|
1-017
关注【】,回复【试题】获取试题答案
一 、单选题
1. 在ISO/OSI定义的安全体系结构中,没有规定()。
A. 对象认证服务
B. 访问控制安全服务 数据完整性安全服务
C. 数据可用性安全服务
答案:C
- 关注【】,对话框内发送试题,获得答案。
2. 我国正式公布了电子签名法,数字签名机制用于实现()需求。
A. 抗否认
B. 保密性
C. 完整性
D. 可用性
答案:A
- 关注【】,对话框内发送试题,获得答案。
3. 对客体造成侵害的客观外在表现,包括侵害方式和侵害结果等,称为()
A. 客体
B. 客观方面
C. 等级保护对象
D. 系统服务
答案:B
- 关注【】,对话框内发送试题,获得答案。
4. 不属于WEB服务器的安全措施的是()。
A. 保证注册帐户的时效性
B. 删除死帐户
C. 强制用户使用不易被破解的密码
D. 所有用户使用一次性密码
答案:B
- 关注【】,对话框内发送试题,获得答案。
5. Kerberos在请求访问应用服务器之前,必须()。
A. 向Ticket Granting服务器请求应用服务器ti3ket
B. 向认证服务器发送要求获得“证书”的请求
C. 请求获得会话密钥
D. 直接与应用服务器协商会话密钥
答案:关注【】,对话框内发送试题,获得答案。
6. 以下哪一项不属于影响公共利益的事项()
A. 影响社会成员使用公共设施
B. 影响社会成员获取公开信息资源,我们的目标是要做全覆盖、全正确的答案搜索服务。
C. 影响社会成员接受公共服务等方面
D. 影响国家重要的安全保卫工作
答案:关注【】,对话框内发送试题,获得答案。
7. 从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。
A. 机密性
B. 可用性
C. 完整性
D. 真实性
答案:关注【】,对话框内发送试题,获得答案。
8. 不属于隧道协议的是()。
A. PPTP
B. L2TP
C. TCP/IP
D. IPSec
答案:关注【】,对话框内发送试题,获得答案。
9. 不属于VPN的核心技术是()。
A. 隧道技术
B. 身份认证
C. 日志记录
D. 访问控制
答案:关注【】,对话框内发送试题,获得答案。,我们的目标是要做全覆盖、全正确的答案搜索服务。
10. “公开密钥密码体制”的含义是()。
A. 将所有密钥公开
B. 将私有密钥公开,公开密钥保密
C. 将公开密钥公开,私有密钥保密
D. 两个密钥相同
答案:关注【】,对话框内发送试题,获得答案。
11. 使用漏洞库匹配的扫描方法,能发现()。
A. 未知的漏洞
B. 已知的漏洞
C. 自行设计的软件中的漏洞
D. 所有漏洞
答案:关注【】,对话框内发送试题,获得答案。
12. 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的()。,我们的目标是要做全覆盖、全正确的答案搜索服务。
A. 强制保护级
B. 监督保护级
C. 指导保护级
D. 自主保护级
答案:关注【】,对话框内发送试题,获得答案。
13. 下面不是 SQL Server 支持的身份认证方式的是()。
A. Windows NT 集成认证
B. SQL Server 认证
C. SQL Server 混合认证
D. 生物认证国开一网一平台
答案:关注【】,对话框内发送试题,获得答案。
14. 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的()。
A. 专控保护级
B. 监督保护级
C. 指导保护级
D. 自主保护级
答案:关注【】,对话框内发送试题,获得答案。
15. 安全管理机构包括()控制点
A. 3
B. 4
C. 5
D. 6
答案:关注【】,对话框内发送试题,获得答案。
16. 安全规划设计基本过程包括()、安全总体设计、安全建设规划。
A. 1.项目调研
B. 2.概要设计
C. 3.需求分析
D. 4.产品设计
答案:关注【】,对话框内发送试题,获得答案。
17. ()属于WEB中使用的安全协议。
A. PEM、SSL
B. S-HTTP、S/MIME
C. SSL、S-HTTP S/MIM
D. SSL
答案:关注【】,对话框内发送试题,获得答案。
18. ()标准为评估机构提供等级保护评估依据。
A. 基本要求
B. 测评指南
C. 评估实施指南
D. 定级指南
答案:关注【】,对话框内发送试题,获得答案。
19. 基本要求的选择和使用中,定级结果为S3A2,保护类型应该是()。
A. S3A2G1
B. S3A2G2
C. S3A2G3
D. S3A2G4
答案:关注【】,对话框内发送试题,获得答案。
20. 1994年2月国务院发布的《计算机信息系统安全保护条例》赋予()对计算机信息系统的安全保护工作行使监督管理职权。
A. 信息产业部
B. 全国人大
C. 公安机关
D. 国家工商总局
答案:关注【】,对话框内发送试题,获得答案。
二 、判断题
1. 通常在风险评估的实践中,综合利用基线评估和详细评估的优点,将二者结合起来()?
A. √
B. ×
答案:关注【】,对话框内发送试题,获得答案。
2. VPN的主要特点是通过加密使信息能安全的通过Internet传递()?
A. √
B. ×
答案:关注【】,对话框内发送试题,获得答案。
3. 漏洞是指任何可以造成破坏系统或信息的弱点()?
A. √
B. ×
答案:关注【】,对话框内发送试题,获得答案。
4. 信息系统运营、使用单位应当依照相关规定和标准和行业指导意见自主确定信息系统的安全保护等级()?即使有主管部门的,也不必经主管部门审核批准()?
A. √
B. ×
答案:关注【】,对话框内发送试题,获得答案。
5. 定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对()?
A. √
B. ×
答案:关注【】,对话框内发送试题,获得答案。
6. 一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机()?
A. √
B. ×
答案:关注【】,对话框内发送试题,获得答案。
7. 安全审计就是日志的记录()?
A. √
B. ×
答案:关注【】,对话框内发送试题,获得答案。
8. 开放性是UNIX系统的一大特点()?
A. √
B. ×
答案:关注【】,对话框内发送试题,获得答案。
9. 信息系统对组织的作用是直接的()?
A. √
B. ×
答案:关注【】,对话框内发送试题,获得答案。
10. 计算机病毒是计算机系统中自动产生的()?
A. √
B. ×
答案:关注【】,对话框内发送试题,获得答案。
三 、多选题
1. UNIX/linux 系统中的密码控制信息保存在 /etc/passwd 或 /ect/shadow文件中,信息包含的内容有()
A. 最近使用过的密码
B. 用户可以再次改变其密码必须经过的最小周期
C. 密码最近的改变时间
D. 密码有效的最大天数
答案:关注【】,对话框内发送试题,获得答案。
2. 入侵防御技术面临的挑战主要包括()
A. 不能对入侵活动和攻击性网络通信进行拦截
B. 单点故障国开一网一平台
C. 性能 " 瓶颈 "
D. 误报和漏报
答案:关注【】,对话框内发送试题,获得答案。
3. 防火墙的性能的评价方面包括()
A. 并发会话数
B. 吞吐量
C. 延时
D. 平均无故障时间
答案:关注【】,对话框内发送试题,获得答案。
4. Windows 系统登录流程中使用的系统安全模块有()
A. 安全帐号管理 (Semrity Account Manager, 简称 SAM) 模块
B. Windows 系统的注册 (Winhgon) 模块
C. 本地安全认证 (Local Security Authority, 简称 LSA) 模块
D. 安全引用监控器模块国开一网一平台
答案:关注【】,对话框内发送试题,获得答案。
5. 根据 blued-H 、 SchroedeI · M.D 的要求,设计安全操作系统应遵循的原则有()
A. 最小特权
B. 操作系统中保护机制的经济性
C. 开放设计
D. 特权分离
答案:关注【】,对话框内发送试题,获得答案。
6. 根据《广东省计算机信息系统安全保护条例》,计算机信息系统的运营、使用单位接到公安机关要求整改的通知后拒不按要求整改的,由公安机关处以()。
A. 罚款5000元
B. 拘留15日
C. 警告
D. 停机整顿
答案:关注【】,对话框内发送试题,获得答案。
关注【】,回复【试题】获取试题答案 |
上一篇:【国开搜题】国家开放大学 一网一平台1018(详细)个人与团队002期末考试押题试卷与答案下一篇:【国开搜题】国家开放大学 一网一平台1016期末考试押题试卷与答案
|