|
1-015
关注【】,回复【试题】获取试题答案
一 、单选题
1. 用户身份鉴别是通过()完成的。
A. 口令验证
B. 审计策略
C. 存取控制
D. 查询功能
答案:A
- 关注【】,对话框内发送试题,获得答案。
2. 计算机病毒最本质的特性是()。
A. 寄生性
B. 潜伏性
C. 破坏性
D. 攻击性
答案:B
- 关注【】,对话框内发送试题,获得答案。
3. 下列属于非对称加密技术的是()。
A. IDEA
B. AES
C. RSA
D. DES
答案:C
- 关注【】,对话框内发送试题,获得答案。
4. 信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全,在等保定义中应定义为第几级()
A. 第一级,我们的目标是要做全覆盖、全正确的答案搜索服务。
B. 第二级
C. 第三级
D. 第四级
答案:B
- 关注【】,对话框内发送试题,获得答案。
5. Kerberos的设计目标不包括()。
A. 认证
B. 授权
C. 记账
D. 审计
答案:关注【】,对话框内发送试题,获得答案。
6. 通常为保证商务对象的认证性采用的手段是()。
A. 信息加密和解密
B. 信息隐匿
C. 数字签名和身份认证技术
D. 数字水印
答案:关注【】,对话框内发送试题,获得答案。
7. 系统建设管理中要求,对新建系统首先要进行(),在进行方案设计。
A. 定级
B. 规划
C. 需求分析
D. 测评
答案:关注【】,对话框内发送试题,获得答案。
8. 属于第二层的VPN隧道协议有()。
A. IPSec
B. PPTP
C. GRE
D. 以上皆不是
答案:关注【】,对话框内发送试题,获得答案。
9. 防火墙是在网络环境中的应用()。
A. 字符串匹配
B. 访问控制技术
C. 入侵检测技术
D. 防病毒技术
答案:关注【】,对话框内发送试题,获得答案。
10. 关于Diffie-Hellman算法描述正确的是()。
A. 它是一个安全的接入控制协议
B. 它是一个安全的密钥分配协议
C. 中间人看不到任何交换的信息
D. 它是由第三方来保证安全的
答案:关注【】,对话框内发送试题,获得答案。
11. 关于包过滤防火墙说法错误的是()
A. 包过滤防火墙通常根据数据包源地址、访问控制列表实施对数据包的过滤
B. 包过滤防火墙不检查 OSI 网络参考模型中网络层以上的数据,因此可以很快地执行
C. 包过滤防火墙可以有效防止利用应用程序漏洞进行的攻击
D. 由于要求逻辑的一致性、封堵端口的有效性和规则集的正确性,给过滤规则的制定和配置带来了复杂性,一般操作人员难以胜任管理,容易出现错误
答案:关注【】,对话框内发送试题,获得答案。
12. 下列选项中能够用在网络层的协议是()。
A. SSL
B. PGP
C. PPTP
D. IPSec
答案:关注【】,对话框内发送试题,获得答案。
13. 攻击者截获并记录了从1到2的数据,然后又从早些时候所截获的数据中提取出信息重新发往2称为()。
A. 中间人攻击
B. 口令猜测器和字典攻击
C. 强力攻击
D. 回放攻击
答案:关注【】,对话框内发送试题,获得答案。
14. Windows 系统的用户帐号有两种基本类型,分别是全局帐号和()
A. 本地帐号
B. 域帐号
C. 来宾帐号
D. 局部帐号
答案:关注【】,对话框内发送试题,获得答案。
15. 机密性服务提供信息的保密,机密性服务包括()。
A. 文件机密性
B. 信息传输机密性
C. 通信流的机密性
D. 以上3项都是
答案:关注【】,对话框内发送试题,获得答案。国开一网一平台
16. 1方有一对密钥(K1公开,K1秘密),2方有一对密钥(K2公开,K2秘密),1方向2方发送数字签名M,对信息M加密为:M’= K2公开(K1秘密(M))。2方收到密文的解密方案是()。
A. K2公开(K1秘密(M’))
B. K1公开(K1公开(M’))
C. K1公开(K2秘密(M’))
D. K2秘密(K1秘密(M’))
答案:关注【】,对话框内发送试题,获得答案。
17. IKE协议由()协议混合而成。
A. ISAKMP、Oakley、SKEME
B. AH、ESP
C. L2TP、GRE
D. 以上皆不是
答案:关注【】,对话框内发送试题,获得答案。
18. 双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的()属性。
A. 保密性
B. 可用性
C. 完整性
D. 真实性
答案:关注【】,对话框内发送试题,获得答案。
19. 应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性和()。
A. 抗抵赖、软件容错、资源控制
B. 不可否认性、软件容错、资源控制
C. 抗抵赖、软件删除、资源控制
D. 抗抵赖、软件容错、系统控制
答案:关注【】,对话框内发送试题,获得答案。
20. 运营、使用单位应当参照《信息安全技术信息系统安全管理要求》GB/T20249-2006)、《信息安全技术信息系统安全工程管理要求》()管理规范,制定并落实符合本系统安全保护等级要求的安全管理制度
A. 测评准则
B. 基本要求
C. 定级指南
D. 实施指南
答案:关注【】,对话框内发送试题,获得答案。
二 、判断题
1. 通常在风险评估的实践中,综合利用基线评估和详细评估的优点,将二者结合起来()?
A. √
B. ×
答案:关注【】,对话框内发送试题,获得答案。
2. 根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据已确定的安全保护等级,依照本办法和有关技术标准,使用符合国家有关规定,满足信息系统安全保护等级需求的信息技术产品,进行信息系统建设()?,我们的目标是要做全覆盖、全正确的答案搜索服务。
A. √
B. ×
答案:关注【】,对话框内发送试题,获得答案。
3. 计算机病毒是计算机系统中自动产生的()?
A. √
B. ×
答案:关注【】,对话框内发送试题,获得答案。
4. 根据《信息安全等级保护管理办法》,第三级信息系统运营、使用单位应当依据国家管理规范和技术标准进行保护,国家有关信息安全职能部门对其信息安全等级保护工作进行强制监督、检查()?
A. √
B. ×
答案:关注【】,对话框内发送试题,获得答案。
5. 漏洞是指任何可以造成破坏系统或信息的弱点()?
A. √国开一网一平台
B. ×
答案:关注【】,对话框内发送试题,获得答案。
6. 最小特权、纵深防御是网络安全原则之一()?
A. √
B. ×
答案:关注【】,对话框内发送试题,获得答案。
7. 根据《信息安全等级保护管理办法》,公安机关检查发现信息系统安全保护状况不符合信息安全等级保护有关管理规范和技术标准的,应当向运营、使用单位发出整改通知()?
A. √
B. ×
答案:关注【】,对话框内发送试题,获得答案。
8. 企业战略和企业信息化战略要根据企业内外环境情况不断调整,因此二者不必保持一致性()?
A. √
B. ×
答案:关注【】,对话框内发送试题,获得答案。
9. 计算机病毒也是一种程序,它在某些条件下激活,起干扰破坏作用,并能传染到其他程序中()?
A. √
B. ×
答案:关注【】,对话框内发送试题,获得答案。
10. 安全审计就是日志的记录()?
A. √
B. ×
答案:关注【】,对话框内发送试题,获得答案。
三 、多选题
1. Windows 系统登录流程中使用的系统安全模块有()
A. 安全帐号管理 (Semrity Account Manager, 简称 SAM) 模块
B. Windows 系统的注册 (Winhgon) 模块
C. 本地安全认证 (Local Security Authority, 简称 LSA) 模块
D. 安全引用监控器模块
答案:关注【】,对话框内发送试题,获得答案。
2. 通用操作系统必需的安全性功能有()
A. 用户认证
B. 文件和 I/0 设备的访问控制
C. 内部进程间通信的同步
D. 作业管理
答案:关注【】,对话框内发送试题,获得答案。
3. 通用入侵检测框架 (CIDF) 模型的组件包括()
A. 事件产生器国开一网一平台
B. 活动轮廓
C. 事件分析器
D. 事件数据库
答案:关注【】,对话框内发送试题,获得答案。
4. 防火墙的局限性包括()
A. 防火墙不能防御绕过了它的攻击
B. 防火墙不能消除来自内部的威胁
C. 防火墙不能对用户进行强身份认证
D. 防火墙不能阻止病毒感染过的程序和文件迸出网络
答案:关注【】,对话框内发送试题,获得答案。
5. 隔离网闸的三个组成部分是()。
A. 漏洞扫描单元
B. 入侵检测单元
C. 内网处理单元
D. 外网处理单元
答案:关注【】,对话框内发送试题,获得答案。
6. Windows 系统中的审计日志包括()
A. 系统日志 (SystemLog)
B. 安全日志(SecurityLog)
C. 应用程序日志 (A1icationshg)
D. 用户日志(UserLog)
答案:关注【】,对话框内发送试题,获得答案。
关注【】,回复【试题】获取试题答案 |
上一篇:【国开搜题】国家开放大学 一网一平台1014期末考试押题试卷与答案下一篇:【国开搜题】国家开放大学 一网一平台1013期末考试押题试卷与答案
|