|
1-013
关注【】,回复【试题】获取试题答案
一 、单选题
1. ISO安全体系结构中的对象认证服务,使用()完成。
A. 加密机制
B. 数字签名机制
C. 访问控制机制
D. 数据完整性机制
答案:B
- 关注【】,对话框内发送试题,获得答案。
2. 从()级系统开始,基本要求中有规定要作异地备份。
A. 2
B. 3
C. 4
D. 5
答案:B
- 关注【】,对话框内发送试题,获得答案。
3. 从系统服务安全角度反映的信息系统安全保护等级称()
A. 安全等级保护
B. 信息系统等级保护国开一网一平台
C. 系统服务安全保护等级
D. 业务信息安全保护等级
答案:C
- 关注【】,对话框内发送试题,获得答案。
4. 对动态网络地址交换(nat),不正确的说法是()。
A. 将很多内部地址映射到单个真实地址
B. 外部网络地址和内部地址一对一的映射
C. 最多可有64000个同时的动态nat连接
D. 每个连接使用一个端口
答案:B
- 关注【】,对话框内发送试题,获得答案。
5. 新建()信息系统,应当在投入运行后(),由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。
A. 第一级以上30日内
B. 第二级以上60日内
C. 第一级以上60日内
D. 第二级以上30日内
答案:关注【】,对话框内发送试题,获得答案。
6. 等保基本要求包括()类?
A. 10
B. 11
C. 12
D. 13
答案:关注【】,对话框内发送试题,获得答案。
7. 黑客在程序中设置了后门,这体现了黑客的()目的。
A. 非法获取系统的访问权限
B. 窃取信息
C. 篡改数据
D. 利用有关资源
答案:关注【】,对话框内发送试题,获得答案。
8. 下面原则是 DBMS 对于用户的访问存取控制的基本原则的是()
A. 隔离原则
B. 多层控制原则
C. 唯一性原则
D. 自主原则
答案:关注【】,对话框内发送试题,获得答案。
9. 可以被数据完整性机制防止的攻击方式是()。
A. 假冒攻击
B. 抵赖攻击
C. 数据中途窃取
D. 数据中途篡改
答案:关注【】,对话框内发送试题,获得答案。
10. 有关数据库加密,下面说法不正确的是()
A. 索引字段不能加密
B. 关系运算的比较字段不能加密
C. 字符串字段不能加密
D. 表间的连接码字段不能加密
答案:关注【】,对话框内发送试题,获得答案。
11. 下面关于防火墙策略说法正确的是()
A. 在创建防火墙策略以前,不需要对企业那些必不可少的应用软件执行风险分析
B. 防火墙安全策略一旦设定,就不能在再作任何改变
C. 防火墙处理入站通信的缺省策略应该是阻止所有的包和连接,除了被指出的允许 通过的通信类型和连接
D. 防火墙规则集与防火墙平台体系结构无关
答案:关注【】,对话框内发送试题,获得答案。
12. 安全测评报告由()报地级以上市公安机关公共信息网络安全监察部门。
A. 安全服务机构
B. 县级公安机关公共信息网络安全监察部门
C. 测评机构
D. 计算机信息系统运营、使用单位
答案:关注【】,对话框内发送试题,获得答案。
13. 不属于计算机病毒防治的策略的是()。
A. 确认您手头常备一张真正“干净”的引导盘
B. 及时、可靠升级反病毒产品
C. 新购置的计算机软件也要进行病毒检测
D. 整理磁盘
答案:关注【】,对话框内发送试题,获得答案。
14. Kerberos的设计目标不包括()。
A. 认证
B. 授权
C. 记账
D. 审计
答案:关注【】,对话框内发送试题,获得答案。
15. 下面说法错误的是()。
A. 由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击
B. 基于主机的入侵检测可以运行在交换网络中
C. 基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描
D. 基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应 用程序日志并不像操作系统审计追踪日志那样被很好地保护
答案:关注【】,对话框内发送试题,获得答案。
16. 简述等级保护实施过程的基本原则包括,(),同步建设原则,重点保护原则,适当调整原则。
A. 自主保护原则
B. 整体保护原则
C. 一致性原则
D. 稳定性原则
答案:关注【】,对话框内发送试题,获得答案。
17. PPTP、L2TP和L2F隧道协议属于()协议。
A. 第一层隧道
B. 第二层隧道
C. 第三层隧道
D. 第四层隧道
答案:关注【】,对话框内发送试题,获得答案。
18. 电磁防护是()层面的要求。
A. 网络
B. 主机
C. 系统
D. 物理
答案:关注【】,对话框内发送试题,获得答案。
19. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即1加密成f。这种算法的密钥就是5,那么它属于()。
A. 对称加密技术
B. 分组密码技术
C. 公钥加密技术
D. 单向函数密码技术
答案:关注【】,对话框内发送试题,获得答案。
20. 一般而言,Internet防火墙建立在一个网络的()。
A. 内部子网之间传送信息的中枢
B. 每个子网的内部
C. 内部网络与外部网络的交叉点
D. 部分内部网络与外部网络的结合处
答案:关注【】,对话框内发送试题,获得答案。
二 、判断题
1. 漏洞是指任何可以造成破坏系统或信息的弱点()?
A. √
B. ×
答案:关注【】,对话框内发送试题,获得答案。
2. 使用最新版本的网页浏览器软件可以防御黑客攻击()?
A. √
B. ×
答案:关注【】,对话框内发送试题,获得答案。
3. 一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机()?
A. √
B. ×
答案:关注【】,对话框内发送试题,获得答案。
4. 根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据已确定的安全保护等级,依照本办法和有关技术标准,使用符合国家有关规定,满足信息系统安全保护等级需求的信息技术产品,进行信息系统建设()?
A. √
B. ×
答案:关注【】,对话框内发送试题,获得答案。
5. 定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对()?,我们的目标是要做全覆盖、全正确的答案搜索服务。
A. √
B. ×
答案:关注【】,对话框内发送试题,获得答案。
6. 根据《信息安全等级保护管理办法》,公安机关应当掌握信息系统运营、使用单位的备案情况,发现不符合本办法及有关标准的,应建议其予以纠正()?
A. √
B. ×
答案:关注【】,对话框内发送试题,获得答案。国开一网一平台
7. 信息系统运营、使用单位应当依照相关规定和标准和行业指导意见自主确定信息系统的安全保护等级()?即使有主管部门的,也不必经主管部门审核批准()?
A. √
B. ×
答案:关注【】,对话框内发送试题,获得答案。
8. 造成计算机不能正常工作的原因若不是硬件故障,就是计算机病毒()?
A. √,我们的目标是要做全覆盖、全正确的答案搜索服务。
B. ×
答案:关注【】,对话框内发送试题,获得答案。
9. 根据《信息安全等级保护管理办法》,第三级信息系统运营、使用单位应当依据国家管理规范和技术标准进行保护,国家有关信息安全职能部门对其信息安全等级保护工作进行强制监督、检查()?
A. √
B. ×
答案:关注【】,对话框内发送试题,获得答案。
10. 对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护
A. √
B. ×
答案:关注【】,对话框内发送试题,获得答案。
三 、多选题
1. 根据 blued-H 、 SchroedeI · M.D 的要求,设计安全操作系统应遵循的原则有()
A. 最小特权
B. 操作系统中保护机制的经济性
C. 开放设计国开一网一平台
D. 特权分离
答案:关注【】,对话框内发送试题,获得答案。
2. 蜜罐技术的主要优点有()
A. 蜜罐技术属于被动响应,使用者没有成为刑事诉讼或民事诉讼对象的危险收集数据的真实性,蜜罐不提供任何实际的业务服务,所以搜集到的信息很大可能性都是由于黑客攻击造成的,漏报率和误报率都比较低
B. 可以收集新的攻击工具和攻击方法,不像目前的大部分防火墙和入授检测系统只能根据特征匹配方法来检测已知的攻击
C. 不需要强大的资金投入,可以用一些低成本的设备
D. 可以及时地阻断网络入侵行为
答案:关注【】,对话框内发送试题,获得答案。
3. 域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括()
A. Domain Admins 组
B. Domain Users 组
C. Domain Relicators 组
D. Domain Guests 组
答案:关注【】,对话框内发送试题,获得答案。
4. UNIX/linux 系统中的密码控制信息保存在 /etc/passwd 或 /ect/shadow文件中,信息包含的内容有()
A. 最近使用过的密码
B. 用户可以再次改变其密码必须经过的最小周期
C. 密码最近的改变时间
D. 密码有效的最大天数
答案:关注【】,对话框内发送试题,获得答案。
5. 根据《信息安全等级保护管理办法》,关于信息系统安全保护等级的划分,下列表述正确的是()。
A. 第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益
B. 第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全
C. 第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害
D. 第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害
答案:关注【】,对话框内发送试题,获得答案。
6. 信息安全和系统服务安全受到破坏后,可能产生以下危害后果()
A. 影响行使工作职能
B. 导致业务能力下降
C. 引起法律纠纷
D. 导致财产损失
答案:关注【】,对话框内发送试题,获得答案。
关注【】,回复【试题】获取试题答案 |
上一篇:【国开搜题】国家开放大学 一网一平台1015期末考试押题试卷与答案下一篇:【国开搜题】国家开放大学 一网一平台1012期末考试押题试卷与答案
|