|
1-009
关注【】,回复【试题】获取试题答案
一 、单选题
1. 以下哪一项不在证书数据的组成中?()。
A. 版本信息
B. 有效使用期限
C. 签名算法
D. 版权信息
答案:D
- 关注【】,对话框内发送试题,获得答案。
2. 网络数据备份的实现主要需要考虑的问题不包括()。
A. 架设高速局域网
B. 分析应用环境
C. 选择备份硬件设备
D. 选择备份管理软件
答案:A
- 关注【】,对话框内发送试题,获得答案。
3. 信息系统安全等级保护实施的基本过程包括系统定级、()、安全实施、安全运维、系统终止。
A. 风险评估
B. 安全规划
C. 安全加固
D. 安全应急
答案:B
- 关注【】,对话框内发送试题,获得答案。
4. IKE协商的第一阶段可以采用()。,我们的目标是要做全覆盖、全正确的答案搜索服务。
A. 主模式、快速模式
B. 快速模式、积极模式
C. 主模式、积极模式
D. 新组模式
答案:C
- 关注【】,对话框内发送试题,获得答案。
5. PKI支持的服务不包括()。
A. 非对称密钥技术及证书管理
B. 目录服务
C. 对称密钥的产生和分发
D. 访问控制服务
答案:关注【】,对话框内发送试题,获得答案。
6. 根据《广东省计算机信息系统安全保护条例》规定,计算机信息系统的运营、使用单位没有向地级市以上人民政府公安机关备案的,由公安机关处以()
A. 警告
B. 拘留15日
C. 罚款1500元
D. 警告或者停机整顿
答案:关注【】,对话框内发送试题,获得答案。
7. 关于Diffie-Hellman算法描述正确的是()。
A. 它是一个安全的接入控制协议
B. 它是一个安全的密钥分配协议
C. 中间人看不到任何交换的信息
D. 它是由第三方来保证安全的
答案:关注【】,对话框内发送试题,获得答案。
8. 信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益,在等保定义中应定义为第几级()
A. 第一级
B. 第二级
C. 第三级
D. 第四级
答案:关注【】,对话框内发送试题,获得答案。
9. IPSec协议和()VPN隧道协议处于同一层。
A. PPTP
B. L2TP
C. GRE
D. 以上皆是
答案:关注【】,对话框内发送试题,获得答案。
10. 数据安全包括:数据完整性、数据保密性、()。
A. 数据备份
B. 数据机密性
C. 数据不可否认性
D. 数据删除性
答案:关注【】,对话框内发送试题,获得答案。
11. 以下哪一项不属于侵害国家安全的事项()
A. 影响国家政权稳固和国防实力
B. 影响国家统一、民族团结和社会安定
C. 影响国家对外活动中的政治、经济利益
D. 影响各种类型的经济活动秩序
答案:关注【】,对话框内发送试题,获得答案。
12. 系统建设管理中要求,对新建系统首先要进行(),在进行方案设计。
A. 定级
B. 规划
C. 需求分析
D. 测评
答案:关注【】,对话框内发送试题,获得答案。
13. 物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等,其中不是物理安全范围的是()。
A. 防静电
B. 防火
C. 防水和防潮
D. 防攻击
答案:关注【】,对话框内发送试题,获得答案。
14. 防止静态信息被非授权访问和防止动态信息被截取解密是()。
A. 数据完整性
B. 数据可用性
C. 数据可靠性
D. 数据保密性
答案:关注【】,对话框内发送试题,获得答案。
15. 四级系统中,物理安全要求共有()项。
A. 8
B. 9
C. 10,我们的目标是要做全覆盖、全正确的答案搜索服务。
D. 11
答案:关注【】,对话框内发送试题,获得答案。
16. 防火墙提供的接入模式不包括()。
A. 网关模式
B. 透明模式
C. 混合模式
D. 旁路接入模式
答案:关注【】,对话框内发送试题,获得答案。
17. 对拟确定为()以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审。
A. 第一级
B. 第二级
C. 第三级
D. 第四级
答案:关注【】,对话框内发送试题,获得答案。
18. 信息系统为支撑其所承载业务而提供的程序化过程,称为()
A. 客体
B. 客观方面
C. 等级保护对象
D. 系统服务
答案:关注【】,对话框内发送试题,获得答案。国开一网一平台
19. 《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在()向当地县级以上人民政府公安机关报告。
A. 8小时内
B. 12小时内
C. 24小时内
D. 48小时内
答案:关注【】,对话框内发送试题,获得答案。
20. windows中强制终止进程的命令是()
A. Tasklist
B. Netsat
C. Taskkill
D. Netshare
答案:关注【】,对话框内发送试题,获得答案。
二 、判断题
1. 通常在风险评估的实践中,综合利用基线评估和详细评估的优点,将二者结合起来()?
A. √
B. ×
答案:关注【】,对话框内发送试题,获得答案。
2. VPN的主要特点是通过加密使信息能安全的通过Internet传递()?
A. √
B. ×
答案:关注【】,对话框内发送试题,获得答案。
3. 根据《信息安全等级保护管理办法》,公安机关应当掌握信息系统运营、使用单位的备案情况,发现不符合本办法及有关标准的,应建议其予以纠正()?
A. √
B. ×
答案:关注【】,对话框内发送试题,获得答案。
4. 根据《信息安全等级保护管理办法》,第十五条已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后30日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续()?
A. √
B. ×
答案:关注【】,对话框内发送试题,获得答案。
5. 信息系统对组织的作用是直接的()?
A. √
B. ×
答案:关注【】,对话框内发送试题,获得答案。
6. 造成计算机不能正常工作的原因若不是硬件故障,就是计算机病毒()?
A. √
B. ×
答案:关注【】,对话框内发送试题,获得答案。
7. 计算机病毒的传染和破坏主要是动态进行的()?
A. √
B. ×
答案:关注【】,对话框内发送试题,获得答案。
8. 根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据本办法和有关标准,确定信息系统的安全保护等级并报公安机关审核批准()?
A. √
B. ×
答案:关注【】,对话框内发送试题,获得答案。
9. 网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性()?
A. √
B. ×
答案:关注【】,对话框内发送试题,获得答案。
10. 漏洞是指任何可以造成破坏系统或信息的弱点()?
A. √
B. ×国开一网一平台
答案:关注【】,对话框内发送试题,获得答案。
三 、多选题
1. 域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括()
A. Domain Admins 组
B. Domain Users 组
C. Domain Relicators 组
D. Domain Guests 组
答案:关注【】,对话框内发送试题,获得答案。
2. 病毒传播的途径有()
A. 移动硬盘
B. 内存条
C. 电子邮件
D. 聊天程序
答案:关注【】,对话框内发送试题,获得答案。
3. 通用入侵检测框架 (CIDF) 模型的组件包括()
A. 事件产生器
B. 活动轮廓
C. 事件分析器
D. 事件数据库
答案:关注【】,对话框内发送试题,获得答案。
4. Windows 系统中的用户组包括()
A. 全局组
B. 本地组
C. 特殊组
D. 标准组
答案:关注【】,对话框内发送试题,获得答案。
5. 《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动()。
A. 故意制作、传播计算机病毒等破坏性程序的
B. 未经允许,对计算机信息网络功能进行删除、修改或者增加的
C. 未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的
D. 未经允许,进入计算机信息网络或者使用计算机信息网络资源的
答案:关注【】,对话框内发送试题,获得答案。
6. Windows 系统登录流程中使用的系统安全模块有()
A. 安全帐号管理 (Semrity Account Manager, 简称 SAM) 模块
B. Windows 系统的注册 (Winhgon) 模块
C. 本地安全认证 (Local Security Authority, 简称 LSA) 模块
D. 安全引用监控器模块
答案:关注【】,对话框内发送试题,获得答案。
关注【】,回复【试题】获取试题答案 |
上一篇:【国开搜题】国家开放大学 一网一平台1010期末考试押题试卷与答案下一篇:【国开搜题】国家开放大学 一网一平台1008期末考试押题试卷与答案
|