|
1-007
关注【】,回复【试题】获取试题答案
一 、单选题
1. 《信息系统安全等级保护实施指南》将()作为实施等级保护的第一项重要内容。
A. 安全定级
B. 安全评估
C. 安全规划
D. 安全实施
答案:A
- 关注【】,对话框内发送试题,获得答案。
2. 二级信息系统保护要求的组合包括: S1A2G2,S2A2G2,() 。
A. S2A1G2
B. S1A2G3
C. S2A2G3
D. S2A3G2
答案:A
- 关注【】,对话框内发送试题,获得答案。
3. 下面关于响应的说法正确的是()。国开一网一平台
A. 主动响应和被动响应是相互对立的,不能同时采用
B. 被动响应是入侵检测系统中的唯一响应方式
C. 入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口
D. 主动响应的方式可以是自动发送邮件给入侵发起方的系统管理员请求协助以识别问题和处理问题
答案:D
- 关注【】,对话框内发送试题,获得答案。
4. 机密性服务提供信息的保密,机密性服务包括()。
A. 文件机密性
B. 信息传输机密性
C. 通信流的机密性
D. 以上3项都是
答案:D
- 关注【】,对话框内发送试题,获得答案。
5. 信息安全的基本属性是()。
A. 机密性
B. 可用性
C. 完整性
D. 上面3项都是
答案:关注【】,对话框内发送试题,获得答案。
6. ()是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。
A. 蜜网
B. 鸟饵
C. 鸟巢
D. 玻璃鱼缸
答案:关注【】,对话框内发送试题,获得答案。
7. 对国家安全造成一般损害,定义为几级()
A. 第一级
B. 第二级
C. 第三级
D. 第四级
答案:关注【】,对话框内发送试题,获得答案。
8. 在ISO/OSI定义的安全体系结构中,没有规定()。
A. 对象认证服务
B. 访问控制安全服务 数据完整性安全服务
C. 数据可用性安全服务
答案:关注【】,对话框内发送试题,获得答案。
9. 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的()。
A. 专控保护级
B. 监督保护级
C. 指导保护级
D. 自主保护级
答案:关注【】,对话框内发送试题,获得答案。
10. 安全脆弱性是产生安全事件的()。
A. 内因
B. 外因
C. 根本原因
D. 不相关因素
答案:关注【】,对话框内发送试题,获得答案。
11. AH协议和ESP协议有()种工作模式。
A. 二
B. 三
C. 四
D. 五
答案:关注【】,对话框内发送试题,获得答案。
12. 对公民、法人和其他组织的合法权益造成特别严重损害,定义为几级()
A. 第一级
B. 第二级
C. 第三级
D. 第四级
答案:关注【】,对话框内发送试题,获得答案。
13. ()协议必须提供验证服务。
A. AH
B. ESP
C. GRE
D. 以上皆是
答案:关注【】,对话框内发送试题,获得答案。
14. 根据《信息安全等级保护管理办法》,()应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。
A. 公安机关
B. 国家保密工作部门
C. 国家密码管理部门
D. 信息系统的主管部门
答案:关注【】,对话框内发送试题,获得答案。
15. 社会工程学常被黑客用于()
A. 口令获取
B. ARP
C. TCP
D. DDOS
答案:关注【】,对话框内发送试题,获得答案。
16. 如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。那么该信息系统属于等级保护中的()。
A. 强制保护级
B. 监督保护级
C. 指导保护级
D. 自主保护级
答案:关注【】,对话框内发送试题,获得答案。
17. 信息系统安全等级保护实施的基本过程包括系统定级、()、安全实施、安全运维、系统终止。
A. 风险评估
B. 安全规划
C. 安全加固
D. 安全应急
答案:关注【】,对话框内发送试题,获得答案。
18. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即1加密成f。这种算法的密钥就是5,那么它属于()。
A. 对称加密技术
B. 分组密码技术
C. 公钥加密技术
D. 单向函数密码技术
答案:关注【】,对话框内发送试题,获得答案。
19. 对于违法行为的通报批评处罚,属于行政处罚中的()。
A. 人身自由罚
B. 声誉罚
C. 财产罚
D. 资格罚
答案:关注【】,对话框内发送试题,获得答案。
20. 以下()不是包过滤防火墙主要过滤的信息?
A. 源IP地址
B. 目的IP地址
C. TCP源端口和目的端口
D. 时间
答案:关注【】,对话框内发送试题,获得答案。
二 、判断题
1. 委托开发的一个关键问题是要解决技术人员与企业的业务人员之间的沟通问题()?
A. √
B. ×
答案:关注【】,对话框内发送试题,获得答案。
2. 对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护
A. √
B. ×,我们的目标是要做全覆盖、全正确的答案搜索服务。
答案:关注【】,对话框内发送试题,获得答案。
3. 开放性是UNIX系统的一大特点()?
A. √
B. ×
答案:关注【】,对话框内发送试题,获得答案。
4. 计算机病毒是计算机系统中自动产生的()?
A. √
B. ×
答案:关注【】,对话框内发送试题,获得答案。
5. 为了防御网络监听,最常用的方法是采用物理传输()?
A. √
B. ×
答案:关注【】,对话框内发送试题,获得答案。
6. 根据《信息安全等级保护管理办法》,第三级信息系统运营、使用单位应当依据国家管理规范和技术标准进行保护,国家有关信息安全职能部门对其信息安全等级保护工作进行强制监督、检查()?
A. √
B. ×
答案:关注【】,对话框内发送试题,获得答案。
7. 用杀病毒程序可以清除所有的病毒()?
A. √
B. ×
答案:关注【】,对话框内发送试题,获得答案。
8. 一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机()?
A. √
B. ×
答案:关注【】,对话框内发送试题,获得答案。
9. 漏洞是指任何可以造成破坏系统或信息的弱点()?
A. √
B. ×
答案:关注【】,对话框内发送试题,获得答案。
10. 网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性()?
A. √
B. ×
答案:关注【】,对话框内发送试题,获得答案。
三 、多选题
1. 组成 UNIX 系统结构的层次有()
A. 用户层
B. 驱动层
C. 硬件层
D. 内核层
答案:关注【】,对话框内发送试题,获得答案。
2. 下面软件产品中,()是漏洞扫描器。
A. X-scan
B. nmap
C. Internet Scanner
D. norton AntiVirus E.Snort国开一网一平台
答案:关注【】,对话框内发送试题,获得答案。
3. 下面关于防火墙的维护和策略制定说法正确的是()
A. 所有防火墙管理功能应该发生在使用了强认证和加密的安全链路上
B. Web 界面可以通过 SSL 加密用户名和密码。非 Web 的图形界面如果既没有内部加密,也没有 SSL, 可以使用隧道解决方案,如 SSH
C. 对防火墙策略进行验证的最简单的方法是,获得防火墙配置的拷贝,然后把这些拷贝和根据已定义的策略产生的期望配置进行比较
D. 对防火墙策略进行验证的另一种方式通过使用软件对防火墙配置进行实际测试渗墙分析可以取代传统的审计程序
答案:关注【】,对话框内发送试题,获得答案。
4. UNIX/linux 系统中的密码控制信息保存在 /etc/passwd 或 /ect/shadow文件中,信息包含的内容有()
A. 最近使用过的密码
B. 用户可以再次改变其密码必须经过的最小周期
C. 密码最近的改变时间
D. 密码有效的最大天数
答案:关注【】,对话框内发送试题,获得答案。
5. 信息安全和系统服务安全受到破坏后,可能产生以下危害后果()
A. 影响行使工作职能
B. 导致业务能力下降
C. 引起法律纠纷
D. 导致财产损失
答案:关注【】,对话框内发送试题,获得答案。
6. 根据《信息安全等级保护管理办法》,关于信息系统安全保护等级的划分,下列表述正确的是()。
A. 第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益
B. 第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全
C. 第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害
D. 第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害
答案:关注【】,对话框内发送试题,获得答案。国开一网一平台
关注【】,回复【试题】获取试题答案 |
上一篇:【国开搜题】国家开放大学 一网一平台1008期末考试押题试卷与答案下一篇:【国开搜题】国家开放大学 一网一平台1006期末考试押题试卷与答案
|