【国开搜题】国家开放大学 一网一平台1001期末考试押题试卷与答案

[复制链接]
查看: 165|回复: 0

19万

主题

19万

帖子

59万

积分

论坛元老

Rank: 8Rank: 8

积分
597069
发表于 2024-10-12 05:30:47 | 显示全部楼层 |阅读模式
1-001
关注【】,回复【试】获取试题答案

一 、单选题
1. 下面原则是 DBMS 对于用户的访问存取控制的基本原则的是()
A. 隔离原则
B. 多层控制原则
C. 唯一性原则
D. 自主原则
答案:A
- 关注【】,对话框内发送试题,获得答案。
2. 以下哪一项不在证书数据的组成中?()。
A. 版本信息
B. 有效使用期限,我们的目标是要做全覆盖、全正确的答案搜索服务。
C. 签名算法
D. 版权信息
答案:D
- 关注【】,对话框内发送试题,获得答案。
3. 下面不可能存在于基于网络的漏洞扫描器中()。
A. 漏洞数据库模块
B. 扫描引擎模块
C. 当前活功的扫描知识库模块
D. 阻断规则设置模块
答案:D
- 关注【】,对话框内发送试题,获得答案。
4. 物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等,其中不是物理安全范围的是()。
A. 防静电
B. 防火
C. 防水和防潮
D. 防攻击
答案:D
- 关注【】,对话框内发送试题,获得答案。
5. 在防火墙技术中,内网这一概念通常指的是()。
A. 受信网络
B. 非受信网络国开一网一平台
C. 防火墙内的网络
D. 互联网
答案:关注【】,对话框内发送试题,获得答案。
6. Windows 系统的用户帐号有两种基本类型,分别是全局帐号和()
A. 本地帐号
B. 域帐号
C. 来宾帐号
D. 局部帐号
答案:关注【】,对话框内发送试题,获得答案。
7. 1994年2月国务院发布的《计算机信息系统安全保护条例》赋予()对计算机信息系统的安全保护工作行使监督管理职权。
A. 信息产业部
B. 全国人大
C. 公安机关
D. 国家工商总局
答案:关注【】,对话框内发送试题,获得答案。
8. 基于网络的入侵检测系统的信息源是()。
A. 系统的审计日志
B. 系统的行为数据国开一网一平台
C. 应用程序的事务日志文件
D. 网络中的数据包
答案:关注【】,对话框内发送试题,获得答案。
9. 系统定级、安全方案设计、产品采购等是()部分要求。
A. 系统建设管理
B. 系统运维
C. 数据安全
D. 主机安全
答案:关注【】,对话框内发送试题,获得答案。
10. 计算机网络组织结构中有两种基本结构,分别是域和()
A. 用户组
B. 工作组
C. 本地组
D. 全局组
答案:关注【】,对话框内发送试题,获得答案。
11. 二级信息系统保护要求的组合包括: S1A2G2,S2A2G2,() 。
A. S2A1G2
B. S1A2G3
C. S2A2G3国开一网一平台
D. S2A3G2
答案:关注【】,对话框内发送试题,获得答案。
12. ()协议主要用于加密机制。,我们的目标是要做全覆盖、全正确的答案搜索服务。
A. HTTP
B. FTP,我们的目标是要做全覆盖、全正确的答案搜索服务。
C. TELNET
D. SSL
答案:关注【】,对话框内发送试题,获得答案。
13. 对社会秩序、公共利益造成一般损害,定义为几级()
A. 第一级
B. 第二级
C. 第三级
D. 第四级
答案:关注【】,对话框内发送试题,获得答案。
14. 为了防御网络监听,最常用的方法是()。
A. 采用物理传输(非网络)
B. 信息加密
C. 无线网
D. 使用专线传输
答案:关注【】,对话框内发送试题,获得答案。
15. IPSec协议和()VPN隧道协议处于同一层。
A. PPTP
B. L2TP
C. GRE
D. 以上皆是
答案:关注【】,对话框内发送试题,获得答案。
16. 现代病毒木马融合了()新技术
A. 进程注入
B. 注册表隐藏
C. 漏洞扫描
D. 都是
答案:关注【】,对话框内发送试题,获得答案。
17. 在安全评估过程中,采取()手段,可以模拟黑客入侵过程,检测系统安全脆弱。
A. 问卷调查
B. 人员访谈
C. 渗透性测试
D. 手工检查
答案:关注【】,对话框内发送试题,获得答案。
18. 对国家安全造成特别严重损害,定义为几级()
A. 第二级,我们的目标是要做全覆盖、全正确的答案搜索服务。
B. 第三级
C. 第四级
D. 第五级
答案:关注【】,对话框内发送试题,获得答案。
19. 等保基本要求包括()类?
A. 10
B. 11
C. 12
D. 13
答案:关注【】,对话框内发送试题,获得答案。
20. 应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能是()要求。
A. 一级
B. 二级
C. 三级
D. 四级
答案:关注【】,对话框内发送试题,获得答案。
二 、判断题
1. 委托开发的一个关键问题是要解决技术人员与企业的业务人员之间的沟通问题()?
A. √
B. ×
答案:关注【】,对话框内发送试题,获得答案。
2. 网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性()?
A. √
B. ×
答案:关注【】,对话框内发送试题,获得答案。
3. 安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略()?
A. √
B. ×
答案:关注【】,对话框内发送试题,获得答案。
4. 根据《信息安全等级保护管理办法》,国家保密工作部门负责等级保护工作中有关保密工作的监督、检查、指导()?
A. √
B. ×
答案:关注【】,对话框内发送试题,获得答案。
5. 计算机病毒也是一种程序,它在某些条件下激活,起干扰破坏作用,并能传染到其他程序中()?
A. √
B. ×
答案:关注【】,对话框内发送试题,获得答案。
6. 根据《信息安全等级保护管理办法》,公安机关应当掌握信息系统运营、使用单位的备案情况,发现不符合本办法及有关标准的,应建议其予以纠正()?
A. √
B. ×
答案:关注【】,对话框内发送试题,获得答案。
7. 根据《信息安全等级保护管理办法》,公安机关检查发现信息系统安全保护状况不符合信息安全等级保护有关管理规范和技术标准的,应当向运营、使用单位发出整改通知()?
A. √
B. ×
答案:关注【】,对话框内发送试题,获得答案。
8. 计算机病毒的传染和破坏主要是动态进行的()?
A. √,我们的目标是要做全覆盖、全正确的答案搜索服务。
B. ×
答案:关注【】,对话框内发送试题,获得答案。
9. 企业战略和企业信息化战略要根据企业内外环境情况不断调整,因此二者不必保持一致性()?
A. √
B. ×
答案:关注【】,对话框内发送试题,获得答案。
10. 根据《信息安全等级保护管理办法》,第十五条已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后30日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续()?
A. √
B. ×
答案:关注【】,对话框内发送试题,获得答案。
三 、多选题
1. 根据《广东省计算机信息系统安全保护条例》,计算机信息系统的运营、使用单位接到公安机关要求整改的通知后拒不按要求整改的,由公安机关处以()。
A. 罚款5000元
B. 拘留15日
C. 警告
D. 停机整顿
答案:关注【】,对话框内发送试题,获得答案。
2. 组成 UNIX 系统结构的层次有()
A. 用户层
B. 驱动层
C. 硬件层
D. 内核层
答案:关注【】,对话框内发送试题,获得答案。
3. Windows 系统中的用户组包括()
A. 全局组
B. 本地组
C. 特殊组
D. 标准组
答案:关注【】,对话框内发送试题,获得答案。
4. UNIX/Linux 系统中的 Apcache 服务器的主要安全缺陷表现在攻击者可以()。
A. 利用 HTTP 协议进行的拒绝服务攻击
B. 发动缓冲区溢出攻击
C. 获得 root 权限
D. 利用 MDAC 组件存在一个漏洞,可以导致攻击者远程执行目标系统的命令
答案:关注【】,对话框内发送试题,获得答案。
5. 等级保护对象受到破坏时所侵害的客体包括的三个方面为:()
A. 公民、法人和其他组织的合法权益
B. 社会秩序、公共利益
C. 国家安全
D. 个人利益
答案:关注【】,对话框内发送试题,获得答案。
6. UNIX/linux 系统中的密码控制信息保存在 /etc/passwd 或 /ect/shadow文件中,信息包含的内容有()
A. 最近使用过的密码
B. 用户可以再次改变其密码必须经过的最小周期
C. 密码最近的改变时间
D. 密码有效的最大天数
答案:关注【】,对话框内发送试题,获得答案。
关注【】,回复【试题】获取试题答案





上一篇:【国开搜题】国家开放大学 一网一平台1004期末考试押题试卷与答案
下一篇:【国开搜题】国家开放大学 一网一平台1002期末考试押题试卷与答案
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

精彩课程推荐
|网站地图|网站地图