百年教育职业培训中心 百年教育学习服务平台
题库试卷

【国开搜题】国家开放大学 一网一平台 信息安全工程与管理卷包001 期末考试押题试卷与答案

来源: 更新时间:

信息安全工程与管理卷包-001关注公众号【国开搜题】,回复【试题】获取试题答案一、单选题1.安全保护需求的发掘阶段主要活动是最终的目的是发掘信息保护需求()。A.客体B.主体C.主客体D.大纲国开搜题

信息安全工程与管理卷包-001

关注公众号【国开搜题】,回复【试题】获取试题答案

、单选题

1. 安全保护需求的发掘阶段主要活动是最终的目的是发掘信息保护需求()。

A. 客体

B. 主体

C. 主客体

D. 大纲国开搜题

答案:B
- 关注公众号【国开搜题】,对话框内发送试题,获得答案。

2. ()模型是一种衡量SSE实施能力的方法。

A. SSE

B. SSE-CMM

C. CMM

D. CMMI

答案:B
- 关注公众号【国开搜题】,对话框内发送试题,获得答案。

3. ()采用整体分析与个体分析、定性分析与定量分析、自上至下与自下至上等相结合的综合分析方法。渝粤题库

A. 综合集成方法

B. 基于模型的系统工程(MBSE渝粤搜题

C. 霍尔三维结构方法

D. 以上都不对

答案:A
- 关注公众号【国开搜题】,对话框内发送试题,获得答案。

4. ()对应访问控制服务。通过预先设定的规则对用户所访问的数据进行限制。一般使用基于用户角色的访问控制方式,如RBAC

A. 访问控制机制

B. 数字签名机制

C. 加密机制

D. 数据完整性机制

答案:A
- 关注公众号【国开搜题】,对话框内发送试题,获得答案。

5. 网络安全测试中,()是利用故障注入工具产生错误数据或人为引入噪声等。

A. 功能测试

B. 兼容性测试

C. 攻击测试

D. 故障注入测试

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

6. 从能力域来看,SSE-CMM能力划分为5级,第1级是:()。

A. 非正式执行级

B. 计划和跟踪级

C. 充分定义级

D. 量化控制级

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

7. ()是指保证合法用户对信息和资源在授权主体需要时可提供正常访问和服务。

A. 机密性

B. 可用性

C. 可控性

D. 不可否认性

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

8. 深度防御又称为(),体现了层层深入防护的理念。渝粤教育

A. 综合防御

B. 深度对抗

C. 纵深防御

D. 综合对抗

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

9. 功能分析的结果是描述每个产品或项目的()功能或性能。

A. 逻辑

B. 虚拟

C. 物理

D. 实体

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

10. 资产的属性是()。

A. 资产价值(重要性)

B. 频率国开一网一平台

C. 可能性

D. 危害程度

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。国开一网一平台

11. 国家关键信息基础设施与网络安全三同步是指同步规划、同步建设、()。

A. 同步分析

B. 同步备份

C. 同步部署

D. 同步使用

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

12. ISO/IEC27001标准可用于组织的()建设和实施。

A. 信息安全技术渝粤教育

B. 信息安全管理

C. 信息安全工程

D. 信息安全系统

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

13. 安全域是指在相同系统或环境中,安全防护需求一致或类似,共享同一安全策略,彼此信任、关联或作用的各种IT要素构成的()。

A. 网络区域

B. 虚拟区域

C. 逻辑区域

D. 物理区域

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

14. 从能力域来看,SSE-CMM能力划分为5级,第2级是:()。

A. 持续改进级

B. 计划和跟踪级

C. 充分定义级

D. 量化控制级

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

15. 网络安全滑动标尺模型将网络信息系统安全综合防护分为5个递进阶段,第3个阶段是()。

A. 攻击反制阶段渝粤教育

B. 基础架构安全阶段

C. 主动防御阶段

D. 智能分析阶段

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

16. 在实现系统安全性期间,需要做好5件事,第5件是()。

A. 验证所实施的系统确实可以防范此前威胁评估中确定的威胁

B. 跟踪信息保护机制在系统实现和测试活动中的运用情况

C. 审查系统的生命周期计划、运行流程及培训材料,并向这些文档提供输入

D. 参与所有系统问题的多学科研究

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

17. 信息安全系统工程的安全工程过程分为5部分,第3部分是()。

A. 评估信息保护有效性

B. 定义信息保护系统

C. 设计信息保护系统

D. 实施信息保护需求

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

18. 在实现系统安全性期间,需要做好5件事,第2件是()

A. 参与所有系统问题的多学科研究

B. 跟踪信息保护机制在系统实现和测试活动中的运用情况

C. 审查系统的生命周期计划、运行流程及培训材料,并向这些文档提供输入国开一网一平台

D. 实施正式的信息保护评估,为最终的系统有效性评估做出准备

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

19. 网络安全滑动标尺模型将网络信息系统安全综合防护分为5个递进阶段,第1个阶段是()。

A. 基础架构安全阶段

B. 被动防御阶段

C. 智能分析阶段渝粤教育国开搜题

D. 主动防御阶段

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

20. ()是在安全规划阶段,提供信息系统的定级指导,确定防护安全的总体目标。

A. 安全定级类标准

B. 安全要求类标准

C. 安全实施类标准

D. 安全测评类标准

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

、判断题

1. 《网络安全法》明确规定关键信息基础设施与网络安全三同步:同步规划、同步建设、同步使用。

A.

B. ×

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

2. 安全基线检查涉及操作系统、中间件、数据库、交换机等网络基础设备。操作系统的基线检查基本上需要root权限,并且是脚本直接对系统进行操作。

A.

B. ×

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

3. 信息保障的对象仅仅是处理、管理、存储、传输信息的信息系统。

A.

B. ×

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

4. SSE-CMM体系是一个标准框架指导,意在构建组织的整个网络安全能力的指引。

A.

B. ×

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。渝粤教育

5. PDCA模型包括:Policy(安全策略)Protection(防护)Detection(检测)Response(响应)

A.

B. ×

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

6. 物联网主要包括感知层、网络传输层和处理应用层等,需将以上要素作为一个整体对象进行定级,各要素不建议单独定级。

A.

B. ×

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

7. 数据完整性机制对应数据完整性服务。数据完整性的作用是为了避免数据在传输过程中受到干扰,同时防止数据在传输过程中被篡改,常用算法有MD5算法和SHA算法等。

A.

B. ×

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。渝粤题库,我们的目标是要做全覆盖、全正确的答案搜索服务。

8. PDCA循环由美国统计学家戴明博士提出,又称为戴明环

A.

B. ×

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

9. 信息安全工程采用工程的概念、原理、技术和方法,来研究、开发、实施与维护信息系统安全的过程,是将经过时间考验证明是正确的工程实践流程、管理技术和当前能够得到的最好的技术方法相结合的过程。

A.

B. ×

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

10. 网络安全等级保护是国家网络安全保障的基本制度、基本策略、基本方法。开展网络安全等级保护工作是保护信息化发展、维护网络安全的根本保障,是网络安全保障工作中国家意志的体现。国开搜题

A.

B. ×

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

、多选题

1. 只有在整体的安全模型指导下,才能设计成完善的信息安全体系,信息安全建设所需的( )等材料才能真正发挥各自的效力。等条件制约。

A. 技术

B. 产品

C. 人员

D. 操作

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

2. 网络安全风险评估,评估对象和边界涉及( )

A. 业务系统的业务逻辑边界

B. 网络边界

C. 物理环境边界

D. 组织管理权限边界

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

3. 业务内容识别重点关注( )

A. 业务定位

B. 业务关联性

C. 业务完整性

D. 以上都不对

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

4. 风险要素识别的赋值对象包括( )

A. 重要性

B. 频率

C. 严重程度

D. 以上都不对

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

5. SSE-CMM与其它组织的相互作用,涉及( )、安全评估组织、资质评估认证组织、咨询服务商等。渝粤教育

A. 开发者

B. 产品供应商

C. 集成商

D. 采购者

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

6. 主动防御安全技术体系主要包括 ( ) 等。

A. 蜜罐和蜜网

B. 沙箱

C. 入侵防护

D. 移动目标防御

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

关注公众号【国开搜题】,回复【试题】获取试题答案

电话咨询