百年教育职业培训中心 百年教育学习服务平台
题库试卷

【国开搜题】国家开放大学 一网一平台 信息安全工程与管理卷包016 期末考试押题试卷与答案

来源: 更新时间:

信息安全工程与管理卷包-016关注公众号【国开搜题】,回复【试题】获取试题答案一、单选题1.信息保护设计指定了系统及其组件,()决定具体的组件或供应商。A.同时B.或者C.但并不D.以上都不是答案:C

信息安全工程与管理卷包-016

关注公众号【国开搜题】,回复【试题】获取试题答案

、单选题

1. 信息保护设计指定了系统及其组件,()决定具体的组件或供应商。

A. 同时

B. 或者

C. 但并不

D. 以上都不是

答案:C
- 关注公众号【国开搜题】,对话框内发送试题,获得答案。

2. 大型云计算平台,()云计算基础设施和有关辅助服务系统划分为不同的定级对象。

A. 宜将

B. 不宜将

C. 必须将

D. 不可将

答案:A
- 关注公众号【国开搜题】,对话框内发送试题,获得答案。

3. 信息安全系统工程的安全工程过程分为5部分,第5部分是()。

A. 发掘信息保护需求

B. 定义信息保护系统

C. 设计信息保护系统

D. 评估信息保护有效性

答案:D
- 关注公众号【国开搜题】,对话框内发送试题,获得答案。

4. 总体国家安全观框架下,我国网络空间安全领域的综合性、基础性立法是(),堪称网络空间安全的基本法。

A. 密码法

B. 网络安全法

C. 保守国家秘密法

D. 国家安全法

答案:B
- 关注公众号【国开搜题】,对话框内发送试题,获得答案。

5. ()包括操作系统、主机、应用系统、数据等的安全

A. 飞地边界

B. 计算环境

C. 网络基础设施

D. 支撑性设施

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

6. 在实现系统安全性期间,需要做好5件事,第2件是()

A. 参与所有系统问题的多学科研究

B. 跟踪信息保护机制在系统实现和测试活动中的运用情况

C. 审查系统的生命周期计划、运行流程及培训材料,并向这些文档提供输入

D. 实施正式的信息保护评估,为最终的系统有效性评估做出准备

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

7. 网络安全风险评估是一个()过程。

A. 动态结构

B. 静态结构

C. 动态循环

D. 静态循环渝粤题库

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

8. 信息安全保障的概念,最早由美国国防部于()率先提出,后经多次修改、完善,目前已得到世界范围的广泛认可。

A. 20世纪30年代

B. 20世纪50年代

C. 20世纪90年代

D. 19世纪90年代

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

9. 信息安全系统工程的安全工程过程分为5部分,第2部分是()。

A. 评估信息保护有效性

B. 定义信息保护系统

C. 设计信息保护系统

D. 实施信息保护需求

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。渝粤教育

10. PDCA安全模型是PDCA循环与信息安全工程的结合,被()采用。

A. ISO9001

B. ISO20001

C. ISO27001

D. 以上都不是

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。渝粤题库渝粤教育

11. 信息安全系统工程的安全工程过程分为5部分,第3部分是()。

A. 评估信息保护有效性

B. 定义信息保护系统

C. 设计信息保护系统

D. 实施信息保护需求

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

12. 功能分析的结果是描述每个产品或项目的()功能或性能。

A. 逻辑

B. 虚拟

C. 物理

D. 实体

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

13. ()是国家网络安全保障的基本制度、基本策略、基本方法。

A. 网络安全等级保护

B. 网络安全分级保护

C. 涉密信息系统分级保护

D. 涉密信息系统等级保护

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

14. 信息安全工程是信息安全保障的重要组成部分,是信息安全保障的()环节。

A. 次要

B. 辅助

C. 一般

D. 核心

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

15. 网络安全滑动标尺模型将网络信息系统安全综合防护分为5个递进阶段,第5个阶段是()。

A. 基础架构安全阶段

B. 被动防御阶段国开搜题

C. 主动防御阶段国开搜题

D. 攻击反制阶段

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

16. 在实现系统安全性期间,需要做好5件事,第3件是()。

A. 参与所有系统问题的多学科研究

B. 跟踪信息保护机制在系统实现和测试活动中的运用情况

C. 审查系统的生命周期计划、运行流程及培训材料,并向这些文档提供输入

D. 实施正式的信息保护评估,为最终的系统有效性评估做出准备

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

17. 在实现系统安全性期间,需要做好5件事,第4件是()。

A. 验证所实施的系统确实可以防范此前威胁评估中确定的威胁

B. 跟踪信息保护机制在系统实现和测试活动中的运用情况

C. 参与所有系统问题的多学科研究渝粤教育

D. 实施正式的信息保护评估,为最终的系统有效性评估做出准备

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

18. 网络安全等级安全管理体系措施包括()、安全管理机构、安全管理人员、安全建设管理、安全运维管理等。

A. 安全技术制度

B. 安全管理制度

C. 安全推理制度

D. 安全反馈制度

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

19. ()是在安全建设阶段,强化对网络信息安全防护技术、管理和产品的要求。

A. 安全定级类标准

B. 安全要求类标准

C. 安全实施类标准

D. 安全测评类标准

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

20. 网络安全滑动标尺模型将网络信息系统安全综合防护分为5个递进阶段,第4个阶段是()。

A. 攻击反制阶段

B. 被动防御阶段

C. 基础架构安全阶段

D. 智能分析阶段

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

、判断题

1. 从系统工程的角度来实施信息安全工程,是系统工程与信息安全工程的有机组合。

A.

B. ×

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

2. 我国的网络信息系统安全可靠、自主可控的高要求,对信息安全工程与管理也提出了新的挑战。

A.

B. ×

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

3. 可以将某个单一的系统组件,如服务器、终端或网络设备作为定级对象。

A.

B. ×

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

4. 我国依法推进信息安全建设与管理,有较为完善的法律法规体系支撑。

A.

B. ×

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

5. SSE-CMM是孤立的工程,并不与其它工程并行且相互作用。

A. 国开一网一平台

B. ×

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

6. 科学分析系统的安全风险,综合平衡风险和代价的过程就是风险评估。

A.

B. ×渝粤教育

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

7. 《网络安全法》明确规定关键信息基础设施与网络安全三同步:同步规划、同步建设、同步使用。渝粤搜题

A.

B. ×

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

8. 将安全风险控制在可接受的水平是网络安全工作的基本方法论。

A.

B. ×

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

9. 我国现行网络信息安全等级保护标准体系,主要可分为四大类:安全定级、安全要求、安全实施、安全测评等。

A.

B. ×

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

10. 路由控制机制为数据发送方选择安全网络通信路径,避免发送方使用不安全路径发送数据,提高数据的安全性。

A.

B. ×

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

、多选题

1. 安全保护需求的发掘的具体活动包括( )

A. 发现病毒传播

B. 分析组织的使命和业务

C. 评估信息安全风险

D. 识别安全服务、安全管理角色、职责及设计约束

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。渝粤搜题

2. 关于信息系统的安全风险管理,以下说法正确的是( )

A. 网络安全风险管理过程涉及信息系统的全生命周期

B. 威胁是产生风险的外因,漏洞是内因,两者的共同作用产生了风险

C. 不是所有的漏洞都需要立即消除,只有存在对应的威胁时,该漏洞才会导致风险

D. 环境在变,新的威胁随时可能出现渝粤题库

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。渝粤搜题

3. 信息安全系统科学思想可从( )三个层面来指导信息安全工程与管理的实施。国开一网一平台

A. 宏观

B. 中观

C. 细观(微观)

D. 以上都不对

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

4. SSE-CMM的期望是在安全工程中使用统计过程控制概念以促进在预期的( )范围内开发出安全系统和可信产品。

A. 成本

B. 进度

C. 质量

D. 响应时间

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

5. P2DR模型的防护,下列说法正确的是( )

A. 通过修复系统漏洞、正确设计开发和安装系统来预防安全事件的发生

B. 通过定期检查来发现可能存在的系统脆弱性

C. 通过教育等手段,使用户和操作员正确使用系统,防止意外威胁

D. 通过访问控制、监视等手段来防止恶意威胁

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

6. SSE-CMM与其它组织的相互作用,涉及( )、安全评估组织、资质评估认证组织、咨询服务商等。渝粤教育

A. 开发者

B. 产品供应商

C. 集成商

D. 采购者

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

关注公众号【国开搜题】,回复【试题】获取试题答案

电话咨询