百年教育职业培训中心 百年教育学习服务平台
国开搜题

【国开搜题】国家开放大学 一网一平台1005期末考试押题试卷与答案

来源: 更新时间:

1-005关注公众号【国开搜题】,回复【试题】获取试题答案一、单选题1.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。A.机密性B.可用性C.完整性D.真实性国开搜题答案:B-关注公众号

1-005

关注公众号【国开搜题】,回复【试题】获取试题答案

、单选题

1. 从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。

A. 机密性

B. 可用性

C. 完整性

D. 真实性国开搜题

答案:B
- 关注公众号【国开搜题】,对话框内发送试题,获得答案。

2. 软件驻留在用户计算机中,侦听目标计算机的操作,并可对目标计算机进行特定操作的黑客攻击手段是()。

A. 缓冲区溢出

B. 木马

C. 拒绝服务国开搜题

D. 暴力破解

答案:B
- 关注公众号【国开搜题】,对话框内发送试题,获得答案。渝粤搜题

3. 通过添加规则,允许通往 192.168.0.2 SSH 连接通过防火墙的 itables 指令是()。

A. itables -F INPUTE –4 192.168.0.2 -t3- - drt 22 -j ACCEPT

B. itables -1 INPUT -4 192.168.0.2 -t3- -drt 23-j ACCEPT

C. itables -1 FORWARD –4 192.168.0.2 - t3- -drt 22 -j ACCEPT

D. itables -1 FORWARD –4 192.168.0.2 -t3- -drt 23 -j ACCEPT

答案:C
- 关注公众号【国开搜题】,对话框内发送试题,获得答案。

4. IPSec VPN不太适合用于()。

A. 已知范围的IP地址的网络

B. 固定范围的IP地址的网络国开搜题

C. 动态分配IP地址的网络

D. TCP/IP协议的网络

答案:C
- 关注公众号【国开搜题】,对话框内发送试题,获得答案。

5. 以下哪一项不在证书数据的组成中?()。

A. 版本信息

B. 有效使用期限

C. 签名算法

D. 版权信息

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

6. 下面不属于容灾内容的是()

A. 灾难预测

B. 灾难演习

C. 风险分析

D. 业务影响分析

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

7. IKE协商的第一阶段可以采用()。

A. 主模式、快速模式

B. 快速模式、积极模式

C. 主模式、积极模式

D. 新组模式

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

8. ()安全策略是得到大部分需求的支持并同时能够保护企业的利益。

A. 有效的

B. 合法的

C. 实际的

D. 成熟的

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

9. ()是进行等级确定和等级保护管理的最终对象。

A. 业务系统

B. 功能模块

C. 信息系统

D. 网络系统

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

10. 用户身份鉴别是通过()完成的。

A. 口令验证

B. 审计策略

C. 存取控制

D. 查询功能

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

11. AH协议中必须实现的验证算法是()。

A. HMAC-MD5HMAC-SHA1

B. NULL

C. HMAC-RIPEMD-160

D. 以上皆是

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。渝粤教育

12. 系统定级、安全方案设计、产品采购等是()部分要求。

A. 系统建设管理

B. 系统运维

C. 数据安全

D. 主机安全

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

13. 信息系统安全等级保护实施的基本过程包括系统定级、()、安全实施、安全运维、系统终止。

A. 风险评估

B. 安全规划

C. 安全加固

D. 安全应急

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

14. 信息系统建设完成后,()的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。

A. 二级以上

B. 三级以上

C. 四级以上

D. 五级以上

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。渝粤题库

15. 数据安全包括:数据完整性、数据保密性、()。

A. 数据备份

B. 数据机密性

C. 数据不可否认性渝粤题库

D. 数据删除性

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

16. 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。这应当属于等级保护的()。

A. 强制保护级

B. 监督保护级

C. 指导保护级国开一网一平台

D. 自主保护级

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

17. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是()。

A. 磁盘

B. 磁带

C. 光盘

D. 自软盘

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

18. 攻击者截获并记录了从12的数据,然后又从早些时候所截获的数据中提取出信息重新发往2称为()。

A. 中间人攻击

B. 口令猜测器和字典攻击

C. 强力攻击

D. 回放攻击

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

19. 一般而言,Internet防火墙建立在一个网络的()。

A. 内部子网之间传送信息的中枢

B. 每个子网的内部

C. 内部网络与外部网络的交叉点渝粤题库,我们的目标是要做全覆盖、全正确的答案搜索服务。

D. 部分内部网络与外部网络的结合处

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

20. Kerberos的设计目标不包括()。

A. 认证

B. 授权

C. 记账

D. 审计

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

、判断题

1. 计算机病毒是计算机系统中自动产生的()?

A.

B. ×

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

2. 若发现内存有病毒,应立即换一张新盘,这样就可以放心使用了()?

A.

B. ×

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

3. 一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机()?

A.

B. ×

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

4. 对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护

A.

B. ×

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

5. 定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对()?

A.

B. ×

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

6. 根据《信息安全等级保护管理办法》,国家保密工作部门负责等级保护工作中有关保密工作的监督、检查、指导()?

A.

B. ×

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

7. 我们通常使用SMTP协议用来接收E-MAIL()?

A. 渝粤题库

B. ×

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。国开一网一平台

8. 根据《信息安全等级保护管理办法》,第三级信息系统运营、使用单位应当依据国家管理规范和技术标准进行保护,国家有关信息安全职能部门对其信息安全等级保护工作进行强制监督、检查()?

A.

B. ×

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

9. 网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性()?

A.

B. ×

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

10. GB17859与目前等级保护所规定的安全等级的含义不同,GB17859中等级划分为现在的等级保护奠定了基础()?

A.

B. ×

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

、多选题

1. 下面关于防火墙的维护和策略制定说法正确的是()

A. 所有防火墙管理功能应该发生在使用了强认证和加密的安全链路上

B. Web 界面可以通过 SSL 加密用户名和密码。非 Web 的图形界面如果既没有内部加密,也没有 SSL, 可以使用隧道解决方案,如 SSH

C. 对防火墙策略进行验证的最简单的方法是,获得防火墙配置的拷贝,然后把这些拷贝和根据已定义的策略产生的期望配置进行比较

D. 对防火墙策略进行验证的另一种方式通过使用软件对防火墙配置进行实际测试渗墙分析可以取代传统的审计程序

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

2. 按照 2000 3 月公布的《计算机病毒防治管理办法》对计算机病毒的定义,下列属于计算机病毒的有()

A. Word 文档携带的宏代码,当打开此文档时宏代码会搜索并感染计算机上所有 Word 文档

B. 某用户收到来自朋友的一封电子邮件,当打开邮件附件时,邮件附件将自身发送给该用户地址簿中前五个邮件地址

C. 某员工在公司内部使用的系统中加入一个逻辑炸弹,如果该员工在一年内被解雇则逻辑炸弹就会破坏系统

D. 黑客人侵了某服务器,并在其上安装了一个后门程序

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

3. Windows 系统登录流程中使用的系统安全模块有()

A. 安全帐号管理 (Semrity Account Manager, 简称 SAM) 模块国开一网一平台

B. Windows 系统的注册 (Winhgon) 模块

C. 本地安全认证 (Local Security Authority, 简称 LSA) 模块

D. 安全引用监控器模块

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

4. 根据 blued-H SchroedeI · M.D 的要求,设计安全操作系统应遵循的原则有()

A. 最小特权渝粤教育

B. 操作系统中保护机制的经济性

C. 开放设计

D. 特权分离

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

5. 随着交换机的大量使用,基于网络的入侵检测系统面临着无法接收数据的问题。由 于交换机不支持共享媒质的模式,传统的采用一个嗅探器 (snibr) 来监听整个子网的办法 不再可行。可选择解决的办法有()

A. 不需要修改,交换网络和以前共享媒质模式的网络没有任何区别

B. 使用交换机的核心芯片上的一个调试的端口

C. 把入侵检测系统放在交换机内部或防火墙等数据流的关键入口、出口处

D. 采用分接器

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

6. Windows 系统中的审计日志包括()

A. 系统日志 (SystemLog)

B. 安全日志(SecurityLog)国开搜题

C. 应用程序日志 (A1icationshg)

D. 用户日志(UserLog)渝粤教育

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

关注公众号【国开搜题】,回复【试题】获取试题答案

电话咨询