百年教育职业培训中心 百年教育学习服务平台
国开搜题

【国开搜题】国家开放大学 一网一平台1016期末考试押题试卷与答案

来源: 更新时间:

1-016关注公众号【国开搜题】,回复【试题】获取试题答案一、单选题1.容灾项目实施过程的分析阶段,需要进行()A.灾难分析B.业务环境分析C.当前业务状况分析D.以上均正确国开一网一平台答案:D-关

1-016

关注公众号【国开搜题】,回复【试题】获取试题答案

、单选题

1. 容灾项目实施过程的分析阶段,需要进行()

A. 灾难分析

B. 业务环境分析

C. 当前业务状况分析

D. 以上均正确国开一网一平台

答案:D
- 关注公众号【国开搜题】,对话框内发送试题,获得答案。

2. 用户身份鉴别是通过()完成的。

A. 口令验证

B. 审计策略

C. 存取控制

D. 查询功能

答案:A
- 关注公众号【国开搜题】,对话框内发送试题,获得答案。

3. 《基本要求》的管理部分包括安全管理机构、安全管理制度、人员安全管理、系统建设管理、()。

A. 系统运维

B. 人员录用

C. 管理运行

D. 系统运行渝粤搜题

答案:A
- 关注公众号【国开搜题】,对话框内发送试题,获得答案。

4. 信息安全技术的核心是()。

A. PKI

B. SET

C. SSL

D. ECC

答案:A
- 关注公众号【国开搜题】,对话框内发送试题,获得答案。

5. GRE协议的乘客协议是()。国开一网一平台

A. IP

B. IPX

C. aleTalk

D. 上述皆可

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

6. IKE协议由()协议混合而成。

A. ISAKMPOakleySKEME

B. AHESP

C. L2TPGRE

D. 以上皆不是

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

7. 安全测评报告由()报地级以上市公安机关公共信息网络安全监察部门。

A. 安全服务机构

B. 县级公安机关公共信息网络安全监察部门

C. 测评机构

D. 计算机信息系统运营、使用单位国开搜题

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

8. 防火墙是在网络环境中的应用()。

A. 字符串匹配

B. 访问控制技术

C. 入侵检测技术

D. 防病毒技术

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

9. 简述等级保护实施过程的基本原则包括,(),同步建设原则,重点保护原则,适当调整原则。

A. 自主保护原则

B. 整体保护原则

C. 一致性原则

D. 稳定性原则

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

10. 下列属于非对称加密技术的是()。

A. IDEA

B. AES

C. RSA

D. DES

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

11. 19942月国务院发布的《计算机信息系统安全保护条例》赋予()对计算机信息系统的安全保护工作行使监督管理职权。

A. 信息产业部

B. 全国人大

C. 公安机关

D. 国家工商总局

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。渝粤题库,我们的目标是要做全覆盖、全正确的答案搜索服务。

12. ()协议是一个用于提供IP数据报完整性、身份认证和可选的抗重播保护的机制,但不提供数据机密性保护。

A. AH协议

B. ESP协议

C. IPSec协议

D. PPTP协议

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

13. ()是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC

A. TACACS

B. RADIUS

C. Kerberos

D. PKI

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

14. 通用入侵检测框架 (3I4F) 模型中,()的目的是从整个计算环境中获得事件 ,并向系统的其他部分提供此事件。

A. 事件产生器

B. 事件分析器

C. 事件数据库

D. 响应单元国开一网一平台

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。渝粤搜题

15. 拒绝服务攻击的后果是()。

A. 信息不可用

B. 应用程序不可用

C. 系统宕机

D. 上面几项都是

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

16. 关于RSA算法下列说法不正确的是()。

A. RSA算法是一种对称加密算法

B. RSA算法的运算速度比DES

C. RSA算法可用于某种数字签名方案国开一网一平台

D. RSA算法的安全性主要基于素因子分解的难度

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

17. AH协议中必须实现的验证算法是()。

A. HMAC-MD5HMAC-SHA1

B. NULL

C. HMAC-RIPEMD-160

D. 以上皆是

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

18. 《基本要求》是针对一至()级的信息系统给出基本的安全保护要求。

A. 2

B. 3

C. 4

D. 5

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

19. 关于应用代理网关防火墙说法正确的是()

A. 基于软件的应用代理网关工作在OSI 网络参考模型的网络层上,它采用应用协议代理服务的工作方式实施安全策略

B. 一种服务需要一种代理模块,扩展服务较难

C. 和包过滤防火墙相比,应用代理网关防火墙的处理速度更快

D. 不支持对用户身份进行高级认证机制 O 一般只能依据包头信息,因此很容易受到" 地址欺骗型 " 攻击

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

20. VPN的加密手段为()。

A. 具有加密功能的防火墙

B. 具有加密功能的路由器国开一网一平台

C. VPN内的各台主机对各自的信息进行相应的加密

D. 单独的加密设备

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

、判断题

1. 在使用计算机时,最常见的病毒传播媒介是软盘()?

A.

B. ×

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

2. 对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护

A.

B. ×

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

3. 信息系统对组织的作用是直接的()?

A.

B. ×

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

4. 根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据已确定的安全保护等级,依照本办法和有关技术标准,使用符合国家有关规定,满足信息系统安全保护等级需求的信息技术产品,进行信息系统建设()?

A.

B. ×

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

5. 通过使用SOCKS5代理服务器可以隐藏QQ的真实IP()?

A.

B. ×

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

6. 根据《信息安全等级保护管理办法》,第十五条已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后30日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续()?

A.

B. ×

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

7. 漏洞是指任何可以造成破坏系统或信息的弱点()?

A.

B. ×

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

8. 根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据本办法和有关标准,确定信息系统的安全保护等级并报公安机关审核批准()?

A.

B. ×

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

9. 脆弱性分析技术,也被通俗地称为漏洞扫描技术()?该技术是检测远程或本地系统安全脆弱性的一种安全技术()?

A.

B. ×

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

10. 根据《信息安全等级保护管理办法》,公安机关应当掌握信息系统运营、使用单位的备案情况,发现不符合本办法及有关标准的,应建议其予以纠正()?渝粤题库

A.

B. ×

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。渝粤教育

、多选题

1. 随着交换机的大量使用,基于网络的入侵检测系统面临着无法接收数据的问题。由 于交换机不支持共享媒质的模式,传统的采用一个嗅探器 (snibr) 来监听整个子网的办法 不再可行。可选择解决的办法有()

A. 不需要修改,交换网络和以前共享媒质模式的网络没有任何区别

B. 使用交换机的核心芯片上的一个调试的端口国开搜题

C. 把入侵检测系统放在交换机内部或防火墙等数据流的关键入口、出口处

D. 采用分接器

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

2. 通用操作系统必需的安全性功能有()渝粤题库

A. 用户认证

B. 文件和 I/0 设备的访问控制渝粤教育

C. 内部进程间通信的同步

D. 作业管理

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

3. 域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括()

A. Domain Admins

B. Domain Users

C. Domain Relicators

D. Domain Guests

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

4. 组成 UNIX 系统结构的层次有()

A. 用户层

B. 驱动层

C. 硬件层

D. 内核层

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

5. 按照 2000 3 月公布的《计算机病毒防治管理办法》对计算机病毒的定义,下列属于计算机病毒的有()

A. Word 文档携带的宏代码,当打开此文档时宏代码会搜索并感染计算机上所有 Word 文档渝粤搜题

B. 某用户收到来自朋友的一封电子邮件,当打开邮件附件时,邮件附件将自身发送给该用户地址簿中前五个邮件地址

C. 某员工在公司内部使用的系统中加入一个逻辑炸弹,如果该员工在一年内被解雇则逻辑炸弹就会破坏系统

D. 黑客人侵了某服务器,并在其上安装了一个后门程序

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

6. 根据《广东省公安厅关于计算机信息系统安全保护的实施办法》,信息安全等级测评机构申请备案()

A. 一般应当向地级以上市公安机关公共信息网络安全监察部门提出申请

B. 承担省直和中央驻粤单位信息安全等级测评工作的机构,直接向省公安厅公共信息网络安全监察部门提出申请

C. 一般应当向公安部公共信息网络安全监察部门提出申请

D. 一般应当向县级以上市公安机关公共信息网络安全监察部门提出申请

答案:关注公众号【国开搜题】,对话框内发送试题,获得答案。

关注公众号【国开搜题】,回复【试题】获取试题答案

电话咨询