百年教育职业培训中心 百年教育学习服务平台
国开搜题

2024秋最新国家开放大学国开电大机考期末09机考期末试卷参考试题

来源: 更新时间:

1-019关注公众号【飞鸟搜题】,回复【试题】获取试卷答案文档说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要的作用,会给您

1-019

关注公众号【飞鸟搜题】,回复【试题】获取试卷答案

文档说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要的作用,会给您节省大量的时间。做考题时,利用本文档中的查找工具,把考题中的关键字输到查找工具的查找内容框内,就可迅速查找到该题答案。本文库还有期末考核试题、其他网核及教学考一体化、一网一平台复习试题与答案,敬请查看。

课程题目试题是随机的,请按题目关键词查找(或按Ctrl+F输入题目中的关键词,尽量不要输入整个题目,不要复制空格,连续的几个字就行)

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究


一 、单选题

1. ()属于WEB中使用的安全协议。

A. PEM、SSL

B. S-HTTP、S/MIME

C. SSL、S-HTTP S/MIM

D. SSL

答案:C
- 关注公众号【飞鸟搜题】查看答案

2. 关于用户角色,下面说法正确的是()

A. SQL Server 中,数据访问权限只能赋予角色,而不能直接赋予用户

B. 角色与身份认证无关

C. 角色与访问控制无关

D. 角色与用户之间是一对一的映射关系

答案:B
- 关注公众号【飞鸟搜题】查看答案

3. 每个级别的信息系统按照()进行保护后,信息系统具有相应等级的基本安全保护能力,达到一种基本的安全状态。

A. 基本要求

B. 分级要求

C. 测评准则

D. 实施指南

答案:A
- 关注公众号【飞鸟搜题】查看答案

4. 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的()。

A. 专控保护级

B. 监督保护级

C. 指导保护级

D. 自主保护级

答案:A
- 关注公众号【飞鸟搜题】查看答案

5. 下面不是 Oracle 数据库提供的审计形式的是()

A. 备份审计

B. 语句审计

C. 特权审计

D. 模式对象设计

答案:关注公众号【飞鸟搜题】查看答案

6. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。

A. 公钥认证

B. 零知识认证

C. 共享密钥认证

D. 口令认证

答案:关注公众号【飞鸟搜题】查看答案

7. 从系统服务安全角度反映的信息系统安全保护等级称()

A. 安全等级保护

B. 信息系统等级保护

C. 系统服务安全保护等级

D. 业务信息安全保护等级

答案:关注公众号【飞鸟搜题】查看答案

8. IPSec VPN不太适合用于()。

A. 已知范围的IP地址的网络

B. 固定范围的IP地址的网络

C. 动态分配IP地址的网络

D. TCP/IP协议的网络

答案:关注公众号【飞鸟搜题】查看答案

9. PPTP、L2TP和L2F隧道协议属于()协议。

A. 第一层隧道

B. 第二层隧道

C. 第三层隧道

D. 第四层隧道

答案:关注公众号【飞鸟搜题】查看答案

10. 运营、使用单位应当参照《信息安全技术信息系统安全管理要求》GB/T20269-2006)、《信息安全技术信息系统安全工程管理要求》()管理规范,制定并落实符合本系统安全保护等级要求的安全管理制度

A. 测评准则

B. 基本要求

C. 定级指南

D. 实施指南

答案:关注公众号【飞鸟搜题】查看答案

11. 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的()。

A. 强制保护级

B. 监督保护级

C. 指导保护级

D. 自主保护级

答案:关注公众号【飞鸟搜题】查看答案

12. 信息系统受到破坏后,会对国家安全造成特别严重损害,在等保定义中应定义为第几级()

A. 第二级

B. 第三级

C. 第四级

D. 第五级

答案:关注公众号【飞鸟搜题】查看答案

13. CA属于ISO安全体系结构中定义的()。

A. 认证交换机制

B. 通信业务填充机制

C. 路由控制机制

D. 公证机制

答案:关注公众号【飞鸟搜题】查看答案

14. 不属于WEB服务器的安全措施的是()。

A. 保证注册帐户的时效性

B. 删除死帐户

C. 强制用户使用不易被破解的密码

D. 所有用户使用一次性密码

答案:关注公众号【飞鸟搜题】查看答案

15. 安全管理机构包括()控制点

A. 3

B. 4

C. 5

D. 6

答案:关注公众号【飞鸟搜题】查看答案

16. 一般而言,Internet防火墙建立在一个网络的()。

A. 内部子网之间传送信息的中枢

B. 每个子网的内部

C. 内部网络与外部网络的交叉点

D. 部分内部网络与外部网络的结合处

答案:关注公众号【飞鸟搜题】查看答案

17. 从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。

A. 机密性

B. 可用性

C. 完整性

D. 真实性

答案:关注公众号【飞鸟搜题】查看答案

18. 关于资产价值的评估,()说法是正确的。

A. 资产的价值指采购费用

B. 资产的价值无法估计

C. 资产价值的定量评估要比定性评估简单容易

D. 资产的价值与其重要性密切相关

答案:关注公众号【飞鸟搜题】查看答案

19. 下面不属于PKI组成部分的是()。

A. 证书主体

B. 使用证书的应用和系统

C. 证书权威机构

D. 1S

答案:关注公众号【飞鸟搜题】查看答案

20. 关于包过滤防火墙说法错误的是()

A. 包过滤防火墙通常根据数据包源地址、访问控制列表实施对数据包的过滤

B. 包过滤防火墙不检查 OSI 网络参考模型中网络层以上的数据,因此可以很快地执行

C. 包过滤防火墙可以有效防止利用应用程序漏洞进行的攻击

D. 由于要求逻辑的一致性、封堵端口的有效性和规则集的正确性,给过滤规则的制定和配置带来了复杂性,一般操作人员难以胜任管理,容易出现错误

答案:关注公众号【飞鸟搜题】查看答案

二 、判断题

1. 对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

2. 根据《信息安全等级保护管理办法》,第三级信息系统运营、使用单位应当依据国家管理规范和技术标准进行保护,国家有关信息安全职能部门对其信息安全等级保护工作进行强制监督、检查()?

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

3. 为了防御网络监听,最常用的方法是采用物理传输()?

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

4. 信息系统对组织的作用是直接的()?

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

5. 计算机病毒也是一种程序,它在某些条件下激活,起干扰破坏作用,并能传染到其他程序中()?

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

6. 网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性()?

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

7. 安全审计就是日志的记录()?

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

8. 根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据已确定的安全保护等级,依照本办法和有关技术标准,使用符合国家有关规定,满足信息系统安全保护等级需求的信息技术产品,进行信息系统建设()?

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

9. 在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性()?

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

10. 根据《信息安全等级保护管理办法》,公安机关应当掌握信息系统运营、使用单位的备案情况,发现不符合本办法及有关标准的,应建议其予以纠正()?

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

三 、多选题

1. UNIX/linux 系统中的密码控制信息保存在 /etc/passwd 或 /ect/shadow文件中,信息包含的内容有()

A. 最近使用过的密码

B. 用户可以再次改变其密码必须经过的最小周期

C. 密码最近的改变时间

D. 密码有效的最大天数

答案:关注公众号【飞鸟搜题】查看答案

2. 根据《信息安全等级保护管理办法》,关于信息系统安全保护等级的划分,下列表述正确的是()。

A. 第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益

B. 第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全

C. 第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害

D. 第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害

答案:关注公众号【飞鸟搜题】查看答案

3. 可能和计算机病毒有关的现象有()

A. 可执行文件大小改变了

B. 在向写保护的 U 盘复制文件时屏幕上出现 U 盘写保护的提示

C. 系统频繁死机

D. 内存中有来历不明的进程

答案:关注公众号【飞鸟搜题】查看答案

4. 组成 UNIX 系统结构的层次有()

A. 用户层

B. 驱动层

C. 硬件层

D. 内核层

答案:关注公众号【飞鸟搜题】查看答案

5. 根据《信息安全等级保护管理办法》,安全保护等级为第三级以上的计算机信息系统应当选用符合下列条件的安全专用产品:()

A. 产品研制、生产单位是由中国公民、法人投资或者国家投资或者控股的,在中华人民共和国境内具有独立的法人资格

B. 产品的核心技术、关键部件具有我国自主知识产权

C. 产品研制、生产单位及其主要业务、技术人员无犯罪记录

D. 产品研制、生产单位声明没有故意留有或者设置漏洞、后门、木马等程序和功能

答案:关注公众号【飞鸟搜题】查看答案

6. 病毒传播的途径有()

A. 移动硬盘

B. 内存条

C. 电子邮件

D. 聊天程序

答案:关注公众号【飞鸟搜题】查看答案

关注公众号【飞鸟搜题】,回复【试题】获取试卷答案

电话咨询