百年教育职业培训中心 百年教育学习服务平台
国开搜题

2024秋最新国家开放大学国开电大机考期末信息安全工程与管理卷包机考期末试卷参考试题

来源: 更新时间:

信息安全工程与管理卷包-011关注公众号【飞鸟搜题】,回复【试题】获取试卷答案文档说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非

信息安全工程与管理卷包-011

关注公众号【飞鸟搜题】,回复【试题】获取试卷答案

文档说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要的作用,会给您节省大量的时间。做考题时,利用本文档中的查找工具,把考题中的关键字输到查找工具的查找内容框内,就可迅速查找到该题答案。本文库还有期末考核试题、其他网核及教学考一体化、一网一平台复习试题与答案,敬请查看。

课程题目试题是随机的,请按题目关键词查找(或按Ctrl+F输入题目中的关键词,尽量不要输入整个题目,不要复制空格,连续的几个字就行)

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究


一 、单选题

1. 大型云计算平台,()云计算基础设施和有关辅助服务系统划分为不同的定级对象。

A. 宜将

B. 不宜将

C. 必须将

D. 不可将

答案:A
- 关注公众号【飞鸟搜题】查看答案

2. 基于安全风险评估结果,以()循环持续推进安全风险管理,将安全风险控制在可接受的水平。

A. NIST

B. P2DR

C. OODA

D. PDCA

答案:D
- 关注公众号【飞鸟搜题】查看答案

3. 网络安全测试中,()是用来测试测试相关的接口、协议设计规范及互操作情况。

A. 兼容性测试

B. 性能测试

C. 攻击测试

D. 故障注入测试

答案:A
- 关注公众号【飞鸟搜题】查看答案

4. 我国现行网络安全等级保护标准,已经完成了从等保1.0向()的过渡。

A. 等保2.0

B. 等保4.0

C. 工业2.0

D. 工业4.0

答案:A
- 关注公众号【飞鸟搜题】查看答案

5. 网络安全等级保护技术体系措施包括()、安全网络通信、安全区域边界、安全计算环境、安全管理中心。

A. 安全物理环境

B. 安全虚拟环境

C. 安全存储环境

D. 安全传输环境

答案:关注公众号【飞鸟搜题】查看答案

6. 实施()特别是信息安全系统工程,已经成为构建完善的信息安全保障体系的有效手段,人们对信息安全工程与管理的功能作用已达成积极共识。

A. 信息安全测评

B. 信息安全工程

C. 信息安全风险评估

D. 工业制造层

答案:关注公众号【飞鸟搜题】查看答案

7. 从能力域来看,SSE-CMM能力划分为5级,第2级是:()。

A. 持续改进级

B. 计划和跟踪级

C. 充分定义级

D. 量化控制级

答案:关注公众号【飞鸟搜题】查看答案

8. ()是建模方法的形式化应用,以使建模方法支持系统要求、设计、分析、验证和确认等活动,这些活动从概念性设计阶段开始,持续贯穿到设计开发以及后来的所有寿命周期阶段。

A. 综合集成方法

B. 基于模型的系统工程(MBSE)

C. 霍尔三维结构方法

D. 以上都不对

答案:关注公众号【飞鸟搜题】查看答案

9. ()是在安全规划阶段,提供信息系统的定级指导,确定防护安全的总体目标。

A. 安全定级类标准

B. 安全要求类标准

C. 安全实施类标准

D. 安全测评类标准

答案:关注公众号【飞鸟搜题】查看答案

10. ()使网络或Internet连接,管理,业务运营和通信成为可能的网络资源,包括硬件和软件,并且可以在用户,服务,应用程序和进程之间进行计算和通信。

A. 飞地边界

B. 计算环境

C. 网络基础设施

D. 支撑性设施

答案:关注公众号【飞鸟搜题】查看答案

11. ()采用单一安全机制控制下的物理环境,包括用户设备、服务器、路由器等以及由其构成的局域网,边界是通过局域网相互连接、采用单一安全策略并且不考虑物理位置的局域计算设备。

A. 飞地边界

B. 计算环境

C. 网络基础设施

D. 支撑性设施

答案:关注公众号【飞鸟搜题】查看答案

12. GB/T22240《信息安全技术网络安全等级保护定级指南》规定,网络安全等级保护分为()级。

A. 6

B. 5

C. 4

D. 3

答案:关注公众号【飞鸟搜题】查看答案

13. ()是安全建设阶段,主要为网络信息安全防护建设实施过程提供指导。

A. 安全定级类标准

B. 安全要求类标准

C. 安全实施类标准

D. 安全测评类标准

答案:关注公众号【飞鸟搜题】查看答案

14. 信息安全系统工程的安全工程过程分为5部分,第5部分是()。

A. 发掘信息保护需求

B. 定义信息保护系统

C. 设计信息保护系统

D. 评估信息保护有效性

答案:关注公众号【飞鸟搜题】查看答案

15. 网络安全滑动标尺模型将网络信息系统安全综合防护分为5个递进阶段,第1个阶段是()。

A. 基础架构安全阶段

B. 被动防御阶段

C. 智能分析阶段

D. 主动防御阶段

答案:关注公众号【飞鸟搜题】查看答案

16. 安全域是指在相同系统或环境中,安全防护需求一致或类似,共享同一安全策略,彼此信任、关联或作用的各种IT要素构成的()。

A. 网络区域

B. 虚拟区域

C. 逻辑区域

D. 物理区域

答案:关注公众号【飞鸟搜题】查看答案

17. 从能力域来看,SSE-CMM能力划分为5级,第3级是:()。

A. 非正式执行级

B. 持续改进级

C. 充分定义级

D. 量化控制级

答案:关注公众号【飞鸟搜题】查看答案

18. 在实现系统安全性期间,需要做好5件事,第4件是()。

A. 验证所实施的系统确实可以防范此前威胁评估中确定的威胁

B. 跟踪信息保护机制在系统实现和测试活动中的运用情况

C. 参与所有系统问题的多学科研究

D. 实施正式的信息保护评估,为最终的系统有效性评估做出准备

答案:关注公众号【飞鸟搜题】查看答案

19. 按照可操作程度,信息系统策略文件体系分为()。

A. 三级

B. 四级

C. 五级

D. 六级

答案:关注公众号【飞鸟搜题】查看答案

20. 信息安全系统工程的安全工程过程分为5部分,第4部分是 ()。

A. 评估信息保护有效性

B. 定义信息保护系统

C. 设计信息保护系统

D. 实施信息保护需求

答案:关注公众号【飞鸟搜题】查看答案

二 、判断题

1. 信息安全保障的概念,最早由美国国防部于20世纪90年代率先提出,后经多次修改、完善,目前已得到世界范围的广泛认可。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

2. 机密性是指信息未经授权不能进行改变,即不被删除、修改、伪造、乱序、重放、插入等。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

3. 安全基线检查涉及操作系统、中间件、数据库、交换机等网络基础设备。操作系统的基线检查基本上需要root权限,并且是脚本直接对系统进行操作。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

4. 1996年之后,美国提出“信息保障战略计划”,旨在构建一种动态、可持续、全方位的信息保障机制。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

5. 网络安全综合防护系统的构建,需要模型作为支撑。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

6. 可用性是用来杜绝有用信息泄漏给非授权个人或实体。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

7. 信息安全管理体系(InformationSecurityManagementSystem,ISMS)是组织在整体或特定范围内建立信息安全方针和目标,以及完成这些目标所用方法的体系。它是直接管理活动的结果,表示成方针、原则、目标、方法、过程、核查表(Checklists)等要素的集合。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

8. 采用GB/T22080-2016(ISO/IEC27001)作为企业建立信息安全管理体系的最新要求:体系包括14个控制域、35个控制目标、114项控制措施。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

9. 我国依法推进信息安全建设与管理,有较为完善的法律法规体系支撑。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

10. 《网络安全法》明确规定关键信息基础设施与网络安全三同步:同步规划、同步建设、同步使用。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

三 、多选题

1. 定性与定量相结合的方法包括( )。

A. 层次分析法

B. 网络分析法

C. 模糊综合平均法

D. 神经网络法

答案:关注公众号【飞鸟搜题】查看答案

2. 网络安全风险评估流程涉及( )等。

A. 风险评估准备

B. 风险要素识别

C. 风险分析、计算与判定

D. 风险处理

答案:关注公众号【飞鸟搜题】查看答案

3. 信息安全工程与管理问题具有:( )。

A. 复杂性

B. 客观性

C. 系统性

D. 综合性

答案:关注公众号【飞鸟搜题】查看答案

4. “一个中心,三重防护”涉及( )。

A. 安全管理中心

B. 通信网络

C. 区域边界

D. 计算环境

答案:关注公众号【飞鸟搜题】查看答案

5. P2DR模型的防护,下列说法正确的是( )。

A. 通过修复系统漏洞、正确设计开发和安装系统来预防安全事件的发生

B. 通过定期检查来发现可能存在的系统脆弱性

C. 通过教育等手段,使用户和操作员正确使用系统,防止意外威胁

D. 通过访问控制、监视等手段来防止恶意威胁

答案:关注公众号【飞鸟搜题】查看答案

6. 在执行评估和改进组织的过程能力时,( )都重要。

A. 风险评估

B. 公共特征

C. 能力等级

D. 安全测评

答案:关注公众号【飞鸟搜题】查看答案

关注公众号【飞鸟搜题】,回复【试题】获取试卷答案

电话咨询