百年教育职业培训中心 百年教育学习服务平台
国开搜题

2024秋最新国家开放大学国开电大机考期末06机考期末试卷参考试题

来源: 更新时间:

1-016关注公众号【飞鸟搜题】,回复【试题】获取试卷答案文档说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要的作用,会给您

1-016

关注公众号【飞鸟搜题】,回复【试题】获取试卷答案

文档说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要的作用,会给您节省大量的时间。做考题时,利用本文档中的查找工具,把考题中的关键字输到查找工具的查找内容框内,就可迅速查找到该题答案。本文库还有期末考核试题、其他网核及教学考一体化、一网一平台复习试题与答案,敬请查看。

课程题目试题是随机的,请按题目关键词查找(或按Ctrl+F输入题目中的关键词,尽量不要输入整个题目,不要复制空格,连续的几个字就行)

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究


一 、单选题

1. 容灾项目实施过程的分析阶段,需要进行()

A. 灾难分析

B. 业务环境分析

C. 当前业务状况分析

D. 以上均正确

答案:D
- 关注公众号【飞鸟搜题】查看答案

2. 用户身份鉴别是通过()完成的。

A. 口令验证

B. 审计策略

C. 存取控制

D. 查询功能

答案:A
- 关注公众号【飞鸟搜题】查看答案

3. 《基本要求》的管理部分包括安全管理机构、安全管理制度、人员安全管理、系统建设管理、()。

A. 系统运维

B. 人员录用

C. 管理运行

D. 系统运行

答案:A
- 关注公众号【飞鸟搜题】查看答案

4. 信息安全技术的核心是()。

A. PKI

B. SET

C. SSL

D. ECC

答案:A
- 关注公众号【飞鸟搜题】查看答案

5. GRE协议的乘客协议是()。

A. IP

B. IPX

C. aleTalk

D. 上述皆可

答案:关注公众号【飞鸟搜题】查看答案

6. IKE协议由()协议混合而成。

A. ISAKMP、Oakley、SKEME

B. AH、ESP

C. L2TP、GRE

D. 以上皆不是

答案:关注公众号【飞鸟搜题】查看答案

7. 安全测评报告由()报地级以上市公安机关公共信息网络安全监察部门。

A. 安全服务机构

B. 县级公安机关公共信息网络安全监察部门

C. 测评机构

D. 计算机信息系统运营、使用单位

答案:关注公众号【飞鸟搜题】查看答案

8. 防火墙是在网络环境中的应用()。

A. 字符串匹配

B. 访问控制技术

C. 入侵检测技术

D. 防病毒技术

答案:关注公众号【飞鸟搜题】查看答案

9. 简述等级保护实施过程的基本原则包括,(),同步建设原则,重点保护原则,适当调整原则。

A. 自主保护原则

B. 整体保护原则

C. 一致性原则

D. 稳定性原则

答案:关注公众号【飞鸟搜题】查看答案

10. 下列属于非对称加密技术的是()。

A. IDEA

B. AES

C. RSA

D. DES

答案:关注公众号【飞鸟搜题】查看答案

11. 1994年2月国务院发布的《计算机信息系统安全保护条例》赋予()对计算机信息系统的安全保护工作行使监督管理职权。

A. 信息产业部

B. 全国人大

C. 公安机关

D. 国家工商总局

答案:关注公众号【飞鸟搜题】查看答案

12. ()协议是一个用于提供IP数据报完整性、身份认证和可选的抗重播保护的机制,但不提供数据机密性保护。

A. AH协议

B. ESP协议

C. IPSec协议

D. PPTP协议

答案:关注公众号【飞鸟搜题】查看答案

13. ()是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。

A. TACACS

B. RADIUS

C. Kerberos

D. PKI

答案:关注公众号【飞鸟搜题】查看答案

14. 通用入侵检测框架 (3I4F) 模型中,()的目的是从整个计算环境中获得事件 ,并向系统的其他部分提供此事件。

A. 事件产生器

B. 事件分析器

C. 事件数据库

D. 响应单元

答案:关注公众号【飞鸟搜题】查看答案

15. 拒绝服务攻击的后果是()。

A. 信息不可用

B. 应用程序不可用

C. 系统宕机

D. 上面几项都是

答案:关注公众号【飞鸟搜题】查看答案

16. 关于RSA算法下列说法不正确的是()。

A. RSA算法是一种对称加密算法

B. RSA算法的运算速度比DES慢

C. RSA算法可用于某种数字签名方案

D. RSA算法的安全性主要基于素因子分解的难度

答案:关注公众号【飞鸟搜题】查看答案

17. AH协议中必须实现的验证算法是()。

A. HMAC-MD5和HMAC-SHA1

B. NULL

C. HMAC-RIPEMD-160

D. 以上皆是

答案:关注公众号【飞鸟搜题】查看答案

18. 《基本要求》是针对一至()级的信息系统给出基本的安全保护要求。

A. 2

B. 3

C. 4

D. 5

答案:关注公众号【飞鸟搜题】查看答案

19. 关于应用代理网关防火墙说法正确的是()

A. 基于软件的应用代理网关工作在OSI 网络参考模型的网络层上,它采用应用协议代理服务的工作方式实施安全策略

B. 一种服务需要一种代理模块,扩展服务较难

C. 和包过滤防火墙相比,应用代理网关防火墙的处理速度更快

D. 不支持对用户身份进行高级认证机制 O 一般只能依据包头信息,因此很容易受到" 地址欺骗型 " 攻击

答案:关注公众号【飞鸟搜题】查看答案

20. VPN的加密手段为()。

A. 具有加密功能的防火墙

B. 具有加密功能的路由器

C. VPN内的各台主机对各自的信息进行相应的加密

D. 单独的加密设备

答案:关注公众号【飞鸟搜题】查看答案

二 、判断题

1. 在使用计算机时,最常见的病毒传播媒介是软盘()?

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

2. 对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

3. 信息系统对组织的作用是直接的()?

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

4. 根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据已确定的安全保护等级,依照本办法和有关技术标准,使用符合国家有关规定,满足信息系统安全保护等级需求的信息技术产品,进行信息系统建设()?

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

5. 通过使用SOCKS5代理服务器可以隐藏QQ的真实IP()?

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

6. 根据《信息安全等级保护管理办法》,第十五条已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后30日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续()?

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

7. 漏洞是指任何可以造成破坏系统或信息的弱点()?

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

8. 根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据本办法和有关标准,确定信息系统的安全保护等级并报公安机关审核批准()?

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

9. 脆弱性分析技术,也被通俗地称为漏洞扫描技术()?该技术是检测远程或本地系统安全脆弱性的一种安全技术()?

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

10. 根据《信息安全等级保护管理办法》,公安机关应当掌握信息系统运营、使用单位的备案情况,发现不符合本办法及有关标准的,应建议其予以纠正()?

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

三 、多选题

1. 随着交换机的大量使用,基于网络的入侵检测系统面临着无法接收数据的问题。由 于交换机不支持共享媒质的模式,传统的采用一个嗅探器 (snibr) 来监听整个子网的办法 不再可行。可选择解决的办法有()

A. 不需要修改,交换网络和以前共享媒质模式的网络没有任何区别

B. 使用交换机的核心芯片上的一个调试的端口

C. 把入侵检测系统放在交换机内部或防火墙等数据流的关键入口、出口处

D. 采用分接器

答案:关注公众号【飞鸟搜题】查看答案

2. 通用操作系统必需的安全性功能有()

A. 用户认证

B. 文件和 I/0 设备的访问控制

C. 内部进程间通信的同步

D. 作业管理

答案:关注公众号【飞鸟搜题】查看答案

3. 域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括()

A. Domain Admins 组

B. Domain Users 组

C. Domain Relicators 组

D. Domain Guests 组

答案:关注公众号【飞鸟搜题】查看答案

4. 组成 UNIX 系统结构的层次有()

A. 用户层

B. 驱动层

C. 硬件层

D. 内核层

答案:关注公众号【飞鸟搜题】查看答案

5. 按照 2000 年 3 月公布的《计算机病毒防治管理办法》对计算机病毒的定义,下列属于计算机病毒的有()

A. 某 Word 文档携带的宏代码,当打开此文档时宏代码会搜索并感染计算机上所有 的 Word 文档

B. 某用户收到来自朋友的一封电子邮件,当打开邮件附件时,邮件附件将自身发送给该用户地址簿中前五个邮件地址

C. 某员工在公司内部使用的系统中加入一个逻辑炸弹,如果该员工在一年内被解雇则逻辑炸弹就会破坏系统

D. 黑客人侵了某服务器,并在其上安装了一个后门程序

答案:关注公众号【飞鸟搜题】查看答案

6. 根据《广东省公安厅关于计算机信息系统安全保护的实施办法》,信息安全等级测评机构申请备案()

A. 一般应当向地级以上市公安机关公共信息网络安全监察部门提出申请

B. 承担省直和中央驻粤单位信息安全等级测评工作的机构,直接向省公安厅公共信息网络安全监察部门提出申请

C. 一般应当向公安部公共信息网络安全监察部门提出申请

D. 一般应当向县级以上市公安机关公共信息网络安全监察部门提出申请

答案:关注公众号【飞鸟搜题】查看答案

关注公众号【飞鸟搜题】,回复【试题】获取试卷答案

电话咨询