信息安全工程与管理卷包-007
关注公众号【飞鸟搜题】,回复【试题】获取试卷答案
文档说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要的作用,会给您节省大量的时间。做考题时,利用本文档中的查找工具,把考题中的关键字输到查找工具的查找内容框内,就可迅速查找到该题答案。本文库还有期末考核试题、其他网核及教学考一体化、一网一平台复习试题与答案,敬请查看。
课程题目试题是随机的,请按题目关键词查找(或按Ctrl+F输入题目中的关键词,尽量不要输入整个题目,不要复制空格,连续的几个字就行)
本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究
本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究
本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究

一 、单选题
1. SSE-CMM模型描述了一个组织的系统安全工程过程必须包含的本质特征,或者叫()。
A. 高级安全实施
B. 基本安全实施
C. 中级安全实施
D. 低级安全实施
答案:B
- 关注公众号【飞鸟搜题】查看答案
2. ()模型是一种衡量SSE实施能力的方法。
A. SSE
B. SSE-CMM
C. CMM
D. CMMI
答案:B
- 关注公众号【飞鸟搜题】查看答案
3. ()采用整体分析与个体分析、定性分析与定量分析、自上至下与自下至上等相结合的综合分析方法。
A. 综合集成方法
B. 基于模型的系统工程(MBSE)
C. 霍尔三维结构方法
D. 以上都不对
答案:A
- 关注公众号【飞鸟搜题】查看答案
4. 网络安全滑动标尺模型将网络信息系统安全综合防护分为5个递进阶段,第3个阶段是()。
A. 攻击反制阶段
B. 基础架构安全阶段
C. 主动防御阶段
D. 智能分析阶段
答案:C
- 关注公众号【飞鸟搜题】查看答案
5. 我国现行网络安全等级保护标准,已经完成了从等保1.0向()的过渡。
A. 等保2.0
B. 等保4.0
C. 工业2.0
D. 工业4.0
答案:关注公众号【飞鸟搜题】查看答案
6. 信息安全系统属于()系统,由多要素组成,与环境作用,受系统规律支配。
A. 动态封闭
B. 动态开放
C. 静态开放
D. 静态封闭
答案:关注公众号【飞鸟搜题】查看答案
7. ()对应访问控制服务。通过预先设定的规则对用户所访问的数据进行限制。一般使用基于用户角色的访问控制方式,如RBAC。
A. 访问控制机制
B. 数字签名机制
C. 加密机制
D. 数据完整性机制
答案:关注公众号【飞鸟搜题】查看答案
8. 网络安全风险评估是一个()过程。
A. 动态结构
B. 静态结构
C. 动态循环
D. 静态循环
答案:关注公众号【飞鸟搜题】查看答案
9. 信息安全模型应该是()。
A. 简单的,具体的,易于理解的
B. 简单的,抽象的,易于理解的
C. 复杂的,抽象的,易于理解的
D. 复杂的,抽象的,难以理解的
答案:关注公众号【飞鸟搜题】查看答案
10. 国家关键信息基础设施与网络安全三同步是指同步规划、同步建设、()。
A. 同步分析
B. 同步备份
C. 同步部署
D. 同步使用
答案:关注公众号【飞鸟搜题】查看答案
11. 在实现系统安全性期间,需要做好5件事,第3件是()。
A. 参与所有系统问题的多学科研究
B. 跟踪信息保护机制在系统实现和测试活动中的运用情况
C. 审查系统的生命周期计划、运行流程及培训材料,并向这些文档提供输入
D. 实施正式的信息保护评估,为最终的系统有效性评估做出准备
答案:关注公众号【飞鸟搜题】查看答案
12. 信息安全系统工程的安全工程过程分为5部分,第3部分是()。
A. 评估信息保护有效性
B. 定义信息保护系统
C. 设计信息保护系统
D. 实施信息保护需求
答案:关注公众号【飞鸟搜题】查看答案
13. 在实现系统安全性期间,需要做好5件事,第5件是()。
A. 验证所实施的系统确实可以防范此前威胁评估中确定的威胁
B. 跟踪信息保护机制在系统实现和测试活动中的运用情况
C. 审查系统的生命周期计划、运行流程及培训材料,并向这些文档提供输入
D. 参与所有系统问题的多学科研究
答案:关注公众号【飞鸟搜题】查看答案
14. 信息安全()体现动态循环反馈特征。
A. 基础模型
B. 静态模型
C. 动态模型
D. 以上都不是
答案:关注公众号【飞鸟搜题】查看答案
15. 从()的角度来实施信息安全工程,是系统工程与信息安全工程的有机组合。
A. 网络工程
B. 系统工程
C. 软件工程
D. 安全工程
答案:关注公众号【飞鸟搜题】查看答案
16. 网络安全滑动标尺模型将网络信息系统安全综合防护分为5个递进阶段,第4个阶段是()。
A. 攻击反制阶段
B. 被动防御阶段
C. 基础架构安全阶段
D. 智能分析阶段
答案:关注公众号【飞鸟搜题】查看答案
17. 信息安全系统工程的安全工程过程分为5部分,第1部分是()。
A. 发掘信息保护需求
B. 定义信息保护系统
C. 设计信息保护系统
D. 实施信息保护需求
答案:关注公众号【飞鸟搜题】查看答案
18. 构建“一个中心、三重防护”保障的信息安全保障技术体系,一个中心是指()。
A. 安全管理中心
B. 认证中心
C. 网络中心
D. 数据中心
答案:关注公众号【飞鸟搜题】查看答案
19. ()是在安全建设阶段,强化对网络信息安全防护技术、管理和产品的要求。
A. 安全定级类标准
B. 安全要求类标准
C. 安全实施类标准
D. 安全测评类标准
答案:关注公众号【飞鸟搜题】查看答案
20. 信息安全系统工程的安全工程过程分为5部分,第5部分是()。
A. 发掘信息保护需求
B. 定义信息保护系统
C. 设计信息保护系统
D. 评估信息保护有效性
答案:关注公众号【飞鸟搜题】查看答案
二 、判断题
1. 信息安全保护阶段,与信息安全保密阶段无严格区分。
A. √
B. ×
答案:关注公众号【飞鸟搜题】查看答案
2. 认证的目的在于验证接收方所接收到的数据是否来源于所期望的发送方,通常可使用数字签名来进行认证。常用RSA和DSA算法等。
A. √
B. ×
答案:关注公众号【飞鸟搜题】查看答案
3. 网络安全风险消解是参照风险评估标准和管理规范,对信息系统的资产价值、潜在威胁、薄弱环节、已采取的防护措施等进行分析,判断安全事件发生的概率以及可能造成的损失,提出风险管理措施的过程。
A. √
B. ×
答案:关注公众号【飞鸟搜题】查看答案
4. 国际上提出了多种信息安全技术与管理模型。
A. √
B. ×
答案:关注公众号【飞鸟搜题】查看答案
5. 计算机信息系统是指由计算机硬件、网络和通讯设备、计算机软件、信息资源、信息用户和规章制度组成的以处理信息流为目的的人机一体化系统。
A. √
B. ×
答案:关注公众号【飞鸟搜题】查看答案
6. 路由控制机制为数据发送方选择安全网络通信路径,避免发送方使用不安全路径发送数据,提高数据的安全性。
A. √
B. ×
答案:关注公众号【飞鸟搜题】查看答案
7. “深度防御”的安全策略,在攻击者和被攻击者的信息资源之间建立多层屏障,阻止了攻击者对网络终端设备重要信息资源的侦察和窃取。
A. √
B. ×
答案:关注公众号【飞鸟搜题】查看答案
8. 确定系统安全要求,需要考虑一个或多个可满足客户表达的信息保护需求,并形成一套解决方案集。
A. √
B. ×
答案:关注公众号【飞鸟搜题】查看答案
9. 网络安全等级保护是指对国家重要信息、法人或其他组织及公民专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级进行响应、处置。
A. √
B. ×
答案:关注公众号【飞鸟搜题】查看答案
10. 信息安全工程采用工程的概念、原理、技术和方法,来研究、开发、实施与维护信息系统安全的过程,是将经过时间考验证明是正确的工程实践流程、管理技术和当前能够得到的最好的技术方法相结合的过程。
A. √
B. ×
答案:关注公众号【飞鸟搜题】查看答案
三 、多选题
1. 在脆弱性的识别与赋值中,技术脆弱性包括( )。
A. 物理层
B. 网络层
C. 系统层
D. 应用层
答案:关注公众号【飞鸟搜题】查看答案
2. SSE-CMM的作用是指导SSE的完善和改进,使SSE成为一个 ( )、有效的和可度量的学科。
A. 清晰定义的
B. 成熟的
C. 可管理的
D. 可控制的
答案:关注公众号【飞鸟搜题】查看答案
3. 按照可操作程度,信息系统策略文件体系分为( )。
A. 一级:信息系统总体安全策略
B. 二级:信息安全规范、流程与管理办法
C. 三级:信息安全指南、手册及细则
D. 四级:信息安全记录、表单
答案:关注公众号【飞鸟搜题】查看答案
4. SSE-CMM的期望是在安全工程中使用统计过程控制概念以促进在预期的( )范围内开发出安全系统和可信产品。
A. 成本
B. 进度
C. 质量
D. 响应时间
答案:关注公众号【飞鸟搜题】查看答案
5. 国家关键信息基础设施与网络安全三同步,包括( )。
A. 同步投资
B. 同步规划
C. 同步建设
D. 同步使用
答案:关注公众号【飞鸟搜题】查看答案
6. 风险要素识别的赋值对象包括( )。
A. 重要性
B. 频率
C. 严重程度
D. 以上都不对
答案:关注公众号【飞鸟搜题】查看答案
关注公众号【飞鸟搜题】,回复【试题】获取试卷答案

微信扫码添加好友
如二维码无法识别,可拨打 13662661040 咨询。