百年教育职业培训中心 百年教育学习服务平台
国开搜题

2024秋最新国家开放大学国开电大机考期末信息安全工程与管理卷包0机考期末试卷参考试题

来源: 更新时间:

信息安全工程与管理卷包-012关注公众号【飞鸟搜题】,回复【试题】获取试卷答案文档说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非

信息安全工程与管理卷包-012

关注公众号【飞鸟搜题】,回复【试题】获取试卷答案

文档说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要的作用,会给您节省大量的时间。做考题时,利用本文档中的查找工具,把考题中的关键字输到查找工具的查找内容框内,就可迅速查找到该题答案。本文库还有期末考核试题、其他网核及教学考一体化、一网一平台复习试题与答案,敬请查看。

课程题目试题是随机的,请按题目关键词查找(或按Ctrl+F输入题目中的关键词,尽量不要输入整个题目,不要复制空格,连续的几个字就行)

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究


一 、单选题

1. 在实现系统安全性期间,需要做好5件事,第2件是() 。

A. 参与所有系统问题的多学科研究

B. 跟踪信息保护机制在系统实现和测试活动中的运用情况

C. 审查系统的生命周期计划、运行流程及培训材料,并向这些文档提供输入

D. 实施正式的信息保护评估,为最终的系统有效性评估做出准备

答案:B
- 关注公众号【飞鸟搜题】查看答案

2. ()作为信息安全管理标准,为信息安全管理体系(ISMS)的建立、实施、运行、监视、评审、保持和持续改进提供了模型和必要的控制目标和措施,是ISMS顺利实施的最佳指南。

A. ISO9001

B. ISO20001

C. ISO27001

D. 以上都不是

答案:C
- 关注公众号【飞鸟搜题】查看答案

3. ()模型是一种衡量SSE实施能力的方法。

A. SSE

B. SSE-CMM

C. CMM

D. CMMI

答案:B
- 关注公众号【飞鸟搜题】查看答案

4. 操作系统的基线检查基本上需要()权限,并且是脚本直接对系统进行操作。

A. 普通用户

B. root

C. 用户组

D. 以上都不是

答案:B
- 关注公众号【飞鸟搜题】查看答案

5. ()对应访问控制服务。通过预先设定的规则对用户所访问的数据进行限制。一般使用基于用户角色的访问控制方式,如RBAC。

A. 访问控制机制

B. 数字签名机制

C. 加密机制

D. 数据完整性机制

答案:关注公众号【飞鸟搜题】查看答案

6. 物联网主要包括感知层、网络传输层和处理应用层等,需将以上要素作为一个整体对象进行定级,各要素()单独定级。

A. 建议

B. 不建议

C. 必须

D. 不得

答案:关注公众号【飞鸟搜题】查看答案

7. 工业控制系统中现场采集/执行、现场控制和过程控制等要素需作为一个整体对象进行定级,其中,生产管理要素()单独定级。

A. 建议

B. 不建议

C. 必须

D. 不得

答案:关注公众号【飞鸟搜题】查看答案

8. GB/T22240《信息安全技术网络安全等级保护定级指南》规定,网络安全等级保护分为()级。

A. 6

B. 5

C. 4

D. 3

答案:关注公众号【飞鸟搜题】查看答案

9. 网络安全滑动标尺模型将网络信息系统安全综合防护分为5个递进阶段,第1个阶段是()。

A. 基础架构安全阶段

B. 被动防御阶段

C. 智能分析阶段

D. 主动防御阶段

答案:关注公众号【飞鸟搜题】查看答案

10. 网络安全测试中,()通过网络入侵、攻击或密码分析等手段来进行测试。

A. 兼容性测试

B. 性能测试

C. 攻击测试

D. 故障注入测试

答案:关注公众号【飞鸟搜题】查看答案

11. 信息安全系统工程的安全工程过程分为5部分,第4部分是 ()。

A. 评估信息保护有效性

B. 定义信息保护系统

C. 设计信息保护系统

D. 实施信息保护需求

答案:关注公众号【飞鸟搜题】查看答案

12. 信息安全系统工程的安全工程过程分为5部分,第2部分是()。

A. 评估信息保护有效性

B. 定义信息保护系统

C. 设计信息保护系统

D. 实施信息保护需求

答案:关注公众号【飞鸟搜题】查看答案

13. ()是安全建设阶段,主要为网络信息安全防护建设实施过程提供指导。

A. 安全定级类标准

B. 安全要求类标准

C. 安全实施类标准

D. 安全测评类标准

答案:关注公众号【飞鸟搜题】查看答案

14. 从能力域来看,SSE-CMM能力划分为5级,第1级是:()。

A. 非正式执行级

B. 计划和跟踪级

C. 充分定义级

D. 量化控制级

答案:关注公众号【飞鸟搜题】查看答案

15. “()”明确规定,我国实行网络安全等级保护制度。

A. 网络安全法

B. 国家安全法

C. 刑法

D. 密码法

答案:关注公众号【飞鸟搜题】查看答案

16. 从()的角度来实施信息安全工程,是系统工程与信息安全工程的有机组合。

A. 网络工程

B. 系统工程

C. 软件工程

D. 安全工程

答案:关注公众号【飞鸟搜题】查看答案

17. 信息安全系统工程的安全工程过程分为5部分,第5部分是()。

A. 发掘信息保护需求

B. 定义信息保护系统

C. 设计信息保护系统

D. 评估信息保护有效性

答案:关注公众号【飞鸟搜题】查看答案

18. ()是国家网络安全保障的基本制度、基本策略、基本方法。

A. 网络安全等级保护

B. 网络安全分级保护

C. 涉密信息系统分级保护

D. 涉密信息系统等级保护

答案:关注公众号【飞鸟搜题】查看答案

19. ()是在安全规划阶段,提供信息系统的定级指导,确定防护安全的总体目标。

A. 安全定级类标准

B. 安全要求类标准

C. 安全实施类标准

D. 安全测评类标准

答案:关注公众号【飞鸟搜题】查看答案

20. 信息安全()体现动态循环反馈特征。

A. 基础模型

B. 静态模型

C. 动态模型

D. 以上都不是

答案:关注公众号【飞鸟搜题】查看答案

二 、判断题

1. 采用GB/T22080-2016(ISO/IEC27001)作为企业建立信息安全管理体系的最新要求:体系包括14个控制域、35个控制目标、114项控制措施。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

2. 信息安全模型应该是精确的,无歧义的。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

3. 安全基线检查涉及操作系统、中间件、数据库、交换机等网络基础设备。操作系统的基线检查基本上需要root权限,并且是脚本直接对系统进行操作。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

4. SSE-CMM体系是一个标准框架指导,意在构建组织的整个网络安全能力的指引。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

5. 数据完整性机制对应数据完整性服务。数据完整性的作用是为了避免数据在传输过程中受到干扰,同时防止数据在传输过程中被篡改,常用算法有MD5算法和SHA算法等。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

6. “深度防御”的重点防护层面是网络基础设施、计算环境、飞地边界、支撑性设施。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

7. “深度防御”策略包括3个范畴:人、技术和操作。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

8. 可以将某个单一的系统组件,如服务器、终端或网络设备作为定级对象。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

9. 可用性是用来杜绝有用信息泄漏给非授权个人或实体。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

10. 注意发挥管理的重要作用,不可忽视管理,技术与管理并重。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

三 、多选题

1. 基于霍尔三维结构方法的信息安全系统工程,时间维包括全生命周期,含规划、方案、研制、( )。

A. 生产

B. 实施

C. 运行

D. 更新

答案:关注公众号【飞鸟搜题】查看答案

2. 每一个解决方案集都需要定义以下目标系统的概念:( )。

A. 定义系统背景

B. 定义安全操作概念

C. 定义系统要求(安全基线)

D. 以上都不对

答案:关注公众号【飞鸟搜题】查看答案

3. 以下有关信息安全保障的说法,正确的是( )。

A. 在信息系统的整个生命周期中,通过对信息系统的风险分析,制定并执行相应的安全保障策略

B. 从技术、管理、工程和人员等方面提出安全保障要求,确保信息系统的保密性、完整性和可用性

C. 降低安全风险到可接受的程度

D. 保障系统实现组织机构的使命

答案:关注公众号【飞鸟搜题】查看答案

4. SSE-CMM的期望是在安全工程中使用统计过程控制概念以促进在预期的( )范围内开发出安全系统和可信产品。

A. 成本

B. 进度

C. 质量

D. 响应时间

答案:关注公众号【飞鸟搜题】查看答案

5. 资产的类别识别包括数据、( )等。

A. 信息系统

B. 平台或支撑系统

C. 基础设施

D. 人员管理

答案:关注公众号【飞鸟搜题】查看答案

6. 资产的识别包括( )等。

A. 资产类别识别

B. 资产业务承载性识别

C. 资产关联性识别

D. 以上都不对

答案:关注公众号【飞鸟搜题】查看答案

关注公众号【飞鸟搜题】,回复【试题】获取试卷答案

电话咨询