百年教育职业培训中心 百年教育学习服务平台
国开搜题

1-014

来源: 更新时间:

1-014 1-014 关注公众号【飞鸟搜题】,回复【试题】获取试卷答案 文档说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要的作用,会给您节省大量的时间。做考题时...

1-014

1-014

关注公众号【飞鸟搜题】,回复【试题】获取试卷答案

文档说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要的作用,会给您节省大量的时间。做考题时,利用本文档中的查找工具,把考题中的关键字输到查找工具的查找内容框内,就可迅速查找到该题答案。本文库还有期末考核试题、其他网核及教学考一体化、一网一平台复习试题与答案,敬请查看。

课程题目试题是随机的,请按题目关键词查找(或按Ctrl+F输入题目中的关键词,尽量不要输入整个题目,不要复制空格,连续的几个字就行)

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究

一 、单选题

1. 从()级系统开始,基本要求中有规定要作异地备份。

2

3

4

5

答案:B- 关注公众号【飞鸟搜题】查看答案

2. itables中默认的表名是()。

filter

firewall

nat

mangle

答案:A- 关注公众号【飞鸟搜题】查看答案

3. SSL产生会话密钥的方式是()。

从密钥管理数据库中请求获得

每一台客户机分配一个密钥的方式

随机由客户机产生并加密后通知服务器

由服务器产生并分配给客户机

答案:C- 关注公众号【飞鸟搜题】查看答案

4. 现代病毒木马融合了()新技术

进程注入

注册表隐藏

漏洞扫描

都是

答案:D- 关注公众号【飞鸟搜题】查看答案

5. 在 P4RR 模型中,()是静态防护转化为动态的关键,是动态响应的依据。

防护

检测

响应

恢复

答案:关注公众号【飞鸟搜题】查看答案

6. 软件驻留在用户计算机中,侦听目标计算机的操作,并可对目标计算机进行特定操作的黑客攻击手段是()。

缓冲区溢出

木马

拒绝服务

暴力破解

答案:关注公众号【飞鸟搜题】查看答案

7. 防火墙是在网络环境中的应用()。

字符串匹配

访问控制技术

入侵检测技术

防病毒技术

答案:关注公众号【飞鸟搜题】查看答案

8. ()不属于ISO/OSI安全体系结构的安全机制。

通信业务填充机制

访问控制机制

数字签名机制

审计机制 公证机制

答案:关注公众号【飞鸟搜题】查看答案

9. 不属于安全策略所涉及的方面是()。

物理安全策略

访问控制策略

信息加密策略

防火墙策略

答案:关注公众号【飞鸟搜题】查看答案

10. 对公民、法人和其他组织的合法权益造成一般损害,定义为几级()

第一级

第二级

第三级

第四级

答案:关注公众号【飞鸟搜题】查看答案

11. 1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859 — 1999,提出将信息系统的安全等级划分为()个等级,并提出每个级别的安全功能要求。

7

8

6

5

答案:关注公众号【飞鸟搜题】查看答案

12. 下列协议中,()协议的数据可以受到IPSec的保护。

TCP、UDP、IP

ARP

RARP

以上皆可以

答案:关注公众号【飞鸟搜题】查看答案

13. AH协议和ESP协议有()种工作模式。

答案:关注公众号【飞鸟搜题】查看答案

14. 对客体造成侵害的客观外在表现,包括侵害方式和侵害结果等,称为()

客体

客观方面

等级保护对象

系统服务

答案:关注公众号【飞鸟搜题】查看答案

15. 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。这应当属于等级保护的()。

强制保护级

监督保护级

指导保护级

自主保护级

答案:关注公众号【飞鸟搜题】查看答案

16. 下面关于 DMZ 区的说法错误的是()

通常 DMZ 包含允许来自互联网的通信可进入的设备,如 WEB 服务器、 FTP 服务器、 SMTP 服务器和 DNS 服务器等

内部网络可以无限制地访问外部网络以及 DMZ

DMZ 可以访问内部网络

有两个 DMZ 的防火墙环境的典型策略是主防火墙采用 nat 方式工作,而内部防 火墙采用透明模式工作以减少内部网络结构的复杂程度

答案:关注公众号【飞鸟搜题】查看答案

17. 双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的()属性。

保密性

可用性

完整性

真实性

答案:关注公众号【飞鸟搜题】查看答案

18. Kerberos在请求访问应用服务器之前,必须()。

向Ticket Granting服务器请求应用服务器ti3ket

向认证服务器发送要求获得“证书”的请求

请求获得会话密钥

直接与应用服务器协商会话密钥

答案:关注公众号【飞鸟搜题】查看答案

19. 用于实现身份鉴别的安全机制是()。

加密机制和数字签名机制

加密机制和访问控制机制

数字签名机制和路由控制机制

访问控制机制和路由控制机制

答案:关注公众号【飞鸟搜题】查看答案

20. 用户身份鉴别是通过()完成的。

口令验证

审计策略

存取控制

查询功能

答案:关注公众号【飞鸟搜题】查看答案

二 、判断题

1. 安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略()?

×

答案:关注公众号【飞鸟搜题】查看答案

2. 企业战略和企业信息化战略要根据企业内外环境情况不断调整,因此二者不必保持一致性()?

×

答案:关注公众号【飞鸟搜题】查看答案

3. 根据《信息安全等级保护管理办法》,公安机关应当掌握信息系统运营、使用单位的备案情况,发现不符合本办法及有关标准的,应建议其予以纠正()?

×

答案:关注公众号【飞鸟搜题】查看答案

4. 计算机病毒是计算机系统中自动产生的()?

×

答案:关注公众号【飞鸟搜题】查看答案

5. VPN的主要特点是通过加密使信息能安全的通过Internet传递()?

×

答案:关注公众号【飞鸟搜题】查看答案

6. 在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性()?

×

答案:关注公众号【飞鸟搜题】查看答案

7. 安全审计就是日志的记录()?

×

答案:关注公众号【飞鸟搜题】查看答案

8. 信息系统对组织的作用是直接的()?

×

答案:关注公众号【飞鸟搜题】查看答案

9. 虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法()?

×

答案:关注公众号【飞鸟搜题】查看答案

10. 漏洞是指任何可以造成破坏系统或信息的弱点()?

×

答案:关注公众号【飞鸟搜题】查看答案

三 、多选题

1. 域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括()

Domain Admins 组

Domain Users 组

Domain Relicators 组

Domain Guests 组

答案:关注公众号【飞鸟搜题】查看答案

2. 下面关于防火墙的维护和策略制定说法正确的是()

所有防火墙管理功能应该发生在使用了强认证和加密的安全链路上

Web 界面可以通过 SSL 加密用户名和密码。非 Web 的图形界面如果既没有内部加密,也没有 SSL, 可以使用隧道解决方案,如 SSH

对防火墙策略进行验证的最简单的方法是,获得防火墙配置的拷贝,然后把这些拷贝和根据已定义的策略产生的期望配置进行比较

对防火墙策略进行验证的另一种方式通过使用软件对防火墙配置进行实际测试渗墙分析可以取代传统的审计程序

答案:关注公众号【飞鸟搜题】查看答案

3. 信息安全和系统服务安全受到破坏后,可能产生以下危害后果()

影响行使工作职能

导致业务能力下降

引起法律纠纷

导致财产损失

答案:关注公众号【飞鸟搜题】查看答案

4. UNIX/linux 系统中的密码控制信息保存在 /etc/passwd 或 /ect/shadow文件中,信息包含的内容有()

最近使用过的密码

用户可以再次改变其密码必须经过的最小周期

密码最近的改变时间

密码有效的最大天数

答案:关注公众号【飞鸟搜题】查看答案

5. 作为定级对象的信息系统应具有如下基本特征:()

具有唯一确定的安全责任单位

具有信息系统的基本要素

承载单一或相对独立的业务应用

单位具有独立的法人

答案:关注公众号【飞鸟搜题】查看答案

6. 《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动()。

故意制作、传播计算机病毒等破坏性程序的

未经允许,对计算机信息网络功能进行删除、修改或者增加的

未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的

未经允许,进入计算机信息网络或者使用计算机信息网络资源的

答案:关注公众号【飞鸟搜题】查看答案

关注公众号【飞鸟搜题】,回复【试题】获取试卷答案

电话咨询