信息安全工程与管理卷包-019
信息安全工程与管理卷包-019
关注公众号【飞鸟搜题】,回复【试题】获取试卷答案
文档说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要的作用,会给您节省大量的时间。做考题时,利用本文档中的查找工具,把考题中的关键字输到查找工具的查找内容框内,就可迅速查找到该题答案。本文库还有期末考核试题、其他网核及教学考一体化、一网一平台复习试题与答案,敬请查看。
课程题目试题是随机的,请按题目关键词查找(或按Ctrl+F输入题目中的关键词,尽量不要输入整个题目,不要复制空格,连续的几个字就行)
本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究
本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究
本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究
一 、单选题
1. 以下用于降低网络安全风险的措施,不合理的是()。
减少面临的威胁
减少自身的弱点
直接将系统废弃
降低安全事件的影响
答案:C- 关注公众号【飞鸟搜题】查看答案
2. 网络安全滑动标尺模型将网络信息系统安全综合防护分为5个递进阶段,第1个阶段是()。
基础架构安全阶段
被动防御阶段
智能分析阶段
主动防御阶段
答案:A- 关注公众号【飞鸟搜题】查看答案
3. 只有在()指导下,才能设计成完善的信息安全体系。
整体的安全模型
局部的安全模型
整体的安全策略
局部的安全策略
答案:A- 关注公众号【飞鸟搜题】查看答案
4. 1996年之后,美国提出“信息保障战略计划”,旨在构建一种动态、可持续、全方位的()机制。
信息保障
信息防护
信息对抗
信息安全
答案:A- 关注公众号【飞鸟搜题】查看答案
5. 从能力域来看,SSE-CMM能力划分为5级,第1级是:()。
非正式执行级
计划和跟踪级
充分定义级
量化控制级
答案:关注公众号【飞鸟搜题】查看答案
6. 网络安全测试中,()通过网络入侵、攻击或密码分析等手段来进行测试。
兼容性测试
性能测试
攻击测试
故障注入测试
答案:关注公众号【飞鸟搜题】查看答案
7. 安装()进行恶意软件查杀,可以防范恶意程序进入特定网络。
防病毒软件
防火墙软件
入侵检测软件
工业网闸软件
答案:关注公众号【飞鸟搜题】查看答案
8. ()对应访问控制服务。通过预先设定的规则对用户所访问的数据进行限制。一般使用基于用户角色的访问控制方式,如RBAC。
访问控制机制
数字签名机制
加密机制
数据完整性机制
答案:关注公众号【飞鸟搜题】查看答案
9. 安全措施分为预防性和()两种。
功能性
事后性
保护性
补偿性
答案:关注公众号【飞鸟搜题】查看答案
10. 在实现系统安全性期间,需要做好5件事,第1件是()。
验证所实施的系统确实可以防范此前威胁评估中确定的威胁
跟踪信息保护机制在系统实现和测试活动中的运用情况
审查系统的生命周期计划、运行流程及培训材料,并向这些文档提供输入
实施正式的信息保护评估,为最终的系统有效性评估做出准备
答案:关注公众号【飞鸟搜题】查看答案
11. 功能分析的结果是描述每个产品或项目的()功能或性能。
逻辑
虚拟
物理
实体
答案:关注公众号【飞鸟搜题】查看答案
12. 网络安全滑动标尺模型将网络信息系统安全综合防护分为5个递进阶段,第4个阶段是()。
攻击反制阶段
被动防御阶段
基础架构安全阶段
智能分析阶段
答案:关注公众号【飞鸟搜题】查看答案
13. 深度防御又称为(),体现了层层深入防护的理念。
综合防御
深度对抗
纵深防御
综合对抗
答案:关注公众号【飞鸟搜题】查看答案
14. 从能力域来看,SSE-CMM能力划分为5级,第2级是:()。
持续改进级
计划和跟踪级
充分定义级
量化控制级
答案:关注公众号【飞鸟搜题】查看答案
15. 信息保障的对象是()以及处理、管理、存储、传输信息的信息系统。
数据
信息
知识
智能
答案:关注公众号【飞鸟搜题】查看答案
16. 安全域是指在相同系统或环境中,安全防护需求一致或类似,共享同一安全策略,彼此信任、关联或作用的各种IT要素构成的()。
网络区域
虚拟区域
逻辑区域
物理区域
答案:关注公众号【飞鸟搜题】查看答案
17. ()是安全测评阶段,规范信息安全评估和产品安全检测的方法和流程。
安全定级类标准
安全要求类标准
安全实施类标准
安全测评类标准
答案:关注公众号【飞鸟搜题】查看答案
18. ()是指信息交换双方(人、实体或进程)在交换过程中发送信息或接收信息的行为均不可抵赖。
可用性
机密性
不可否认性
可控性
答案:关注公众号【飞鸟搜题】查看答案
19. 从()的角度来实施信息安全工程,是系统工程与信息安全工程的有机组合。
网络工程
系统工程
软件工程
安全工程
答案:关注公众号【飞鸟搜题】查看答案
20. ()是国家网络安全保障的基本制度、基本策略、基本方法。
网络安全等级保护
网络安全分级保护
涉密信息系统分级保护
涉密信息系统等级保护
答案:关注公众号【飞鸟搜题】查看答案
二 、判断题
1. 信息安全工程采用工程的概念、原理、技术和方法,来研究、开发、实施与维护信息系统安全的过程,是将经过时间考验证明是正确的工程实践流程、管理技术和当前能够得到的最好的技术方法相结合的过程。
√
×
答案:关注公众号【飞鸟搜题】查看答案
2. 信息安全管理是指组织机构在整体或特定范围内建立信息安全方针和目标,并确认完成这些目标所用的方法,以维护信息的机密性、完整性和可用性来管理和保护信息资产,是对信息安全保障进行指导、规范和管理的一系列活动和过程。
√
×
答案:关注公众号【飞鸟搜题】查看答案
3. 从系统工程的角度来实施信息安全工程,是系统工程与信息安全工程的有机组合。
√
×
答案:关注公众号【飞鸟搜题】查看答案
4. 我国依法推进信息安全建设与管理,有较为完善的法律法规体系支撑。
√
×
答案:关注公众号【飞鸟搜题】查看答案
5. 只有在整体的安全模型指导下,才能设计成完善的信息安全体系,信息安全建设所需的技术、产品、人员和操作等材料才能真正发挥各自的效力。
√
×
答案:关注公众号【飞鸟搜题】查看答案
6. 在信息安全保障概念的基础上,提出了深度防御(DefenseinDeplh)的概念。
√
×
答案:关注公众号【飞鸟搜题】查看答案
7. 可以将某个单一的系统组件,如服务器、终端或网络设备作为定级对象。
√
×
答案:关注公众号【飞鸟搜题】查看答案
8. 风险要素识别是风险评估的核心和关键所在。
√
×
答案:关注公众号【飞鸟搜题】查看答案
9. 不可否认性是指抗抵赖性,信息交换双方(人、实体或进程)在交换过程中发送信息或接收信息的行为均不可抵赖。
√
×
答案:关注公众号【飞鸟搜题】查看答案
10. 物联网主要包括感知层、网络传输层和处理应用层等,需将以上要素作为一个整体对象进行定级,各要素不建议单独定级。
√
×
答案:关注公众号【飞鸟搜题】查看答案
三 、多选题
1. P2DR模型的防护技术通常包括( )。
数据加密、身份认证
访问控制、授权和虚拟专用网(VPN)技术
防火墙、安全扫描
数据备份
答案:关注公众号【飞鸟搜题】查看答案
2. 以下有关OODA模型的说法,正确的是( )。
OODA循环最早用于信息战领域,在空对空武装冲突敌对双方互相较量时,看谁能更快更好地完成“观察—调整—决策—行动”的循环程序
双方都从观察开始,观察自己、观察环境和敌人。基于观察,获取相关的外部信息,根据感知到的外部威胁,及时调整系统,做出应对决策,并采取相应行动
在网络安全态势感知方面,应用广泛
首先要进行规划,然后执行,再衡量绩效,并将绩效同计划进行比较,以发现偏差或确定潜在的改进点,并且汇报给管理层以便做出采取实际行动的决定
答案:关注公众号【飞鸟搜题】查看答案
3. 网络安全风险评估流程涉及( )等。
风险评估准备
风险要素识别
风险分析、计算与判定
风险处理
答案:关注公众号【飞鸟搜题】查看答案
4. 信息安全系统科学思想可从( )三个层面来指导信息安全工程与管理的实施。
宏观
中观
细观(微观)
以上都不对
答案:关注公众号【飞鸟搜题】查看答案
5. 国家关键信息基础设施与网络安全三同步,包括( )。
同步投资
同步规划
同步建设
同步使用
答案:关注公众号【飞鸟搜题】查看答案
6. 网络安全等级保护对( )提出了扩展要求。
云计算
移动互联
物联网
工业控制系统
答案:关注公众号【飞鸟搜题】查看答案
关注公众号【飞鸟搜题】,回复【试题】获取试卷答案
微信扫码添加好友
如二维码无法识别,可拨打 13662661040 咨询。