百年教育职业培训中心 百年教育学习服务平台
国开搜题

信息安全工程与管理卷包-014

来源: 更新时间:

信息安全工程与管理卷包-014 信息安全工程与管理卷包-014 关注公众号【飞鸟搜题】,回复【试题】获取试卷答案 文档说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重...

信息安全工程与管理卷包-014

信息安全工程与管理卷包-014

关注公众号【飞鸟搜题】,回复【试题】获取试卷答案

文档说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要的作用,会给您节省大量的时间。做考题时,利用本文档中的查找工具,把考题中的关键字输到查找工具的查找内容框内,就可迅速查找到该题答案。本文库还有期末考核试题、其他网核及教学考一体化、一网一平台复习试题与答案,敬请查看。

课程题目试题是随机的,请按题目关键词查找(或按Ctrl+F输入题目中的关键词,尽量不要输入整个题目,不要复制空格,连续的几个字就行)

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究

一 、单选题

1. 网络安全测试中,()是用来测试产品或模块的性能。

攻击测试

性能测试

兼容性测试

故障注入测试

答案:B- 关注公众号【飞鸟搜题】查看答案

2. 安全测评的()原则是指充分计划,不对现有业务正常运行产生显著影响,尽可能小地影响系统和网络的正常运行。

中间影响化

最大影响化

最小影响化

平均影响化

答案:C- 关注公众号【飞鸟搜题】查看答案

3. 在实现系统安全性期间,需要做好5件事,第3件是()。

参与所有系统问题的多学科研究

跟踪信息保护机制在系统实现和测试活动中的运用情况

审查系统的生命周期计划、运行流程及培训材料,并向这些文档提供输入

实施正式的信息保护评估,为最终的系统有效性评估做出准备

答案:C- 关注公众号【飞鸟搜题】查看答案

4. 通信网络设施、云计算平台/系统等,需根据其承载或将要承载的等级保护对象的重要程度确定其等级,原则上()其承载的等级保护对象的等级。

不低于

不高于

等于

以上都不对

答案:A- 关注公众号【飞鸟搜题】查看答案

5. 从能力域来看,SSE-CMM能力划分为5级,第2级是:()。

持续改进级

计划和跟踪级

充分定义级

量化控制级

答案:关注公众号【飞鸟搜题】查看答案

6. ()是指信息未经授权不能进行改变,即不被删除、修改、伪造、乱序、重放、插入等。

完整性

机密性

可控性

不可否认性

答案:关注公众号【飞鸟搜题】查看答案

7. 安全技术与管理的分工与协作,不可忽视技术。管理效能的发挥,是建立在()上的。

技术基础

管理基础

分工基础

以上都不是

答案:关注公众号【飞鸟搜题】查看答案

8. 网络安全滑动标尺模型将网络信息系统安全综合防护分为5个递进阶段,第5个阶段是()。

基础架构安全阶段

被动防御阶段

主动防御阶段

攻击反制阶段

答案:关注公众号【飞鸟搜题】查看答案

9. 功能分析的结果是描述每个产品或项目的()功能或性能。

逻辑

虚拟

物理

实体

答案:关注公众号【飞鸟搜题】查看答案

10. 安装()进行恶意软件查杀,可以防范恶意程序进入特定网络。

防病毒软件

防火墙软件

入侵检测软件

工业网闸软件

答案:关注公众号【飞鸟搜题】查看答案

11. 网络安全等级保护技术体系措施包括()、安全网络通信、安全区域边界、安全计算环境、安全管理中心。

安全物理环境

安全虚拟环境

安全存储环境

安全传输环境

答案:关注公众号【飞鸟搜题】查看答案

12. ()对应访问控制服务。通过预先设定的规则对用户所访问的数据进行限制。一般使用基于用户角色的访问控制方式,如RBAC。

访问控制机制

数字签名机制

加密机制

数据完整性机制

答案:关注公众号【飞鸟搜题】查看答案

13. ()采用单一安全机制控制下的物理环境,包括用户设备、服务器、路由器等以及由其构成的局域网,边界是通过局域网相互连接、采用单一安全策略并且不考虑物理位置的局域计算设备。

飞地边界

计算环境

网络基础设施

支撑性设施

答案:关注公众号【飞鸟搜题】查看答案

14. 信息保障的对象是()以及处理、管理、存储、传输信息的信息系统。

数据

信息

知识

智能

答案:关注公众号【飞鸟搜题】查看答案

15. ISO27001是()标准。

信息安全管理体系

安全管理体系

信息安全技术体系

以上都不对

答案:关注公众号【飞鸟搜题】查看答案

16. ()是国家网络安全保障的基本制度、基本策略、基本方法。

网络安全等级保护

网络安全分级保护

涉密信息系统分级保护

涉密信息系统等级保护

答案:关注公众号【飞鸟搜题】查看答案

17. 信息安全工程是信息安全保障的重要组成部分,是信息安全保障的()环节。

次要

辅助

一般

核心

答案:关注公众号【飞鸟搜题】查看答案

18. GB/T22240《信息安全技术网络安全等级保护定级指南》规定,网络安全等级保护分为()级。

6

5

4

3

答案:关注公众号【飞鸟搜题】查看答案

19. 信息安全系统工程的安全工程过程分为5部分,第5部分是()。

发掘信息保护需求

定义信息保护系统

设计信息保护系统

评估信息保护有效性

答案:关注公众号【飞鸟搜题】查看答案

20. 在实现系统安全性期间,需要做好5件事,第1件是()。

验证所实施的系统确实可以防范此前威胁评估中确定的威胁

跟踪信息保护机制在系统实现和测试活动中的运用情况

审查系统的生命周期计划、运行流程及培训材料,并向这些文档提供输入

实施正式的信息保护评估,为最终的系统有效性评估做出准备

答案:关注公众号【飞鸟搜题】查看答案

二 、判断题

1. 从系统工程的角度来实施信息安全工程,是系统工程与信息安全工程的有机组合。

×

答案:关注公众号【飞鸟搜题】查看答案

2. 访问控制服务是防止未授权用户非法访问资源,包括用户身份认证和用户权限确认。

×

答案:关注公众号【飞鸟搜题】查看答案

3. 数字签名机制对应访问控制服务。数字签名是有效的鉴别方法,利用数字签名技术可以实施用户身份认证和消息认证。签名算法有RSA和DSA等。

×

答案:关注公众号【飞鸟搜题】查看答案

4. 功能分析的结果是描述每个产品或项目的逻辑功能或性能。

×

答案:关注公众号【飞鸟搜题】查看答案

5. 信息保障是一种保证信息和信息系统能够安全运行的防护性行为,是信息安全在信息时代的新发展。

×

答案:关注公众号【飞鸟搜题】查看答案

6. 采用GB/T22080-2016(ISO/IEC27001)作为企业建立信息安全管理体系的最新要求:体系包括14个控制域、35个控制目标、114项控制措施。

×

答案:关注公众号【飞鸟搜题】查看答案

7. PDCA模型包括:Policy(安全策略)、Protection(防护)、Detection(检测)、Response(响应)。

×

答案:关注公众号【飞鸟搜题】查看答案

8. 信息安全理论、技术与工程的关系,是理论、技术与工程的关系在信息安全领域的具体映射和落地。

×

答案:关注公众号【飞鸟搜题】查看答案

9. 信息安全工程与信息安全系统工程(信息系统安全工程,ISSE)的区别不是是否采用系统工程思想。

×

答案:关注公众号【飞鸟搜题】查看答案

10. 将安全风险控制在可接受的水平是网络安全工作的基本方法论。

×

答案:关注公众号【飞鸟搜题】查看答案

三 、多选题

1. 以常用的网络安全等级测评(合规测评)为例,核心流程包括:( )。

单项测评(安全控制点测评)

安全控制点间测评

区域间测评

人工测评

答案:关注公众号【飞鸟搜题】查看答案

2. 业务内容识别重点关注( )。

业务定位

业务关联性

业务完整性

以上都不对

答案:关注公众号【飞鸟搜题】查看答案

3. 以下有关基础架构类安全产品应用部署的说法,正确的是( )。

用安全思维规划、构建和维护网络信息系统

安全的一个最重要方面是合理构建系统,使其与信息系统的任务、资金和人员配备相匹配

通常从规划和设计系统以支撑组织需求开始。系统安全应为这些目标提供支撑

架构安全阶段的目的并非是防御攻击者,而是要满足正常运营环境和紧急运营环境的需求,包括偶发的恶意软件感染、误配置系统带来的网络流量峰值、以及系统仅仅因部署在同一网络而互相导致中断

答案:关注公众号【飞鸟搜题】查看答案

4. 从能力域来看,SSE-CMM能力划分的具体级别是:( )以及持续改进级。

非正式执行级

计划和跟踪级

充分定义级

量化控制级

答案:关注公众号【飞鸟搜题】查看答案

5. 信息安全系统科学思想可从( )三个层面来指导信息安全工程与管理的实施。

宏观

中观

细观(微观)

以上都不对

答案:关注公众号【飞鸟搜题】查看答案

6. 基于霍尔三维结构方法的信息安全系统工程,知识维包括( )等。

系统科学知识

信息系统知识

安全技术知识

以上都不对

答案:关注公众号【飞鸟搜题】查看答案

关注公众号【飞鸟搜题】,回复【试题】获取试卷答案

电话咨询