百年教育职业培训中心 百年教育学习服务平台
国开搜题

1-008

来源: 更新时间:

1-008 1-008 关注公众号【飞鸟搜题】,回复【试题】获取试卷答案 文档说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要的作用,会给您节省大量的时间。做考题时...

1-008

1-008

关注公众号【飞鸟搜题】,回复【试题】获取试卷答案

文档说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要的作用,会给您节省大量的时间。做考题时,利用本文档中的查找工具,把考题中的关键字输到查找工具的查找内容框内,就可迅速查找到该题答案。本文库还有期末考核试题、其他网核及教学考一体化、一网一平台复习试题与答案,敬请查看。

课程题目试题是随机的,请按题目关键词查找(或按Ctrl+F输入题目中的关键词,尽量不要输入整个题目,不要复制空格,连续的几个字就行)

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究

一 、单选题

1. 1方有一对密钥(K1公开,K1秘密),2方有一对密钥(K2公开,K2秘密),1方向2方发送数字签名M,对信息M加密为:M’= K2公开(K1秘密(M))。2方收到密文的解密方案是()。

K2公开(K1秘密(M’))

K1公开(K1公开(M’))

K1公开(K2秘密(M’))

K2秘密(K1秘密(M’))

答案:C- 关注公众号【飞鸟搜题】查看答案

2. 我国正式公布了电子签名法,数字签名机制用于实现()需求。

抗否认

保密性

完整性

可用性

答案:A- 关注公众号【飞鸟搜题】查看答案

3. 等保基本要求包括()类?

10

11

12

13

答案:A- 关注公众号【飞鸟搜题】查看答案

4. 传输层保护的网络采用的主要技术是建立在()基础上的()。

可靠的传输服务,安全套接字层SSL协议

不可靠的传输服务,S-HTTP协议

可靠的传输服务, S-HTTP协议

不可靠的传输服务,安全套接字层SSL协议

答案:A- 关注公众号【飞鸟搜题】查看答案

5. 安全运维阶段的主要活动包括运行管理和控制、变更管理和控制、安全状态监控、()、安全检查和持续改进、监督检查。

安全事件处置和应急预案

安全服务

网络评估

安全加固

答案:关注公众号【飞鸟搜题】查看答案

6. PPTP、L2TP和L2F隧道协议属于()协议。

第一层隧道

第二层隧道

第三层隧道

第四层隧道

答案:关注公众号【飞鸟搜题】查看答案

7. 信息安全等级保护的5个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护。

强制保护级

专控保护级

监督保护级

指导保护级

答案:关注公众号【飞鸟搜题】查看答案

8. AH协议中必须实现的验证算法是()。

HMAC-MD5和HMAC-SHA1

NULL

HMAC-RIPEMD-160

以上皆是

答案:关注公众号【飞鸟搜题】查看答案

9. IPSec VPN不太适合用于()。

已知范围的IP地址的网络

固定范围的IP地址的网络

动态分配IP地址的网络

TCP/IP协议的网络

答案:关注公众号【飞鸟搜题】查看答案

10. 会话侦听与劫持技术属于()技术。

密码分析还原

协议漏洞渗透

应用漏洞分析与渗透

DOS攻击

答案:关注公众号【飞鸟搜题】查看答案

11. 下面不是 SQL Server 支持的身份认证方式的是()。

Windows NT 集成认证

SQL Server 认证

SQL Server 混合认证

生物认证

答案:关注公众号【飞鸟搜题】查看答案

12. 机密性服务提供信息的保密,机密性服务包括()。

文件机密性

信息传输机密性

通信流的机密性

以上3项都是

答案:关注公众号【飞鸟搜题】查看答案

13. 系统定级、安全方案设计、产品采购等是()部分要求。

系统建设管理

系统运维

数据安全

主机安全

答案:关注公众号【飞鸟搜题】查看答案

14. 主机系统安全涉及的控制点包括:身份鉴别、安全标记、访问控制、可信路径、安全审计等()个控制点

8

9

10

7

答案:关注公众号【飞鸟搜题】查看答案

15. 我国《重要信息系统灾难恢复指南》将灾难恢复分成了()级

答案:关注公众号【飞鸟搜题】查看答案

16. 安全威胁是产生安全事件的()。

内因

外因

根本原因

不相关因素

答案:关注公众号【飞鸟搜题】查看答案

17. 属于第二层的VPN隧道协议有()。

IPSec

PPTP

GRE

以上皆不是

答案:关注公众号【飞鸟搜题】查看答案

18. 通过添加规则,允许通往 192.168.0.2 的 SSH 连接通过防火墙的 itables 指令是()。

itables -F INPUTE –4 192.168.0.2 -t3- - drt 22 -j ACCEPT

itables -1 INPUT -4 192.168.0.2 -t3- -drt 23-j ACCEPT

itables -1 FORWARD –4 192.168.0.2 - t3- -drt 22 -j ACCEPT

itables -1 FORWARD –4 192.168.0.2 -t3- -drt 23 -j ACCEPT

答案:关注公众号【飞鸟搜题】查看答案

19. 窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。

被动,无须,主动,必须

主动,必须,被动,无须

主动,无须,被动,必须

被动,必须,主动,无须

答案:关注公众号【飞鸟搜题】查看答案

20. PKI的主要组成不包括()。

证书授权CA

SSL

注册授权RA

证书存储库CR

答案:关注公众号【飞鸟搜题】查看答案

二 、判断题

1. 根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据本办法和有关标准,确定信息系统的安全保护等级并报公安机关审核批准()?

×

答案:关注公众号【飞鸟搜题】查看答案

2. 虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法()?

×

答案:关注公众号【飞鸟搜题】查看答案

3. 信息系统运营、使用单位应当依照相关规定和标准和行业指导意见自主确定信息系统的安全保护等级()?即使有主管部门的,也不必经主管部门审核批准()?

×

答案:关注公众号【飞鸟搜题】查看答案

4. 定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对()?

×

答案:关注公众号【飞鸟搜题】查看答案

5. 漏洞是指任何可以造成破坏系统或信息的弱点()?

×

答案:关注公众号【飞鸟搜题】查看答案

6. 根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据已确定的安全保护等级,依照本办法和有关技术标准,使用符合国家有关规定,满足信息系统安全保护等级需求的信息技术产品,进行信息系统建设()?

×

答案:关注公众号【飞鸟搜题】查看答案

7. 用杀病毒程序可以清除所有的病毒()?

×

答案:关注公众号【飞鸟搜题】查看答案

8. 密码保管不善属于操作失误的安全隐患()?

×

答案:关注公众号【飞鸟搜题】查看答案

9. 根据《信息安全等级保护管理办法》,公安机关检查发现信息系统安全保护状况不符合信息安全等级保护有关管理规范和技术标准的,应当向运营、使用单位发出整改通知()?

×

答案:关注公众号【飞鸟搜题】查看答案

10. 根据《信息安全等级保护管理办法》,公安机关应当掌握信息系统运营、使用单位的备案情况,发现不符合本办法及有关标准的,应建议其予以纠正()?

×

答案:关注公众号【飞鸟搜题】查看答案

三 、多选题

1. 经测评,计算机信息系统安全状况未达到国家有关规定和标准的要求的,()

委托单位应当根据测评报告的建议,完善计算机信息系统安全建设

重新提出安全测评委托

另行委托其他测评机构进行测评

自行进行安全测评

答案:关注公众号【飞鸟搜题】查看答案

2. 信息安全和系统服务安全受到破坏后,可能产生以下危害后果()

影响行使工作职能

导致业务能力下降

引起法律纠纷

导致财产损失

答案:关注公众号【飞鸟搜题】查看答案

3. Windows 系统登录流程中使用的系统安全模块有()

安全帐号管理 (Semrity Account Manager, 简称 SAM) 模块

Windows 系统的注册 (Winhgon) 模块

本地安全认证 (Local Security Authority, 简称 LSA) 模块

安全引用监控器模块

答案:关注公众号【飞鸟搜题】查看答案

4. 通用操作系统必需的安全性功能有()

用户认证

文件和 I/0 设备的访问控制

内部进程间通信的同步

作业管理

答案:关注公众号【飞鸟搜题】查看答案

5. 根据《广东省信息安全等级测评工作细则》,关于测评和自查工作,以下表述正确的是()。

第三级计算机信息系统应当每年至少进行一次安全自查和安全测评

第四级计算机信息系统应当每半年至少进行一次安全自查和安全测评

第五级计算机信息系统应当依据特殊安全要求进行安全自查和安全测评

自查报告连同测评报告应当由计算机信息系统运营、使用单位报地级以上市公安机关公共信息网络安全监察部门

答案:关注公众号【飞鸟搜题】查看答案

6. 组成 UNIX 系统结构的层次有()

用户层

驱动层

硬件层

内核层

答案:关注公众号【飞鸟搜题】查看答案

关注公众号【飞鸟搜题】,回复【试题】获取试卷答案

电话咨询