信息安全工程与管理卷包-015
信息安全工程与管理卷包-015
关注公众号【飞鸟搜题】,回复【试题】获取试卷答案
文档说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要的作用,会给您节省大量的时间。做考题时,利用本文档中的查找工具,把考题中的关键字输到查找工具的查找内容框内,就可迅速查找到该题答案。本文库还有期末考核试题、其他网核及教学考一体化、一网一平台复习试题与答案,敬请查看。
课程题目试题是随机的,请按题目关键词查找(或按Ctrl+F输入题目中的关键词,尽量不要输入整个题目,不要复制空格,连续的几个字就行)
本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究
本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究
本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究
一 、单选题
1. ()包括操作系统、主机、应用系统、数据等的安全
飞地边界
计算环境
网络基础设施
支撑性设施
答案:B- 关注公众号【飞鸟搜题】查看答案
2. 网络安全滑动标尺模型将网络信息系统安全综合防护分为5个递进阶段,第1个阶段是()。
基础架构安全阶段
被动防御阶段
智能分析阶段
主动防御阶段
答案:A- 关注公众号【飞鸟搜题】查看答案
3. ()给出了基本的信息安全服务、信息安全机制及其对应关系。
OSI安全模型
P2DR模型
PDCA模型
OODA模型
答案:A- 关注公众号【飞鸟搜题】查看答案
4. 工业控制系统中现场采集/执行、现场控制和过程控制等要素需作为一个整体对象进行定级,其中,生产管理要素()单独定级。
建议
不建议
必须
不得
答案:A- 关注公众号【飞鸟搜题】查看答案
5. 信息安全系统工程的安全工程过程分为5部分,第3部分是()。
评估信息保护有效性
定义信息保护系统
设计信息保护系统
实施信息保护需求
答案:关注公众号【飞鸟搜题】查看答案
6. 1996年之后,美国提出“信息保障战略计划”,旨在构建一种动态、可持续、全方位的()机制。
信息保障
信息防护
信息对抗
信息安全
答案:关注公众号【飞鸟搜题】查看答案
7. ()是在安全建设阶段,强化对网络信息安全防护技术、管理和产品的要求。
安全定级类标准
安全要求类标准
安全实施类标准
安全测评类标准
答案:关注公众号【飞鸟搜题】查看答案
8. ()是建模方法的形式化应用,以使建模方法支持系统要求、设计、分析、验证和确认等活动,这些活动从概念性设计阶段开始,持续贯穿到设计开发以及后来的所有寿命周期阶段。
综合集成方法
基于模型的系统工程(MBSE)
霍尔三维结构方法
以上都不对
答案:关注公众号【飞鸟搜题】查看答案
9. 网络安全测试中,()是用来测试产品或模块的性能。
攻击测试
性能测试
兼容性测试
故障注入测试
答案:关注公众号【飞鸟搜题】查看答案
10. 信息安全系统工程的安全工程过程分为5部分,第4部分是 ()。
评估信息保护有效性
定义信息保护系统
设计信息保护系统
实施信息保护需求
答案:关注公众号【飞鸟搜题】查看答案
11. 按照可操作程度,信息系统策略文件体系分为()。
三级
四级
五级
六级
答案:关注公众号【飞鸟搜题】查看答案
12. 网络安全滑动标尺模型将网络信息系统安全综合防护分为5个递进阶段,第3个阶段是()。
攻击反制阶段
基础架构安全阶段
主动防御阶段
智能分析阶段
答案:关注公众号【飞鸟搜题】查看答案
13. 从()的角度来实施信息安全工程,是系统工程与信息安全工程的有机组合。
网络工程
系统工程
软件工程
安全工程
答案:关注公众号【飞鸟搜题】查看答案
14. ()采用单一安全机制控制下的物理环境,包括用户设备、服务器、路由器等以及由其构成的局域网,边界是通过局域网相互连接、采用单一安全策略并且不考虑物理位置的局域计算设备。
飞地边界
计算环境
网络基础设施
支撑性设施
答案:关注公众号【飞鸟搜题】查看答案
15. GB/T22240《信息安全技术网络安全等级保护定级指南》规定,网络安全等级保护分为()级。
6
5
4
3
答案:关注公众号【飞鸟搜题】查看答案
16. 国家关键信息基础设施与网络安全三同步是指同步规划、同步建设、()。
同步分析
同步备份
同步部署
同步使用
答案:关注公众号【飞鸟搜题】查看答案
17. 在实现系统安全性期间,需要做好5件事,第2件是() 。
参与所有系统问题的多学科研究
跟踪信息保护机制在系统实现和测试活动中的运用情况
审查系统的生命周期计划、运行流程及培训材料,并向这些文档提供输入
实施正式的信息保护评估,为最终的系统有效性评估做出准备
答案:关注公众号【飞鸟搜题】查看答案
18. ()是安全测评阶段,规范信息安全评估和产品安全检测的方法和流程。
安全定级类标准
安全要求类标准
安全实施类标准
安全测评类标准
答案:关注公众号【飞鸟搜题】查看答案
19. 在实现系统安全性期间,需要做好5件事,第5件是()。
验证所实施的系统确实可以防范此前威胁评估中确定的威胁
跟踪信息保护机制在系统实现和测试活动中的运用情况
审查系统的生命周期计划、运行流程及培训材料,并向这些文档提供输入
参与所有系统问题的多学科研究
答案:关注公众号【飞鸟搜题】查看答案
20. 深度防御又称为(),体现了层层深入防护的理念。
综合防御
深度对抗
纵深防御
综合对抗
答案:关注公众号【飞鸟搜题】查看答案
二 、判断题
1. 抗否认性服务,也称为数据保密性服务。
√
×
答案:关注公众号【飞鸟搜题】查看答案
2. 确定系统安全要求,需要考虑一个或多个可满足客户表达的信息保护需求,并形成一套解决方案集。
√
×
答案:关注公众号【飞鸟搜题】查看答案
3. 从系统工程的角度来实施信息安全工程,是系统工程与信息安全工程的有机组合。
√
×
答案:关注公众号【飞鸟搜题】查看答案
4. 访问控制服务是防止未授权用户非法访问资源,包括用户身份认证和用户权限确认。
√
×
答案:关注公众号【飞鸟搜题】查看答案
5. 典型的信息安全模型的分类有(1)OSI安全模型、(2)P2DR模型、(3)PDCA模型、(4)OODA等。
√
×
答案:关注公众号【飞鸟搜题】查看答案
6. 机密性是指信息未经授权不能进行改变,即不被删除、修改、伪造、乱序、重放、插入等。
√
×
答案:关注公众号【飞鸟搜题】查看答案
7. 网络安全风险评估是一个静态循环过程。
√
×
答案:关注公众号【飞鸟搜题】查看答案
8. 业务流程是按照一定的规则、业务关系及其先后顺序实现的一系列业务活动。
√
×
答案:关注公众号【飞鸟搜题】查看答案
9. 在开发详细的安全设计中,应确保遵守安全体系结构,进行权衡研究,并定义系统安全设计元素。
√
×
答案:关注公众号【飞鸟搜题】查看答案
10. 认证的目的在于验证接收方所接收到的数据是否来源于所期望的发送方,通常可使用数字签名来进行认证。常用RSA和DSA算法等。
√
×
答案:关注公众号【飞鸟搜题】查看答案
三 、多选题
1. 如果使用“白名单”机制进行病毒防护,以下说法正确的是( )。
病毒库无需升级
无误杀毒现象
无误报现象
病毒库需要经常更新
答案:关注公众号【飞鸟搜题】查看答案
2. 安全保护需求的发掘的具体活动包括( )。
发现病毒传播
分析组织的使命和业务
评估信息安全风险
识别安全服务、安全管理角色、职责及设计约束
答案:关注公众号【飞鸟搜题】查看答案
3. 基于霍尔三维结构方法的信息安全系统工程,时间维包括全生命周期,含规划、方案、研制、( )。
生产
实施
运行
更新
答案:关注公众号【飞鸟搜题】查看答案
4. 在脆弱性的识别与赋值中,技术脆弱性包括( )。
物理层
网络层
系统层
应用层
答案:关注公众号【飞鸟搜题】查看答案
5. P2DR模型的防护,下列说法正确的是( )。
通过修复系统漏洞、正确设计开发和安装系统来预防安全事件的发生
通过定期检查来发现可能存在的系统脆弱性
通过教育等手段,使用户和操作员正确使用系统,防止意外威胁
通过访问控制、监视等手段来防止恶意威胁
答案:关注公众号【飞鸟搜题】查看答案
6. 构建安全的网络信息系统基础架构,核心产品涉及( )等。
加密产品、网络协议安全分析加固产品
软件安全测试评估产品
数据库安全产品、灾难恢复产品
网络拓扑安全分析产品
答案:关注公众号【飞鸟搜题】查看答案
关注公众号【飞鸟搜题】,回复【试题】获取试卷答案
微信扫码添加好友
如二维码无法识别,可拨打 13662661040 咨询。