百年教育职业培训中心 百年教育学习服务平台
国开搜题

1-003

来源: 更新时间:

1-003 1-003 关注公众号【飞鸟搜题】,回复【试题】获取试卷答案 文档说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要的作用,会给您节省大量的时间。做考题时...

1-003

1-003

关注公众号【飞鸟搜题】,回复【试题】获取试卷答案

文档说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要的作用,会给您节省大量的时间。做考题时,利用本文档中的查找工具,把考题中的关键字输到查找工具的查找内容框内,就可迅速查找到该题答案。本文库还有期末考核试题、其他网核及教学考一体化、一网一平台复习试题与答案,敬请查看。

课程题目试题是随机的,请按题目关键词查找(或按Ctrl+F输入题目中的关键词,尽量不要输入整个题目,不要复制空格,连续的几个字就行)

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究

一 、单选题

1. 安全规划设计基本过程包括()、安全总体设计、安全建设规划。

1.项目调研

2.概要设计

3.需求分析

4.产品设计

答案:C- 关注公众号【飞鸟搜题】查看答案

2. 电磁防护是()层面的要求。

网络

主机

系统

物理

答案:D- 关注公众号【飞鸟搜题】查看答案

3. 信息安全等级保护的5个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护。

强制保护级

专控保护级

监督保护级

指导保护级

答案:B- 关注公众号【飞鸟搜题】查看答案

4. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即1加密成f。这种算法的密钥就是5,那么它属于()。

对称加密技术

分组密码技术

公钥加密技术

单向函数密码技术

答案:A- 关注公众号【飞鸟搜题】查看答案

5. 黑客在程序中设置了后门,这体现了黑客的()目的。

非法获取系统的访问权限

窃取信息

篡改数据

利用有关资源

答案:关注公众号【飞鸟搜题】查看答案

6. 从系统服务安全角度反映的信息系统安全保护等级称()

安全等级保护

信息系统等级保护

系统服务安全保护等级

业务信息安全保护等级

答案:关注公众号【飞鸟搜题】查看答案

7. 通用入侵检测框架 (3I4F) 模型中,()的目的是从整个计算环境中获得事件 ,并向系统的其他部分提供此事件。

事件产生器

事件分析器

事件数据库

响应单元

答案:关注公众号【飞鸟搜题】查看答案

8. 安全管理制度主要包括:管理制度、制定和发布、()三个控制点。

评审和修订

修改

审核

阅读

答案:关注公众号【飞鸟搜题】查看答案

9. 对拟确定为()以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审。

第一级

第二级

第三级

第四级

答案:关注公众号【飞鸟搜题】查看答案

10. 结构安全、访问控制、安全审计是()层面的要求。(注意:主机安全和应用安全均有访问控制和安全审计控制点,但没有结构安全控制点。结构安全控制点是网络安全类独有控制点)

网络

主机

系统

物理

答案:关注公众号【飞鸟搜题】查看答案

11. 拒绝服务攻击的后果是()。

信息不可用

应用程序不可用

系统宕机

上面几项都是

答案:关注公众号【飞鸟搜题】查看答案

12. 下面原则是 DBMS 对于用户的访问存取控制的基本原则的是()

隔离原则

多层控制原则

唯一性原则

自主原则

答案:关注公众号【飞鸟搜题】查看答案

13. 软件驻留在用户计算机中,侦听目标计算机的操作,并可对目标计算机进行特定操作的黑客攻击手段是()。

缓冲区溢出

木马

拒绝服务

暴力破解

答案:关注公众号【飞鸟搜题】查看答案

14. 技术类安全要求按其保护的测重点不同,将依据三类控制点进行分类,其中S类代表是业务信息安全类,1类代表是()。

通用安全保护等级

业务服务保证类(应为系统服务保证类)

用户服务保证类

业务安全保证类

答案:关注公众号【飞鸟搜题】查看答案

15. 下面不是 Oracle 数据库提供的审计形式的是()

备份审计

语句审计

特权审计

模式对象设计

答案:关注公众号【飞鸟搜题】查看答案

16. 双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的()属性。

保密性

可用性

完整性

真实性

答案:关注公众号【飞鸟搜题】查看答案

17. 下面说法错误的是()。

由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击

基于主机的入侵检测可以运行在交换网络中

基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描

基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应 用程序日志并不像操作系统审计追踪日志那样被很好地保护

答案:关注公众号【飞鸟搜题】查看答案

18. 在ISO/OSI定义的安全体系结构中,没有规定()。

对象认证服务

访问控制安全服务 数据完整性安全服务

数据可用性安全服务

答案:关注公众号【飞鸟搜题】查看答案

19. 防火墙提供的接入模式不包括()。

网关模式

透明模式

混合模式

旁路接入模式

答案:关注公众号【飞鸟搜题】查看答案

20. 故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以()。

3年以下有期徒刑或拘役

警告或者处以5000元以下的罚款

5年以上7年以下有期徒刑

警告或者15000元以下的罚款

答案:关注公众号【飞鸟搜题】查看答案

二 、判断题

1. 信息系统对组织的作用是直接的()?

×

答案:关注公众号【飞鸟搜题】查看答案

2. GB17859与目前等级保护所规定的安全等级的含义不同,GB17859中等级划分为现在的等级保护奠定了基础()?

×

答案:关注公众号【飞鸟搜题】查看答案

3. 在使用计算机时,最常见的病毒传播媒介是软盘()?

×

答案:关注公众号【飞鸟搜题】查看答案

4. 计算机病毒只会破坏磁盘上的数据和文件()?

×

答案:关注公众号【飞鸟搜题】查看答案

5. 对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护

×

答案:关注公众号【飞鸟搜题】查看答案

6. 根据《信息安全等级保护管理办法》,国家保密工作部门负责等级保护工作中有关保密工作的监督、检查、指导()?

×

答案:关注公众号【飞鸟搜题】查看答案

7. 虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法()?

×

答案:关注公众号【飞鸟搜题】查看答案

8. 根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据已确定的安全保护等级,依照本办法和有关技术标准,使用符合国家有关规定,满足信息系统安全保护等级需求的信息技术产品,进行信息系统建设()?

×

答案:关注公众号【飞鸟搜题】查看答案

9. 信息系统运营、使用单位应当依照相关规定和标准和行业指导意见自主确定信息系统的安全保护等级()?即使有主管部门的,也不必经主管部门审核批准()?

×

答案:关注公众号【飞鸟搜题】查看答案

10. 网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性()?

×

答案:关注公众号【飞鸟搜题】查看答案

三 、多选题

1. 组成 UNIX 系统结构的层次有()

用户层

驱动层

硬件层

内核层

答案:关注公众号【飞鸟搜题】查看答案

2. 通用操作系统必需的安全性功能有()

用户认证

文件和 I/0 设备的访问控制

内部进程间通信的同步

作业管理

答案:关注公众号【飞鸟搜题】查看答案

3. 《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动()。

故意制作、传播计算机病毒等破坏性程序的

未经允许,对计算机信息网络功能进行删除、修改或者增加的

未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的

未经允许,进入计算机信息网络或者使用计算机信息网络资源的

答案:关注公众号【飞鸟搜题】查看答案

4. 目前,我国在对信息系统进行安全等级保护时,划分了5个级别,包括()。

专控保护级

强制保护级

监督保护级

指导保护级及自主保护级

答案:关注公众号【飞鸟搜题】查看答案

5. 操作系统的基本功能有()

处理器管理

存储管理

文件管理

设备管理

答案:关注公众号【飞鸟搜题】查看答案

6. Windows 系统中的审计日志包括()

系统日志 (SystemLog)

安全日志(SecurityLog)

应用程序日志 (A1icationshg)

用户日志(UserLog)

答案:关注公众号【飞鸟搜题】查看答案

关注公众号【飞鸟搜题】,回复【试题】获取试卷答案

电话咨询