百年教育职业培训中心 百年教育学习服务平台
国开搜题

信息安全工程与管理卷包-002

来源: 更新时间:

信息安全工程与管理卷包-002 信息安全工程与管理卷包-002 关注公众号【飞鸟搜题】,回复【试题】获取试卷答案 文档说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重...

信息安全工程与管理卷包-002

信息安全工程与管理卷包-002

关注公众号【飞鸟搜题】,回复【试题】获取试卷答案

文档说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要的作用,会给您节省大量的时间。做考题时,利用本文档中的查找工具,把考题中的关键字输到查找工具的查找内容框内,就可迅速查找到该题答案。本文库还有期末考核试题、其他网核及教学考一体化、一网一平台复习试题与答案,敬请查看。

课程题目试题是随机的,请按题目关键词查找(或按Ctrl+F输入题目中的关键词,尽量不要输入整个题目,不要复制空格,连续的几个字就行)

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究

一 、单选题

1. 安全基线的概念是系统()安全要求的配置,常见的安全基线配置标准有ISO270001、等级保护2.0等,也有企业标准。

最高

中等

最低

常规

答案:C- 关注公众号【飞鸟搜题】查看答案

2. ()最早用于信息战领域,在空对空武装冲突敌对双方互相较量时,看谁能更快更好地完成“观察—调整—决策—行动”的循环程序。

OODA循环

PDCA模型

P2DR模型

OSI安全模型

答案:A- 关注公众号【飞鸟搜题】查看答案

3. 信息安全系统工程的安全工程过程分为5部分,第4部分是 ()。

评估信息保护有效性

定义信息保护系统

设计信息保护系统

实施信息保护需求

答案:D- 关注公众号【飞鸟搜题】查看答案

4. PDCA安全模型是PDCA循环与信息安全工程的结合,被()采用。

ISO9001

ISO20001

ISO27001

以上都不是

答案:C- 关注公众号【飞鸟搜题】查看答案

5. 网络安全滑动标尺模型将网络信息系统安全综合防护分为5个递进阶段,第5个阶段是()。

基础架构安全阶段

被动防御阶段

主动防御阶段

攻击反制阶段

答案:关注公众号【飞鸟搜题】查看答案

6. SSE-CMM的目的不是规定组织使用的具体过程,()具体的方法。

而是

更不是

直接涉及

以上都不是

答案:关注公众号【飞鸟搜题】查看答案

7. 构建“一个中心、三重防护”保障的信息安全保障技术体系,一个中心是指()。

安全管理中心

认证中心

网络中心

数据中心

答案:关注公众号【飞鸟搜题】查看答案

8. 操作系统的基线检查基本上需要()权限,并且是脚本直接对系统进行操作。

普通用户

root

用户组

以上都不是

答案:关注公众号【飞鸟搜题】查看答案

9. ()是在安全建设阶段,强化对网络信息安全防护技术、管理和产品的要求。

安全定级类标准

安全要求类标准

安全实施类标准

安全测评类标准

答案:关注公众号【飞鸟搜题】查看答案

10. 安全保护需求的发掘阶段主要活动是最终的目的是发掘信息保护需求()。

客体

主体

主客体

大纲

答案:关注公众号【飞鸟搜题】查看答案

11. “()”明确规定,我国实行网络安全等级保护制度。

网络安全法

国家安全法

刑法

密码法

答案:关注公众号【飞鸟搜题】查看答案

12. 从能力域来看,SSE-CMM能力划分为5级,第2级是:()。

持续改进级

计划和跟踪级

充分定义级

量化控制级

答案:关注公众号【飞鸟搜题】查看答案

13. 网络安全滑动标尺模型将网络信息系统安全综合防护分为5个递进阶段,第4个阶段是()。

攻击反制阶段

被动防御阶段

基础架构安全阶段

智能分析阶段

答案:关注公众号【飞鸟搜题】查看答案

14. ()是在安全规划阶段,提供信息系统的定级指导,确定防护安全的总体目标。

安全定级类标准

安全要求类标准

安全实施类标准

安全测评类标准

答案:关注公众号【飞鸟搜题】查看答案

15. 网络安全滑动标尺模型将网络信息系统安全综合防护分为5个递进阶段,第2个阶段是() 。

攻击反制阶段

被动防御阶段

基础架构安全阶段

智能分析阶段

答案:关注公众号【飞鸟搜题】查看答案

16. 网络安全等级安全管理体系措施包括()、安全管理机构、安全管理人员、安全建设管理、安全运维管理等。

安全技术制度

安全管理制度

安全推理制度

安全反馈制度

答案:关注公众号【飞鸟搜题】查看答案

17. 在实现系统安全性期间,需要做好5件事,第2件是() 。

参与所有系统问题的多学科研究

跟踪信息保护机制在系统实现和测试活动中的运用情况

审查系统的生命周期计划、运行流程及培训材料,并向这些文档提供输入

实施正式的信息保护评估,为最终的系统有效性评估做出准备

答案:关注公众号【飞鸟搜题】查看答案

18. 国家关键信息基础设施与网络安全三同步是指同步规划、同步建设、()。

同步分析

同步备份

同步部署

同步使用

答案:关注公众号【飞鸟搜题】查看答案

19. ()是国家网络安全保障的基本制度、基本策略、基本方法。

网络安全等级保护

网络安全分级保护

涉密信息系统分级保护

涉密信息系统等级保护

答案:关注公众号【飞鸟搜题】查看答案

20. 从()的角度来实施信息安全工程,是系统工程与信息安全工程的有机组合。

网络工程

系统工程

软件工程

安全工程

答案:关注公众号【飞鸟搜题】查看答案

二 、判断题

1. 网络安全风险消解是参照风险评估标准和管理规范,对信息系统的资产价值、潜在威胁、薄弱环节、已采取的防护措施等进行分析,判断安全事件发生的概率以及可能造成的损失,提出风险管理措施的过程。

×

答案:关注公众号【飞鸟搜题】查看答案

2. 信息安全技术、产品、方案和服务的内容与形式一直不变。

×

答案:关注公众号【飞鸟搜题】查看答案

3. 网络安全等级保护是国家网络安全保障的基本制度、基本策略、基本方法。开展网络安全等级保护工作是保护信息化发展、维护网络安全的根本保障,是网络安全保障工作中国家意志的体现。

×

答案:关注公众号【飞鸟搜题】查看答案

4. SSE-CMM体系是一个标准框架指导,意在构建组织的整个网络安全能力的指引。

×

答案:关注公众号【飞鸟搜题】查看答案

5. 我国现行网络信息安全等级保护标准体系,主要可分为四大类:安全定级、安全要求、安全实施、安全测评等。

×

答案:关注公众号【飞鸟搜题】查看答案

6. 信息安全风险评估是信息安全保障的基础性工作和重要环节。

×

答案:关注公众号【飞鸟搜题】查看答案

7. 网络安全风险评估分析包括资产识别、脆弱性识别和威胁识别。风险评估涉及资产、威胁、脆弱性等基本要素。每个要素有各自的属性,资产的属性是资产价值(重要性);威胁的属性是威胁出现频率;脆弱性的属性是脆弱性的严重程度。

×

答案:关注公众号【飞鸟搜题】查看答案

8. 不可否认性是指抗抵赖性,信息交换双方(人、实体或进程)在交换过程中发送信息或接收信息的行为均不可抵赖。

×

答案:关注公众号【飞鸟搜题】查看答案

9. 机密性是指信息未经授权不能进行改变,即不被删除、修改、伪造、乱序、重放、插入等。

×

答案:关注公众号【飞鸟搜题】查看答案

10. 信息安全理论产生信息安全技术;信息安全技术应用于信息安全工程;信息安全工程推动信息安全理论与信息安全技术的发展。

×

答案:关注公众号【飞鸟搜题】查看答案

三 、多选题

1. 采用ISO27001作为企业建立信息安全管理体系的最新要求,体系涉及( )。

控制域

控制目标

控制措施

管理者

答案:关注公众号【飞鸟搜题】查看答案

2. 由于信息安全是一个多层面、多因素的、综合的、动态的过程,必须遵循( ),考虑到组织对信息安全的各个层面的实际需求。

国内外相关信息安全标准

最佳实践过程

技术人员的要求

以上都不对

答案:关注公众号【飞鸟搜题】查看答案

3. 综合集成方法采用( )的综合分析方法。

整体分析与个体分析

定性分析与定量分析

自上至下与自下至上等相结合

以上都不对

答案:关注公众号【飞鸟搜题】查看答案

4. 从能力域来看,SSE-CMM能力划分的具体级别是:( )以及持续改进级。

非正式执行级

计划和跟踪级

充分定义级

量化控制级

答案:关注公众号【飞鸟搜题】查看答案

5. 业务的识别与赋值包括( )。

业务流程识别

业务内容识别

业务赋值

以上都不对

答案:关注公众号【飞鸟搜题】查看答案

6. 国家关键信息基础设施与网络安全三同步,包括( )。

同步投资

同步规划

同步建设

同步使用

答案:关注公众号【飞鸟搜题】查看答案

关注公众号【飞鸟搜题】,回复【试题】获取试卷答案

电话咨询