百年教育职业培训中心 百年教育学习服务平台
国开搜题

信息安全工程与管理卷包-006

来源: 更新时间:

信息安全工程与管理卷包-006 信息安全工程与管理卷包-006 关注公众号【飞鸟搜题】,回复【试题】获取试卷答案 文档说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重...

信息安全工程与管理卷包-006

信息安全工程与管理卷包-006

关注公众号【飞鸟搜题】,回复【试题】获取试卷答案

文档说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要的作用,会给您节省大量的时间。做考题时,利用本文档中的查找工具,把考题中的关键字输到查找工具的查找内容框内,就可迅速查找到该题答案。本文库还有期末考核试题、其他网核及教学考一体化、一网一平台复习试题与答案,敬请查看。

课程题目试题是随机的,请按题目关键词查找(或按Ctrl+F输入题目中的关键词,尽量不要输入整个题目,不要复制空格,连续的几个字就行)

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究

一 、单选题

1. 信息安全系统属于()系统,由多要素组成,与环境作用,受系统规律支配。

动态封闭

动态开放

静态开放

静态封闭

答案:B- 关注公众号【飞鸟搜题】查看答案

2. ()采用整体分析与个体分析、定性分析与定量分析、自上至下与自下至上等相结合的综合分析方法。

综合集成方法

基于模型的系统工程(MBSE)

霍尔三维结构方法

以上都不对

答案:A- 关注公众号【飞鸟搜题】查看答案

3. 网络安全滑动标尺模型将网络信息系统安全综合防护分为5个递进阶段,第5个阶段是()。

基础架构安全阶段

被动防御阶段

主动防御阶段

攻击反制阶段

答案:D- 关注公众号【飞鸟搜题】查看答案

4. 信息安全模型应该是()。

简单的,具体的,易于理解的

简单的,抽象的,易于理解的

复杂的,抽象的,易于理解的

复杂的,抽象的,难以理解的

答案:B- 关注公众号【飞鸟搜题】查看答案

5. ()使网络或Internet连接,管理,业务运营和通信成为可能的网络资源,包括硬件和软件,并且可以在用户,服务,应用程序和进程之间进行计算和通信。

飞地边界

计算环境

网络基础设施

支撑性设施

答案:关注公众号【飞鸟搜题】查看答案

6. 网络安全等级保护技术体系措施包括()、安全网络通信、安全区域边界、安全计算环境、安全管理中心。

安全物理环境

安全虚拟环境

安全存储环境

安全传输环境

答案:关注公众号【飞鸟搜题】查看答案

7. ISO27001是()标准。

信息安全管理体系

安全管理体系

信息安全技术体系

以上都不对

答案:关注公众号【飞鸟搜题】查看答案

8. SSE-CMM的目的不是规定组织使用的具体过程,()具体的方法。

而是

更不是

直接涉及

以上都不是

答案:关注公众号【飞鸟搜题】查看答案

9. 从能力域来看,SSE-CMM能力划分为5级,第3级是:()。

非正式执行级

持续改进级

充分定义级

量化控制级

答案:关注公众号【飞鸟搜题】查看答案

10. 只有在()指导下,才能设计成完善的信息安全体系。

整体的安全模型

局部的安全模型

整体的安全策略

局部的安全策略

答案:关注公众号【飞鸟搜题】查看答案

11. 从能力域来看,SSE-CMM能力划分为5级,第5级是:() 。

非正式执行级

计划和跟踪级

充分定义级

持续改进级

答案:关注公众号【飞鸟搜题】查看答案

12. 信息安全工程是信息安全保障的重要组成部分,是信息安全保障的()环节。

次要

辅助

一般

核心

答案:关注公众号【飞鸟搜题】查看答案

13. ()是安全建设阶段,主要为网络信息安全防护建设实施过程提供指导。

安全定级类标准

安全要求类标准

安全实施类标准

安全测评类标准

答案:关注公众号【飞鸟搜题】查看答案

14. 网络安全滑动标尺模型将网络信息系统安全综合防护分为5个递进阶段,第4个阶段是()。

攻击反制阶段

被动防御阶段

基础架构安全阶段

智能分析阶段

答案:关注公众号【飞鸟搜题】查看答案

15. GB/T22240《信息安全技术网络安全等级保护定级指南》规定,网络安全等级保护分为()级。

6

5

4

3

答案:关注公众号【飞鸟搜题】查看答案

16. 在实现系统安全性期间,需要做好5件事,第3件是()。

参与所有系统问题的多学科研究

跟踪信息保护机制在系统实现和测试活动中的运用情况

审查系统的生命周期计划、运行流程及培训材料,并向这些文档提供输入

实施正式的信息保护评估,为最终的系统有效性评估做出准备

答案:关注公众号【飞鸟搜题】查看答案

17. 构建“一个中心、三重防护”保障的信息安全保障技术体系,一个中心是指()。

安全管理中心

认证中心

网络中心

数据中心

答案:关注公众号【飞鸟搜题】查看答案

18. 安全域是指在相同系统或环境中,安全防护需求一致或类似,共享同一安全策略,彼此信任、关联或作用的各种IT要素构成的()。

网络区域

虚拟区域

逻辑区域

物理区域

答案:关注公众号【飞鸟搜题】查看答案

19. 网络安全滑动标尺模型将网络信息系统安全综合防护分为5个递进阶段,第1个阶段是()。

基础架构安全阶段

被动防御阶段

智能分析阶段

主动防御阶段

答案:关注公众号【飞鸟搜题】查看答案

20. 按照可操作程度,信息系统策略文件体系分为()。

三级

四级

五级

六级

答案:关注公众号【飞鸟搜题】查看答案

二 、判断题

1. 安全基线检查涉及操作系统、中间件、数据库、交换机等网络基础设备。操作系统的基线检查基本上需要root权限,并且是脚本直接对系统进行操作。

×

答案:关注公众号【飞鸟搜题】查看答案

2. P2DR模型给出了基本的信息安全服务、信息安全机制及其对应关系。

×

答案:关注公众号【飞鸟搜题】查看答案

3. OODA循环最早用于信息战领域,在空对空武装冲突敌对双方互相较量时,看谁能更快更好地完成“观察—调整—决策—行动”的循环程序。

×

答案:关注公众号【飞鸟搜题】查看答案

4. 信息安全理论产生信息安全技术;信息安全技术应用于信息安全工程;信息安全工程推动信息安全理论与信息安全技术的发展。

×

答案:关注公众号【飞鸟搜题】查看答案

5. SSE-CMM(Systemssecurityengineering.Capabilitymaturitymodel)模型是一种衡量SSE实施能力的方法。

×

答案:关注公众号【飞鸟搜题】查看答案

6. “深度防御”的安全策略,在攻击者和被攻击者的信息资源之间建立多层屏障,阻止了攻击者对网络终端设备重要信息资源的侦察和窃取。

×

答案:关注公众号【飞鸟搜题】查看答案

7. 在信息安全保障概念的基础上,提出了深度防御(DefenseinDeplh)的概念。

×

答案:关注公众号【飞鸟搜题】查看答案

8. 《网络安全法》明确规定关键信息基础设施与网络安全三同步:同步规划、同步建设、同步使用。

×

答案:关注公众号【飞鸟搜题】查看答案

9. 不可否认性是指抗抵赖性,信息交换双方(人、实体或进程)在交换过程中发送信息或接收信息的行为均不可抵赖。

×

答案:关注公众号【飞鸟搜题】查看答案

10. 《保守国家秘密法》明确规定,我国实行网络安全等级保护制度。

×

答案:关注公众号【飞鸟搜题】查看答案

三 、多选题

1. 为建立分层防御,需( )。

掌握系统联接处位置

通过建立明确的界限,将ICS架构划分为独立区域进行管理

白名单管控

黑名单管控

答案:关注公众号【飞鸟搜题】查看答案

2. 避免将某个单一的系统组件,如( )作为定级对象。

服务器

终端

网络设备

以上都不是

答案:关注公众号【飞鸟搜题】查看答案

3. SSE-CMM体系结构将安全工程过程的基本特征从其( )中清晰地分离出来。

过程的管理

制度化特征

特定终端

逻辑隔离

答案:关注公众号【飞鸟搜题】查看答案

4. 网络安全等级保护对( )提出了扩展要求。

云计算

移动互联

物联网

工业控制系统

答案:关注公众号【飞鸟搜题】查看答案

5. 业务内容识别重点关注( )。

业务定位

业务关联性

业务完整性

以上都不对

答案:关注公众号【飞鸟搜题】查看答案

6. SSE-CMM安全能力适用于( ),各类角色可以依据自身的出发点进行裁剪使用。

提供方

需求方

第三方

测试者

答案:关注公众号【飞鸟搜题】查看答案

关注公众号【飞鸟搜题】,回复【试题】获取试卷答案

电话咨询