百年教育职业培训中心 百年教育学习服务平台
国开搜题

信息安全工程与管理卷包-009

来源: 更新时间:

信息安全工程与管理卷包-009 信息安全工程与管理卷包-009 关注公众号【飞鸟搜题】,回复【试题】获取试卷答案 文档说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重...

信息安全工程与管理卷包-009

信息安全工程与管理卷包-009

关注公众号【飞鸟搜题】,回复【试题】获取试卷答案

文档说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要的作用,会给您节省大量的时间。做考题时,利用本文档中的查找工具,把考题中的关键字输到查找工具的查找内容框内,就可迅速查找到该题答案。本文库还有期末考核试题、其他网核及教学考一体化、一网一平台复习试题与答案,敬请查看。

课程题目试题是随机的,请按题目关键词查找(或按Ctrl+F输入题目中的关键词,尽量不要输入整个题目,不要复制空格,连续的几个字就行)

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究

一 、单选题

1. 按照可操作程度,信息系统策略文件体系分为()。

三级

四级

五级

六级

答案:B- 关注公众号【飞鸟搜题】查看答案

2. SSE-CMM的框架,通过在域维设置的(),配合能力维的公共特征,两个维度的双重作用相辅相成,形成一个二维相互限制的体系框架。

过程域

能力域

安全域

以上都不是

答案:A- 关注公众号【飞鸟搜题】查看答案

3. 构建信任传递机制保障,主要是采用()。

零信任

可信计算和可信平台

部分信任

可信软件

答案:B- 关注公众号【飞鸟搜题】查看答案

4. 安装()进行恶意软件查杀,可以防范恶意程序进入特定网络。

防病毒软件

防火墙软件

入侵检测软件

工业网闸软件

答案:A- 关注公众号【飞鸟搜题】查看答案

5. ()使网络或Internet连接,管理,业务运营和通信成为可能的网络资源,包括硬件和软件,并且可以在用户,服务,应用程序和进程之间进行计算和通信。

飞地边界

计算环境

网络基础设施

支撑性设施

答案:关注公众号【飞鸟搜题】查看答案

6. 信息安全工程是信息安全保障的重要组成部分,是信息安全保障的()环节。

次要

辅助

一般

核心

答案:关注公众号【飞鸟搜题】查看答案

7. 在实现系统安全性期间,需要做好5件事,第2件是() 。

参与所有系统问题的多学科研究

跟踪信息保护机制在系统实现和测试活动中的运用情况

审查系统的生命周期计划、运行流程及培训材料,并向这些文档提供输入

实施正式的信息保护评估,为最终的系统有效性评估做出准备

答案:关注公众号【飞鸟搜题】查看答案

8. SSE-CMM模型描述了一个组织的系统安全工程过程必须包含的本质特征,或者叫()。

高级安全实施

基本安全实施

中级安全实施

低级安全实施

答案:关注公众号【飞鸟搜题】查看答案

9. 网络安全测试中,()是用来测试测试相关的接口、协议设计规范及互操作情况。

兼容性测试

性能测试

攻击测试

故障注入测试

答案:关注公众号【飞鸟搜题】查看答案

10. 深度防御又称为(),体现了层层深入防护的理念。

综合防御

深度对抗

纵深防御

综合对抗

答案:关注公众号【飞鸟搜题】查看答案

11. 网络安全滑动标尺模型将网络信息系统安全综合防护分为5个递进阶段,第3个阶段是()。

攻击反制阶段

基础架构安全阶段

主动防御阶段

智能分析阶段

答案:关注公众号【飞鸟搜题】查看答案

12. 信息安全系统工程的安全工程过程分为5部分,第2部分是()。

评估信息保护有效性

定义信息保护系统

设计信息保护系统

实施信息保护需求

答案:关注公众号【飞鸟搜题】查看答案

13. 网络安全滑动标尺模型将网络信息系统安全综合防护分为5个递进阶段,第4个阶段是()。

攻击反制阶段

被动防御阶段

基础架构安全阶段

智能分析阶段

答案:关注公众号【飞鸟搜题】查看答案

14. 在实现系统安全性期间,需要做好5件事,第4件是()。

验证所实施的系统确实可以防范此前威胁评估中确定的威胁

跟踪信息保护机制在系统实现和测试活动中的运用情况

参与所有系统问题的多学科研究

实施正式的信息保护评估,为最终的系统有效性评估做出准备

答案:关注公众号【飞鸟搜题】查看答案

15. 网络安全等级保护技术体系措施包括()、安全网络通信、安全区域边界、安全计算环境、安全管理中心。

安全物理环境

安全虚拟环境

安全存储环境

安全传输环境

答案:关注公众号【飞鸟搜题】查看答案

16. 网络安全滑动标尺模型将网络信息系统安全综合防护分为5个递进阶段,第1个阶段是()。

基础架构安全阶段

被动防御阶段

智能分析阶段

主动防御阶段

答案:关注公众号【飞鸟搜题】查看答案

17. 网络安全滑动标尺模型将网络信息系统安全综合防护分为5个递进阶段,第5个阶段是()。

基础架构安全阶段

被动防御阶段

主动防御阶段

攻击反制阶段

答案:关注公众号【飞鸟搜题】查看答案

18. ()是安全建设阶段,主要为网络信息安全防护建设实施过程提供指导。

安全定级类标准

安全要求类标准

安全实施类标准

安全测评类标准

答案:关注公众号【飞鸟搜题】查看答案

19. 国家关键信息基础设施与网络安全三同步是指同步规划、同步建设、()。

同步分析

同步备份

同步部署

同步使用

答案:关注公众号【飞鸟搜题】查看答案

20. 信息保障的对象是()以及处理、管理、存储、传输信息的信息系统。

数据

信息

知识

智能

答案:关注公众号【飞鸟搜题】查看答案

二 、判断题

1. 从系统工程的角度来实施信息安全工程,是系统工程与信息安全工程的有机组合。

×

答案:关注公众号【飞鸟搜题】查看答案

2. PDCA模型包括:Policy(安全策略)、Protection(防护)、Detection(检测)、Response(响应)。

×

答案:关注公众号【飞鸟搜题】查看答案

3. SSE-CMM体系结构涉及“域”和“能力”两个维度的目的是,确保安全工程过程的基本特征从其过程的管理和制度化特征中清晰地分离出来。

×

答案:关注公众号【飞鸟搜题】查看答案

4. OODA循环最早用于信息战领域,在空对空武装冲突敌对双方互相较量时,看谁能更快更好地完成“观察—调整—决策—行动”的循环程序。

×

答案:关注公众号【飞鸟搜题】查看答案

5. 我国依法推进网络空间安全建设与管理,尚未形成完善的法律法规体系。

×

答案:关注公众号【飞鸟搜题】查看答案

6. 将安全风险控制在可接受的水平是网络安全工作的基本方法论。

×

答案:关注公众号【飞鸟搜题】查看答案

7. 计算机信息系统是指由计算机硬件、网络和通讯设备、计算机软件、信息资源、信息用户和规章制度组成的以处理信息流为目的的人机一体化系统。

×

答案:关注公众号【飞鸟搜题】查看答案

8. 《保守国家秘密法》明确规定,我国实行网络安全等级保护制度。

×

答案:关注公众号【飞鸟搜题】查看答案

9. 信息安全工程采用工程的概念、原理、技术和方法,来研究、开发、实施与维护信息系统安全的过程,是将经过时间考验证明是正确的工程实践流程、管理技术和当前能够得到的最好的技术方法相结合的过程。

×

答案:关注公众号【飞鸟搜题】查看答案

10. 风险要素识别是风险评估的核心和关键所在。

×

答案:关注公众号【飞鸟搜题】查看答案

三 、多选题

1. 信息安全保护阶段以( )为主。

保密性

完整性

可用性

以上都不是

答案:关注公众号【飞鸟搜题】查看答案

2. 服务器系统深度防御可保护所有服务器的安全,包括( )。

物理服务器

虚拟服务器

云服务器

以上都不是

答案:关注公众号【飞鸟搜题】查看答案

3. 采用ISO27001作为企业建立信息安全管理体系的最新要求,体系涉及( )。

控制域

控制目标

控制措施

管理者

答案:关注公众号【飞鸟搜题】查看答案

4. 网络安全等级保护对( )提出了扩展要求。

云计算

移动互联

物联网

工业控制系统

答案:关注公众号【飞鸟搜题】查看答案

5. SSE-CMM的期望是在安全工程中使用统计过程控制概念以促进在预期的( )范围内开发出安全系统和可信产品。

成本

进度

质量

响应时间

答案:关注公众号【飞鸟搜题】查看答案

6. “深度防御”策略包括3个范畴:( )。

设备

技术

操作

答案:关注公众号【飞鸟搜题】查看答案

关注公众号【飞鸟搜题】,回复【试题】获取试卷答案

电话咨询