百年教育职业培训中心 百年教育学习服务平台
国开搜题

1-012

来源: 更新时间:

1-012 1-012 关注公众号【飞鸟搜题】,回复【试题】获取试卷答案 文档说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要的作用,会给您节省大量的时间。做考题时...

1-012

1-012

关注公众号【飞鸟搜题】,回复【试题】获取试卷答案

文档说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要的作用,会给您节省大量的时间。做考题时,利用本文档中的查找工具,把考题中的关键字输到查找工具的查找内容框内,就可迅速查找到该题答案。本文库还有期末考核试题、其他网核及教学考一体化、一网一平台复习试题与答案,敬请查看。

课程题目试题是随机的,请按题目关键词查找(或按Ctrl+F输入题目中的关键词,尽量不要输入整个题目,不要复制空格,连续的几个字就行)

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究

一 、单选题

1. ()协议是一个用于提供IP数据报完整性、身份认证和可选的抗重播保护的机制,但不提供数据机密性保护。

AH协议

ESP协议

IPSec协议

PPTP协议

答案:A- 关注公众号【飞鸟搜题】查看答案

2. 关于资产价值的评估,()说法是正确的。

资产的价值指采购费用

资产的价值无法估计

资产价值的定量评估要比定性评估简单容易

资产的价值与其重要性密切相关

答案:D- 关注公众号【飞鸟搜题】查看答案

3. 数据保密性安全服务的基础是()。

1. 数据完整性机制

2. 数字签名机制

3. 访问控制机制

4. 加密机制

答案:D- 关注公众号【飞鸟搜题】查看答案

4. PKI管理对象不包括()。

I4和口令

证书

密钥

证书撤消

答案:A- 关注公众号【飞鸟搜题】查看答案

5. IPSec协议中负责对IP数据报加密的部分是()。

封装安全负载(ESP)

鉴别包头(AH)

Internet密钥交换(IKE)

以上都不是

答案:关注公众号【飞鸟搜题】查看答案

6. 通常为保证商务对象的认证性采用的手段是()。

信息加密和解密

信息隐匿

数字签名和身份认证技术

数字水印

答案:关注公众号【飞鸟搜题】查看答案

7. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是()。

磁盘

磁带

光盘

自软盘

答案:关注公众号【飞鸟搜题】查看答案

8. 当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由()所确定。

业务子系统的安全等级平均值

业务子系统的最高安全等级

业务子系统的最低安全等级

以上说法都错误

答案:关注公众号【飞鸟搜题】查看答案

9. PKI的主要组成不包括()。

证书授权CA

SSL

注册授权RA

证书存储库CR

答案:关注公众号【飞鸟搜题】查看答案

10. 安全测评报告由()报地级以上市公安机关公共信息网络安全监察部门。

安全服务机构

县级公安机关公共信息网络安全监察部门

测评机构

计算机信息系统运营、使用单位

答案:关注公众号【飞鸟搜题】查看答案

11. 密码学的目的是()。

研究数据加密

研究数据解密

研究数据保密

研究信息安全

答案:关注公众号【飞鸟搜题】查看答案

12. GRE协议的乘客协议是()。

IP

IPX

aleTalk

上述皆可

答案:关注公众号【飞鸟搜题】查看答案

13. 窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。

被动,无须,主动,必须

主动,必须,被动,无须

主动,无须,被动,必须

被动,必须,主动,无须

答案:关注公众号【飞鸟搜题】查看答案

14. 不属于安全策略所涉及的方面是()。

物理安全策略

访问控制策略

信息加密策略

防火墙策略

答案:关注公众号【飞鸟搜题】查看答案

15. 在需要保护的信息资产中,()是最重要的。

环境

硬件

数据

软件

答案:关注公众号【飞鸟搜题】查看答案

16. 对社会秩序、公共利益造成特别严重损害,定义为几级()

第一级

第二级

第三级

第四级

答案:关注公众号【飞鸟搜题】查看答案

17. 在ISO/OSI定义的安全体系结构中,没有规定()。

对象认证服务

访问控制安全服务 数据完整性安全服务

数据可用性安全服务

答案:关注公众号【飞鸟搜题】查看答案

18. 一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于()基本原则。

最小特权

阻塞点

失效保护状态

防御多样化

答案:关注公众号【飞鸟搜题】查看答案

19. ()属于WEB中使用的安全协议。

PEM、SSL

S-HTTP、S/MIME

SSL、S-HTTP S/MIM

SSL

答案:关注公众号【飞鸟搜题】查看答案

20. 二级信息系统保护要求的组合包括: S1A2G2,S2A2G2,() 。

S2A1G2

S1A2G3

S2A2G3

S2A3G2

答案:关注公众号【飞鸟搜题】查看答案

二 、判断题

1. 密码保管不善属于操作失误的安全隐患()?

×

答案:关注公众号【飞鸟搜题】查看答案

2. GB17859与目前等级保护所规定的安全等级的含义不同,GB17859中等级划分为现在的等级保护奠定了基础()?

×

答案:关注公众号【飞鸟搜题】查看答案

3. 计算机病毒也是一种程序,它在某些条件下激活,起干扰破坏作用,并能传染到其他程序中()?

×

答案:关注公众号【飞鸟搜题】查看答案

4. 对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护

×

答案:关注公众号【飞鸟搜题】查看答案

5. 计算机病毒的传染和破坏主要是动态进行的()?

×

答案:关注公众号【飞鸟搜题】查看答案

6. 委托开发的一个关键问题是要解决技术人员与企业的业务人员之间的沟通问题()?

×

答案:关注公众号【飞鸟搜题】查看答案

7. 根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据已确定的安全保护等级,依照本办法和有关技术标准,使用符合国家有关规定,满足信息系统安全保护等级需求的信息技术产品,进行信息系统建设()?

×

答案:关注公众号【飞鸟搜题】查看答案

8. 通过使用SOCKS5代理服务器可以隐藏QQ的真实IP()?

×

答案:关注公众号【飞鸟搜题】查看答案

9. 网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性()?

×

答案:关注公众号【飞鸟搜题】查看答案

10. 计算机病毒是计算机系统中自动产生的()?

×

答案:关注公众号【飞鸟搜题】查看答案

三 、多选题

1. 根据 blued-H 、 SchroedeI · M.D 的要求,设计安全操作系统应遵循的原则有()

最小特权

操作系统中保护机制的经济性

开放设计

特权分离

答案:关注公众号【飞鸟搜题】查看答案

2. 域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括()

Domain Admins 组

Domain Users 组

Domain Relicators 组

Domain Guests 组

答案:关注公众号【飞鸟搜题】查看答案

3. 根据《广东省公安厅关于计算机信息系统安全保护的实施办法》,关于公安机关的进行安全检查的要求,下列表述正确的是()。

对第三级计算机信息系统每年至少检查一次

对第四级计算机信息系统每半年至少检查一次

对第五级计算机信息系统,应当会同国家指定的专门部门进行检查

对其他计算机信息系统应当不定期开展检查

答案:关注公众号【飞鸟搜题】查看答案

4. 防火墙的局限性包括()

防火墙不能防御绕过了它的攻击

防火墙不能消除来自内部的威胁

防火墙不能对用户进行强身份认证

防火墙不能阻止病毒感染过的程序和文件迸出网络

答案:关注公众号【飞鸟搜题】查看答案

5. 组成 UNIX 系统结构的层次有()

用户层

驱动层

硬件层

内核层

答案:关注公众号【飞鸟搜题】查看答案

6. 可能和计算机病毒有关的现象有()

可执行文件大小改变了

在向写保护的 U 盘复制文件时屏幕上出现 U 盘写保护的提示

系统频繁死机

内存中有来历不明的进程

答案:关注公众号【飞鸟搜题】查看答案

关注公众号【飞鸟搜题】,回复【试题】获取试卷答案

电话咨询