百年教育职业培训中心 百年教育学习服务平台
国开搜题

信息安全工程与管理卷包-003

来源: 更新时间:

信息安全工程与管理卷包-003 信息安全工程与管理卷包-003 关注公众号【飞鸟搜题】,回复【试题】获取试卷答案 文档说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重...

信息安全工程与管理卷包-003

信息安全工程与管理卷包-003

关注公众号【飞鸟搜题】,回复【试题】获取试卷答案

文档说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要的作用,会给您节省大量的时间。做考题时,利用本文档中的查找工具,把考题中的关键字输到查找工具的查找内容框内,就可迅速查找到该题答案。本文库还有期末考核试题、其他网核及教学考一体化、一网一平台复习试题与答案,敬请查看。

课程题目试题是随机的,请按题目关键词查找(或按Ctrl+F输入题目中的关键词,尽量不要输入整个题目,不要复制空格,连续的几个字就行)

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究

一 、单选题

1. 通信网络设施、云计算平台/系统等,需根据其承载或将要承载的等级保护对象的重要程度确定其等级,原则上()其承载的等级保护对象的等级。

不低于

不高于

等于

以上都不对

答案:A- 关注公众号【飞鸟搜题】查看答案

2. 当安全责任主体相同时,大数据、大数据平台/系统()一个整体对象定级。

必须作为

不宜作为

宜作为

以上都不对

答案:C- 关注公众号【飞鸟搜题】查看答案

3. ()是安全建设阶段,主要为网络信息安全防护建设实施过程提供指导。

安全定级类标准

安全要求类标准

安全实施类标准

安全测评类标准

答案:C- 关注公众号【飞鸟搜题】查看答案

4. 以下用于降低网络安全风险的措施,不合理的是()。

减少面临的威胁

减少自身的弱点

直接将系统废弃

降低安全事件的影响

答案:C- 关注公众号【飞鸟搜题】查看答案

5. 信息安全系统工程的安全工程过程分为5部分,第2部分是()。

评估信息保护有效性

定义信息保护系统

设计信息保护系统

实施信息保护需求

答案:关注公众号【飞鸟搜题】查看答案

6. 网络安全风险评估是一个()过程。

动态结构

静态结构

动态循环

静态循环

答案:关注公众号【飞鸟搜题】查看答案

7. 信息保护设计指定了系统及其组件,()决定具体的组件或供应商。

同时

或者

但并不

以上都不是

答案:关注公众号【飞鸟搜题】查看答案

8. 信息安全系统工程的安全工程过程分为5部分,第5部分是()。

发掘信息保护需求

定义信息保护系统

设计信息保护系统

评估信息保护有效性

答案:关注公众号【飞鸟搜题】查看答案

9. 信息安全系统工程的安全工程过程分为5部分,第1部分是()。

发掘信息保护需求

定义信息保护系统

设计信息保护系统

实施信息保护需求

答案:关注公众号【飞鸟搜题】查看答案

10. 涉及到大量公民个人信息以及为公民提供公共服务的大数据平台/系统,原则上其安全保护等级不低于()。

第一级

第二级

第三级

第四级

答案:关注公众号【飞鸟搜题】查看答案

11. ()是在安全建设阶段,强化对网络信息安全防护技术、管理和产品的要求。

安全定级类标准

安全要求类标准

安全实施类标准

安全测评类标准

答案:关注公众号【飞鸟搜题】查看答案

12. 在实现系统安全性期间,需要做好5件事,第3件是()。

参与所有系统问题的多学科研究

跟踪信息保护机制在系统实现和测试活动中的运用情况

审查系统的生命周期计划、运行流程及培训材料,并向这些文档提供输入

实施正式的信息保护评估,为最终的系统有效性评估做出准备

答案:关注公众号【飞鸟搜题】查看答案

13. 从能力域来看,SSE-CMM能力划分为5级,第5级是:() 。

非正式执行级

计划和跟踪级

充分定义级

持续改进级

答案:关注公众号【飞鸟搜题】查看答案

14. 网络安全等级保护技术体系措施包括()、安全网络通信、安全区域边界、安全计算环境、安全管理中心。

安全物理环境

安全虚拟环境

安全存储环境

安全传输环境

答案:关注公众号【飞鸟搜题】查看答案

15. 信息安全()体现动态循环反馈特征。

基础模型

静态模型

动态模型

以上都不是

答案:关注公众号【飞鸟搜题】查看答案

16. ()是国家网络安全保障的基本制度、基本策略、基本方法。

网络安全等级保护

网络安全分级保护

涉密信息系统分级保护

涉密信息系统等级保护

答案:关注公众号【飞鸟搜题】查看答案

17. 从能力域来看,SSE-CMM能力划分为5级,第3级是:()。

非正式执行级

持续改进级

充分定义级

量化控制级

答案:关注公众号【飞鸟搜题】查看答案

18. ()是在安全规划阶段,提供信息系统的定级指导,确定防护安全的总体目标。

安全定级类标准

安全要求类标准

安全实施类标准

安全测评类标准

答案:关注公众号【飞鸟搜题】查看答案

19. 信息安全系统工程的安全工程过程分为5部分,第3部分是()。

评估信息保护有效性

定义信息保护系统

设计信息保护系统

实施信息保护需求

答案:关注公众号【飞鸟搜题】查看答案

20. 网络安全滑动标尺模型将网络信息系统安全综合防护分为5个递进阶段,第2个阶段是() 。

攻击反制阶段

被动防御阶段

基础架构安全阶段

智能分析阶段

答案:关注公众号【飞鸟搜题】查看答案

二 、判断题

1. 信息安全保护阶段,与信息安全保密阶段无严格区分。

×

答案:关注公众号【飞鸟搜题】查看答案

2. 安全基线检查涉及操作系统、中间件、数据库、交换机等网络基础设备。操作系统的基线检查基本上需要root权限,并且是脚本直接对系统进行操作。

×

答案:关注公众号【飞鸟搜题】查看答案

3. 《保守国家秘密法》明确规定,我国实行网络安全等级保护制度。

×

答案:关注公众号【飞鸟搜题】查看答案

4. 信息安全保障的概念,最早由美国国防部于20世纪90年代率先提出,后经多次修改、完善,目前已得到世界范围的广泛认可。

×

答案:关注公众号【飞鸟搜题】查看答案

5. 我国现行网络安全等级保护标准,已经完成了从等保1.0向等保2.0的过渡。

×

答案:关注公众号【飞鸟搜题】查看答案

6. 中国信息安全标准(GB),其中包含信息安全等级保护系列标准。

×

答案:关注公众号【飞鸟搜题】查看答案

7. PDCA模型包括:Policy(安全策略)、Protection(防护)、Detection(检测)、Response(响应)。

×

答案:关注公众号【飞鸟搜题】查看答案

8. 信息安全风险评估是信息安全保障的基础性工作和重要环节。

×

答案:关注公众号【飞鸟搜题】查看答案

9. 信息系统安全综合防护,是一个复杂的系统工程,技术和产品体系只是其中的一部分,并不重要。

×

答案:关注公众号【飞鸟搜题】查看答案

10. “深度防御”的重点防护层面是网络基础设施、计算环境、飞地边界、支撑性设施。

×

答案:关注公众号【飞鸟搜题】查看答案

三 、多选题

1. 定性与定量相结合的方法包括( )。

层次分析法

网络分析法

模糊综合平均法

神经网络法

答案:关注公众号【飞鸟搜题】查看答案

2. 网络安全风险评估流程涉及( )等。

风险评估准备

风险要素识别

风险分析、计算与判定

风险处理

答案:关注公众号【飞鸟搜题】查看答案

3. 以下有关基础架构类安全产品应用部署的说法,正确的是( )。

用安全思维规划、构建和维护网络信息系统

安全的一个最重要方面是合理构建系统,使其与信息系统的任务、资金和人员配备相匹配

通常从规划和设计系统以支撑组织需求开始。系统安全应为这些目标提供支撑

架构安全阶段的目的并非是防御攻击者,而是要满足正常运营环境和紧急运营环境的需求,包括偶发的恶意软件感染、误配置系统带来的网络流量峰值、以及系统仅仅因部署在同一网络而互相导致中断

答案:关注公众号【飞鸟搜题】查看答案

4. 基于霍尔三维结构方法的信息安全系统工程,逻辑维包括( )等。

明确问题、目标

系统分析综合

方案优选

决策实施

答案:关注公众号【飞鸟搜题】查看答案

5. 业务的识别与赋值包括( )。

业务流程识别

业务内容识别

业务赋值

以上都不对

答案:关注公众号【飞鸟搜题】查看答案

6. SSE-CMM体系结构将安全工程过程的基本特征从其( )中清晰地分离出来。

过程的管理

制度化特征

特定终端

逻辑隔离

答案:关注公众号【飞鸟搜题】查看答案

关注公众号【飞鸟搜题】,回复【试题】获取试卷答案

电话咨询