|
信息安全工程与管理卷包-006
关注公众号【】,回复【试题】获取试题答案
一 、单选题
1. 信息安全系统属于()系统,由多要素组成,与环境作用,受系统规律支配。
A. 动态封闭
B. 动态开放
C. 静态开放
D. 静态封闭
答案:B
- 关注公众号【】,对话框内发送试题,获得答案。
2. ()采用整体分析与个体分析、定性分析与定量分析、自上至下与自下至上等相结合的综合分析方法。
A. 综合集成方法
B. 基于模型的系统工程(MBSE)
C. 霍尔三维结构方法
D. 以上都不对
答案:A
- 关注公众号【】,对话框内发送试题,获得答案。
3. 网络安全滑动标尺模型将网络信息系统安全综合防护分为5个递进阶段,第5个阶段是()。
A. 基础架构安全阶段
B. 被动防御阶段
C. 主动防御阶段
D. 攻击反制阶段
答案:D
- 关注公众号【】,对话框内发送试题,获得答案。
4. 信息安全模型应该是()。
A. 简单的,具体的,易于理解的
B. 简单的,抽象的,易于理解的
C. 复杂的,抽象的,易于理解的
D. 复杂的,抽象的,难以理解的
答案:B
- 关注公众号【】,对话框内发送试题,获得答案。
5. ()使网络或Internet连接,管理,业务运营和通信成为可能的网络资源,包括硬件和软件,并且可以在用户,服务,应用程序和进程之间进行计算和通信。
A. 飞地边界
B. 计算环境
C. 网络基础设施
D. 支撑性设施
答案:关注公众号【】,对话框内发送试题,获得答案。
6. 网络安全等级保护技术体系措施包括()、安全网络通信、安全区域边界、安全计算环境、安全管理中心。
A. 安全物理环境
B. 安全虚拟环境
C. 安全存储环境
D. 安全传输环境
答案:关注公众号【】,对话框内发送试题,获得答案。
7. ISO27001是()标准。
A. 信息安全管理体系
B. 安全管理体系
C. 信息安全技术体系
D. 以上都不对
答案:关注公众号【】,对话框内发送试题,获得答案。
8. SSE-CMM的目的不是规定组织使用的具体过程,()具体的方法。
A. 而是
B. 更不是
C. 直接涉及
D. 以上都不是
答案:关注公众号【】,对话框内发送试题,获得答案。
9. 从能力域来看,SSE-CMM能力划分为5级,第3级是:()。
A. 非正式执行级
B. 持续改进级
C. 充分定义级
D. 量化控制级
答案:关注公众号【】,对话框内发送试题,获得答案。
10. 只有在()指导下,才能设计成完善的信息安全体系。
A. 整体的安全模型
B. 局部的安全模型
C. 整体的安全策略
D. 局部的安全策略
答案:关注公众号【】,对话框内发送试题,获得答案。
11. 从能力域来看,SSE-CMM能力划分为5级,第5级是:() 。
A. 非正式执行级
B. 计划和跟踪级
C. 充分定义级
D. 持续改进级
答案:关注公众号【】,对话框内发送试题,获得答案。
12. 信息安全工程是信息安全保障的重要组成部分,是信息安全保障的()环节。
A. 次要
B. 辅助
C. 一般
D. 核心
答案:关注公众号【】,对话框内发送试题,获得答案。
13. ()是安全建设阶段,主要为网络信息安全防护建设实施过程提供指导。
A. 安全定级类标准
B. 安全要求类标准
C. 安全实施类标准
D. 安全测评类标准,我们的目标是要做全覆盖、全正确的答案搜索服务。
答案:关注公众号【】,对话框内发送试题,获得答案。
14. 网络安全滑动标尺模型将网络信息系统安全综合防护分为5个递进阶段,第4个阶段是()。
A. 攻击反制阶段
B. 被动防御阶段
C. 基础架构安全阶段
D. 智能分析阶段
答案:关注公众号【】,对话框内发送试题,获得答案。
15. GB/T22240《信息安全技术网络安全等级保护定级指南》规定,网络安全等级保护分为()级。
A. 6
B. 5
C. 4
D. 3
答案:关注公众号【】,对话框内发送试题,获得答案。
16. 在实现系统安全性期间,需要做好5件事,第3件是()。
A. 参与所有系统问题的多学科研究
B. 跟踪信息保护机制在系统实现和测试活动中的运用情况
C. 审查系统的生命周期计划、运行流程及培训材料,并向这些文档提供输入
D. 实施正式的信息保护评估,为最终的系统有效性评估做出准备
答案:关注公众号【】,对话框内发送试题,获得答案。
17. 构建“一个中心、三重防护”保障的信息安全保障技术体系,一个中心是指()。
A. 安全管理中心
B. 认证中心
C. 网络中心
D. 数据中心
答案:关注公众号【】,对话框内发送试题,获得答案。
18. 安全域是指在相同系统或环境中,安全防护需求一致或类似,共享同一安全策略,彼此信任、关联或作用的各种IT要素构成的()。
A. 网络区域
B. 虚拟区域
C. 逻辑区域国开一网一平台
D. 物理区域
答案:关注公众号【】,对话框内发送试题,获得答案。
19. 网络安全滑动标尺模型将网络信息系统安全综合防护分为5个递进阶段,第1个阶段是()。
A. 基础架构安全阶段
B. 被动防御阶段
C. 智能分析阶段
D. 主动防御阶段
答案:关注公众号【】,对话框内发送试题,获得答案。
20. 按照可操作程度,信息系统策略文件体系分为()。
A. 三级
B. 四级
C. 五级
D. 六级
答案:关注公众号【】,对话框内发送试题,获得答案。
二 、判断题
1. 安全基线检查涉及操作系统、中间件、数据库、交换机等网络基础设备。操作系统的基线检查基本上需要root权限,并且是脚本直接对系统进行操作。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
2. P2DR模型给出了基本的信息安全服务、信息安全机制及其对应关系。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
3. OODA循环最早用于信息战领域,在空对空武装冲突敌对双方互相较量时,看谁能更快更好地完成“观察—调整—决策—行动”的循环程序。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
4. 信息安全理论产生信息安全技术;信息安全技术应用于信息安全工程;信息安全工程推动信息安全理论与信息安全技术的发展。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
5. SSE-CMM(Systemssecurityengineering.Capabilitymaturitymodel)模型是一种衡量SSE实施能力的方法。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
6. “深度防御”的安全策略,在攻击者和被攻击者的信息资源之间建立多层屏障,阻止了攻击者对网络终端设备重要信息资源的侦察和窃取。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
7. 在信息安全保障概念的基础上,提出了深度防御(DefenseinDeplh)的概念。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
8. 《网络安全法》明确规定关键信息基础设施与网络安全三同步:同步规划、同步建设、同步使用。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
9. 不可否认性是指抗抵赖性,信息交换双方(人、实体或进程)在交换过程中发送信息或接收信息的行为均不可抵赖。
A. √
B. ×国开一网一平台
答案:关注公众号【】,对话框内发送试题,获得答案。
10. 《保守国家秘密法》明确规定,我国实行网络安全等级保护制度。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
三 、多选题
1. 为建立分层防御,需( )。
A. 掌握系统联接处位置
B. 通过建立明确的界限,将ICS架构划分为独立区域进行管理
C. 白名单管控
D. 黑名单管控
答案:关注公众号【】,对话框内发送试题,获得答案。
2. 避免将某个单一的系统组件,如( )作为定级对象。
A. 服务器
B. 终端
C. 网络设备
D. 以上都不是,我们的目标是要做全覆盖、全正确的答案搜索服务。
答案:关注公众号【】,对话框内发送试题,获得答案。
3. SSE-CMM体系结构将安全工程过程的基本特征从其( )中清晰地分离出来。
A. 过程的管理
B. 制度化特征
C. 特定终端
D. 逻辑隔离
答案:关注公众号【】,对话框内发送试题,获得答案。
4. 网络安全等级保护对( )提出了扩展要求。
A. 云计算
B. 移动互联
C. 物联网
D. 工业控制系统
答案:关注公众号【】,对话框内发送试题,获得答案。
5. 业务内容识别重点关注( )。
A. 业务定位
B. 业务关联性
C. 业务完整性
D. 以上都不对
答案:关注公众号【】,对话框内发送试题,获得答案。
6. SSE-CMM安全能力适用于( ),各类角色可以依据自身的出发点进行裁剪使用。
A. 提供方
B. 需求方
C. 第三方
D. 测试者
答案:关注公众号【】,对话框内发送试题,获得答案。
关注公众号【】,回复【试题】获取试题答案
|
上一篇:【国开搜题】国家开放大学 一网一平台 信息安全工程与管理卷包007 期末考试押题试卷与答案下一篇:【国开搜题】国家开放大学 一网一平台 信息安全工程与管理卷包008 期末考试押题试卷与答案
|