|
信息安全工程与管理卷包-008
关注公众号【】,回复【试题】获取试题答案
一 、单选题
1. SSE-CMM模型描述了一个组织的系统安全工程过程必须包含的本质特征,或者叫()。
A. 高级安全实施
B. 基本安全实施
C. 中级安全实施
D. 低级安全实施
答案:B
- 关注公众号【】,对话框内发送试题,获得答案。
2. ()是指信息交换双方(人、实体或进程)在交换过程中发送信息或接收信息的行为均不可抵赖。
A. 可用性
B. 机密性
C. 不可否认性
D. 可控性
答案:C
- 关注公众号【】,对话框内发送试题,获得答案。
3. ()使网络或Internet连接,管理,业务运营和通信成为可能的网络资源,包括硬件和软件,并且可以在用户,服务,应用程序和进程之间进行计算和通信。
A. 飞地边界
B. 计算环境
C. 网络基础设施
D. 支撑性设施
答案:C
- 关注公众号【】,对话框内发送试题,获得答案。
4. 以下有关信息安全管理,说法错误的是()。
A. 网络安全管理与技术并重
B. 网络安全管理体系可以参照ISO27001构建
C. 网络安全策略的制定是网络安全管理的重要内容
D. 如果信息安全技术体系完善,那么信息安全管理体系就可有可无
答案:D
- 关注公众号【】,对话框内发送试题,获得答案。
5. 大型云计算平台,()云计算基础设施和有关辅助服务系统划分为不同的定级对象。
A. 宜将
B. 不宜将
C. 必须将
D. 不可将
答案:关注公众号【】,对话框内发送试题,获得答案。
6. ()是在安全规划阶段,提供信息系统的定级指导,确定防护安全的总体目标。
A. 安全定级类标准
B. 安全要求类标准
C. 安全实施类标准
D. 安全测评类标准
答案:关注公众号【】,对话框内发送试题,获得答案。
7. SSE-CMM的框架,通过在域维设置的(),配合能力维的公共特征,两个维度的双重作用相辅相成,形成一个二维相互限制的体系框架。
A. 过程域
B. 能力域
C. 安全域
D. 以上都不是
答案:关注公众号【】,对话框内发送试题,获得答案。
8. 在实现系统安全性期间,需要做好5件事,第2件是() 。
A. 参与所有系统问题的多学科研究
B. 跟踪信息保护机制在系统实现和测试活动中的运用情况
C. 审查系统的生命周期计划、运行流程及培训材料,并向这些文档提供输入
D. 实施正式的信息保护评估,为最终的系统有效性评估做出准备
答案:关注公众号【】,对话框内发送试题,获得答案。
9. 只有在()指导下,才能设计成完善的信息安全体系。
A. 整体的安全模型
B. 局部的安全模型
C. 整体的安全策略
D. 局部的安全策略
答案:关注公众号【】,对话框内发送试题,获得答案。
10. 在实现系统安全性期间,需要做好5件事,第4件是()。
A. 验证所实施的系统确实可以防范此前威胁评估中确定的威胁
B. 跟踪信息保护机制在系统实现和测试活动中的运用情况
C. 参与所有系统问题的多学科研究
D. 实施正式的信息保护评估,为最终的系统有效性评估做出准备
答案:关注公众号【】,对话框内发送试题,获得答案。国开一网一平台
11. ()是国家网络安全保障的基本制度、基本策略、基本方法。
A. 网络安全等级保护
B. 网络安全分级保护
C. 涉密信息系统分级保护
D. 涉密信息系统等级保护
答案:关注公众号【】,对话框内发送试题,获得答案。
12. ()是在安全建设阶段,强化对网络信息安全防护技术、管理和产品的要求。
A. 安全定级类标准
B. 安全要求类标准
C. 安全实施类标准
D. 安全测评类标准
答案:关注公众号【】,对话框内发送试题,获得答案。
13. 网络安全滑动标尺模型将网络信息系统安全综合防护分为5个递进阶段,第5个阶段是()。
A. 基础架构安全阶段
B. 被动防御阶段
C. 主动防御阶段
D. 攻击反制阶段
答案:关注公众号【】,对话框内发送试题,获得答案。
14. 深度防御又称为(),体现了层层深入防护的理念。
A. 综合防御
B. 深度对抗
C. 纵深防御
D. 综合对抗
答案:关注公众号【】,对话框内发送试题,获得答案。
15. 信息保障的对象是()以及处理、管理、存储、传输信息的信息系统。
A. 数据
B. 信息
C. 知识
D. 智能
答案:关注公众号【】,对话框内发送试题,获得答案。,我们的目标是要做全覆盖、全正确的答案搜索服务。
16. 信息安全()体现动态循环反馈特征。
A. 基础模型
B. 静态模型
C. 动态模型
D. 以上都不是
答案:关注公众号【】,对话框内发送试题,获得答案。
17. 构建“一个中心、三重防护”保障的信息安全保障技术体系,一个中心是指()。
A. 安全管理中心
B. 认证中心
C. 网络中心
D. 数据中心
答案:关注公众号【】,对话框内发送试题,获得答案。
18. 从能力域来看,SSE-CMM能力划分为5级,第3级是:()。
A. 非正式执行级
B. 持续改进级
C. 充分定义级
D. 量化控制级
答案:关注公众号【】,对话框内发送试题,获得答案。
19. “()”明确规定,我国实行网络安全等级保护制度。
A. 网络安全法
B. 国家安全法
C. 刑法
D. 密码法
答案:关注公众号【】,对话框内发送试题,获得答案。
20. 网络安全滑动标尺模型将网络信息系统安全综合防护分为5个递进阶段,第1个阶段是()。
A. 基础架构安全阶段
B. 被动防御阶段
C. 智能分析阶段
D. 主动防御阶段
答案:关注公众号【】,对话框内发送试题,获得答案。
二 、判断题
1. 访问控制服务是防止未授权用户非法访问资源,包括用户身份认证和用户权限确认。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
2. 安全基线检查涉及操作系统、中间件、数据库、交换机等网络基础设备。操作系统的基线检查基本上需要root权限,并且是脚本直接对系统进行操作。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
3. 信息安全理论、技术与工程的关系,是理论、技术与工程的关系在信息安全领域的具体映射和落地。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
4. SSE-CMM是孤立的工程,并不与其它工程并行且相互作用。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
5. 信息系统总体安全策略是信息系统网络安全保障工作总纲,规定了该系统网络安全的总方针和主策略,主要阐述管理层承诺、网络安全方针以及网络安全原则,适用于整个组织机构层面。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
6. 典型的信息安全模型的分类有(1)OSI安全模型、(2)P2DR模型、(3)PDCA模型、(4)OODA等。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
7. 网络安全等级保护是国家网络安全保障的基本制度、基本策略、基本方法。开展网络安全等级保护工作是保护信息化发展、维护网络安全的根本保障,是网络安全保障工作中国家意志的体现。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
8. 信息安全的本质是保护信息和信息系统不被未经授权的访问、使用、泄露、修改和破坏,为信息和信息系统提供保密性、完整性、可用性和可控性、不可否认性等。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
9. OODA模型在网络安全中的应用:观察(Observe),调整(Orient),决策(Decide),行动(Act)。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
10. 确定系统安全要求,需要考虑一个或多个可满足客户表达的信息保护需求,并形成一套解决方案集。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
三 、多选题
1. 每一个解决方案集都需要定义以下目标系统的概念:( )。
A. 定义系统背景
B. 定义安全操作概念
C. 定义系统要求(安全基线)
D. 以上都不对
答案:关注公众号【】,对话框内发送试题,获得答案。
2. 以下有关信息安全保障的说法,正确的是( )。
A. 在信息系统的整个生命周期中,通过对信息系统的风险分析,制定并执行相应的安全保障策略
B. 从技术、管理、工程和人员等方面提出安全保障要求,确保信息系统的保密性、完整性和可用性
C. 降低安全风险到可接受的程度
D. 保障系统实现组织机构的使命
答案:关注公众号【】,对话框内发送试题,获得答案。
3. 我国现行网络信息安全等级保护标准体系,主要可分为以下类别( )。
A. 安全定级
B. 安全要求
C. 安全实施
D. 安全测评
答案:关注公众号【】,对话框内发送试题,获得答案。
4. 被动防御安全技术体系主要包括( )等。
A. 防火墙
B. 防病毒
C. 漏洞扫描与防护
D. 入侵检测
答案:关注公众号【】,对话框内发送试题,获得答案。
5. 根据风险接受准则,后续的风险处理一般包括( )等方式。
A. 接受
B. 消减
C. 转移
D. 规避
答案:关注公众号【】,对话框内发送试题,获得答案。
6. 业务的识别与赋值包括( )。
A. 业务流程识别
B. 业务内容识别
C. 业务赋值
D. 以上都不对
答案:关注公众号【】,对话框内发送试题,获得答案。
关注公众号【】,回复【试题】获取试题答案
|
上一篇:【国开搜题】国家开放大学 一网一平台 信息安全工程与管理卷包006 期末考试押题试卷与答案下一篇:【国开搜题】国家开放大学 一网一平台 信息安全工程与管理卷包009 期末考试押题试卷与答案
|