|
信息安全工程与管理卷包-009,我们的目标是要做全覆盖、全正确的答案搜索服务。
关注公众号【】,回复【试题】获取试题答案
一 、单选题
1. 按照可操作程度,信息系统策略文件体系分为()。
A. 三级
B. 四级
C. 五级
D. 六级国开一网一平台
答案:B
- 关注公众号【】,对话框内发送试题,获得答案。
2. SSE-CMM的框架,通过在域维设置的(),配合能力维的公共特征,两个维度的双重作用相辅相成,形成一个二维相互限制的体系框架。
A. 过程域
B. 能力域
C. 安全域
D. 以上都不是
答案:A
- 关注公众号【】,对话框内发送试题,获得答案。,我们的目标是要做全覆盖、全正确的答案搜索服务。
3. 构建信任传递机制保障,主要是采用()。
A. 零信任
B. 可信计算和可信平台
C. 部分信任
D. 可信软件
答案:B
- 关注公众号【】,对话框内发送试题,获得答案。
4. 安装()进行恶意软件查杀,可以防范恶意程序进入特定网络。
A. 防病毒软件
B. 防火墙软件
C. 入侵检测软件
D. 工业网闸软件
答案:A
- 关注公众号【】,对话框内发送试题,获得答案。
5. ()使网络或Internet连接,管理,业务运营和通信成为可能的网络资源,包括硬件和软件,并且可以在用户,服务,应用程序和进程之间进行计算和通信。
A. 飞地边界
B. 计算环境
C. 网络基础设施
D. 支撑性设施
答案:关注公众号【】,对话框内发送试题,获得答案。
6. 信息安全工程是信息安全保障的重要组成部分,是信息安全保障的()环节。
A. 次要
B. 辅助
C. 一般
D. 核心
答案:关注公众号【】,对话框内发送试题,获得答案。
7. 在实现系统安全性期间,需要做好5件事,第2件是() 。
A. 参与所有系统问题的多学科研究
B. 跟踪信息保护机制在系统实现和测试活动中的运用情况
C. 审查系统的生命周期计划、运行流程及培训材料,并向这些文档提供输入
D. 实施正式的信息保护评估,为最终的系统有效性评估做出准备
答案:关注公众号【】,对话框内发送试题,获得答案。
8. SSE-CMM模型描述了一个组织的系统安全工程过程必须包含的本质特征,或者叫()。
A. 高级安全实施
B. 基本安全实施
C. 中级安全实施
D. 低级安全实施
答案:关注公众号【】,对话框内发送试题,获得答案。
9. 网络安全测试中,()是用来测试测试相关的接口、协议设计规范及互操作情况。
A. 兼容性测试
B. 性能测试
C. 攻击测试
D. 故障注入测试
答案:关注公众号【】,对话框内发送试题,获得答案。
10. 深度防御又称为(),体现了层层深入防护的理念。
A. 综合防御
B. 深度对抗
C. 纵深防御
D. 综合对抗
答案:关注公众号【】,对话框内发送试题,获得答案。
11. 网络安全滑动标尺模型将网络信息系统安全综合防护分为5个递进阶段,第3个阶段是()。
A. 攻击反制阶段
B. 基础架构安全阶段
C. 主动防御阶段
D. 智能分析阶段
答案:关注公众号【】,对话框内发送试题,获得答案。
12. 信息安全系统工程的安全工程过程分为5部分,第2部分是()。
A. 评估信息保护有效性
B. 定义信息保护系统
C. 设计信息保护系统
D. 实施信息保护需求
答案:关注公众号【】,对话框内发送试题,获得答案。
13. 网络安全滑动标尺模型将网络信息系统安全综合防护分为5个递进阶段,第4个阶段是()。
A. 攻击反制阶段
B. 被动防御阶段
C. 基础架构安全阶段
D. 智能分析阶段
答案:关注公众号【】,对话框内发送试题,获得答案。
14. 在实现系统安全性期间,需要做好5件事,第4件是()。
A. 验证所实施的系统确实可以防范此前威胁评估中确定的威胁
B. 跟踪信息保护机制在系统实现和测试活动中的运用情况
C. 参与所有系统问题的多学科研究
D. 实施正式的信息保护评估,为最终的系统有效性评估做出准备
答案:关注公众号【】,对话框内发送试题,获得答案。
15. 网络安全等级保护技术体系措施包括()、安全网络通信、安全区域边界、安全计算环境、安全管理中心。
A. 安全物理环境
B. 安全虚拟环境
C. 安全存储环境
D. 安全传输环境
答案:关注公众号【】,对话框内发送试题,获得答案。
16. 网络安全滑动标尺模型将网络信息系统安全综合防护分为5个递进阶段,第1个阶段是()。
A. 基础架构安全阶段
B. 被动防御阶段
C. 智能分析阶段
D. 主动防御阶段
答案:关注公众号【】,对话框内发送试题,获得答案。
17. 网络安全滑动标尺模型将网络信息系统安全综合防护分为5个递进阶段,第5个阶段是()。
A. 基础架构安全阶段
B. 被动防御阶段
C. 主动防御阶段
D. 攻击反制阶段
答案:关注公众号【】,对话框内发送试题,获得答案。
18. ()是安全建设阶段,主要为网络信息安全防护建设实施过程提供指导。
A. 安全定级类标准
B. 安全要求类标准
C. 安全实施类标准
D. 安全测评类标准
答案:关注公众号【】,对话框内发送试题,获得答案。
19. 国家关键信息基础设施与网络安全三同步是指同步规划、同步建设、()。
A. 同步分析
B. 同步备份
C. 同步部署
D. 同步使用
答案:关注公众号【】,对话框内发送试题,获得答案。
20. 信息保障的对象是()以及处理、管理、存储、传输信息的信息系统。
A. 数据
B. 信息
C. 知识
D. 智能
答案:关注公众号【】,对话框内发送试题,获得答案。
二 、判断题
1. 从系统工程的角度来实施信息安全工程,是系统工程与信息安全工程的有机组合。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
2. PDCA模型包括:Policy(安全策略)、Protection(防护)、Detection(检测)、Response(响应)。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
3. SSE-CMM体系结构涉及“域”和“能力”两个维度的目的是,确保安全工程过程的基本特征从其过程的管理和制度化特征中清晰地分离出来。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
4. OODA循环最早用于信息战领域,在空对空武装冲突敌对双方互相较量时,看谁能更快更好地完成“观察—调整—决策—行动”的循环程序。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
5. 我国依法推进网络空间安全建设与管理,尚未形成完善的法律法规体系。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
6. 将安全风险控制在可接受的水平是网络安全工作的基本方法论。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
7. 计算机信息系统是指由计算机硬件、网络和通讯设备、计算机软件、信息资源、信息用户和规章制度组成的以处理信息流为目的的人机一体化系统。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
8. 《保守国家秘密法》明确规定,我国实行网络安全等级保护制度。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
9. 信息安全工程采用工程的概念、原理、技术和方法,来研究、开发、实施与维护信息系统安全的过程,是将经过时间考验证明是正确的工程实践流程、管理技术和当前能够得到的最好的技术方法相结合的过程。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
10. 风险要素识别是风险评估的核心和关键所在。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
三 、多选题
1. 信息安全保护阶段以( )为主。
A. 保密性
B. 完整性
C. 可用性
D. 以上都不是
答案:关注公众号【】,对话框内发送试题,获得答案。
2. 服务器系统深度防御可保护所有服务器的安全,包括( )。
A. 物理服务器国开一网一平台
B. 虚拟服务器
C. 云服务器
D. 以上都不是
答案:关注公众号【】,对话框内发送试题,获得答案。
3. 采用ISO27001作为企业建立信息安全管理体系的最新要求,体系涉及( )。
A. 控制域
B. 控制目标
C. 控制措施
D. 管理者
答案:关注公众号【】,对话框内发送试题,获得答案。
4. 网络安全等级保护对( )提出了扩展要求。
A. 云计算
B. 移动互联国开一网一平台
C. 物联网
D. 工业控制系统
答案:关注公众号【】,对话框内发送试题,获得答案。
5. SSE-CMM的期望是在安全工程中使用统计过程控制概念以促进在预期的( )范围内开发出安全系统和可信产品。
A. 成本
B. 进度
C. 质量
D. 响应时间
答案:关注公众号【】,对话框内发送试题,获得答案。
6. “深度防御”策略包括3个范畴:( )。
A. 设备
B. 人
C. 技术
D. 操作
答案:关注公众号【】,对话框内发送试题,获得答案。
关注公众号【】,回复【试题】获取试题答案
|
上一篇:【国开搜题】国家开放大学 一网一平台 信息安全工程与管理卷包008 期末考试押题试卷与答案下一篇:【国开搜题】国家开放大学 一网一平台 信息安全工程与管理卷包003 期末考试押题试卷与答案
|