|
信息安全工程与管理卷包-003
关注公众号【】,回复【试题】获取试题答案
一 、单选题
1. 通信网络设施、云计算平台/系统等,需根据其承载或将要承载的等级保护对象的重要程度确定其等级,原则上()其承载的等级保护对象的等级。
A. 不低于
B. 不高于
C. 等于
D. 以上都不对
答案:A
- 关注公众号【】,对话框内发送试题,获得答案。
2. 当安全责任主体相同时,大数据、大数据平台/系统()一个整体对象定级。
A. 必须作为
B. 不宜作为
C. 宜作为
D. 以上都不对
答案:C
- 关注公众号【】,对话框内发送试题,获得答案。
3. ()是安全建设阶段,主要为网络信息安全防护建设实施过程提供指导。
A. 安全定级类标准
B. 安全要求类标准
C. 安全实施类标准
D. 安全测评类标准
答案:C
- 关注公众号【】,对话框内发送试题,获得答案。
4. 以下用于降低网络安全风险的措施,不合理的是()。
A. 减少面临的威胁
B. 减少自身的弱点
C. 直接将系统废弃
D. 降低安全事件的影响
答案:C
- 关注公众号【】,对话框内发送试题,获得答案。
5. 信息安全系统工程的安全工程过程分为5部分,第2部分是()。
A. 评估信息保护有效性
B. 定义信息保护系统
C. 设计信息保护系统
D. 实施信息保护需求
答案:关注公众号【】,对话框内发送试题,获得答案。
6. 网络安全风险评估是一个()过程。
A. 动态结构
B. 静态结构
C. 动态循环
D. 静态循环
答案:关注公众号【】,对话框内发送试题,获得答案。
7. 信息保护设计指定了系统及其组件,()决定具体的组件或供应商。
A. 同时
B. 或者
C. 但并不
D. 以上都不是
答案:关注公众号【】,对话框内发送试题,获得答案。
8. 信息安全系统工程的安全工程过程分为5部分,第5部分是()。
A. 发掘信息保护需求
B. 定义信息保护系统
C. 设计信息保护系统
D. 评估信息保护有效性
答案:关注公众号【】,对话框内发送试题,获得答案。
9. 信息安全系统工程的安全工程过程分为5部分,第1部分是()。
A. 发掘信息保护需求
B. 定义信息保护系统
C. 设计信息保护系统
D. 实施信息保护需求
答案:关注公众号【】,对话框内发送试题,获得答案。
10. 涉及到大量公民个人信息以及为公民提供公共服务的大数据平台/系统,原则上其安全保护等级不低于()。
A. 第一级
B. 第二级
C. 第三级
D. 第四级
答案:关注公众号【】,对话框内发送试题,获得答案。
11. ()是在安全建设阶段,强化对网络信息安全防护技术、管理和产品的要求。
A. 安全定级类标准
B. 安全要求类标准
C. 安全实施类标准
D. 安全测评类标准
答案:关注公众号【】,对话框内发送试题,获得答案。
12. 在实现系统安全性期间,需要做好5件事,第3件是()。
A. 参与所有系统问题的多学科研究国开一网一平台
B. 跟踪信息保护机制在系统实现和测试活动中的运用情况
C. 审查系统的生命周期计划、运行流程及培训材料,并向这些文档提供输入
D. 实施正式的信息保护评估,为最终的系统有效性评估做出准备
答案:关注公众号【】,对话框内发送试题,获得答案。
13. 从能力域来看,SSE-CMM能力划分为5级,第5级是:() 。
A. 非正式执行级
B. 计划和跟踪级
C. 充分定义级
D. 持续改进级
答案:关注公众号【】,对话框内发送试题,获得答案。
14. 网络安全等级保护技术体系措施包括()、安全网络通信、安全区域边界、安全计算环境、安全管理中心。
A. 安全物理环境
B. 安全虚拟环境
C. 安全存储环境
D. 安全传输环境
答案:关注公众号【】,对话框内发送试题,获得答案。
15. 信息安全()体现动态循环反馈特征。
A. 基础模型
B. 静态模型
C. 动态模型
D. 以上都不是
答案:关注公众号【】,对话框内发送试题,获得答案。
16. ()是国家网络安全保障的基本制度、基本策略、基本方法。
A. 网络安全等级保护
B. 网络安全分级保护
C. 涉密信息系统分级保护
D. 涉密信息系统等级保护
答案:关注公众号【】,对话框内发送试题,获得答案。
17. 从能力域来看,SSE-CMM能力划分为5级,第3级是:()。
A. 非正式执行级
B. 持续改进级
C. 充分定义级
D. 量化控制级
答案:关注公众号【】,对话框内发送试题,获得答案。
18. ()是在安全规划阶段,提供信息系统的定级指导,确定防护安全的总体目标。
A. 安全定级类标准
B. 安全要求类标准
C. 安全实施类标准
D. 安全测评类标准
答案:关注公众号【】,对话框内发送试题,获得答案。,我们的目标是要做全覆盖、全正确的答案搜索服务。
19. 信息安全系统工程的安全工程过程分为5部分,第3部分是()。
A. 评估信息保护有效性
B. 定义信息保护系统
C. 设计信息保护系统
D. 实施信息保护需求
答案:关注公众号【】,对话框内发送试题,获得答案。
20. 网络安全滑动标尺模型将网络信息系统安全综合防护分为5个递进阶段,第2个阶段是() 。国开一网一平台
A. 攻击反制阶段
B. 被动防御阶段
C. 基础架构安全阶段
D. 智能分析阶段
答案:关注公众号【】,对话框内发送试题,获得答案。
二 、判断题
1. 信息安全保护阶段,与信息安全保密阶段无严格区分。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
2. 安全基线检查涉及操作系统、中间件、数据库、交换机等网络基础设备。操作系统的基线检查基本上需要root权限,并且是脚本直接对系统进行操作。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
3. 《保守国家秘密法》明确规定,我国实行网络安全等级保护制度。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
4. 信息安全保障的概念,最早由美国国防部于20世纪90年代率先提出,后经多次修改、完善,目前已得到世界范围的广泛认可。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
5. 我国现行网络安全等级保护标准,已经完成了从等保1.0向等保2.0的过渡。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
6. 中国信息安全标准(GB),其中包含信息安全等级保护系列标准。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
7. PDCA模型包括:Policy(安全策略)、Protection(防护)、Detection(检测)、Response(响应)。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
8. 信息安全风险评估是信息安全保障的基础性工作和重要环节。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
9. 信息系统安全综合防护,是一个复杂的系统工程,技术和产品体系只是其中的一部分,并不重要。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
10. “深度防御”的重点防护层面是网络基础设施、计算环境、飞地边界、支撑性设施。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
三 、多选题
1. 定性与定量相结合的方法包括( )。
A. 层次分析法,我们的目标是要做全覆盖、全正确的答案搜索服务。
B. 网络分析法
C. 模糊综合平均法
D. 神经网络法
答案:关注公众号【】,对话框内发送试题,获得答案。
2. 网络安全风险评估流程涉及( )等。
A. 风险评估准备
B. 风险要素识别
C. 风险分析、计算与判定
D. 风险处理
答案:关注公众号【】,对话框内发送试题,获得答案。
3. 以下有关基础架构类安全产品应用部署的说法,正确的是( )。
A. 用安全思维规划、构建和维护网络信息系统
B. 安全的一个最重要方面是合理构建系统,使其与信息系统的任务、资金和人员配备相匹配
C. 通常从规划和设计系统以支撑组织需求开始。系统安全应为这些目标提供支撑
D. 架构安全阶段的目的并非是防御攻击者,而是要满足正常运营环境和紧急运营环境的需求,包括偶发的恶意软件感染、误配置系统带来的网络流量峰值、以及系统仅仅因部署在同一网络而互相导致中断
答案:关注公众号【】,对话框内发送试题,获得答案。
4. 基于霍尔三维结构方法的信息安全系统工程,逻辑维包括( )等。
A. 明确问题、目标
B. 系统分析综合
C. 方案优选
D. 决策实施
答案:关注公众号【】,对话框内发送试题,获得答案。
5. 业务的识别与赋值包括( )。
A. 业务流程识别
B. 业务内容识别
C. 业务赋值
D. 以上都不对
答案:关注公众号【】,对话框内发送试题,获得答案。
6. SSE-CMM体系结构将安全工程过程的基本特征从其( )中清晰地分离出来。
A. 过程的管理
B. 制度化特征
C. 特定终端
D. 逻辑隔离
答案:关注公众号【】,对话框内发送试题,获得答案。
关注公众号【】,回复【试题】获取试题答案
|
上一篇:【国开搜题】国家开放大学 一网一平台 信息安全工程与管理卷包009 期末考试押题试卷与答案下一篇:【国开搜题】国家开放大学 一网一平台 信息安全工程与管理卷包004 期末考试押题试卷与答案
|