一 、单选题
1. PDCA安全模型是PDCA循环与信息安全工程的结合,被()采用。
A. ISO9001
B. ISO20001
C. ISO27001
D. 以上都不是
答案:C
- 关注公众号【】,对话框内发送试题,获得答案。
2. ()包括操作系统、主机、应用系统、数据等的安全
A. 飞地边界
B. 计算环境
C. 网络基础设施
D. 支撑性设施
答案:B
- 关注公众号【】,对话框内发送试题,获得答案。
3. ()是在安全规划阶段,提供信息系统的定级指导,确定防护安全的总体目标。
A. 安全定级类标准
B. 安全要求类标准
C. 安全实施类标准
D. 安全测评类标准
答案:A
- 关注公众号【】,对话框内发送试题,获得答案。
4. 总体国家安全观框架下,我国网络空间安全领域的综合性、基础性立法是(),堪称网络空间安全的基本法。
A. 密码法
B. 网络安全法,我们的目标是要做全覆盖、全正确的答案搜索服务。
C. 保守国家秘密法
D. 国家安全法
答案:B
- 关注公众号【】,对话框内发送试题,获得答案。
5. ()对应访问控制服务。通过预先设定的规则对用户所访问的数据进行限制。一般使用基于用户角色的访问控制方式,如RBAC。
A. 访问控制机制
B. 数字签名机制
C. 加密机制
D. 数据完整性机制
答案:关注公众号【】,对话框内发送试题,获得答案。
6. SSE-CMM模型描述了一个组织的系统安全工程过程必须包含的本质特征,或者叫()。
A. 高级安全实施
B. 基本安全实施
C. 中级安全实施
D. 低级安全实施
答案:关注公众号【】,对话框内发送试题,获得答案。
7. ()是指保证合法用户对信息和资源在授权主体需要时可提供正常访问和服务。
A. 机密性
B. 可用性
C. 可控性
D. 不可否认性
答案:关注公众号【】,对话框内发送试题,获得答案。,我们的目标是要做全覆盖、全正确的答案搜索服务。
8. 网络安全等级安全管理体系措施包括()、安全管理机构、安全管理人员、安全建设管理、安全运维管理等。
A. 安全技术制度
B. 安全管理制度
C. 安全推理制度
D. 安全反馈制度
答案:关注公众号【】,对话框内发送试题,获得答案。
9. ISO/IEC27001标准可用于组织的()建设和实施。
A. 信息安全技术
B. 信息安全管理
C. 信息安全工程
D. 信息安全系统
答案:关注公众号【】,对话框内发送试题,获得答案。
10. 安全技术与管理的分工与协作,不可忽视技术。管理效能的发挥,是建立在()上的。,我们的目标是要做全覆盖、全正确的答案搜索服务。
A. 技术基础
B. 管理基础,我们的目标是要做全覆盖、全正确的答案搜索服务。
C. 分工基础
D. 以上都不是
答案:关注公众号【】,对话框内发送试题,获得答案。
11. GB/T22240《信息安全技术网络安全等级保护定级指南》规定,网络安全等级保护分为()级。
A. 6
B. 5
C. 4
D. 3
答案:关注公众号【】,对话框内发送试题,获得答案。
12. 功能分析的结果是描述每个产品或项目的()功能或性能。
A. 逻辑
B. 虚拟
C. 物理
D. 实体
答案:关注公众号【】,对话框内发送试题,获得答案。
13. 信息保障的对象是()以及处理、管理、存储、传输信息的信息系统。
A. 数据
B. 信息
C. 知识
D. 智能
答案:关注公众号【】,对话框内发送试题,获得答案。
14. 在实现系统安全性期间,需要做好5件事,第5件是()。
A. 验证所实施的系统确实可以防范此前威胁评估中确定的威胁
B. 跟踪信息保护机制在系统实现和测试活动中的运用情况
C. 审查系统的生命周期计划、运行流程及培训材料,并向这些文档提供输入
D. 参与所有系统问题的多学科研究
答案:关注公众号【】,对话框内发送试题,获得答案。
15. 从能力域来看,SSE-CMM能力划分为5级,第5级是:() 。
A. 非正式执行级
B. 计划和跟踪级
C. 充分定义级
D. 持续改进级
答案:关注公众号【】,对话框内发送试题,获得答案。
16. 构建“一个中心、三重防护”保障的信息安全保障技术体系,一个中心是指()。
A. 安全管理中心
B. 认证中心
C. 网络中心
D. 数据中心
答案:关注公众号【】,对话框内发送试题,获得答案。
17. 在实现系统安全性期间,需要做好5件事,第2件是() 。
A. 参与所有系统问题的多学科研究
B. 跟踪信息保护机制在系统实现和测试活动中的运用情况
C. 审查系统的生命周期计划、运行流程及培训材料,并向这些文档提供输入
D. 实施正式的信息保护评估,为最终的系统有效性评估做出准备
答案:关注公众号【】,对话框内发送试题,获得答案。
18. 信息安全系统工程的安全工程过程分为5部分,第2部分是()。
A. 评估信息保护有效性
B. 定义信息保护系统
C. 设计信息保护系统
D. 实施信息保护需求
答案:关注公众号【】,对话框内发送试题,获得答案。
19. “()”明确规定,我国实行网络安全等级保护制度。
A. 网络安全法
B. 国家安全法
C. 刑法
D. 密码法
答案:关注公众号【】,对话框内发送试题,获得答案。
20. 从()的角度来实施信息安全工程,是系统工程与信息安全工程的有机组合。
A. 网络工程
B. 系统工程
C. 软件工程
D. 安全工程
答案:关注公众号【】,对话框内发送试题,获得答案。
二 、判断题
1. 安全基线检查涉及操作系统、中间件、数据库、交换机等网络基础设备。操作系统的基线检查基本上需要root权限,并且是脚本直接对系统进行操作。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
2. SSE-CMM的作用是指导SSE的完善和改进,使SSE成为一个清晰定义的、成熟的、可管理的、可控制的、有效的,但不可度量的学科。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
3. 定级对象建设完成后,运营、使用单位或者其主管部门应当选择符合国家要求的测评机构,依据《网络安全等级保护测评要求》等技术标准,定期对定级对象安全等级状况开展等级测评。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
4. 只有在整体的安全模型指导下,才能设计成完善的信息安全体系,信息安全建设所需的技术、产品、人员和操作等材料才能真正发挥各自的效力。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
5. 信息安全风险评估是信息安全保障的基础性工作和重要环节。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
6. 我国现行网络信息安全等级保护标准体系,主要可分为四大类:安全定级、安全要求、安全实施、安全测评等。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
7. “深度防御”的重点防护层面是网络基础设施、计算环境、飞地边界、支撑性设施。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
8. 等保安全测评工作流程中,方案编制是等级测评的关键,为现场测评提供最基本的文档和指导方案。主要任务是确定与被测信息系统相适应的测评对象、测评指标及测评内容等,并根据需要重用或开发测评指导书测评指导书,形成测评方案。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。国开一网一平台
9. 信息安全管理体系(InformationSecurityManagementSystem,ISMS)是组织在整体或特定范围内建立信息安全方针和目标,以及完成这些目标所用方法的体系。它是直接管理活动的结果,表示成方针、原则、目标、方法、过程、核查表(Checklists)等要素的集合。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
10. 信息安全工程与信息安全系统工程(信息系统安全工程,ISSE)的区别不是是否采用系统工程思想。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
三 、多选题
1. 资产的识别包括( )等。
A. 资产类别识别
B. 资产业务承载性识别
C. 资产关联性识别
D. 以上都不对
答案:关注公众号【】,对话框内发送试题,获得答案。
2. 安全基线的概念是系统最低安全要求的配置,常见的安全基线配置标准有( )。
A. ISO270001
B. 等级保护2.0
C. 企业标准
D. 安全员喜好
答案:关注公众号【】,对话框内发送试题,获得答案。
3. 如果使用“白名单”机制进行病毒防护,以下说法正确的是( )。
A. 病毒库无需升级
B. 无误杀毒现象
C. 无误报现象
D. 病毒库需要经常更新
答案:关注公众号【】,对话框内发送试题,获得答案。
4. P2DR模型的防护技术通常包括( )。
A. 数据加密、身份认证
B. 访问控制、授权和虚拟专用网(VPN)技术
C. 防火墙、安全扫描
D. 数据备份国开一网一平台
答案:关注公众号【】,对话框内发送试题,获得答案。
5. “一个中心,三重防护”涉及( )。
A. 安全管理中心
B. 通信网络
C. 区域边界
D. 计算环境
答案:关注公众号【】,对话框内发送试题,获得答案。
6. 作为安全工程实施的标准度量标准,SSE-CMM覆盖整个组织的活动,包括( ) 等,而不仅是系统安全的工程活动。
A. 管理
B. 组织
C. 工程活动
D. 安全分析
答案:关注公众号【】,对话框内发送试题,获得答案。
关注公众号【】,回复【试题】获取试题答案