在线留言 注册 登录
热门搜索:形考答案免费答案奥鹏答案

最新国家开放大学电大《信息安全工程与管理(闭卷)-001》网络机考题库【资料答案】

Time2025-07-31Hits浏览量: 8
添加QQ : 103092222或微信: xyzlfx100获取更多答案

序号:1,   题目类型:单选题

题目:  大型云计算平台,()云计算基础设施和有关辅助服务系统划分为不同的定级对象。

选项:

  A.   宜将

  B.   不宜将

  C.   必须将

  D.   不可将

答案:

  A.   宜将

 

序号:2,   题目类型:单选题

题目:  基于安全风险评估结果,以()循环持续推进安全风险管理,将安全风险控制在可接受的水平。

选项:

  A.   NIST

  B.   P2DR

  C.   OODA

  D.   PDCA

答案:

  D.   PDCA

 

序号:3,   题目类型:单选题

题目:  网络安全测试中,()是用来测试测试相关的接口、协议设计规范及互操作情况。

选项:

  A.   兼容性测试

  B.   性能测试

  C.   攻击测试

  D.   故障注入测试

答案:

  A.   兼容性测试

 

序号:4,   题目类型:单选题

题目:  我国现行网络安全等级保护标准,已经完成了从等保1.0向()的过渡。

选项:

  A.   等保2.0

  B.   等保4.0

  C.   工业2.0

  D.   工业4.0

答案:

 

序号:5,   题目类型:单选题

题目:  网络安全等级保护技术体系措施包括()、安全网络通信、安全区域边界、安全计算环境、安全管理中心。

选项:

  A.   安全物理环境

  B.   安全虚拟环境

  C.   安全存储环境

  D.   安全传输环境

答案:

 

序号:6,   题目类型:单选题

题目:  实施()特别是信息安全系统工程,已经成为构建完善的信息安全保障体系的有效手段,人们对信息安全工程与管理的功能作用已达成积极共识。

选项:

  A.   信息安全测评

  B.   信息安全工程

  C.   信息安全风险评估

  D.   工业制造层

答案:

 

序号:7,   题目类型:单选题

题目:  从能力域来看,SSE-CMM能力划分为5级,第2级是:()。

选项:

  A.   持续改进级

  B.   计划和跟踪级

  C.   充分定义级

  D.   量化控制级

答案:

 

序号:8,   题目类型:单选题

题目:  ()是建模方法的形式化应用,以使建模方法支持系统要求、设计、分析、验证和确认等活动,这些活动从概念性设计阶段开始,持续贯穿到设计开发以及后来的所有寿命周期阶段。

选项:

  A.   综合集成方法

  B.   基于模型的系统工程(MBSE)

  C.   霍尔三维结构方法

  D.   以上都不对

答案:

 

序号:9,   题目类型:单选题

题目:  ()是在安全规划阶段,提供信息系统的定级指导,确定防护安全的总体目标。

选项:

  A.   安全定级类标准

  B.   安全要求类标准

  C.   安全实施类标准

  D.   安全测评类标准

答案:

 

序号:10,   题目类型:单选题

题目:  ()使网络或Internet连接,管理,业务运营和通信成为可能的网络资源,包括硬件和软件,并且可以在用户,服务,应用程序和进程之间进行计算和通信。

选项:

  A.   飞地边界

  B.   计算环境

  C.   网络基础设施

  D.   支撑性设施

答案:

 

序号:11,   题目类型:单选题

题目:  ()采用单一安全机制控制下的物理环境,包括用户设备、服务器、路由器等以及由其构成的局域网,边界是通过局域网相互连接、采用单一安全策略并且不考虑物理位置的局域计算设备。

选项:

  A.   飞地边界

  B.   计算环境

  C.   网络基础设施

  D.   支撑性设施

答案:


 

序号:12,   题目类型:单选题

题目:  GB/T22240《信息安全技术网络安全等级保护定级指南》规定,网络安全等级保护分为()级。

选项:

  A.   6

  B.   5

  C.   4

  D.   3

答案:


 

序号:13,   题目类型:单选题

题目:  ()是安全建设阶段,主要为网络信息安全防护建设实施过程提供指导。

选项:

  A.   安全定级类标准

  B.   安全要求类标准

  C.   安全实施类标准

  D.   安全测评类标准

答案:


 

序号:14,   题目类型:单选题

题目:  信息安全系统工程的安全工程过程分为5部分,第5部分是()。

选项:

  A.   发掘信息保护需求

  B.   定义信息保护系统

  C.   设计信息保护系统

  D.   评估信息保护有效性

答案:


 

序号:15,   题目类型:单选题

题目:  网络安全滑动标尺模型将网络信息系统安全综合防护分为5个递进阶段,第1个阶段是()。

选项:

  A.   基础架构安全阶段

  B.   被动防御阶段

  C.   智能分析阶段

  D.   主动防御阶段

答案:


 

序号:16,   题目类型:单选题

题目:  安全域是指在相同系统或环境中,安全防护需求一致或类似,共享同一安全策略,彼此信任、关联或作用的各种IT要素构成的()。

选项:

  A.   网络区域

  B.   虚拟区域

  C.   逻辑区域

  D.   物理区域

答案:


 

序号:17,   题目类型:单选题

题目:  从能力域来看,SSE-CMM能力划分为5级,第3级是:()。

选项:

  A.   非正式执行级

  B.   持续改进级

  C.   充分定义级

  D.   量化控制级

答案:


 

序号:18,   题目类型:单选题

题目:  在实现系统安全性期间,需要做好5件事,第4件是()。

选项:

  A.   验证所实施的系统确实可以防范此前威胁评估中确定的威胁

  B.   跟踪信息保护机制在系统实现和测试活动中的运用情况

  C.   参与所有系统问题的多学科研究

  D.   实施正式的信息保护评估,为最终的系统有效性评估做出准备

答案:


 

序号:19,   题目类型:单选题

题目:  按照可操作程度,信息系统策略文件体系分为()。

选项:

  A.   三级

  B.   四级

  C.   五级

  D.   六级

答案:


 

序号:20,   题目类型:单选题

题目:  信息安全系统工程的安全工程过程分为5部分,第4部分是 ()。

选项:

  A.   评估信息保护有效性

  B.   定义信息保护系统

  C.   设计信息保护系统

  D.   实施信息保护需求

答案:


 

序号:21,   题目类型:判断题

题目:  信息安全保障的概念,最早由美国国防部于20世纪90年代率先提出,后经多次修改、完善,目前已得到世界范围的广泛认可。

选项:

  A.   √

  B.   ×

答案:


 

序号:22,   题目类型:判断题

题目:  机密性是指信息未经授权不能进行改变,即不被删除、修改、伪造、乱序、重放、插入等。

选项:

  A.   √

  B.   ×

答案:


 

序号:23,   题目类型:判断题

题目:  安全基线检查涉及操作系统、中间件、数据库、交换机等网络基础设备。操作系统的基线检查基本上需要root权限,并且是脚本直接对系统进行操作。

选项:

  A.   √

  B.   ×

答案:


 

序号:24,   题目类型:判断题

题目:  1996年之后,美国提出“信息保障战略计划”,旨在构建一种动态、可持续、全方位的信息保障机制。

选项:

  A.   √

  B.   ×

答案:


 

序号:25,   题目类型:判断题

题目:  网络安全综合防护系统的构建,需要模型作为支撑。

选项:

  A.   √

  B.   ×

答案:


 

序号:26,   题目类型:判断题

题目:  可用性是用来杜绝有用信息泄漏给非授权个人或实体。

选项:

  A.   √

  B.   ×

答案:


 

序号:27,   题目类型:判断题

题目:  信息安全管理体系(InformationSecurityManagementSystem,ISMS)是组织在整体或特定范围内建立信息安全方针和目标,以及完成这些目标所用方法的体系。它是直接管理活动的结果,表示成方针、原则、目标、方法、过程、核查表(Checklists)等要素的集合。

选项:

  A.   √

  B.   ×

答案:


 

序号:28,   题目类型:判断题

题目:  采用GB/T22080-2016(ISO/IEC27001)作为企业建立信息安全管理体系的最新要求:体系包括14个控制域、35个控制目标、114项控制措施。

选项:

  A.   √

  B.   ×

答案:


 

序号:29,   题目类型:判断题

题目:  我国依法推进信息安全建设与管理,有较为完善的法律法规体系支撑。

选项:

  A.   √

  B.   ×

答案:


 

序号:30,   题目类型:判断题

题目:  《网络安全法》明确规定关键信息基础设施与网络安全三同步:同步规划、同步建设、同步使用。

选项:

  A.   √

  B.   ×

答案:

 

 

序号:31,   题目类型:多选题

题目:  定性与定量相结合的方法包括(  )。

选项:

  A.   层次分析法

  B.   网络分析法

  C.   模糊综合平均法

  D.   神经网络法

答案:


 

序号:32,   题目类型:多选题

题目:  网络安全风险评估流程涉及(  )等。

选项:

  A.   风险评估准备

  B.   风险要素识别

  C.   风险分析、计算与判定

  D.   风险处理

答案:


 

序号:33,   题目类型:多选题

题目:  信息安全工程与管理问题具有:(  )。

选项:

  A.   复杂性

  B.   客观性

  C.   系统性

  D.   综合性

答案:


 

序号:34,   题目类型:多选题

题目:  “一个中心,三重防护”涉及(  )。

选项:

  A.   安全管理中心

  B.   通信网络

  C.   区域边界

  D.   计算环境

答案:


 

序号:35,   题目类型:多选题

题目:  P2DR模型的防护,下列说法正确的是(  )。

选项:

  A.   通过修复系统漏洞、正确设计开发和安装系统来预防安全事件的发生

  B.   通过定期检查来发现可能存在的系统脆弱性

  C.   通过教育等手段,使用户和操作员正确使用系统,防止意外威胁

  D.   通过访问控制、监视等手段来防止恶意威胁

答案:


 

序号:36,   题目类型:多选题

题目:  在执行评估和改进组织的过程能力时,(  )都重要。

选项:

  A.   风险评估

  B.   公共特征

  C.   能力等级

  D.   安全测评

答案:


 


吐血推荐

奥鹏,国开形考,广开,电大在线,各省平台,新疆一体化,各类成人教育等学习。详情请咨询QQ : 103092222或微信: xyzlfx100

添加微信查看答案

最新国家开放大学电大《信息安全工程与管理(闭卷)-001》网络机考题库【资料答案】_学优资料分享网

添加微信二维码,了解更多学习技巧,平 台作业、毕业论文完成时间友情提醒。。

合作洽谈

诚信为本,合作共赢

欢迎各大学习中心前来治谈;有意请联系我们

推荐作业

留言板
captcha
感谢留言
我们会尽快与您联系
关闭