2024秋最新国家开放大学国开电大机考期末7机考期末试卷参考试题
来源:渝粤教育 时间:2025-01-09 03:04:57
71
1-007
关注公众号【飞鸟搜题】,回复【试题】获取试卷答案
文档说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要的作用,会给您节省大量的时间。做考题时,利用本文档中的查找工具,把考题中的关键字输到查找工具的查找内容框内,就可迅速查找到该题答案。本文库还有期末考核试题、其他网核及教学考一体化、一网一平台复习试题与答案,敬请查看。
课程题目试题是随机的,请按题目关键词查找(或按Ctrl+F输入题目中的关键词,尽量不要输入整个题目,不要复制空格,连续的几个字就行)
本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究
本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究
本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究
一 、单选题
1. 《信息系统安全等级保护实施指南》将()作为实施等级保护的第一项重要内容。
安全定级
安全评估
安全规划
安全实施
答案:A
- 关注公众号【飞鸟搜题】查看答案
2. 二级信息系统保护要求的组合包括: S1A2G2,S2A2G2,() 。
S2A1G2
S1A2G3
S2A2G3
S2A3G2
答案:A
- 关注公众号【飞鸟搜题】查看答案
3. 下面关于响应的说法正确的是()。
主动响应和被动响应是相互对立的,不能同时采用
被动响应是入侵检测系统中的唯一响应方式
入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口
主动响应的方式可以是自动发送邮件给入侵发起方的系统管理员请求协助以识别问题和处理问题
答案:D
- 关注公众号【飞鸟搜题】查看答案
4. 机密性服务提供信息的保密,机密性服务包括()。
文件机密性
信息传输机密性
通信流的机密性
以上3项都是
答案:D
- 关注公众号【飞鸟搜题】查看答案
5. 信息安全的基本属性是()。
机密性
可用性
完整性
上面3项都是
答案:关注公众号【飞鸟搜题】查看答案
6. ()是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。
蜜网
鸟饵
鸟巢
玻璃鱼缸
答案:关注公众号【飞鸟搜题】查看答案
7. 对国家安全造成一般损害,定义为几级()
第一级
第二级
第三级
第四级
答案:关注公众号【飞鸟搜题】查看答案
8. 在ISO/OSI定义的安全体系结构中,没有规定()。
对象认证服务
访问控制安全服务 数据完整性安全服务
数据可用性安全服务
答案:关注公众号【飞鸟搜题】查看答案
9. 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的()。
专控保护级
监督保护级
指导保护级
自主保护级
答案:关注公众号【飞鸟搜题】查看答案
10. 安全脆弱性是产生安全事件的()。
内因
外因
根本原因
不相关因素
答案:关注公众号【飞鸟搜题】查看答案
11. AH协议和ESP协议有()种工作模式。
二
三
四
五
答案:关注公众号【飞鸟搜题】查看答案
12. 对公民、法人和其他组织的合法权益造成特别严重损害,定义为几级()
第一级
第二级
第三级
第四级
答案:关注公众号【飞鸟搜题】查看答案
13. ()协议必须提供验证服务。
AH
ESP
GRE
以上皆是
答案:关注公众号【飞鸟搜题】查看答案
14. 根据《信息安全等级保护管理办法》,()应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。
公安机关
国家保密工作部门
国家密码管理部门
信息系统的主管部门
答案:关注公众号【飞鸟搜题】查看答案
15. 社会工程学常被黑客用于()
口令获取
ARP
TCP
DDOS
答案:关注公众号【飞鸟搜题】查看答案
16. 如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。那么该信息系统属于等级保护中的()。
强制保护级
监督保护级
指导保护级
自主保护级
答案:关注公众号【飞鸟搜题】查看答案
17. 信息系统安全等级保护实施的基本过程包括系统定级、()、安全实施、安全运维、系统终止。
风险评估
安全规划
安全加固
安全应急
答案:关注公众号【飞鸟搜题】查看答案
18. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即1加密成f。这种算法的密钥就是5,那么它属于()。
对称加密技术
分组密码技术
公钥加密技术
单向函数密码技术
答案:关注公众号【飞鸟搜题】查看答案
19. 对于违法行为的通报批评处罚,属于行政处罚中的()。
人身自由罚
声誉罚
财产罚
资格罚
答案:关注公众号【飞鸟搜题】查看答案
20. 以下()不是包过滤防火墙主要过滤的信息?
源IP地址
目的IP地址
TCP源端口和目的端口
时间
答案:关注公众号【飞鸟搜题】查看答案
二 、判断题
1. 委托开发的一个关键问题是要解决技术人员与企业的业务人员之间的沟通问题()?
√
×
答案:关注公众号【飞鸟搜题】查看答案
2. 对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护
√
×
答案:关注公众号【飞鸟搜题】查看答案
3. 开放性是UNIX系统的一大特点()?
√
×
答案:关注公众号【飞鸟搜题】查看答案
4. 计算机病毒是计算机系统中自动产生的()?
√
×
答案:关注公众号【飞鸟搜题】查看答案
5. 为了防御网络监听,最常用的方法是采用物理传输()?
√
×
答案:关注公众号【飞鸟搜题】查看答案
6. 根据《信息安全等级保护管理办法》,第三级信息系统运营、使用单位应当依据国家管理规范和技术标准进行保护,国家有关信息安全职能部门对其信息安全等级保护工作进行强制监督、检查()?
√
×
答案:关注公众号【飞鸟搜题】查看答案
7. 用杀病毒程序可以清除所有的病毒()?
√
×
答案:关注公众号【飞鸟搜题】查看答案
8. 一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机()?
√
×
答案:关注公众号【飞鸟搜题】查看答案
9. 漏洞是指任何可以造成破坏系统或信息的弱点()?
√
×
答案:关注公众号【飞鸟搜题】查看答案
10. 网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性()?
√
×
答案:关注公众号【飞鸟搜题】查看答案
三 、多选题
1. 组成 UNIX 系统结构的层次有()
用户层
驱动层
硬件层
内核层
答案:关注公众号【飞鸟搜题】查看答案
2. 下面软件产品中,()是漏洞扫描器。
X-scan
nmap
Internet Scanner
norton AntiVirus E.Snort
答案:关注公众号【飞鸟搜题】查看答案
3. 下面关于防火墙的维护和策略制定说法正确的是()
所有防火墙管理功能应该发生在使用了强认证和加密的安全链路上
Web 界面可以通过 SSL 加密用户名和密码。非 Web 的图形界面如果既没有内部加密,也没有 SSL, 可以使用隧道解决方案,如 SSH
对防火墙策略进行验证的最简单的方法是,获得防火墙配置的拷贝,然后把这些拷贝和根据已定义的策略产生的期望配置进行比较
对防火墙策略进行验证的另一种方式通过使用软件对防火墙配置进行实际测试渗墙分析可以取代传统的审计程序
答案:关注公众号【飞鸟搜题】查看答案
4. UNIX/linux 系统中的密码控制信息保存在 /etc/passwd 或 /ect/shadow文件中,信息包含的内容有()
最近使用过的密码
用户可以再次改变其密码必须经过的最小周期
密码最近的改变时间
密码有效的最大天数
答案:关注公众号【飞鸟搜题】查看答案
5. 信息安全和系统服务安全受到破坏后,可能产生以下危害后果()
影响行使工作职能
导致业务能力下降
引起法律纠纷
导致财产损失
答案:关注公众号【飞鸟搜题】查看答案
6. 根据《信息安全等级保护管理办法》,关于信息系统安全保护等级的划分,下列表述正确的是()。
第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益
第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全
第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害
第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害
答案:关注公众号【飞鸟搜题】查看答案
关注公众号【飞鸟搜题】,回复【试题】获取试卷答案