国开《安全管理评估》单元测试一

此内容查看价格为3金币,请先
如有问题,请联系微信客服解决!

1.临的威胁主要来自( )

外部的人为影响和自然环境的影响

外部的信息安全和内部的信息安全

网络的信息安全和内网的信息安全

终端的信息安全和边缘的信息安全

2.网络安全服务有( )

鉴别服务、访问控制服务、数据完整性服务、数据保密性服务和非否认服务

预测服务、终端服务、防病毒服务、防木马服务、防DDOS服务

预测服务、终端服务、防病毒服务、防木马服务、防DDOS服务

鉴别服务、漏洞检测服务、数据完整性服务、防病毒服务、预测服务

3.网络安全机制有除了加密机制、数字签名机制、访问控制机制、数据完整性机制外还有( )

CA控制机制、VPN控制机制、数据联动控制机制、数据控制控制机制

交换机控制机制、路由器控制机制、防火墙控制机制、入侵检测控制机制

鉴别交换机制、信息量填充机制、路由控制机制和公证机制

CA控制机制、VPN控制机制、路由控制机制和公证机制

4.PPDR网络安全模型指的是( )

第一个P指防护、第二个P指规则、D指目的、R指控制

第一个P指访问规则、第二个P指防护、D指目标、R指控制

第一个P指访问规则、第二个P指防护、D指检测、R指响应

第一个P指安全策略、第二个P指防护、D指检测、R指响应

5.网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型( )

拒绝服务

文件共享

BIND漏洞、远程过程调用

FTP攻击

6.一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则?( )

最小特权

阻塞点

失效保护状态

防御多样化

7.向有限的空间输入超长的字符串是哪一种攻击手段? ( )

缓冲区溢出

网络监听

拒绝服务

IP欺骗

8.TCSEC中,美国国防部按处理信息的等级和应采用的响应措施,将计算机安全从低到高分为( )

A、C1、C2、B1、B2 、B3、D

D、B1、B2、C1、C2 、C3、A

D、C1、C2、B1、B2 、B3、A

A、B1、B2、C1、C2 、C3、D

9.LINUX、WINDOWS NT在TCSEC中属于哪个安全级别的操作系统( )

A

D

C2

B1

10.风险的四个要素( )

保护性、有效性、顽固性、计划性

保护需求、破坏性、威胁性、资产

威胁性、顽固性、适应性、计划性

资产及其价值、威胁、脆弱性、现有的和计划的控制措施

11.风险评估方法( )

定量分析、定性分析、综合方法

分析条件、分析方法、评估方法

概率分析、完整分析、评估方法

半定量分析、定量分析、定性分析

12.等级保护测评准则的作用,主要有:( )

指导系统运营使用单位进行自查

指导评估机构进行检测评估

监管职能部门参照进行监督检查

规范测评内容和行为

13.《信息安全等级保护管理办法》中要求从事信息系统安全等级测评的机构,应当履行下列 ( )义务

遵守国家有关法律法规和技术标准,提供安全、客观、公正的检测评估服务,保证测评的质量和效果

保守在测评活动中知悉的国家秘密、商业秘密和个人隐私

防范测评风险

对测评人员进行安全保密教育,与其签订安全保密责任书,规定应当履行的安全保密义务和承担的法律责任,并负责检查落实

14.计算机信息系统的安全威胁同时来自内、外两个方面

15.漏洞是指任何可以造成破坏系统或信息的弱点

16.安全审计就是日志的记录

17.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护

18.风险评估四要素是资产识别、确定威胁(Threat) 、识别脆弱性(Vulnerability) 、实施控制方法

19.防范网络攻击最常用的方法是使用防火墙,防火墙能阻止内部攻击,对内部入侵者来说防火墙作用很大

20.在设计系统安全策略时要首先评估可能受到的安全威胁

社交账号快速登录

微信扫一扫关注
如已关注,请回复“登录”二字获取验证码