国开学习网《网络安全评价》形考单元测试二答案

搜答案方法:电脑端按「Ctrl+F」、手机端用「页面查找」功能输入关键词查找。

单元测试二

1.根据我国信息安全等级保护制定所确定的信息系统安全保护等级属于以下哪一种分级方式

单选题 (5 分)

A.按安全保障能力分级

B.按安全技术能力分级

C.按重要程度分级

D.按风险高低分级

正确答案是:

此处内容已隐藏……点击查看

2.跨省或者全国统一联网运行的信息系统在各地运行、应用的分支系统,应当备案的机关是

单选题 (5 分)

A.当地设区的市级以上公安机安

B.由主管部门向公安部备案

C.当地公安网络安全保卫部门备案

D.所在省公安厅备案

正确答案是:

此处内容已隐藏……点击查看

3.《网络安全法》规定,网络运营者应当留存相关的网络日志

单选题 (5 分)

A.不少于六个月

B.不少于三个月

C.不少于一年

D.不少于两年

正确答案是:

此处内容已隐藏……点击查看

4.网络运营者不是

单选题 (5 分)

A.网络的所有者

B.网络的管理者

C.网络的使用都

D.网络服务提供者

正确答案是:

此处内容已隐藏……点击查看

5.针对第二级信息系统实施网络安全测评时,以下哪一项不属于主要的检查对象

单选题 (5 分)

A.边界网络设备

B.关键网络设备

C.路由器/防火墙

D.二层交换机

正确答案是:

此处内容已隐藏……点击查看

6.依照国家信息安全等级保护的管理规范和技术标准,督促、检查和指导本行业、本部门或者本地区信息系统运营、使用单位的信息安全等级保护工作应该是(   )是职责

单选题 (5 分)

A.国家信息安全管理部门

B.信息系统主管部门

C.信息系统运营、使用单位

D.信息安全服务机构

正确答案是:

此处内容已隐藏……点击查看

7.LINUX系统中禁止root用户远程登录访问编辑 /etc/security/user 文件,在root项中指定false 作为(   )的值

单选题 (5 分)

A.login

B.rlogin

C.logintimes

D.loginretries

正确答案是:

此处内容已隐藏……点击查看

8.信息系统的决策者不应基于以下哪种考虑对信息系统的安全保护等级进行调整

单选题 (5 分)

A.上级主管部门在政策和管理方面的特殊要求

B.信息系统所能达到的安全保护能力

C.随着信息系统所承载的业务不断完善和稳定,不同各种业务的取消或合并

D.随着业务的发展,信息系统服务范围可能发生较大变化

正确答案是:

此处内容已隐藏……点击查看

9.CISCO网络设备的IOS和配置文件通过网络备份时,默认采用方式。

单选题 (5 分)

A.telnet

B.ftp

C.ssh

D.tftp

正确答案是:

此处内容已隐藏……点击查看

10.拒绝服务攻击损害了信息系统的哪一项性能?

单选题 (5 分)

A.安整性

B.可用性

C.保密性

D.可靠性

正确答案是:

此处内容已隐藏……点击查看

11.以下属于信息保障技术框架(IATF )中划分的信息保障技术领域的是

多选题 (5 分)

A.局域计算环境

B.区域边界

C.网络和基础设施

D.支撑基础设施

正确答案是:

此处内容已隐藏……点击查看

12.主机安全方面的整改设计需要明确规定以下哪些内容

多选题 (5 分)

A.应安装的最小化组件和必要补丁

B.部署方式

C.基本的安全配置规范

D.功能指标

正确答案是:

此处内容已隐藏……点击查看

13.以下哪种做法不满足操作系统最小安装的原则

多选题 (5 分)

A.基于 Windows系统的WEB服务器安装了MSN、迅雷软件等应用软件

B.DHCP服务器启用了 DHCP Client服务

C.一台邮件服务器只启用了SMTP、POP功能

D.一台文件服务器只启用了FTP功能

正确答案是:

此处内容已隐藏……点击查看

14.以下哪些应在建设整改安全需求分析时考虑

多选题 (5 分)

A.机构自身的需求

B.系统可能面临的环境和影响

C.最新的信息安全技术

D.国家的政策性要求和机构的使命要求

正确答案是:

此处内容已隐藏……点击查看

15.信息安全管理建设整改的管理体系文件包括以下哪些

多选题 (5 分)

A.安全法规和标准

B.安全策略和方针

C.安全制度和规程

D.操作记录和表单

正确答案是:

此处内容已隐藏……点击查看

16.对称密码体制的特征是 : 加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出

判断题 (5 分)

A.对

B.错

正确答案是:

此处内容已隐藏……点击查看

17.公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密

判断题 (5 分)

A.对

B.错

正确答案是:

此处内容已隐藏……点击查看

18.公钥密码体制有两种基本的模型 : 一种是加密模型,另一种是认证模型

判断题 (5 分)

A.对

B.错

正确答案是:

此处内容已隐藏……点击查看

19.对信息的这种防篡改、防删除、防插入的特性称为数据完整性 '保护

判断题 (5 分)

A.对

B.错

正确答案是:

此处内容已隐藏……点击查看

20.PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施

判断题 (5 分)

A.对

B.错

正确答案是:

此处内容已隐藏……点击查看


「国开学习吧」:用户COOKIE有效时间30天,收藏网址『guokaixuexi.com』不迷路哦~

相关文章

国开学习网《网络安全评价》实训1(利用网络模拟器设计网络拓扑并进行网络与通信的基础配置)实训报告

国开学习网《网络安全评价》实训1(利用网络模拟器设计网络拓扑并进行网络与通信的基础配置)实训报告

实训1《网络安全评价》实训1(利用网络模拟器设计网络拓扑并进行网络与通信的基础配置).docx1. 题目:利用网络模拟器设计网络拓扑并进行网络与通信的基础配置。2. 目的:提高学生对网络与通信基础知识...

国开学习网《网络安全评价》形考单元测试一答案

国开学习网《网络安全评价》形考单元测试一答案

单元测试一1.假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为单选题 (5 分)A.密码猜解攻击B.社会工程攻击C.缓冲区溢出攻击D.网络监听攻击正确答案是:[xz]社会工程攻击[/...

国开学习网《网络安全评价》实训2(拒绝服务攻击-TCP SYN Flood攻击与防御)实训报告

国开学习网《网络安全评价》实训2(拒绝服务攻击-TCP SYN Flood攻击与防御)实训报告

实训2《网络安全评价》实训2实训报告-拒绝服务攻击-TCP SYN Flood攻击与防御.docx1. 题目:拒绝服务攻击-TCP SYN Flood攻击与防御。2. 目的:了解拒绝服务攻击技术,理解...

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。