《中级系统集成项目管理工程师系统集成技术基础信息系统安全管理.docx》由会员分享,可在线阅读,更多相关《中级系统集成项目管理工程师系统集成技术基础信息系统安全管理.docx(13页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、图某电脑接入 Internet 的连接示意图中级系统集成工程治理工程师-系统集成技术根底、信息系统安全治理(三) (总分 100, 做题时间 90 分钟)单项选择题PPP 协议是用于拨号上网和路由器之间通信的点到点通信协议,是属于 协议,它不具有的功能。SSS_SIMPLE_SIN1. A.物理层 B.传输层 C.数据链路层 D.网络层ABCSSS_SIMPLE_SIND2. A.错误检测 B.支持多种协议 C.允许身份验证 D.自动将域名转换为 IP 地址ABCSSS_SIMPLE_SIND3.蒋某承受以下图所示的方式将其工作电脑接入 Internet,蒋某承受的 Internet 接入的方
2、式为。 * * Modem *ABCSSS_SIMPLE_SIN D4.某单位在机房建设和治理中承受的以下做法,不符合电子信息系统机房设计标准(GB 501742023)。 A.计算机系统的设备和部件设置了明显的无法去除的标记,以防更换和查找财物 B.制止携带移动 、电子记事本等具有移动互联功能的个人设备进入机房 C.主机房内设地漏,地漏下加设水封装置,并有防止水封破坏的措施 D.为机房内设备供水有给排水干管和引入的支管为明管,以便准时检修和更换ABCSSS_SIMPLE_SIND5.某高校预备建设一个容纳 50 位学生上机的机房,假设每一计算机系统及其他的设备投影面积为 1.5m2,则该机房
3、最小面积应当为m2。*ABCDSSS_SIMPLE_SIN6. 由电缆连接器和相关设备组成,把各种不同的公共系统和设备连接起来,其中包括电信部门的光缆、同轴电缆、程控交换机等。 A.建筑群子系统 B.设备间子系统 C.垂直干线子系统 D.工作区子系统ABCSSS_SIMPLE_SIND7.我国自主研发的 3G 技术标准 TD-SCDMA 承受的是技术。 A.时分双工 B.频分双工 C.成对频带D D.波分双工ABCSSS_SIMPLE_SIN8.E-mail 客户端程序要找到邮件效劳器,FTP 客户端程序要找到 FTP 效劳器,Web 扫瞄器要找到 Web 效劳器,通常要用到。 *效劳器 *效
4、劳器 *效劳器D*效劳器ABCSSS_SIMPLE_SIN9.传输掌握协议(TCP)和用户数据报协议(UDP)是互联网传输层的主要协议。下面关于 TCP 和 UDP 的说法中,是不正确的。 *是面对连接的协议,UDP 协议是无连接的协议 *能够保证数据包到达目的地不错序,UDP 不保证数据包传输的正确挨次 *协议传输数据包的速度一般比 UDP 协议传输速度快*保证数包传输的正确性,UDP 在传输过程中可能存在丢包现象ABCSSS_SIMPLE_SIN D10.关于无连接的通信,下面描述中正确的选项是。 A.无连接的通信较适合传送大量的多媒体数据 B.由于通信双方的通信线路都是预设的,因此在通信
5、过程中无需任何有关连接的操作 C.由于每一个分组独立地建立和释放规律连接,无连接的通信具有较高牢靠性 D.无连接的通信协议 UDP 不能运行在电路交换或租用专线网络上ABCSSS_SIMPLE_SIND11.以下是因特网上负责接收邮件到客户端的协议。*ABCDSSS_SIMPLE_SIN12.以太网交换机的交换方式有三种,这三种交换方式不包括。 A.存储转发式交换 *交换C.直通式交换 D.碎片过滤式交换ABCSSS_SIMPLE_SIND13.Internet 中的每个主机都有一个 IP 地址和域名,通过 DNS 效劳器来完成 IP 地址和域名的对应。关于 DNS 效劳器的功能,是不正确的。
6、 A.具有保存了“主机”对应“IP”地址的数据库 B.可承受 DNS 客户机提出的查询恳求 C.假设不在本 DNS 效劳器中,则向 DNS 客户机返回结果D D.向 DNS 客户机供给查询结果ABCSSS_SIMPLE_SIN14.使用 RAID 作为网络存储设备有很多好处,以下关于 RAID 的表达中不正确的选项是 。 *使用多块廉价磁盘阵列构成,提高了性能价格比 *承受穿插存取技术,提高了访问速度 *使用磁盘镜像技术,提高了牢靠性*利用海明码校验完成容错功能,削减了冗余磁盘数量ABCSSS_SIMPLE_SIN D15.某数据存储设备的容量为 10TB,其含义指容量为字节。 *220 *2
7、30 *240CBD*250ASSS_SIMPLE_SIN16.以因特网为根底,将数字化、智能化的物体接入其中,实现自组织互连,是因特网的延长与扩展;通过嵌入到物体上的各种数字化标识、感应设备,如 RFID 标签、传感器、响应器等,使物体具有可识别、可感知、交互和响应的力量, 并通过与因特网的集成实现物物相联,构成一个协同的网络信息系统。以上描述的是。 A.才智地球 B.三网融合 *D.物联网ABCSSS_SIMPLE_SIN D17.通过建立网络效劳器集群,将大量通过网络连接的软件和硬件资源进展统一治理和调度,构成一个计算资源池,从而使用户能够依据所需从中获得诸如在线软件效劳、硬件租借、数据
8、存储、计算分析等各种不同类型的效劳,并按资源使用量进展付费。以上描述的是。 A.网格计算 B.云计算 C.效用计算D D.物联网ABCSSS_SIMPLE_SIN18.目前,云计算的效劳模式不包括。 * * *ABCSSS_SIMPLE_SIN D19.应用数据完整性机制可以防止。 A.假冒源地址或用户地址的哄骗攻击 B.抵赖做过信息的递交行为 C.数据中途被攻击者窃听猎取D D.数据在途中被攻击者篡改或破坏ABCSSS_SIMPLE_SIN20.完整性是信息未经授权不能进展转变的特性,它要求保持信息的原样。以下方法中,不能用来保证应用系统完整性的措施是。 A.安全协议 B.纠错编码 C.数字
9、签名 D.信息加密ABCSSS_SIMPLE_SIND21.以下不属于主动式攻击策略的是。 A.中断 B.篡改 C.伪造 D.窃听A BCDSSS_SIMPLE_SIN22.MD5 常用于数据保护。 A.校验 B.完整 C.机密 D.牢靠ABCDSSS_SIMPLE_SIN23.信息系统的安全属性包括和不行抵赖性。 A.保密性、完整性、可用性 B.符合性、完整性、可用性 C.保密性、完整性、牢靠。性 D.保密性、可用性、可维护性ABCSSS_SIMPLE_SIN D24.在信息系统安全治理中,业务流掌握、路由选择掌握和审计跟踪等技术主要用于提高信息系统的。 A.保密性 B.可用性 C.完整性
10、D.不行抵赖性ABCSSS_SIMPLE_SIND25.依据信息安全技术信息系统安全通用性技术要求 GB/T 272012023, 信息系统安全的技术体系包括。 A.物理安全、运行安全、数据安全 B.物理安全、网络安全、运行安全 C.人类安全、资源安全、过程安全 D.方法安全、过程安全、工具安全ABCSSS_SIMPLE_SIND26.在电子政务信息系统设计中应高度重视系统的设计,防止对信息的篡改、越权猎取和蓄意破坏。 A.容错 B.构造化 C.可用性D D.安全性ABCSSS_SIMPLE_SIN27.某公司系统安全治理员在建立公司的“安全治理体系”时,依据信息安全技术信息系统安全治理要求
11、GB/T202692023,对当前公司的安全风险进展了分析和评估,他分析了常见病毒对计算机系统、数据文件等的破坏程度及感染特点,制定了相应的防病毒措施。这一做法符合的要求。 A.资产识别和评估 B.威肋识别和分析 C.脆弱性识别和分析D D.等保识别和分析ABCSSS_SIMPLE_SIN28.某机房部署了多级 UPS 和线路稳压器,这是出于机房供电的需要。 A.分开供电和稳压供电 B.稳压供电和电源保护 C.紧急供电和稳压供电 D.不连续供电和安全供电ABCSSS_SIMPLE_SIND29.以下关于计算机机房与设施安全治理的要求,是不正确的。 A.计算机系统的设备和部件应有明显的标记,并便
12、于去除或重标记 B.机房中应定期使用静电消退剂,以削减静电的产生 C.进入机房的工作人员,应更换不易产生静电的服装 D.制止携带个人计算机等电子设备进入机房ABCSSS_SIMPLE_SIND30.关于计算机机房安全保护方案的设计,以下说法错误的选项是。 A.某机房在设计供电系统时将计算机供电系统与机房照明设备供电系统分开 B.某机房通过各种手段保障计算机系统的供电,使得该机房的设备长期处于 724 小时连续运转状态 C.某公司在设计计算机机房防盗系统时,在机房布置了封闭装置,当潜入者触动装置时,机房可以从内部自动封闭,使盗贼无法逃脱 D.某机房承受焊接的方式设置安全防护地和屏蔽地ABCSSS
13、_SIMPLE_SIND31.某公司接到通知,上级领导要在下午对该公司机房进展安全检查,为此公司做了如下安排:了解检查组人员数量及姓名,为其预备访客证件;安排专人伴随检查人员对机房安全进展检查;为了表达检查的公正,下午为领导安排了一个小时的自由查看时间;依据检查要求,在机房内临时设置了一处吸烟区,明确规定检查期间机房内的其他区域严禁烟火。上述安排符合GB/T 202692023 信息安全技术信息系统安全治理要求的做法是。 A. B. C. D.ABCSSS_SIMPLE_SIND32.在信息系统安全技术体系中,环境安全主要指中心机房的安全保护。以下不属于该体系中环境安全内容的是。 A.设备防盗
14、毁 B.接地和防雷击 C.机房空调 D.防电磁泄漏ABCSSS_SIMPLE_SIND33.物理安全是整个信息系统安全的前提。以下安全防护措施中不属于物理安全范畴的是。 A.安装烟感、温感报警系统,制止工作人员在主机房内吸烟或者使用火源 B.要求工作人员在主机房内工作时必需穿着防静电工装和防静电鞋,并定期喷涂防静电剂 C.为工作人员建立生物特征信息库,并在主机房入口安装指纹识别系统,制止未经授权人员进入主机房 D.对因被辞退、退休、辞职或其他缘由离开信息系统岗位的人员,收回全部相关证件、徽章、密钥和访问掌握标记等ABCSSS_SIMPLE_SIND34.以下各项措施中,不能够有效防止计算机设备
15、发生电磁泄漏的是。 A.配备电磁干扰设备,且在被保护的计算机设备工作时不能关机 B.设置电磁屏蔽室,将需要重点保护的计算机设备进展隔离 C.制止在屏蔽墙上打钉钻孔,除非连接的是带金属加强芯的光缆D D.在信号传输线、公共地线以及电源线上加装滤波器ABCSSS_SIMPLE_SIN35.以下不属于物理访问掌握要点的是。 A.硬件设施在合理范围内是否能防止强制入侵 B.计算机设备的钥匙是否具有良好的掌握 C.计算机设备电源供给是否能适当掌握在合理的规格范围内 D.计算机设备在搬动时是否需要设备授权通行的证明ABCSSS_SIMPLE_SIND36.使用网上银行卡支付系统付款与使用传统信用卡支付系统
16、付款,两者的付款授权方式是不同的,以下论述正确的选项是。 A.前者使用数字签名进展远程授权,后者在购物现场使用手写签名的方式授权商家扣款 B.前者在购物现场使用手写签名的方式授权商家扣款,后者使用数字签名进展远程授权 C.两者都在使用数字签名进展远程授权 D.两者都在购物现场使用手写签名的方式授权商家扣款ABCSSS_SIMPLE_SIND37.应用系统运行中涉及的安全和保密层次包括 4 层,这 4 个层次按粒度从粗到细的排列挨次是。 A.数据域安全、功能性安全、资源访问安全、系统级安全 B.数据域安全、资源访问安全、功能性安全、系统级安全 C.系统级安全、资源访问安全、功能性安全、数据域安全
17、 D.系统级安全、功能性安全、资源访问安全、数据域安全ABCSSS_SIMPLE_SIND38.为了确保系统运行的安全,针对用户治理,以下做法不妥当的是。 A.建立用户身份识别与验证机制,防止非法用户进入应用系统 B.用户权限的安排应遵循“最小特权”原则 C.用户密码应严格保密,并定时更 D.为了防止重要密码丧失,把密码记录在纸质介质上ABCSSS_SIMPLE_SIND39.某企业应用系统为保证运行安全,只允许操作人员在规定的工作时间段内登录该系统进展业务操作,这种安全策略属于层次。 A.数据域安全 B.功能性安全 C.资源访问安全 D.系统级安全ABCSSS_SIMPLE_SIND40.基
18、于用户名和口令的用户入网访问掌握可分为3 个步骤。 A.用户名的识别与验证、用户口令的识别与验证、用户账号的默认限制检查 B.用户名的识别与验证、用户口令的识别与验证、用户权限的识别与掌握 C.用户身份识别与验证、用户口令的识别与验证、用户权限的识别与掌握 D.用户账号的默认限制检查、用户口令的识别与验证、用户权限的识别与掌握ABCSSS_SIMPLE_SIND41.应用系统运行中涉及的安全和保密层次包括系统级安全、资源访问安全、功能。性安全和数据域安全。以下关于这 4 个层次安全的表达,错误的选项是 。 A.按粒度从粗到细排序为系统级安全、资源访问安全、功能性安全、数据域安全 B.系统级安全
19、是应用系统的第一道防线 C.全部的应用系统都会涉及资源访问安全问题 D.数据域安全可以细分为记录级数据域安全和字段级数据域安全BCDASSS_SIMPLE_SIN42.信息安全的级别划分有不同的维度,以下级别划分正确的选项是。 A.系统运行安全和保密有 5 个层次,包括设备级安全、系统级安全、资源访问安全、功能性安全和数据安全 B.机房分为 4 个级别:A 级、B 级、C 级、D 级 C.依据系统处理数据,划分系统保密等级为绝密、机密和隐秘 D.依据系统处理数据的重要性,系统牢靠性分为 A 级和 B 级ABCSSS_SIMPLE_SIND43.系统运行安全的关键是治理,以下关于日常安全治理的做
20、法,不正确的选项是 。 A.系统开发人员和系统操作人员应职责分别 B.信息化部门领导安全治理组织,一年进展一次安全检查 C.用户权限设定应遵循“最小特权”原则 D.在数据转储、维护时要有专职安全人员进展监视ABCSSS_SIMPLE_SIND44.在某次针对数据库的信息安全风险评估中,觉察其中对财务核心数据的规律访问密码长期不变。基于以上现象,以下说法正确的选项是。 A.该数据不会对计算机构成威逼,因此没有脆弱性 B.密码和授权长期不变是安全漏洞,属于该数据的脆弱性 C.密码和授权长期不变是安全漏洞,属于对该数据的威逼D D.风险评估针对设施和软件,不针对数据ABCSSS_SIMPLE_SIN
21、45.依据系统安全等级中的牢靠性等级由高到低分别为。 A.绝密、机密、隐秘 B.军用、商用、民用 *级、B 级、C 级BCDD.访问级、修改级、掌握级ASSS_SIMPLE_SIN46.应用系统运行的安全治理中心,数据域安全是其中格外重要的内容。数据域安全包括。 A.行级数据域安全、宇段级数据域安全 B.系统性数据域安全、功能性数据域安全 C.数据资源安全、应用性数据安全 D.组织级数据域安全、访问性数据域安全ABCSSS_SIMPLE_SIND47.信息安全策略应当全面地保护信息系统整体的安全,网络安全体系设计是网络规律设计工作的重要内容之一,可从物理线路安全、网络安全、系统安全、应用安全等方面来进展安全体系的设计与规章。其中,数据库的容灾属于 的内容。 A.物理线路安全与网络安全 B.网络安全与系统安全 C.物理线路安全与系统安全 D.系统安全与应用安全BCDA1