1、中级系统集成项目管理工程师-系统集成技术基础、信息系统安全管理(三)及答案解析(总分:100.11,做题时间:90 分钟)一、B单项选择题/B(总题数:1,分数:100.00)PPP 协议是用于拨号上网和路由器之间通信的点到点通信协议,是属于_协议,它不具有_的功能。(分数:100.11)(1). A.物理层 B.传输层 C.数据链路层 D.网络层(分数:2.13)A.B.C.D.(2). A.错误检测 B.支持多种协议 C.允许身份验证 D.自动将域名转换为 IP 地址(分数:2.13)A.B.C.D.(3).蒋某采用下图所示的方式将其工作电脑接入 Internet,蒋某采用的 Intern
2、et 接入的方式为_。(分数:2.13)A.B.C.D.(4).某单位在机房建设和管理中采用的下列做法,_不符合电子信息系统机房设计规范(GB 501742008)。 A.计算机系统的设备和部件设置了明显的无法去除的标记,以防更换和查找财物 B.禁止携带移动电话、电子记事本等具有移动互联功能的个人设备进入机房 C.主机房内设地漏,地漏下加设水封装置,并有防止水封破坏的措施 D.为机房内设备供水有给排水干管和引入的支管为明管,以便及时检修和更换(分数:2.13)A.B.C.D.(5).某高校准备建设一个容纳 50 位学生上机的机房,假设每一计算机系统及其他的设备投影面积为1.5m2,则该机房最小
3、面积应该为_m 2。 A.150 B.375 C.450 D.525(分数:2.13)A.B.C.D.(6)._由电缆连接器和相关设备组成,把各种不同的公共系统和设备连接起来,其中包括电信部门的光缆、同轴电缆、程控交换机等。 A.建筑群子系统 B.设备间子系统 C.垂直干线子系统 D.工作区子系统(分数:2.13)A.B.C.D.(7).我国自主研发的 3G 技术标准 TD-SCDMA 采用的是_技术。 A.时分双工 B.频分双工 C.成对频带 D.波分双工(分数:2.13)A.B.C.D.(8).E-mail 客户端程序要找到邮件服务器,FTP 客户端程序要找到 FTP 服务器,Web 浏览
4、器要找到 Web 服务器,通常要用到_。 A.FTP 服务器 B.DNS 服务器 C.E-mail 服务器 D.Telnet 服务器(分数:2.13)A.B.C.D.(9).传输控制协议(TCP)和用户数据报协议(UDP)是互联网传输层的主要协议。下面关于 TCP 和 UDP 的说法中,_是不正确的。 A.TCP 是面向连接的协议,UDP 协议是无连接的协议 B.TCP 能够保证数据包到达目的地不错序,UDP 不保证数据包传输的正确顺序 C.TCP 协议传输数据包的速度一般比 UDP 协议传输速度快 D.TCP 保证数包传输的正确性,UDP 在传输过程中可能存在丢包现象(分数:2.13)A.B
5、.C.D.(10).关于无连接的通信,下面描述中正确的是_。 A.无连接的通信较适合传送大量的多媒体数据 B.由于通信双方的通信线路都是预设的,因此在通信过程中无需任何有关连接的操作 C.由于每一个分组独立地建立和释放逻辑连接,无连接的通信具有较高可靠性 D.无连接的通信协议 UDP 不能运行在电路交换或租用专线网络上(分数:2.13)A.B.C.D.(11).以下_是因特网上负责接收邮件到客户端的协议。 A.SMTP B.POP C.IMAP D.MIME(分数:2.13)A.B.C.D.(12).以太网交换机的交换方式有三种,这三种交换方式不包括_。 A.存储转发式交换 B.IP 交换 C
6、.直通式交换 D.碎片过滤式交换(分数:2.13)A.B.C.D.(13).Internet 中的每个主机都有一个 IP 地址和域名,通过 DNS 服务器来完成 IP 地址和域名的对应。关于 DNS 服务器的功能,_是不正确的。 A.具有保存了“主机”对应“IP”地址的数据库 B.可接受 DNS 客户机提出的查询请求 C.若不在本 DNS 服务器中,则向 DNS 客户机返回结果 D.向 DNS 客户机提供查询结果(分数:2.13)A.B.C.D.(14).使用 RAID 作为网络存储设备有许多好处,以下关于 RAID 的叙述中不正确的是_。 A.RAID 使用多块廉价磁盘阵列构成,提高了性能价
7、格比 B.RAID 采用交叉存取技术,提高了访问速度 C.RAID1 使用磁盘镜像技术,提高了可靠性 D.RAID3 利用海明码校验完成容错功能,减少了冗余磁盘数量(分数:2.13)A.B.C.D.(15).某数据存储设备的容量为 10TB,其含义指容量为_字节。 A.10220 B.10230 C.10240 D.10250(分数:2.13)A.B.C.D.(16).以因特网为基础,将数字化、智能化的物体接入其中,实现自组织互连,是因特网的延伸与扩展;通过嵌入到物体上的各种数字化标识、感应设备,如 RFID 标签、传感器、响应器等,使物体具有可识别、可感知、交互和响应的能力,并通过与因特网的
8、集成实现物物相联,构成一个协同的网络信息系统。以上描述的是_。 A.智慧地球 B.三网融合 C.SaaS D.物联网(分数:2.13)A.B.C.D.(17).通过建立网络服务器集群,将大量通过网络连接的软件和硬件资源进行统一管理和调度,构成一个计算资源池,从而使用户能够根据所需从中获得诸如在线软件服务、硬件租借、数据存储、计算分析等各种不同类型的服务,并按资源使用量进行付费。以上描述的是_。 A.网格计算 B.云计算 C.效用计算 D.物联网(分数:2.13)A.B.C.D.(18).目前,云计算的服务模式不包括_。 A.IaaS B.PaaS C.TaaS D.SaaS(分数:2.13)A
9、.B.C.D.(19).应用数据完整性机制可以防止_。 A.假冒源地址或用户地址的欺骗攻击 B.抵赖做过信息的递交行为 C.数据中途被攻击者窃听获取 D.数据在途中被攻击者篡改或破坏(分数:2.13)A.B.C.D.(20).完整性是信息未经授权不能进行改变的特性,它要求保持信息的原样。下列方法中,不能用来保证应用系统完整性的措施是_。 A.安全协议 B.纠错编码 C.数字签名 D.信息加密(分数:2.13)A.B.C.D.(21).以下不属于主动式攻击策略的是_。 A.中断 B.篡改 C.伪造 D.窃听(分数:2.13)A.B.C.D.(22).MD5 常用于数据_保护。 A.校验 B.完整
10、 C.机密 D.可靠(分数:2.13)A.B.C.D.(23).信息系统的安全属性包括_和不可抵赖性。 A.保密性、完整性、可用性 B.符合性、完整性、可用性 C.保密性、完整性、可靠。性 D.保密性、可用性、可维护性(分数:2.13)A.B.C.D.(24).在信息系统安全管理中,业务流控制、路由选择控制和审计跟踪等技术主要用于提高信息系统的_。 A.保密性 B.可用性 C.完整性 D.不可抵赖性(分数:2.13)A.B.C.D.(25).根据信息安全技术 信息系统安全通用性技术要求 GB/T 272012006,信息系统安全的技术体系包括_。 A.物理安全、运行安全、数据安全 B.物理安全
11、、网络安全、运行安全 C.人类安全、资源安全、过程安全 D.方法安全、过程安全、工具安全(分数:2.13)A.B.C.D.(26).在电子政务信息系统设计中应高度重视系统的_设计,防止对信息的篡改、越权获取和蓄意破坏。 A.容错 B.结构化 C.可用性 D.安全性(分数:2.13)A.B.C.D.(27).某公司系统安全管理员在建立公司的“安全管理体系”时,根据信息安全技术信息系统安全管理要求 GB/T202692006,对当前公司的安全风险进行了分析和评估,他分析了常见病毒对计算机系统、数据文件等的破坏程度及感染特点,制定了相应的防病毒措施。这一做法符合_的要求。 A.资产识别和评估 B.威
12、肋识别和分析 C.脆弱性识别和分析 D.等保识别和分析(分数:2.13)A.B.C.D.(28).某机房部署了多级 UPS 和线路稳压器,这是出于机房供电的_需要。 A.分开供电和稳压供电 B.稳压供电和电源保护 C.紧急供电和稳压供电 D.不间断供电和安全供电(分数:2.13)A.B.C.D.(29).以下关于计算机机房与设施安全管理的要求,_是不正确的。 A.计算机系统的设备和部件应有明显的标记,并便于去除或重新标记 B.机房中应定期使用静电消除剂,以减少静电的产生 C.进入机房的工作人员,应更换不易产生静电的服装 D.禁止携带个人计算机等电子设备进入机房(分数:2.13)A.B.C.D.
13、(30).关于计算机机房安全保护方案的设计,以下说法错误的是_。 A.某机房在设计供电系统时将计算机供电系统与机房照明设备供电系统分开 B.某机房通过各种手段保障计算机系统的供电,使得该机房的设备长期处于 724 小时连续运转状态 C.某公司在设计计算机机房防盗系统时,在机房布置了封闭装置,当潜入者触动装置时,机房可以从内部自动封闭,使盗贼无法逃脱 D.某机房采用焊接的方式设置安全防护地和屏蔽地(分数:2.13)A.B.C.D.(31).某公司接到通知,上级领导要在下午对该公司机房进行安全检查,为此公司做了如下安排:了解检查组人员数量及姓名,为其准备访客证件;安排专人陪同检查人员对机房安全进行
14、检查;为了体现检查的公正,下午为领导安排了一个小时的自由查看时间;根据检查要求,在机房内临时设置了一处吸烟区,明确规定检查期间机房内的其他区域严禁烟火。上述安排符合GB/T 202692006 信息安全技术信息系统安全管理要求的做法是_。 A. B. C. D.(分数:2.13)A.B.C.D.(32).在信息系统安全技术体系中,环境安全主要指中心机房的安全保护。以下不属于该体系中环境安全内容的是_。 A.设备防盗毁 B.接地和防雷击 C.机房空调 D.防电磁泄漏(分数:2.13)A.B.C.D.(33).物理安全是整个信息系统安全的前提。以下安全防护措施中不属于物理安全范畴的是_。 A.安装
15、烟感、温感报警系统,禁止工作人员在主机房内吸烟或者使用火源 B.要求工作人员在主机房内工作时必须穿着防静电工装和防静电鞋,并定期喷涂防静电剂 C.为工作人员建立生物特征信息库,并在主机房入口安装指纹识别系统,禁止未经授权人员进入主机房 D.对因被解雇、退休、辞职或其他原因离开信息系统岗位的人员,收回所有相关证件、徽章、密钥和访问控制标记等(分数:2.13)A.B.C.D.(34).以下各项措施中,不能够有效防止计算机设备发生电磁泄漏的是_。 A.配备电磁干扰设备,且在被保护的计算机设备工作时不能关机 B.设置电磁屏蔽室,将需要重点保护的计算机设备进行隔离 C.禁止在屏蔽墙上打钉钻孔,除非连接的
16、是带金属加强芯的光缆 D.在信号传输线、公共地线以及电源线上加装滤波器(分数:2.13)A.B.C.D.(35).以下不属于物理访问控制要点的是_。 A.硬件设施在合理范围内是否能防止强制入侵 B.计算机设备的钥匙是否具有良好的控制 C.计算机设备电源供应是否能适当控制在合理的规格范围内 D.计算机设备在搬动时是否需要设备授权通行的证明(分数:2.13)A.B.C.D.(36).使用网上银行卡支付系统付款与使用传统信用卡支付系统付款,两者的付款授权方式是不同的,下列论述正确的是_。 A.前者使用数字签名进行远程授权,后者在购物现场使用手写签名的方式授权商家扣款 B.前者在购物现场使用手写签名的
17、方式授权商家扣款,后者使用数字签名进行远程授权 C.两者都在使用数字签名进行远程授权 D.两者都在购物现场使用手写签名的方式授权商家扣款(分数:2.13)A.B.C.D.(37).应用系统运行中涉及的安全和保密层次包括 4 层,这 4 个层次按粒度从粗到细的排列顺序是_。 A.数据域安全、功能性安全、资源访问安全、系统级安全 B.数据域安全、资源访问安全、功能性安全、系统级安全 C.系统级安全、资源访问安全、功能性安全、数据域安全 D.系统级安全、功能性安全、资源访问安全、数据域安全(分数:2.13)A.B.C.D.(38).为了确保系统运行的安全,针对用户管理,下列做法不妥当的是_。 A.建
18、立用户身份识别与验证机制,防止非法用户进入应用系统 B.用户权限的分配应遵循“最小特权”原则 C.用户密码应严格保密,并定时更新 D.为了防止重要密码丢失,把密码记录在纸质介质上(分数:2.13)A.B.C.D.(39).某企业应用系统为保证运行安全,只允许操作人员在规定的工作时间段内登录该系统进行业务操作,这种安全策略属于_层次。 A.数据域安全 B.功能性安全 C.资源访问安全 D.系统级安全(分数:2.13)A.B.C.D.(40).基于用户名和口令的用户入网访问控制可分为_3 个步骤。 A.用户名的识别与验证、用户口令的识别与验证、用户账号的默认限制检查 B.用户名的识别与验证、用户口
19、令的识别与验证、用户权限的识别与控制 C.用户身份识别与验证、用户口令的识别与验证、用户权限的识别与控制 D.用户账号的默认限制检查、用户口令的识别与验证、用户权限的识别与控制(分数:2.13)A.B.C.D.(41).应用系统运行中涉及的安全和保密层次包括系统级安全、资源访问安全、功能。性安全和数据域安全。以下关于这 4 个层次安全的叙述,错误的是_。 A.按粒度从粗到细排序为系统级安全、资源访问安全、功能性安全、数据域安全 B.系统级安全是应用系统的第一道防线 C.所有的应用系统都会涉及资源访问安全问题 D.数据域安全可以细分为记录级数据域安全和字段级数据域安全(分数:2.13)A.B.C
20、.D.(42).信息安全的级别划分有不同的维度,以下级别划分正确的是_。 A.系统运行安全和保密有 5 个层次,包括设备级安全、系统级安全、资源访问安全、功能性安全和数据安全 B.机房分为 4 个级别:A 级、B 级、C 级、D 级 C.根据系统处理数据,划分系统保密等级为绝密、机密和秘密 D.根据系统处理数据的重要性,系统可靠性分为 A 级和 B 级(分数:2.13)A.B.C.D.(43).系统运行安全的关键是管理,下列关于日常安全管理的做法,不正确的是_。 A.系统开发人员和系统操作人员应职责分离 B.信息化部门领导安全管理组织,一年进行一次安全检查 C.用户权限设定应遵循“最小特权”原
21、则 D.在数据转储、维护时要有专职安全人员进行监督(分数:2.13)A.B.C.D.(44).在某次针对数据库的信息安全风险评估中,发现其中对财务核心数据的逻辑访问密码长期不变。基于以上现象,下列说法正确的是_。 A.该数据不会对计算机构成威胁,因此没有脆弱性 B.密码和授权长期不变是安全漏洞,属于该数据的脆弱性 C.密码和授权长期不变是安全漏洞,属于对该数据的威胁 D.风险评估针对设施和软件,不针对数据(分数:2.13)A.B.C.D.(45).按照系统安全等级中的可靠性等级由高到低分别为_。 A.绝密、机密、秘密 B.军用、商用、民用 C.A 级、B 级、C 级 D.访问级、修改级、控制级
22、(分数:2.13)A.B.C.D.(46).应用系统运行的安全管理中心,数据域安全是其中非常重要的内容。数据域安全包括_。 A.行级数据域安全、宇段级数据域安全 B.系统性数据域安全、功能性数据域安全 C.数据资源安全、应用性数据安全 D.组织级数据域安全、访问性数据域安全(分数:2.13)A.B.C.D.(47).信息安全策略应该全面地保护信息系统整体的安全,网络安全体系设计是网络逻辑设计工作的重要内容之一,可从物理线路安全、网络安全、系统安全、应用安全等方面来进行安全体系的设计与规则。其中,数据库的容灾属于_的内容。 A.物理线路安全与网络安全 B.网络安全与系统安全 C.物理线路安全与系
23、统安全 D.系统安全与应用安全(分数:2.13)A.B.C.D.中级系统集成项目管理工程师-系统集成技术基础、信息系统安全管理(三)答案解析(总分:100.11,做题时间:90 分钟)一、B单项选择题/B(总题数:1,分数:100.00)PPP 协议是用于拨号上网和路由器之间通信的点到点通信协议,是属于_协议,它不具有_的功能。(分数:100.11)(1). A.物理层 B.传输层 C.数据链路层 D.网络层(分数:2.13)A.B.C. D.解析:解析 点到点仂议(PPP)是目前仍在使用的数据链路层协议之一。它具有处理错误检测、支持多种协议、允许在连接时刻协商 IP 地址、允许身份认证等功能
24、。选项 D“自动将域名转换为 IP 地址”是 DNS应具有的解析功能。(2). A.错误检测 B.支持多种协议 C.允许身份验证 D.自动将域名转换为 IP 地址(分数:2.13)A.B.C.D. 解析:(3).蒋某采用下图所示的方式将其工作电脑接入 Internet,蒋某采用的 Internet 接入的方式为_。(分数:2.13)A. B.C.D.解析:解析 数字用户线(xDSL)是各类 DSL 的总称,其中使用最广的有非对称数字用户线(ADSL)和超高比特率数字用户线(VDSL)等。ADSL 是基于现有电话线宽带接入 Internet,它采用频分复用(FDM)技术在传输数字信号的同时不干扰
25、传统模拟电话业务。图中示意的是:DSL 接入 Internet 的宽带上网方式。用户家中的信号分离器(PS)经过接线盒连接至公共电话网(PSTN)。用户家中的 ADSL MODEM 实现电话线上传输的模拟信号和计算机所使用的数字信号之间的相互转换。 光纤同轴电缆混合网(HFC)是一个基于有线电视网络(CATV)的双向传输系统,光纤节点将光纤干线和 75 宽带同轴分配线相互连接。其用户端的标志性设备 Cable MODEM 利用频分多路复用(FDM)技术将信道分为上行信道、下行信道。 FTTx 光纤接入技术包括光纤到住户(FTTH)、光纤到大楼(FTTB)、光纤到路边(FTTC)等。 第三代移动
26、通信技术(3G)是指支持高速数据传输的蜂窝移动通讯技术。(4).某单位在机房建设和管理中采用的下列做法,_不符合电子信息系统机房设计规范(GB 501742008)。 A.计算机系统的设备和部件设置了明显的无法去除的标记,以防更换和查找财物 B.禁止携带移动电话、电子记事本等具有移动互联功能的个人设备进入机房 C.主机房内设地漏,地漏下加设水封装置,并有防止水封破坏的措施 D.为机房内设备供水有给排水干管和引入的支管为明管,以便及时检修和更换(分数:2.13)A.B.C.D. 解析:解析 根据电子信息系统机房设计规范(GB 501742008)第 12.2.2 条条文,“穿越主机房的给水排水管
27、道应暗敷或采取防漏保护的套管。管道穿过主机房墙壁和楼板处应设置套管,管道与套管之间应采取密封措施。”据此,选项 D 的说法有误。(5).某高校准备建设一个容纳 50 位学生上机的机房,假设每一计算机系统及其他的设备投影面积为1.5m2,则该机房最小面积应该为_m 2。 A.150 B.375 C.450 D.525(分数:2.13)A.B. C.D.解析:解析 根据电子信息系统机房设计规范(GB 501742008)“4.2 电子信息系统机房组成”相关条文,中心机房的使用面积应根据网络与计算机设备的外形尺寸布置确定。在网络与计算机设备外形尺寸不完全掌握的情况下,各级网络与数据中心机房的使用面积
28、应符合下列规定:当系统设备已选型时,主机房面积*,其中,系数 K 取值为 57,S i为第 i 个系统及辅助设备的投影面积(单位为平方米),N 为机房内所有设备的总数;当系统的设备尚未选型时,主机房面积 A=NS,其中,S 为单台设备占用面积,取值为 4.55.5(单位为平方米/台)。依题意,N=50,S i=1.5m2,若要求解 A 的最小值,则应取系统 K 的最小值 5,因此 Amin=5501.5=375m2。(6)._由电缆连接器和相关设备组成,把各种不同的公共系统和设备连接起来,其中包括电信部门的光缆、同轴电缆、程控交换机等。 A.建筑群子系统 B.设备间子系统 C.垂直干线子系统
29、D.工作区子系统(分数:2.13)A.B. C.D.解析:解析 设备间子系统是设置在网络中心机房内,由综合布线系统的建筑物进线设备、各种核心路由交换设备、防火墙、服务器等设备及其机柜,以及视频监控配线设备等组成,实现中央主配线架与各种设备的互连。(7).我国自主研发的 3G 技术标准 TD-SCDMA 采用的是_技术。 A.时分双工 B.频分双工 C.成对频带 D.波分双工(分数:2.13)A. B.C.D.解析:解析 时分-同步码分多址(TD-SCDMA)是我国提出的第三代移动通信标准(简称 3G),也是 ITU 批准的四个 3G 标准之一,是以我国知识产权为主的、被国际上广泛接受和认可的无
30、线通信国际标准。TD-SCDMA 由于采用时分双工,上行和下行信道特性基本一致,因此基站根据接收信号估计上行和下行信道特性比较容易。TD-SCDMA 是时分双工,不需要成对的频带。因此与另外两种频分双工的 3G 标准(CDMA2000和 WCDMA)相比,在频率资源的划分上更加灵活。但是,由于时分双工体制自身的缺点,TD-SCDMA 被认为在终端允许移动速度和小区覆盖半径等方面落后于频分双工体制。(8).E-mail 客户端程序要找到邮件服务器,FTP 客户端程序要找到 FTP 服务器,Web 浏览器要找到 Web 服务器,通常要用到_。 A.FTP 服务器 B.DNS 服务器 C.E-mai
31、l 服务器 D.Telnet 服务器(分数:2.13)A.B. C.D.解析:解析 DNS 服务器是计算机域名系统(Domain Name System 或 Domain Name Service)的缩写,它是由解析器和域名服务器组成的。域名服务器是指保存有该网络中所有主机的域名和对应 IP 地址,并具有将域名转换为 IP 地址功能的服务器。E-mail 客户端程序要找到邮件服务器,FTP 客户端程序要找到FTP 服务器,Web 浏览器要找到 Web 服务器,通常要用到 DNS 服务器。(9).传输控制协议(TCP)和用户数据报协议(UDP)是互联网传输层的主要协议。下面关于 TCP 和 UD
32、P 的说法中,_是不正确的。 A.TCP 是面向连接的协议,UDP 协议是无连接的协议 B.TCP 能够保证数据包到达目的地不错序,UDP 不保证数据包传输的正确顺序 C.TCP 协议传输数据包的速度一般比 UDP 协议传输速度快 D.TCP 保证数包传输的正确性,UDP 在传输过程中可能存在丢包现象(分数:2.13)A.B.C. D.解析:解析 传输控制协议(TCP)是一个面向连接的、可靠的、全双工的、基于字节流的传输层协议。其中,流是指无报文丢失、重复和失序(或乱序)的正确的数据序列,相当于一个管道,从一端流入,从另一端流出。 用户数据报协议(UDP)是一个无连接、不可靠的传输层协议。它不
33、使用确认信息对数据的到达进行确认,也不对收到的数据进行排序。其最大优点是运行的高效性和实现的简单性。通常,UDP 传输数据包的速度要比 TCP 传输速度快。(10).关于无连接的通信,下面描述中正确的是_。 A.无连接的通信较适合传送大量的多媒体数据 B.由于通信双方的通信线路都是预设的,因此在通信过程中无需任何有关连接的操作 C.由于每一个分组独立地建立和释放逻辑连接,无连接的通信具有较高可靠性 D.无连接的通信协议 UDP 不能运行在电路交换或租用专线网络上(分数:2.13)A. B.C.D.解析:解析 通常,面向连接通信适用于数据量大、可靠性高、出错率低、实时性要求稍低的场合。例如,传送
34、大量的多媒体数据。(11).以下_是因特网上负责接收邮件到客户端的协议。 A.SMTP B.POP C.IMAP D.MIME(分数:2.13)A.B.C. D.解析:解析 负责接收邮件到客户端的协议是第 3 版本邮局协议(POP3)或第 4 版 Internet 消息访问协议(IMAP4)。(12).以太网交换机的交换方式有三种,这三种交换方式不包括_。 A.存储转发式交换 B.IP 交换 C.直通式交换 D.碎片过滤式交换(分数:2.13)A.B. C.D.解析:解析 以太网交换机按帧转发方式可分为直通交换方式、存储转发交换方式、改进的直通交换方式(如碎片过滤式交换等)3 类。(13).I
35、nternet 中的每个主机都有一个 IP 地址和域名,通过 DNS 服务器来完成 IP 地址和域名的对应。关于 DNS 服务器的功能,_是不正确的。 A.具有保存了“主机”对应“IP”地址的数据库 B.可接受 DNS 客户机提出的查询请求 C.若不在本 DNS 服务器中,则向 DNS 客户机返回结果 D.向 DNS 客户机提供查询结果(分数:2.13)A.B.C. D.解析:解析 通常,在域名解析过程中,若查询请求所期望得到的结果不在本 DNS 服务器中,则不是直接向 DNS 客户机返回结果,而是尽最大努力通过递归解析或迭代解析方式查找到所需要的解析结果。(14).使用 RAID 作为网络存
36、储设备有许多好处,以下关于 RAID 的叙述中不正确的是_。 A.RAID 使用多块廉价磁盘阵列构成,提高了性能价格比 B.RAID 采用交叉存取技术,提高了访问速度 C.RAID1 使用磁盘镜像技术,提高了可靠性 D.RAID3 利用海明码校验完成容错功能,减少了冗余磁盘数量(分数:2.13)A.B.C.D. 解析:解析 RAID3 利用奇偶校验完成容错功能,减少了冗余磁盘数量。(15).某数据存储设备的容量为 10TB,其含义指容量为_字节。 A.10220 B.10230 C.10240 D.10250(分数:2.13)A.B.C. D.解析:解析 1PB=2 10TB,1TB=2 10
37、GB,1GB=2 10MB,1MB=2 10KB,1KB=2 10B。因此,10TB=10210210210210B=10210B。(16).以因特网为基础,将数字化、智能化的物体接入其中,实现自组织互连,是因特网的延伸与扩展;通过嵌入到物体上的各种数字化标识、感应设备,如 RFID 标签、传感器、响应器等,使物体具有可识别、可感知、交互和响应的能力,并通过与因特网的集成实现物物相联,构成一个协同的网络信息系统。以上描述的是_。 A.智慧地球 B.三网融合 C.SaaS D.物联网(分数:2.13)A.B.C.D. 解析:解析 依题意,这是一个关于物联网的定义。 智慧地球也称为智能地球,是将感
38、应器嵌入和装备到电网、铁路、桥梁、隧道、公路、建筑、供水系统、大坝、油气管道等各种物体中,通过因特网将它们相互连接、整合起来,实现人类社会与物理系统的整合。(17).通过建立网络服务器集群,将大量通过网络连接的软件和硬件资源进行统一管理和调度,构成一个计算资源池,从而使用户能够根据所需从中获得诸如在线软件服务、硬件租借、数据存储、计算分析等各种不同类型的服务,并按资源使用量进行付费。以上描述的是_。 A.网格计算 B.云计算 C.效用计算 D.物联网(分数:2.13)A.B. C.D.解析:解析 题意描述的是云计算的基本思想。它意味着计算能力也可以作为一种商品通过因特网进行传输、流通,就像煤气
39、、水电一样,取用方便、费用低廉。(18).目前,云计算的服务模式不包括_。 A.IaaS B.PaaS C.TaaS D.SaaS(分数:2.13)A.B.C. D.解析:解析 目前,云计算的服务模式主要有 IaaS(基础设施即服务)、PaaS(平台即服务)、SaaS(软件即服务)3 种,但不包括 TaaS(测试即服务等)。(19).应用数据完整性机制可以防止_。 A.假冒源地址或用户地址的欺骗攻击 B.抵赖做过信息的递交行为 C.数据中途被攻击者窃听获取 D.数据在途中被攻击者篡改或破坏(分数:2.13)A.B.C.D. 解析:解析 数据完整性是指信息未经授权不能进行改变的特性。即应用系统的
40、信息在存储或传输过程中保持不被偶然(或蓄意地)删除、篡改、伪造、乱序、重放和插入等破坏和丢失的特性。 影响信息完整性的主要因素有设备故障、误码(传输、处理和存储过程中产生的误码,定时的稳定度和精度降低造成的误码,各种干扰源造成的误码)、人为攻击和计算机病毒等。而数字签名、公证、密码校验和方法、纠错编码方法、各种安全协议等是保障应用系统完整性的主要方法。(20).完整性是信息未经授权不能进行改变的特性,它要求保持信息的原样。下列方法中,不能用来保证应用系统完整性的措施是_。 A.安全协议 B.纠错编码 C.数字签名 D.信息加密(分数:2.13)A.B.C.D. 解析:解析 加密技术是用来保证应
41、用系统保密性的实现技术之一,不能直接保证应用系统的完整性。(21).以下不属于主动式攻击策略的是_。 A.中断 B.篡改 C.伪造 D.窃听(分数:2.13)A.B.C.D. 解析:解析 通常,网络安全攻击可分为被动攻击和主动攻击两类。被动攻击的特性是对传输过程中的信息进行窃听和监测,例如流量分析和信息内容泄露等。主动攻击包括对数据流进行中断、篡改或伪造,主要包括数据伪装、消息重放、消息篡改和分布式拒绝服务等。窃听属于被动式攻击策略,中断、篡改、伪造属于主动式攻击策略。(22).MD5 常用于数据_保护。 A.校验 B.完整 C.机密 D.可靠(分数:2.13)A.B. C.D.解析:解析 消
42、息认证又称为完整性校验,能使接收者识别信息源的真伪、信息内容的真伪和消息的时间戳是否正确。MD5 和 SHA-1 是常用的消息认证算法(或函数)。(23).信息系统的安全属性包括_和不可抵赖性。 A.保密性、完整性、可用性 B.符合性、完整性、可用性 C.保密性、完整性、可靠。性 D.保密性、可用性、可维护性(分数:2.13)A. B.C.D.解析:解析 信息系统的安全属性包括保密性、完整性、可用性和不可抵赖性等。(24).在信息系统安全管理中,业务流控制、路由选择控制和审计跟踪等技术主要用于提高信息系统的_。 A.保密性 B.可用性 C.完整性 D.不可抵赖性(分数:2.13)A.B. C.
43、D.解析:解析 在信息系统安全管理中,可用性是应用系统信息可被授权实体访问并按需求使用的特性。用于提高信息系统的可用性的主要技术有身份识别与确认、访问控制、业务流控制、路由选择控制和审计跟踪等。 信息加密、物理保密、防暴露、最小授权原则等是应用系统常用的保密技术。 安全协议、数字签名、纠错编码方法、密码校验和方法、公证等是保障应用系统完整性的主要方法。(25).根据信息安全技术 信息系统安全通用性技术要求 GB/T 272012006,信息系统安全的技术体系包括_。 A.物理安全、运行安全、数据安全 B.物理安全、网络安全、运行安全 C.人类安全、资源安全、过程安全 D.方法安全、过程安全、工
44、具安全(分数:2.13)A. B.C.D.解析:解析 依题意,信息系统安全的技术体系包括物理安全、运行安全、数据安全等。(26).在电子政务信息系统设计中应高度重视系统的_设计,防止对信息的篡改、越权获取和蓄意破坏。 A.容错 B.结构化 C.可用性 D.安全性(分数:2.13)A.B.C.D. 解析:解析 防止对信息的篡改、越权获取和蓄意破坏属于信息安全的领域范畴。(27).某公司系统安全管理员在建立公司的“安全管理体系”时,根据信息安全技术信息系统安全管理要求 GB/T202692006,对当前公司的安全风险进行了分析和评估,他分析了常见病毒对计算机系统、数据文件等的破坏程度及感染特点,制
45、定了相应的防病毒措施。这一做法符合_的要求。 A.资产识别和评估 B.威肋识别和分析 C.脆弱性识别和分析 D.等保识别和分析(分数:2.13)A.B. C.D.解析:解析 根据信息安全技术信息系统安全管理要求 GB/T202692006相关条文规定,信息系统安全风险分析和评估的管理要求主要包括:资产识别和分析,威胁识别和分析,脆弱性识别和分析,风险分析和评估要求。依题意,根据计算机病毒的相关特点有针对性地制定防范措施,这一做法符合“威胁识别和分析”的要求。(28).某机房部署了多级 UPS 和线路稳压器,这是出于机房供电的_需要。 A.分开供电和稳压供电 B.稳压供电和电源保护 C.紧急供电
46、和稳压供电 D.不间断供电和安全供电(分数:2.13)A.B.C. D.解析:解析 由下表可知,部署多级 UPS 和线路稳压器是分别出于机房紧急供电和稳压供电的需求。 *(29).以下关于计算机机房与设施安全管理的要求,_是不正确的。 A.计算机系统的设备和部件应有明显的标记,并便于去除或重新标记 B.机房中应定期使用静电消除剂,以减少静电的产生 C.进入机房的工作人员,应更换不易产生静电的服装 D.禁止携带个人计算机等电子设备进入机房(分数:2.13)A. B.C.D.解析:解析 根据信息安全技术信息系统安全等级保护基本要求中相关规定,不管哪一级安全保护能力在“物理安全”的“防盗窃和防破坏”条款中均规定:“a)应将主要设备放置在机房内;b)应将设备或主要部件进行固定,并设置明显的不易除去的标记。”据此,选项 A 的说
copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1