1、信息系统监理师-安全管理及答案解析(总分:36.00,做题时间:90 分钟)一、单项选择题(总题数:33,分数:36.00)1.下面关于防火墙的说法,正确的是_。(分数:1.00)A.防火墙一般由软件以及支持该软件运行的硬件系统构成B.防火墙只能防止未经授权的信息发送到内网C.防火墙能准确地检测出攻击来自哪一台计算机D.防火墙的主要支撑技术是加密技术2.CA安全认证中心可以_。(分数:1.00)A.用于在电子商务交易中实现身份认证B.完成数据加密,保护内部关键信息C.支持在线销售和在线谈判,认证用户的订单D.提供用户接入线路,保证线路的安全陛3.安全制度是信息安全的重要保障,以下关于信息系统安
2、全管理制度说法不正确的是_。(分数:1.00)A.安全管理制度需要建设单位、监理单位、承建单位三方人员共同执行B.安全管理制度需要由监理单位制定,并报建设单位批准后执行C.安全管理制度包括出入管理、系统升级、人事管理、应急等相关制度D.安全管理制度的有效执行是系统安全建设成功实施的关键4.很多银行网站在用户输入密码时要求使用软键盘,这是为了_。(分数:1.00)A.防止木马记录键盘输入的密码B.防止密码在传输过程中被窃取C.保证密码能够加密输入D.验证用户密码的输入过程5.以下关于防火墙优点的叙述,不恰当的是_。(分数:1.00)A.防火墙能强化安全策略B.防火墙能防止从 LAN内部攻击C.防
3、火墙能限制暴露用户点D.防火墙能有效记录 Internet上的活动6.对于一个具有容错能力的系统,_是错误的。(分数:1.00)A.通过硬件冗余来设计系统,可以提高容错能力B.在出现一般性故障时,具有容错能力的系统可以继续运行C.容错能力强的系统具有更高的可靠性D.容错是指允许系统运行时出现错误的处理结果7.利用电子邮件引诱用户到伪装网站,以套取用户的个人资料(如信用卡号码),这种欺诈行为是_。(分数:1.00)A.垃圾邮件攻击B.网络钓鱼C.特洛伊木马D.未授权访问相对于 DES算法而言,RSA 算法的 (7) ,因此,RSA (8) 。(分数:2.00)A.加密密钥和解密密钥是不相同的B.
4、加密密钥和解密密钥是相同的C.加密速度比 DES要高D.解密速度比 DES要高A.更适用于对文件加密B.保密性不如 DESC.可用于对不同长度的消息生成消息摘要D.可以用于数字签名8.用户登录了网络系统,越权使用网络信息资源,这属于_。(分数:1.00)A.身份窃取B.非授权访问C.数据窃取D.破坏网络的完整性9._是目前常用的数字签名算法。(分数:1.00)A.RSAB.DESC.DSAD.EDI10.以下有关防火墙的说法中,错误的是_。(分数:1.00)A.防火墙可以提供对系统的访问控制B.防火墙可以实现对企业内部网的集中安全管理C.防火墙可以隐藏企业网的内部 IP地址D.防火墙可以防止病
5、毒感染程序(或文件)的传播两个公司希望通过 Internet进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元增加开支,最合适的加密方式是 (2) ,使用的会话密钥算法应该是 (3) 。(分数:2.00)A.链路加密B.节点加密C.端-端加密D.混合加密A.RSAB.RC-5C.MD5D.ECC11.某磁盘阵列共有 14块硬盘,采用 RAID5技术时的磁盘利用率是_。(分数:1.00)A.50%B.100%C.70%D.93%12.关于网络安全服务的叙述中,_是错误的。(分数:1.00)A.应提供访问控制服务以防止用户否认已接收的信息
6、B.应提供认证服务以保证用户身份的真实性C.应提供数据完整性服务以防止信息在传输过程中被删除D.应提供保密性服务以防止传输的数据被截获或篡改13.入侵检测系统使用入侵检测技术对网络和系统进行监视,并根据监视结果采取不同的处理,最大限度降低可能的入侵危害。以下关于入侵检测系统的叙述,不正确的是_。(分数:1.00)A.入侵检测系统可以弥补安全防御系统的漏洞和缺陷B.入侵检测系统很难检测到未知的攻击行为C.基于主机的入侵系统可以精确地判断入侵事件D.网络检测入侵检测系统主要用于实时监控网络关键路径的信息14.信息系统安全管理体系中,数据安全的目标不包括_。(分数:1.00)A.防止数据丢失B.防止
7、数据崩溃C.防止系统之间数据通信的安全脆弱性威胁D.防止数据被非法访问15.电子商务发展的核心与关键问题是交易的安全性,目前安全交易中最重要的两个协议是_。(分数:1.00)A.S-HTTP和 STTB.SEPP和 SMTPC.SSL和 SETD.SEPP和 SSL16.下面关于防火墙功能的说法中,不正确的是_。(分数:1.00)A.防火墙能有效防范病毒的入侵B.防火墙能控制对特殊站点的访问C.防火墙能对进出的数据包进行过滤D.防火墙能对部分网络攻击行为进行检测和报警17.信息安全风险评估贯穿于信息系统的全生命周期,根据国家电子政务工程建设项目管理暂行办法,项目建设单位组织开展信息安全风险评估
8、工作一般是在_。(分数:1.00)A.可行性分析阶段B.设计阶段C.实施工作完成前D.实施工作完成后18.关于 3种备份方式:完全备份、差量备份和增量备份的联系和区别,说法错误的是_。(分数:1.00)A.完全备份较之差量备份,所需要的资源和时间较多B.差量备份比增量备份需要更长的时间C.差量备份与增量备份混杂使用,可能会造成文件丢失D.差量备份恢复时间较增量备份短19.以下不属于信息系统安全体系内容的是_。(分数:1.00)A.技术体系B.设计体系C.组织机构体系D.管理体系20._被定义为防火墙外部接口与 Internet路由器的内部接口之间的网段,起到把敏感的内部网络与其他网络隔离开来,
9、同时又为相关用户提供服务的目的。(分数:1.00)A.核心交换区B.非军事化区C.域名访问区D.数据存储区21._不属于系统安全的技术。(分数:1.00)A.防火墙B.加密狗C.CA认证D.防病毒22.监理工程师有义务建议建设单位在信息系统安全管理上有应对的措施和规划,并建立必要的安全管理制度,以下属于安全管理制度的是_。计算机信息网络系统工作人员出入管理制度计算机信息网络系统工作人员安全教育、培训制度计算机信息网络系统工作人员循环在职、强制休假制度计算机信息网络系统信息资料处理制度(分数:1.00)A.和B.C.、和D.、和23.以下不属于物理访问控制要点的是_。(分数:1.00)A.硬件设
10、施在合理范围内是否能防止强制入侵B.计算机设备的钥匙是否具有良好的控制C.计算机设备电源供应是否能适当控制在合理的规格范围内D.计算机设备在搬动时是否需要设备授权通行的证明24.某公司使用包过滤防火墙控制进出公司局域网的数据,在不考虑使用代理服务器的情况下,下面描述错误的是“该防火墙能够_”。(分数:1.00)A.使公司员工只能访问 Internet上与其有业务联系的公司的 IP地址B.仅允许 HTTP协议通过C.使员工不能直接访问 FTP服务端口号为 21的 FTP服务D.仅允许公司中具有某些特定 IP地址的计算机可以访问外部网络25.监理在协助建设单位制定安全管理制度过程中,应遵循的原则是
11、_。(分数:1.00)A.授权最小化B.授权集中化C.授权隐蔽化D.授权个陛化计算机病毒是 (5) 。特洛伊木马一般分为服务器端和客户端,如果攻击主机为 A,目标主机为 B,则 (6) 。(分数:2.00)A.编制有错误的计算机程序B.设计不完善的计算机程序C.已被破坏的计算机程序D.以危害系统为目的的特殊的计算机程序A.A为服务器端,B 为客户端B.A为客户端,B 为服务器端C.A既为服务器端又为客户端D.B既为服务器端又为客户端26.还原速度最快的数据备份策略是_。(分数:1.00)A.完全备份+增量备份+差分备份B.差分备份+增量备份C.完全备份+增量备份D.完全备份+差分备份27.本地
12、主机房的建设设计等级为 A级,则异地建设的备份机房等级是_。(分数:1.00)A.A级B.B级C.C级D.D级28.信息系统安全属性分为 3个方面,以下选项不属于安全属性的是_。(分数:1.00)A.可用性B.保密性C.系统性D.完整性29.关于 RSA算法的说法不正确的是_。(分数:1.00)A.RSA算法是一种对称加密算法B.RSA算法的运算速度比 DES慢C.RSA算法可用于某种数字签名方案D.RSA的安全性主要基于素因子分解的难度30.使用浏览器上网时,不影响系统和个人信息安全的是_。(分数:1.00)A.浏览包含有病毒的网站B.浏览器显示网页文字的字体大小C.在网站上输入银行账号、口
13、令等敏感信息D.下载和安装互联网上的软件或者程序信息系统监理师-安全管理答案解析(总分:36.00,做题时间:90 分钟)一、单项选择题(总题数:33,分数:36.00)1.下面关于防火墙的说法,正确的是_。(分数:1.00)A.防火墙一般由软件以及支持该软件运行的硬件系统构成 B.防火墙只能防止未经授权的信息发送到内网C.防火墙能准确地检测出攻击来自哪一台计算机D.防火墙的主要支撑技术是加密技术解析:2.CA安全认证中心可以_。(分数:1.00)A.用于在电子商务交易中实现身份认证 B.完成数据加密,保护内部关键信息C.支持在线销售和在线谈判,认证用户的订单D.提供用户接入线路,保证线路的安
14、全陛解析:3.安全制度是信息安全的重要保障,以下关于信息系统安全管理制度说法不正确的是_。(分数:1.00)A.安全管理制度需要建设单位、监理单位、承建单位三方人员共同执行B.安全管理制度需要由监理单位制定,并报建设单位批准后执行 C.安全管理制度包括出入管理、系统升级、人事管理、应急等相关制度D.安全管理制度的有效执行是系统安全建设成功实施的关键解析:4.很多银行网站在用户输入密码时要求使用软键盘,这是为了_。(分数:1.00)A.防止木马记录键盘输入的密码 B.防止密码在传输过程中被窃取C.保证密码能够加密输入D.验证用户密码的输入过程解析:5.以下关于防火墙优点的叙述,不恰当的是_。(分
15、数:1.00)A.防火墙能强化安全策略B.防火墙能防止从 LAN内部攻击 C.防火墙能限制暴露用户点D.防火墙能有效记录 Internet上的活动解析:6.对于一个具有容错能力的系统,_是错误的。(分数:1.00)A.通过硬件冗余来设计系统,可以提高容错能力B.在出现一般性故障时,具有容错能力的系统可以继续运行C.容错能力强的系统具有更高的可靠性D.容错是指允许系统运行时出现错误的处理结果 解析:7.利用电子邮件引诱用户到伪装网站,以套取用户的个人资料(如信用卡号码),这种欺诈行为是_。(分数:1.00)A.垃圾邮件攻击B.网络钓鱼 C.特洛伊木马D.未授权访问解析:相对于 DES算法而言,R
16、SA 算法的 (7) ,因此,RSA (8) 。(分数:2.00)A.加密密钥和解密密钥是不相同的 B.加密密钥和解密密钥是相同的C.加密速度比 DES要高D.解密速度比 DES要高解析:A.更适用于对文件加密B.保密性不如 DESC.可用于对不同长度的消息生成消息摘要D.可以用于数字签名 解析:8.用户登录了网络系统,越权使用网络信息资源,这属于_。(分数:1.00)A.身份窃取B.非授权访问 C.数据窃取D.破坏网络的完整性解析:9._是目前常用的数字签名算法。(分数:1.00)A.RSA B.DESC.DSAD.EDI解析:10.以下有关防火墙的说法中,错误的是_。(分数:1.00)A.
17、防火墙可以提供对系统的访问控制B.防火墙可以实现对企业内部网的集中安全管理C.防火墙可以隐藏企业网的内部 IP地址D.防火墙可以防止病毒感染程序(或文件)的传播 解析:两个公司希望通过 Internet进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元增加开支,最合适的加密方式是 (2) ,使用的会话密钥算法应该是 (3) 。(分数:2.00)A.链路加密B.节点加密C.端-端加密 D.混合加密解析:A.RSAB.RC-5 C.MD5D.ECC解析:11.某磁盘阵列共有 14块硬盘,采用 RAID5技术时的磁盘利用率是_。(分数:1.
18、00)A.50%B.100%C.70%D.93% 解析:12.关于网络安全服务的叙述中,_是错误的。(分数:1.00)A.应提供访问控制服务以防止用户否认已接收的信息B.应提供认证服务以保证用户身份的真实性C.应提供数据完整性服务以防止信息在传输过程中被删除 D.应提供保密性服务以防止传输的数据被截获或篡改解析:13.入侵检测系统使用入侵检测技术对网络和系统进行监视,并根据监视结果采取不同的处理,最大限度降低可能的入侵危害。以下关于入侵检测系统的叙述,不正确的是_。(分数:1.00)A.入侵检测系统可以弥补安全防御系统的漏洞和缺陷 B.入侵检测系统很难检测到未知的攻击行为C.基于主机的入侵系统
19、可以精确地判断入侵事件D.网络检测入侵检测系统主要用于实时监控网络关键路径的信息解析:14.信息系统安全管理体系中,数据安全的目标不包括_。(分数:1.00)A.防止数据丢失B.防止数据崩溃C.防止系统之间数据通信的安全脆弱性威胁 D.防止数据被非法访问解析:15.电子商务发展的核心与关键问题是交易的安全性,目前安全交易中最重要的两个协议是_。(分数:1.00)A.S-HTTP和 STTB.SEPP和 SMTPC.SSL和 SET D.SEPP和 SSL解析:16.下面关于防火墙功能的说法中,不正确的是_。(分数:1.00)A.防火墙能有效防范病毒的入侵 B.防火墙能控制对特殊站点的访问C.防
20、火墙能对进出的数据包进行过滤D.防火墙能对部分网络攻击行为进行检测和报警解析:17.信息安全风险评估贯穿于信息系统的全生命周期,根据国家电子政务工程建设项目管理暂行办法,项目建设单位组织开展信息安全风险评估工作一般是在_。(分数:1.00)A.可行性分析阶段B.设计阶段C.实施工作完成前D.实施工作完成后 解析:18.关于 3种备份方式:完全备份、差量备份和增量备份的联系和区别,说法错误的是_。(分数:1.00)A.完全备份较之差量备份,所需要的资源和时间较多B.差量备份比增量备份需要更长的时间C.差量备份与增量备份混杂使用,可能会造成文件丢失D.差量备份恢复时间较增量备份短 解析:19.以下
21、不属于信息系统安全体系内容的是_。(分数:1.00)A.技术体系B.设计体系 C.组织机构体系D.管理体系解析:20._被定义为防火墙外部接口与 Internet路由器的内部接口之间的网段,起到把敏感的内部网络与其他网络隔离开来,同时又为相关用户提供服务的目的。(分数:1.00)A.核心交换区B.非军事化区 C.域名访问区D.数据存储区解析:21._不属于系统安全的技术。(分数:1.00)A.防火墙B.加密狗 C.CA认证D.防病毒解析:22.监理工程师有义务建议建设单位在信息系统安全管理上有应对的措施和规划,并建立必要的安全管理制度,以下属于安全管理制度的是_。计算机信息网络系统工作人员出入
22、管理制度计算机信息网络系统工作人员安全教育、培训制度计算机信息网络系统工作人员循环在职、强制休假制度计算机信息网络系统信息资料处理制度(分数:1.00)A.和B.C.、和D.、和 解析:23.以下不属于物理访问控制要点的是_。(分数:1.00)A.硬件设施在合理范围内是否能防止强制入侵B.计算机设备的钥匙是否具有良好的控制C.计算机设备电源供应是否能适当控制在合理的规格范围内 D.计算机设备在搬动时是否需要设备授权通行的证明解析:24.某公司使用包过滤防火墙控制进出公司局域网的数据,在不考虑使用代理服务器的情况下,下面描述错误的是“该防火墙能够_”。(分数:1.00)A.使公司员工只能访问 I
23、nternet上与其有业务联系的公司的 IP地址B.仅允许 HTTP协议通过 C.使员工不能直接访问 FTP服务端口号为 21的 FTP服务D.仅允许公司中具有某些特定 IP地址的计算机可以访问外部网络解析:25.监理在协助建设单位制定安全管理制度过程中,应遵循的原则是_。(分数:1.00)A.授权最小化 B.授权集中化C.授权隐蔽化D.授权个陛化解析:计算机病毒是 (5) 。特洛伊木马一般分为服务器端和客户端,如果攻击主机为 A,目标主机为 B,则 (6) 。(分数:2.00)A.编制有错误的计算机程序B.设计不完善的计算机程序C.已被破坏的计算机程序D.以危害系统为目的的特殊的计算机程序
24、解析:A.A为服务器端,B 为客户端B.A为客户端,B 为服务器端 C.A既为服务器端又为客户端D.B既为服务器端又为客户端解析:26.还原速度最快的数据备份策略是_。(分数:1.00)A.完全备份+增量备份+差分备份B.差分备份+增量备份C.完全备份+增量备份D.完全备份+差分备份 解析:27.本地主机房的建设设计等级为 A级,则异地建设的备份机房等级是_。(分数:1.00)A.A级 B.B级C.C级D.D级解析:28.信息系统安全属性分为 3个方面,以下选项不属于安全属性的是_。(分数:1.00)A.可用性B.保密性C.系统性 D.完整性解析:29.关于 RSA算法的说法不正确的是_。(分数:1.00)A.RSA算法是一种对称加密算法 B.RSA算法的运算速度比 DES慢C.RSA算法可用于某种数字签名方案D.RSA的安全性主要基于素因子分解的难度解析:30.使用浏览器上网时,不影响系统和个人信息安全的是_。(分数:1.00)A.浏览包含有病毒的网站B.浏览器显示网页文字的字体大小 C.在网站上输入银行账号、口令等敏感信息D.下载和安装互联网上的软件或者程序解析: