1、软件水平考试(高级)信息系统项目管理师上午(综合知识)-试卷2 及答案解析(总分:144.00,做题时间:90 分钟)一、选择题(总题数:70,分数:144.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_2.以互联网为基础,将数字化、智能化的物体接入其中,实现自组织互联,是互联网的延伸与扩展;通过嵌入到物体上的各种数字化标识、感应设备,如 RFID 标签、传感器、响应器等,使物体具有可识别、可感知、交互和响应的能力,并通过与 Intemet 的集成实现物物相连,构成一个协同的网络信息系统。以上描述的是(31
2、)。(分数:2.00)A.智慧地球B.物联网C.SAASD.三网融合3.由政府牵头,利用物联网技术,建设农产品溯源系统,实现农产品追踪、清查、控制功能,进行有效的全程质量监控,确保农产品安全。以下信息化技术中,与追踪农产品的功能相关性最低的是(32)。(分数:2.00)A.传感器网络B.射频识别C.3G 网络D.Web204.物联网被称为信息技术移动泛在化的一个具体应用,它把新一代 IT 技术充分运用在各行各业之中,具体地说,就是把感应器嵌入和装备到电网、铁路、桥梁、隧道、公路、建筑、大坝、供水系统、油气管道等各种物体中,然后将“物联网”与现有的互联网整合起来,实现人类社会与物理系统的整合。信
3、息传感技术是物联网的核心技术之一,下列不属于信息传感范围的是(33)。(分数:2.00)A.射频识别B.二维码识别C.架构模式识别D.红外感应5.在云计算中,能够提供资源的网络被称为“云”。“云”中的资源在使用者看来是可以无限扩展的,并且可以随时获取,按需使用,随时扩展。根据以上描述,下列不能用于扩展计算的是(34)。(分数:2.00)A.并行计算B.分布式计算C.网格计算D.量子计算6.以下关于物联网的介绍中,错误的是(35)。(分数:2.00)A.物联网被认为是继计算机、Intemet 之后,信息产业领域的第三次发展浪潮B.物联网中物体的互联可以是无线的,也可以是有线的C.物联网是与 In
4、ternet 网完全无关的一个新兴网络D.RFID 技术是物联网中的一项重要技术7.SOA 应用体系架构主要优点是(36)。(分数:2.00)A.提高整体性能B.有利于应用集成C.提高安全性D.有利于硬件集成8.物流信息技术是指运用于物流各个环节中的信息技术,它是物流现代化的重要标志,也是物流技术中发展最快的领域,主要包括条码技术、RFID 技术、EDI 技术、GPS 技术和(37)。(分数:2.00)A.EOS 技术B.POS 技术C.BIS 技术D.GIS 技术9.射频识别(RFID)是物联网的关键技术。RFID 标签又称电子标签,关于电子标签与条形码(barcode)标签的叙述,(38)
5、是正确的。(分数:2.00)A.电子标签建置成本低,多个标签可被同时读取B.条形码标签容量小,但难以被复制C.电子标签通信距离短,但对环境变化有较高的忍受能力D.电子标签容量大,可同时读取多个标签并且难以被复制10.在从物联网中衍生出的一系列概念中,“感知“表示的是物联网从外界采集信息的过程,根据这一说法,以下不能作为物联网“感知”外界手段的是(39)。(分数:2.00)A.智能计算B.二维码C.摄像头D.GPS11.通过建立网络服务器集群,将大量通过网络连接的软件和硬件资源进行统一管理和调度,构成一个计算资源池,从而使用户能够根据所需从中获得诸如在线、软件服务、硬件租借、数据存储、计算分析等
6、各种不同类型的服务,并按资源使用量进行付费。以上描述的是(40)。(分数:2.00)A.网格计算B.云计算C.效用计算D.物联网12.以下技术中(41)不属于云计算交付技术。(分数:2.00)A.SAASB.TAASC.PAASD.IAAS13.某大型 IT 企业想高效地获取和使用 IT 资源,提高资源利用率,节省总成本,并且希望实现分布式文件系统、海量数据库、集群管理、虚拟机管理等关键功能,那么该企业可以考虑(42)技术。(分数:2.00)A.人工智能B.云计算C.数据库D.物联网14.下列关于电子标签(RFID)与条形码(barcode)标签的叙述,正确的是(43)。(分数:2.00)A.
7、电子标签建置成本低B.条形码标签容量小,但难以被复制C.电子标签容量大,可同时读取多个标签并且难以被复制D.电子标签通信距离短,但对环境变化有较高的忍受能力15.2011 年 3 月全国两会召开期间发布的中华人民共和国国民经济和社会发展第十二个五年规划纲要有如下内容:“推动物联网关键技术研发和重点领域的应用示范”。从技术架构上看,物联网可分为三层:感知层、网络层和应用层。其中网络层可包括(44)。(分数:2.00)A.各种传感器以及传感器网关,包括二氧化碳浓度传感器、温度传感器、湿度传感器、二维码标签、RFID 标签和读写器、摄像头、GPS 等B.互联网,有线、无线通信网,各种私有网络,网络管
8、理系统和云计算平台等C.用户(包括人、组织和其他系统)的接口D.网络应用程序16.在下列应用场景中,属于 SaaS(软件即服务)模式的是(45)。(分数:2.00)A.供应商通过 Internet 提供软件,消费者从供应商处租用基于 Web 的软件来管理企业经营活动B.供应商开拓新的 IT 基础设施业务,消费者通过 Internet 从计算机基础设施获得服务C.消费者从供应商处购买软件的 LJcenseD.消费者从互联网下载和使用免费软件17.下面有关加密技术的叙述中,(1)是错误的。(分数:2.00)A.IDEA 是一种对称加密算法B.公钥加密技术和单向陷门函数密不可分C.IKE 是一种消息
9、摘要算法D.公钥加密的一个重要应用是数字签名18.熊猫烧香(尼姆亚)病毒属于(2)。(分数:2.00)A.脚本病毒B.木马病毒C.蠕虫病毒D.宏病毒19.入侵检测通过对计算机网络或计算机系统中的若干关键点收集信息进行分析,发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。进行入侵检测的软件和硬件的组合就构成了入侵检测系统。(3)是入侵检测系统的核心。(分数:2.00)A.评估主要系统和数据的完整性B.信息的收集C.系统审计D.数据分析20.1985 年美国国防部所属的国家计算机安全中心发布的可信计算机安全评估准则,将计算机系统的安全可信性分为 4 个等级。只提供无条件的访问控制,具有识别
10、和授权责任的安全可信性属于(4)安全等级。(分数:2.00)A.C 类B.A 类C.D 类D.B 类21.数据安全的目的是实现数据的(5)。(分数:2.00)A.唯一性、不可替代性、机密性B.机密性、完整性、不可否认性C.完整性、确定性、约束性D.不可否认性、备份、效率22.不属于防病毒技术是(6)。(分数:2.00)A.对文件进行校验B.对可执行程序加密C.保护引导区D.系统监控,读写控制23.Windows.NET 和 Windows2000 系统能设置为在若干次无效登录后锁定账户,此技术可以防止(7)。(分数:2.00)A.暴力攻击B.木马病毒C.缓存溢出攻击D.IP 欺骗24.一台装有
11、无线网卡的客户端与网络桥接器 AP 间在传递数据前必须建立关系,且状态为(8)时,信息交换才成为可能。(分数:2.00)A.未授权和无关联B.授权但无关联C.授权并关联D.授权25.小张的 U 盘中存储有企业的核心数据。针对该 U 盘,以下有关信息安全风险评估的描述中,不正确的是(9)。(分数:2.00)A.风险评估首先要确定资产的重要性,由于该 U 盘中存储有核心数据,安全性要求高,因此该 U 盘重要性赋值就高B.如果公司制定了 U 盘的安全使用制度,小张的 U 盘就不具有脆弱性C.如果小张的计算机在接入 U 盘时没断网线,木马病毒就构成对该 U 盘的威胁D.风险分析要同时考虑资产的重要性、
12、威胁概率和脆弱性严重程度26.某公司网管员对核心数据的访问进行控制时,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问。该访问控制策略属于(10)。(分数:2.00)A.自主访问控制(DAC)B.强制访问控制(MAC)C.基于角色的访问控制(RBAC)D.访问控制列表方式(ACL)27.在 Windows 操作系统平台上采用通用硬件设备和软件开发工具搭建的电子商务信息系统宜采用(11)作为信息安全系统架构。(分数:2.00)A.S2-MISB.MIS+SC.S-MISD.PMIS28.某单位在制定信息安全策略时采用的下述做法中,正确的是(12)。(分数:2.00)A.该单
13、位将安全目标定位为“系统永远不停机、数据永远不丢失、网络永远不瘫痪、信息永远不泄密”B.该单位采用了类似单位的安全风险评估结果来确定本单位的信息安全保护等级C.该单位的安全策略由单位授权完成制定,并经过单位的全员讨论修订D.该单位为减小未经授权的修改、滥用信息或服务的机会,对特定职责和责任领域的管理和执行功能实施职责合并。29.通过 CA 安全认证中心获得证书主体的 x509 数字证书后,可以得知(13)。(分数:2.00)A.主体的主机序列号B.主体的公钥C.主体的属性证书D.主体对该证书的数字签名30.某高校决定开发网络安全审计系统,希望该系统能够有选择地记录任何通过网络对应用系统进行的操
14、作并对其进行实时与事后分析和处理;具备入侵实时阻断功能,同时不对应用系统本身的正常运行产生任何影响,能够对审计数据进行安全的保存;保证记录不被非法删除和篡改。该高校的安全审计系统最适合采用(14)。(分数:2.00)A.基于网络旁路监控的审计B.基于应用系统独立程序的审计C.基于网络安全入侵检测的预警系统D.基于应用系统代理的审计31.一个密码系统,通常简称为密码体制。可由五元组(M,C,K,E,D)构成密码体制模型,以下有关叙述中,(15)是不正确的。(分数:2.00)A.M 代表明文空间;C 代表密文空间;K 代表密钥空间;E 代表加密算法;D 代表解密算法B.密钥空间是全体密钥的集合,每
15、一个密钥 K 均由加密密钥 Ke 和解密密钥 Kd 组成,即有 K=Ke,KdC.加密算法是一簇由 M 到 C 的加密变换,即有 C=(M,Kd)D.解密算法是一簇由 C 到 M 的加密变换,即有 M=(C,Kd)32.某商业银行在 A 地新增一家机构,根据计算机信息安全保护等级划分准则,其新成立机构的信息安全保护等级属于(16)。(分数:2.00)A.用户自主保护级B.系统审计保护级C.结构化保护级D.安全标记保护级33.网吧管理员小李发现局域网中有若干台电脑有感染病毒的迹象,这时应首先(17),以避免病毒的进一步扩散。(分数:2.00)A.关闭服务器B.启动反病毒软件查杀C.断开有嫌疑计算
16、机的物理网络连接D.关闭网络交换机34.在构建信息安全管理体系中,应建立起一套动态闭环的管理流程,这套流程指的是(18)。(分数:2.00)A.评估一响应一防护一评估B.检测一分析一防护一检测C.评估一防护一响应一评估D.检测一评估一防护一检测35.“需要时,授权实体可以访问和使用的特性”指的是信息安全的(19)。(分数:2.00)A.保密性B.完整性C.可用性D.可靠性36.(20)不是超安全的信息安全保障系统(S 2 -MIS)的特点或要求。(分数:2.00)A.硬件和系统软件通用B.PKI/CA 安全保障系统必须带密码C.业务应用系统在实施过程中有重大变化D.主要的硬件和系统软件需要 P
17、KI/CA 认证37.信息安全从社会层面来看,反映在(21)这三个方面。(分数:2.00)A.网络空间的幂结构规律、自主参与规律和冲突规律B.物理安全、数据安全和内容安全C.网络空间中的舆论文化、社会行为和技术环境D.机密性、完整性、可用性38.在 X509 标准中,数字证书一般不包含(22)。(分数:2.00)A.版本号B.序列号C.有效期D.密钥39.安全审计是保障计算机系统安全的重要手段之一,其作用不包括(23)。(分数:2.00)A.检测对系统的入侵B.发现计算机的滥用情况C.发现系统入侵行为和潜在的漏洞D.保证可信网络内部信息不外泄网络安全包含了网络信息的可用性、保密性、完整性和真实
18、性。防范 DOS3 女击是提高(24)的措施,数字签名是保证(25)的措施。(分数:4.00)(1).(24)(分数:2.00)A.可用性B.保密性C.完整性D.真实性(2).(25)(分数:2.00)A.可用性B.保密性C.完整性D.真实性40.防火墙把网络划分为几个不同的区域,一般把对外提供网络服务的设备(如 WWW 服务器、FTP 服务器)放置于(26)区域。(分数:2.00)A.信任网络B.非信任网络C.半信任网络D.DMZ(非军事化区)41.关于 RSA 算法的叙述不正确的是(27)。(分数:2.00)A.RSA 算法是一种对称加密算法B.RSA 算法的运算速度比 DES 慢C.RS
19、A 算法可用于某种数字签名方案D.RSA 的安全性主要基于因子分解的难度42.信息安全管理体系是指(28)。(分数:2.00)A.网络维护人员的组织体系B.信息系统的安全设施体系C.防火墙等设备、设施构建的安全体系D.组织建立信息安全方针和目标并实现这些目标的体系43.下列选项中,(29)是最安全的信息系统。(分数:2.00)A.ERP-CRMB.MRPIIC.MISSD.S-MIS44.(30)指对主体访问和使用客体的情况进行记录和审查,以保证安全规则被正确执行,并帮助分析安全事故产生的原因。(分数:2.00)A.安全授权B.安全管C.安全服务D.安全审计45.安全管理是信息系统安全能动性的
20、组成部分,它贯穿于信息系统规划、设计、运行和维护的各阶段。安全管理中的介质安全属于(31)。(分数:2.00)A.技术安全B.管理安全C.物理安全D.环境安全46.信息安全策略的设计与实施步骤是(32)。(分数:2.00)A.定义活动目录角色、确定组策略管理安全性、身份验证、访问控制和管理委派B.确定标准性、规范性、可控性、整体性、最小影响、保密性原则,确定公钥基本结构C.确定安全需求、制订可实现的安全目标、制订安全规划、制订系统的日常维护计划D.确定安全需求、确定安全需求的范围、制订安全规划、制订系统的日常维护计划47.在(33)中,用于防止信息抵赖;用于防止信息被窃取;用于防止信息被篡改;
21、用于防止信息被假冒。(分数:2.00)A.加密技术 数字签名 完整性技术 认证技术B.完整性技术 认证技术 加密技术 数字签名C.数字签名 完整性技术 认证技术 加密技术D.数字签名 加密技术 完整性技术 认证技术48.在(34)中,代表的技术通过对网络数据的封包和加密传输,在公网上传输私有数据、达到私有网络的安全级别;代表的技术把所有传输的数据进行加密,可以代替 telnet,可以为邱提供一个安全的“通道”;代表的协议让持有证书的 Intermit 浏览器软件和 WWW 服务器之间构造安全通道传输数据,该协议运行在 TCP/IP 层之上,应用层之下。(分数:2.00)A.SSH VPN SS
22、LB.VPN SSH SSLC.VPN SSL SSHD.SSL VPN SSH49.2005 年 12 月,ISO 正式发布了作为 IT 服务管理的国际标准;2007 年 10 月,ITU 接纳为 3G 标准;2005 年 10 月,ISO 正式发布了作为信息安全管理的国际标准。、和分别是(35)。(分数:2.00)A.ISO27000 IEEE80216 ISO20000B.ISO27000 ISO20000 IEEE80216C.ISO20000 IEEE80216 lSO27000D.IEEE80216 ISO20000 lSO2700050.比较先进的电子政务网站提供基于(36)的用
23、户认证机制用于保障网上办公的信息安全和不可抵赖性。(分数:2.00)A.数字证书B.用户名和密码C.电子邮件地址D.SSL51.以下不具有容错功能的是(37)。(分数:2.00)A.RAIDOB.RAID1C.RAID3D.RAID552.关于网络安全服务的叙述中,(38)是错误的。(分数:2.00)A.应提供访问控制服务以防止用户否认已接收的信息B.应提供认证服务以保证用户身份的真实性C.应提供数据完整性服务以防止信息在传输过程中被删除D.应提供保密性服务以防止传输的数据被截获或篡改53.网络安全设计是保证网络安全运行的基础,以下关于网络安全设计原则的描述,错误的是(39)。(分数:2.00
24、)A.网络安全系统应该以不影响系统正常运行为前提B.把网络进行分层,不同的层次采用不同的安全策略C.网络安全系统设计应独立进行,不需要考虑网络结构D.网络安全的“木桶原则”强调对信息均衡、全面地进行保护54.为了对计算机信息系统的安全威胁有更全面、更深刻的认识,信息应用系统安全威胁的分类方法一般用(40)三种“综合分类”方法。(分数:2.00)A.高、中、低B.对象的价值、实施的手段、影响(结果)C.按风险性质、按风险结果、按风险源D.自然事件、人为事件、系统薄弱环节55.“消息”是我们所关心的实际数据,经常也称为“明文”,用“M”表示。经过加密的消息是“密文”,用“C”表示。如果用 C=E(
25、M)表示加密,M=D(C)表示解密。那么从数学角度讲,加密只是一种从 M(41)的函数变换,解密正好是对加密的反函数变换。(分数:2.00)A.公钥到私钥B.变量域到 C 函数域C.定义域到 C 函数域D.定义域到 C 值域56.基于角色的访问控制中,角色定义、角色成员的增减、角色分配都是由(42)实施的,用户只能被动接受授权规定,不能自主地决定,用户也不能自主地将访问权限传给他人,这是一种非自主型访问控制。(分数:2.00)A.CSOB.安全管理员C.稽查员或审计员D.应用系统管理员57.以下关于入侵检测系统的描述中,说法错误的是(43)。(分数:2.00)A.入侵检测系统能够对网络活动进行
26、监视B.入侵检测能简化管理员的工作,保证网络安全运行C.入侵检测是一种主动保护网络免受攻击的安全技术D.入侵检测是一种被动保护网络免受攻击的安全技术58.CA 安全认证中心可以(44)。(分数:2.00)A.用于在电子商务交易中实现身份认证B.完成数据加密,保护内部关键信息C.支持在线销售和在线谈判,实现订单认证D.提供用户接入线路,保证线路的安全性59.RSA 是一种公开密钥算法,所谓公开密钥是指(45)。(分数:2.00)A.加密密钥是公开的B.解密密钥是公开的C.加密密钥和解密密钥都是公开的D.加密密钥和解密密钥都是相同的60.在信息安全保障系统的 SMIS 体系架构中,“安全措施和安全
27、防范设备”层不涉及(46)。(分数:2.00)A.防黑客B.应用系统安全C.网闸D.漏洞扫描61.要成功实施信息系统安全管理并进行维护,应首先对系统的(47)进行评估鉴定。(分数:2.00)A.风险B.资产C.威胁D.脆弱性为保障数据的存储和传输安全,需要对一些重要数据进行加密。由于对称密码算法(48),所以特别适合对大量的数据进行加密。国际数据加密算法 IDEA 的密钥长度是(49)位。(分数:4.00)(1).(48)(分数:2.00)A.比非对称密码算法更安全B.比非对称密码算法密钥长度更长C.比非对称密码算法效率更高D.还能同时用于身份认证(2).(49)(分数:2.00)A.56B.
28、64C.128D.25662.某业务员需要在出差期间能够访问公司局域网中的数据,与局域网中的其他机器进行通信,并且保障通信的机密性。但是为了安全,公司禁止 Internet 上的机器随意访问公司局域网。虚拟专用网使用(50)协议可以解决这一需求。(分数:2.00)A.PPTPB.RC-5C.UDPD.Telnet63.根据统计显示,80的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高同一局域网内安全性的措施是(51)。(分数:2.00)A.使用防病毒软件B.使用日志审计系统C.使用入侵检测系统D.使用防火墙防止内部攻击64.在计算机信息安全保护等级划分
29、准则中,确定了 5 个安全保护等级,其中最高一级是(52)。(分数:2.00)A.用户自主保护级B.结构化保护级C.访问验证保护级D.系统审计保护级65.下图是发送者利用不对称加密算法向接收者传送信息的过程,图中 k1 是(53)。 (分数:2.00)A.接收者的公钥B.接收者的私钥C.发送者的公钥D.发送者的私钥某公司为便于员工在家里访问公司的一些数据,允许员工通过 Internet 访问公司的 FTP 服务器,如下图所示。为了能够方便地实现这一目标,决定在客户机与 FTP 服务器之间采用(54)协议,在传输层对数据进行加密。该协议是一个保证计算机通信安全的协议,客户机与服务器之间协商相互认
30、可的密码发生在(55)。(分数:4.00)(1).(54)(分数:2.00)A.SSLB.IPsecC.PPTPD.TCP(2).(55)(分数:2.00)A.接通阶段B.密码交换阶段C.会谈密码阶段D.客户认证阶段66.3DES 在 DES 的基础上,使用两个 56 位的密钥 K 1 和 K 2 ,发送方用 K 1 加密,K 2 解密,再用 K 1 加密。接收方用 K 1 解密,K 2 加密,再用 K 1 解密,这相当于使用(56)倍于 DES 的密钥长度的加密效果。(分数:2.00)A.1B.2C.3D.667.如下图所示,某公司局域网防火墙由包过滤路由器 R 和应用网关 F 组成,下面描
31、述错误的是(57)。(分数:2.00)A.可以限制计算机 C 只能访问 Intemet 上在 TCP 端口 80 上开放的服务B.可以限制计算机 A 仅能访问以“202”为前缀的 IP 地址C.可以使计算机 B 无法使用 FTP 协议从 Intermit 上下载数据D.计算机 A 能够与计算机 X 建立直接的 TCP 连接软件水平考试(高级)信息系统项目管理师上午(综合知识)-试卷2 答案解析(总分:144.00,做题时间:90 分钟)一、选择题(总题数:70,分数:144.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试
32、卷上不得分。_解析:2.以互联网为基础,将数字化、智能化的物体接入其中,实现自组织互联,是互联网的延伸与扩展;通过嵌入到物体上的各种数字化标识、感应设备,如 RFID 标签、传感器、响应器等,使物体具有可识别、可感知、交互和响应的能力,并通过与 Intemet 的集成实现物物相连,构成一个协同的网络信息系统。以上描述的是(31)。(分数:2.00)A.智慧地球B.物联网 C.SAASD.三网融合解析:3.由政府牵头,利用物联网技术,建设农产品溯源系统,实现农产品追踪、清查、控制功能,进行有效的全程质量监控,确保农产品安全。以下信息化技术中,与追踪农产品的功能相关性最低的是(32)。(分数:2.
33、00)A.传感器网络B.射频识别C.3G 网络D.Web20 解析:4.物联网被称为信息技术移动泛在化的一个具体应用,它把新一代 IT 技术充分运用在各行各业之中,具体地说,就是把感应器嵌入和装备到电网、铁路、桥梁、隧道、公路、建筑、大坝、供水系统、油气管道等各种物体中,然后将“物联网”与现有的互联网整合起来,实现人类社会与物理系统的整合。信息传感技术是物联网的核心技术之一,下列不属于信息传感范围的是(33)。(分数:2.00)A.射频识别B.二维码识别C.架构模式识别 D.红外感应解析:5.在云计算中,能够提供资源的网络被称为“云”。“云”中的资源在使用者看来是可以无限扩展的,并且可以随时获
34、取,按需使用,随时扩展。根据以上描述,下列不能用于扩展计算的是(34)。(分数:2.00)A.并行计算B.分布式计算C.网格计算D.量子计算 解析:6.以下关于物联网的介绍中,错误的是(35)。(分数:2.00)A.物联网被认为是继计算机、Intemet 之后,信息产业领域的第三次发展浪潮B.物联网中物体的互联可以是无线的,也可以是有线的C.物联网是与 Internet 网完全无关的一个新兴网络 D.RFID 技术是物联网中的一项重要技术解析:7.SOA 应用体系架构主要优点是(36)。(分数:2.00)A.提高整体性能B.有利于应用集成 C.提高安全性D.有利于硬件集成解析:8.物流信息技术
35、是指运用于物流各个环节中的信息技术,它是物流现代化的重要标志,也是物流技术中发展最快的领域,主要包括条码技术、RFID 技术、EDI 技术、GPS 技术和(37)。(分数:2.00)A.EOS 技术B.POS 技术C.BIS 技术D.GIS 技术 解析:9.射频识别(RFID)是物联网的关键技术。RFID 标签又称电子标签,关于电子标签与条形码(barcode)标签的叙述,(38)是正确的。(分数:2.00)A.电子标签建置成本低,多个标签可被同时读取B.条形码标签容量小,但难以被复制C.电子标签通信距离短,但对环境变化有较高的忍受能力D.电子标签容量大,可同时读取多个标签并且难以被复制 解析
36、:10.在从物联网中衍生出的一系列概念中,“感知“表示的是物联网从外界采集信息的过程,根据这一说法,以下不能作为物联网“感知”外界手段的是(39)。(分数:2.00)A.智能计算 B.二维码C.摄像头D.GPS解析:11.通过建立网络服务器集群,将大量通过网络连接的软件和硬件资源进行统一管理和调度,构成一个计算资源池,从而使用户能够根据所需从中获得诸如在线、软件服务、硬件租借、数据存储、计算分析等各种不同类型的服务,并按资源使用量进行付费。以上描述的是(40)。(分数:2.00)A.网格计算B.云计算 C.效用计算D.物联网解析:12.以下技术中(41)不属于云计算交付技术。(分数:2.00)
37、A.SAASB.TAAS C.PAASD.IAAS解析:13.某大型 IT 企业想高效地获取和使用 IT 资源,提高资源利用率,节省总成本,并且希望实现分布式文件系统、海量数据库、集群管理、虚拟机管理等关键功能,那么该企业可以考虑(42)技术。(分数:2.00)A.人工智能B.云计算 C.数据库D.物联网解析:14.下列关于电子标签(RFID)与条形码(barcode)标签的叙述,正确的是(43)。(分数:2.00)A.电子标签建置成本低B.条形码标签容量小,但难以被复制C.电子标签容量大,可同时读取多个标签并且难以被复制D.电子标签通信距离短,但对环境变化有较高的忍受能力 解析:15.201
38、1 年 3 月全国两会召开期间发布的中华人民共和国国民经济和社会发展第十二个五年规划纲要有如下内容:“推动物联网关键技术研发和重点领域的应用示范”。从技术架构上看,物联网可分为三层:感知层、网络层和应用层。其中网络层可包括(44)。(分数:2.00)A.各种传感器以及传感器网关,包括二氧化碳浓度传感器、温度传感器、湿度传感器、二维码标签、RFID 标签和读写器、摄像头、GPS 等B.互联网,有线、无线通信网,各种私有网络,网络管理系统和云计算平台等 C.用户(包括人、组织和其他系统)的接口D.网络应用程序解析:16.在下列应用场景中,属于 SaaS(软件即服务)模式的是(45)。(分数:2.0
39、0)A.供应商通过 Internet 提供软件,消费者从供应商处租用基于 Web 的软件来管理企业经营活动 B.供应商开拓新的 IT 基础设施业务,消费者通过 Internet 从计算机基础设施获得服务C.消费者从供应商处购买软件的 LJcenseD.消费者从互联网下载和使用免费软件解析:17.下面有关加密技术的叙述中,(1)是错误的。(分数:2.00)A.IDEA 是一种对称加密算法B.公钥加密技术和单向陷门函数密不可分C.IKE 是一种消息摘要算法 D.公钥加密的一个重要应用是数字签名解析:18.熊猫烧香(尼姆亚)病毒属于(2)。(分数:2.00)A.脚本病毒B.木马病毒C.蠕虫病毒 D.
40、宏病毒解析:19.入侵检测通过对计算机网络或计算机系统中的若干关键点收集信息进行分析,发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。进行入侵检测的软件和硬件的组合就构成了入侵检测系统。(3)是入侵检测系统的核心。(分数:2.00)A.评估主要系统和数据的完整性B.信息的收集C.系统审计D.数据分析 解析:20.1985 年美国国防部所属的国家计算机安全中心发布的可信计算机安全评估准则,将计算机系统的安全可信性分为 4 个等级。只提供无条件的访问控制,具有识别和授权责任的安全可信性属于(4)安全等级。(分数:2.00)A.C 类 B.A 类C.D 类D.B 类解析:21.数据安全的目的
41、是实现数据的(5)。(分数:2.00)A.唯一性、不可替代性、机密性B.机密性、完整性、不可否认性 C.完整性、确定性、约束性D.不可否认性、备份、效率解析:22.不属于防病毒技术是(6)。(分数:2.00)A.对文件进行校验B.对可执行程序加密 C.保护引导区D.系统监控,读写控制解析:23.Windows.NET 和 Windows2000 系统能设置为在若干次无效登录后锁定账户,此技术可以防止(7)。(分数:2.00)A.暴力攻击 B.木马病毒C.缓存溢出攻击D.IP 欺骗解析:24.一台装有无线网卡的客户端与网络桥接器 AP 间在传递数据前必须建立关系,且状态为(8)时,信息交换才成为
42、可能。(分数:2.00)A.未授权和无关联B.授权但无关联C.授权并关联 D.授权解析:25.小张的 U 盘中存储有企业的核心数据。针对该 U 盘,以下有关信息安全风险评估的描述中,不正确的是(9)。(分数:2.00)A.风险评估首先要确定资产的重要性,由于该 U 盘中存储有核心数据,安全性要求高,因此该 U 盘重要性赋值就高B.如果公司制定了 U 盘的安全使用制度,小张的 U 盘就不具有脆弱性 C.如果小张的计算机在接入 U 盘时没断网线,木马病毒就构成对该 U 盘的威胁D.风险分析要同时考虑资产的重要性、威胁概率和脆弱性严重程度解析:26.某公司网管员对核心数据的访问进行控制时,针对每个用
43、户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问。该访问控制策略属于(10)。(分数:2.00)A.自主访问控制(DAC) B.强制访问控制(MAC)C.基于角色的访问控制(RBAC)D.访问控制列表方式(ACL)解析:27.在 Windows 操作系统平台上采用通用硬件设备和软件开发工具搭建的电子商务信息系统宜采用(11)作为信息安全系统架构。(分数:2.00)A.S2-MISB.MIS+SC.S-MIS D.PMIS解析:28.某单位在制定信息安全策略时采用的下述做法中,正确的是(12)。(分数:2.00)A.该单位将安全目标定位为“系统永远不停机、数据永远不丢失、网络永远不瘫
44、痪、信息永远不泄密”B.该单位采用了类似单位的安全风险评估结果来确定本单位的信息安全保护等级C.该单位的安全策略由单位授权完成制定,并经过单位的全员讨论修订 D.该单位为减小未经授权的修改、滥用信息或服务的机会,对特定职责和责任领域的管理和执行功能实施职责合并。解析:29.通过 CA 安全认证中心获得证书主体的 x509 数字证书后,可以得知(13)。(分数:2.00)A.主体的主机序列号B.主体的公钥 C.主体的属性证书D.主体对该证书的数字签名解析:30.某高校决定开发网络安全审计系统,希望该系统能够有选择地记录任何通过网络对应用系统进行的操作并对其进行实时与事后分析和处理;具备入侵实时阻
45、断功能,同时不对应用系统本身的正常运行产生任何影响,能够对审计数据进行安全的保存;保证记录不被非法删除和篡改。该高校的安全审计系统最适合采用(14)。(分数:2.00)A.基于网络旁路监控的审计 B.基于应用系统独立程序的审计C.基于网络安全入侵检测的预警系统D.基于应用系统代理的审计解析:31.一个密码系统,通常简称为密码体制。可由五元组(M,C,K,E,D)构成密码体制模型,以下有关叙述中,(15)是不正确的。(分数:2.00)A.M 代表明文空间;C 代表密文空间;K 代表密钥空间;E 代表加密算法;D 代表解密算法B.密钥空间是全体密钥的集合,每一个密钥 K 均由加密密钥 Ke 和解密
46、密钥 Kd 组成,即有 K=Ke,KdC.加密算法是一簇由 M 到 C 的加密变换,即有 C=(M,Kd) D.解密算法是一簇由 C 到 M 的加密变换,即有 M=(C,Kd)解析:32.某商业银行在 A 地新增一家机构,根据计算机信息安全保护等级划分准则,其新成立机构的信息安全保护等级属于(16)。(分数:2.00)A.用户自主保护级B.系统审计保护级C.结构化保护级D.安全标记保护级 解析:33.网吧管理员小李发现局域网中有若干台电脑有感染病毒的迹象,这时应首先(17),以避免病毒的进一步扩散。(分数:2.00)A.关闭服务器B.启动反病毒软件查杀C.断开有嫌疑计算机的物理网络连接 D.关
47、闭网络交换机解析:34.在构建信息安全管理体系中,应建立起一套动态闭环的管理流程,这套流程指的是(18)。(分数:2.00)A.评估一响应一防护一评估 B.检测一分析一防护一检测C.评估一防护一响应一评估D.检测一评估一防护一检测解析:35.“需要时,授权实体可以访问和使用的特性”指的是信息安全的(19)。(分数:2.00)A.保密性B.完整性C.可用性 D.可靠性解析:36.(20)不是超安全的信息安全保障系统(S 2 -MIS)的特点或要求。(分数:2.00)A.硬件和系统软件通用 B.PKI/CA 安全保障系统必须带密码C.业务应用系统在实施过程中有重大变化D.主要的硬件和系统软件需要
48、PKI/CA 认证解析:37.信息安全从社会层面来看,反映在(21)这三个方面。(分数:2.00)A.网络空间的幂结构规律、自主参与规律和冲突规律B.物理安全、数据安全和内容安全C.网络空间中的舆论文化、社会行为和技术环境 D.机密性、完整性、可用性解析:38.在 X509 标准中,数字证书一般不包含(22)。(分数:2.00)A.版本号B.序列号C.有效期D.密钥 解析:39.安全审计是保障计算机系统安全的重要手段之一,其作用不包括(23)。(分数:2.00)A.检测对系统的入侵B.发现计算机的滥用情况C.发现系统入侵行为和潜在的漏洞D.保证可信网络内部信息不外泄 解析:网络安全包含了网络信
49、息的可用性、保密性、完整性和真实性。防范 DOS3 女击是提高(24)的措施,数字签名是保证(25)的措施。(分数:4.00)(1).(24)(分数:2.00)A.可用性 B.保密性C.完整性D.真实性解析:(2).(25)(分数:2.00)A.可用性B.保密性C.完整性D.真实性 解析:40.防火墙把网络划分为几个不同的区域,一般把对外提供网络服务的设备(如 WWW 服务器、FTP 服务器)放置于(26)区域。(分数:2.00)A.信任网络B.非信任网络C.半信任网络D.DMZ(非军事化区) 解析:41.关于 RSA 算法的叙述不正确的是(27)。(分数:2.00)A.RSA 算法是一种对称加