【计算机类职业资格】中级系统集成项目管理工程师-系统集成技术基础、信息系统安全管理(三)及答案解析.doc
《【计算机类职业资格】中级系统集成项目管理工程师-系统集成技术基础、信息系统安全管理(三)及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】中级系统集成项目管理工程师-系统集成技术基础、信息系统安全管理(三)及答案解析.doc(29页珍藏版)》请在麦多课文档分享上搜索。
1、中级系统集成项目管理工程师-系统集成技术基础、信息系统安全管理(三)及答案解析(总分:100.11,做题时间:90 分钟)一、B单项选择题/B(总题数:1,分数:100.00)PPP 协议是用于拨号上网和路由器之间通信的点到点通信协议,是属于_协议,它不具有_的功能。(分数:100.11)(1). A.物理层 B.传输层 C.数据链路层 D.网络层(分数:2.13)A.B.C.D.(2). A.错误检测 B.支持多种协议 C.允许身份验证 D.自动将域名转换为 IP 地址(分数:2.13)A.B.C.D.(3).蒋某采用下图所示的方式将其工作电脑接入 Internet,蒋某采用的 Intern
2、et 接入的方式为_。(分数:2.13)A.B.C.D.(4).某单位在机房建设和管理中采用的下列做法,_不符合电子信息系统机房设计规范(GB 501742008)。 A.计算机系统的设备和部件设置了明显的无法去除的标记,以防更换和查找财物 B.禁止携带移动电话、电子记事本等具有移动互联功能的个人设备进入机房 C.主机房内设地漏,地漏下加设水封装置,并有防止水封破坏的措施 D.为机房内设备供水有给排水干管和引入的支管为明管,以便及时检修和更换(分数:2.13)A.B.C.D.(5).某高校准备建设一个容纳 50 位学生上机的机房,假设每一计算机系统及其他的设备投影面积为1.5m2,则该机房最小
3、面积应该为_m 2。 A.150 B.375 C.450 D.525(分数:2.13)A.B.C.D.(6)._由电缆连接器和相关设备组成,把各种不同的公共系统和设备连接起来,其中包括电信部门的光缆、同轴电缆、程控交换机等。 A.建筑群子系统 B.设备间子系统 C.垂直干线子系统 D.工作区子系统(分数:2.13)A.B.C.D.(7).我国自主研发的 3G 技术标准 TD-SCDMA 采用的是_技术。 A.时分双工 B.频分双工 C.成对频带 D.波分双工(分数:2.13)A.B.C.D.(8).E-mail 客户端程序要找到邮件服务器,FTP 客户端程序要找到 FTP 服务器,Web 浏览
4、器要找到 Web 服务器,通常要用到_。 A.FTP 服务器 B.DNS 服务器 C.E-mail 服务器 D.Telnet 服务器(分数:2.13)A.B.C.D.(9).传输控制协议(TCP)和用户数据报协议(UDP)是互联网传输层的主要协议。下面关于 TCP 和 UDP 的说法中,_是不正确的。 A.TCP 是面向连接的协议,UDP 协议是无连接的协议 B.TCP 能够保证数据包到达目的地不错序,UDP 不保证数据包传输的正确顺序 C.TCP 协议传输数据包的速度一般比 UDP 协议传输速度快 D.TCP 保证数包传输的正确性,UDP 在传输过程中可能存在丢包现象(分数:2.13)A.B
5、.C.D.(10).关于无连接的通信,下面描述中正确的是_。 A.无连接的通信较适合传送大量的多媒体数据 B.由于通信双方的通信线路都是预设的,因此在通信过程中无需任何有关连接的操作 C.由于每一个分组独立地建立和释放逻辑连接,无连接的通信具有较高可靠性 D.无连接的通信协议 UDP 不能运行在电路交换或租用专线网络上(分数:2.13)A.B.C.D.(11).以下_是因特网上负责接收邮件到客户端的协议。 A.SMTP B.POP C.IMAP D.MIME(分数:2.13)A.B.C.D.(12).以太网交换机的交换方式有三种,这三种交换方式不包括_。 A.存储转发式交换 B.IP 交换 C
6、.直通式交换 D.碎片过滤式交换(分数:2.13)A.B.C.D.(13).Internet 中的每个主机都有一个 IP 地址和域名,通过 DNS 服务器来完成 IP 地址和域名的对应。关于 DNS 服务器的功能,_是不正确的。 A.具有保存了“主机”对应“IP”地址的数据库 B.可接受 DNS 客户机提出的查询请求 C.若不在本 DNS 服务器中,则向 DNS 客户机返回结果 D.向 DNS 客户机提供查询结果(分数:2.13)A.B.C.D.(14).使用 RAID 作为网络存储设备有许多好处,以下关于 RAID 的叙述中不正确的是_。 A.RAID 使用多块廉价磁盘阵列构成,提高了性能价
7、格比 B.RAID 采用交叉存取技术,提高了访问速度 C.RAID1 使用磁盘镜像技术,提高了可靠性 D.RAID3 利用海明码校验完成容错功能,减少了冗余磁盘数量(分数:2.13)A.B.C.D.(15).某数据存储设备的容量为 10TB,其含义指容量为_字节。 A.10220 B.10230 C.10240 D.10250(分数:2.13)A.B.C.D.(16).以因特网为基础,将数字化、智能化的物体接入其中,实现自组织互连,是因特网的延伸与扩展;通过嵌入到物体上的各种数字化标识、感应设备,如 RFID 标签、传感器、响应器等,使物体具有可识别、可感知、交互和响应的能力,并通过与因特网的
8、集成实现物物相联,构成一个协同的网络信息系统。以上描述的是_。 A.智慧地球 B.三网融合 C.SaaS D.物联网(分数:2.13)A.B.C.D.(17).通过建立网络服务器集群,将大量通过网络连接的软件和硬件资源进行统一管理和调度,构成一个计算资源池,从而使用户能够根据所需从中获得诸如在线软件服务、硬件租借、数据存储、计算分析等各种不同类型的服务,并按资源使用量进行付费。以上描述的是_。 A.网格计算 B.云计算 C.效用计算 D.物联网(分数:2.13)A.B.C.D.(18).目前,云计算的服务模式不包括_。 A.IaaS B.PaaS C.TaaS D.SaaS(分数:2.13)A
9、.B.C.D.(19).应用数据完整性机制可以防止_。 A.假冒源地址或用户地址的欺骗攻击 B.抵赖做过信息的递交行为 C.数据中途被攻击者窃听获取 D.数据在途中被攻击者篡改或破坏(分数:2.13)A.B.C.D.(20).完整性是信息未经授权不能进行改变的特性,它要求保持信息的原样。下列方法中,不能用来保证应用系统完整性的措施是_。 A.安全协议 B.纠错编码 C.数字签名 D.信息加密(分数:2.13)A.B.C.D.(21).以下不属于主动式攻击策略的是_。 A.中断 B.篡改 C.伪造 D.窃听(分数:2.13)A.B.C.D.(22).MD5 常用于数据_保护。 A.校验 B.完整
10、 C.机密 D.可靠(分数:2.13)A.B.C.D.(23).信息系统的安全属性包括_和不可抵赖性。 A.保密性、完整性、可用性 B.符合性、完整性、可用性 C.保密性、完整性、可靠。性 D.保密性、可用性、可维护性(分数:2.13)A.B.C.D.(24).在信息系统安全管理中,业务流控制、路由选择控制和审计跟踪等技术主要用于提高信息系统的_。 A.保密性 B.可用性 C.完整性 D.不可抵赖性(分数:2.13)A.B.C.D.(25).根据信息安全技术 信息系统安全通用性技术要求 GB/T 272012006,信息系统安全的技术体系包括_。 A.物理安全、运行安全、数据安全 B.物理安全
11、、网络安全、运行安全 C.人类安全、资源安全、过程安全 D.方法安全、过程安全、工具安全(分数:2.13)A.B.C.D.(26).在电子政务信息系统设计中应高度重视系统的_设计,防止对信息的篡改、越权获取和蓄意破坏。 A.容错 B.结构化 C.可用性 D.安全性(分数:2.13)A.B.C.D.(27).某公司系统安全管理员在建立公司的“安全管理体系”时,根据信息安全技术信息系统安全管理要求 GB/T202692006,对当前公司的安全风险进行了分析和评估,他分析了常见病毒对计算机系统、数据文件等的破坏程度及感染特点,制定了相应的防病毒措施。这一做法符合_的要求。 A.资产识别和评估 B.威
12、肋识别和分析 C.脆弱性识别和分析 D.等保识别和分析(分数:2.13)A.B.C.D.(28).某机房部署了多级 UPS 和线路稳压器,这是出于机房供电的_需要。 A.分开供电和稳压供电 B.稳压供电和电源保护 C.紧急供电和稳压供电 D.不间断供电和安全供电(分数:2.13)A.B.C.D.(29).以下关于计算机机房与设施安全管理的要求,_是不正确的。 A.计算机系统的设备和部件应有明显的标记,并便于去除或重新标记 B.机房中应定期使用静电消除剂,以减少静电的产生 C.进入机房的工作人员,应更换不易产生静电的服装 D.禁止携带个人计算机等电子设备进入机房(分数:2.13)A.B.C.D.
13、(30).关于计算机机房安全保护方案的设计,以下说法错误的是_。 A.某机房在设计供电系统时将计算机供电系统与机房照明设备供电系统分开 B.某机房通过各种手段保障计算机系统的供电,使得该机房的设备长期处于 724 小时连续运转状态 C.某公司在设计计算机机房防盗系统时,在机房布置了封闭装置,当潜入者触动装置时,机房可以从内部自动封闭,使盗贼无法逃脱 D.某机房采用焊接的方式设置安全防护地和屏蔽地(分数:2.13)A.B.C.D.(31).某公司接到通知,上级领导要在下午对该公司机房进行安全检查,为此公司做了如下安排:了解检查组人员数量及姓名,为其准备访客证件;安排专人陪同检查人员对机房安全进行
14、检查;为了体现检查的公正,下午为领导安排了一个小时的自由查看时间;根据检查要求,在机房内临时设置了一处吸烟区,明确规定检查期间机房内的其他区域严禁烟火。上述安排符合GB/T 202692006 信息安全技术信息系统安全管理要求的做法是_。 A. B. C. D.(分数:2.13)A.B.C.D.(32).在信息系统安全技术体系中,环境安全主要指中心机房的安全保护。以下不属于该体系中环境安全内容的是_。 A.设备防盗毁 B.接地和防雷击 C.机房空调 D.防电磁泄漏(分数:2.13)A.B.C.D.(33).物理安全是整个信息系统安全的前提。以下安全防护措施中不属于物理安全范畴的是_。 A.安装
15、烟感、温感报警系统,禁止工作人员在主机房内吸烟或者使用火源 B.要求工作人员在主机房内工作时必须穿着防静电工装和防静电鞋,并定期喷涂防静电剂 C.为工作人员建立生物特征信息库,并在主机房入口安装指纹识别系统,禁止未经授权人员进入主机房 D.对因被解雇、退休、辞职或其他原因离开信息系统岗位的人员,收回所有相关证件、徽章、密钥和访问控制标记等(分数:2.13)A.B.C.D.(34).以下各项措施中,不能够有效防止计算机设备发生电磁泄漏的是_。 A.配备电磁干扰设备,且在被保护的计算机设备工作时不能关机 B.设置电磁屏蔽室,将需要重点保护的计算机设备进行隔离 C.禁止在屏蔽墙上打钉钻孔,除非连接的
16、是带金属加强芯的光缆 D.在信号传输线、公共地线以及电源线上加装滤波器(分数:2.13)A.B.C.D.(35).以下不属于物理访问控制要点的是_。 A.硬件设施在合理范围内是否能防止强制入侵 B.计算机设备的钥匙是否具有良好的控制 C.计算机设备电源供应是否能适当控制在合理的规格范围内 D.计算机设备在搬动时是否需要设备授权通行的证明(分数:2.13)A.B.C.D.(36).使用网上银行卡支付系统付款与使用传统信用卡支付系统付款,两者的付款授权方式是不同的,下列论述正确的是_。 A.前者使用数字签名进行远程授权,后者在购物现场使用手写签名的方式授权商家扣款 B.前者在购物现场使用手写签名的
17、方式授权商家扣款,后者使用数字签名进行远程授权 C.两者都在使用数字签名进行远程授权 D.两者都在购物现场使用手写签名的方式授权商家扣款(分数:2.13)A.B.C.D.(37).应用系统运行中涉及的安全和保密层次包括 4 层,这 4 个层次按粒度从粗到细的排列顺序是_。 A.数据域安全、功能性安全、资源访问安全、系统级安全 B.数据域安全、资源访问安全、功能性安全、系统级安全 C.系统级安全、资源访问安全、功能性安全、数据域安全 D.系统级安全、功能性安全、资源访问安全、数据域安全(分数:2.13)A.B.C.D.(38).为了确保系统运行的安全,针对用户管理,下列做法不妥当的是_。 A.建
18、立用户身份识别与验证机制,防止非法用户进入应用系统 B.用户权限的分配应遵循“最小特权”原则 C.用户密码应严格保密,并定时更新 D.为了防止重要密码丢失,把密码记录在纸质介质上(分数:2.13)A.B.C.D.(39).某企业应用系统为保证运行安全,只允许操作人员在规定的工作时间段内登录该系统进行业务操作,这种安全策略属于_层次。 A.数据域安全 B.功能性安全 C.资源访问安全 D.系统级安全(分数:2.13)A.B.C.D.(40).基于用户名和口令的用户入网访问控制可分为_3 个步骤。 A.用户名的识别与验证、用户口令的识别与验证、用户账号的默认限制检查 B.用户名的识别与验证、用户口
19、令的识别与验证、用户权限的识别与控制 C.用户身份识别与验证、用户口令的识别与验证、用户权限的识别与控制 D.用户账号的默认限制检查、用户口令的识别与验证、用户权限的识别与控制(分数:2.13)A.B.C.D.(41).应用系统运行中涉及的安全和保密层次包括系统级安全、资源访问安全、功能。性安全和数据域安全。以下关于这 4 个层次安全的叙述,错误的是_。 A.按粒度从粗到细排序为系统级安全、资源访问安全、功能性安全、数据域安全 B.系统级安全是应用系统的第一道防线 C.所有的应用系统都会涉及资源访问安全问题 D.数据域安全可以细分为记录级数据域安全和字段级数据域安全(分数:2.13)A.B.C
20、.D.(42).信息安全的级别划分有不同的维度,以下级别划分正确的是_。 A.系统运行安全和保密有 5 个层次,包括设备级安全、系统级安全、资源访问安全、功能性安全和数据安全 B.机房分为 4 个级别:A 级、B 级、C 级、D 级 C.根据系统处理数据,划分系统保密等级为绝密、机密和秘密 D.根据系统处理数据的重要性,系统可靠性分为 A 级和 B 级(分数:2.13)A.B.C.D.(43).系统运行安全的关键是管理,下列关于日常安全管理的做法,不正确的是_。 A.系统开发人员和系统操作人员应职责分离 B.信息化部门领导安全管理组织,一年进行一次安全检查 C.用户权限设定应遵循“最小特权”原
21、则 D.在数据转储、维护时要有专职安全人员进行监督(分数:2.13)A.B.C.D.(44).在某次针对数据库的信息安全风险评估中,发现其中对财务核心数据的逻辑访问密码长期不变。基于以上现象,下列说法正确的是_。 A.该数据不会对计算机构成威胁,因此没有脆弱性 B.密码和授权长期不变是安全漏洞,属于该数据的脆弱性 C.密码和授权长期不变是安全漏洞,属于对该数据的威胁 D.风险评估针对设施和软件,不针对数据(分数:2.13)A.B.C.D.(45).按照系统安全等级中的可靠性等级由高到低分别为_。 A.绝密、机密、秘密 B.军用、商用、民用 C.A 级、B 级、C 级 D.访问级、修改级、控制级
22、(分数:2.13)A.B.C.D.(46).应用系统运行的安全管理中心,数据域安全是其中非常重要的内容。数据域安全包括_。 A.行级数据域安全、宇段级数据域安全 B.系统性数据域安全、功能性数据域安全 C.数据资源安全、应用性数据安全 D.组织级数据域安全、访问性数据域安全(分数:2.13)A.B.C.D.(47).信息安全策略应该全面地保护信息系统整体的安全,网络安全体系设计是网络逻辑设计工作的重要内容之一,可从物理线路安全、网络安全、系统安全、应用安全等方面来进行安全体系的设计与规则。其中,数据库的容灾属于_的内容。 A.物理线路安全与网络安全 B.网络安全与系统安全 C.物理线路安全与系
23、统安全 D.系统安全与应用安全(分数:2.13)A.B.C.D.中级系统集成项目管理工程师-系统集成技术基础、信息系统安全管理(三)答案解析(总分:100.11,做题时间:90 分钟)一、B单项选择题/B(总题数:1,分数:100.00)PPP 协议是用于拨号上网和路由器之间通信的点到点通信协议,是属于_协议,它不具有_的功能。(分数:100.11)(1). A.物理层 B.传输层 C.数据链路层 D.网络层(分数:2.13)A.B.C. D.解析:解析 点到点仂议(PPP)是目前仍在使用的数据链路层协议之一。它具有处理错误检测、支持多种协议、允许在连接时刻协商 IP 地址、允许身份认证等功能
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 中级 系统集成 项目 管理 工程师 技术 基础 信息系统安全 答案 解析 DOC

链接地址:http://www.mydoc123.com/p-1322671.html