【计算机类职业资格】信息系统项目管理师-计算机网络与信息安全及答案解析.doc
《【计算机类职业资格】信息系统项目管理师-计算机网络与信息安全及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】信息系统项目管理师-计算机网络与信息安全及答案解析.doc(30页珍藏版)》请在麦多课文档分享上搜索。
1、信息系统项目管理师-计算机网络与信息安全及答案解析(总分:61.00,做题时间:90 分钟)一、单项选择题(总题数:53,分数:61.00)1.按照国际标准化组织制定的开放系统互连参考模型,实现端与用户之间可靠通信的协议层是_。(分数:1.00)A.应用层B.会话层C.传输层D.网络层2.在距离矢量路由协议中,防止路由循环的技术是_。(分数:1.00)A.使用生成树协议删除回路B.使用链路状态公告(C.利用水平分裂法阻止转发路由信息D.利用最短通路优先算法计算最短通路3.比较先进的电子政务网站提供基于_的用户认证机制用于保障网上办公的信息安全和不可抵赖性。(分数:1.00)A.数字证书B.用户
2、名和密码C.电子邮件地址D.SSL4.下列选项中,_是最安全的信息系统。(分数:1.00)A.ERP-CRMB.MRPIIC.MIS-SD.S-MIS5.某业务员需要在出差期间能够访问公司局域网中的数据,与局域网中的其他机器进行通信,并且保障通信的机密性。但是为了安全,公司禁止 Internet上的机器随意访问公司局域网。虚拟专用网使用_协议可以解决这一需求。(分数:1.00)A.PPTPB.RC-5C.UDPD.Telnet6.在 ISOOSI/RM中,_实现数据压缩功能。(分数:1.00)A.应用层B.表示层C.会话层D.网络层关于 Kerberos和 PKI两种认证协议的叙述中正确的是
3、(33) ,在使用 Kerberos认证时,首先向密钥分发中心发送初始票据 (34) 来请求会话票据,以便获取服务器提供的服务。(分数:2.00)A.Kerberos和 PKI都是对称密钥B.Kerberos和 PKI都是非对称密钥C.Kerberos是对称密钥,而 PKI是非对称密钥D.Kerberos是非对称密钥,而 PKI是对称密钥A.RSAB.TGTC.DESD.LSA7.在_中,代表的技术通过对网络数据的封包和加密传输,在公网上传输私有数据、达到私有网络的安全级别;代表的技术把所有传输的数据进行加密,可以代替 Telnet,可以为 FTP提供一个安全的“通道”;代表的协议让持有证书的
4、 Internet浏览器软件和 WWW服务器之间构造安全通道传输数据,该协议运行在 TCP/IP层之上,应用层之下。(分数:1.00)A.SSHVPNSSLB.VPNSSHSSLC.VPNSSLSSHD.SSLVPNSSH8.在层次化网络设计方案中,通常在_实现网络的访问策略控制。(分数:1.00)A.应用层B.接入层C.汇聚层D.核心层9.RSA是一种公开密钥算法,所谓公开密钥,是指_。(分数:1.00)A.加密密钥是公开的B.解密密钥是公开的C.加密密钥和解密密钥都是公开的D.加密密钥和解密密钥都是相同的某公司为便于员工在家里访问公司的一些数据,允许员工通过 Internet访问公司的 F
5、TP服务器,如图 3-5所示。为了能够方便地实现这一目标,决定在客户机与 FTP服务器之间采用 (29) 协议,在传输层对数据进行加密。该协议是一个保证计算机通信安全的协议,客户机与服务器之间协商相互认可的密码发生在 (30) 。(分数:2.00)A.SSLB.IPSecC.PPTPD.TCPA.接通阶段B.密码交换阶段C.会谈密码阶段D.客户认证阶段10.关于 FTP和 TFTP的描述,正确的是_。(分数:1.00)A.FTP和 TFTP都是基于 TCP协议B.FTP和 TFTP都是基于 UDP协议C.FTP基于 TCP协议、TFTP 基于 UDP协议D.FTP基于 uDP协议、TFTP 基
6、于 TCP协议11.划分虚拟局域网(VLAN)有多种方式,以下划分方式中,不正确的是_。(分数:1.00)A.基于交换机端口划分B.基于网卡地址划分C.基于用户名划分D.基于网络层地址划分在下列网络服务中, (8) 是远程登录服务,Internet 中域名与 IP地址之间的翻译是由 (9) 来完成的。(分数:2.00)A.WWWB.FTPC.BBSD.TelnetA.域名服务器B.代理服务器C.FTP服务器D.Web服务器12.关于网络安全服务的叙述中,_是错误的。(分数:1.00)A.应提供访问控制服务以防止用户否认已接收的信息B.应提供认证服务以保证用户身份的真实性C.应提供数据完整性服务
7、以防止信息在传输过程中被删除D.应提供保密性服务以防止传输的数据被截获或篡改13.要成功实施信息系统安全管理并进行维护,应首先对系统的_进行评估鉴定。(分数:1.00)A.风险B.资产C.威胁D.脆弱性14.信息安全策略的设计与实施步骤是_。(分数:1.00)A.定义活动目录角色、确定组策略管理安全性、身份验证、访问控制和管理委派B.确定标准性、规范性、可控性、整体性、最小影响、保密性原则,确定公钥基本结构C.确定安全需求、制定可实现的安全目标、制订安全规划、制订系统的日常维护计划D.确定安全需求、确定安全需求的范围、制订安全规划、制订系统的日常维护计划15.在_中,用于防止信息抵赖;用于防止
8、信息被窃取;用于防止信息被篡改;用于防止信息被假冒。(分数:1.00)A.加密技术 数字签名 完整性技术 认证技术B.完整性技术 认证技术 加密技术 数字签名C.数字签名 完整性技术 认证技术 加密技术D.数字签名 加密技术 完整性技术 认证技术16.关于网络设备叙述正确的是_。(分数:1.00)A.用中继器可以将采用不同网络协议的局域网互联B.用网桥可以将采用不同网络协议的局域网互联C.用网关可以将采用不同网络协议的局域网互联D.用路由器可以将采用不同网络协议的局域网互联17.如图 3-6所示,某公司局域网防火墙由包过滤路由器 R和应用网关 F组成,下面描述错误的是_。(分数:1.00)A.
9、可以限制计算机 C只能访问 Internet上在 TCP端口 80上开放的服务B.可以限制计算机 A仅能访问以“202”为前缀的 IP地址C.可以使计算机 B无法使用 FTP协议从 Internet上下载数据D.计算机 A能够与计算机 X建立直接的 TCP连接18.以下关于入侵检测系统的描述中,说法错误的是_。(分数:1.00)A.入侵检测系统能够对网络活动进行监视B.入侵检测能简化管理员的工作,保证网络安全地运行C.入侵检测是一种主动保护网络免受攻击的安全技术D.入侵检测是一种被动保护网络免受攻击的安全技术19.内部网关协议是指在一个_内部路由器使用的路由协议。(分数:1.00)A.内联网B
10、.独立系统C.光纤网D.自治系统20.在进行金融业务系统的网络设计时,应该优先考虑_原则。(分数:1.00)A.先进性B.开放性C.经济性D.高可用性21.若某计算机系统是由 1000个元器件构成的串联系统,且每个元器件的失效率均为 10-7/h,在不考虑其他因素对可靠性的影响时,该计算机系统的平均故障间隔时间为_小时。(分数:1.00)A.1104B.5104C.1105D.510522.在计算机信息安全保护等级划分准则中,确定了五个安全保护等级,其中最高一级是_。(分数:1.00)A.用户自主保护级B.结构化保护级C.访问验证保护级D.系统审计保护级23.安全管理是信息系统安全能动性的组成
11、部分,它贯穿于信息系统规划、设计、运行和维护的各阶段。安全管理中的介质安全属于_。(分数:1.00)A.技术安全B.管理安全C.物理安全D.环境安全24._不属于网络接入技术。(分数:1.00)A.HFCB.xDSLC.NetBEUID.DDN25.根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防护。下面的措施中,无助于提高同一局域网内安全性的措施是_。(分数:1.00)A.使用防病毒软件B.使用日志审计系统C.使用入侵检测系统D.使用防火墙防止内部攻击26.以下联网设备中,工作于网络层的设备是_。(分数:1.00)A.调制解调器B.以太网交换机C.集线器D.
12、路由器27.根据电子计算机机房设计规范(GB501741993),计算机网络机房应选择采用四种接地方式。_接地系统是将电源的输出零电位端与地网连接在一起,使其成为稳定的零电位。要求该接地的地线与大地直接相通,其接地电阻要求小于 1。(分数:1.00)A.交流工作B.线槽C.直流工作D.防雷28.关于 RSA算法的叙述,不正确的是_。(分数:1.00)A.RSA算法是一种对称加密算法B.RSA算法的运算速度比 DES慢C.RSA算法可用于某种数字签名方案D.RSA的安全性主要基于素因子分解的难度29.CA安全认证中心可以_。(分数:1.00)A.用于在电子商务交易中实现身份认证B.完成数据加密,
13、保护内部关键信息C.支持在线销售和在线谈判,实现订单认证D.提供用户接入线路,保证线路的安全性30.如图 3-7所示是发送者利用非对称加密算法向接收者传送消息的过程,图中 K1是_。(分数:1.00)A.接收者的公钥B.接收者的私钥C.发送者的公钥D.发送者的私钥31.局域网交换机有很多特点。下面关于局域网交换机的论述,不正确的是_。(分数:1.00)A.低传输延迟B.高传输带宽C.可以根据用户的级别设置访问权限D.允许不同速率的网卡共存于一个网络32.网络安全设计是保证网络安全运行的基础,以下关于网络安全设计原则的描述,错误的是_。(分数:1.00)A.网络安全系统应该以不影响系统正常运行为
14、前提B.把网络进行分层,不同的层次采用不同的安全策略C.网络安全系统设计应独立进行,不需要考虑网络结构D.网络安全的“木桶原则”强调对信息均衡、全面地进行保护33._不属于网络接入技术范畴。(分数:1.00)A.ADSLB.802.11C.UDDID.CableMODEM34.3DES在 DES的基础上,使用两个 56位的密钥 K1和 K2,发送方用 K1加密,K2 解密,再用 K1加密。接受方用 K1解密,K2 加密,再用 K1解密,这相当于使用_倍于 DES的密钥长度的加密效果。(分数:1.00)A.1B.2C.3D.635.建设城域网的目的是要满足几十千米范围内的大量企业、机关、公司的_
15、。(分数:1.00)A.多个计算机互联的需求B.多个局域网互联的需求C.多个广域网互联的需求D.多个 SDH网互联的需求为了保障数据的存储和传输安全,需要对一些重要数据进行加密。由于对称密码算法 (35) ,所以特别适合对大量的数据进行加密。国际数据加密算法 IDEA的密钥长度是 (36) 位。(分数:2.00)A.比非对称密码算法更安全B.比非对称密码算法密钥长度更长C.比非对称密码算法效率更高D.还能同时用于身份认证A.56B.64C.128D.25636.“消息”是我们所关心的实际数据,经常也称为“明文”,用 M表示。经过加密的消息是“密文”,用 C表示。如果用 C=E(M)表示加密,M
16、=D(C)表示解密。那么从数学角度讲,加密只是一种从 M_的函数变换,解密正好是对加密的反函数变换。(分数:1.00)A.公钥到私钥B.变量域到 C函数域C.定义域到 C函数域D.定义域到 C值域37.为了对计算机信息系统的安全威胁有更全面、更深刻的认识,信息应用系统安全威胁的分类方法一般用_三种“综合分类”方法。(分数:1.00)A.高、中、低B.对象的价值、实施的手段、影响(结果)C.按风险性质、按风险结果、按风险源D.自然事件、人为事件、系统薄弱环节38.信息安全管理体系是指_。(分数:1.00)A.网络维护人员的组织体系B.信息系统的安全设施体系C.防火墙等设备、设施构建的安全体系D.
17、组织建立信息安全方针和目标,并实现这些目标的体系39._指对主体访问和使用客体的情况进行记录和审查,以保证安全规则被正确执行,并帮助分析安全事故产生的原因。(分数:1.00)A.安全授权B.安全管理C.安全服务D.安全审计40.11标准定义了三种物理层通信技术,这三种技术不包括_。(分数:1.00)A.直接序列扩频B.跳频扩频C.窄带微波D.漫反射红外线41.100Base-FX采用的传输介质是_。(分数:1.00)A.双绞线B.光纤C.无线电波D.同轴电缆42.基于角色的访问控制中,角色定义、角色成员的增减、角色分配都是由_实施的,用户只能被动接受授权规定,不能自主地决定,用户也不能自主地将
18、访问权限传给他人,这是一种非自主型访问控制。(分数:1.00)A.CSOB.安全管理员C.稽查员或审计员D.应用系统的管理员43.关于 TCP和 UDP的说法,_是错误的。(分数:1.00)A.TCP和 UDP都是传输层的协议B.TCP是面向连接的传输协议C.UDP是可靠的传输协议D.TCP和 UDP都是以 IP协议为基础的服务器的部署是网络规划的重要环节。某单位网络拓扑结构如图 3-4所示,需要部署 VOD服务器、Web 服务器、邮件服务器,此外还需要部署流量监控服务器对单位内部网络流量进行监控。(分数:5.00)A.B.C.D.A.B.C.D.A.B.C.D.A.VOD服务器B.Web服务
19、器C.流量监控服务器D.邮件服务器A.VOD服务器B.Web服务器C.流量监控服务器D.邮件服务器44.在信息安全保障系统的 S-MIS体系架构中,“安全措施和安全防范设备”层不涉及_。(分数:1.00)A.防黑客B.应用系统安全C.网闸D.漏洞扫描45.TCP/IP在多个层引入了安全机制,其中 TLS协议位于_。(分数:1.00)A.数据链路层B.网络层C.传输层D.应用层46.用路由器对一个网络分段,这样做的好处是_。(分数:1.00)A.网络中不再有广播通信,所有的数据都通过路由转发器转发B.路由器比交换机更有效率C.路由器可以对分组进行过滤D.路由器可以减少传输延迟47.iSCSI和
20、SAN适用的协议分别为_。(分数:1.00)A.TCP/IP、SMTPB.TCP/IP、FCC.UDP、SMTPD.UDP、FC48.TCP/IP是 Internet采用的协议标准,它是一个协议系列,由多个不同层次的协议共同组成。其中_是属于网络层的低层协议,主要用途是完成网络地址向物理地址的转换。(分数:1.00)A.RARPB.ARPC.IGMPD.ICMP信息系统项目管理师-计算机网络与信息安全答案解析(总分:61.00,做题时间:90 分钟)一、单项选择题(总题数:53,分数:61.00)1.按照国际标准化组织制定的开放系统互连参考模型,实现端与用户之间可靠通信的协议层是_。(分数:1
21、.00)A.应用层B.会话层C.传输层 D.网络层解析:OSI/RM 最初是用来作为开发网络通信协议族的一个工业参考标准,作为各个层上使用的协议国际标准化的第一步而发展来的。严格遵守 OSI参考模型,不同的网络技术之间可以轻而易举地实现互操作。整个 OSI/RM模型共分七层,从下往上分别是:物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。当接收数据时,数据是自下而上传输;当发送数据时,数据是自上而下传输。在网络数据通信的过程中,每一层要完成特定的任务。当传输数据的时候,每一层接收上一层格式化后的数据,对数据进行操作,然后把它传给下一层。当接收数据的时候,每一层接收下一层传过来的数据
22、,对数据进行解包,然后把它传给上一层。从而实现对等层之间的逻辑通信。OSI 参考模型并未确切描述用于各层的协议和服务,它仅仅告诉我们每一层该做些什么。2.在距离矢量路由协议中,防止路由循环的技术是_。(分数:1.00)A.使用生成树协议删除回路B.使用链路状态公告(C.利用水平分裂法阻止转发路由信息 D.利用最短通路优先算法计算最短通路解析:典型的距离矢量路由协议有 RIP。而 RIP使用三种方法来避免计值到无穷循环问题,分别是水平分裂法、带抑制逆转位的分割水平线和触发更新。水平分裂法是指在距离矢量路由协议中,从一个端口进来的路由信息不再向该端口通告出去,目的是为了防止出现路由循环。生成树协议
23、用于防止链路循环,而非用来防止路由循环。链路状态公告用来交换各自的链路状态信息,一般用于 OSPF中。最短通路优先算法用于计算拓扑,而非防止路由循环。3.比较先进的电子政务网站提供基于_的用户认证机制用于保障网上办公的信息安全和不可抵赖性。(分数:1.00)A.数字证书 B.用户名和密码C.电子邮件地址D.SSL解析:比较先进的电子政务网站提供基于数字证书的用户认证机制用于保障网上办公的信息安全和不可抵赖性。数字证书可以对用户进行认证、保证数据的机密性、完整性和抗抵赖性。4.下列选项中,_是最安全的信息系统。(分数:1.00)A.ERP-CRMB.MRPIIC.MIS-SD.S-MIS 解析:
24、在试题所给出的选项中,只有 D属于安全保障信息系统中的一种,其他三个选项都是干扰项。5.某业务员需要在出差期间能够访问公司局域网中的数据,与局域网中的其他机器进行通信,并且保障通信的机密性。但是为了安全,公司禁止 Internet上的机器随意访问公司局域网。虚拟专用网使用_协议可以解决这一需求。(分数:1.00)A.PPTP B.RC-5C.UDPD.Telnet解析:VPN 是在公共 Internet之上为政府、企业构筑安全可靠、方便快捷的私有网络,并可节省资金。VPN技术是广域网建设的最佳解决方案,它不仅会大大节省广域网的建设和运行维护费用,而且增强了网络的可靠性和安全性,同时会加快网络的
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 信息系统 项目 管理 计算机网络 信息 安全 答案 解析 DOC
