【计算机类职业资格】系统架构设计师-系统安全性与保密性设计、信息化基础及答案解析.doc
《【计算机类职业资格】系统架构设计师-系统安全性与保密性设计、信息化基础及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】系统架构设计师-系统安全性与保密性设计、信息化基础及答案解析.doc(40页珍藏版)》请在麦多课文档分享上搜索。
1、系统架构设计师-系统安全性与保密性设计、信息化基础及答案解析(总分:86.04,做题时间:90 分钟)一、B单项选择题/B(总题数:9,分数:86.00)某 Web网站向 CA申请了数字证书。用户登录该网站时,通过验证_,来确认该数字证书的有效性,从而_。(分数:24.00)(1). A.CA的签名 B.网站的签名 C.会话密钥 D.DES密码(分数:2.00)A.B.C.D.(2). A.向网站确认自己的身份 B.获取访问网站的权限 C.和网站进行双向认证 D.验证该网站的真伪(分数:2.00)A.B.C.D.(3).某企业开发应用程序,要求调用传输层的安全协议保障应用通信的安全,下面可选的
2、传输层安全协议是_。 A.IPSec B.L2TP C.TLS D.PPTP(分数:2.00)A.B.C.D.(4).下列安全协议中,_能保证交易双方无法抵赖。 A.SET B.SHTTP C.PGP D.MOSS(分数:2.00)A.B.C.D.(5).下列技术中,不是传输层安全技术的是_。 A.SSL B.SOCKS C.IPSec D.安全 RPC(分数:2.00)A.B.C.D.(6).防火墙把网络划分为几个不同的区域,一般把对外提供网络服务的设备(如 WWW服务器、FTP 服务器)放置于_区域。 A.信任网络 B.非信任网络 C.半信任网络 D.DMZ(非军事化区)(分数:2.00)
3、A.B.C.D.(7).信息安全策略应该全面地保护信息系统整体的安全,网络安全体系设计是网络逻辑设计工作的重要内容之一,可从物理线路安全、网络安全、系统安全、应用安全等方面来进行安全体系的设计与规划。其中,数据库的容灾属于_的内容。 A.物理线路安全与网络安全 B.网络安全与系统安全 C.物理线路安全与系统安全 D.系统安全与应用安全(分数:2.00)A.B.C.D.(8).公司总部与分部之间需要传输大量数据,在保障数据安全的同时又要兼顾密钥算法效率,最合适的加密算法是_。 A.RC-5 B.RSA C.ECC D.MD5(分数:2.00)A.B.C.D.(9).常用对称加密算法不包括_。 A
4、.DES B.RC-5 C.IDEA D.RSA(分数:2.00)A.B.C.D.(10).采用 Kerberos系统进行认证时,可以在报文中加入_来防止重放攻击。 A.会话密钥 B.时间戳 C.用户 ID D.私有密钥(分数:2.00)A.B.C.D.(11).数字签名的功能不包括_。 A.防止发送方和接收方的抵赖行为 B.发送方身份确认 C.接收方身份确认 D.保证数据的完整性(分数:2.00)A.B.C.D.(12).包过滤型防火墙通过_来确定数据包是否能通过。 A.路由表 B.ARP表 C.NAT表 D.过滤规则(分数:2.00)A.B.C.D.ISO 7498-2标准涉及的 5种安全
5、服务是_。可信赖计算机系统评价准则(TCSEC)把计算机系统的安全性分为 4大类 7个等级,其中的 C2级是指_。(分数:8.00)(1). A.身份认证,访问控制,数据加密,数据完整,安全审计 B.身份认证,访问控制,数据加密,数据完整,防止否认 C.身份认证,安全管理,数据加密,数据完整,防止否认 D.身份认证,访问控制,数据加密,安全标记,防止否认(分数:2.00)A.B.C.D.(2). A.安全标记保护 B.自主式安全保护 C.结构化安全策略模型 D.受控的访问保护(分数:2.00)A.B.C.D.(3).网络隔离技术的目标是确保把有害的攻击隔离在可信网络之外,在保证可信网络内部信息
6、不外泄的前提下,完成网问数据的安全交换。下列隔离方式中,安全性最好的是_。 A.多重安全网关 B.防火墙 C.VLAN隔离 D.人工方式(分数:2.00)A.B.C.D.(4).安全审计系统是保障计算机系统安全的重要手段之一,其作用不包括_。 A.检测对系统的入侵 B.发现计算机的滥用情况 C.提供系统运行的日志,从而能发现系统入侵行为和潜在的漏洞 D.保证可信网络内部信息不外泄(分数:2.00)A.B.C.D.实现 VPN的关键技术主要有隧道技术、加/解密技术、_和身份认证技术。如果需要在传输层实现 VPN,可选的协议是_。(分数:4.00)(1). A.入侵检测技术 B.病毒防治技术 C.
7、安全审计技术 D.密钥管理技术(分数:2.00)A.B.C.D.(2). A.L2TP B.PPTP C.TLS D.IPSec(分数:2.00)A.B.C.D.目前在网络上流行的“熊猫烧香”病毒属于_类型的病毒,感染该病毒后的计算机不会出现_的情况。(分数:10.98)(1). A.目录 B.引导区 C.蠕虫 D.DOS(分数:1.83)A.B.C.D.(2). A.执行文件图标变成熊猫烧香 B.用户信息被泄露 C.系统运行变慢 D.破坏计算机主板(分数:1.83)A.B.C.D.(3).所谓网络安全漏洞是指_。 A.用户的误操作引起的系统故障 B.网络结点的系统软件或应用软件在逻辑设计上的
8、缺陷 C.网络硬件性能下降产生的缺陷 D.网络协议运行中出现的错误(分数:1.83)A.B.C.D.(4).ARP攻击造成网络无法跨网段通信的原因是_。 A.发送大量 ARP报文造成网络拥塞 B.伪造网关 ARP报文使得数据包无法发送到网关 C.ARP攻击破坏了网络的物理连通性 D.ARP攻击破坏了网关设备(分数:1.83)A.B.C.D.(5).下列安全协议中,用来实现安全电子邮件的协议是_。 A.IPSec B.L2TP C.PGP D.PPTP(分数:1.83)A.B.C.D.(6).企业系统规划方法(BSP)是指导公司建立信息系统的方法。一个企业的信息系统应当满足各个管理层次关于信息的
9、需求。以下选项中不属于企业系统规划层次的是_。 A.战略控制层 B.管理控制层 C.操作控制层 D.数据产生层(分数:1.83)A.B.C.D.信息工程的基础是信息战略规划,规划的起点是将_和企业的信息需求转换成信息系统目标,实施信息系统工程是要为企业建立起具有稳定数据型的数据处理中心,以满足各级管理人员关于信息的需求,它坚持以_为信息处理的中心。(分数:2.00)(1). A.事务处理 B.现行人工和电算化混合的信息系统 C.企业战略目标 D.第一把手要求(分数:1.00)A.B.C.D.(2). A.数据 B.过程 C.功能 D.应用(分数:1.00)A.B.C.D.信息战略规划报告应由
10、3个主要部分组成:摘要、规划和附录。其中,摘要涉及的主题包括信息战略规划所涉及的范围、企业的业务目标和战略重点、信息技术对企业业务的影响、对现有信息环境的评价、推荐的系统战略、推荐的技术战略、推荐的组织战略、推荐的行动计划等,其中系统战略是关于_和_的总结。(分数:6.00)(1). A.技术结构规划 B.整体网络规划 C.数据库结构规划 D.信息结构规划(分数:1.00)A.B.C.D.(2). A.业务系统结构规划 B.机构结构规划 C.过程结构规划 D.系统发展规划(分数:1.00)A.B.C.D.(3).关于电子政务与传统政务的比较,以下论述不正确的是_。 A.办公手段不同 B.与公众
11、沟通方式存在差异 C.业务流程一致 D.电子政务是政务活动一种新的表现形式(分数:1.00)A.B.C.D.(4).关于信息资源和信息资源管理,以下论述不正确的是_。 A.信息资源与人力、物力、财力等资源一样,都是企业的重要资源 B.信息资源管理包括数据资源管理和信息处理管理 C.信息资源管理成为知识经济时代企业文化建设的重要组成部分 D.信息资源管理的基础是数据库管理(分数:1.00)A.B.C.D.(5).在关于信息属性的叙述中,错误的是_。 A.信息具有无限性和普遍性 B.信息具有依附性,信息必须依附于某种载体 C.信息具有相对性,即不同的认识主体从同一事物中获取的信息及信息量可能是不同
12、的 D.信息具有可传递性,信息在空间的传递称为信息存储(分数:1.00)A.B.C.D.(6).电子政务根据其服务的对象不同,可以分为 4种模式。某政府部门内部的“办公自动化系统”属于_模式。 A.G2B B.G2C C.G2E D.G2G(分数:1.00)A.B.C.D.在信息系统建设中,为了使开发出来的目标系统能满足实际需要,在着手编程之前应认真考虑以下问题:1)系统所要求解决的问题是什么?2)为解决该问题,系统应干些什么?3)系统应该怎样去干?其中第 2个问题的解决是_的任务,第 3个问题的解决是_的任务。(分数:4.00)(1). A.信息系统总体规划阶段 B.信息系统分析阶段 C.信
13、息系统设计阶段 D.信息系统实施阶段(分数:1.00)A.B.C.D.(2). A.信息系统总体规划阶段 B.信息系统分析阶段 C.信息系统设计阶段 D.信息系统实施阶段(分数:1.00)A.B.C.D.(3).在传统的企业应用集成方法中,_是其他集成方法的基础。 A.功能集成 B.数据集成 C.API集成 D.界面集成(分数:1.00)A.B.C.D.(4).企业每个业务过程都包含一定数量的业务活动。业务活动是企业功能分解后最基本的、不可再分解的最小功能单元。以下关于业务活动的叙述不正确的是_。 A.业务活动之间是相对独立的 B.业务活动之间有清晰的时空界限 C.每一个业务活动都应是可执行的
14、 D.业务活动可能会产生不确定的结果或几个结果(分数:1.00)A.B.C.D.企业应用集成是一个战略意义上的方法,它从服务和信息角度将多个信息系统绑定在一起,提供实时交换信息和影响流程的能力。_提供企业之间的信息共享能力,_在用户使用角度能够对集成系统产生一个“整体”的感觉。(分数:9.00)(1). A.API集成 B.数据集成 C.界面集成 D.过程集成(分数:1.00)A.B.C.D.(2). A.API集成 B.数据集成 C.界面集成 D.过程集成(分数:1.00)A.B.C.D.(3).希赛公司拥有多个应用系统,分别采用不同的语言和平台,独立构建而成,企业需要集成来自不同系统的数据
15、,并使用可定制格式的数据频繁地、立即地、可靠地、异步地传输数据。以下集成方式,最能满足这种要求的是_。 A.文件共享 B.数据库共享 C.远程方法调 D.消息机制(分数:1.00)A.B.C.D.(4).应用集成是一项十分复杂的工作,必须针对具体情况选择合适的集成方法。某企业欲整合部门之间的报表信息,在年末进行数据集成与处理,并要求保留部门内部现有信息系统的数据格式不变。在这种情况下,采用_的方式最为适当。 A.共享数据库 B.远程过程调用 C.消息传递 D.文件传输(分数:1.00)A.B.C.D.(5).下面关于 ERP的叙述,不正确的是_。 A.ERP为组织提供了升级和简化其所用的信息技
16、术的机会 B.购买使用一个商业化的 ERP软件,转化成本高,失败的风险也很大 C.除了制造和财务,ERP 系统可以支持人力资源、销售和配送 D.ERP的关键是事后监控企业的各项业务功能,使得诸如质量、有效性、客户满意度、工作成果等可控(分数:1.00)A.B.C.D.(6).企业应用集成通过采用多种集成模式构建统一标准的基础平台,将具有不同功能和目的且独立运行的企业信息系统联合起来。其中,面向_的集成模式强调处理不同应用系统之间的交互逻辑,与核心业务逻辑相分离,并通过不同应用系统之间的协作共同完成某项业务功能。 A.数据 B.接口 C.过程 D.界面(分数:1.00)A.B.C.D.(7).电
17、子数据交换(EDI)是电子商务活动中采用的一种重要的技术手段。以下关于 EDI的叙述中,错误的是_。 A.EDI的实施需要一个公认的标准和协议,将商务活动中涉及的文件标准化和格式化 B.EDI的实施在技术上比较成熟,成本也较低 C.EDI通过计算机网络,在贸易伙伴之间进行数据交换和自动处理 D.EDI主要应用于企业与企业、企业与批发商之间的批发业务(分数:1.00)A.B.C.D.(8).商业智能是指利用数据挖掘、知识发现等技术分析和挖掘结构化的、面向特定领域的存储与数据仓库的信息。它可以帮助用户认清发展趋势、获取决策支持并得出结论。以下_活动,不属于商业智能范畴。 A.某大型企业通过对产品销
18、售数据进行挖掘,分析客户购买偏好 B.某大型企业查询数据仓库中某种产品的总体销售数量 C.某大型购物网站通过分析用户的购买历史记录,为客户进行商品推荐 D.某银行通过分析大量股票交易的历史数据,做出投资决策(分数:1.00)A.B.C.D.(9).以下关于信息和信息化的论述中,不正确的是_。 A.信息化就是开发利用信息资源,促进信息交流和知识共享,提高经济增长质量,推动经济社会发展转型的历史进程。 B.信息、材料和能源共同构成经济和社会发展的三大战略资源,这三者之间不可以相互转化 C.信息是“用以消除随机不确定的东西” D.信息资源是重要的生产要素(分数:1.00)A.B.C.D.“企业系统规
19、划方法”和“信息工程”都推荐建立表示数据类(主题数据库)和过程之间关系的 CU矩阵 M。其中若第 i号过程产生第 k号数据类,则 Mik=C;若第 j号过程使用第 k号数据类,则 Mjk=U。矩阵 M按照一定的规则进行调整后,可以给出划分系统的子系统方案,并可确定每个子系统相关的_和_;同时也可了解子系统之间的_。(分数:18.06)(1). A.关系数据库 B.层次数据库 C.网状数据库 D.共享数据库(分数:1.29)A.B.C.D.(2). A.关系数据库 B.网状数据库 C.专业(私有)数据库 D.子集数据库(分数:1.29)A.B.C.D.(3). A.过程引用 B.功能关系 C.数
20、据存储 D.数据通信(分数:1.29)A.B.C.D.(4).某行政单位希望将位于单位内部信息系统中的新闻、信息等发布到互联网上,并实现一部分网上办公能力。对于这种应用集成需求,最适合的集成方式是_。 A.数据集成 B.界面集成 C.API集成 D.门户集成(分数:1.29)A.B.C.D.(5).对 ERP项目最恰当的定位是_。 A.信息系统集成项目 B.管理变革项目 C.技术改造项目 D.工作流实施项目(分数:1.29)A.B.C.D.(6).建立企业信息系统应该遵循一定的原则,以下原则不适当的是_。 A.必须支持企业的战略目标 B.应该自上而下地规划和实现 C.应该支持企业各个管理层的需
21、求 D.应该向整个企业提供一致的信息(分数:1.29)A.B.C.D.(7).在开发一个企业管理信息系统时,首先要进行用户调查,调查中收集的主要信息包括_。 A.管理目标、人力资源、业务流程和数据流程信息 B.组织结构、功能体系、业务流程和数据流程信息 C.企业性质、客户资源、业务流程和数据流程信息 D.管理目标、功能体系、业务流程和数据流程信息(分数:1.29)A.B.C.D.(8).电子政务根据其服务的对象不同,基本上可以分为 4种模式。某市政府在互联网上提供的“机动车违章查询”服务,属于_模式。 A.G2B B.G2C C.G2E D.G2G(分数:1.29)A.B.C.D.(9).以下
22、关于信息系统的论述中,正确的是_。 A.信息系统可以是手工的,也可以是计算机化的 B.信息系统就是计算机化的信息系统 C.基于计算机的信息系统由硬件、软件、数据库、远程通信等组成,不包括人和规程 D.信息系统计算机化一定能提高系统的性能(分数:1.29)A.B.C.D.(10).某大型公司欲开发一个门户系统,该系统以商业流程和企业应用为核心,将商业流程中不同的功能模块通过门户集成在一起,以提高公司的集中贸易能力、协同能力和信息管理能力。根据这种需求,采用企业_门户解决方案最为合适。 A.信息 B.知识 C.应用 D.垂直(分数:1.29)A.B.C.D.(11).客户关系管理(CRM)系统将市
23、场营销的科学管理理念通过信息技术的手段集成在软件上,能够帮助企业构建良好的客户关系。以下关于 CRM系统的叙述中,错误的是_。 A.销售自动化是 CRM系统中最基本的模块 B.营销自动化作为销售自动化的补充,包括营销计划的编制和执行、计划结果分析等 C.CRM系统能够与 ERP系统在财务、制造、库存等环节进行连接,但两者关系相对松散,一般不会形成闭环结构 D.客户服务与支持是 CRM系统的重要功能。目前,客户服务与支持的主要手段是通过呼叫中心和互联网来实现(分数:1.29)A.B.C.D.(12).共享数据库是一种重要的企业应用集成方式。以下关于共享数据库集成方式的叙述中,错误的是_。 A.共
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 系统 架构 设计师 安全性 保密性 设计 信息化 基础 答案 解析 DOC
