【计算机类职业资格】软件水平考试(高级)信息系统项目管理师上午综合知识(信息安全)-试卷1及答案解析.doc
《【计算机类职业资格】软件水平考试(高级)信息系统项目管理师上午综合知识(信息安全)-试卷1及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】软件水平考试(高级)信息系统项目管理师上午综合知识(信息安全)-试卷1及答案解析.doc(13页珍藏版)》请在麦多课文档分享上搜索。
1、软件水平考试(高级)信息系统项目管理师上午综合知识(信息安全)-试卷 1 及答案解析(总分:60.00,做题时间:90 分钟)一、选择题(总题数:30,分数:60.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_2.应用系统运行安全与保密的层次按照粒度从粗到细排序为( )。(分数:2.00)A.系统级安全、资源访问安全、数据域安全、功能性安全B.系统级安全、资源访问安全、功能性安全、数据域安全C.资源访问安全、系统级安全、数据域安全、功能性安全D.资源访问安全、系统级安全、功能性安全、数据域安全3.( )属于
2、保证数据的完整性。(分数:2.00)A.保证传送的数据信息不被第三方监视和窃取B.保证数据信息在传输过程中不被篡改C.保证电子商务交易各方身份的真实性D.保证发送方不能抵赖曾经发送过某数据信息4.WindowsNT 和 Windows2000 系统能设置为在若干次无效登录后锁定账号,此技术可以防止( )。(分数:2.00)A.暴力攻击B.木马病毒C.缓存溢出攻击D.IP 欺骗5.数据安全的目的是实现数据的( )。(分数:2.00)A.唯一性、不可替代性、机密性B.机密性、完整性、不可否认性C.完整性、确定性、约束性D.不可否认性、备份、效率6.小张的 U 盘中存储有企业的核心数据。针对该 U
3、盘,以下有关信息安全风险评估的描述中,不正确的是( )。(分数:2.00)A.风险评估首先要确定资产的重要性,由于 U 盘中存储有核心数据,安全性要求高,因此该 U 盘重要性赋值就高B.如果公司制定了 U 盘的安全使用制度,小张的 U 盘就不具有脆弱性C.如果小张的计算机在接入 U 盘时没断网线,木马病毒就构成对该 U 盘的威胁D.风险分析要同时考虑资产的重要性、威胁概率和脆弱性严重程度7.系统运行安全的关键是管理,下列关于日常安全管理的做法,不正确的是( )。(分数:2.00)A.信息化部门领导安全管理组织,一定是每年进行一次安全检查B.系统开发人员和系统操作人员应职责分离C.用户权限设定应
4、遵循“最小特权”原则D.在数据转储、维护时要有专职安全人员进行监督8.某单位在制定信息安全策略时采用的下述做法中,正确的是( )。(分数:2.00)A.该单位将安全目标定位为“系统永远不停机、数据永远不丢失、网络永远不瘫痪、信息永远不泄密”B.该单位采用了类似单位的安全风险评估结果来确定本单位的信息安全保护等级C.该单位的安全策略由单位授权完成制定,并经过单位的全员讨论修订D.该单位为减小未经授权的修改、滥用信息或服务的机会,对特定职责和责任领域的管理和执行功能实施职责合并9.在 Windows 操作系统平台上采用通用硬件设备和软件开发工具搭建的电子商务信息系统宜采用( )作为信息安全系统架构
5、。(分数:2.00)A.S 2 -MISB.MIS+SC.S-MISD.PMIS10.某商业银行在 A 地新增一家机构,根据计算机信息安全保护等级划分准则,其新成立机构的信息安全保护等级应属于( )。(分数:2.00)A.用户自主保护级B.系统审计保护级C.结构化保护级D.安全标记保护级11.以下关于防火墙优点的叙述,不恰当的是( )。(分数:2.00)A.防火墙能有效记录 Intemet 上的活动B.防火墙能强化安全策略C.防火墙能防止从 LAN 内部攻击D.防火墙能限制暴露用户点12.RSA 是一种公开密钥算法,所谓公开密钥是指( )。(分数:2.00)A.加密密钥是公开的B.解密密钥是公
6、开的C.加密密钥和解密密钥都是公开的D.加密密钥和解密密钥都是相同的13.很多银行网站在用户输入密码时要求使用软键盘,这是为了( )。(分数:2.00)A.防止密码在传输过程中被窃取B.保证密码能够加密输入C.验证用户密码的输入过程D.防止木马记录通过键盘输入的密码14.在密码学中,单向 Hash 函数具有( )所描述的特性。(分数:2.00)A.对输入的长度不固定的字符串,返回一串不同长度的字符串B.不仅可以用于产生信息摘要,还可以用于加密短信息C.在某一特定时间内,无法查找经 Hash 操作后生成特定 Hash 值的原报文D.不能运用 Hash 解决验证签名、用户身份认证和不可抵赖性问题1
7、5.x509 数字证书格式中包含的元素有:证书版本;证书序列号;签名算法标识;证书有效期;证书发行商名称;证书主体名;主体公钥信息;( )。(分数:2.00)A.主体的解密密钥B.报文摘要C.密钥交换协议D.发布者的数字签名16.下列关于 PGP(PrettyGoodPrivacy)的说法中不正确的是( )。(分数:2.00)A.PGP 可用于电子邮件和文件存储B.PGP 可选用 MD5 和 SHA 两种算法C.PGP 不可使用 IDEA 加密算法D.PGP 采用了 ZIP 数据压缩算法17.网络安全设计是保证网络安全运行的基础,网络安全设计有其基本的设计原则。以下关于网络安全设计原则的描述,
8、错误的是( )。(分数:2.00)A.网络安全的“木桶原则”强调对信息均衡、全面地进行保护B.良好的等级划分,是实现网络安全的保障C.网络安全系统设计应独立进行,不需要考虑网络结构D.网络安全系统应该以不影响系统正常运行为前提ISO7498-2 标准涉及的五种安全服务是(1)。可信赖计算机系统评价准则(TCSEC)把计算机系统的安全性分为四大类七个等级,其中的 C2 级是指(2)。(分数:4.00)(1).(1)(分数:2.00)A.身份认证、访问控制、数据加密、数据完整、安全审计B.身份认证、访问控制、数据加密、数据完整、防止否认C.身份认证、安全管理、数据加密是、数据完整、防止否认D.身份
9、认证、访问控制、数据加密、安全标记、防止否认(2).(2)(分数:2.00)A.安全标记保护B.自主式安全保护C.结构化安全策略模型D.受控的访问保护18.关于网络安全,以下说法中正确的是( )。(分数:2.00)A.使用无线传输可以防御网络监听B.木马是一种蠕虫病毒C.使用防火墙可以有效地防御病毒D.冲击波病毒利用 Windows 的 RPC 漏洞进行传播19.数字信封( )。(分数:2.00)A.使用非对称密钥密码算法加密邮件正文B.使用 RSA 算法对邮件正文生成摘要C.使用收件人的公钥加密会话密钥D.使用发件人的私钥加密会话密钥20.PKICA 的应用范围不包括( )。(分数:2.00
10、)A.电子商务B.电子政务C.现实银行交易D.网上证券21.数字时间戳技术是( )技术一种变种的应用。(分数:2.00)A.数字签名B.数字信封C.电子商务D.私钥加密22.我国实行密码分级管理制度,其中( )适用范围为国内企业和事业单位。(分数:2.00)A.商用密码B.普用密码C.绝密密码D.军用密码23.安全策略的核心内容是:定方案、定岗、定位、定员、定目标、定制度和定工作流程。系统安全策略首先要( )。(分数:2.00)A.定岗B.定制度C.定方案D.定工作流程24.入侵检测系统如何对所收集的信息进行分析是该系统的一个重要特征。目前主要有两类入侵检测技术:( )。(分数:2.00)A.
11、误用检测和代理检测B.异常检测和特征检测C.线路检测和 IP 检测D.物理检测和应用检测25.PMI 是指特权管理基础设施(PrivilegeManageInfrastrcture)。对于 PMI,认证的作用不是对实体身份进行鉴别,而是描述可以做什么,也就是一个实体为了完成某些任务需要具有的权限。PMI 中提供了( )来实现对实体的授权。(分数:2.00)A.CAB.ACC.OAD.BA26.甲向乙发送其数字签名,要验证该签名,乙可使用( )对该签名进行解密。(分数:2.00)A.甲的私钥B.甲的公钥C.乙的私钥D.乙的公钥27.关于入侵检测系统(IDS),下面说法不正确的是( )。(分数:2
12、.00)A.IDS 的主要功能是对计算机和网络资源上的恶意使用行为进行识别和响应B.IDS 需要配合安全审计系统才能应用,后者为前者提供审计分析资料C.IDS 主要用于检测来自外部的入侵行为D.IDS 用于发现合法用户是否滥用特权28.我国强制性国家标准计算机信息安全保护等级划分准则将计算机信息系统分为 5 个安全保护等级,其中适用于地方各级国家机关、金融机构、邮电通信、能源与水源供给部门的信息系统适用( )。(分数:2.00)A.安全标记保护级B.结构化保护级C.访问验证保护级D.系统审计保护级29.在安全审计系统中,审计 Agent(代理)是直接与被审计网络和系统连接的部件。审计 Agen
13、t 主要可以分为网络监听型 Agent、( )、主动信息获取型 Agent 等。(分数:2.00)A.流量检测型 AgentB.文件共享型 AgentC.入侵检测型 AgentD.系统嵌入型 Agent软件水平考试(高级)信息系统项目管理师上午综合知识(信息安全)-试卷 1 答案解析(总分:60.00,做题时间:90 分钟)一、选择题(总题数:30,分数:60.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_解析:2.应用系统运行安全与保密的层次按照粒度从粗到细排序为( )。(分数:2.00)A.系统级安全、
14、资源访问安全、数据域安全、功能性安全B.系统级安全、资源访问安全、功能性安全、数据域安全 C.资源访问安全、系统级安全、数据域安全、功能性安全D.资源访问安全、系统级安全、功能性安全、数据域安全解析:解析:应用系统运行中涉及的安全与保密层次包括系统级安全、资源访问安全、功能性安全和数据域安全。这四个层次的安全,按粒度从粗到细的排序是:系统级安全、资源访问安全、功能性安全、数据域安全。3.( )属于保证数据的完整性。(分数:2.00)A.保证传送的数据信息不被第三方监视和窃取B.保证数据信息在传输过程中不被篡改 C.保证电子商务交易各方身份的真实性D.保证发送方不能抵赖曾经发送过某数据信息解析:
15、解析:完整性是指“保护信息的正确和完整的特性。”简单地说,就是确保接收到的数据就是发送的数据,数据不应该被改变。 选项 A 采用数据加密的方式来实现数据的保密性;选项 C 是通过身份认证来确保交易各方的身份是真实的;选项 D 可采用数据签名的方式来实现数据的不可抵赖性;只有选项 B 描述的是完整性的概念。4.WindowsNT 和 Windows2000 系统能设置为在若干次无效登录后锁定账号,此技术可以防止( )。(分数:2.00)A.暴力攻击 B.木马病毒C.缓存溢出攻击D.IP 欺骗解析:解析:暴力攻击法即穷举法,或称为暴力破解法,是一种针对于密码的破译方法,即将密码进行逐个推算直到找出
16、正确的密码为止。例如一个已知是 4 位并且全部由数字组成的密码,其可能共有 10000 种组合,因此最多尝试 10000 次就能找到正确的密码。理论上利用这种方法可以破解任何一种密码,问题只在于如何缩短破译时间。 而把系统设置为在若干次无效登录后锁定账号,就让暴力攻击者无法在较短时间内把所有可能的密码全部尝试一遍。5.数据安全的目的是实现数据的( )。(分数:2.00)A.唯一性、不可替代性、机密性B.机密性、完整性、不可否认性 C.完整性、确定性、约束性D.不可否认性、备份、效率解析:解析:数据安全的目的是实现数据的机密性、完整性、不可否认性。机密性,是指个人或团体的信息不为其他不应获得者获
17、得。在计算机中,许多软件(包括邮件软件、网络浏览器等)都有保密性相关的设定,用以维护用户资讯的保密性,另外间谍档案或黑客有可能会造成保密性的问题。完整性是指在传输、存储信息或数据的过程中,确保信息或数据不被未授权的篡改或在篡改后能够被迅速发现。不可否认性是指在由收发双方所组成的系统中,确保任何一方无法抵赖自己曾经做过的操作,从而防止中途欺骗。6.小张的 U 盘中存储有企业的核心数据。针对该 U 盘,以下有关信息安全风险评估的描述中,不正确的是( )。(分数:2.00)A.风险评估首先要确定资产的重要性,由于 U 盘中存储有核心数据,安全性要求高,因此该 U 盘重要性赋值就高B.如果公司制定了
18、U 盘的安全使用制度,小张的 U 盘就不具有脆弱性 C.如果小张的计算机在接入 U 盘时没断网线,木马病毒就构成对该 U 盘的威胁D.风险分析要同时考虑资产的重要性、威胁概率和脆弱性严重程度解析:解析:脆弱性是指系统内部的薄弱点,脆弱性是客观存在的。例如小张的 U 盘可能会出现电路故障导致重要数据丢失,所以即使公司制定了 U 盘的安全使用制度,小张的 U 盘仍然具有脆弱性。7.系统运行安全的关键是管理,下列关于日常安全管理的做法,不正确的是( )。(分数:2.00)A.信息化部门领导安全管理组织,一定是每年进行一次安全检查 B.系统开发人员和系统操作人员应职责分离C.用户权限设定应遵循“最小特
19、权”原则D.在数据转储、维护时要有专职安全人员进行监督解析:解析:本题考察安全管理相关知识。选项 A 的描述不正确,应根据实际情况来制定安全检查的频度。8.某单位在制定信息安全策略时采用的下述做法中,正确的是( )。(分数:2.00)A.该单位将安全目标定位为“系统永远不停机、数据永远不丢失、网络永远不瘫痪、信息永远不泄密”B.该单位采用了类似单位的安全风险评估结果来确定本单位的信息安全保护等级C.该单位的安全策略由单位授权完成制定,并经过单位的全员讨论修订 D.该单位为减小未经授权的修改、滥用信息或服务的机会,对特定职责和责任领域的管理和执行功能实施职责合并解析:解析:计算机信息应用系统的“
20、安全策略”就是指:人们为保护因为使用计算机信息应用系统可能导致的对单位资产造成损失而进行保护的各种措施、手段,以及建立的各种管理制度、法规等。一个单位的安全策略决不能照搬别人的,一定是对本单位的计算机信息应用系统的安全风险(安全威胁)进行有效的识别、评估后,为如何避免单位的资产的损失,所采取的一切包括各种措施、手段,以及建立的各种管理制度、法规等。 单位的安全策略由谁来定,由谁来监督执行,对违反规定的人和事,由谁来负责处理。由于信息系统安全的事情涉及单位(企业、党政机关)能否正常运营的大事,所以必须由单位的最高行政执行长官和部门或组织授权完成安全策略的制定,并经过单位的全员讨论修订。 现代信息
21、系统是一个非线性的智能化人机结合的复杂大系统。由于人的能力的局限性,即便有再好的愿望、出于多美好的出发点,信息系统总会存在漏洞,使用和管理系统的人也要犯错误。如果把信息安全目标定位于:“系统永不停机、数据永不丢失、网络永不瘫痪、信息永不泄密”,那是永远不可能实现的!因此,安全是相对的,是一个风险大小的问题。它是一个动态的过程。我们不能一厢情愿地追求所谓绝对安全,而是要将安全风险控制在合理程度或允许的范围内。这就是风险度的观点。 职责分离是降低意外或故意滥用系统风险的一种方法。为减小未经授权的修改或滥用信息或服务的机会,对特定职责或责任领域的管理和执行功能实施分离。有条件的组织或机构,应执行专职
22、专责。如职责分离比较困难,应附加其他的控制措施,如行为监视、审计跟踪和管理监督。 综合以上信息安全策略的基本概念可知,应选择 C 选项。9.在 Windows 操作系统平台上采用通用硬件设备和软件开发工具搭建的电子商务信息系统宜采用( )作为信息安全系统架构。(分数:2.00)A.S 2 -MISB.MIS+SC.S-MIS D.PMIS解析:解析:在实施信息系统的安全保障系统时,应严格区分信息安全保障系统的三种不同架构:MIS+S、S-MIS 和 S2-MIS。 通常称 MIS+S(Management Information System+Security)系统为“初级信息安全保障系统”或
23、“基本信息安全保障系统”。顾名思义,这样的系统是初等的、简单的信息安全保障系统。这种系统的特点有:应用基本不变、硬件和系统软件通用、安全设备基本不带密码。 通常称 S-MIS(Security-Management Information System)系统为“标准信息安全保障系统”。顾名思义,这样的系统是建立在全世界都公认的 PKICA 标准的信息安全保障系统。这种系统的特点有:硬件和系统软件通用、PKICA 安全保障系统必须带密码、对应用系统必须进行根本改变。 通常称 S2-MIS(Super Security-Management Information System)系统为“超安全的信
24、息安全保障系统”。顾名思义,这样的系统是建立在“绝对的”安全的信息上的安全保障系统。它不仅使用全世界都公认的 PKICA 标准,同时硬件和系统软件都使用“专用的安全”产品。可以说,这样的系统是集当今所有安全、密码产品之大成。这种系统的特点有:硬件和系统软件都专用、PKICA 安全保障系统必须带密码、必须对应用系统进行根本改变、主要的硬件和系统软件需要。PKICA。 Windows 操作系统支持世界公认的 PKICA 标准的信息安全保障体系,电子商务系统属于安全保密系统。根据上述信息安全保障系统的 3 种不同架构的定义,在Windows 操作系统平台上采用通用硬件设备和软件开发工具搭建的电子商务
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 软件 水平 考试 高级 信息系统 项目 管理 上午 综合 知识 信息 安全 试卷 答案 解析 DOC

链接地址:http://www.mydoc123.com/p-1340260.html