[计算机类试卷]软件水平考试(高级)信息系统项目管理师上午综合知识(信息安全)模拟试卷1及答案与解析.doc
《[计算机类试卷]软件水平考试(高级)信息系统项目管理师上午综合知识(信息安全)模拟试卷1及答案与解析.doc》由会员分享,可在线阅读,更多相关《[计算机类试卷]软件水平考试(高级)信息系统项目管理师上午综合知识(信息安全)模拟试卷1及答案与解析.doc(22页珍藏版)》请在麦多课文档分享上搜索。
1、软件水平考试(高级)信息系统项目管理师上午综合知识(信息安全)模拟试卷 1及答案与解析 1 应用系统运行安全与保密的层次按照粒度从粗到细排序为 ( )。 ( A)系统级安全、资源访问安全、数据域安全、功能性安全 ( B)系统级安全、资源访问安全、功能性安全、数据域安全 ( C)资源访问安全、系统级安全、数据域安全、功能性安全 ( D)资源访问安全、系统级安全、功能性安全、数据域安全 2 ( )属于保证数据的完整性。 ( A)保证传送的数据信息不被第三方监视和窃取 ( B)保证数据 信息在传输过程中不被篡改 ( C)保证电子商务交易各方身份的真实性 ( D)保证发送方不能抵赖曾经发送过某数据信息
2、 3 WindowsNT和 Windows2000系统能设置为在若干次无效登录后锁定账号,此技术可以防止 ( )。 ( A)暴力攻击 ( B)木马病毒 ( C)缓存溢出攻击 ( D) IP欺骗 4 数据安全的目的是实现数据的 ( )。 ( A)唯一性、不可替代性、机密性 ( B)机密性、完整性、不可否认性 ( C)完整性、确定性、约束性 ( D)不可否认性、备份、效 率 5 小张的 U盘中存储有企业的核心数据。针对该 U盘,以下有关信息安全风险评估的描述中,不正确的是 ( )。 ( A)风险评估首先要确定资产的重要性,由于 U盘中存储有核心数据,安全性要求高,因此该 U盘重要性赋值就高 ( B
3、)如果公司制定了 U盘的安全使用制度,小张的 U盘就不具有脆弱性 ( C)如果小张的计算机在接入 U盘时没断网线,木马病毒就构成对该 U盘的威胁 ( D)风险分析要同时考虑资产的重要性、威胁概率和脆弱性严重程度 6 系统运行安全的关键是管理,下列关于日常安全管理的做法,不正确的是( )。 ( A)信息化部门领导安全管理组织,一定是每年进行一次安全检查 ( B)系统开发人员和系统操作人员应职责分离 ( C)用户权限设定应遵循 “最小特权 ”原则 ( D)在数据转储、维护时要有专职安全人员进行监督 7 某单位在制定信息安全策略时采用的下述做法中,正确的是 ( )。 ( A)该单位将安全目标定位为
4、“系统永远不停机、数据永远不丢失、网络永远不瘫痪、信息永远不泄密 ” ( B)该单位采用了类似单位的安全风险评估结果来确定本单位的信息安全保护等级 ( C)该单位的安全策略由 单位授权完成制定,并经过单位的全员讨论修订 ( D)该单位为减小未经授权的修改、滥用信息或服务的机会,对特定职责和责任领域的管理和执行功能实施职责合并 8 在 Windows操作系统平台上采用通用硬件设备和软件开发工具搭建的电子商务信息系统宜采用 ( )作为信息安全系统架构。 ( A) S2-MIS ( B) MIS+S ( C) S-MIS ( D) PMIS 9 某商业银行在 A地新增一家机构,根据计算机信息安全保护
5、等级划分准则,其新成立机构的信息安全保护等级应属于 ( )。 ( A)用户自主保护级 ( B)系统审计保护级 ( C)结构化保护级 ( D)安全标记保护级 10 以下关于防火墙优点的叙述,不恰当的是 ( )。 ( A)防火墙能有效记录 Intemet上的活动 ( B)防火墙能强化安全策略 ( C)防火墙能防止从 LAN内部攻击 ( D)防火墙能限制暴露用户点 11 RSA是一种公开密钥算法,所谓公开密钥是指 ( )。 ( A)加密密钥是公开的 ( B)解密密钥是公开的 ( C)加密密钥和解密密钥都是公开的 ( D)加密密钥和解密密钥都是相同的 12 很多银行网站在用户输入密码时要求使用软键盘,
6、这是为了 ( )。 ( A)防止密码在传输过程中被窃取 ( B)保证密码能够加密输入 ( C)验证用户密码的输入过程 ( D)防止木马记录通过键盘输入的密码 13 在密码学中,单向 Hash函数具有 ( )所描述的特性。 ( A)对输入的长度不固定的字符串,返回一串不同长度的字符串 ( B)不仅可以用于产生信息摘要,还可以用于加密短信息 ( C)在某一特定时间内,无法查找经 Hash操作后生成特定 Hash值的原报文 ( D)不能运用 Hash解决验证签名、用户身份认证和不可抵赖性问题 14 x 509数字证书格式中包含的元素有: 证书版本; 证书序列号; 签名算法标识; 证书有效期; 证书发
7、行商名称; 证书主体名; 主体公钥信息; ( )。 ( A)主体的解密密钥 ( B)报文摘要 ( C)密钥交换协议 ( D)发布者的数字签名 15 下列关于 PGP(PrettyGoodPrivacy)的说法中不正确的是 ( )。 ( A) PGP可用于电子邮件和文件存储 ( B) PGP可选用 MD5和 SHA两种算法 ( C) PGP不 可使用 IDEA加密算法 ( D) PGP采用了 ZIP数据压缩算法 16 网络安全设计是保证网络安全运行的基础,网络安全设计有其基本的设计原则。以下关于网络安全设计原则的描述,错误的是 ( )。 ( A)网络安全的 “木桶原则 ”强调对信息均衡、全面地进
8、行保护 ( B)良好的等级划分,是实现网络安全的保障 ( C)网络安全系统设计应独立进行,不需要考虑网络结构 ( D)网络安全系统应该以不影响系统正常运行为前提 16 ISO7498-2标准涉及的五种安全服务是 (1)。可信赖计算机系统评价准则 (TCSEC)把计算机系统的安全性分为四大类七个等级,其中的 C2级是指 (2)。 17 (1) ( A)身份认证、访问控制、数据加密、数据完整、安全审计 ( B)身份认证、访问控制、数据加密、数据完整、防止否认 ( C)身份认证、安全管理、数据加密是、数据完整、防止否认 ( D)身份认证、访问控制、数据加密、安全标记、防止否认 18 (2) ( A)
9、安全标记保护 ( B)自主式安全保护 ( C)结构化安全策略模型 ( D)受控的访问保护 19 关于网络安全,以下说法中正确的是 ( )。 ( A)使用无线传输可以防御网络监听 ( B)木马是一种蠕虫病毒 ( C)使用防火墙可以有效地防御病毒 ( D)冲击波病毒利用 Windows的 RPC漏洞进行传播 20 数字信封 ( )。 ( A)使用非对称密钥密码算法加密邮件正文 ( B)使用 RSA算法对邮件正文生成摘要 ( C)使用收件人的公钥加密会话密钥 ( D)使用发件人的私钥加密会话密钥 21 PKI CA的应用范围不包括 ( )。 ( A)电子商务 ( B)电子政务 ( C)现实银行交易
10、( D)网上证券 22 数字时间 戳技术是 ( )技术一种变种的应用。 ( A)数字签名 ( B)数字信封 ( C)电子商务 ( D)私钥加密 23 我国实行密码分级管理制度,其中 ( )适用范围为国内企业和事业单位。 ( A)商用密码 ( B)普用密码 ( C)绝密密码 ( D)军用密码 24 安全策略的核心内容是:定方案、定岗、定位、定员、定目标、定制度和定工作流程。系统安全策略首先要 ( )。 ( A)定岗 ( B)定制度 ( C)定方案 ( D)定工作流程 25 入侵检测系统如何对所收集的信 息进行分析是该系统的一个重要特征。目前主要有两类入侵检测技术: ( )。 ( A)误用检测和代
11、理检测 ( B)异常检测和特征检测 ( C)线路检测和 IP检测 ( D)物理检测和应用检测 26 PMI是指特权管理基础设施 (PrivilegeManageInfrastrcture)。对于 PMI,认证的作用不是对实体身份进行鉴别,而是描述可以做什么,也就是一个实体为了完成某些任务需要具有的权限。 PMI中提供了 ( )来实现对实体的授权。 ( A) CA ( B) AC ( C) OA ( D) BA 27 甲向乙发送其数字签名,要验证该签名,乙可使用 ( )对该签名进行解密。 ( A)甲的私钥 ( B)甲的公钥 ( C)乙的私钥 ( D)乙的公钥 28 关于入侵检测系统 (IDS),
12、下面说法不正确的是 ( )。 ( A) IDS的主要功能是对计算机和网络资源上的恶意使用行为进行识别和响应 ( B) IDS需要配合安全审计系统才能应用,后者为前者提供审计分析资料 ( C) IDS主要用于检测来自外部的入侵行为 ( D) IDS 用于发现合法用户是否滥用特权 29 我国强制性国家 标准计算机信息安全保护等级划分准则将计算机信息系统分为 5个安全保护等级,其中适用于地方各级国家机关、金融机构、邮电通信、能源与水源供给部门的信息系统适用 ( )。 ( A)安全标记保护级 ( B)结构化保护级 ( C)访问验证保护级 ( D)系统审计保护级 30 在安全审计系统中,审计 Agent
13、(代理 )是直接与被审计网络和系统连接的部件。审计 Agent主要可以分为网络监听型 Agent、 ( )、主动信息获取型 Agent等。 ( A)流量检测型 Agent ( B)文件共享型 Agent ( C)入侵检测型 Agent ( D)系统嵌入型 Agent 软件水平考试(高级)信息系统项目管理师上午综合知识(信息安全)模拟试卷 1答案与解析 1 【正确答案】 B 【试题解析】 应用系统运行中涉及的安全与保密层次包括系统级安全、资源访问安全、功能性安全和数据域安全。这四个层次的安全,按粒度从粗到细的排序是:系统级安全、资源访问安全、功能性安全、数据域安全。 【知识模块】 信息安全 2
14、【正确答案】 B 【试题解析】 完整性是指 “保护信息的正确和完整的特性。 ”简单地说,就是确 保接收到的数据就是发送的数据,数据不应该被改变。 选项 A采用数据加密的方式来实现数据的保密性;选项 C是通过身份认证来确保交易各方的身份是真实的;选项 D可采用数据签名的方式来实现数据的不可抵赖性;只有选项 B描述的是完整性的概念。 【知识模块】 信息安全 3 【正确答案】 A 【试题解析】 暴力攻击法即穷举法,或称为暴力破解法,是一种针对于密码的破译方法,即将密码进行逐个推算直到找出正确的密码为止。例如一个已知是 4位并且全部由数字组成的密码,其可能共有 10000种组合,因此最多尝试 1000
15、0次就能找到正确的密码。理论上利用这种方法可以破解任何一种密码,问题只在于如何缩短破译时间。 而把系统设置为在若干次无效登录后锁定账号,就让暴力攻击者无法在较短时间内把所有可能的密码全部尝试一遍。 【知识模块】 信息安全 4 【正确答案】 B 【试题解析】 数据安全的目的是实现数据的机密性、完整性、不可否认性。机密性,是指个人或团体的信息不为其他不应获得者获得。在计算机中,许多软件 (包括邮件软件、网络浏览器等 )都有保密性相关的设定,用以维护用户资讯的保密性,另外间谍档案或黑客有可能 会造成保密性的问题。完整性是指在传输、存储信息或数据的过程中,确保信息或数据不被未授权的篡改或在篡改后能够被
16、迅速发现。不可否认性是指在由收发双方所组成的系统中,确保任何一方无法抵赖自己曾经做过的操作,从而防止中途欺骗。 【知识模块】 信息安全 5 【正确答案】 B 【试题解析】 脆弱性是指系统内部的薄弱点,脆弱性是客观存在的。例如小张的U盘可能会出现电路故障导致重要数据丢失,所以即使公司制定了 U盘的安全使用制度,小张的 U盘仍然具有脆弱性。 【知识模块】 信息安全 6 【正确答案】 A 【试题解析】 本题考察安全管理相关知识。选项 A的描述不正确,应根据实际情况来制定安全检查的频度。 【知识模块】 信息安全 7 【正确答案】 C 【试题解析】 计算机信息应用系统的 “安全策略 ”就是指:人们为保护
17、因为使用计算机信息应用系统可能导致的对单位资产造成损失而进行保护的各种措施、手段,以及建立的各种管理制度、法规等。一个单位的安全策略决不能照搬别人的,一定是对本单位的计算机信息应用系统的安全风险 (安全威胁 )进行有效的识别、评估后,为如何避免单位的资产的损失,所采取的一切包括各种 措施、手段,以及建立的各种管理制度、法规等。 单位的安全策略由谁来定,由谁来监督执行,对违反规定的人和事,由谁来负责处理。由于信息系统安全的事情涉及单位 (企业、党政机关 )能否正常运营的大事,所以必须由单位的最高行政执行长官和部门或组织授权完成安全策略的制定,并经过单位的全员讨论修订。 现代信息系统是一个非线性的
18、智能化人机结合的复杂大系统。由于人的能力的局限性,即便有再好的愿望、出于多美好的出发点,信息系统总会存在漏洞,使用和管理系统的人也要犯错误。如果把信息安全目标定位于: “系统永不停机、数据永不丢失、网络永不瘫痪、信息永不泄密 ”,那是永远不可能实现的 !因此,安全是相对的,是一个风险大小的问题。它是一个动态的过程。我们不能一厢情愿地追求所谓绝对安全,而是要将安全风险控制在合理程度或允许的范围内。这就是风险度的观点。 职责分离是降低意外或故意滥用系统风险的一种方法。为减小未经授权的修改或滥用信息或服务的机会,对特定职责或责任领域的管理和执行功能实施分离。有条件的组织或机构,应执行专职专责。如职责
19、分离比较困难,应附加其他的控制措施,如行为监视、审计跟踪和管理监督。 综合以上信息安全 策略的基本概念可知,应选择 C选项。 【知识模块】 信息安全 8 【正确答案】 C 【试题解析】 在实施信息系统的安全保障系统时,应严格区分信息安全保障系统的三种不同架构: MIS+S、 S-MIS和 S2-MIS。 通常称 MIS+S(Management Information System+Security)系统为 “初级信息安全保障系统 ”或 “基本信息安全保障系统 ”。顾名思义,这样的系统是初等的、简单的信息安全保障系统。这种系统的特点有:应用基本不变、硬件和系统软件通用、安全设备基本不带密 码。
20、 通常称 S-MIS(Security-Management Information System)系统为 “标准信息安全保障系统 ”。顾名思义,这样的系统是建立在全世界都公认的 PKI CA标准的信息安全保障系统。这种系统的特点有:硬件和系统软件通用、 PKI CA安全保障系统必须带密码、对应用系统必须进行根本改变。 通常称 S2-MIS(Super Security-Management Information System)系统为 “超安全的信息安全保障系统 ”。顾名思义,这样的系统是建立在 “绝对 的 ”安全的信息上的安全保障系统。它不仅使用全世界都公认的 PKI CA标准,同时硬件和
21、系统软件都使用 “专用的安全 ”产品。可以说,这样的系统是集当今所有安全、密码产品之大成。这种系统的特点有:硬件和系统软件都专用、 PKI CA安全保障系统必须带密码、必须对应用系统进行根本改变、主要的硬件和系统软件需要。 PKICA。 Windows操作系统支持世界公认的 PKI CA标准的信息安全保障体系,电子商务系统属于安全保密系统。根据上述信息安全保障系统的 3种不同架构的定义,在 Windows操作系统平台上采用通用硬 件设备和软件开发工具搭建的电子商务信息系统属于 SMIS架构的范畴,因此应选 C选项。 【知识模块】 信息安全 9 【正确答案】 D 【试题解析】 根据计算机信息系统
22、安全保护等级划分准则 (GBl7859 1999)的规定,信息系统安全保护等级分为以下 5个级别。 (1)用户自主保护级:适用于普通内联网用户。 (2)系统审计保护级:适用于通过内联网或国际网进行商务活动、需要保密的非重要单位。 (3)安全标记保护级:适用于地方各级国家机关、金融机构、邮电通信、能源与水源供给部 门、交通运输、大型工商与信息技术企业、重点工程建设等单位。 (4)结构化保护级:适用于中央级国家机关、广播电视部门、重要物资储备单位、社会应急服务部门、尖端科技企业集团、国家重点科研机构和国防建设等部门。 (5)访问验证保护级:适用于国防关键部门和依法需要对计算机信息系统实施特殊隔离的
23、单位。 【知识模块】 信息安全 10 【正确答案】 C 【试题解析】 防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。防火墙是一种获取安 全性方法的形象说法,它是一种计算机硬件和软件的结合,使 Intemet与 Intranet之间建立起一个安全网关,从而保护内部网免受非法用户的侵入,但对于从 LAN内部发起的攻击是基本无能为力的。 【知识模块】 信息安全 11 【正确答案】 A 【试题解析】 RSA算法是非对称密钥算法。非对称密钥算法中 “公开密钥 (公钥 )”是公开的,任何人都可以使用;而 “私有密钥 (私钥 )”是绝对不能公开的。
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 试卷 软件 水平 考试 高级 信息系统 项目 管理 上午 综合 知识 信息 安全 模拟 答案 解析 DOC

链接地址:http://www.mydoc123.com/p-507541.html