郭致星,郭致星講師,郭致星聯系方式,郭致星培訓師-【中華講師網】
知名實戰(zhàn)派項目管理專家
47
鮮花排名
0
鮮花數量
郭致星:郭致星-2013年上半年信息系統項目管理師-上午題(11-20)
2016-01-20 41955

 2013年上半年信息系統項目管理師-上午題(11-20) 

攻擊者通過搭線或在電磁波輻射范圍內安裝截收裝置等方式獲得機密信息,或通過對信息流量和流向、通信頻率和長度等參數的分析推導出有用信息的威脅稱為(11)。

11A、破壞    B、抵賴    C、截取    D、竊取

某設備由10個元件串聯組成,每個元件的失效率為0.0001/小時,則該系統的平均失效間隔時間為(12)小時。

12A   B、10    C100    D、1000

 

下面有關安全審計的說法錯誤的是(13)。

13A、安全審計需要用到數據挖掘和數據倉庫技術

B、安全審計產品指包括主機類、網絡類及數據庫類

C、安全審計的作用包括幫助分析安全事故發(fā)生的原因

D、安全審計是主體對客體進行訪問和使用情況進行記錄和審查

 

信息安全保障系統可以用一個宏觀的三維空間來表示,第一維是OSI網絡參考模型,第二維是安全機制,第三維是安全服務,該安全空間的五個要素分別是(14)。

14A、應用層、傳輸層、網絡層、數據鏈路層和物理層

B、基礎設施安全、平臺安全、數據安全、通信安全和應用安全

C、對等實體服務、訪問控制服務、數據保密服務、數據完整性服務和物理安全服務

D、認證、權限、完整、加密和不可否認

 

項目組對某重要資源實施基于角色的訪問控制。項目經理(PM)為系統管理員。項目成員角色還包括配置管理員(CM)、分析人員、設計人員、開發(fā)人員和質量保證人員(QA),其中CMQA同時參與多個項目。下面關于該資源訪問權限分配的說法正確的是(15)。

15ACM的訪問權限應由PM分配,且應得到QA的批準

BQA的訪問權限應由PM分配,其不參與項目時應將其權限轉給CM

C、分析人員、設計人員、開發(fā)人員的訪問權限應由CM分配,且應得到QA的批準

DPM的訪問權限由其自己分配,且PM不在時其權限不能轉給QACM

 

網絡入侵檢測系統和防火墻是兩種典型的信息系統安全防御技術,下面關于入侵檢測系統和防火墻的說法正確的是(16)。

16A、防火墻是入侵檢測系統之后的又一道防線,防火墻可以及時發(fā)現入侵檢測系統沒有發(fā)現的入侵行為

B、入侵檢測系統通常是一個旁路監(jiān)聽設備,沒有也不需要跨接在任何鏈路上,無須網絡流量流經它便可以工作

C、入侵檢測系統可以允許內部的一些主機被外部訪問,而防火墻沒有這些功能,只是監(jiān)視和分析系統的活動

D、防火墻必須和安全審計系統聯合使用才能達到應用目的,而入侵檢測系統是一個獨立的系統,不需要依賴防火墻和安全審計系統

 

用戶數據報(UDP)協議是互聯網傳輸層的協議之一,下面的應用層協議或應用軟件使用UDP協議的是(17)。

17A、SMTP    B、WWW    CDNS    D、FTP

下面的無線網絡加密方法中,(18)的安全性高。

 

18AMAC地址過濾    B、WEP    CWPA    D、WPA2

據《電子信息系統機房設計規(guī)范GB50174-2008》,下面的電子信息機房的設計方案不妥當的是(19)。

19A、主機房凈高根據機柜高度及通風要求確定,設置為3.0M

B、主機房采用了耐火等級為二級的建筑材料

C、主機房用于搬運設備的通道凈寬設為2.0M

DB級電子信息系統機房的主機房中設置了兩個外窗

 

在辦公樓的某層,有8臺工作站需要通過一個以太網交換機連接起來,連接電纜為超5類非屏蔽雙絞線,則任兩臺工作站之間的距離在理論上最多不能超過(20)。

20A、200    B、100    C50    D、25

 

11.  參考答案:C

12.  參考答案:D

13.  參考答案:D

14.  參考答案:D

15.  參考答案:C

16.  參考答案:B

17.  參考答案:C

18.  參考答案:D

19.  參考答案:D

20.  參考答案:A

 

全部評論 (0)

Copyright©2008-2025 版權所有 浙ICP備06026258號-1 浙公網安備 33010802003509號 杭州講師網絡科技有限公司
講師網 kasajewelry.com 直接對接10000多名優(yōu)秀講師-省時省力省錢
講師網常年法律顧問:浙江麥迪律師事務所 梁俊景律師 李小平律師