郭致星,郭致星讲师,郭致星联系方式,郭致星培训师-【中华讲师网】
知名实战派项目管理专家
53
鲜花排名
0
鲜花数量
郭致星:郭致星-2013年上半年信息系统项目管理师-上午题(11-20)
2016-01-20 41832

 2013年上半年信息系统项目管理师-上午题(11-20) 

攻击者通过搭线或在电磁波辐射范围内安装截收装置等方式获得机密信息,或通过对信息流量和流向、通信频率和长度等参数的分析推导出有用信息的威胁称为(11)。

11A、破坏    B、抵赖    C、截取    D、窃取

某设备由10个元件串联组成,每个元件的失效率为0.0001/小时,则该系统的平均失效间隔时间为(12)小时。

12A   B10    C100    D1000

 

下面有关安全审计的说法错误的是(13)。

13A、安全审计需要用到数据挖掘和数据仓库技术

B、安全审计产品指包括主机类、网络类及数据库类

C、安全审计的作用包括帮助分析安全事故发生的原因

D、安全审计是主体对客体进行访问和使用情况进行记录和审查

 

信息安全保障系统可以用一个宏观的三维空间来表示,第一维是OSI网络参考模型,第二维是安全机制,第三维是安全服务,该安全空间的五个要素分别是(14)。

14A、应用层、传输层、网络层、数据链路层和物理层

B、基础设施安全、平台安全、数据安全、通信安全和应用安全

C、对等实体服务、访问控制服务、数据保密服务、数据完整性服务和物理安全服务

D、认证、权限、完整、加密和不可否认

 

项目组对某重要资源实施基于角色的访问控制。项目经理(PM)为系统管理员。项目成员角色还包括配置管理员(CM)、分析人员、设计人员、开发人员和质量保证人员(QA),其中CMQA同时参与多个项目。下面关于该资源访问权限分配的说法正确的是(15)。

15ACM的访问权限应由PM分配,且应得到QA的批准

BQA的访问权限应由PM分配,其不参与项目时应将其权限转给CM

C、分析人员、设计人员、开发人员的访问权限应由CM分配,且应得到QA的批准

DPM的访问权限由其自己分配,且PM不在时其权限不能转给QACM

 

网络入侵检测系统和防火墙是两种典型的信息系统安全防御技术,下面关于入侵检测系统和防火墙的说法正确的是(16)。

16A、防火墙是入侵检测系统之后的又一道防线,防火墙可以及时发现入侵检测系统没有发现的入侵行为

B、入侵检测系统通常是一个旁路监听设备,没有也不需要跨接在任何链路上,无须网络流量流经它便可以工作

C、入侵检测系统可以允许内部的一些主机被外部访问,而防火墙没有这些功能,只是监视和分析系统的活动

D、防火墙必须和安全审计系统联合使用才能达到应用目的,而入侵检测系统是一个独立的系统,不需要依赖防火墙和安全审计系统

 

用户数据报(UDP)协议是互联网传输层的协议之一,下面的应用层协议或应用软件使用UDP协议的是(17)。

17ASMTP    BWWW    CDNS    DFTP

下面的无线网络加密方法中,(18)的安全性高。

 

18AMAC地址过滤    BWEP    CWPA    DWPA2

据《电子信息系统机房设计规范GB50174-2008》,下面的电子信息机房的设计方案不妥当的是(19)。

19A、主机房净高根据机柜高度及通风要求确定,设置为3.0M

B、主机房采用了耐火等级为二级的建筑材料

C、主机房用于搬运设备的通道净宽设为2.0M

DB级电子信息系统机房的主机房中设置了两个外窗

 

在办公楼的某层,有8台工作站需要通过一个以太网交换机连接起来,连接电缆为超5类非屏蔽双绞线,则任两台工作站之间的距离在理论上最多不能超过(20)。

20A、200    B、100    C50    D25

 

11.  参考答案:C

12.  参考答案:D

13.  参考答案:D

14.  参考答案:D

15.  参考答案:C

16.  参考答案:B

17.  参考答案:C

18.  参考答案:D

19.  参考答案:D

20.  参考答案:A

 

全部评论 (0)

Copyright©2008-2024 版权所有 浙ICP备06026258号-1 浙公网安备 33010802003509号 杭州讲师网络科技有限公司
讲师网 www.jiangshi.org 直接对接10000多名优秀讲师-省时省力省钱
讲师网常年法律顾问:浙江麦迪律师事务所 梁俊景律师 李小平律师