单选题 PPP协议是用于拨号上网和路由器之间通信的点到点通信协议,是属于______协议,它不具有______的功能。
单选题
  • A.物理层
  • B.传输层
  • C.数据链路层
  • D.网络层
【正确答案】 C
【答案解析】[解析] 点到点仂议(PPP)是目前仍在使用的数据链路层协议之一。它具有处理错误检测、支持多种协议、允许在连接时刻协商IP地址、允许身份认证等功能。选项D“自动将域名转换为IP地址”是DNS应具有的解析功能。
单选题
  • A.错误检测
  • B.支持多种协议
  • C.允许身份验证
  • D.自动将域名转换为IP地址
【正确答案】 D
【答案解析】
单选题 蒋某采用下图所示的方式将其工作电脑接入Internet,蒋某采用的Internet接入的方式为______。
【正确答案】 A
【答案解析】[解析] 数字用户线(xDSL)是各类DSL的总称,其中使用最广的有非对称数字用户线(ADSL)和超高比特率数字用户线(VDSL)等。ADSL是基于现有电话线宽带接入Internet,它采用频分复用(FDM)技术在传输数字信号的同时不干扰传统模拟电话业务。图中示意的是:DSL接入Internet的宽带上网方式。用户家中的信号分离器(PS)经过接线盒连接至公共电话网(PSTN)。用户家中的ADSL MODEM实现电话线上传输的模拟信号和计算机所使用的数字信号之间的相互转换。 光纤同轴电缆混合网(HFC)是一个基于有线电视网络(CATV)的双向传输系统,光纤节点将光纤干线和75Ω宽带同轴分配线相互连接。其用户端的标志性设备Cable MODEM利用频分多路复用(FDM)技术将信道分为上行信道、下行信道。 FTTx光纤接入技术包括光纤到住户(FTTH)、光纤到大楼(FTTB)、光纤到路边(FTTC)等。 第三代移动通信技术(3G)是指支持高速数据传输的蜂窝移动通讯技术。
单选题 某单位在机房建设和管理中采用的下列做法,______不符合《电子信息系统机房设计规范(GB 50174—2008)》。
  • A.计算机系统的设备和部件设置了明显的无法去除的标记,以防更换和查找财物
  • B.禁止携带移动电话、电子记事本等具有移动互联功能的个人设备进入机房
  • C.主机房内设地漏,地漏下加设水封装置,并有防止水封破坏的措施
  • D.为机房内设备供水有给排水干管和引入的支管为明管,以便及时检修和更换
【正确答案】 D
【答案解析】[解析] 根据《电子信息系统机房设计规范(GB 50174—2008)》第12.2.2条条文,“穿越主机房的给水排水管道应暗敷或采取防漏保护的套管。管道穿过主机房墙壁和楼板处应设置套管,管道与套管之间应采取密封措施。”据此,选项D的说法有误。
单选题 某高校准备建设一个容纳50位学生上机的机房,假设每一计算机系统及其他的设备投影面积为1.5m2,则该机房最小面积应该为______m2
  • A.150
  • B.375
  • C.450
  • D.525
【正确答案】 B
【答案解析】[解析] 根据《电子信息系统机房设计规范(GB 50174—2008)》“4.2电子信息系统机房组成”相关条文,中心机房的使用面积应根据网络与计算机设备的外形尺寸布置确定。在网络与计算机设备外形尺寸不完全掌握的情况下,各级网络与数据中心机房的使用面积应符合下列规定:当系统设备已选型时,主机房面积[*],其中,系数K取值为5~7,Si为第i个系统及辅助设备的投影面积(单位为平方米),N为机房内所有设备的总数;当系统的设备尚未选型时,主机房面积A=NS,其中,S为单台设备占用面积,取值为4.5~5.5(单位为平方米/台)。依题意,N=50,Si=1.5m2,若要求解A的最小值,则应取系统K的最小值5,因此Amin=5×50×1.5=375m2
单选题 ______由电缆连接器和相关设备组成,把各种不同的公共系统和设备连接起来,其中包括电信部门的光缆、同轴电缆、程控交换机等。
  • A.建筑群子系统
  • B.设备间子系统
  • C.垂直干线子系统
  • D.工作区子系统
【正确答案】 B
【答案解析】[解析] 设备间子系统是设置在网络中心机房内,由综合布线系统的建筑物进线设备、各种核心路由交换设备、防火墙、服务器等设备及其机柜,以及视频监控配线设备等组成,实现中央主配线架与各种设备的互连。
单选题 我国自主研发的3G技术标准TD-SCDMA采用的是______技术。
  • A.时分双工
  • B.频分双工
  • C.成对频带
  • D.波分双工
【正确答案】 A
【答案解析】[解析] 时分-同步码分多址(TD-SCDMA)是我国提出的第三代移动通信标准(简称3G),也是ITU批准的四个3G标准之一,是以我国知识产权为主的、被国际上广泛接受和认可的无线通信国际标准。TD-SCDMA由于采用时分双工,上行和下行信道特性基本一致,因此基站根据接收信号估计上行和下行信道特性比较容易。TD-SCDMA是时分双工,不需要成对的频带。因此与另外两种频分双工的3G标准(CDMA2000和WCDMA)相比,在频率资源的划分上更加灵活。但是,由于时分双工体制自身的缺点,TD-SCDMA被认为在终端允许移动速度和小区覆盖半径等方面落后于频分双工体制。
单选题 E-mail客户端程序要找到邮件服务器,FTP客户端程序要找到FTP服务器,Web浏览器要找到Web服务器,通常要用到______。
  • A.FTP服务器
  • B.DNS服务器
  • C.E-mail服务器
  • D.Telnet服务器
【正确答案】 B
【答案解析】[解析] DNS服务器是计算机域名系统(Domain Name System或Domain Name Service)的缩写,它是由解析器和域名服务器组成的。域名服务器是指保存有该网络中所有主机的域名和对应IP地址,并具有将域名转换为IP地址功能的服务器。E-mail客户端程序要找到邮件服务器,FTP客户端程序要找到FTP服务器,Web浏览器要找到Web服务器,通常要用到DNS服务器。
单选题 传输控制协议(TCP)和用户数据报协议(UDP)是互联网传输层的主要协议。下面关于TCP和UDP的说法中,______是不正确的。
  • A.TCP是面向连接的协议,UDP协议是无连接的协议
  • B.TCP能够保证数据包到达目的地不错序,UDP不保证数据包传输的正确顺序
  • C.TCP协议传输数据包的速度一般比UDP协议传输速度快
  • D.TCP保证数包传输的正确性,UDP在传输过程中可能存在丢包现象
【正确答案】 C
【答案解析】[解析] 传输控制协议(TCP)是一个面向连接的、可靠的、全双工的、基于字节流的传输层协议。其中,流是指无报文丢失、重复和失序(或乱序)的正确的数据序列,相当于一个管道,从一端流入,从另一端流出。 用户数据报协议(UDP)是一个无连接、不可靠的传输层协议。它不使用确认信息对数据的到达进行确认,也不对收到的数据进行排序。其最大优点是运行的高效性和实现的简单性。通常,UDP传输数据包的速度要比TCP传输速度快。
单选题 关于无连接的通信,下面描述中正确的是______。
  • A.无连接的通信较适合传送大量的多媒体数据
  • B.由于通信双方的通信线路都是预设的,因此在通信过程中无需任何有关连接的操作
  • C.由于每一个分组独立地建立和释放逻辑连接,无连接的通信具有较高可靠性
  • D.无连接的通信协议UDP不能运行在电路交换或租用专线网络上
【正确答案】 A
【答案解析】[解析] 通常,面向连接通信适用于数据量大、可靠性高、出错率低、实时性要求稍低的场合。例如,传送大量的多媒体数据。
单选题 以下______是因特网上负责接收邮件到客户端的协议。
  • A.SMTP
  • B.POP
  • C.IMAP
  • D.MIME
【正确答案】 C
【答案解析】[解析] 负责接收邮件到客户端的协议是第3版本邮局协议(POP3)或第4版Internet消息访问协议(IMAP4)。
单选题 以太网交换机的交换方式有三种,这三种交换方式不包括______。
  • A.存储转发式交换
  • B.IP交换
  • C.直通式交换
  • D.碎片过滤式交换
【正确答案】 B
【答案解析】[解析] 以太网交换机按帧转发方式可分为直通交换方式、存储转发交换方式、改进的直通交换方式(如碎片过滤式交换等)3类。
单选题 Internet中的每个主机都有一个IP地址和域名,通过DNS服务器来完成IP地址和域名的对应。关于DNS服务器的功能,______是不正确的。
  • A.具有保存了“主机”对应“IP”地址的数据库
  • B.可接受DNS客户机提出的查询请求
  • C.若不在本DNS服务器中,则向DNS客户机返回结果
  • D.向DNS客户机提供查询结果
【正确答案】 C
【答案解析】[解析] 通常,在域名解析过程中,若查询请求所期望得到的结果不在本DNS服务器中,则不是直接向DNS客户机返回结果,而是尽最大努力通过递归解析或迭代解析方式查找到所需要的解析结果。
单选题 使用RAID作为网络存储设备有许多好处,以下关于RAID的叙述中不正确的是______。
  • A.RAID使用多块廉价磁盘阵列构成,提高了性能价格比
  • B.RAID采用交叉存取技术,提高了访问速度
  • C.RAID1使用磁盘镜像技术,提高了可靠性
  • D.RAID3利用海明码校验完成容错功能,减少了冗余磁盘数量
【正确答案】 D
【答案解析】[解析] RAID3利用奇偶校验完成容错功能,减少了冗余磁盘数量。
单选题 某数据存储设备的容量为10TB,其含义指容量为______字节。
  • A.10×220
  • B.10×230
  • C.10×240
  • D.10×250
【正确答案】 C
【答案解析】[解析] 1PB=210TB,1TB=210GB,1GB=210MB,1MB=210KB,1KB=210B。因此,10TB=10×210×210×210×210B=10×210B。
单选题 以因特网为基础,将数字化、智能化的物体接入其中,实现自组织互连,是因特网的延伸与扩展;通过嵌入到物体上的各种数字化标识、感应设备,如RFID标签、传感器、响应器等,使物体具有可识别、可感知、交互和响应的能力,并通过与因特网的集成实现物物相联,构成一个协同的网络信息系统。以上描述的是______。
  • A.智慧地球
  • B.三网融合
  • C.SaaS
  • D.物联网
【正确答案】 D
【答案解析】[解析] 依题意,这是一个关于物联网的定义。 智慧地球也称为智能地球,是将感应器嵌入和装备到电网、铁路、桥梁、隧道、公路、建筑、供水系统、大坝、油气管道等各种物体中,通过因特网将它们相互连接、整合起来,实现人类社会与物理系统的整合。
单选题 通过建立网络服务器集群,将大量通过网络连接的软件和硬件资源进行统一管理和调度,构成一个计算资源池,从而使用户能够根据所需从中获得诸如在线软件服务、硬件租借、数据存储、计算分析等各种不同类型的服务,并按资源使用量进行付费。以上描述的是______。
  • A.网格计算
  • B.云计算
  • C.效用计算
  • D.物联网
【正确答案】 B
【答案解析】[解析] 题意描述的是云计算的基本思想。它意味着计算能力也可以作为一种商品通过因特网进行传输、流通,就像煤气、水电一样,取用方便、费用低廉。
单选题 目前,云计算的服务模式不包括______。
  • A.IaaS
  • B.PaaS
  • C.TaaS
  • D.SaaS
【正确答案】 C
【答案解析】[解析] 目前,云计算的服务模式主要有IaaS(基础设施即服务)、PaaS(平台即服务)、SaaS(软件即服务)3种,但不包括TaaS(测试即服务等)。
单选题 应用数据完整性机制可以防止______。
  • A.假冒源地址或用户地址的欺骗攻击
  • B.抵赖做过信息的递交行为
  • C.数据中途被攻击者窃听获取
  • D.数据在途中被攻击者篡改或破坏
【正确答案】 D
【答案解析】[解析] 数据完整性是指信息未经授权不能进行改变的特性。即应用系统的信息在存储或传输过程中保持不被偶然(或蓄意地)删除、篡改、伪造、乱序、重放和插入等破坏和丢失的特性。 影响信息完整性的主要因素有设备故障、误码(传输、处理和存储过程中产生的误码,定时的稳定度和精度降低造成的误码,各种干扰源造成的误码)、人为攻击和计算机病毒等。而数字签名、公证、密码校验和方法、纠错编码方法、各种安全协议等是保障应用系统完整性的主要方法。
单选题 完整性是信息未经授权不能进行改变的特性,它要求保持信息的原样。下列方法中,不能用来保证应用系统完整性的措施是______。
  • A.安全协议
  • B.纠错编码
  • C.数字签名
  • D.信息加密
【正确答案】 D
【答案解析】[解析] 加密技术是用来保证应用系统保密性的实现技术之一,不能直接保证应用系统的完整性。
单选题 以下不属于主动式攻击策略的是______。
  • A.中断
  • B.篡改
  • C.伪造
  • D.窃听
【正确答案】 D
【答案解析】[解析] 通常,网络安全攻击可分为被动攻击和主动攻击两类。被动攻击的特性是对传输过程中的信息进行窃听和监测,例如流量分析和信息内容泄露等。主动攻击包括对数据流进行中断、篡改或伪造,主要包括数据伪装、消息重放、消息篡改和分布式拒绝服务等。窃听属于被动式攻击策略,中断、篡改、伪造属于主动式攻击策略。
单选题 MD5常用于数据______保护。
  • A.校验
  • B.完整
  • C.机密
  • D.可靠
【正确答案】 B
【答案解析】[解析] 消息认证又称为完整性校验,能使接收者识别信息源的真伪、信息内容的真伪和消息的时间戳是否正确。MD5和SHA-1是常用的消息认证算法(或函数)。
单选题 信息系统的安全属性包括______和不可抵赖性。
  • A.保密性、完整性、可用性
  • B.符合性、完整性、可用性
  • C.保密性、完整性、可靠。性
  • D.保密性、可用性、可维护性
【正确答案】 A
【答案解析】[解析] 信息系统的安全属性包括保密性、完整性、可用性和不可抵赖性等。
单选题 在信息系统安全管理中,业务流控制、路由选择控制和审计跟踪等技术主要用于提高信息系统的______。
  • A.保密性
  • B.可用性
  • C.完整性
  • D.不可抵赖性
【正确答案】 B
【答案解析】[解析] 在信息系统安全管理中,可用性是应用系统信息可被授权实体访问并按需求使用的特性。用于提高信息系统的可用性的主要技术有身份识别与确认、访问控制、业务流控制、路由选择控制和审计跟踪等。 信息加密、物理保密、防暴露、最小授权原则等是应用系统常用的保密技术。 安全协议、数字签名、纠错编码方法、密码校验和方法、公证等是保障应用系统完整性的主要方法。
单选题 根据《信息安全技术 信息系统安全通用性技术要求GB/T 27201—2006》,信息系统安全的技术体系包括______。
  • A.物理安全、运行安全、数据安全
  • B.物理安全、网络安全、运行安全
  • C.人类安全、资源安全、过程安全
  • D.方法安全、过程安全、工具安全
【正确答案】 A
【答案解析】[解析] 依题意,信息系统安全的技术体系包括物理安全、运行安全、数据安全等。
单选题 在电子政务信息系统设计中应高度重视系统的______设计,防止对信息的篡改、越权获取和蓄意破坏。
  • A.容错
  • B.结构化
  • C.可用性
  • D.安全性
【正确答案】 D
【答案解析】[解析] 防止对信息的篡改、越权获取和蓄意破坏属于信息安全的领域范畴。
单选题 某公司系统安全管理员在建立公司的“安全管理体系”时,根据《信息安全技术信息系统安全管理要求GB/T20269—2006》,对当前公司的安全风险进行了分析和评估,他分析了常见病毒对计算机系统、数据文件等的破坏程度及感染特点,制定了相应的防病毒措施。这一做法符合______的要求。
  • A.资产识别和评估
  • B.威肋识别和分析
  • C.脆弱性识别和分析
  • D.等保识别和分析
【正确答案】 B
【答案解析】[解析] 根据《信息安全技术信息系统安全管理要求GB/T20269—2006》相关条文规定,信息系统安全风险分析和评估的管理要求主要包括:资产识别和分析,威胁识别和分析,脆弱性识别和分析,风险分析和评估要求。依题意,根据计算机病毒的相关特点有针对性地制定防范措施,这一做法符合“威胁识别和分析”的要求。
单选题 某机房部署了多级UPS和线路稳压器,这是出于机房供电的______需要。
  • A.分开供电和稳压供电
  • B.稳压供电和电源保护
  • C.紧急供电和稳压供电
  • D.不间断供电和安全供电
【正确答案】 C
【答案解析】[解析] 由下表可知,部署多级UPS和线路稳压器是分别出于机房紧急供电和稳压供电的需求。 [*]
单选题 以下关于计算机机房与设施安全管理的要求,______是不正确的。
  • A.计算机系统的设备和部件应有明显的标记,并便于去除或重新标记
  • B.机房中应定期使用静电消除剂,以减少静电的产生
  • C.进入机房的工作人员,应更换不易产生静电的服装
  • D.禁止携带个人计算机等电子设备进入机房
【正确答案】 A
【答案解析】[解析] 根据《信息安全技术信息系统安全等级保护基本要求》中相关规定,不管哪一级安全保护能力在“物理安全”的“防盗窃和防破坏”条款中均规定:“a)应将主要设备放置在机房内;b)应将设备或主要部件进行固定,并设置明显的不易除去的标记。”据此,选项A的说法有误。
单选题 关于计算机机房安全保护方案的设计,以下说法错误的是______。
  • A.某机房在设计供电系统时将计算机供电系统与机房照明设备供电系统分开
  • B.某机房通过各种手段保障计算机系统的供电,使得该机房的设备长期处于7×24小时连续运转状态
  • C.某公司在设计计算机机房防盗系统时,在机房布置了封闭装置,当潜入者触动装置时,机房可以从内部自动封闭,使盗贼无法逃脱
  • D.某机房采用焊接的方式设置安全防护地和屏蔽地
【正确答案】 C
【答案解析】[解析] 依据《电子信息系统机房设计规范GB 50174—2008》第6.3.4条款规定:“面积大于100m2的主机房,安全出口应不少于两个,且应分散布置。面积不大于100m2的主机房,可设置一个安全出口,并可通过其他相临房间的门进行疏散。门应向疏散方向开启,且应自动关闭,并应保证在任何情况下都能从机房内开启。走廊、楼梯间应畅通,并应有明显的疏散指示标志。”据此,选项C的设计方案有误。
单选题 某公司接到通知,上级领导要在下午对该公司机房进行安全检查,为此公司做了如下安排:
①了解检查组人员数量及姓名,为其准备访客证件;
②安排专人陪同检查人员对机房安全进行检查;
③为了体现检查的公正,下午为领导安排了一个小时的自由查看时间;
④根据检查要求,在机房内临时设置了一处吸烟区,明确规定检查期间机房内的其他区域严禁烟火。
上述安排符合《GB/T 20269—2006 信息安全技术信息系统安全管理要求》的做法是______。
  • A.③④
  • B.②③
  • C.①②
  • D.②④
【正确答案】 C
【答案解析】[解析] 题意中“①了解检查组人员数量及姓名,为其准备访客证件”和“②安排专人陪同检查人员对机房安全进行检查”的做法是符合《信息安全技术信息系统安全管理要求 GB/T 20269—2006》中相关条文规定(参见下表),而其他两项则不符合条文要求。 [*]
单选题 在信息系统安全技术体系中,环境安全主要指中心机房的安全保护。以下不属于该体系中环境安全内容的是______。
  • A.设备防盗毁
  • B.接地和防雷击
  • C.机房空调
  • D.防电磁泄漏
【正确答案】 A
【答案解析】[解析] 设备的防盗和防毁、设备的安全可用等属于物理安全中设备安全(而非环境安全)的保护范畴。
单选题 物理安全是整个信息系统安全的前提。以下安全防护措施中不属于物理安全范畴的是______。
  • A.安装烟感、温感报警系统,禁止工作人员在主机房内吸烟或者使用火源
  • B.要求工作人员在主机房内工作时必须穿着防静电工装和防静电鞋,并定期喷涂防静电剂
  • C.为工作人员建立生物特征信息库,并在主机房入口安装指纹识别系统,禁止未经授权人员进入主机房
  • D.对因被解雇、退休、辞职或其他原因离开信息系统岗位的人员,收回所有相关证件、徽章、密钥和访问控制标记等
【正确答案】 D
【答案解析】[解析] 依题意,选项A、选项B分别属于对电子信息系统机房的防火保护、防静电保护,选项C属于物理安全管理中技术控制之检测监视系统。选项D是对离岗人员安全管理的基本要求,它属于人员安全管理范畴。
单选题 以下各项措施中,不能够有效防止计算机设备发生电磁泄漏的是______。
  • A.配备电磁干扰设备,且在被保护的计算机设备工作时不能关机
  • B.设置电磁屏蔽室,将需要重点保护的计算机设备进行隔离
  • C.禁止在屏蔽墙上打钉钻孔,除非连接的是带金属加强芯的光缆
  • D.在信号传输线、公共地线以及电源线上加装滤波器
【正确答案】 C
【答案解析】[解析] 有效防止计算机设备发生电磁泄漏的措施之一是:不得在屏蔽墙上打钉钻孔,不得在波导管以外或不经过过滤器对屏蔽机房内外连接任何线缆。据此,选项C的说法有误。
单选题 以下不属于物理访问控制要点的是______。
  • A.硬件设施在合理范围内是否能防止强制入侵
  • B.计算机设备的钥匙是否具有良好的控制
  • C.计算机设备电源供应是否能适当控制在合理的规格范围内
  • D.计算机设备在搬动时是否需要设备授权通行的证明
【正确答案】 C
【答案解析】[解析] 计算机设备电源供应范围(例如210V~230V)属于逻辑访问控制范畴,不属于物理访问控制。
单选题 使用网上银行卡支付系统付款与使用传统信用卡支付系统付款,两者的付款授权方式是不同的,下列论述正确的是______。
  • A.前者使用数字签名进行远程授权,后者在购物现场使用手写签名的方式授权商家扣款
  • B.前者在购物现场使用手写签名的方式授权商家扣款,后者使用数字签名进行远程授权
  • C.两者都在使用数字签名进行远程授权
  • D.两者都在购物现场使用手写签名的方式授权商家扣款
【正确答案】 A
【答案解析】[解析] 网上银行卡支付系统与传统信用卡支付系统之间的区别见下表。
{{B}}表 网上银行卡支付系统与传统信用卡支付系统区别表{{/B}}
[*]
单选题 应用系统运行中涉及的安全和保密层次包括4层,这4个层次按粒度从粗到细的排列顺序是______。
  • A.数据域安全、功能性安全、资源访问安全、系统级安全
  • B.数据域安全、资源访问安全、功能性安全、系统级安全
  • C.系统级安全、资源访问安全、功能性安全、数据域安全
  • D.系统级安全、功能性安全、资源访问安全、数据域安全
【正确答案】 C
【答案解析】[解析] 依题意,这4个层次按粒度从粗到细的排序是系统级安全、资源访问安全、功能性安全、数据域安全。
单选题 为了确保系统运行的安全,针对用户管理,下列做法不妥当的是______。
  • A.建立用户身份识别与验证机制,防止非法用户进入应用系统
  • B.用户权限的分配应遵循“最小特权”原则
  • C.用户密码应严格保密,并定时更新
  • D.为了防止重要密码丢失,把密码记录在纸质介质上
【正确答案】 D
【答案解析】[解析] 系统运行安全管理制度是系统管理的一个重要内容。它是确保系统按照预定目标运行并充分发挥其效益的必要条件、运行机制和保障措施。其中,在用户管理制度方面,应建立用户身份识别与验证机制,防止非授权用户进入应用系统;对用户及其权限的设定应进行严格管理,用户权限的分配必须遵循“最小特权”原则;用户密码应严格保密,并及时更新;重要用户密码应密封交给安全管理员保管,相关人员调离时应及时修改有相关密码和口令等。
单选题 某企业应用系统为保证运行安全,只允许操作人员在规定的工作时间段内登录该系统进行业务操作,这种安全策略属于______层次。
  • A.数据域安全
  • B.功能性安全
  • C.资源访问安全
  • D.系统级安全
【正确答案】 D
【答案解析】[解析] 依题意,由题干“只允许……在规定的工作时间段内登录……”关键信息可知,这是一种“登录时间段的限制”的安全策略,属于系统级安全层次的范畴。
单选题 基于用户名和口令的用户入网访问控制可分为______3个步骤。
  • A.用户名的识别与验证、用户口令的识别与验证、用户账号的默认限制检查
  • B.用户名的识别与验证、用户口令的识别与验证、用户权限的识别与控制
  • C.用户身份识别与验证、用户口令的识别与验证、用户权限的识别与控制
  • D.用户账号的默认限制检查、用户口令的识别与验证、用户权限的识别与控制
【正确答案】 A
【答案解析】[解析] 访问控制(Access Control)就是在身份认证的基础上,依据授权对提出的资源访问请求加以控制。访问控制是网络安全防范和保护的主要策略,它可以限制对关键资源的访问,防止非法用户的侵入或合法用户的不慎操作所造成的破坏。入网访问控制、网络权限控制、目录级控制及属性控制等是访问控制的常见技术。其中,基于用户名和口令的用户入网访问控制分为3个步骤:①用户名的识别与验证;②用户口令的识别与验证;③用户帐号的默认限制检查。 通常,用户账号只允许系统管理员建立。口令控制应该包括最小口令长度、强制修改口令的时间间隔、口令的唯一性、口令过期失效后允许入网的宽限次数等。网络应能控制用户登录入网的站点(IP地址)、限制用户入网的时间、限制用户入网的工作站数量。当用户对交费网络的访问“资费”用尽时,网络还应能对用户的账号加以限制,用户此时无法进入网络访问网络资源。网络信息系统应对所有用户的访问进行审计。
单选题 应用系统运行中涉及的安全和保密层次包括系统级安全、资源访问安全、功能。性安全和数据域安全。以下关于这4个层次安全的叙述,错误的是______。
  • A.按粒度从粗到细排序为系统级安全、资源访问安全、功能性安全、数据域安全
  • B.系统级安全是应用系统的第一道防线
  • C.所有的应用系统都会涉及资源访问安全问题
  • D.数据域安全可以细分为记录级数据域安全和字段级数据域安全
【正确答案】 C
【答案解析】[解析] 程序资源访问控制安全的粒度大小界于系统级安全和功能性安全两者之间,是最常见的应用系统安全问题,几乎所有的应用系统都会涉及这个安全问题。据此,选项C的说法有误。
单选题 信息安全的级别划分有不同的维度,以下级别划分正确的是______。
  • A.系统运行安全和保密有5个层次,包括设备级安全、系统级安全、资源访问安全、功能性安全和数据安全
  • B.机房分为4个级别:A级、B级、C级、D级
  • C.根据系统处理数据,划分系统保密等级为绝密、机密和秘密
  • D.根据系统处理数据的重要性,系统可靠性分为A级和B级
【正确答案】 C
【答案解析】[解析] 通常,系统运行安全和保密有4个层次,但不包括设备级安全,是数据域安全而非数据安全。据此,选项A的说法有误。 根据《电子信息系统机房设计规范》(GB50174—2008)第3节“机房分级与性能要求”的3.1.1款条文规定如下:“电子信息系统机房应划分为A、B、C三级。……”。据此,选项B的说法有误。 系统安全等级可分为保密等级和可靠性等级两种。保密等级应按有关规定划分为绝密、机密和秘密;可靠性等级可分为A、B、C三级,对可靠性要求最高的为A级,最低为C级。据此,选项C的说法正确,选项D的说法有误。
单选题 系统运行安全的关键是管理,下列关于日常安全管理的做法,不正确的是______。
  • A.系统开发人员和系统操作人员应职责分离
  • B.信息化部门领导安全管理组织,一年进行一次安全检查
  • C.用户权限设定应遵循“最小特权”原则
  • D.在数据转储、维护时要有专职安全人员进行监督
【正确答案】 B
【答案解析】[解析] 通常,系统运行的安全管理组织由管理、系统分析、软件、硬件、保卫、审计、人事和通信等有关人员组成。该组织机构由单位主要领导人直接领导,不能隶属于计算机运行或应用部门。据此,选项B的说法有误。
单选题 在某次针对数据库的信息安全风险评估中,发现其中对财务核心数据的逻辑访问密码长期不变。基于以上现象,下列说法正确的是______。
  • A.该数据不会对计算机构成威胁,因此没有脆弱性
  • B.密码和授权长期不变是安全漏洞,属于该数据的脆弱性
  • C.密码和授权长期不变是安全漏洞,属于对该数据的威胁
  • D.风险评估针对设施和软件,不针对数据
【正确答案】 B
【答案解析】[解析] 威胁可看成从系统外部对系统产生的作用,而导致系统功能及目标受阻的所有现象。脆弱性则可以看成是系统内部的薄弱点。脆弱性是客观存在的,它本身没有实际的伤害,但威胁可以利用脆弱性发挥作用。系统的风险可以看做是威胁利用了脆弱性而引起的。常见的数据脆弱性有:“密码和授权长期不变”、“错误的选择和使用密码”等。 通常,对数据库中财务核心数据的逻辑访问密码应不定期地进行及时更新。对这一关键岗位人员应采取定期轮岗制度。若该访问密码和授权长期不变,它将可能成为一个致命的安全漏洞(例如,这期间有工作人员被辞退或调离等情况),则这种情况属于该数据的脆弱性。
单选题 按照系统安全等级中的可靠性等级由高到低分别为______。
  • A.绝密、机密、秘密
  • B.军用、商用、民用
  • C.A级、B级、C级
  • D.访问级、修改级、控制级
【正确答案】 C
【答案解析】[解析] 依题意,可靠性等级由高到低分别为A、B、C三级。
单选题 应用系统运行的安全管理中心,数据域安全是其中非常重要的内容。数据域安全包括______。
  • A.行级数据域安全、宇段级数据域安全
  • B.系统性数据域安全、功能性数据域安全
  • C.数据资源安全、应用性数据安全
  • D.组织级数据域安全、访问性数据域安全
【正确答案】 A
【答案解析】[解析] 数据域安全包括行级(即记录级)数据域安全、字段级数据域安全两个层次。
单选题 信息安全策略应该全面地保护信息系统整体的安全,网络安全体系设计是网络逻辑设计工作的重要内容之一,可从物理线路安全、网络安全、系统安全、应用安全等方面来进行安全体系的设计与规则。其中,数据库的容灾属于______的内容。
  • A.物理线路安全与网络安全
  • B.网络安全与系统安全
  • C.物理线路安全与系统安全
  • D.系统安全与应用安全
【正确答案】 D
【答案解析】[解析] 对于应用系统中的数据库应考虑定期定时备份的方式进行容灾保护,这属于应用安全和系统安全方面的设计内容。