2023年软考中级考试历年难点与易错点考核试题2答案解析_第1页
2023年软考中级考试历年难点与易错点考核试题2答案解析_第2页
2023年软考中级考试历年难点与易错点考核试题2答案解析_第3页
2023年软考中级考试历年难点与易错点考核试题2答案解析_第4页
2023年软考中级考试历年难点与易错点考核试题2答案解析_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2023年软考中级考试历年难点与易错点考核试题答案解析预祝考试顺利!第1套一.综合考试题库(共25题)1.[单选题]某公司原有一个C类IP的局域网,现单位组织机构调整,分为5个部门,要求采用子网划分的方式将原有网络分为5个子网,则每个子网中最多可容纳主机数量为()。

A.30

B.32

C.14

D.64

正确答案:B

32

解析:B

2.[单选题]经()以上技术监督行政主管部门或其授权的部门考核合格的检测机构,可以向公安部计算机管理监察部门提出承担计算机信息系统安全(computerinformationsystemsecurity)专用产品检测任务的申请。

A.县级

B.区级

C.市级

D.省级

正确答案:D

省级

解析:答案:D

3.[单选题]计算机信息系统安全(computerinformationsystemsecurity)专用产品的生产者应当向经公安部计算机管理监察部门批准的()申请安全功能检测。

A.计算机信息系统安全(computerinformationsystemsecurity)专用产生产厂家(manufacturer)

B.计算机信息系统安全(computerinformationsystemsecurity)专用产品经销商

C.计算机信息科研机构

D.计算机信息系统安全(computerinformationsystemsecurity)专用产品检测机构

正确答案:D

计算机信息系统安全专用产品检测机构

解析:答案:D

4.[单选题]开发人员(developers)认为系统架构设计不合理,需要讨论调整后,再次进入编码阶段。开发团队可能采取的开发方法为

A.瀑布模型

B.净室模型

C.XP模型

D.迭代模型

正确答案:A

瀑布模型

解析:答案:A

5.[单选题]采用密钥为3的“凯撒密码”对明文CHINEDE进行加密所得的密文是()。

A.FLMRGUG

B.FKLQHVH

C.MERICAA

D.ACIREMA

正确答案:B

FKLQHVH

解析:B

6.[单选题]及时审查系统访问审计记录是以下哪种基本安全功能?

A.威慑。

B.规避。

C.预防。

D.检测。

正确答案:D

检测。

解析:答案:D

7.[单选题]以下哪一个不是网络隐藏技术?

A.端口复用

B."无端口技术"

C.反弹端口技术

D.DLL注入

正确答案:D

DLL注入

解析:答案:D

8.[单选题]计算机信息系统安全专用产品检测机构收到产品()后,应当按照安全专用产品的功能说明,检测其是否具有计算机信息系统安全保护功能。

A.检测申请

B.样品

C.检测要求

D.检测申请、样品及其他有关材料

正确答案:D

检测申请、样品及其他有关材料

解析:答案:D

9.[单选题]对计算机机房安全有严格的要求,有完善的计算机机房安全措施,属于机房安全等级()类。

A.A

B.B

C.C

D.D

正确答案:A

A

解析:答案:A

10.[单选题]2016年11月7日,十二届全国人大常会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。该法律由全国人民代表大会常务员会于2016年11月7日发布,自()起施行。

A.2017年1月1日

B.2017年6月1日

C.2017年7月1日

D.2017年10月1日

正确答案:B

2017年6月1日

解析:B

11.[单选题]以下选项中,()不是公共语言运行时提供的服务。

A.公共类型系统

B.公共语言规范

C.NetFramework类库

D.垃圾回收器

正确答案:C

NetFramework类库

解析:C

12.[单选题]《中华人民共和国计算机信息系统安全保护条例》中规定,对计算机病毒和()的其他有害数据的防治研究工作,由公安部归口管理。

A.盗版软件

B.刑事犯罪

C.危害社会公共安全

D.危害计算机系统

正确答案:C

危害社会公共安全

解析:答案:C

13.[多选题]可用于计算机机房湿度测试的仪表为:()。

A.普通干湿球温度计

B.通风干湿球温度计

C.电阻湿度计

D.自动毛发湿度计(hairhygrometer)

正确答案:ABCD

普通干湿球温度计通风干湿球温度计电阻湿度计自动毛发湿度计

解析:答案:ABCD

14.[单选题]以下发现属于Linux系统严重威胁(seriousthreat)的是什么?

A.发现不明的SUID可执行文件(executablefile)

B.发现应用的配置文件被管理员变更

C.发现有恶意程序在实时的攻击系统

D.发现防护程序收集了很多黑客攻击的源地址

正确答案:A

发现不明的SUID可执行文件

解析:答案:A

15.[单选题]设有关系模式r(a,b,c,d),f是r上成立的fd集,f={b→c,d→c},属性集ab的闭包(ab)+为()

A.abcd

B.abc

C.cd

D.bcd

正确答案:A

abcd

解析:A

16.[判断题]信息泄露或丢失是指敏感数据(sensitivedata)在有意或无意中被泄露出去或丢失。()

正确答案:

解析:答案:正确

17.[判断题]《计算机信息系统雷电电磁脉冲安全防护规范》,适用于(suitablefor)计算机信息系统设备本身对雷电电磁脉冲诱发的过电压和过电流的防护,其他计算机网络设备(computernetworkfacilities)可参照执行。本标准不适用于(suitablefor)计算机信息系统设备所在场地建筑物对直接雷击的防护。()

正确答案:

解析:答案:正确

18.[单选题]以下关于TCP协议的描述,错误的是()。

A.TCP是Internet传输层的协议,可以为应用层的不同协议提供服务

B.TCP是面向连接的协议,提供可靠、全双工的、面向字节流的端到端的服务

C.TCP使用二次握手来建立连接,具有很好的可靠性

D.TCP每发送一个报文段,就对这个报文段设置一次计时器

正确答案:C

TCP使用二次握手来建立连接,具有很好的可靠性

解析:C

19.[单选题]关于关系营销和交易营销的说法正确的是()。

A.关系营销注重保留顾客,交易营销注重赢得顾客

B.关系营销注重产品,交易营销注重服务

C.关系营销注重价值创造,交易营销注重价值转移

D.关系营销追求市场占有率,交易营销追求顾客基础

正确答案:A

关系营销注重保留顾客,交易营销注重赢得顾客

解析:A

20.[单选题]在访问因特网时,为了防止Wb页面中恶意代码对自己计算机的损害,可以采取的防范措施是()。

A.将要访间的Wb站点按其可信度分配到浏览器的不同安全区域

B.利用SSL访问Web站点

C.在浏览器中安装数字证书

D.利用IP安全协议访问Web站点

正确答案:A

将要访间的Wb站点按其可信度分配到浏览器的不同安全区域

解析:A

21.[单选题]计算机系统独立配电时,宜采用()变压器。

A.干式

B.油浸式

C.没有要求

D.以上都不是

正确答案:A

干式

解析:答案:A

22.[单选题]经省级以上()或者其授权的部门考核合格的检测机构,可以向公安部计算机管—理监察部门提出承担安全专用产品的检测任务的申请。

A.公安机关

B.国际计算机信息化领导小组(leadinggroup)

C.技术监督行政主管部门

D.人民政府

正确答案:C

技术监督行政主管部门

解析:答案:C

23.[单选题]单点登录系统主要的关切是什么?

A.密码一旦泄露,最大程度的非授权访问将可能发生。

B.将增加用户的访问权限。

C.用户的密码太难记。

D.安全管理员的工作量会增加。

正确答案:A

密码一旦泄露,最大程度的非授权访问将可能发生。

解析:答案:A

24.[判断题]在等级保护监管中,第二级信息系统,运营、使用单位应当依据国家有关管理规范和技术标准进行保护,国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督和检查。()

正确答案:

解析:答案:错误

25.[判断题]自1999年至今,我国先后出台了50多个国家标准和行业标准,初步形成了信息安全等级保护标准体系。()

正确答案:

解析:答案:正确

第2套一.综合考试题库(共25题)1.[单选题]SNMPv2提供了几种访问管理信息的方法,其中属于SNMPv2特有的是()。

A.管理站与代理之间的请求/响应通信

B.管理站与管理站之间的请求/响应通信

C.代理到管理站的非确认通信

D.代理向管理站发送到陷入报文

正确答案:B

管理站与管理站之间的请求/响应通信

解析:B

2.[多选题]数据库中数据的()是指数据库正确性和相容性,以防止合法用户向数据库加入不符合语义的数据;()是指保护数据库,以防止不合法的使用所造成的数据泄漏、更改或破坏;()是指在多用户共享的系统中,保证数据库的完整性(databaseintegrity)不受破坏,避免用户得到不正确的数据。

A.安全性

B.可靠性

C.完整性

D.并发控制

正确答案:ACD

安全性完整性并发控制

解析:C,A,D

3.[单选题]在自主访问环境中,以下哪个实体可以将信息访问权授予给其他人?

A.经理

B.集团负责人

C.安全经理

D.数据所有者

正确答案:D

数据所有者

解析:答案:D

4.[判断题]客体是信息的载体。()

正确答案:

解析:答案:正确

5.[单选题]信息的数据表示形式是_______。

A.只能是文字

B.只能是声音

C.只能是图形

D.上述皆可

正确答案:D

上述皆可

解析:正确答案:D

6.[单选题]在Linux操作系统(operatingsystem)中,___文件负责配置DNS,它包含了主机的域名搜索顺序和DNS服务器的地址。

A./etc/hostname

B./etc/host.conf

C./etc/resolv.conf

D./etc/name.conf

正确答案:C

/etc/resolv.conf

解析:在Linux操作系统中,/etc/hostname文件包含了Linux系统的主机名称,包括完全的域名:/etclhost.conf文件指定如何解析主机域名,Linux通过解析库来获得主机名对应的IP地址:/etc/resoleconf文件负责配置DNS,它包含了主机的域名搜索顺序和DNS服务器的地址。

7.[判断题]计算机信息系统国际联网,是指中华人民共和国境内的计算机信息系统为实现信息的国际交流,同外国的计算机信息网络相联接。()

正确答案:

解析:答案:正确

8.[多选题]安全组织或安全负责人职责包括()。

A.保障本部门计算机系统的安全运行

B.制定安全管理的方案和规章制度

C.负责系统工作人员的安全教育和管理

D.向安全监督机关和上一级主管部门(departmentincharge)报告本系统的安全情况

正确答案:ABCD

保障本部门计算机系统的安全运行制定安全管理的方案和规章制度负责系统工作人员的安全教育和管理向安全监督机关和上一级主管部门报告本系统的安全情况

解析:答案:ABCD

9.[单选题]计算机机房温度测试点选择高度应离地面(),距设备周围0.8m以外。

A.0.6m

B.0.7m

C.0.8m

D.0.9m

正确答案:C

0.8m

解析:答案:C

10.[判断题]对称式加密算法由于算法简单,所以加密速度很快,但在信息通信之前需要通过一个安全的通道交换密钥,对公共密钥进行协商,才能实现信息加密传输,这样就存在安全的协商密钥很困难的问题。()

正确答案:

解析:答案:正确

11.[判断题]C类安全计算机机房的场地的选择应参照B类的各条执行。

正确答案:

解析:答案:正确

12.[单选题]在线调查表设计中应注意的问题有()。

A.网络市场调查(internetmarketingresearch)中邮发给调查对象的调查表由问候语、问题项目单、回答栏、编码栏4个部分构成

B.诱导人们回答

C.所提问题可以有偏见或误导

D.提问的意思和范围不必明确

正确答案:A

网络市场调查中邮发给调查对象的调查表由问候语、问题项目单、回答栏、编码栏4个部分构成

解析:A

13.[单选题]计算机信息系统安全专用产品检测机构应当对送检的计算机信息系统安全专用产品及时(),并将检测报告报送公安部计算机管理监察部门备案。

A.审查

B.考核

C.检查

D.检测

正确答案:D

检测

解析:答案:D

14.[单选题]通常决定项目取舍是通过比较[],[]和[]限制因素。

A.时间、成本和质量

B.时间、风险和质量

C.风险、质量和人力资源的可行性

D.成本、质量和技术绩效

正确答案:A

时间、成本和质量

解析:A

15.[单选题]关于AES算法的描述中,错误的是

A.分组长度为128位

B.安全性不低于3DES

C.运算速度不低于3DES

D.密钥长度最少为64位

正确答案:D

密钥长度最少为64位

解析:AES算法安全性能不低于3DES,同时具有良好的执行性能,运行速度比3DES速度快。密钥长度为128、192和256位,分组长度为128位。根据解析知,选项D错误,故选择D选项

16.[单选题]计算机系统应选用()电缆。

A.铜芯

B.铝芯

C.铁芯

D.没有要求

正确答案:A

铜芯

解析:答案:A

17.[判断题]计算机系统维护(computersystemmaintenance)时,应先清除原有数据。

正确答案:

解析:答案:错误

18.[单选题]S/key口令是一种一次性口令生成方案,它可以对抗()。

A.恶意代码攻击

B.暴力分析攻击

C.重放攻击

D.协议分析攻击

正确答案:C

重放攻击

解析:C

19.[判断题]WindowsXP中,系统内置用户组不可以被改名、禁用和删除。()

正确答案:

解析:答案:错误

20.[单选题]《计算机信息系统保密管理暂行规定(interimprovisions)》是国家保密局以()。

A.国保发[1998]2号文件印发

B.国密发[1998]2号文件印发

C.国保发[1998]1号文件印发

D.国安发[1998]2号文件印发

正确答案:C

国保发[1998]1号文件印发

解析:答案:C

21.[单选题]在Intranet服务器中,()作为WWW服务的本地缓冲区,将Intranet用户从Internet中访问过的主页或文件的副本存放其中,用户下一次访问时可以直接从中取出,提高用户访问速度,节省费用。

A.WWW服务器

B.数据库服务器

C.电子邮件服务器

D.代理服务器

正确答案:D

代理服务器

解析:D

22.[单选题]《计算机信息系统安全专用产品检测和销售许可证管理办法》是于1997年12月12日由中华人民共和国公安部令第()号发布的。

A.23

B.33

C.22

D.32

正确答案:D

32

解析:答案:D

23.[判断题]红信号是指那些一旦被窃取,会造成用户所关心的信息失密的那些信号。其他的信号则称为“黑信号”。()

正确答案:

解析:答案:正确

24.[单选题]计算机系统防雷保护地的接地电阻不应()。

A.大于10Ω

B.小于10Ω

C.等于10Ω

D.大于4Ω

正确答案:A

大于10Ω

解析:答案:A

25.[单选题]《中华人民共和国计算机信息系统安全(computerinformationsystemsecurity)保护条例》是于()发布的。

A.1994年3月18日

B.1995年3月18日

C.1994年2月18日

D.1995年2月18日

正确答案:C

1994年2月18日

解析:答案:C

第3套一.综合考试题库(共25题)1.[单选题]计算机系统由()组成。

A.计算机和外部设备(peripheralequipment)

B.计算机设备和网络设备

C.硬件系统和软件系统

正确答案:C

硬件系统和软件系统

解析:答案:C

2.[单选题]面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是()。

A.基于数据分析的隐私保护技术

B.基于微据失真的隐私保护技术

C.基于数据匿名化的隐私保护技术

D.基于数据加密的隐私保护技术

正确答案:A

基于数据分析的隐私保护技术

解析:A

3.[单选题]下列哪项不是Kerberos密钥分发服务(KDS)的一部分?

A.Kerberos票证授予服务器(TGS)。

B.Kerberos身份验证服务器(KAS)。

C.存放用户名和密码的数据库。

D.Kerberos票证吊销服务器(TRS)。

正确答案:D

Kerberos票证吊销服务器(TRS)。

解析:答案:D

4.[单选题]()负责计算机信息系统安全(computerinformationsystemsecurity)专用产品销售(productsales)许可证的审批颁发工作和安全专用产品安全功能检测机构的审批工作。

A.信息产业部(ministryofinformationindustry)

B.计算机信息中心

C.公安部计算机管理监察部门

D.计算机行业协会

正确答案:C

公安部计算机管理监察部门

解析:答案:C

5.[单选题]划分VLAN的方法有多种,这些方法中不包括____.

A.根据端口划分

B.根据路由设备划分

C.根据MAC地址划分

D.根据IP地址划分

正确答案:B

根据路由设备划分

解析:VLAN有以下集中常见的划分方法:

(1)基于端口划分的VLAN

这是最常应用的一种VLAN,目前绝大多数VLAN协议的交换机都提供这种VLAN配置方法。这种VLAN是根据以太网交换机的交换端口来划分的,它是将VLAN交换机上的物理端口和VLAN交换机内部的PVC(永久虚电路)端口分成若干个组,每个组构成一个虚拟网,相当于一个独立的VLAN交换机。例如,一个交换机的1,2,3,4,5端口被定义为虚拟网A,同一交换机的6,7,8端口组成虚拟网B.这种方法的优点是定义VLAN成员时非常简单,只要将所有的端口都定义为相应的VLAN组即可,适合于任何大小的网络。它的缺点是如果某用户离开了原来的端口,到了一个新的交换机的某个端口,必须重新定义。

(2)基于MAC地址划分的VLAN

这种VLAN是根据每个主机的MAC地址来划分,即对每个MAC地址的主机都配置其属于哪个组,VLAN交换机跟踪属于VLANMAC的地址。这种方式的VLAN允许网络用户从一个物理位置移动到另一个物理位置时,自动保留其所属VLAN的成员身份。

这种VLAN最大优点就是当用户物理位置移动时,即从一个交换机换到其他的交换机时,VLAN不用重新配置,因为它是基于用户,而不是基于交换机的端口。这种方法的缺点是初始化时,所有的用户都必须进行配置,如果有几百个甚至上千个用户的话,配置是非常累的,所以这种划分方法通常适用于小型局域网。而且这种划分的方法也导致了交换机执行效率的降低,因为在每一个交换机的端口都可能存在很多个VLAN组的成员,保存了许多用户的MAC地址,查询起来相当不容易。另外,对于使用笔记本电脑的用户来说,他们的网卡可能经常更换,这样VLAN就必须经常配置。

(3)基于网络层协议划分的VLAN

这种VLAN是根据每个主机的网络层地址或协议类型(如果支持多协议)划分的。VLAN按网络层协议来划分,可分为IP、IPX、DECnet、AppleTalk、Banyan等VLAN网络。虽然这种划分方法是根据网络地址,比如IP地址,但它不是路由,与网络层的路由毫无关系。

这种方法的优点是用户的物理位置改变了,不需要重新配置所属的VLAN,而且可以根据协议类型来划分VLAN.另外,这种方法不需要附加的帧标签来识别VLAN,这样可以减少网络的通信量。

这种方法的缺点是效率低,因为检查每一个数据包的网络层地址是需要消耗处理时间的(相对于前面两种方法),一般的交换机芯片都可以自动检查网络上数据包的以太网帧头,但要让芯片能检查IP帧头,需要更复杂的技术,同时也更费时。

(4)根据IP组播划分的VLAN

IP组播实际上也是一种VLAN的定义,即认为一个组播组就是一个VLAN,这种划分的方法将VLAN扩大到了广域网,因此这种方法具有更大的灵活性,而且也很容易通过路由器进行扩展,当然这种方法不适合局域网,主要因为它的效率不高。

6.[单选题]英文单词Hub、Switch、Bridge、Router、Gateway代表着网络中常用的设备,它们分别表示为()。

A.交换机、交换机、交换机、路由器、网关

B.交换机、交换机、交换机、网关、路由器

C.交换机、交换机、交换机、网关、路由器

D.交换机、交换机、交换机、路由器、网关

正确答案:A

交换机、交换机、交换机、路由器、网关

解析:A

7.[单选题]从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是()。

A.最小权限原则

B.纵深防御原则

C.安全性与代价平衡原则

D.Kerckhoffs原则

正确答案:D

Kerckhoffs原则

解析:D

8.[多选题]违反《中华人民共和国计算机信息系统安全(computerinformationsystemsecurity)保护条例》的当事人,如对公安机关作出的具体行政行为不服()。

A.可以不予理会

B.可以依法申请行政复议

C.继续进行自己的行为,以维护自己的权益,同时依法提起诉讼

D.可以依法提起行政诉讼

正确答案:BD

可以依法申请行政复议可以依法提起行政诉讼

解析:答案:BD

9.[单选题]攻击者通过对目标主机进行端口扫可以直接获得()。

A.目标主机的操作系统信息

B.目标主机开放端口服务信息

C.目标主机的登录口令

D.目标主机的硬件设备信息

正确答案:B

目标主机开放端口服务信息

解析:B

10.[判断题]查处危害计算机信息系统安全的违法犯罪案件不是公安机关对计算机信息系统安全保护工作的监督职权。()

正确答案:

解析:答案:错误

11.[单选题]当防火墙在网络层实现信息过滤与控制时,主要针对TCP/IP协议中的数据包头制定规则匹配条件并实施过滤,该规则的匹配条件不包括()。

A.IP源地址(sourceaddress)

B.源端口

C.IP目的地址

D.协议

正确答案:B

源端口

解析:B

12.[单选题]公安部计算机管理监察部门()的计算机信息系统安全专用产品,颁发销售许可证(saleslicense)和安全专用产品“销售许可”标记。

A.认证合格

B.审查合格

C.考查合格

D.考查认证

正确答案:B

审查合格

解析:答案:B

13.[单选题]计算机机房内在离地面0.8m处,照度不应低于()。

A.100LX

B.150LX

C.200LX

D.250LX

正确答案:C

200LX

解析:答案:C

14.[多选题]计算机系统备份可采取下列设备备份方法:()。

A.整机备份

B.关键部件现场备份

C.双套计算机系统

D.空调器、电源及辅助设备备份

正确答案:ABD

整机备份关键部件现场备份空调器、电源及辅助设备备份

解析:答案:ABD

15.[单选题]联合国国际贸易法委员会(unitednationscommissionondinternati)颁布的《电子商务示范法》中强行规范数量很少,而且为数很少的强行规范的目的也仅在于消除传统法律为电子商务发展造成的壁垒,为当事人在电子商务领域充分行使意愿创造条件(createconditions),这种规定反映了电子商务立法的()。

A.保护消费者正当权益(legitimateinterest)的原则

B.中立原则

C.证据平等原则

D.交易自治原则

正确答案:D

交易自治原则

解析:D

16.[判断题]任何单位和个人都可以无条件进入计算机信息网络(computerinformationnetwork)或者使用计算机信息网络(computerinformationnetwork)资源。()

正确答案:

解析:答案:错误

17.[单选题]管理者何时可以根据风险分析结果对已识别风险不采取措施(donttakesomemeasures)()

A.当必须的安全对策的成本高出实际风险的可能造成的谴责负面影响时

B.当风险减轻方法提高业务生产力时

C.当引起风险发生的情况不在部门控制范围之内时

D.不可接受

正确答案:A

当必须的安全对策的成本高出实际风险的可能造成的谴责负面影响时

解析:A

18.[判断题]C类计算机机房安全要求中包括对防火性能的要求。()

正确答案:

解析:答案:正确

19.[单选题]发展体验经济,支持实体零售商综合利用网上商店、移动支付、智能试衣等新技术,打造体验式购物模式属于()。

A.“互联网+”高效物流

B.“互联网+”普惠金融

C.“互联网+”益民服务

D.“互联网+”协同制造

正确答案:D

“互联网+”协同制造

解析:D

20.[单选题]在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为()。

A.可接受使用策略AUP

B.安全方针

C.适用性声明

D.操作规范

正确答案:A

可接受使用策略AUP

解析:A

21.[判断题]人民警察在行使计算机信息系统安全(computerinformationsystemsecurity)监管权时是代表国家的,所以是行政主体。()

正确答案:

解析:答案:错误

22.[多选题]有下列哪些行为,将由公安机关处以警告或停机整顿:()。

A.违反计算机信息系统安全等级保护制度,危害计算机信息系统安全(jeopardizingtheinformationsystemsec)

B.违反计算机信息系统国际联网备案制度

C.不按规定时间报告计算机信息系统中发生的案件

D.有危害计算机信息系统安全(jeopardizingtheinformationsystemsec)的其他行为

正确答案:ABCD

违反计算机信息系统安全等级保护制度,危害计算机信息系统安全违反计算机信息系统国际联网备案制度不按规定时间报告计算机信息系统中发生的案件有危害计算机信息系统安全的其他行为

解析:答案:ABCD

23.[判断题]计算机系统运行管理部门必须设有安全组织或安全负责人(personincharge)。()

正确答案:

解析:答案:正确

24.[单选题]()是计算机系统的安置地点,计算机供电、空调以及该系统维修和工作人员的工作场所。

A.计算站场地

B.计算机机房

C.计算机中心(computercenter)

D.计算站

正确答案:A

计算站场地

解析:答案:A

25.[单选题]《计算机信息网络(computerinformationnetwork)国际联网安全保护管理办法》是于()施行的。

A.1995年12月20日

B.1996年12月11日

C.1997年12月11日

D.1997年12月30日

正确答案:D

1997年12月30日

解析:答案:D

第4套一.综合考试题库(共25题)1.[判断题]定义信息安全策略的范围,即明确在哪些领域重点进行信息安全管理。单位需要根据自己的实际情况(actualsituation),在整个单位范围内、或者在个别部门或领域架构信息安全管理体系。()

正确答案:

解析:答案:正确

2.[单选题]用令牌控制来协调控制各节点的发送的网络的拓扑结构是()。

A.星形结构

B.层次结构

C.环形结构

D.点—点全连接结构

正确答案:C

环形结构

解析:C

3.[多选题]媒体预防病毒的保护要求:()。

A.重要部门媒体应做到专机、专用

B.非本机使用的媒体,须经过检测,确认没有病毒,方可在系统中使用

C.禁止执行不知来源的程序,禁止在计算机系统上运行任何游戏程序

D.外借的媒体返回时,应进行病毒检查

正确答案:ABCD

重要部门媒体应做到专机、专用非本机使用的媒体,须经过检测,确认没有病毒,方可在系统中使用禁止执行不知来源的程序,禁止在计算机系统上运行任何游戏程序外借的媒体返回时,应进行病毒检查

解析:答案:ABCD

4.[单选题]杂凑码最好的攻击方式是()。

A.穷举攻击

B.中途相遇

C.字典攻击

D.生日攻击

正确答案:D

生日攻击

解析:D

5.[单选题]数据传输速率为3.5×1012bps,它可以记为

A.3.5Kbps

B.3.5Mbps

C.3.5Gbps

D.3.5Tbps

正确答案:D

3.5Tbps

解析:1kbps=1×103bps,1Mbps约等于1×106bps,1Gbps约等于1×109bps,1Tbps

约等于1×1012bps。因此3.5×1012bps约等于3.5Tbps。故选择D选项。

6.[单选题]操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,为了完成审计功能,审计系统需要包括()三大功能模块。

A.审计数据挖掘,审计事件记录及查询、审计事件分析及响应报警

B.审计事件特征提取、审计事件特征匹配、安全响应报警

C.审计事件收集及过滤、审计事件记录及查询,审计事件分析及响应报警系统

D.日志采集与挖掘、安全事件记录及查询、安全响应报警

正确答案:C

审计事件收集及过滤、审计事件记录及查询,审计事件分析及响应报警系统

解析:C

7.[单选题][]是这样的准备过程,通过不断改进项目工作以制定出一个文件或称为范围说明书,包括项目论证,项目交付物和项目目标。

A.项目立项

B.范围确证

C.范围定义

D.范围规划

正确答案:D

范围规划

解析:D

8.[单选题]安全要求高的计算机系统,必须具有()。

A.自动保护装置

B.安全中计制度

正确答案:B

安全中计制度

解析:答案:B

9.[单选题]对计算机机房的安全有基本的要求,有基本的计算机机房安全措施,属于机房安全()类。

A.A

B.B

C.C

D.D

正确答案:C

C

解析:答案:C

10.[单选题]最早研究计算机网络的目的是什么(whatis)?()

A.共享硬盘空间(hard-diskspace)、打印机等设备

B.共享计算资源

C.直接的个人通信

D.大量的数据交换

正确答案:B

共享计算资源

解析:答案:B

11.[单选题]下列属于C类计算机机房安全要求范围之内的是()。

A.火灾报警及消防设施

B.电磁波的防护

C.防鼠害

D.防雷击

正确答案:A

火灾报警及消防设施

解析:答案:A

12.[单选题]已取得销售许可证的计算机信息系统安全(computerinformationsystemsecurity)专用产品,生产者应当在()标明“销售许可”标记。

A.固定位置

B.产品上

C.产品说明上

D.产品外壳上

正确答案:A

固定位置

解析:答案:A

13.[单选题]对声音信号采样时,()参数不会直接影响(directlyaffect)数字音频(digitalaudio)数据量(dataquantity)的大小。

A.采样率(samplingrate)

B.量化精度

C.省道数量

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论