软件水平考试(高级)信息系统项目管理师上午综合知识(信息安全管理)历年真题试卷汇编1
中文选择题
1.(2006上系管)自然灾害、物理损害、设备故障(例如美国“911”事件)使得很多企业信息系统遭到彻底破坏,从而对企业造成了重大影响。企业数据库的这种损坏属于______。(C)
A. 事务故障
B. 系统故障
C. 介质故障
D. 人为故障
解析:
2.(2013下集管)(2006上监理)在信息系统设计中应高度重视系统的______设计,防止对信息的篡改、越权获取和蓄意破坏以及防止自然灾害。(D)
A. 容错
B. 结构化
C. 可靠性
D. 安全性
解析:
3.(2006下项管)要成功实施信息系统安全管理并进行维护,应首先对系统的______进行评估鉴定。(B)
A. 风险
B. 资产
C. 威胁
D. 脆弱性
解析:
4.(2007下监理)信息系统安全属性分为三个方面,以下选项不属于安全属性的是______。(C)
A. 可用性
B. 保密性
C. 系统性
D. 完整性
解析:
5.(2008上项管)信息安全策略的设计与实施步骤是______。(C)
A. 定义活动目录角色、确定组策略管理安全性、身份验证、访问控制和管理委派
B. 确定标准性、规范性、可控性、整体性、最小影响、保密性原则,确定公钥基本结构
C. 确定安全需求、制订可实现的安全目标、制订安全规划、制订系统的日常维护计划
D. 确定安全需求、确定安全需求的范围、制订安全规划、制订系统的日常维护计划
解析:
6.(2008下项管)信息安全管理体系是指______。(C)
A. 网络维护人员的组织体系
B. 信息系统的安全设施体系
C. 防火墙等设备、设施构建的安全体系
D. 组织建立信息安全方针和目标并实现这些目标的体系
解析:
7.(2008下项管)安全管理是信息系统安全能动性的组成部分,它贯穿于信息系统规划、设计、运行和维护的各阶段。安全管理中的介质安全属于______。(C)
A. 技术安全
B. 管理安全
C. 物理安全
D. 环境安全
解析:
8.(2013下集管)(2009下架构)信息安全策略应该全面地保护信息系统整体的安全,网络安全体系设计是逻辑设计工作的重要内容之一,可从物理线路安全、网络安全、系统安全、应用方面来进行安全体系的设计与规划。其中,数据库的容灾属于______的内容。(D)
A. 物理线路安全与网络安全
B. 网络安全与系统安全
C. 物理线路安全与系统安全
D. 系统安全与应用安全
解析:
9.(2009上集管)信息系统的安全属性包括______和不可抵赖性。(A)
A. 保密性、完整性、可用性
B. 符合性、完整性、可用性
C. 保密性、完整性、可靠性
D. 保密性、可用性、可维护性
解析:
(2009上项管)网络安全包含了网络信息的可用性、保密性、完整性和真实性。防范Dos攻击是提高_____(1)的措施,数字签名是保证____(2)的措施。
10.(1)(A)
A. 可用性
B. 保密性
C. 完整性
D. 真实性
解析:
11.(2)(D)
A. 可用性
B. 保密性
C. 完整性
D. 真实性
解析:
12.(2012上项管)网络的可用性是指型。(D)
A. 网络通信能力的大小
B. 用户用于网络维修的时间
C. 网络的可靠性
D. 网络可供用户使用的时间百分比
解析:
13.(2009下集管)电子商务安全要求的四个方面是______。(C)
A. 传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性
B. 存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证
C. 传输的安全性、数据的完整性、交易各方的身份认证和交易的不可抵赖性
D. 存储的安全性、传输的高效性、数据的完整性和交易的不可抵赖性
解析:
14.(2009下集管)应用数据完整性机制可以防止______。(D)
A. 假冒源地址或用户地址的欺骗攻击
B. 抵赖做过信息的递交行为
C. 数据中途被攻击者窃听获取
D. 数据在途中被攻击者篡改或破坏
解析:
15.(2009下集管)(2012上集管)应用系统运行中涉及的安全和保密层次包括四层,这四个层次按粒度从粗到细的排列顺序是______。(C)
A. 数据域安全、功能性安全、资源访问安全、系统级安全
B. 数据域安全、资源访问安全、功能性安全、系统级安全
C. 系统级安全、资源访问安全、功能性安全、数据域安全
D. 系统级安全、功能性安全、资源访问安全、数据域安全
解析:
16.(2009下集管)为了确保系统运行的安全,针对用户管理,下列做法不妥当的是______。(D)
A. 建立用户身份识别与验证机制,防止非法用户进入应用系统
B. 用户权限的分配应遵循“最小特权”原则
C. 用户密码应严格保密,并定时更新
D. 为了防止重要密码丢失,把密码记录在纸质介质上
解析:
17.(2014上集管)具有保密资质的公司中一名涉密的负责信息系统安全的安全管理员提出了离职申请,公司采取的以下安全控制措施中,______可能存在安全隐患。(C)
A. 立即终止其对安全系统的所有访问权限
B. 收回所有相关的证件、徽章、密钥、访问控制标志、提供的专用设备等
C. 离职员工办理完人事交接,继续工作一个月后离岗
D. 和离职人员签订调离后的保密要求及协议
解析:
18.(2009下项管)“需要时,授权实体可以访问和使用的特性”指的是信息安全的______。(C)
A. 保密性
B. 完整性
C. 可用性
D. 可靠性
解析:
19.(2012下集管)在信息系统安全管理中,业务流程控制,路由选择控制和审计跟踪等技术主要用于提高新系统的______。(B)
A. 保密性
B. 可用性
C. 完整性
D. 不可抵赖性
解析:
20.(2013下项管)某信息系统项目在进行机房设计过程中,依据______原则采取了关键设备备份,利用相关软件技术提供较强的管理机制、控制手段等措施。(B)
A. 可维护性
B. 安全可靠性
C. 可扩展性
D. 实用性和先进性
解析:
21.(2013下项管)以下针对信息系统安全的说法中,______是错误的。(C)
A. 信息系统安全的侧重点随着信息系统使用者和需求不同而发生变化
B. 信息系统安全属性包括保密性、完整性、可用性与不可抵赖性
C. 应用系统常用的保密技术有:最小授权原则、防暴露、信息
本文档预览:3600字符,共4307字符,源文件无水印,下载后包含无答案版和有答案版,查看完整word版点下载