6.8 安全管理
★监理工程师有义务建议建设单位在信息系统安全管理上有应对的措施和规划,并建立必要的安全管理制度,以下属于安全管理制度的是 (1) 。
①计算机信息网络系统工作人员出入管理制度
②计算机信息网络系统工作人员安全教育、培训制度
③计算机信息网络系统工作人员循环任职、强制休假制度
④计算机信息网络系统信息资料处理制度
(1)A.①和④
B.④
C.①、②和④
D.①、②、③和④
★信息系统安全属性分为三个方面,以下选项中不属于安全属性的是 (2) 。
(2)A.可用性
B.保密性
C.系统性
D.完整性
★在信息系统设计中应高度重视系统的 (3) 设计,防止对信息的篡改、越权获取和蓄意破坏以及防止自然灾害。
(3)A.容错
B.结构化
C.可靠性
D.安全性
★CA安全认证中心可以 (4) 。
(4)A.在电子商务交易中提供身份认证
B.完成数据加密,保护内部关键信息
C.支持在线销售和在线谈判,认证用户的订单
D.提供用户接入线路,保证线路的安全性
★以下关于网络安全服务的叙述中, (5) 是错误的。
(5)A.应提供访问控制服务以防止用户否认已接收的信息
B.应提供认证服务以保证用户身份的真实性
C.应提供数据完整性服务以防止信息在传输过程中被删除
D.应提供保密性服务以防止传输的数据被截获或篡改
★相对于DES算法而言,RSA算法的 (6) ,因此,RSA (7) 。
(6)A.加密密钥和解密密钥是不相同的
B.加密密钥和解密密钥是相同的
C.加密速度比DES要高
D.解密速度比DES要高
(7)A.更适用于对文件加密
B.保密性不如DES
C.可用于对不同长度的消息生成消息摘要
D.可以用于数字签名
★ (8) 是目前常用的数字签名算法。
(8)A.RSA
B.DES
C.DSA
D.EDI
★在实现信息安全的目标中,以下关于信息安全技术和管理之间的关系的说法不正确的是 (9) 。
(9)A.产品和技术,要通过管理的组织职能才能发挥最好的作用
B.技术不高但管理良好的系统远比技术高但管理混乱的系统安全
C.信息安全技术可以解决所有信息安全问题
D.实现信息安全是一个管理的过程,而并非仅仅是一个技术的过程
★ (10) 属于信息安全管理国际标准。
(10)A.ISO9000-2000
B.SSF-CMM
C.ISO17799
D.ISO75406
★信息安全风险评估 (11) 。
(11)A.只需要实施一次就可以了
B.应该根据变化了的情况定期或者不定期地适时进行
C.不需要形成文件化评估结果报告
D.仅仅对网络做定期的扫描就行
★信息系统安全管理体系中,数据安全的目标不包括 (12) 。
(12)A.防止数据丢失
B.防止数据崩溃
C.防止系统之间数据通信的安全脆弱性威胁
D.防止数据被非法访问
★监理在协助建设单位制定安全管理制度过程中,应遵循的原则是 (13) 。
(13)A.授权最小化
B.授权集中化
C.授权隐蔽化
D.授权个性化
★以下不属于信息系统安全体系内容的是 (14) 。
(14)A.技术体系
B.设计体系
C.组织机构体系
D.管理体系
★以下不属于物理访问控制要点的是 (15) 。
(15)A.硬件设施在合理范围内是否能防止强制入侵
B.计算机设备的钥匙是否具有良好的控制
C.计算机设备电源供应是否能适当控制在合理的规格范围内
D.计算机设备在搬动时是否需要设备授权通行的证明
★安全制度是信息安全的重要保障,以下关于信息系统安全管理制度说法不正确的是 (16) 。
(16)A.安全管理制度需要建设单位、监理单位、承建单位三方人员共同执行
B.安全管理制度需要由监理单位制定,并报建设单位批准后执行
C.安全管理制度包括出入管理、系统升级、人事管理、应急等相关制度
D.安全管理制度的有效执行是系统安全建设成功实施的关键
★电子商务发展的核心与关键问题是交易的安全性。目前安全交易中最重要的两个协议是 (17) 。
(17)A.S-HTTP和STT
B.SEPP和SMTP
C.SSL和SET
D.SEPP和SSL
★ (18) 不属于系统安全的技术。
(18)A.防火墙
B.加密狗
C.CA认证
D.防病毒
★以下关于RSA算法的说法不正确的是 (19) 。
(19)A.RSA算法是一种对称加密算法
B.RSA算法的运算速度比DES慢
C.RSA算法可用于某种数字签名方案
D.RSA的安全性主要基于素因子分解的难度
★监理在信息系统安全管理中的作用包括 (20) 。
①在信息系统工程项目建设过程中,协助建设单位保证信息系统的安全在可用性、保密性、完整性与信息系统工程的可维护性技术环节上没有冲突
②在质量控制前提下,确保信息系统安全设计上没有漏洞
③督促建设单位的信息系统工程应用人员严格执行安全管理制度和安全规范
④监督承建单位按照技术标准和建设方案施工,检查承建单位在项目实施过程中是否存在安全隐患行为或现象等,确保整个项目的安全建设和安全应用
(20)A.①②③
B.②③④
C.①②④
D.①③④
★在非对称密钥密码体制中,加、解密双方 (21) 。
(21)A.各自拥有不同的密钥
B.密钥可相同也可不相同
C.拥有相同的密钥
D.密钥可随便改变
共有条评论 网友评论