软考系统架构设计师下午试题加答案

2024-05-20

软考系统架构设计师下午试题加答案(精选4篇)

软考系统架构设计师下午试题加答案 第1篇

系统架构设计师http://

软考系统架构设计师下午试题加答案

(一)2016年下半年软考系统架构设计师考试将于11月12日举行。大家都准备好了吗?下面由希赛小编为大家整理了一些系统架构设计师试题,希望对大家有所帮助。

试题一

阅读以下软件架构设计的叙述,根据要求回答问题。[说明]某大型电子商务企业的主要业务之一是网上书城,其主要功能是通过Internet为用户提供各种图书信息的在线查询、浏览及订购相关图书等多种服务。PH软件公司承接了该大型网上书城系统的升级改造开发任务。该软件公司的领域专家对需求进行深入分析后,得到的部分系统需求如下。

1用户可能频繁地进行书目查询操作,网上书城需要返回众多符合条件的书目并且分页显示,而且可能每次查询的内容都不一样。

2网站管理员需要批量对相关书目信息进行修改,并且将更新信息记录到数据库。

3随着该网上书城知名度的不断提升,每天的业务量非常多,网站的用户访问量越来越大,因此对业务有持续性要求,且要求有限的资源更加合理地规划和使用。

4随着该企业业务规模的不断扩展,网上书城并购了多家其他同类的网上书城,需要将后台异构数据库系统进行整合。

该软件公司的系统架构师经过多方的研究和论证,集体提出了采用层次式架构风格设计该大型网上书城系统,包括表现层、业务逻辑层和数据访问层。

1、[问题1]

系统架构设计师http://

数据访问层负责与应用中的各种数据源打交道,并将它们整合起来,为业务逻辑层提供统一的数据服务。请对该大型网上书城的4个需求进行分析,结合你的系统架构经验,将表2—12中每个需求适合选用的数据访问模式及选择理由填充完整。

2、[问题2]

业务逻辑的千变万化,使信息系统的开发和维护都变得越来越困难,如何构建灵活高度可扩展性的业务层便成为亟待解决的问题。结合你的系统架构经验,请用200字以内的文字说明该网上书城业务逻辑层采用业务容器(BusinessContainer)架构方式的优点。

3、[问题3]

该网上书城表示层框架的设计,采用基于XML的界面管理技术,实现灵活的界面配置、界面动态生成和界面定制。结合你的系统架构经验,请用350字以内的文字说明基于XML的界面管理技术的基本思想及其主要组成部分的功能。

参考答案

1、在层次式架构风格中,数据访问层(数据持久层)主要负责和应用中的各种数据源(如DB2、Oracle等关系型数据源、XML数据及其他类型的非关系型

系统架构设计师http://

数据、Web服务,以及各种特别的遗留系统等)打交道,并将它们整合起来,为业务逻辑层提供统一的数据服务。架构师在不同的应用场合下可能会选择不同的数据访问模式,并且还会不断地推陈出新,这里不会也不可能穷尽所有的数据访问模式,而只是列举了其中最为典型的几个。在线访问模式、DataAccessObject模式、DataTransferObject模式、离线数据模式,以及对象/关系映射(Object/RelationMapping)模式是数据访问层设计中典型的数据访问模式。各种数据访问模式的说明如表2—15所示。

系统架构设计师http://

依题意,在网上书城系统应用中,第1个系统需求是用户根据检查条件查询相关的书目,返回符合条件的书目列表(可能内容非常多,数据量较大),而且可能每次查询的内容都不一样。通常,针对用户书目查询这一业务应用,如果查询返回的数据量并不是很大,同时也不频繁,则可以考虑采用在线访问的模式;如果返回的数据量较大(比如返回众多符合条件的书目并且分页显示)而且较为频繁,则需要考虑在线访问模式和离线数据模式相结合,通过离线数据的缓存来提高查询性能。

第2个系统需求是网站管理员可能需要批量对相关书目信息进行修改,并且需要将更新的信息返回至数据库。此类数据应用的特点表现为,与数据库交互的次数并不频繁,但是每次操作的数据量相对较大;同时,也希望能够使得本地操作有较好的交互体验。针对这种应用情况,往往适合采用离线数据访问的模式,DTO模式也是不错的选择。如果该网上书城应用系统采用的是IBMWebSphere平台,则可以使用SDO技术,或者使用Java中的CachedRowSet技术;如果

系统架构设计师http://

采用的是基于微软的应用系统平台,则可以采用ADO.NET技术。

第3个系统需求是一个关于“多用户并发访问”的需求,如何让网上书城应用系统能够处理大规模的并发用户访问是一个很复杂的问题,涉及应用的架构、采用的软件、相应的配置和应用程序的调优等方面的问题。对于数据访问层设计,一个常见的方法是使用连接池的模式,以便能够处理更多的用户请求。如果在网上书城应用系统中使用了IBMWebSphereApplicationServer(或BEAWebLogic、Tomcat等)应用服务器,则这些应用服务器都提供了连接池的机制。

第4个系统需求是一个关于“整合异构数据源”的需求,因为有了新的、不同类型的数据库系统的加入,需要和旧的数据库系统进行整合。后台数据系统种类繁多,配置复杂的情况是随处可见的。可能这个网上书城在刚刚起步的时候只是用了MSSQLServer2000来作为后台数据源。后来随着业务的增加,又有了新的Oracle(或DB2)系统。除此之外,可能还有很多诸如XML文档等需要和已有的系统集成起来,这些都是令人头痛的问题。在很多实际项目中,经常需要软件开发公司花很大的力气开发一些导入/导出工具来集成此类数据,而现在已经有了专门的产品来完成这些任务。例如,IBMWebSphereInformationIntegration等产品就可以用来支持各种关系型数据源及非关系型数据源的数据整合。

2、业务逻辑层框架位于系统架构的中间层,是实现系统功能的核心组件。业务逻辑层采用业务容器(BusinessContainer)架构方式,便于系统功能的开发、代码重用和管理。业务层采用业务容器的方式存在于整个系统当中,可以大大地降低业务层和相邻各层的耦合。表示层和业务层的交流是通过业务请求来实现

系统架构设计师http:// 的,表示层代码只需要将业务参数传递给业务容器,之后就不需要业务层多余的干预,所有业务代码均是在业务容器中运行。如此一来,可以有效地防止业务层代码渗透到表示层,从而实现了业务层相对于表示层的透明化。

3、基于XML的界面管理技术的基本思想是,用XML生成配置文件及界面所需的元数据,按不同需求生成界面元素及软件界面。

该技术包括界面配置、界面动态生成和界面定制3部分。

界面配置是对用户界面的静态定义,通过读取配置文件的初始值对界面配置。由界面配置对软件功能进行裁剪、重组和扩充,以实现特殊需求。

界面定制是对用户界面的动态修改过程,在软件运行过程中,用户可按需求和使用习惯,对界面元素(如菜单、工具栏、键盘命令)的属性(如文字、图标、大小、位置等)进行修改。软件运行结束,界面定制的结果被保存。

系统通过DOMAPI读取XML配置文件的表示层信息(初始界面大小、位置等),通过自定义的数据存取类读取数据库中的数据层信息,在运行时循环生成界面元素,动态生成界面。界面配置和定制模块在软件运行前后,通过修改相应的配置文件,就可以达到更改界面内容的目标。

基于XML的界面管理技术实现的管理信息系统,实现了用户界面描述信息与功能实现代码的分离,可针对不同用户需求进行界面配置和定制,能适应一定程度内的数据库结构改动,只需对XML文件稍加修改,即可实现系统的移植。

试题二

阅读以下关于系统安全性和数据存储系统架构的叙述,根据要求回答问题。

[说明]

系统架构设计师http://

某市行政审批服务中心大楼内涉及几类网络,分别为因特网(Internet)、市电子政务专网、市电子政务外网、市行政审批服务中心大楼内局域网和各部门业务专网。行政审批服务中心网络建设工作组计划以市电子政务专网为基础,建设市级行政审批服务中心专网(骨干万兆、桌面千兆)。在大楼内部署5套独立链路,分别用于连接政务外网、政务专网、大楼内局域网、因特网和涉密部门内网。行政审批服务中心网络结构(部分)如图2—8所示。

4、[问题1]

在图2—8所示的数据交换区中,数据交换服务器通过双链路连接至交换机。在数据交换服务器业务的峰值时段,一条链路只能传送总业务量的90%,因而需要两条链路同时工作,才能完成数据交换服务器的全部传送请求。非峰值

系统架构设计师http://

时段约占整个工作时间的60%,只需要一条链路工作就可以传送全部业务。假定每条链路的可用性为0.9,请计算这两条链路系统(数据交换区中虚线椭圆区域)的平均可用性(注:请简要列出计算过程)

5、[问题2]

电子政务安全体系是一个立体的三维防护体系,图2—8中的安全接入平台横跨了行政审批服务中心大楼内所涉及的5个网络系统,需要全系统统一考虑其的IT安全措施和手段。结合你的系统架构经验,请给出该安全接入平台在系统安全架构方面的主要考虑要点。

6、[问题3]针对该行政审批服务中心数据存储系统建设,架构师郭工建议使用FCSAN/IPSAN提供数据安全和快速数据访问。请用300字以内的文字,简述郭工所提建议中的FCSAN和IPSAN的差别。

参考答案

4、可用性是指网络或网络设备(如服务器等)可用于执行预期任务时间所占总量的百分比。依题意,试题中只要求计算图2—8数据交换区中虚线椭圆区域内两条链路系统的平均可用性,因此可以暂不考虑这两条链路两端交换机端口及网卡的可用性(或者可将这两条链路两端交换机端口及网卡的可用性假设为1.0)。

由于每条链路的可用性A=0.9,则两条链路同时工作时的可用性为A×A=0.9×0.9=0.81,恰好只有一条链路可以工作时的可用性为A×(1-A)+(1-A)×A=2A×(1-A)2=2×0.9×(1-0.9)2=0.18。

由于在数据交换服务器业务的峰值时段,一条链路只能传送总业务量的90%,需要两条链路同时工作,此时这两条链路系统的可用性Af可表示为:Af=(两条链路的处理能力)×(两条链路同时工作时的可用性)+(一条链路的处理

系统架构设计师http://

能力)×(只有一条链路工作时的可用性)。因此在峰值时段,这两条链路系统的可用性为A峰值时段=1.0×0.81+0.9×0.18=0.972。

在非峰值时段,只需要一条链路工作就可以传送全部业务,此时这两条链路系统的可用性为A非峰值时段=1.0×0.81+1.0×0.18=0.99。由于非峰值时段约占整个工作时间的60%,即峰值时段约占整个工作时间的40%,因此这两条链路系统的平均可用性为Af=0.4×A峰值时段+0.6×A非峰值时段=0.4×0.972+0.6×0.99=0.9828。

5、电子政务安全体系是一个立体的三维防护体系,其设计出发点是:

①政务内网(或政务专网等涉密内网)系统必须保证万无一失;

②政务外网系统做到适度安全,合理平衡系统运行效率和系统安全;

③因特网(Internet)公共服务系统以适用、实用为主。在图2—8所示的行政审批服务中心部分网络结构图中,政务专网和经审批通过的涉密部门内网主要用于涉密信息的处理、传输和存储。这两个网络系统的建设重点是防止泄密,因此应严格按照国家对于涉密信息系统的要求,采取安全措施进行建设和实施。其主要的安全措施包括加密、访问控制、权限控制和身份鉴别等。

政务外网和大楼内局域网主要完成大多数非敏感的政务管理和服务功能。这两个网络系统的主要用户是公务员,因此安全重点在于防止与控制公务员异常活动,抵抗和防护来自外部网络的攻击。除了涉密信息外,大量的电子政务信息都汇聚和存放在这两个网络系统内。确保数据安全是这两个系统安全的核心内容,具体而言主要包括以下内容。

(1)数据访问范围的控制。这两个网络系统中处理保存的数据主要是大量反映社会状态的内部信息,必须确保这些信息只能在这两个网络系统中流转,确保

系统架构设计师http://

只在指定的职能部门及相关人员之间流动和处理。

(2)数据完整性的保护。这两个网络系统中处理保存的大量数据是电子政务业务部门履行管理和服务职能所必需的,数据是否准确直接影响政府的决策和国家政务的执行,确保数据完整性和准确性是这两个网络系统安全最重要的工作之一。

(3)系统可用性的保障。这两个网络系统是政府公务员直接使用的网络,其可用性的降低和破坏将直接影响政府的运行效率,必须保证该系统不会因信息安全事故造成系统停止工作。

Internet公共服务网主要是提供电子政务系统与公众的出入口,其安全重点在于确保出入口的安全,防止攻击者通过该网络系统进入电子政务系统,同时确保图2-8中对外服务平台中相关服务器的高度可用性。

在图2—8中,安全接入平台横跨了以上5个网络系统,需要全系统统一考虑其的IT安全措施和手段,具体考虑要点如下。

(1)网络系统对接和信息交换的安全。在图2—8中,政务专网和涉密部门内网要通过网闸之类的安全设备与政务外网实现物理隔离,实现了纯数据摆渡,有效地抵抗利用网络协议的攻击,为政务内网建立起可靠的边界保护。政务外网与:Internet服务网之间可以通过防火墙之类的安全设备实现逻辑隔离。在政务专网和政务外网分别安装内、外数据交换服务器,这些服务器都采用双网卡配置,一块网卡接政务内(外)网和另一块接网闸。政务专网与涉密部门内网之间、涉密部门内网与政务外网之间也做类似的数据交换服务器配置,使得这些数据交换服务器成为不同网络之间数据传输的唯一通道,从而进一步加强各个网络系统之间信息交互的安全性。

系统架构设计师http://

(2)信息中加带密级和敏感度标记。例如,政务外网与政务内网所有的应用数据都必须带有信息密级范围和敏感度标识的标记。原则上,不同范围的信息、不同密级的信息不能够自由交换,系统中应专门设置专用的信息内容检查和权限控制管理设施,用于对系统内信息的流转进行控制和处理。因此在政务外网和政务内网应分别建立起基于公钥证书的认证服务器,由其为内、外网各自的数据交换服务器进行认证,并用认证所产生的会话密钥对所有通过本服务器通道的数据进行标识,从而保证了通道数据的完整性(不可篡改,更不能发送未经标记的数据)。结合数据摆渡和认证标记技术,在安全接入平台的底层建立了安全的数据摆渡机制。

(3)严格定义交换的数据。例如,对于政务外网与政务内网的信息交换和交流,只可以采用应用数据交换的方式,并且要求应用数据必须严格定义,原则上不能够交换可用做程序(或类似功能)的数据。

(4)设置访问控制。例如,对于政务外网与Internet服务网的信息交换和交流,可以采用网络层信息交换,设置访问控制的方式进行,典型措施是防火墙。此外还可以考虑使用应用层安全系统和权限控制系统。例如,采用融合公钥技术或Kerberos认证协议的认证方案,即采用公钥技术作为认证的手段,结合Kerberos协议的会话密钥分发机制,在分发会话密钥的同时,分发用户的属性证书。该方案具有公钥体系的强认证特性,避免了Kerberos认证体系中的中心数据库的脆弱性,同时可在单一的一个协议中完成认证和授权双重功能。并在方案中结合KMI技术,采用属性证书的方式表示RBAC的访问控制属性,而形成一个单一的单点登录授权体系。

(5)公务员权限管理系统。公务员统一的权限管理中心对电子政务所涉及的

系统架构设计师http://

所有公务员用户的权限进行统一管理,支持电子政务工程所涉及的所有应用系统。安全接入平台的安全服务包括登录服务、授权服务和审计服务。平台上运行的应用软件利用登录服务向平台认证,并通过授权服务向平台的其他服务(包括应用软件向平台注册的服务)取得授权。

(6)用户管理系统。电子政务信息系统的用户管理分为3类用户的管理:①自然人用户的管理;②法人用户的管理;③公务员用户的管理。前两类用户的管理是基于相应的职能部门数据库(如居民可与户口、社保等系统统一),应全系统统一管理;公务员用户的管理则需要另外建设。公务员统一管理系统需要同时支持政务内网和政务外网等相关网络系统上的应用。

(7)安全资源管理中心。安全资源管理中心是用于对电子政务所涉及的所有安全技术手段进行管理的中心,该中心负责所有信息安全相关设备,软件的配置,安全事件的记录和管理,设备故障的发现和处置,所有安全相关策略、参数及数据的自动升级、维护和发布。例如,通过安装流量监测和监管服务器,实现对接入平台运行情况进行安全监测与审计,对接入平台及业务信息进行注册管理、各种安全策略管理、流量监测、统计分析和安全审计等。

6、存储区域网络(SAN)是一个由存储设备和系统部件构成的网络。所有的通信都在一个与应用网络隔离的单独的网络上完成,可以被用来集中和共享存储资源。实现SAN的硬件基础设施的是光纤通道,用光纤通道构筑的SAN由3部分构成,分别为存储和备份设备(包括磁带库、磁盘阵列和光盘库等)、光纤通道网络连接部件(包括主机总线适配卡(HBA)、驱动程序、光缆(线)、集线器、交换机、光纤通道与SCSI间的桥接器(Bridge)等),以及应用和管理软件(包括备份软件、存储资源管理软件和设备管理软件)。SAN置于LAN之下,而不涉及LAN。

系统架构设计师http://

利用SAN不仅可以提供大容量的存储数据,而且地域上可以分散,并缓解了大量数据传输对局域网的影响。SAN的结构允许任何服务器连接到任何存储阵列,不管数据放置在哪里,服务器都可以直接存取所需的数据。

相对于传统的存储架构,SAN不必宕机或中断与服务器的连接即可增加存储,还可以集中管理数据,从而降低总体拥有成本。利用协议技术,SAN可以有效地传输数据块。通过支持在存储和服务器之间传输海量数据块,SAN提供了数据备份的有效方式。SAN分为FCSAN、IPSAN和IBSAN等。其中,FCSAN使用专用光纤通道设备,IPSAN使用通用的IP网络及设备,因此FCSAN与IPSAN相比传输速度高,但价格比IPSAN高。

从应用上来说,相对于IPSAN,FCSAN可以承接更多的并发访问用户数。当并发访问存储的用户数不多时,FCSAN与IPSAN两者的性能相差无几。但一旦外接用户数呈大规模增长趋势,FCSAN就显示出其在稳定性、安全性及高性能等方面的优势。在稳定性方面,由于FCSAN使用高效的光纤通道协议,因此大部分功能都是基于硬件来实现的。例如,后端存储子系统的存储虚拟通过带有高性能处理器的专用RAID控制器来实现,中间的数据交换层通过专用的高性能ASIC来进行基于硬件级的交换处理,在主机端通过带有ASIC芯片的专用HBA来进行数据信息的处理。因此在大量减少主机处理开销的同时,也提高了整个FCSAN的稳定性。在安全性方面,FCSAN是服务器后端的专用局域网络,安全性比较高。采用IPSAN可以将SAN为服务器提供的共享特性及IP网络的易用性很好地结合在一起,且为用户提供了类似于服务器本地存储的高性能体验。iSCSI是实现IPSAN最重要的技术。在iSCSI出现之前,IP网络与块模式(主要是光纤通道)是两种完全不兼容的技术。由于iSCSI是运行在TCP/IP之上的块模

系统架构设计师http://

式协议,它将IP网络与块模式的优势很好地结合起来,使得lPSAN的成本低于FCSAN。基于iSCSI标准的IPSAN提供Initiator与目标端两方面的身份验证(使用CHAP、SRP、Kerberos和SPKM),能够阻止未经授权的访问,只允许那些可信赖的节点进行访问,可通过IPSec确保其数据的安全性。

由于IP技术的普及和发展,利用iSCSI技术搭建的IPSAN可以随着网络延伸至全球任意一个角落,从根本上解决了信息孤岛的问题。甚至可以通过IPSAN来连接各个FCSAN的孤岛,因此IPSAN比FCSAN具有更好的伸展性。

如需了解更多系统架构设计师资讯,请看希赛软考学院!

软考系统架构设计师下午试题加答案 第2篇

试题一:(共20分)

阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。

【说明】某工业园区视频监控网络拓扑如图1-1所示。

【问题1】(4分)

图1-1中使用了SAN存储系统,SAN是一种连接存储管理子系统和(1)的专用网络。SAN分为FCSAN和IPSAN。其中FCSAN采用(2)互联;IPSAN采用(3)互联;SAN可以被看作是数据传输的后端网络,而前端网络则负责正常的(4)传输。

(1)~(4)备选答案:

A.iSCSI

B.TCP/IP

C.以太网技术

D.SATA

E.文件服务器

F.光纤通道技术

G.视频管理子系统

H.存储设备

答案:(1)H(存储设备)

(2)F(光纤通道技术)

(3)C(以太网技术)

(4)B(TCP/IP)【问题2】(4分)

该网络拓扑结构是基于EPON技术组网,与传统的基于光纤收发器的组网有所不用。请从组网结构复杂度、设备占用空间大小、设备投资多少、网络管理维护难易程度等几个方面对两种网络进行比较。

答:EPON技术组网与作统网络比较:

①EP0N组网结构相对简草,而传统网络相对复杂.②EP0N的光imx用光分技术,所以爾要的设备比传嫌网络设备占用的空间更小? ③EP0N的光链路采用光分技术,因此它需要的设备少,成本比传统网络大大减少? ④EP0N的网络终鳙设备采用0LT技术,通过SWP统一管理,所以它的维护难度相对容易, 【问题3】(6分)

1.该系统采用VLAN来隔离各工厂和监控点。在(5)端进行VLAN配置。在(6)端采用trunk进行网络汇聚,使用ManageVLAN统一管理OLT设备。

2.OLT的IP地址主要用于设备的网元管理,一般采用(7)方式分配。IPC摄像机的地址需要统一规划,各厂区划分为不同的地址段。

答案:(5)OLT(6)核心交换机(7)静态分配 解析:

OLT(Optical Line Terminal,光线路终端)

ODN(Optical Distribution Network , 光分配网络)又叫分光器

ONU(Optical Network Unit , 光网络单元)

OLT,是光接入网的核心部件,相当于传统通信网中的交换机或路由器,同时也是一个多业务提供平台。一般放置在局端,提供面向用户的无源光纤网络的光纤接口(相当于三层光交换)。OLT放在中心机房,它可以看作是一个L2交换机或者L3路由交换机。在下行方向,OLT提供面向无源光纤网络(ODN)的光纤接口;在上行方向,OLT将提供了GE光/电接口。

ODN:用于在OLT和ONU间提供光通道,由无源光纤分支器和光纤构成,OLT发送的信号通过ODN到达各个ONU(相当于傻瓜交换机)。

ONU:是光网络中的用户端设备,放置在用户端,与OLT配合使用,实现以太网二层、三层功能(也就是光猫)。

【问题4】(6分)

1.在视频监控网络中,当多个监控中心同时查看一个点的视频时要求网络支持(8)。

(8)备选答案:

A.IP广播

B.IP组播

C.IP任意播

2.在组网时,ONU设备的(9)和UTP网线和IPC摄像机连接。

(9)备选答案

A.BNC

B.RJ45

C.USB

3.该网络的网管解决方案中一般不包含(10)功能或组件。

(10)备选答案

A.网元管理

B.防病毒模块

C.EPON系统管理

D.事件、告警管理

试题二(共20分)

阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。

[说明]

某企业的网络结构图如图2-1所示。

该企业通过一台路由器接入互联网,企业内部按照功能的不同划分为6个VLAN,分别是网络设备与网管(VLAN1)、内部服务器(VLAN2)、Internet连接(VLAN3)、财务部(VLAN4)、市场部(VLAN5)、研发部(VLAN6)。

[问题1](7分)

1.访问控制列表ACL是控制网络访问的基本手段,它可以限制网络流量,提高网络性能。ACL使用_________技术来达到访问控制目的。ACL分为标准ACL和扩展ACL两种,标准访问控制列表的编号为_________和1300---1999之间的数字,标准访问控制列表只使用_____进行过滤,扩展的ACL的编号使用_______以及2000----2699之间的数字。2.每一个正确的访问列表都至少应该有一条_________语句,具有严格限制条件的语句应放在访问列表所有语句的最上面,在靠近__________的网络接口上设置扩展ACL,在靠近________的网络接口上设置标准的ACL。答案:(1)包过滤

(2)1-99(华为2000-2999)(3)源IP地址

(4)100-199(华为3000-3999)

(5)允许(permit)(6)源

(7)目标

[问题2](5分)

网管要求除了主机10.1.6.66能够进行远程telnet到核心设备外,其它用户都不允许进行telnet操作。同时只对员工开放Web服务器(10.1.2.20)、FTP服务器(10.1.2.22)和数据库服务器(10.1.2.21:1521),研发部除了IP为10.1.6.33的计算机外,都不能访问数据库服务器,按照要求补充完成以下配置命令。Swtch-core#conf t Switch-core(config)#access-list 1 permit host_____(8)Switch-core(config)#line___(9)0 4 Switch-core(config-line)#access-list 1 __(10)__ Switch-core(config)#ip access-list extend server-protect Switch-core(config-ext-nacl)#permit tcp host(ll)host 10.1.2.21 eq 1521 Switch-core(config-ext-nacl)#deny tcp(12)0.0.0.255 host 10.1.2.21 eq 1521 Switch-core(config-ext-nacl)#permit tcp 10.1.0.00.0.0.255 host 10.1.2.21 eq 1521 Switch-core(config-ext-nacl)#permit tcp 10.1.0.00.0.0.255 host 10.1.2.20 eq mand rejected:Aninter face whose trunk encapsulation is “auto” cannot be configured to“trunk mode.应采取(12)方法解决该问题。

(12)A.在接口上使用noshutdown命令后再使用该命令

B.在接口上启用二层功能后再使用该命令

C.重新启动交换机后再使用该命令

D.将该接口配置为access模式后再使用该命令 答案:(12)D

【问题4】(2分)

在S1上配置的三个SV1接口地址分别处在192.168.1.192,192.168.1.208和192.168.1.224网段,它们的子网掩码是(13)。

软考系统架构设计师下午试题加答案 第3篇

http://

软考信息安全工程师试题加答案解析

全国计算机技术与软件专业技术资格(水平)考试,这门新开的软考信息安全工程师分属该考试“信息系统”专业,位处中级资格。希赛软考学院为大家整理了一些信息安全工程师培训试题,供大家参考,希望能有所帮助。

一、单选题

1)在网络体系结构中,传输层的主要功能是()

A)不同应用进程之间的端-端通信

B)分组通过通信子网时的路径选择

C)数据格式变换、数据加密与解密

D)MAC地址与IP地址之间的映射

解析:传输层的主要功能是为端到端连接提供可靠的传输服务;为端到端连接提供流量控制、差错控制、服务质量等管理服务。路径选择发生在网络层,数据格式变换与加密等发生在表示层,MAC与IP地址映射发生在数据链路层。根据分析,选项A符合题意,故选择A选项。

2)数据传输速率为3.5×1012 bps,它可以记为()

A)3.5Kbps

B)3.5Mbps

C)3.5Gbps

D)3.5Tbps

解析:1 kbps=1×103 bps,1Mbps约等于1×106 bps,1Gbps约等于1×109 bps,1Tbps约等于1×1012 bps。因此3.5×1012bps约等于3.5Tbps。故选择D选项。

信息安全工程师

http://

3)关于数据报交换方式的描述中,正确的是()

A)数据报交换过程中需要建立连接

B)每个分组必须通过相同路径传输

C)分组传输过程中需进行存储转发

D)分组不需要带源地址和目的地址

解析:数据报是报文分组存储转发的一种形式,在数据报方式中,分组传输前不需要在源主机与目的主机之间预先建立“线路连接”。源主机发送的每个分组都可以独立选择一条传输路径,且每个分组在传输过程中都必须带有目的地址与源地址。根据分析,选项C符合题意,故选择C选项。

4)关于传统Ethernet的描述中,错误的是()

A)是一种典型的环型局域网

B)传输的数据单元是Ethernet帧

C)介质访问控制方法是CSMA/CD

D)网络结点发送数据前需侦听总线

解析:传统Ethernet是一种总线型局域网,传输的数据单元是Ethernet帧,介质访问控制方法是CSMA/CD,网络结点发送数据前需侦听总线。选项A错误,故选择A选项。

5)IEEE 802.3u定义的最大传输速率是()

A)10Mbps

B)20Mbps

信息安全工程师

http://

C)54Mbps

D)100Mbps

解析:IEEE 802.3u定义的最大传输速率100Mbps,故选择D选项

6)在以下拓扑结构中,具有固定传输延时时间的是()

A)星型拓扑

B)环型拓扑

C)树状拓扑

D)网状拓扑

解析:环型拓扑的优点是结构简单,实现容易,传输延迟确定,适应传输负荷较重、实时性要求较高的应用环。选项B符合题意,故选择B选项。

7)关于交换式以太网的描述中,正确的是()

A)核心设备是集线器

B)需要执行IP路由选择

C)数据传输不会发生冲突

D)基本数据单元是IP分组

解析:交换式以太网的核心设备是以太网交换机,它可以在多个端口之间建立多个并发连接,实现多结点之间数据的并发传输,从而可以增加网络带宽,改善局域网的性能与服务质量,避免数据传输冲突的发生。以太网交换机利用“端口/MAC地址映射表”进行数据帧交换。根据分析知,选项C符合题意,故选择C选项。

信息安全工程师

http://

8)关于IEEE 802.3ae的描述中,错误的是()

A)是万兆以太网标准

B)支持光纤作为传输介质

C)支持局域网与广域网组网

D)定义了千兆介质专用接口

解析:IEEE 802.3ae是万兆以太网标准,支持光纤作为传输介质,支持局域网与广域网组网。选项D是由IEEE 802.3z定义的,故选项D错误。

9)关于无线局域网的描述中,正确的是()

A)以无线电波作为传输介质

B)不需要实现介质访问控制

C)传输技术仅支持跳频扩频

D)不支持有中心的组网方式

解析:无线局域网以微波、激光与红外线等无线电波作为传输介质。它采用跳频扩频和直接序列扩频传输技术,支持有中心的组网方式。无线局域网需要介质访问控制,如CSMA/CD协议。根据解析,选项A符合题意,故选择A选项。

10)关于Internet的描述中,错误的是()

A)用户不需要知道Internet内部结构

B)Internet上的计算机统称为主机

C)路由器是信息资源的载体

D)IP是Internet使用的主要协议

信息安全工程师

http://

解析:Internet的使用者不必关心Internet的内部结构;路由器是网络与网络之间连接的桥梁;主机是Internet中不可缺少的成员,它是信息资源和服务的载体。C选项错误,故选择C选项。

11)ADSL技术的承载实体通常是()

A)电话线路

B)有线电视线路

C)WiFi网络

D)3G网络

解析:ADSL使用比较复杂的调制解调技术,在普通的电话线路进行高速的数据传输。选项A符合题意,故选择A选项。

12)下图为一个简单互联网的示意图。为了与互联网中的其他计算机进行通信,计算机A的IP地址应该设置为()

A)10.0.0.10

信息安全工程师

http://

B)11.0.0.10

C)11.0.0.20

D)12.0.0.20

解析:由图知主机A所在网络的网关地址是10.0.0.1,255.0.0.0。转换成二进制得:IP地址(10.0.0.1)对应的二进制:00001010.00000000.00000000.00000001子网掩码(255.0.0.0)对应的二进制:111111111.00000000.00000000.00000000通过按位与运算后得网络号:00001010.00000000.00000000.00000000,即10.0.0.0。选项中只有选项A的IP地址属于该网段内,故选择A选项。

13)在以太网使用的ARP协议中,通常()

A)请求采用单播方式,响应采用广播方式

B)请求采用广播方式,响应采用单播方式

C)请求和响应都采用广播方式

D)请求和响应都采用单播方式

解析:在以太网使用的ARP协议中,通常是请求采用广播方式,响应采用单播方式,通过此种方式可以提高数据传输的效率。根据题意,选项B符合题意,故选择B选项。

14)在IPv4互联网中,如果需要指定一个IP数据报经过路由器的完整路径,那么可以使用的数据报选项为()

A)记录路由

B)时间戳

C)松散源路由

信息安全工程师

http://

D)严格源路由

解析:记录路由:是指记录下IP数据报从源主机到目的主机所经过的路径上的每个路由器的IP地址。时间戳:是指记录下IP数据报经过每一个路由器时的当地时间。源路由:是指IP数据报穿越互联网所经过的路径是由源主机指定的。源路由选项可以分为两类。一类是严格源路由选项,另一类是松散源路由选项。严格源路由选项规定IP数据报要经过路径上的每一个路由器,相邻路由器之间不得有中间路由器,并且所经过路由器的顺序不能更改。松散源路由选项只是给出IP数据报必须经过的一些“要点”,并不给出一条完备的路径,无直接连接的路由器之间的路由尚需IP软件寻址功能补充。根据解析知,选项D符合题意,故选择D选项。

15)关于分布式结构化P2P网络的描述中,错误的是()

A)支持精确关键词匹配查询

B)不存在中心目录服务器

C)路由算法与DHT密切相关

D)采用随机图进行结构组织

解析:集中式P2P网络中存在着中心目录服务器,而在分布式拓扑P2P网络中则不存在。分布式结构化P2P网络采用DHT(分布式散列表)进行结构组织,利用分布式散列函数组成的散列表组织数据。DHT采用确定性拓扑结构,仅支持精确关键词匹配查询,无法支持内容、语义等复杂查询。根据题意,故选择D选项。

16)关于Internet域名系统的描述中,错误的是()

A)域名解析需要借助于一组域名服务器

信息安全工程师

http://

B)域名服务器逻辑上构成一定的层次结构

C)域名解析总是从根域名服务器开始

D)递归解析是域名解析的一种方式

解析:地址解析系统由一组既独立又协作的域名服务器组成,域名服务器是解析系统的核心。域名解析的DNS在实现上也采用层次化模式,并与分级结构的域名空间相对应。域名解析方式有递归解析和迭代解析两种类型。域名解析每次从根服务器进行解析很可能会造成根域名服务器因负荷太重而超载。为了提高解析效率,域名解析可以从本地域名服务器开始解析或者采用域名服务器的高速缓冲技术来提高解析效率,因此选项C错误,根据题意,故选择C选项。

17)在FTP中,客户发送PASV命令的目的是()

A)请求使用被动模式建立数据连接

B)向服务器发送用户的口令

C)说明要上传的文件类型

D)检索远程服务器存储的文件

解析:在FTP中,客户发送PASV命令的目的是请求使用被动模式建立数据连接。PASS命令是向服务器发送用户的口令;TYPE命令是说明要上传的文件类型;RETR命令是检索远程服务器存储的文件。根据解析,选项A符合题意,故选择A选项。

18)IE浏览器把Internet划分为Internet区域、本地Intranet区域、可信站点区域和受限站点区域的主要目的是()

A)验证站点的真实性

信息安全工程师

http://

B)保护自己的计算机

C)避免他人假冒自己

D)防止第三方偷看传输的信息

解析: IE浏览器把Internet划分为Internet区域、本地Intranet区域、可信站点区域和受限站点区域的主要目的是保护自己的计算机。在主机浏览器中加载自己的证书可避免他人假冒自己的身份在Internet中活动。浏览站点前索要Web站点的证书可验证站点的真实性。通信中使用SSL技术是用来防止敏感信息被窃取和篡改,防止第三方偷看传输的内容。根据题意,选项B符合题意,故选择B选项。

19)邮件服务器之间传递邮件通常使用的协议为()

A)HTTP

B)SMTP

C)SNMP

D)Telnet

解析:HTTP(HTTP-Hypertext transfer protocol)即超文本传输协议,它定义了浏览器(即万维网客户进程)怎样向万维网服务器请求万维网文档,以及服务器怎样把文档传送给浏览器。从层次的角度看,HTTP是面向应用层的协议,它是万维网能够可靠地交换文件(包括文本、声音、图像等各种多媒体文件)的重要基础。

SMTP(Simple Mail Transfer Protocol)即简单邮件传输协议,是一种提供可靠且有效的电子邮件传输的协议。SMTP是建立在FTP文件传输服务上的一种邮件服务,主要用于传输系统之间的邮件信息并提供与来信有关的通知。SNMP(Simple Network Management Protocol)即简单网络管理协议,它由一组网络管理的标准协议组成,该协议

信息安全工程师

http://

能够支持网络管理系统,用以监测连接到网络上的设备是否有引起管理上关注的情况。Telnet协议是TCP/IP协议族中的一员,是Internet远程登陆服务的标准协议和主要方式。它为用户提供了在本地计算机上完成远程主机工作的能力。根据解析可知,选项B符合题意,故选择B选项。

20)关于IM系统标准的描述中,正确的是()

A)最初由Mirabils公司提出

B)主要由IEEE负责制定

C)所有IM系统都使用统一标准

D)RFC2778描述了IM系统的功能

解析: IM系统标准是由IMPP工作小组提出的,并由IETE批准成为正式的RFC文件,其中RFC2778描述了即时通信系统的功能,正式为即时通信系统设计出了模型框架。但该文件并没有要求所有的IM系统都必须使用统一的标准。根据解析可知,选项D正确,故选择D选项。

21)关于IM系统的服务器中转模式的描述中,正确的是()

A)不能用于消息传输

B)不需要域名服务器的支持

C)服务器需要验证客户身份

D)客户机使用的端口必须固定

解析:在服务器中转模式中,一台注册域名的服务器为总调度台,每个IM软件的客户机都要通过查询DNS服务器来建立TCP连接,然后客户机通过自己的注册ID和密码登

信息安全工程师

http://

陆服务器进而验证登陆信息,通过验证后,就可以通过中转服务器与上线的好友进行互发消息了。在该模式中,服务器端口一般是固定,服务器通过固定的服务端口被动地与客户机进行通信。根据解析可知,选项C正确,故选择C选项。

22)关于QQ系统的描述中,正确的是()

A)多次登录使用同一个会话密钥

B)服务器保存好友列表

C)QQ客户机之间通信仅可使用TCP协议

D)聊天信息明文传输

解析:QQ用户登录过程如下:

(1)客户端每次登陆时会访问记录上次登陆服务器的地址的记录文件,如果成功则不会重发DNS请求。

(2)在QQ通信中,用户必须先登录后才可以进行互相发送信息等操作。

(3)QQ聊天通信信息是加密的,每次登陆时QQ客户机会向服务器获取一个会话密钥。QQ系统中,服务器负责保存用户好友列表和中转聊天信息。QQ客户机之间通信可使用TCP协议或UDP协议。根据解析,选项B符合题意,故选择B选项。

23)关于XMPP协议的描述中,正确的是()

A)由3个RFC文档组成B)核心协议是RFC3922

C)采用HTML数据格式

D)采用E-mail地址格式

信息安全工程师

http://

解析:XMPP协议是一种基于XML的即时通信协议,它由4个RFC文档组成。其中,RFC3920是核心协议,RFC3921负责即时通信,RFC3922负责XMPP与CPIM的映射,RFC3923负责安全并采用E-mail的地址格式。根据解析,选项D符合题意,故选择D选项。

24)关于P2P文件共享的描述中,错误的是()

A)Tracker服务器不存储大数据文件

B)迅雷是最早的P2P下载工具

C)理论基础是六度分割

D)eDonkey 2000出现晚于Napster

解析:Tracker服务器仅负责提供下载该文件的用户列表,并不存储文件本身,数据交换完全是用户间通过P2P方式进行的。BitTorrent是最早的P2P下载工具。P2P文件共享的理论基础是斯坦利8226;米尔格拉姆提出的“六度分隔”理论。1999年音乐分享网站Napster诞生,而eDonkey 2000出现在2000年。选项B错误,根据题意故选择B选项。

25)关于网守的描述中,正确的是()

A)负责号码查询

B)负责身份验证

C)进行信号调制

D)进行路由寻址

解析:网守负责用户的注册和管理等。VoIP网守通过被叫号码确定对方的VoIP网关。

它是网络中的消息控制中心,它可以进行呼叫控制、地址解析、呼叫授权、身份验证、信息安全工程师

http://

集中账务和计费管理和保留呼叫详细信息记录等操作。根据解析,选项B符合题意,故选择B选项。

26)关于配置管理的描述中,错误的是()

A)仅在新建网络时需要

B)可关闭被管对象

C)可根据要求收集系统状态信息

D)可获取系统重要变化信息

解析:配置管理是最基本的网络管理功能,负责网络的建立、业务的展开以及配置数据的维护。它共分为两个阶段,即网络初次运行的初始配置管理阶段和网络正常运行时的工作配置管理阶段。配置管理包括:设置系统中有关路由操作的参数、被管对象和被管对象组名字的管理、初始化或关闭被管对象、根据要求收集系统当前状态的有关信息、获取系统重要变化的信息、更改系统的配置。根据题意,选项A错误,故选择A选项。

27)关于计费管理的描述中,错误的是()

A)统计网络资源利用率

B)进行账单管理

C)人工费用不计入网络成本

D)进行效益核算

解析:计费管理是记录网络资源的使用,目的是控制和监测网络操作的费用和代价。计费管理通常包含几个主要功能,即计算网络建设及运营成本、统计网络及其所包含的资源的利用率、联机收集计费数据、计算用户应支付的网络服务费用、账单管理等。人工费用会

信息安全工程师

http://

计入网络成本,计费管理会进行效益核算。根据解析选项C错误,根据题意故选择C选项。

28)关于网络安全管理的描述中,错误的是()

A)提供检测非法入侵的手段

B)管理授权机制

C)管理终端用户的全部密钥

D)提供恢复被破坏系统的手段

解析:网络安全管理采用信息安全措施保护网络中的系统、数据以及业务。其作用主要有:采用多层防卫手段;提供迅速检测非法使用和非法入侵初始点的手段;提供恢复被破坏的数据和系统的手段;提供查获入侵者的手段。根据解析,选项C符合题意,故选择C选项。

29)关于C2等级安全性的描述中,错误的是()

A)用户与数据分离

B)安全性高于C1

C)存取控制的单位是用户

D)具有托管访问控制

解析:C2等级具有受控的访问控制,存取控制以用户为单位,用户与数据分离,安全性高于C1。B1是标记安全保护,除了C2级的安全要求外,增加安全策略模型,数据标号(安全和属性),托管访问控制等。根据解析,D选项错误,故选择D选项。

30)关于DES算法的描述中,正确的是()

信息安全工程师

http://

A)由ISO制定

B)密钥长度为56位

C)分组长度为128位

D)每轮的置换函数不同

解析:DES算法是由美国国家标准和技术研究所制定,采用64位的分组长度和56位的密钥长度。每轮的置换函数都一样,但是由于密钥位的重复迭代使得子密钥互不相同。根据解析,选项B正确,故选择B选项。

二、多选题

1)关于虚拟局域网的描述中,错误的是()

A)虚拟局域网概念来自于无线网络

B)建立在交换式局域网的基础上

C)IP地址不能用于定义VLAN

D)MAC地址可用于定义VLAN

E)交换机端口不能用于定义VLAN

解析:虚拟局域网是建立在交换式技术的基础上,以软件方式实现逻辑工作组的划分与管理,工作组中的结点不受物理位置的限制。常见的组网方式包括:用交换机端口定义虚拟局域网、用MAC地址定义虚拟局域网、用网络层地址定义虚拟局域网、基于广播组的虚拟局域网。根据解析,选项ACE符合题意,故选ACE三项。

2)关于IEEE 802.11帧结构的描述中,正确的是()

A)帧控制字段的长度为2字节

信息安全工程师

http://

B)目的地址字段使用的是IP地址

C)数据字段最大长度为1500字节

D)帧校验字段采用的是CRC校验

E)类型字段指出应用层协议类型

解析:IEEE 802.11帧采用2字节(16b)作为帧控制字段,帧中目的地址和源地址使用MAC地址,数据字段最大长度是2312字节。帧校验字段长度为4字节,采用CRC校验,校验范围为MAC帧头与数据域。类型字段的类型标识数据帧、管理帧或控制帧。根据解析,选项AD正确,故选择AD选项。

3)关于OSI参考模型层次的描述中,错误的是()

A)由7个层次构成B)最底层是数据链路层

C)最高层是主机-网络层

D)传输层的上层是网络层

E)物理层的下层是传输层

解析:OSI参考模型即七层模型,从下到上依次是物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。主机-网络层是TCP/IP协议中的最底层,最高层是应用层。根据解析,选项BCDE错误,根据题意,故选择BCDE选项。

4)下图为一个简单的互联网示意图。路由器Q的路由表中到达网络40.0.0.0的下一跳步IP地址可以为()

信息安全工程师

http://

A)20.0.0.5

B)20.0.0.6

C)30.0.0.6

D)40.0.0.8

E)50.0.0.8

解析:“跳”在路由表中指的是一个路由器。下一跳指的是和本网络相关的路由器。下一跳路由地址是指下一个路由(网关)的入口地址。由于网络号40.0.0.0在路由器R的右边,因此路由信息可能会经过路由器QRS到达,或者经过路由器QT到达。如果经过QRS到达,则下一跳的地址是20.0.0.6,如果路由器QT到达,会经过两个网络:20.0.0.0和50.0.0.0,如果从20.0.0.0传送信息,则下一跳地址是20.0.0.8,如果从50.0.0.0网络传送信息,则下一跳地址是50.0.0.8。根据题意,故选BE项。

5)关于TCP协议的描述中,错误的是()

A)可以提供面向连接的服务

B)连接建立采用3次握手法

C)利用重传机制进行流量控制

信息安全工程师

http://

D)采用自适应的RTT计算方法

E)端口采用8位二进制数表示

解析:TCP(传输控制协议)协议是一种面向连接的、可靠的、基于IP的传输层协议。TCP使用三次握手协议建立连接,而终止一个连接要经过四次握手。RTT(Round Trip Time)表示从发送端到接收端的一去一回需要的时间,TCP在数据传输过程中会对RTT进行采样,采用自适应的RTT计算方法。TCP协议利用窗口机制进行流量控制,端口采用16位的二进制数表示。因此选项CE错误,故选择CE选项。

6)浏览器的结构组成通常包括以下哪些单元?()

A)控制单元

B)QoS单元

C)客户单元

D)解释单元

E)对等单元

解析:WEB浏览器通常由一个控制单元和一系列的客户单元、解析单元组成。选项ACD符合题意,故选择ACD选项。

7)关于Telnet的描述中,正确的是()

A)可以使本地主机成为远程主机的仿真终端

B)利用NVT屏蔽不同主机系统对键盘解释的差异

C)主要用于下载远程主机上的文件

D)客户端和服务器端需要使用相同类型的操作系统

信息安全工程师

http://

E)利用传输层的TCP协议进行数据传输

解析:Internet中的用户远程登录是指用户使用Telnet命令,使自己的计算机暂时成为远程计算机的一个仿真终端的过程,它利用NVT(Network Virtual Terminal,网络虚拟终端)屏蔽不同主机系统对键盘解释的差异,即忽略客户端与服务端操作类型的差异,数据通信采用TCP协议连接。如果登录用户有足够的权限,可以执行远程计算机上的任何应用程序。根据解析,选项ABE符合题意,故选择ABE选项。

8)关于Skype的描述中,正确的是()

A)超级节点的作用类似于路由器

B)采用AES加密

C)语音采用PCM编码

D)好友列表明文存储

E)采用集中式网络拓扑

解析:超级结点(SN)的作用就像是因特网中的核心路由器,负责客户端的连接。好友列表(Baddy List)经过了数字化签名和加密处理,不是明文存储。Skype采用了256 bit的AES加密算法,以及混合式网络拓扑。根据解析,选项AB符合题意,故选择AB选项。

9)关于AES算法的描述中,正确的是()

A)属于公钥密码

B)由ISO制定

C)分组长度为128位

D)密钥长度可以是256位

信息安全工程师

http://

E)基于椭圆曲线理论

解析:AES加密标准属于私钥密码,由NIST制定,分组长度为128位,密钥长度为128、192和256位。公钥ElGamal加密算法采用基于椭圆曲线理论。根据解析,选项CD符合题意,故选择CD选项。

10)关于背包加密算法的描述中,正确的是()

A)保证绝对安全

B)物品总重量公开

C)背包问题属于NP问题

D)属于对称加密算法

E)一次背包已不安全

解析:背包加密算法是一种公钥加密算法,该算法中背包的物品总重量是公开的,所有可能的物品也是公开的,但是背包中的物品却是保密的,它是一个NP难度问题。目前大多数一次背包体制均被破译了,一次背包已不安全了。根据解析选项BCE符合题意,故选择BCE项。

软考系统架构设计师下午试题加答案 第4篇

A、机密性

B、完整性

C、抗抵赖性

D、可用性

2、为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?(D)A、人际关系技能 B、项目管理技能 C、技术技能 D、沟通技能

3、在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?(B)A、自下而上 B、自上而下 C、上下同时开展 D、以上都不正确

4、《国家保密法》对违法人员的量刑标准是(A)。

A、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处三年以下有期徒刑或者拘役;情节特别严重的,处三年以上七年以下有期徒刑

B、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处四年以下有期徒刑或者拘役;情节特别严重的,处四年以上七年以下有期徒刑

C、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处五年以下有期徒刑或者拘役;情节特别严重的,处五年以上七年以下有期徒刑

D、-国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重,处七年以下有期徒刑或者拘役;情节特别严重的,处七年以下有期徒刑

5、目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所指定的规章制度?(B)A、公安部

B、国家保密局

C、信息产业部

D、国家密码管理委员会办公室

6、管理审计指(C)

A、保证数据接收方收到的信息与发送方发送的信息完全一致 B、防止因数据被截获而造成的泄密

C、对用户和程序使用资源的情况进行记录和审查 D、保证信息使用者都可

7、信息安全风险缺口是指(A)。

A、IT的发展与安全投入,安全意识和安全手段的不平衡 B、信息化中,信息不足产生的漏洞 C、计算机网络运行,维护的漏洞 D、计算中心的火灾隐患

8、Unix系统中存放每个用户信息的文件是(D)。

A、/sys/passwd B、/sys/password C、/etc/password D、/etc/passwd

9、“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:(C)。A、“普密”、“商密”两个级别

B、“低级”和“高级”两个级别 C、“绝密”、“机密”、“秘密”三个级别 D、“一密”、“二密”,“三密”、“四密”四个级别

10、Unix系统中存放每个用户信息的文件是(D)。

A、/sys/passwd B、/sys/password C、/etc/password D、/etc/passwd

11、安全责任分配的基本原则是:(C)。A、“三分靠技术,七分靠管理”

B、“七分靠技术,三分靠管理” C、“谁主管,谁负责”

D、防火墙技术

12、获取支付结算、证劵交易、期货交易等网络金融服务的身份认证信息(B)组以上的可以被《中华人民共和国刑法》认为是非法获取计算机信息系统系统认定的“情节严重”。A、5

B、10

C、-15

D、20

13、Linux中,向系统中某个特定用户发送信息,用什么命令?(B)

A、wall

B、write

C、mesg

D、net send

14、在任何情况下,一个组织应对公众和媒体公告其信息系统中发生的信息安全事件?(A)A、当信息安全事件的负面影响扩展到本组织意外时 B、只要发生了安全事件就应当公告

C、只有公众的什么财产安全受到巨大危害时才公告 D、当信息安全事件平息之后

15、HOME/.netrc文件

D、在两台服务器上创建并配置/etc/hosts.equiv文件

16、下面哪一项最好地描述了组织机构的安全策略?(A)A、定义了访问控制需求的总体指导方针 B、建议了如何符合标准 C、表明管理意图的高层陈述

D、表明所使用的技术控制措施的高层陈述

17、Red Flag Linux指定域名服务器位置的文件是(C)。

A、etc/hosts B、etc/networks C、etc/rosolv.conf D、/.profile

18、安全责任分配的基本原则是:(C)。A、“三分靠技术,七分靠管理”

B、“七分靠技术,三分靠管理” C、“谁主管,谁负责”

D、防火墙技术

19、安全基线达标管理办法规定:BSS系统口令设置应遵循的内控要求是(C)A、数字+字母 B、数字+字母+符号 C、数字+字母+字母大小写 D、数字+符号 20、HOME/.netrc文件包含下列哪种命令的自动登录信息?(C)

A、rsh

B、ssh

C、ftp

D、rlogin

21、在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?(B)A、自下而上 B、自上而下 C、上下同时开展 D、以上都不正确

22、在风险分析中,下列不属于软件资产的是(D)

A、计算机操作系统

B、网络操作系统 C、应用软件源代码

D、外来恶意代码

23、下面哪项能够提供最佳安全认证功能?(B)

A、这个人拥有什么

B、这个人是什么并且知道什么 C、这个人是什么

D、这个人知道什么

24、Windows 2000目录服务的基本管理单位是(D)。

A、用户

B、计算机

C、用户组

D、域

25、《国家保密法》对违法人员的量刑标准是(A)。

A、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处三年以下有期徒刑或者拘役;情节特别严重的,处三年以上七年以下有期徒刑

B、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处四年以下有期徒刑或者拘役;情节特别严重的,处四年以上七年以下有期徒刑

C、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处五年以下有期徒刑或者拘役;情节特别严重的,处五年以上七年以下有期徒刑

D、-国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重,处七年以下有期徒刑或者拘役;情节特别严重的,处七年以下有期徒刑

26、下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求?(C)A、国家秘密和其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关规定

B、各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级 C、对是否属于国家和属于何种密级不明确的事项,可有各单位自行参考国家要求确定和定级,然后国家保密工作部门备案

D、对是否属于国家和属于何种密级不明确的事项,由国家保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区政府所在地的市和经国务院批准的较大的市的保密工作部门或者国家保密工作部门审定的机关确定。

27、《国家保密法》对违法人员的量刑标准是(A)。

A、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处三年以下有期徒刑或者拘役;情节特别严重的,处三年以上七年以下有期徒刑

B、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处四年以下有期徒刑或者拘役;情节特别严重的,处四年以上七年以下有期徒刑

C、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处五年以下有期徒刑或者拘役;情节特别严重的,处五年以上七年以下有期徒刑

D、-国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重,处七年以下有期徒刑或者拘役;情节特别严重的,处七年以下有期徒刑

28、终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决以下哪些问题?(A)。A、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理

B、终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理 C、终端接入和配置管理;桌面及主机设置管理;终端防病毒管理

上一篇:《榜样》视频片观看体会下一篇:友谊的力量作文500字