信息安全保障人员模拟试题275.docx

上传人:b****1 文档编号:2034255 上传时间:2023-05-02 格式:DOCX 页数:13 大小:24.78KB
下载 相关 举报
信息安全保障人员模拟试题275.docx_第1页
第1页 / 共13页
信息安全保障人员模拟试题275.docx_第2页
第2页 / 共13页
信息安全保障人员模拟试题275.docx_第3页
第3页 / 共13页
信息安全保障人员模拟试题275.docx_第4页
第4页 / 共13页
信息安全保障人员模拟试题275.docx_第5页
第5页 / 共13页
信息安全保障人员模拟试题275.docx_第6页
第6页 / 共13页
信息安全保障人员模拟试题275.docx_第7页
第7页 / 共13页
信息安全保障人员模拟试题275.docx_第8页
第8页 / 共13页
信息安全保障人员模拟试题275.docx_第9页
第9页 / 共13页
信息安全保障人员模拟试题275.docx_第10页
第10页 / 共13页
信息安全保障人员模拟试题275.docx_第11页
第11页 / 共13页
信息安全保障人员模拟试题275.docx_第12页
第12页 / 共13页
信息安全保障人员模拟试题275.docx_第13页
第13页 / 共13页
亲,该文档总共13页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

信息安全保障人员模拟试题275.docx

《信息安全保障人员模拟试题275.docx》由会员分享,可在线阅读,更多相关《信息安全保障人员模拟试题275.docx(13页珍藏版)》请在冰点文库上搜索。

信息安全保障人员模拟试题275.docx

信息安全保障人员模拟试题275

275

信息安全保障人员模拟试题

1.不具备容错能力的RAID技术是(C)

A.RAID1技术B.RAID5技术C.RAID0技术D.RAID4技术

2.计算机网络系统集成包括的主要层面有(D)

A.技术集成B.软硬件产品集成C.应用集成D.以上都是

3.下面的四个IP地址,属于D类地址的是(C)

A.10.10.5.168B.168.10.0.1C.224.0.0.2D.202.119.230.80

4.下面不属于PKI组成部分的是(D)

A.证书主体B.使用证书的应用和系统C.证书权威机构

D.AS

5.IP地址被封装在哪一层的头标里(A)

A.网络层B.传输层C.应用层D.数据链路层

6.下面那个功能术语操作系统的终端处理功能(B)A.控制用户的作业排序和运行

B.对CPU,内存,外设以及各类程序和数据进行管理C.实现主机和外设的并行处理以及异常情况的处理D.保护系统程序和作业,禁止不和要求的对程序和数据的访问

7.网络管理使用哪种协议(C)

A.TCPB.SMTPC.SNMPD.FTP

8.以下哪种技术用来描述异步传输模式(ATM)?

(C)A.报文交换B.信元交换C.电路交换D.无连接服务

9.不属于隧道协议的是(C)

A.PPTPB.L2TPC.TCP/IPD.IPSec

10.域名服务系统(DNS)的功能是(B)

A.完成域名和网卡地址之间的转换B.完成主机名和IP地址之间的转换

C.完成域名和IP地址之间的转换D.完成域名和电子邮件之间的转换

11.一下关于DoS攻击的描述正确的是(C)A.不需要侵入受攻击的系统

B.以窃取目标系统上的机密信息为目的

C.导致目标系统无法处理正常用户的请求

D.如果目标系统没有漏洞,远程攻击就不可能成功

12.最早研究计算机网络的目的是什么(C)

A.直接的个人通信B.共享硬盘空间、打印机等设备C.共享计算资源D.大量的数据交换

13.计算机信息系统的建立和应用的目的也是概念中不可缺少的一部分,具体地说是为了有关人员和部门提供信息或者(A)

A.辅助决策等服务B.对信息进行采集、加工、存储、传输、检索等.

C.信息处理D.保障信息的安全

14.依照通信综合布线规范,以下水平子系统布线距离的描述中正确的是(B)

A.水平电缆最大长度为80米,配线架跳接至交换机、信息插座跳接至计算机总长度不超过20米,通信通道总长度不超过100米

B.水平电缆最大长度为90米,配线架跳接至交换机、信息插座跳接至计算机总长度不超过10米,通信通道总长度不超过100米

C.水平电缆最大长度为80米,配线架跳接至交换机、信息插座跳接至计算机总长度不超过10米,通信通道总长度不超过90米

D.水平电缆最大长度为90米,配线架跳接至交换机、信息插座跳接至计算机总长度不超过20米,通信通道总长度不超过110米

15.关于信息系统集成描述,错误的是(C)

A.通讯子系统是系统集成方案的一部分B.系统集成方案包括存储子系统

C.信息安全不是系统集成方案的一部分D.系统集成包括网络集成和应用集成

16.防火墙和防火墙规则集是(A)在技术上的体现A.需解密策略D.加密策略C.安全策略B.求策略.

17.特洛伊木马具有(A)和非授权性的特点

A.隐藏性B.稳定性C.安全性D.快速性

18.PKI管理对象不包括(A)

A.ID和口令B.证书C.密钥D.证书撤销

19.telnet协议在网络上明文传输用户口令,这属于哪个阶段的安全问题(A)

A.协议的设计阶段B.软件的实现阶段C.用户的使用阶段

D.管理员维护阶段

20.“上载”和“下载”是Internet中选项(C)服务的特有术语

A.ARCHIEB.TELNETC.FTPD.WWW

21.对非军事DMZ而言,正确的解释是(C)A.DMZ是一个真正可信的网络部分

B.DMZ网络访问控制策略决定允许或禁止进入DMZ通信

C.允许外部用户访问DMZ系统上合适的服务D.以上3项都是

22.应急响应是指一组织为应对意外事件所做的事前准备和(D)

A.事前防范B.事后准备C.事前保护D.事后措施

23.在以太网中,采用粗同轴电缆的长度限制在500m,为了扩充总线长度,在物理层上可以采用的最简单的方法是使用(A)

D.Modem

网桥C.路由器B.中继器A.

24.下列(A)加密技术在加解密数据时采用的是双钥A.对称加密B.非对称加密C.Hash加密D.文本加密

25.下面哪个功能属于操作系统中的I/O处理功能(A)A.处理输入、输出事务B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行

C.保护系统程序和作用,禁止不合要求的对程序和数据的访问

D.对计算机用户访问系统和资源的情况进行记录

26.目前,VPN使用了(A)技术保证了通信的安全性A.隧道协议、身份认证和数据加密B.身份认证、数据加密

C.隧道协议、身份认证D.隧道协议、数据加密

27.以下哪种通信标准被人们成为“2.5G”(C)

A.IS-95B.WCDMAC.GPRSD.CDMA2000

28.对动态网络地址交换(NAT),不正确的说法是()A.将很多内部地址映射到单个真实地址B.外部网络地址和内部地址一对一的映射

C.最多可有64000个同时的动态NAT连接D.每个链接使用一个端口

29.下列不属于IDS功能的是(B)

A.分析系统活动B.识别已知攻击C.OS日志管理D.代理

30.关于应用集成层次描述,错误的是(D)A.使两台机层集成OS器互相可共享文件,为

B.在库存系统中完成入库,可由系统同时在财务系统中完成报销,是数据层集成

C.把财务系统中的凭证导出以供打印,是数据层集成D.吧考勤、业务过程记录、门禁系统整合支持管理流程,是应用层集成

31.电子邮件使用哪种协议(A)

A.SMTPB.SNMPC.FTPD.HTTP

32.以下哪种技术不是用在局域网中(D)

A.EthernetB.TokenRingC.FDDID.SDH

33.关于TCP和UDP协议区别的描述中,哪句话是错误的(B)

A.TCP协议设计面向连接的,而UDP是无连接的B.UDP协议要求对发出的每个数据包都要确认

C.TCP协议可靠性高,UDP则需要应用层保证数据传输的可靠性

D.UDP协议比TCP协议的安全性差

34.信息安全是指(D)

A.保持信息的保密性B.保持信息的完整性C.保护信息的可用性D.以上都对

35.通过建立网络服务器集群,将大量通过网络连接的软件和硬件资源进行统一管理和调度,构成一个计算资源池,从而使用户能够根据所需从中获得诸如在线软件服务、硬件租

借、数据存储、计算分析等各种不同类型的服务,并将资源使用量进行付费。

以上描述的是(B)

A.网格计算B.云计算C.效用计算D.物联网

36.以下哪个不是IPv6的目标(D)

A.地址空间的可扩展性B.网络层的安全性C.服务质量控制

D.更高的网络带宽

37.数字签名要预先使用单向Hash函数进行处理的原因是(C)

A.多一道加密工序使密文更难破译B.提高密文的计算速度

C.缩小它们密文的长度,加快数字签名和验证签名的运算速度

D.保证密文能正确还原明文

38.下列选项中,(D)不是按地域范围划分计算机网络的

A.广域网B.局域网C.城域网D.企业网

39.如果某信息系统集成项目的客户、集成商、厂商等一系列合作伙伴全都已经把业务部署在各自的Internet网站上,而现在某客户希望可以把自己的IT业务系统通过Internet与这些合作伙伴实现B2B集成,那么该系统最适合采用的技术是(B)

A.DCOMB.WEBServiceC.CORBAD.JAVARMI

40.在UNIX中,所有的事物都是(A)A.文件B.数据C.命令D.程序

41.RIP使用(B)作为传输协议,端口号520A.IP

B.UDPC.PPPD.TCP

42.“公开密钥密码体系”的含义是(C)

A.将所有密钥公开B.将私有密钥公开,公开密钥保密

C.将公开密钥公开,私有密钥保密D.两个密钥相同

43.以下对Internet路由器功能的描述中,哪些是错误的(D)

A.根据目标地址寻找路径B.一般不检查IP包的源地址有有效性

C.为源和目的之间的通信建立一条虚电路D.通过路由协议学习网络的拓扑结构

44.最早的计算机网络与传统的通信网络最大的区别是什么(A)

A.计算机网络带宽和速度大大提高B.计算机网络采用了分组交换技术

C.计算机网络采用了电力交换技术D.计算机网络的可靠性大大提高

45.Ping127.0.0.1可以Ping通这个地址时说明(A)

A.本机TCP/IP协议能够正常工作B.本机TCP/IP协议不能够正常工作C.ping命令可以使用D.ping命令不可以使用.

46.某台服务器在100小时的工作时间内,正常使用时间为95小时,则该服务器的可用行为(C)

A.95/195B.100/195C.95/100D.100/95

47.“Layer”指的是那种典型架构(A)

A.层状系统B.三层/多层系统C.流程处理系统D.客户机/服务器系统

48.防火墙是常用的一种网络安全装置,下列关于它的用途的说法正确的是(D)

A.防止外部攻击B.防止内部攻击C.防止内部对外部的非法访问

D.即防外部攻击,又防内部对外部的非法访问

49.Internet的标准是由哪个组织负责发布的(A)A.IETF

B.IESGC.I-TUTD.ISO

50.下面哪一个选项不是对象的特性(D)A.状态B.行为

C.标示D.多态

51.IEEE802.11a定义最大带宽是(D)

A.1MbpsB.11MbpsC.22MbpsD.54Mbps52.数据链路层的数据单元一般称为(B)A.分组或包B.帧C.段D.比特

53.以下(D)不是包过滤防火墙要过滤的信息

A.源IP地址B.目的IP地址C.TCP源端口和目的端口D.时间.

54.在TCP/IP协议体系机构中,传输层有哪些协议(B)

A.TCP和IPB.UDP和TCPC.IP和ICMPD.TCP、IP、UDP和ICMP

55.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)

A.公钥认证B.零知识认证C.共享密钥认证D.口令认证

56.下面哪一项情景符合FTP服务器的功能(B)

A.上网浏览网页B.从Internet上传或下载文件C.用QQ和朋友聊天D.网上购物

57.HUB工作组OSI参考模型的哪一层(D)

A.传输层B.网络层C.数据链路层D.物理层

58.以下关于垃圾邮件泛滥原因的描述中,哪个是错误的(D)

A.早期的SMTP协议没有发件人认证的功能

B.网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查

C.SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因

D.Internet分布式管理的性质,导致很难控制和管理

59.为了降低风险,不建议使用的Internet服务是(D)

A.Web服务B.外部访问内部系统C.内部访问

服务InternetD.FTP.

60.在信息系统集成项目的开发阶段,如果项目存在很多不确定性因素且项目的参与人员还不能完全理解项目开发的范围和需求,那么采用(A)作为此项目的开发模型更符合项目的实际情况。

A.增量迭代模型或螺旋模型B.面向过程的瀑布模型D.获得一个满足所有项目干系人愿望和期望的一个完整的理解

80.系统集成的特点,不正确的描述是()

A.交付物仍为一个系统B.集成过程不是简单的组成部分间的堆砌,而是有机的集合

C.集成结果可以参与多次的组合

96.操作系统包含的具体功能(ABCD)

A.作业协调B.资源管理C.I/O处理D.安全功能

97.以下各项措施中,能够有效防止计算机设备发生电磁泄漏的是(C)A.配置电磁干扰设备,且在被保护的计算机设备工C.面向对象的模型D.部分并行的瀑布模型

61.WLAN技术使用的传输介质是(D)

A.双绞线B.光纤C.同轴光缆D.无线电波

62.在计算机系统中,用户通过(A)的中间应用层和操作系统互相作用的

A.不可信B.可信C.不稳定D.稳定

)D指的是(63.FTP.

A.应用程序接口B.邮件传输协议C.简单的文件传输协议D.文件传输协议

64.Casera密码属于(B)

A.置换密码B.单表代换密码C.多表代换密码D.公钥密码

65.一个使用普通集线器的10Base-T网络的拓扑结构可描述为(A)

A.物理连接是总线型拓扑,逻辑连接是星型拓扑B.物理连接和逻辑连接都是总线型拓扑

C.物理连接是星型拓扑,逻辑连接是总线型拓扑D.物理连接和逻辑连接都是星型拓扑

66.若一个网络系统中有270个信息点,按照EIA/TAI86标准进行结构化布线时,一般需要RJ45头的总量是(C)

A.1080个B.1107个C.1242个D.1188个

67.假设使用一种加密算法,它的加密方法很简单:

将每一个字母加5,即A加成F。

这种算法的密钥就是5,那么它属于(D)

A.对称加密技术B.分组加密技术C.公钥加密技术D.单向函数密码技术

68.如果在某大学一个学生家中和该大学一个校区之间建立一个VPN连接,我们应该建立何种类型的VPN(D)A.VPN

远程VPND.外联网VPNC.外部VPNB.内部.

69.信息系统安全集成服务资质认证证书有效期为(B)年

A.1B.3C.4D.以上都不对

70.直接处于可信网络和不可信网络之间的主机成为(C)

A.FTP服务器B.扼流点C.堡垒主机D.网关

71.SSL产生会话密钥的方式是(C)

A.从密钥管理数据库中请求获得B.每一台客户机分配一个密钥的方法

C.随机由客户机产生并加密后通知服务器D.由服务器产生并分配给客户机

72.理论上一个接入点(AP)可以同时提供(B)个移动设备接入

A.225B.1024C.2048D.65535

73.在一条光纤上用不同的波长传输不同的信号,这一技术被称为(C)

A.频分多路复用B.时分多路复用C.波分多路复用D.光交换

74.应用代理防火墙的主要优点是(B)

A.加密强度高B.安全控制更细化、更灵活C.服务对象更广泛D.安全服务的透明性更好

)C的加密手段为(75.VPN.

A.具有加密功能的防火墙B.具有加密功能的路由器C.VPN内的各台主机对各自的信息进行相应的加密D.单独的加密设备

76.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(B)

A.身份鉴别是授权控制的基础B.身份鉴别一般不采用提供双向的认证

C.目前一般采用基于对称密钥加密或公开密钥加密的方法

D.数字签名机制是实现身份鉴别的重要机制

77.在ISO/OSI定义的安全体系结构中,没有规定(D)A.访问控制安全服务B.数据保密性安全服务C.数据完整性安全服务D.数据可用性安全服务

78.IDEA加密算法采用(C)位密钥A.64B.108C.128

D.168

79.系统集成项目分析阶段的最大目标是(C)

A.获得一个项目成功所需的业务流程的一个完整的理解

B.获得一个满足业务经理需要的一个完整的理解C.获得一个项目所处环境的一个完整的理解

D.评价系统集成的成功,是以客户的业务功能可实现为主要目标.

81.下面的操作系统中,哪些是Unix操作系统(CD)

A.Red-hatlinuxB.NovellNetwareC.FreeBSDD.SCO

Unix

82.在信息系统安全技术体系中,环境安全主要指中心机房的安全防护,以下属于该体系中环境安全内容的是(A)

A.设备防盗毁B.接地和防雷击C.机房空调D.防电磁泄露

83.物理安全是整个信息系统安全的前提,以下安全防护措施中属于物理安全范畴的是(D)

A.安装烟感、温感报警系统,禁止工作人员在主机房内吸烟或者使用火源

B.要求工作人员在主机房内工作时必须穿着防静电工装和防静电鞋,并定期喷涂防静电剂

C.为工作人员建立生物特征信息库,并在主机房入口安装指纹识别系统,禁止XX人员进入主机房

D.对因被解雇、退休、辞职或其他原因离开信息系统岗位的人员,回收所有相关证件、徽章、密钥和访问控制标记等。

84.关于入侵检测原理说法正确的有(ABD)

A.指的是根据非正常行为和使用计算机资源非正常情况检测出入侵行为

B.可利用模式匹配方法检测入侵行为C.不能检测未知入侵行为

网络入侵检测保护范围为内部子网D.

85.WindowsNT的“域”控制机制具备哪些安全特性(ABC)

A.用户访问验证B.访问控制C.日志审计D.数据通讯的加密

86.下面属于信息化安全实施原则的是(ABCD)

A.预防控制为主的思想原则B.全员参与的原则C.动态管理的原则D.靠成本费用控制域风险平衡的原则

87.PKI能够执行的功能是()

A.鉴别计算机消息的始发者B.确认计算机的物理位

C.保守消息的机密D.确认用户具有的安全性特权

88.下列关于PKI的说法正确的是()

A.以公钥密码学为基础B.以网络用户建立安全信任机制

C.提供信息机密性和完整性服务D.PKI标准化文档包括X.509、PKIX、PKCS等

89.网络操作系统应当提供哪些安全保障()

A.验证、授权B.数据保密性C.数据一致性D.数据不可否认性

90.推动IPv6实用化的关键是:

(D)A.成本B.政策

C.市场D.技术

91.按用途和设计划分,操作系统有哪些种类(AD)A.批处理操作系统B.分时操作系统C.实时操作系统D.网络操作系统

)ABC操作系统的作用包括(92.

A.管理计算机软硬件资源B.组织协调计算机运行C.提供人机接口D.提供软件开发功能

93.下面符合综合布线产品选择原则的是()A.选择的线缆、接插件、电气设备应具有良好的物理和电气性能,而且价格适中B.设计、选择的系统应满足用户在现在和未来10-15年内对通信线路的要求

C.有统一标识,方便配线、跳线D.选择目前市场最优化产品

94.下列应用哪些属于网络应用(ABCD)

A.Web浏览B.FTP文件传输C.电子邮件D.网上银行

95.下面哪些行为可能使信息面临威胁(ABCD)A.不定期扫描漏洞,在发现系统漏洞后不及时修补和更新

B.购买正版杀毒软件,但没有及时升级

C.用缺省的登录方式直接将系统连接到互联网D.安装防火墙时,对于如何防止危险的进出流量未作出配置

作时不能关机

B.配备电磁屏蔽室,将需要重点保护的计算机设备进行隔离

C.禁止在屏蔽墙上打孔,除非连接的是带金属加强芯的光缆

D.信号传输线、公共地线以及电源线上加装滤波器

98.下面术语风险评估内容的是(ABCD)A.有哪些要保护的资产,包括硬件和软件等B.根据资产所处的环境进行威沟通和交流D.安防控制措施评估C.胁识别和评价.

99.目前,云计算的主要服务模式包括(ABD)A.IaaS

B.PaaSC.TaaSD.SaaS

100.下列关于数字签名和数字信封的说法,正确的是(C)

A.数字签名采用公钥加密,私钥解密的方法B.数字信封采用公钥加密,私钥解密的方法C.公钥和私钥需要配套使用

D.这两种技术都是基于不对称加密算法。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 工程科技 > 能源化工

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2