ImageVerifierCode 换一换
格式:DOCX , 页数:10 ,大小:24.53KB ,
资源ID:6835310      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/6835310.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息安全保障人员模拟试题275.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

信息安全保障人员模拟试题275.docx

1、信息安全保障人员模拟试题275信息安全保障人员模拟试题2751.不具备容错能力的RAID技术是( C )A. RAID1技术 B.RAID5技术 C.RAID0技术 D.RAID4技术2.计算机网络系统集成包括的主要层面有( D )A.技术集成 B.软硬件产品集成 C.应用集成 D.以上都是3.下面的四个IP地址,属于D类地址的是( C )A.10.10.5.168 B.168.10.0.1 C.224.0.0.2 D.202.119.230.804.下面不属于PKI组成部分的是( D )A.证书主体 B.使用证书的应用和系统 C.证书权威机构 D.AS5.IP地址被封装在哪一层的头标里( A

2、 )A.网络层 B.传输层 C.应用层 D.数据链路层6.下面那个功能术语操作系统的终端处理功能( B ) A.控制用户的作业排序和运行B.对CPU,内存,外设以及各类程序和数据进行管理 C.实现主机和外设的并行处理以及异常情况的处理 D.保护系统程序和作业,禁止不和要求的对程序和数据的访问7.网络管理使用哪种协议( C )A.TCP B.SMTP C.SNMP D.FTP8.以下哪种技术用来描述异步传输模式(ATM)?( C ) A.报文交换 B.信元交换 C.电路交换 D.无连接服务9.不属于隧道协议的是( C )A.PPTP B.L2TP C.TCP/IP D.IPSec10.域名服务系

3、统(DNS)的功能是( B )A.完成域名和网卡地址之间的转换 B.完成主机名和IP地址之间的转换C.完成域名和IP地址之间的转换 D.完成域名和电子邮件之间的转换11.一下关于DoS攻击的描述正确的是( C ) A.不需要侵入受攻击的系统B.以窃取目标系统上的机密信息为目的C.导致目标系统无法处理正常用户的请求D.如果目标系统没有漏洞,远程攻击就不可能成功12.最早研究计算机网络的目的是什么( C )A.直接的个人通信 B.共享硬盘空间、打印机等设备 C.共享计算资源 D.大量的数据交换13.计算机信息系统的建立和应用的目的也是概念中不可缺少的一部分,具体地说是为了有关人员和部门提供信息或者

4、( A )A.辅助决策等服务 B.对信息进行采集、加工、存储、传输、检索等C.信息处理 D.保障信息的安全14. 依照通信综合布线规范,以下水平子系统布线距离的描述中正确的是( B )A水平电缆最大长度为80米,配线架跳接至交换机、信息插座跳接至计算机总长度不超过20米,通信通道总长度不超过100米B水平电缆最大长度为90米,配线架跳接至交换机、信息插座跳接至计算机总长度不超过10米,通信通道总长度不超过100米C水平电缆最大长度为80米,配线架跳接至交换机、信息插座跳接至计算机总长度不超过10米,通信通道总长度不超过90米D水平电缆最大长度为90米,配线架跳接至交换机、信息插座跳接至计算机总

5、长度不超过20米,通信通道总长度不超过110米15.关于信息系统集成描述,错误的是( C )A.通讯子系统是系统集成方案的一部分 B.系统集成方案包括存储子系统C.信息安全不是系统集成方案的一部分 D.系统集成包括网络集成和应用集成16.防火墙和防火墙规则集是( A )在技术上的体现 A.需求策略 B.安全策略 C.加密策略 D.解密策略17.特洛伊木马具有( A )和非授权性的特点A.隐藏性 B.稳定性 C.安全性 D.快速性18.PKI管理对象不包括( A )A.ID和口令 B.证书 C.密钥 D.证书撤销19.telnet协议在网络上明文传输用户口令,这属于哪个阶段的安全问题( A )A

6、.协议的设计阶段 B.软件的实现阶段 C.用户的使用阶段 D.管理员维护阶段20.“上载”和“下载”是Internet中选项( C )服务的特有术语A.ARCHIE B.TELNET C.FTP D.WWW21.对非军事DMZ而言,正确的解释是( C ) A.DMZ是一个真正可信的网络部分B.DMZ网络访问控制策略决定允许或禁止进入DMZ通信C.允许外部用户访问DMZ系统上合适的服务 D.以上3项都是22.应急响应是指一组织为应对意外事件所做的事前准备和( D )A.事前防范 B.事后准备 C.事前保护 D.事后措施23.在以太网中,采用粗同轴电缆的长度限制在500m,为了扩充总线长度,在物理

7、层上可以采用的最简单的方法是使用( A )A.中继器 B.路由器 C.网桥 D.Modem24.下列( A )加密技术在加解密数据时采用的是双钥 A.对称加密 B.非对称加密 C.Hash加密 D.文本加密25.下面哪个功能属于操作系统中的I/O处理功能( A ) A.处理输入、输出事务 B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行C.保护系统程序和作用,禁止不合要求的对程序和数据的访问D.对计算机用户访问系统和资源的情况进行记录26.目前,VPN使用了( A )技术保证了通信的安全性 A.隧道协议、身份认证和数据加密 B.身份认证、数据加密C. 隧道协议、身份认证 D. 隧道

8、协议、数据加密27.以下哪种通信标准被人们成为“2.5G”( C )A.IS-95 B.WCDMA C.GPRS D.CDMA200028.对动态网络地址交换(NAT),不正确的说法是( ) A.将很多内部地址映射到单个真实地址 B.外部网络地址和内部地址一对一的映射C.最多可有64000个同时的动态NAT连接 D.每个链接使用一个端口29.下列不属于IDS功能的是( B )A.分析系统活动 B.识别已知攻击 C.OS日志管理 D.代理30.关于应用集成层次描述,错误的是( D ) A.使两台机器互相可共享文件,为OS层集成B.在库存系统中完成入库,可由系统同时在财务系统中完成报销,是数据层集

9、成C.把财务系统中的凭证导出以供打印,是数据层集成 D.吧考勤、业务过程记录、门禁系统整合支持管理流程,是应用层集成31.电子邮件使用哪种协议( A )A.SMTP B.SNMP C.FTP D.HTTP32.以下哪种技术不是用在局域网中( D )A.Ethernet B.Token Ring C.FDDI D.SDH33.关于TCP和UDP协议区别的描述中,哪句话是错误的( B )A.TCP协议设计面向连接的,而UDP是无连接的 B.UDP协议要求对发出的每个数据包都要确认C.TCP协议可靠性高,UDP则需要应用层保证数据传输的可靠性D.UDP协议比TCP协议的安全性差34.信息安全是指(

10、D )A.保持信息的保密性 B.保持信息的完整性 C.保护信息的可用性 D.以上都对35.通过建立网络服务器集群,将大量通过网络连接的软件和硬件资源进行统一管理和调度,构成一个计算资源池,从而使用户能够根据所需从中获得诸如在线软件服务、硬件租借、数据存储、计算分析等各种不同类型的服务,并将资源使用量进行付费。以上描述的是( B )A.网格计算 B.云计算 C.效用计算 D.物联网36.以下哪个不是IPv6的目标( D )A.地址空间的可扩展性 B.网络层的安全性 C.服务质量控制 D.更高的网络带宽37.数字签名要预先使用单向Hash函数进行处理的原因是( C )A.多一道加密工序使密文更难破

11、译 B.提高密文的计算速度C.缩小它们密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原明文38.下列选项中,( D )不是按地域范围划分计算机网络的A.广域网 B.局域网 C.城域网 D.企业网39.如果某信息系统集成项目的客户、集成商、厂商等一系列合作伙伴全都已经把业务部署在各自的Internet网站上,而现在某客户希望可以把自己的IT业务系统通过Internet与这些合作伙伴实现B2B集成,那么该系统最适合采用的技术是( B )A.DCOM B.WEB Service C.CORBA D.JAVA RMI40.在UNIX中,所有的事物都是( A ) A.文件 B.数据 C

12、.程序 D.命令41. RIP 使用( B )作为传输协议,端口号 520 AIP BUDP CPPP DTCP42.“公开密钥密码体系”的含义是( C )A.将所有密钥公开 B.将私有密钥公开,公开密钥保密C.将公开密钥公开,私有密钥保密 D.两个密钥相同43.以下对Internet路由器功能的描述中,哪些是错误的( D )A.根据目标地址寻找路径 B.一般不检查IP包的源地址有有效性C.为源和目的之间的通信建立一条虚电路 D.通过路由协议学习网络的拓扑结构44.最早的计算机网络与传统的通信网络最大的区别是什么( A )A.计算机网络带宽和速度大大提高 B.计算机网络采用了分组交换技术C.计

13、算机网络采用了电力交换技术 D.计算机网络的可靠性大大提高45. Ping 127.0.0.1 可以Ping通这个地址时说明( A ) A本机TCP/IP协议能够正常工作 B本机TCP/IP协议不能够正常工作 Cping 命令可以使用 Dping 命令不可以使用46.某台服务器在100小时的工作时间内,正常使用时间为95小时,则该服务器的可用行为( C )A.95/195 B.100/195 C.95/100 D.100/9547.“Layer”指的是那种典型架构( A )A.层状系统 B.三层/多层系统 C.流程处理系统 D.客户机/服务器系统48.防火墙是常用的一种网络安全装置,下列关于它

14、的用途的说法正确的是( D )A.防止外部攻击 B.防止内部攻击 C.防止内部对外部的非法访问D.即防外部攻击,又防内部对外部的非法访问49.Internet的标准是由哪个组织负责发布的( A ) A.IETF B.IESG C.I-TUT D.ISO50.下面哪一个选项不是对象的特性( D ) A.状态 B.行为 C.标示 D.多态51.IEEE802.11a定义最大带宽是( D )A.1Mbps B.11 Mbps C.22 Mbps D.54 Mbps 52.数据链路层的数据单元一般称为( B ) A.分组或包 B.帧 C.段 D.比特53.以下( D )不是包过滤防火墙要过滤的信息A.

15、源IP地址 B.目的IP地址 C.TCP源端口和目的端口 D.时间54.在TCP/IP协议体系机构中,传输层有哪些协议( B ) A.TCP和IP B.UDP和TCP C.IP和ICMP D.TCP、IP、UDP和ICMP55.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是( C )A.公钥认证 B.零知识认证 C.共享密钥认证 D.口令认证56.下面哪一项情景符合FTP服务器的功能( B )A.上网浏览网页 B.从Internet上传或下载文件 C.用QQ和朋友聊天 D.网上购物57.HUB工作组OSI参考模型的哪一层( D )A

16、.传输层 B.网络层 C.数据链路层 D.物理层58.以下关于垃圾邮件泛滥原因的描述中,哪个是错误的( D )A.早期的SMTP协议没有发件人认证的功能B.网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查C.SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因D.Internet分布式管理的性质,导致很难控制和管理59.为了降低风险,不建议使用的Internet服务是( D ) A.Web服务 B.外部访问内部系统 C.内部访问Internet D.FTP服务60.在信息系统集成项目的开发阶段,如果项目存在很多不确定性因素且项目的参与人员还不能完全理解项目开发的范围和需求,

17、那么采用( A )作为此项目的开发模型更符合项目的实际情况。A.增量迭代模型或螺旋模型 B.面向过程的瀑布模型 D.获得一个满足所有项目干系人愿望和期望的一个完整的理解80.系统集成的特点,不正确的描述是( )A.交付物仍为一个系统 B.集成过程不是简单的组成部分间的堆砌,而是有机的集合C.集成结果可以参与多次的组合96.操作系统包含的具体功能(ABCD)A.作业协调 B.资源管理 C.I/O处理 D.安全功能97.以下各项措施中,能够有效防止计算机设备发生电磁泄漏的是( C ) A.配置电磁干扰设备,且在被保护的计算机设备工C.面向对象的模型 D.部分并行的瀑布模型61.WLAN技术使用的传

18、输介质是( D )A.双绞线 B.光纤 C.同轴光缆 D.无线电波62.在计算机系统中,用户通过( A )的中间应用层和操作系统互相作用的A.不可信 B.可信 C.不稳定 D.稳定63. FTP指的是( D )A应用程序接口 B邮件传输协议 C简单的文件传输协议 D文件传输协议64.Casera密码属于( B )A.置换密码 B.单表代换密码 C.多表代换密码 D.公钥密码65.一个使用普通集线器的10Base-T网络的拓扑结构可描述为( A )A.物理连接是总线型拓扑,逻辑连接是星型拓扑 B.物理连接和逻辑连接都是总线型拓扑C.物理连接是星型拓扑,逻辑连接是总线型拓扑 D.物理连接和逻辑连接

19、都是星型拓扑66.若一个网络系统中有270个信息点,按照EIA/TAI86标准进行结构化布线时,一般需要RJ45头的总量是( C ) A.1080个 B.1107个 C.1242个 D.1188个67.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即A加成F。这种算法的密钥就是5,那么它属于( D )A.对称加密技术 B.分组加密技术 C.公钥加密技术 D.单向函数密码技术68.如果在某大学一个学生家中和该大学一个校区之间建立一个VPN连接,我们应该建立何种类型的VPN( D ) A.内部VPN B.外部VPN C.外联网VPN D.远程VPN69.信息系统安全集成服务资质认证证

20、书有效期为(B)年 A.1 B.3 C.4 D.以上都不对70.直接处于可信网络和不可信网络之间的主机成为( C )A.FTP服务器 B.扼流点 C.堡垒主机 D.网关71.SSL产生会话密钥的方式是( C )A.从密钥管理数据库中请求获得 B.每一台客户机分配一个密钥的方法C.随机由客户机产生并加密后通知服务器 D.由服务器产生并分配给客户机72.理论上一个接入点(AP)可以同时提供( B )个移动设备接入A.225 B.1024 C.2048 D.6553573.在一条光纤上用不同的波长传输不同的信号,这一技术被称为( C )A.频分多路复用 B.时分多路复用 C.波分多路复用 D.光交换

21、74.应用代理防火墙的主要优点是( B )A.加密强度高 B.安全控制更细化、更灵活 C.服务对象更广泛 D.安全服务的透明性更好75.VPN的加密手段为( C )A.具有加密功能的防火墙 B.具有加密功能的路由器 C.VPN内的各台主机对各自的信息进行相应的加密 D.单独的加密设备76.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是( B )A.身份鉴别是授权控制的基础 B.身份鉴别一般不采用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制77.在ISO/OSI定义的安全体系结构中,没有规定( D ) A.访问控制安全

22、服务 B.数据保密性安全服务 C.数据完整性安全服务 D.数据可用性安全服务78.IDEA加密算法采用( C )位密钥 A.64 B.108 C.128 D.16879.系统集成项目分析阶段的最大目标是( C )A.获得一个项目成功所需的业务流程的一个完整的理解B.获得一个满足业务经理需要的一个完整的理解 C.获得一个项目所处环境的一个完整的理解D.评价系统集成的成功,是以客户的业务功能可实现为主要目标81.下面的 操作系统中,哪些是Unix操作系统( CD ) A.Red-hat linux B.Novell Netware C.Free BSD D.SCO Unix82.在信息系统安全技术

23、体系中,环境安全主要指中心机房的安全防护,以下属于该体系中环境安全内容的是( A )A.设备防盗毁 B.接地和防雷击 C.机房空调 D.防电磁泄露83.物理安全是整个信息系统安全的前提,以下安全防护措施中属于物理安全范畴的是( D )A.安装烟感、温感报警系统,禁止工作人员在主机房内吸烟或者使用火源B.要求工作人员在主机房内工作时必须穿着防静电工装和防静电鞋,并定期喷涂防静电剂C.为工作人员建立生物特征信息库,并在主机房入口安装指纹识别系统,禁止XX人员进入主机房D.对因被解雇、退休、辞职或其他原因离开信息系统岗位的人员,回收所有相关证件、徽章、密钥和访问控制标记等。84.关于入侵检测原理说法

24、正确的有(ABD)A.指的是根据非正常 行为和使用计算机资源非正常情况检测出入侵行为B.可利用模式匹配方法检测入侵行为 C.不能检测未知入侵行为D.网络入侵检测保护范围为内部子网85.WindowsNT的“域”控制机制具备哪些安全特性( ABC)A.用户访问验证 B.访问控制 C.日志审计 D.数据通讯的加密86.下面属于信息化安全实施原则的是(ABCD)A.预防控制为主的思想原则 B.全员参与的原则 C.动态管理的原则 D.靠成本费用控制域风险平衡的原则87.PKI能够执行的功能是( )A.鉴别计算机消息的始发者 B.确认计算机的物理位C.保守消息的机密 D.确认用户具有的安全性特权88.下

25、列关于PKI的说法正确的是( )A.以公钥密码学为基础 B.以网络用户建立安全信任机制C.提供信息机密性和完整性服务 D.PKI标准化文档包括X.509、PKIX、PKCS等89.网络操作系统应当提供哪些安全保障( )A.验证、授权 B.数据保密性 C.数据一致性 D.数据不可否认性90. 推动IPv6实用化的关键是:( D ) A成本 B政策 C市场 D技术91.按用途和设计划分,操作系统有哪些种类( AD ) A.批处理操作系统 B.分时操作系统 C.实时操作系统 D.网络操作系统92.操作系统的作用包括( ABC)A.管理计算机软硬件资源 B.组织协调计算机运行 C.提供人机接口 D.提

26、供软件开发功能93.下面符合综合布线产品选择原则的是( ) A.选择的线缆、接插件、电气设备应具有良好的物理和电气性能,而且价格适中 B.设计、选择的系统应满足用户在现在和未来10-15年内对通信线路的要求C.有统一标识,方便配线、跳线 D.选择目前市场最优化产品94.下列应用哪些属于网络应用(ABCD)A.Web浏览 B.FTP文件传输 C.电子邮件 D.网上银行95.下面哪些行为可能使信息面临威胁( ABCD ) A.不定期扫描漏洞,在发现系统漏洞后不及时修补和更新B.购买正版杀毒软件,但没有及时升级C.用缺省的登录方式直接将系统连接到互联网 D.安装防火墙时,对于如何防止危险的进出流量未

27、作出配置作时不能关机B.配备电磁屏蔽室,将需要重点保护的计算机设备进行隔离C.禁止在屏蔽墙上打孔,除非连接的是带金属加强芯的光缆D.信号传输线、公共地线以及电源线上加装滤波器98.下面术语风险评估内容的是( ABCD ) A.有哪些要保护的资产,包括硬件和软件等 B.根据资产所处的环境进行威胁识别和评价 C.安防控制措施评估 D.沟通和交流99.目前,云计算的主要服务模式包括(A B D ) A.IaaS B.PaaS C.TaaS D.SaaS100.下列关于数字签名和数字信封的说法,正确的是( C )A.数字签名采用公钥加密,私钥解密的方法 B.数字信封采用公钥加密,私钥解密的方法 C.公钥和私钥需要配套使用D.这两种技术都是基于不对称加密算法。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1