您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 信息安全保障人员模拟试题275
信息安全保障人员模拟试题2751.不具备容错能力的RAID技术是(C)A.RAID1技术B.RAID5技术C.RAID0技术D.RAID4技术2.计算机网络系统集成包括的主要层面有(D)A.技术集成B.软硬件产品集成C.应用集成D.以上都是3.下面的四个IP地址,属于D类地址的是(C)A.10.10.5.168B.168.10.0.1C.224.0.0.2D.202.119.230.804.下面不属于PKI组成部分的是(D)A.证书主体B.使用证书的应用和系统C.证书权威机构D.AS5.IP地址被封装在哪一层的头标里(A)A.网络层B.传输层C.应用层D.数据链路层6.下面那个功能术语操作系统的终端处理功能(B)A.控制用户的作业排序和运行B.对CPU,内存,外设以及各类程序和数据进行管理C.实现主机和外设的并行处理以及异常情况的处理D.保护系统程序和作业,禁止不和要求的对程序和数据的访问7.网络管理使用哪种协议(C)A.TCPB.SMTPC.SNMPD.FTP8.以下哪种技术用来描述异步传输模式(ATM)?(C)A.报文交换B.信元交换C.电路交换D.无连接服务9.不属于隧道协议的是(C)A.PPTPB.L2TPC.TCP/IPD.IPSec10.域名服务系统(DNS)的功能是(B)A.完成域名和网卡地址之间的转换B.完成主机名和IP地址之间的转换C.完成域名和IP地址之间的转换D.完成域名和电子邮件之间的转换11.一下关于DoS攻击的描述正确的是(C)A.不需要侵入受攻击的系统B.以窃取目标系统上的机密信息为目的C.导致目标系统无法处理正常用户的请求D.如果目标系统没有漏洞,远程攻击就不可能成功12.最早研究计算机网络的目的是什么(C)A.直接的个人通信B.共享硬盘空间、打印机等设备C.共享计算资源D.大量的数据交换13.计算机信息系统的建立和应用的目的也是概念中不可缺少的一部分,具体地说是为了有关人员和部门提供信息或者(A)A.辅助决策等服务B.对信息进行采集、加工、存储、传输、检索等C.信息处理D.保障信息的安全14.依照通信综合布线规范,以下水平子系统布线距离的描述中正确的是(B)A.水平电缆最大长度为80米,配线架跳接至交换机、信息插座跳接至计算机总长度不超过20米,通信通道总长度不超过100米B.水平电缆最大长度为90米,配线架跳接至交换机、信息插座跳接至计算机总长度不超过10米,通信通道总长度不超过100米C.水平电缆最大长度为80米,配线架跳接至交换机、信息插座跳接至计算机总长度不超过10米,通信通道总长度不超过90米D.水平电缆最大长度为90米,配线架跳接至交换机、信息插座跳接至计算机总长度不超过20米,通信通道总长度不超过110米15.关于信息系统集成描述,错误的是(C)A.通讯子系统是系统集成方案的一部分B.系统集成方案包括存储子系统C.信息安全不是系统集成方案的一部分D.系统集成包括网络集成和应用集成16.防火墙和防火墙规则集是(A)在技术上的体现A.需求策略B.安全策略C.加密策略D.解密策略17.特洛伊木马具有(A)和非授权性的特点A.隐藏性B.稳定性C.安全性D.快速性18.PKI管理对象不包括(A)A.ID和口令B.证书C.密钥D.证书撤销19.telnet协议在网络上明文传输用户口令,这属于哪个阶段的安全问题(A)A.协议的设计阶段B.软件的实现阶段C.用户的使用阶段D.管理员维护阶段20.“上载”和“下载”是Internet中选项(C)服务的特有术语A.ARCHIEB.TELNETC.FTPD.而言,正确的解释是(C)A.DMZ是一个真正可信的网络部分B.DMZ网络访问控制策略决定允许或禁止进入DMZ通信C.允许外部用户访问DMZ系统上合适的服务D.以上3项都是22.应急响应是指一组织为应对意外事件所做的事前准备和(D)A.事前防范B.事后准备C.事前保护D.事后措施23.在以太网中,采用粗同轴电缆的长度限制在500m,为了扩充总线长度,在物理层上可以采用的最简单的方法是使用(A)A.中继器B.路由器C.网桥D.Modem24.下列(A)加密技术在加解密数据时采用的是双钥A.对称加密B.非对称加密C.Hash加密D.文本加密25.下面哪个功能属于操作系统中的I/O处理功能(A)A.处理输入、输出事务B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行C.保护系统程序和作用,禁止不合要求的对程序和数据的访问D.对计算机用户访问系统和资源的情况进行记录26.目前,VPN使用了(A)技术保证了通信的安全性A.隧道协议、身份认证和数据加密B.身份认证、数据加密C.隧道协议、身份认证D.隧道协议、数据加密27.以下哪种通信标准被人们成为“2.5G”(C)A.IS-95B.WCDMAC.GPRSD.CDMA200028.对动态网络地址交换(NAT),不正确的说法是()A.将很多内部地址映射到单个真实地址B.外部网络地址和内部地址一对一的映射C.最多可有64000个同时的动态NAT连接D.每个链接使用一个端口29.下列不属于IDS功能的是(B)A.分析系统活动B.识别已知攻击C.OS日志管理D.代理30.关于应用集成层次描述,错误的是(D)A.使两台机器互相可共享文件,为OS层集成B.在库存系统中完成入库,可由系统同时在财务系统中完成报销,是数据层集成C.把财务系统中的凭证导出以供打印,是数据层集成D.吧考勤、业务过程记录、门禁系统整合支持管理流程,是应用层集成31.电子邮件使用哪种协议(A)A.SMTPB.SNMPC.FTPD.HTTP32.以下哪种技术不是用在局域网中(D)A.EthernetB.TokenRingC.FDDID.SDH33.关于TCP和UDP协议区别的描述中,哪句话是错误的(B)A.TCP协议设计面向连接的,而UDP是无连接的B.UDP协议要求对发出的每个数据包都要确认C.TCP协议可靠性高,UDP则需要应用层保证数据传输的可靠性D.UDP协议比TCP协议的安全性差34.信息安全是指(D)A.保持信息的保密性B.保持信息的完整性C.保护信息的可用性D.以上都对35.通过建立网络服务器集群,将大量通过网络连接的软件和硬件资源进行统一管理和调度,构成一个计算资源池,从而使用户能够根据所需从中获得诸如在线软件服务、硬件租借、数据存储、计算分析等各种不同类型的服务,并将资源使用量进行付费。以上描述的是(B)A.网格计算B.云计算C.效用计算D.物联网36.以下哪个不是IPv6的目标(D)A.地址空间的可扩展性B.网络层的安全性C.服务质量控制D.更高的网络带宽37.数字签名要预先使用单向Hash函数进行处理的原因是(C)A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小它们密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原明文38.下列选项中,(D)不是按地域范围划分计算机网络的A.广域网B.局域网C.城域网D.企业网39.如果某信息系统集成项目的客户、集成商、厂商等一系列合作伙伴全都已经把业务部署在各自的Internet网站上,而现在某客户希望可以把自己的IT业务系统通过Internet与这些合作伙伴实现B2B集成,那么该系统最适合采用的技术是(B)A.DCOMB.WEBServiceC.CORBAD.JAVARMI40.在UNIX中,所有的事物都是(A)A.文件B.数据C.程序D.命令41.RIP使用(B)作为传输协议,端口号520A.IPB.UDPC.PPPD.TCP42.“公开密钥密码体系”的含义是(C)A.将所有密钥公开B.将私有密钥公开,公开密钥保密C.将公开密钥公开,私有密钥保密D.两个密钥相同43.以下对Internet路由器功能的描述中,哪些是错误的(D)A.根据目标地址寻找路径B.一般不检查IP包的源地址有有效性C.为源和目的之间的通信建立一条虚电路D.通过路由协议学习网络的拓扑结构44.最早的计算机网络与传统的通信网络最大的区别是什么(A)A.计算机网络带宽和速度大大提高B.计算机网络采用了分组交换技术C.计算机网络采用了电力交换技术D.计算机网络的可靠性大大提高45.Ping127.0.0.1可以Ping通这个地址时说明(A)A.本机TCP/IP协议能够正常工作B.本机TCP/IP协议不能够正常工作C.ping命令可以使用D.ping命令不可以使用46.某台服务器在100小时的工作时间内,正常使用时间为95小时,则该服务器的可用行为(C)A.95/195B.100/195C.95/100D.100/9547.“Layer”指的是那种典型架构(A)A.层状系统B.三层/多层系统C.流程处理系统D.客户机/服务器系统48.防火墙是常用的一种网络安全装置,下列关于它的用途的说法正确的是(D)A.防止外部攻击B.防止内部攻击C.防止内部对外部的非法访问D.即防外部攻击,又防内部对外部的非法访问49.Internet的标准是由哪个组织负责发布的(A)A.IETFB.IESGC.I-TUTD.ISO50.下面哪一个选项不是对象的特性(D)A.状态B.行为C.标示D.多态51.IEEE802.11a定义最大带宽是(D)A.1MbpsB.11MbpsC.22MbpsD.54Mbps52.数据链路层的数据单元一般称为(B)A.分组或包B.帧C.段D.比特53.以下(D)不是包过滤防火墙要过滤的信息A.源IP地址B.目的IP地址C.TCP源端口和目的端口D.时间54.在TCP/IP协议体系机构中,传输层有哪些协议(B)A.TCP和IPB.UDP和TCPC.IP和ICMPD.TCP、IP、UDP和ICMP55.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)A.公钥认证B.零知识认证C.共享密钥认证D.口令认证56.下面哪一项情景符合FTP服务器的功能(B)A.上网浏览网页B.从Internet上传或下载文件C.用QQ和朋友聊天D.网上购物57.HUB工作组OSI参考模型的哪一层(D)A.传输层B.网络层C.数据链路层D.物理层58.以下关于垃圾邮件泛滥原因的描述中,哪个是错误的(D)A.早期的SMTP协议没有发件人认证的功能B.网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查C.SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因D.Internet分布式管理的性质,导致很难控制和管理59.为了降低风险,不建议使用的Internet服务是(D)A.Web服务B.外部访问内部系统C.内部访问InternetD.FTP服务60.在信息系统集成项目的开发阶段,如果项目存在很多不确定性因素且项目的参与人员还不能完全理解项目开发的范围和需求,那么采用(A)作为此项目的开发模型更符合项目的实际情况。A.增量迭代模型或螺旋模型B.面向过程的瀑布模型D.获得一个满足所有项目干系人愿望和期望的一个完整的理解80.系统集成的特点,不正确的描述是()A.交付物仍为一个系统B.集成过程不是简单的组成部分间的堆砌,而是有机的集合C.集成结果可以参与多次的组合96.操作系统包含的具体功能(ABCD)A.作业协调B.资源管理C.I/O处理D.安全功能97.以下各项措施中,能够有效防止计算机设备发生电磁泄漏的是(C)A.配置电磁干扰设备,且在被保护的计算机设备工C.面向对象的模型D.部分并行的瀑布模型61.WLAN技术使用的传输介质是(D)A.双绞线B.光纤C.同轴光缆D.无线电波62.在计算机系统中,用户通过(A)的中间应用层和操作系统互相作用的A.不可信B.可信C.不稳定D.稳定63.FTP指的是(D)A.应用程序接口B.邮件传输协议C.简单的文件传输协议D.文件传输协议64.Casera密码属于(B)A.置换密码B.单表代换密码C.多表代换密码D.公钥密码65.一个使用普通集线器的10Base-T网络的拓扑结构可描述为(A)A.物理连接是总线型拓扑
本文标题:信息安全保障人员模拟试题275
链接地址:https://www.777doc.com/doc-2691777 .html