欢迎来到冰点文库! | 帮助中心 分享价值,成长自我!
冰点文库
全部分类
  • 临时分类>
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • ImageVerifierCode 换一换
    首页 冰点文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    信息安全保障人员模拟试题275Word文档下载推荐.docx

    • 资源ID:3775468       资源大小:24.78KB        全文页数:13页
    • 资源格式: DOCX        下载积分:3金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    信息安全保障人员模拟试题275Word文档下载推荐.docx

    1、C.完成域名和IP地址之间的转换 D.完成域名和电子邮件之间的转换 11.一下关于DoS攻击的描述正确的是( C ) A.不需要侵入受攻击的系统 B.以窃取目标系统上的机密信息为目的 C.导致目标系统无法处理正常用户的请求 D.如果目标系统没有漏洞,远程攻击就不可能成功 12.最早研究计算机网络的目的是什么( C ) A.直接的个人通信 B.共享硬盘空间、打印机等设备 C.共享计算资源 D.大量的数据交换 13.计算机信息系统的建立和应用的目的也是概念中不可缺少的一部分,具体地说是为了有关人员和部门提供信息或者( A ) A.辅助决策等服务 B.对信息进行采集、加工、存储、传输、 检索等C.信

    2、息处理 D.保障信息的安全 14. 依照通信综合布线规范,以下水平子系统布线距离的描述中正确的是( B ) A水平电缆最大长度为80米,配线架跳接至交换机、信息插座跳接至计算机总长度不超过20米,通信通道总长度不超过100米 B水平电缆最大长度为90米,配线架跳接至交换机、信息插座跳接至计算机总长度不超过10米,通信通道总长度不超过100米 C水平电缆最大长度为80米,配线架跳接至交换机、信息插座跳接至计算机总长度不超过10米,通信通道总长度不超过90米 D水平电缆最大长度为90米,配线架跳接至交换机、信息插座跳接至计算机总长度不超过20米,通信通道总长度不超过110米 15.关于信息系统集成

    3、描述,错误的是( C ) A.通讯子系统是系统集成方案的一部分 B.系统集成方案包括存储子系统 C.信息安全不是系统集成方案的一部分 D.系统集成包括网络集成和应用集成 16.防火墙和防火墙规则集是( A )在技术上的体现 A.需 解密策略D. 加密策略C. 安全策略B. 求策略17.特洛伊木马具有( A )和非授权性的特点 A.隐藏性 B.稳定性 C.安全性 D.快速性 18.PKI管理对象不包括( A ) A.ID和口令 B.证书 C.密钥 D.证书撤销 19.telnet协议在网络上明文传输用户口令,这属于哪个阶段的安全问题( A ) A.协议的设计阶段 B.软件的实现阶段 C.用户的使

    4、用阶段 D.管理员维护阶段 20.“上载”和“下载”是Internet中选项( C )服务的特有术语 A.ARCHIE B.TELNET C.FTP D.WWW 21.对非军事DMZ而言,正确的解释是( C ) A.DMZ是一个真正可信的网络部分 B.DMZ网络访问控制策略决定允许或禁止进入DMZ通信 C.允许外部用户访问DMZ系统上合适的服务 D.以上3项都是 22.应急响应是指一组织为应对意外事件所做的事前准备和( D ) A.事前防范 B.事后准备 C.事前保护 D.事后措施 23.在以太网中,采用粗同轴电缆的长度限制在500m,为了扩充总线长度,在物理层上可以采用的最简单的方法是使用(

    5、 A ) D.Modem 网桥C. 路由器B. 中继器A.24.下列( A )加密技术在加解密数据时采用的是双钥 A.对称加密 B.非对称加密 C.Hash加密 D.文本加密 25.下面哪个功能属于操作系统中的I/O处理功能( A ) A.处理输入、输出事务 B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行 C.保护系统程序和作用,禁止不合要求的对程序和数据的访问 D.对计算机用户访问系统和资源的情况进行记录 26.目前,VPN使用了( A )技术保证了通信的安全性 A.隧道协议、身份认证和数据加密 B.身份认证、数据加密 C. 隧道协议、身份认证 D. 隧道协议、数据加密 27.

    6、以下哪种通信标准被人们成为“2.5G”( C ) A.IS-95 B.WCDMA C.GPRS D.CDMA2000 28.对动态网络地址交换(NAT),不正确的说法是( ) A.将很多内部地址映射到单个真实地址 B.外部网络地址和内部地址一对一的映射 C.最多可有64000个同时的动态NAT连接 D.每个链接使用一个端口 29.下列不属于IDS功能的是( B ) A.分析系统活动 B.识别已知攻击 C.OS日志管理 D.代理 30.关于应用集成层次描述,错误的是( D ) A.使两台机 层集成OS器互相可共享文件,为B.在库存系统中完成入库,可由系统同时在财务系统中完成报销,是数据层集成 C

    7、.把财务系统中的凭证导出以供打印,是数据层集成 D.吧考勤、业务过程记录、门禁系统整合支持管理流程,是应用层集成 31.电子邮件使用哪种协议( A ) A.SMTP B.SNMP C.FTP D.HTTP 32.以下哪种技术不是用在局域网中( D ) A.Ethernet B.Token Ring C.FDDI D.SDH 33.关于TCP和UDP协议区别的描述中,哪句话是错误的( B ) A.TCP协议设计面向连接的,而UDP是无连接的 B.UDP协议要求对发出的每个数据包都要确认 C.TCP协议可靠性高,UDP则需要应用层保证数据传输的可靠性 D.UDP协议比TCP协议的安全性差 34.信

    8、息安全是指( D ) A.保持信息的保密性 B.保持信息的完整性 C.保护信息的可用性 D.以上都对 35.通过建立网络服务器集群,将大量通过网络连接的软件和硬件资源进行统一管理和调度,构成一个计算资源池,从而使用户能够根据所需从中获得诸如在线软件服务、硬件租借、数据存储、计算分析等各种不同类型的服务,并将资源使用量进行付费。以上描述的是( B ) A.网格计算 B.云计算 C.效用计算 D.物联网 36.以下哪个不是IPv6的目标( D ) A.地址空间的可扩展性 B.网络层的安全性 C.服务质量控制 D.更高的网络带宽 37.数字签名要预先使用单向Hash函数进行处理的原因是( C ) A

    9、.多一道加密工序使密文更难破译 B.提高密文的计算速度 C.缩小它们密文的长度,加快数字签名和验证签名的运算速度 D.保证密文能正确还原明文 38.下列选项中,( D )不是按地域范围划分计算机网络的 A.广域网 B.局域网 C.城域网 D.企业网 39.如果某信息系统集成项目的客户、集成商、厂商等一系列合作伙伴全都已经把业务部署在各自的Internet网站上,而现在某客户希望可以把自己的IT业务系统通过Internet与这些合作伙伴实现B2B集成,那么该系统最适合采用的技术是( B ) A.DCOM B.WEB Service C.CORBA D.JAVA RMI 40.在UNIX中,所有的

    10、事物都是( A ) A.文件 B.数据 C. 命令D. 程序41. RIP 使用( B )作为传输协议,端口号 520 AIP BUDP CPPP DTCP 42.“公开密钥密码体系”的含义是( C ) A.将所有密钥公开 B.将私有密钥公开,公开密钥保密 C.将公开密钥公开,私有密钥保密 D.两个密钥相同 43.以下对Internet路由器功能的描述中,哪些是错误的( D ) A.根据目标地址寻找路径 B.一般不检查IP包的源地址有有效性 C.为源和目的之间的通信建立一条虚电路 D.通过路由协议学习网络的拓扑结构 44.最早的计算机网络与传统的通信网络最大的区别是什么( A ) A.计算机网

    11、络带宽和速度大大提高 B.计算机网络采用了分组交换技术 C.计算机网络采用了电力交换技术 D.计算机网络的可靠性大大提高 45. Ping 127.0.0.1 可以Ping通这个地址时说明( A ) A本机TCP/IP协议能够正常工作 B本机TCP/IP协议不能够正常工作 Cping 命令可以使用 Dping 命令不可以 使用46.某台服务器在100小时的工作时间内,正常使用时间为95小时,则该服务器的可用行为( C ) A.95/195 B.100/195 C.95/100 D.100/95 47.“Layer”指的是那种典型架构( A ) A.层状系统 B.三层/多层系统 C.流程处理系统

    12、 D.客户机/服务器系统 48.防火墙是常用的一种网络安全装置,下列关于它的用途的说法正确的是( D ) A.防止外部攻击 B.防止内部攻击 C.防止内部对外部的非法访问 D.即防外部攻击,又防内部对外部的非法访问 49.Internet的标准是由哪个组织负责发布的( A ) A.IETF B.IESG C.I-TUT D.ISO 50.下面哪一个选项不是对象的特性( D ) A.状态 B.行为 C.标示 D.多态 51.IEEE802.11a定义最大带宽是( D ) A.1Mbps B.11 Mbps C.22 Mbps D.54 Mbps 52.数据链路层的数据单元一般称为( B ) A.

    13、分组或包 B.帧 C.段 D.比特 53.以下( D )不是包过滤防火墙要过滤的信息 A.源IP地址 B.目的IP地址 C.TCP源端口和目的端口 D. 时间54.在TCP/IP协议体系机构中,传输层有哪些协议( B ) A.TCP和IP B.UDP和TCP C.IP和ICMP D.TCP、IP、UDP和ICMP 55.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是( C ) A.公钥认证 B.零知识认证 C.共享密钥认证 D.口令认证 56.下面哪一项情景符合FTP服务器的功能( B ) A.上网浏览网页 B.从Internet上

    14、传或下载文件 C.用QQ和朋友聊天 D.网上购物 57.HUB工作组OSI参考模型的哪一层( D ) A.传输层 B.网络层 C.数据链路层 D.物理层 58.以下关于垃圾邮件泛滥原因的描述中,哪个是错误的( D ) A.早期的SMTP协议没有发件人认证的功能 B.网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查 C.SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因 D.Internet分布式管理的性质,导致很难控制和管理 59.为了降低风险,不建议使用的Internet服务是( D ) A.Web服务 B.外部访问内部系统 C.内部访问 服务Internet D.FT

    15、P60.在信息系统集成项目的开发阶段,如果项目存在很多不确定性因素且项目的参与人员还不能完全理解项目开发的范围和需求,那么采用( A )作为此项目的开发模型更符合项目的实际情况。 A.增量迭代模型或螺旋模型 B.面向过程的瀑布模型 D.获得一个满足所有项目干系人愿望和期望的一个完整的理解 80.系统集成的特点,不正确的描述是( ) A.交付物仍为一个系统 B.集成过程不是简单的组成部分间的堆砌,而是有机的集合 C.集成结果可以参与多次的组合 96.操作系统包含的具体功能(ABCD) A.作业协调 B.资源管理 C.I/O处理 D.安全功能 97.以下各项措施中,能够有效防止计算机设备发生电磁泄

    16、漏的是( C ) A.配置电磁干扰设备,且在被保护的计算机设备工C.面向对象的模型 D.部分并行的瀑布模型 61.WLAN技术使用的传输介质是( D ) A.双绞线 B.光纤 C.同轴光缆 D.无线电波 62.在计算机系统中,用户通过( A )的中间应用层和操作系统互相作用的 A.不可信 B.可信 C.不稳定 D.稳定 )D 指的是(63. FTPA应用程序接口 B邮件传输协议 C简单的文件传输协议 D文件传输协议 64.Casera密码属于( B ) A.置换密码 B.单表代换密码 C.多表代换密码 D.公钥密码 65.一个使用普通集线器的10Base-T网络的拓扑结构可描述为( A ) A

    17、.物理连接是总线型拓扑,逻辑连接是星型拓扑 B.物理连接和逻辑连接都是总线型拓扑 C.物理连接是星型拓扑,逻辑连接是总线型拓扑 D.物理连接和逻辑连接都是星型拓扑 66.若一个网络系统中有270个信息点,按照EIA/TAI86标准进行结构化布线时,一般需要RJ45头的总量是( C ) A.1080个 B.1107个 C.1242个 D.1188个 67.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即A加成F。这种算法的密钥就是5,那么它属于( D ) A.对称加密技术 B.分组加密技术 C.公钥加密技术 D.单向函数密码技术 68.如果在某大学一个学生家中和该大学一个校区之间建

    18、立一个VPN连接,我们应该建立何种类型的VPN( D ) A.VPN 远程VPN D.外联网VPN C.外部VPN B.内部69.信息系统安全集成服务资质认证证书有效期为(B)年 A.1 B.3 C.4 D.以上都不对 70.直接处于可信网络和不可信网络之间的主机成为( C ) A.FTP服务器 B.扼流点 C.堡垒主机 D.网关 71.SSL产生会话密钥的方式是( C ) A.从密钥管理数据库中请求获得 B.每一台客户机分配一个密钥的方法 C.随机由客户机产生并加密后通知服务器 D.由服务器产生并分配给客户机 72.理论上一个接入点(AP)可以同时提供( B )个移动设备接入 A.225 B

    19、.1024 C.2048 D.65535 73.在一条光纤上用不同的波长传输不同的信号,这一技术被称为( C ) A.频分多路复用 B.时分多路复用 C.波分多路复用 D.光交换 74.应用代理防火墙的主要优点是( B ) A.加密强度高 B.安全控制更细化、更灵活 C.服务对象更广泛 D.安全服务的透明性更好 )C 的加密手段为(75.VPNA.具有加密功能的防火墙 B.具有加密功能的路由器 C.VPN内的各台主机对各自的信息进行相应的加密 D.单独的加密设备 76.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是( B ) A.身份鉴别是授权控制的基础 B.身份鉴别一般不采用

    20、提供双向的认证 C.目前一般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制 77.在ISO/OSI定义的安全体系结构中,没有规定( D ) A.访问控制安全服务 B.数据保密性安全服务 C.数据完整性安全服务 D.数据可用性安全服务 78.IDEA加密算法采用( C )位密钥 A.64 B.108 C.128 D.168 79.系统集成项目分析阶段的最大目标是( C ) A.获得一个项目成功所需的业务流程的一个完整的理解 B.获得一个满足业务经理需要的一个完整的理解 C.获得一个项目所处环境的一个完整的理解 D.评价系统集成的成功,是以客户的业务功能可实现为

    21、主要 目标81.下面的 操作系统中,哪些是Unix操作系统( CD ) A.Red-hat linux B.Novell Netware C.Free BSD D.SCO Unix 82.在信息系统安全技术体系中,环境安全主要指中心机房的安全防护,以下属于该体系中环境安全内容的是( A ) A.设备防盗毁 B.接地和防雷击 C.机房空调 D.防电磁泄露 83.物理安全是整个信息系统安全的前提,以下安全防护措施中属于物理安全范畴的是( D ) A.安装烟感、温感报警系统,禁止工作人员在主机房内吸烟或者使用火源 B.要求工作人员在主机房内工作时必须穿着防静电工装和防静电鞋,并定期喷涂防静电剂 C.

    22、为工作人员建立生物特征信息库,并在主机房入口安装指纹识别系统,禁止XX人员进入主机房 D.对因被解雇、退休、辞职或其他原因离开信息系统岗位的人员,回收所有相关证件、徽章、密钥和访问控制标记等。84.关于入侵检测原理说法正确的有(ABD) A.指的是根据非正常 行为和使用计算机资源非正常情况检测出入侵行为 B.可利用模式匹配方法检测入侵行为 C.不能检测未知入侵行为 网络入侵检测保护范围为内部子网D.85.WindowsNT的“域”控制机制具备哪些安全特性( ABC) A.用户访问验证 B.访问控制 C.日志审计 D.数据通讯的加密 86.下面属于信息化安全实施原则的是(ABCD) A.预防控制

    23、为主的思想原则 B.全员参与的原则 C.动态管理的原则 D.靠成本费用控制域风险平衡的原则 87.PKI能够执行的功能是( ) A.鉴别计算机消息的始发者 B.确认计算机的物理位 C.保守消息的机密 D.确认用户具有的安全性特权 88.下列关于PKI的说法正确的是( ) A.以公钥密码学为基础 B.以网络用户建立安全信任机制 C.提供信息机密性和完整性服务 D.PKI标准化文档包括X.509、PKIX、PKCS等 89.网络操作系统应当提供哪些安全保障( ) A.验证、授权 B.数据保密性 C.数据一致性 D.数据不可否认性 90. 推动IPv6实用化的关键是:( D ) A成本 B政策 C市

    24、场 D技术 91.按用途和设计划分,操作系统有哪些种类( AD ) A.批处理操作系统 B.分时操作系统 C.实时操作系统 D.网络操作系统 )ABC 操作系统的作用包括(92.A.管理计算机软硬件资源 B.组织协调计算机运行 C.提供人机接口 D.提供软件开发功能 93.下面符合综合布线产品选择原则的是( ) A.选择的线缆、接插件、电气设备应具有良好的物理和电气性能,而且价格适中 B.设计、选择的系统应满足用户在现在和未来10-15年内对通信线路的要求 C.有统一标识,方便配线、跳线 D.选择目前市场最优化产品 94.下列应用哪些属于网络应用(ABCD) A.Web浏览 B.FTP文件传输

    25、 C.电子邮件 D.网上银行 95.下面哪些行为可能使信息面临威胁( ABCD ) A.不定期扫描漏洞,在发现系统漏洞后不及时修补和更新 B.购买正版杀毒软件,但没有及时升级 C.用缺省的登录方式直接将系统连接到互联网 D.安装防火墙时,对于如何防止危险的进出流量未作出配置 作时不能关机 B.配备电磁屏蔽室,将需要重点保护的计算机设备进行隔离 C.禁止在屏蔽墙上打孔,除非连接的是带金属加强芯的光缆 D.信号传输线、公共地线以及电源线上加装滤波器 98.下面术语风险评估内容的是( ABCD ) A.有哪些要保护的资产,包括硬件和软件等 B.根据资产所处的环境进行威 沟通和交流D. 安防控制措施评估C. 胁识别和评价99.目前,云计算的主要服务模式包括(A B D ) A.IaaS B.PaaS C.TaaS D.SaaS 100.下列关于数字签名和数字信封的说法,正确的是( C ) A.数字签名采用公钥加密,私钥解密的方法 B.数字信封采用公钥加密,私钥解密的方法 C.公钥和私钥需要配套使用 D.这两种技术都是基于不对称加密算法。


    注意事项

    本文(信息安全保障人员模拟试题275Word文档下载推荐.docx)为本站会员主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 冰点文库 网站版权所有

    经营许可证编号:鄂ICP备19020893号-2


    收起
    展开