信息安全保障人员模拟试题

上传人:cn****1 文档编号:564937378 上传时间:2023-07-04 格式:DOCX 页数:28 大小:30.86KB
返回 下载 相关 举报
信息安全保障人员模拟试题_第1页
第1页 / 共28页
信息安全保障人员模拟试题_第2页
第2页 / 共28页
信息安全保障人员模拟试题_第3页
第3页 / 共28页
信息安全保障人员模拟试题_第4页
第4页 / 共28页
信息安全保障人员模拟试题_第5页
第5页 / 共28页
点击查看更多>>
资源描述

《信息安全保障人员模拟试题》由会员分享,可在线阅读,更多相关《信息安全保障人员模拟试题(28页珍藏版)》请在金锄头文库上搜索。

1、信息安全保障人员模拟试题2751不具备容错能力的RAID技术是(C )A. RAID1 技术 B.RAID5 技术 C.RAID0 技术 D.RAID4 技 术2计算机网络系统集成包括的主要层面有(D)A. 技术集成B.软硬件产品集成C.应用集成D.以上都是3下面的四个IP地址,属于D类地址的是(C)A. 10.10.5.168 B.168.10.0.1 C.224.0.0.2D.202119230804下面不属于PKI组成部分的是(D )A.证书主体B.使用证书的应用和系统C.证书权威机构D. AS5.IP地址被封装在哪一层的头标里(A )A. 网络层B.传输层C.应用层D.数据链路层6下面

2、那个功能术语操作系统的终端处理功能(B ) A控 制用户的作业排序和运行B. 对CPU ,内存,外设以及各类程序和数据进行管理C.实 现主机和外设的并行处理以及异常情况的处理D.保护系统 程序和作业,禁止不和要求的对程序和数据的访问7网络管理使用哪种协议(C )A. TCP B. SMTP C. SNMP D.FTP8以下哪种技术用来描述异步传输模式(ATM) ? ( C )A. 报文交换B.信元交换C.电路交换D.无连接服务9不属于隧道协议的是(C)A. PPTP B. L2TP C. TCP/IP D. IPSec10域名服务系统(DNS )的功能是(B)A. 完成域名和网卡地址之间的转换

3、B.完成主机名和IP地址 之间的转换C. 完成域名和IP地址之间的转换D.完成域名和电子邮件之 间的转换11.下关于DoS攻击的描述正确的是(C)A.不需要侵 入受攻击的系统B. 以窃取目标系统上的机密信息为目的C. 导致目标系统无法处理正常用户的请求D如果目标系统没有漏洞,远程攻击就不可能成功12最早硏究计算机网络的目的是什么(C )A.直接的个人通信B.共享硬盘空间、打印机等设备C.共享 计算资源D.大量的数据交换13计算机信息系统的建立和应用的目的也是概念中不可缺 少的一部分,具体地说是为了有关人员和部门提供信息或者(A )A.辅助决策等服务B.对信息进行采集、加工、存储、传输、 检索等

4、C.信息处理D.保障信息的安全14.依照通信综合布线规范,以下水平子系统布线距离的描 述中正确的是(B )A 水平电缆最大长度为80米,配线架跳接至交换机、信息 插座跳接至计算机总长度不超过20米,通信通道总长度不 超过100米B 水平电缆最大长度为90米,配线架跳接至交换机、信息 插座跳接至计算机总长度不超过10米,通信通道总长度不 超过100米C 水平电缆最大长度为80米,配线架跳接至交换机、信息 插座跳接至计算机总长度不超过10米,通信通道总长度不 超过90米D 水平电缆最大长度为90米,配线架跳接至交换机、信息 插座跳接至计算机总长度不超过20米,通信通道总长度不 超过110米15关于

5、信息系统集成描述,错误的是(C )A.通讯子系统是系统集成方案的一部分B.系统集成方案包 括存储子系统C.信息安全不是系统集成方案的一部分D.系统集成包括网 络集成和应用集成16防火墙和防火墙规则集是(A )在技术上的体现A.需 求策略B.安全策略C.加密策略D.解密策略17特洛伊木马具有(A )和非授权性的特点A.隐藏性B.稳定性C.安全性D.快速性18. PKI管理对象不包括(A)A.ID和口令B.证书C.密钥D.证书撤销19. telnet协议在网络上明文传输用户口令,这属于哪个阶段 的安全问题(A )A.协议的设计阶段B.软件的实现阶段C.用户的使用阶段D. 管理员维护阶段20上载”和

6、下载是Internet中选项(C)服务的特 有术语A. ARCHIE B. TELNET C.FTP D. WWW21对非军事DMZ而言,正确的解释是(C)A.DMZ是 个真正可信的网络部分B. DMZ网络访问控制策略决定允许或禁止进入DMZ通信C. 允许外部用户访问DMZ系统上合适的服务D.以上3项都 是22应急响应是指一组织为应对意外事件所做的事前准备和(D )A.事前防范B.事后准备C.事前保护D.事后措施23在以太网中,采用粗同轴电缆的长度限制在500m,为了 扩充总线长度,在物理层上可以采用的最简单的方法是使用(A )A. 中继器B.路由器C.网桥D.Modem24下列(A )加密技

7、术在加解密数据时采用的是双钥A. 对称加密B.非对称加密C.Hash加密D.文本加密25下面哪个功能属于操作系统中的I/O处理功能(A ) A. 处理输入、输出事务B.以合理的方式处理错误事件,而不至 于影响其他程序的正常运行C. 保护系统程序和作用,禁止不合要求的对程序和数据的访 问D. 对计算机用户访问系统和资源的情况进行记录26目前,VPN使用了( A )技术保证了通信的安全性A. 隧道协议、身份认证和数据加密B.身份认证、数据加密C.隧道协议、身份认证D.隧道协议、数据加密27以下哪种通信标准被人们成为25G ( C )A. IS-95 B. WCDMA C. GPRS D. CDMA

8、200028对动态网络地址交换(NAT),不正确的说法是()A. 将很多内部地址映射到单个真实地址B.外部网络地址和内 部地址一对一的映射C.最多可有64000个同时的动态NAT连接D.每个链接使用 个端口29下列不属于IDS功能的是(B )A. 分析系统活动B.识别已知攻击C.OS日志管理D.代理 30关于应用集成层次描述,错误的是(D)A.使两台机 器互相可共享文件,为OS层集成B. 在库存系统中完成入库,可由系统同时在财务系统中完成 报销,是数据层集成C. 把财务系统中的凭证导出以供打印,是数据层集成D.吧考 勤、业务过程记录、门禁系统整合支持管理流程,是应用层 集成31电子邮件使用哪种

9、协议(A)A. SMTP B.SNMP C.FTP D.H TTP32以下哪种技术不是用在局域网中(D)A. Ethernet B. Token Ring C. FDDI D. SDH33关于TCP和UDP协议区别的描述中,哪句话是错误的(B)A.TCP协议设计面向连接的,而UDP是无连接的B.UDP 协议要求对发出的每个数据包都要确认C. TCP协议可靠性高,UDP则需要应用层保证数据传输的可 靠性D. UDP协议比TCP协议的安全性差34信息安全是指(D)A.保持信息的保密性B.保持信息的完整性C.保护信息的可 用性D.以上都对35通过建立网络服务器集群将大量通过网络连接的软件和 硬件资源

10、进行统一管理和调度,构成一个计算资源池,从而 使用户能够根据所需从中获得诸如在线软件服务、硬件租 借、数据存储、计算分析等各种不同类型的服务,并将资源 使用量进行付费。以上描述的是(B )A.网格计算B.云计算C.效用计算D.物联网36以下哪个不是IPv6的目标(D)A.地址空间的可扩展性B.网络层的安全性C.服务质量控制D. 更高的网络带宽37数字签名要预先使用单向Hash函数进行处理的原因是(C)A.多一道加密工序使密文更难破译B.提高密文的计算速度C. 缩小它们密文的长度,加快数字签名和验证签名的运算速 度D. 保证密文能正确还原明文38下列选项中,(D)不是按地域范围划分计算机网络的A

11、.广域网B.局域网C.城域网D.企业网39如果某信息系统集成项目的客户、集成商、厂商等一系列 合作伙伴全都已经把业务部署在各自的Internet网站上,而 现在某客户希望可以把自己的IT业务系统通过Internet与这些合作伙伴实现B2B集成,那么该系统最适合采用的技术 是(B)A. DCOM B.WEB Service C. CORBA D. JAVA RMI40在UNIX中,所有的事物都是(A)A.文件B.数据C. 程序D命令41. RIP使用(B )作为传输协议,端口号520 A .IPB . UDP C . PPP D. TCP42公开密钥密码体系的含义是(C )A.将所有密钥公开B.

12、将私有密钥公开,公开密钥保密C.将公开密钥公开,私有密钥保密D.两个密钥相同43以下对Internet路由器功能的描述中,哪些是错误的(D )A.根据目标地址寻找路径B.般不检查IP包的源地址有有 效性C.为源和目的之间的通信建立一条虚电路D.通过路由协议 学习网络的拓扑结构44最早的计算机网络与传统的通信网络最大的区别是什么(A )A.计算机网络带宽和速度大大提高B.计算机网络采用了分 组交换技术C.计算机网络采用了电力交换技术D.计算机网络的可靠性45. Ping 127.0.0.1可以Ping通这个地址时说明(A )A本机TCP/IP协议能够正常工作B本机TCP/IP协议不 能够正常工作

13、C . ping命令可以使用D. ping命令不可 以使用46某台服务器在100小时的工作时间内,正常使用时间为 95小时,则该服务器的可用行为(C )A.95/195 B. 100/195 C.95/100 D. 100/9547“Layer指的是那种典型架构(A )A.层状系统B.三层/多层系统C.流程处理系统D.客户机/ 服务器系统48防火墙是常用的一种网络安全装置,下列关于它的用途的 说法正确的是(D )A. 防止外部攻击B.防止内部攻击C.防止内部对外部的非法 访问D.即防外部攻击,又防内部对外部的非法访问49.Internet的标准是由哪个组织负责发布的(A )A.IETFB. I

14、ESG C. I-TUT D. ISO50下面哪一个选项不是对象的特性(D ) A.状态B.行为C. 标示D.多态51.IEEE80211a定义最大带宽是(D )A. 1Mbps B.11 Mbps C.22 Mbps D.54 Mbps 52数据链路 层的数据单元一般称为(B ) A.分组或包B.帧C.段D. 比特53以下(D)不是包过滤防火墙要过滤的信息A.源IP地址B.目的IP地址C.TCP源端口和目的端口 D. 时间54在TCP/IP协议体系机构中,传输层有哪些协议(B)A.TCP 和 IP B.UDP 和 TCP C.IP 和 ICMP D.TCP、IP、UDP 和 ICMP55基于

15、通信双方共同拥有的但是不为别人知道的秘密利用 计算机强大的计算能力,以该秘密作为加密和解密的密钥的 认证是(C)A.公钥认证B.零知识认证C.共享密钥认证D.口令认证56下面哪一项情景符合FTP服务器的功能(B)A.上网浏览网页B.从Internet上传或下载文件C.用QQ和 朋友聊天D.网上购物57.HUB工作组OSI参考模型的哪一层(D)A.传输层B.网络层C.数据链路层D.物理层58以下关于垃圾邮件泛滥原因的描述中,哪个是错误的(D )A. 早期的SMTP协议没有发件人认证的功能B. 网络上存在大量开放式的邮件中转服务器,导致垃圾邮件 的来源难于追查C. SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要 原因D. Internet分布式管理的性质,导致很难控制和管理59为了降低风险,不建议使用的Internet服务是(D)A.Web服务B.外部访问内部系统C.内部访问Internet D. FTP 服务60

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号