收藏 分销(赏)

试卷及参考答案.doc

上传人:快乐****生活 文档编号:9788914 上传时间:2025-04-08 格式:DOC 页数:16 大小:51.04KB 下载积分:8 金币
下载 相关 举报
试卷及参考答案.doc_第1页
第1页 / 共16页
试卷及参考答案.doc_第2页
第2页 / 共16页


点击查看更多>>
资源描述
信息安全保障从业人员认证(CISAW) 安全集成方向认证考试试卷 考试时间:2012年6月2日,共 2 小时 试卷编号:20190602CISAWSIII03 考 场:第1考场 一、 单选题(每题1分) 1、信息安全是指( D ) A.保持信息的保密性 B.保持信息的完整性 C.保护信息的可用性 D. 以上都不对 2、WLAN技术使用的传输介质是( D ) A.双绞线 B.光纤 C.同轴电缆 D.无线电波 3、信息系统安全集成服务资质认证证书有效期为( B )年 A.1 B.3 C.4 D.以上都不是 4、网络入侵检测系统的检测点位于(  B )。 A.主机 B.内外网络边界 C.应用层 D.物理层 5、不属于PKI系统组成部分的是( C ) A.认证中心(CA) B.证书注册机构(RA) C.证书传输系统 D.证书撤销系统 6、如果在某大学的济南校区与青岛校区之间建立一个VPN连接,我们应该建立何种类型VPN( A ) A.内部VPN B.外部VPN C.外联网VPN D.远程VPN 7、某台服务器在100小时的工作时间内,正常使用时间为95个小时,则该服务器的可用性为( C ) A.95/195 B.100/195 C.95/100 D.100/95 8、直接处于科学网络与不可信网络之间的主机称为( C ) A.FTP服务器 B.扼流点 C.堡垒主机 D.网关 9、A方有一对密钥(KA公开,KA秘密),B方有第一对密钥(KB公开,KB秘密),A方向B方向发送数字签名M,对信息M加密为:M ’=KB公开( KA秘密( M ))。B方收到密文的解密方案是( D ) A.KB公开(KA秘密(M ’)) B.KA公开(KA公开(M ’)) C.KA公开(KB秘密(M ’)) D.KB秘密(KA公开(M ’)) 10、输入法漏洞通过( D )端口实现的。 A.21 B.23 C.445 D.3389 11、下列不属于IDS功能的是( D ) A.分析系统活动 B.识别已知攻击 C.OS日志管理 D.代理 12、下列哪个协议不适合IPSec( C D ) A.TCP B.IP C.DHCP D.SMTP 13、在UNIX中,所有的事务都是( A ) A.文件 B.数据 C.程序 D.命令 14、属于IE 共享炸弹的是( B ) A.net.use\\192.168.0.1\tanker$ “” /user ” “ B.\\192.168.0.1\tanker$\nul\nul C.\\192.168.0.1\tanker$ D.net send 192.168.0.1 tanker 15、下列关于电子标签(RFID)与条形码(barcode)标签的叙述,正确的是( C ) A.电子标签建置成本低 B.条形码标签容量小,但难以被复制 C.电子标签容量大,可同时读取多个标签并难以被复制 D.电子标签通讯距离短,但对环境变化有较高的忍受能力 16、以下哪种通讯标准被人们称为”2.5G” ( C ) A.IS-95 B.WCDMA C.GPRS D.CDMA2000 17、以下哪个国际组织所制定的标准是专门针对IP的( D ) A.IEEE B.ITU-T C.ISO D.IETF 18、以下哪个关于OSI七层模型的描述正确的是( D ) A B C D 7 Physical Application Application Application 6 Data-Link Session Presentation Presentation 5 Session Presentation Session Session 4 Transport Transport Network Transport 3 Network Network Transport Network 2 Presentation Data-Link Data-Link Data-Link 1 Application Physical Physical Physical 19.路由器首先工作在OSI参考模型的第几层( C ) A.传输层 B.网络层 C.数据链路层 D.物理层 20、理论上一个接入点(AP)可以同时提供( D )个移动设备接入。 A.225个 B.1024个 C.2048个 D.65535个 21、IEEE802.11a定义的最大带宽是( D ) A.1Mbps B.11Mbps C.22Mbps D.54Mbps 22、下面的IP地址,属于D类地址的是( C ) A.10.10.5.168 B.168.10.0.1 C.224.0.0.2 D.202.119.230.80 23、对等网络适合于( B ) A.多余50台计算机的大网络 B.少于10台计算机的对等网络 C.许多服务器但有很少用户的网络 C.以上都不适合 24、“上载”与“下载”是Internet中选项( C )服务的特有术语。 A.ARCHIE B.TELNET C.FTP D.WWW 25、在以太网中,采用粗同轴电缆的长度限制在500m,为了扩充总线长度,在物理层上可以采用的最简单的方法是使用( A ) A.中继器 B.路由器 C.网桥 D.Modem 26、关于信息系统集成描述,错误的是( C ) A.通讯系统是系统集成方案的一部分 B.系统集成方案包括存储子系统 C.信息安全不是系统集成方案的一部分 D.系统集成包括网络集成与应用集成 27、为了实现高速共享存储以及块级数据访问,采用高速的光纤通道作为传输介质,实现存储系统网络化的网络存储模式是( C ) A.DAS D.NAS C.SAN D.SNA 28、下列有关XML的叙述种错误的是( A ) A.SAX是比DOM更快、更轻量级的处理XML文档的方法 B.XSLT除了可以定制XML文档在浏览器中的显示外,还可以讲一个XML文档转换成另一种数据的XML文档 C.一个良构(Well-Formed)的XML文档必定也是符合DTD或XML Schema语义验证的 D.XML文档中可以自定义标签,而HTML中则不行 29、LINUX文件系统中存放超级用户管理程序的目录包括( C ) A./boot B./dev C./root D./usr 30、信任第三方的电子信用卡支付系统的核心是( D ) A.商家 B.用户 C.银行 D.可信第三方 31、NAT技术中,端口映射技术与IP映射技术相比,具有的优点表达在( A ) A.实现内网主机使用保留IP地址上网 B.地址映射过程自动完成 C.实现多个内网主机共享同一IP地址 D.使用规则进行配置 32、磁盘备份的最主要优点是( ??? ) A.数据读取速度快 B.存储容量大 C.存储安全 D.以上都不是 33、关于防火墙的包过滤规则说法正确的是( B ) A.可以过滤应用数据 B.端口可以用来过滤数据包 C.可以检测病毒 D.工作在网络应用层 34、为了防御网络监听,最常用的方法是采用( C ) A.物理传输 B.电子邮件 C.加密机制 D.数字签名 35、在计算机系统中,用户是通过( B )的中间应用层与操作系统互相作用的。 A.不可信 B.可信 C.不稳定 D.稳定 36、windows NT提供的分布式安全环境又被称为( A ) A.域(Domain) B.工作组 C.对等网 D.安全网 37、以下哪种协议不是应用层通信协议( D ) A.HTTP , TELNET B.FTP , SMTP C.SNMP , HTTP D.HDLC . FDDI 38、在TCP/IP协议结构中,传输层有哪些协议( B ) A.TCP与IP B.UDP与TCP C.IP与ICMP D.TCP、IP、UDP、ICMP 39、以下哪个不是IPv6的目标( C ) A.地址空间的可扩展性 B.网络层的安全 C.服务质量控制 D.更高的网络宽带 40、telnet协议在网络上明文传输用户口令,这属于哪个阶段的安全问题( A ) A.协议的设计阶段 B.软件的实现阶段 C.用户的还有阶段 D.管理员维护阶段 二、 多选题(每题2分) 41、下列符合综合布线产品选择原则的是( AC ) A.选择的线缆、接插件、电气设备应具有良好的物理与电气性能,而且价格适中 B.设计、选择的系统应满足用户在现在与未来10至15年内对通信线路的要求 C.有统一标识,方便配线、跳线 D.选择目前市场最优化产品 42、下列行为属于网络攻击的是( BD ) A.连续不停Ping某台主机 B.发送带病毒与木马的电子邮件 C.向多个邮箱群发一封电子 邮件 D.暴力破解服务器密码 43、下列应用那些属于网络应用( ABC ) A.Web浏览 B.FTP文件传输 C.email电子邮件 D.网上银行 44、应对操作系统安全漏洞的基本方法是( ABC ) A.对默认安装进行必要的调整 B.给所有用户设置严格的口令 C.及时安装最新的安全补丁 D.更换到另一种操作系统 45、物理安全是整个信息系统安全的前提,以下安全防护措施中属于物理安全范畴的是( ABCD ) A.安装烟感、温感报警系统,禁止工作人员在主机房内吸烟或者使用火源 B.要求工作人员在主机房内工作是必须穿着防静电工装与防静电鞋,并定期喷涂防静电剂 C.为工作人员建立生物特征信息库,并在主机房入口安装指纹识别系统,禁止未经授权人员进入主机房 D.对因被解雇、退休、辞职或其他原因离开信息系统岗位的人员,收回所有相关证件、 徽章、密钥与访问控制标记等 46、在信息系统安全技术体系中,环境安全主要指中心机房的安全保护,以下属于该体系中环境安全内容的是( BC ) A.设备防盗毁 B.接地与防雷击 C.机房空调 D.防电磁泄漏 47、下面属于信息化安全实施原则的是( ABCD ) A.预防控制为主的思想原则 B.全员参与的原则 C.动态管理的原则 D.靠成本费用控制与风险平衡的原则 48、WindowsNT的“域”控制机制具备哪些安全特性( ABC ) A.用户身份验证 B.访问控制 C.日志审计 D.数据通讯的加密 49、网络操作系统应当提供那些安全保障( ABCD ) A.验证、授权 B.数据保密性 C.数据一致性 D.数据的不可否认性 50、下面的操作系统中,哪些是Unit操作系统( ACD ) A.Red-hat linux B.Novell Netware C.Free BSD D.SCO Unix 51、按用途与设计划分,操作系统有那些种类( ABCD ) A.批处理操作系统 B.分时操作系统 C.实时操作系统 D.网络操作系统 52、操作系统包含的具体功能有( ABCD ) A.作业协调 B.资源管理 C.I/O处理 D.安全功能 53、PKI能够执行的功能是( AC ) A.鉴别计算机消息的始发者 B.确认计算机的物理位 C.保守消息的机密 D.确认用户具有的安全性特权 54、以下各项措施中,能够有效防止计算机设备发生电磁泄漏的是( ABCD) A.配置电磁干扰设备,且在被保护的计算机设备工作时不能关机 B.设备电磁屏蔽室,将需要重点保护的计算机设备进行隔离 C.禁止在屏蔽墙上打钉钻孔,除非连接的是带金属加强芯的光缆 D.信号传输线、公共地线以及电源线上加装虑波器 55、目前,云计算的服务模式包括( ABD ) A.IaaS B.PaaS C.TaaS D.SaaS 三、判断题(每题1份) 56、所谓增量备份,就是按备份周期对整个系统所有的文件进行备份。 57、只要设置了足够复杂的口令,黑客不可能侵入到计算机中 58、蠕虫、特洛伊木马与病毒其实是一回事 59、对称密码系统其安全性依赖于密钥的保密性,而不是算法的保密性 60、伪造不属于恶意攻击 61、数字证书多采用PKI技术来实现 62、鉴别是防止主动攻击的重要技术。鉴别的目的就是验证用户身份的合法性与用户间传输信息的完整性与真实性 63、NAT技术难以解决目前IP地址资源紧张的问题。 64、DOS操作系统是单用户、单进程模式 65、基于主机的备份速度快,无共享 四、简答题(每题5分) 66、简述分布式入侵检测系统的实现方式 67、代理服务器有什么优缺点 五、综合题(每题10分) 68、某疾病控制中心的网络在总部以及全国各省、市、县等分支机构中部署了许多网络设备、办公计算机以及数据服务器等,这些设备承载了大量数据信息。另外,该中心在紧急情况下的数据传输体系为星型结构拓扑,即各省、市以及其他节点等都直接与中央节点进行数据传输,而不是传输的梯形数据传输方式。目前该中心网络结构梯形非常复杂,应用系统越来越多,网络规模也在不断的扩大,因此网络内各区域子网中均部署有防火墙。此外该中心IT人员初步分析发现,内部业务各种数据均以明文传送,未做过多处理。 请根据上述情况,为该中心提供一个简要的安全系统建设建议书。 第 16 页
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服