资源描述
信息平安保障人员模拟试题275
1.不具备容错能力的RAID技术是〔 C 〕
2.计算机网络系统集成包括的主要层面有〔 D 〕
3.下面的四个IP地址,属于D类地址的是〔 C 〕
.168 B.168.10.0.1 C
4.下面不属于PKI组成局部的是〔 D 〕
5.IP地址被封装在哪一层的头标里〔 A 〕
B.对CPU,内存,外设以与各类程序与数据进展管理 C.实现主机与外设的并行处理以与异常情况的处理 D.保护系统程序与作业,制止不与要求的对程序与数据的访问
7.网络管理使用哪种协议〔 C 〕
9.不属于隧道协议的是〔 C 〕
10.域名效劳系统〔DNS〕的功能是〔 B 〕
D.如果目标系统没有漏洞,远程攻击就不可能成功
12.最早研究计算机网络的目的是什么〔 C 〕
13.计算机信息系统的建立与应用的目的也是概念中不可缺少的一局部,具体地说是为了有关人员与部门提供信息或者〔 A 〕
A.辅助决策等效劳 B.对信息进展采集、加工、存储、传输、检索等
14. 依照通信综合布线标准,以下水平子系统布线距离的描述中正确的选项是〔 B 〕
A.水平电缆最大长度为80米,配线架跳接至交换机、信息插座跳接至计算机总长度不超过20米,通信通道总长度不超过100米
B.水平电缆最大长度为90米,配线架跳接至交换机、信息插座跳接至计算机总长度不超过10米,通信通道总长度不超过100米
C.水平电缆最大长度为80米,配线架跳接至交换机、信息插座跳接至计算机总长度不超过10米,通信通道总长度不超过90米
D.水平电缆最大长度为90米,配线架跳接至交换机、信息插座跳接至计算机总长度不超过20米,通信通道总长度不超过110米
15.关于信息系统集成描述,错误的选项是〔 C 〕
17.特洛伊木马具有〔 A 〕与非授权性的特点
18.PKI管理对象不包括〔 A 〕
19.telnet协议在网络上明文传输用户口令,这属于哪个阶段的平安问题〔 A 〕
20.“上载〞与“下载〞是Internet中选项〔 C 〕效劳的特有术语
22.应急响应是指一组织为应对意外事件所做的事前准备与〔 D 〕
23.在以太网中,采用粗同轴电缆的长度限制在500m,为了扩大总线长度,在物理层上可以采用的最简单的方法是使用〔 A 〕
25.下面哪个功能属于操作系统中的I/O处理功能〔 A 〕 A.处理输入、输出事务 B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行
C.保护系统程序与作用,制止不合要求的对程序与数据的访问
26.目前,VPN使用了〔 A 〕技术保证了通信的平安性 A.隧道协议、身份认证与数据加密 B.身份认证、数据加密
C. 隧道协议、身份认证 D. 隧道协议、数据加密
“〞( C )
29.以下不属于IDS功能的是〔 B 〕
30.关于应用集成层次描述,错误的选项是〔 D 〕 A.使两台机器互相可共享文件,为OS层集成
B.在库存系统中完成入库,可由系统同时在财务系统中完成报销,是数据层集成
C.把财务系统中的凭证导出以供打印,是数据层集成 D.吧考勤、业务过程记录、门禁系统整合支持管理流程,是应用层集成
31.电子邮件使用哪种协议〔 A 〕
32.以下哪种技术不是用在局域网中〔 D 〕
33.关于TCP与UDP协议区别的描述中,哪句话是错误的〔 B 〕
C.TCP协议可靠性高,UDP那么需要应用层保证数据传输的可靠性
34.信息平安是指〔 D 〕
35.通过建立网络效劳器集群,将大量通过网络连接的软件与硬件资源进展统一管理与调度,构成一个计算资源池,从而使用户能够根据所需从中获得诸如在线软件效劳、硬件租借、数据存储、计算分析等各种不同类型的效劳,并将资源使用量进展付费。以上描述的是〔 B 〕
36.以下哪个不是IPv6的目标〔 D 〕
37.数字签名要预先使用单向Hash函数进展处理的原因是〔 C 〕
C.缩小它们密文的长度,加快数字签名与验证签名的运算速度
38.以下选项中,〔 D 〕不是按地域范围划分计算机网络的
39.如果某信息系统集成工程的客户、集成商、厂商等一系列合作伙伴全都已经把业务部署在各自的Internet网站上,而现在某客户希望可以把自己的IT业务系统通过Internet与这些合作伙伴实现B2B集成,那么该系统最适合采用的技术是〔 B 〕
A.DCOM B.WEB Service C.CORBA D.JAVA RMI
41. RIP 使用〔 B 〕作为传输协议,端口号 520 A.IP B.UDP C.PPP D.TCP
42.“公开密钥密码体系〞的含义是〔 C 〕
A.将所有密钥公开 B.将私有密钥公开,公开密钥保密
43.以下对Internet路由器功能的描述中,哪些是错误的〔 D 〕
44.最早的计算机网络与传统的通信网络最大的区别是什么〔 A 〕
45. Ping 127.0.0.1 可以Ping通这个地址时说明〔 A 〕 A.本机TCP/IP协议能够正常工作 B.本机TCP/IP协议不能够正常工作 C.ping 命令可以使用 D.ping 命令不可以使用
46.某台效劳器在100小时的工作时间内,正常使用时间为95小时,那么该效劳器的可用行为〔 C 〕
195 C
47.“Layer〞指的是那种典型架构〔 A 〕
48.防火墙是常用的一种网络平安装置,以下关于它的用途的说法正确的选项是〔 D 〕
D.即防外部攻击,又防内部对外部的非法访问
定义最大带宽是〔 D 〕
53.以下〔 D 〕不是包过滤防火墙要过滤的信息
54.在TCP/IP协议体系机构中,传输层有哪些协议〔 B 〕 A.TCP与IP B.UDP与TCP C.IP与ICMP D.TCP、IP、UDP与ICMP
55.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密与解密的密钥的认证是〔 C 〕
56.下面哪一项情景符合FTP效劳器的功能〔 B 〕
57.HUB工作组OSI参考模型的哪一层〔 D 〕
58.以下关于垃圾邮件泛滥原因的描述中,哪个是错误的( D )
B.网络上存在大量开放式的邮件中转效劳器,导致垃圾邮件的来源难于追查
D.Internet分布式管理的性质,导致很难控制与管理
60.在信息系统集成工程的开发阶段,如果工程存在很多不确定性因素且工程的参与人员还不能完全理解工程开发的范围与需求,那么采用〔 A 〕作为此工程的开发模型更符合工程的实际情况。
80.系统集成的特点,不正确的描述是〔 〕
A.交付物仍为一个系统 B.集成过程不是简单的组成局部间的堆砌,而是有机的集合
96.操作系统包含的具体功能〔ABCD〕
61.WLAN技术使用的传输介质是〔 D 〕
62.在计算机系统中,用户通过〔 A 〕的中间应用层与操作系统互相作用的
63. FTP指的是〔 D 〕
A.应用程序接口 B.邮件传输协议 C.简单的文件传输协议 D.文件传输协议
64.Casera密码属于〔 B 〕
65.一个使用普通集线器的10Base-T网络的拓扑构造可描述为( A )
67.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即A加成F。这种算法的密钥就是5,那么它属于〔 D 〕
69.信息系统平安集成效劳资质认证证书有效期为〔B〕年 A.1 B.3 C
70.直接处于可信网络与不可信网络之间的主机成为〔 C 〕
71.SSL产生会话密钥的方式是〔 C 〕
72.理论上一个接入点〔AP〕可以同时提供〔 B 〕个移动设备接入
A.225 B.1024 C
73.在一条光纤上用不同的波长传输不同的信号,这一技术被称为〔 C 〕
74.应用代理防火墙的主要优点是〔 B 〕
75.VPN的加密手段为〔 C 〕
76.身份鉴别是平安效劳中的重要一环,以下关于身份鉴别表达不正确的选项是〔 B 〕
78.IDEA加密算法采用( C )位密钥 A.64 B.108 C
79.系统集成工程分析阶段的最大目标是〔 C 〕
D.评价系统集成的成功,是以客户的业务功能可实现为主要目标
81.下面的 操作系统中,哪些是Unix操作系统〔 CD 〕 A.Red-hat linux B.Novell Netware C.Free BSD D.SCO Unix
82.在信息系统平安技术体系中,环境平安主要指中心机房的平安防护,以下属于该体系中环境平安内容的是〔 A 〕
83.物理平安是整个信息系统平安的前提,以下平安防护措施中属于物理平安范畴的是〔 D 〕
A.安装烟感、温感报警系统,制止工作人员在主机房内吸烟或者使用火源
B.要求工作人员在主机房内工作时必须穿着防静电工装与防静电鞋,并定期喷涂防静电剂
C.为工作人员建立生物特征信息库,并在主机房入口安装指纹识别系统,制止未经授权人员进入主机房
D.对因被辞退、退休、辞职或其他原因离开信息系统岗位的人员,回收所有相关证件、徽章、密钥与访问控制标记等。
84.关于入侵检测原理说法正确的有〔ABD〕
A.指的是根据非正常 行为与使用计算机资源非正常情况检测出入侵行为
“域〞控制机制具备哪些平安特性〔 ABC〕
86.下面属于信息化平安实施原那么的是〔ABCD〕
87.PKI能够执行的功能是〔 〕
88.以下关于PKI的说法正确的选项是〔 〕
C.提供信息机密性与完整性效劳 D.PKI标准化文档包括X.509、PKIX、PKCS等
89.网络操作系统应当提供哪些平安保障〔 〕
90. 推动IPv6实用化的关键是:〔 D 〕 A.本钱 B.政策 C.市场 D.技术
92.操作系统的作用包括〔 ABC〕
93.下面符合综合布线产品选择原那么的是〔 〕 A.选择的线缆、接插件、电气设备应具有良好的物理与电气性能,而且价格适中 B.设计、选择的系统应满足用户在现在与未来10-15年内对通信线路的要求
94.以下应用哪些属于网络应用〔ABCD〕
95.下面哪些行为可能使信息面临威胁〔 ABCD 〕 A.不定期扫描漏洞,在发现系统漏洞后不与时修补与更新
B.购置正版杀毒软件,但没有与时升级
C.用缺省的登录方式直接将系统连接到互联网 D.安装防火墙时,对于如何防止危险的进出流量未作出配置
作时不能关机
B.配备电磁屏蔽室,将需要重点保护的计算机设备进展隔离
C.制止在屏蔽墙上打孔,除非连接的是带金属加强芯的光缆
D.信号传输线、公共地线以与电源线上加装滤波器
100.以下关于数字签名与数字信封的说法,正确的选项是〔 C 〕
D.这两种技术都是基于不对称加密算法。
第 8 页
展开阅读全文