- 1、本文档共10页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全考试样卷考生注意事项1.本试卷分I卷和II卷,共5页,满分
信息安全考试样卷
考 生 注 意 事 项
本试卷分I卷和II卷,共5页,满分为150分,考试用时150分钟,考试结束后将试卷、答题卡一并交回。
答卷前,考生务必用黑色签字笔将自己的姓名、性别、年龄、证件类型、证件号码、考试所在地填写清楚。
请仔细阅读各种题目后回答问题,答案须填写在统一规定的答题卡相对应位置。
注意:单选题:40道,每题1分;多选题:25道,每题2分;判断题:10道,每题1分;论述题:2道,共20分;案例题:2道,共30分;考试总时间:150分钟
I 卷
一、单选选择题(本大题共40小题,每小题1分,共40分)
1. 下面有关TCP/IP协议的说法正确的是( )。
A.TCP/IP协议是一个协议群的统称
B.TCP/IP协议仅包括TCP和IP两个协议
C.TCP/IP协议是不可靠的无连接的协议
D.TCP/IP协议是可靠的面向连接的协议
2. 在活动目录结构中,下面哪个说法是正确的?( )
A.一个域中只能有一个域控制器
B.全局编目服务器可以存储它所在域的所有目录对象的完整副本,以及森林中其他域中所有目录对象的部分副本
C.站点属于逻辑结构,它可以包含多个域
D.在同一座森林中的多棵树构成一个邻接的名字空间
3. IEEE 802.3协议是( )。
A.载波侦听多路访问控制标准
B.令牌总线网介质访问控制标准
C.令牌环网介质访问控制标准 D.城域网介质访问控制标准
4. 黑客利用IP地址进行攻击的方法有:( )。
A.IP欺骗 B.解密 C.窃取口令 D.发送病毒
5. M公司的WWW服务器的名字是flower,客户要想通过/这个域名来访问该公司的主页,除了要在该公司的DNS服务器中为flower填写一个A记录外,还应该为该主机填写的记录是( )。
A.NS记录 B.CNAME记录 C.MX记录 D.PTR记录
6. 在下列四种类型的域名服务器中,负责维护域名数据库中数据记录的服务器是( )。
A.Primary Server
B.Secondary Server
C.Forwarding Server
D.Cache-only Server
7. TTL 指的是( )。
A.Tree Topology Line
B.Trunk Transport Line
C.Transport Topology Line
D.Time To Live
8. DNS服务在默认情况下其区域文件存储在( )。
A.system root %\Documents and Settings\Administrator\DNS\
B.system root %\Windows\system32\DNS\
C.system drive %\Documents and Settings\Administrator\DNS\
D.system drive %\ Windows\system32\DNS\
9. 针对路由器的安全配置,用下列哪种安全防范措施,可以防范电子诈骗 ?( )
A.在路由器广域端口设置访问列表,过滤掉以内部网络地址进入路由器的IP包
B.在路由器上使用访问列表进行过滤,缺省关闭HTTP访问,只让某个IP地址的主机可以访问HTTP
C.在路由器上进行配置,关闭Echo (7)、Discard (9)等端口
D.在路由器上进行配置,关闭Daytime (13)、Chargen (19)、Finger (79)等端口
10. 域中组策略的应用顺序为( )。
A.组织单元、本地、站点、域
B.域、组织单元、本地、站点
C.本地、站点、域、组织单元
D.站点、本地、组织单元、域
11. 在vi编辑器的命令模式中,在光标所在位置的右侧插入字符的命令是( )。
A.a B.A C.i D.I
12. 以下关于混合加密方式说法正确的是:( )。
A.采用公开密钥体制进行通信过程中的加解密处理
B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信
C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信
D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加 解密处理速度快的双重优点
13. 为了防止猜用户密码,我们可以配置( )。
A.帐户锁定策略 B.密码策略 C.本地策略 D.审核策略
14. 域中组策略的应用顺序为( )。
A.本地、站点、域、组织单元
B.域、组织单元、本地、站点
C.组织单元、本地、站点、域
D.站点、本地、组织单元、域
15. 可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯?( )
A.防
文档评论(0)