信息安全保障人员模拟试题275概念.doc

  1. 1、本文档共18页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全保障人员模拟试题275 1.不具备容错能力的RAID技术是( C ) A. RAID1技术 B.RAID5技术 C.RAID0技术 D.RAID4技术 2.计算机网络系统集成包括的主要层面有( D ) A.技术集成 B.软硬件产品集成 C.应用集成 D.以上都是 3.下面的四个IP地址,属于D类地址的是( C ) A.68 B. C. D.0 4.下面不属于PKI组成部分的是( D ) A.证书主体 B.使用证书的应用和系统 C.证书权威机构 D.AS 5.IP地址被封装在哪一层的头标里( A ) A.网络层 B.传输层 C.应用层 D.数据链路层 6.下面那个功能术语操作系统的终端处理功能( B ) A.控制用户的作业排序和运行 B.对CPU,内存,外设以及各类程序和数据进行管理 C.实现主机和外设的并行处理以及异常情况的处理 D.保护系统程序和作业,禁止不和要求的对程序和数据的访问 7.网络管理使用哪种协议( C ) A.TCP B.SMTP C.SNMP D.FTP 8.以下哪种技术用来描述异步传输模式(ATM)?( C ) A.报文交换 B.信元交换 C.电路交换 D.无连接服务 9.不属于隧道协议的是( C ) A.PPTP B.L2TP C.TCP/IP D.IPSec 10.域名服务系统(DNS)的功能是( B ) A.完成域名和网卡地址之间的转换 B.完成主机名和IP地址之间的转换 C.完成域名和IP地址之间的转换 D.完成域名和电子邮件之间的转换 11.一下关于DoS攻击的描述正确的是( C ) A.不需要侵入受攻击的系统 B.以窃取目标系统上的机密信息为目的 C.导致目标系统无法处理正常用户的请求 D.如果目标系统没有漏洞,远程攻击就不可能成功 12.最早研究计算机网络的目的是什么( C ) A.直接的个人通信 B.共享硬盘空间、打印机等设备 C.共享计算资源 D.大量的数据交换 13.计算机信息系统的建立和应用的目的也是概念中不可缺少的一部分,具体地说是为了有关人员和部门提供信息或者( A ) A.辅助决策等服务 B.对信息进行采集、加工、存储、传输、检索等 C.信息处理 D.保障信息的安全 14. 依照通信综合布线规范,以下水平子系统布线距离的描述中正确的是( B ) A.水平电缆最大长度为80米,配线架跳接至交换机、信息插座跳接至计算机总长度不超过20米,通信通道总长度不超过100米 B.水平电缆最大长度为90米,配线架跳接至交换机、信息插座跳接至计算机总长度不超过10米,通信通道总长度不超过100米 C.水平电缆最大长度为80米,配线架跳接至交换机、信息插座跳接至计算机总长度不超过10米,通信通道总长度不超过90米 D.水平电缆最大长度为90米,配线架跳接至交换机、信息插座跳接至计算机总长度不超过20米,通信通道总长度不超过110米 15.关于信息系统集成描述,错误的是( C ) A.通讯子系统是系统集成方案的一部分 B.系统集成方案包括存储子系统 C.信息安全不是系统集成方案的一部分 D.系统集成包括网络集成和应用集成 16.防火墙和防火墙规则集是( A )在技术上的体现 A.需求策略 B.安全策略 C.加密策略 D.解密策略 17.特洛伊木马具有( A )和非授权性的特点 A.隐藏性 B.稳定性 C.安全性 D.快速性 18.PKI管理对象不包括( A ) A.ID和口令 B.证书 C.密钥 D.证书撤销 19.telnet协议在网络上明文传输用户口令,这属于哪个阶段的安全问题( A ) A.协议的设计阶段 B.软件的实现阶段 C.用户的使用阶段 D.管理员维护阶段 20.“上载”和“下载”是Internet中选项( C )服务的特有术语 A.ARCHIE B.TELNET C.FTP D.WWW 21.对非军事DMZ而言,正确的解释是( C ) A.DMZ是一个真正可信的网络部分 B.DMZ网络访问控制策略决定允许或禁止进入DMZ通信 C.允许外部用户访问DMZ系统上合适的服务 D.以上3项都是 22.应急响应是指一组织为应对意外事件所做的事前准备和( D ) A.事前防范 B.事后准备 C.事前保护 D.事后措施 23.在以太网中,采用粗同轴电缆的长度限制在500m,为了扩充总线长度,在物理层上可以采用的最简单的方法是使用( A ) A.中继器 B.路由器 C.网桥 D.Modem 24.下列( A )加密技术在加解密数据时采用的是双钥 A.对称加密 B.非对称加密 C.Hash加密 D.文本加密 25.下面哪个功能属于操作系统中的I/O处理功能( A ) A.处理输入、输出事务 B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行 C.保护系统程序和作用,禁止不合要求的对程

文档评论(0)

502992 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档