版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、精品文档5欢在下载信息安全保障从业人员认证(cisavv安全集成方向认证考试试卷试卷编号:20120602CISAWSIII03一、单选题(每题 1分)1、信息安全是指(D )A .保持信息的保密性B .保持信息的完整性C .保护信息的可用性D. 以上都不对2、WLAN术使用的传输介质是(D )A .双绞线B .光纤C .同轴电缆D .无线电波3、信息系统安全集成服务资质认证证书有效期为(A . 1B . 3C . 4D ,以上都不是4、网络入侵检测系统的检测点位于(B )。A.主机B.内外网络边界C.应用层D.物理层5、不属于PKI系统组成部分的是( C ) A.认证中心(CAB.证书注册机
2、构(RA)C.证书传输系统D.证书撤销系统6、如果在某大学的济南校区和青岛校区之间建立一个 VPN( A )A .内部VPN B ,外部VPN C .外联网VPN D .远程VPN7、某台服务器在100小时的工作时间内, 为(C )A . 95/195B . 100/195C . 95/100D . 100/95考试时间:2012年6月2日,共2小时 考场:第1考场VPN连接,我们应该建立何种类型正常使用时间为95个小时,则该服务器的可用性8、直接处于科学网络和不可信网络之间的主机称为( C )A . FTP服务器B .扼流点C ,堡垒主机D .网关9、A方有一对密钥(Ka公开,&秘密),B方
3、有第一对密钥(Kb公开,Kb秘密),A方向B方向发送数字签名M,对信息M加密为:M =Kb公开(Ka秘密(M )。B方收到密文的解密方案是(D )A.Kb公开(Ka秘密(M)B.Ka公开(Ka公开(M)C.Ka公开(Kb秘密(M)D.Kb秘密(Ka公开(M)端口实现的。10、输入法漏洞通过( DA.21B.23C.445D.3389 11、下列不属于IDS功能的是(D )A .分析系统活动B .识别已知攻击C . OS日志管理D .代理12、下列哪个协议不适合 IPSec( C D )A . TCPB . IPC . DHCPD . SMTP 13、在UNIX中,所有的事务都是( A )A .
4、文件B .数据C .程序D .命令14、属于IE共享炸弹的是( B )A . net.usetanker$“/userB . tanker$nulnulC . tanker$D . net send tanker15、下列关于电子标签(RFID)与条形码(barcode )标签的叙述,正确的是(A .电子标签建置成本低B ,条形码标签容量小,但难以被复制C ,电子标签容量大,可同时读取多个标签并难以被复制D .电子标签通讯距离短,但对环境变化有较高的忍受能力16、以下哪种通讯标准被人们称为“2.5G” (
5、 C )A . IS-95B . WCDMAC . GPRSD . CDMA200017、以下哪个国际组织所制定的标准是专门针对IP的(D )A . IEEEB . ITU-TC . ISOD . IETF18、以下哪个关于 OSI七层模型的描述正确的是( D )ABCD7PhysicalApplicationApplicationApplication6Data-LinkSessionPresentationPresentation5SessionPresentationSessionSession4TransportTransportNetworkTransport3NetworkNetw
6、orkTransportNetwork2PresentationData-LinkData-LinkData-Link1ApplicationPhysicalPhysicalPhysical19.路由器首先工作在 OSI参考模型的第几层( C )A.传输层B.网络层C.数据链路层D.物理层20、理论上一个接入点(AP)可以同时提供( D )个移动设备接入。A. 225个B. 1024个C. 2048个D. 65535 个21、IEEE802.11a定义的最大带宽是( D )A . 1MbpsB . 11MbpsC . 22MbpsD . 54Mbps22、下面的IP地址,属于 D类地址的是(
7、C )A . 68B . C . D . 023、对等网络适合于( B )A .多余50台计算机的大网络B .少于10台计算机的对等网络C .许多服务器但有很少用户的网络C.以上都不适合24、上载和下载是 Internet中选项(A . ARCHIEB . TELNETC . FTPD . WWW25、在以太网中,采用粗同轴电缆的长度限制在 采用的最简单的方法是使用(A )A .中继器B .路由器C .网桥D . Modem26、关于信息系统集成描述,错误的是( CA .通讯系统是系统集成方案的一部分B .系统集
8、成方案包括存储子系统C .信息安全不是系统集成方案的一部分D .系统集成包括网络集成和应用集成27、为了实现高速共享存储以及块级数据访问, 储系统网络化的网络存储模式是( CA . DASD . NASC )服务的特有术语。500m,为了扩充总线长度,在物理层上可以采用高速的光纤通道作为传输介质,实现存)C . SAND . SNA28、下列有关XML的叙述种错误的是( A )A . SAX是比DOME快、更轻量级的处理 XML文档的方法B . XSLT除了可以定制XML文档在浏览器中的显示外,还可以讲一个XML文档转换成另一种数据的XML文档C . 一个良构(Well-Formed )的XM
9、L文档必定也是符合 DTD或XML Schema义验证的D . XML文档中可以自定义标签,而HTML中则不行29、LINUX文件系统中存放超级用户管理程序的目录包括( C )A . /bootB . /devC . /rootD . /usr30、信任第三方的电子信用卡支付系统的核心是( D )A .商家B .用户C .银行D .可信第三方31、NAT技术中,端口映射技术和IP映射技术相比,具有的优点体现在( A )A .实现内网主机使用保留IP地址上网精品文档B 地址映射过程自动完成C 实现多个内网主机共享同一IP 地址D 使用规则进行配置32磁盘备份的最主要优点是(?A 数据读取速度快B
10、 存储容量大C 存储安全D 以上都不是33关于防火墙的包过滤规则说法正确的是(A 可以过滤应用数据B 端口可以用来过滤数据包C 可以检测病毒D 工作在网络应用层34为了防御网络监听,最常用的方法是采用(A 物理传输B 电子邮件C 加密机制D 数字签名)的中间应用层和操作系统互相作用的。35在计算机系统中,用户是通过(BA 不可信B 可信C 不稳定D 稳定36 windows NT 提供的分布式安全环境又被称为( A )A 域( Domain )B 工作组C 对等网D 安全网37以下哪种协议不是应用层通信协议( D )A HTTP , TELNETB FTP , SMTPC SNMP , HTT
11、PD HDLC . FDDI38在 TCP/IP 协议结构中,传输层有哪些协议( B )A . TCP和 IPB . UD书口 TCPC IP 和 ICMPD TCP IP UDP ICMP39以下哪个不是IPv6 的目标( C )A 地址空间的可扩展性B 网络层的安全C 服务质量控制 D 更高的网络宽带40 telnet 协议在网络上明文传输用户口令,这属于哪个阶段的安全问题( AA.协议的设计阶段 B.软件的实现阶段 C.用户的还有阶段 D.管理员维护阶段二、多选题(每题 2 分)41、下列符合综合布线产品选择原则的是( AC )A 选择的线缆、接插件、电气设备应具有良好的物理和电气性能,
12、而且价格适中B 设计、选择的系统应满足用户在现在和未来10 至 15 年内对通信线路的要求C 有统一标识,方便配线、跳线D 选择目前市场最优化产品42、下列行为属于网络攻击的是(BD )A 连续不停 Ping 某台主机B 发送带病毒和木马的电子邮件C 向多个邮箱群发一封电子 邮件D 暴力破解服务器密码43、下列应用那些属于网络应用(ABC )A . WebJ览B . FTP文件传输C email 电子邮件D 网上银行44、应对操作系统安全漏洞的基本方法是(ABC )A 对默认安装进行必要的调整B 给所有用户设置严格的口令C 及时安装最新的安全补丁D 更换到另一种操作系统45、物理安全是整个信息
13、系统安全的前提,以下安全防护措施中属于物理安全范畴的是( ABCD )A 安装烟感、温感报警系统,禁止工作人员在主机房内吸烟或者使用火源B 要求工作人员在主机房内工作是必须穿着防静电工装和防静电鞋, 并定期喷涂防静电剂C 为工作人员建立生物特征信息库, 并在主机房入口安装指纹识别系统, 禁止未经授权人员进入主机房D 对因被解雇、退休、辞职或其他原因离开信息系统岗位的人员,收回所有相关证件、徽章、密钥和访问控制标记等46、 在信息系统安全技术体系中, 环境安全主要指中心机房的安全保护, 以下属于该体系中环境安全内容的是( BC )A 设备防盗毁B 接地和防雷击C 机房空调D 防电磁泄漏47、下面
14、属于信息化安全实施原则的是(ABCD )A 预防控制为主的思想原则7欢迎下载 。精品文档B .全员参与的原则C .动态管理的原则D .靠成本费用控制与风险平衡的原则48、WindowsNT的“域”控制机制具备哪些安全特性( ABC )A .用户身份验证B .访问控制C .日志审计D .数据通讯的加密49、网络操作系统应当提供那些安全保障( ABCD )A .验证、授权B .数据保密性C .数据一致性D .数据的不可否认性50、下面的操作系统中,哪些是 Unit操作系统(ACD )A . Red-hat linuxB . Novell NetwareC . Free BSDD . SCO Uni
15、x51、按用途和设计划分,操作系统有那些种类( ABCD )A .批处理操作系统B .分时操作系统C .实时操作系统D .网络操作系统52、操作系统包含的具体功能有( ABCD )A .作业协调B .资源管理C . I/O处理D .安全功能53、PKI能够执行的功能是(AC )A .鉴别计算机消息的始发者B .确认计算机的物理位C .保守消息的机密D .确认用户具有的安全性特权54、以下各项措施中,能够有效防止计算机设备发生电磁泄漏的是(ABCD)A .配置电磁干扰设备,且在被保护的计算机设备工作时不能关机B .设备电磁屏蔽室,将需要重点保护的计算机设备进行隔离C .禁止在屏蔽墙上打钉钻孔,除
16、非连接的是带金属加强芯的光缆D .信号传输线、公共地线以及电源线上加装虑波器55、目前,云计算的服务模式包括(ABD )A . IaaSB . PaaSC . TaaSD . SaaS三、判断题(每题1份)56所谓增量备份,就是按备份周期对整个系统所有的文件进行备份。57只要设置了足够复杂的口令,黑客不可能侵入到计算机中58蠕虫特洛伊木马和病毒其实是一回事59对称密码系统其安全性依赖于密钥的保密性,而不是算法的保密性60伪造不属于恶意攻击61数字证书多采用PKI 技术来实现62 鉴别是防止主动攻击的重要技术。 鉴别的目的就是验证用户身份的合法性和用户间传输信息的完整性和真实性63、NAT技术难以解决目前IP地址资源紧张的问题。64、DOSB作系统是单用户、单进程模式65基于主机的备份速度快,无共享四简答题(每题 5 分)66简述分布式入侵检测系统的实现方式67代理服务器有什么优缺点五综合题(每题 10 分)68 某疾病控制中心
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 二零二五版交通设施地形图保密及规划合同3篇
- 二零二五版建筑工程施工图纸审查招标投标合同书3篇
- 二零二五年度花展工程花卉品种研发与专利申请合同3篇
- 二零二五年度绿色建筑项目采购合同3篇
- 二零二五版XX个人商业秘密保护合同样本3篇
- 二零二五年度私人墓地购置与墓园墓碑雕刻人才培养合同3篇
- 二零二五年度金融机构贷款担保与信用管理合同3篇
- 二零二五版家庭水电维修与改造兼职合同3篇
- 二零二五版废旧电线电缆回收与资源化利用合同3篇
- 二零二五年度食品行业环境保护设施租赁合同2篇
- DISC性格与能力测试题及答案解析
- 年产12万吨装配式智能钢结构项目可行性研究报告模板-立项备案
- TB 10106-2023铁路工程地基处理技术规程
- 三年级下册综合实践活动教学设计- 岭南水果|粤教版 52张
- 沪教版数学六年级(上)第二章分数课课练和单元练习卷及参考答案
- 承包意向书2024年
- 小学心理健康教师资格考试面试2024年下半年试题与参考答案
- (正式版)QC∕T 1206.2-2024 电动汽车动力蓄电池热管理系统 第2部分:液冷系统
- (正式版)CB∕T 4550-2024 船舶行业企业安全设备设施管理规定
- 完整版肺癌护理查房课件
- 正规光伏屋顶租赁合同
评论
0/150
提交评论