




已阅读5页,还剩3页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
精品文档信息安全保障从业人员认证(CISAW)安全集成方向认证考试试卷 考试时间:2012年6月2日,共 2 小时试卷编号:20120602CISAWSIII03 考 场:第1考场一、 单选题(每题1分)1、信息安全是指( D ) A保持信息的保密性 B保持信息的完整性 C保护信息的可用性 D. 以上都不对2、WLAN技术使用的传输介质是( D ) A双绞线 B光纤 C同轴电缆 D无线电波3、信息系统安全集成服务资质认证证书有效期为( B )年 A1 B3 C4 D以上都不是4、网络入侵检测系统的检测点位于(B)。主机内外网络边界应用层物理层5、不属于PKI系统组成部分的是( C )A认证中心(CA)B证书注册机构(RA)C证书传输系统D证书撤销系统6、如果在某大学的济南校区和青岛校区之间建立一个VPN连接,我们应该建立何种类型VPN( A ) A内部VPN B外部VPN C外联网VPN D远程VPN7、某台服务器在100小时的工作时间内,正常使用时间为95个小时,则该服务器的可用性为( C ) A95/195 B100/195 C95/100 D100/958、直接处于科学网络和不可信网络之间的主机称为( C ) AFTP服务器 B扼流点 C堡垒主机 D网关9、A方有一对密钥(KA公开,KA秘密),B方有第一对密钥(KB公开,KB秘密),A方向B方向发送数字签名M,对信息M加密为:M =KB公开( KA秘密( M )。B方收到密文的解密方案是( D ) AKB公开(KA秘密(M ) BKA公开(KA公开(M ) CKA公开(KB秘密(M ) DKB秘密(KA公开(M )10、输入法漏洞通过( D )端口实现的。 A21 B23 C445 D338911、下列不属于IDS功能的是( D ) A分析系统活动 B识别已知攻击 COS日志管理 D代理12、下列哪个协议不适合IPSec( C D ) ATCP BIP CDHCP DSMTP13、在UNIX中,所有的事务都是( A ) A文件 B数据 C程序 D命令14、属于IE 共享炸弹的是( B ) Anet.usetanker$ “” /user ” “ Btanker$nulnul Ctanker$ Dnet send tanker15、下列关于电子标签(RFID)与条形码(barcode)标签的叙述,正确的是( C ) A电子标签建置成本低 B条形码标签容量小,但难以被复制 C电子标签容量大,可同时读取多个标签并难以被复制 D电子标签通讯距离短,但对环境变化有较高的忍受能力16、以下哪种通讯标准被人们称为”2.5G” ( C ) AIS-95 BWCDMA CGPRS DCDMA200017、以下哪个国际组织所制定的标准是专门针对IP的( D ) AIEEE BITU-T CISO DIETF18、以下哪个关于OSI七层模型的描述正确的是( D )ABCD7PhysicalApplicationApplicationApplication6Data-LinkSessionPresentationPresentation5SessionPresentationSessionSession4TransportTransportNetworkTransport3NetworkNetworkTransportNetwork2PresentationData-LinkData-LinkData-Link1ApplicationPhysicalPhysicalPhysical19路由器首先工作在OSI参考模型的第几层( C )A传输层B网络层C数据链路层D物理层20、理论上一个接入点(AP)可以同时提供( D )个移动设备接入。A225个B1024个C2048个D65535个21、IEEE802.11a定义的最大带宽是( D ) A1Mbps B11Mbps C22Mbps D54Mbps22、下面的IP地址,属于D类地址的是( C ) A68 B C D023、对等网络适合于( B ) A多余50台计算机的大网络 B少于10台计算机的对等网络 C许多服务器但有很少用户的网络 C.以上都不适合24、“上载”和“下载”是Internet中选项( C )服务的特有术语。 AARCHIE BTELNET CFTP DWWW25、在以太网中,采用粗同轴电缆的长度限制在500m,为了扩充总线长度,在物理层上可以采用的最简单的方法是使用( A ) A中继器 B路由器 C网桥 DModem26、关于信息系统集成描述,错误的是( C ) A通讯系统是系统集成方案的一部分 B系统集成方案包括存储子系统 C信息安全不是系统集成方案的一部分 D系统集成包括网络集成和应用集成27、为了实现高速共享存储以及块级数据访问,采用高速的光纤通道作为传输介质,实现存储系统网络化的网络存储模式是( C ) ADAS DNAS CSAN DSNA28、下列有关XML的叙述种错误的是( A ) ASAX是比DOM更快、更轻量级的处理XML文档的方法 BXSLT除了可以定制XML文档在浏览器中的显示外,还可以讲一个XML文档转换成另一种数据的XML文档 C一个良构(Well-Formed)的XML文档必定也是符合DTD或XML Schema语义验证的 DXML文档中可以自定义标签,而HTML中则不行29、LINUX文件系统中存放超级用户管理程序的目录包括( C ) A/boot B/dev C/root D/usr30、信任第三方的电子信用卡支付系统的核心是( D ) A商家 B用户 C银行 D可信第三方31、NAT技术中,端口映射技术和IP映射技术相比,具有的优点体现在( A ) A实现内网主机使用保留IP地址上网 B地址映射过程自动完成 C实现多个内网主机共享同一IP地址 D使用规则进行配置32、磁盘备份的最主要优点是( ? ) A数据读取速度快 B存储容量大 C存储安全 D以上都不是33、关于防火墙的包过滤规则说法正确的是( B ) A可以过滤应用数据 B端口可以用来过滤数据包 C可以检测病毒 D工作在网络应用层34、为了防御网络监听,最常用的方法是采用( C ) A物理传输 B电子邮件 C加密机制 D数字签名35、在计算机系统中,用户是通过( B )的中间应用层和操作系统互相作用的。 A不可信 B可信 C不稳定 D稳定36、windows NT提供的分布式安全环境又被称为( A ) A域(Domain) B工作组 C对等网 D安全网37、以下哪种协议不是应用层通信协议( D ) AHTTP , TELNET BFTP , SMTP CSNMP , HTTP DHDLC . FDDI38、在TCP/IP协议结构中,传输层有哪些协议( B ) ATCP和IP BUDP和TCP CIP和ICMP DTCP、IP、UDP、ICMP39、以下哪个不是IPv6的目标( C ) A地址空间的可扩展性 B网络层的安全 C服务质量控制 D更高的网络宽带40、telnet协议在网络上明文传输用户口令,这属于哪个阶段的安全问题( A )A协议的设计阶段B软件的实现阶段C用户的还有阶段D管理员维护阶段二、 多选题(每题2分)41、下列符合综合布线产品选择原则的是( AC ) A选择的线缆、接插件、电气设备应具有良好的物理和电气性能,而且价格适中 B设计、选择的系统应满足用户在现在和未来10至15年内对通信线路的要求 C有统一标识,方便配线、跳线 D选择目前市场最优化产品42、下列行为属于网络攻击的是( BD ) A连续不停Ping某台主机 B发送带病毒和木马的电子邮件 C向多个邮箱群发一封电子 邮件 D暴力破解服务器密码43、下列应用那些属于网络应用( ABC ) AWeb浏览 BFTP文件传输 Cemail电子邮件 D网上银行44、应对操作系统安全漏洞的基本方法是( ABC ) A对默认安装进行必要的调整 B给所有用户设置严格的口令 C及时安装最新的安全补丁 D更换到另一种操作系统45、物理安全是整个信息系统安全的前提,以下安全防护措施中属于物理安全范畴的是( ABCD ) A安装烟感、温感报警系统,禁止工作人员在主机房内吸烟或者使用火源 B要求工作人员在主机房内工作是必须穿着防静电工装和防静电鞋,并定期喷涂防静电剂 C为工作人员建立生物特征信息库,并在主机房入口安装指纹识别系统,禁止未经授权人员进入主机房 D对因被解雇、退休、辞职或其他原因离开信息系统岗位的人员,收回所有相关证件、 徽章、密钥和访问控制标记等46、在信息系统安全技术体系中,环境安全主要指中心机房的安全保护,以下属于该体系中环境安全内容的是( BC ) A设备防盗毁 B接地和防雷击 C机房空调 D防电磁泄漏47、下面属于信息化安全实施原则的是( ABCD ) A预防控制为主的思想原则 B全员参与的原则 C动态管理的原则 D靠成本费用控制与风险平衡的原则48、WindowsNT的“域”控制机制具备哪些安全特性( ABC ) A用户身份验证 B访问控制 C日志审计 D数据通讯的加密49、网络操作系统应当提供那些安全保障( ABCD ) A验证、授权 B数据保密性 C数据一致性 D数据的不可否认性50、下面的操作系统中,哪些是Unit操作系统( ACD ) ARed-hat linux BNovell Netware CFree BSD DSCO Unix51、按用途和设计划分,操作系统有那些种类( ABCD ) A批处理操作系统 B分时操作系统 C实时操作系统 D网络操作系统52、操作系统包含的具体功能有( ABCD ) A作业协调 B资源管理 CI/O处理 D安全功能53、PKI能够执行的功能是( AC ) A鉴别计算机消息的始发者 B确认计算机的物理位 C保守消息的机密 D确认用户具有的安全性特权54、以下各项措施中,能够有效防止计算机设备发生电磁泄漏的是( ABCD) A配置电磁干扰设备,且在被保护的计算机设备工作时不能关机 B设备电磁屏蔽室,将需要重点保护的计算机设备进行隔离 C禁止在屏蔽墙上打钉钻孔,除非连接的是带金属加强芯的光缆 D信号传输线、公共地线以及电源线上加装虑波器55、目前,云计算的服务模式包括( ABD ) AIaaS BPaaS CTaaS DSaaS三、判断题(每题1份)56、所谓增量备份,就是按备份周期对整个系统所有的文件进行备份。57、只要设置了足够复杂的口令,黑客不可能侵入到计算机中58、蠕虫、特洛伊木马和病毒其实是一回事59、对称密码系统其安全性依赖于密钥的保密性,而不是算法的保密性60、伪造不属于恶意攻击61、数字证书多采用PKI技术来实现62、鉴别是防止主动攻击的重要技术。鉴别的目的就是验证用户身份的合法性和用户间传输信息的完整性和真实性63、NAT技术难以解决目前IP地址资源紧张的问题。64、DOS操作系统是单用户、单进程模式65、基于主机的备份速度快,无共享四、简答题(每题5分)66、简述分布式入侵检测系统的实现方式 67、代理服务器有什么优缺点五、综合题(每题10分)68、某疾病控制中心的网络在总部以及全国各
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年中医药现代化国际市场拓展:奥地利市场前景报告
- 新能源汽车智能座舱2025年交互设计在车载智能充电系统中的应用报告
- 农发行上饶市万年县2025秋招数据分析师笔试题及答案
- 平移例3课件教学课件
- 2025年主题公园沉浸式体验设计在旅游目的地旅游产品升级中的应用报告
- 平煤集团安全礼仪培训课件
- 夜间飞行的秘密课件教学
- 2025年海洋能发电技术关键材料研发与应用研究报告
- 大专单招试卷真题及答案
- 注册消防真题及答案
- 浙江省宁波市鄞州区曙光中学2024-2025学年九年级上学期10月月考科学试卷(1-3章)
- 2026年全年日历表带农历(A4可编辑可直接打印)预留备注位置
- 载人航天术语
- 2024年高考英语训练动词(谓语、非谓语)单句语法填空50题
- 旅游项目可行性分析报告
- 招商代理及商业运营服务 投标方案(技术方案)
- 中心静脉深静脉导管维护操作评分标准
- 舞蹈鉴赏芭蕾舞剧吉赛尔
- 眼部麻醉的注意事项及护理
- 导尿术操作护理课件
- 脊柱侧弯的中医治疗研究
评论
0/150
提交评论