信息安全保障从业人员认证.docx
- 文档编号:26545031
- 上传时间:2023-06-20
- 格式:DOCX
- 页数:45
- 大小:108.14KB
信息安全保障从业人员认证.docx
《信息安全保障从业人员认证.docx》由会员分享,可在线阅读,更多相关《信息安全保障从业人员认证.docx(45页珍藏版)》请在冰豆网上搜索。
信息安全保障从业人员认证
信息安全保障从业人员认证(CISAW)
安全集成方向认证考试试卷
一、单选题
1.
不具备容错能力的
RAID技术是(
)
A.RAID1
技术
B.RAID5
技术
C.RAID0
技术
D.RAID4
技术
2.
计算机网络系统集成包括的主要层面有(
)
A技术集成
B软硬件产品集成
C应用集成
D以上都是
3.下面的四个IP地址,属于D类地址的是()
A10.10.5.168
B168.10.0.1
C224.0.0.2
D202.119.230.80
4.下面不属于PKI组成部分的是()
A证书主体
B使用证书的应用和系统
C证书权威机构
DAS
5.IP地址呗封装在哪一层的头标里()
A网络层
B传输层
C应用层
D数据链路层
6下面哪个功能属于操作系统的中断处理功能()
A控制用户的作业排序和运行
B对CPU,内存,外设以及各类程序和数据进行管理
C实现主机和外设的并行处理以及异常情况的处理
D保护系统程序和作业,禁止不合要求的对程序和数据的访问
7网络管理使用哪种协议()
ATCP
BSMTP
CSNMP
DFTP
8以下哪种技术用来描述异步传输模式(ATM)?
()
A报文交换
B信元交换
C电路交换
D无连接服务
9不属于隧道协议的是()
APPTP
BL2TP
CTCP/IP
DIPSec
10域名服务系统(DNS)的功能是()
A完成域名和网卡地址之间的转换
B完成主机名和IP地址之间的转换
C完成域名和IP地址之间的转换
D完成域名和电子邮件之间的转换
11以下关于DOS攻击的描述,哪句话是正确的饿()
A不需要侵入受攻击的系统
B以窃取目标系统上的机密信息为目的
C导致目标系统无法处理正常用户的请求
D如果目标系统没有漏洞,远程攻击就不可能成功
12最早研究计算机网络的目的是什么()
A直接的个人通信
B共享硬盘空间、打印机等设备
C共享计算资源
D大量的数据交换
13计算机信息系统的建立和应用的目的也是概念中不可缺少的一部分,具体地说是为了有
关人员和部门提供信息或者()
A辅助决策等服务
B对信息进行采集、加工、存储、传输、检索等
C信息处理
D保障信息的安全
14依照通信综合布线规范,一下对水平子系统布线布局的描述中正确的是(
)
A
水平电缆最大长度为
80米,配线架跳接至交换机、信息插座跳接至计算机总长度
不超过20
米,通信通道总长度不超过
100米
B
水平电缆最大长度为
90米,配线架跳接至交换机、信息插座跳接至计算机总长度
不超过10
米,通信通道总长度不超过
100米
C
水平电缆最大长度为
80米,配线架跳接至交换机、信息插座跳接至计算机总长度
不超过10
米,通信通道总长度不超过
90米
D水平电缆最大长度为90米,配线架跳接至交换机、信息插座跳接至计算机总长度
不超过
20米,通信通道总长度不超过
110米
15关于信息系统集成描述,错误的是(
)
A通讯子系统是系统集成方案的一部分
B系统集成方案包括存储子系统
C信息安全不是系统集成方案的一部分
D系统集成包括网络集成和应用集成
16防火墙和防火墙规则集只是()的技术体现
A需求策略
B安全策略
C加密策略
D解密策略
17特洛伊木马具有()和非授权性的特点
A隐藏性
B稳定性
C安全性
D快速性
18PKI管理对象不包括(
AID和口令
B证书
C密钥
D证书撤销
)
19telnet协议在网络上明文传输用户口令,这属于哪个阶段的安全问题()
A协议的设计阶段
B软件的实现阶段
C用户的使用阶段
D管理员维护阶段
20“上载”和“下载”是Internet中选项()服务的特有术语
AARCHIE
BTELNET
CFTP
DWWW
21对非军事DMZ而言,正确的解释是()
ADMZ是一个真正可信的网络部分
BDMZ网络访问控制策略决定允许或禁止进去DMZ通信
C允许外部用户访问DMZ系统上合适的服务
D以上3项都是
22应急响应是指一组织为应对意外事件所做的事前准备和()
A事前防范
B事后准备
C事前保护
D事后措施
23在以太网中,采用粗同轴电缆的长度限制在500m,为了扩充总线长度,在物理层上可
以采用的最简单的方法是使用()
A中继器
B路由器
C网桥
DModem
24下列()加密技术在加解密数据时采用的是双钥
A对称加密
B不对称加密
CHash加密
D文本加密
25下面哪个功能属于操作系统中的I/O处理功能()
A处理输入/输出事务
B以合理的方式处理错误事件,而不至于影响其他程序的正常运行
C保护系统程序和作业,禁止不合要求的对程序和数据的访问
D对计算机用户访问系统和资源的情况进行记录
26目前,VPN使用了()技术保证了通信的安全性
A隧道协议、身份认证和数据加密
B身份认证、数据加密
C隧道协议、身份认证
D隧道协议、数据加密
27以下哪种通信标准被人们称为“2.5G”()
AIS-95
BWCDMA
CGPRS
DCDMA2000
28对动态网络地址交换(NAT),不正确的说法是()
A将很多内部地址映射到单个真实地址
B外部网络地址和内部地址一对一的映射
C最多可有64000个同时的动态NAT连接
D每个连接使用一个端口
29下列不属于IDS功能的是()
A分析系统活动
B识别已知攻击
COS日志管理
D代理
30关于应用集成层次描述,错误的是()
A使两台机器互相可共享文件,为OS层集成
B在库存系统中完成入库,可由系统同时在财务系统中完成报销,是数据层集成
C把财务系统中的凭证导出以供打印,是数据层集成
D把考勤、业务过程记录、门禁系统整合支持管理流程,是应用层集成
31电子邮件使用哪种协议()
ASMTP
BSNMP
CFTP
DHTTP
32以下哪种技术不是用在局域网中()
AEthernet
BTokenRing
CFDDI
DSDH
33关于
TCP和
UDP协议区别的描述中,哪句话是错误的(
)
ATCP协议是面向连接的,而
UDP是无连接的
BUDP协议要求对发出的每个数据包都要确认
CTCP协议可靠性高,UDP则需要应用层保证数据传输的可靠性
DUDP协议比TCP协议的安全性差
34信息安全是指()
A保持信息的保密性
B保持信息的完整性
C保护信息的可用性
D以上都对
35通过建立网络服务器集群,将大量通过网络连接的软件和硬件资源进行统一管理和调度,构成一个计算资源池,从而使用户能够根据所需从中获得诸如在线软件服务、硬件租借、数据存储、计算分析等各种不同类型的服务,并将资源使用量进行付费。
以
上描述的是()
A网络计算
B云计算
C效用计算
D物联网
36以下哪个不是IPv6的目标()
A地址空间的可扩展性
B网络层的安全性
C服务质量控制
D更高的网络宽带
37数字签名要预先使用单向Hash函数进行处理的原因是()
A多一道加密工序使密文更难破译
B提高密文的计算速度
C缩小签名密文的长度,加快数字签名和验证签名的运算速度
D保证密文能正确还原成明文
38下列选项中,()不是按地域范围划分计算机网络的
A广域网
B局域网
C城域网
D企业网
39
如果某信息系统集成项目的客户、集成商、厂商等一系列合作伙伴全都已经把业务部署
在各自的Internet网站上,而现在某客户希望可以把自己的IT业务系统通过Internet
与这些合伙伙伴实现B2B集成,那么该系统最适合采用的技术是(0
ADCOM
BWEBService
CCORBA
DJAVARMI
40在UNIX中,所有的事物都是()
A文件
B数据
C程序
D命令
41某五星级酒店公开招标建设一套“无线网络”系统,以满足商务客人在酒店范围内随时
随地高速访问Internet的需要。
该项目最适合采用的无线网络技术是()
AWiFi
BBluetooth
CBlueRay
DGPRS
42“公开密钥密码体系”的含义是()
A将所有密钥公开
B将私有密钥公开,公开密钥保密
C将公开密钥公开,私有密钥保密
D两个密钥相同
43以下对Internet路由器功能的描述中,哪些是错误的()
A根据目标地址寻找路径
B一般不检查IP包的源地址有有效性
C为源和目的之间的通信建立一条虚电路
D通过路由协议学习网络的拓扑结构
44最早的计算机网络与传统的通信网络最大的区别是什么()
A计算机网络宽带和速度大大提高
B计算机网络采用了分组交换技术
C计算机网络采用了电路交换技术
D计算机网络的可靠性大大提高
45某供电企业在信息化过程中先后构建了多个部门级的信息系统应用。
由于历史原因,这
些应用大多采用不同的语言开发,并且运行在多种平台之上。
现在该企业希望将这些
系统集成起来,实现在各个系统之间快速传递可定制格式的数据包。
如果有新数据到
达,接受系统能够自动获得通知,当传输发生异常时能够支持数据重传。
以下最能满
足这种要求的集成方式是()
A消息机制
B文件共享
C数据仓库
D工作流
45.Ping127.0.0.1可以Ping通这个地址时说明()
A.ping命令可以使用B.本机TCP/IP协议不能够正常工作
C.本机TCP/IP协议能够正常工作D.ping命令不可以使用
46某台服务器在100小时的工作时间内,正常使用时间为95个小时,则该服务器的可用
性为(
)
A95/195
B100/195
C95/100
D100/95
47“Layer”指的是哪种典型架构()
A层状系统
B三层/多层系统
C流程处理系统
D客户机/服务器系统
48防火墙是常用的一种网络安全装置,下列关于它的用途的说法()是对的
A防止内部攻击
B防止外部攻击
C防止内部对外部的非法访问
D即防外部攻击,又防内部对外部非法访问
49Internet的标准有那个组织负责发布()
AIETF
BIESG
CI-TUT
DISO
50下面哪一个选项不是对象的特性()
A状态
B行为
C标示
D多态
51、IEEE802.11a定义最大带宽是()
A1Mbps
B11Mbps
C22Mbps
D54Mbps
52、数据链路层的数据单元一般称为()
A分组或包(Packet)
B帧(Frame)
C段(Segment)
D比特(bit)
53、以下()不是包过滤防火墙主要过滤的信息?
A源IP地址
B目的IP地址
CTCP源端口和目的端口
D时间
54、在TCP/IP协议体系机构中,传输层有哪些协议()
ATCP和IP
BUDP和TCP
CIP和ICMP
DTCP、IP、UDP、ICMP
55、基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该
秘密作为加密和解密的密钥的认证是()
A公钥认证
B零知识认证
C共享密钥认证
D口令认证
56、下面哪一项情景符合FTP服务器的功能()
A上网浏览网页
B从Internet下载或上传文件
C用ICQ或QQ和朋友聊天
D网上购物
57、HUB工作在OSI参考模型的第几层()
A传输层
B网络层
C数据链路层
D物理层
58、以下关于垃圾邮件泛滥原因的描述中,哪些是错误的()
A早期的SMTP协议没有发件人认证的功能
B网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查
CSMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因
DInternet分布式管理的性质,导致很难控制和管理
59、为了降低风险,不建议使用的Internet服务是()
AWeb服务
B外部访问内部系统
C内部访问Internet
DFTP服务
60、在信息系统集成项目开发的开始阶段,如果项目存在很多不确定性因素且项目的参与人
员还不能完全理解项目开发的范围和需求,那么采用()作为此项目的开发模型更符
合项目的实际情况。
A.增量迭代模型或螺旋模型
B.面向过程的瀑布模型
C.面向对象的模型或快速模型
D.部分并行的瀑布模型
61、WLAN技术使用的传输介质是()
A.双绞线
B.光纤
C.同轴电缆
D.无线电波
62、在计算机系统中,用户通过()的中间应用层和操作系统互相作用的。
A.不可信
B.可信
C.不稳定
C.稳定
63、以下哪个关于七层模型的描述是正确的()
A
B
C
D
7
Physical
Application
Application
Application
6
Data-Link
Session
Presentation
Presentation
5
Session
Presentation
Session
Session
4
Transport
Transport
Network
Transport
3
Network
Network
Transport
Network
2
Presentation
Data-Link
Data-Link
Data-Link
1
Application
Physical
Physical
Physical
64.Casear密码属于(
)
A.置换密码
B.单表代换密码
C.多表代换密码
D.公钥密码
65.一个使用普通集线器的10Base-T网络的拓扑结构可描述为()
A.物理连接是总线型拓扑,逻辑连接是星型拓扑
B.物理连接和逻辑连接都是总线型拓扑
C.物理连接是星型拓扑,逻辑连接是总线型拓扑
D.物理连接和逻辑连接都是星型拓扑
66、若一个网络系统中有
270个信息点,按照
EIA/TIA586
标准进行结构化布线时,一般需
要RJ45头的总量是(
)个
A.1080
B.1107
C.1242(计算RJ-45接头的用量m=n×4+n×4×15%m:
表示RJ-45接头的总需求量n:
表示信息点的总量n×4×15%:
表示留有的富余量)
D.1188
67、假设使用一种加密算法,它的加密方法很简单:
将每一个字母加
5,即
a加成
f。
这种
算法的密钥就是
5,那么它属于(
)
A.对称加密技术
B.分组加密技术
C.公钥加密技术
D.单向函数密码技术
68、如果在某大学一个学生家中和该大学一个校区之间建立一个VPN连接,我们应该建立何
种类型的VPN()
A.内部VPN
B.外部VPN
C.外联网VPN
D.远程VPN
69、信息系统安全集成服务资质认证证书有效期为()年
A.1
B.3
C.4
D.以上都不是
70、直接处于可信网络和不可信网络之间的主机称为()
A.FTP服务器
B.扼流点
C.堡垒主机
D.网关
71、SSL产生会话密钥的方式是()
A.从密钥管理数据库中请求获得
B.每一台客户机分配一个密钥的方法
C.随机由客户机产生并加密后通知服务器
D.由服务器产生并分配给客户机
72、理论上一个接入点(AP)可以同时提供()个移动设备接入
A.225个
B.1024个
C.2048个
D.65535个
73、在一条光纤上用不同的波长传输不同的信号,这一技术被称为()
A.频分多路复用
B.时分多路复用
C.波分多路复用
D.光交换
74、应用代理防火墙的主要优点是()
A.加密强度高
B.安全控制更细化、更灵活
C.安全服务的透明性更好
D.服务对象更广泛
75、VPN的加密手段为()
A.具有加密功能的防火墙
B.具有加密功能的路由器
C.VPN内的各台主机对各自的信息进行相应的加密
D.单独的加密设备
76、身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()
A.身份鉴别是授权控制的基础
B.身份鉴别一般不采用提供双向的认证
C.目前一般采用基于对称密钥加密或公开密钥加密的方法
D.数字签名机制是实现身份鉴别的重要机制
77、在ISO/OSI定义的安全体系结构中,没有规定()
A.访问控制安全服务
B.数据保密性安全服务
C.数据完整性安全无误
D.数据可用性安全服务
78、IDEA加密算法采用()位密钥
A.64
B.108
C.128
D.168
79、系统集成项目分析阶段的最大目标是()
A.获得一个项目成功所需的业务流程的一个完整的理解
B.获得一个满足业务经理需要的一个完整的理解
C.获得一个项目所处内外环境(包括用户、干系人、业务规则、需求和限制)的一个完整的
理解
D.获得一个满足所有项目干系人愿望和期望的一个完整的理解
80、系统集成的特点,不正确描述有()
A.交付物仍为一个系统
B.集成过程不是简单的组成部分间的堆砌,而是有机的集合
C.集成结果可以参与多次的组合
D.评价系统集成的成功,是以客户的业务功能可实现为主要目标
二、多选题
81、下面的操作系统中,哪些是Unix操作系统()
A.Red-hatlinux
B.NovellNetware
C.FreeBSD
D.SCOUnix
82、在信息系统安全技术体系中,环境安全主要指中心机房的安全保护,以下属于该体系中
环境安全内容的是()
A.设备防盗毁
B.接地和防雷击
C.机房空调
D.防电磁泄漏
83、物理安全是整个信息系统安全的前提,以下安全防护措施中属于物理安全范畴的是
()
A.安装烟感、温感报警系统,禁止工作人员在主机房内吸烟或者使用火源
B
C
.要求工作人员在主机房内工作是必须穿着防静电工装和防静电鞋,并定期喷涂防静电
剂
.为工作人员建立生物特征信息库,并在主机房入口安装指纹识别系统,禁止XX
人员进入主机房
D.对因被解雇、退休、辞职或其他原因离开信息系统岗位的人员,收回所有相关证件、徽章、密钥和访问控制标记等
84、关于入侵检测原理说法正确的有()。
A.指的是根据非正常行为和使用计算机资源非正常情况检测出入侵行为
B.可利用模式匹配方法检测入侵行为
C.不能检测未知入侵行为
D.网络入侵检测保护范围为内部子网
85、WindowsNT的“域”控制机制剧本那些安全特性()
A.用户身份验证
B.访问控制
C.日志审计
D.数据通讯的加密
86、下面属于信息化安全实施原则的是()
A.预防控制为主的思想原则
B.全员参与的原则
C.动态管理的原则
D.靠成本费用控制欲风险平衡的原则
87、PKI能够执行的功能是()
A.鉴别计算机消息的始发者
B.确认计算机的物理位
C.保守消息的机密
D.确认用户具有的安全性特权
88、下列关于PKI的说法正确的是()。
A.以公钥密码学为基础
B.以网络用户建立安全信任机制
C.提供信息机密性和完整性服务
D.PKI标准化文档包括X.509、PKIX、PKCS等
89、网络操作系统应当提供那些安全保障()
A.验证、授权
B.数据保密性
C.数据一致性
D.数据的不可否认性
90.操作系统的作用包括哪些()
A.管理计算机软硬件资源
B.组织协调计算机运行
C.提供人机接口
D.提供软件开发功能
91..按用途和设计划分,操作系统有哪些种类()。
A.批处理操作系统B.分时操作系统
C.实时操作系统
D.网络操作系统
92、应对操作系统安全漏洞的基本方法是什么()
A.对默认安装进行必要的调整
B.给所有用户设置严格的口令
C.及时安装最新的安全补丁
D.更换到另一种操作系统
93、下列符合综合布线产品选择原则的是()
A.选择的线缆、接插件、电气设备应具有良好的物理和电气性能,而且价格适中
B.设计、选择的系统应满足用户在现在和未来10至15年内对通信线路的要求
C.有统一标识,方便配线、跳线
D.选择目前市场最优化产品
94、下列应用那些属于网络应用()
A.Web浏览
B.FTP文件传输
C.email电子邮件
D.网上银行
95、下面哪些行为可能使信息面临威胁()。
A.不定期扫描漏洞,在发现系统漏洞后不及时修补和更新
B.购买正版杀毒软件,但没有及时升级
C.用缺省的登录方式直接将系统连接到互联网
D.安装防火墙时,对于如何防止危险的进出流量未作出配置
96、操作系统包含的具体功能有()
A.作业协调
B.资源管理
C.I/O处理
D.安全功能
97、以下各项措施中,能够有效防止计算机设备发生电磁泄漏的是()
A.配置电磁干扰设备,且在被保护的计算机设备工作时不能关机
B.设备电磁屏蔽室,将需要重点保护的计算机设备进行隔离
C.禁止在屏蔽墙上打钉钻孔,除非连接的是带金属加强芯的光缆
D.信号传输线、公共地线以及电源线上加装虑波器
98、下面属于风险评估内容的是()。
A.有哪些要保护的资产,包括硬件和软件等
B.根据资产所处的环境进行威胁识别和评价
C.安防控制措施评估
D.沟通和交流
99、目前,云计算的服务模式包括()
A.IaaS
B.PaaS
C.TaaS
D.SaaS
100、下列关于数字签名和数字信封的说法,正确的是()。
A.数字签名采用公钥加密,私钥解密的方法
B.数字信封采用公钥加密,私钥解密的方法
C.公钥和私钥需要配套使用
B.这两种技术都是基于不对称加密算法
三、综合题
101、李某是某大型国有企业的负责人,其负责了该企业内一项重要的信息化项目的开发和建设,信息化系统具备以下特征:
1、系统主要给企业的最终用户提供咨询、查询、业务办理的功能和服务;
2、系统要求24小时
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 保障 从业人员 认证