信息化培训考试试题(2)(8)

2019-05-18 18:58

D “一密”、“二密”、“三密”、“四密”四个级别

421. 应用软件测试的正确顺序是:

A 集成测试、单元测试、系统测试、验收测试 B 单元测试、系统测试、集成测试、验收测试 C 验收测试、单元测试、集成测试、系统测试 D 单元测试、集成测试、系统测试、验收测试

422. 多层的楼房中,最适合做数据中心的位置是:

A 一楼 B 地下室 C 顶楼

D 除以上外的任何楼层

423. 计算机安全事故发生时,下列哪些人不被通知或者最后才被通知:

A 系统管理员 B 律师

C 恢复协调员 D 硬件和软件厂商

424. 下面哪种方法可以替代电子银行中的个人标识号(PINs)的作用?

A 虹膜检测技术 B 语音标识技术 C 笔迹标识技术 D 指纹标识技术

425. 拒绝服务攻击损害了信息系统的哪一项性能?

A 完整性 B 可用性 C 保密性 D 可靠性

426. 以下哪一个协议是用于电子邮件系统的?

A X.25 B X.75 C X.400 D X.500

427. “如果一条链路发生故障,那么只有和该链路相连的终端才会受到影响”,这一说法是

适合于以下哪一种拓扑结构的网络的? A 星型

B 树型 C 环型 D 复合型

428. 在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于

被动威胁? A 报文服务拒绝

B 假冒

C 数据流分析 D 报文服务更改

429. 下面哪一个是国家推荐性标准?

A GB/T 18020-1999 应用级防火墙安全技术要求 B SJ/T 30003-93 电子计算机机房施工及验收规范 C GA 243-2000 计算机病毒防治产品评级准则 D ISO/IEC 15408-1999 信息技术安全性评估准则

430. 密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下哪一个密钥算法在加密

数据与解密时使用相同的密钥? A 对称的公钥算法

B 非对称私钥算法 C 对称密钥算法 D 非对称密钥算法

431. 作为业务持续性计划的一部分,在进行风险评价的时候的步骤是:

1. 考虑可能的威胁 2. 建立恢复优先级 3. 评价潜在的影响 4. 评价紧急性需求 A 1-3-4-2 B 1-3-2-4 C 1-2-3-4 D 1-4-3-2

432. 有三种基本的鉴别的方式: 你知道什么,你有什么, 以及:

A 你需要什么 B 你看到什么 C 你是什么 D 你做什么

433. 为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?

A 人际关系技能

B 项目管理技能 C 技术技能 D 沟通技能

434. SSL提供哪些协议上的数据安全:

A HTTP,FTP和TCP/IP B SKIP,SNMP和IP C UDP,VPN和SONET D PPTP,DMI和RC4

435. 在Windows 系统中命令行下可以察看开放端口情况的是:

A nbtstat B net

C net show D netstat

436. SMTP连接服务器使用端口

A 21 B 25 C 80 D 110

437. 在计算机中心,下列哪一项是磁介质上信息擦除的最彻底形式?

A 清除 B 净化 C 删除 D 破坏

438. 以下哪一种算法产生最长的密钥?

A Diffe-Hellman B DES C IDEA D RSA

439. 以下哪一项不属于恶意代码?

A 病毒 B 蠕虫 C 宏

D 特洛伊木马

440. 目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出

多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所制定的规章制度?

A 公安部 B 国家保密局 C 信息产业部

D 国家密码管理委员会办公室

441. 为了保护DNS的区域传送(zone transfer),你应该配置防火墙以阻止

1. UDP A 1,3 B 2,3 C 1,4 D 2,4

442. 在选择外部供货生产商时,评价标准按照重要性的排列顺序是:

1. 供货商与信息系统部门的接近程度 2. 供货商雇员的态度

3. 供货商的信誉、专业知识、技术 4. 供货商的财政状况和管理情况 A 4,3,1,2 B 3,4,2,1 C 3,2,4,1 D 1,2,3,4

443. 机构应该把信息系统安全看作:

A 业务中心 B 风险中心 C 业务促进因素 D 业务抑制因素

444. 以下哪个针对访问控制的安全措施是最容易使用和管理的?

A 密码 B 加密标志 C 硬件加密 D 加密数据文件

445. 下面哪种通信协议可以利用IPSEC的安全功能?

I. TCP II. UDP III. FTP A 只有I B I 和 II C II 和 III D I II III

2. TCP 3. 53

4. 52

446. 下列哪一项能够提高网络的可用性?

A 数据冗余 B 链路冗余 C 软件冗余 D 电源冗余

447. 为了阻止网络假冒,最好的方法是通过使用以下哪一种技术?

A 回拨技术 B 呼叫转移技术 C 只采用文件加密

D 回拨技术加上数据加密

448. 下面哪一项是对IDS的正确描述?

A 基于特征(Signature-based)的系统可以检测新的攻击类型

B 基于特征(Signature-based)的系统比基于行为(behavior-based)的系统产生

更多的误报

C 基于行为(behavior-based)的系统维护状态数据库来与数据包和攻击相匹配 D 基于行为(behavior-based)的系统比基于特征(Signature-based)的系统有更

高的误报

449. 下列哪项是私有IP地址?

A 10.5.42.5 B 172.76.42.5 C 172.90.42.5 D 241.16.42.5

450. 为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的

方法?

A 进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码

B 进行离职谈话,禁止员工账号,更改密码 C 让员工签署跨边界协议

D 列出员工在解聘前需要注意的所有责任

451. 下面哪一种攻击方式最常用于破解口令?

A 哄骗(spoofing)

B 字典攻击(dictionary attack) C 拒绝服务(DoS) D WinNuk

452. 下面哪一项组成了CIA三元组?


信息化培训考试试题(2)(8).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:固体废弃物处理技术进展综述

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: