摘要:基于历年试题,利用统计分析的方法,科学做出结论并预测以后的出题动向,是本书的一大特色。本书可以保证既不漏掉考试必需的知识点,又不加重考生备考负担,使考生轻松、愉快地掌握知识点并领悟信息系统项目管理师考试的真谛。
3.3 实战练习题
●用路由器把一个网络分段,这样做的好处是__(1)__.
(1)
A.网络中不再有广播通信,所有的数据都通过路由转发器转发
B.路由器比交换机更有效率
C.路由器可以对分组进行过滤
D.路由器可以减少传输延迟
●划分虚拟局域网(VLAN)有多种方式,以下划分方式中,不正确的是__(2)__.
(2)
A.基于交换机端口划分 B.基于网卡地址划分
C.基于用户名划分 D.基于网络层地址划分
●在距离矢量路由协议中,防止路由循环的技术是__(3)__.
(3)
A.使用生成树协议删除回路
B.使用链路状态公告(LSA)发布网络的拓扑结构
C.利用水平分裂法阻止转发路由信息
D.利用最短通路优先算法计算最短通路
●按照国际标准化组织制定的开放系统互联参考模型,实现端用户之间可靠通信的协议层是__(4)__.
(4)A.应用层 B.会话层 C.传输层 D.网络层
●在ISOOSI/RM中,__(5)__实现数据压缩功能。
(5)A.应用层 B.表示层 C.会话层 D.网络层
●以下连网设备中,工作于网络层的设备是__(6)__.
(6)A.调制解调器 B.以太网交换机 C.集线器 D.路由器
●100Base-FX采用的传输介质是__(7)__.
(63)A.双绞线 B.光纤 C.无线电波 D.同轴电缆
●在下列网络服务中,__(8)__是远程登录服务,Internet中域名与IP地址之间的翻译是由__(9)__来完成的。
(8)A.WWW B.FTP C.BBS D.Telnet
(9)A.域名服务器B.代理服务器
C.FTP服务器D.Web服务器
●关于TCP和UDP的说法,__(10)__是错误的。
(10)
A.TCP和UDP都是传输层的协议
B.TCP是面向连接的传输协议
C.UDP是可靠的传输协议
D.TCP和UDP都是以IP协议为基础的
●__(11)__不属于网络接入技术。
(11)A.HFCB.xDSLC.NetBEUID.DDN
●关于网络设备叙述正确的是__(12)__.
(12)
A.用中继器可以将采用不同网络协议的局域网互联
B.用网桥可以将采用不同网络协议的局域网互联
C.用网关可以将采用不同网络协议的局域网互联
D.用路由器可以将采用不同网络协议的局域网互联
●iSCSI和SAN适用的协议分别为__(13)__.
(13)A.TCP/IP,SMTP B.TCP/IP,FC C.UDP,SMTP D.UDP,FC
●802.11标准定义了3种物理层通信技术,这3种技术不包括__(14)__.
(14)A.直接序列扩频 B.跳频扩频 C.窄带微波 D.漫反射红外线
●内部网关协议是指在一个__(15)__内部路由器使用的路由协议。
(15)A.内联网 B.独立系统 C.光纤网 D.自治系统
●在层次化网络设计方案中,通常在__(16)__实现网络的访问策略控制。
(16)A.应用层 B.接入层 C.汇聚层 D.核心层
●建设城域网的目的是要满足几十公里范围内的大量企业、机关、公司的__(17)__.
(17)
A.多个计算机互联的需求 B.多个局域网互联的需求
C.多个广域网互联的需求 D.多个SDH网互联的需求
●在进行金融业务系统的网络设计时,应该优先考虑__(18)__原则。
(18)A.先进性 B.开放性 C.经济性 D.高可用性
●局域网交换机有很多特点。下面关于局域网交换机的论述,不正确的是__(19)__.
(19)
A.低传输延迟
B.高传输带宽
C.可以根据用户的级别设置访问权限
D.允许不同速率的网卡共存于一个网络
●关于FTP和TFTP的描述,正确的是__(20)__.
(20)
A.FTP和TFTP都是基于TCP协议
B.FTP和TFTP都是基于UDP协议
C.FTP基于TCP协议、TFTP基于UDP协议
D.FTP基于UDP协议、TFTP基于TCP协议
●TCP/IP是Internet采用的协议标准,它是一个协议系列,由多个不同层次的协议共同组成。其中__(21)__是属于网络层的低层协议,主要用途是完成网络地址向物理地址的转换。
(21)A.RARP B.ARP C.IGMP D.ICMP
●服务器的部署是网络规划的重要环节。某单位网络拓扑结构如图3-4所示,需要部署VOD服务器、Web服务器、邮件服务器,此外还需要部署流量监控服务器对单位内部网络流量进行监控。
图3-4 服务器部署图
VOD服务器应部署在位置__(22)__,Web服务器应部署在位置__(23)__,流量监控服务器应部署在位置__(24)__.上述服务器中,流出流量最大的是__(25)__,流入流量最大的是__(26)__.
(22)A.① B.② C.③ D.④
(23)A.① B.② C.③ D.④
(24)A.① B.② C.③ D.④
(25)A.VOD服务器 B.Web服务器 C.流量监控服务器 D.邮件服务器
(26)A.VOD服务器 B.Web服务器 C.流量监控服务器 D.邮件服务器
●根据《电子计算机机房设计规范(GB50174-1993)》,计算机网络机房应选择采用四种接地方式。__(27)__接地系统是将电源的输出零电位端与地网连接在一起,使其成为稳定的零电位。要求该接地的地线与大地直接相通,其接地电阻要求小于1Ω。
(27)A.交流工作 B.线槽 C.直流工作 D.防雷
●__(28)__不属于网络接入技术范畴。
(28)A.ADSL B.802.11 C.UDDI D.CableModem
●某公司为便于员工在家里访问公司的一些数据,允许员工通过Internet访问公司的FTP服务器,如图3-5所示。为了能够方便地实现这一目标,决定在客户机与FTP服务器之间采用__(29)__协议,在传输层对数据进行加密。该协议是一个保证计算机通信安全的协议,客户机与服务器之间协商相互认可的密码发生在__(30)__.
图3-5 通过Internet访问FTP服务器
(29)A.SSL B.Ipsec C.PPTP D.TCP
(30)
A.接通阶段 B.密码交换阶段
C.会谈密码阶段 D.客户认证阶段
●3DES在DES的基础上,使用两个56位的密钥K1和K2,发送方用K1加密,K2解密,再用K1加密。接受方用K1解密,K2加密,再用K1解密,这相当于使用__(31)__倍于DES的密钥长度的加密效果。
(31)A.1 B.2C.3D.6
●如图3-6所示,某公司局域网防火墙由滤路由器R和应用网关F组成,下面描述错误的是__(32)__.
图3-6 某公司局域网防火墙
(32)
A.可以限制计算机C只能访问Internet上在TCP端口80上开放的服务
B.可以限制计算机A仅能访问以"202"为前缀的IP地址
C.可以使计算机B无法使用FTP协议从Internet上下载数据
D.计算机A能够与计算机X建立直接的TCP连接
●关于Kerberos和PKI两种认证协议的叙述中正确的是__(33)__,在使用Kerberos认证时,首先向密钥分发中心发送初始票据__(34)__来请求会话票据,以便获取服务器提供的服务。
(33)
A.Kerberos和PKI都是对称密钥
B.Kerberos和PKI都是非对称密钥
C.Kerberos是对称密钥,而PKI是非对称密钥
D.Kerberos是非对称密钥,而PKI是对称密钥
(34)A.RSAB.TGTC.DESD.LSA
●为了保障数据的存储和传输安全,需要对一些重要数据进行加密。由于对称密码算法__(35)__,所以特别适合对大量的数据进行加密。国际数据加密算法IDEA的密钥长度是__(36)__位。
(35)
A.比非对称密码算法更安全 B.比非对称密码算法密钥长度更长
C.比非对称密码算法效率更高 D.还能同时用于身份认证
(36)A.56B.64C.128D.256
●某业务员需要在出差期间能够访问公司局域网中的数据,与局域网中的其他机器进行通信,并且保障通信的机密性。但是为了安全,公司禁止Internet上的机器随意访问公司局域网。虚拟专用网使用__(37)__协议可以解决这一需求。
(37)A.PPTP B.RC-5 C.UDP D.Telnet
●根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防护。下面的措施中,无助于提高同一局域网内安全性的措施是__(38)__.
(38)
A.使用防病毒软件 B.使用日志审计系统
C.使用入侵检测系统 D.使用防火墙防止内部攻击
●在《计算机信息安全保护等级划分准则》中,确定了5个安全保护等级,其中较高一级是__(39)__.
(39)
A.用户自主保护级 B.结构化保护级
C.访问验证保护级 D.系统审计保护级
●如图3-7所示是发送者利用非对称加密算法向接收者传送消息的过程,图中K1是__(40)__.
图3-7 非对称加密算法传送消息的过程
(40)
A.接收者的公钥 B.接收者的私钥
C.发送者的公钥 D.发送者的私钥
●CA安全认证中心可以__(41)__.
(41)
A.用于在电子商务交易中实现身份认证
B.完成数据加密,保护内部关键信息
C.支持在线销售和在线谈判,实现订单认证
D.提供用户接入线路,保证线路的安全性
●RSA是一种公开密钥算法,所谓公开密钥是指__(42)__.
(42)
A.加密密钥是公开的
B.解密密钥是公开的
C.加密密钥和解密密钥都是公开的
D.加密密钥和解密密钥都是相同的
●若某计算机系统是由1000个元器件构成的串联系统,且每个元器件的失效率均为10-7/H,在不考虑其他因素对可靠性的影响时,该计算机系统的平均故障间隔时间为__(43)__小时。
(43)A.1×104 B.5×104 C.1×105 D.5×105
●在信息安全保障系统的S-MIS体系架构中,"安全措施和安全防范设备"层不涉及__(44)__.
(44)A.防黑客 B.应用系统安全 C.网闸 D.漏洞扫描
●要成功实施信息系统安全管理并进行维护,应首先对系统的__(45)__进行评估鉴定。
(45)A.风险 B.资产 C.威胁 D.脆弱性
●比较先进的电子政务网站提供基于__(46)__的用户认证机制用于保障网上办公的信息安全和不可抵赖性。
(46)A.数字证书 B.用户名和密码 C.电子邮件地址 D.SSL
●关于网络安全服务的叙述中,__(47)__是错误的。
(47)
A.应提供访问控制服务以防止用户否认已接收的信息
B.应提供认证服务以保证用户身份的真实性
C.应提供数据完整性服务以防止信息在传输过程中被删除
D.应提供保密性服务以防止传输的数据被截获或篡改
●网络安全设计是保证网络安全运行的基础,以下关于网络安全设计原则的描述,错误的是__(48)__.
(48)
A.网络安全系统应该以不影响系统正常运行为前提
B.把网络进行分层,不同的层次采用不同的安全策略
C.网络安全系统设计应独立进行,不需要考虑网络结构
D.网络安全的"木桶原则"强调对信息均衡、全面地进行保护
●为了对计算机信息系统的安全威胁有更全面、更深刻的认识,信息应用系统安全威胁的分类方法一般用__(49)__三种"综合分类"方法。
(49)
A.高、中、低
B.对象的价值、实施的手段、影响(结果)
C.按风险性质、按风险结果、按风险源
D.自然事件、人为事件、系统薄弱环节
●"消息"是我们所关心的实际数据,经常也称为"明文",用"M"表示。经过加密的消息是"密文",用"C"表示。如果用C=E(M)表示加密,M=D(C)表示解密。那么从数学角度讲,加密只是一种从M__(50)__的函数变换,解密正好是对加密的反函数变换。
(50)A.公钥到私钥 B.变量域到C函数域 C.定义域到C函数域 D.定义域到C值域
●基于角色的访问控制中,角色定义、角色成员的增减、角色分配都是由__(51)__实施的,用户只能被动接受授权规定,不能自主地决定,用户也不能自主地将访问权限传给他人,这是一种非自主型访问控制。
(51)A.CSO B.安全管理员 C.稽查员或审计员 D.应用系统的管理员
●以下关于入侵检测系统的描述中,说法错误的是__(52)__.
(52)
A.入侵检测系统能够对网络活动进行监视
B.入侵检测能简化管理员的工作,保证网络安全运行
C.入侵检测是一种主动保护网络免受攻击的安全技术
D.入侵检测是一种被动保护网络免受攻击的安全技术
●信息安全策略的设计与实施步骤是__(53)__.
(53)
A.定义活动目录角色、确定组策略管理安全性、身份验证、访问控制和管理委派
B.确定标准性、规范性、可控性、整体性、最小影响、保密性原则,确定公钥基本结构
C.确定安全需求、制订可实现的安全目标、制订安全规划、制订系统的日常维护计划
D.确定安全需求、确定安全需求的范围、制订安全规划、制订系统的日常维护计划
(54)
A.①加密技术②数字签名③完整性技术④认证技术
B.①完整性技术②认证技术③加密技术④数字签名
C.①数字签名②完整性技术③认证技术④加密技术
D.①数字签名②加密技术③完整性技术④认证技术
●在__(55)__中,①代表的技术通过对网络数据的封包和加密传输,在公网上传输私有数据、达到私有网络的安全级别;②代表的技术把所有传输的数据进行加密,可以代替Telnet,可以为FTP提供一个安全的"通道";③代表的协议让持有证书的Internet浏览器软件和WWW服务器之间构造安全通道传输数据,该协议运行在TCP/IP层之上,应用层之下。
(55)
A.①SSH②VPN③SSL B.①VPN②SSH③SSL
C.①VPN②SSL③SSH D.①SSL②VPN③SSH
●TCP/IP在多个层引入了安全机制,其中TLS协议位于__(56)__.
(56)A.数据链路层B.网络层C.传输层D.应用层
●关于RSA算法的叙述不正确的是__(57)__.
(57)
A.RSA算法是一种对称加密算法
B.RSA算法的运算速度比DES慢
C.RSA算法可用于某种数字签名方案
D.RSA的安全性主要基于素因子分解的难度
●信息安全管理体系是指__(58)__.
(58)
A.网络维护人员的组织体系
B.信息系统的安全设施体系
C.防火墙等设备、设施构建的安全体系
D.组织建立信息安全方针和目标并实现这些目标的体系
●下列选项中,__(59)__是最安全的信息系统。
(59)A.ERP-CRM B.MRPII C.MIS-S D.S-MIS
●__(60)__指对主体访问和使用客体的情况进行记录和审查,以保证安全规则被正确执行,并帮助分析安全事故产生的原因。
(60)A.安全授权 B.安全管理 C.安全服务 D.安全审计
●安全管理是信息系统安全能动性的组成部分,它贯穿于信息系统规划、设计、运行和维护的各阶段。安全管理中的介质安全属于__(61)__.
(61)A.技术安全 B.管理安全 C.物理安全 D.环境安全
软考备考资料免费领取
去领取