试题

计算机四级信息安全工程师模拟试题

时间:2025-06-23 10:46:40 小英 试题 我要投稿

2025计算机四级信息安全工程师模拟试题(通用8套)

  计算机等级证书是我们找工作的敲门砖,现在越来越多人重视计算机等级考试。下面是百分网小编为大家带来的2017计算机四级信息安全工程师模拟试题,希望对大家的学习有帮助!

2025计算机四级信息安全工程师模拟试题(通用8套)

  计算机四级信息安全工程师模拟试题 1

  1、cron 后台常驻程序 (daemon) 用于:

  A. 负责文件在网络中的共享

  B. 管理打印子系统Manages the printing subsystem

  C. 跟踪管理系统信息和错误

  D. 管理系统日常任务的`调度 (scheduling)

  2、有一个备份程序mybackup,需要在周一至周五下午1点和晚上8点各运行一次,下面哪条crontab的项可以完成这项工作?

  A. 0 13,20 * * 1,5 mybackup

  B. 0 13,20 * * 1,2,3,4,5 mybackup

  C. * 13,20 * * 1,2,3,4,5 mybackup

  D. 0 13,20 1,5 * * mybackup

  3、如何装载(mount)上在 /etc/fstab 文件中定义的所有文件系统?

  A. mount -a

  B. mount /mnt/*

  C. mount

  D. cat /etc/fstab | mount

  4、在安装软件时下面哪一步需要root权限?

  A. make

  B. make deps

  C. make config

  D. make install

  5、下面命令的作用是:set PS1="[uwt]\$",export PS1

  A. 改变错误信息提示

  B. 改变命令提示符

  C. 改变一些终端参数

  D. 改变辅助命令提示符

  6、在bash中,export命令的作用是:

  A. 在子shell中运行条命令

  B. 使在子shell中可以使用命令历史记录

  C. 为其它应用程序设置环境变量

  D. 提供NFS分区给网络中的其它系统使用

  7、怎样更改一个文件的权限设置?

  A. attrib

  B. chmod

  C. change

  D. file

  8、运行一个脚本,用户不需要什么样的权限?

  A. read

  B. write

  C. execute

  D. browse on the directory

  计算机四级信息安全工程师模拟试题 2

  1、驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某 Web 服务器, 导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于 。

  A.网上冲浪

  B.中间人攻击

  C.DDoS 攻击

  D.MAC 攻击

  2、在使用了shadow口令的系统中,/etc/passwd和/etc/shadow两个文件的权限正确的是:

  A. -rw-r----- , -r--------

  B. -rw-r--r-- , -r--r--r--

  C. -rw-r--r-- , -r--------

  D. -rw-r--rw- , -r-----r—

  3、如果你的umask设置为022,缺省的,你创建的文件的权限为:

  A. ----w--w-

  B. -w--w----

  C. r-xr-x---

  D. rw-r--r—

  4、在 UNIX 操作系统中,把输入/输出设备看作是 ss( )。

  A.普通文件

  B.目录文件

  C.索引文件

  D.特殊文件

  5、在 SQL 言中,删除基本表的命令是 (1) 修改表中数据的命令是 (2)( )。

  (1)

  A.DESTROY TABLE

  B.DROP TABLE

  C.DELETE TABLE

  D.REMOVE TABLE

  (2)

  A.INSERT

  B.DELETE

  C.UPDATE

  D.MODIFY

  6、在 SQL 语言中事务结束的命令是 。

  A.ENDTRANSACTION

  B.COMMIT

  C.ROLLBACK

  D.COMMIT 或 ROLLBACK

  7、对事务回滚的正确描述是 。

  A.将该事务对数据库的修改进行恢复

  B.将事务对数据库的更新写入硬盘

  C.将事务中修改的`变量位恢复到事务开始时的初值

  D.跳转到事务程序的开头重新执行

  8、在基于 Web 的电子商务应用中,业务对象常用的数据库访问方式之一是 。

  A.JDBC

  B.COM

  C.CGI

  D.XML

  9、如何在文件中查找显示所有以"*"打头的行?

  A. find * file

  B. wc -l *   C. grep -n * file

  D. grep * file

  10、某校园网用户无法访问外部站点 210.102.58.74,管理人员在 Windows 操作系统中

  可以使用判断故障发生在校园网内还是校园网外

  A.ping 210.102.58.74

  B.tracert 210.102.58.74

  C.netstat 210.102.58.74

  D.arp 210.102.58.74

  计算机四级信息安全工程师模拟试题 3

  一、选择题

  1.信息安全最关心的三个属性是什么?

  A. Confidentiality

  B. Integrity

  C. Authentication

  D. Authorization

  E. Availability

  2.用哪些技术措施可以有效地防御通过伪造保留IP地址而实施的攻击

  A.边界路由器上设置ACLs

  B.入侵检测系统

  C.防火墙策略设置

  D.数据加密

  3.下列哪些设备应放置在DMZ区

  A.认证服务器

  B.邮件服务器

  C.数据库服务器

  D. Web服务器

  4.以下哪几项关于安全审计和安全的描述是正确的

  A.对入侵和攻击行为只能起到威慑作用

  B.安全审计不能有助于提高系统的抗抵赖性

  C.安全审计是对系统记录和活动的独立审查和检验

  D.安全审计系统可提供侦破辅助和取证功能

  5.下面哪一个情景属于身份验证(Authentication)过程?

  A.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

  B.用户依照系统提示输入用户名和口令

  C.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

  D.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

  6.以下那些属于系统的物理故障

  A.软件故障

  B.计算机病毒

  C.人为的失误

  D.网络故障和设备环境故障

  7.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是

  A.数据完整性

  B.数据一致性

  C.数据同步性

  D.数据源发性

  8.数字签名是用于保障

  A.机密性

  B.完整性

  C.认证性

  D.不可否认性

  9.网络攻击者在局域网内进行嗅探,利用的是网卡的特性是

  A.广播方式

  B.组播方式

  C.直接方式

  D.混杂模式

  10.下面哪个参数可以删除一个用户并同时删除用户的主目录?

  A. rmuser -r

  B. deluser -r

  C. userdel -r

  D. usermgr -r

  二、问答题

  1、PKI是指什么意思,主要用在哪里?

  2、请说出你所了解的防火墙品牌。防火墙的主要作用是什么?防火墙的一般分类的方法有哪些?

  3、防病毒一般安装的位置,同时说明几个主流的防病毒产品?

  4、请简单描述DDOS的概念,列举你所知道的防DDOS产品及其防护原理?

  5、请列举你知道的`安全扫描器(包括网络系统扫描和应用扫描),并说明其特点?

  三、简答题

  1、请简要说明Switch与Hub最根本的区别。

  2、请说明ARP欺骗的工作原理。

  3、请说明OSI模型中的各层名称,并列举应用在各层的协议。

  4、 请写出IP地址172.16.10.131 255.255.255.128的网段地址和广播地址与可用的IP地址空间。

  5、Ping是使用什么协议进行通信的?

  6、请写出一些协议的标准默认工作的协议及端口:DNS、SSH、Telnet、SMTP、POP3

  7、你通过网线将一台PC与一台路由器接口直接连接,并且IP地址已完成配置,但是却无法通信,请说出你认为最有可能的故障原因。

  8、请说明Cisco CDP协议的作用。

  9、请简要说明TCP与UDP的主要区别。

  10、请简要说明你所理解的单播、组播、广播的含义及应用。

  11、简要描述你知道的应用系统攻击方法。

  12、XSS攻击的原理?如何防范?一般将XSS攻击分成哪2类?

  13、在编写程序中,使用拼接SQL语句有什么坏处?

  14、一个WEB程序,如果想对上传文件的类型进行限制,可以采取什么方法,简要描述?

  15、一个应用,在登录页面使用http协议,没有设定登录尝试次数、没有使用图片验证码,那他最容易受到什么攻击威胁?

  计算机四级信息安全工程师模拟试题 4

  一、选择题

  1.以下关于局域网交换机技术特征的描述中正确的是__C___。

  A)局域网交换机建立和维护一个表示源MAC地址与交换机端口对应关系的交换表

  B)局域网交换机根据进入端口数据帧中的MAC地址,转发数据帧

  C)局域网交换机工作在数据链路层和网络层,是一种典型的网络互联设备

  D)局域网交换机在发送结点所在的交换机端口(源端口)和接收结点所在的交换机端口(目的端口)之间建立虚连接

  2.配置VLAN有多种方法,下面不是配置VLAN的方法的是___C__。

  A)把交换机端口指定给某个VLAN

  B)把MAC地址指定给某个VLAN

  C)根据路由设备来划分VLAN

  D)根据上层协议来划分VLAN

  3.交换式局域网从根本上改变了“共享介质”的工作方式,它可以通过局域网交换机支持端口之间的多个并发连接。因此,交换式局域网可以增加网络带宽、改善局域网性能与__A___。

  A)服务质量

  B)网络监控

  C)存储管理

  D)网络拓扑

  4.建立虚拟局域网的主要原因是___B__。

  A)将服务器和工作站分离

  B)使广播流量最小化

  C)增加广播流量的广播能力

  D)提供网段交换能力

  5.同一个VLAN中的两台主机__B___。

  A)必须连接在同一台交换机上

  B)可以跨越多台交换机

  C)必须连接在同一集线器上

  D)可以跨越多台路由器

  6.下面关于VLAN的语句中,正确的是__D___。

  A)虚拟局域网中继协议VTP用于在路由器之间交换不同VLAN的信息

  B)为了抑制广播风暴,不同的VLAN之间必须用网桥分割

  C)交换机的初始状态是工作在VTP服务器模式,这样可以把配置信息广播给其他交换机

  D)一台计算机可以属于多个VLAN,即它可以访问多个VLAN,也可以被多个VLAN访问

  7.以下关于虚拟局域网中继(VLANTrunk)的描述中,错误的是__C___。

  A)VLANTrunk是在交换机与交换机之间、交换机与路由器之间存在的物理链路上传输多个VLAN信息的一种技术。

  B)VLANTrunk的标准机制是帧标签。

  C)在交换设备之间实现Trunk功能,VLAN协议可以不同。

  D)目前常用的vlan协议有ISL、IEEE802.10和国际标准IEEE802.1Q。

  8.虚拟局域网中继协议(VTP)有三种工作模式,即VTPServer、VTPClient和VTPTransparent。以下关于这三种工作模式的叙述中,不正确的是__D___。

  A)VTPServer可以建立、删除和修改VLAN B

  B)VTPClient不能建立、删除或修改VLAN

  C)VTPTransparent不从VTPServer学习VLAN的配置信息

  D)VTPTransparent不可以设置VL

  9.CSM网络管理界面可以完成以下哪些基本管理功能?__C___。

  Ⅰ.速率设置Ⅱ.查看交换机运行状态Ⅲ.VLAN配置Ⅳ.端口配置

  A)Ⅰ、Ⅱ与Ⅲ

  B)Ⅰ、Ⅱ与Ⅳ

  C)Ⅱ、Ⅲ与Ⅳ

  D)Ⅰ、Ⅲ与Ⅳ

  10.以下的选项中,不是使用浏览器对交换机进行配置的必备条件的是__D___。

  A)在用于配置的计算机和被管理的交换机上都已经配置好了IP地址

  B)被管理交换机必须支持HTTP服务,并已启动该服务

  C)在用于管理的计算机上,必须安装有支持Java的Web浏览器

  D)在被管理的交换机上,需拥有FTP的用户账户和密码

  11.命令“spanning-treevlan”的功能是__A___。

  A)Catalyst3500系统下启用STP

  B)Catalyst6500系统下启用STP

  C)Catalyst3500系统下配置生成树优先级

  D)上述说法都

  12.如果要彻底退出交换机的配置模式,输入的命令是__D___。

  A)exit

  B)noconfig-mode

  C)Ctrl+c

  D)Ctrl+z

  13.下面不是交换机的交换结构的是__B___。

  A)软件执行交换结构

  B)双总线交换结构

  C)矩阵交换结构

  D)共享存储器交换结构

  14.下列哪个选项不是基于第三层协议类型或地址划分VLAN?__C___。

  A)按TCP/IP协议的IP地址划分VLAN

  B)按DECNET划分VLAN

  C)基于MAC地址划分VLAN

  D)按逻辑地址划分VLAN

  15.以下关于STP的描述中错误的是__B___。

  A)STP是一个二层链路管理协议。目前应用最广泛的STP标准是IEEE802.1D。

  B)在STP工作过程中,被阻塞的端口不是一个激活的端口。

  C)STP运行在交换机和网桥设备上。

  D)在STP的处理过程中,交换机和网桥是有区别的。

  二、填空题

  1.在使用共享存储器交换结构的交换机中,数据帧的交换功能是通过【1】实现的。

  共享存储器

  2.快速转发交换模式在交换机接收到帧中【2】个字节的目的地址后便立即转发数据帧。

  6

  3.按交换机工作在OSI参考模型的.层次分类,交换机可以分为工作在【3】的二层交换机、工作在【4】的第三层交换机和工作在【5】的第四层交换机和多层交换机。

  数据链路层网络层传输层

  4.交换机端口通信方式的缺省值是【6】。自适应

  5.在大中型交换机中,显示交换表的命令是【7】。showcandynamic

  三、分析题

  1.通常VLAN有静态和动态两种划分方法,这两种方法分别是如何实现的?各有什么特点?

  (1)在静态划分方法中,网络管理员将交换机端口静态地分配给某一个VLAN,这是经常使用的一种配置方式。静态划分VLAN非常简单有效、安全、易监控管理,是一种通用的VLAN划分方法。几乎所有的交换机都支持这种方法。

  (2)在动态划分方法中,管理员必须先建立一个正确的VLAN管理数据库,例如输入要连接的网络设备的MAC地址及相应的VLAN号,这样,当网络设备接到交换机端口时,交换机自动把这个网络设备所连接的端口分配给相应的VLAN。动态VLAN的配置可以基于网络设备的MAC地址、IP.地址、应用的协议来实现。动态VLAN一般通过管理软件来进行管理。

  动态划分VLAN的优点是在新增用户或用户移动时,可以减少配线间中的管理工作,但是数据库的建立和维护较复杂。此外,在使用基于MAC地址划分VLAN时,一个交换机端口有可能属于多个VLAN,在一个端口上必须接收多个VLAN的广播信息,势必会造成端口的拥挤。

  基于第三层协议类型或地址划分VLAN的方法的优点是有利于组成基于应用的VLAN。

  2.当某个公司需要按部门划分网络,而一个部门的计算机可能分散在不同的地方,而且不能由一个联网设备连接。此外,部门间不需要通信。则:

  【问题1】在划分网络时对交换机有何要求?

  采取VLAN方式将不同部分划分成不同的局域网。为保证不同交换机上的相同VLAN上的计算机能够通信,要求相互连接的交换机支持Trunk。

  【问题2】是否需要具备三层交换功能的交换机?

  由于各VLAN间不需要通信,不需要具备三层交换功能的交换机。

  计算机四级信息安全工程师模拟试题 5

  一、选择题

  1.计算机网络从网络覆盖范围上,可以分为局域网、广域网与__B_____。

  A)物理网

  B)城域网

  C)分组交换网

  D)高速网

  2.城域网设计的目标是要满足几十千米范围内的大量企业、机关、公司的多个局域网互连的需求,以实现大量用户之间的多种信息传输的功能,这些信息的类型主要是文字、语音、图形与____A___。

  A)视频

  B)数据

  C)路由信息

  D)控制信息

  3.计算机网络按照其覆盖的地理区域大小可分为___B____。

  A)广域网、校园网、接入网

  B)广域网、城域网、局域网

  C)校园网、地区网、接入网

  D)电信网、校园网、城域网

  4.下列说法中正确的是___D____。

  A)通信子网是由主机、终端组成

  B)资源子网是由网络节点和通信链路组成

  C)通信子网主要完成数据和共享资源的任务

  D)通信子网主要完成计算机之间的数据传输、交换、以及通信控制

  5.以下关于广域网技术的叙述中,错误的是___C____。

  A)广域网技术研究的重点是核心交换技术

  B)广域网技术的典型技术包括公共交换网PSTN,综合业务数字网ISDN,数字数据网DDN,X.25分交 换网,X.25分组交换网,帧中继网,异步传输模式ATM网,光以太网等

  C)帧中继网是基于点-点连接的窄带公共数据网(正确:数字数据网DDN是……)

  D)异步传输模式ATM网的发展空间已经比较小

  6.目前应用最广泛的局域网是__A____。

  A)以太网

  B)令牌环网

  C)令牌总线网

  D)对等网

  7.下列有关局域网的说法中,正确的是___D____。

  A)令牌环网络是应用最广泛的局域网

  B)以太网技术的发展方向是用共享介质方式取代交换方式

  C)局域网维护较困难

  D)局域网提供数据传输速率、低误码率的高质量数据传输环境

  8.以下有宽带城域网的说法中错误的是__C_____。

  A)宽带广域网指网络运营商在城市范围内提供各种信息服务业务的所有网络

  B)宽带广域网以TCP/IP协议为基础

  C)宽带广域网对传输速率和服务质量要求不高

  D)宽带城域网的建设给整个电信业的传输和服务业务都带来了重大影响

  9.以下有关城域网结构的叙述中,正确的是___A____。

  A)城域网网络平台采用层次结构

  B)核心交换层解决的是“最后一公里”的问题

  C)边缘汇聚层结构设计重点是可靠性、可扩展性与开放性

  D)用户接入层进行本地路由、过滤、流量均衡及安全控制等处理

  10.利用宽带城域网可以实现的业务有___D____。

  A)高速上网业务

  B)智能社区业务

  C)远程医疗业务

  D)以上全部

  11.无线接入技术不包括。

  A)无线局域网技术

  B)无线城域网技术

  C)无线广域网技术

  D)无线Adhoc技术

  12.以下有关数字用户线xDSL接入技术的说法中,错误的是___D____。

  A)能够提供足够的带宽,满足人们对于多媒体网络应用的需求

  B)性能和可靠性优势明显

  C)利用现有的电话双绞线与网络连接,比较经济

  D)仅提供对称带宽特性

  13.以下有关光纤同轴电缆混合网HFC的说法中,错误的是___C____。

  A)HFC是一个双向传输系

  B)利用HFC还可以实现电视会议、IP电话、视频点播等数据传输服务

  C)利用HFC不会出现阻塞

  D)电缆调制解调器CabelModem是一种专门为有线电视网络传输而设计的

  14.“三网融合”指的是___C____。

  A)电信通信网、电视通信网、邮政服务网融合

  B)电视通信网、邮政服务网、计算机网络融合

  C)电信通信网、电视通信网、计算机网络融合

  D)电信通信网、计算机网络、邮政服务网融合

  15.以下有关计算机网络系统硬件组成部分的说法中,错误的是___D____。

  A)服务器是通过网络操作系统为网上工作站提供服务及共享资源的计算机设备

  B)网络工作站是连接到网络上的计算机,又称客户机,用户主要是通过使用工作站为利用网络资源并完成自己的工作

  C)终端本身不具备处理能力,不能直接在连接到网络上,只能通过网络上的主机与网络相连而发挥作用,常见的有显示终端、打印终端、图形终端等

  D)网络互联设备:用于实现网络之间的互连,常见的有网卡、调制解调器等

  二、填空题

  1.计算机网络是指将多台具有独立功能的计算机,通过通信线路和通信设备连接起来,在网络软件的支持下实现数据通信和【1】的计算机系统。资源共享

  2.按覆盖的地理范围划分,计算机网络可以分为:局域网、【2】和广域网。城域网

  3.从计算机网络组成的角度来看,典型的计算机网络从逻辑功能上可以分为两部分:【3】和【4】。资源子网,通信子网

  4.广域网是一种【5】网络。公共数据网络

  5.宽带城域网网络平台层次结构中【6】解决的是“最后一公里”的问题。接入层

  三、分析题

  1.计算机网络按照地理范围可分为不同的网络类型。

  【问题1】在一个校园内、组织内构建的网络属于什么网?

  在一个校园内构建的网络属于局域网

  【问题2】城市范围内将多个校园网连接起来形成什么网?

  城市范围内将多个校园网互联构成城域网。多个城域网又通过路由器与光纤接入作为国家级或区域主干网的广域网。

  【问题3】各种网络各有什么特点?

  局域网的特点有:用于将有限范围内的各种计算机、终端与外部设备互联成网,能提供高数据传输速率、低误码率的高质量数据传输环境,一般属于一个单位所有,一般易于建立、维护与扩展。覆盖有限的地理范围,它适用于公司、机关、校园、工厂等有限范围内的计算机、终端与各类信息处理设备连网的需求;

  城域网是介于广域网与局域网之间的一种高速网络;它的目标是要满足几十公里范围内的大量企业、机关、公司的多个局域网互连的.需求;能实现大量用户之间的数据、语音、图形与视频等多种信息的传输功能;

  广域网也称为远程网;覆盖的地理范围从几十公里到几千公里;覆盖一个国家、地区,或横跨几个洲,形成国际性的远程网络;

  2.信息高速公路的建设促进了电信产业的结构调整,出现了大规模的企业重组和业务转移,电信运营商纷纷把竞争的重点和大量的资金,从广域网的建设,转移到高效、经济、支持大量用户接入和持多种业务的城域网的建设之中。回答问题1到问题3。

  【问题1】宽带城域网的网络平台采用什么样的结构,这种结构有何优越性。

  宽带城域网网络平台采用层次结构。采用层次结构的优点是:结构清晰,各层功能实体之间的定位清楚,接口开放,标准规范,便与组建和管理。

  从逻辑上,网络平台结构可以分为:核心交换层、边缘汇聚层与用户接入层。核心层连接多个汇聚层与主干网络,主要承担高速数据交换的能力,提供城市的带宽IP数据出口;汇聚层主要承担路由与流量汇聚的功能;接入层重点解决的是“最后一公里”的问题,主要承担用户接入本地流量控制的功能。实际应用中,根据当前数据交换量、接入的用户数量与业务类型等因素的要求,确定宽带城域网的结构与层次。

  【问题2】组建城域网的基本原则是什么?

  与广域网、局域网相比,城域网的结构、服务更为复杂,其制约的关键在于各类接点的带宽管理与业务调度能力。要组建与成功运营一个宽带城域网要遵循的基本原则是:必须能够保证网络的可运营性、可管理性、可盈利性和可扩展性。

  (1)可运营性:组建的网络一定是可运营的,必须能够保证系统提供7*24小时的服务,并且保证服务质量。首先要解决技术选择与设备选型问题,其核心与关键设备一定是电信级的。

  (2)可管理性:必须要有足够的网络管理能力。表现在电信级的接入管理、业务管理、网络安全、计费能力、IP地址分配、QoS保证等方面。

  (3)可盈利性:可盈利性要求组建宽带城域网必须定位在可以开展的业务上;要求能够区分高价值用户和普通用户,培育和构建合理的宽带价值链。

  (4)可扩展性:即组网的灵活性、对新业务与网络规模、用户规模扩展的适应性。这是由网络技术发展的不确定及网络需求的变化决定的。

  【问题3】推动城域网的主要业务有哪些?

  城域网发展的主要业务有:高速上网业务、网络互联业务、电子政务与电子商务业务服务、智能社区服务、网上教育与远程医疗服务、带宽与管道出租服务等。

  计算机四级信息安全工程师模拟试题 6

  一、选择题。

  1.以下描述中错误的是_B___。

  A)交换式局域网是相对于共享式局域网而言的,它的核心部件是交换机。

  B)虚拟局域网的工作组通常在一个网段上

  C)虚拟局域网可以基于IP广播组来定义

  D)IEEE802局域网参考模型将OSI的数据链路层分为逻辑链路控制子层和介质访问控制子层

  2.以下关于综合布线技术特征的描述中错误的是_B___。

  A)综合布线是一种模块化的、灵活性极高的建筑物内或建筑群之间的信息传输通道

  B)综合布线由不同系列和规格的部件组成,其中包括传输介质、路由器与网卡

  C)综合布线包括建筑物外部网络或电信线路的连接点与应用系统设备之间的所有线缆及相关的连接部件

  D)综合布线既能使语音、数据、图像设备和交换设备与其他信息管理系统彼此相连,也能使这些设备与外部相连接

  3.综合布线的首要特点是__C__

  A)开放性

  B)灵活性

  C)兼容性

  D)可靠性

  4.适用于配置标准中等的场合综合布线系统的等级是__B__。

  A)基本型

  B)增强型

  C)综合型

  D)中等型

  5.以下关于增强型综合布线系统的配置描述中错误的是__D__。

  A)每个工作区有2个或以上信息插座

  B)每个工作区的配线电缆为2条4对双绞电缆

  C)采用夹接式或插接交接硬件

  D)每个工作区的干线电缆至少有1对双绞线

  6.以下关于以太网物理层协议的描述中错误的是__A__。

  传统以太网的物理层标准的命名方法是:IEEE802.3xType-yName。其中

  A)x表示数据传输速率,单位为Gbps

  B)y表示网段的最大长度,单位为100m

  C)Type表示传输方式是基带还是频带

  D)Name表示局域网的名称

  7.具有网络管理功能的独立集线器是_B___。

  A)堆叠式集线器

  B)基础集线

  C)级联的多集线器

  D)以上均不是

  8.以下关于100BASE-TX特征的描述中,错误的是__D__。

  A)100BASE-TX4使用2对5类非屏蔽双绞线

  B)非屏蔽双绞线最大长度为100m

  C)一对双绞线用于发送,一对双绞线用于接收

  D)数据传输采用半双工方式

  9.以下关于网桥的描述中错误的是__C__。

  A)网桥工作在数据链路层

  B)网桥最重要的维护工作是构建和维护MAC地址表

  C)使用网桥实现数据链路层的互联时,互联网络的数据链路层和物理层协议必须相同

  D)目前,网桥仍需要解决同种标准中的不同传输速率的局域网在MAC层互联的问题

  10.下面关于透明网桥的描述中错误的是__A__。

  A)透明网桥刚刚连接到局域网时,其MAC地址表不是空的,端口会为其分配缺省值

  B)透明网桥对于互联局域网的各结点是“透明”的

  C)透明网桥是即插即用的

  D)透明网桥一般用于两个MAC层协议相同的网段之间的互联

  11.以下不是干线子系统设计中线缆选择的依据的是__C__。A)信息类型

  B)传输速率

  C)电缆长度

  D)信息的带宽和容量

  12.虚拟局域网建立在上__D__。

  A)虚拟技术

  B)共享技术

  C)A和D

  D)交换技术

  13.在互连的网络设备中,交换机与网桥相比,区别在于__A__。

  A)交换机连接的网段比网桥的多

  B)速度

  C)速度慢

  D)无区别

  14.如果局域网的拓扑结构是,则局域网中任何一个节点出现故障都不会影响整个网络的工作___A_。

  A)总线型结构

  B)星型结构

  C)环型结构

  D)树型结构

  15.网桥与中继器相比能提供更好的网络性能,原因是_A___。

  A)网桥能分析数据包并只在需要的端口重发这些数据包

  B)网桥使用了更快速的硬件

  C)网桥忽略了坏的输入信号

  D)网桥能分析数据包并只在需要的端口重发这些数据包

  二、填空题

  1.交换式局域网的核心部件是【1】。交换机

  2.综合布线系统同传统的布线相比较,其优越性主要表现在:【2】、开放型、灵活性、先进性、经济性与可靠性。兼容性

  3.【3】是综合布线系统的神经中枢。干线子系统

  4.IEEE802.310BASE-T以太网,表示传输速率为【4】、【5】传输、使用双绞线的以太网。10Mb/s基带

  5.根据生成树协议,每个网段会有一个指定端口,这个端口是【6】的'。除此之外的该网段上的所有端口都处于阻塞状态。激活

  三、分析题

  1.请描述生成树协议的工作原理。

  网桥依据网桥表进行转发,网桥表由MAC地址和接口两部分组成,网桥必须获取MAC地址和接口的对应关系。若不位于同一个物理网段上的两个工作站传输数据帧,网桥查找网桥表,若找到目的工作站的MAC地址对应的网桥端口,从该端口转发数据帧;否则,网桥会把这个数据帧向除发送该帧的源端口外的其它所有端口进行转发。

  在很多实际的网络应用中,有可能网桥会反复转发同一个帧,为了避免出现环状结构,透明网桥使用了生成树算法。根据生成树算法制定的协议称为生成树协议。它的工作原理如下:

  根网桥是从网络中选择的一个作为属性拓扑的树根;最短路径开销是一个网桥到根网桥的最短路径;指定网桥负责转发到根网桥的数据;对于每个非根网桥,都需要从它的端口中选出一个到达根网桥路径最短的端口作为根端口,负责将本网段的数据发送到根网桥,这个端口叫做指定端口,一个网段中只有一个指定端口;生成树协议为每一个网段选择一个指定端口,那么其他的端口均处于阻塞状态。

  构造生成树首先要选择一个网桥作为生成树的根。实现方法是选择ID最小的网桥作为根网桥。接着,按照根到吗诶个网桥的最短路径来构造生成树。如果某个网桥或局域网失败,则重新计算。该算法的结果是建立起从每个局域网到根网桥的惟一路径。该过程由生成树算法软件自动产生;拓扑结构变化时将更新计算生成树。

  2.网络互连就是通过网络互连设备将分布在不同地理位置的网络和设备相连接,组成更大规模的互联网络。网络互连设备包括中继器、网桥、路由器和网关等。

  (1)试述中继器和网桥的工作原理。

  中继器工作在物理层,把一个接口输入的比特简单广播到所有其他接口;网桥工作在链路层,把一个接口的帧转发到通向目的地的另一个接口。

  (2)如果一台运行OSI协议的主机要和另外一台运行TCP/IP协议的主机通信,应该采用什么网络互连设备?为什么?

  必须采用多协议路由器(现在的说法)或网间连接器(gateway,书上的说法);因为涉及到两种协议的转换。

  计算机四级信息安全工程师模拟试题 7

  1.在软件测试中,白盒测试方法是通过分析程序的________来设计测试用例。

  (A)应用范围

  (B)功能

  (C)内部逻辑

  (D)输入数据

  2.下列关于测试方法的叙述中不正确的是________。

  (A)从某种角度上讲,白盒测试与黑盒测试都属于动态测试

  (B)功能测试属于黑盒测试

  (C)对功能的测试通常是要考虑程序的内部结构的

  (D)结构测试属于白盒测试

  3.在程序设计过程中,要为程序调试做好准备,主要体现在________。

  (A)采用模块化、结构化的设计方法设计程序

  (B)根据程序调试的需要,选择并安排适当的中间结果输出必要的断点

  (C)编写程序时要为调试提供足够的灵活性

  (D)以上全部

  4.软件测试是软件开发过程中重要和不可缺少的阶段,其包含的内容和步骤甚多,而测试过程的多种环节中最基础的是________。

  (A)集成测试

  (B)单元测试

  (C)系统测试

  (D)验收测试

  5.下面的逻辑测试覆盖中,测试覆盖最弱的是________。

  (A)条件覆盖

  (B)条件组合覆盖

  (C)语句覆盖

  (D)判定/条件覆盖

  6.下列关于逻辑覆盖的叙述中,说法错误的是________。

  (A)对于多分支的判定,判定覆盖要使每一个判定表达式获得每一种可能的值来测试

  (B)语句覆盖是比较弱的`覆盖标准

  (C)语句覆盖较判定覆盖严格,但该测试仍不充分

  (D)条件组合覆盖是比较强的覆盖标准

  7.下列叙述中,正确的是________。

  (A)软件测试的目标是保证交付的软件产品不包含缺陷

  (B)软件测试有利于降低软件产品发布后的维护费用

  (C)测试包是指一个测试脚本,它由一组顺序执行的测试用例组成

  (D)在V模型中,集成测试用例的设计对应于软件需求分析活动

  8.一个多用户的应用系统通常有用户管理功能,允许增加新的用户。用户信息一般包括用户名,假设规定用户名必须是以字母开头的、不超过8个字符的字母数字串,那么,下面哪组值均属于用户名的无效等价类________。

  (A)li1111111,Glenford Myers,123B123

  (B)Lin-Yie,Lin-feng,空值,linyifei

  (C)lin-yifei,空值,Myers G.,genford

  (D)lin-yifei,lin-fen,a111111,genford

  9.下列情况通常会考虑使用自动测试的是________。

  (A)对软件产品的次要部件进行测试

  (B)所开发的软件产品的需求不稳定

  (C)需要反复执行的测试,使用不同输入数据值进行反复测试

  (D)由客户方组织的验收测试

  10.同行评审是一种通过作者的同行来确认缺陷和需要变更区域的检查方法。它主要分为管理评审、技术评审、过程评审和________。

  (A)误差评审

  (B)项目评审

  (C)文档评审

  (D)组织体系评审

  11.以下哪种软件测试属于不属于软件性能测试的范畴_______。

  (A)接口测试

  (B)并发测试

  (C)压力测试

  (D)配置测试

  12.软件可靠性测试的目的是________。

  (A)发现软件缺陷

  (B)预测软件正式运行中的可靠性

  (C)控制测试过程

  (D)修改软件缺陷

  13.下列关于面向对象测试问题的说法中,不正确的是________。

  (A)在面向对象软件测试时,设计每个类的测试用例时,不仅仅要考虑调用各个成员方法的输入参数,还需要考虑如何设计调用的序列

  (B)构造抽象类的驱动程序会比构造其他类的驱动程序复杂

  (C)类B继承自类A,如果对B进行了严格的测试,就意味着不需再对类A进行测试

  (D)在存在多态的情况下,为了达到较高的测试充分性,应对所有可能的绑定都进行测试

  14.在面向对象软件的基干集成测试策略中,将基干中的模块形成基干子系统使用的集成方式是________。

  (A)大突击集成方式

  (B)自底向上集成方式

  (C)自顶向下集成方式

  (D)综合集成方式

  15.以下哪一项不属于Web应用软件表示层测试关注的范畴是________。

  (A)排版结构的测试

  (B)链接结构的测试

  (C)客户端兼容性的测试

  (D)数据完整性测试

  16.下面Web应用软件的测试策略中,不属于表示层的测试内容的是________。

  (A)链接结构的测试

  (B)浏览器兼容性的测试

  (C)排版结构的测试

  (D)服务器端程序的测试

  17.下列不属于与浏览器兼容性测试考虑的问题是________。

  (A)软件是否可以在不同的J2EE中运行

  (B)不同的浏览器是否可以提供合适的安全设置

  (C)脚本和插件是否适用于不同的浏览器

  (D)符合最新HTML版本的页面能否在浏览器中正确显示

  18.下列不属于易用性测试的是________。

  (A)易安装性测试

  (B)兼容性测试

  (C)用户界面测试

  (D)功能易用性测试

  19.下列选项中,不属于面向构件提供者的构件测试目标是________。

  (A)检查为特定项目而创建的新构件的质量

  (B)检查在特定平台和操作环境中构件的复用、打包和部署

  (C)尽可能多地揭示构件错误

  (D))验证构件的功能、接口、行为和性能

  20.在极限测试过程中,贯穿始终的是________。

  (A)单元测试和集成测试

  (B)单元测试和系统测试

  (C)集成测试和系统测试

  (D)集成测试和验收测试

  21.没有正确修复的缺陷,需要进一步修复的缺陷是________。

  (A)New More Info

  (B)Diferred-Next Build

  (C)Diferred-Next Main Release

  (D)Reopen

  22.软件过程管理最起码的要求是________。

  (A)管理好软件缺陷报告

  (B)管理好软件测试用例

  (C)管理好测试过程工具

  (D)管理好测试说明文档

  23.若是软件企业内部测试团队开展的软件测试,最适合采用________来组织测试。

  (A)H模型

  (B)V模型

  (C)W模型

  (D)X模型

  24.测试人员和开发人员交流的纽带是________。

  (A)软件设计报告

  (B)测试说明文档

  (C)软件缺陷报告

  (D)测试执行报告

  25.用QESAT/C工具进行软件分析与测试时,以下说法错误的是________。

  (A)白盒测试又称为程序结构测试,它主要进行程序逻辑结构的覆盖测试

  (B)在进行测试之前,必须先建立以.prj为后缀的测试项目

  (C)被测源文件可放在任意目录下

  (D)进行软件静态分析不必运行被测程序

  计算机四级信息安全工程师模拟试题 8

  一、单选题

  1.下列软件属性中,软件产品首要满足的应该是________。

  (A)功能需求

  (B)性能需求

  (C)可扩展性和灵活性

  (D)容错、纠错能力

  2.对于维护软件的人员来说。使用质量是________的结果。

  (A)功能性

  (B)可靠性

  (C)可维护性

  (D)效率

  3.软件规划阶段实际上指的是________。

  (A)需求获取和定义阶段

  (B)数据获取和定义阶段

  (C)测试用例设计规划阶段

  (D)产品实施规划

  4.在需求获取与定义阶段就开始建立,以后要不断细化和完善的文档是________。

  (A)用户手册

  (B)外部设计规格说明

  (C)内部设计规格说明

  (D)测试计划手册

  5.在模块测试的过程中,采用自底向上的测试比自顶向下的测试________。

  (A)好

  (B)差

  (C)一样

  (D)不确定

  6.黑盒测试是从________观点出发的测试,而白盒测试是从________观点出发的测试。

  (A)开发人员、管理人员

  (B)用户、管理人员

  (C)用户、开发人员

  (D)开发人、用户

  7.从已经发现故障的存在到找到准确的故障位置并确定故障的性质,这一过程称为________。

  (A)错误检测

  (B)故障排除

  (C)测试

  (D)调试

  8.下列关于逻辑覆盖的叙述,说法错误的是________。

  (A)条件覆盖的检错能力较判定覆盖强,但有时达不到判定覆盖的要求

  (B)判定覆盖包含了语句覆盖,但它可能会使一些条件得不到测试

  (C)判定/条件覆盖包含了判定覆盖和条件覆盖的要求,实际上不一定达到覆盖的标准

  (D)凡满足条件组合覆盖标准的测试用例,也必然满足其他所有覆盖种类的覆盖标准

  9.传统集成测试的主要方法有两个,一个是________,另一个是________。

  (A)白盒测试方法、黑盒测试方法

  (B)渐增式测试方法、非渐增式测试方法

  (C)等价类划分方法、边界值分析方法

  (D)因果图方法、错误推测法

  10.下列测试方法中,不属于白盒测试技术的是________。

  (A)判定覆盖

  (B)语句覆盖

  (C)条件组合覆盖

  (D)边界值分析

  11.以下说法错误的是________。

  (A)软件产品的质量越高,发布后维护成本就越低

  (B)在软件测试中一般只需要运行预先设计的所有测试案例

  (C)通常应该在需求阶段设计系统测试案例,以此作为需求检查的辅助手段

  (D)发现和修复产品中的软件缺陷越早,开发费用就会越低

  12.在银行的活期存折账户管理软件中,要求可以输入一个账户的每笔交易的金额。若规定存入的金额的有效取值范围使1.00元至99 999 999.99元。若考虑使用边界值分析设计关于这个金额的测试用例,下列属于它的边界值是________。

  (A)2,9 999 999

  (B)1.01,99 999 999.99

  (C)99 999 999.98,9.99

  (D)0.99,100 000 000.00

  13.下列哪一项内容通常属于易用性测试的范围是________。

  (A)安装与卸载测试

  (B)系统故障频率

  (C)联机文档中断开的链接

  (D)中文版与英文版的一致

  14.下列关于软件测试自动化,说法正确的是________。

  (A)无法依靠人工完成的测试活动均可以通过测试自动化完成

  (B)输出结果不明确的测试不适合自动化

  (C)是否采用测试自动化与所开发的应用软件项目的性质无关

  (D)与手工测试相比,采用自动化测试可以明显的提高测试质量

  15.关于人工测试方法,说法正确的是________。

  (A)走查以小组为单位进行,是一系列规程和错误检查技术的集合

  (B)同行评审的文档是一种过渡性的文档,不是公开的正式文档

  (C)桌上检查的文档是一个最终可交付的文档

  (D)评审是一项很浪费时间的活动,会减缓项目的进度

  16.软件性能测试的目标有________。

  (A)发现(和改正)软件性能缺陷

  (B)性能调优

  (C)能力检验和规划

  (D)以上全部

  17.下列关于面向对象软件测试的说法中,不正确的是_______。

  (A)面向对象软件的白盒测试不能不加改变地照搬传统软件的白盒测试准则

  (B)在存在多态的情况下,为了达到较高的测试充分性,应对所有可能的绑定都进行测试

  (C)假设类B是类A的子类,如果类A已进行了充分的测试,在测试类B时不必测试任何类B继承类A的成员方法

  (D)对于一棵继承树上的多个类,处于叶子节点的类也需要测试

  18.Web应用软件的性能测试主要包括________。

  (A)并发测试

  (B)负载测试和压力测试

  (C)配置测试和性能调优

  (D)以上全部

  19.下列兼容性不属于软件兼容性的考虑范畴的是________。

  (A)与外设的兼容性

  (B)与不同类软件的兼容性

  (C)与浏览器的兼容性

  (D)与中间件的兼容性

  20.下列关于Web应用软件的系统安全检测与防护说法不正确的是________。

  (A)对系统安全漏洞的检测同样也属于测试的范畴

  (B)Web应用软件的安全性仅与Web应用软件本身的开发相关

  (C)系统安全检测与防护应当作一个系统工程来完成,仅仅经过入侵检测和漏洞扫描是不够的.,在这其中最重要的应该是建立完善的安全策略

  (D)访问安全是指控制外界对主机的访问,从而减少甚至避免非法的访问和使用

  21.下列关于软件测试过程的几种抽象模型,说法正确的是________。

  (A)H模型指出软件测试具有独立性,只要某个测试达到准备就绪点,测试执行活动就可以开展

  (B)W模型强调在整个项目开发中需要经历的不同测试级别,指明测试的对象是程序

  (C)软件测试过程与软件开发过程不同的是,它不必遵循软件工程原理

  (D)V模型强调测试的对象不仅仅是程序,需求、设计等同样需要测试

  22.关于测试的策划,说法不正确的是________。

  (A)测试设计的任务是执行测试用例,需要时也可以将测试用例设计与执行并行开展

  (B)若系统对质量要求很高,则需要开展多次的回归测试验证

  (C)在实际软件项目中,一个测试团队可能大都是骨干人员

  (D)测试团队的规模与被测系统规模、测试方资源调配情况有关

  23.下列关于测试策略说法不正确的是________。

  (A)测试策略活动可以和测试设计活动并行开展

  (B)测试设计活动也可以和测试执行活动并行开展

  (C)在测试的最后阶段里,测试总结和测试执行通常并行开展

  (D)在实际测试过程中,要不得不将一些测试活动并行开展,主要是因为时间原因

  24.下列关于软件缺陷状态的定义,不正确的是________。

  (A)New--测试中新报告的软件缺陷

  (B)Open--缺陷被确认并分配给相关开发工程师处理

  (C)Fixed--测试工程师已完成修正,等待开发人员验证

  (D)Closed--缺陷已被修复

  25.在QESAT/C中,下列属于动态测试过程步骤的是________。

  (A)设定待测试的配置、编译相关的源程序

  (B)设定需插装的函数

  (C)运行源程序、合并动态运行的结果

  (D)以上全部

  二、论述题

  1.论述题1:以下是某应用程序的规格描述,请按要求回答问题。

  程序规则:实现某城市的电话号码,该电话号码由三部分组成。它的说明如下:区号:空白或3为数字;前缀:非"0"或"1"开头的3为数字;后缀:4位数字。

  请分析该程序的规则说明和被测程序的功能,采用等价类划分方法设计测试用例。

  2.论述题2:你认为应该由谁来进行确认测试?是软件开发者还是软件用户?为什么?

  3.论述题3:以下电费计算的几条规则,请按要求回答问题

  一些城市的电力公司把用户分为两类:单费率用户和复费率用户。对于单费率用户实行单一电价,即在任何时间短都是一个价;对于复费率用户在不同时段实行不同的电价。有4条计算电费的规则:对于单费率用户,按公式A计算电费;对于复费率用户,如果不在规定期间内,同单费率用户,按照公式A计算电费,否则按公式B计算;如果既不是单费率用户也不是复费率用户,则做其他处理。

  (1)根据上述要求,设计判定表。

  (2)根据上述判定表设计测试用例,尽量使其覆盖所以得情况。

  论述题解析:

  1.分析:首先分析程序的规则说明和被测程序的功能,将其输入情况划分为有效等价类和无效等价类,然后按照等价类设计测试用例的方法设计有效的测试用例和无效的测试用例。

  2.分析:首先搞清楚确认性测试的含义及整个测试过程,在确认测试阶段主要任务是确认软件的有效性,即确认软件的功能和性能及其他特性是否与用户的要求一致。该阶段需要做的工作包括功能测试和软件配置复审。具体由谁来执行,应根据阶段不同而不同。

  3.分析:首先根据电费计算的规则,列出相关的条件以及动作,画出判定表,然后再根据黑盒测试中基于判定表的测试方法设计测试用例。

【计算机四级信息安全工程师模拟试题】相关文章:

计算机四级《信息安全工程师》模拟试题03-25

计算机四级信息安全工程师模拟试题06-02

最新计算机四级信息安全工程师模拟试题12-29

最新计算机四级考试信息安全工程师模拟试题04-04

2016年计算机四级信息安全工程师模拟试题02-16

2024年计算机四级信息安全工程师模拟试题06-02

2016年计算机四级考试信息安全工程师模拟试题03-19

2017年计算机四级考试信息安全工程师模拟试题02-27

2015年计算机四级考试信息安全工程师模拟试题04-11