信息技术与信息安全答案参考.doc

上传人:s****u 文档编号:13126498 上传时间:2020-06-05 格式:DOC 页数:147 大小:5.34MB
返回 下载 相关 举报
信息技术与信息安全答案参考.doc_第1页
第1页 / 共147页
信息技术与信息安全答案参考.doc_第2页
第2页 / 共147页
信息技术与信息安全答案参考.doc_第3页
第3页 / 共147页
点击查看更多>>
资源描述
CMOS口令在主板的BIOS程序中设置,这个。没有破解的方法。正确。DB2是IBM公司研发的一种关系数据田联。错误。很多来意网页使用的是ACTIVEX或者。正确。对于目前的无线网络技术来说,几乎没有找到。正确。漏洞扫描可以帮助网络管理员能了解。正确。宏病毒能感染EXE类型的文件。错误。计算机程序设计语言简称编程语言,可以分。错误涉密计算机可以随意安装。错误。我国的信息与网络安全防护能力比较弱。正确。无线传感器网络的不足在于某个节点。错误。北斗卫星导航系统可在。但不具有短。错误。缓冲区溢出攻击可以取得。正确。在数字证书使用过过程中,证书。错误。网络协议是计算机网络中服务器、正确。信息技术与信息安全公需科目考试 考试结果1.(2分) 一颗静止的卫星的可视距离达到全球表面积的( )左右。 A. 40%B. 50% C. 30%D. 20%2.(2分) 数字签名包括( )。 A. 以上答案都不对 B. 签署和验证两个过程C. 验证过程D. 签署过程3.(2分) 关于信息安全应急响应,以下说法是错误的( )? A. 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。B. 信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。C. 我国信息安全事件预警等级分为四级:级(特别严重)、级(严重)、级(较重)和级 (一般),依次用红色、橙色、黄色和蓝色表示。D. 当信息安全事件得到妥善处置后,可按照程序结束应急响应。应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。4.(2分) 为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在( )使用这些功能。 A. 实验室计算机 B. 用户本人计算机C. 网吧计算机D. 他人计算机5.(2分) 具有大数据量存储管理能力,并与ORACLE数据库高度兼容的国产数据库系统是( )。 A. 达梦数据库系统B. 金仓数据库系统C. 神通数据库系统D. 甲骨文数据库系统6.(2分) 防范网络监听最有效的方法是( )。 A. 进行漏洞扫描B. 采用无线网络传输C. 对传输的数据信息进行加密D. 安装防火墙7.(2分) 无线网络安全实施技术规范的服务集标识符(SSID) 最多可以有( )个字符? A. 16B. 128C. 64D. 328.(2分) 蠕虫病毒爆发期是在( )。 A. 2001年B. 2003年 C. 2002年D. 2000年9.(2分) 如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是( )。 A. 拒绝服务攻击B. 口令破解C. 文件上传漏洞攻击D. SQL注入攻击10.(2分) 通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?( ) A. 灰鸽子程序B. 黑客程序C. 远程控制木马D. 摆渡型间谍木马11.(2分) 下一代互联网的标志是?( ) A. 物流网B. IPv6C. 云计算D. IPv412.(2分) 第四代移动通信技术(4G)是( )集合体? A. 3G与WLANB. 3G与LAN C. 2G与3GD. 3G与WAN13.(2分) 大数据中所说的数据量大是指数据达到了( )级别? A. MBB. PBC. KBD. TB14.(2分) 信息系统安全等级保护是指( )。 A. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护。B. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理。C. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应和处置。 D. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中发生的信息安全事件分等级响应和处置。15.(2分) 关于Linux操作系统,下面说法正确的是( )? A. 有特定的厂商对系统进行维护B. 是世界上占市场份额最大的操作系统C. 系统的安装和使用比Windows系统简单D. 完全开源的,可以根据具体要求对系统进行修改16.(2分) 下列关于APT攻击的说法,正确的是( )。 A. APT攻击是有计划有组织地进行B. APT攻击的规模一般较小C. APT攻击中一般用不到社会工程学D. APT攻击的时间周期一般很短17.(2分) 保密行政管理部门在( )的基础上对系统进行审批,对符合要求的涉密信息系统批准其投入使用。 A. 验收B. 系统测评C. 检查D. 评审 18.(2分) 蹭网的主要目的是( )? A. 节省上网费用内B. 信号干扰C. 信息窃听D. 拥塞攻击 19.(2分) 覆盖全省乃至全国的党政机关、商业银行的计算机网络属于( )。 A. 广域网B. 局域网C. 城域网D. 国际互联网20.(2分) 在网络安全体系构成要素中“响应”指的是( )。 A. 环境响应和技术响应B. 一般响应和应急响应C. 系统响应和网络响应D. 硬件响应和软件响应21.(2分) 下列关于网络安全协议描述正确的是?( ) A. IPSec协议通过使用加密的安全服务以确保网络上进行安全的通信B. SSL协议为数据通信提供安全支持C. SSH协议专为远程登录会话和其他网络服务提供安全性服务 D. TLS协议用于在两个通信应用程序之间提供保密性和数据完整性22.(2分) 对于数字签名,以下哪些是正确的描述?( ) A. 数字签名可进行技术验证,具有不可抵赖性B. 数字签名仅包括签署过程C. 采用密码技术通过运算生成一系列符号或代码代替手写签名或印章D. 数字签名仅包括验证过程23.(2分) 以下计算机系列中,属于巨型计算机是( )。 A. 天河系列计算机B. 克雷系列计算机C. 银河系列计算机D. VAX系列计算机 24.(2分) 智能建筑能够帮助大厦的主人、财产的管理者和拥有者在哪些方面得到最大的利益回报?( ) A. 人身安全B. 生活舒适C. 费用开支D. 商务活动25.(2分) 防范系统攻击的措施包括( )。 A. 系统登录口令设置不能太简单 B. 定期更新系统或打补丁C. 关闭不常用的端口和服务D. 安装防火墙26.(2分) 防范ADSL拨号攻击的措施有( )。 A. 修改ADSL设备操作手册中提供的默认用户名与密码信息B. 重新对ADSL设备的后台管理端口号进行设置C. 在计算机上安装Web防火墙D. 设置IE浏览器的安全级别为“高”你的答案: ABCD 得分: 0分 27.(2分) IP地址主要用于什么设备?( ) A. 网络设备B. 网络上的服务器 C. 移动硬盘D. 上网的计算机28.(2分) 以下哪些是无线传感器网络的用途( )? A. 长时间地收集人的生理数据B. 侦查敌情, 判断生物化学攻击 C. 监测山区泥石流、滑坡等自然灾害易发区D. 探测、监视外星球表面情况29.(2分) 在默认情况下Windows XP受限用户拥有的权限包括( )。 A. 对系统配置进行设置B. 使用部分被允许的程序C. 安装程序 D. 访问和操作自己的文件30.(2分) 以下哪些是政府系统信息安全检查的主要内容( )? A. 信息安全组织机构B. 日常信息安全管理C. 信息安全经费保障D. 技术防护手段建设31.(2分) 常见的网络攻击类型有( )。 A. 被动攻击B. 协议攻击 C. 主动攻击D. 物理攻击你的答案: ABCD 得分: 0分 32.(2分) 我国信息化发展中存在的薄弱环节和突出问题表现在哪些方面?( ) A. 数字鸿沟扩大,信息安全形势更趋复杂严峻,信息化发展体制机制有待健全。 B. 宽带信息基础设施建设滞后,部分核心关键技术受制于人。C. 信息资源开发利用和共享水平不高,一些领域存在低水平重复建设现象。D. 网络、技术、产业与应用的统筹协调有待加强。33.(2分) 域名解析主要作用是什么?( ) A. 一个IP地址可对应多个域名B. 实现域名到IP地址的转换过程C. 把域名指向服务器主机对应的IP地址D. 说明计算机主机的名字34.(2分) 目前我国计算机网络按照处理内容可划分哪些类型?( ) A. 党政机关内网B. 涉密网络C. 互联网D. 非涉密网络35.(2分) 关于无线网络的基础架构模式,下面说法正确的是( )? A. 终端设备之间可以直接通信B. 通过基站或接入点连接到有线网络C. 无线终端设备通过连接基站或接入点来访问网络的D. 网络中不需要基站或接入点36.(2分) 对于目前的无线网络技术来说,几乎没有找到控制覆盖区域的方法和手段,这使得攻击者可以采用一些在有线网络中没有出现的攻击手段来对无线网络进行攻击。 (正确)37.(2分) 无线网是通过无线电波作为信息传输介质、将计算机连接在一起构成的网络。与有线网络相比,无线网具有易于安装、终端便于移动、传输速率高的优点。(错误) 38.(2分) 网络安全协议是为保护网络和信息的安全而设计的,它是建立在密码体制基础上的交互通信协议。 (正确)39.(2分) 域名是网络系统的一个名字。 (错误)40.(2分) 无线网络的上网速度完全取决于无线网卡的速度。 (正确)41.(2分) 交换机只允许必要的网络流量通过交换机,因此交换机能隔绝广播。(错误) 42.(2分) 如果网站已被入侵,可能会造成网站页面篡改攻击。 (正确)43.(2分) 信息安全分级保护指涉密信息系统按照其所处理国家秘密信息的不同等级,将系统划分为内部、秘密、机密和绝密四个等级,分别采取不同程度的技术防护措施和管理模式实施保护。 (错误)44.(2分) 某些风险可能在选择了适当的安全措施后,残余风险的结果仍处于不可接受的风险范围内,应考虑是否接受此风险或进一步增加相应的安全措施。 (正确)45.(2分) 当盗版软件标注“绝对不含有病毒”时,才能放心使用该盗版软件。 (错误)46.(2分) 网络监听不是主动攻击类型。 (正确)47.(2分) 企业、中间监管与消费者之间的电子商务模式通过汇聚具有相同或相似需求的消费者,形成一个特殊群体,经过集体议价,以达到消费者购买数量越多,价格相对越低的目的。 (错误)48.(2分) 从网络上下载的所有文件,可以立即打开使用,不必担心是否有恶意代码。 (错误)49.(2分) 很多恶意网页使用的是ActiveX或者Applet、JavaScript控件来入侵,所以如果在浏览器中禁止ActiveX控件和Java 脚本就可以避免被修改。(正确) 50.(2分) 涉密计算机可以随意安装各种软件。 (错误)截止2013年,欧洲的全球卫星导航系统伽利略,共发射了多少颗卫星并计划于是 4C类网络地址数量较多,适用于小规模的局域网络,每个网络最多只能包含254台计算机信息技术与信息安全公需科目考试 考试结果1.(2分) 一颗静止的卫星的可视距离达到全球表面积的( )左右。 A. 40%B. 50% C. 30%D. 20%你的答案: ABCD 得分: 2分 2.(2分) 数字签名包括( )。 A. 以上答案都不对 B. 签署和验证两个过程C. 验证过程D. 签署过程你的答案: ABCD 得分: 2分 3.(2分) 关于信息安全应急响应,以下说法是错误的( )? A. 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。B. 信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。C. 我国信息安全事件预警等级分为四级:级(特别严重)、级(严重)、级(较重)和级 (一般),依次用红色、橙色、黄色和蓝色表示。D. 当信息安全事件得到妥善处置后,可按照程序结束应急响应。应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。你的答案: ABCD 得分: 0分 4.(2分) 为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在( )使用这些功能。 A. 实验室计算机 B. 用户本人计算机C. 网吧计算机D. 他人计算机你的答案: ABCD 得分: 2分 5.(2分) 具有大数据量存储管理能力,并与ORACLE数据库高度兼容的国产数据库系统是( )。 A. 达梦数据库系统B. 金仓数据库系统C. 神通数据库系统D. 甲骨文数据库系统你的答案: ABCD 得分: 2分 6.(2分) 防范网络监听最有效的方法是( )。 A. 进行漏洞扫描B. 采用无线网络传输C. 对传输的数据信息进行加密D. 安装防火墙你的答案: ABCD 得分: 2分 7.(2分) 无线网络安全实施技术规范的服务集标识符(SSID) 最多可以有( )个字符? A. 16B. 128C. 64D. 32你的答案: ABCD 得分: 2分 8.(2分) 蠕虫病毒爆发期是在( )。 A. 2001年B. 2003年 C. 2002年D. 2000年你的答案: ABCD 得分: 0分 9.(2分) 如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是( )。 A. 拒绝服务攻击B. 口令破解C. 文件上传漏洞攻击D. SQL注入攻击你的答案: ABCD 得分: 2分 10.(2分) 通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?( ) A. 灰鸽子程序B. 黑客程序C. 远程控制木马D. 摆渡型间谍木马你的答案: ABCD 得分: 2分11.(2分) 下一代互联网的标志是?( ) A. 物流网B. IPv6C. 云计算D. IPv4你的答案: ABCD 得分: 2分 12.(2分) 第四代移动通信技术(4G)是( )集合体? A. 3G与WLANB. 3G与LAN C. 2G与3GD. 3G与WAN你的答案: ABCD 得分: 2分 13.(2分) 大数据中所说的数据量大是指数据达到了( )级别? A. MBB. PBC. KBD. TB你的答案: ABCD 得分: 2分 14.(2分) 信息系统安全等级保护是指( )。 A. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护。B. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理。C. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应和处置。 你的答案: ABCD 得分: 0分 15.(2分) 关于Linux操作系统,下面说法正确的是( )? A. 有特定的厂商对系统进行维护B. 是世界上占市场份额最大的操作系统C. 系统的安装和使用比Windows系统简单D. 完全开源的,可以根据具体要求对系统进行修改你的答案: ABCD 得分: 2分16.(2分) 下列关于APT攻击的说法,正确的是( )。 A. APT攻击是有计划有组织地进行B. APT攻击的规模一般较小C. APT攻击中一般用不到社会工程学D. APT攻击的时间周期一般很短你的答案: ABCD 得分: 2分 17.(2分) 保密行政管理部门在( )的基础上对系统进行审批,对符合要求的涉密信息系统批准其投入使用。 A. 验收B. 系统测评C. 检查D. 评审 你的答案: ABCD 得分: 2分 18.(2分) 蹭网的主要目的是( )? A. 节省上网费用内B. 信号干扰C. 信息窃听D. 拥塞攻击 你的答案: ABCD 得分: 2分 19.(2分) 覆盖全省乃至全国的党政机关、商业银行的计算机网络属于( )。 A. 广域网B. 局域网C. 城域网D. 国际互联网你的答案: ABCD 得分: 2分 20.(2分) 在网络安全体系构成要素中“响应”指的是( )。 A. 环境响应和技术响应B. 一般响应和应急响应C. 系统响应和网络响应D. 硬件响应和软件响应你的答案: ABCD 得分: 2分 21.(2分) 下列关于网络安全协议描述正确的是?( ) A. IPSec协议通过使用加密的安全服务以确保网络上进行安全的通信B. SSL协议为数据通信提供安全支持C. SSH协议专为远程登录会话和其他网络服务提供安全性服务 D. TLS协议用于在两个通信应用程序之间提供保密性和数据完整性你的答案: ABCD 得分: 1分 22.(2分) 对于数字签名,以下哪些是正确的描述?( ) A. 数字签名可进行技术验证,具有不可抵赖性B. 数字签名仅包括签署过程C. 采用密码技术通过运算生成一系列符号或代码代替手写签名或印章D. 数字签名仅包括验证过程你的答案: ABCD 得分: 2分 23.(2分) 以下计算机系列中,属于巨型计算机是( )。 A. 天河系列计算机B. 克雷系列计算机C. 银河系列计算机D. VAX系列计算机 你的答案: ABCD 得分: 2分 24.(2分) 智能建筑能够帮助大厦的主人、财产的管理者和拥有者在哪些方面得到最大的利益回报?( ) A. 人身安全B. 生活舒适C. 费用开支D. 商务活动你的答案: ABCD 得分: 2分 25.(2分) 防范系统攻击的措施包括( )。 A. 系统登录口令设置不能太简单 B. 定期更新系统或打补丁C. 关闭不常用的端口和服务D. 安装防火墙你的答案: ABCD 得分: 2分26.(2分) 防范ADSL拨号攻击的措施有( )。 A. 修改ADSL设备操作手册中提供的默认用户名与密码信息B. 重新对ADSL设备的后台管理端口号进行设置C. 在计算机上安装Web防火墙D. 设置IE浏览器的安全级别为“高”你的答案: ABCD 得分: 0分 27.(2分) IP地址主要用于什么设备?( ) A. 网络设备B. 网络上的服务器 C. 移动硬盘D. 上网的计算机你的答案: ABCD 得分: 2分 28.(2分) 以下哪些是无线传感器网络的用途( )? A. 长时间地收集人的生理数据B. 侦查敌情, 判断生物化学攻击 C. 监测山区泥石流、滑坡等自然灾害易发区D. 探测、监视外星球表面情况你的答案: ABCD 得分: 2分 29.(2分) 在默认情况下Windows XP受限用户拥有的权限包括( )。 B. 使用部分被允许的程序D. 访问和操作自己的文件你的答案: ABCD 得分: 2分 30.(2分) 以下哪些是政府系统信息安全检查的主要内容( )? A. 信息安全组织机构B. 日常信息安全管理D. 技术防护手段建设你的答案: ABCD 得分: 1分31.(2分) 常见的网络攻击类型有( )。 A. 被动攻击B. 协议攻击 C. 主动攻击D. 物理攻击你的答案: ABCD 得分: 0分 32.(2分) 我国信息化发展中存在的薄弱环节和突出问题表现在哪些方面?( ) A. 数字鸿沟扩大,信息安全形势更趋复杂严峻,信息化发展体制机制有待健全。 B. 宽带信息基础设施建设滞后,部分核心关键技术受制于人。C. 信息资源开发利用和共享水平不高,一些领域存在低水平重复建设现象。D. 网络、技术、产业与应用的统筹协调有待加强。你的答案: ABCD 得分: 2分 33.(2分) 域名解析主要作用是什么?( ) A. 一个IP地址可对应多个域名B. 实现域名到IP地址的转换过程C. 把域名指向服务器主机对应的IP地址D. 说明计算机主机的名字你的答案: ABCD 得分: 2分 34.(2分) 目前我国计算机网络按照处理内容可划分哪些类型?( ) A. 党政机关内网B. 涉密网络C. 互联网D. 非涉密网络你的答案: ABCD 得分: 1分 35.(2分) 关于无线网络的基础架构模式,下面说法正确的是( )? A. 终端设备之间可以直接通信B. 通过基站或接入点连接到有线网络C. 无线终端设备通过连接基站或接入点来访问网络的D. 网络中不需要基站或接入点你的答案: ABCD 得分: 2分关于文明上网自律公约正确的是。不选 从法律上规范我们的上网36.(2分) 对于目前的无线网络技术来说,几乎没有找到控制覆盖区域的方法和手段,这使得攻击者可以采用一些在有线网络中没有出现的攻击手段来对无线网络进行攻击。 你的答案: 正确错误 得分: 2分 37.(2分) 无线网是通过无线电波作为信息传输介质、将计算机连接在一起构成的网络。与有线网络相比,无线网具有易于安装、终端便于移动、传输速率高的优点。 你的答案: 错误 得分: 2分 38.(2分) 网络安全协议是为保护网络和信息的安全而设计的,它是建立在密码体制基础上的交互通信协议。 你的答案: 正确错误 得分: 2分 39.(2分) 域名是网络系统的一个名字。 你的答案: 正确错误 得分: 2分 40.(2分) 无线网络的上网速度完全取决于无线网卡的速度。 你的答案: 正确2分 41.(2分) 交换机只允许必要的网络流量通过交换机,因此交换机能隔绝广播。 你的答案: 错误 得分: 2分 42.(2分) 如果网站已被入侵,可能会造成网站页面篡改攻击。 你的答案: 正确 得分: 2分 43.(2分) 信息安全分级保护指涉密信息系统按照其所处理国家秘密信息的不同等级,将系统划分为内部、秘密、机密和绝密四个等级,分别采取不同程度的技术防护措施和管理模式实施保护。 你的答案: 错误 得分: 2分 44.(2分) 某些风险可能在选择了适当的安全措施后,残余风险的结果仍处于不可接受的风险范围内,应考虑是否接受此风险或进一步增加相应的安全措施。 你的答案: 正确 得分: 2分 45.(2分) 当盗版软件标注“绝对不含有病毒”时,才能放心使用该盗版软件。 你的答案: 错误 得分: 2分 46.(2分) 网络监听不是主动攻击类型。 你的答案: 正确 得分: 2分 47.(2分) 企业、中间监管与消费者之间的电子商务模式通过汇聚具有相同或相似需求的消费者,形成一个特殊群体,经过集体议价,以达到消费者购买数量越多,价格相对越低的目的。 你的答案: 确错误 得分: 2分 48.(2分) 从网络上下载的所有文件,可以立即打开使用,不必担心是否有恶意代码。 你的答案: 错误 得分: 2分 49.(2分) 很多恶意网页使用的是ActiveX或者Applet、JavaScript控件来入侵,所以如果在浏览器中禁止ActiveX控件和Java 脚本就可以避免被修改。 你的答案: 正确 得分: 2分 50.(2分) 涉密计算机可以随意安装各种软件。 你的答案: 错误 得分: 2分信息技术与信息安全公需科目考试试卷1.(2分)GSM是第几代移动通信技术?()A.第三代B.第二代C.第一代D.第四代2.(2分)无线局域网的覆盖半径大约是()。A.10m100mB.5m50mC.8m80mD.15m150m3.(2分)恶意代码传播速度最快、最广的途径是()。A.安装系统软件时B.通过U盘复制来传播文件时C.通过网络来传播文件时D.通过光盘复制来传播文件时4.(2分)以下关于智能建筑的描述,错误的是()。A.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。B.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。C.建筑智能化已成为发展趋势。D.智能建筑强调用户体验,具有内生发展动力。5.(2分)广义的电子商务是指()。A.通过互联网在全球范围内进行的商务贸易活动B.通过电子手段进行的商业事务活动C.通过电子手段进行的支付活动D.通过互联网进行的商品订购活动6.(2分)证书授权中心(CA)的主要职责是()。A.颁发和管理数字证书B.进行用户身份认证C.颁发和管理数字证书以及进行用户身份认证D.以上答案都不对7.(2分)以下关于编程语言描述错误的是()。A.高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。B.汇编语言适合编写一些对速度和代码长度要求不高的程序。C.汇编语言是面向机器的程序设计语言。用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。D.机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。但具有运行速度极快,且占用存储空间少的特点。8.(2分)云计算根据服务类型分为()。A.IAAS、PAAS、SAASB.IAAS、CAAS、SAASC.IAAS、PAAS、DAASD.PAAS、CAAS、SAAS9.(2分)统一资源定位符是()。A.互联网上网页和其他资源的地址B.以上答案都不对C.互联网上设备的物理地址D.互联网上设备的位置10.(2分)网站的安全协议是https时,该网站浏览时会进行()处理。A.增加访问标记B.加密C.身份验证D.口令验证11.(2分)涉密信息系统工程监理工作应由()的单位或组织自身力量承担。A.具有信息系统工程监理资质的单位B.涉密信息系统工程建设不需要监理C.保密行政管理部门D.具有涉密工程监理资质的单位12.(2分)网页恶意代码通常利用()来实现植入并进行攻击。A.U盘工具B.拒绝服务攻击C.口令攻击D.IE浏览器的漏洞13.(2分)在网络安全体系构成要素中“恢复”指的是()。A.恢复网络B.A和BC.恢复数据D.恢复系统参考答案:A和B(有误)备份和恢复:良好的备份和恢复机制,可在攻击造成损失时,尽快地恢复数据和系统服务。14.(2分)以下关于盗版软件的说法,错误的是()。A.可能会包含不健康的内容B.若出现问题可以找开发商负责赔偿损失C.使用盗版软件是违法的D.成为计算机病毒的重要来源和传播途径之一15.(2分)WCDMA意思是()。A.宽频码分多址B.码分多址C.全球移动通信系统D.时分多址16.(2分)网络安全协议包括()。A.TCP/IPB.SSL、TLS、IPSec、Telnet、SSH、SET等C.POP3和IMAP4D.SMTP17.(2分)在无线网络中,哪种网络一般采用自组网模式?()A.WLANB.WMANC.WPAND.WWAN(与后一套题矛盾)18.(2分)下列说法不正确的是()。A.WindowsUpdate实际上就是一个后门软件B.后门程序都是黑客留下来的C.后门程序是绕过安全性控制而获取对程序或系统访问权的程序D.后门程序能绕过防火墙19.(2分)覆盖地理范围最大的网络是()。A.城域网B.国际互联网C.广域网D.无线网20.(2分)下列关于ADSL拨号攻击的说法,正确的是()。A.能获取ADSL设备的系统管理密码B.能损坏ADSL物理设备C.能用ADSL设备打电话进行骚扰D.能用ADSL设备免费打电话21.(2分)为了避免被诱入钓鱼网站,应该()。A.使用搜索功能来查找相关网站B.检查网站的安全协议C.用好杀毒软件的反钓鱼功能D.不要轻信来自陌生邮件、手机短信或者论坛上的信息22.(2分)网络存储设备的存储结构有()。A.宽带式存储B.网络连接存储C.存储区域网络D.直连式存储23.(2分)万维网有什么作用?()A.提供丰富的文本、图形、图像、音频和视频等信息B.便于信息浏览获取C.一个物理网络D.基于互联网的、最大的电子信息资料库24.(2分)统一资源定位符中常用的协议?()A.ddosB.ftpC.httpsD.http25.(2分)以下()是开展信息系统安全等级保护的环节。A.等级测评B.备案C.监督检查D.自主定级26.(2分)下列攻击中,能导致网络瘫痪的有()。A.XSS攻击B.拒绝服务攻击C.电子邮件攻击D.SQL攻击中国移动的3G标准是TD-SCDMA标准在因特网和电子商务领域,美国占据了世界主导地位。2013年6月17日国际TOP500组织公布了最新全球超级计算机500强排行榜榜单,“天河二号”以每秒33.86千万亿次的浮点运算速度,成为全球最快的超级计算机截止2013年,欧洲的全球卫星导航系统 共发射了四颗卫星。我国具有自主知识产权的高端心是 龙芯。C类地址适用于小型网络。以下哪些连接方式是“物理隔离”选涉密信息系统,电子政务内网,内部网络不直接或间接。预防感染智能手机恶意。全选。一定程度上能防范缓冲区举出的措施有。不选经常定期整理硬盘碎片。 27.(2分)防范内部人员恶意破坏的做法有()。A.严格访问控制B.适度的安全防护措施C.有效的内部审计D.完善的管理措施28.(2分)常用的非对称密码算法有哪些?()A.ElGamal算法B.数据加密标准C.椭圆曲线密码算法D.RSA公钥加密算法29.(2分)信息安全主要包括哪些内容?()A.运行安全和系统安全B.物理(实体)安全和通信保密C.计算机安全和数据(信息)安全D.系统可靠性和信息保障30.(2分)信息安全行业中权威资格认证有()。A.国际注册信息系统审计师(简称CISA)B.高级信息安全管理师C.国际注册信息安全专家(简称CISSP)D.注册信息安全专业人员(简称CISP)31.(2分)安全收发电子邮件可以遵循的原则有()。A.对于隐私或重要的文件可以加密之后再发送B.不要查看来源不明和内容不明的邮件,应直接删除C.区分工作邮箱和生活邮箱D.为邮箱的用户账号设置高强度的口令32.(2分)防范系统攻击的措施包括()。A.关闭不常用的端口和服务B.定期更新系统或打补丁C.安装防火墙D.系统登录口令设置不能太简单33.(2分)为了保护个人电脑隐私,应该()。A.删除来历不明文件B.使用“文件粉碎”功能删除文件C.废弃硬盘要进行特殊处理D.给个人电脑设置安全密码,避免让不信任的人使用你的电脑34.(2分)“三网融合”的优势有()。A.极大减少基础建设投入,并简化网络管理。降低维护成本B.信息服务将从单一业务转向文字、话音、数据、图像、视频等多媒体综合业务C.网络性能得以提升,资源利用水平进一步提高D.可衍生出更加丰富的增值业务类型。35.(2分)目前国际主流的3G移动通信技术标准有()。A.WCDMAB.TD-SCDMAC.CDMA2000D.CDMA36.(2分)中国移动采用的第三代移动通信技术(3G)标准是WCDMA。答案:错误37.(2分)通常情况下端口扫描能发现目标主机开哪些服务。答案:正确38.(2分)目前中国已开发出红旗Linux等具有自主知识产权的操作系统。答案:正确39.(2分)内部网络使用网闸与公共网络隔离的方式是“物理隔离”的。答案:错误40.(2分)邮件的附件如果是带有.exe、.com、.pif、.pl、.src和.vbs为后缀的文件,应确定其安全后再打开。答案:正确41.(2分)政府系统信息安全检查指根据国家的相关要求,国家信息化主管部门牵头,公安、保密、安全等部门参加,对政府信息系统开展的联合检查。答案:正确42.(2分)机密性、完整性和可用性是评价信息资产的三个安全属性。答案:正确43.(2分)APT攻击是一种“恶意商业间谍威胁”的攻击。答案:正确44.(2分)在两个具有IrDA端口的设备之间传输数据,中间不能有阻挡物。答案:正确45.(2分)数字签名在电子政务和电子商务中使用广泛。答案:正确46.(2分)网络操作系统是为计算机网络配置的操作系统,它使网络中每台计算机能互相通信和共享资源。答案:正确47.(2分)SQL注入攻击可以控制网站服务器。答案:正确48.(2分)ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。答案:错误49.(2分)浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。答案:正确50.(2分)三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。答案:错误考生考试时间:18:35-19:31得分:90分通过情况:通过信息技术与信息安全公需科目考试考试结果1.(2分)网页恶意代码通常利用()来实现植入并进行攻击。A.拒绝服务攻击B.口令攻击C.IE浏览器的漏洞D.U盘工具2.(2分)涉密信息系统工程监理工作应由()的单位或组织自身力量承担。A.具有信息系统工程监理资质的单位B.具有涉密工程监理资质的单位C.保密行政管理部门D.涉密信息系统工程建设不需要监理3.(2分)全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫()。A.AWSB.SCEC.AzureD.GoogleApp4.(2分)在信息安全风险中,以下哪个说法是正确的?()A.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。B.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。C.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。D.信息系统的风险在实施了安全措施后可以降为零。5.(2分)在网络安全体系构成要素中“恢复”指的是()。A.A和BB.恢复数据C.恢复系统D.恢复网络答案有误:应为“恢复数据”与“恢复系统”6.(2分)目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。A.木马病毒B.系统漏洞C.僵尸网络D.蠕虫病毒7.(2分)政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。A.安全部门B.信息化主管部门C.公安部门D.保密部门8.(2分)黑客在攻击中进行端口扫描可以完成()。A.检测黑客自己计算机已开放哪些端口B.口令破译C.截获网络流量D.获知目标主机开放了哪些端口服务9.(2分)TCP/IP协议是()。A.以上答案都不对B.指TCP/IP协议族C.一个协议D.TCP和IP两个协议的合称10.(2分)在下一代互联网中,传输的速度能达到()。A.1000KbpsB.10Mbps到100MbpsC.10MbpsD.56Kbps11.(2分)下列关于ADSL拨号攻击的说法,正确的是()。A.能用ADSL设备打电话进行骚扰B.能损坏ADSL物理设备C.能用ADSL设备免费打电话D.能获取ADSL设备的系统管理密码12.(2分)无线局域网的覆盖半径大约是()。A.10m100mB.5m50mC.15m150mD.8m80m13.(2分)无线个域网的覆盖半径大概是()。A.10m以内B.20m以内C.30m以内D.5m以内14.(2分)以下关于盗版软件的说法,错误的是()。A.使用盗版软件是违法的B.成为计算机病毒的重要来源和传播途径之一C.可能会包含不健康的内容D.若出现问题可以找开发商负责赔偿损失15.(2分)关于信息系统脆弱性识别以下哪个说法是错误的?()A.完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。B.以上答案都不对。C.可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。D.通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。16.(2分)给Excel文件设置保护密码,可以设置的密码种类有()。A.删除权限密码B.添加权限密码C.修改权限密码D.创建权限密码17.(2分)恶意代码传播速度最快、最广的途径是()。A.通过光盘复制来传播文件时B.通过U盘复制来传播文件时C.通过网络来传播文件时D.安装系统软件时18.(2分)对信息资产识别是()。A.对信息资产进行合理分类,分析安全需求,确定资产的重要程度B.以上答案都不对C.对信息资产进行合理分类,确定资产的重要程度D.从保密性、完整性和可用性三个方面对每个资产类别进行安全需求分析19.(2分)信息安全措施可以分为()。A.预防性安全措施和防护性安全措施B.纠正性安全措施和防护性安全措施C.纠正性安全措施和保护性安全措施D.预防性安全措施和保护性安全措施20.(2分)不属于被动攻击的是()。A.窃听攻击B.拒绝服务攻击C.截获并修改正在传输的数据信息D.欺骗攻击21.(2分)智能手机感染恶意代码后的应对措施是()。A.联系网络服务提供商,通过无线方式在线杀毒B.把SIM卡换到别的手机上,删除存储在卡上感染恶意代码的短信C.通过计算机查杀手机上的恶意代码D.格式化手机,重装手机操作系统。22.(2分)哪些是国内著名的互联网内容提供商?()A.新浪B.谷歌C.百度D.网易23.(2分)文件型病毒能感染的文件类型是()。A.COM类型B.HTML类型C.SYS类型D.EXE类型24.(2分)预防中木马程序的措施有()。A.及时进行操作系统更新和升级B.安装如防火墙、反病毒软件等安全防护软件C.经常浏览色情网站D.不随便使用来历不明的软件25.(2分)以下省份或直辖市中,信息化指数在70以上,属于信息化水平第一类地区的是()。A.天津市B.广东省C.北京市D.上海市26.(2分)计算机感染恶意代码的现象有()。A.正常的计算机经常无故突然死机B.无法正常启动操作系统C.磁盘空间迅速减少D.计算机运行速度明显变慢27.(2分)防范手机病毒的方法有()。A.经常为手机查杀病毒B.注意短信息中可能存在的病毒C.尽量不用手机从网上下载信息D.关闭乱码电话28.(2分)网络钓鱼常用的手段是()。A.利用社会工程学B.利用虚假的电子商务网站C.利用假冒网上银行、网上证券网站D.利用垃圾邮件29.(2分)被动攻击通常包含()。A.拒绝服务攻击B.窃听攻击C.欺骗攻击D.数据驱动攻击30.(2分)以下()是开展信息系统安全等级保护的环节。A.监督检查B.自主定级C.备案D.等级测评31.(2分)根据涉密网络系统的分级保护原则,涉密网络的分级有哪些?()A.秘密B.内部C.机密D.绝密32.(2分)电子政务包含哪些内容?()A.政府办公自动化、政府部门间的信息共建共享、各级政府间的远程视频会议。B.政府信息发布。C.公民网上查询政府信息。D.电子化民意调查、社会经济信息统计。33.(2分)信息隐藏技术主要应用有哪些?()A.数字作品版权保护B.数据保密C.数据加密D.数据完整性保护和不可抵赖性的确认34.(2分)UWB技术主要应用在以下哪些方面?()A.无绳电话B.地质勘探C.家电设备及便携设备之间的无线数据通信D.汽车防冲撞传感器35.(2分)下面关于SSID说法正确的是()。A.SSID就是一个局域网的名称B.提供了40位和128位长度的密钥机制C.通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问APD.只有设置为名称相同SSID的值的电脑才能互相通信36.(2分)大数据的特点是数据量巨大,是指数据存储量已经从TB级别升至PB级别。答案:正确37.(2分)信息系统脆弱性识别是风险评估的一个环节,包括物理、系统、网络、应用和管理五个方面。答案:错误38.(2分)在任何情况下,涉密计算机及涉密网络都不能与任何公共信息网络连接。答案:正确39.(2分)WindowsXP中每一台计算机至少需要一个账户拥有管理员权限,至少需要一个管理员账户使用“Administrator”这个名称。答案:错误40.(2分)系统安全加固可以防范恶意代码攻击。答案:正确41.(2分)无线网络不受空间的限制,可以在无线网的信号覆盖区域任何一个位置接入网络。答案:正确42.(2分)某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。答案:错误43.(2分)邮件的附件如果是带有.exe、.com、.pif、.pl、.src和.vbs为后缀的文件,应确定其安全后再打开。答案:正确44.(2分)涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。答案:正确45.(2分)微处理器的计算能力和处理速度正在迅速发展,目前已发展到16位微处理器。答案:错误46.(2分)缓冲区溢出属于主动攻击类型。答案:错误47.(2分)ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。答案:错误48.(2分)企业与消费者之间的电子商务是企业透过网络销售产品或服务个人消费者。这也是目前一般最常见的模式。答案:正确49.(2分)内部网络使用网闸与公共网络隔离的方式是“物理隔离”的。答案:错误50.(2分)信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,也可委托具有相应资质的第三方机构提供技术支持。答案:正确考生考试时间:22:29-23:11得分:97分通过情况:通过信息技术与信息安全公需科目考试考试结果1.(2分)全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫()。A.GoogleApp
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 考试试卷


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!