第一篇:信息技術與信息安全公需科目考試答案(2014年7月22日新版)
考試時間: 150分鐘 考生:***000 總分:100分 考生考試時間: 23:55-00:44 得分:97分 通過情況:通過
信息技術與信息安全公需科目考試 考試結果
1.(2分)目前國內對信息安全人員的資格認證為()。
A.國際注冊信息安全專家(簡稱CISSP)B.以上資格都是
C.注冊信息安全專業(yè)人員(簡稱CISP)D.國際注冊信息系統(tǒng)審計師(簡稱CISA)你的答案: ABCD 得分: 2分
2.(2分)2013年6月17日,在德國萊比錫開幕的2013年國際超級計算機大會上,TOP500組織發(fā)布了第41屆全球超級計算機500強排名,以峰值計算速度每秒54.9千萬億次、持續(xù)計算速度每秒33.86千萬億次雙精度浮點運算的優(yōu)異成績奪得頭籌,成為全球最快的超級計算機是()。
A.IBM9000 B.銀河-III C.CRAY-III D.天河二號
你的答案: ABCD 得分: 2分
3.(2分)覆蓋全省乃至全國的黨政機關、商業(yè)銀行的計算機網(wǎng)絡屬于()。
A.國際互聯(lián)網(wǎng) B.城域網(wǎng) C.局域網(wǎng) D.廣域網(wǎng)
你的答案: ABCD 得分: 2分
4.(2分)非對稱加密技術是()。
A.加密和解密使用同一種公開密鑰 B.以上答案都不對
C.加密和解密使用同一種私有密鑰
D.加密和解密使用兩個不同的密鑰,即公開密鑰和私有密鑰
你的答案: ABCD 得分: 0分
5.(2分)保密行政管理部門在()的基礎上對系統(tǒng)進行審批,對符合要求的涉密信息系統(tǒng)批準其投入使用。
A.系統(tǒng)測評 B.評審 C.驗收 D.檢查
你的答案: ABCD 得分: 2分
6.(2分)通過U盤在涉密計算機與互聯(lián)網(wǎng)計算機之間交叉使用竊取涉密信息、資料的是什么程序?()
A.擺渡型間諜木馬 B.黑客程序 C.遠程控制木馬 D.灰鴿子程序
你的答案: ABCD 得分: 2分
7.(2分)能夠暢通公眾的利益表達機制,建立政府與公眾的良性互動平臺的電子政務模式是()。
A.政府與企業(yè)之間的電子政務(G2B)B.政府與政府雇員之間的電子政務(G2E)C.政府與政府之間的電子政務(G2G)D.政府與公眾之間的電子政務(G2C)
你的答案: ABCD 得分: 2分
8.(2分)下列關于APT攻擊的說法,正確的是()。
A.APT攻擊的規(guī)模一般較小
B.APT攻擊中一般用不到社會工程學 C.APT攻擊的時間周期一般很短 D.APT攻擊是有計劃有組織地進行
你的答案: ABCD 得分: 2分
9.(2分)下面關于云計算內容描述不正確的是?()
A.云計算將大量用網(wǎng)絡連接的計算資源統(tǒng)一管理和調度,構成一個計算資源池向用戶服務。B.云計算是一種基于互聯(lián)網(wǎng)的計算方式。
C.云計算的最大特點是整體呈現(xiàn)、永遠可用、動態(tài)擴展、按需分配。D.云計算根據(jù)安全標準可分為公有云和私有云兩類。
你的答案: ABCD 得分: 2分
10.(2分)蠕蟲病毒爆發(fā)期是在()。
A.2001年 B.2003年 C.2000年 D.2002年
你的答案: ABCD 得分: 2分
11.(2分)一顆靜止的衛(wèi)星的可視距離達到全球表面積的()左右。
A.20% B.50% C.40% D.30% 你的答案: ABCD 得分: 2分
12.(2分)數(shù)字簽名包括()。
A.以上答案都不對 B.驗證過程
C.簽署和驗證兩個過程 D.簽署過程 你的答案: ABCD 得分: 2分
13.(2分)網(wǎng)絡攻擊的攻擊準備階段的主要任務是()。
A.會話監(jiān)聽 B.種植木馬 C.收集各種信息 D.口令猜解
你的答案: ABCD 得分: 2分
14.(2分)有時候我們需要暫時離開計算機,但經(jīng)常又會忘記了鎖定系統(tǒng)時,可以設置()口令。
A.CMOS B.鎖定 C.屏保鎖定 D.系統(tǒng)賬戶登錄
你的答案: ABCD 得分: 2分
15.(2分)中國移動使用的3G制式標準是?()
A.TD-SCDMA B.TDMA C.FDD-LTE D.WCDMA 你的答案: ABCD 得分: 2分
16.(2分)在因特網(wǎng)(Internet)和電子商務領域,占據(jù)世界主導地位的國家是()。
A.美國 B.日本 C.中國 D.法國
你的答案: ABCD 得分: 2分
17.(2分)目前最高的無線傳輸速度是()。
A.35 Mbps B.300 Mbps C.54 Mbps D.108 Mbps 你的答案: ABCD 得分: 2分
18.(2分)下列哪個不是信息安全的基本原則?()
A.最小化原則 B.分級分域原則 C.安全隔離原則 D.分權制衡原則
你的答案: ABCD 得分: 2分 19.(2分)具有大數(shù)據(jù)量存儲管理能力,并與ORACLE數(shù)據(jù)庫高度兼容的國產(chǎn)數(shù)據(jù)庫系統(tǒng)是()。
A.金倉數(shù)據(jù)庫系統(tǒng) B.達夢數(shù)據(jù)庫系統(tǒng) C.神通數(shù)據(jù)庫系統(tǒng) D.甲骨文數(shù)據(jù)庫系統(tǒng)
你的答案: ABCD 得分: 2分
20.(2分)關于信息安全應急響應,以下說法是錯誤的()?
A.當信息安全事件得到妥善處置后,可按照程序結束應急響應。應急響應結束由處于響應狀態(tài)的各級信息安全應急指揮機構提出建議,并報同級政府批準后生效。
B.信息安全應急響應工作流程主要包括預防預警、事件報告與先期處置、應急處置、應急結束。
C.信息安全應急響應通常是指一個組織機構為了應對各種信息安全意外事件的發(fā)生所做的準備以及在事件發(fā)生后所采取的措施,其目的是避免、降低危害和損失,以及從危害中恢復。
D.我國信息安全事件預警等級分為四級:Ⅰ級(特別嚴重)、Ⅱ級(嚴重)、Ⅲ級(較重)和Ⅳ級(一般),依次用紅色、橙色、黃色和藍色表示。
你的答案: ABCD 得分: 2分
21.(2分)信息安全措施可以分為()。
A.預防性安全措施 B.防護性安全措施 C.糾正性安全措施 D.保護性安全措施
你的答案: ABCD 得分: 2分
22.(2分)信息安全應急響應工作流程主要包括()。
A.應急結束和后期處理 B.預防預警 C.應急處置
D.事件研判與先期處置
你的答案: ABCD 得分: 2分
23.(2分)北斗衛(wèi)星導航系統(tǒng)由什么組成?()
A.測試端 B.地面端 C.用戶端 D.空間端
你的答案: ABCD 得分: 2分
24.(2分)防范ADSL撥號攻擊的措施有()。
A.修改ADSL設備操作手冊中提供的默認用戶名與密碼信息 B.設置IE瀏覽器的安全級別為“高” C.在計算機上安裝Web防火墻
D.重新對ADSL設備的后臺管理端口號進行設置
你的答案: ABCD 得分: 2分 25.(2分)關于無線網(wǎng)絡的基礎架構模式,下面說法正確的是()?
A.終端設備之間可以直接通信
B.無線終端設備通過連接基站或接入點來訪問網(wǎng)絡的 C.通過基站或接入點連接到有線網(wǎng)絡 D.網(wǎng)絡中不需要基站或接入點
你的答案: ABCD 得分: 2分
26.(2分)能預防感染惡意代碼的方法有()。
A.發(fā)現(xiàn)計算機異常時,及時采取查殺病毒措施。B.安裝防病毒軟件并及時更新病毒庫
C.下載軟件和電子郵件的附件時,應在查殺病毒后再點擊開啟。D.盡量避免移動硬盤、U盤、光盤等的自動運行
你的答案: ABCD 得分: 2分
27.(2分)以下哪些是Linux系統(tǒng)的優(yōu)點()?
A.系統(tǒng)穩(wěn)定
B.性能高效、綠色環(huán)保 C.代碼開源、安全性好 D.完全免費
你的答案: ABCD 得分: 2分
28.(2分)信息安全風險評估的基本要素有()。
A.信息資產(chǎn)面臨的威脅 B.需保護的信息資產(chǎn) C.存在的可能風險 D.信息資產(chǎn)的脆弱性
你的答案: ABCD 得分: 1分
29.(2分)在默認情況下Windows XP受限用戶擁有的權限包括()。
A.安裝程序
B.使用部分被允許的程序 C.對系統(tǒng)配置進行設置 D.訪問和操作自己的文件
你的答案: ABCD 得分: 2分
30.(2分)預防感染智能手機惡意代碼的措施有()。
A.不查看不回復亂碼短信,謹慎查看陌生號碼的彩信。
B.加強手機操作系統(tǒng)的研發(fā)、維護力度,漏洞挖掘和補丁包升級更新要及時有效。C.在不使用的時候關閉藍牙,謹慎接受陌生的連接請求,留意主動發(fā)起的網(wǎng)絡連接。D.養(yǎng)成良好電話使用習慣,包括拒接亂碼以及沒有號碼信息的電話。
你的答案: ABCD 得分: 2分
31.(2分)防范ARP欺騙攻擊的主要方法有()。
A.采用靜態(tài)的ARP緩存,在各主機上綁定網(wǎng)關的 IP和 MAC地址。B.經(jīng)常檢查系統(tǒng)的物理環(huán)境 C.安裝對ARP欺騙工具的防護軟件 D.在網(wǎng)關上綁定各主機的 IP和 MAC地址
你的答案: ABCD 得分: 2分
32.(2分)下列攻擊中,能導致網(wǎng)絡癱瘓的有()。
A.SQL攻擊 B.電子郵件攻擊 C.拒絕服務攻擊 D.XSS攻擊
你的答案: ABCD 得分: 2分
33.(2分)進入涉密場所前,正確處理手機的行為是()。
A.關閉手機并取出手機電池 B.關閉手機后帶入涉密場所 C.將手機放入屏蔽柜 D.不攜帶手機進入涉密場所
你的答案: ABCD 得分: 2分
34.(2分)下列關于電子郵件傳輸協(xié)議描述正確的是?()
A.IMAP4協(xié)議能夠使用戶可以通過瀏覽遠程服務器上的信件,決定是否要下載此郵件 B.POP3協(xié)議規(guī)定怎樣將個人計算機連接到郵件服務器和如何下載電子郵件 C.SMTP協(xié)議負責郵件系統(tǒng)如何將郵件從一臺計算機傳送到另外一臺計算機 D.IMAP4的應用比POP3更廣泛
你的答案: ABCD 得分: 2分
35.(2分)對于數(shù)字簽名,以下哪些是正確的描述?()
A.數(shù)字簽名可進行技術驗證,具有不可抵賴性 B.數(shù)字簽名僅包括驗證過程
C.采用密碼技術通過運算生成一系列符號或代碼代替手寫簽名或印章 D.數(shù)字簽名僅包括簽署過程
你的答案: ABCD 得分: 2分
36.(2分)CMOS口令在主板的BIOS程序中設置,這個口令的安全級別最高,除非拆開主板將里面的CMOS電池放電,否則基本沒有破解的方法。
你的答案: 正確錯誤 得分: 2分
37.(2分)如果網(wǎng)站已被入侵,可能會造成網(wǎng)站頁面篡改攻擊。
你的答案: 正確錯誤 得分: 2分
38.(2分)無線網(wǎng)是通過無線電波作為信息傳輸介質、將計算機連接在一起構成的網(wǎng)絡。與有線網(wǎng)絡相比,無線網(wǎng)具有易于安裝、終端便于移動、傳輸速率高的優(yōu)點。
你的答案: 正確錯誤 得分: 2分 39.(2分)涉密信息系統(tǒng)投入運行后的安全保密測評,由負責該系統(tǒng)審批的保密行政管理部門組織系統(tǒng)測評機構進行;保密檢查由各級保密行政管理部門的保密技術檢查機構承擔。
你的答案: 正確錯誤 得分: 2分
40.(2分)北斗衛(wèi)星導航系統(tǒng)可在全球范圍內全天候、全天時為各類用戶提供高精度、高可靠定位、導航、授時服務,但不具有短報文通信能力。
你的答案: 正確錯誤 得分: 2分
41.(2分)對于目前的無線網(wǎng)絡技術來說,幾乎沒有找到控制覆蓋區(qū)域的方法和手段,這使得攻擊者可以采用一些在有線網(wǎng)絡中沒有出現(xiàn)的攻擊手段來對無線網(wǎng)絡進行攻擊。
你的答案: 正確錯誤 得分: 2分
42.(2分)無線網(wǎng)絡的上網(wǎng)速度完全取決于無線網(wǎng)卡的速度。
你的答案: 正確錯誤 得分: 2分
43.(2分)計算機程序設計語言簡稱編程語言,可以分成機器語言、腳本語言、高級語言三大類。
你的答案: 正確錯誤 得分: 2分
44.(2分)我國的信息與網(wǎng)絡安全防護能力比較弱,許多應用系統(tǒng)處于不設防狀態(tài),機關、企事業(yè)單位及公眾信息安全意識淡薄,保密意識缺乏,是造成重要信息和涉密信息被泄露、信息系統(tǒng)被破壞等情況的主要原因。
你的答案: 正確錯誤 得分: 2分
45.(2分)網(wǎng)絡安全協(xié)議是為保護網(wǎng)絡和信息的安全而設計的,它是建立在密碼體制基礎上的交互通信協(xié)議。
你的答案: 正確錯誤 得分: 2分
46.(2分)企業(yè)、中間監(jiān)管與消費者之間的電子商務模式通過匯聚具有相同或相似需求的消費者,形成一個特殊群體,經(jīng)過集體議價,以達到消費者購買數(shù)量越多,價格相對越低的目的。
你的答案: 正確錯誤 得分: 2分
47.(2分)無線傳感器網(wǎng)絡的不足在于某個節(jié)點的毀壞而造成整個網(wǎng)絡癱瘓。
你的答案: 正確錯誤 得分: 2分
48.(2分)U盤加密的硬件加密方式中由于加密技術是固化在硬件控制芯片中,整個加密過程幾乎不在電腦上留下任何痕跡,密碼傳輸過程中也是以密文形式傳遞,所以很難被木馬截獲,即使截獲得到的也是亂碼,所以破解的可能性非常低。
你的答案: 正確錯誤 得分: 2分
49.(2分)信息安全防護貫穿信息系統(tǒng)建設運行全過程,在信息系統(tǒng)設計、建設、運行維護、廢棄的整個生命周期都要同步考慮信息安全的問題。
你的答案: 正確錯誤 得分: 2分
50.(2分)無線網(wǎng)絡比有線網(wǎng)絡的擴展性更強,當增加新用戶時,網(wǎng)絡無需任何更改,只需要在計算機中增加一塊無線網(wǎng)卡就可以了。
你的答案: 正確錯誤 得分: 2分
第二篇:2014信息安全與信息技術公需科目考試判斷題匯總[推薦]
2014廣西公需科目信息安全與信息技術考試試題
判斷題(只保留正確答案)
判斷題:
1.(2分)計算機網(wǎng)絡所面臨的威脅主要有對網(wǎng)絡中信息的威脅和對網(wǎng)絡設備 的威脅兩種。
你的答案: 錯誤得分: 2分
2.(2分)非對稱密碼算法與對稱密碼算法,加密和解密使用的都是兩個不同的 密鑰。
你的答案: 錯誤 得分: 2分
3.(2分)在兩個具有IrDA端口的設備之間傳輸數(shù)據(jù),中間不能有阻擋物。你的答案: 錯誤得分: 2分
4.(2分)衛(wèi)星通信建站和運行的成本費用不會因為站間距離和地面環(huán)境的不 同而變化。
你的答案: 錯誤得分: 2分
5.(2分)信息系統(tǒng)建設完成后,運營、使用單位或者其主管部門應當選擇具有 信息系統(tǒng)安全等級保護測評資質的測評機構,定期對信息系統(tǒng)安全等級狀況開展等級測評。
你的答案: 錯誤得分: 2分
6.(2分)數(shù)字簽名在電子政務和電子商務中使用廣泛。
你的答案: 錯誤得分: 2分
7.(2分)MySQL是瑞典MySQLAB公司推出的一款關系型數(shù)據(jù)庫系統(tǒng),主要用于大型系統(tǒng)。
你的答案: 錯誤 得分: 2分
8.(2分)某個程序給智能手機發(fā)送垃圾信息不屬于智能手機病毒攻擊。你的答案: 錯誤 得分: 2分
9.(2分)信息安全風險評估的自評估和檢查評估都可依托自身技術力量進行 也可委托具有相應資質的第三方機構提供技術支持。
你的答案: 錯誤得分: 2分
10.(2分)網(wǎng)絡操作系統(tǒng)是為計算機網(wǎng)絡配置的操作系統(tǒng),它使網(wǎng)絡中每臺計算 機能互相通信和共享資源。
你的答案: 錯誤得分: 2分
11.(2分)我國的信息化發(fā)展不平衡,總的來說,東部沿海地區(qū)信息化指數(shù)高,從東部到西部信息化指數(shù)逐漸降低。
你的答案: 錯誤得分: 2分
12.(2分)瀏覽器緩存和上網(wǎng)歷史記錄能完整還原用戶訪問互聯(lián)網(wǎng)的詳細信息,并反映用戶的使用習慣、隱私等。因此應當定期清理這些信息以避免他人獲得并造成隱私泄密。
你的答案: 錯誤得分: 2分
13.(2分)信息隱藏的含義包括信息的存在性隱蔽、信息傳輸信道的隱蔽以及信 息的發(fā)送方和接收方隱蔽。
你的答案: 錯誤得分: 2分
14.(2分)郵件的附件如果是帶有.exe、.com、.pif、.pl、.src和.vbs 為后綴 的文件,應確定其安全后再打開。
你的答案: 錯誤得分: 2分
15.(2分)統(tǒng)一資源定位符是用于完整地描述互聯(lián)網(wǎng)上網(wǎng)頁和其他資源的地址 的一種標識方法。
你的答案: 錯誤得分: 2分
16.(2分)信息安全風險評估的自評估和檢查評估都可依托自身技術力量進行,也可委托具有相應資質的第三方機構提供技術支持。
17.(2分)計算機網(wǎng)絡所面臨的威脅主要有對網(wǎng)絡中信息的威脅和對網(wǎng)絡設備 的威脅兩種。
你的答案: 錯誤得分: 2分
18.(2分)ARP欺騙攻擊能使攻擊者成功假冒某個合法用戶和另外合法用戶進行 網(wǎng)絡通信。
你的答案: 錯誤 得分: 2分
19.(2分)用戶在處理廢棄硬盤時,只要將電腦硬盤內的數(shù)據(jù)格式化就可以了 數(shù)據(jù)就不可能被恢復了。
你的答案: 錯誤 得分: 2分
20.(2分)大數(shù)據(jù)的特點是數(shù)據(jù)量巨大,是指數(shù)據(jù)存儲量已經(jīng)從TB級別升至PB 級別。
你的答案: 錯誤得分:2分
21.(2分)信息系統(tǒng)脆弱性識別是風險評估的一個環(huán)節(jié),包括物理、系統(tǒng)、網(wǎng)絡、應用和管理五個方面。
你的答案: 錯誤 得分: 2分
22.(2分)在任何情況下,涉密計算機及涉密網(wǎng)絡都不能與任何公共信息網(wǎng)絡連 接。
你的答案: 錯誤 得分:2分
23.(2分)Windows XP中每一臺計算機至少需要一個賬戶擁有管理員權限,至少 需要一個管理員賬戶使用“Administrator”這個名稱。
你的答案: 錯誤 得分:2分
24.(2分)微處理器的計算能力和處理速度正在迅速發(fā)展,目前已發(fā)展到16位微 2處理器。
你的答案: 錯誤 得分:2分
46.(2分)緩沖區(qū)溢出屬于主動攻擊類型。
25.(2分)ARP欺騙攻擊能使攻擊者成功假冒某個合法用戶和另外合法用戶進行 網(wǎng)絡通信。
你的答案: 錯誤 得分:2分
26.(2分)內部網(wǎng)絡使用網(wǎng)閘與公共網(wǎng)絡隔離的方式是“物理隔離”的。你的答案: 錯誤 得分:2分
27.(2分)域名分為頂級域名、二級域名、三級域名等。頂級域名又分為國際頂 級域名、國家頂級域名。
你的答案: 錯誤得分: 2分
28.(2分)特洛伊木馬可以感染計算機系統(tǒng)的應用程序。
你的答案: 錯誤 得分: 2分
29.(2分)移動終端按應用領域區(qū)分,可以分為公眾網(wǎng)移動終端和專業(yè)網(wǎng)移動終 端。
你的答案: 錯誤得分: 2分
30.(2分)WLAN的覆蓋范圍大約在10m以內。的答案: 錯誤 得分: 2分
31.(2分)計算機無法啟動肯定是由惡意代碼引起的。
你的答案: 錯誤 得分: 2分
32.(2分)中國移動采用的第三代移動通信技術(3G)標準是WCDMA。你的答案: 錯誤 得分: 2分
33.(2分)機密性、完整性和可用性是評價信息資產(chǎn)的三個安全屬性。
你的答案: 錯誤得分: 2分
34.(2分)系統(tǒng)安全加固可以防范惡意代碼攻擊。
你的答案: 錯誤得分: 2分
35.(2分)三層交換機屬于物理層共享設備,可并行進行多個端口對之間的數(shù)據(jù)傳輸。
你的答案: 錯誤 得分: 2分
36.(2分)我國的信息化發(fā)展不平衡,總的來說,東部沿海地區(qū)信息化指數(shù)高,從東部到西部信息化指數(shù)逐漸降低。
你的答案: 錯誤得分: 2分
37.(2分)瀏覽器緩存和上網(wǎng)歷史記錄能完整還原用戶訪問互聯(lián)網(wǎng)的詳細信息,并反映用戶的使用習慣、隱私等。因此應當定期清理這些信息以避免他人獲得并造成隱私泄密。
你的答案: 錯誤得分: 2分
38.(2分)光纖通過光在玻璃或塑料纖維中的全反射而進行光傳導,傳導損耗比電在電線中的傳導損耗低得多。
你的答案: 錯誤得分: 2分
39.(2分)無線網(wǎng)絡不受空間的限制,可以在無線網(wǎng)的信號覆蓋區(qū)域任何一個位置接入網(wǎng)絡。
你的答案: 錯誤得分: 2分
40.(2分)蹭網(wǎng)指攻擊者使用自己計算機中的無線網(wǎng)卡連接他人的無線路由器上網(wǎng),而不是通過正規(guī)的ISP提供的線路上網(wǎng)。
你的答案: 錯誤得分: 2分
41.(2分)SQL注入攻擊可以控制網(wǎng)站服務器。
你的答案: 錯誤得分: 2分
42.(2分)企業(yè)與消費者之間的電子商務是企業(yè)透過網(wǎng)絡銷售產(chǎn)品或服務個人消費者。這也是目前一般最常見的模式。
你的答案: 錯誤得分: 2分
43.(2分)涉密信息系統(tǒng)的建設使用單位應對系統(tǒng)設計方案進行審查論證,保密行政管理部門應參與方案審查論證,在系統(tǒng)總體安全保密性方面加強指導。
你的答案: 錯誤得分: 2分
44.(2分)風險分析階段的主要工作就是完成風險的分析和計算。
你的答案: 錯誤 得分: 2分
45.(2分)某個程序給智能手機發(fā)送垃圾信息不屬于智能手機病毒攻擊。你的答案: 錯誤 得分: 2分
46.(2分)政府系統(tǒng)信息安全檢查指根據(jù)國家的相關要求,國家信息化主管部門牽頭,公安、保密、安全等部門參加,對政府信息系統(tǒng)開展的聯(lián)合檢查。你的答案: 錯誤得分: 2分
47.(2分)APT攻擊是一種“惡意商業(yè)間諜威脅”的攻擊。
你的答案: 錯誤得分: 2分
48.(2分)通常情況下端口掃描能發(fā)現(xiàn)目標主機開哪些服務。
你的答案: 錯誤 錯誤 得分: 2分
第三篇:2016年9月份信息技術與信息安全公需科目考試答案
2016年9月份信息技術與信息安全公需科目考試答案
1.公鑰基礎設施(PKI)是()。(單選題2分)
A.基于公鑰密碼技術提供安全服務的、通用性的安全基礎設施 B.以上答案都不對 C.密鑰存儲設施 D.注冊審核機構
2.一顆靜止的衛(wèi)星的可視距離達到全球表面積的()左右。(單選題2分)A.0.3 B.50% C.0.2 D.0.4 3.下面關于有寫保護功能的U盤說法不正確的是()?(單選題2分)A.寫保護功能啟用時可以讀出U盤的數(shù)據(jù),也可以將修改的數(shù)據(jù)存入U盤 B.可以避免病毒或惡意代碼刪除U盤上的文件
C.可以避免公用計算機上的病毒和惡意代碼自動存入U盤,借助U盤傳播 D.上面一般有一個可以拔動的鍵,來選擇是否啟用寫保護功能
4.通過為買賣雙方提供一個在線交易平臺,使賣方可以主動提供商品上網(wǎng)拍賣,而買方可以自行選擇商品進行競價的電子商務模式是()。(單選題2分)A.消費者與企業(yè)(C2B)B.消費者與消費者(C2C)C.企業(yè)與政府(B2G)D.企業(yè)與消費者(B2C)
5.涉密信息系統(tǒng)的定級以下()的說法不正確。(單選題2分)A.以上答案都不對
B.涉密信息系統(tǒng)以系統(tǒng)及其安全域所處理信息的最高密級確定系統(tǒng)的分級保護等級。C.由系統(tǒng)建設單位保密工作機構與信息化、業(yè)務工作等部門一起研究確定涉密信息系統(tǒng)及其安全域所處理信息的最高密級
D.由保密行政管理部門確定涉密信息系統(tǒng)的分級保護等級。
6.截止2013年,歐洲的全球衛(wèi)星導航系統(tǒng)“伽利略(Galileo)”,共發(fā)射()顆衛(wèi)星并計劃于2014年正式提供導航服務。(單選題2分)A.4 B.2.0 C.1.0 D.3.0 7.防范網(wǎng)絡監(jiān)聽最有效的方法是()。(單選題2分)A.采用無線網(wǎng)絡傳輸 B.進行漏洞掃描 C.安裝防火墻
D.對傳輸?shù)臄?shù)據(jù)信息進行加密
8.以下關于操作系統(tǒng)的描述,不正確的是()。(單選題2分)
A.分布式操作系統(tǒng)是為分布計算系統(tǒng)配置的操作系統(tǒng),它支持分布系統(tǒng)中各個計算節(jié)點協(xié)同工作。
B.操作系統(tǒng)負責對硬件直接監(jiān)管,對內存、處理器等各種計算資源進行管理。C.實時操作系統(tǒng)具有較強的容錯能力,其特點是資源的分配和調度時首要考慮效率。D.分時操作系統(tǒng)為每個終端用戶分時分配計算資源,每個終端用戶彼此獨立,感覺在獨立使用整臺計算機。9.關于Linux操作系統(tǒng),下面說法正確的是()?(單選題2分)A.系統(tǒng)的安裝和使用比Windows系統(tǒng)簡單 B.完全開源的,可以根據(jù)具體要求對系統(tǒng)進行修改 C.是世界上占市場份額最大的操作系統(tǒng) D.有特定的廠商對系統(tǒng)進行維護
10.下列哪項屬于正確使用涉密辦公設備的行為()?(單選題2分)A.將涉密辦公設備接入普通電話線。
B.在涉密計算機與非涉密計算機之間公用打印機、掃描儀設備。C.將原處理涉密信息的多功能一體機接入非涉密計算機使用。
D.涉密辦公設備正常使用期間,全周期與任何公共信息網(wǎng)絡物理隔離。
11.禁止涉密計算機連接互聯(lián)網(wǎng)主要為了防止涉密計算機(),進而造成涉密信息被竊取。(單選題2分)
A.感染特種木馬病毒 B.下載網(wǎng)絡游戲 C.瀏覽網(wǎng)頁 D.感染蠕蟲病毒
12.網(wǎng)絡輿情監(jiān)測的過程應該是()?(單選題2分)A.1匯集、2分類、3整合、4篩選 B.1匯集、2篩選、3整合、4分類 C.1篩選、2匯集、3整合、4分類 D.1匯集、2篩選、3分類、4整合
13.《文明上網(wǎng)自律公約》是()2006年4月19日發(fā)布的。(單選題2分)A.中國網(wǎng)絡安全協(xié)會
B.中國網(wǎng)絡協(xié)會 C.中國互聯(lián)網(wǎng)協(xié)會 D.中國互聯(lián)網(wǎng)安全協(xié)會
14.關于信息安全應急響應,以下說法是錯誤的()?(單選題2分)
A.我國信息安全事件預警等級分為四級:Ⅰ級(特別嚴重)、Ⅱ級(嚴重)、Ⅲ級(較重)和Ⅳ級(一般),依次用紅色、橙色、黃色和藍色表示。
B.當信息安全事件得到妥善處置后,可按照程序結束應急響應。應急響應結束由處于響應狀態(tài)的各級信息安全應急指揮機構提出建議,并報同級政府批準后生效。
C.信息安全應急響應通常是指一個組織機構為了應對各種信息安全意外事件的發(fā)生所做的準備以及在事件發(fā)生后所采取的措施,其目的是避免、降低危害和損失,以及從危害中恢復。
D.信息安全應急響應工作流程主要包括預防預警、事件報告與先期處置、應急處置、應急結束。
15.當計算機A要訪問計算機B時,計算機C要成功進行ARP欺騙攻擊,C操作如下()。(單選題2分)
A.冒充B并將B的IP和一個錯誤的物理地址回復給 A B.冒充B并將B的物理地址回復給 A C.冒充B并將B的IP和物理地址回復給 A D.將C的IP和一個錯誤的物理地址回復給 A 16.TCP/IP協(xié)議層次結構由()。(單選題2分)A.網(wǎng)絡接口層、網(wǎng)絡層、傳輸層組成 B.網(wǎng)絡接口層、網(wǎng)絡層、傳輸層和應用層組成 C.以上答案都不對
D.網(wǎng)絡接口層、網(wǎng)絡層組成
17.在因特網(wǎng)(Internet)和電子商務領域,占據(jù)世界主導地位的國家是()。(單選題2分)
A.法國 B.日本 C.美國 D.中國
18.風險分析階段的主要工作就是()。(單選題2分)A.判斷安全事件造成的損失對單位組織的影響 B.完成風險的分析和計算
C.完成風險的分析和計算,綜合安全事件所作用的信息資產(chǎn)價值及脆弱性的嚴重程度,判斷安全事件造成的損失對單位組織的影響,即安全風險
D.完成風險的分析
19.目前國內對信息安全人員的資格認證為()。(單選題2分)A.以上資格都是
B.注冊信息安全專業(yè)人員(簡稱CISP)C.國際注冊信息安全專家(簡稱CISSP)D.國際注冊信息系統(tǒng)審計師(簡稱CISA)20.大數(shù)據(jù)中所說的數(shù)據(jù)量大是指數(shù)據(jù)達到了()級別?(單選題2分)A.TB B.KB C.PB D.MB 21.防范ARP欺騙攻擊的主要方法有()。(多選題2分)A.經(jīng)常檢查系統(tǒng)的物理環(huán)境 B.安裝對ARP欺騙工具的防護軟件
C.在網(wǎng)關上綁定各主機的 IP和 MAC地址
D.采用靜態(tài)的ARP緩存,在各主機上綁定網(wǎng)關的 IP和 MAC地址。22.信息安全措施可以分為()。(多選題2分)A.保護性安全措施 B.防護性安全措施 C.糾正性安全措施 D.預防性安全措施
23.信息安全風險評估根據(jù)評估發(fā)起者的不同,可以分為()。(多選題2分)A.第二方評估 B.自評估 C.檢查評估 D.第三方評估
24.按照服務對象不同,云計算可以分為?()(多選題2分)A.服務云 B.公有云 C.混合云 D.私有云
25.按傳播的方式,惡意代碼可分為()。(多選題2分)A.移動代碼 B.木馬 C.蠕蟲 D.病毒
26.防范端口掃描、漏洞掃描和網(wǎng)絡監(jiān)聽的措施有()。(多選題2分)A.對網(wǎng)絡上傳輸?shù)男畔⑦M行加密 B.安裝防火墻
C.關閉一些不常用的端口 D.定期更新系統(tǒng)或打補丁
27.對信息系統(tǒng)運營、使用單位的信息安全等級保護工作情況進行檢查以下哪些說法是正確的()?(多選題2分)
A.對第五級信息系統(tǒng),應當由國家指定的專門部門進行檢查。
B.公安機關對跨省或者全國統(tǒng)一聯(lián)網(wǎng)運行的信息系統(tǒng)的檢查,應當會同其主管部門進行。
C.受理備案的公安機關應當對第四級信息系統(tǒng)運營、使用單位的信息安全等級保護工作情況每半年至少檢查一次。
D.受理備案的公安機關應當對第三級信息系統(tǒng)運營、使用單位的信息安全等級保護工作情況每年至少檢查一次。
28.以下能實現(xiàn)端口掃描的軟件有()。(多選題2分)A.流光軟件 B.防火墻軟件 C.SuperScan軟件 D.字典攻擊軟件
29.關于《文明上網(wǎng)自律公約》,以下說法正確的是()?(多選題2分)A.由中國互聯(lián)網(wǎng)協(xié)會發(fā)布
B.從法律層面上規(guī)范我們的上網(wǎng)行為 C.發(fā)布于2006年4月19日
D.從道德層面上規(guī)范我們的上網(wǎng)行為
30.按照傳染方式劃分,計算機病毒可分為()。(多選題2分)A.混合型病毒 B.引導區(qū)型病毒 C.內存型病毒 D.文件型病毒
31.簡單操作系統(tǒng)的功能有?()(多選題2分)A.操作命令的執(zhí)行 B.控制外部設備
C.支持高級程序設計語言編譯程序 D.文件服務
32.關于無線網(wǎng)絡的基礎架構模式,下面說法正確的是()?(多選題2分)A.網(wǎng)絡中不需要基站或接入點 B.通過基站或接入點連接到有線網(wǎng)絡
C.無線終端設備通過連接基站或接入點來訪問網(wǎng)絡的 D.終端設備之間可以直接通信
33.按連接方式來劃分,計算機病毒可分為()。(多選題2分)A.操作系統(tǒng)型病毒 B.入侵型病毒 C.源碼型病毒 D.外殼型病毒
34.常見的網(wǎng)絡攻擊類型有()。(多選題2分)A.主動攻擊
B.被動攻擊 C.物理攻擊 D.協(xié)議攻擊
35.北斗衛(wèi)星導航系統(tǒng)由什么組成?()(多選題2分)A.空間端 B.地面端 C.用戶端 D.測試端
36.交換機只允許必要的網(wǎng)絡流量通過交換機,因此交換機能隔絕廣播。(判斷題2分)正確 錯誤
37.網(wǎng)絡監(jiān)聽不是主動攻擊類型。(判斷題2分)正確 錯誤
38.DB2是IBM公司研發(fā)的一種關系數(shù)據(jù)庫系統(tǒng),主要用于嵌入式系統(tǒng)中。(判斷題2分)正確 錯誤
39.很多惡意網(wǎng)頁使用的是ActiveX或者Applet、JavaScript控件來入侵,所以如果在瀏覽器中禁止ActiveX控件和Java 腳本就可以避免被修改。(判斷題2分)正確 錯誤
40.網(wǎng)絡釣魚屬于社會工程學攻擊,也就是所謂的欺騙。(判斷題2分)正確 錯誤
41.各信息系統(tǒng)主管部門和運營使用單位要按照《信息安全等級保護管理辦法》和《信息系統(tǒng)安全等級保護定級指南》,初步確定定級對象的安全保護等級,起草定級報告。(判斷題2分)正確 錯誤
42.Wi-Fi的數(shù)據(jù)安全性能比藍牙好一些。(判斷題2分)正確 錯誤
43.電子郵件服務的協(xié)議主要有簡單郵件傳輸協(xié)議(SMTP)、郵局協(xié)議(POP3)和交互式郵件存取協(xié)議(IMAP4),它們不屬于TCP/IP協(xié)議簇。(判斷題2分)正確 錯誤
44.SuperScan是一種端口掃描工具。(判斷題2分)正確 錯誤
45.在數(shù)字證書是使用過程中,證書授權中心(CA)不是必須的。(判斷題2分)正確 錯誤
46.企業(yè)、中間監(jiān)管與消費者之間的電子商務模式通過匯聚具有相同或相似需求的消費者,形成一個特殊群體,經(jīng)過集體議價,以達到消費者購買數(shù)量越多,價格相對越低的目的。(判斷題2分)正確
錯誤
47.無線網(wǎng)絡比有線網(wǎng)絡的擴展性更強,當增加新用戶時,網(wǎng)絡無需任何更改,只需要在計算機中增加一塊無線網(wǎng)卡就可以了。(判斷題2分)正確 錯誤
48.我國的信息與網(wǎng)絡安全防護能力比較弱,許多應用系統(tǒng)處于不設防狀態(tài),機關、企事業(yè)單位及公眾信息安全意識淡薄,保密意識缺乏,是造成重要信息和涉密信息被泄露、信息系統(tǒng)被破壞等情況的主要原因。(判斷題2分)正確 錯誤
49.域名是網(wǎng)絡系統(tǒng)的一個名字。(判斷題2分)正確 錯誤
50.無線網(wǎng)是通過無線電波作為信息傳輸介質、將計算機連接在一起構成的網(wǎng)絡。與有線網(wǎng)絡相比,無線網(wǎng)具有易于安裝、終端便于移動、傳輸速率高的優(yōu)點。(判斷題2分)正確 錯誤
第四篇:2014年信息技術與信息安全公需科目考試答案6
2014年信息技術也信息安全公需科目考試答案(4)
1.(2分)全球著名云計算典型應用產(chǎn)品及解決方案中,亞馬遜云計算服務名稱叫()。
C.AWS
2.(2分)涉密計算機及涉密信息網(wǎng)絡必須與互聯(lián)網(wǎng)實行()。
D.物理隔離
3.(2分)系統(tǒng)攻擊不能實現(xiàn)()。
B.盜走硬盤
4.(2分)覆蓋地理范圍最大的網(wǎng)絡是()。
C.國際互聯(lián)網(wǎng)
5.(2分)以下幾種電子政務模式中,屬于電子政務基本模式的是()。
D.政府與政府之間的電子政務(G2G)
6.(2分)黑客在攻擊中進行端口掃描可以完成()。
D.獲知目標主機開放了哪些端口服務
7.(2分)綠色和平組織的調查報告顯示,用Linux系統(tǒng)的企業(yè)僅需()年更換一次硬件設備。
B.6~8
8.(2分)在無線網(wǎng)絡的攻擊中()是指攻擊節(jié)點在某一工作頻段上不斷發(fā)送無用信號,使該頻段的其他節(jié)點無法進行正常工作。
D.擁塞攻擊
9.(2分)云計算根據(jù)服務類型分為()。
B.IAAS、PAAS、SAAS
10.(2分)下面不能防范電子郵件攻擊的是()。
B.安裝入侵檢測工具
11.(2分)政府系統(tǒng)信息安全檢查由()牽頭組織對政府信息系統(tǒng)開展的聯(lián)合檢查。
D.信息化主管部門
12.(2分)無線局域網(wǎng)的覆蓋半徑大約是()。
B.10m~100m
13.(2分)廣義的電子商務是指()。
A.通過電子手段進行的商業(yè)事務活動
14.(2分)以下關于無線網(wǎng)絡相對于有線網(wǎng)絡的優(yōu)勢不正確的是()。
A.安全性更高
15.(2分)在信息安全風險中,以下哪個說法是正確的?()
A.風險評估要識別資產(chǎn)相關要素的關系,從而判斷資產(chǎn)面臨的風險大小。在對這些要素的評估過程中,需要充分考慮與這些基本要素相關的各類屬性。
16.(2分)關于信息系統(tǒng)脆弱性識別以下哪個說法是錯誤的?()
B.以上答案都不對。
17.(2分)我國衛(wèi)星導航系統(tǒng)的名字叫()。
D.北斗
18.(2分)以下關于盜版軟件的說法,錯誤的是()。
C.若出現(xiàn)問題可以找開發(fā)商負責賠償損失
19.(2分)在信息系統(tǒng)安全防護體系設計中,保證“信息系統(tǒng)中數(shù)據(jù)不被非法修改、破壞、丟失或延時”是為了達到防護體系的()目標。
B.完整
20.(2分)以下哪個不是風險分析的主要內容?()
C.根據(jù)威脅的屬性判斷安全事件發(fā)生的可能性。
21.(2分)根據(jù)涉密網(wǎng)絡系統(tǒng)的分級保護原則,涉密網(wǎng)絡的分級有哪些?()
A.機密
B.絕密
D.內部
22.(2分)哪些是風險要素及屬性之間存在的關系?()
A.風險不可能也沒有必要降為零,在實施了安全措施后還會有殘留下來的風險
C.脆弱性是未被滿足的安全需求,威脅要通過利用脆弱性來危害資產(chǎn),從而形成風險
D.業(yè)務戰(zhàn)略依賴資產(chǎn)去實現(xiàn)
23.(2分)信息安全行業(yè)中權威資格認證有()。
A.注冊信息安全專業(yè)人員(簡稱CISP)
B.國際注冊信息安全專家(簡稱CISSP)
C.國際注冊信息系統(tǒng)審計師(簡稱CISA)
24.(2分)IP地址主要用于什么設備?()
A.網(wǎng)絡設備
B.上網(wǎng)的計算機
D.網(wǎng)絡上的服務器
25.(2分)涉密信息系統(tǒng)審批的權限劃分是()。
A.市(地)級保密行政管理部門負責審批市(地)、縣直機關及其所屬單位的涉密信息系統(tǒng)。
B.省(自治區(qū)、直轄市)保密行政管理部門負責審批省直機關及其所屬部門,國防武器裝備科研生產(chǎn)二級、三級保密資格單位的涉密信息系統(tǒng)。
D.國家保密行政管理部門負責審批中央和國家機關各部委及其直屬單位、國防武器裝備科研生產(chǎn)一級保密資格單位的涉密信息系統(tǒng)。
26.(2分)目前國際主流的3G移動通信技術標準有()。
A.CDMA2000
B.TD-SCDMA
C.WCDMA
27.(2分)關于信息安全風險評估的時間,以下()說法是不正確的?
A.信息系統(tǒng)只在運行維護階段進行風險評估,從而確定安全措施的有效性,確保安全目標得以實現(xiàn)
B.信息系統(tǒng)只在建設驗收階段進行風險評估,以確定系統(tǒng)的安全目標達到與否
D.信息系統(tǒng)只在規(guī)劃設計階段進行風險評估,以確定信息系統(tǒng)的安全目標
28.(2分)防范XSS攻擊的措施是()。
A.網(wǎng)站管理員應注重過濾特殊字符,限制輸入長度,在代碼層面上杜絕XSS漏洞出現(xiàn)的可能性
B.不要打開來歷不明的郵件、郵件附件、帖子等
C.不要隨意點擊別人留在論壇留言板里的鏈接
D.應盡量手工輸入URL地址
29.(2分)常用的網(wǎng)絡協(xié)議有哪些?()
A.FTP
B.TCP/IP
C.HTTP
D.DNS
30.(2分)在無線網(wǎng)絡中,哪種網(wǎng)絡一般采用基礎架構模式?()
A.WLAN
D.WMAN
31.(2分)智能手機感染惡意代碼后的應對措施是()。
A.把SIM卡換到別的手機上,刪除存儲在卡上感染惡意代碼的短信
B.聯(lián)系網(wǎng)絡服務提供商,通過無線方式在線殺毒
C.格式化手機,重裝手機操作系統(tǒng)。
D.通過計算機查殺手機上的惡意代碼
32.(2分)對于生物特征識別的身份認證技術,以下哪些是正確的描述?()
B.利用人體固有的生理特性和行為特征進行個人身份的識別技術
C.具有以下優(yōu)點不會遺忘、不易偽造或被盜、隨身攜帶及使用方便
D.生物特征包括生理特征和行為特征
33.(2分)下面關于SSID說法正確的是()。
A.SSID就是一個局域網(wǎng)的名稱
B.只有設置為名稱相同SSID的值的電腦才能互相通信
C.通過對多個無線接入點AP設置不同的SSID,并要求無線工作站出示正確的SSID才能訪問AP
34.(2分)一般來說無線傳感器節(jié)點中集成了()。
A.傳感器
C.數(shù)據(jù)處理單元
D.通信模塊
35.(2分)防范系統(tǒng)攻擊的措施包括()。
A.安裝防火墻
B.定期更新系統(tǒng)或打補丁
C.系統(tǒng)登錄口令設置不能太簡單
D.關閉不常用的端口和服務
36.(2分)信息系統(tǒng)脆弱性識別是風險評估的一個環(huán)節(jié),包括物理、系統(tǒng)、網(wǎng)絡、應用和管理五個方面。錯誤
37.(2分)APT攻擊是一種“惡意商業(yè)間諜威脅”的攻擊。正確
38.(2分)筆記本電腦可以作為涉密計算機使用。錯誤
39.(2分)郵件的附件如果是帶有.exe、.com、.pif、.pl、.src和.vbs為后綴的文件,應確定其安全后再打開。正確
40.(2分)TCP/IP協(xié)議不依賴于任何特定的計算機硬件或操作系統(tǒng),成為一種兼容各種硬件和軟件的實用協(xié)議族。正確
41.(2分)特洛伊木馬可以感染計算機系統(tǒng)的應用程序。錯誤
42.(2分)特洛伊木馬可以實現(xiàn)遠程上傳文件。正確
43.(2分)SQL注入攻擊可以控制網(wǎng)站服務器。正確
44.(2分)信息系統(tǒng)建設完成后,運營、使用單位或者其主管部門應當選擇具有信息系統(tǒng)安全等級保護測評資質的測評機構,定期對信息系統(tǒng)安全等級狀況開展等級測評。正確
45.(2分)非對稱密碼算法與對稱密碼算法,加密和解密使用的都是兩個不同的密鑰。錯誤
46.(2分)內部網(wǎng)絡使用網(wǎng)閘與公共網(wǎng)絡隔離的方式是“物理隔離”的。錯誤
47.(2分)進行網(wǎng)銀交易時應盡量使用硬件安全保護機制,例如U盾,在交易結束后應及時退出登錄并拔出U盾等安全硬件,以避免他人惡意操作。正確
48.(2分)WLAN的覆蓋范圍大約在10m以內。錯誤
49.(2分)MySQL是瑞典MySQLAB公司推出的一款關系型數(shù)據(jù)庫系統(tǒng),主要用于大型系統(tǒng)。錯誤
50.(2分)企業(yè)與消費者之間的電子商務是企業(yè)透過網(wǎng)絡銷售產(chǎn)品或服務個人消費者。這也是目前一般最常見的模式。正確
第五篇:2014年信息技術與信息安全公需科目考試答案共十套
信息技術與信息安全公需科目考試答案一(100%正確)
1.(2分)在我國,互聯(lián)網(wǎng)內容提供商(ICP)()。
A.必須是電信運營商 B.要經(jīng)過資格審查 C.不需要批準
D.要經(jīng)過國家主管部門批準 你的答案:AB
C
D得分:2分
2.(2分)在下一代互聯(lián)網(wǎng)中,傳輸?shù)乃俣饶苓_到()。
A.10Mbps B.56Kbps C.10Mbps到100Mbps D.1000Kbps 你的答案:AB
C
D得分:2分
3.(2分)在網(wǎng)絡安全體系構成要素中“恢復”指的是()。
A.恢復系統(tǒng) B.恢復網(wǎng)絡 C.A和B D.恢復數(shù)據(jù) 你的答案:AB
C
D得分:0分(正確答案
c)
4.(2分)以下關于智能建筑的描述,錯誤的是()。
A.智能建筑能為用戶提供一個高效、舒適、便利的人性化建筑環(huán)境。B.建筑智能化已成為發(fā)展趨勢。
C.智能建筑強調用戶體驗,具有內生發(fā)展動力。
D.隨著建筑智能化的廣泛開展,我國智能建筑市場已接近飽和。你的答案:AB
C
D得分:2分
5.(2分)計算機病毒是()。
A.具有遠程控制計算機功能的一段程序 B.一種生物病毒 C.一種芯片
D.具有破壞計算機功能或毀壞數(shù)據(jù)的一組程序代碼 你的答案:AB
C
D得分:2分
6.(2分)云計算根據(jù)服務類型分為()。
A.PAAS、CAAS、SAAS B.IAAS、PAAS、DAAS C.IAAS、PAAS、SAAS D.IAAS、CAAS、SAAS 你的答案:AB
C
D得分:2分
7.(2分)下列說法不正確的是()。
A.后門程序都是黑客留下來的
B.Windows Update實際上就是一個后門軟件
C.后門程序是繞過安全性控制而獲取對程序或系統(tǒng)訪問權的程序 D.后門程序能繞過防火墻 你的答案:AB
C
D得分:2分
8.(2分)TCP/IP協(xié)議是()。
A.TCP和IP兩個協(xié)議的合稱 B.指TCP/IP協(xié)議族 C.一個協(xié)議 D.以上答案都不對 你的答案:AB
C
D得分:2分
9.(2分)負責對計算機系統(tǒng)的資源進行管理的核心是()。
A.存儲設備 B.中央處理器 C.終端設備 D.操作系統(tǒng) 你的答案:AB
C
D得分:2分
10.(2分)涉密計算機及涉密信息網(wǎng)絡必須與互聯(lián)網(wǎng)實行()。
A.邏輯隔離 B.物理隔離 C.單向連通 D.互聯(lián)互通 你的答案:AB
C
D得分:2分
11.(2分)IP地址是()。
A.計算機設備在網(wǎng)絡上的地址 B.計算機設備在網(wǎng)絡上的共享地址 C.計算機設備在網(wǎng)絡上的物理地址 D.以上答案都不對 你的答案:AB
C
D得分:2分
12.(2分)靜止的衛(wèi)星的最大通信距離可以達到()。
A.18000km B.15000km C.20000 km D.10000 km 你的答案:AB
C
D得分:2分
13.(2分)我國衛(wèi)星導航系統(tǒng)的名字叫()。
A.北斗 B.神州 C.天宮 D.玉兔
你的答案:ABCD得分:2分
14.(2分)下列類型的口令,最復雜的是()。
A.由純字母組成的口令
B.由字母、數(shù)字和特殊字符混合組成的口令 C.由字母和數(shù)字組成的口令 D.由純數(shù)字組成的口令 你的答案:AB
C
D得分:2分
15.(2分)以下哪個不是風險分析的主要內容?()
A.對資產(chǎn)的脆弱性進行識別并對具體資產(chǎn)脆弱性的嚴重程度賦值。
B.根據(jù)安全事件發(fā)生的可能性以及安全事件的損失,計算安全事件一旦發(fā)生對組織的影響,即風險值。
C.根據(jù)威脅的屬性判斷安全事件發(fā)生的可能性。D.對信息資產(chǎn)進行識別并對資產(chǎn)的價值進行賦值。你的答案:AB
C
D得分:2分
16.(2分)以下關于編程語言描述錯誤的是()。
A.匯編語言是面向機器的程序設計語言。用助記符代替機器指令的操作碼,用地址符號或標號代替指令或操作數(shù)的地址,一般采用匯編語言編寫控制軟件、工具軟件。
B.機器語言編寫的程序難以記憶,不便閱讀和書寫,編寫程序難度大。但具有運行速度極快,且占用存儲空間少的特點。
C.高級語言與計算機的硬件結構和指令系統(tǒng)無關,采用人們更易理解的方式編寫程序,執(zhí)行速度相對較慢。
D.匯編語言適合編寫一些對速度和代碼長度要求不高的程序。你的答案:AB
C
D得分:2分
17.(2分)綠色和平組織的調查報告顯示,用Linux系統(tǒng)的企業(yè)僅需()年更換一次硬件設備。
A.7~9 B.4~6 C.6~8 D.5~7 你的答案:AB
C
D得分:2分
18.(2分)計算機網(wǎng)絡硬件設備中的無交換能力的交換機(集線器)屬于哪一層共享設備()。
A.傳輸層 B.網(wǎng)絡層 C.數(shù)據(jù)鏈路層 D.物理層 你的答案:AB
C
D得分:2分
19.(2分)在無線網(wǎng)絡中,哪種網(wǎng)絡一般采用自組網(wǎng)模式?()
A.WMAN B.WLAN
C.WPAN D.WWAN 你的答案:AB
C
D得分:2分
20.(2分)廣義的電子商務是指()。
A.通過互聯(lián)網(wǎng)在全球范圍內進行的商務貿易活動 B.通過互聯(lián)網(wǎng)進行的商品訂購活動 C.通過電子手段進行的商業(yè)事務活動 D.通過電子手段進行的支付活動 你的答案:AB
C
D得分:2分
21.(2分)網(wǎng)絡釣魚常用的手段是()。
A.利用假冒網(wǎng)上銀行、網(wǎng)上證券網(wǎng)站 B.利用虛假的電子商務網(wǎng)站 C.利用社會工程學 D.利用垃圾郵件 你的答案:AB
C
D得分:2分
22.(2分)以下省份或直轄市中,信息化指數(shù)在70以上,屬于信息化水平第一類地區(qū)的是()。
A.北京市 B.天津市 C.上海市 D.廣東省 你的答案:AB
C
D得分:2分
23.(2分)以下可以防范口令攻擊的是()。
A.設置的口令要盡量復雜些,最好由字母、數(shù)字、特殊字符混合組成 B.不要將口令寫下來
C.在輸入口令時應確認無他人在身邊 D.定期改變口令,至少6個月要改變一次 你的答案:AB
C
D得分:2分
24.(2分)以下不是木馬程序具有的特征是()。
A.感染性 B.繁殖性 C.欺騙性 D.隱蔽性 你的答案:AB
C
D得分:2分
25.(2分)統(tǒng)一資源定位符中常用的協(xié)議?()
A.https B.http C.ddos D.ftp
你的答案:ABCD得分:2分
26.(2分)文件型病毒能感染的文件類型是()。
A.EXE類型 B.HTML類型 C.COM類型 D.SYS類型 你的答案:AB
C
D得分:1分(答案ABCD)
27.(2分)智能手機感染惡意代碼后的應對措施是()。
A.通過計算機查殺手機上的惡意代碼
B.聯(lián)系網(wǎng)絡服務提供商,通過無線方式在線殺毒
C.把SIM卡換到別的手機上,刪除存儲在卡上感染惡意代碼的短信 D.格式化手機,重裝手機操作系統(tǒng)。你的答案:AB
C
D得分:2分
28.(2分)信息隱藏技術主要應用有哪些?()
A.數(shù)據(jù)完整性保護和不可抵賴性的確認 B.數(shù)據(jù)加密 C.數(shù)據(jù)保密
D.數(shù)字作品版權保護 你的答案:AB
C
D得分:2分
29.(2分)以下哪些計算機語言是高級語言?()
A.BASIC B.C C.#JAVA D.PASCAL 你的答案:AB
C
D得分:1分
(答案ABCD)
30.(2分)根據(jù)涉密網(wǎng)絡系統(tǒng)的分級保護原則,涉密網(wǎng)絡的分級有哪些?()
A.機密 B.秘密 C.絕密 D.內部 你的答案:AB
C
D得分:2分
31.(2分)信息安全等級保護的原則是()。
A.明確責任,分級保護 B.依照標準,自行保護 C.指導監(jiān)督,重點保護 D.同步建設,動態(tài)調整 你的答案:AB
C
D得分:2分
32.(2分)下面哪些在目前無線網(wǎng)卡的主流速度范圍內?()
A.300 Mbps
B.108 Mbps C.54 Mbps D.35 Mbps 你的答案:AB
C
D得分:2分
33.(2分)為了保護個人電腦隱私,應該()。
A.廢棄硬盤要進行特殊處理 B.使用“文件粉碎”功能刪除文件 C.刪除來歷不明文件
D.給個人電腦設置安全密碼,避免讓不信任的人使用你的電腦 你的答案:AB
C
D得分:2分
34.(2分)容災備份的類型有()。
A.應用級容災備份 B.業(yè)務級容災備份 C.數(shù)據(jù)級容災備份 D.存儲介質容災備份 你的答案:AB
C
D得分:2分
35.(2分)全球主流的衛(wèi)星導航定位系統(tǒng)有哪些?()
A.美國的全球衛(wèi)星導航系統(tǒng)“GPS”
B.歐洲的全球衛(wèi)星導航系統(tǒng)“伽利略(Galileo)” C.俄羅斯的全球衛(wèi)星導航系統(tǒng)“格洛納斯(GLONASS)” D.中國的全球衛(wèi)星導航系統(tǒng)“北斗系統(tǒng)” 你的答案:AB
C
D得分:2分
36.(2分)MySQL是瑞典MySQLAB公司推出的一款關系型數(shù)據(jù)庫系統(tǒng),主要用于大型系統(tǒng)。
你的答案:正確錯誤得分:2分
37.(2分)系統(tǒng)安全加固可以防范惡意代碼攻擊。
你的答案:正確錯誤得分:2分
38.(2分)網(wǎng)絡操作系統(tǒng)是為計算機網(wǎng)絡配置的操作系統(tǒng),它使網(wǎng)絡中每臺計算機能互相通信和共享資源。
你的答案:正確錯誤得分:2分
39.(2分)中國互聯(lián)網(wǎng)協(xié)會于2008年4月19日發(fā)布了《文明上網(wǎng)自律公約》。
你的答案:正確錯誤得分:2分
40.(2分)計算機無法啟動肯定是由惡意代碼引起的。
你的答案:正確錯誤得分:2分
41.(2分)用戶在處理廢棄硬盤時,只要將電腦硬盤內的數(shù)據(jù)格式化就可以了,數(shù)據(jù)就不可能被恢復了。
你的答案:正確錯誤得分:2分
42.(2分)WLAN的覆蓋范圍大約在10m以內。
你的答案:正確錯誤得分:2分
43.(2分)APT攻擊是一種“惡意商業(yè)間諜威脅”的攻擊。
你的答案:正確錯誤得分:2分
44.(2分)按照云計算的定義可分為廣義云計算和狹義云計算。
你的答案:正確錯誤得分:2分
45.(2分)機密性、完整性和可用性是評價信息資產(chǎn)的三個安全屬性。
你的答案:正確錯誤得分:2分
46.(2分)光纖通過光在玻璃或塑料纖維中的全反射而進行光傳導,傳導損耗比電在電線中的傳導損耗低得多。
你的答案:正確錯誤得分:2分
47.(2分)蹭網(wǎng)指攻擊者使用自己計算機中的無線網(wǎng)卡連接他人的無線路由器上網(wǎng),而不是通過正規(guī)的ISP提供的線路上網(wǎng)。
你的答案:正確錯誤得分:2分
48.(2分)三層交換機屬于物理層共享設備,可并行進行多個端口對之間的數(shù)據(jù)傳輸。
你的答案:正確錯誤得分:2分
49.(2分)在兩個具有IrDA端口的設備之間傳輸數(shù)據(jù),中間不能有阻擋物。
你的答案:正確錯誤得分:2分
50.(2分)內部網(wǎng)絡使用網(wǎng)閘與公共網(wǎng)絡隔離的方式是“物理隔離”的。
你的答案:正確錯誤得分:2分
信息技術與信息安全公需科目考試答案二(100%正確)
1.(2分)特別適用于實時和多任務的應用領域的計算機是()。A.巨型機 B.大型機 C.微型機
D.嵌入式計算機 你的答案: AB
C
D 得分: 2分
2.(2分)負責對計算機系統(tǒng)的資源進行管理的核心是()。A.中央處理器 B.存儲設備 C.操作系統(tǒng) D.終端設備 你的答案: AB
C
D 得分: 2分
3.(2分)2013年12月4日國家工信部正式向中國移動、中國聯(lián)通、中國電信發(fā)放了()4G牌照。A.WCDMA B.WiMax C.TD-LTE D.FDD-LTE 你的答案: AB
C
D 得分: 2分
4.(2分)以下關于盜版軟件的說法,錯誤的是()。A.若出現(xiàn)問題可以找開發(fā)商負責賠償損失 B.使用盜版軟件是違法的
C.成為計算機病毒的重要來源和傳播途徑之一 D.可能會包含不健康的內容 你的答案: AB
C
D 得分: 2分
5.(2分)涉密信息系統(tǒng)工程監(jiān)理工作應由()的單位或組織自身力量承擔。A.具有信息系統(tǒng)工程監(jiān)理資質的單位 B.具有涉密工程監(jiān)理資質的單位 C.保密行政管理部門
D.涉密信息系統(tǒng)工程建設不需要監(jiān)理 你的答案: AB
C
D 得分: 0分
正確答案:B 6.(2分)以下關于智能建筑的描述,錯誤的是()。A.智能建筑強調用戶體驗,具有內生發(fā)展動力。
B.隨著建筑智能化的廣泛開展,我國智能建筑市場已接近飽和。C.建筑智能化已成為發(fā)展趨勢。
D.智能建筑能為用戶提供一個高效、舒適、便利的人性化建筑環(huán)境。你的答案: AB
C
D 得分: 2分
7.(2分)網(wǎng)頁惡意代碼通常利用()來實現(xiàn)植入并進行攻擊。
A.口令攻擊 B.U盤工具
C.IE瀏覽器的漏洞 D.拒絕服務攻擊 你的答案: AB
C
D 得分: 2分
8.(2分)信息系統(tǒng)在什么階段要評估風險?()
A.只在運行維護階段進行風險評估,以識別系統(tǒng)面臨的不斷變化的風險和脆弱性,從而確定安全措施的有效性,確保安全目標得以實現(xiàn)。
B.只在規(guī)劃設計階段進行風險評估,以確定信息系統(tǒng)的安全目標。C.只在建設驗收階段進行風險評估,以確定系統(tǒng)的安全目標達到與否。D.信息系統(tǒng)在其生命周期的各階段都要進行風險評估。你的答案: AB
C
D 得分: 2分
9.(2分)下面不能防范電子郵件攻擊的是()。A.采用FoxMail B.采用電子郵件安全加密軟件 C.采用Outlook Express D.安裝入侵檢測工具 你的答案: AB
C
D 得分: 2分
10.(2分)給Excel文件設置保護密碼,可以設置的密碼種類有()。A.刪除權限密碼 B.修改權限密碼 C.創(chuàng)建權限密碼 D.添加權限密碼 你的答案: AB
C
D 得分: 2分
11.(2分)覆蓋地理范圍最大的網(wǎng)絡是()。A.廣域網(wǎng) B.城域網(wǎng) C.無線網(wǎng) D.國際互聯(lián)網(wǎng) 你的答案: AB
C
D 得分: 2分
12.(2分)在信息安全風險中,以下哪個說法是正確的?()
A.風險評估要識別資產(chǎn)相關要素的關系,從而判斷資產(chǎn)面臨的風險大小。在對這些要素的評估過程中,需要充分考慮與這些基本要素相關的各類屬性。B.風險評估要識別資產(chǎn)相關要素的關系,從而判斷資產(chǎn)面臨的風險大小。在對這些要素的評估過程中,不需要充分考慮與這些基本要素相關的各類屬性。C.安全需求可通過安全措施得以滿足,不需要結合資產(chǎn)價值考慮實施成本。D.信息系統(tǒng)的風險在實施了安全措施后可以降為零。你的答案: AB
C
D 得分: 2分
13.(2分)根據(jù)國際上對數(shù)據(jù)備份能力的定義,下面不屬于容災備份類型?()A.存儲介質容災備份
B.業(yè)務級容災備份 C.系統(tǒng)級容災備份 D.數(shù)據(jù)級容災備份 你的答案: AB
C
D 得分: 2分
14.(2分)靜止的衛(wèi)星的最大通信距離可以達到()。A.18000km B.15000km C.10000 km D.20000 km 你的答案: AB
C
D 得分: 2分
15.(2分)網(wǎng)絡安全協(xié)議包括()。
A.SSL、TLS、IPSec、Telnet、SSH、SET等 B.POP3和IMAP4 C.SMTP D.TCP/IP 你的答案: AB
C
D 得分: 2分
16.(2分)在信息系統(tǒng)安全防護體系設計中,保證“信息系統(tǒng)中數(shù)據(jù)不被非法修改、破壞、丟失或延時”是為了達到防護體系的()目標。A.可用 B.保密 C.可控 D.完整 你的答案: AB
C
D 得分: 2分
17.(2分)要安全瀏覽網(wǎng)頁,不應該()。A.定期清理瀏覽器緩存和上網(wǎng)歷史記錄 B.禁止使用ActiveX控件和Java 腳本 C.定期清理瀏覽器Cookies D.在他人計算機上使用“自動登錄”和“記住密碼”功能 你的答案: AB
C
D 得分: 2分
18.(2分)系統(tǒng)攻擊不能實現(xiàn)()。A.盜走硬盤 B.口令攻擊
C.進入他人計算機系統(tǒng) D.IP欺騙 你的答案: AB
C
D 得分: 2分
19.(2分)我國衛(wèi)星導航系統(tǒng)的名字叫()。A.天宮 B.玉兔 C.神州 D.北斗
你的答案: ABCD 得分: 2分
20.(2分)計算機網(wǎng)絡硬件設備中的無交換能力的交換機(集線器)屬于哪一層共享設備()。A.物理層
B.數(shù)據(jù)鏈路層 C.傳輸層 D.網(wǎng)絡層 你的答案: AB
C
D 得分: 2分
多選題:
21.(2分)以下哪些計算機語言是高級語言?()A.BASIC B.PASCAL C.#JAVA D.C 你的答案: AB
C
D 得分: 2分
22.(2分)常用的非對稱密碼算法有哪些?()A.ElGamal算法 B.數(shù)據(jù)加密標準 C.橢圓曲線密碼算法 D.RSA公鑰加密算法 你的答案: AB
C
D 得分: 2分
23.(2分)信息隱藏技術主要應用有哪些?()A.數(shù)據(jù)加密
B.數(shù)字作品版權保護
C.數(shù)據(jù)完整性保護和不可抵賴性的確認 D.數(shù)據(jù)保密 你的答案: AB
C
D 得分: 2分
24.(2分)第四代移動通信技術(4G)特點包括()。A.流量價格更低 B.上網(wǎng)速度快 C.延遲時間短 D.流量價格更高 你的答案: AB
C
D 得分: 2分
25.(2分)統(tǒng)一資源定位符中常用的協(xié)議?()A.ddos B.https C.ftp D.http
你的答案: ABCD 得分: 2分
26.(2分)防范內部人員惡意破壞的做法有()。A.嚴格訪問控制 B.完善的管理措施 C.有效的內部審計
D.適度的安全防護措施 你的答案: AB
C
D 得分: 2分
27.(2分)信息安全面臨哪些威脅?()A.信息間諜 B.網(wǎng)絡黑客 C.計算機病毒
D.信息系統(tǒng)的脆弱性 你的答案: AB
C
D 得分: 2分
28.(2分)一般來說無線傳感器節(jié)點中集成了()。A.通信模塊 B.無線基站 C.數(shù)據(jù)處理單元 D.傳感器 你的答案: AB
C
D 得分: 2分
29.(2分)下面關于SSID說法正確的是()。
A.通過對多個無線接入點AP設置不同的SSID,并要求無線工作站出示正確的SSID才能訪問AP B.提供了40位和128位長度的密鑰機制
C.只有設置為名稱相同SSID的值的電腦才能互相通信 D.SSID就是一個局域網(wǎng)的名稱 你的答案: AB
C
D 得分: 2分
30.(2分)WLAN主要適合應用在以下哪些場合?()A.難以使用傳統(tǒng)的布線網(wǎng)絡的場所 B.使用無線網(wǎng)絡成本比較低的場所 C.人員流動性大的場所 D.搭建臨時性網(wǎng)絡 你的答案: AB
C
D 得分: 2分
31.(2分)以下不是木馬程序具有的特征是()。A.繁殖性 B.感染性 C.欺騙性 D.隱蔽性 你的答案: AB
C
D 得分: 0分(正確答案:AB)
32.(2分)防范XSS攻擊的措施是()。
A.應盡量手工輸入URL地址
B.網(wǎng)站管理員應注重過濾特殊字符,限制輸入長度,在代碼層面上杜絕XSS漏洞出現(xiàn)的可能性
C.不要隨意點擊別人留在論壇留言板里的鏈接 D.不要打開來歷不明的郵件、郵件附件、帖子等 你的答案: AB
C
D 得分: 2分
33.(2分)攻擊者通過端口掃描,可以直接獲得()。A.目標主機的口令
B.給目標主機種植木馬
C.目標主機使用了什么操作系統(tǒng) D.目標主機開放了哪些端口服務 你的答案: AB
C
D 得分: 2分
34.(2分)以下屬于電子商務功能的是()。A.意見征詢、交易管理 B.廣告宣傳、咨詢洽談 C.網(wǎng)上訂購、網(wǎng)上支付 D.電子賬戶、服務傳遞 你的答案: AB
C
D 得分: 2分
35.(2分)為了避免被誘入釣魚網(wǎng)站,應該()。A.不要輕信來自陌生郵件、手機短信或者論壇上的信息 B.使用搜索功能來查找相關網(wǎng)站 C.檢查網(wǎng)站的安全協(xié)議
D.用好殺毒軟件的反釣魚功能 你的答案:
判斷題: ABCD 得分: 2分
36.(2分)系統(tǒng)安全加固可以防范惡意代碼攻擊。你的答案: 正確
錯誤 得分: 2分
37.(2分)三層交換機屬于物理層共享設備,可并行進行多個端口對之間的數(shù)據(jù)傳輸。你的答案: 正確
錯誤 得分: 2分
38.(2分)我國的信息化發(fā)展不平衡,總的來說,東部沿海地區(qū)信息化指數(shù)高,從東部到西部信息化指數(shù)逐漸降低。你的答案: 正確
錯誤 得分: 2分
39.(2分)瀏覽器緩存和上網(wǎng)歷史記錄能完整還原用戶訪問互聯(lián)網(wǎng)的詳細信息,并反映用戶的使用習慣、隱私等。因此應當定期清理這些信息以避免他人獲得并造成隱私泄密。你的答案: 正確錯誤 得分: 2分
40.(2分)光纖通過光在玻璃或塑料纖維中的全反射而進行光傳導,傳導損耗比電在電線中的傳導損耗低得多。你的答案: 正確
錯誤 得分: 2分
41.(2分)無線網(wǎng)絡不受空間的限制,可以在無線網(wǎng)的信號覆蓋區(qū)域任何一個位置接入網(wǎng)絡。你的答案: 正確
錯誤 得分: 2分
42.(2分)蹭網(wǎng)指攻擊者使用自己計算機中的無線網(wǎng)卡連接他人的無線路由器上網(wǎng),而不是通過正規(guī)的ISP提供的線路上網(wǎng)。你的答案: 正確
錯誤 得分: 2分
43.(2分)SQL注入攻擊可以控制網(wǎng)站服務器。你的答案: 正確
錯誤 得分: 0分(正確答案:正確)
44.(2分)企業(yè)與消費者之間的電子商務是企業(yè)透過網(wǎng)絡銷售產(chǎn)品或服務個人消費者。這也是目前一般最常見的模式。你的答案: 正確
錯誤 得分: 2分
45.(2分)涉密信息系統(tǒng)的建設使用單位應對系統(tǒng)設計方案進行審查論證,保密行政管理部門應參與方案審查論證,在系統(tǒng)總體安全保密性方面加強指導。你的答案: 正確
錯誤 得分: 2分
46.(2分)風險分析階段的主要工作就是完成風險的分析和計算。你的答案: 正確
錯誤 得分: 0分(正確答案:錯誤)
47.(2分)某個程序給智能手機發(fā)送垃圾信息不屬于智能手機病毒攻擊。你的答案: 正確
錯誤 得分: 2分
48.(2分)政府系統(tǒng)信息安全檢查指根據(jù)國家的相關要求,國家信息化主管部門牽頭,公安、保密、安全等部門參加,對政府信息系統(tǒng)開展的聯(lián)合檢查。你的答案: 正確
錯誤 得分: 2分
49.(2分)APT攻擊是一種“惡意商業(yè)間諜威脅”的攻擊。你的答案: 正確
錯誤 得分: 2分
50.(2分)通常情況下端口掃描能發(fā)現(xiàn)目標主機開哪些服務。你的答案:
正確錯誤 得分: 2分
信息技術與信息安全公需科目考試答案三(紅色為正確)
1.(2分)網(wǎng)頁惡意代碼通常利用()來實現(xiàn)植入并進行攻擊。A.拒絕服務攻擊 B.口令攻擊 C.IE瀏覽器的漏洞 D.U盤工具
你的答案: A B C D得分:2分
2.(2分)涉密信息系統(tǒng)工程監(jiān)理工作應由()的單位或組織自身力量承擔。A.具有信息系統(tǒng)工程監(jiān)理資質的單位 B.具有涉密工程監(jiān)理資質的單位 C.保密行政管理部門
D.涉密信息系統(tǒng)工程建設不需要監(jiān)理 你的答案: A B C D得分:2分
3.(2分)全球著名云計算典型應用產(chǎn)品及解決方案中,亞馬遜云計算服務名稱叫()。A.AWS B.SCE C.Azure D.Google App 你的答案: A B C D得分:2分
4.(2分)在信息安全風險中,以下哪個說法是正確的?()
A.風險評估要識別資產(chǎn)相關要素的關系,從而判斷資產(chǎn)面臨的風險大小。在對這些要素的評估過程中,需要充分考慮與這些基本要素相關的各類屬性。B.安全需求可通過安全措施得以滿足,不需要結合資產(chǎn)價值考慮實施成本。C.風險評估要識別資產(chǎn)相關要素的關系,從而判斷資產(chǎn)面臨的風險大小。在對這些要素的評估過程中,不需要充分考慮與這些基本要素相關的各類屬性。
D.信息系統(tǒng)的風險在實施了安全措施后可以降為零。你的答案: A B C D得分:2分
5.(2分)在網(wǎng)絡安全體系構成要素中“恢復”指的是()。A.A和B B.恢復數(shù)據(jù) C.恢復系統(tǒng) D.恢復網(wǎng)絡
你的答案: A B C D得分:2分
6.(2分)目前,針對計算機信息系統(tǒng)及網(wǎng)絡的惡意程序正逐年成倍增長,其中最為嚴重的是()。A.木馬病毒 B.系統(tǒng)漏洞 C.僵尸網(wǎng)絡 D.蠕蟲病毒
你的答案: A B C D得分:2分
7.(2分)政府系統(tǒng)信息安全檢查由()牽頭組織對政府信息系統(tǒng)開展的聯(lián)合檢查。A.安全部門 B.信息化主管部門 C.公安部門 D.保密部門
你的答案: A B C D得分:2分
8.(2分)黑客在攻擊中進行端口掃描可以完成()。A.檢測黑客自己計算機已開放哪些端口 B.口令破譯 C.截獲網(wǎng)絡流量
D.獲知目標主機開放了哪些端口服務 你的答案: A B C D得分:2分 9.(2分)TCP/IP協(xié)議是()。A.以上答案都不對 B.指TCP/IP協(xié)議族 C.一個協(xié)議
D.TCP和IP兩個協(xié)議的合稱 你的答案: A B C D得分:0分
10.(2分)在下一代互聯(lián)網(wǎng)中,傳輸?shù)乃俣饶苓_到()。A.1000Kbps B.10Mbps到100Mbps C.10Mbps D.56Kbps 你的答案: A B C D得分:2分
11.(2分)下列關于ADSL撥號攻擊的說法,正確的是()。A.能用ADSL設備打電話進行騷擾 B.能損壞ADSL物理設備 C.能用ADSL設備免費打電話 D.能獲取ADSL設備的系統(tǒng)管理密碼 你的答案: A B C D得分:2分
12.(2分)無線局域網(wǎng)的覆蓋半徑大約是()。A.10m~100m B.5m~50m C.15m~150m D.8m~80m
你的答案: A B C D得分:2分
13.(2分)無線個域網(wǎng)的覆蓋半徑大概是()。A.10m以內 B.20m以內 C.30m以內 D.5m以內
你的答案: A B C D得分:2分
14.(2分)以下關于盜版軟件的說法,錯誤的是()。A.使用盜版軟件是違法的
B.成為計算機病毒的重要來源和傳播途徑之一 C.可能會包含不健康的內容
D.若出現(xiàn)問題可以找開發(fā)商負責賠償損失 你的答案: A B C D得分:2分
15.(2分)關于信息系統(tǒng)脆弱性識別以下哪個說法是錯誤的?()A.完成信息系統(tǒng)識別和威脅識別之后,需要進行信息系統(tǒng)脆弱性識別。B.以上答案都不對。
C.可以根據(jù)對信息資產(chǎn)損害程度、技術實現(xiàn)的難易程度、弱點流行程度,采用等級方式對已識別的信息系統(tǒng)脆弱性的嚴重程度進行賦值。
D.通過掃描工具或人工等不同方式,識別當前信息系統(tǒng)中存在的脆弱性。你的答案: A B C D得分:2分
16.(2分)給Excel文件設置保護密碼,可以設置的密碼種類有()。A.刪除權限密碼 B.添加權限密碼 C.修改權限密碼 D.創(chuàng)建權限密碼
你的答案: A B C D得分:2分
17.(2分)惡意代碼傳播速度最快、最廣的途徑是()。A.通過光盤復制來傳播文件時 B.通過U盤復制來傳播文件時 C.通過網(wǎng)絡來傳播文件時 D.安裝系統(tǒng)軟件時
你的答案: A B C D得分:2分 18.(2分)對信息資產(chǎn)識別是()。
A.對信息資產(chǎn)進行合理分類,分析安全需求,確定資產(chǎn)的重要程度 B.以上答案都不對
C.對信息資產(chǎn)進行合理分類,確定資產(chǎn)的重要程度
D.從保密性、完整性和可用性三個方面對每個資產(chǎn)類別進行安全需求分析 你的答案: A B C D得分:2分
19.(2分)信息安全措施可以分為()。A.預防性安全措施和防護性安全措施 B.糾正性安全措施和防護性安全措施 C.糾正性安全措施和保護性安全措施 D.預防性安全措施和保護性安全措施 你的答案: A B C D得分:2分 20.(2分)不屬于被動攻擊的是()。A.竊聽攻擊 B.拒絕服務攻擊
C.截獲并修改正在傳輸?shù)臄?shù)據(jù)信息 D.欺騙攻擊
你的答案: A B C D得分:2分
21.(2分)智能手機感染惡意代碼后的應對措施是()。A.聯(lián)系網(wǎng)絡服務提供商,通過無線方式在線殺毒
B.把SIM卡換到別的手機上,刪除存儲在卡上感染惡意代碼的短信 C.通過計算機查殺手機上的惡意代碼 D.格式化手機,重裝手機操作系統(tǒng)。你的答案: A B C D得分:1分
22.(2分)哪些是國內著名的互聯(lián)網(wǎng)內容提供商?()A.新浪 B.谷歌 C.百度 D.網(wǎng)易
你的答案: A B C D得分:2分
23.(2分)文件型病毒能感染的文件類型是()。A.COM類型 B.HTML類型 C.SYS類型 D.EXE類型
你的答案: A B C D得分:1分
24.(2分)預防中木馬程序的措施有()。A.及時進行操作系統(tǒng)更新和升級
B.安裝如防火墻、反病毒軟件等安全防護軟件 C.經(jīng)常瀏覽色情網(wǎng)站 D.不隨便使用來歷不明的軟件 你的答案: A B C D得分:2分
25.(2分)以下省份或直轄市中,信息化指數(shù)在70以上,屬于信息化水平第一類地區(qū)的是()。A.天津市 B.廣東省 C.北京市 D.上海市
你的答案: A B C D得分:0分
26.(2分)計算機感染惡意代碼的現(xiàn)象有()。A.正常的計算機經(jīng)常無故突然死機 B.無法正常啟動操作系統(tǒng) C.磁盤空間迅速減少 D.計算機運行速度明顯變慢 你的答案: A B C D得分:2分
27.(2分)防范手機病毒的方法有()。A.經(jīng)常為手機查殺病毒 B.注意短信息中可能存在的病毒 C.盡量不用手機從網(wǎng)上下載信息 D.關閉亂碼電話
你的答案: A B C D得分:2分
28.(2分)網(wǎng)絡釣魚常用的手段是()。A.利用社會工程學 B.利用虛假的電子商務網(wǎng)站
C.利用假冒網(wǎng)上銀行、網(wǎng)上證券網(wǎng)站 D.利用垃圾郵件
你的答案: A B C D得分:2分
29.(2分)被動攻擊通常包含()。A.拒絕服務攻擊 B.竊聽攻擊 C.欺騙攻擊 D.數(shù)據(jù)驅動攻擊
你的答案: A B C D得分:2分
30.(2分)以下()是開展信息系統(tǒng)安全等級保護的環(huán)節(jié)。A.監(jiān)督檢查 B.自主定級 C.備案 D.等級測評
你的答案: A B C D得分:2分
31.(2分)根據(jù)涉密網(wǎng)絡系統(tǒng)的分級保護原則,涉密網(wǎng)絡的分級有哪些?()A.秘密 B.內部 C.機密 D.絕密
你的答案: A B C D得分:0分
32.(2分)電子政務包含哪些內容?()
A.政府辦公自動化、政府部門間的信息共建共享、各級政府間的遠程視頻會議。B.政府信息發(fā)布。C.公民網(wǎng)上查詢政府信息。
D.電子化民意調查、社會經(jīng)濟信息統(tǒng)計。你的答案: A B C D得分:2分
33.(2分)信息隱藏技術主要應用有哪些?()
A.數(shù)字作品版權保護 B.數(shù)據(jù)保密 C.數(shù)據(jù)加密
D.數(shù)據(jù)完整性保護和不可抵賴性的確認 你的答案: A B C D得分:2分
34.(2分)UWB技術主要應用在以下哪些方面?()A.無繩電話 B.地質勘探
C.家電設備及便攜設備之間的無線數(shù)據(jù)通信 D.汽車防沖撞傳感器 你的答案: A B C D得分:0分
35.(2分)下面關于SSID說法正確的是()。A.SSID就是一個局域網(wǎng)的名稱
B.提供了40位和128位長度的密鑰機制
C.通過對多個無線接入點AP設置不同的SSID,并要求無線工作站出示正確的SSID才能訪問AP D.只有設置為名稱相同SSID的值的電腦才能互相通信 你的答案: A B C D得分:2分
36.(2分)大數(shù)據(jù)的特點是數(shù)據(jù)量巨大,是指數(shù)據(jù)存儲量已經(jīng)從TB級別升至PB級別。
你的答案: 正確 錯誤得分:2分
37.(2分)信息系統(tǒng)脆弱性識別是風險評估的一個環(huán)節(jié),包括物理、系統(tǒng)、網(wǎng)絡、應用和管理五個方面。
你的答案: 正確 錯誤得分: 2分
38.(2分)在任何情況下,涉密計算機及涉密網(wǎng)絡都不能與任何公共信息網(wǎng)絡連接。
你的答案: 正確 錯誤得分:2分
39.(2分)Windows XP中每一臺計算機至少需要一個賬戶擁有管理員權限,至少需要一個管理員賬戶使用“Administrator”這個名稱。你的答案: 正確 錯誤得分:2分
40.(2分)系統(tǒng)安全加固可以防范惡意代碼攻擊。你的答案: 正確 錯誤得分:2分
41.(2分)無線網(wǎng)絡不受空間的限制,可以在無線網(wǎng)的信號覆蓋區(qū)域任何一個位置接入網(wǎng)絡。
你的答案: 正確 錯誤得分:2分
42.(2分)某個程序給智能手機發(fā)送垃圾信息不屬于智能手機病毒攻擊。你的答案: 正確 錯誤得分:2分
43.(2分)郵件的附件如果是帶有.exe、.com、.pif、.pl、.src和.vbs為后綴的文件,應確定其安全后再打開。你的答案: 正確 錯誤得分:2分
44.(2分)涉密信息系統(tǒng)的建設使用單位應對系統(tǒng)設計方案進行審查論證,保密行政管理部門應參與方案審查論證,在系統(tǒng)總體安全保密性方面加強指導。你的答案: 正確 錯誤得分:2分
45.(2分)微處理器的計算能力和處理速度正在迅速發(fā)展,目前已發(fā)展到16位微處理器。
你的答案: 正確 錯誤得分:2分
46.(2分)緩沖區(qū)溢出屬于主動攻擊類型。你的答案: 正確 錯誤得分:2分
47.(2分)ARP欺騙攻擊能使攻擊者成功假冒某個合法用戶和另外合法用戶進行網(wǎng)絡通信。
你的答案: 正確 錯誤得分:2分
48.(2分)企業(yè)與消費者之間的電子商務是企業(yè)透過網(wǎng)絡銷售產(chǎn)品或服務個人消費者。這也是目前一般最常見的模式。你的答案: 正確 錯誤得分:2分
49.(2分)內部網(wǎng)絡使用網(wǎng)閘與公共網(wǎng)絡隔離的方式是“物理隔離”的。
你的答案: 正確 錯誤得分:2分
50.(2分)信息安全風險評估的自評估和檢查評估都可依托自身技術力量進行,也可委托具有相應資質的第三方機構提供技術支持。你的答案: 正確 錯誤得分:2分
信息技術與信息安全公需科目考試答案四1.(2分)GSM是第幾代移動通信技術?()A.第三代 B.第二代 C.第一代 D.第四代
你的答案: A B C D 得分: 2分
2.(2分)無線局域網(wǎng)的覆蓋半徑大約是()。A.10m~100m B.5m~50m C.8m~80m D.15m~150m 你的答案: A B C D 得分: 2分
3.(2分)惡意代碼傳播速度最快、最廣的途徑是()。A.安裝系統(tǒng)軟件時
B.通過U盤復制來傳播文件時 C.通過網(wǎng)絡來傳播文件時 D.通過光盤復制來傳播文件時 你的答案: A B C D 得分: 2分
紅色為正確)(4.(2分)以下關于智能建筑的描述,錯誤的是()。
A.隨著建筑智能化的廣泛開展,我國智能建筑市場已接近飽和。B.智能建筑能為用戶提供一個高效、舒適、便利的人性化建筑環(huán)境。C.建筑智能化已成為發(fā)展趨勢。
D.智能建筑強調用戶體驗,具有內生發(fā)展動力。你的答案: A B C D 得分: 2分 5.(2分)廣義的電子商務是指()。
A.通過互聯(lián)網(wǎng)在全球范圍內進行的商務貿易活動 B.通過電子手段進行的商業(yè)事務活動 C.通過電子手段進行的支付活動 D.通過互聯(lián)網(wǎng)進行的商品訂購活動 你的答案: A B C D 得分: 2分
6.(2分)證書授權中心(CA)的主要職責是()。A.頒發(fā)和管理數(shù)字證書 B.進行用戶身份認證
C.頒發(fā)和管理數(shù)字證書以及進行用戶身份認證 D.以上答案都不對
你的答案: A B C D 得分: 2分
7.(2分)以下關于編程語言描述錯誤的是()。
A.高級語言與計算機的硬件結構和指令系統(tǒng)無關,采用人們更易理解的方式編寫程序,執(zhí)行速度相對較慢。
B.匯編語言適合編寫一些對速度和代碼長度要求不高的程序。
C.匯編語言是面向機器的程序設計語言。用助記符代替機器指令的操作碼,用地址符號或標號代替指令或操作數(shù)的地址,一般采用匯編語言編寫控制軟件、工具軟件。
D.機器語言編寫的程序難以記憶,不便閱讀和書寫,編寫程序難度大。但具有運行速度極快,且占用存儲空間少的特點。你的答案: A B C D 得分: 2分
8.(2分)云計算根據(jù)服務類型分為()。A.IAAS、PAAS、SAAS B.IAAS、CAAS、SAAS C.IAAS、PAAS、DAAS D.PAAS、CAAS、SAAS 你的答案: A B C D 得分: 2分 9.(2分)統(tǒng)一資源定位符是()。A.互聯(lián)網(wǎng)上網(wǎng)頁和其他資源的地址 B.以上答案都不對 C.互聯(lián)網(wǎng)上設備的物理地址 D.互聯(lián)網(wǎng)上設備的位置 你的答案: A B C D 得分: 2分
10.(2分)網(wǎng)站的安全協(xié)議是https時,該網(wǎng)站瀏覽時會進行()處理。A.增加訪問標記 B.加密 C.身份驗證 D.口令驗證
你的答案: A B C D 得分: 2分
11.(2分)涉密信息系統(tǒng)工程監(jiān)理工作應由()的單位或組織自身力量承擔。A.具有信息系統(tǒng)工程監(jiān)理資質的單位 B.涉密信息系統(tǒng)工程建設不需要監(jiān)理 C.保密行政管理部門
D.具有涉密工程監(jiān)理資質的單位 你的答案: A B C D 得分: 2分
12.(2分)網(wǎng)頁惡意代碼通常利用()來實現(xiàn)植入并進行攻擊。A.U盤工具 B.拒絕服務攻擊 C.口令攻擊 D.IE瀏覽器的漏洞
你的答案: A B C D 得分: 2分
13.(2分)在網(wǎng)絡安全體系構成要素中“恢復”指的是()。A.恢復網(wǎng)絡 B.A和B C.恢復數(shù)據(jù) D.恢復系統(tǒng)
你的答案: A B C D 得分: 0分
14.(2分)以下關于盜版軟件的說法,錯誤的是()。A.可能會包含不健康的內容
B.若出現(xiàn)問題可以找開發(fā)商負責賠償損失 C.使用盜版軟件是違法的
D.成為計算機病毒的重要來源和傳播途徑之一 你的答案: A B C D 得分: 2分 15.(2分)WCDMA意思是()。A.寬頻碼分多址 B.碼分多址
C.全球移動通信系統(tǒng)
D.時分多址
你的答案: A B C D 得分: 2分 16.(2分)網(wǎng)絡安全協(xié)議包括()。A.TCP/IP B.SSL、TLS、IPSec、Telnet、SSH、SET等 C.POP3和IMAP4 D.SMTP 你的答案: A B C D 得分: 2分
17.(2分)在無線網(wǎng)絡中,哪種網(wǎng)絡一般采用自組網(wǎng)模式?()A.WLAN B.WMAN C.WPAN D.WWAN 你的答案: A B C D 得分: 0分 18.(2分)下列說法不正確的是()。A.Windows Update實際上就是一個后門軟件 B.后門程序都是黑客留下來的
C.后門程序是繞過安全性控制而獲取對程序或系統(tǒng)訪問權的程序 D.后門程序能繞過防火墻 你的答案: A B C D 得分: 2分
19.(2分)覆蓋地理范圍最大的網(wǎng)絡是()。A.城域網(wǎng) B.國際互聯(lián)網(wǎng) C.廣域網(wǎng)
D.無線網(wǎng)
你的答案: A B C D 得分: 2分
20.(2分)下列關于ADSL撥號攻擊的說法,正確的是()。A.能獲取ADSL設備的系統(tǒng)管理密碼 B.能損壞ADSL物理設備
C.能用ADSL設備打電話進行騷擾 D.能用ADSL設備免費打電話 你的答案: A B C D 得分: 2分
21.(2分)為了避免被誘入釣魚網(wǎng)站,應該()。A.使用搜索功能來查找相關網(wǎng)站 B.檢查網(wǎng)站的安全協(xié)議 C.用好殺毒軟件的反釣魚功能
D.不要輕信來自陌生郵件、手機短信或者論壇上的信息 你的答案: A B C D 得分: 2分
22.(2分)網(wǎng)絡存儲設備的存儲結構有()。A.寬帶式存儲 B.網(wǎng)絡連接存儲 C.存儲區(qū)域網(wǎng)絡 D.直連式存儲
你的答案: A B C D 得分: 2分 23.(2分)萬維網(wǎng)有什么作用?()
A.提供豐富的文本、圖形、圖像、音頻和視頻等信息 B.便于信息瀏覽獲取 C.一個物理網(wǎng)絡
D.基于互聯(lián)網(wǎng)的、最大的電子信息資料庫 你的答案: A B C D 得分: 2分
24.(2分)統(tǒng)一資源定位符中常用的協(xié)議?()A.ddos B.ftp C.https D.http 你的答案: A B C D 得分: 2分
25.(2分)以下()是開展信息系統(tǒng)安全等級保護的環(huán)節(jié)。A.等級測評 B.備案 C.監(jiān)督檢查 D.自主定級
你的答案: A B C D 得分: 2分
26.(2分)下列攻擊中,能導致網(wǎng)絡癱瘓的有()。A.XSS攻擊 B.拒絕服務攻擊 C.電子郵件攻擊 D.SQL攻擊
你的答案: A B C D 得分: 0分
27.(2分)防范內部人員惡意破壞的做法有()。A.嚴格訪問控制 B.適度的安全防護措施 C.有效的內部審計
D.完善的管理措施
你的答案: A B C D 得分: 2分
28.(2分)常用的非對稱密碼算法有哪些?()A.ElGamal算法 B.數(shù)據(jù)加密標準 C.橢圓曲線密碼算法 D.RSA公鑰加密算法
你的答案: A B C D 得分: 2分
29.(2分)信息安全主要包括哪些內容?()A.運行安全和系統(tǒng)安全 B.物理(實體)安全和通信保密 C.計算機安全和數(shù)據(jù)(信息)安全 D.系統(tǒng)可靠性和信息保障 你的答案: A B C D 得分: 2分
30.(2分)信息安全行業(yè)中權威資格認證有()。A.國際注冊信息系統(tǒng)審計師(簡稱CISA)B.高級信息安全管理師
C.國際注冊信息安全專家(簡稱CISSP)D.注冊信息安全專業(yè)人員(簡稱CISP)你的答案: A B C D 得分: 2分
31.(2分)安全收發(fā)電子郵件可以遵循的原則有()。A.對于隱私或重要的文件可以加密之后再發(fā)送 B.不要查看來源不明和內容不明的郵件,應直接刪除 C.區(qū)分工作郵箱和生活郵箱
D.為郵箱的用戶賬號設置高強度的口令 你的答案: A B C D 得分: 2分
32.(2分)防范系統(tǒng)攻擊的措施包括()。A.關閉不常用的端口和服務 B.定期更新系統(tǒng)或打補丁 C.安裝防火墻
D.系統(tǒng)登錄口令設置不能太簡單 你的答案: A B C D 得分: 2分
33.(2分)為了保護個人電腦隱私,應該()。A.刪除來歷不明文件
B.使用“文件粉碎”功能刪除文件 C.廢棄硬盤要進行特殊處理
D.給個人電腦設置安全密碼,避免讓不信任的人使用你的電腦 你的答案: A B C D 得分: 2分
34.(2分)“三網(wǎng)融合”的優(yōu)勢有()。
A.極大減少基礎建設投入,并簡化網(wǎng)絡管理。降低維護成本
B.信息服務將從單一業(yè)務轉向文字、話音、數(shù)據(jù)、圖像、視頻等多媒體綜合業(yè)務
C.網(wǎng)絡性能得以提升,資源利用水平進一步提高 D.可衍生出更加豐富的增值業(yè)務類型。你的答案: A B C D 得分: 2分
35.(2分)目前國際主流的3G移動通信技術標準有()。A.WCDMA B.TD-SCDMA C.CDMA2000
D.CDMA 你的答案: A B C D 得分: 2分
36.(2分)中國移動采用的第三代移動通信技術(3G)標準是WCDMA。你的答案: 正確 錯誤 得分: 2分
37.(2分)通常情況下端口掃描能發(fā)現(xiàn)目標主機開哪些服務。你的答案: 正確 錯誤 得分: 2分
38.(2分)目前中國已開發(fā)出紅旗Linux等具有自主知識產(chǎn)權的操作系統(tǒng)。你的答案: 正確 錯誤 得分: 2分
39.(2分)內部網(wǎng)絡使用網(wǎng)閘與公共網(wǎng)絡隔離的方式是“物理隔離”的。你的答案: 正確 錯誤 得分: 2分
40.(2分)郵件的附件如果是帶有.exe、.com、.pif、.pl、.src和.vbs為后綴的文件,應確定其安全后再打開。你的答案: 正確 錯誤 得分: 2分
41.(2分)政府系統(tǒng)信息安全檢查指根據(jù)國家的相關要求,國家信息化主管部門牽頭,公安、保密、安全等部門參加,對政府信息系統(tǒng)開展的聯(lián)合檢查。你的答案: 正確 錯誤 得分: 2分
42.(2分)機密性、完整性和可用性是評價信息資產(chǎn)的三個安全屬性。你的答案: 正確 錯誤 得分: 2分
43.(2分)APT攻擊是一種“惡意商業(yè)間諜威脅”的攻擊。你的答案: 正確 錯誤 得分: 2分
44.(2分)在兩個具有IrDA端口的設備之間傳輸數(shù)據(jù),中間不能有阻擋物。你的答案: 正確 錯誤 得分: 2分
45.(2分)數(shù)字簽名在電子政務和電子商務中使用廣泛。你的答案: 正確 錯誤 得分: 2分
46.(2分)網(wǎng)絡操作系統(tǒng)是為計算機網(wǎng)絡配置的操作系統(tǒng),它使網(wǎng)絡中每臺計算機能互相通信和共享資源。
你的答案: 正確 錯誤 得分: 2分
47.(2分)SQL注入攻擊可以控制網(wǎng)站服務器。你的答案: 正確 錯誤 得分: 2分
48.(2分)ARP欺騙攻擊能使攻擊者成功假冒某個合法用戶和另外合法用戶進行網(wǎng)絡通信。
你的答案: 正確 錯誤 得分: 0分
49.(2分)瀏覽器緩存和上網(wǎng)歷史記錄能完整還原用戶訪問互聯(lián)網(wǎng)的詳細信息,并反映用戶的使用習慣、隱私等。因此應當定期清理這些信息以避免他人獲得并造成隱私泄密。
你的答案: 正確 錯誤 得分: 2分
50.(2分)三層交換機屬于物理層共享設備,可并行進行多個端口對之間的數(shù)據(jù)傳輸。
你的答案: 正確 錯誤 得分: 2分
信息技術與信息安全公需科目考試答案五
1.(2分)特別適用于實時和多任務的應用領域的計算機是()。A.巨型機 B.大型機 C.微型機
D.嵌入式計算機 你的答案: AB
C
D 得分: 2分
2.(2分)負責對計算機系統(tǒng)的資源進行管理的核心是()。A.中央處理器 B.存儲設備 C.操作系統(tǒng) D.終端設備 你的答案: AB
C
D 得分: 2分
3.(2分)2013年12月4日國家工信部正式向中國移動、中國聯(lián)通、中國電信發(fā)放了()4G牌照。A.WCDMA B.WiMax C.TD-LTE
D.FDD-LTE 你的答案: AB
C
D 得分: 2分
4.(2分)以下關于盜版軟件的說法,錯誤的是()。A.若出現(xiàn)問題可以找開發(fā)商負責賠償損失 B.使用盜版軟件是違法的
C.成為計算機病毒的重要來源和傳播途徑之一 D.可能會包含不健康的內容 你的答案: AB
C
D 得分: 2分
5.(2分)涉密信息系統(tǒng)工程監(jiān)理工作應由()的單位或組織自身力量承擔。A.具有信息系統(tǒng)工程監(jiān)理資質的單位 B.具有涉密工程監(jiān)理資質的單位 C.保密行政管理部門
D.涉密信息系統(tǒng)工程建設不需要監(jiān)理 你的答案: AB
C
D 得分: 2分
6.(2分)以下關于智能建筑的描述,錯誤的是()。A.智能建筑強調用戶體驗,具有內生發(fā)展動力。
B.隨著建筑智能化的廣泛開展,我國智能建筑市場已接近飽和。C.建筑智能化已成為發(fā)展趨勢。
D.智能建筑能為用戶提供一個高效、舒適、便利的人性化建筑環(huán)境。你的答案: AB
C
D 得分: 2分
7.(2分)網(wǎng)頁惡意代碼通常利用()來實現(xiàn)植入并進行攻擊。A.口令攻擊 B.U盤工具
C.IE瀏覽器的漏洞 D.拒絕服務攻擊 你的答案: AB
C
D 得分: 2分
8.(2分)信息系統(tǒng)在什么階段要評估風險?()
A.只在運行維護階段進行風險評估,以識別系統(tǒng)面臨的不斷變化的風險和脆弱性,從而確定安全措施的有效性,確保安全目標得以實現(xiàn)。
B.只在規(guī)劃設計階段進行風險評估,以確定信息系統(tǒng)的安全目標。C.只在建設驗收階段進行風險評估,以確定系統(tǒng)的安全目標達到與否。D.信息系統(tǒng)在其生命周期的各階段都要進行風險評估。你的答案: AB
C
D 得分: 2分
9.(2分)下面不能防范電子郵件攻擊的是()。A.采用FoxMail B.采用電子郵件安全加密軟件 C.采用Outlook Express D.安裝入侵檢測工具 你的答案: ABCD 得分: 2分
10.(2分)給Excel文件設置保護密碼,可以設置的密碼種類有()。A.刪除權限密碼 B.修改權限密碼 C.創(chuàng)建權限密碼 D.添加權限密碼 你的答案: AB
C
D 得分: 2分
11.(2分)覆蓋地理范圍最大的網(wǎng)絡是()。A.廣域網(wǎng) B.城域網(wǎng) C.無線網(wǎng)
D.國際互聯(lián)網(wǎng) 你的答案: AB
C
D 得分: 2分
12.(2分)在信息安全風險中,以下哪個說法是正確的?()
A.風險評估要識別資產(chǎn)相關要素的關系,從而判斷資產(chǎn)面臨的風險大小。在對這些要素的評估過程中,需要充分考慮與這些基本要素相關的各類屬性。
B.風險評估要識別資產(chǎn)相關要素的關系,從而判斷資產(chǎn)面臨的風險大小。在對這些要素的評估過程中,不需要充分考慮與這些基本要素相關的各類屬性。C.安全需求可通過安全措施得以滿足,不需要結合資產(chǎn)價值考慮實施成本。D.信息系統(tǒng)的風險在實施了安全措施后可以降為零。你的答案: AB
C
D 得分: 2分
13.(2分)根據(jù)國際上對數(shù)據(jù)備份能力的定義,下面不屬于容災備份類型?()A.存儲介質容災備份 B.業(yè)務級容災備份 C.系統(tǒng)級容災備份 D.數(shù)據(jù)級容災備份 你的答案: AB
C
D 得分: 2分
14.(2分)靜止的衛(wèi)星的最大通信距離可以達到()。A.18000km B.15000km C.10000 km D.20000 km 你的答案: AB
C
D 得分: 2分
15.(2分)網(wǎng)絡安全協(xié)議包括()。
A.SSL、TLS、IPSec、Telnet、SSH、SET等 B.POP3和IMAP4 C.SMTP D.TCP/IP 你的答案: AB
C
D 得分: 2分
16.(2分)在信息系統(tǒng)安全防護體系設計中,保證“信息系統(tǒng)中數(shù)據(jù)不被非法修改、破壞、丟失或延時”是為了達到防護體系的()目標。
A.可用 B.保密 C.可控 D.完整 你的答案: AB
C
D 得分: 2分
17.(2分)要安全瀏覽網(wǎng)頁,不應該()。A.定期清理瀏覽器緩存和上網(wǎng)歷史記錄 B.禁止使用ActiveX控件和Java 腳本 C.定期清理瀏覽器Cookies D.在他人計算機上使用“自動登錄”和“記住密碼”功能 你的答案: AB
C
D 得分: 2分
18.(2分)系統(tǒng)攻擊不能實現(xiàn)()。A.盜走硬盤 B.口令攻擊
C.進入他人計算機系統(tǒng) D.IP欺騙 你的答案: AB
C
D 得分: 2分
19.(2分)我國衛(wèi)星導航系統(tǒng)的名字叫()。A.天宮 B.玉兔 C.神州 D.北斗 你的答案: AB
C
D 得分: 2分
20.(2分)計算機網(wǎng)絡硬件設備中的無交換能力的交換機(集線器)屬于哪一層共享設備()A.物理層 B.數(shù)據(jù)鏈路層 C.傳輸層 D.網(wǎng)絡層 你的答案: AB
C
D 得分: 2分
多選題:
21.(2分)以下哪些計算機語言是高級語言?()A.BASIC B.PASCAL C.#JAVA D.C 你的答案: AB
C
D 得分: 2分
22.(2分)常用的非對稱密碼算法有哪些?()A.ElGamal算法
B.數(shù)據(jù)加密標準 C.橢圓曲線密碼算法 D.RSA公鑰加密算法 你的答案: AB
C
D 得分: 2分
23.(2分)信息隱藏技術主要應用有哪些?()A.數(shù)據(jù)加密
B.數(shù)字作品版權保護
C.數(shù)據(jù)完整性保護和不可抵賴性的確認 D.數(shù)據(jù)保密 你的答案: AB
C
D 得分: 2分
24.(2分)第四代移動通信技術(4G)特點包括()。A.流量價格更低 B.上網(wǎng)速度快 C.延遲時間短 D.流量價格更高 你的答案: AB
C
D 得分: 2分
25.(2分)統(tǒng)一資源定位符中常用的協(xié)議?()A.ddos B.https C.ftp D.http 你的答案: AB
C
D 得分: 2分
26.(2分)防范內部人員惡意破壞的做法有()。A.嚴格訪問控制 B.完善的管理措施 C.有效的內部審計
D.適度的安全防護措施 你的答案: AB
C
D 得分: 2分
27.(2分)信息安全面臨哪些威脅?()A.信息間諜 B.網(wǎng)絡黑客 C.計算機病毒
D.信息系統(tǒng)的脆弱性 你的答案: AB
C
D 得分: 2分
28.(2分)一般來說無線傳感器節(jié)點中集成了()。A.通信模塊 B.無線基站
C.數(shù)據(jù)處理單元 D.傳感器
你的答案: ABCD 得分: 2分
29.(2分)下面關于SSID說法正確的是()。
A.通過對多個無線接入點AP設置不同的SSID,并要求無線工作站出示正確的SSID才能訪問AP B.提供了40位和128位長度的密鑰機制
C.只有設置為名稱相同SSID的值的電腦才能互相通信 D.SSID就是一個局域網(wǎng)的名稱 你的答案: AB
C
D 得分: 2分
30.(2分)WLAN主要適合應用在以下哪些場合?()A.難以使用傳統(tǒng)的布線網(wǎng)絡的場所 B.使用無線網(wǎng)絡成本比較低的場所 C.人員流動性大的場所 D.搭建臨時性網(wǎng)絡 你的答案: AB
C
D 得分: 2分
31.(2分)以下不是木馬程序具有的特征是()。A.繁殖性 B.感染性 C.欺騙性 D.隱蔽性 你的答案: AB
C
D 得分: 2分
32.(2分)防范XSS攻擊的措施是()。A.應盡量手工輸入URL地址
B.網(wǎng)站管理員應注重過濾特殊字符,限制輸入長度,在代碼層面上杜絕XSS漏洞出現(xiàn)的可能性
C.不要隨意點擊別人留在論壇留言板里的鏈接 D.不要打開來歷不明的郵件、郵件附件、帖子等 你的答案: AB
C
D 得分: 2分
33.(2分)攻擊者通過端口掃描,可以直接獲得()。A.目標主機的口令 B.給目標主機種植木馬
C.目標主機使用了什么操作系統(tǒng) D.目標主機開放了哪些端口服務 你的答案: AB
C
D 得分: 2分
34.(2分)以下屬于電子商務功能的是()。A.意見征詢、交易管理 B.廣告宣傳、咨詢洽談 C.網(wǎng)上訂購、網(wǎng)上支付 D.電子賬戶、服務傳遞 你的答案: ABCD 得分: 2分
35.(2分)為了避免被誘入釣魚網(wǎng)站,應該()。
A.不要輕信來自陌生郵件、手機短信或者論壇上的信息 B.使用搜索功能來查找相關網(wǎng)站 C.檢查網(wǎng)站的安全協(xié)議
D.用好殺毒軟件的反釣魚功能 你的答案: AB
C
D 得分: 2分
判斷題:
36.(2分)系統(tǒng)安全加固可以防范惡意代碼攻擊。你的答案: 正確
錯誤得分: 2分
37.(2分)三層交換機屬于物理層共享設備,可并行進行多個端口對之間的數(shù)據(jù)傳輸。你的答案: 正確
錯誤得分: 2分
38.(2分)我國的信息化發(fā)展不平衡,總的來說,東部沿海地區(qū)信息化指數(shù)高,從東部到西部信息化指數(shù)逐漸降低。你的答案: 正確
錯誤得分: 2分
39.(2分)瀏覽器緩存和上網(wǎng)歷史記錄能完整還原用戶訪問互聯(lián)網(wǎng)的詳細信息,并反映用戶的使用習慣、隱私等。因此應當定期清理這些信息以避免他人獲得并造成隱私泄密。你的答案: 正確
錯誤得分: 2分
40.(2分)光纖通過光在玻璃或塑料纖維中的全反射而進行光傳導,傳導損耗比電在電線中的傳導損耗低得多。你的答案: 正確
錯誤得分: 2分
41.(2分)無線網(wǎng)絡不受空間的限制,可以在無線網(wǎng)的信號覆蓋區(qū)域任何一個位置接入網(wǎng)絡。你的答案: 正確
錯誤得分: 2分
42.(2分)蹭網(wǎng)指攻擊者使用自己計算機中的無線網(wǎng)卡連接他人的無線路由器上網(wǎng),而不是通過正規(guī)的ISP提供的線路上網(wǎng)。你的答案: 正確
錯誤得分: 2分
43.(2分)SQL注入攻擊可以控制網(wǎng)站服務器。你的答案: 正確
錯誤得分: 2分
44.(2分)企業(yè)與消費者之間的電子商務是企業(yè)透過網(wǎng)絡銷售產(chǎn)品或服務個人消費者。這也是目前一般最常見的模式。你的答案: 正確
錯誤得分: 2分
45.(2分)涉密信息系統(tǒng)的建設使用單位應對系統(tǒng)設計方案進行審查論證,保密行政管理部門應參與方案審查論證,在系統(tǒng)總體安全保密性方面加強指導。
你的答案: 正確錯誤得分: 2分
46.(2分)風險分析階段的主要工作就是完成風險的分析和計算。你的答案: 正確
錯誤得分: 2分
47.(2分)某個程序給智能手機發(fā)送垃圾信息不屬于智能手機病毒攻擊。你的答案: 正確
錯誤得分: 2分
48.(2分)政府系統(tǒng)信息安全檢查指根據(jù)國家的相關要求,國家信息化主管部門牽頭,公安、保密、安全等部門參加,對政府信息系統(tǒng)開展的聯(lián)合檢查。你的答案: 正確
錯誤得分: 2分
49.(2分)APT攻擊是一種“惡意商業(yè)間諜威脅”的攻擊。你的答案: 正確
錯誤得分: 2分
50.(2分)通常情況下端口掃描能發(fā)現(xiàn)目標主機開哪些服務。你的答案:
正確錯誤得分: 2分
信息技術與信息安全公需科目考試答案六
1.(2分)網(wǎng)頁惡意代碼通常利用()來實現(xiàn)植入并進行攻擊。A.口令攻擊 B.U盤工具
C.IE瀏覽器的漏洞 D.拒絕服務攻擊 你的答案: AB
C
D 得分: 2分
2.(2分)下列說法不正確的是()。
A.后門程序是繞過安全性控制而獲取對程序或系統(tǒng)訪問權的程序 B.后門程序都是黑客留下來的 C.后門程序能繞過防火墻
D.Windows Update實際上就是一個后門軟件 你的答案: AB
C
D 得分: 2分
3.(2分)在無線網(wǎng)絡的攻擊中()是指攻擊節(jié)點在某一工作頻段上不斷發(fā)送無用信號,使該頻段的其他節(jié)點無法進行正常工作。A.擁塞攻擊 B.信號干擾 C.網(wǎng)絡竊聽 D.篡改攻擊 你的答案: ABCD 得分: 2分
4.(2分)證書授權中心(CA)的主要職責是()。A.以上答案都不對 B.進行用戶身份認證 C.頒發(fā)和管理數(shù)字證書
D.頒發(fā)和管理數(shù)字證書以及進行用戶身份認證 你的答案: AB
C
D 得分:2分
5.(2分)GSM是第幾代移動通信技術?()A.第一代 B.第四代 C.第二代 D.第三代 你的答案: AB
C
D 得分: 2分
6.(2分)已定級信息系統(tǒng)保護監(jiān)管責任要求第一級信息系統(tǒng)由()依據(jù)國家有關管理規(guī)范和技術標準進行保護。A.信息系統(tǒng)運營、使用單位 B.信息系統(tǒng)使用單位 C.國家信息安全監(jiān)管部門 D.信息系統(tǒng)運營單位 你的答案: AB
C
D 得分: 2分
7.(2分)要安全瀏覽網(wǎng)頁,不應該()。
A.在他人計算機上使用“自動登錄”和“記住密碼”功能 B.禁止使用ActiveX控件和Java 腳本 C.定期清理瀏覽器Cookies D.定期清理瀏覽器緩存和上網(wǎng)歷史記錄 你的答案: AB
C
D 得分: 2分
8.(2分)惡意代碼傳播速度最快、最廣的途徑是()。A.安裝系統(tǒng)軟件時
B.通過U盤復制來傳播文件時 C.通過光盤復制來傳播文件時 D.通過網(wǎng)絡來傳播文件時 你的答案: AB
C
D 得分: 2分
9.(2分)關于特洛伊木馬程序,下列說法不正確的是()。A.特洛伊木馬程序能與遠程計算機建立連接
B.特洛伊木馬程序能夠通過網(wǎng)絡感染用戶計算機系統(tǒng) C.特洛伊木馬程序能夠通過網(wǎng)絡控制用戶計算機系統(tǒng)
D.特洛伊木馬程序包含有控制端程序、木馬程序和木馬配置程序 你的答案: AB
C
D 得分: 2分
10.(2分)主要的電子郵件協(xié)議有()。A.IP、TCP B.TCP/IP
C.SSL、SET D.SMTP、POP3和IMAP4 你的答案: AB
C
D 得分: 2分
11.(2分)我國衛(wèi)星導航系統(tǒng)的名字叫()。A.北斗 B.神州 C.天宮 D.玉兔 你的答案: AB
C
D 得分: 2分
12.(2分)全球著名云計算典型應用產(chǎn)品及解決方案中,亞馬遜云計算服務名稱叫()。A.SCE B.AWS C.Azure D.Google App 你的答案: AB
C
D 得分: 2分
13.(2分)在我國,互聯(lián)網(wǎng)內容提供商(ICP)()。A.不需要批準 B.要經(jīng)過資格審查
C.要經(jīng)過國家主管部門批準 D.必須是電信運營商 你的答案: AB
C
D 得分: 2分
14.(2分)以下關于無線網(wǎng)絡相對于有線網(wǎng)絡的優(yōu)勢不正確的是()。A.可擴展性好 B.靈活度高 C.維護費用低 D.安全性更高 你的答案: AB
C
D 得分: 2分
15.(2分)廣義的電子商務是指()。
A.通過互聯(lián)網(wǎng)在全球范圍內進行的商務貿易活動 B.通過電子手段進行的商業(yè)事務活動 C.通過電子手段進行的支付活動 D.通過互聯(lián)網(wǎng)進行的商品訂購活動 你的答案: AB
C
D 得分: 2分
16.(2分)計算機病毒是()。A.一種芯片
B.具有遠程控制計算機功能的一段程序 C.一種生物病毒
D.具有破壞計算機功能或毀壞數(shù)據(jù)的一組程序代碼
你的答案: ABCD 得分: 2分
17.(2分)綠色和平組織的調查報告顯示,用Linux系統(tǒng)的企業(yè)僅需()年更換一次硬件設備。A.5~7 B.4~6 C.7~9 D.6~8 你的答案: AB
C
D 得分: 2分
18.(2分)黑客主要用社會工程學來()。A.進行TCP連接 B.進行DDoS攻擊 C.進行ARP攻擊 D.獲取口令 你的答案: AB
C
D 得分: 2分
19.(2分)Windows 操作系統(tǒng)中受限用戶在默認的情況下可以訪問和操作自己的文件,使用部分被允許的程序,一般不能對系統(tǒng)配置進行設置和安裝程序,這種限制策略被稱為“()”。A.特權受限原則 B.最大特權原則 C.最小特權原則 D.最高特權原則 你的答案: AB
C
D 得分: 2分
20.(2分)給Excel文件設置保護密碼,可以設置的密碼種類有()。A.刪除權限密碼 B.修改權限密碼 C.添加權限密碼 D.創(chuàng)建權限密碼 你的答案: AB
C
D 得分: 2分
21.(2分)第四代移動通信技術(4G)特點包括()。A.流量價格更高 B.流量價格更低 C.延遲時間短 D.上網(wǎng)速度快 你的答案: AB
C
D 得分: 2分
22.(2分)網(wǎng)絡存儲設備的存儲結構有()。A.存儲區(qū)域網(wǎng)絡 B.網(wǎng)絡連接存儲 C.直連式存儲 D.寬帶式存儲
你的答案: ABCD 得分: 2分
23.(2分)信息安全等級保護的原則是()。A.指導監(jiān)督,重點保護 B.依照標準,自行保護 C.同步建設,動態(tài)調整 D.明確責任,分級保護 你的答案: AB
C
D 得分: 2分
24.(2分)以下不是木馬程序具有的特征是()。A.感染性 B.欺騙性 C.隱蔽性 D.繁殖性 你的答案: AB
C
D 得分: 2分
25.(2分)以下屬于電子商務功能的是()。A.廣告宣傳、咨詢洽談 B.意見征詢、交易管理 C.網(wǎng)上訂購、網(wǎng)上支付 D.電子賬戶、服務傳遞 你的答案: AB
C
D 得分: 2分
26.(2分)廣西哪幾個城市成功入選2013國家智慧城市試點名單?()A.南寧 B.貴港 C.桂林 D.柳州 你的答案: AB
C
D 得分: 2分
27.(2分)“三網(wǎng)融合”的優(yōu)勢有()。
A.極大減少基礎建設投入,并簡化網(wǎng)絡管理。降低維護成本
B.信息服務將從單一業(yè)務轉向文字、話音、數(shù)據(jù)、圖像、視頻等多媒體綜合業(yè)務
C.網(wǎng)絡性能得以提升,資源利用水平進一步提高 D.可衍生出更加豐富的增值業(yè)務類型。你的答案: AB
C
D 得分: 2分
28.(2分)以下()是開展信息系統(tǒng)安全等級保護的環(huán)節(jié)。A.監(jiān)督檢查 B.等級測評 C.備案 D.自主定級 你的答案: AB
C
D 得分: 2分
29.(2分)信息系統(tǒng)威脅識別主要有()工作。
A.識別被評估組織機構關鍵資產(chǎn)直接面臨的威脅 B.構建信息系統(tǒng)威脅的場景 C.信息系統(tǒng)威脅分類 D.信息系統(tǒng)威脅賦值 你的答案: AB
C
D 得分: 2分
30.(2分)以下()是風險分析的主要內容。
A.對資產(chǎn)的脆弱性進行識別并對具體資產(chǎn)脆弱性的嚴重程度賦值 B.對信息資產(chǎn)進行識別并對資產(chǎn)的價值進行賦值
C.對威脅進行識別,描述威脅的屬性,并對威脅出現(xiàn)的頻率賦值
D.根據(jù)安全事件發(fā)生的可能性以及安全事件的損失,計算安全事件一旦發(fā)生對組織的影響,即風險值 你的答案: AB
C
D 得分: 2分
31.(2分)防范XSS攻擊的措施是()。A.應盡量手工輸入URL地址
B.網(wǎng)站管理員應注重過濾特殊字符,限制輸入長度,在代碼層面上杜絕XSS漏洞出現(xiàn)的可能性
C.不要隨意點擊別人留在論壇留言板里的鏈接 D.不要打開來歷不明的郵件、郵件附件、帖子等 你的答案: AB
C
D 得分: 2分
32.(2分)目前國際主流的3G移動通信技術標準有()。A.CDMA B.CDMA2000 C.TD-SCDMA D.WCDMA 你的答案: AB
C
D 得分: 2分
33.(2分)計算機感染惡意代碼的現(xiàn)象有()。A.計算機運行速度明顯變慢 B.無法正常啟動操作系統(tǒng) C.磁盤空間迅速減少
D.正常的計算機經(jīng)常無故突然死機 你的答案: AB
C
D 得分: 2分
34.(2分)開展信息安全風險評估要做的準備有()。A.做出信息安全風險評估的計劃 B.確定信息安全風險評估的范圍 C.確定信息安全風險評估的時間
D.獲得最高管理者對風險評估工作的支持 你的答案: AB
C
D 得分: 2分
35.(2分)下面關于SSID說法正確的是()。A.提供了40位和128位長度的密鑰機制
B.通過對多個無線接入點AP設置不同的SSID,并要求無線工作站出示正確的
SSID才能訪問AP C.只有設置為名稱相同SSID的值的電腦才能互相通信 D.SSID就是一個局域網(wǎng)的名稱 你的答案: AB
C
D 得分: 2分
36.(2分)郵件的附件如果是帶有.exe、.com、.pif、.pl、.src和.vbs為后綴的文件,應確定其安全后再打開。你的答案: 正確
錯誤得分: 2分
37.(2分)統(tǒng)一資源定位符是用于完整地描述互聯(lián)網(wǎng)上網(wǎng)頁和其他資源的地址的一種標識方法。你的答案: 正確
錯誤得分: 2分
38.(2分)信息安全風險評估的自評估和檢查評估都可依托自身技術力量進行,也可委托具有相應資質的第三方機構提供技術支持。你的答案: 正確
錯誤得分: 2分
39.(2分)計算機網(wǎng)絡所面臨的威脅主要有對網(wǎng)絡中信息的威脅和對網(wǎng)絡設備的威脅兩種。你的答案: 正確
錯誤得分: 2分
40.(2分)SQL注入攻擊可以控制網(wǎng)站服務器。你的答案: 正確
錯誤得分: 2分
41.(2分)在兩個具有IrDA端口的設備之間傳輸數(shù)據(jù),中間不能有阻擋物。你的答案: 正確
錯誤得分: 2分
42.(2分)APT攻擊是一種“惡意商業(yè)間諜威脅”的攻擊。你的答案: 正確
錯誤得分: 2分
43.(2分)三層交換機屬于物理層共享設備,可并行進行多個端口對之間的數(shù)據(jù)傳輸。你的答案: 正確
錯誤得分: 2分
44.(2分)ARP欺騙攻擊能使攻擊者成功假冒某個合法用戶和另外合法用戶進行網(wǎng)絡通信。你的答案: 正確
錯誤得分: 2分
45.(2分)網(wǎng)絡操作系統(tǒng)是為計算機網(wǎng)絡配置的操作系統(tǒng),它使網(wǎng)絡中每臺計算機能互相通信和共享資源。你的答案: 正確
錯誤得分: 2分
46.(2分)涉密信息系統(tǒng)的建設使用單位應對系統(tǒng)設計方案進行審查論證,保密行政管理部門應參與方案審查論證,在系統(tǒng)總體安全保密性方面加強指導。你的答案: 正確錯誤得分: 2分
47.(2分)用戶在處理廢棄硬盤時,只要將電腦硬盤內的數(shù)據(jù)格式化就可以了,數(shù)據(jù)就不可能被恢復了。你的答案: 正確
錯誤得分: 2分
48.(2分)信息系統(tǒng)建設完成后,運營、使用單位或者其主管部門應當選擇具有信息系統(tǒng)安全等級保護測評資質的測評機構,定期對信息系統(tǒng)安全等級狀況開展等級測評。你的答案: 正確
錯誤得分: 2分
49.(2分)系統(tǒng)安全加固可以防范惡意代碼攻擊。你的答案: 正確
錯誤得分: 2分
50.(2分)信息安全應急響應通常是指一個組織機構為了應對各種信息安全意外事件的發(fā)生所采取的措施,其目的是避免、降低危害和損失,以及從危害中恢復。你的答案:
正確
錯誤得分: 2分
信息技術與信息安全公需科目考試答案 七
一、判斷題(每題2分)1.根據(jù)ISO13335標準,信息是通過在數(shù)據(jù)上施加某些約定而賦予這些數(shù)據(jù)的特殊含義。正確
2.信息安全保護等級劃分為四級。錯誤
3.信息安全保護能力技術要求分類中,業(yè)務信息安全類記為A。錯誤
4.系統(tǒng)里的信息涉及國家秘密的信息系統(tǒng),只要其中的涉密信息很少,就不算是涉密信息系統(tǒng)。錯誤
5.互聯(lián)網(wǎng)安全管理法律法規(guī)的適用范圍是互聯(lián)網(wǎng)服務提供者、提供互聯(lián)網(wǎng)數(shù)據(jù)中心服務的單位和聯(lián)網(wǎng)使用單位。正確
6.只靠技術就能夠實現(xiàn)安全。錯誤
7.在網(wǎng)絡安全技術中,防火墻是第二道防御屏障。錯誤
8.入侵檢測技術能夠識別來自外部用戶的入侵行為和內部用戶的未經(jīng)授權活動。正確
9.VPN與防火墻的部署關系通常分為串聯(lián)和并聯(lián)兩種模式。正確
10.兩種經(jīng)濟形態(tài)并存的局面將成為未來世界競爭的主要格局。
正確
11.電子商務是成長潛力大,綜合效益好的產(chǎn)業(yè)。正確
12.物流是電子商務市場發(fā)展的基礎。正確
13.科學研究是繼承與創(chuàng)新的過程,是從產(chǎn)品到原理的過程,是從基礎理論研究到應用研究、開發(fā)研究的過程。錯誤
14.西方的“方法”一詞來源于英文。錯誤
15.科學觀察可以分為直接觀察和間接觀察。正確
16.統(tǒng)計推論目的是對整理出的數(shù)據(jù)進行加工概括,從多種角度顯現(xiàn)大量資料所包含的數(shù)量特征和數(shù)量關系。錯誤
17.學術論文是學位申請者為申請學位而提交的具有一定學術價值的論文。錯誤
18.科研成果是衡量科學研究任務完成與否、質量優(yōu)劣以及科研人員貢獻大小的重要標志。正確
19.著作權由人身性權利和物質性權利構成。錯誤
20.一稿多投產(chǎn)生糾紛的責任一般情況由作者承擔。正確
二、單項選擇(每題2分)21.信息安全策略的基本原則是()。A、確定性、完整性、有效性
22.風險評估的相關標準不包括()。B、GB/T 9361-2005 23.以下安全威脅中安全風險最高的是()A、病毒
24.《計算機信息系統(tǒng)安全保護條例》第14條規(guī)定:“對計算機信息中發(fā)生案件,有關使用單位應當在24小時內向當?shù)兀ǎ┤嗣裾矙C關報告?!?B、縣級以上
25.()是密碼學發(fā)展史上唯一一次真正的革命。A、公鑰密碼體制
26.()是未來網(wǎng)絡安全產(chǎn)品發(fā)展方向。B、統(tǒng)一威脅管理
27.以下()不屬于計算機病毒特征。C、免疫性
28.在進行網(wǎng)絡部署時,()在網(wǎng)絡層上實現(xiàn)加密和認證。B、VPN 29.對于電子商務發(fā)展存在的問題,下列說法中錯誤的是()C、電子商務的商業(yè)模式成熟
30.“十一五”期間,我國電子商務交易總額增長()B、2.5億元