欧美色欧美亚洲高清在线观看,国产特黄特色a级在线视频,国产一区视频一区欧美,亚洲成a 人在线观看中文

  1. <ul id="fwlom"></ul>

    <object id="fwlom"></object>

    <span id="fwlom"></span><dfn id="fwlom"></dfn>

      <object id="fwlom"></object>

      2014年信息技術與信息安全公需科目考試 7月新考題保過版

      時間:2019-05-15 02:01:43下載本文作者:會員上傳
      簡介:寫寫幫文庫小編為你整理了多篇相關的《2014年信息技術與信息安全公需科目考試 7月新考題保過版》,但愿對你工作學習有幫助,當然你在寫寫幫文庫還可以找到更多《2014年信息技術與信息安全公需科目考試 7月新考題保過版》。

      第一篇:2014年信息技術與信息安全公需科目考試 7月新考題保過版

      2014年信息技術與信息安全公需科目考試7月新考題

      保過版

      一、單選題

      1.(2分)一顆靜止的衛(wèi)星的可視距離達到全球表面積的(A)左右。

      A.40% B.50% C.30% D.20% 2.(2分)數(shù)字簽名包括(B)。

      A.以上答案都不對 B.簽署和驗證兩個過程 C.驗證過程 D.簽署過程

      3.(2分)關于信息安全應急響應,以下說法是錯誤的(B)?

      A.信息安全應急響應通常是指一個組織機構為了應對各種信息安全意外事件的發(fā)生所做的準備以及在事件發(fā)生后所采取的措施,其目的是避免、降低危害和損失,以及從危害中恢復。B.信息安全應急響應工作流程主要包括預防預警、事件報告與先期處置、應急處置、應急結束。C.我國信息安全事件預警等級分為四級:Ⅰ級(特別嚴重)、Ⅱ級(嚴重)、Ⅲ級(較重)和Ⅳ級(一般),依次用紅色、橙色、黃色和藍色表示。

      D.當信息安全事件得到妥善處置后,可按照程序結束應急響應。應急響應結束由處于響應狀態(tài)的各級信息安全應急指揮機構提出建議,并報同級政府批準后生效。

      4.(2分)為了減少輸入的工作量,方便用戶使用,很多論壇、郵箱和社交網(wǎng)絡都提供了“自動登錄”和“記住密碼”功能,使用這些功能時用戶要根據(jù)實際情況區(qū)分對待,可以在(B)使用這些功能。

      A.實驗室計算機 B.用戶本人計算機 C.網(wǎng)吧計算機 D.他人計算機

      5.(2分)具有大數(shù)據(jù)量存儲管理能力,并與ORACLE數(shù)據(jù)庫高度兼容的國產(chǎn)數(shù)據(jù)庫系統(tǒng)是(A)。

      A.達夢數(shù)據(jù)庫系統(tǒng) B.金倉數(shù)據(jù)庫系統(tǒng) C.神通數(shù)據(jù)庫系統(tǒng) D.甲骨文數(shù)據(jù)庫系統(tǒng)

      6.(2分)防范網(wǎng)絡監(jiān)聽最有效的方法是(C)。

      A.進行漏洞掃描 B.采用無線網(wǎng)絡傳輸

      C.對傳輸?shù)臄?shù)據(jù)信息進行加密 D.安裝防火墻

      7.(2分)無線網(wǎng)絡安全實施技術規(guī)范的服務集標識符(SSID)最多可以有(D)個字符? A.16 B.128 C.64 D.32 8.(2分)蠕蟲病毒爆發(fā)期是在(D)。

      A.2001年 B.2003年 C.2002年 D.2000年

      9.(2分)如果某個網(wǎng)站允許用戶能上傳任意類型的文件,黑客最可能進行的攻擊是(C)。

      A.拒絕服務攻擊 B.口令破解

      C.文件上傳漏洞攻擊 D.SQL注入攻擊

      10.(2分)通過U盤在涉密計算機與互聯(lián)網(wǎng)計算機之間交叉使用竊取涉密信息、資料的是什么程序?(D)

      A.灰鴿子程序 B.黑客程序 C.遠程控制木馬 D.擺渡型間諜木馬

      11.(2分)下一代互聯(lián)網(wǎng)的標志是?(B)

      A.物流網(wǎng) B.IPv6 C.云計算 D.IPv4 12.(2分)第四代移動通信技術(4G)是(A)集合體?

      A.3G與WLAN B.3G與LAN C.2G與3G D.3G與WAN 13.(2分)大數(shù)據(jù)中所說的數(shù)據(jù)量大是指數(shù)據(jù)達到了(B)級別?

      A.MB B.PB C.KB D.TB 14.(2分)信息系統(tǒng)安全等級保護是指(C)。

      A.對國家安全、法人和其他組織及公民的專有信息以及公開信息和存儲、傳輸、處理這些信息的信息系統(tǒng)分等級實行安全保護。

      B.對國家安全、法人和其他組織及公民的專有信息以及公開信息和存儲、傳輸、處理這些信息的信息系統(tǒng)分等級實行安全保護,對信息系統(tǒng)中使用的信息安全產(chǎn)品實行按等級管理。C.對國家安全、法人和其他組織及公民的專有信息以及公開信息和存儲、傳輸、處理這些信息的信息系統(tǒng)分等級實行安全保護,對信息系統(tǒng)中使用的信息安全產(chǎn)品實行按等級管理,對信息系統(tǒng)中發(fā)生的信息安全事件分等級響應和處置。D.對國家安全、法人和其他組織及公民的專有信息以及公開信息和存儲、傳輸、處理這些信息的信息系統(tǒng)分等級實行安全保護,對信息系統(tǒng)中發(fā)生的信息安全事件分等級響應和處置。

      15.(2分)關于Linux操作系統(tǒng),下面說法正確的是(D)?

      A.有特定的廠商對系統(tǒng)進行維護 B.是世界上占市場份額最大的操作系統(tǒng) C.系統(tǒng)的安裝和使用比Windows系統(tǒng)簡單

      D.完全開源的,可以根據(jù)具體要求對系統(tǒng)進行修改

      16.(2分)下列關于APT攻擊的說法,正確的是(A)。

      A.APT攻擊是有計劃有組織地進行 B.APT攻擊的規(guī)模一般較小

      C.APT攻擊中一般用不到社會工程學 D.APT攻擊的時間周期一般很短

      17.(2分)保密行政管理部門在(B)的基礎上對系統(tǒng)進行審批,對符合要求的涉密信息系統(tǒng)批準其投入使用。

      A.驗收 B.系統(tǒng)測評 C.檢查 D.評審

      18.(2分)蹭網(wǎng)的主要目的是(A)?

      A.節(jié)省上網(wǎng)費用內 B.信號干擾 C.信息竊聽 D.擁塞攻擊

      19.(2分)覆蓋全省乃至全國的黨政機關、商業(yè)銀行的計算機網(wǎng)絡屬于(A)。

      A.廣域網(wǎng) B.局域網(wǎng) C.城域網(wǎng) D.國際互聯(lián)網(wǎng)

      20.(2分)在網(wǎng)絡安全體系構成要素中“響應”指的是(B)。

      A.環(huán)境響應和技術響應 B.一般響應和應急響應 C.系統(tǒng)響應和網(wǎng)絡響應 D.硬件響應和軟件響應

      21、以下關于操作系統(tǒng)的描述,不正確的是(D)

      A、分時操作系統(tǒng)為每個終端用戶分時分配計算資源,每個終端用戶彼此獨立,感覺在獨立使用整臺計算機。

      B、分布式操作系統(tǒng)是為分布計算系統(tǒng)配置的操作系統(tǒng),它支持分布系統(tǒng)中各個計算節(jié)點協(xié)同工作。

      C、操作系統(tǒng)負責對硬件直接監(jiān)管,對內存、處理器等各種計算資源進行管理。D、實時操作系統(tǒng)具有較強的容錯能力,其特點是資源的分配和調度時首要考慮效率。22.(2分)下面關于有寫保護功能的U盤,說法不正確的是(B)。A.上面一般有一個可以拔動的鍵,來選擇是否啟用寫保護功能

      B.寫保護功能啟用時可以讀出U盤的數(shù)據(jù),也可以將修改的數(shù)據(jù)存入U盤 C.可以避免病毒或惡意代碼刪除U盤上的文件 D.可以避免公用計算機上的病毒和惡意代碼自動存入U盤,借助U盤傳播 23.(2分)2013年12月4日國家工信部正式向中國移動、中國聯(lián)通、中國電信發(fā)放了(D)4G牌照。A.WiMax B.WCDMA C.FDD-LTE D.TD-LTE 25.(2分)目前國內對信息安全人員的資格認證為(C)。A.國際注冊信息安全專家(簡稱CISSP)B.國際注冊信息系統(tǒng)審計師(簡稱CISA)C.注冊信息安全專業(yè)人員(簡稱CISP)D.以上資格都是

      26.(2分)以下關于國內信息化發(fā)展的描述,錯誤的是(D)。A.從20世紀90年代開始,我國把信息化提到了國家戰(zhàn)略高度。

      B.成為聯(lián)合國衛(wèi)星導航委員會認可的四大衛(wèi)星導航系統(tǒng)之一的北斗衛(wèi)星導航系統(tǒng)是由我國自主研制的。

      C.我國農(nóng)村寬帶人口普及率與城市的差距在最近三年來持續(xù)拉大。

      D.經(jīng)過多年的發(fā)展,截至2013年底,我國在全球整體的信息與計算技術發(fā)展排名中已處于世界領先水平。

      27.(2分)C類地址適用于(A)。A.小型網(wǎng)絡 B.大型網(wǎng)絡 C.中型網(wǎng)絡

      D.以上答案都不對

      28.(2分)Windows 操作系統(tǒng)中可以創(chuàng)建、修改和刪除用戶賬戶,可以安裝程序并訪問操作所有文件,也可以對系統(tǒng)配置進行更改的用戶帳戶是(C)。A.來賓賬戶 B.Guest賬戶 C.管理員賬戶 D.受限賬戶

      29.(2分)目前最高的無線傳輸速度是(A)A.300 Mbps B.54 Mbps C.108 Mbps D.35 Mbps 30.(2分)防范網(wǎng)絡監(jiān)聽最有效的方法是(B)。A.安裝防火墻

      B.對傳輸?shù)臄?shù)據(jù)信息進行加密 C.采用無線網(wǎng)絡傳輸 D.進行漏洞掃描

      31.(2分)我國具有自主知識產(chǎn)權的高端通用芯片代表性產(chǎn)品有(A)。A.“龍芯”64位高性能多核通用CPU。B.麒麟服務器操作系統(tǒng)。C.紅旗Linux中文操作系統(tǒng)。D.“華睿1號”高性能數(shù)字信號處理器(DSP)。

      32.(2分)不能有效減少收到垃圾郵件數(shù)量的方法是(C)。A.盡量不要在公共場合留下自己的電子郵件地址 B.采用垃圾郵件過濾器 C.安裝入侵檢測工具

      D.收到垃圾郵件后向有關部門舉報

      33.(2分)針對目前的黑客攻擊技術,為了安全起見,系統(tǒng)的口令長度至少為(D)。A.8 B.5 C.6 D.10 35.(2分)有時候我們需要暫時離開計算機,但經(jīng)常又會忘記了鎖定系統(tǒng)時,可以設置(C)口令。A.CMOS B.系統(tǒng)賬戶登錄 C.屏保鎖定 D.鎖定

      36.(2 分)風險分析階段的主要工作就是(D)。

      A.判斷安全事件造成的損失對單位組織的影響

      B.完成風險的分析和計算

      C.完成風險的分析

      D.完成風險的分析和計算,綜合安全事件所作用的信息資產(chǎn)價值及脆弱性的嚴重程度,判斷安全事件造成的損失對單位組織的影響,即安全風險

      37.(2 分)TCP / IP 協(xié)議層次結構由(D)。

      A.網(wǎng)絡接口層、網(wǎng)絡層組成B.網(wǎng)絡接口層、網(wǎng)絡層、傳輸層組成C.以上答案都不對

      D.網(wǎng)絡接口層、網(wǎng)絡層、傳輸層和應用層組成

      38.(2 分)國家頂級域名是(C)。

      A.net

      B.com C.cn

      D.以上答案都不對

      39.(2分)以下哪個技術是將WLAN技術與數(shù)字無繩電話技術相結合的產(chǎn)物(B)?

      A.藍牙技術

      B.HomeRF技術

      C.UWB技術

      D.ZigBee 40.(2分)POP3與IMAP4相比,POP3應用(B)。

      A.以上答案都不對

      B.更廣泛

      C.更少 D.一樣多

      41.(2分)通過為買賣雙方提供一個在線交易平臺,使賣方可以主動提供商品上網(wǎng)拍賣,而買方可以自行選擇商品進行競價的電子商務模式是(B)。

      A.消費者與企業(yè)(C2B)

      B.消費者與消費者(C2C)

      C.企業(yè)與消費者(B2C)

      D.企業(yè)與政府(B2G)

      42.(2分)在因特網(wǎng)(Internet)和電子商務領域,占據(jù)世界主導地位的國家是(A)。

      A.美國

      B.日本

      C.中國

      D.法國

      43.(2分)當計算機A要訪問計算機B時,計算機C要成功進行ARP欺騙攻擊,C操作如下(D)。

      A.冒充B并將B的物理地址回復給 A

      B.將C的IP和一個錯誤的物理地址回復給 A C.冒充B并將B的IP和物理地址回復給 A

      D.冒充B并將B的IP和一個錯誤的物理地址回復給 A 44.(2分)下列哪個不是信息安全的基本原則?(A)

      A.分級分域原則

      B.安全隔離原則

      C.分權制衡原則

      D.最小化原則

      45、若word文件設置的是“修改文件時的密碼”,那么打開該文檔時若不輸入密碼,就會(D)

      A、以普通方式打開文檔,允許對文件修改 B、不能打開文檔

      C、不斷出現(xiàn)提示框,直到用戶輸入正確密碼為止 D、以只讀的方式打開文檔

      46、涉密系統(tǒng)的定級以下(A)的說法不正確。

      A、由保密行政管理部門確定涉密信息系統(tǒng)的分級保護等級

      47、能夠暢通公眾的利益表達機制,建立政府與公眾的良性互動平臺的電子政務模式是(A)

      A、政府與公眾之間的電子政務(G2C)B、政府與公眾之間的電子政務(G2B)C、政府與公眾之間的電子政務(G2G)D、政府與政府雇員之間的電子政務(G2E)

      48、下列關于云計算描述不正確的是(A)

      A、云計算根據(jù)安全標準可分為公有云和私有云兩類 49、2013年6月17日。。

      選:天河二號

      50、截止2013年,歐洲。。

      選:4

      51、將多個網(wǎng)絡連接起來,構成。。

      選:路由器

      52、以下關于操作系統(tǒng)的描述,不正確的是(C)。

      C、實時操作系統(tǒng)具有具有較強的容錯能力,其特點是資源的分配和調度時首要考慮效率。

      53、《文明上網(wǎng)自律公約》是(B)2006年4月19日發(fā)布的。

      A、中國網(wǎng)絡協(xié)會 B、中國互聯(lián)網(wǎng)協(xié)會 C、中國網(wǎng)絡安全協(xié)會 D、中國互聯(lián)網(wǎng)安全協(xié)會

      54、網(wǎng)絡攻擊準備階段的主要任務是(B)

      B、收集各種信息

      二、多選題

      1.(2分)下列關于網(wǎng)絡安全協(xié)議描述正確的是?(ABCD)

      A.IPSec協(xié)議通過使用加密的安全服務以確保網(wǎng)絡上進行安全的通信 B.SSL協(xié)議為數(shù)據(jù)通信提供安全支持

      C.SSH協(xié)議專為遠程登錄會話和其他網(wǎng)絡服務提供安全性服務 D.TLS協(xié)議用于在兩個通信應用程序之間提供保密性和數(shù)據(jù)完整性

      2.(2分)對于數(shù)字簽名,以下哪些是正確的描述?(AC)

      A.數(shù)字簽名可進行技術驗證,具有不可抵賴性 B.數(shù)字簽名僅包括簽署過程

      C.采用密碼技術通過運算生成一系列符號或代碼代替手寫簽名或印章 D.數(shù)字簽名僅包括驗證過程

      3.(2分)以下計算機系列中,屬于巨型計算機是(ABC)。

      A.天河系列計算機 B.克雷系列計算機 C.銀河系列計算機 D.VAX系列計算機

      4.(2分)智能建筑能夠幫助大廈的主人、財產(chǎn)的管理者和擁有者在哪些方面得到最大的利益回報?(ABCD)

      A.人身安全 B.生活舒適 C.費用開支 D.商務活動

      5.(2分)防范系統(tǒng)攻擊的措施包括(ABCD)。

      A.系統(tǒng)登錄口令設置不能太簡單 B.定期更新系統(tǒng)或打補丁 C.關閉不常用的端口和服務 D.安裝防火墻

      6.(2分)IP地址主要用于什么設備?(ABD)

      A.網(wǎng)絡設備 B.網(wǎng)絡上的服務器 C.移動硬盤 D.上網(wǎng)的計算機 7.(2分)以下哪些是無線傳感器網(wǎng)絡的用途(ABCD)?

      A.長時間地收集人的生理數(shù)據(jù) B.偵查敵情, 判斷生物化學攻擊

      C.監(jiān)測山區(qū)泥石流、滑坡等自然災害易發(fā)區(qū) D.探測、監(jiān)視外星球表面情況

      8.(2分)在默認情況下Windows XP受限用戶擁有的權限包括(BD)。

      A.對系統(tǒng)配置進行設置 B.使用部分被允許的程序 C.安裝程序

      D.訪問和操作自己的文件

      9.(2分)以下哪些是政府系統(tǒng)信息安全檢查的主要內容(ABCD)?

      A.信息安全組織機構 B.日常信息安全管理 C.信息安全經(jīng)費保障 D.技術防護手段建設

      10.(2分)常見的網(wǎng)絡攻擊類型有(AC)。

      A.被動攻擊 B.協(xié)議攻擊 C.主動攻擊 D.物理攻擊

      11.(2分)我國信息化發(fā)展中存在的薄弱環(huán)節(jié)和突出問題表現(xiàn)在哪些方面?(ABCD)

      A.數(shù)字鴻溝擴大,信息安全形勢更趨復雜嚴峻,信息化發(fā)展體制機制有待健全。B.寬帶信息基礎設施建設滯后,部分核心關鍵技術受制于人。

      C.信息資源開發(fā)利用和共享水平不高,一些領域存在低水平重復建設現(xiàn)象。D.網(wǎng)絡、技術、產(chǎn)業(yè)與應用的統(tǒng)籌協(xié)調有待加強。

      12.(2分)域名解析主要作用是什么?(ABC)

      A.一個IP地址可對應多個域名 B.實現(xiàn)域名到IP地址的轉換過程 C.把域名指向服務器主機對應的IP地址 D.說明計算機主機的名字

      13.(2分)關于無線網(wǎng)絡的基礎架構模式,下面說法正確的是(BC)?

      A.終端設備之間可以直接通信 B.通過基站或接入點連接到有線網(wǎng)絡

      C.無線終端設備通過連接基站或接入點來訪問網(wǎng)絡的 D.網(wǎng)絡中不需要基站或接入點

      15、進入涉密場所前,正確處理手機的行為是(BC)。A、關閉手機后帶入涉密場所 B、不攜帶手機進入涉密場所 C、將手機放入屏蔽柜

      D、關閉手機并取出手機電池

      16.(2分)防范ADSL撥號攻擊的措施有(AB)。

      A.修改ADSL設備操作手冊中提供的默認用戶名與密碼信息 B.重新對ADSL設備的后臺管理端口號進行設置 C.在計算機上安裝Web防火墻

      D.設置IE瀏覽器的安全級別為“高”

      17.(2分)目前我國計算機網(wǎng)絡按照處理內容可劃分哪些類型?(AB)A.黨政機關內網(wǎng) B.涉密網(wǎng)絡 C.互聯(lián)網(wǎng)

      D.非涉密網(wǎng)絡

      18.(2分)目前國際主流的3G移動通信技術標準有(ABC)。A.WCDMA B.TD-SCDMA C.CDMA2000 D.CDMA 19.(2分)大數(shù)據(jù)中的數(shù)據(jù)多樣性包括(ABCD)。A.地理位置 B.視頻

      C.網(wǎng)絡日志 D.圖片

      20.(2分)防范端口掃描、漏洞掃描和網(wǎng)絡監(jiān)聽的措施有(ABCD)。A.關閉一些不常用的端口 B.定期更新系統(tǒng)或打補丁

      C.對網(wǎng)絡上傳輸?shù)男畔⑦M行加密 D.安裝防火墻

      21.(2分)信息安全應急響應工作流程主要包括(ACD)。A.應急結束和后期處理 B.事件研判與先期處置 C.應急處置 D.預防預警

      22.(2分)下列屬于惡意代碼的是(ABCD)。A.僵尸網(wǎng)絡

      B.Rootkits工具 C.后門 D.流氓軟件

      23.(2分)北斗衛(wèi)星導航系統(tǒng)由什么組成?(BCD)A.測試端 B.空間端 C.用戶端 D.地面端

      24.(2分)“核高基”是(BCD)的簡稱。A.核心數(shù)據(jù)產(chǎn)品 B.高端通用芯片 C.核心電子器件 D.基礎軟件產(chǎn)品

      25.(2分)信息安全面臨的外部挑戰(zhàn)有哪些?(CD)。A.保密和技術防范工作“跟不上”新技術條件的發(fā)展的需要。B.單位對信息安全不夠重視,紀律松弛、管理松懈。

      C.高性能并行計算、云計算、物聯(lián)網(wǎng)、三網(wǎng)融合、移動互聯(lián)、集群存儲和“大數(shù)據(jù)”等新技術廣泛應用。

      D.互聯(lián)網(wǎng)上惡意程序傳播、遠程控制、網(wǎng)絡攻擊等傳統(tǒng)網(wǎng)絡安全威脅向移動互聯(lián)網(wǎng)快速蔓延。

      26.(2分)下列關于電子郵件傳輸協(xié)議描述正確的是?(ACD)

      A.SMTP協(xié)議負責郵件系統(tǒng)如何將郵件從一臺計算機傳送到另外一臺計算機 B.IMAP4的應用比POP3更廣泛

      C.IMAP4協(xié)議能夠使用戶可以通過瀏覽遠程服務器上的信件,決定是否要下載此郵件

      D.POP3協(xié)議規(guī)定怎樣將個人計算機連接到郵件服務器和如何下載電子郵件 27.(2分)預防感染智能手機惡意代碼的措施有(ABCD)。A.不查看不回復亂碼短信,謹慎查看陌生號碼的彩信。

      B.養(yǎng)成良好電話使用習慣,包括拒接亂碼以及沒有號碼信息的電話。

      C.加強手機操作系統(tǒng)的研發(fā)、維護力度,漏洞挖掘和補丁包升級更新要及時有效。D.在不使用的時候關閉藍牙,謹慎接受陌生的連接請求,留意主動發(fā)起的網(wǎng)絡連接 28.(2分)TCP/IP層次結構有哪些組成?(BCD)A.鏈路層 B.應用層

      C.網(wǎng)絡層和網(wǎng)絡接口層 D.傳輸層

      29.(2分)對信息系統(tǒng)運營、使用單位的信息安全等級保護工作情況進行檢查以下哪些說法是正確的(ABCD)?

      A.受理備案的公安機關應當對第四級信息系統(tǒng)運營、使用單位的信息安全等級保護工作情況每半年至少檢查一次。

      B.公安機關對跨省或者全國統(tǒng)一聯(lián)網(wǎng)運行的信息系統(tǒng)的檢查,應當會同其主管部門進行。

      C.對第五級信息系統(tǒng),應當由國家指定的專門部門進行檢查。D.受理備案的公安機關應當對第三級信息系統(tǒng)運營、使用單位的信息安全等級保護工作情況每年至少檢查一次。

      30.(2分)下列攻擊中,能導致網(wǎng)絡癱瘓的有(BC)。A.SQL攻擊

      B.電子郵件攻擊 C.拒絕服務攻擊 D.XSS攻擊

      31.(2分)WPA比WEP新增加的內容有(AC)? A.加強了密鑰生成的算法

      B.加密密鑰必須與AP的密鑰相同時才能獲準存取網(wǎng) C.追加了防止數(shù)據(jù)中途被篡改的功能 D.采用128位密鑰

      32.(2分)一個常見的網(wǎng)絡安全體系主要包括哪些部分?(ABCD)A.防護 B.恢復 C.響應 D.檢測

      33.(2分)第四代移動通信技術(4G)包括(ABCD)? A.交互式廣播網(wǎng)絡 B.寬帶無線固定接入 C.寬帶無線局域網(wǎng) D.移動寬帶系統(tǒng)

      34.(2分)防范ARP欺騙攻擊的主要方法有(ABC)。A.安裝對ARP欺騙工具的防護軟件

      B.采用靜態(tài)的ARP緩存,在各主機上綁定網(wǎng)關的 IP和 MAC地址。C.在網(wǎng)關上綁定各主機的 IP和 MAC地址 D.經(jīng)常檢查系統(tǒng)的物理環(huán)境

      35.(2分)統(tǒng)一資源定位符由什么組成?(ABCD)A.路徑

      B.服務器域名或IP地址 C.協(xié)議 D.參數(shù)

      36.(2分)以下哪些連接方式是“物理隔離”(ABD)? A.涉密信息系統(tǒng)

      B.內部網(wǎng)絡不直接或間接地連接公共網(wǎng)絡 C.電子政務外網(wǎng) D.電子政務內網(wǎng)

      37.(2分)給Word文件設置密碼,可以設置的密碼種類有(AD)? A.打開文件時的密碼 B.創(chuàng)建文件時的密碼 C.刪除文件時的密碼 D.修改文件時的密碼

      38.(2分)常用的對稱密碼算法有哪些?(BD)得1分 A.微型密碼算法(TEA)B.高級加密標準(AES)

      C.國際數(shù)據(jù)加密算法(IDEA)D.數(shù)據(jù)加密標準(DES)

      39.(2分)以下哪些是Linux系統(tǒng)的優(yōu)點(ABCD)? A.代碼開源、安全性好 B.系統(tǒng)穩(wěn)定

      C.性能高效、綠色環(huán)保 D.完全免費

      40、以下屬于光學方式存儲信息的設備的是(CD)A、軟盤 B、硬盤 C、DVD D、CD

      41、無線網(wǎng)絡存在的威脅有(ABCD)

      A、上網(wǎng)資源被占用 B、網(wǎng)絡竊聽或篡改攻擊 C、信號干擾和擁塞攻擊

      D、企業(yè)個人安全意識淡薄,無線網(wǎng)絡管理不善

      42、下列哪些是無線網(wǎng)絡相對于有線網(wǎng)絡的優(yōu)勢(BCD)A、安全性更高 B、維護費用低 C、可擴展性更好 D、靈活度高

      43、以下哪些是涉密信息系統(tǒng)開展分級保護工作的環(huán)節(jié)(ABCD)A、系統(tǒng)測評 B、系統(tǒng)定級 C、系統(tǒng)審批 D、方案設計

      44、下面對云計算基礎設施即服務(ISSA)描述正確的是?(ABD)A、是一種托管型硬件方式

      B、用戶可以根據(jù)實際存儲容量來支付費用 C、把開發(fā)環(huán)境作為一種服務來提供

      D、把廠商的由多臺服務器組成的“云端”基礎設施作為計算服務提供給客戶

      45、一定程度上能防范緩沖區(qū)溢出攻擊的措施有(ABCD)得0分

      46、下列關于電子郵件傳輸協(xié)議描述正確的是()

      47、下列哪些屬于4G標準(ABC)A、WCDMA B、FDD-LTE C、CDMA2000 D、TD-LTE

      48、使用盜版軟件的危害有(ABCD)A、可能包含不健康的內容 B、可能攜帶計算機病毒 C、是違法的

      D、得不到合理的售后服務

      49.(2分)萬維網(wǎng)有什么作用?(ABD)

      A.提供豐富的文本、圖形、圖像、音頻和視頻等信息 B.便于信息瀏覽獲取 C.一個物理網(wǎng)絡

      D.基于互聯(lián)網(wǎng)的、最大的電子信息資料庫 50、簡單操作系統(tǒng)的功能有(ABCD)A、操作命令的執(zhí)行 B、文件服務

      C、控制外部設備

      D、支持高級程序設計語言編譯程序

      51.信息安全風險評估的基本要素有(ABCD)A.信息資源面臨威脅 B.信息資源的脆弱性 C.需保護的信息資產(chǎn) D.存在的可能風險 52.信息安全措施可分為(AC)A.保護性措施 B.糾正性措施 C.預防性措施 D.防護性措施

      三、判斷題

      1.(2分)對于目前的無線網(wǎng)絡技術來說,幾乎沒有找到控制覆蓋區(qū)域的方法和手段,這使得攻擊者可以采用一些在有線網(wǎng)絡中沒有出現(xiàn)的攻擊手段來對無線網(wǎng)絡進行攻擊。正確

      2.(2分)無線網(wǎng)是通過無線電波作為信息傳輸介質、將計算機連接在一起構成的網(wǎng)絡。與有線網(wǎng)絡相比,無線網(wǎng)具有易于安裝、終端便于移動、傳輸速率高的優(yōu)點。錯誤

      3.(2分)網(wǎng)絡安全協(xié)議是為保護網(wǎng)絡和信息的安全而設計的,它是建立在密碼體制基礎上的交互通信協(xié)議。正確

      4.(2分)域名是網(wǎng)絡系統(tǒng)的一個名字。錯誤

      5.(2分)無線網(wǎng)絡的上網(wǎng)速度完全取決于無線網(wǎng)卡的速度。正確

      6.(2分)交換機只允許必要的網(wǎng)絡流量通過交換機,因此交換機能隔絕廣播。錯誤

      7.(2分)如果網(wǎng)站已被入侵,可能會造成網(wǎng)站頁面篡改攻擊。正確

      8.(2分)信息安全分級保護指涉密信息系統(tǒng)按照其所處理國家秘密信息的不同等級,將系統(tǒng)劃分為內部、秘密、機密和絕密四個等級,分別采取不同程度的技術防護措施和管理模式實施保護。錯誤

      9.(2分)某些風險可能在選擇了適當?shù)陌踩胧┖?,殘余風險的結果仍處于不可接受的風險范圍內,應考慮是否接受此風險或進一步增加相應的安全措施。正確

      10.(2分)當盜版軟件標注“絕對不含有病毒”時,才能放心使用該盜版軟件。錯誤

      11.(2分)網(wǎng)絡監(jiān)聽不是主動攻擊類型。正確

      12.(2分)企業(yè)、中間監(jiān)管與消費者之間的電子商務模式通過匯聚具有相同或相似需求的消費者,形成一個特殊群體,經(jīng)過集體議價,以達到消費者購買數(shù)量越多,價格相對越低的目的。錯誤 13.(2分)從網(wǎng)絡上下載的所有文件,可以立即打開使用,不必擔心是否有惡意代碼。錯誤

      14.(2分)很多惡意網(wǎng)頁使用的是ActiveX或者Applet、JavaScript控件來入侵,所以如果在瀏覽器中禁止ActiveX控件和Java 腳本就可以避免被修改。正確

      15.(2分)涉密計算機可以隨意安裝各種軟件。錯誤

      16.(2分)信息系統(tǒng)脆弱性識別是風險評估的一個環(huán)節(jié),包括物理、系統(tǒng)、網(wǎng)絡、應用和管理五個方面。錯誤

      17.(2分)在數(shù)字證書是使用過程中,證書授權中心(CA)不是必須的。錯誤

      18.(2分)電子郵件服務的協(xié)議主要有簡單郵件傳輸協(xié)議(SMTP)、郵局協(xié)議(POP3)和交互式郵件存取協(xié)議(IMAP4),它們不屬于TCP/IP協(xié)議簇。錯誤

      19.(2分)DB2是IBM公司研發(fā)的一種關系數(shù)據(jù)庫系統(tǒng),主要用于嵌入式系統(tǒng)中。錯誤

      20.(2分)網(wǎng)絡協(xié)議是計算機網(wǎng)絡中服務器、計算機、交換機、路由器、防火墻和入侵檢測等所有設備之間通信規(guī)則、標準和約定的集合,它規(guī)定了通信時信息采用的格式以及如何發(fā)送和接收信息。正確

      21.(2分)經(jīng)過工商局登記的企業(yè)都可以提供互聯(lián)網(wǎng)內容服務。錯誤

      22.(2分)U盤加密的硬件加密方式中由于加密技術是固化在硬件控制芯片中,整個加密過程幾乎不在電腦上留下任何痕跡,密碼傳輸過程中也是以密文形式傳遞,所以很難被木馬截獲,即使截獲得到的也是亂碼,所以破解的可能性非常低。正確

      23.(2分)已定級信息系統(tǒng)的保護監(jiān)管責任要求,第三級信息系統(tǒng),由運營、使用單位應當依據(jù)國家有關管理規(guī)范和技術標準進行保護。國家信息安全監(jiān)管部門對該級信息系統(tǒng)信息安全等級保護工作進行指導。錯誤

      24.(2分)無線傳感器網(wǎng)絡的不足在于某個節(jié)點的毀壞而造成整個網(wǎng)絡癱瘓。

      錯誤

      26.(2分)我國的信息與網(wǎng)絡安全防護能力比較弱,許多應用系統(tǒng)處于不設防狀態(tài),機關、企事業(yè)單位及公眾信息安全意識淡薄,保密意識缺乏,是造成重要信息和涉密信息被泄露、信息系統(tǒng)被破壞等情況的主要原因。

      正確

      27.(2分)中國內地所分得的IPv4地址比美國多。

      錯誤

      28.(2分)緩沖區(qū)溢出攻擊可以取得系統(tǒng)特權,并進行各種非法操作。

      正確

      29.(2分)刪除重要文件使用系統(tǒng)自帶的刪除功能即可,數(shù)據(jù)就不可能會恢復了。

      錯誤

      30.(2分)已運營(運行)的第二級以上信息系統(tǒng)應當在安全保護等級確定后30日內、新建第二級以上信息系統(tǒng)應當在投入運行后20日內,由其運營、使用單位到所在地設區(qū)的市級以上公安機關辦理備案手續(xù)。

      錯誤

      31.(2分)信息系統(tǒng)在其生命周期的各階段都要進行風險評估。

      正確

      32.(2分)北斗衛(wèi)星導航系統(tǒng)可在全球范圍內全天候、全天時為各類用戶提供高精度、高可靠定位、導航、授時服務,但不具有短報文通信能力。

      錯誤

      33、宏病毒能感染EXE類型的文件。錯誤

      34、CMOS口令在主板的BIOS程序中設置。。。正確

      35、涉密信息系統(tǒng)投入運行后的安全保密測評。。。正確

      36、信息安全防護貫穿信息。。。正確

      37、漏洞掃描可以幫助網(wǎng)絡管理員。。。正確

      38、計算機程序設計語言簡單編程語言,可以分成機器語言、腳本語言、高級語言三大類。。錯誤

      第二篇:新題庫(第2套)2014年信息技術與信息安全公需科目考試 7月新考題

      2014年信息技術與信息安全供需科目考試 7月新考題 信息安全與信息安全公需科目考試.(2 分)風險分析階段的主要工作就是()。A.判斷安全事件造成的損失對單位組織的影響 B.完成風險的分析和計算 C.完成風險的分析 D.完成風險的分析和計算,綜合安全事件所作用的信息資產(chǎn)價值及脆弱性的嚴重程 度,判斷安全事件造成的損失對單位組織的影響,即安全風險 你的答案: D 得分:2 分.(2 分)TCP / IP 協(xié)議層次結構由()。A.網(wǎng)絡接口層、網(wǎng)絡層組成 B.網(wǎng)絡接口層、網(wǎng)絡層、傳輸層組成 C.以上答案都不對 D.網(wǎng)絡接口層、網(wǎng)絡層、傳輸層和應用層組成 你的答案:D 得分:2 分.(2 分)不能有效減少收到垃圾郵件數(shù)量的方法是()。A.安裝入侵檢測工具 B.采用垃圾郵件過濾器 C.盡量不要在公共場合留下自己的電子郵件地址 D.收到垃圾郵件后向有關部門舉報 你的答案:A 得分:2 分.(2 分)以下關干操作系統(tǒng)的描述,不正確的是()。A.實時操作系統(tǒng)具有較強的容錯能力,其特點是資源的分配和調度時首要考慮效率。B.分布式操作系統(tǒng)是為分布計算系統(tǒng)配置的操作系統(tǒng),它支持分布系統(tǒng)中各個計算節(jié)點協(xié)同工作。C.分時操作系統(tǒng)為每個終端用戶分時分配計算資源,每個終端用戶彼此獨立,感覺在 獨立使用整臺計算機。D.操作系統(tǒng)負責對硬件直接監(jiān)管,對內存、處理器等各種計算資源進行管理。你的答案:A 得分:2 分.(2 分)國家頂級域名是()。A.net B.com C.cn D.以上答案都不對 你的答案:c 得分:2 分.(2 分)windows 操作系統(tǒng)中可以創(chuàng)建、修改和刪除用戶賬戶,可以安裝程序并訪 問操作所有文件,也可以對系統(tǒng)配置進行更改的用戶帳戶是()。A.來賓賬戶 B.管理員賬戶 C.Guest 賬戶 D.受限賬戶 你的答案: B 得分:2 分.(2 分)第四代移動通信技術(4G)是()集合體? A.3G 與 LAN B.3G 與 WLAN C.2G 與 3G D.3G 與 WAN 你的答案:B 得分:2 分.(2 分)若 Word 文件設置的是“修改文件時的密碼”,那么打開該文檔時若不輸入 密碼,就會()。A.不斷出現(xiàn)提示框,直到用戶輸入正確密碼為止 B.以普通方式打開文檔,允許對文檔修改C.不能打開文檔 D.以只讀的方式打開文檔 你的答案: D 得分:2 分.(2 分)通過為買賣雙方提供一個在線交易平臺,使賣方可以主動提供商品上網(wǎng)拍 賣,而買方可以自行選擇商品進行競價的電子商務模式是()。A.企業(yè)與政府(B2G)B.消費者與消費者(C2C)C.企業(yè)與消費者(B2C)D.消費者與企業(yè)(C2B)你的答案: B 得分:2 分).(2 分)中國移動使用的 3G 制式標準是?(A.TD —SCDMA B.CDMA C.FDD —LTE D.TDMA 你的答案:A 得分:2 分.(2 分)一顆靜止的衛(wèi)星的可視距離達到全球表面積的()左右。A.30 % B.50 % C.20 % D.40 % 你的答案: D 得分:2 分.(2 分)具有大數(shù)據(jù)量存儲管理能力,并與 ORACLE 數(shù)據(jù)庫高度兼容的國產(chǎn)數(shù)據(jù)庫 系統(tǒng)是()。A.達夢數(shù)據(jù)庫系統(tǒng) B.神通數(shù)據(jù)庫系統(tǒng) C.甲骨文數(shù)據(jù)庫系統(tǒng) D.金倉數(shù)據(jù)庫系統(tǒng)你的答案:A 得分:2 分.(2 分)在因特網(wǎng)(工 nt ernet)和電子商務領域,占據(jù)世界主導地位的國家是()。A.日本 B.法國 C.中國 D.美國 你的答案: D 得分:2 分.(2 分)能夠暢通公眾的利益表達機制,建立政府與公眾的良性互動平臺的電子政 務模式是()。A.政府與政府之間的電子政務〔 G2G)B.政府與公眾之間的電子政務〔 G2C 〕 C.政府與企業(yè)之間的電子政務〔 G2B 〕 D.政府與政府雇員之間的電子政務(G2E)你的答案:B 得分:2 分.(2 分)大數(shù)據(jù)中所說的數(shù)據(jù)量大是指數(shù)據(jù)達到了()級別? A.MB B.KB C.TB D.PB 你的答案: D 得分:2 分.(2 分)2013 年 6 月 17 日,在德國萊比錫開幕的 2013 年國際超級計算機大會上,TO5OO 組織發(fā)布了第 41 屆全球超級計算機 500 強排名,以峰值計算速度每秒 54.9 千萬 億次、持續(xù)計算速度每秒 33.86 千萬億次雙精度浮點運算的優(yōu)異成績撥得頭籌,成為全 球最快的超級計算機是()。A.天河二號 B.銀河—Ⅲ C.CRAY—Ⅲ D.IBM9000 你的答案:A 得分:2 分.(2 分)《文明上網(wǎng)自律公約》 是()2006 年 4 月 19 日發(fā)布的。A.中國網(wǎng)絡安全協(xié)會 B.中國互聯(lián)網(wǎng)協(xié)會 C.中國網(wǎng)絡協(xié)會 D.中國互聯(lián)網(wǎng)安全協(xié)會 你的答案:B 得分:2 分.(2 分)在網(wǎng)絡安全體系構成要素中“響應”指的是()。A.環(huán)境響應和技術響應 B.系統(tǒng)響應和網(wǎng)絡響應 C.一般響應和應急響應 D.硬件響應和軟件響應 你的答案:C 得分:2 分.(2 分)如果某個網(wǎng)站允許用戶能上傳任意類型的文件,黑客最可能進行的攻擊是()。A.文件上傳漏洞攻擊 B.拒絕服務攻擊 C.SQL 注入攻擊 D.口令破解 你的答案:A 得分:2 分.(2 分)下面關于有寫保護功能的 U 盤說法不正確的是()? A.可以避免公用計算機上的病毒和惡意代碼自動存 U 盤,借助 U 盤傳播 B.可以避免病毒或惡意代碼刪除 U 盤上的文件 C.寫保護功能啟用時可以讀出 U 盤的數(shù)據(jù),也可以將修改的數(shù)據(jù)存入 U 盤 D.上面一般有一個可以拔動的鍵,來選擇是否啟用寫保護功能 你的答案: C 得分:2 分).(2 分)下列關于電子郵件傳輸協(xié)議描述正確的是?A.IMAP4 協(xié)議能夠使用戶可以通過瀏覽遠程服務器上的信件,決定是否要下載此郵件 B.SMTP 協(xié)議負責郵件系統(tǒng)如何將郵件從一臺計算機傳送到另外一臺計算機 C.POP3 協(xié)議規(guī)定怎樣將個人計算機連接到郵件服務器和如何下載電子郵件 D.IMAP4 的應用比 POP3 更廣泛 你的答案:ABC 得分:2 分)?.(2 分)以下哪些連接方式是“物理隔離”(A.電子政務內網(wǎng) B.涉密信息系統(tǒng) C.內部網(wǎng)絡不直接或間接地連接公共網(wǎng)絡 D.電子政務外網(wǎng) 你的答案:ABC 得分:2 分.(2 分)信息安全措施可以分為()A.糾正性安全措施 B.保護性安全措施 C.預防性安全措施 D.防護性安全措施 你的答案:BC 得分:2 分).(2 分)北斗衛(wèi)星導航系統(tǒng)由什么組成?(A.地面端 B.空間端 C.測試端 D.用戶端 你的答案:ABD 得分:2 分.(2 分)按照傳染方式劃分,計算機病毒可分為()。A.混合型病毒 B.文件型病毒 C.內存型病毒 D.引導區(qū)型病毒 你的答案:ABD 得分:2 分.(2 分)進入涉密場所前,正確處理手機的行為是()。A.關閉手機后帶入涉密場所 B.關閉手機并取出手機電池 C.將手機放入屏蔽柜 D.不攜帶手機進入涉密場所 你的答案:CD 得分:2 分.(2 分)防范 ADSL 撥號攻擊的措施有()。A.在計算機上安裝 Web 防火墻 B.設置 IE 瀏覽器的安全級別為“高” C.修改 ADSL 設備操作手冊中提供的默認用戶名與密碼信息 D.重新對 ADSL 設備的后臺管理端口號進行設置 你的答案:CD 得分:2 分).(2 分)域名解析主要作用是什么?(A.把域名指向服務器主機對應的 IP 地址 B.一個 IP 地址可對應多個域名 C.說明計算機主機的名字 D.實現(xiàn)域名到 IP 地址的轉換過程 你的答案:ABD 得分:2 分.(2 分)常見的網(wǎng)絡攻擊類型有()。A.物理攻擊 B.被動攻擊 C.協(xié)議攻擊 D.主動攻擊 你的答案:BD 得分:2 分.(2 分)下列屬于惡意代碼的是()。A.后門 B.僵尸網(wǎng)絡C.流氓軟件 D.Rootkit 工具 你的答案:ABCD 得分:2 分

      31.(2 分)下面哪些是無線網(wǎng)絡相對于有線網(wǎng)絡的優(yōu)勢()? A.安全性更高 B.靈活度高 C.可擴展性好 D.維護費用低 你的答案:BCD 得分:2 分

      32.(2 分)以下計算機系列中,屬于巨型計算機是()。A.銀河系列計算機 B.克雷系列計算機 C.VAX 系列計算機 D.天河系列計算機 你的答案:ABD 得分:2 分)

      33.(2 分)萬維網(wǎng)有什么作用?A.提供豐富的文本、圖形、圖像、音頻和視頻等信息 B.便于信息瀏覽獲取 C.一個物理網(wǎng)絡 D.基于互聯(lián)網(wǎng)的、最大的電子信息資料庫 你的答案:ABD 得分:2 分)

      34.(2 分)下列關于網(wǎng)絡安全協(xié)議描述正確的是?A.IPSec 協(xié)議通過使用加密的安全服務以確保網(wǎng)絡上進行安全的通信 B.TLS 協(xié)議用千在兩個通信應用程序之間提供保密性和數(shù)據(jù)完整性 C.SSH 協(xié)議專為遠程登錄會話和其他網(wǎng)絡服務提供安全性服務 D.SSL 協(xié)議為數(shù)據(jù)通信提供安全支持 你的答案:ABCD 得分:2 分

      35.(2 分)在默認情況下 WindowS XP 受限用戶擁有的權限包括()。A.使用部分被允許的程序 B.安裝程序 C.訪問和操作自己的文件 D.對系統(tǒng)配置進行設置 你的答案:AC 得分:2 分

      36.(2 分)在數(shù)字證書是使用過程中,證書授權中心(CA)不是必須的。你的答案: 錯誤 得分:2 分

      37.(2 分)網(wǎng)絡協(xié)議是計算機網(wǎng)絡中服務器、計算機、交換機、路由器、防火墻和入 侵檢測等所有設備之間通信規(guī)則、標準和約定的集合,它規(guī)定了通時信息采用的格式以 及如何發(fā)送和接收信息。你的答案:正確 得分:2 分

      38. CMOS 口令在基本的 BIOS 程序中設置,這個口令的安全級別最高,除非拆開主板將 里面的 CMOS 電池放電,否則基本沒有破解的方法。你的答案:正確 得分:2 分 39.(2 分)刪除重要文件使用系統(tǒng)自帶的刪除功能即可,數(shù)據(jù)就不可能會恢復了。你的答案:錯誤 得分:2 分

      40、無線網(wǎng)絡比有線網(wǎng)絡的擴展性更強,當增加新用戶時,網(wǎng)絡無需任何更改,只需要 在計算機中增加一塊無線網(wǎng)卡就可以了。你的答案:正確 得分:2 分

      41.(2 分)網(wǎng)絡監(jiān)聽不是主動攻擊類型。你的答案:正確 得分:2 分

      42.(2 分)涉密信息系統(tǒng)投入運行后的安全保密測評,由負責該系統(tǒng)審批的保密行政 管理部門組織系統(tǒng)測評,保密檢查由各級保密行政管理部門的保密技術檢查機構承擔 你的答案:正確 得分:2 分

      43、(2 分)企業(yè)、中間監(jiān)管與消費者之間的電子商務通過匯聚具有相似或相同需求的 消費者,形成一個特殊群體,經(jīng)過集體議價,以達到消費者購買數(shù)量越多,價格相對較 低的目的。你的答案:錯誤 得分:2 分

      44.(2 分)信息安全分級保護指秘密信息系統(tǒng)按照其所處理國家秘密信息的不同等 級,將系統(tǒng)劃分為內部、秘密、機密和絕密四個等級,分別采取不同程度的技術防護措 施和管理模式實施保護 你的答案:錯誤 得分:2 分

      45.(2 分)從網(wǎng)絡上下載的所有文件,可以立即打開使用,不必擔心是否有惡意代碼。你的答案:錯誤 得分:2 分 46.(2 分)經(jīng)過工商局登記的企業(yè)都可以提供互聯(lián)網(wǎng)內容服務。你的答案:錯誤 得分:2 分

      47.(2 分)漏洞掃描可以幫助網(wǎng)絡管理員能了解網(wǎng)絡的安全設置和運行的應用服務。你的答案:正確 得分:2 分

      48.已運營(運行)的第二級以上信息系統(tǒng),應當在安全保護等級確定后 30 日內、新建 第二級以上信息系統(tǒng),應當在投入運行后 20 日內,由其運營、使用單位到所在地社區(qū)的 市級以上公安機關辦理備案 你的答案:錯誤 得分:2 分

      49.(2 分)如果網(wǎng)站已被入侵,可能會造成網(wǎng)站頁面篡改攻擊。你的答案:正確 得分:2 分

      50.(2 分)已定級信息系統(tǒng)的保護監(jiān)管責任要求,第三級信息系統(tǒng),由運營、使用單 位應當依據(jù)國家有關管國家信息安全監(jiān)管部門對該級信息系統(tǒng)信息安全等級保護工作進 行指導。你的答案:錯誤 得分:2 分

      第三篇:2014年信息技術與信息安全公需科目考試高分通過

      2014年信息技術與信息安全公需科目考試 得分:90分 通過情況:通過(備注:紅色字體是正確答案,藍色字體為不確定)

      1.(2分)負責全球域名管理的根服務器共有多少個?()

      A.12個

      B.13個

      C.11個

      D.10個

      你的答案: ABCD 得分: 2分

      2.(2分)網(wǎng)絡協(xié)議是計算機網(wǎng)絡的()。

      A.以上答案都不對

      B.主要組成部分

      C.全部內容

      D.輔助內容

      你的答案: ABCD 得分: 2分

      3.(2分)網(wǎng)頁惡意代碼通常利用()來實現(xiàn)植入并進行攻擊。

      A.IE瀏覽器的漏洞

      B.拒絕服務攻擊

      C.U盤工具

      D.口令攻擊

      你的答案: ABCD 得分: 2分

      4.(2分)關于特洛伊木馬程序,下列說法不正確的是()。

      A.特洛伊木馬程序能與遠程計算機建立連接

      B.特洛伊木馬程序能夠通過網(wǎng)絡感染用戶計算機系統(tǒng)

      C.特洛伊木馬程序能夠通過網(wǎng)絡控制用戶計算機系統(tǒng)

      D.特洛伊木馬程序包含有控制端程序、木馬程序和木馬配置程序

      你的答案: ABCD 得分: 2分

      5.(2分)關于信息系統(tǒng)脆弱性識別以下哪個說法是錯誤的?()

      A.可以根據(jù)對信息資產(chǎn)損害程度、技術實現(xiàn)的難易程度、弱點流行程度,采用等級方式對已識別的信息系統(tǒng)脆弱性的嚴重程度進行賦值。

      B.通過掃描工具或人工等不同方式,識別當前信息系統(tǒng)中存在的脆弱性。

      C.以上答案都不對。

      D.完成信息系統(tǒng)識別和威脅識別之后,需要進行信息系統(tǒng)脆弱性識別。

      你的答案: ABCD 得分: 2分

      6.(2分)目前,針對計算機信息系統(tǒng)及網(wǎng)絡的惡意程序正逐年成倍增長,其中最為嚴重的是()。

      A.系統(tǒng)漏洞

      B.木馬病毒

      C.僵尸網(wǎng)絡

      D.蠕蟲病毒

      你的答案: ABCD 得分: 2分

      7.(2分)在網(wǎng)絡安全體系構成要素中“恢復”指的是()。

      A.恢復系統(tǒng)

      B.恢復數(shù)據(jù)

      C.A和B

      D.恢復網(wǎng)絡

      你的答案: ABCD 得分: 2分

      8.(2分)全球著名云計算典型應用產(chǎn)品及解決方案中,亞馬遜云計算服務名稱叫()。

      A.SCE

      B.Google App

      C.Azure

      D.AWS

      你的答案: ABCD 得分: 2分

      9.(2分)網(wǎng)絡安全協(xié)議包括()。

      A.SMTP

      B.POP3和IMAP4

      C.SSL、TLS、IPSec、Telnet、SSH、SET等

      D.TCP/IP

      你的答案: ABCD 得分: 2分

      10.(2分)無線局域網(wǎng)的覆蓋半徑大約是()。

      A.15m~150m

      B.5m~50m

      C.8m~80m

      D.10m~100m

      11.(2分)云計算根據(jù)服務類型分為()。

      A.PAAS、CAAS、SAAS

      B.IAAS、CAAS、SAAS

      C.IAAS、PAAS、DAAS

      D.IAAS、PAAS、SAAS

      你的答案: ABCD 得分: 2分

      12.(2分)信息安全風險評估根據(jù)評估發(fā)起者的不同,可以分為()。

      A.第三方評估和檢查評估

      B.自評估和檢查評估

      C.自評估和第三方評估

      D.以上答案都不對

      你的答案: ABCD 得分: 2分

      13.(2分)在信息系統(tǒng)安全防護體系設計中,保證“信息系統(tǒng)中數(shù)據(jù)不被非法修改、破壞、丟失或延時”是為了達到防護體系的()目標。

      A.保密

      B.可控

      C.可用

      D.完整

      你的答案: ABCD 得分: 2分

      14.(2分)黑客主要用社會工程學來()。

      A.進行ARP攻擊

      B.獲取口令

      C.進行TCP連接

      D.進行DDoS攻擊

      你的答案: ABCD 得分: 2分

      15.(2分)無線傳感器網(wǎng)絡是由大量的傳感器節(jié)點以()模式通過無線通信技術連接起來的網(wǎng)絡。

      A.星狀

      B.環(huán)狀

      C.自組織

      D.基礎架構

      你的答案: ABCD 得分: 0分

      16.(2分)不屬于被動攻擊的是()。

      A.拒絕服務攻擊

      B.欺騙攻擊

      C.截獲并修改正在傳輸?shù)臄?shù)據(jù)信息

      D.竊聽攻擊

      你的答案: ABCD 得分: 2分

      17.(2分)以下()不是開展信息系統(tǒng)安全等級保護的環(huán)節(jié)。

      A.等級測評

      B.驗收

      C.自主定級

      D.備案

      你的答案: ABCD 得分: 2分

      18.(2分)2013年12月4日國家工信部正式向中國移動、中國聯(lián)通、中國電信發(fā)放了()4G牌照。

      A.WiMax

      B.WCDMA

      C.FDD-LTE

      D.TD-LTE

      你的答案: ABCD 得分: 2分

      19.(2分)網(wǎng)站的安全協(xié)議是https時,該網(wǎng)站瀏覽時會進行()處理。

      A.口令驗證

      B.身份驗證

      C.增加訪問標記

      D.加密

      你的答案: ABCD 得分: 2分

      20.(2分)無線個域網(wǎng)的覆蓋半徑大概是()。

      A.5m以內

      B.30m以內

      C.10m以內

      D.20m以內

      你的答案: ABCD 得分: 2分

      21.(2分)信息安全等級保護的原則是()。

      A.同步建設,動態(tài)調整

      B.依照標準,自行保護

      C.明確責任,分級保護

      D.指導監(jiān)督,重點保護

      你的答案: ABCD 得分: 0分

      22.(2分)計算機感染惡意代碼的現(xiàn)象有()。

      A.正常的計算機經(jīng)常無故突然死機

      B.計算機運行速度明顯變慢

      C.磁盤空間迅速減少

      D.無法正常啟動操作系統(tǒng)

      你的答案: ABCD 得分: 2分

      23.(2分)在無線網(wǎng)絡中,哪種網(wǎng)絡一般采用基礎架構模式?()

      A.WWAN

      B.WPAN

      C.WLAN

      D.WMAN

      你的答案: ABCD 得分: 1分

      24.(2分)信息安全面臨哪些威脅?()

      A.網(wǎng)絡黑客

      B.信息系統(tǒng)的脆弱性

      C.信息間諜

      D.計算機病毒

      你的答案: ABCD 得分: 2分

      25.(2分)防范XSS攻擊的措施是()。

      A.網(wǎng)站管理員應注重過濾特殊字符,限制輸入長度,在代碼層面上杜絕XSS漏洞出現(xiàn)的可能性

      B.不要隨意點擊別人留在論壇留言板里的鏈接

      C.不要打開來歷不明的郵件、郵件附件、帖子等

      D.應盡量手工輸入URL地址

      你的答案: ABCD 得分: 2分

      26.(2分)信息系統(tǒng)威脅識別主要有()工作。

      A.信息系統(tǒng)威脅賦值

      B.識別被評估組織機構關鍵資產(chǎn)直接面臨的威脅

      C.構建信息系統(tǒng)威脅的場景

      D.信息系統(tǒng)威脅分類

      你的答案: ABCD 得分: 2分

      27.(2分)預防中木馬程序的措施有()。

      A.及時進行操作系統(tǒng)更新和升級

      B.安裝如防火墻、反病毒軟件等安全防護軟件

      C.不隨便使用來歷不明的軟件

      D.經(jīng)常瀏覽色情網(wǎng)站

      你的答案: ABCD 得分: 2分

      28.(2分)下一代互聯(lián)網(wǎng)的特點是()。

      A.更快

      B.更大

      C.更安全

      D.更及時

      你的答案: ABCD 得分: 2分

      29.(2分)開展信息安全風險評估要做的準備有()。

      A.確定信息安全風險評估的范圍

      B.做出信息安全風險評估的計劃

      C.確定信息安全風險評估的時間

      D.獲得最高管理者對風險評估工作的支持

      你的答案: ABCD 得分: 2分

      30.(2分)UWB技術主要應用在以下哪些方面?()

      A.無繩電話

      B.地質勘探

      C.汽車防沖撞傳感器

      D.家電設備及便攜設備之間的無線數(shù)據(jù)通信

      你的答案: ABCD 得分: 1分

      31.(2分)為了避免被誘入釣魚網(wǎng)站,應該()。

      A.用好殺毒軟件的反釣魚功能

      B.檢查網(wǎng)站的安全協(xié)議

      C.使用搜索功能來查找相關網(wǎng)站

      D.不要輕信來自陌生郵件、手機短信或者論壇上的信息

      你的答案: ABCD 得分: 2分

      32.(2分)以下省份或直轄市中,信息化指數(shù)在70以上,屬于信息化水平第一類地區(qū)的是()。

      A.上海市

      B.廣東省

      C.天津市

      D.北京市

      你的答案: ABCD 得分: 0分

      33.(2分)一般來說無線傳感器節(jié)點中集成了()。

      A.無線基站

      B.數(shù)據(jù)處理單元

      C.傳感器

      D.通信模塊

      你的答案: ABCD 得分: 2分

      34.(2分)下面哪些是衛(wèi)星通信的優(yōu)勢?()

      A.傳輸容量大

      B.靈活度高

      C.通信距離遠

      D.造價成本低

      你的答案: ABCD 得分: 2分

      35.(2分)網(wǎng)絡釣魚常用的手段是()。

      A.利用社會工程學

      B.利用垃圾郵件

      C.利用虛假的電子商務網(wǎng)站

      D.利用假冒網(wǎng)上銀行、網(wǎng)上證券網(wǎng)站

      你的答案: ABCD 得分: 2分

      36.(2分)我國的信息化發(fā)展不平衡,總的來說,東部沿海地區(qū)信息化指數(shù)高,從東部到西部信息化指數(shù)逐漸降低。

      你的答案: 正確錯誤 得分: 2分

      37.(2分)Windows XP中每一臺計算機至少需要一個賬戶擁有管理員權限,至少需要一個管理員賬

      戶使用“Administrator”這個名稱。

      你的答案: 正確錯誤 得分: 2分

      38.(2分)在任何情況下,涉密計算機及涉密網(wǎng)絡都不能與任何公共信息網(wǎng)絡連接。

      你的答案: 正確錯誤 得分: 2分

      39.(2分)微處理器的計算能力和處理速度正在迅速發(fā)展,目前已發(fā)展到16位微處理器。你的答案: 正確錯誤 得分: 2分

      40.(2分)組織機構對有效的信息安全措施繼續(xù)保持,對于確認為不適當?shù)男畔踩胧藢嵤欠駪蝗∠?,或者用更合適的信息安全措施替代。

      你的答案: 正確錯誤 得分: 2分

      41.(2分)在攻擊掃尾階段,攻擊者留下后門,目的是對已被攻擊的目標主機進行長期控制。你的答案: 正確錯誤 得分: 2分

      42.(2分)統(tǒng)一資源定位符是用于完整地描述互聯(lián)網(wǎng)上網(wǎng)頁和其他資源的地址的一種標識方法。你的答案: 正確錯誤 得分: 2分

      43.(2分)光纖通過光在玻璃或塑料纖維中的全反射而進行光傳導,傳導損耗比電在電線中的傳導損耗低得多。

      你的答案: 正確錯誤 得分: 2分

      44.(2分)三層交換機屬于物理層共享設備,可并行進行多個端口對之間的數(shù)據(jù)傳輸。你的答案: 正確錯誤 得分: 0分

      45.(2分)信息系統(tǒng)建設完成后,運營、使用單位或者其主管部門應當選擇具有信息系統(tǒng)安全等級保護測評資質的測評機構,定期對信息系統(tǒng)安全等級狀況開展等級測評。

      你的答案: 正確錯誤 得分: 2分

      46.(2分)TCP/IP協(xié)議不依賴于任何特定的計算機硬件或操作系統(tǒng),成為一種兼容各種硬件和軟件的實用協(xié)議族。

      你的答案: 正確錯誤 得分: 2分

      47.(2分)網(wǎng)絡操作系統(tǒng)是為計算機網(wǎng)絡配置的操作系統(tǒng),它使網(wǎng)絡中每臺計算機能互相通信和共享資源。

      你的答案: 正確錯誤 得分: 2分

      48.(2分)特洛伊木馬可以實現(xiàn)遠程上傳文件。

      你的答案: 正確錯誤 得分: 2分

      49.(2分)筆記本電腦可以作為涉密計算機使用。

      你的答案: 正確錯誤 得分: 2分

      50.(2分)郵件的附件如果是帶有.exe、.com、.pif、.pl、.src和.vbs為后綴的文件,應確定其安全后再打開。

      你的答案: 正確錯誤 得分: 2分

      第四篇:2016年9月份信息技術與信息安全公需科目考試答案

      2016年9月份信息技術與信息安全公需科目考試答案

      1.公鑰基礎設施(PKI)是()。(單選題2分)

      A.基于公鑰密碼技術提供安全服務的、通用性的安全基礎設施 B.以上答案都不對 C.密鑰存儲設施 D.注冊審核機構

      2.一顆靜止的衛(wèi)星的可視距離達到全球表面積的()左右。(單選題2分)A.0.3 B.50% C.0.2 D.0.4 3.下面關于有寫保護功能的U盤說法不正確的是()?(單選題2分)A.寫保護功能啟用時可以讀出U盤的數(shù)據(jù),也可以將修改的數(shù)據(jù)存入U盤 B.可以避免病毒或惡意代碼刪除U盤上的文件

      C.可以避免公用計算機上的病毒和惡意代碼自動存入U盤,借助U盤傳播 D.上面一般有一個可以拔動的鍵,來選擇是否啟用寫保護功能

      4.通過為買賣雙方提供一個在線交易平臺,使賣方可以主動提供商品上網(wǎng)拍賣,而買方可以自行選擇商品進行競價的電子商務模式是()。(單選題2分)A.消費者與企業(yè)(C2B)B.消費者與消費者(C2C)C.企業(yè)與政府(B2G)D.企業(yè)與消費者(B2C)

      5.涉密信息系統(tǒng)的定級以下()的說法不正確。(單選題2分)A.以上答案都不對

      B.涉密信息系統(tǒng)以系統(tǒng)及其安全域所處理信息的最高密級確定系統(tǒng)的分級保護等級。C.由系統(tǒng)建設單位保密工作機構與信息化、業(yè)務工作等部門一起研究確定涉密信息系統(tǒng)及其安全域所處理信息的最高密級

      D.由保密行政管理部門確定涉密信息系統(tǒng)的分級保護等級。

      6.截止2013年,歐洲的全球衛(wèi)星導航系統(tǒng)“伽利略(Galileo)”,共發(fā)射()顆衛(wèi)星并計劃于2014年正式提供導航服務。(單選題2分)A.4 B.2.0 C.1.0 D.3.0 7.防范網(wǎng)絡監(jiān)聽最有效的方法是()。(單選題2分)A.采用無線網(wǎng)絡傳輸 B.進行漏洞掃描 C.安裝防火墻

      D.對傳輸?shù)臄?shù)據(jù)信息進行加密

      8.以下關于操作系統(tǒng)的描述,不正確的是()。(單選題2分)

      A.分布式操作系統(tǒng)是為分布計算系統(tǒng)配置的操作系統(tǒng),它支持分布系統(tǒng)中各個計算節(jié)點協(xié)同工作。

      B.操作系統(tǒng)負責對硬件直接監(jiān)管,對內存、處理器等各種計算資源進行管理。C.實時操作系統(tǒng)具有較強的容錯能力,其特點是資源的分配和調度時首要考慮效率。D.分時操作系統(tǒng)為每個終端用戶分時分配計算資源,每個終端用戶彼此獨立,感覺在獨立使用整臺計算機。9.關于Linux操作系統(tǒng),下面說法正確的是()?(單選題2分)A.系統(tǒng)的安裝和使用比Windows系統(tǒng)簡單 B.完全開源的,可以根據(jù)具體要求對系統(tǒng)進行修改 C.是世界上占市場份額最大的操作系統(tǒng) D.有特定的廠商對系統(tǒng)進行維護

      10.下列哪項屬于正確使用涉密辦公設備的行為()?(單選題2分)A.將涉密辦公設備接入普通電話線。

      B.在涉密計算機與非涉密計算機之間公用打印機、掃描儀設備。C.將原處理涉密信息的多功能一體機接入非涉密計算機使用。

      D.涉密辦公設備正常使用期間,全周期與任何公共信息網(wǎng)絡物理隔離。

      11.禁止涉密計算機連接互聯(lián)網(wǎng)主要為了防止涉密計算機(),進而造成涉密信息被竊取。(單選題2分)

      A.感染特種木馬病毒 B.下載網(wǎng)絡游戲 C.瀏覽網(wǎng)頁 D.感染蠕蟲病毒

      12.網(wǎng)絡輿情監(jiān)測的過程應該是()?(單選題2分)A.1匯集、2分類、3整合、4篩選 B.1匯集、2篩選、3整合、4分類 C.1篩選、2匯集、3整合、4分類 D.1匯集、2篩選、3分類、4整合

      13.《文明上網(wǎng)自律公約》是()2006年4月19日發(fā)布的。(單選題2分)A.中國網(wǎng)絡安全協(xié)會

      B.中國網(wǎng)絡協(xié)會 C.中國互聯(lián)網(wǎng)協(xié)會 D.中國互聯(lián)網(wǎng)安全協(xié)會

      14.關于信息安全應急響應,以下說法是錯誤的()?(單選題2分)

      A.我國信息安全事件預警等級分為四級:Ⅰ級(特別嚴重)、Ⅱ級(嚴重)、Ⅲ級(較重)和Ⅳ級(一般),依次用紅色、橙色、黃色和藍色表示。

      B.當信息安全事件得到妥善處置后,可按照程序結束應急響應。應急響應結束由處于響應狀態(tài)的各級信息安全應急指揮機構提出建議,并報同級政府批準后生效。

      C.信息安全應急響應通常是指一個組織機構為了應對各種信息安全意外事件的發(fā)生所做的準備以及在事件發(fā)生后所采取的措施,其目的是避免、降低危害和損失,以及從危害中恢復。

      D.信息安全應急響應工作流程主要包括預防預警、事件報告與先期處置、應急處置、應急結束。

      15.當計算機A要訪問計算機B時,計算機C要成功進行ARP欺騙攻擊,C操作如下()。(單選題2分)

      A.冒充B并將B的IP和一個錯誤的物理地址回復給 A B.冒充B并將B的物理地址回復給 A C.冒充B并將B的IP和物理地址回復給 A D.將C的IP和一個錯誤的物理地址回復給 A 16.TCP/IP協(xié)議層次結構由()。(單選題2分)A.網(wǎng)絡接口層、網(wǎng)絡層、傳輸層組成 B.網(wǎng)絡接口層、網(wǎng)絡層、傳輸層和應用層組成 C.以上答案都不對

      D.網(wǎng)絡接口層、網(wǎng)絡層組成

      17.在因特網(wǎng)(Internet)和電子商務領域,占據(jù)世界主導地位的國家是()。(單選題2分)

      A.法國 B.日本 C.美國 D.中國

      18.風險分析階段的主要工作就是()。(單選題2分)A.判斷安全事件造成的損失對單位組織的影響 B.完成風險的分析和計算

      C.完成風險的分析和計算,綜合安全事件所作用的信息資產(chǎn)價值及脆弱性的嚴重程度,判斷安全事件造成的損失對單位組織的影響,即安全風險

      D.完成風險的分析

      19.目前國內對信息安全人員的資格認證為()。(單選題2分)A.以上資格都是

      B.注冊信息安全專業(yè)人員(簡稱CISP)C.國際注冊信息安全專家(簡稱CISSP)D.國際注冊信息系統(tǒng)審計師(簡稱CISA)20.大數(shù)據(jù)中所說的數(shù)據(jù)量大是指數(shù)據(jù)達到了()級別?(單選題2分)A.TB B.KB C.PB D.MB 21.防范ARP欺騙攻擊的主要方法有()。(多選題2分)A.經(jīng)常檢查系統(tǒng)的物理環(huán)境 B.安裝對ARP欺騙工具的防護軟件

      C.在網(wǎng)關上綁定各主機的 IP和 MAC地址

      D.采用靜態(tài)的ARP緩存,在各主機上綁定網(wǎng)關的 IP和 MAC地址。22.信息安全措施可以分為()。(多選題2分)A.保護性安全措施 B.防護性安全措施 C.糾正性安全措施 D.預防性安全措施

      23.信息安全風險評估根據(jù)評估發(fā)起者的不同,可以分為()。(多選題2分)A.第二方評估 B.自評估 C.檢查評估 D.第三方評估

      24.按照服務對象不同,云計算可以分為?()(多選題2分)A.服務云 B.公有云 C.混合云 D.私有云

      25.按傳播的方式,惡意代碼可分為()。(多選題2分)A.移動代碼 B.木馬 C.蠕蟲 D.病毒

      26.防范端口掃描、漏洞掃描和網(wǎng)絡監(jiān)聽的措施有()。(多選題2分)A.對網(wǎng)絡上傳輸?shù)男畔⑦M行加密 B.安裝防火墻

      C.關閉一些不常用的端口 D.定期更新系統(tǒng)或打補丁

      27.對信息系統(tǒng)運營、使用單位的信息安全等級保護工作情況進行檢查以下哪些說法是正確的()?(多選題2分)

      A.對第五級信息系統(tǒng),應當由國家指定的專門部門進行檢查。

      B.公安機關對跨省或者全國統(tǒng)一聯(lián)網(wǎng)運行的信息系統(tǒng)的檢查,應當會同其主管部門進行。

      C.受理備案的公安機關應當對第四級信息系統(tǒng)運營、使用單位的信息安全等級保護工作情況每半年至少檢查一次。

      D.受理備案的公安機關應當對第三級信息系統(tǒng)運營、使用單位的信息安全等級保護工作情況每年至少檢查一次。

      28.以下能實現(xiàn)端口掃描的軟件有()。(多選題2分)A.流光軟件 B.防火墻軟件 C.SuperScan軟件 D.字典攻擊軟件

      29.關于《文明上網(wǎng)自律公約》,以下說法正確的是()?(多選題2分)A.由中國互聯(lián)網(wǎng)協(xié)會發(fā)布

      B.從法律層面上規(guī)范我們的上網(wǎng)行為 C.發(fā)布于2006年4月19日

      D.從道德層面上規(guī)范我們的上網(wǎng)行為

      30.按照傳染方式劃分,計算機病毒可分為()。(多選題2分)A.混合型病毒 B.引導區(qū)型病毒 C.內存型病毒 D.文件型病毒

      31.簡單操作系統(tǒng)的功能有?()(多選題2分)A.操作命令的執(zhí)行 B.控制外部設備

      C.支持高級程序設計語言編譯程序 D.文件服務

      32.關于無線網(wǎng)絡的基礎架構模式,下面說法正確的是()?(多選題2分)A.網(wǎng)絡中不需要基站或接入點 B.通過基站或接入點連接到有線網(wǎng)絡

      C.無線終端設備通過連接基站或接入點來訪問網(wǎng)絡的 D.終端設備之間可以直接通信

      33.按連接方式來劃分,計算機病毒可分為()。(多選題2分)A.操作系統(tǒng)型病毒 B.入侵型病毒 C.源碼型病毒 D.外殼型病毒

      34.常見的網(wǎng)絡攻擊類型有()。(多選題2分)A.主動攻擊

      B.被動攻擊 C.物理攻擊 D.協(xié)議攻擊

      35.北斗衛(wèi)星導航系統(tǒng)由什么組成?()(多選題2分)A.空間端 B.地面端 C.用戶端 D.測試端

      36.交換機只允許必要的網(wǎng)絡流量通過交換機,因此交換機能隔絕廣播。(判斷題2分)正確 錯誤

      37.網(wǎng)絡監(jiān)聽不是主動攻擊類型。(判斷題2分)正確 錯誤

      38.DB2是IBM公司研發(fā)的一種關系數(shù)據(jù)庫系統(tǒng),主要用于嵌入式系統(tǒng)中。(判斷題2分)正確 錯誤

      39.很多惡意網(wǎng)頁使用的是ActiveX或者Applet、JavaScript控件來入侵,所以如果在瀏覽器中禁止ActiveX控件和Java 腳本就可以避免被修改。(判斷題2分)正確 錯誤

      40.網(wǎng)絡釣魚屬于社會工程學攻擊,也就是所謂的欺騙。(判斷題2分)正確 錯誤

      41.各信息系統(tǒng)主管部門和運營使用單位要按照《信息安全等級保護管理辦法》和《信息系統(tǒng)安全等級保護定級指南》,初步確定定級對象的安全保護等級,起草定級報告。(判斷題2分)正確 錯誤

      42.Wi-Fi的數(shù)據(jù)安全性能比藍牙好一些。(判斷題2分)正確 錯誤

      43.電子郵件服務的協(xié)議主要有簡單郵件傳輸協(xié)議(SMTP)、郵局協(xié)議(POP3)和交互式郵件存取協(xié)議(IMAP4),它們不屬于TCP/IP協(xié)議簇。(判斷題2分)正確 錯誤

      44.SuperScan是一種端口掃描工具。(判斷題2分)正確 錯誤

      45.在數(shù)字證書是使用過程中,證書授權中心(CA)不是必須的。(判斷題2分)正確 錯誤

      46.企業(yè)、中間監(jiān)管與消費者之間的電子商務模式通過匯聚具有相同或相似需求的消費者,形成一個特殊群體,經(jīng)過集體議價,以達到消費者購買數(shù)量越多,價格相對越低的目的。(判斷題2分)正確

      錯誤

      47.無線網(wǎng)絡比有線網(wǎng)絡的擴展性更強,當增加新用戶時,網(wǎng)絡無需任何更改,只需要在計算機中增加一塊無線網(wǎng)卡就可以了。(判斷題2分)正確 錯誤

      48.我國的信息與網(wǎng)絡安全防護能力比較弱,許多應用系統(tǒng)處于不設防狀態(tài),機關、企事業(yè)單位及公眾信息安全意識淡薄,保密意識缺乏,是造成重要信息和涉密信息被泄露、信息系統(tǒng)被破壞等情況的主要原因。(判斷題2分)正確 錯誤

      49.域名是網(wǎng)絡系統(tǒng)的一個名字。(判斷題2分)正確 錯誤

      50.無線網(wǎng)是通過無線電波作為信息傳輸介質、將計算機連接在一起構成的網(wǎng)絡。與有線網(wǎng)絡相比,無線網(wǎng)具有易于安裝、終端便于移動、傳輸速率高的優(yōu)點。(判斷題2分)正確 錯誤

      第五篇:信息技術與信息安全公需科目考試_(2014年7月新題目)

      信息技術與信息安全公需科目考試 考試結果

      一、單選題

      1.(2分)一顆靜止的衛(wèi)星的可視距離達到全球表面積的()左右。

      A.40% B.50% C.30% D.20% 你的答案: AD 得分: 2分

      B

      C2.(2分)數(shù)字簽名包括()。

      A.以上答案都不對 B.簽署和驗證兩個過程 C.驗證過程 D.簽署過程 你的答案: AD 得分: 2分

      B

      C!3.(2分)關于信息安全應急響應,以下說法是錯誤的()?

      A.信息安全應急響應通常是指一個組織機構為了應對各種信息安全意外事件的發(fā)生所做的準備以及在事件發(fā)生后所采取的措施,其目的是避免、降低危害和損失,以及從危害中恢復。B.信息安全應急響應工作流程主要包括預防預警、事件報告與先期處置、應急處置、應急結束。C.我國信息安全事件預警等級分為四級:Ⅰ級(特別嚴重)、Ⅱ級(嚴重)、Ⅲ級(較重)和Ⅳ級(一般),依次用紅色、橙色、黃色和藍色表示。

      D.當信息安全事件得到妥善處置后,可按照程序結束應急響應。應急響應結束由處于響應狀態(tài)的各級信息安全應急指揮機構提出建議,并報同級政府批準后生效。你的答案: AD 得分: 2分

      B

      C4.(2分)為了減少輸入的工作量,方便用戶使用,很多論壇、郵箱和社交網(wǎng)絡都提供了“自動登錄”和“記住密碼”功能,使用這些功能時用戶要根據(jù)實際情況區(qū)分對待,可以在()使用這些功能。

      A.實驗室計算機 B.用戶本人計算機 C.網(wǎng)吧計算機 D.他人計算機 你的答案: AD 得分: 2分

      B

      C5.(2分)具有大數(shù)據(jù)量存儲管理能力,并與ORACLE數(shù)據(jù)庫高度兼容的國產(chǎn)數(shù)據(jù)庫系統(tǒng)是()。

      A.達夢數(shù)據(jù)庫系統(tǒng) B.金倉數(shù)據(jù)庫系統(tǒng) C.神通數(shù)據(jù)庫系統(tǒng) D.甲骨文數(shù)據(jù)庫系統(tǒng) 你的答案: AD 得分: 2分

      B

      C6.(2分)防范網(wǎng)絡監(jiān)聽最有效的方法是()。

      A.進行漏洞掃描 B.采用無線網(wǎng)絡傳輸

      C.對傳輸?shù)臄?shù)據(jù)信息進行加密 D.安裝防火墻 你的答案: AD 得分: 2分

      B

      C7.(2分)無線網(wǎng)絡安全實施技術規(guī)范的服務集標識符(SSID)最多可以有()個字符?

      A.16 B.128 C.64 D.32 你的答案: AD 得分: 2分

      B

      C8.(2分)蠕蟲病毒爆發(fā)期是在()。

      A.2001年 B.2003年 C.2002年 D.2000年 你的答案: AD 得分: 2分

      B

      C9.(2分)如果某個網(wǎng)站允許用戶能上傳任意類型的文件,黑客最可能進行的攻擊是()。

      A.拒絕服務攻擊 B.口令破解

      C.文件上傳漏洞攻擊 D.SQL注入攻擊 你的答案: AD 得分: 2分

      B

      C10.(2分)通過U盤在涉密計算機與互聯(lián)網(wǎng)計算機之間交叉使用竊取涉密信息、資料的是什么程序?()

      A.灰鴿子程序 B.黑客程序 C.遠程控制木馬 D.擺渡型間諜木馬 你的答案: AD 得分: 2分

      B

      C11.(2分)下一代互聯(lián)網(wǎng)的標志是?()

      A.物流網(wǎng) B.IPv6 C.云計算 D.IPv4 你的答案: AD 得分: 2分

      B

      C12.(2分)第四代移動通信技術(4G)是()集合體?

      A.3G與WLAN B.3G與LAN C.2G與3G D.3G與WAN 你的答案: AD 得分: 2分

      B

      C13.(2分)大數(shù)據(jù)中所說的數(shù)據(jù)量大是指數(shù)據(jù)達到了()級別?

      A.MB B.PB C.KB D.TB 你的答案: AD 得分: 2分

      B

      C14.(2分)信息系統(tǒng)安全等級保護是指()。

      A.對國家安全、法人和其他組織及公民的專有信息以及公開信息和存儲、傳輸、處理這些信息的信息系統(tǒng)分等級實行安全保護。

      B.對國家安全、法人和其他組織及公民的專有信息以及公開信息和存儲、傳輸、處理這些信息的信息系統(tǒng)分等級實行安全保護,對信息系統(tǒng)中使用的信息安全產(chǎn)品實行按等級管理。C.對國家安全、法人和其他組織及公民的專有信息以及公開信息和存儲、傳輸、處理這些信息的信息系統(tǒng)分等級實行安全保護,對信息系統(tǒng)中使用的信息安全產(chǎn)品實行按等級管理,對信息系統(tǒng)中發(fā)生的信息安全事件分等級響應和處置。

      D.對國家安全、法人和其他組織及公民的專有信息以及公開信息和存儲、傳輸、處理這些信息的信息系統(tǒng)分等級實行安全保護,對信息系統(tǒng)中發(fā)生的信息安全事件分等級響應和處置。你的答案: AD 得分: 2分

      B

      C15.(2分)關于Linux操作系統(tǒng),下面說法正確的是()?

      A.有特定的廠商對系統(tǒng)進行維護 B.是世界上占市場份額最大的操作系統(tǒng) C.系統(tǒng)的安裝和使用比Windows系統(tǒng)簡單

      D.完全開源的,可以根據(jù)具體要求對系統(tǒng)進行修改 你的答案: AD 得分: 2分

      B

      C16.(2分)下列關于APT攻擊的說法,正確的是()。

      A.APT攻擊是有計劃有組織地進行 B.APT攻擊的規(guī)模一般較小

      C.APT攻擊中一般用不到社會工程學 D.APT攻擊的時間周期一般很短 你的答案: AD 得分: 2分

      B

      C17.(2分)保密行政管理部門在()的基礎上對系統(tǒng)進行審批,對符合要求的涉密信息系統(tǒng)批準其投入使用。

      A.驗收 B.系統(tǒng)測評 C.檢查 D.評審 你的答案: AD 得分: 2分

      B

      C18.(2分)蹭網(wǎng)的主要目的是()?

      A.節(jié)省上網(wǎng)費用內 B.信號干擾 C.信息竊聽 D.擁塞攻擊 你的答案: AD 得分: 2分

      B

      C19.(2分)覆蓋全省乃至全國的黨政機關、商業(yè)銀行的計算機網(wǎng)絡屬于()。

      A.廣域網(wǎng) B.局域網(wǎng) C.城域網(wǎng) D.國際互聯(lián)網(wǎng) 你的答案: AD 得分: 2分

      B

      C20.(2分)在網(wǎng)絡安全體系構成要素中“響應”指的是()。

      A.環(huán)境響應和技術響應 B.一般響應和應急響應 C.系統(tǒng)響應和網(wǎng)絡響應 D.硬件響應和軟件響應 你的答案: AD 得分: 2分

      B

      C

      21、以下關于操作系統(tǒng)的描述,不正確的是()

      A、分時操作系統(tǒng)為每個終端用戶分時分配計算資源,每個終端用戶彼此獨立,感覺在獨立使用整臺計算機。

      B、分布式操作系統(tǒng)是為分布計算系統(tǒng)配置的操作系統(tǒng),它支持分布系統(tǒng)中各個計算節(jié)點協(xié)同工作。

      C、操作系統(tǒng)負責對硬件直接監(jiān)管,對內存、處理器等各種計算資源進行管理。D、實時操作系統(tǒng)具有較強的容錯能力,其特點是資源的分配和調度時首要考慮效率。

      22.(2分)下面關于有寫保護功能的U盤,說法不正確的是(B)。A.上面一般有一個可以拔動的鍵,來選擇是否啟用寫保護功能

      B.寫保護功能啟用時可以讀出U盤的數(shù)據(jù),也可以將修改的數(shù)據(jù)存入U盤 C.可以避免病毒或惡意代碼刪除U盤上的文件

      D.可以避免公用計算機上的病毒和惡意代碼自動存入U盤,借助U盤傳播

      23.(2分)2013年12月4日國家工信部正式向中國移動、中國聯(lián)通、中國電信發(fā)放了()4G牌照。A.WiMax B.WCDMA C.FDD-LTE D.TD-LTE 你的答案: D 得分: 2分

      25.(2分)目前國內對信息安全人員的資格認證為(C)。A.國際注冊信息安全專家(簡稱CISSP)B.國際注冊信息系統(tǒng)審計師(簡稱CISA)C.注冊信息安全專業(yè)人員(簡稱CISP)D.以上資格都是

      26.(2分)以下關于國內信息化發(fā)展的描述,錯誤的是(D)。A.從20世紀90年代開始,我國把信息化提到了國家戰(zhàn)略高度。

      B.成為聯(lián)合國衛(wèi)星導航委員會認可的四大衛(wèi)星導航系統(tǒng)之一的北斗衛(wèi)星導航系統(tǒng)是由我國自主研制的。

      C.我國農(nóng)村寬帶人口普及率與城市的差距在最近三年來持續(xù)拉大。

      D.經(jīng)過多年的發(fā)展,截至2013年底,我國在全球整體的信息與計算技術發(fā)展排名中已處于世界領先水平。

      27.(2分)C類地址適用于(A)。A.小型網(wǎng)絡 B.大型網(wǎng)絡 C.中型網(wǎng)絡

      D.以上答案都不對

      28.(2分)Windows 操作系統(tǒng)中可以創(chuàng)建、修改和刪除用戶賬戶,可以安裝程序并訪問操作所有文件,也可以對系統(tǒng)配置進行更改的用戶帳戶是(C)。A.來賓賬戶 B.Guest賬戶 C.管理員賬戶 D.受限賬戶

      29.(2分)目前最高的無線傳輸速度是(A)

      A.300 Mbps B.54 Mbps C.108 Mbps D.35 Mbps

      30.(2分)防范網(wǎng)絡監(jiān)聽最有效的方法是(B)。A.安裝防火墻

      B.對傳輸?shù)臄?shù)據(jù)信息進行加密 C.采用無線網(wǎng)絡傳輸 D.進行漏洞掃描

      31.(2分)我國具有自主知識產(chǎn)權的高端通用芯片代表性產(chǎn)品有(A)。A.“龍芯”64位高性能多核通用CPU。B.麒麟服務器操作系統(tǒng)。C.紅旗Linux中文操作系統(tǒng)。

      D.“華睿1號”高性能數(shù)字信號處理器(DSP)。

      32.(2分)不能有效減少收到垃圾郵件數(shù)量的方法是(C)。A.盡量不要在公共場合留下自己的電子郵件地址 B.采用垃圾郵件過濾器 C.安裝入侵檢測工具

      D.收到垃圾郵件后向有關部門舉報

      33.(2分)針對目前的黑客攻擊技術,為了安全起見,系統(tǒng)的口令長度至少為(D)。A.8 B.5 C.6 D.10

      34.(2分)具有大數(shù)據(jù)量存儲管理能力,并與ORACLE數(shù)據(jù)庫高度兼容的國產(chǎn)數(shù)據(jù)庫系統(tǒng)是(B)。A.神通數(shù)據(jù)庫系統(tǒng) B.達夢數(shù)據(jù)庫系統(tǒng) C.甲骨文數(shù)據(jù)庫系統(tǒng) D.金倉數(shù)據(jù)庫系統(tǒng)

      35.(2分)有時候我們需要暫時離開計算機,但經(jīng)常又會忘記了鎖定系統(tǒng)時,可以設置(B)口令。A.CMOS B.系統(tǒng)賬戶登錄 C.屏保鎖定 D.鎖定

      36.(2 分)風險分析階段的主要工作就是(D)。

      A.判斷安全事件造成的損失對單位組織的影響

      B.完成風險的分析和計算

      C.完成風險的分析

      D.完成風險的分析和計算,綜合安全事件所作用的信息資產(chǎn)價值及脆弱性的嚴重程度,判斷安全事件造成的損失對單位組織的影響,即安全風險

      37.(2 分)TCP / IP 協(xié)議層次結構由(D)。

      A.網(wǎng)絡接口層、網(wǎng)絡層組成B.網(wǎng)絡接口層、網(wǎng)絡層、傳輸層組成C.以上答案都不對

      D.網(wǎng)絡接口層、網(wǎng)絡層、傳輸層和應用層組成

      38.(2 分)國家頂級域名是(C)。

      A.net

      B.com C.cn

      D.以上答案都不對

      39.(2分)以下哪個技術是將WLAN技術與數(shù)字無繩電話技術相結合的產(chǎn)物(B)?

      A.藍牙技術

      B.HomeRF技術

      C.UWB技術

      D.ZigBee

      40.(2分)POP3與IMAP4相比,POP3應用(B)。

      A.以上答案都不對

      B.更廣泛

      C.更少

      D.一樣多

      41.(2分)通過為買賣雙方提供一個在線交易平臺,使賣方可以主動提供商品上網(wǎng)拍賣,而買方可以自行選擇商品進行競價的電子商務模式是(B)。

      A.消費者與企業(yè)(C2B)

      B.消費者與消費者(C2C)C.企業(yè)與消費者(B2C)

      D.企業(yè)與政府(B2G)

      42.(2分)在因特網(wǎng)(Internet)和電子商務領域,占據(jù)世界主導地位的國家是(A)。

      A.美國

      B.日本

      C.中國

      D.法國

      43.(2分)當計算機A要訪問計算機B時,計算機C要成功進行ARP欺騙攻擊,C操作如下(D)。

      A.冒充B并將B的物理地址回復給 A

      B.將C的IP和一個錯誤的物理地址回復給 A C.冒充B并將B的IP和物理地址回復給 A

      D.冒充B并將B的IP和一個錯誤的物理地址回復給 A

      44.(2分)下列哪個不是信息安全的基本原則?(A)

      A.分級分域原則

      B.安全隔離原則

      C.分權制衡原則

      D.最小化原則

      45、若word文件設置的是“修改文件時的密碼”,那么打開該文檔時若不輸入密碼,就會(D)

      A、以普通方式打開文檔,允許對文件修改 B、不能打開文檔

      C、不斷出現(xiàn)提示框,直到用戶輸入正確密碼為止 D、以只讀的方式打開文檔

      46、涉密系統(tǒng)的定級以下()的說法不正確。

      47、能夠暢通公眾的利益表達機制,建立政府與公眾的良性互動平臺的電子政務模式是(C)錯

      A、政府與公眾之間的電子政務(G2C)B、政府與公眾之間的電子政務(G2B)C、政府與公眾之間的電子政務(G2G)D、政府與政府雇員之間的電子政務(G2E)

      48、下列關于云計算描述不正確的是(A)

      A、云計算根據(jù)安全標準可分為公有云和私有云兩類 49、2013年6月17日。。選:天河二號

      50、截止2013年,歐洲。。選:4

      二、多選題

      1.(2分)下列關于網(wǎng)絡安全協(xié)議描述正確的是?()

      A.IPSec協(xié)議通過使用加密的安全服務以確保網(wǎng)絡上進行安全的通信 B.SSL協(xié)議為數(shù)據(jù)通信提供安全支持

      C.SSH協(xié)議專為遠程登錄會話和其他網(wǎng)絡服務提供安全性服務 D.TLS協(xié)議用于在兩個通信應用程序之間提供保密性和數(shù)據(jù)完整性 你的答案: AD 得分: 1分

      B

      C2.(2分)對于數(shù)字簽名,以下哪些是正確的描述?()

      A.數(shù)字簽名可進行技術驗證,具有不可抵賴性 B.數(shù)字簽名僅包括簽署過程

      C.采用密碼技術通過運算生成一系列符號或代碼代替手寫簽名或印章 D.數(shù)字簽名僅包括驗證過程 你的答案: AD 得分: 2分

      B

      C3.(2分)以下計算機系列中,屬于巨型計算機是()。

      A.天河系列計算機 B.克雷系列計算機 C.銀河系列計算機 D.VAX系列計算機 你的答案: AD 得分: 2分

      B

      C4.(2分)智能建筑能夠幫助大廈的主人、財產(chǎn)的管理者和擁有者在哪些方面得到最大的利益回報?()

      A.人身安全 B.生活舒適 C.費用開支 D.商務活動 你的答案: AD 得分: 2分

      B

      C5.(2分)防范系統(tǒng)攻擊的措施包括()。A.系統(tǒng)登錄口令設置不能太簡單 B.定期更新系統(tǒng)或打補丁 C.關閉不常用的端口和服務 D.安裝防火墻 你的答案: AD 得分: 2分

      B

      C6.(2分)IP地址主要用于什么設備?()

      A.網(wǎng)絡設備 B.網(wǎng)絡上的服務器 C.移動硬盤 D.上網(wǎng)的計算機 你的答案: AD 得分: 2分

      B

      C7.(2分)以下哪些是無線傳感器網(wǎng)絡的用途()?

      A.長時間地收集人的生理數(shù)據(jù) B.偵查敵情, 判斷生物化學攻擊

      C.監(jiān)測山區(qū)泥石流、滑坡等自然災害易發(fā)區(qū) D.探測、監(jiān)視外星球表面情況 你的答案: AD 得分: 2分

      B

      C8.(2分)在默認情況下Windows XP受限用戶擁有的權限包括()。

      A.對系統(tǒng)配置進行設置 B.使用部分被允許的程序 C.安裝程序

      D.訪問和操作自己的文件 你的答案: AD 得分: 2分

      B

      C9.(2分)以下哪些是政府系統(tǒng)信息安全檢查的主要內容()?

      A.信息安全組織機構 B.日常信息安全管理 C.信息安全經(jīng)費保障 D.技術防護手段建設 你的答案: AD 得分: 2分

      B

      C10.(2分)常見的網(wǎng)絡攻擊類型有(AC)。

      A.被動攻擊 B.協(xié)議攻擊 C.主動攻擊 D.物理攻擊

      11.(2分)我國信息化發(fā)展中存在的薄弱環(huán)節(jié)和突出問題表現(xiàn)在哪些方面?()

      A.數(shù)字鴻溝擴大,信息安全形勢更趨復雜嚴峻,信息化發(fā)展體制機制有待健全。B.寬帶信息基礎設施建設滯后,部分核心關鍵技術受制于人。

      C.信息資源開發(fā)利用和共享水平不高,一些領域存在低水平重復建設現(xiàn)象。D.網(wǎng)絡、技術、產(chǎn)業(yè)與應用的統(tǒng)籌協(xié)調有待加強。你的答案: AD 得分: 2分

      B

      C12.(2分)域名解析主要作用是什么?()

      A.一個IP地址可對應多個域名 B.實現(xiàn)域名到IP地址的轉換過程 C.把域名指向服務器主機對應的IP地址 D.說明計算機主機的名字 你的答案: AD 得分: 2分

      B

      C13.(2分)關于無線網(wǎng)絡的基礎架構模式,下面說法正確的是()?

      A.終端設備之間可以直接通信 B.通過基站或接入點連接到有線網(wǎng)絡

      C.無線終端設備通過連接基站或接入點來訪問網(wǎng)絡的 D.網(wǎng)絡中不需要基站或接入點 你的答案: AD 得分: 2分

      B

      C

      14、信息安全應急響應工作流程主要包括(BCD)。A、事件研判與先期處置 B、預防預警

      C、應急結束和后期處理 D、應急處置

      15、進入涉密場所前,正確處理手機的行為是(BC)。A、關閉手機后帶入涉密場所 B、不攜帶手機進入涉密場所 C、將手機放入屏蔽柜

      D、關閉手機并取出手機電池

      ?16.(2分)防范ADSL撥號攻擊的措施有(CD)。得0分? A.修改ADSL設備操作手冊中提供的默認用戶名與密碼信息 B.重新對ADSL設備的后臺管理端口號進行設置 C.在計算機上安裝Web防火墻

      D.設置IE瀏覽器的安全級別為“高”

      17.(2分)目前我國計算機網(wǎng)絡按照處理內容可劃分哪些類型?(ABD)A.黨政機關內網(wǎng) B.涉密網(wǎng)絡 C.互聯(lián)網(wǎng)

      D.非涉密網(wǎng)絡

      18.(2分)目前國際主流的3G移動通信技術標準有(ABC)。A.WCDMA B.TD-SCDMA C.CDMA2000 D.CDMA

      19.(2分)大數(shù)據(jù)中的數(shù)據(jù)多樣性包括()。A.地理位置 B.視頻

      C.網(wǎng)絡日志 D.圖片

      你的答案: ABCD 得分: 2分

      20.(2分)防范端口掃描、漏洞掃描和網(wǎng)絡監(jiān)聽的措施有(ABCD)。A.關閉一些不常用的端口 B.定期更新系統(tǒng)或打補丁

      C.對網(wǎng)絡上傳輸?shù)男畔⑦M行加密 D.安裝防火墻

      21.(2分)信息安全應急響應工作流程主要包括(ACD)。A.應急結束和后期處理 B.事件研判與先期處置 C.應急處置 D.預防預警

      22.(2分)下列屬于惡意代碼的是(ABCD)。A.僵尸網(wǎng)絡

      B.Rootkits工具 C.后門 D.流氓軟件

      23.(2分)北斗衛(wèi)星導航系統(tǒng)由什么組成?(B C D)A.測試端 B.空間端 C.用戶端 D.地面端

      24.(2分)“核高基”是(BCD)的簡稱。A.核心數(shù)據(jù)產(chǎn)品 B.高端通用芯片 C.核心電子器件 D.基礎軟件產(chǎn)品

      25.(2分)信息安全面臨的外部挑戰(zhàn)有哪些?(CD)。

      A.保密和技術防范工作“跟不上”新技術條件的發(fā)展的需要。B.單位對信息安全不夠重視,紀律松弛、管理松懈。

      C.高性能并行計算、云計算、物聯(lián)網(wǎng)、三網(wǎng)融合、移動互聯(lián)、集群存儲和“大數(shù)據(jù)”等新技術廣泛應用。

      D.互聯(lián)網(wǎng)上惡意程序傳播、遠程控制、網(wǎng)絡攻擊等傳統(tǒng)網(wǎng)絡安全威脅向移動互聯(lián)網(wǎng)快速蔓延。

      !26.(2分)下列關于電子郵件傳輸協(xié)議描述正確的是?(ABCD)

      A.SMTP協(xié)議負責郵件系統(tǒng)如何將郵件從一臺計算機傳送到另外一臺計算機 B.IMAP4的應用比POP3更廣泛

      C.IMAP4協(xié)議能夠使用戶可以通過瀏覽遠程服務器上的信件,決定是否要下載此郵件

      D.POP3協(xié)議規(guī)定怎樣將個人計算機連接到郵件服務器和如何下載電子郵件 你的

      27.(2分)預防感染智能手機惡意代碼的措施有(ABCD)。A.不查看不回復亂碼短信,謹慎查看陌生號碼的彩信。

      B.養(yǎng)成良好電話使用習慣,包括拒接亂碼以及沒有號碼信息的電話。

      C.加強手機操作系統(tǒng)的研發(fā)、維護力度,漏洞挖掘和補丁包升級更新要及時有效。D.在不使用的時候關閉藍牙,謹慎接受陌生的連接請求,留意主動發(fā)起的網(wǎng)絡連接

      28.(2分)TCP/IP層次結構有哪些組成?(BCD)A.鏈路層 B.應用層

      C.網(wǎng)絡層和網(wǎng)絡接口層 D.傳輸層

      29.(2分)對信息系統(tǒng)運營、使用單位的信息安全等級保護工作情況進行檢查以下哪些說法是正確的(ABCD)?

      A.受理備案的公安機關應當對第四級信息系統(tǒng)運營、使用單位的信息安全等級保護工作情況每半年至少檢查一次。

      B.公安機關對跨省或者全國統(tǒng)一聯(lián)網(wǎng)運行的信息系統(tǒng)的檢查,應當會同其主管部門進行。

      C.對第五級信息系統(tǒng),應當由國家指定的專門部門進行檢查。D.受理備案的公安機關應當對第三級信息系統(tǒng)運營、使用單位的信息安全等級保護工作情況每年至少檢查一次。

      30.(2分)下列攻擊中,能導致網(wǎng)絡癱瘓的有(BC)。A.SQL攻擊

      B.電子郵件攻擊 C.拒絕服務攻擊 D.XSS攻擊

      31.(2分)WPA比WEP新增加的內容有(AC)? A.加強了密鑰生成的算法

      B.加密密鑰必須與AP的密鑰相同時才能獲準存取網(wǎng) C.追加了防止數(shù)據(jù)中途被篡改的功能 D.采用128位密鑰

      32.(2分)一個常見的網(wǎng)絡安全體系主要包括哪些部分?(ABCD)A.防護 B.恢復 C.響應 D.檢測

      33.(2分)第四代移動通信技術(4G)包括(ABCD)? A.交互式廣播網(wǎng)絡 B.寬帶無線固定接入 C.寬帶無線局域網(wǎng) D.移動寬帶系統(tǒng)

      34.(2分)防范ARP欺騙攻擊的主要方法有(ABC)。A.安裝對ARP欺騙工具的防護軟件

      B.采用靜態(tài)的ARP緩存,在各主機上綁定網(wǎng)關的 IP和 MAC地址。C.在網(wǎng)關上綁定各主機的 IP和 MAC地址 D.經(jīng)常檢查系統(tǒng)的物理環(huán)境

      35.(2分)統(tǒng)一資源定位符由什么組成?(ABCD)得2分 A.路徑

      B.服務器域名或IP地址 C.協(xié)議 D.參數(shù)

      36.(2分)以下哪些連接方式是“物理隔離”(ABD)? A.涉密信息系統(tǒng)

      B.內部網(wǎng)絡不直接或間接地連接公共網(wǎng)絡 C.電子政務外網(wǎng) D.電子政務內網(wǎng)

      37.(2分)給Word文件設置密碼,可以設置的密碼種類有(AD)? A.打開文件時的密碼 B.創(chuàng)建文件時的密碼 C.刪除文件時的密碼 D.修改文件時的密碼

      38.(2分)常用的對稱密碼算法有哪些?(BD)A.微型密碼算法(TEA)B.高級加密標準(AES)

      C.國際數(shù)據(jù)加密算法(IDEA)D.數(shù)據(jù)加密標準(DES)

      39.(2分)以下哪些是Linux系統(tǒng)的優(yōu)點(ABCD)?得2分 A.代碼開源、安全性好 B.系統(tǒng)穩(wěn)定

      C.性能高效、綠色環(huán)保 D.完全免費

      40、以下屬于光學方式存儲信息的設備的是(CD)得2分 A、軟盤 B、硬盤 C、DVD D、CD

      41、無線網(wǎng)絡存在的威脅有(ABCD)A、上網(wǎng)資源被占用 B、網(wǎng)絡竊聽或篡改攻擊 C、信號干擾和擁塞攻擊

      D、企業(yè)個人安全意識淡薄,無線網(wǎng)絡管理不善

      42、下列哪些是無線網(wǎng)絡相對于有線網(wǎng)絡的優(yōu)勢(BCD)A、安全性更高 B、維護費用低 C、可擴展性更好 D、靈活度高

      43、以下哪些是涉密信息系統(tǒng)開展分級保護工作的環(huán)節(jié)(ABCD)A、系統(tǒng)測評 B、系統(tǒng)定級 C、系統(tǒng)審批 D、方案設計

      44、下面對云計算基礎設施即服務(ISSA)描述正確的是?(ABD)A、是一種托管型硬件方式

      B、用戶可以根據(jù)實際存儲容量來支付費用 C、把開發(fā)環(huán)境作為一種服務來提供

      D、把廠商的由多臺服務器組成的“云端”基礎設施作為計算服務提供給客戶

      45、一定程度上能防范緩沖區(qū)溢出攻擊的措施有(ABCD)得0分

      三、判斷題

      1.(2分)對于目前的無線網(wǎng)絡技術來說,幾乎沒有找到控制覆蓋區(qū)域的方法和手段,這使得攻擊者可以采用一些在有線網(wǎng)絡中沒有出現(xiàn)的攻擊手段來對無線網(wǎng)絡進行攻擊。

      你的答案:

      正確

      錯誤 得分: 2分

      2.(2分)無線網(wǎng)是通過無線電波作為信息傳輸介質、將計算機連接在一起構成的網(wǎng)絡。與有線網(wǎng)絡相比,無線網(wǎng)具有易于安裝、終端便于移動、傳輸速率高的優(yōu)點。

      你的答案:

      正確

      錯誤 得分: 2分

      3.(2分)網(wǎng)絡安全協(xié)議是為保護網(wǎng)絡和信息的安全而設計的,它是建立在密碼體制基礎上的交互通信協(xié)議。

      你的答案:

      正確

      錯誤 得分: 2分

      4.(2分)域名是網(wǎng)絡系統(tǒng)的一個名字。

      你的答案:

      正確

      錯誤 得分: 2分

      5.(2分)無線網(wǎng)絡的上網(wǎng)速度完全取決于無線網(wǎng)卡的速度。

      你的答案:

      正確

      錯誤 得分: 2分

      6.(2分)交換機只允許必要的網(wǎng)絡流量通過交換機,因此交換機能隔絕廣播。

      你的答案:

      正確

      錯誤 得分: 2分

      7.(2分)如果網(wǎng)站已被入侵,可能會造成網(wǎng)站頁面篡改攻擊。你的答案: 正確錯誤 得分: 2分

      8.(2分)信息安全分級保護指涉密信息系統(tǒng)按照其所處理國家秘密信息的不同等級,將系統(tǒng)劃分為內部、秘密、機密和絕密四個等級,分別采取不同程度的技術防護措施和管理模式實施保護。

      你的答案:

      正確

      錯誤 得分: 2分

      9.(2分)某些風險可能在選擇了適當?shù)陌踩胧┖?,殘余風險的結果仍處于不可接受的風險范圍內,應考慮是否接受此風險或進一步增加相應的安全措施。

      你的答案:

      正確

      錯誤 得分: 2分

      10.(2分)當盜版軟件標注“絕對不含有病毒”時,才能放心使用該盜版軟件。

      你的答案:

      正確

      錯誤 得分: 2分

      11.(2分)網(wǎng)絡監(jiān)聽不是主動攻擊類型。

      你的答案:

      正確

      錯誤 得分: 2分

      12.(2分)企業(yè)、中間監(jiān)管與消費者之間的電子商務模式通過匯聚具有相同或相似需求的消費者,形成一個特殊群體,經(jīng)過集體議價,以達到消費者購買數(shù)量越多,價格相對越低的目的。

      你的答案:

      正確

      錯誤 得分: 2分

      13.(2分)從網(wǎng)絡上下載的所有文件,可以立即打開使用,不必擔心是否有惡意代碼。

      你的答案:

      正確

      錯誤 得分: 2分

      14.(2分)很多惡意網(wǎng)頁使用的是ActiveX或者Applet、JavaScript控件來入侵,所以如果在瀏覽器中禁止ActiveX控件和Java 腳本就可以避免被修改。

      你的答案:

      正確

      錯誤 得分: 2分

      15.(2分)涉密計算機可以隨意安裝各種軟件。

      你的答案:

      正確

      錯誤 得分: 2分

      16.(2分)信息系統(tǒng)脆弱性識別是風險評估的一個環(huán)節(jié),包括物理、系統(tǒng)、網(wǎng)絡、應用和管理五個方面。你的答案: 正確 錯誤得分: 2分

      17.(2分)在數(shù)字證書是使用過程中,證書授權中心(CA)不是必須的。你的答案: 錯誤 得分: 2分

      18.(2分)電子郵件服務的協(xié)議主要有簡單郵件傳輸協(xié)議(SMTP)、郵局協(xié)議(POP3)和交互式郵件存取協(xié)議(IMAP4),它們不屬于TCP/IP協(xié)議簇。你的答案: 正確 錯誤 得分: 2分

      19.(2分)DB2是IBM公司研發(fā)的一種關系數(shù)據(jù)庫系統(tǒng),主要用于嵌入式系統(tǒng)中。你的答案: 正確 錯誤 得分: 2分

      20.(2分)網(wǎng)絡協(xié)議是計算機網(wǎng)絡中服務器、計算機、交換機、路由器、防火墻和入侵檢測等所有設備之間通信規(guī)則、標準和約定的集合,它規(guī)定了通信時信息采用的格式以及如何發(fā)送和接收信息。

      你的答案: 正確 錯誤 得分: 2分

      21.(2分)經(jīng)過工商局登記的企業(yè)都可以提供互聯(lián)網(wǎng)內容服務。你的答案: 正確 錯誤 得分: 2分

      22.(2分)U盤加密的硬件加密方式中由于加密技術是固化在硬件控制芯片中,整個加密過程幾乎不在電腦上留下任何痕跡,密碼傳輸過程中也是以密文形式傳遞,所以很難被木馬截獲,即使截獲得到的也是亂碼,所以破解的可能性非常低。你的答案: 正確 錯誤 得分: 2分

      23.(2分)已定級信息系統(tǒng)的保護監(jiān)管責任要求,第三級信息系統(tǒng),由運營、使用單位應當依據(jù)國家有關管理規(guī)范和技術標準進行保護。國家信息安全監(jiān)管部門對該級信息系統(tǒng)信息安全等級保護工作進行指導。

      你的答案: 正確 錯誤 得分: 2分

      24.(2分)無線傳感器網(wǎng)絡的不足在于某個節(jié)點的毀壞而造成整個網(wǎng)絡癱瘓。

      錯誤

      26.(2分)我國的信息與網(wǎng)絡安全防護能力比較弱,許多應用系統(tǒng)處于不設防狀態(tài),機關、企事業(yè)單位及公眾信息安全意識淡薄,保密意識缺乏,是造成重要信息和涉密信息被泄露、信息系統(tǒng)被破壞等情況的主要原因。

      正確

      27.(2分)中國內地所分得的IPv4地址比美國多。

      錯誤

      28.(2分)緩沖區(qū)溢出攻擊可以取得系統(tǒng)特權,并進行各種非法操作。

      正確

      29.(2分)刪除重要文件使用系統(tǒng)自帶的刪除功能即可,數(shù)據(jù)就不可能會恢復了。

      錯誤

      30.(2分)已運營(運行)的第二級以上信息系統(tǒng)應當在安全保護等級確定后30日內、新建第二級以上信息系統(tǒng)應當在投入運行后20日內,由其運營、使用單位到所在地設區(qū)的市級以上公安機關辦理備案手續(xù)。

      錯誤

      31.(2分)信息系統(tǒng)在其生命周期的各階段都要進行風險評估。

      正確

      32.(2分)北斗衛(wèi)星導航系統(tǒng)可在全球范圍內全天候、全天時為各類用戶提供高精度、高可靠定位、導航、授時服務,但不具有短報文通信能力。

      錯誤

      33、宏病毒能感染EXE類型的文件。錯誤

      34、CMOS口令在主板的BIOS程序中設置。。。正確

      下載2014年信息技術與信息安全公需科目考試 7月新考題保過版word格式文檔
      下載2014年信息技術與信息安全公需科目考試 7月新考題保過版.doc
      將本文檔下載到自己電腦,方便修改和收藏,請勿使用迅雷等下載。
      點此處下載文檔

      文檔為doc格式


      聲明:本文內容由互聯(lián)網(wǎng)用戶自發(fā)貢獻自行上傳,本網(wǎng)站不擁有所有權,未作人工編輯處理,也不承擔相關法律責任。如果您發(fā)現(xiàn)有涉嫌版權的內容,歡迎發(fā)送郵件至:645879355@qq.com 進行舉報,并提供相關證據(jù),工作人員會在5個工作日內聯(lián)系你,一經(jīng)查實,本站將立刻刪除涉嫌侵權內容。

      相關范文推薦