第一篇:2014廣西信息技術與信息安全多項題
多項題()去掉的答案2014廣西信息技術與信息安全
1.為了避免被誘入釣魚網(wǎng)站,應該()。使用搜索功能來查找相
關網(wǎng)站
2.網(wǎng)絡存儲設備的存儲結構有()。寬帶式存儲
3.萬維網(wǎng)有什么作用?()一個物理網(wǎng)絡
4.統(tǒng)一資源定位符中常用的協(xié)議?()ddos
5.信息安全行業(yè)中權威資格認證有()。高級信息安全管理師
6.目前國際主流的3G移動通信技術標準有()。CDMA
7.下列攻擊中,能導致網(wǎng)絡癱瘓的有()。電子和~郵件攻擊
8.防范內部人員惡意破壞的做法有()。適度的安全防護措施
9.哪些是國內著名的互聯(lián)網(wǎng)內容提供商?()谷歌
10.文件型病毒能感染的文件類型是()。HTML類型
11.預防中木馬程序的措施有()。經(jīng)常瀏覽色情網(wǎng)站
12.以下省份或直轄市中,信息化指數(shù)在70以上,屬于信息化水平第一類地區(qū)的是()。
C.北京市D.上海市
13.根據(jù)涉密網(wǎng)絡系統(tǒng)的分級保護原則,涉密網(wǎng)絡的分級有哪些?()
內部
14.UWB技術主要應用在以下哪些方面?()無繩電話
15.哪些是風險要素及屬性之間存在的關系? 資產(chǎn)價值越大則其面
臨的風險越小
16.信息安全行業(yè)中權威資格認證有()。高級信息安全管理師
17.IP地址主要用于什么設備?()網(wǎng)絡上的服務器
18.涉密信息系統(tǒng)審批的權限劃分是()。
國家保密行政管理部門負責審批中央和國家機關各部委及其直屬單位、國防武器裝備科研生產(chǎn)一級、二級、三級保密資格單位的涉密信息系統(tǒng)。
19.關于信息安全風險評估的時間,以下()說法是不正確的?信
息系統(tǒng)在其生命周期的各階段都要進行風險評估
20.在無線網(wǎng)絡中,哪種網(wǎng)絡一般采用基礎架構模式?()WPAN
21.對于生物特征識別的身份認證技術,以下哪些是正確的描述?
()
生物特征容易仿冒
22.下面關于SSID說法正確的是()。提供了40位和128位長度的密鑰機制
23.一般來說無線傳感器節(jié)點中集成了()。無線基站
24.常用的非對稱密碼算法有哪些?()數(shù)據(jù)加密標準
25.信息隱藏技術主要應用有哪些?()數(shù)據(jù)加密
26.第四代移動通信技術(4G)特點包括()。流量價格更高
27.防范內部人員惡意破壞的做法有()。適度的安全防護措施
28.以下不是木馬程序具有的特征是()。A.繁殖性B.感染性
29.攻擊者通過端口掃描,可以直接獲得()。
目標主機使用了什么操作系統(tǒng)目標主機開放了哪些端口服務
30.為了避免被誘入釣魚網(wǎng)站,應該()。使用搜索功能來查找相
關網(wǎng)站
31.信息安全等級保護的原則是()。明確責任,分級保護
32.信息系統(tǒng)威脅識別主要有()工作。
識別被評估組織機構關鍵資產(chǎn)直接面臨的威脅
33.文件型病毒能感染的文件類型是()。HTML類型
34.下面哪些在目前無線網(wǎng)卡的主流速度范圍內?()35 Mbps
35.下面哪些是衛(wèi)星通信的優(yōu)勢?()造價成本低
寫保護功能啟用時可以讀出U盤的數(shù)據(jù),也可以將修改的數(shù)據(jù)存入U盤
29.(2分)信息系統(tǒng)威脅識別主要有()工作。識別被評估組織機構關鍵資產(chǎn)直接面臨的威脅
34.開展信息安全風險評估要做的準備有()。
B.確定信息安全風險評估的范圍D.獲得最高管理者對風險評估工作的支持
IP地址主要用于什么設備?()移動硬盤
第二篇:2014廣西及其他省份《信息技術與信息安全》考試題庫答案匯總
2014廣西及其他省份《信息技術與信息安全》公需科目題庫匯總
單選題:
2013年12月4日國家工信部正式向中國移動、中國聯(lián)通、中國電信發(fā)放了(TD-LTE)4G牌照。
AIP地址是(計算機設備在網(wǎng)絡上的地址)。
GSM是第幾代移動通信技術?(第二代)
TCP/IP協(xié)議是(指TCP/IP協(xié)議族)。
WCDMA意思是(寬頻碼分多址)。
Windows 操作系統(tǒng)中受限用戶在默認的情況下可以訪問和操作自己的文件,使用部分被允許的程序,一般不能對系統(tǒng)配置進行設置和安裝程序,這種限制策略被稱為“(最小特權原則)”。
不屬于被動攻擊的是(截獲并修改正在傳輸?shù)臄?shù)據(jù)信息)。
對信息資產(chǎn)識別是(對信息資產(chǎn)進行合理分類,分析安全需求,確定資產(chǎn)的重要程度)。
惡意代碼傳播速度最快、最廣的途徑是(通過網(wǎng)絡來傳播文件時)。
負責對計算機系統(tǒng)的資源進行管理的核心是(操作系統(tǒng))。
負責全球域名管理的根服務器共有多少個?(13個)
覆蓋地理范圍最大的網(wǎng)絡是(國際互聯(lián)網(wǎng))。
給Excel文件設置保護密碼,可以設置的密碼種類有(修改權限密碼)。
根據(jù)國際上對數(shù)據(jù)備份能力的定義,下面不屬于容災備份類型?(系統(tǒng)級容災備份)
關于特洛伊木馬程序,下列說法不正確的是(特洛伊木馬程序能夠通過網(wǎng)絡感染用戶計算機系統(tǒng))。
關于信息系統(tǒng)脆弱性識別以下哪個說法是錯誤的?(以上答案都不對)
廣義的電子商務是指(通過電子手段進行的商業(yè)事務活動)。
黑客在攻擊中進行端口掃描可以完成(獲知目標主機開放了哪些端口服務)。
黑客主要用社會工程學來(獲取口令)。
計算機病毒是(具有破壞計算機功能或毀壞數(shù)據(jù)的一組程序代碼)。
計算機網(wǎng)絡硬件設備中的無交換能力的交換機(集線器)屬于哪一層共享設備(物理層)
靜止的衛(wèi)星的最大通信距離可以達到(18000km)。
綠色和平組織的調查報告顯示,用Linux系統(tǒng)的企業(yè)僅需(6-8)年更換一次硬件設備。
目前,針對計算機信息系統(tǒng)及網(wǎng)絡的惡意程序正逐年成倍增長,其中最為嚴重的是(木馬病毒)。
全球著名云計算典型應用產(chǎn)品及解決方案中,亞馬遜云計算服務名稱叫(AWS)。
涉密信息系統(tǒng)工程監(jiān)理工作應由(具有涉密工程監(jiān)理資質的單位)的單位或組織自身力量承擔。
特別適用于實時和多任務的應用領域的計算機是(嵌入式計算機)。
統(tǒng)一資源定位符是(互聯(lián)網(wǎng)上網(wǎng)頁和其他資源的地址)。
網(wǎng)絡安全協(xié)議包括(SSL、TLS、IPSec、Telnet、SSH、SET等)。
網(wǎng)頁惡意代碼通常利用(IE瀏覽器的漏洞)來實現(xiàn)植入并進行攻擊。
網(wǎng)站的安全協(xié)議是https時,該網(wǎng)站瀏覽時會進行(加密)處理。
我國衛(wèi)星導航系統(tǒng)的名字叫(北斗)。
無線局域網(wǎng)的覆蓋半徑大約是(10m~100m)。
系統(tǒng)攻擊不能實現(xiàn)(盜走硬盤)。
下列關于ADSL撥號攻擊的說法,正確的是(能獲取ADSL設備的系統(tǒng)管理密碼)。
下列說法不正確的是(后門程序都是黑客留下來的)。
下面不能防范電子郵件攻擊的是(安裝入侵檢測工具)。
信息安全措施可以分為(預防性安全措施和保護性安全措施)。
信息系統(tǒng)在什么階段要評估風險?(信息系統(tǒng)在其生命周期的各階段都要進行風險評估)
信息隱藏是(B.把秘密信息隱藏在大量信息中不讓對手發(fā)覺的一種技術)。
要安全瀏覽網(wǎng)頁,不應該(在他人計算機上使用“自動登錄”和“記住密碼”功能)。
已定級信息系統(tǒng)保護監(jiān)管責任要求第一級信息系統(tǒng)由(A.信息系統(tǒng)運營、使用單位)依據(jù)國家有關管理規(guī)范和技術標準進行保護。以下關于編程語言描述錯誤的是(匯編語言適合編寫一些對速度和代碼長度要求不高的程序。)。
以下關于盜版軟件的說法,錯誤的是(若出現(xiàn)問題可以找開發(fā)商負責賠償損失)。
以下關于無線網(wǎng)絡相對于有線網(wǎng)絡的優(yōu)勢不正確的是(安全性更高)。
以下關于無線網(wǎng)絡相對于有線網(wǎng)絡的優(yōu)勢不正確的是(維護費用低)。
以下關于智能建筑的描述,錯誤的是(隨著建筑智能化的廣泛開展,我國智能建筑市場已接近飽和)。
以下哪個不是風險分析的主要內容?(根據(jù)威脅的屬性判斷安全事件發(fā)生的可能性)
用戶暫時離開時,鎖定Windows系統(tǒng)以免其他人非法使用。鎖定系統(tǒng)的快捷方式為同時按住(WIN鍵和L鍵)。
云計算根據(jù)服務類型分為(IAAS、PAAS、SAAS)。
在網(wǎng)絡安全體系構成要素中“恢復”指的是(A恢復數(shù)據(jù)和B恢復系統(tǒng))。
在我國,互聯(lián)網(wǎng)內容提供商(ICP)(要經(jīng)過國家主管部門批準)。
在無線網(wǎng)絡的攻擊中(擁塞攻擊)是指攻擊節(jié)點在某一工作頻段上不斷發(fā)送無用信號,使該頻段的其他節(jié)點無法進行正常工作。在無線網(wǎng)絡中,哪種網(wǎng)絡一般采用自組網(wǎng)模式?(WPAN)
在下一代互聯(lián)網(wǎng)中,傳輸?shù)乃俣饶苓_到(10Mbps到100Mbps)。
在信息安全風險中,以下哪個說法是正確的?(A.風險評估要識別資產(chǎn)相關要素的關系,從而判斷資產(chǎn)面臨的風險大小。在對這些要素的評估過程中,需要充分考慮與這些基本要素相關的各類屬性。)
在信息系統(tǒng)安全防護體系設計中,保證“信息系統(tǒng)中數(shù)據(jù)不被非法修改、破壞、丟失或延時”是為了達到防護體系的(完整)目標。證書授權中心(CA)的主要職責是(頒發(fā)和管理數(shù)字證書以及進行用戶身份認證)。
政府系統(tǒng)信息安全檢查由(信息化主管部門)牽頭組織對政府信息系統(tǒng)開展的聯(lián)合檢查。
主要的電子郵件協(xié)議有(SMTP、POP3和IMAP4)。
多選題:(全對)
“三網(wǎng)融合”的優(yōu)勢有()。A.極大減少基礎建設投入,并簡化網(wǎng)絡管理。降低維護成本B.信息服務將從單一業(yè)務轉向文字、話音、數(shù)據(jù)、圖像、視頻等多媒體綜合業(yè)務C.網(wǎng)絡性能得以提升,資源利用水平進一步提高D.可衍生出更加豐富的增值業(yè)務類型。WLAN主要適合應用在以下哪些場合?()A.難以使用傳統(tǒng)的布線網(wǎng)絡的場所B.搭建臨時性網(wǎng)絡C.人員流動性大的場所D.使用無線網(wǎng)絡成本比較低的場所
安全收發(fā)電子郵件可以遵循的原則有()。A.對于隱私或重要的文件可以加密之后再發(fā)送B.不要查看來源不明和內容不明的郵件,應直接刪除C.區(qū)分工作郵箱和生活郵箱D.為郵箱的用戶賬號設置高強度的口令
被動攻擊通常包含()。A.拒絕服務攻擊B.竊聽攻擊C.欺騙攻擊D.數(shù)據(jù)驅動攻擊
電子政務包含哪些內容?()A.政府辦公自動化、政府部門間的信息共建共享、各級政府間的遠程視頻會議。B.政府信息發(fā)布。
C.公民網(wǎng)上查詢政府信息。D.電子化民意調查、社會經(jīng)濟信息統(tǒng)計。
防范XSS攻擊的措施是()。A.應盡量手工輸入URL地址B.網(wǎng)站管理員應注重過濾特殊字符,限制輸入長度,在代碼層面上杜絕XSS漏洞出現(xiàn)的可能性C.不要隨意點擊別人留在論壇留言板里的鏈接D.不要打開來歷不明的郵件、郵件附件、帖子等
防范手機病毒的方法有()。A.經(jīng)常為手機查殺病毒B.注意短信息中可能存在的病毒C.盡量不用手機從網(wǎng)上下載信息D.關閉亂碼電話
防范系統(tǒng)攻擊的措施包括()。A.定期更新系統(tǒng)或打補丁B.安裝防火墻C.系統(tǒng)登錄口令設置不能太簡單D.關閉不常用的端口和服務
廣西哪幾個城市成功入選2013國家智慧城市試點名單?()A.南寧B.貴港 C.桂林 D.柳州
計算機感染惡意代碼的現(xiàn)象有()。A.正常的計算機經(jīng)常無故突然死機B.無法正常啟動操作系統(tǒng)C.磁盤空間迅速減少D.計算機運行速度明顯變慢
網(wǎng)絡釣魚常用的手段是()。A.利用社會工程學B.利用虛假的電子商務網(wǎng)站C.利用假冒網(wǎng)上銀行、網(wǎng)上證券網(wǎng)站D.利用垃圾郵件
為了保護個人電腦隱私,應該()。A.刪除來歷不明文件B.使用“文件粉碎”功能刪除文件C.廢棄硬盤要進行特殊處理D.給個人電腦設置安全密碼,避免讓不信任的人使用你的電腦
信息安全的重要性體現(xiàn)在哪些方面?()A.信息安全關系到國家安全和利益B.信息安全已成為國家綜合國力體現(xiàn)C.信息安全是社會可持續(xù)發(fā)展的保障D.信息安全已上升為國家的核心問題
信息安全面臨哪些威脅?()A.信息間諜B.網(wǎng)絡黑客C.計算機病毒D.信息系統(tǒng)的脆弱性
信息安全主要包括哪些內容?()A.系統(tǒng)可靠性和信息保障B.計算機安全和數(shù)據(jù)(信息)安全C.物理(實體)安全和通信保密
D.運行安全和系統(tǒng)安全
要安全進行網(wǎng)絡交易,應該()。A.使用安全支付方式,并及時升級網(wǎng)銀安全控件B.不在公用計算機上進行網(wǎng)銀交易C.定期查看交易記錄, 如發(fā)現(xiàn)有交易異常狀況,應及時聯(lián)系相關部門D.應選擇信譽高的大型網(wǎng)購系統(tǒng)
以下()是風險分析的主要內容。A.對資產(chǎn)的脆弱性進行識別并對具體資產(chǎn)脆弱性的嚴重程度賦值B.對信息資產(chǎn)進行識別并對資產(chǎn)的價值進行賦值C.對威脅進行識別,描述威脅的屬性,并對威脅出現(xiàn)的頻率賦值D.根據(jù)安全事件發(fā)生的可能性以及安全事件的損失,計算安全事件一旦發(fā)生對組織的影響,即風險值
以下()是開展信息系統(tǒng)安全等級保護的環(huán)節(jié)。A.監(jiān)督檢查B.自主定級C.備案D.等級測評
以下哪些計算機語言是高級語言?()A.BASICB.PASCAL C.#JAVA D.C
以下屬于電子商務功能的是()。A.廣告宣傳、咨詢洽談B.意見征詢、交易管理C.網(wǎng)上訂購、網(wǎng)上支付D.電子賬戶、服務傳遞
下列攻擊中,能導致網(wǎng)絡癱瘓的有()。A.XSS攻擊B.拒絕服務攻擊C.電子郵件攻擊D.SQL攻擊
多選題:(粗體部分對)
IP地址主要用于什么設備?()A.網(wǎng)絡設備B.網(wǎng)絡上的服務器C.移動硬盤D.上網(wǎng)的計算機
UWB技術主要應用在以下哪些方面?()A.無繩電話B.地質勘探C.家電設備及便攜設備之間的無線數(shù)據(jù)通信D.汽車防沖撞傳感器
常用的非對稱密碼算法有哪些?()A.ElGamal算法B.數(shù)據(jù)加密標準C.橢圓曲線密碼算法D.RSA公鑰加密算法
第四代移動通信技術(4G)特點包括()。A.流量價格更高B.流量價格更低C.延遲時間短D.上網(wǎng)速度快
防范XSS攻擊的措施是()。A.應盡量手工輸入URL地址B.網(wǎng)站管理員應注重過濾特殊字符,限制輸入長度,在代碼層面上杜絕XSS漏洞出現(xiàn)的可能性C.不要隨意點擊別人留在論壇留言板里的鏈接D.不要打開來歷不明的郵件、郵件附件、帖子等 防范內部人員惡意破壞的做法有()。A.嚴格訪問控制B.完善的管理措施C.有效的內部審計D.適度的安全防護措施 根據(jù)涉密網(wǎng)絡系統(tǒng)的分級保護原則,涉密網(wǎng)絡的分級有哪些?()A.秘密B.內部C.機密D.絕密
攻擊者通過端口掃描,可以直接獲得()。A.目標主機的口令B.給目標主機種植木馬C.目標主機使用了什么操作系統(tǒng)D.目標主機開放了哪些端口服務
開展信息安全風險評估要做的準備有()。A.做出信息安全風險評估的計劃B.確定信息安全風險評估的范圍C.確定信息安全風險評估的時間D.獲得最高管理者對風險評估工作的支持
目前國際主流的3G移動通信技術標準有()。A.CDMAB.CDMA2000 C.WCDMA D.TD-SCDMA
哪些是國內著名的互聯(lián)網(wǎng)內容提供商?()A.新浪B.谷歌C.百度D.網(wǎng)易
涉密信息系統(tǒng)審批的權限劃分是()。A.國家保密行政管理部門負責審批中央和國家機關各部委及其直屬單位、國防武器裝備科研生產(chǎn)一級保密資格單位的涉密信息系統(tǒng)。B.?。ㄗ灾螀^(qū)、直轄市)保密行政管理部門負責審批省直機關及其所屬部門,國防武器裝備科研生產(chǎn)二級、三級保密資格單位的涉密信息系統(tǒng)。C.市(地)級保密行政管理部門負責審批市(地)、縣直機關及其所屬單位的涉密信息系統(tǒng)。D.國家保密行政管理部門負責審批中央和國家機關各部委及其直屬單位、國防武器裝備科研生產(chǎn)一級、二級、三級保密資格單位的涉密信息系統(tǒng)。
統(tǒng)一資源定位符中常用的協(xié)議?()A.http B.https C.ftp D.ddos
萬維網(wǎng)有什么作用?()A.提供豐富的文本、圖形、圖像、音頻和視頻等信息B.便于信息瀏覽獲取C.一個物理網(wǎng)絡D.基于互聯(lián)網(wǎng)的、最大的電子信息資料庫
網(wǎng)絡存儲設備的存儲結構有()。A.存儲區(qū)域網(wǎng)絡B.網(wǎng)絡連接存儲C.直連式存儲D.寬帶式存儲
為了避免被誘入釣魚網(wǎng)站,應該()。A.不要輕信來自陌生郵件、手機短信或者論壇上的信息B.使用搜索功能來查找相關網(wǎng)站C.檢查網(wǎng)站的安全協(xié)議D.用好殺毒軟件的反釣魚功能
文件型病毒能感染的文件類型是()。A.COM類型B.HTML類型C.SYS類型D.EXE類型
下面關于SSID說法正確的是()。A.提供了40位和128位長度的密鑰機制B.SSID就是一個局域網(wǎng)的名稱C.通過對多個無線接入點AP設置不同的SSID,并要求無線工作站出示正確的SSID才能訪問AP D.只有設置為名稱相同SSID的值的電腦才能互相通信 下面關于有寫保護功能的U盤說法正確的是()。A.上面一般有一個可以拔動的鍵,來選擇是否啟用寫保護功能B.寫保護功能啟用時可以讀出U盤的數(shù)據(jù),也可以將修改的數(shù)據(jù)存入U盤C.可以避免病毒或惡意代碼刪除U盤上的文件D.可以避免公用計算機上的病毒和惡意代碼自動存入U盤,借助U盤傳播
下面哪些是衛(wèi)星通信的優(yōu)勢?()A.通信距離遠B.傳輸容量大C.造價成本低D.靈活度高
下面哪些在目前無線網(wǎng)卡的主流速度范圍內?()A.54 MbpsB.35 Mbps C.108 Mbps D.300 Mbps
信息安全等級保護的原則是()。A.指導監(jiān)督,重點保護B.依照標準,自行保護C.同步建設,動態(tài)調整D.明確責任,分級保護
信息安全行業(yè)中權威資格認證有()。A.國際注冊信息系統(tǒng)審計師(簡稱CISA)B.高級信息安全管理師C.國際注冊信息安全專家(簡稱CISSP)D.注冊信息安全專業(yè)人員(簡稱CISP)
信息系統(tǒng)威脅識別主要有()工作。A.識別被評估組織機構關鍵資產(chǎn)直接面臨的威脅B.構建信息系統(tǒng)威脅的場景C.信息系統(tǒng)威脅分類D.信息系統(tǒng)威脅賦值
信息隱藏技術主要應用有哪些?()A.數(shù)據(jù)加密B.數(shù)字作品版權保護C.數(shù)據(jù)完整性保護和不可抵賴性的確認D.數(shù)據(jù)保密 一般來說無線傳感器節(jié)點中集成了()。A.通信模塊B.無線基站C.數(shù)據(jù)處理單元D.傳感器
以下不是木馬程序具有的特征是()。A.繁殖性B.感染性C.欺騙性D.隱蔽性
以下省份或直轄市中,信息化指數(shù)在70以上,屬于信息化水平第一類地區(qū)的是()。A.天津市B.廣東省C.北京市D.上海市 預防中木馬程序的措施有()。A.及時進行操作系統(tǒng)更新和升級B.安裝如防火墻、反病毒軟件等安全防護軟件C.經(jīng)常瀏覽色情網(wǎng)站D.不隨便使用來歷不明的軟件
智能手機感染惡意代碼后的應對措施是()。A.聯(lián)系網(wǎng)絡服務提供商,通過無線方式在線殺毒B.把SIM卡換到別的手機上,刪除存儲在卡上感染惡意代碼的短信C.通過計算機查殺手機上的惡意代碼D.格式化手機,重裝手機操作系統(tǒng)。
正確的判斷題:
APT攻擊是一種“惡意商業(yè)間諜威脅”的攻擊。
ARP欺騙攻擊能使攻擊者成功假冒某個合法用戶和另外合法用戶進行網(wǎng)絡通信。
SQL注入攻擊可以控制網(wǎng)站服務器。
蹭網(wǎng)指攻擊者使用自己計算機中的無線網(wǎng)卡連接他人的無線路由器上網(wǎng),而不是通過正規(guī)的ISP提供的線路上網(wǎng)。
大數(shù)據(jù)的特點是數(shù)據(jù)量巨大,是指數(shù)據(jù)存儲量已經(jīng)從TB級別升至PB級別。
非對稱密碼算法與對稱密碼算法,加密和解密使用的都是兩個不同的密鑰。
光纖通過光在玻璃或塑料纖維中的全反射而進行光傳導,傳導損耗比電在電線中的傳導損耗低得多。
機密性、完整性和可用性是評價信息資產(chǎn)的三個安全屬性。
計算機網(wǎng)絡所面臨的威脅主要有對網(wǎng)絡中信息的威脅和對網(wǎng)絡設備的威脅兩種。
瀏覽器緩存和上網(wǎng)歷史記錄能完整還原用戶訪問互聯(lián)網(wǎng)的詳細信息,并反映用戶的使用習慣、隱私等。因此應當定期清理這些信息以避免他人獲得并造成隱私泄密。
目前中國已開發(fā)出紅旗Linux等具有自主知識產(chǎn)權的操作系統(tǒng)。
企業(yè)與消費者之間的電子商務是企業(yè)透過網(wǎng)絡銷售產(chǎn)品或服務個人消費者。這也是目前一般最常見的模式。
涉密信息系統(tǒng)的建設使用單位應對系統(tǒng)設計方案進行審查論證,保密行政管理部門應參與方案審查論證,在系統(tǒng)總體安全保密性方面加強指導。
數(shù)字簽名在電子政務和電子商務中使用廣泛。
通常情況下端口掃描能發(fā)現(xiàn)目標主機開哪些服務。
統(tǒng)一資源定位符是用于完整地描述互聯(lián)網(wǎng)上網(wǎng)頁和其他資源的地址的一種標識方法。
網(wǎng)絡操作系統(tǒng)是為計算機網(wǎng)絡配置的操作系統(tǒng),它使網(wǎng)絡中每臺計算機能互相通信和共享資源。
衛(wèi)星通信建站和運行的成本費用不會因為站間距離和地面環(huán)境的不同而變化。
我國的信息化發(fā)展不平衡,總的來說,東部沿海地區(qū)信息化指數(shù)高,從東部到西部信息化指數(shù)逐漸降低。
無線網(wǎng)絡不受空間的限制,可以在無線網(wǎng)的信號覆蓋區(qū)域任何一個位置接入網(wǎng)絡。
系統(tǒng)安全加固可以防范惡意代碼攻擊。
信息安全風險評估的自評估和檢查評估都可依托自身技術力量進行,也可委托具有相應資質的第三方機構提供技術支持。
信息安全應急響應通常是指一個組織機構為了應對各種信息安全意外事件的發(fā)生所采取的措施,其目的是避免、降低危害和損失,以及從危害中恢復。
信息系統(tǒng)建設完成后,運營、使用單位或者其主管部門應當選擇具有信息系統(tǒng)安全等級保護測評資質的測評機構,定期對信息系統(tǒng)安全等級狀況開展等級測評。
信息隱藏的含義包括信息的存在性隱蔽、信息傳輸信道的隱蔽以及信息的發(fā)送方和接收方隱蔽。
郵件的附件如果是帶有.exe、.com、.pif、.pl、.src和.vbs為后綴的文件,應確定其安全后再打開。
在兩個具有IrDA端口的設備之間傳輸數(shù)據(jù),中間不能有阻擋物。
在任何情況下,涉密計算機及涉密網(wǎng)絡都不能與任何公共信息網(wǎng)絡連接。
政府系統(tǒng)信息安全檢查指根據(jù)國家的相關要求,國家信息化主管部門牽頭,公安、保密、安全等部門參加,對政府信息系統(tǒng)開展的聯(lián)合檢查。
錯誤的判斷題:
ARP欺騙攻擊能使攻擊者成功假冒某個合法用戶和另外合法用戶進行網(wǎng)絡通信。
Windows XP中每一臺計算機至少需要一個賬戶擁有管理員權限,至少需要一個管理員賬戶使用“Administrator”這個名稱。風險分析階段的主要工作就是完成風險的分析和計算。
緩沖區(qū)溢出屬于主動攻擊類型。
某個程序給智能手機發(fā)送垃圾信息不屬于智能手機病毒攻擊。
內部網(wǎng)絡使用網(wǎng)閘與公共網(wǎng)絡隔離的方式是“物理隔離”的。
三層交換機屬于物理層共享設備,可并行進行多個端口對之間的數(shù)據(jù)傳輸。
微處理器的計算能力和處理速度正在迅速發(fā)展,目前已發(fā)展到16位微處理器。
信息系統(tǒng)脆弱性識別是風險評估的一個環(huán)節(jié),包括物理、系統(tǒng)、網(wǎng)絡、應用和管理五個方面。
用戶在處理廢棄硬盤時,只要將電腦硬盤內的數(shù)據(jù)格式化就可以了,數(shù)據(jù)就不可能被恢復了。
中國移動采用的第三代移動通信技術(3G)標準是WCDMA。
第三篇:信息技術與信息安全2014廣西公需科目考試(分類整合)
一、單選題
1.網(wǎng)絡安全協(xié)議包括()。C.SSL、TLS、IPSec、Telnet、SSH、SET等
2.證書授權中心(CA)的主要職責是()。
A.頒發(fā)和管理數(shù)字證書以及進行用戶身份認證
3.以下關于編程語言描述錯誤的是()。
B.匯編語言適合編寫一些對速度和代碼長度要求不高的程序。
4.在無線網(wǎng)絡中,哪種網(wǎng)絡一般采用自組網(wǎng)模式?()C.WPAN
5.TCP/IP協(xié)議是()。B.指TCP/IP協(xié)議族
6.綠色和平組織的調查報告顯示,用Linux系統(tǒng)的企業(yè)僅需()年更換一次硬件設備。D.6~8
7.黑客在攻擊中進行端口掃描可以完成()。C.獲知目標主機開放了哪些端口服務
8.要安全瀏覽網(wǎng)頁,不應該()。
C.在他人計算機上使用“自動登錄”和“記住密碼”功能
9.網(wǎng)站的安全協(xié)議是https時,該網(wǎng)站瀏覽時會進行()處理。C.加密
10.計算機病毒是()。D.具有破壞計算機功能或毀壞數(shù)據(jù)的一組程序代碼
11.統(tǒng)計數(shù)據(jù)表明,網(wǎng)絡和信息系統(tǒng)最大的人為安全威脅來自于()。B.內部人員
12.以下關于盜版軟件的說法,錯誤的是()。C.若出現(xiàn)問題可以找開發(fā)商負責賠償損失
13.全球著名云計算典型應用產(chǎn)品及解決方案中,亞馬遜云計算服務名稱叫()。D.AWS
14.信息系統(tǒng)威脅識別主要是()。
C.識別被評估組織機構關鍵資產(chǎn)直接或間接面臨的威脅,以及相應的分類和賦值等活動
15.負責全球域名管理的根服務器共有多少個?()D.13個
16.云計算根據(jù)服務類型分為()。B.IAAS、PAAS、SAAS
17.在信息安全風險中,以下哪個說法是正確的?()
C.風險評估要識別資產(chǎn)相關要素的關系,從而判斷資產(chǎn)面臨的風險大小。在對這些要素的評估過程中,需要充分考慮與這些基本要素相關的各類屬性。
18.不屬于被動攻擊的是()。D.截獲并修改正在傳輸?shù)臄?shù)據(jù)信息
19.主要的電子郵件協(xié)議有()。B.SMTP、POP3和IMAP4
20.信息系統(tǒng)在什么階段要評估風險?()
A.信息系統(tǒng)在其生命周期的各階段都要進行風險評估。
21.特別適用于實時和多任務的應用領域的計算機是()。D.嵌入式計算機
22.負責對計算機系統(tǒng)的資源進行管理的核心是()。C.操作系統(tǒng)
23.2013年12月4日國家工信部正式向中國移動、中國聯(lián)通、中國電信發(fā)放了()4G牌照。
C.TD-LTE
24.涉密信息系統(tǒng)工程監(jiān)理工作應由()的單位或組織自身力量承擔。
B.具有涉密工程監(jiān)理資質的單位
25.以下關于智能建筑的描述,錯誤的是()。
B.隨著建筑智能化的廣泛開展,我國智能建筑市場已接近飽和。
26.網(wǎng)頁惡意代碼通常利用()來實現(xiàn)植入并進行攻擊。C.IE瀏覽器的漏洞
27.下面不能防范電子郵件攻擊的是()。D.安裝入侵檢測工具
28.給Excel文件設置保護密碼,可以設置的密碼種類有()。B.修改權限密碼
29.覆蓋地理范圍最大的網(wǎng)絡是()。D.國際互聯(lián)網(wǎng)
30.根據(jù)國際上對數(shù)據(jù)備份能力的定義,下面不屬于容災備份類型?()
C.系統(tǒng)級容災備份
31.靜止的衛(wèi)星的最大通信距離可以達到()。A.18000km
32.在信息系統(tǒng)安全防護體系設計中,保證“信息系統(tǒng)中數(shù)據(jù)不被非法修改、破壞、丟失或延時”是為了達到防護體系的()目標。D.完整
33.系統(tǒng)攻擊不能實現(xiàn)()。A.盜走硬盤
34.我國衛(wèi)星導航系統(tǒng)的名字叫()。D.北斗
35.計算機網(wǎng)絡硬件設備中的無交換能力的交換機(集線器)屬于哪一層共享設備()。
A.物理層
36.下列說法不正確的是()。B.后門程序都是黑客留下來的37.在無線網(wǎng)絡的攻擊中()是指攻擊節(jié)點在某一工作頻段上不斷發(fā)送無用信號,使該頻段的其他節(jié)點無法進行正常工作。A.擁塞攻擊
38.GSM是第幾代移動通信技術?()C.第二代
39.已定級信息系統(tǒng)保護監(jiān)管責任要求第一級信息系統(tǒng)由()依據(jù)國家有關管理規(guī)范和技術標準進行保護。A.信息系統(tǒng)運營、使用單位
40.惡意代碼傳播速度最快、最廣的途徑是()。D.通過網(wǎng)絡來傳播文件時
41.關于特洛伊木馬程序,下列說法不正確的是()。
B.特洛伊木馬程序能夠通過網(wǎng)絡感染用戶計算機系統(tǒng)
42.在我國,互聯(lián)網(wǎng)內容提供商(ICP)()。C.要經(jīng)過國家主管部門批準
43.以下關于無線網(wǎng)絡相對于有線網(wǎng)絡的優(yōu)勢不正確的是()。D.安全性更高
44.廣義的電子商務是指()。B.通過電子手段進行的商業(yè)事務活動
45.黑客主要用社會工程學來()。D.獲取口令
46.Windows 操作系統(tǒng)中受限用戶在默認的情況下可以訪問和操作自己的文件,使用部分被允許的程序,一般不能對系統(tǒng)配置進行設置和安裝程序,這種限制策略被稱為“()”。
C.最小特權原則
47.信息隱藏是()。B.把秘密信息隱藏在大量信息中不讓對手發(fā)覺的一種技術
48.政府系統(tǒng)信息安全檢查由()牽頭組織對政府信息系統(tǒng)開展的聯(lián)合檢查。
D.信息化主管部門
49.IP地址是()。A.計算機設備在網(wǎng)絡上的地址
50.WCDMA意思是()。C.寬頻碼分多址
51.目前,針對計算機信息系統(tǒng)及網(wǎng)絡的惡意程序正逐年成倍增長,其中最為嚴重的是()。
A.木馬病毒
52.在下一代互聯(lián)網(wǎng)中,傳輸?shù)乃俣饶苓_到()。C.10Mbps~100Mbps
53.以下哪個不是風險分析的主要內容?()A.根據(jù)威脅的屬性判斷安全事件發(fā)生的可能性。
54.對信息資產(chǎn)識別是()。
D.對信息資產(chǎn)進行合理分類,分析安全需求,確定資產(chǎn)的重要程度
55.用戶暫時離開時,鎖定Windows系統(tǒng)以免其他人非法使用。鎖定系統(tǒng)的快捷方式為同時按住()。B.WIN鍵和L鍵
56.在網(wǎng)絡安全體系構成要素中“恢復”指的是()。
C.A和B(恢復數(shù)據(jù)、恢復系統(tǒng))
57.下列關于ADSL撥號攻擊的說法,正確的是()。D.能獲取ADSL設備的系統(tǒng)管理密碼
58.無線局域網(wǎng)的覆蓋半徑大約是()。A.10m~100m
59.無線個域網(wǎng)的覆蓋半徑大概是()。A.10m以內
60.關于信息系統(tǒng)脆弱性識別以下哪個說法是錯誤的?()B.以上答案都不對。
61.信息安全措施可以分為()。D.預防性安全措施和保護性安全措施
62.信息安全風險評估根據(jù)評估發(fā)起者的不同,可以分為()。B.以上答案都不對
63.萬維網(wǎng)是()。A.由許多互相鏈接的超文本組成的信息系統(tǒng)
64.目前U盤加密主要有2種:硬件加密和軟件加密,其中硬件加密相對于軟件加密的優(yōu)勢是()。A.破解難度高
65.信息安全標準可以分為()。C.系統(tǒng)評估類、產(chǎn)品測試類、安全管理類等
66.網(wǎng)絡協(xié)議是計算機網(wǎng)絡的()。B.主要組成部分
67.下列類型的口令,最復雜的是()。B.由字母、數(shù)字和特殊字符混合組成的口令
二、多選題
1.哪些是風險要素及屬性之間存在的關系?(BCD)
B.脆弱性是未被滿足的安全需求,威脅要通過利用脆弱性來危害資產(chǎn),從而形成風險
C.風險不可能也沒有必要降為零,在實施了安全措施后還會有殘留下來的風險
D.業(yè)務戰(zhàn)略依賴資產(chǎn)去實現(xiàn)
2.在Windows系統(tǒng)下,管理員賬戶擁有的權限包括(ABCD)。
A.可以對系統(tǒng)配置進行更改B.可以創(chuàng)建、修改和刪除用戶賬戶
C.可以安裝程序并訪問操作所有文件D.對系統(tǒng)具有最高的操作權限
3.全球主流的衛(wèi)星導航定位系統(tǒng)有哪些?(ABCD)
A.歐洲的全球衛(wèi)星導航系統(tǒng)“伽利略(Galileo)”B.美國的全球衛(wèi)星導航系統(tǒng)“GPS”
C.中國的全球衛(wèi)星導航系統(tǒng)“北斗系統(tǒng)”
D.俄羅斯的全球衛(wèi)星導航系統(tǒng)“格洛納斯(GLONASS)”
4.第四代移動通信技術(4G)特點包括(ACD)。
A.流量價格更低 C.上網(wǎng)速度快D.延遲時間短
5.下一代互聯(lián)網(wǎng)的特點是(ABCD)。A.更快B.更及時C.更大D.更安全
6.信息隱藏技術主要應用有哪些?()
B.數(shù)據(jù)完整性保護和不可抵賴性的確認C.數(shù)據(jù)保密D.數(shù)字作品版權保護
7.根據(jù)涉密網(wǎng)絡系統(tǒng)的分級保護原則,涉密網(wǎng)絡的分級有哪些?(ABD)A.機密B.絕密D.秘密
8.以下(ABCD)是風險分析的主要內容。
A.對信息資產(chǎn)進行識別并對資產(chǎn)的價值進行賦值B.對資產(chǎn)的脆弱性進行識別并對具體資產(chǎn)脆弱性的嚴重程度賦值 C.對威脅進行識別,描述威脅的屬性,并對威脅出現(xiàn)的頻率賦值D.根據(jù)安全事件發(fā)生的可能性以及安全事件的損失,計算安全事件一旦發(fā)生對組織的影響,即風險值
9.防范系統(tǒng)攻擊的措施包括(ABCD)。A.安裝防火墻B.系統(tǒng)登錄口令設置不能太簡單
C.定期更新系統(tǒng)或打補丁 D.關閉不常用的端口和服務
10.常用的網(wǎng)絡協(xié)議有哪些?(ABCD)A.DNSB.TCP/IPC.HTTPD.FTP
11.下面關于SSID說法正確的是(ABD)。A.SSID就是一個局域網(wǎng)的名稱B.只有設置為名稱相同SSID的值的電腦才能互相通信D.通過對多個無線接入點AP設置不同的SSID,并要求無線工作站出示正確的SSID才能訪問AP
12.信息安全面臨哪些威脅?(ABCD)
A.信息間諜B.網(wǎng)絡黑客C.信息系統(tǒng)的脆弱性D.計算機病毒
13.以下屬于電子商務功能的是(ABCD)。A.意見征詢、交易管理 B.電子賬戶、服務傳遞
C.廣告宣傳、咨詢洽談D.網(wǎng)上訂購、網(wǎng)上支付
14.哪些是國內著名的互聯(lián)網(wǎng)內容提供商?(ABC)A.百度 B.網(wǎng)易 C.新浪
15.安全收發(fā)電子郵件可以遵循的原則有(ABCD)。
A.對于隱私或重要的文件可以加密之后再發(fā)送 B.為郵箱的用戶賬號設置高強度的口令
C.區(qū)分工作郵箱和生活郵箱D.不要查看來源不明和內容不明的郵件,應直接刪除
16.以下哪些計算機語言是高級語言?(ABCD)A.BASICB.PASCALC.#JAVAD.C
17.常用的非對稱密碼算法有哪些?(ACD)
A.ElGamal算法 C.橢圓曲線密碼算法 D.RSA公鑰加密算法
18.統(tǒng)一資源定位符中常用的協(xié)議?(BCD)B.httpsC.ftpD.http
19.防范內部人員惡意破壞的做法有(ABC)。
A.嚴格訪問控制B.完善的管理措施C.有效的內部審計
20.一般來說無線傳感器節(jié)點中集成了()。A.通信模塊C.數(shù)據(jù)處理單元D.傳感器
21.WLAN主要適合應用在以下哪些場合?(ABCD)A.難以使用傳統(tǒng)的布線網(wǎng)絡的場所B.使
用無線網(wǎng)絡成本比較低的場所 C.人員流動性大的場所D.搭建臨時性網(wǎng)絡
22.以下不是木馬程序具有的特征是(AB)。A.繁殖性B.感染性
23.防范XSS攻擊的措施是(ABCD)。A.應盡量手工輸入URL地址B.網(wǎng)站管理員應注重過濾特殊字符,限制輸入長度,在代碼層面上杜絕XSS漏洞出現(xiàn)的可能性C.不要隨意點擊別人留在論壇留言板里的鏈接D.不要打開來歷不明的郵件、郵件附件、帖子等
24.攻擊者通過端口掃描,可以直接獲得(CD)。
C.目標主機使用了什么操作系統(tǒng) D.目標主機開放了哪些端口服務
25.為了避免被誘入釣魚網(wǎng)站,應該(ACD)。A.不要輕信來自陌生郵件、手機短信或者論壇上的信息 C.檢查網(wǎng)站的安全協(xié)議 D.用好殺毒軟件的反釣魚功能
26.網(wǎng)絡存儲設備的存儲結構有(ABC)。A.存儲區(qū)域網(wǎng)絡 B.網(wǎng)絡連接存儲C.直連式存儲
27.信息安全等級保護的原則是()。
A.指導監(jiān)督,重點保護 B.依照標準,自行保護C.同步建設,動態(tài)調整
28.廣西哪幾個城市成功入選2013國家智慧城市試點名單?(ABCD)
A.南寧B.貴港 C.桂林D.柳州
29.“三網(wǎng)融合”的優(yōu)勢有(ABCD)。
A.極大減少基礎建設投入,并簡化網(wǎng)絡管理。降低維護成本B.信息服務將從單一業(yè)務轉向文字、話音、數(shù)據(jù)、圖像、視頻等多媒體綜合業(yè)務C.網(wǎng)絡性能得以提升,資源利用水平進一步提高D.可衍生出更加豐富的增值業(yè)務類型。
30.以下(ABCD)是開展信息系統(tǒng)安全等級保護的環(huán)節(jié)。
A.監(jiān)督檢查 B.等級測評C.備案D.自主定級
31.信息系統(tǒng)威脅識別主要有(BCD)工作。
B.構建信息系統(tǒng)威脅的場景C.信息系統(tǒng)威脅分類D.信息系統(tǒng)威脅賦值
32.目前國際主流的3G移動通信技術標準有(BCD)。B.CDMA2000C.TD-SCDMAD.WCDMA
33.計算機感染惡意代碼的現(xiàn)象有(ABCD)。A.計算機運行速度明顯變慢 B.無法正常啟動操作系統(tǒng)C.磁盤空間迅速減少D.正常的計算機經(jīng)常無故突然死機
34.開展信息安全風險評估要做的準備有(BD)。
B.確定信息安全風險評估的范圍D.獲得最高管理者對風險評估工作的支持
35.下面哪些是衛(wèi)星通信的優(yōu)勢?(ABD)A.通信距離遠B.傳輸容量大D.靈活度高
36.下面關于有寫保護功能的U盤說法正確的是(ACD)。A.上面一般有一個可以拔動的鍵,來選擇是否啟用寫保護功能C.可以避免病毒或惡意代碼刪除U盤上的文件
D.可以避免公用計算機上的病毒和惡意代碼自動存入U盤,借助U盤傳播
37.信息安全主要包括哪些內容?(ABCD)A.系統(tǒng)可靠性和信息保障 B.計算機安全和數(shù)據(jù)(信息)安全C.物理(實體)安全和通信保密D.運行安全和系統(tǒng)安全
38.要安全進行網(wǎng)絡交易,應該(ABC)。A.使用安全支付方式,并及時升級網(wǎng)銀安全控件
B.不在公用計算機上進行網(wǎng)銀交易C.定期查看交易記錄, 如發(fā)現(xiàn)有交易異常狀況,應及時聯(lián)系相關部門D.應選擇信譽高的大型網(wǎng)購系統(tǒng)
39.網(wǎng)絡釣魚常用的手段是(ACD)。A.利用假冒網(wǎng)上銀行、網(wǎng)上證券網(wǎng)站B.利用虛假的電子商務網(wǎng)站C.利用垃圾郵件D.利用社會工程學
40.IP地址主要用于什么設備?(ABD)A.網(wǎng)絡設備B.網(wǎng)絡上的服務器 D.上網(wǎng)的計算機
41.涉密信息系統(tǒng)審批的權限劃分是(ABC)。A.國家保密行政管理部門負責審批中央和國家機關各部委及其直屬單位、國防武器裝備科研生產(chǎn)一級保密資格單位的涉密信息系統(tǒng)。B.?。ㄗ灾螀^(qū)、直轄市)保密行政管理部門負責審批省直機關及其所屬部門,國防武器裝備科研生產(chǎn)二級、三級保密資格單位的涉密信息系統(tǒng)。C.市(地)級保密行政管理部門負責審批市(地)、縣直機關及其所屬單位的涉密信息系統(tǒng)。
42.信息安全的重要性體現(xiàn)在哪些方面?(ABCD)
A.信息安全關系到國家安全和利益B.信息安全已成為國家綜合國力體現(xiàn)
C.信息安全是社會可持續(xù)發(fā)展的保障D.信息安全已上升為國家的核心問題
43.下面哪些在目前無線網(wǎng)卡的主流速度范圍內?(ACD)
A.54 MbpsC.108 MbpsD.300 Mbps
44.智能手機感染惡意代碼后的應對措施是(ABCD)。A.聯(lián)系網(wǎng)絡服務提供商,通過無線方式在線殺毒B.把SIM卡換到別的手機上,刪除存儲在卡上感染惡意代碼的短信
C.通過計算機查殺手機上的惡意代碼D.格式化手機,重裝手機操作系統(tǒng)。
45.文件型病毒能感染的文件類型是(ACD)。A.COM類型 C.SYS類型 D.EXE類型
46.預防中木馬程序的措施有(ABD)。A.及時進行操作系統(tǒng)更新和升級B.安裝如防火墻、反病毒軟件等安全防護軟件D.不隨便使用來歷不明的軟件
47.以下省份或直轄市中,信息化指數(shù)在70以上,屬于信息化水平第一類地區(qū)的是(CD)。
C.北京市D.上海市
48.防范手機病毒的方法有(ABCD)。A.經(jīng)常為手機查殺病毒B.注意短信息中可能存在的病毒C.盡量不用手機從網(wǎng)上下載信息D.關閉亂碼電話
49.被動攻擊通常包含(ABCD)。A.拒絕服務攻擊B.竊聽攻擊C.欺騙攻擊D.數(shù)據(jù)驅動攻擊
50.電子政務包含哪些內容?(ABCD)
A.政府辦公自動化、政府部門間的信息共建共享、各級政府間的遠程視頻會議。
B.政府信息發(fā)布。C.公民網(wǎng)上查詢政府信息。D.電子化民意調查、社會經(jīng)濟信息統(tǒng)計。
51.UWB技術主要應用在以下哪些方面?(BCD)
B.地質勘探C.家電設備及便攜設備之間的無線數(shù)據(jù)通信D.汽車防沖撞傳感器
52.下列攻擊中,能導致網(wǎng)絡癱瘓的有(ABCD)。
A.XSS攻擊B.拒絕服務攻擊C.電子郵件攻擊D.SQL攻擊
53.信息安全行業(yè)中權威資格認證有(ACD)。A.國際注冊信息系統(tǒng)審計師(簡稱CISA);
C.國際注冊信息安全專家(簡稱CISSP);D.注冊信息安全專業(yè)人員(簡稱CISP)
三、判斷題
1.用戶在處理廢棄硬盤時,只要將電腦硬盤內的數(shù)據(jù)格式化就可以了,數(shù)據(jù)就不可能被恢復了。錯誤
2.瀏覽器緩存和上網(wǎng)歷史記錄能完整還原用戶訪問互聯(lián)網(wǎng)的詳細信息,并反映用戶的使用習慣、隱私等。因此應當定期清理這些信息以避免他人獲得并造成隱私泄密。正確
3.大數(shù)據(jù)的特點是數(shù)據(jù)量巨大,是指數(shù)據(jù)存儲量已經(jīng)從TB級別升至PB級別。正確
4.在攻擊掃尾階段,攻擊者留下后門,目的是對已被攻擊的目標主機進行長期控制。正確
5.風險分析階段的主要工作就是完成風險的分析和計算。錯誤
6.系統(tǒng)安全加固可以防范惡意代碼攻擊。正確
7.信息系統(tǒng)建設完成后,運營、使用單位或者其主管部門應當選擇具有信息系統(tǒng)安全等級保護測評資質的測評機構,定期對信息系統(tǒng)安全等級狀況開展等級測評。正確
8.數(shù)字簽名在電子政務和電子商務中使用廣泛。正確
9.組織機構對有效的信息安全措施繼續(xù)保持,對于確認為不適當?shù)男畔踩胧藢嵤欠駪蝗∠蛘哂酶线m的信息安全措施替代。正確
10.移動終端按應用領域區(qū)分,可以分為公眾網(wǎng)移動終端和專業(yè)網(wǎng)移動終端。正確
11.機密性、完整性和可用性是評價信息資產(chǎn)的三個安全屬性。正確
12.企業(yè)與消費者之間的電子商務是企業(yè)透過網(wǎng)絡銷售產(chǎn)品或服務個人消費者。這也是目前一
般最常見的模式。正確
13.IP地址是給每個連接在互聯(lián)網(wǎng)上的設備分配的,包括公有和私有IP地址都能用于互聯(lián)網(wǎng)上的設備。錯誤
14.SQL注入攻擊可以控制網(wǎng)站服務器。正確
15.光纖通過光在玻璃或塑料纖維中的全反射而進行光傳導,傳導損耗比電在電線中的傳導損耗低得多。正確
16.三層交換機屬于物理層共享設備,可并行進行多個端口對之間的數(shù)據(jù)傳輸。錯誤
17.我國的信息化發(fā)展不平衡,總的來說,東部沿海地區(qū)信息化指數(shù)高,從東部到西部信息化指數(shù)逐漸降低。正確
18.無線網(wǎng)絡不受空間的限制,可以在無線網(wǎng)的信號覆蓋區(qū)域任何一個位置接入網(wǎng)絡。正確
19.蹭網(wǎng)指攻擊者使用自己計算機中的無線網(wǎng)卡連接他人的無線路由器上網(wǎng),而不是通過正規(guī)的ISP提供的線路上網(wǎng)。正確
20.涉密信息系統(tǒng)的建設使用單位應對系統(tǒng)設計方案進行審查論證,保密行政管理部門應參與方案審查論證,在系統(tǒng)總體安全保密性方面加強指導。正確
21.某個程序給智能手機發(fā)送垃圾信息不屬于智能手機病毒攻擊。錯誤
22.政府系統(tǒng)信息安全檢查指根據(jù)國家的相關要求,國家信息化主管部門牽頭,公安、保密、安全等部門參加,對政府信息系統(tǒng)開展的聯(lián)合檢查。正確
23.APT攻擊是一種“惡意商業(yè)間諜威脅”的攻擊。正確
24.通常情況下端口掃描能發(fā)現(xiàn)目標主機開哪些服務。正確
25.郵件的附件如果是帶有.exe、.com、.pif、.pl、.src和.vbs為后綴的文件,應確定其安全后再打開。正確
26.統(tǒng)一資源定位符是用于完整地描述互聯(lián)網(wǎng)上網(wǎng)頁和其他資源的地址的一種標識方法。正確
27.信息安全風險評估的自評估和檢查評估都可依托自身技術力量進行,也可委托具有相應資質的第三方機構提供技術支持。正確
28.計算機網(wǎng)絡所面臨的威脅主要有對網(wǎng)絡中信息的威脅和對網(wǎng)絡設備的威脅兩種。正確
29.在兩個具有IrDA端口的設備之間傳輸數(shù)據(jù),中間不能有阻擋物。正確
30.ARP欺騙攻擊能使攻擊者成功假冒某個合法用戶和另外合法用戶進行網(wǎng)絡通信。錯誤
31.網(wǎng)絡操作系統(tǒng)是為計算機網(wǎng)絡配置的操作系統(tǒng),它使網(wǎng)絡中每臺計算機能互相通信和共享資源。正確
32.信息安全應急響應通常是指一個組織機構為了應對各種信息安全意外事件的發(fā)生所采取的措施,其目的是避免、降低危害和損失,以及從危害中恢復。錯誤
33.非對稱密碼算法與對稱密碼算法,加密和解密使用的都是兩個不同的密鑰。錯誤
34.衛(wèi)星通信建站和運行的成本費用不會因為站間距離和地面環(huán)境的不同而變化。正確
35.信息隱藏的含義包括信息的存在性隱蔽、信息傳輸信道的隱蔽以及信息的發(fā)送方和接收方隱蔽。正確
36.信息系統(tǒng)脆弱性識別是風險評估的一個環(huán)節(jié),包括物理、系統(tǒng)、網(wǎng)絡、應用和管理五個方面。錯誤
37.在任何情況下,涉密計算機及涉密網(wǎng)絡都不能與任何公共信息網(wǎng)絡連接。正確
38.Windows XP中每一臺計算機至少需要一個賬戶擁有管理員權限,至少需要一個管理員賬戶使用“Administrator”這個名稱。錯誤
39.微處理器的計算能力和處理速度正在迅速發(fā)展,目前已發(fā)展到16位微處理器。錯誤
40.緩沖區(qū)溢出屬于主動攻擊類型。錯誤
41.內部網(wǎng)絡使用網(wǎng)閘與公共網(wǎng)絡隔離的方式是“物理隔離”的。錯誤
42.中國互聯(lián)網(wǎng)協(xié)會2008年4月19日發(fā)布《文明上網(wǎng)自律公約》。錯誤
第四篇:2014廣西信息技術與信息安全公需科目視頻快速學習攻略
2014廣西信息技術與信息安全公需科目視頻快速學習攻略
公需科目視頻快速學習方法,用ie瀏覽器打開視頻窗口開始播放后(360瀏覽器也行),點擊地址欄下面的“工具”按鈕,在點擊“ internet選項”找到里面的安全選項,將安全級別設置為 “高”。然后拉動視頻窗口里面的進度條到最后,然后彈出一個對話框,點擊“是”。然后下面的 第一節(jié) 變成黃色就表示學完了。如果有第二節(jié)、第三節(jié)也順便點擊變成黃色。然后再點擊地址欄下面的“工具”按鈕,在點擊“ internet選項”找到里面的安全選項,將安全級別設置為 默認級別。再點擊瀏覽器刷新。就可以點擊左邊的第二講開始向前面那樣學習了第二講了。
學完所有視頻
后面的以此類推學習,基本上5分鐘左右就可以
第五篇:整理版判斷題-信息技術與信息安全2014廣西公需科目考試試卷
梧州市二職中何柱澤整理
廣西信息技術與信息安全考試2104
判斷題:
1.(2分)系統(tǒng)安全加固可以防范惡意代碼攻擊。
你的答案: 正確錯誤 得分: 2分
2.(2分)三層交換機屬于物理層共享設備,可并行進行多個端口對之間的數(shù)據(jù)傳輸。
你的答案: 正確錯誤 得分: 2分
3.(2分)我國的信息化發(fā)展不平衡,總的來說,東部沿海地區(qū)信息化指數(shù)高,從東部到西部信息化指數(shù)逐漸降低。
你的答案: 正確錯誤 得分: 2分
4.(2分)瀏覽器緩存和上網(wǎng)歷史記錄能完整還原用戶訪問互聯(lián)網(wǎng)的詳細信息,并反映用戶的使用習慣、隱私等。因此應當定期清理這些信息以避免他人獲得并造成隱私泄密。
你的答案: 正確錯誤 得分: 2分
5.(2分)光纖通過光在玻璃或塑料纖維中的全反射而進行光傳導,傳導損耗比電在電線中的傳導損耗低得多。
你的答案: 正確錯誤 得分: 2分
6.(2分)無線網(wǎng)絡不受空間的限制,可以在無線網(wǎng)的信號覆蓋區(qū)域任何一個位置接入網(wǎng)絡。
你的答案: 正確錯誤 得分: 2分
7.(2分)蹭網(wǎng)指攻擊者使用自己計算機中的無線網(wǎng)卡連接他人的無線路由器上網(wǎng),而不是通過正規(guī)的ISP提供的線路上網(wǎng)。
你的答案: 正確錯誤 得分: 2分
8.(2分)SQL注入攻擊可以控制網(wǎng)站服務器。
你的答案: 正確錯誤 得分: 0分正確答案:正確
9.(2分)企業(yè)與消費者之間的電子商務是企業(yè)透過網(wǎng)絡銷售產(chǎn)品或服務個人消費者。這也是目前一般最常見的模式。
你的答案: 正確錯誤 得分: 2分
10.(2分)涉密信息系統(tǒng)的建設使用單位應對系統(tǒng)設計方案進行審查論證,保密行政管理部門應參與方案審查論證,在系統(tǒng)總體安全保密性方面加強指導。你的答案: 正確錯誤 得分: 2分
11.(2分)風險分析階段的主要工作就是完成風險的分析和計算。
你的答案: 正確錯誤 得分: 0分正確答案:錯誤
12.(2分)某個程序給智能手機發(fā)送垃圾信息不屬于智能手機病毒攻擊。你的答案: 正確錯誤 得分: 2分
13.(2分)政府系統(tǒng)信息安全檢查指根據(jù)國家的相關要求,國家信息化主管部門牽頭,公安、保密、安全等部門參加,對政府信息系統(tǒng)開展的聯(lián)合檢查。你的答案: 正確錯誤 得分: 2分
14.(2分)APT攻擊是一種“惡意商業(yè)間諜威脅”的攻擊。
你的答案: 正確錯誤 得分: 2分
15.(2分)通常情況下端口掃描能發(fā)現(xiàn)目標主機開哪些服務。
你的答案:正確錯誤 得分: 2分
16.(2分)郵件的附件如果是帶有.exe、.com、.pif、.pl、.src和.vbs為后綴的文件,應確定其安全后再打開。
你的答案: 正確錯誤 得分: 2分
17.(2分)統(tǒng)一資源定位符是用于完整地描述互聯(lián)網(wǎng)上網(wǎng)頁和其他資源的地址的一種標識方法。
你的答案: 正確錯誤 得分: 2分
18.(2分)信息安全風險評估的自評估和檢查評估都可依托自身技術力量進行,也可委托具有相應資質的第三方機構提供技術支持。
你的答案: 正確錯誤 得分: 2分
19.(2分)計算機網(wǎng)絡所面臨的威脅主要有對網(wǎng)絡中信息的威脅和對網(wǎng)絡設備的威脅兩種。
你的答案: 正確錯誤 得分: 2分
20.(2分)在兩個具有IrDA端口的設備之間傳輸數(shù)據(jù),中間不能有阻擋物。你的答案: 正確錯誤 得分: 2分
21.(2分)ARP欺騙攻擊能使攻擊者成功假冒某個合法用戶和另外合法用戶進行網(wǎng)絡通信。
你的答案: 正確錯誤 得分: 0分正確答案:錯誤
22.(2分)網(wǎng)絡操作系統(tǒng)是為計算機網(wǎng)絡配置的操作系統(tǒng),它使網(wǎng)絡中每臺計算機能互相通信和共享資源。
你的答案: 正確錯誤 得分: 2分
23.(2分)用戶在處理廢棄硬盤時,只要將電腦硬盤內的數(shù)據(jù)格式化就可以了,數(shù)據(jù)就不可能被恢復了。
你的答案: 正確錯誤 得分: 2分
24.(2分)信息系統(tǒng)建設完成后,運營、使用單位或者其主管部門應當選擇具有信息系統(tǒng)安全等級保護測評資質的測評機構,定期對信息系統(tǒng)安全等級狀況開展等級測評。
你的答案: 正確錯誤 得分: 2分
25.(2分)信息安全應急響應通常是指一個組織機構為了應對各種信息安全意外事件的發(fā)生所采取的措施,其目的是避免、降低危害和損失,以及從危害中恢復。
你的答案:正確錯誤 得分: 0分正確答案:錯誤
26.(2分)非對稱密碼算法與對稱密碼算法,加密和解密使用的都是兩個不同的密鑰。
你的答案: 正確錯誤 得分: 0分正確答案:錯誤
27.(2分)衛(wèi)星通信建站和運行的成本費用不會因為站間距離和地面環(huán)境的不同而變化。
你的答案: 正確錯誤 得分: 2分
28.(2分)數(shù)字簽名在電子政務和電子商務中使用廣泛。
你的答案: 正確錯誤 得分: 2分
29.(2分)信息隱藏的含義包括信息的存在性隱蔽、信息傳輸信道的隱蔽以及信息的發(fā)送方和接收方隱蔽。
你的答案: 正確錯誤 得分: 2分
30.(2分)大數(shù)據(jù)的特點是數(shù)據(jù)量巨大,是指數(shù)據(jù)存儲量已經(jīng)從TB級別升至PB級別。你的答案:正確錯誤得分:2分
31.(2分)信息系統(tǒng)脆弱性識別是風險評估的一個環(huán)節(jié),包括物理、系統(tǒng)、網(wǎng)絡、應用和管理五個方面。你的答案:正確錯誤得分: 2分
32.(2分)在任何情況下,涉密計算機及涉密網(wǎng)絡都不能與任何公共信息網(wǎng)絡連接。你的答案:正確錯誤得分:2分
33.(2分)Windows XP中每一臺計算機至少需要一個賬戶擁有管理員權限,至少需要一個管理員賬戶使用“Administrator”這個名稱。
你的答案:正確錯誤得分:2分
34.(2分)微處理器的計算能力和處理速度正在迅速發(fā)展,目前已發(fā)展到16位微處理器。你的答案:正確錯誤得分:2分35.(2分)緩沖區(qū)溢出屬于主動攻擊類型。你的答案:正確錯誤得分:2分36.(2分)內部網(wǎng)絡使用網(wǎng)閘與公共網(wǎng)絡隔離的方式是“物理隔離”的。你的答案:正確錯誤得分:2分
37.(2分)中國移動采用的第三代移動通信技術(3G)標準是WCDMA。你的答案: 正確錯誤 得分: 2分
38.(2分)目前中國已開發(fā)出紅旗Linux等具有自主知識產(chǎn)權的操作系統(tǒng)。你的答案: 正確錯誤 得分: 2分39.(2分)機密性、完整性和可用性是評價信息資產(chǎn)的三個安全屬性。你的答案:
正確錯誤 得分: 2分