第一篇:信息技術與信息安全公需科目考試答案(2014年7月22日新版)
考試時間: 150分鐘 考生:***000 總分:100分 考生考試時間: 23:55-00:44 得分:97分 通過情況:通過
信息技術與信息安全公需科目考試 考試結果
1.(2分)目前國內對信息安全人員的資格認證為()。
A.國際注冊信息安全專家(簡稱CISSP)B.以上資格都是
C.注冊信息安全專業人員(簡稱CISP)D.國際注冊信息系統審計師(簡稱CISA)你的答案: ABCD 得分: 2分
2.(2分)2013年6月17日,在德國萊比錫開幕的2013年國際超級計算機大會上,TOP500組織發布了第41屆全球超級計算機500強排名,以峰值計算速度每秒54.9千萬億次、持續計算速度每秒33.86千萬億次雙精度浮點運算的優異成績奪得頭籌,成為全球最快的超級計算機是()。
A.IBM9000 B.銀河-III C.CRAY-III D.天河二號
你的答案: ABCD 得分: 2分
3.(2分)覆蓋全省乃至全國的黨政機關、商業銀行的計算機網絡屬于()。
A.國際互聯網 B.城域網 C.局域網 D.廣域網
你的答案: ABCD 得分: 2分
4.(2分)非對稱加密技術是()。
A.加密和解密使用同一種公開密鑰 B.以上答案都不對
C.加密和解密使用同一種私有密鑰
D.加密和解密使用兩個不同的密鑰,即公開密鑰和私有密鑰
你的答案: ABCD 得分: 0分
5.(2分)保密行政管理部門在()的基礎上對系統進行審批,對符合要求的涉密信息系統批準其投入使用。
A.系統測評 B.評審 C.驗收 D.檢查
你的答案: ABCD 得分: 2分
6.(2分)通過U盤在涉密計算機與互聯網計算機之間交叉使用竊取涉密信息、資料的是什么程序?()
A.擺渡型間諜木馬 B.黑客程序 C.遠程控制木馬 D.灰鴿子程序
你的答案: ABCD 得分: 2分
7.(2分)能夠暢通公眾的利益表達機制,建立政府與公眾的良性互動平臺的電子政務模式是()。
A.政府與企業之間的電子政務(G2B)B.政府與政府雇員之間的電子政務(G2E)C.政府與政府之間的電子政務(G2G)D.政府與公眾之間的電子政務(G2C)
你的答案: ABCD 得分: 2分
8.(2分)下列關于APT攻擊的說法,正確的是()。
A.APT攻擊的規模一般較小
B.APT攻擊中一般用不到社會工程學 C.APT攻擊的時間周期一般很短 D.APT攻擊是有計劃有組織地進行
你的答案: ABCD 得分: 2分
9.(2分)下面關于云計算內容描述不正確的是?()
A.云計算將大量用網絡連接的計算資源統一管理和調度,構成一個計算資源池向用戶服務。B.云計算是一種基于互聯網的計算方式。
C.云計算的最大特點是整體呈現、永遠可用、動態擴展、按需分配。D.云計算根據安全標準可分為公有云和私有云兩類。
你的答案: ABCD 得分: 2分
10.(2分)蠕蟲病毒爆發期是在()。
A.2001年 B.2003年 C.2000年 D.2002年
你的答案: ABCD 得分: 2分
11.(2分)一顆靜止的衛星的可視距離達到全球表面積的()左右。
A.20% B.50% C.40% D.30% 你的答案: ABCD 得分: 2分
12.(2分)數字簽名包括()。
A.以上答案都不對 B.驗證過程
C.簽署和驗證兩個過程 D.簽署過程 你的答案: ABCD 得分: 2分
13.(2分)網絡攻擊的攻擊準備階段的主要任務是()。
A.會話監聽 B.種植木馬 C.收集各種信息 D.口令猜解
你的答案: ABCD 得分: 2分
14.(2分)有時候我們需要暫時離開計算機,但經常又會忘記了鎖定系統時,可以設置()口令。
A.CMOS B.鎖定 C.屏保鎖定 D.系統賬戶登錄
你的答案: ABCD 得分: 2分
15.(2分)中國移動使用的3G制式標準是?()
A.TD-SCDMA B.TDMA C.FDD-LTE D.WCDMA 你的答案: ABCD 得分: 2分
16.(2分)在因特網(Internet)和電子商務領域,占據世界主導地位的國家是()。
A.美國 B.日本 C.中國 D.法國
你的答案: ABCD 得分: 2分
17.(2分)目前最高的無線傳輸速度是()。
A.35 Mbps B.300 Mbps C.54 Mbps D.108 Mbps 你的答案: ABCD 得分: 2分
18.(2分)下列哪個不是信息安全的基本原則?()
A.最小化原則 B.分級分域原則 C.安全隔離原則 D.分權制衡原則
你的答案: ABCD 得分: 2分 19.(2分)具有大數據量存儲管理能力,并與ORACLE數據庫高度兼容的國產數據庫系統是()。
A.金倉數據庫系統 B.達夢數據庫系統 C.神通數據庫系統 D.甲骨文數據庫系統
你的答案: ABCD 得分: 2分
20.(2分)關于信息安全應急響應,以下說法是錯誤的()?
A.當信息安全事件得到妥善處置后,可按照程序結束應急響應。應急響應結束由處于響應狀態的各級信息安全應急指揮機構提出建議,并報同級政府批準后生效。
B.信息安全應急響應工作流程主要包括預防預警、事件報告與先期處置、應急處置、應急結束。
C.信息安全應急響應通常是指一個組織機構為了應對各種信息安全意外事件的發生所做的準備以及在事件發生后所采取的措施,其目的是避免、降低危害和損失,以及從危害中恢復。
D.我國信息安全事件預警等級分為四級:Ⅰ級(特別嚴重)、Ⅱ級(嚴重)、Ⅲ級(較重)和Ⅳ級(一般),依次用紅色、橙色、黃色和藍色表示。
你的答案: ABCD 得分: 2分
21.(2分)信息安全措施可以分為()。
A.預防性安全措施 B.防護性安全措施 C.糾正性安全措施 D.保護性安全措施
你的答案: ABCD 得分: 2分
22.(2分)信息安全應急響應工作流程主要包括()。
A.應急結束和后期處理 B.預防預警 C.應急處置
D.事件研判與先期處置
你的答案: ABCD 得分: 2分
23.(2分)北斗衛星導航系統由什么組成?()
A.測試端 B.地面端 C.用戶端 D.空間端
你的答案: ABCD 得分: 2分
24.(2分)防范ADSL撥號攻擊的措施有()。
A.修改ADSL設備操作手冊中提供的默認用戶名與密碼信息 B.設置IE瀏覽器的安全級別為“高” C.在計算機上安裝Web防火墻
D.重新對ADSL設備的后臺管理端口號進行設置
你的答案: ABCD 得分: 2分 25.(2分)關于無線網絡的基礎架構模式,下面說法正確的是()?
A.終端設備之間可以直接通信
B.無線終端設備通過連接基站或接入點來訪問網絡的 C.通過基站或接入點連接到有線網絡 D.網絡中不需要基站或接入點
你的答案: ABCD 得分: 2分
26.(2分)能預防感染惡意代碼的方法有()。
A.發現計算機異常時,及時采取查殺病毒措施。B.安裝防病毒軟件并及時更新病毒庫
C.下載軟件和電子郵件的附件時,應在查殺病毒后再點擊開啟。D.盡量避免移動硬盤、U盤、光盤等的自動運行
你的答案: ABCD 得分: 2分
27.(2分)以下哪些是Linux系統的優點()?
A.系統穩定
B.性能高效、綠色環保 C.代碼開源、安全性好 D.完全免費
你的答案: ABCD 得分: 2分
28.(2分)信息安全風險評估的基本要素有()。
A.信息資產面臨的威脅 B.需保護的信息資產 C.存在的可能風險 D.信息資產的脆弱性
你的答案: ABCD 得分: 1分
29.(2分)在默認情況下Windows XP受限用戶擁有的權限包括()。
A.安裝程序
B.使用部分被允許的程序 C.對系統配置進行設置 D.訪問和操作自己的文件
你的答案: ABCD 得分: 2分
30.(2分)預防感染智能手機惡意代碼的措施有()。
A.不查看不回復亂碼短信,謹慎查看陌生號碼的彩信。
B.加強手機操作系統的研發、維護力度,漏洞挖掘和補丁包升級更新要及時有效。C.在不使用的時候關閉藍牙,謹慎接受陌生的連接請求,留意主動發起的網絡連接。D.養成良好電話使用習慣,包括拒接亂碼以及沒有號碼信息的電話。
你的答案: ABCD 得分: 2分
31.(2分)防范ARP欺騙攻擊的主要方法有()。
A.采用靜態的ARP緩存,在各主機上綁定網關的 IP和 MAC地址。B.經常檢查系統的物理環境 C.安裝對ARP欺騙工具的防護軟件 D.在網關上綁定各主機的 IP和 MAC地址
你的答案: ABCD 得分: 2分
32.(2分)下列攻擊中,能導致網絡癱瘓的有()。
A.SQL攻擊 B.電子郵件攻擊 C.拒絕服務攻擊 D.XSS攻擊
你的答案: ABCD 得分: 2分
33.(2分)進入涉密場所前,正確處理手機的行為是()。
A.關閉手機并取出手機電池 B.關閉手機后帶入涉密場所 C.將手機放入屏蔽柜 D.不攜帶手機進入涉密場所
你的答案: ABCD 得分: 2分
34.(2分)下列關于電子郵件傳輸協議描述正確的是?()
A.IMAP4協議能夠使用戶可以通過瀏覽遠程服務器上的信件,決定是否要下載此郵件 B.POP3協議規定怎樣將個人計算機連接到郵件服務器和如何下載電子郵件 C.SMTP協議負責郵件系統如何將郵件從一臺計算機傳送到另外一臺計算機 D.IMAP4的應用比POP3更廣泛
你的答案: ABCD 得分: 2分
35.(2分)對于數字簽名,以下哪些是正確的描述?()
A.數字簽名可進行技術驗證,具有不可抵賴性 B.數字簽名僅包括驗證過程
C.采用密碼技術通過運算生成一系列符號或代碼代替手寫簽名或印章 D.數字簽名僅包括簽署過程
你的答案: ABCD 得分: 2分
36.(2分)CMOS口令在主板的BIOS程序中設置,這個口令的安全級別最高,除非拆開主板將里面的CMOS電池放電,否則基本沒有破解的方法。
你的答案: 正確錯誤 得分: 2分
37.(2分)如果網站已被入侵,可能會造成網站頁面篡改攻擊。
你的答案: 正確錯誤 得分: 2分
38.(2分)無線網是通過無線電波作為信息傳輸介質、將計算機連接在一起構成的網絡。與有線網絡相比,無線網具有易于安裝、終端便于移動、傳輸速率高的優點。
你的答案: 正確錯誤 得分: 2分 39.(2分)涉密信息系統投入運行后的安全保密測評,由負責該系統審批的保密行政管理部門組織系統測評機構進行;保密檢查由各級保密行政管理部門的保密技術檢查機構承擔。
你的答案: 正確錯誤 得分: 2分
40.(2分)北斗衛星導航系統可在全球范圍內全天候、全天時為各類用戶提供高精度、高可靠定位、導航、授時服務,但不具有短報文通信能力。
你的答案: 正確錯誤 得分: 2分
41.(2分)對于目前的無線網絡技術來說,幾乎沒有找到控制覆蓋區域的方法和手段,這使得攻擊者可以采用一些在有線網絡中沒有出現的攻擊手段來對無線網絡進行攻擊。
你的答案: 正確錯誤 得分: 2分
42.(2分)無線網絡的上網速度完全取決于無線網卡的速度。
你的答案: 正確錯誤 得分: 2分
43.(2分)計算機程序設計語言簡稱編程語言,可以分成機器語言、腳本語言、高級語言三大類。
你的答案: 正確錯誤 得分: 2分
44.(2分)我國的信息與網絡安全防護能力比較弱,許多應用系統處于不設防狀態,機關、企事業單位及公眾信息安全意識淡薄,保密意識缺乏,是造成重要信息和涉密信息被泄露、信息系統被破壞等情況的主要原因。
你的答案: 正確錯誤 得分: 2分
45.(2分)網絡安全協議是為保護網絡和信息的安全而設計的,它是建立在密碼體制基礎上的交互通信協議。
你的答案: 正確錯誤 得分: 2分
46.(2分)企業、中間監管與消費者之間的電子商務模式通過匯聚具有相同或相似需求的消費者,形成一個特殊群體,經過集體議價,以達到消費者購買數量越多,價格相對越低的目的。
你的答案: 正確錯誤 得分: 2分
47.(2分)無線傳感器網絡的不足在于某個節點的毀壞而造成整個網絡癱瘓。
你的答案: 正確錯誤 得分: 2分
48.(2分)U盤加密的硬件加密方式中由于加密技術是固化在硬件控制芯片中,整個加密過程幾乎不在電腦上留下任何痕跡,密碼傳輸過程中也是以密文形式傳遞,所以很難被木馬截獲,即使截獲得到的也是亂碼,所以破解的可能性非常低。
你的答案: 正確錯誤 得分: 2分
49.(2分)信息安全防護貫穿信息系統建設運行全過程,在信息系統設計、建設、運行維護、廢棄的整個生命周期都要同步考慮信息安全的問題。
你的答案: 正確錯誤 得分: 2分
50.(2分)無線網絡比有線網絡的擴展性更強,當增加新用戶時,網絡無需任何更改,只需要在計算機中增加一塊無線網卡就可以了。
你的答案: 正確錯誤 得分: 2分
第二篇:2014信息安全與信息技術公需科目考試判斷題匯總[推薦]
2014廣西公需科目信息安全與信息技術考試試題
判斷題(只保留正確答案)
判斷題:
1.(2分)計算機網絡所面臨的威脅主要有對網絡中信息的威脅和對網絡設備 的威脅兩種。
你的答案: 錯誤得分: 2分
2.(2分)非對稱密碼算法與對稱密碼算法,加密和解密使用的都是兩個不同的 密鑰。
你的答案: 錯誤 得分: 2分
3.(2分)在兩個具有IrDA端口的設備之間傳輸數據,中間不能有阻擋物。你的答案: 錯誤得分: 2分
4.(2分)衛星通信建站和運行的成本費用不會因為站間距離和地面環境的不 同而變化。
你的答案: 錯誤得分: 2分
5.(2分)信息系統建設完成后,運營、使用單位或者其主管部門應當選擇具有 信息系統安全等級保護測評資質的測評機構,定期對信息系統安全等級狀況開展等級測評。
你的答案: 錯誤得分: 2分
6.(2分)數字簽名在電子政務和電子商務中使用廣泛。
你的答案: 錯誤得分: 2分
7.(2分)MySQL是瑞典MySQLAB公司推出的一款關系型數據庫系統,主要用于大型系統。
你的答案: 錯誤 得分: 2分
8.(2分)某個程序給智能手機發送垃圾信息不屬于智能手機病毒攻擊。你的答案: 錯誤 得分: 2分
9.(2分)信息安全風險評估的自評估和檢查評估都可依托自身技術力量進行 也可委托具有相應資質的第三方機構提供技術支持。
你的答案: 錯誤得分: 2分
10.(2分)網絡操作系統是為計算機網絡配置的操作系統,它使網絡中每臺計算 機能互相通信和共享資源。
你的答案: 錯誤得分: 2分
11.(2分)我國的信息化發展不平衡,總的來說,東部沿海地區信息化指數高,從東部到西部信息化指數逐漸降低。
你的答案: 錯誤得分: 2分
12.(2分)瀏覽器緩存和上網歷史記錄能完整還原用戶訪問互聯網的詳細信息,并反映用戶的使用習慣、隱私等。因此應當定期清理這些信息以避免他人獲得并造成隱私泄密。
你的答案: 錯誤得分: 2分
13.(2分)信息隱藏的含義包括信息的存在性隱蔽、信息傳輸信道的隱蔽以及信 息的發送方和接收方隱蔽。
你的答案: 錯誤得分: 2分
14.(2分)郵件的附件如果是帶有.exe、.com、.pif、.pl、.src和.vbs 為后綴 的文件,應確定其安全后再打開。
你的答案: 錯誤得分: 2分
15.(2分)統一資源定位符是用于完整地描述互聯網上網頁和其他資源的地址 的一種標識方法。
你的答案: 錯誤得分: 2分
16.(2分)信息安全風險評估的自評估和檢查評估都可依托自身技術力量進行,也可委托具有相應資質的第三方機構提供技術支持。
17.(2分)計算機網絡所面臨的威脅主要有對網絡中信息的威脅和對網絡設備 的威脅兩種。
你的答案: 錯誤得分: 2分
18.(2分)ARP欺騙攻擊能使攻擊者成功假冒某個合法用戶和另外合法用戶進行 網絡通信。
你的答案: 錯誤 得分: 2分
19.(2分)用戶在處理廢棄硬盤時,只要將電腦硬盤內的數據格式化就可以了 數據就不可能被恢復了。
你的答案: 錯誤 得分: 2分
20.(2分)大數據的特點是數據量巨大,是指數據存儲量已經從TB級別升至PB 級別。
你的答案: 錯誤得分:2分
21.(2分)信息系統脆弱性識別是風險評估的一個環節,包括物理、系統、網絡、應用和管理五個方面。
你的答案: 錯誤 得分: 2分
22.(2分)在任何情況下,涉密計算機及涉密網絡都不能與任何公共信息網絡連 接。
你的答案: 錯誤 得分:2分
23.(2分)Windows XP中每一臺計算機至少需要一個賬戶擁有管理員權限,至少 需要一個管理員賬戶使用“Administrator”這個名稱。
你的答案: 錯誤 得分:2分
24.(2分)微處理器的計算能力和處理速度正在迅速發展,目前已發展到16位微 2處理器。
你的答案: 錯誤 得分:2分
46.(2分)緩沖區溢出屬于主動攻擊類型。
25.(2分)ARP欺騙攻擊能使攻擊者成功假冒某個合法用戶和另外合法用戶進行 網絡通信。
你的答案: 錯誤 得分:2分
26.(2分)內部網絡使用網閘與公共網絡隔離的方式是“物理隔離”的。你的答案: 錯誤 得分:2分
27.(2分)域名分為頂級域名、二級域名、三級域名等。頂級域名又分為國際頂 級域名、國家頂級域名。
你的答案: 錯誤得分: 2分
28.(2分)特洛伊木馬可以感染計算機系統的應用程序。
你的答案: 錯誤 得分: 2分
29.(2分)移動終端按應用領域區分,可以分為公眾網移動終端和專業網移動終 端。
你的答案: 錯誤得分: 2分
30.(2分)WLAN的覆蓋范圍大約在10m以內。的答案: 錯誤 得分: 2分
31.(2分)計算機無法啟動肯定是由惡意代碼引起的。
你的答案: 錯誤 得分: 2分
32.(2分)中國移動采用的第三代移動通信技術(3G)標準是WCDMA。你的答案: 錯誤 得分: 2分
33.(2分)機密性、完整性和可用性是評價信息資產的三個安全屬性。
你的答案: 錯誤得分: 2分
34.(2分)系統安全加固可以防范惡意代碼攻擊。
你的答案: 錯誤得分: 2分
35.(2分)三層交換機屬于物理層共享設備,可并行進行多個端口對之間的數據傳輸。
你的答案: 錯誤 得分: 2分
36.(2分)我國的信息化發展不平衡,總的來說,東部沿海地區信息化指數高,從東部到西部信息化指數逐漸降低。
你的答案: 錯誤得分: 2分
37.(2分)瀏覽器緩存和上網歷史記錄能完整還原用戶訪問互聯網的詳細信息,并反映用戶的使用習慣、隱私等。因此應當定期清理這些信息以避免他人獲得并造成隱私泄密。
你的答案: 錯誤得分: 2分
38.(2分)光纖通過光在玻璃或塑料纖維中的全反射而進行光傳導,傳導損耗比電在電線中的傳導損耗低得多。
你的答案: 錯誤得分: 2分
39.(2分)無線網絡不受空間的限制,可以在無線網的信號覆蓋區域任何一個位置接入網絡。
你的答案: 錯誤得分: 2分
40.(2分)蹭網指攻擊者使用自己計算機中的無線網卡連接他人的無線路由器上網,而不是通過正規的ISP提供的線路上網。
你的答案: 錯誤得分: 2分
41.(2分)SQL注入攻擊可以控制網站服務器。
你的答案: 錯誤得分: 2分
42.(2分)企業與消費者之間的電子商務是企業透過網絡銷售產品或服務個人消費者。這也是目前一般最常見的模式。
你的答案: 錯誤得分: 2分
43.(2分)涉密信息系統的建設使用單位應對系統設計方案進行審查論證,保密行政管理部門應參與方案審查論證,在系統總體安全保密性方面加強指導。
你的答案: 錯誤得分: 2分
44.(2分)風險分析階段的主要工作就是完成風險的分析和計算。
你的答案: 錯誤 得分: 2分
45.(2分)某個程序給智能手機發送垃圾信息不屬于智能手機病毒攻擊。你的答案: 錯誤 得分: 2分
46.(2分)政府系統信息安全檢查指根據國家的相關要求,國家信息化主管部門牽頭,公安、保密、安全等部門參加,對政府信息系統開展的聯合檢查。你的答案: 錯誤得分: 2分
47.(2分)APT攻擊是一種“惡意商業間諜威脅”的攻擊。
你的答案: 錯誤得分: 2分
48.(2分)通常情況下端口掃描能發現目標主機開哪些服務。
你的答案: 錯誤 錯誤 得分: 2分
第三篇:2016年9月份信息技術與信息安全公需科目考試答案
2016年9月份信息技術與信息安全公需科目考試答案
1.公鑰基礎設施(PKI)是()。(單選題2分)
A.基于公鑰密碼技術提供安全服務的、通用性的安全基礎設施 B.以上答案都不對 C.密鑰存儲設施 D.注冊審核機構
2.一顆靜止的衛星的可視距離達到全球表面積的()左右。(單選題2分)A.0.3 B.50% C.0.2 D.0.4 3.下面關于有寫保護功能的U盤說法不正確的是()?(單選題2分)A.寫保護功能啟用時可以讀出U盤的數據,也可以將修改的數據存入U盤 B.可以避免病毒或惡意代碼刪除U盤上的文件
C.可以避免公用計算機上的病毒和惡意代碼自動存入U盤,借助U盤傳播 D.上面一般有一個可以拔動的鍵,來選擇是否啟用寫保護功能
4.通過為買賣雙方提供一個在線交易平臺,使賣方可以主動提供商品上網拍賣,而買方可以自行選擇商品進行競價的電子商務模式是()。(單選題2分)A.消費者與企業(C2B)B.消費者與消費者(C2C)C.企業與政府(B2G)D.企業與消費者(B2C)
5.涉密信息系統的定級以下()的說法不正確。(單選題2分)A.以上答案都不對
B.涉密信息系統以系統及其安全域所處理信息的最高密級確定系統的分級保護等級。C.由系統建設單位保密工作機構與信息化、業務工作等部門一起研究確定涉密信息系統及其安全域所處理信息的最高密級
D.由保密行政管理部門確定涉密信息系統的分級保護等級。
6.截止2013年,歐洲的全球衛星導航系統“伽利略(Galileo)”,共發射()顆衛星并計劃于2014年正式提供導航服務。(單選題2分)A.4 B.2.0 C.1.0 D.3.0 7.防范網絡監聽最有效的方法是()。(單選題2分)A.采用無線網絡傳輸 B.進行漏洞掃描 C.安裝防火墻
D.對傳輸的數據信息進行加密
8.以下關于操作系統的描述,不正確的是()。(單選題2分)
A.分布式操作系統是為分布計算系統配置的操作系統,它支持分布系統中各個計算節點協同工作。
B.操作系統負責對硬件直接監管,對內存、處理器等各種計算資源進行管理。C.實時操作系統具有較強的容錯能力,其特點是資源的分配和調度時首要考慮效率。D.分時操作系統為每個終端用戶分時分配計算資源,每個終端用戶彼此獨立,感覺在獨立使用整臺計算機。9.關于Linux操作系統,下面說法正確的是()?(單選題2分)A.系統的安裝和使用比Windows系統簡單 B.完全開源的,可以根據具體要求對系統進行修改 C.是世界上占市場份額最大的操作系統 D.有特定的廠商對系統進行維護
10.下列哪項屬于正確使用涉密辦公設備的行為()?(單選題2分)A.將涉密辦公設備接入普通電話線。
B.在涉密計算機與非涉密計算機之間公用打印機、掃描儀設備。C.將原處理涉密信息的多功能一體機接入非涉密計算機使用。
D.涉密辦公設備正常使用期間,全周期與任何公共信息網絡物理隔離。
11.禁止涉密計算機連接互聯網主要為了防止涉密計算機(),進而造成涉密信息被竊取。(單選題2分)
A.感染特種木馬病毒 B.下載網絡游戲 C.瀏覽網頁 D.感染蠕蟲病毒
12.網絡輿情監測的過程應該是()?(單選題2分)A.1匯集、2分類、3整合、4篩選 B.1匯集、2篩選、3整合、4分類 C.1篩選、2匯集、3整合、4分類 D.1匯集、2篩選、3分類、4整合
13.《文明上網自律公約》是()2006年4月19日發布的。(單選題2分)A.中國網絡安全協會
B.中國網絡協會 C.中國互聯網協會 D.中國互聯網安全協會
14.關于信息安全應急響應,以下說法是錯誤的()?(單選題2分)
A.我國信息安全事件預警等級分為四級:Ⅰ級(特別嚴重)、Ⅱ級(嚴重)、Ⅲ級(較重)和Ⅳ級(一般),依次用紅色、橙色、黃色和藍色表示。
B.當信息安全事件得到妥善處置后,可按照程序結束應急響應。應急響應結束由處于響應狀態的各級信息安全應急指揮機構提出建議,并報同級政府批準后生效。
C.信息安全應急響應通常是指一個組織機構為了應對各種信息安全意外事件的發生所做的準備以及在事件發生后所采取的措施,其目的是避免、降低危害和損失,以及從危害中恢復。
D.信息安全應急響應工作流程主要包括預防預警、事件報告與先期處置、應急處置、應急結束。
15.當計算機A要訪問計算機B時,計算機C要成功進行ARP欺騙攻擊,C操作如下()。(單選題2分)
A.冒充B并將B的IP和一個錯誤的物理地址回復給 A B.冒充B并將B的物理地址回復給 A C.冒充B并將B的IP和物理地址回復給 A D.將C的IP和一個錯誤的物理地址回復給 A 16.TCP/IP協議層次結構由()。(單選題2分)A.網絡接口層、網絡層、傳輸層組成 B.網絡接口層、網絡層、傳輸層和應用層組成 C.以上答案都不對
D.網絡接口層、網絡層組成
17.在因特網(Internet)和電子商務領域,占據世界主導地位的國家是()。(單選題2分)
A.法國 B.日本 C.美國 D.中國
18.風險分析階段的主要工作就是()。(單選題2分)A.判斷安全事件造成的損失對單位組織的影響 B.完成風險的分析和計算
C.完成風險的分析和計算,綜合安全事件所作用的信息資產價值及脆弱性的嚴重程度,判斷安全事件造成的損失對單位組織的影響,即安全風險
D.完成風險的分析
19.目前國內對信息安全人員的資格認證為()。(單選題2分)A.以上資格都是
B.注冊信息安全專業人員(簡稱CISP)C.國際注冊信息安全專家(簡稱CISSP)D.國際注冊信息系統審計師(簡稱CISA)20.大數據中所說的數據量大是指數據達到了()級別?(單選題2分)A.TB B.KB C.PB D.MB 21.防范ARP欺騙攻擊的主要方法有()。(多選題2分)A.經常檢查系統的物理環境 B.安裝對ARP欺騙工具的防護軟件
C.在網關上綁定各主機的 IP和 MAC地址
D.采用靜態的ARP緩存,在各主機上綁定網關的 IP和 MAC地址。22.信息安全措施可以分為()。(多選題2分)A.保護性安全措施 B.防護性安全措施 C.糾正性安全措施 D.預防性安全措施
23.信息安全風險評估根據評估發起者的不同,可以分為()。(多選題2分)A.第二方評估 B.自評估 C.檢查評估 D.第三方評估
24.按照服務對象不同,云計算可以分為?()(多選題2分)A.服務云 B.公有云 C.混合云 D.私有云
25.按傳播的方式,惡意代碼可分為()。(多選題2分)A.移動代碼 B.木馬 C.蠕蟲 D.病毒
26.防范端口掃描、漏洞掃描和網絡監聽的措施有()。(多選題2分)A.對網絡上傳輸的信息進行加密 B.安裝防火墻
C.關閉一些不常用的端口 D.定期更新系統或打補丁
27.對信息系統運營、使用單位的信息安全等級保護工作情況進行檢查以下哪些說法是正確的()?(多選題2分)
A.對第五級信息系統,應當由國家指定的專門部門進行檢查。
B.公安機關對跨省或者全國統一聯網運行的信息系統的檢查,應當會同其主管部門進行。
C.受理備案的公安機關應當對第四級信息系統運營、使用單位的信息安全等級保護工作情況每半年至少檢查一次。
D.受理備案的公安機關應當對第三級信息系統運營、使用單位的信息安全等級保護工作情況每年至少檢查一次。
28.以下能實現端口掃描的軟件有()。(多選題2分)A.流光軟件 B.防火墻軟件 C.SuperScan軟件 D.字典攻擊軟件
29.關于《文明上網自律公約》,以下說法正確的是()?(多選題2分)A.由中國互聯網協會發布
B.從法律層面上規范我們的上網行為 C.發布于2006年4月19日
D.從道德層面上規范我們的上網行為
30.按照傳染方式劃分,計算機病毒可分為()。(多選題2分)A.混合型病毒 B.引導區型病毒 C.內存型病毒 D.文件型病毒
31.簡單操作系統的功能有?()(多選題2分)A.操作命令的執行 B.控制外部設備
C.支持高級程序設計語言編譯程序 D.文件服務
32.關于無線網絡的基礎架構模式,下面說法正確的是()?(多選題2分)A.網絡中不需要基站或接入點 B.通過基站或接入點連接到有線網絡
C.無線終端設備通過連接基站或接入點來訪問網絡的 D.終端設備之間可以直接通信
33.按連接方式來劃分,計算機病毒可分為()。(多選題2分)A.操作系統型病毒 B.入侵型病毒 C.源碼型病毒 D.外殼型病毒
34.常見的網絡攻擊類型有()。(多選題2分)A.主動攻擊
B.被動攻擊 C.物理攻擊 D.協議攻擊
35.北斗衛星導航系統由什么組成?()(多選題2分)A.空間端 B.地面端 C.用戶端 D.測試端
36.交換機只允許必要的網絡流量通過交換機,因此交換機能隔絕廣播。(判斷題2分)正確 錯誤
37.網絡監聽不是主動攻擊類型。(判斷題2分)正確 錯誤
38.DB2是IBM公司研發的一種關系數據庫系統,主要用于嵌入式系統中。(判斷題2分)正確 錯誤
39.很多惡意網頁使用的是ActiveX或者Applet、JavaScript控件來入侵,所以如果在瀏覽器中禁止ActiveX控件和Java 腳本就可以避免被修改。(判斷題2分)正確 錯誤
40.網絡釣魚屬于社會工程學攻擊,也就是所謂的欺騙。(判斷題2分)正確 錯誤
41.各信息系統主管部門和運營使用單位要按照《信息安全等級保護管理辦法》和《信息系統安全等級保護定級指南》,初步確定定級對象的安全保護等級,起草定級報告。(判斷題2分)正確 錯誤
42.Wi-Fi的數據安全性能比藍牙好一些。(判斷題2分)正確 錯誤
43.電子郵件服務的協議主要有簡單郵件傳輸協議(SMTP)、郵局協議(POP3)和交互式郵件存取協議(IMAP4),它們不屬于TCP/IP協議簇。(判斷題2分)正確 錯誤
44.SuperScan是一種端口掃描工具。(判斷題2分)正確 錯誤
45.在數字證書是使用過程中,證書授權中心(CA)不是必須的。(判斷題2分)正確 錯誤
46.企業、中間監管與消費者之間的電子商務模式通過匯聚具有相同或相似需求的消費者,形成一個特殊群體,經過集體議價,以達到消費者購買數量越多,價格相對越低的目的。(判斷題2分)正確
錯誤
47.無線網絡比有線網絡的擴展性更強,當增加新用戶時,網絡無需任何更改,只需要在計算機中增加一塊無線網卡就可以了。(判斷題2分)正確 錯誤
48.我國的信息與網絡安全防護能力比較弱,許多應用系統處于不設防狀態,機關、企事業單位及公眾信息安全意識淡薄,保密意識缺乏,是造成重要信息和涉密信息被泄露、信息系統被破壞等情況的主要原因。(判斷題2分)正確 錯誤
49.域名是網絡系統的一個名字。(判斷題2分)正確 錯誤
50.無線網是通過無線電波作為信息傳輸介質、將計算機連接在一起構成的網絡。與有線網絡相比,無線網具有易于安裝、終端便于移動、傳輸速率高的優點。(判斷題2分)正確 錯誤
第四篇:2014年信息技術與信息安全公需科目考試答案6
2014年信息技術也信息安全公需科目考試答案(4)
1.(2分)全球著名云計算典型應用產品及解決方案中,亞馬遜云計算服務名稱叫()。
C.AWS
2.(2分)涉密計算機及涉密信息網絡必須與互聯網實行()。
D.物理隔離
3.(2分)系統攻擊不能實現()。
B.盜走硬盤
4.(2分)覆蓋地理范圍最大的網絡是()。
C.國際互聯網
5.(2分)以下幾種電子政務模式中,屬于電子政務基本模式的是()。
D.政府與政府之間的電子政務(G2G)
6.(2分)黑客在攻擊中進行端口掃描可以完成()。
D.獲知目標主機開放了哪些端口服務
7.(2分)綠色和平組織的調查報告顯示,用Linux系統的企業僅需()年更換一次硬件設備。
B.6~8
8.(2分)在無線網絡的攻擊中()是指攻擊節點在某一工作頻段上不斷發送無用信號,使該頻段的其他節點無法進行正常工作。
D.擁塞攻擊
9.(2分)云計算根據服務類型分為()。
B.IAAS、PAAS、SAAS
10.(2分)下面不能防范電子郵件攻擊的是()。
B.安裝入侵檢測工具
11.(2分)政府系統信息安全檢查由()牽頭組織對政府信息系統開展的聯合檢查。
D.信息化主管部門
12.(2分)無線局域網的覆蓋半徑大約是()。
B.10m~100m
13.(2分)廣義的電子商務是指()。
A.通過電子手段進行的商業事務活動
14.(2分)以下關于無線網絡相對于有線網絡的優勢不正確的是()。
A.安全性更高
15.(2分)在信息安全風險中,以下哪個說法是正確的?()
A.風險評估要識別資產相關要素的關系,從而判斷資產面臨的風險大小。在對這些要素的評估過程中,需要充分考慮與這些基本要素相關的各類屬性。
16.(2分)關于信息系統脆弱性識別以下哪個說法是錯誤的?()
B.以上答案都不對。
17.(2分)我國衛星導航系統的名字叫()。
D.北斗
18.(2分)以下關于盜版軟件的說法,錯誤的是()。
C.若出現問題可以找開發商負責賠償損失
19.(2分)在信息系統安全防護體系設計中,保證“信息系統中數據不被非法修改、破壞、丟失或延時”是為了達到防護體系的()目標。
B.完整
20.(2分)以下哪個不是風險分析的主要內容?()
C.根據威脅的屬性判斷安全事件發生的可能性。
21.(2分)根據涉密網絡系統的分級保護原則,涉密網絡的分級有哪些?()
A.機密
B.絕密
D.內部
22.(2分)哪些是風險要素及屬性之間存在的關系?()
A.風險不可能也沒有必要降為零,在實施了安全措施后還會有殘留下來的風險
C.脆弱性是未被滿足的安全需求,威脅要通過利用脆弱性來危害資產,從而形成風險
D.業務戰略依賴資產去實現
23.(2分)信息安全行業中權威資格認證有()。
A.注冊信息安全專業人員(簡稱CISP)
B.國際注冊信息安全專家(簡稱CISSP)
C.國際注冊信息系統審計師(簡稱CISA)
24.(2分)IP地址主要用于什么設備?()
A.網絡設備
B.上網的計算機
D.網絡上的服務器
25.(2分)涉密信息系統審批的權限劃分是()。
A.市(地)級保密行政管理部門負責審批市(地)、縣直機關及其所屬單位的涉密信息系統。
B.省(自治區、直轄市)保密行政管理部門負責審批省直機關及其所屬部門,國防武器裝備科研生產二級、三級保密資格單位的涉密信息系統。
D.國家保密行政管理部門負責審批中央和國家機關各部委及其直屬單位、國防武器裝備科研生產一級保密資格單位的涉密信息系統。
26.(2分)目前國際主流的3G移動通信技術標準有()。
A.CDMA2000
B.TD-SCDMA
C.WCDMA
27.(2分)關于信息安全風險評估的時間,以下()說法是不正確的?
A.信息系統只在運行維護階段進行風險評估,從而確定安全措施的有效性,確保安全目標得以實現
B.信息系統只在建設驗收階段進行風險評估,以確定系統的安全目標達到與否
D.信息系統只在規劃設計階段進行風險評估,以確定信息系統的安全目標
28.(2分)防范XSS攻擊的措施是()。
A.網站管理員應注重過濾特殊字符,限制輸入長度,在代碼層面上杜絕XSS漏洞出現的可能性
B.不要打開來歷不明的郵件、郵件附件、帖子等
C.不要隨意點擊別人留在論壇留言板里的鏈接
D.應盡量手工輸入URL地址
29.(2分)常用的網絡協議有哪些?()
A.FTP
B.TCP/IP
C.HTTP
D.DNS
30.(2分)在無線網絡中,哪種網絡一般采用基礎架構模式?()
A.WLAN
D.WMAN
31.(2分)智能手機感染惡意代碼后的應對措施是()。
A.把SIM卡換到別的手機上,刪除存儲在卡上感染惡意代碼的短信
B.聯系網絡服務提供商,通過無線方式在線殺毒
C.格式化手機,重裝手機操作系統。
D.通過計算機查殺手機上的惡意代碼
32.(2分)對于生物特征識別的身份認證技術,以下哪些是正確的描述?()
B.利用人體固有的生理特性和行為特征進行個人身份的識別技術
C.具有以下優點不會遺忘、不易偽造或被盜、隨身攜帶及使用方便
D.生物特征包括生理特征和行為特征
33.(2分)下面關于SSID說法正確的是()。
A.SSID就是一個局域網的名稱
B.只有設置為名稱相同SSID的值的電腦才能互相通信
C.通過對多個無線接入點AP設置不同的SSID,并要求無線工作站出示正確的SSID才能訪問AP
34.(2分)一般來說無線傳感器節點中集成了()。
A.傳感器
C.數據處理單元
D.通信模塊
35.(2分)防范系統攻擊的措施包括()。
A.安裝防火墻
B.定期更新系統或打補丁
C.系統登錄口令設置不能太簡單
D.關閉不常用的端口和服務
36.(2分)信息系統脆弱性識別是風險評估的一個環節,包括物理、系統、網絡、應用和管理五個方面。錯誤
37.(2分)APT攻擊是一種“惡意商業間諜威脅”的攻擊。正確
38.(2分)筆記本電腦可以作為涉密計算機使用。錯誤
39.(2分)郵件的附件如果是帶有.exe、.com、.pif、.pl、.src和.vbs為后綴的文件,應確定其安全后再打開。正確
40.(2分)TCP/IP協議不依賴于任何特定的計算機硬件或操作系統,成為一種兼容各種硬件和軟件的實用協議族。正確
41.(2分)特洛伊木馬可以感染計算機系統的應用程序。錯誤
42.(2分)特洛伊木馬可以實現遠程上傳文件。正確
43.(2分)SQL注入攻擊可以控制網站服務器。正確
44.(2分)信息系統建設完成后,運營、使用單位或者其主管部門應當選擇具有信息系統安全等級保護測評資質的測評機構,定期對信息系統安全等級狀況開展等級測評。正確
45.(2分)非對稱密碼算法與對稱密碼算法,加密和解密使用的都是兩個不同的密鑰。錯誤
46.(2分)內部網絡使用網閘與公共網絡隔離的方式是“物理隔離”的。錯誤
47.(2分)進行網銀交易時應盡量使用硬件安全保護機制,例如U盾,在交易結束后應及時退出登錄并拔出U盾等安全硬件,以避免他人惡意操作。正確
48.(2分)WLAN的覆蓋范圍大約在10m以內。錯誤
49.(2分)MySQL是瑞典MySQLAB公司推出的一款關系型數據庫系統,主要用于大型系統。錯誤
50.(2分)企業與消費者之間的電子商務是企業透過網絡銷售產品或服務個人消費者。這也是目前一般最常見的模式。正確
第五篇:2014年信息技術與信息安全公需科目考試答案共十套
信息技術與信息安全公需科目考試答案一(100%正確)
1.(2分)在我國,互聯網內容提供商(ICP)()。
A.必須是電信運營商 B.要經過資格審查 C.不需要批準
D.要經過國家主管部門批準 你的答案:AB
C
D得分:2分
2.(2分)在下一代互聯網中,傳輸的速度能達到()。
A.10Mbps B.56Kbps C.10Mbps到100Mbps D.1000Kbps 你的答案:AB
C
D得分:2分
3.(2分)在網絡安全體系構成要素中“恢復”指的是()。
A.恢復系統 B.恢復網絡 C.A和B D.恢復數據 你的答案:AB
C
D得分:0分(正確答案
c)
4.(2分)以下關于智能建筑的描述,錯誤的是()。
A.智能建筑能為用戶提供一個高效、舒適、便利的人性化建筑環境。B.建筑智能化已成為發展趨勢。
C.智能建筑強調用戶體驗,具有內生發展動力。
D.隨著建筑智能化的廣泛開展,我國智能建筑市場已接近飽和。你的答案:AB
C
D得分:2分
5.(2分)計算機病毒是()。
A.具有遠程控制計算機功能的一段程序 B.一種生物病毒 C.一種芯片
D.具有破壞計算機功能或毀壞數據的一組程序代碼 你的答案:AB
C
D得分:2分
6.(2分)云計算根據服務類型分為()。
A.PAAS、CAAS、SAAS B.IAAS、PAAS、DAAS C.IAAS、PAAS、SAAS D.IAAS、CAAS、SAAS 你的答案:AB
C
D得分:2分
7.(2分)下列說法不正確的是()。
A.后門程序都是黑客留下來的
B.Windows Update實際上就是一個后門軟件
C.后門程序是繞過安全性控制而獲取對程序或系統訪問權的程序 D.后門程序能繞過防火墻 你的答案:AB
C
D得分:2分
8.(2分)TCP/IP協議是()。
A.TCP和IP兩個協議的合稱 B.指TCP/IP協議族 C.一個協議 D.以上答案都不對 你的答案:AB
C
D得分:2分
9.(2分)負責對計算機系統的資源進行管理的核心是()。
A.存儲設備 B.中央處理器 C.終端設備 D.操作系統 你的答案:AB
C
D得分:2分
10.(2分)涉密計算機及涉密信息網絡必須與互聯網實行()。
A.邏輯隔離 B.物理隔離 C.單向連通 D.互聯互通 你的答案:AB
C
D得分:2分
11.(2分)IP地址是()。
A.計算機設備在網絡上的地址 B.計算機設備在網絡上的共享地址 C.計算機設備在網絡上的物理地址 D.以上答案都不對 你的答案:AB
C
D得分:2分
12.(2分)靜止的衛星的最大通信距離可以達到()。
A.18000km B.15000km C.20000 km D.10000 km 你的答案:AB
C
D得分:2分
13.(2分)我國衛星導航系統的名字叫()。
A.北斗 B.神州 C.天宮 D.玉兔
你的答案:ABCD得分:2分
14.(2分)下列類型的口令,最復雜的是()。
A.由純字母組成的口令
B.由字母、數字和特殊字符混合組成的口令 C.由字母和數字組成的口令 D.由純數字組成的口令 你的答案:AB
C
D得分:2分
15.(2分)以下哪個不是風險分析的主要內容?()
A.對資產的脆弱性進行識別并對具體資產脆弱性的嚴重程度賦值。
B.根據安全事件發生的可能性以及安全事件的損失,計算安全事件一旦發生對組織的影響,即風險值。
C.根據威脅的屬性判斷安全事件發生的可能性。D.對信息資產進行識別并對資產的價值進行賦值。你的答案:AB
C
D得分:2分
16.(2分)以下關于編程語言描述錯誤的是()。
A.匯編語言是面向機器的程序設計語言。用助記符代替機器指令的操作碼,用地址符號或標號代替指令或操作數的地址,一般采用匯編語言編寫控制軟件、工具軟件。
B.機器語言編寫的程序難以記憶,不便閱讀和書寫,編寫程序難度大。但具有運行速度極快,且占用存儲空間少的特點。
C.高級語言與計算機的硬件結構和指令系統無關,采用人們更易理解的方式編寫程序,執行速度相對較慢。
D.匯編語言適合編寫一些對速度和代碼長度要求不高的程序。你的答案:AB
C
D得分:2分
17.(2分)綠色和平組織的調查報告顯示,用Linux系統的企業僅需()年更換一次硬件設備。
A.7~9 B.4~6 C.6~8 D.5~7 你的答案:AB
C
D得分:2分
18.(2分)計算機網絡硬件設備中的無交換能力的交換機(集線器)屬于哪一層共享設備()。
A.傳輸層 B.網絡層 C.數據鏈路層 D.物理層 你的答案:AB
C
D得分:2分
19.(2分)在無線網絡中,哪種網絡一般采用自組網模式?()
A.WMAN B.WLAN
C.WPAN D.WWAN 你的答案:AB
C
D得分:2分
20.(2分)廣義的電子商務是指()。
A.通過互聯網在全球范圍內進行的商務貿易活動 B.通過互聯網進行的商品訂購活動 C.通過電子手段進行的商業事務活動 D.通過電子手段進行的支付活動 你的答案:AB
C
D得分:2分
21.(2分)網絡釣魚常用的手段是()。
A.利用假冒網上銀行、網上證券網站 B.利用虛假的電子商務網站 C.利用社會工程學 D.利用垃圾郵件 你的答案:AB
C
D得分:2分
22.(2分)以下省份或直轄市中,信息化指數在70以上,屬于信息化水平第一類地區的是()。
A.北京市 B.天津市 C.上海市 D.廣東省 你的答案:AB
C
D得分:2分
23.(2分)以下可以防范口令攻擊的是()。
A.設置的口令要盡量復雜些,最好由字母、數字、特殊字符混合組成 B.不要將口令寫下來
C.在輸入口令時應確認無他人在身邊 D.定期改變口令,至少6個月要改變一次 你的答案:AB
C
D得分:2分
24.(2分)以下不是木馬程序具有的特征是()。
A.感染性 B.繁殖性 C.欺騙性 D.隱蔽性 你的答案:AB
C
D得分:2分
25.(2分)統一資源定位符中常用的協議?()
A.https B.http C.ddos D.ftp
你的答案:ABCD得分:2分
26.(2分)文件型病毒能感染的文件類型是()。
A.EXE類型 B.HTML類型 C.COM類型 D.SYS類型 你的答案:AB
C
D得分:1分(答案ABCD)
27.(2分)智能手機感染惡意代碼后的應對措施是()。
A.通過計算機查殺手機上的惡意代碼
B.聯系網絡服務提供商,通過無線方式在線殺毒
C.把SIM卡換到別的手機上,刪除存儲在卡上感染惡意代碼的短信 D.格式化手機,重裝手機操作系統。你的答案:AB
C
D得分:2分
28.(2分)信息隱藏技術主要應用有哪些?()
A.數據完整性保護和不可抵賴性的確認 B.數據加密 C.數據保密
D.數字作品版權保護 你的答案:AB
C
D得分:2分
29.(2分)以下哪些計算機語言是高級語言?()
A.BASIC B.C C.#JAVA D.PASCAL 你的答案:AB
C
D得分:1分
(答案ABCD)
30.(2分)根據涉密網絡系統的分級保護原則,涉密網絡的分級有哪些?()
A.機密 B.秘密 C.絕密 D.內部 你的答案:AB
C
D得分:2分
31.(2分)信息安全等級保護的原則是()。
A.明確責任,分級保護 B.依照標準,自行保護 C.指導監督,重點保護 D.同步建設,動態調整 你的答案:AB
C
D得分:2分
32.(2分)下面哪些在目前無線網卡的主流速度范圍內?()
A.300 Mbps
B.108 Mbps C.54 Mbps D.35 Mbps 你的答案:AB
C
D得分:2分
33.(2分)為了保護個人電腦隱私,應該()。
A.廢棄硬盤要進行特殊處理 B.使用“文件粉碎”功能刪除文件 C.刪除來歷不明文件
D.給個人電腦設置安全密碼,避免讓不信任的人使用你的電腦 你的答案:AB
C
D得分:2分
34.(2分)容災備份的類型有()。
A.應用級容災備份 B.業務級容災備份 C.數據級容災備份 D.存儲介質容災備份 你的答案:AB
C
D得分:2分
35.(2分)全球主流的衛星導航定位系統有哪些?()
A.美國的全球衛星導航系統“GPS”
B.歐洲的全球衛星導航系統“伽利略(Galileo)” C.俄羅斯的全球衛星導航系統“格洛納斯(GLONASS)” D.中國的全球衛星導航系統“北斗系統” 你的答案:AB
C
D得分:2分
36.(2分)MySQL是瑞典MySQLAB公司推出的一款關系型數據庫系統,主要用于大型系統。
你的答案:正確錯誤得分:2分
37.(2分)系統安全加固可以防范惡意代碼攻擊。
你的答案:正確錯誤得分:2分
38.(2分)網絡操作系統是為計算機網絡配置的操作系統,它使網絡中每臺計算機能互相通信和共享資源。
你的答案:正確錯誤得分:2分
39.(2分)中國互聯網協會于2008年4月19日發布了《文明上網自律公約》。
你的答案:正確錯誤得分:2分
40.(2分)計算機無法啟動肯定是由惡意代碼引起的。
你的答案:正確錯誤得分:2分
41.(2分)用戶在處理廢棄硬盤時,只要將電腦硬盤內的數據格式化就可以了,數據就不可能被恢復了。
你的答案:正確錯誤得分:2分
42.(2分)WLAN的覆蓋范圍大約在10m以內。
你的答案:正確錯誤得分:2分
43.(2分)APT攻擊是一種“惡意商業間諜威脅”的攻擊。
你的答案:正確錯誤得分:2分
44.(2分)按照云計算的定義可分為廣義云計算和狹義云計算。
你的答案:正確錯誤得分:2分
45.(2分)機密性、完整性和可用性是評價信息資產的三個安全屬性。
你的答案:正確錯誤得分:2分
46.(2分)光纖通過光在玻璃或塑料纖維中的全反射而進行光傳導,傳導損耗比電在電線中的傳導損耗低得多。
你的答案:正確錯誤得分:2分
47.(2分)蹭網指攻擊者使用自己計算機中的無線網卡連接他人的無線路由器上網,而不是通過正規的ISP提供的線路上網。
你的答案:正確錯誤得分:2分
48.(2分)三層交換機屬于物理層共享設備,可并行進行多個端口對之間的數據傳輸。
你的答案:正確錯誤得分:2分
49.(2分)在兩個具有IrDA端口的設備之間傳輸數據,中間不能有阻擋物。
你的答案:正確錯誤得分:2分
50.(2分)內部網絡使用網閘與公共網絡隔離的方式是“物理隔離”的。
你的答案:正確錯誤得分:2分
信息技術與信息安全公需科目考試答案二(100%正確)
1.(2分)特別適用于實時和多任務的應用領域的計算機是()。A.巨型機 B.大型機 C.微型機
D.嵌入式計算機 你的答案: AB
C
D 得分: 2分
2.(2分)負責對計算機系統的資源進行管理的核心是()。A.中央處理器 B.存儲設備 C.操作系統 D.終端設備 你的答案: AB
C
D 得分: 2分
3.(2分)2013年12月4日國家工信部正式向中國移動、中國聯通、中國電信發放了()4G牌照。A.WCDMA B.WiMax C.TD-LTE D.FDD-LTE 你的答案: AB
C
D 得分: 2分
4.(2分)以下關于盜版軟件的說法,錯誤的是()。A.若出現問題可以找開發商負責賠償損失 B.使用盜版軟件是違法的
C.成為計算機病毒的重要來源和傳播途徑之一 D.可能會包含不健康的內容 你的答案: AB
C
D 得分: 2分
5.(2分)涉密信息系統工程監理工作應由()的單位或組織自身力量承擔。A.具有信息系統工程監理資質的單位 B.具有涉密工程監理資質的單位 C.保密行政管理部門
D.涉密信息系統工程建設不需要監理 你的答案: AB
C
D 得分: 0分
正確答案:B 6.(2分)以下關于智能建筑的描述,錯誤的是()。A.智能建筑強調用戶體驗,具有內生發展動力。
B.隨著建筑智能化的廣泛開展,我國智能建筑市場已接近飽和。C.建筑智能化已成為發展趨勢。
D.智能建筑能為用戶提供一個高效、舒適、便利的人性化建筑環境。你的答案: AB
C
D 得分: 2分
7.(2分)網頁惡意代碼通常利用()來實現植入并進行攻擊。
A.口令攻擊 B.U盤工具
C.IE瀏覽器的漏洞 D.拒絕服務攻擊 你的答案: AB
C
D 得分: 2分
8.(2分)信息系統在什么階段要評估風險?()
A.只在運行維護階段進行風險評估,以識別系統面臨的不斷變化的風險和脆弱性,從而確定安全措施的有效性,確保安全目標得以實現。
B.只在規劃設計階段進行風險評估,以確定信息系統的安全目標。C.只在建設驗收階段進行風險評估,以確定系統的安全目標達到與否。D.信息系統在其生命周期的各階段都要進行風險評估。你的答案: AB
C
D 得分: 2分
9.(2分)下面不能防范電子郵件攻擊的是()。A.采用FoxMail B.采用電子郵件安全加密軟件 C.采用Outlook Express D.安裝入侵檢測工具 你的答案: AB
C
D 得分: 2分
10.(2分)給Excel文件設置保護密碼,可以設置的密碼種類有()。A.刪除權限密碼 B.修改權限密碼 C.創建權限密碼 D.添加權限密碼 你的答案: AB
C
D 得分: 2分
11.(2分)覆蓋地理范圍最大的網絡是()。A.廣域網 B.城域網 C.無線網 D.國際互聯網 你的答案: AB
C
D 得分: 2分
12.(2分)在信息安全風險中,以下哪個說法是正確的?()
A.風險評估要識別資產相關要素的關系,從而判斷資產面臨的風險大小。在對這些要素的評估過程中,需要充分考慮與這些基本要素相關的各類屬性。B.風險評估要識別資產相關要素的關系,從而判斷資產面臨的風險大小。在對這些要素的評估過程中,不需要充分考慮與這些基本要素相關的各類屬性。C.安全需求可通過安全措施得以滿足,不需要結合資產價值考慮實施成本。D.信息系統的風險在實施了安全措施后可以降為零。你的答案: AB
C
D 得分: 2分
13.(2分)根據國際上對數據備份能力的定義,下面不屬于容災備份類型?()A.存儲介質容災備份
B.業務級容災備份 C.系統級容災備份 D.數據級容災備份 你的答案: AB
C
D 得分: 2分
14.(2分)靜止的衛星的最大通信距離可以達到()。A.18000km B.15000km C.10000 km D.20000 km 你的答案: AB
C
D 得分: 2分
15.(2分)網絡安全協議包括()。
A.SSL、TLS、IPSec、Telnet、SSH、SET等 B.POP3和IMAP4 C.SMTP D.TCP/IP 你的答案: AB
C
D 得分: 2分
16.(2分)在信息系統安全防護體系設計中,保證“信息系統中數據不被非法修改、破壞、丟失或延時”是為了達到防護體系的()目標。A.可用 B.保密 C.可控 D.完整 你的答案: AB
C
D 得分: 2分
17.(2分)要安全瀏覽網頁,不應該()。A.定期清理瀏覽器緩存和上網歷史記錄 B.禁止使用ActiveX控件和Java 腳本 C.定期清理瀏覽器Cookies D.在他人計算機上使用“自動登錄”和“記住密碼”功能 你的答案: AB
C
D 得分: 2分
18.(2分)系統攻擊不能實現()。A.盜走硬盤 B.口令攻擊
C.進入他人計算機系統 D.IP欺騙 你的答案: AB
C
D 得分: 2分
19.(2分)我國衛星導航系統的名字叫()。A.天宮 B.玉兔 C.神州 D.北斗
你的答案: ABCD 得分: 2分
20.(2分)計算機網絡硬件設備中的無交換能力的交換機(集線器)屬于哪一層共享設備()。A.物理層
B.數據鏈路層 C.傳輸層 D.網絡層 你的答案: AB
C
D 得分: 2分
多選題:
21.(2分)以下哪些計算機語言是高級語言?()A.BASIC B.PASCAL C.#JAVA D.C 你的答案: AB
C
D 得分: 2分
22.(2分)常用的非對稱密碼算法有哪些?()A.ElGamal算法 B.數據加密標準 C.橢圓曲線密碼算法 D.RSA公鑰加密算法 你的答案: AB
C
D 得分: 2分
23.(2分)信息隱藏技術主要應用有哪些?()A.數據加密
B.數字作品版權保護
C.數據完整性保護和不可抵賴性的確認 D.數據保密 你的答案: AB
C
D 得分: 2分
24.(2分)第四代移動通信技術(4G)特點包括()。A.流量價格更低 B.上網速度快 C.延遲時間短 D.流量價格更高 你的答案: AB
C
D 得分: 2分
25.(2分)統一資源定位符中常用的協議?()A.ddos B.https C.ftp D.http
你的答案: ABCD 得分: 2分
26.(2分)防范內部人員惡意破壞的做法有()。A.嚴格訪問控制 B.完善的管理措施 C.有效的內部審計
D.適度的安全防護措施 你的答案: AB
C
D 得分: 2分
27.(2分)信息安全面臨哪些威脅?()A.信息間諜 B.網絡黑客 C.計算機病毒
D.信息系統的脆弱性 你的答案: AB
C
D 得分: 2分
28.(2分)一般來說無線傳感器節點中集成了()。A.通信模塊 B.無線基站 C.數據處理單元 D.傳感器 你的答案: AB
C
D 得分: 2分
29.(2分)下面關于SSID說法正確的是()。
A.通過對多個無線接入點AP設置不同的SSID,并要求無線工作站出示正確的SSID才能訪問AP B.提供了40位和128位長度的密鑰機制
C.只有設置為名稱相同SSID的值的電腦才能互相通信 D.SSID就是一個局域網的名稱 你的答案: AB
C
D 得分: 2分
30.(2分)WLAN主要適合應用在以下哪些場合?()A.難以使用傳統的布線網絡的場所 B.使用無線網絡成本比較低的場所 C.人員流動性大的場所 D.搭建臨時性網絡 你的答案: AB
C
D 得分: 2分
31.(2分)以下不是木馬程序具有的特征是()。A.繁殖性 B.感染性 C.欺騙性 D.隱蔽性 你的答案: AB
C
D 得分: 0分(正確答案:AB)
32.(2分)防范XSS攻擊的措施是()。
A.應盡量手工輸入URL地址
B.網站管理員應注重過濾特殊字符,限制輸入長度,在代碼層面上杜絕XSS漏洞出現的可能性
C.不要隨意點擊別人留在論壇留言板里的鏈接 D.不要打開來歷不明的郵件、郵件附件、帖子等 你的答案: AB
C
D 得分: 2分
33.(2分)攻擊者通過端口掃描,可以直接獲得()。A.目標主機的口令
B.給目標主機種植木馬
C.目標主機使用了什么操作系統 D.目標主機開放了哪些端口服務 你的答案: AB
C
D 得分: 2分
34.(2分)以下屬于電子商務功能的是()。A.意見征詢、交易管理 B.廣告宣傳、咨詢洽談 C.網上訂購、網上支付 D.電子賬戶、服務傳遞 你的答案: AB
C
D 得分: 2分
35.(2分)為了避免被誘入釣魚網站,應該()。A.不要輕信來自陌生郵件、手機短信或者論壇上的信息 B.使用搜索功能來查找相關網站 C.檢查網站的安全協議
D.用好殺毒軟件的反釣魚功能 你的答案:
判斷題: ABCD 得分: 2分
36.(2分)系統安全加固可以防范惡意代碼攻擊。你的答案: 正確
錯誤 得分: 2分
37.(2分)三層交換機屬于物理層共享設備,可并行進行多個端口對之間的數據傳輸。你的答案: 正確
錯誤 得分: 2分
38.(2分)我國的信息化發展不平衡,總的來說,東部沿海地區信息化指數高,從東部到西部信息化指數逐漸降低。你的答案: 正確
錯誤 得分: 2分
39.(2分)瀏覽器緩存和上網歷史記錄能完整還原用戶訪問互聯網的詳細信息,并反映用戶的使用習慣、隱私等。因此應當定期清理這些信息以避免他人獲得并造成隱私泄密。你的答案: 正確錯誤 得分: 2分
40.(2分)光纖通過光在玻璃或塑料纖維中的全反射而進行光傳導,傳導損耗比電在電線中的傳導損耗低得多。你的答案: 正確
錯誤 得分: 2分
41.(2分)無線網絡不受空間的限制,可以在無線網的信號覆蓋區域任何一個位置接入網絡。你的答案: 正確
錯誤 得分: 2分
42.(2分)蹭網指攻擊者使用自己計算機中的無線網卡連接他人的無線路由器上網,而不是通過正規的ISP提供的線路上網。你的答案: 正確
錯誤 得分: 2分
43.(2分)SQL注入攻擊可以控制網站服務器。你的答案: 正確
錯誤 得分: 0分(正確答案:正確)
44.(2分)企業與消費者之間的電子商務是企業透過網絡銷售產品或服務個人消費者。這也是目前一般最常見的模式。你的答案: 正確
錯誤 得分: 2分
45.(2分)涉密信息系統的建設使用單位應對系統設計方案進行審查論證,保密行政管理部門應參與方案審查論證,在系統總體安全保密性方面加強指導。你的答案: 正確
錯誤 得分: 2分
46.(2分)風險分析階段的主要工作就是完成風險的分析和計算。你的答案: 正確
錯誤 得分: 0分(正確答案:錯誤)
47.(2分)某個程序給智能手機發送垃圾信息不屬于智能手機病毒攻擊。你的答案: 正確
錯誤 得分: 2分
48.(2分)政府系統信息安全檢查指根據國家的相關要求,國家信息化主管部門牽頭,公安、保密、安全等部門參加,對政府信息系統開展的聯合檢查。你的答案: 正確
錯誤 得分: 2分
49.(2分)APT攻擊是一種“惡意商業間諜威脅”的攻擊。你的答案: 正確
錯誤 得分: 2分
50.(2分)通常情況下端口掃描能發現目標主機開哪些服務。你的答案:
正確錯誤 得分: 2分
信息技術與信息安全公需科目考試答案三(紅色為正確)
1.(2分)網頁惡意代碼通常利用()來實現植入并進行攻擊。A.拒絕服務攻擊 B.口令攻擊 C.IE瀏覽器的漏洞 D.U盤工具
你的答案: A B C D得分:2分
2.(2分)涉密信息系統工程監理工作應由()的單位或組織自身力量承擔。A.具有信息系統工程監理資質的單位 B.具有涉密工程監理資質的單位 C.保密行政管理部門
D.涉密信息系統工程建設不需要監理 你的答案: A B C D得分:2分
3.(2分)全球著名云計算典型應用產品及解決方案中,亞馬遜云計算服務名稱叫()。A.AWS B.SCE C.Azure D.Google App 你的答案: A B C D得分:2分
4.(2分)在信息安全風險中,以下哪個說法是正確的?()
A.風險評估要識別資產相關要素的關系,從而判斷資產面臨的風險大小。在對這些要素的評估過程中,需要充分考慮與這些基本要素相關的各類屬性。B.安全需求可通過安全措施得以滿足,不需要結合資產價值考慮實施成本。C.風險評估要識別資產相關要素的關系,從而判斷資產面臨的風險大小。在對這些要素的評估過程中,不需要充分考慮與這些基本要素相關的各類屬性。
D.信息系統的風險在實施了安全措施后可以降為零。你的答案: A B C D得分:2分
5.(2分)在網絡安全體系構成要素中“恢復”指的是()。A.A和B B.恢復數據 C.恢復系統 D.恢復網絡
你的答案: A B C D得分:2分
6.(2分)目前,針對計算機信息系統及網絡的惡意程序正逐年成倍增長,其中最為嚴重的是()。A.木馬病毒 B.系統漏洞 C.僵尸網絡 D.蠕蟲病毒
你的答案: A B C D得分:2分
7.(2分)政府系統信息安全檢查由()牽頭組織對政府信息系統開展的聯合檢查。A.安全部門 B.信息化主管部門 C.公安部門 D.保密部門
你的答案: A B C D得分:2分
8.(2分)黑客在攻擊中進行端口掃描可以完成()。A.檢測黑客自己計算機已開放哪些端口 B.口令破譯 C.截獲網絡流量
D.獲知目標主機開放了哪些端口服務 你的答案: A B C D得分:2分 9.(2分)TCP/IP協議是()。A.以上答案都不對 B.指TCP/IP協議族 C.一個協議
D.TCP和IP兩個協議的合稱 你的答案: A B C D得分:0分
10.(2分)在下一代互聯網中,傳輸的速度能達到()。A.1000Kbps B.10Mbps到100Mbps C.10Mbps D.56Kbps 你的答案: A B C D得分:2分
11.(2分)下列關于ADSL撥號攻擊的說法,正確的是()。A.能用ADSL設備打電話進行騷擾 B.能損壞ADSL物理設備 C.能用ADSL設備免費打電話 D.能獲取ADSL設備的系統管理密碼 你的答案: A B C D得分:2分
12.(2分)無線局域網的覆蓋半徑大約是()。A.10m~100m B.5m~50m C.15m~150m D.8m~80m
你的答案: A B C D得分:2分
13.(2分)無線個域網的覆蓋半徑大概是()。A.10m以內 B.20m以內 C.30m以內 D.5m以內
你的答案: A B C D得分:2分
14.(2分)以下關于盜版軟件的說法,錯誤的是()。A.使用盜版軟件是違法的
B.成為計算機病毒的重要來源和傳播途徑之一 C.可能會包含不健康的內容
D.若出現問題可以找開發商負責賠償損失 你的答案: A B C D得分:2分
15.(2分)關于信息系統脆弱性識別以下哪個說法是錯誤的?()A.完成信息系統識別和威脅識別之后,需要進行信息系統脆弱性識別。B.以上答案都不對。
C.可以根據對信息資產損害程度、技術實現的難易程度、弱點流行程度,采用等級方式對已識別的信息系統脆弱性的嚴重程度進行賦值。
D.通過掃描工具或人工等不同方式,識別當前信息系統中存在的脆弱性。你的答案: A B C D得分:2分
16.(2分)給Excel文件設置保護密碼,可以設置的密碼種類有()。A.刪除權限密碼 B.添加權限密碼 C.修改權限密碼 D.創建權限密碼
你的答案: A B C D得分:2分
17.(2分)惡意代碼傳播速度最快、最廣的途徑是()。A.通過光盤復制來傳播文件時 B.通過U盤復制來傳播文件時 C.通過網絡來傳播文件時 D.安裝系統軟件時
你的答案: A B C D得分:2分 18.(2分)對信息資產識別是()。
A.對信息資產進行合理分類,分析安全需求,確定資產的重要程度 B.以上答案都不對
C.對信息資產進行合理分類,確定資產的重要程度
D.從保密性、完整性和可用性三個方面對每個資產類別進行安全需求分析 你的答案: A B C D得分:2分
19.(2分)信息安全措施可以分為()。A.預防性安全措施和防護性安全措施 B.糾正性安全措施和防護性安全措施 C.糾正性安全措施和保護性安全措施 D.預防性安全措施和保護性安全措施 你的答案: A B C D得分:2分 20.(2分)不屬于被動攻擊的是()。A.竊聽攻擊 B.拒絕服務攻擊
C.截獲并修改正在傳輸的數據信息 D.欺騙攻擊
你的答案: A B C D得分:2分
21.(2分)智能手機感染惡意代碼后的應對措施是()。A.聯系網絡服務提供商,通過無線方式在線殺毒
B.把SIM卡換到別的手機上,刪除存儲在卡上感染惡意代碼的短信 C.通過計算機查殺手機上的惡意代碼 D.格式化手機,重裝手機操作系統。你的答案: A B C D得分:1分
22.(2分)哪些是國內著名的互聯網內容提供商?()A.新浪 B.谷歌 C.百度 D.網易
你的答案: A B C D得分:2分
23.(2分)文件型病毒能感染的文件類型是()。A.COM類型 B.HTML類型 C.SYS類型 D.EXE類型
你的答案: A B C D得分:1分
24.(2分)預防中木馬程序的措施有()。A.及時進行操作系統更新和升級
B.安裝如防火墻、反病毒軟件等安全防護軟件 C.經常瀏覽色情網站 D.不隨便使用來歷不明的軟件 你的答案: A B C D得分:2分
25.(2分)以下省份或直轄市中,信息化指數在70以上,屬于信息化水平第一類地區的是()。A.天津市 B.廣東省 C.北京市 D.上海市
你的答案: A B C D得分:0分
26.(2分)計算機感染惡意代碼的現象有()。A.正常的計算機經常無故突然死機 B.無法正常啟動操作系統 C.磁盤空間迅速減少 D.計算機運行速度明顯變慢 你的答案: A B C D得分:2分
27.(2分)防范手機病毒的方法有()。A.經常為手機查殺病毒 B.注意短信息中可能存在的病毒 C.盡量不用手機從網上下載信息 D.關閉亂碼電話
你的答案: A B C D得分:2分
28.(2分)網絡釣魚常用的手段是()。A.利用社會工程學 B.利用虛假的電子商務網站
C.利用假冒網上銀行、網上證券網站 D.利用垃圾郵件
你的答案: A B C D得分:2分
29.(2分)被動攻擊通常包含()。A.拒絕服務攻擊 B.竊聽攻擊 C.欺騙攻擊 D.數據驅動攻擊
你的答案: A B C D得分:2分
30.(2分)以下()是開展信息系統安全等級保護的環節。A.監督檢查 B.自主定級 C.備案 D.等級測評
你的答案: A B C D得分:2分
31.(2分)根據涉密網絡系統的分級保護原則,涉密網絡的分級有哪些?()A.秘密 B.內部 C.機密 D.絕密
你的答案: A B C D得分:0分
32.(2分)電子政務包含哪些內容?()
A.政府辦公自動化、政府部門間的信息共建共享、各級政府間的遠程視頻會議。B.政府信息發布。C.公民網上查詢政府信息。
D.電子化民意調查、社會經濟信息統計。你的答案: A B C D得分:2分
33.(2分)信息隱藏技術主要應用有哪些?()
A.數字作品版權保護 B.數據保密 C.數據加密
D.數據完整性保護和不可抵賴性的確認 你的答案: A B C D得分:2分
34.(2分)UWB技術主要應用在以下哪些方面?()A.無繩電話 B.地質勘探
C.家電設備及便攜設備之間的無線數據通信 D.汽車防沖撞傳感器 你的答案: A B C D得分:0分
35.(2分)下面關于SSID說法正確的是()。A.SSID就是一個局域網的名稱
B.提供了40位和128位長度的密鑰機制
C.通過對多個無線接入點AP設置不同的SSID,并要求無線工作站出示正確的SSID才能訪問AP D.只有設置為名稱相同SSID的值的電腦才能互相通信 你的答案: A B C D得分:2分
36.(2分)大數據的特點是數據量巨大,是指數據存儲量已經從TB級別升至PB級別。
你的答案: 正確 錯誤得分:2分
37.(2分)信息系統脆弱性識別是風險評估的一個環節,包括物理、系統、網絡、應用和管理五個方面。
你的答案: 正確 錯誤得分: 2分
38.(2分)在任何情況下,涉密計算機及涉密網絡都不能與任何公共信息網絡連接。
你的答案: 正確 錯誤得分:2分
39.(2分)Windows XP中每一臺計算機至少需要一個賬戶擁有管理員權限,至少需要一個管理員賬戶使用“Administrator”這個名稱。你的答案: 正確 錯誤得分:2分
40.(2分)系統安全加固可以防范惡意代碼攻擊。你的答案: 正確 錯誤得分:2分
41.(2分)無線網絡不受空間的限制,可以在無線網的信號覆蓋區域任何一個位置接入網絡。
你的答案: 正確 錯誤得分:2分
42.(2分)某個程序給智能手機發送垃圾信息不屬于智能手機病毒攻擊。你的答案: 正確 錯誤得分:2分
43.(2分)郵件的附件如果是帶有.exe、.com、.pif、.pl、.src和.vbs為后綴的文件,應確定其安全后再打開。你的答案: 正確 錯誤得分:2分
44.(2分)涉密信息系統的建設使用單位應對系統設計方案進行審查論證,保密行政管理部門應參與方案審查論證,在系統總體安全保密性方面加強指導。你的答案: 正確 錯誤得分:2分
45.(2分)微處理器的計算能力和處理速度正在迅速發展,目前已發展到16位微處理器。
你的答案: 正確 錯誤得分:2分
46.(2分)緩沖區溢出屬于主動攻擊類型。你的答案: 正確 錯誤得分:2分
47.(2分)ARP欺騙攻擊能使攻擊者成功假冒某個合法用戶和另外合法用戶進行網絡通信。
你的答案: 正確 錯誤得分:2分
48.(2分)企業與消費者之間的電子商務是企業透過網絡銷售產品或服務個人消費者。這也是目前一般最常見的模式。你的答案: 正確 錯誤得分:2分
49.(2分)內部網絡使用網閘與公共網絡隔離的方式是“物理隔離”的。
你的答案: 正確 錯誤得分:2分
50.(2分)信息安全風險評估的自評估和檢查評估都可依托自身技術力量進行,也可委托具有相應資質的第三方機構提供技術支持。你的答案: 正確 錯誤得分:2分
信息技術與信息安全公需科目考試答案四1.(2分)GSM是第幾代移動通信技術?()A.第三代 B.第二代 C.第一代 D.第四代
你的答案: A B C D 得分: 2分
2.(2分)無線局域網的覆蓋半徑大約是()。A.10m~100m B.5m~50m C.8m~80m D.15m~150m 你的答案: A B C D 得分: 2分
3.(2分)惡意代碼傳播速度最快、最廣的途徑是()。A.安裝系統軟件時
B.通過U盤復制來傳播文件時 C.通過網絡來傳播文件時 D.通過光盤復制來傳播文件時 你的答案: A B C D 得分: 2分
紅色為正確)(4.(2分)以下關于智能建筑的描述,錯誤的是()。
A.隨著建筑智能化的廣泛開展,我國智能建筑市場已接近飽和。B.智能建筑能為用戶提供一個高效、舒適、便利的人性化建筑環境。C.建筑智能化已成為發展趨勢。
D.智能建筑強調用戶體驗,具有內生發展動力。你的答案: A B C D 得分: 2分 5.(2分)廣義的電子商務是指()。
A.通過互聯網在全球范圍內進行的商務貿易活動 B.通過電子手段進行的商業事務活動 C.通過電子手段進行的支付活動 D.通過互聯網進行的商品訂購活動 你的答案: A B C D 得分: 2分
6.(2分)證書授權中心(CA)的主要職責是()。A.頒發和管理數字證書 B.進行用戶身份認證
C.頒發和管理數字證書以及進行用戶身份認證 D.以上答案都不對
你的答案: A B C D 得分: 2分
7.(2分)以下關于編程語言描述錯誤的是()。
A.高級語言與計算機的硬件結構和指令系統無關,采用人們更易理解的方式編寫程序,執行速度相對較慢。
B.匯編語言適合編寫一些對速度和代碼長度要求不高的程序。
C.匯編語言是面向機器的程序設計語言。用助記符代替機器指令的操作碼,用地址符號或標號代替指令或操作數的地址,一般采用匯編語言編寫控制軟件、工具軟件。
D.機器語言編寫的程序難以記憶,不便閱讀和書寫,編寫程序難度大。但具有運行速度極快,且占用存儲空間少的特點。你的答案: A B C D 得分: 2分
8.(2分)云計算根據服務類型分為()。A.IAAS、PAAS、SAAS B.IAAS、CAAS、SAAS C.IAAS、PAAS、DAAS D.PAAS、CAAS、SAAS 你的答案: A B C D 得分: 2分 9.(2分)統一資源定位符是()。A.互聯網上網頁和其他資源的地址 B.以上答案都不對 C.互聯網上設備的物理地址 D.互聯網上設備的位置 你的答案: A B C D 得分: 2分
10.(2分)網站的安全協議是https時,該網站瀏覽時會進行()處理。A.增加訪問標記 B.加密 C.身份驗證 D.口令驗證
你的答案: A B C D 得分: 2分
11.(2分)涉密信息系統工程監理工作應由()的單位或組織自身力量承擔。A.具有信息系統工程監理資質的單位 B.涉密信息系統工程建設不需要監理 C.保密行政管理部門
D.具有涉密工程監理資質的單位 你的答案: A B C D 得分: 2分
12.(2分)網頁惡意代碼通常利用()來實現植入并進行攻擊。A.U盤工具 B.拒絕服務攻擊 C.口令攻擊 D.IE瀏覽器的漏洞
你的答案: A B C D 得分: 2分
13.(2分)在網絡安全體系構成要素中“恢復”指的是()。A.恢復網絡 B.A和B C.恢復數據 D.恢復系統
你的答案: A B C D 得分: 0分
14.(2分)以下關于盜版軟件的說法,錯誤的是()。A.可能會包含不健康的內容
B.若出現問題可以找開發商負責賠償損失 C.使用盜版軟件是違法的
D.成為計算機病毒的重要來源和傳播途徑之一 你的答案: A B C D 得分: 2分 15.(2分)WCDMA意思是()。A.寬頻碼分多址 B.碼分多址
C.全球移動通信系統
D.時分多址
你的答案: A B C D 得分: 2分 16.(2分)網絡安全協議包括()。A.TCP/IP B.SSL、TLS、IPSec、Telnet、SSH、SET等 C.POP3和IMAP4 D.SMTP 你的答案: A B C D 得分: 2分
17.(2分)在無線網絡中,哪種網絡一般采用自組網模式?()A.WLAN B.WMAN C.WPAN D.WWAN 你的答案: A B C D 得分: 0分 18.(2分)下列說法不正確的是()。A.Windows Update實際上就是一個后門軟件 B.后門程序都是黑客留下來的
C.后門程序是繞過安全性控制而獲取對程序或系統訪問權的程序 D.后門程序能繞過防火墻 你的答案: A B C D 得分: 2分
19.(2分)覆蓋地理范圍最大的網絡是()。A.城域網 B.國際互聯網 C.廣域網
D.無線網
你的答案: A B C D 得分: 2分
20.(2分)下列關于ADSL撥號攻擊的說法,正確的是()。A.能獲取ADSL設備的系統管理密碼 B.能損壞ADSL物理設備
C.能用ADSL設備打電話進行騷擾 D.能用ADSL設備免費打電話 你的答案: A B C D 得分: 2分
21.(2分)為了避免被誘入釣魚網站,應該()。A.使用搜索功能來查找相關網站 B.檢查網站的安全協議 C.用好殺毒軟件的反釣魚功能
D.不要輕信來自陌生郵件、手機短信或者論壇上的信息 你的答案: A B C D 得分: 2分
22.(2分)網絡存儲設備的存儲結構有()。A.寬帶式存儲 B.網絡連接存儲 C.存儲區域網絡 D.直連式存儲
你的答案: A B C D 得分: 2分 23.(2分)萬維網有什么作用?()
A.提供豐富的文本、圖形、圖像、音頻和視頻等信息 B.便于信息瀏覽獲取 C.一個物理網絡
D.基于互聯網的、最大的電子信息資料庫 你的答案: A B C D 得分: 2分
24.(2分)統一資源定位符中常用的協議?()A.ddos B.ftp C.https D.http 你的答案: A B C D 得分: 2分
25.(2分)以下()是開展信息系統安全等級保護的環節。A.等級測評 B.備案 C.監督檢查 D.自主定級
你的答案: A B C D 得分: 2分
26.(2分)下列攻擊中,能導致網絡癱瘓的有()。A.XSS攻擊 B.拒絕服務攻擊 C.電子郵件攻擊 D.SQL攻擊
你的答案: A B C D 得分: 0分
27.(2分)防范內部人員惡意破壞的做法有()。A.嚴格訪問控制 B.適度的安全防護措施 C.有效的內部審計
D.完善的管理措施
你的答案: A B C D 得分: 2分
28.(2分)常用的非對稱密碼算法有哪些?()A.ElGamal算法 B.數據加密標準 C.橢圓曲線密碼算法 D.RSA公鑰加密算法
你的答案: A B C D 得分: 2分
29.(2分)信息安全主要包括哪些內容?()A.運行安全和系統安全 B.物理(實體)安全和通信保密 C.計算機安全和數據(信息)安全 D.系統可靠性和信息保障 你的答案: A B C D 得分: 2分
30.(2分)信息安全行業中權威資格認證有()。A.國際注冊信息系統審計師(簡稱CISA)B.高級信息安全管理師
C.國際注冊信息安全專家(簡稱CISSP)D.注冊信息安全專業人員(簡稱CISP)你的答案: A B C D 得分: 2分
31.(2分)安全收發電子郵件可以遵循的原則有()。A.對于隱私或重要的文件可以加密之后再發送 B.不要查看來源不明和內容不明的郵件,應直接刪除 C.區分工作郵箱和生活郵箱
D.為郵箱的用戶賬號設置高強度的口令 你的答案: A B C D 得分: 2分
32.(2分)防范系統攻擊的措施包括()。A.關閉不常用的端口和服務 B.定期更新系統或打補丁 C.安裝防火墻
D.系統登錄口令設置不能太簡單 你的答案: A B C D 得分: 2分
33.(2分)為了保護個人電腦隱私,應該()。A.刪除來歷不明文件
B.使用“文件粉碎”功能刪除文件 C.廢棄硬盤要進行特殊處理
D.給個人電腦設置安全密碼,避免讓不信任的人使用你的電腦 你的答案: A B C D 得分: 2分
34.(2分)“三網融合”的優勢有()。
A.極大減少基礎建設投入,并簡化網絡管理。降低維護成本
B.信息服務將從單一業務轉向文字、話音、數據、圖像、視頻等多媒體綜合業務
C.網絡性能得以提升,資源利用水平進一步提高 D.可衍生出更加豐富的增值業務類型。你的答案: A B C D 得分: 2分
35.(2分)目前國際主流的3G移動通信技術標準有()。A.WCDMA B.TD-SCDMA C.CDMA2000
D.CDMA 你的答案: A B C D 得分: 2分
36.(2分)中國移動采用的第三代移動通信技術(3G)標準是WCDMA。你的答案: 正確 錯誤 得分: 2分
37.(2分)通常情況下端口掃描能發現目標主機開哪些服務。你的答案: 正確 錯誤 得分: 2分
38.(2分)目前中國已開發出紅旗Linux等具有自主知識產權的操作系統。你的答案: 正確 錯誤 得分: 2分
39.(2分)內部網絡使用網閘與公共網絡隔離的方式是“物理隔離”的。你的答案: 正確 錯誤 得分: 2分
40.(2分)郵件的附件如果是帶有.exe、.com、.pif、.pl、.src和.vbs為后綴的文件,應確定其安全后再打開。你的答案: 正確 錯誤 得分: 2分
41.(2分)政府系統信息安全檢查指根據國家的相關要求,國家信息化主管部門牽頭,公安、保密、安全等部門參加,對政府信息系統開展的聯合檢查。你的答案: 正確 錯誤 得分: 2分
42.(2分)機密性、完整性和可用性是評價信息資產的三個安全屬性。你的答案: 正確 錯誤 得分: 2分
43.(2分)APT攻擊是一種“惡意商業間諜威脅”的攻擊。你的答案: 正確 錯誤 得分: 2分
44.(2分)在兩個具有IrDA端口的設備之間傳輸數據,中間不能有阻擋物。你的答案: 正確 錯誤 得分: 2分
45.(2分)數字簽名在電子政務和電子商務中使用廣泛。你的答案: 正確 錯誤 得分: 2分
46.(2分)網絡操作系統是為計算機網絡配置的操作系統,它使網絡中每臺計算機能互相通信和共享資源。
你的答案: 正確 錯誤 得分: 2分
47.(2分)SQL注入攻擊可以控制網站服務器。你的答案: 正確 錯誤 得分: 2分
48.(2分)ARP欺騙攻擊能使攻擊者成功假冒某個合法用戶和另外合法用戶進行網絡通信。
你的答案: 正確 錯誤 得分: 0分
49.(2分)瀏覽器緩存和上網歷史記錄能完整還原用戶訪問互聯網的詳細信息,并反映用戶的使用習慣、隱私等。因此應當定期清理這些信息以避免他人獲得并造成隱私泄密。
你的答案: 正確 錯誤 得分: 2分
50.(2分)三層交換機屬于物理層共享設備,可并行進行多個端口對之間的數據傳輸。
你的答案: 正確 錯誤 得分: 2分
信息技術與信息安全公需科目考試答案五
1.(2分)特別適用于實時和多任務的應用領域的計算機是()。A.巨型機 B.大型機 C.微型機
D.嵌入式計算機 你的答案: AB
C
D 得分: 2分
2.(2分)負責對計算機系統的資源進行管理的核心是()。A.中央處理器 B.存儲設備 C.操作系統 D.終端設備 你的答案: AB
C
D 得分: 2分
3.(2分)2013年12月4日國家工信部正式向中國移動、中國聯通、中國電信發放了()4G牌照。A.WCDMA B.WiMax C.TD-LTE
D.FDD-LTE 你的答案: AB
C
D 得分: 2分
4.(2分)以下關于盜版軟件的說法,錯誤的是()。A.若出現問題可以找開發商負責賠償損失 B.使用盜版軟件是違法的
C.成為計算機病毒的重要來源和傳播途徑之一 D.可能會包含不健康的內容 你的答案: AB
C
D 得分: 2分
5.(2分)涉密信息系統工程監理工作應由()的單位或組織自身力量承擔。A.具有信息系統工程監理資質的單位 B.具有涉密工程監理資質的單位 C.保密行政管理部門
D.涉密信息系統工程建設不需要監理 你的答案: AB
C
D 得分: 2分
6.(2分)以下關于智能建筑的描述,錯誤的是()。A.智能建筑強調用戶體驗,具有內生發展動力。
B.隨著建筑智能化的廣泛開展,我國智能建筑市場已接近飽和。C.建筑智能化已成為發展趨勢。
D.智能建筑能為用戶提供一個高效、舒適、便利的人性化建筑環境。你的答案: AB
C
D 得分: 2分
7.(2分)網頁惡意代碼通常利用()來實現植入并進行攻擊。A.口令攻擊 B.U盤工具
C.IE瀏覽器的漏洞 D.拒絕服務攻擊 你的答案: AB
C
D 得分: 2分
8.(2分)信息系統在什么階段要評估風險?()
A.只在運行維護階段進行風險評估,以識別系統面臨的不斷變化的風險和脆弱性,從而確定安全措施的有效性,確保安全目標得以實現。
B.只在規劃設計階段進行風險評估,以確定信息系統的安全目標。C.只在建設驗收階段進行風險評估,以確定系統的安全目標達到與否。D.信息系統在其生命周期的各階段都要進行風險評估。你的答案: AB
C
D 得分: 2分
9.(2分)下面不能防范電子郵件攻擊的是()。A.采用FoxMail B.采用電子郵件安全加密軟件 C.采用Outlook Express D.安裝入侵檢測工具 你的答案: ABCD 得分: 2分
10.(2分)給Excel文件設置保護密碼,可以設置的密碼種類有()。A.刪除權限密碼 B.修改權限密碼 C.創建權限密碼 D.添加權限密碼 你的答案: AB
C
D 得分: 2分
11.(2分)覆蓋地理范圍最大的網絡是()。A.廣域網 B.城域網 C.無線網
D.國際互聯網 你的答案: AB
C
D 得分: 2分
12.(2分)在信息安全風險中,以下哪個說法是正確的?()
A.風險評估要識別資產相關要素的關系,從而判斷資產面臨的風險大小。在對這些要素的評估過程中,需要充分考慮與這些基本要素相關的各類屬性。
B.風險評估要識別資產相關要素的關系,從而判斷資產面臨的風險大小。在對這些要素的評估過程中,不需要充分考慮與這些基本要素相關的各類屬性。C.安全需求可通過安全措施得以滿足,不需要結合資產價值考慮實施成本。D.信息系統的風險在實施了安全措施后可以降為零。你的答案: AB
C
D 得分: 2分
13.(2分)根據國際上對數據備份能力的定義,下面不屬于容災備份類型?()A.存儲介質容災備份 B.業務級容災備份 C.系統級容災備份 D.數據級容災備份 你的答案: AB
C
D 得分: 2分
14.(2分)靜止的衛星的最大通信距離可以達到()。A.18000km B.15000km C.10000 km D.20000 km 你的答案: AB
C
D 得分: 2分
15.(2分)網絡安全協議包括()。
A.SSL、TLS、IPSec、Telnet、SSH、SET等 B.POP3和IMAP4 C.SMTP D.TCP/IP 你的答案: AB
C
D 得分: 2分
16.(2分)在信息系統安全防護體系設計中,保證“信息系統中數據不被非法修改、破壞、丟失或延時”是為了達到防護體系的()目標。
A.可用 B.保密 C.可控 D.完整 你的答案: AB
C
D 得分: 2分
17.(2分)要安全瀏覽網頁,不應該()。A.定期清理瀏覽器緩存和上網歷史記錄 B.禁止使用ActiveX控件和Java 腳本 C.定期清理瀏覽器Cookies D.在他人計算機上使用“自動登錄”和“記住密碼”功能 你的答案: AB
C
D 得分: 2分
18.(2分)系統攻擊不能實現()。A.盜走硬盤 B.口令攻擊
C.進入他人計算機系統 D.IP欺騙 你的答案: AB
C
D 得分: 2分
19.(2分)我國衛星導航系統的名字叫()。A.天宮 B.玉兔 C.神州 D.北斗 你的答案: AB
C
D 得分: 2分
20.(2分)計算機網絡硬件設備中的無交換能力的交換機(集線器)屬于哪一層共享設備()A.物理層 B.數據鏈路層 C.傳輸層 D.網絡層 你的答案: AB
C
D 得分: 2分
多選題:
21.(2分)以下哪些計算機語言是高級語言?()A.BASIC B.PASCAL C.#JAVA D.C 你的答案: AB
C
D 得分: 2分
22.(2分)常用的非對稱密碼算法有哪些?()A.ElGamal算法
B.數據加密標準 C.橢圓曲線密碼算法 D.RSA公鑰加密算法 你的答案: AB
C
D 得分: 2分
23.(2分)信息隱藏技術主要應用有哪些?()A.數據加密
B.數字作品版權保護
C.數據完整性保護和不可抵賴性的確認 D.數據保密 你的答案: AB
C
D 得分: 2分
24.(2分)第四代移動通信技術(4G)特點包括()。A.流量價格更低 B.上網速度快 C.延遲時間短 D.流量價格更高 你的答案: AB
C
D 得分: 2分
25.(2分)統一資源定位符中常用的協議?()A.ddos B.https C.ftp D.http 你的答案: AB
C
D 得分: 2分
26.(2分)防范內部人員惡意破壞的做法有()。A.嚴格訪問控制 B.完善的管理措施 C.有效的內部審計
D.適度的安全防護措施 你的答案: AB
C
D 得分: 2分
27.(2分)信息安全面臨哪些威脅?()A.信息間諜 B.網絡黑客 C.計算機病毒
D.信息系統的脆弱性 你的答案: AB
C
D 得分: 2分
28.(2分)一般來說無線傳感器節點中集成了()。A.通信模塊 B.無線基站
C.數據處理單元 D.傳感器
你的答案: ABCD 得分: 2分
29.(2分)下面關于SSID說法正確的是()。
A.通過對多個無線接入點AP設置不同的SSID,并要求無線工作站出示正確的SSID才能訪問AP B.提供了40位和128位長度的密鑰機制
C.只有設置為名稱相同SSID的值的電腦才能互相通信 D.SSID就是一個局域網的名稱 你的答案: AB
C
D 得分: 2分
30.(2分)WLAN主要適合應用在以下哪些場合?()A.難以使用傳統的布線網絡的場所 B.使用無線網絡成本比較低的場所 C.人員流動性大的場所 D.搭建臨時性網絡 你的答案: AB
C
D 得分: 2分
31.(2分)以下不是木馬程序具有的特征是()。A.繁殖性 B.感染性 C.欺騙性 D.隱蔽性 你的答案: AB
C
D 得分: 2分
32.(2分)防范XSS攻擊的措施是()。A.應盡量手工輸入URL地址
B.網站管理員應注重過濾特殊字符,限制輸入長度,在代碼層面上杜絕XSS漏洞出現的可能性
C.不要隨意點擊別人留在論壇留言板里的鏈接 D.不要打開來歷不明的郵件、郵件附件、帖子等 你的答案: AB
C
D 得分: 2分
33.(2分)攻擊者通過端口掃描,可以直接獲得()。A.目標主機的口令 B.給目標主機種植木馬
C.目標主機使用了什么操作系統 D.目標主機開放了哪些端口服務 你的答案: AB
C
D 得分: 2分
34.(2分)以下屬于電子商務功能的是()。A.意見征詢、交易管理 B.廣告宣傳、咨詢洽談 C.網上訂購、網上支付 D.電子賬戶、服務傳遞 你的答案: ABCD 得分: 2分
35.(2分)為了避免被誘入釣魚網站,應該()。
A.不要輕信來自陌生郵件、手機短信或者論壇上的信息 B.使用搜索功能來查找相關網站 C.檢查網站的安全協議
D.用好殺毒軟件的反釣魚功能 你的答案: AB
C
D 得分: 2分
判斷題:
36.(2分)系統安全加固可以防范惡意代碼攻擊。你的答案: 正確
錯誤得分: 2分
37.(2分)三層交換機屬于物理層共享設備,可并行進行多個端口對之間的數據傳輸。你的答案: 正確
錯誤得分: 2分
38.(2分)我國的信息化發展不平衡,總的來說,東部沿海地區信息化指數高,從東部到西部信息化指數逐漸降低。你的答案: 正確
錯誤得分: 2分
39.(2分)瀏覽器緩存和上網歷史記錄能完整還原用戶訪問互聯網的詳細信息,并反映用戶的使用習慣、隱私等。因此應當定期清理這些信息以避免他人獲得并造成隱私泄密。你的答案: 正確
錯誤得分: 2分
40.(2分)光纖通過光在玻璃或塑料纖維中的全反射而進行光傳導,傳導損耗比電在電線中的傳導損耗低得多。你的答案: 正確
錯誤得分: 2分
41.(2分)無線網絡不受空間的限制,可以在無線網的信號覆蓋區域任何一個位置接入網絡。你的答案: 正確
錯誤得分: 2分
42.(2分)蹭網指攻擊者使用自己計算機中的無線網卡連接他人的無線路由器上網,而不是通過正規的ISP提供的線路上網。你的答案: 正確
錯誤得分: 2分
43.(2分)SQL注入攻擊可以控制網站服務器。你的答案: 正確
錯誤得分: 2分
44.(2分)企業與消費者之間的電子商務是企業透過網絡銷售產品或服務個人消費者。這也是目前一般最常見的模式。你的答案: 正確
錯誤得分: 2分
45.(2分)涉密信息系統的建設使用單位應對系統設計方案進行審查論證,保密行政管理部門應參與方案審查論證,在系統總體安全保密性方面加強指導。
你的答案: 正確錯誤得分: 2分
46.(2分)風險分析階段的主要工作就是完成風險的分析和計算。你的答案: 正確
錯誤得分: 2分
47.(2分)某個程序給智能手機發送垃圾信息不屬于智能手機病毒攻擊。你的答案: 正確
錯誤得分: 2分
48.(2分)政府系統信息安全檢查指根據國家的相關要求,國家信息化主管部門牽頭,公安、保密、安全等部門參加,對政府信息系統開展的聯合檢查。你的答案: 正確
錯誤得分: 2分
49.(2分)APT攻擊是一種“惡意商業間諜威脅”的攻擊。你的答案: 正確
錯誤得分: 2分
50.(2分)通常情況下端口掃描能發現目標主機開哪些服務。你的答案:
正確錯誤得分: 2分
信息技術與信息安全公需科目考試答案六
1.(2分)網頁惡意代碼通常利用()來實現植入并進行攻擊。A.口令攻擊 B.U盤工具
C.IE瀏覽器的漏洞 D.拒絕服務攻擊 你的答案: AB
C
D 得分: 2分
2.(2分)下列說法不正確的是()。
A.后門程序是繞過安全性控制而獲取對程序或系統訪問權的程序 B.后門程序都是黑客留下來的 C.后門程序能繞過防火墻
D.Windows Update實際上就是一個后門軟件 你的答案: AB
C
D 得分: 2分
3.(2分)在無線網絡的攻擊中()是指攻擊節點在某一工作頻段上不斷發送無用信號,使該頻段的其他節點無法進行正常工作。A.擁塞攻擊 B.信號干擾 C.網絡竊聽 D.篡改攻擊 你的答案: ABCD 得分: 2分
4.(2分)證書授權中心(CA)的主要職責是()。A.以上答案都不對 B.進行用戶身份認證 C.頒發和管理數字證書
D.頒發和管理數字證書以及進行用戶身份認證 你的答案: AB
C
D 得分:2分
5.(2分)GSM是第幾代移動通信技術?()A.第一代 B.第四代 C.第二代 D.第三代 你的答案: AB
C
D 得分: 2分
6.(2分)已定級信息系統保護監管責任要求第一級信息系統由()依據國家有關管理規范和技術標準進行保護。A.信息系統運營、使用單位 B.信息系統使用單位 C.國家信息安全監管部門 D.信息系統運營單位 你的答案: AB
C
D 得分: 2分
7.(2分)要安全瀏覽網頁,不應該()。
A.在他人計算機上使用“自動登錄”和“記住密碼”功能 B.禁止使用ActiveX控件和Java 腳本 C.定期清理瀏覽器Cookies D.定期清理瀏覽器緩存和上網歷史記錄 你的答案: AB
C
D 得分: 2分
8.(2分)惡意代碼傳播速度最快、最廣的途徑是()。A.安裝系統軟件時
B.通過U盤復制來傳播文件時 C.通過光盤復制來傳播文件時 D.通過網絡來傳播文件時 你的答案: AB
C
D 得分: 2分
9.(2分)關于特洛伊木馬程序,下列說法不正確的是()。A.特洛伊木馬程序能與遠程計算機建立連接
B.特洛伊木馬程序能夠通過網絡感染用戶計算機系統 C.特洛伊木馬程序能夠通過網絡控制用戶計算機系統
D.特洛伊木馬程序包含有控制端程序、木馬程序和木馬配置程序 你的答案: AB
C
D 得分: 2分
10.(2分)主要的電子郵件協議有()。A.IP、TCP B.TCP/IP
C.SSL、SET D.SMTP、POP3和IMAP4 你的答案: AB
C
D 得分: 2分
11.(2分)我國衛星導航系統的名字叫()。A.北斗 B.神州 C.天宮 D.玉兔 你的答案: AB
C
D 得分: 2分
12.(2分)全球著名云計算典型應用產品及解決方案中,亞馬遜云計算服務名稱叫()。A.SCE B.AWS C.Azure D.Google App 你的答案: AB
C
D 得分: 2分
13.(2分)在我國,互聯網內容提供商(ICP)()。A.不需要批準 B.要經過資格審查
C.要經過國家主管部門批準 D.必須是電信運營商 你的答案: AB
C
D 得分: 2分
14.(2分)以下關于無線網絡相對于有線網絡的優勢不正確的是()。A.可擴展性好 B.靈活度高 C.維護費用低 D.安全性更高 你的答案: AB
C
D 得分: 2分
15.(2分)廣義的電子商務是指()。
A.通過互聯網在全球范圍內進行的商務貿易活動 B.通過電子手段進行的商業事務活動 C.通過電子手段進行的支付活動 D.通過互聯網進行的商品訂購活動 你的答案: AB
C
D 得分: 2分
16.(2分)計算機病毒是()。A.一種芯片
B.具有遠程控制計算機功能的一段程序 C.一種生物病毒
D.具有破壞計算機功能或毀壞數據的一組程序代碼
你的答案: ABCD 得分: 2分
17.(2分)綠色和平組織的調查報告顯示,用Linux系統的企業僅需()年更換一次硬件設備。A.5~7 B.4~6 C.7~9 D.6~8 你的答案: AB
C
D 得分: 2分
18.(2分)黑客主要用社會工程學來()。A.進行TCP連接 B.進行DDoS攻擊 C.進行ARP攻擊 D.獲取口令 你的答案: AB
C
D 得分: 2分
19.(2分)Windows 操作系統中受限用戶在默認的情況下可以訪問和操作自己的文件,使用部分被允許的程序,一般不能對系統配置進行設置和安裝程序,這種限制策略被稱為“()”。A.特權受限原則 B.最大特權原則 C.最小特權原則 D.最高特權原則 你的答案: AB
C
D 得分: 2分
20.(2分)給Excel文件設置保護密碼,可以設置的密碼種類有()。A.刪除權限密碼 B.修改權限密碼 C.添加權限密碼 D.創建權限密碼 你的答案: AB
C
D 得分: 2分
21.(2分)第四代移動通信技術(4G)特點包括()。A.流量價格更高 B.流量價格更低 C.延遲時間短 D.上網速度快 你的答案: AB
C
D 得分: 2分
22.(2分)網絡存儲設備的存儲結構有()。A.存儲區域網絡 B.網絡連接存儲 C.直連式存儲 D.寬帶式存儲
你的答案: ABCD 得分: 2分
23.(2分)信息安全等級保護的原則是()。A.指導監督,重點保護 B.依照標準,自行保護 C.同步建設,動態調整 D.明確責任,分級保護 你的答案: AB
C
D 得分: 2分
24.(2分)以下不是木馬程序具有的特征是()。A.感染性 B.欺騙性 C.隱蔽性 D.繁殖性 你的答案: AB
C
D 得分: 2分
25.(2分)以下屬于電子商務功能的是()。A.廣告宣傳、咨詢洽談 B.意見征詢、交易管理 C.網上訂購、網上支付 D.電子賬戶、服務傳遞 你的答案: AB
C
D 得分: 2分
26.(2分)廣西哪幾個城市成功入選2013國家智慧城市試點名單?()A.南寧 B.貴港 C.桂林 D.柳州 你的答案: AB
C
D 得分: 2分
27.(2分)“三網融合”的優勢有()。
A.極大減少基礎建設投入,并簡化網絡管理。降低維護成本
B.信息服務將從單一業務轉向文字、話音、數據、圖像、視頻等多媒體綜合業務
C.網絡性能得以提升,資源利用水平進一步提高 D.可衍生出更加豐富的增值業務類型。你的答案: AB
C
D 得分: 2分
28.(2分)以下()是開展信息系統安全等級保護的環節。A.監督檢查 B.等級測評 C.備案 D.自主定級 你的答案: AB
C
D 得分: 2分
29.(2分)信息系統威脅識別主要有()工作。
A.識別被評估組織機構關鍵資產直接面臨的威脅 B.構建信息系統威脅的場景 C.信息系統威脅分類 D.信息系統威脅賦值 你的答案: AB
C
D 得分: 2分
30.(2分)以下()是風險分析的主要內容。
A.對資產的脆弱性進行識別并對具體資產脆弱性的嚴重程度賦值 B.對信息資產進行識別并對資產的價值進行賦值
C.對威脅進行識別,描述威脅的屬性,并對威脅出現的頻率賦值
D.根據安全事件發生的可能性以及安全事件的損失,計算安全事件一旦發生對組織的影響,即風險值 你的答案: AB
C
D 得分: 2分
31.(2分)防范XSS攻擊的措施是()。A.應盡量手工輸入URL地址
B.網站管理員應注重過濾特殊字符,限制輸入長度,在代碼層面上杜絕XSS漏洞出現的可能性
C.不要隨意點擊別人留在論壇留言板里的鏈接 D.不要打開來歷不明的郵件、郵件附件、帖子等 你的答案: AB
C
D 得分: 2分
32.(2分)目前國際主流的3G移動通信技術標準有()。A.CDMA B.CDMA2000 C.TD-SCDMA D.WCDMA 你的答案: AB
C
D 得分: 2分
33.(2分)計算機感染惡意代碼的現象有()。A.計算機運行速度明顯變慢 B.無法正常啟動操作系統 C.磁盤空間迅速減少
D.正常的計算機經常無故突然死機 你的答案: AB
C
D 得分: 2分
34.(2分)開展信息安全風險評估要做的準備有()。A.做出信息安全風險評估的計劃 B.確定信息安全風險評估的范圍 C.確定信息安全風險評估的時間
D.獲得最高管理者對風險評估工作的支持 你的答案: AB
C
D 得分: 2分
35.(2分)下面關于SSID說法正確的是()。A.提供了40位和128位長度的密鑰機制
B.通過對多個無線接入點AP設置不同的SSID,并要求無線工作站出示正確的
SSID才能訪問AP C.只有設置為名稱相同SSID的值的電腦才能互相通信 D.SSID就是一個局域網的名稱 你的答案: AB
C
D 得分: 2分
36.(2分)郵件的附件如果是帶有.exe、.com、.pif、.pl、.src和.vbs為后綴的文件,應確定其安全后再打開。你的答案: 正確
錯誤得分: 2分
37.(2分)統一資源定位符是用于完整地描述互聯網上網頁和其他資源的地址的一種標識方法。你的答案: 正確
錯誤得分: 2分
38.(2分)信息安全風險評估的自評估和檢查評估都可依托自身技術力量進行,也可委托具有相應資質的第三方機構提供技術支持。你的答案: 正確
錯誤得分: 2分
39.(2分)計算機網絡所面臨的威脅主要有對網絡中信息的威脅和對網絡設備的威脅兩種。你的答案: 正確
錯誤得分: 2分
40.(2分)SQL注入攻擊可以控制網站服務器。你的答案: 正確
錯誤得分: 2分
41.(2分)在兩個具有IrDA端口的設備之間傳輸數據,中間不能有阻擋物。你的答案: 正確
錯誤得分: 2分
42.(2分)APT攻擊是一種“惡意商業間諜威脅”的攻擊。你的答案: 正確
錯誤得分: 2分
43.(2分)三層交換機屬于物理層共享設備,可并行進行多個端口對之間的數據傳輸。你的答案: 正確
錯誤得分: 2分
44.(2分)ARP欺騙攻擊能使攻擊者成功假冒某個合法用戶和另外合法用戶進行網絡通信。你的答案: 正確
錯誤得分: 2分
45.(2分)網絡操作系統是為計算機網絡配置的操作系統,它使網絡中每臺計算機能互相通信和共享資源。你的答案: 正確
錯誤得分: 2分
46.(2分)涉密信息系統的建設使用單位應對系統設計方案進行審查論證,保密行政管理部門應參與方案審查論證,在系統總體安全保密性方面加強指導。你的答案: 正確錯誤得分: 2分
47.(2分)用戶在處理廢棄硬盤時,只要將電腦硬盤內的數據格式化就可以了,數據就不可能被恢復了。你的答案: 正確
錯誤得分: 2分
48.(2分)信息系統建設完成后,運營、使用單位或者其主管部門應當選擇具有信息系統安全等級保護測評資質的測評機構,定期對信息系統安全等級狀況開展等級測評。你的答案: 正確
錯誤得分: 2分
49.(2分)系統安全加固可以防范惡意代碼攻擊。你的答案: 正確
錯誤得分: 2分
50.(2分)信息安全應急響應通常是指一個組織機構為了應對各種信息安全意外事件的發生所采取的措施,其目的是避免、降低危害和損失,以及從危害中恢復。你的答案:
正確
錯誤得分: 2分
信息技術與信息安全公需科目考試答案 七
一、判斷題(每題2分)1.根據ISO13335標準,信息是通過在數據上施加某些約定而賦予這些數據的特殊含義。正確
2.信息安全保護等級劃分為四級。錯誤
3.信息安全保護能力技術要求分類中,業務信息安全類記為A。錯誤
4.系統里的信息涉及國家秘密的信息系統,只要其中的涉密信息很少,就不算是涉密信息系統。錯誤
5.互聯網安全管理法律法規的適用范圍是互聯網服務提供者、提供互聯網數據中心服務的單位和聯網使用單位。正確
6.只靠技術就能夠實現安全。錯誤
7.在網絡安全技術中,防火墻是第二道防御屏障。錯誤
8.入侵檢測技術能夠識別來自外部用戶的入侵行為和內部用戶的未經授權活動。正確
9.VPN與防火墻的部署關系通常分為串聯和并聯兩種模式。正確
10.兩種經濟形態并存的局面將成為未來世界競爭的主要格局。
正確
11.電子商務是成長潛力大,綜合效益好的產業。正確
12.物流是電子商務市場發展的基礎。正確
13.科學研究是繼承與創新的過程,是從產品到原理的過程,是從基礎理論研究到應用研究、開發研究的過程。錯誤
14.西方的“方法”一詞來源于英文。錯誤
15.科學觀察可以分為直接觀察和間接觀察。正確
16.統計推論目的是對整理出的數據進行加工概括,從多種角度顯現大量資料所包含的數量特征和數量關系。錯誤
17.學術論文是學位申請者為申請學位而提交的具有一定學術價值的論文。錯誤
18.科研成果是衡量科學研究任務完成與否、質量優劣以及科研人員貢獻大小的重要標志。正確
19.著作權由人身性權利和物質性權利構成。錯誤
20.一稿多投產生糾紛的責任一般情況由作者承擔。正確
二、單項選擇(每題2分)21.信息安全策略的基本原則是()。A、確定性、完整性、有效性
22.風險評估的相關標準不包括()。B、GB/T 9361-2005 23.以下安全威脅中安全風險最高的是()A、病毒
24.《計算機信息系統安全保護條例》第14條規定:“對計算機信息中發生案件,有關使用單位應當在24小時內向當地()人民政府公安機關報告。” B、縣級以上
25.()是密碼學發展史上唯一一次真正的革命。A、公鑰密碼體制
26.()是未來網絡安全產品發展方向。B、統一威脅管理
27.以下()不屬于計算機病毒特征。C、免疫性
28.在進行網絡部署時,()在網絡層上實現加密和認證。B、VPN 29.對于電子商務發展存在的問題,下列說法中錯誤的是()C、電子商務的商業模式成熟
30.“十一五”期間,我國電子商務交易總額增長()B、2.5億元