第一篇:2014年7月17日《信息技術與信息安全》公需科目考試標準答案(齊全)
20140713信息技術與信息安全考試標準答案
1、為了減少輸入的工作量,方便用戶使用,很多論壇、郵箱和社交網絡都提供了“自動登錄”和“記住密碼”功能,使用這些功能時用戶要根據實際情況區分對待,可以在()使用這些功能。A、實驗室計算機 B、用戶本人計算機 C、網吧計算機 D、他人計算機。
2、無線網絡安全實施技術規范的服務集識符(SSID)最多可以有()個字符? A、16 B、128 C、64 D、32
3、蠕蟲病毒爆發期是在()。A、2001年 B、2003年 C、2002年 D、2000年
4、如果某個網站允許用戶上傳任意類型的文件,黑客最可能進行的攻擊是()A、拒絕服務攻擊 B、口令破解 C、文件上傳漏洞攻擊 D、SQL注入攻擊
5、通過U盤在涉密計算機與互聯網計算機之間交叉使用竊取涉密信息、資料的是什么程序?(A、灰鴿子程序 B、黑客程序 C、遠程控制木馬 D、擺渡型間諜木馬
6、下一代互聯網的標志是(B)A、物流網 B、IPv6 C、云計算 D、IPv4
7、第四代移動通信技術(4G)是()合體?)
A、3G與WLAN B、3G與LAN C、2G與3G D、3G與WAN
8、關于信息安全應急響應,以下說法錯誤的()?
A、信息安全應急響應通常是指一個組織機構為了應對各種信息安全意外事件的發生所做的準備以及在事件發生后所采取的措施,其目的是避免、降低危害和損失,以及從危害中恢復。
B、信息安全應急響應工作流程主要包括預防預警察、事件報告與先期處置、應急處置、應急結束。C、我國信息安全事件預警等級分為四級:I級(特別嚴重)、級和級、級,依次用紅色、橙色、黃色和藍色表示。
D、當信息安全事件得到妥善處置后,可按照程序結束應急響應。應急響應結束由處于響應狀態的各級信息安全應急指揮機構提出建議,并報同政府批準后生效。
9、具有大數據量存儲管理能力,并與ORACLE數據庫高度兼容的國產數據庫系統是()。A、達夢數據庫系統 B、甲骨文數據庫系統 C、金倉數據庫系統 D、神通數據庫系統
10、若Word文件設置的是“修改文件時的密碼”那么打開該文檔時若不輸入密碼,就會()。A、不能打開文檔
B、不斷出現提示框,直到用戶輸入正確密碼為止 C、以只讀的方式打開文檔
D、以普通方式打開文檔,允許對文檔修改。
11、以下關于操作系統的描述,不正確的是()
A、分時操作系統為每個終端用戶分時分配計算資源,每個終端用戶彼此獨立,感覺在獨立使用整臺計算機。
B、分布式操作系統是為分布計算系統配置的操作系統,它支持分布系統中各個計算節點協同工作。C、操作系統負責對硬件直接監管,對內存、處理器等各種計算資源進行管理。D、實時操作系統具有較強的容錯能力,其特點是資源的分配和調度時首要考慮效率。
12、智能建筑能夠幫助大廈的主人、財產的管理者和擁有者在哪些方面得到最大的利益回報?()A、商務活動 B、費用開支 C、人身安全 D、生活舒適
13、以下哪些連接方式是“物理隔離”(ABC)?
A、電子政務內網
B、內部網絡不直接或間接地連接公共網絡 C、涉密信息系統 D、電子政務外網
14、進入涉密場所前,正確處理手機的行為是(BC)。A、關閉手機后帶入涉密場所 B、不攜帶手機進入涉密場所 C、將手機放入屏蔽柜 D、關閉手機并取出手機電池
15、信息安全應急響應工作流程主要包括(BCD)。A、事件研判與先期處置 B、預防預警
C、應急結束和后期處理 D、應急處置
16、萬維網有什么作用?(ABD)A、便于信息瀏覽獲取
B、提供豐富的文本圖形圖像音頻視頻等信息 C、一個物理網絡
D、基于互聯網的、最大的電子信息資料庫
17、防范系統攻擊的措施包括()A、系統登錄口令設置不能太簡單 B、定期更新系統或打補丁 C、關閉不常用的端口和服務 D、安裝防火墻
18、下列攻擊中,能導致網絡癱瘓的有()A、電子郵件攻擊 B、拒絕服務攻擊 C、SQL攻擊 D、XSS攻擊
19、簡單操作系統的功能有?()A、控制外部設備 B、操作命令的執行
C、支持高級程序設計語言編譯程序 D、文件服務
20、以下哪些是政府系統信息安全檢查的主要內容()? A、信息安全組織機構 B、信息安全經費保障 C、日常信息安全管理 D、技術防護手段建設
21、按照傳染方式劃分,計算機病毒可分為(ABD)。A、引導區型病毒 B、文件型病毒 C、內存型病毒 D、混合型病毒
22、信息安全風險評估根據評估發起者的不同,可以分為()A、檢查評估 B、第二方評估 C、自評估 D、第三方評估
23、關于無線網絡的基礎架構模式,下面說法正確的是()A、無線終端設備通過連接基站或接入點來訪問網絡的 B、網絡中不需要基站或接入點 C、終端設備之間可以直接通信 D、通過基站或接入點連接到有線網絡
24、以下哪些屬于4G標準()A、TD-LTE B、CDMA2000 C、WCDMA D、FDD-LTE
25、在默認情況下WINDOWS XP受限用戶擁有的權限包括()A、使用部分被允許的程序 B、安裝程序
C、訪問和操作自己的文件 D、對系統配置進行設置
26、計算機程序設計語言簡稱編程語言,可以分成機器語言、腳本語言、高級語言三大數。(正確)
27、北斗衛星導航系統可在全球范圍內全天假、全天時為類用戶提供高精度、高可靠定位、導航授時服務,但不具有短報文通信能力。(正確)
28、無線網絡的上網速度完全取決于無線網卡的速度。(錯誤)
29、信息安全分級保護指涉密信息系統按照其所處理國家秘密信息的不同等級,將系統劃分為內部、秘密、機密和絕密四個等級,分別采取不同程度的技術防護措施和管理模式實施保護。(正確)
30、從網絡上下載的所有文件,可以立即打開使用,不必擔心是否有惡意代碼。(錯誤)
31、已定級信息系統的保護監管責任要求,第三級信息系統,由運營、使用單位應當依據國這有關管理規范和技術標準進行保護。國家信息安全監管部門對該級信息系統信息安全等級保護工作進行指導。(正確)
32、經過工商局登記的企業都可以提供互聯網內容服務。(錯誤)
33、交換機只允許必要的網絡流量通過交換機,因此交換機能隔絕廣播。(錯誤)
34、我國的信息與網絡安全防護能力比較弱,許多應用系統處于不設防狀態,機關、企事業單位及公眾信息安全意識淡薄,保密意識缺乏,是造成重要信息和涉密信息被泄露、信息系統被破壞等情況的主要原因。(正確)
35、無線網是通過無線電波作為信息傳輸介質、將計算機連接在一起構成的網絡。與有線網絡相比,無線網具有易安裝、終端便于移動、傳輸速度高的優點。(錯誤)
36、無線網絡比有線網絡的擴展性更強,當增加新用戶時,網絡無需任何更改,只需要在計算機中增加一塊無線網卡就可以了。(錯誤)
37、某些風險可能在選擇了適當的安全措施后,殘余風險的結果仍處于不可接受的內附范圍內,應考慮是否接受此風險或進一步增加相應的安全措施。(正確)
38、中國內地所分得的IPV4址址比美國多。(錯誤)
39、網絡監聽不是主動攻擊類型。(正確)
40、如果網站已被入分,可能會造成網站頁面篡改攻擊。(正確)
1.(2分)一顆靜止的衛星的可視距離達到全球表面積的()左右。A.40% B.50% C.30% D.20%
2.(2分)數字簽名包括()。A.以上答案都不對 B.簽署和驗證兩個過程 C.驗證過程 D.簽署過程
3.(2分)關于信息安全應急響應,以下說法是錯誤的()?
A.信息安全應急響應通常是指一個組織機構為了應對各種信息安全意外事件的發生所做的準備以及在事件發生后所采取的措施,其目的是避免、降低危害和損失,以及從危害中恢復。
B.信息安全應急響應工作流程主要包括預防預警、事件報告與先期處置、應急處置、應急結束。C.我國信息安全事件預警等級分為四級:Ⅰ級(特別嚴重)、Ⅱ級(嚴重)、Ⅲ級(較重)和Ⅳ級(一般),依次用紅色、橙色、黃色和藍色表示。
D.當信息安全事件得到妥善處置后,可按照程序結束應急響應。應急響應結束由處于響應狀態的各級信息安全應急指揮機構提出建議,并報同級政府批準后生效。
6.(2分)防范網絡監聽最有效的方法是()。A.進行漏洞掃描 B.采用無線網絡傳輸 C.對傳輸的數據信息進行加密 D.安裝防火墻
13.(2分)大數據中所說的數據量大是指數據達到了()級別? A.MB B.PB C.KB D.TB
14.(2分)信息系統安全等級保護是指()。
A.對國家安全、法人和其他組織及公民的專有信息以及公開信息和存儲、傳輸、處理這些信息的信息系統分等級實行安全保護。
B.對國家安全、法人和其他組織及公民的專有信息以及公開信息和存儲、傳輸、處理這些信息的信息系統分等級實行安全保護,對信息系統中使用的信息安全產品實行按等級管理。
C.對國家安全、法人和其他組織及公民的專有信息以及公開信息和存儲、傳輸、處理這些信息的信息系統分等級實行安全保護,對信息系統中使用的信息安全產品實行按等級管理,對信息系統中發生的信息安全事件分等級響應和處置。
D.對國家安全、法人和其他組織及公民的專有信息以及公開信息和存儲、傳輸、處理這些信息的信息系統分等級實行安全保護,對信息系統中發生的信息安全事件分等級響應和處置。
25、POP3與IMAP4相比,POP3應用()。A、更少
B、一樣多 C、以上答案都不對 D、更廣泛
26.(2分)給Word文件設置密碼,可以設置的密碼種類有()? A.創建文件時的密碼 B.修改文件時的密碼 C.打開文件時的密碼 D.刪除文件時的密碼
你的答案: A B C D 得分: 2分
14.(2分)一定程度上能防范緩沖區溢出攻擊的措施有()。A.開發軟件時,編寫正確的程序代碼進行容錯檢查處理。B.使用的軟件應該盡可能地進行安全測試 C.及時升級操作系統和應用軟件 D.經常定期整理硬盤碎片
15.(2分)關于Linux操作系統,下面說法正確的是()? A.有特定的廠商對系統進行維護 B.是世界上占市場份額最大的操作系統 C.系統的安裝和使用比Windows系統簡單 D.完全開源的,可以根據具體要求對系統進行修改
16.(2分)下列關于APT攻擊的說法,正確的是()。A.APT攻擊是有計劃有組織地進行 B.APT攻擊的規模一般較小 C.APT攻擊中一般用不到社會工程學 D.APT攻擊的時間周期一般很短
WPA比WEP新增加的內容有()? A.加強了密鑰生成的算法
B.追加了防止數據中途被篡改的功能 C.采用128位密鑰
D.加密密鑰必須與AP的密鑰相同時才能獲準存取網
17.(2分)保密行政管理部門在()的基礎上對系統進行審批,對符合要求的涉密信息系統批準其投入使用。A.驗收 B.系統測評 C.檢查
D.評審
18.(2分)蹭網的主要目的是()? A.節省上網費用內 B.信號干擾 C.信息竊聽 D.擁塞攻擊
19.(2分)覆蓋全省乃至全國的黨政機關、商業銀行的計算機網絡屬于()。A.廣域網 B.局域網 C.城域網 D.國際互聯網
20.(2分)在網絡安全體系構成要素中“響應”指的是()。A.環境響應和技術響應 B.一般響應和應急響應 C.系統響應和網絡響應 D.硬件響應和軟件響應
21.(2分)下列關于網絡安全協議描述正確的是?()
A.IPSec協議通過使用加密的安全服務以確保網絡上進行安全的通信 B.SSL協議為數據通信提供安全支持
C.SSH協議專為遠程登錄會話和其他網絡服務提供安全性服務 D.TLS協議用于在兩個通信應用程序之間提供保密性和數據完整性
22.(2分)對于數字簽名,以下哪些是正確的描述?()A.數字簽名可進行技術驗證,具有不可抵賴性 B.數字簽名僅包括簽署過程
C.采用密碼技術通過運算生成一系列符號或代碼代替手寫簽名或印章 D.數字簽名僅包括驗證過程
23.(2分)以下計算機系列中,屬于巨型計算機是()。A.天河系列計算機 B.克雷系列計算機 C.銀河系列計算機 D.VAX系列計算機
24.(2分)智能建筑能夠幫助大廈的主人、財產的管理者和擁有者在哪些方面得到最大的利益回報?(A.人身安全)
B.生活舒適 C.費用開支 D.商務活動
25.(2分)防范系統攻擊的措施包括()。A.系統登錄口令設置不能太簡單 B.定期更新系統或打補丁 C.關閉不常用的端口和服務 D.安裝防火墻
26.(2分)防范ADSL撥號攻擊的措施有()。
A.修改ADSL設備操作手冊中提供的默認用戶名與密碼信息 B.重新對ADSL設備的后臺管理端口號進行設置 C.在計算機上安裝Web防火墻 D.設置IE瀏覽器的安全級別為“高”
27.(2分)IP地址主要用于什么設備?()A.網絡設備 B.網絡上的服務器 C.移動硬盤 D.上網的計算機
28.(2分)以下哪些是無線傳感器網絡的用途()? A.長時間地收集人的生理數據 B.偵查敵情, 判斷生物化學攻擊
C.監測山區泥石流、滑坡等自然災害易發區 D.探測、監視外星球表面情況
31.(2分)常見的網絡攻擊類型有()。A.被動攻擊 B.協議攻擊 C.主動攻擊 D.物理攻擊
32.(2分)我國信息化發展中存在的薄弱環節和突出問題表現在哪些方面?()A.數字鴻溝擴大,信息安全形勢更趨復雜嚴峻,信息化發展體制機制有待健全。B.寬帶信息基礎設施建設滯后,部分核心關鍵技術受制于人。
C.信息資源開發利用和共享水平不高,一些領域存在低水平重復建設現象。D.網絡、技術、產業與應用的統籌協調有待加強。
33.(2分)域名解析主要作用是什么?()A.一個IP地址可對應多個域名 B.實現域名到IP地址的轉換過程 C.把域名指向服務器主機對應的IP地址 D.說明計算機主機的名字
34.(2分)目前我國計算機網絡按照處理內容可劃分哪些類型?()A.黨政機關內網 B.涉密網絡 C.互聯網 D.非涉密網絡
35.(2分)關于無線網絡的基礎架構模式,下面說法正確的是()? A.終端設備之間可以直接通信 B.通過基站或接入點連接到有線網絡
C.無線終端設備通過連接基站或接入點來訪問網絡的 D.網絡中不需要基站或接入點
2.(2分)目前國內對信息安全人員的資格認證為()。A.國際注冊信息安全專家(簡稱CISSP)B.國際注冊信息系統審計師(簡稱CISA)C.注冊信息安全專業人員(簡稱CISP)D.以上資格都是
你的答案: A B C D 得分: 2分
3.(2分)以下關于國內信息化發展的描述,錯誤的是()。A.從20世紀90年代開始,我國把信息化提到了國家戰略高度。
B.成為聯合國衛星導航委員會認可的四大衛星導航系統之一的北斗衛星導航系統是由我國自主研制的。C.我國農村寬帶人口普及率與城市的差距在最近三年來持續拉大。
D.經過多年的發展,截至2013年底,我國在全球整體的信息與計算技術發展排名中已處于世界領先水平。你的答案: A B C D 得分: 2分
4.(2分)C類地址適用于()。A.小型網絡 B.大型網絡 C.中型網絡 D.以上答案都不對
你的答案: A B C D 得分: 2分
5.(2分)Windows 操作系統中可以創建、修改和刪除用戶賬戶,可以安裝程序并訪問操作所有文件,也可
以對系統配置進行更改的用戶帳戶是()。A.來賓賬戶 B.Guest賬戶 C.管理員賬戶 D.受限賬戶
你的答案: A B C D 得分: 2分
6.(2分)目前最高的無線傳輸速度是()。A.300 Mbps B.54 Mbps C.108 Mbps D.35 Mbps 你的答案: A B C D 得分: 2分
13.(2分)我國具有自主知識產權的高端通用芯片代表性產品有()。A.“龍芯”64位高性能多核通用CPU。B.麒麟服務器操作系統。C.紅旗Linux中文操作系統。
D.“華睿1號”高性能數字信號處理器(DSP)。你的答案: A B C D 得分: 2分
14.(2分)不能有效減少收到垃圾郵件數量的方法是()。A.盡量不要在公共場合留下自己的電子郵件地址 B.采用垃圾郵件過濾器 C.安裝入侵檢測工具
D.收到垃圾郵件后向有關部門舉報 你的答案: A B C D 得分: 2分
15.(2分)針對目前的黑客攻擊技術,為了安全起見,系統的口令長度至少為()。A.8 B.5 C.6 D.10 你的答案: A B C D 得分: 2分
19.(2分)涉密信息系統的定級以下()的說法不正確。
A.由系統建設單位保密工作機構與信息化、業務工作等部門一起研究確定涉密信息系統及其安全域所處理信息的最高密級 B.以上答案都不對
C.涉密信息系統以系統及其安全域所處理信息的最高密級確定系統的分級保護等級。
D.由保密行政管理部門確定涉密信息系統的分級保護等級。你的答案: A B C D 得分: 2分
20.(2分)有時候我們需要暫時離開計算機,但經常又會忘記了鎖定系統時,可以設置()口令。A.CMOS B.系統賬戶登錄 C.屏保鎖定 D.鎖定
你的答案: A B C D 得分: 2分
21.(2分)防范端口掃描、漏洞掃描和網絡監聽的措施有()。A.關閉一些不常用的端口 B.定期更新系統或打補丁 C.對網絡上傳輸的信息進行加密 D.安裝防火墻
你的答案: A B C D 得分: 2分
23.(2分)下列屬于惡意代碼的是()。A.僵尸網絡 B.Rootkits工具 C.后門 D.流氓軟件
你的答案: A B C D 得分: 2分
24.(2分)北斗衛星導航系統由什么組成?()A.測試端 B.空間端 C.用戶端 D.地面端
你的答案: ABCD 得分: 2分
25.(2分)“核高基”是()的簡稱。A.核心數據產品 B.高端通用芯片 C.核心電子器件 D.基礎軟件產品
你的答案: A B C D 得分: 2分
27.(2分)信息安全面臨的外部挑戰有哪些?()。A.保密和技術防范工作“跟不上”新技術條件的發展的需要。
B.單位對信息安全不夠重視,紀律松弛、管理松懈。
C.高性能并行計算、云計算、物聯網、三網融合、移動互聯、集群存儲和“大數據”等新技術廣泛應用。D.互聯網上惡意程序傳播、遠程控制、網絡攻擊等傳統網絡安全威脅向移動互聯網快速蔓延。你的答案: A B C D 得分: 2分
28.(2分)下列關于電子郵件傳輸協議描述正確的是?()
A.SMTP協議負責郵件系統如何將郵件從一臺計算機傳送到另外一臺計算機 B.IMAP4的應用比POP3更廣泛
C.IMAP4協議能夠使用戶可以通過瀏覽遠程服務器上的信件,決定是否要下載此郵件 D.POP3協議規定怎樣將個人計算機連接到郵件服務器和如何下載電子郵件 你的答案: A B C D 得分: 2分
30.(2分)預防感染智能手機惡意代碼的措施有()。A.不查看不回復亂碼短信,謹慎查看陌生號碼的彩信。
B.養成良好電話使用習慣,包括拒接亂碼以及沒有號碼信息的電話。
C.加強手機操作系統的研發、維護力度,漏洞挖掘和補丁包升級更新要及時有效。D.在不使用的時候關閉藍牙,謹慎接受陌生的連接請求,留意主動發起的網絡連接。你的答案: A B C D 得分: 2分
32.(2分)TCP/IP層次結構有哪些組成?()A.鏈路層 B.應用層
C.網絡層和網絡接口層 D.傳輸層
你的答案: A B C D 得分: 2分
33.(2分)防范ADSL撥號攻擊的措施有()。
A.修改ADSL設備操作手冊中提供的默認用戶名與密碼信息 B.在計算機上安裝Web防火墻 C.設置IE瀏覽器的安全級別為“高” D.重新對ADSL設備的后臺管理端口號進行設置 你的答案: A B C D 得分: 2分
35.(2分)下列攻擊中,能導致網絡癱瘓的有()。A.SQL攻擊 B.電子郵件攻擊 C.拒絕服務攻擊 D.XSS攻擊
你的答案: A B C D 得分: 2分
36.(2分)對于目前的無線網絡技術來說,幾乎沒有找到控制覆蓋區域的方法和手段,這使得攻擊者可以采用一些在有線網絡中沒有出現的攻擊手段來對無線網絡進行攻擊。你的答案: 正確 錯誤 得分: 2分
37.(2分)在數字證書是使用過程中,證書授權中心(CA)不是必須的。你的答案: 正確 錯誤 得分: 2分
38.(2分)電子郵件服務的協議主要有簡單郵件傳輸協議(SMTP)、郵局協議(POP3)和交互式郵件存取協議(IMAP4),它們不屬于TCP/IP協議簇。你的答案: 正確 錯誤 得分: 2分
39.(2分)企業、中間監管與消費者之間的電子商務模式通過匯聚具有相同或相似需求的消費者,形成一個特殊群體,經過集體議價,以達到消費者購買數量越多,價格相對越低的目的。你的答案: 正確 錯誤 得分: 2分
40.(2分)DB2是IBM公司研發的一種關系數據庫系統,主要用于嵌入式系統中。你的答案: 正確 錯誤 得分: 2分
41.(2分)網絡協議是計算機網絡中服務器、計算機、交換機、路由器、防火墻和入侵檢測等所有設備之間通信規則、標準和約定的集合,它規定了通信時信息采用的格式以及如何發送和接收信息。你的答案: 正確 錯誤 得分: 2分
非對稱加密技術是()A、以下答案都不對
B、加密和解密使用同一種公開密鑰 C、加密和解密使用同一種私有密鑰
D、加密和解密使用兩個不同的密鑰,即公開密鑰和私有密鑰
42.(2分)經過工商局登記的企業都可以提供互聯網內容服務。你的答案: 正確 錯誤 得分: 2分
43.(2分)當盜版軟件標注“絕對不含有病毒”時,才能放心使用該盜版軟件。你的答案: 正確 錯誤 得分: 2分
44.(2分)U盤加密的硬件加密方式中由于加密技術是固化在硬件控制芯片中,整個加密過程幾乎不在電腦上留下任何痕跡,密碼傳輸過程中也是以密文形式傳遞,所以很難被木馬截獲,即使截獲得到的也是亂碼,所以破解的可能性非常低。你的答案: 正確 錯誤 得分: 2分
45.(2分)涉密計算機可以隨意安裝各種軟件。你的答案: 正確 錯誤 得分: 2分
46.(2分)某些風險可能在選擇了適當的安全措施后,殘余風險的結果仍處于不可接受的風險范圍內,應考慮是否接受此風險或進一步增加相應的安全措施。你的答案: 正確 錯誤 得分: 2分
47.(2分)已定級信息系統的保護監管責任要求,第三級信息系統,由運營、使用單位應當依據國家有關管理規范和技術標準進行保護。國家信息安全監管部門對該級信息系統信息安全等級保護工作進行指導。你的答案: 正確 錯誤 得分: 2分
48.(2分)如果網站已被入侵,可能會造成網站頁面篡改攻擊。你的答案: 正確 錯誤 得分: 2分
49.(2分)域名是網絡系統的一個名字。你的答案: 正確 錯誤 得分: 2分
50.(2分)很多惡意網頁使用的是ActiveX或者Applet、JavaScript控件來入侵,所以如果在瀏覽器中禁止ActiveX控件和Java 腳本就可以避免被修改。你的答案: 正確 錯誤 得分: 2分
信息技術與信息安全公需科目考試 考試結果
1.(2分)國家頂級域名是()。A.cn B.net C.以上答案都不對 D.com
4.(2分)將多個獨立的網絡連接起來,構成一個更大的網絡的硬件設備是()。A.機頂盒 B.服務器 C.交換機 D.路由器
5.(2分)下面關于有寫保護功能的U盤說法不正確的是()? A.上面一般有一個可以拔動的鍵,來選擇是否啟用寫保護功能
B.寫保護功能啟用時可以讀出U盤的數據,也可以將修改的數據存入U盤 C.可以避免病毒或惡意代碼刪除U盤上的文件
D.可以避免公用計算機上的病毒和惡意代碼自動存入U盤,借助U盤傳播
6.(2分)2013年6月17日,在德國萊比錫開幕的2013年國際超級計算機大會上,TOP500組織發布了第41屆全球超級計算機500強排名,以峰值計算速度每秒54.9千萬億次、持續計算速度每秒33.86千萬億次雙精度浮點運算的優異成績奪得頭籌,成為全球最快的超級計算機是()。A.CRAY-III B.銀河-III C.天河二號
D.IBM9000
10.(2分)通過為買賣雙方提供一個在線交易平臺,使賣方可以主動提供商品上網拍賣,而買方可以自行選擇商品進行競價的電子商務模式是()。A.企業與政府(B2G)B.消費者與消費者(C2C)C.消費者與企業(C2B)D.企業與消費者(B2C)
15.(2分)風險分析階段的主要工作就是()。A.完成風險的分析和計算 B.完成風險的分析
C.判斷安全事件造成的損失對單位組織的影響
D.完成風險的分析和計算,綜合安全事件所作用的信息資產價值及脆弱性的嚴重程度,判斷安全事件造成的損失對單位組織的影響,即安全風險
17.(2分)TCP/IP協議層次結構由()。A.網絡接口層、網絡層、傳輸層和應用層組成 B.網絡接口層、網絡層、傳輸層組成 C.以上答案都不對 D.網絡接口層、網絡層組成
18.(2分)《文明上網自律公約》是()2006年4月19日發布的。A.中國互聯網協會 B.中國網絡協會 C.中國網絡安全協會 D.中國互聯網安全協會
21.(2分)無線網絡存在的威脅有()? A.上網資源被占用 B.信號干擾和擁塞攻擊
C.企業個人安全意識淡薄,無線網絡管理不善 D.網絡竊聽或篡改攻擊
23.(2分)信息安全風險評估的基本要素有()。A.信息資產面臨的威脅 B.需保護的信息資產 C.信息資產的脆弱性 D.存在的可能風險
25.(2分)關于無線網絡的基礎架構模式,下面說法正確的是()? A.終端設備之間可以直接通信 B.通過基站或接入點連接到有線網絡
C.無線終端設備通過連接基站或接入點來訪問網絡的 D.網絡中不需要基站或接入點
28.(2分)一定程度上能防范緩沖區溢出攻擊的措施有()。A.開發軟件時,編寫正確的程序代碼進行容錯檢查處理。B.使用的軟件應該盡可能地進行安全測試 C.及時升級操作系統和應用軟件 D.經常定期整理硬盤碎片
29.(2分)一個常見的網絡安全體系主要包括哪些部分?()A.防護 B.響應 C.恢復 D.檢測
33.(2分)以下屬于用光學方式存儲信息的設備的是()。A.DVD B.CD C.硬盤 D.軟盤
5.(2分)以下哪個技術是將WLAN技術與數字無繩電話技術相結合的產物()? A.藍牙技術 B.HomeRF技術 C.UWB技術 D.ZigBee技術
16.(2分)在因特網(Internet)和電子商務領域,占據世界主導地位的國家是()。A.美國 B.日本 C.中國 D.法國
28.(2分)統一資源定位符由什么組成?()A.路徑
B.服務器域名或IP地址 C.協議 D.參數
29.(2分)目前我國計算機網絡按照處理內容可劃分哪些類型?()A.互聯網 B.涉密網絡 C.黨政機關內網 D.非涉密網絡
34.(2分)常用的對稱密碼算法有哪些?()A.微型密碼算法(TEA)B.高級加密標準(AES)C.國際數據加密算法(IDEA)D.數據加密標準(DES)
35.(2分)以下哪些是Linux系統的優點()? A.代碼開源、安全性好 B.系統穩定
C.性能高效、綠色環保 D.完全免費
第二篇:2014信息安全與信息技術公需科目考試判斷題匯總[推薦]
2014廣西公需科目信息安全與信息技術考試試題
判斷題(只保留正確答案)
判斷題:
1.(2分)計算機網絡所面臨的威脅主要有對網絡中信息的威脅和對網絡設備 的威脅兩種。
你的答案: 錯誤得分: 2分
2.(2分)非對稱密碼算法與對稱密碼算法,加密和解密使用的都是兩個不同的 密鑰。
你的答案: 錯誤 得分: 2分
3.(2分)在兩個具有IrDA端口的設備之間傳輸數據,中間不能有阻擋物。你的答案: 錯誤得分: 2分
4.(2分)衛星通信建站和運行的成本費用不會因為站間距離和地面環境的不 同而變化。
你的答案: 錯誤得分: 2分
5.(2分)信息系統建設完成后,運營、使用單位或者其主管部門應當選擇具有 信息系統安全等級保護測評資質的測評機構,定期對信息系統安全等級狀況開展等級測評。
你的答案: 錯誤得分: 2分
6.(2分)數字簽名在電子政務和電子商務中使用廣泛。
你的答案: 錯誤得分: 2分
7.(2分)MySQL是瑞典MySQLAB公司推出的一款關系型數據庫系統,主要用于大型系統。
你的答案: 錯誤 得分: 2分
8.(2分)某個程序給智能手機發送垃圾信息不屬于智能手機病毒攻擊。你的答案: 錯誤 得分: 2分
9.(2分)信息安全風險評估的自評估和檢查評估都可依托自身技術力量進行 也可委托具有相應資質的第三方機構提供技術支持。
你的答案: 錯誤得分: 2分
10.(2分)網絡操作系統是為計算機網絡配置的操作系統,它使網絡中每臺計算 機能互相通信和共享資源。
你的答案: 錯誤得分: 2分
11.(2分)我國的信息化發展不平衡,總的來說,東部沿海地區信息化指數高,從東部到西部信息化指數逐漸降低。
你的答案: 錯誤得分: 2分
12.(2分)瀏覽器緩存和上網歷史記錄能完整還原用戶訪問互聯網的詳細信息,并反映用戶的使用習慣、隱私等。因此應當定期清理這些信息以避免他人獲得并造成隱私泄密。
你的答案: 錯誤得分: 2分
13.(2分)信息隱藏的含義包括信息的存在性隱蔽、信息傳輸信道的隱蔽以及信 息的發送方和接收方隱蔽。
你的答案: 錯誤得分: 2分
14.(2分)郵件的附件如果是帶有.exe、.com、.pif、.pl、.src和.vbs 為后綴 的文件,應確定其安全后再打開。
你的答案: 錯誤得分: 2分
15.(2分)統一資源定位符是用于完整地描述互聯網上網頁和其他資源的地址 的一種標識方法。
你的答案: 錯誤得分: 2分
16.(2分)信息安全風險評估的自評估和檢查評估都可依托自身技術力量進行,也可委托具有相應資質的第三方機構提供技術支持。
17.(2分)計算機網絡所面臨的威脅主要有對網絡中信息的威脅和對網絡設備 的威脅兩種。
你的答案: 錯誤得分: 2分
18.(2分)ARP欺騙攻擊能使攻擊者成功假冒某個合法用戶和另外合法用戶進行 網絡通信。
你的答案: 錯誤 得分: 2分
19.(2分)用戶在處理廢棄硬盤時,只要將電腦硬盤內的數據格式化就可以了 數據就不可能被恢復了。
你的答案: 錯誤 得分: 2分
20.(2分)大數據的特點是數據量巨大,是指數據存儲量已經從TB級別升至PB 級別。
你的答案: 錯誤得分:2分
21.(2分)信息系統脆弱性識別是風險評估的一個環節,包括物理、系統、網絡、應用和管理五個方面。
你的答案: 錯誤 得分: 2分
22.(2分)在任何情況下,涉密計算機及涉密網絡都不能與任何公共信息網絡連 接。
你的答案: 錯誤 得分:2分
23.(2分)Windows XP中每一臺計算機至少需要一個賬戶擁有管理員權限,至少 需要一個管理員賬戶使用“Administrator”這個名稱。
你的答案: 錯誤 得分:2分
24.(2分)微處理器的計算能力和處理速度正在迅速發展,目前已發展到16位微 2處理器。
你的答案: 錯誤 得分:2分
46.(2分)緩沖區溢出屬于主動攻擊類型。
25.(2分)ARP欺騙攻擊能使攻擊者成功假冒某個合法用戶和另外合法用戶進行 網絡通信。
你的答案: 錯誤 得分:2分
26.(2分)內部網絡使用網閘與公共網絡隔離的方式是“物理隔離”的。你的答案: 錯誤 得分:2分
27.(2分)域名分為頂級域名、二級域名、三級域名等。頂級域名又分為國際頂 級域名、國家頂級域名。
你的答案: 錯誤得分: 2分
28.(2分)特洛伊木馬可以感染計算機系統的應用程序。
你的答案: 錯誤 得分: 2分
29.(2分)移動終端按應用領域區分,可以分為公眾網移動終端和專業網移動終 端。
你的答案: 錯誤得分: 2分
30.(2分)WLAN的覆蓋范圍大約在10m以內。的答案: 錯誤 得分: 2分
31.(2分)計算機無法啟動肯定是由惡意代碼引起的。
你的答案: 錯誤 得分: 2分
32.(2分)中國移動采用的第三代移動通信技術(3G)標準是WCDMA。你的答案: 錯誤 得分: 2分
33.(2分)機密性、完整性和可用性是評價信息資產的三個安全屬性。
你的答案: 錯誤得分: 2分
34.(2分)系統安全加固可以防范惡意代碼攻擊。
你的答案: 錯誤得分: 2分
35.(2分)三層交換機屬于物理層共享設備,可并行進行多個端口對之間的數據傳輸。
你的答案: 錯誤 得分: 2分
36.(2分)我國的信息化發展不平衡,總的來說,東部沿海地區信息化指數高,從東部到西部信息化指數逐漸降低。
你的答案: 錯誤得分: 2分
37.(2分)瀏覽器緩存和上網歷史記錄能完整還原用戶訪問互聯網的詳細信息,并反映用戶的使用習慣、隱私等。因此應當定期清理這些信息以避免他人獲得并造成隱私泄密。
你的答案: 錯誤得分: 2分
38.(2分)光纖通過光在玻璃或塑料纖維中的全反射而進行光傳導,傳導損耗比電在電線中的傳導損耗低得多。
你的答案: 錯誤得分: 2分
39.(2分)無線網絡不受空間的限制,可以在無線網的信號覆蓋區域任何一個位置接入網絡。
你的答案: 錯誤得分: 2分
40.(2分)蹭網指攻擊者使用自己計算機中的無線網卡連接他人的無線路由器上網,而不是通過正規的ISP提供的線路上網。
你的答案: 錯誤得分: 2分
41.(2分)SQL注入攻擊可以控制網站服務器。
你的答案: 錯誤得分: 2分
42.(2分)企業與消費者之間的電子商務是企業透過網絡銷售產品或服務個人消費者。這也是目前一般最常見的模式。
你的答案: 錯誤得分: 2分
43.(2分)涉密信息系統的建設使用單位應對系統設計方案進行審查論證,保密行政管理部門應參與方案審查論證,在系統總體安全保密性方面加強指導。
你的答案: 錯誤得分: 2分
44.(2分)風險分析階段的主要工作就是完成風險的分析和計算。
你的答案: 錯誤 得分: 2分
45.(2分)某個程序給智能手機發送垃圾信息不屬于智能手機病毒攻擊。你的答案: 錯誤 得分: 2分
46.(2分)政府系統信息安全檢查指根據國家的相關要求,國家信息化主管部門牽頭,公安、保密、安全等部門參加,對政府信息系統開展的聯合檢查。你的答案: 錯誤得分: 2分
47.(2分)APT攻擊是一種“惡意商業間諜威脅”的攻擊。
你的答案: 錯誤得分: 2分
48.(2分)通常情況下端口掃描能發現目標主機開哪些服務。
你的答案: 錯誤 錯誤 得分: 2分
第三篇:2014信息技術與信息安全公需科目“信息安全”快速學習方法(推薦)
2014信息技術與信息安全公需科目“信息安全”快
速學習方法(請低調使用)
1.只有部分瀏覽器可以使用,如果你按照這個方法不能快速學習,請換一個瀏覽器試試。
2.按照普通學習方式點開課程,點擊播放。
3.老師開始講課了。
4.先等他說幾秒鐘。
5.在正常播放狀態,點擊瀏覽器菜單欄的“工具”,再點擊“internet選項”,6.選擇“安全”
7.可以看到“該區域的安全級別”為“中-高”,在視頻播放情況下,拉到“高”,點“應用”、“確定”。
8.將視頻拉到快結束的時候(注意不要一口氣拉完了,留幾秒鐘)
9.拉了之后,點暫停。
10.接著重新點擊菜單欄的“工具”,將安全調回“中-高”,點“應用”“確定”。
11.接著,點視頻的播放,直到學習結束。
12.恭喜你,學習完了一課了。
此方法需注意的是,只有在拉動視頻進度的時候需將“安全”調至最高,視頻開始、結束時和平時一定要記得調低安全,不然根本無法登錄用戶名和看視頻。
祝你學習愉快!
第四篇:2014年信息技術與信息安全公需科目考試高分通過
2014年信息技術與信息安全公需科目考試 得分:90分 通過情況:通過(備注:紅色字體是正確答案,藍色字體為不確定)
1.(2分)負責全球域名管理的根服務器共有多少個?()
A.12個
B.13個
C.11個
D.10個
你的答案: ABCD 得分: 2分
2.(2分)網絡協議是計算機網絡的()。
A.以上答案都不對
B.主要組成部分
C.全部內容
D.輔助內容
你的答案: ABCD 得分: 2分
3.(2分)網頁惡意代碼通常利用()來實現植入并進行攻擊。
A.IE瀏覽器的漏洞
B.拒絕服務攻擊
C.U盤工具
D.口令攻擊
你的答案: ABCD 得分: 2分
4.(2分)關于特洛伊木馬程序,下列說法不正確的是()。
A.特洛伊木馬程序能與遠程計算機建立連接
B.特洛伊木馬程序能夠通過網絡感染用戶計算機系統
C.特洛伊木馬程序能夠通過網絡控制用戶計算機系統
D.特洛伊木馬程序包含有控制端程序、木馬程序和木馬配置程序
你的答案: ABCD 得分: 2分
5.(2分)關于信息系統脆弱性識別以下哪個說法是錯誤的?()
A.可以根據對信息資產損害程度、技術實現的難易程度、弱點流行程度,采用等級方式對已識別的信息系統脆弱性的嚴重程度進行賦值。
B.通過掃描工具或人工等不同方式,識別當前信息系統中存在的脆弱性。
C.以上答案都不對。
D.完成信息系統識別和威脅識別之后,需要進行信息系統脆弱性識別。
你的答案: ABCD 得分: 2分
6.(2分)目前,針對計算機信息系統及網絡的惡意程序正逐年成倍增長,其中最為嚴重的是()。
A.系統漏洞
B.木馬病毒
C.僵尸網絡
D.蠕蟲病毒
你的答案: ABCD 得分: 2分
7.(2分)在網絡安全體系構成要素中“恢復”指的是()。
A.恢復系統
B.恢復數據
C.A和B
D.恢復網絡
你的答案: ABCD 得分: 2分
8.(2分)全球著名云計算典型應用產品及解決方案中,亞馬遜云計算服務名稱叫()。
A.SCE
B.Google App
C.Azure
D.AWS
你的答案: ABCD 得分: 2分
9.(2分)網絡安全協議包括()。
A.SMTP
B.POP3和IMAP4
C.SSL、TLS、IPSec、Telnet、SSH、SET等
D.TCP/IP
你的答案: ABCD 得分: 2分
10.(2分)無線局域網的覆蓋半徑大約是()。
A.15m~150m
B.5m~50m
C.8m~80m
D.10m~100m
11.(2分)云計算根據服務類型分為()。
A.PAAS、CAAS、SAAS
B.IAAS、CAAS、SAAS
C.IAAS、PAAS、DAAS
D.IAAS、PAAS、SAAS
你的答案: ABCD 得分: 2分
12.(2分)信息安全風險評估根據評估發起者的不同,可以分為()。
A.第三方評估和檢查評估
B.自評估和檢查評估
C.自評估和第三方評估
D.以上答案都不對
你的答案: ABCD 得分: 2分
13.(2分)在信息系統安全防護體系設計中,保證“信息系統中數據不被非法修改、破壞、丟失或延時”是為了達到防護體系的()目標。
A.保密
B.可控
C.可用
D.完整
你的答案: ABCD 得分: 2分
14.(2分)黑客主要用社會工程學來()。
A.進行ARP攻擊
B.獲取口令
C.進行TCP連接
D.進行DDoS攻擊
你的答案: ABCD 得分: 2分
15.(2分)無線傳感器網絡是由大量的傳感器節點以()模式通過無線通信技術連接起來的網絡。
A.星狀
B.環狀
C.自組織
D.基礎架構
你的答案: ABCD 得分: 0分
16.(2分)不屬于被動攻擊的是()。
A.拒絕服務攻擊
B.欺騙攻擊
C.截獲并修改正在傳輸的數據信息
D.竊聽攻擊
你的答案: ABCD 得分: 2分
17.(2分)以下()不是開展信息系統安全等級保護的環節。
A.等級測評
B.驗收
C.自主定級
D.備案
你的答案: ABCD 得分: 2分
18.(2分)2013年12月4日國家工信部正式向中國移動、中國聯通、中國電信發放了()4G牌照。
A.WiMax
B.WCDMA
C.FDD-LTE
D.TD-LTE
你的答案: ABCD 得分: 2分
19.(2分)網站的安全協議是https時,該網站瀏覽時會進行()處理。
A.口令驗證
B.身份驗證
C.增加訪問標記
D.加密
你的答案: ABCD 得分: 2分
20.(2分)無線個域網的覆蓋半徑大概是()。
A.5m以內
B.30m以內
C.10m以內
D.20m以內
你的答案: ABCD 得分: 2分
21.(2分)信息安全等級保護的原則是()。
A.同步建設,動態調整
B.依照標準,自行保護
C.明確責任,分級保護
D.指導監督,重點保護
你的答案: ABCD 得分: 0分
22.(2分)計算機感染惡意代碼的現象有()。
A.正常的計算機經常無故突然死機
B.計算機運行速度明顯變慢
C.磁盤空間迅速減少
D.無法正常啟動操作系統
你的答案: ABCD 得分: 2分
23.(2分)在無線網絡中,哪種網絡一般采用基礎架構模式?()
A.WWAN
B.WPAN
C.WLAN
D.WMAN
你的答案: ABCD 得分: 1分
24.(2分)信息安全面臨哪些威脅?()
A.網絡黑客
B.信息系統的脆弱性
C.信息間諜
D.計算機病毒
你的答案: ABCD 得分: 2分
25.(2分)防范XSS攻擊的措施是()。
A.網站管理員應注重過濾特殊字符,限制輸入長度,在代碼層面上杜絕XSS漏洞出現的可能性
B.不要隨意點擊別人留在論壇留言板里的鏈接
C.不要打開來歷不明的郵件、郵件附件、帖子等
D.應盡量手工輸入URL地址
你的答案: ABCD 得分: 2分
26.(2分)信息系統威脅識別主要有()工作。
A.信息系統威脅賦值
B.識別被評估組織機構關鍵資產直接面臨的威脅
C.構建信息系統威脅的場景
D.信息系統威脅分類
你的答案: ABCD 得分: 2分
27.(2分)預防中木馬程序的措施有()。
A.及時進行操作系統更新和升級
B.安裝如防火墻、反病毒軟件等安全防護軟件
C.不隨便使用來歷不明的軟件
D.經常瀏覽色情網站
你的答案: ABCD 得分: 2分
28.(2分)下一代互聯網的特點是()。
A.更快
B.更大
C.更安全
D.更及時
你的答案: ABCD 得分: 2分
29.(2分)開展信息安全風險評估要做的準備有()。
A.確定信息安全風險評估的范圍
B.做出信息安全風險評估的計劃
C.確定信息安全風險評估的時間
D.獲得最高管理者對風險評估工作的支持
你的答案: ABCD 得分: 2分
30.(2分)UWB技術主要應用在以下哪些方面?()
A.無繩電話
B.地質勘探
C.汽車防沖撞傳感器
D.家電設備及便攜設備之間的無線數據通信
你的答案: ABCD 得分: 1分
31.(2分)為了避免被誘入釣魚網站,應該()。
A.用好殺毒軟件的反釣魚功能
B.檢查網站的安全協議
C.使用搜索功能來查找相關網站
D.不要輕信來自陌生郵件、手機短信或者論壇上的信息
你的答案: ABCD 得分: 2分
32.(2分)以下省份或直轄市中,信息化指數在70以上,屬于信息化水平第一類地區的是()。
A.上海市
B.廣東省
C.天津市
D.北京市
你的答案: ABCD 得分: 0分
33.(2分)一般來說無線傳感器節點中集成了()。
A.無線基站
B.數據處理單元
C.傳感器
D.通信模塊
你的答案: ABCD 得分: 2分
34.(2分)下面哪些是衛星通信的優勢?()
A.傳輸容量大
B.靈活度高
C.通信距離遠
D.造價成本低
你的答案: ABCD 得分: 2分
35.(2分)網絡釣魚常用的手段是()。
A.利用社會工程學
B.利用垃圾郵件
C.利用虛假的電子商務網站
D.利用假冒網上銀行、網上證券網站
你的答案: ABCD 得分: 2分
36.(2分)我國的信息化發展不平衡,總的來說,東部沿海地區信息化指數高,從東部到西部信息化指數逐漸降低。
你的答案: 正確錯誤 得分: 2分
37.(2分)Windows XP中每一臺計算機至少需要一個賬戶擁有管理員權限,至少需要一個管理員賬
戶使用“Administrator”這個名稱。
你的答案: 正確錯誤 得分: 2分
38.(2分)在任何情況下,涉密計算機及涉密網絡都不能與任何公共信息網絡連接。
你的答案: 正確錯誤 得分: 2分
39.(2分)微處理器的計算能力和處理速度正在迅速發展,目前已發展到16位微處理器。你的答案: 正確錯誤 得分: 2分
40.(2分)組織機構對有效的信息安全措施繼續保持,對于確認為不適當的信息安全措施應核實是否應被取消,或者用更合適的信息安全措施替代。
你的答案: 正確錯誤 得分: 2分
41.(2分)在攻擊掃尾階段,攻擊者留下后門,目的是對已被攻擊的目標主機進行長期控制。你的答案: 正確錯誤 得分: 2分
42.(2分)統一資源定位符是用于完整地描述互聯網上網頁和其他資源的地址的一種標識方法。你的答案: 正確錯誤 得分: 2分
43.(2分)光纖通過光在玻璃或塑料纖維中的全反射而進行光傳導,傳導損耗比電在電線中的傳導損耗低得多。
你的答案: 正確錯誤 得分: 2分
44.(2分)三層交換機屬于物理層共享設備,可并行進行多個端口對之間的數據傳輸。你的答案: 正確錯誤 得分: 0分
45.(2分)信息系統建設完成后,運營、使用單位或者其主管部門應當選擇具有信息系統安全等級保護測評資質的測評機構,定期對信息系統安全等級狀況開展等級測評。
你的答案: 正確錯誤 得分: 2分
46.(2分)TCP/IP協議不依賴于任何特定的計算機硬件或操作系統,成為一種兼容各種硬件和軟件的實用協議族。
你的答案: 正確錯誤 得分: 2分
47.(2分)網絡操作系統是為計算機網絡配置的操作系統,它使網絡中每臺計算機能互相通信和共享資源。
你的答案: 正確錯誤 得分: 2分
48.(2分)特洛伊木馬可以實現遠程上傳文件。
你的答案: 正確錯誤 得分: 2分
49.(2分)筆記本電腦可以作為涉密計算機使用。
你的答案: 正確錯誤 得分: 2分
50.(2分)郵件的附件如果是帶有.exe、.com、.pif、.pl、.src和.vbs為后綴的文件,應確定其安全后再打開。
你的答案: 正確錯誤 得分: 2分
第五篇:2016年9月份信息技術與信息安全公需科目考試答案
2016年9月份信息技術與信息安全公需科目考試答案
1.公鑰基礎設施(PKI)是()。(單選題2分)
A.基于公鑰密碼技術提供安全服務的、通用性的安全基礎設施 B.以上答案都不對 C.密鑰存儲設施 D.注冊審核機構
2.一顆靜止的衛星的可視距離達到全球表面積的()左右。(單選題2分)A.0.3 B.50% C.0.2 D.0.4 3.下面關于有寫保護功能的U盤說法不正確的是()?(單選題2分)A.寫保護功能啟用時可以讀出U盤的數據,也可以將修改的數據存入U盤 B.可以避免病毒或惡意代碼刪除U盤上的文件
C.可以避免公用計算機上的病毒和惡意代碼自動存入U盤,借助U盤傳播 D.上面一般有一個可以拔動的鍵,來選擇是否啟用寫保護功能
4.通過為買賣雙方提供一個在線交易平臺,使賣方可以主動提供商品上網拍賣,而買方可以自行選擇商品進行競價的電子商務模式是()。(單選題2分)A.消費者與企業(C2B)B.消費者與消費者(C2C)C.企業與政府(B2G)D.企業與消費者(B2C)
5.涉密信息系統的定級以下()的說法不正確。(單選題2分)A.以上答案都不對
B.涉密信息系統以系統及其安全域所處理信息的最高密級確定系統的分級保護等級。C.由系統建設單位保密工作機構與信息化、業務工作等部門一起研究確定涉密信息系統及其安全域所處理信息的最高密級
D.由保密行政管理部門確定涉密信息系統的分級保護等級。
6.截止2013年,歐洲的全球衛星導航系統“伽利略(Galileo)”,共發射()顆衛星并計劃于2014年正式提供導航服務。(單選題2分)A.4 B.2.0 C.1.0 D.3.0 7.防范網絡監聽最有效的方法是()。(單選題2分)A.采用無線網絡傳輸 B.進行漏洞掃描 C.安裝防火墻
D.對傳輸的數據信息進行加密
8.以下關于操作系統的描述,不正確的是()。(單選題2分)
A.分布式操作系統是為分布計算系統配置的操作系統,它支持分布系統中各個計算節點協同工作。
B.操作系統負責對硬件直接監管,對內存、處理器等各種計算資源進行管理。C.實時操作系統具有較強的容錯能力,其特點是資源的分配和調度時首要考慮效率。D.分時操作系統為每個終端用戶分時分配計算資源,每個終端用戶彼此獨立,感覺在獨立使用整臺計算機。9.關于Linux操作系統,下面說法正確的是()?(單選題2分)A.系統的安裝和使用比Windows系統簡單 B.完全開源的,可以根據具體要求對系統進行修改 C.是世界上占市場份額最大的操作系統 D.有特定的廠商對系統進行維護
10.下列哪項屬于正確使用涉密辦公設備的行為()?(單選題2分)A.將涉密辦公設備接入普通電話線。
B.在涉密計算機與非涉密計算機之間公用打印機、掃描儀設備。C.將原處理涉密信息的多功能一體機接入非涉密計算機使用。
D.涉密辦公設備正常使用期間,全周期與任何公共信息網絡物理隔離。
11.禁止涉密計算機連接互聯網主要為了防止涉密計算機(),進而造成涉密信息被竊取。(單選題2分)
A.感染特種木馬病毒 B.下載網絡游戲 C.瀏覽網頁 D.感染蠕蟲病毒
12.網絡輿情監測的過程應該是()?(單選題2分)A.1匯集、2分類、3整合、4篩選 B.1匯集、2篩選、3整合、4分類 C.1篩選、2匯集、3整合、4分類 D.1匯集、2篩選、3分類、4整合
13.《文明上網自律公約》是()2006年4月19日發布的。(單選題2分)A.中國網絡安全協會
B.中國網絡協會 C.中國互聯網協會 D.中國互聯網安全協會
14.關于信息安全應急響應,以下說法是錯誤的()?(單選題2分)
A.我國信息安全事件預警等級分為四級:Ⅰ級(特別嚴重)、Ⅱ級(嚴重)、Ⅲ級(較重)和Ⅳ級(一般),依次用紅色、橙色、黃色和藍色表示。
B.當信息安全事件得到妥善處置后,可按照程序結束應急響應。應急響應結束由處于響應狀態的各級信息安全應急指揮機構提出建議,并報同級政府批準后生效。
C.信息安全應急響應通常是指一個組織機構為了應對各種信息安全意外事件的發生所做的準備以及在事件發生后所采取的措施,其目的是避免、降低危害和損失,以及從危害中恢復。
D.信息安全應急響應工作流程主要包括預防預警、事件報告與先期處置、應急處置、應急結束。
15.當計算機A要訪問計算機B時,計算機C要成功進行ARP欺騙攻擊,C操作如下()。(單選題2分)
A.冒充B并將B的IP和一個錯誤的物理地址回復給 A B.冒充B并將B的物理地址回復給 A C.冒充B并將B的IP和物理地址回復給 A D.將C的IP和一個錯誤的物理地址回復給 A 16.TCP/IP協議層次結構由()。(單選題2分)A.網絡接口層、網絡層、傳輸層組成 B.網絡接口層、網絡層、傳輸層和應用層組成 C.以上答案都不對
D.網絡接口層、網絡層組成
17.在因特網(Internet)和電子商務領域,占據世界主導地位的國家是()。(單選題2分)
A.法國 B.日本 C.美國 D.中國
18.風險分析階段的主要工作就是()。(單選題2分)A.判斷安全事件造成的損失對單位組織的影響 B.完成風險的分析和計算
C.完成風險的分析和計算,綜合安全事件所作用的信息資產價值及脆弱性的嚴重程度,判斷安全事件造成的損失對單位組織的影響,即安全風險
D.完成風險的分析
19.目前國內對信息安全人員的資格認證為()。(單選題2分)A.以上資格都是
B.注冊信息安全專業人員(簡稱CISP)C.國際注冊信息安全專家(簡稱CISSP)D.國際注冊信息系統審計師(簡稱CISA)20.大數據中所說的數據量大是指數據達到了()級別?(單選題2分)A.TB B.KB C.PB D.MB 21.防范ARP欺騙攻擊的主要方法有()。(多選題2分)A.經常檢查系統的物理環境 B.安裝對ARP欺騙工具的防護軟件
C.在網關上綁定各主機的 IP和 MAC地址
D.采用靜態的ARP緩存,在各主機上綁定網關的 IP和 MAC地址。22.信息安全措施可以分為()。(多選題2分)A.保護性安全措施 B.防護性安全措施 C.糾正性安全措施 D.預防性安全措施
23.信息安全風險評估根據評估發起者的不同,可以分為()。(多選題2分)A.第二方評估 B.自評估 C.檢查評估 D.第三方評估
24.按照服務對象不同,云計算可以分為?()(多選題2分)A.服務云 B.公有云 C.混合云 D.私有云
25.按傳播的方式,惡意代碼可分為()。(多選題2分)A.移動代碼 B.木馬 C.蠕蟲 D.病毒
26.防范端口掃描、漏洞掃描和網絡監聽的措施有()。(多選題2分)A.對網絡上傳輸的信息進行加密 B.安裝防火墻
C.關閉一些不常用的端口 D.定期更新系統或打補丁
27.對信息系統運營、使用單位的信息安全等級保護工作情況進行檢查以下哪些說法是正確的()?(多選題2分)
A.對第五級信息系統,應當由國家指定的專門部門進行檢查。
B.公安機關對跨省或者全國統一聯網運行的信息系統的檢查,應當會同其主管部門進行。
C.受理備案的公安機關應當對第四級信息系統運營、使用單位的信息安全等級保護工作情況每半年至少檢查一次。
D.受理備案的公安機關應當對第三級信息系統運營、使用單位的信息安全等級保護工作情況每年至少檢查一次。
28.以下能實現端口掃描的軟件有()。(多選題2分)A.流光軟件 B.防火墻軟件 C.SuperScan軟件 D.字典攻擊軟件
29.關于《文明上網自律公約》,以下說法正確的是()?(多選題2分)A.由中國互聯網協會發布
B.從法律層面上規范我們的上網行為 C.發布于2006年4月19日
D.從道德層面上規范我們的上網行為
30.按照傳染方式劃分,計算機病毒可分為()。(多選題2分)A.混合型病毒 B.引導區型病毒 C.內存型病毒 D.文件型病毒
31.簡單操作系統的功能有?()(多選題2分)A.操作命令的執行 B.控制外部設備
C.支持高級程序設計語言編譯程序 D.文件服務
32.關于無線網絡的基礎架構模式,下面說法正確的是()?(多選題2分)A.網絡中不需要基站或接入點 B.通過基站或接入點連接到有線網絡
C.無線終端設備通過連接基站或接入點來訪問網絡的 D.終端設備之間可以直接通信
33.按連接方式來劃分,計算機病毒可分為()。(多選題2分)A.操作系統型病毒 B.入侵型病毒 C.源碼型病毒 D.外殼型病毒
34.常見的網絡攻擊類型有()。(多選題2分)A.主動攻擊
B.被動攻擊 C.物理攻擊 D.協議攻擊
35.北斗衛星導航系統由什么組成?()(多選題2分)A.空間端 B.地面端 C.用戶端 D.測試端
36.交換機只允許必要的網絡流量通過交換機,因此交換機能隔絕廣播。(判斷題2分)正確 錯誤
37.網絡監聽不是主動攻擊類型。(判斷題2分)正確 錯誤
38.DB2是IBM公司研發的一種關系數據庫系統,主要用于嵌入式系統中。(判斷題2分)正確 錯誤
39.很多惡意網頁使用的是ActiveX或者Applet、JavaScript控件來入侵,所以如果在瀏覽器中禁止ActiveX控件和Java 腳本就可以避免被修改。(判斷題2分)正確 錯誤
40.網絡釣魚屬于社會工程學攻擊,也就是所謂的欺騙。(判斷題2分)正確 錯誤
41.各信息系統主管部門和運營使用單位要按照《信息安全等級保護管理辦法》和《信息系統安全等級保護定級指南》,初步確定定級對象的安全保護等級,起草定級報告。(判斷題2分)正確 錯誤
42.Wi-Fi的數據安全性能比藍牙好一些。(判斷題2分)正確 錯誤
43.電子郵件服務的協議主要有簡單郵件傳輸協議(SMTP)、郵局協議(POP3)和交互式郵件存取協議(IMAP4),它們不屬于TCP/IP協議簇。(判斷題2分)正確 錯誤
44.SuperScan是一種端口掃描工具。(判斷題2分)正確 錯誤
45.在數字證書是使用過程中,證書授權中心(CA)不是必須的。(判斷題2分)正確 錯誤
46.企業、中間監管與消費者之間的電子商務模式通過匯聚具有相同或相似需求的消費者,形成一個特殊群體,經過集體議價,以達到消費者購買數量越多,價格相對越低的目的。(判斷題2分)正確
錯誤
47.無線網絡比有線網絡的擴展性更強,當增加新用戶時,網絡無需任何更改,只需要在計算機中增加一塊無線網卡就可以了。(判斷題2分)正確 錯誤
48.我國的信息與網絡安全防護能力比較弱,許多應用系統處于不設防狀態,機關、企事業單位及公眾信息安全意識淡薄,保密意識缺乏,是造成重要信息和涉密信息被泄露、信息系統被破壞等情況的主要原因。(判斷題2分)正確 錯誤
49.域名是網絡系統的一個名字。(判斷題2分)正確 錯誤
50.無線網是通過無線電波作為信息傳輸介質、將計算機連接在一起構成的網絡。與有線網絡相比,無線網具有易于安裝、終端便于移動、傳輸速率高的優點。(判斷題2分)正確 錯誤