信息技术与信息安全
A. 硬件响应和软件响应 B. 环境响应和技术响应 C. 系统响应和网络响应 D. 一般响应和应急响应 你的答案。A. 硬件响应和软件响应 B. 环境响应和技术响应 C. 系统响应和网络响应 D. 一般响应和应急响应。A. 巨型机 B. 大型机 C. 微型机 D. 嵌入式计算机 你的答案。
信息技术与信息安全Tag内容描述:<p>1、20140713 信息技术与信息安全考试标准答案 1、为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住 密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在( )使用这些功能。 A、实验室计算机 B、用户本人计算机 C、网吧计算机 D、他人计算机。 2、无线网络安全实施技术规范的服务集识符(SSID)最多可以有( )个字符? A、16 B、128 C、64 D、32 3、蠕虫病毒爆发期是在( ) 。 A、2001 年 B、2003 年 C、2002 年 D、2000 年 4、如果某个网站允许用户上传任意类型的文件,黑客最可能进。</p><p>2、信息技术与信息安全2014广西公需科目考试试卷 判断题 1.根据 ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。 正确 2.信息安全保护等级划分为四级。 错误 3.确定信息安全保护等级的步骤是赋值、确定两个指标等级、确定业务子系统等级。 正确 4.系统里的信息涉及国家秘密的信息系统,只要其中的涉密信息很少,就不算是涉密信息 系统。 错误 5.只靠技术就能够实现安全。 错误 6.灾难恢复和容灾是同一个意思。 正确 7.在网络安全技术中,防火墙是第二道防御屏障。 错误 8.入侵检测技术能够识别来自外部用户的入侵行。</p><p>3、2014年信息技术与信息安全公需科目考试 7月新考题 分类版 一、单选题 1.(2分) 一颗静止的卫星的可视距离达到全球表面积的( A )左右。 A. 40% B. 50% C. 30% D. 20% 2.(2分) 数字签名包括( B )。 A. 以上答案都不对 B. 签署和验证两个过程 C. 验证过程 D. 签署过程 3.(2分) 关于信息安全应急响应,以下说法是错误的( B )? A. 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备 以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。 B. 信息安全应急响应工作流程主要包。</p><p>4、第一部分:单项选择题 题目:11.(2 分) 信息安全标准可以分为( ) 。 A.系统评估类、产品测试类、安全管理类等 B.系统评估类、产品测试类等 C.产品测试类、安全管理类等 D.系统评估类、安全管理类等 题目:10.(2 分) 网络协议是计算机网络的( ) 。 A.以上答案都不对 B.主要组成部分 C.辅助内容 D.全部内容 题目:20.(2 分) 绿色和平组织的调查报告显示,用 Linux 系统的企业仅需( )年更换一次 硬件设备。 A.68 B.79 C.46 D.57 题目:18.(2 分) 证书授权中心( CA)的主要职责是( ) 。 A.颁发和管理数字证书 B.进行用户身份认证 C.颁发。</p><p>5、2014广西信息技术与信息安全公需科目题库(一)1.(2分)特别适用于实时和多任务的应用领域的计算机是( )。A.巨型机B.大型机C.微型机D.嵌入式计算机你的答案:ABCD 得分:2分2.(2分)负责对计算机系统的资源进行管理的核心是( )。A.中央处理器B.存储设备C.操作系统D.终端设备你的答案:ABCD 得分:2分3.(2分) 2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了()4G牌照。A. WCDMAB. WiMaxC. TD-LTED. FDD-LTE你的答案:ABCD 得分:2分4.(2分)以下关于盗版软件的说法,错误的是( )。A.若出现问题可以找开发商负责赔偿损失B.。</p><p>6、2014计算机三级信息安全技术真题及答案12.下列属于良性病毒的是____D_____A.黑色星期五病毒B.火炬病毒C.米开朗基罗病毒D.扬基病毒13.目前发展很快的基于PKI的安全电子邮件协议是____A______A.S/MIMEB.POPC.SMTPD.IMAP2.关于Diffie-Hellman算法描述正确的是____B______A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的3.以下哪一项不在.证书数据的组成中?_____D_____A.版本信息B.有效使用期限C.签名算法D.版权信息4.关于双联签名描述正确的是____D______A.一个用户对同一。</p><p>7、信息技术与信息安全公需科目考试答案一(100%正确)1.(2分)在我国,互联网内容提供商(ICP)( )。 A. 必须是电信运营商B. 要经过资格审查C. 不需要批准D. 要经过国家主管部门批准你的答案:ABCD得分:2分 2.(2分)在下一代互联网中,传输的速度能达到( )。 A. 10MbpsB. 56KbpsC. 10Mbps到100MbpsD. 1000Kbps你的答案:ABCD得分:2分 3.(2分)在网络安全体系构成要素中“恢复”指的是( )。 A. 恢复系统B. 恢复网络C. A和BD. 恢复数据你的答案:ABCD得分:0分 (正确答案c)4.(2分)以下关于智能建筑的描述,错误的是( )。 A. 智能建筑能为用户。</p><p>8、互联网基础与安全 计算机网络:通过通信线路(有线/无线) ,将地理上分散布置的多台独立计算机互 相联结构成的系统。 计算机网络概念 计算机网络的组成 v网络硬件 v网络软件 计 算 机 服务器 客户端计算机(客户机) 传输介质 双绞线 光纤 同轴电缆 网络设备 网络操作系统:网络的核心和灵魂 (Windows NT、Windows 2000 Server、UNIX、Linux) 网卡驱动程序、网络通讯软件 网络协议 将网络中的通信线路连接起来的 各种设备的总称。(如 网卡、集 线器、交换机、路由器等) v服务器 是网络中为客户机提供某种服务功能的计 算机;如网站服务器。</p><p>9、1.(2分)关于信息系统脆弱性识别以下哪个说法是错误的?(A ) A.以上答案都不对。B.可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。C.通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。D.完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。 2.(2分)政府系统信息安全检查由(C )牵头组织对政府信息系统开展的联合检查。A.保密部门B.安全部门C.信息化主管部门D.公安部门 3.(2分)目前,针对计算机信息系统及网络的恶意程序正逐年成倍。</p><p>10、信息技术及其应用,1.信息技术(IT Information Technology)是指用信息科学的原理和方法,对信息进行采集,处理,传输,存储,表达和使用的技术. 2.信息技术包括微电子技术,通信技术,计算机技术和传感技术等方面. 了解:p12-17;,信息技术的五次革命:,信息技术的发展历程:,1、古代的信息技术(甲骨文、造纸术、印刷术),2、近代的信息技术(摄影技术、电影技术、 广播和电视技术),3、现代信息技术(微电子技术和光电子技术),量子计算机(摩尔定律) 集成电路所包含的晶体管每18个月就会翻一番,生物计算机,科学家称未来电脑芯片将只是一滴溶液。当。</p><p>11、信息技术与信息安全公需科目考试(92分)考试时间:68分钟考生:45233019720227xxxx总分:92.0分 倒计时: 1.TCP/IP协议层次结构由( )。(单选题2分)A.网络接口层、网络层组成B.网络接口层、网络层、传输层组成C.网络接口层、网络层、传输层和应用层组成D.以上答案都不对2.以下哪个技术是将WLAN技术与数字无绳电话技术相结合的产物( )?(单选题2分)A.蓝牙技术B.HomeRF技术C.UWB技术D.ZigBee技术3.信息系统安全等级保护是指( )。(单选题2分)A.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信。</p><p>12、2014年文本信息技术与信息安全公需科目考试 参考答案31 . ( 2 分)风险分析阶段的主要工作就是( )。D. 完成风险的分析和计算,综合安全事件所作用的信息资产价值及脆弱性的严重程度,判断安全事件造成的损失对单位组织的影响,即安全风险你的答案: D 得分:2 分2 . ( 2 分)TCP / IP 协议层次结构由( )。D . 网络接口层、网络层、传输层和应用层组成你的答案:D 得分:2 分3 . ( 2 分)不能有效减少收到垃圾邮件数量的方法是( )。A . 安装入侵检测工具你的答案:A 得分:2 分4 . ( 2 分)以下关干操作系统的描述,不正确的是( )。</p><p>13、CMOS口令在主板的BIOS程序中设置,这个。没有破解的方法。正确。DB2是IBM公司研发的一种关系数据田联。错误。很多来意网页使用的是ACTIVEX或者。正确。对于目前的无线网络技术来说,几乎没有找到。正确。漏洞扫描可以帮助网络管理员能了解。正确。宏病毒能感染EXE类型的文件。错误。计算机程序设计语言简称编程语言,可以分。错误涉密计算机可以随意安装。错误。我国的信息与网络安全防护能力比较弱。正确。无线传感器网络的不足在于某个节点。错误。北斗卫星导航系统可在。但不具有短。错误。缓冲区溢出攻击可以取得。正确。在数字证书使。</p><p>14、2016年9月份信息技术与信息安全公需科目考试答案1.公钥基础设施(PKI)是( )。(单选题2分)A.基于公钥密码技术提供安全服务的、通用性的安全基础设施B.以上答案都不对C.密钥存储设施D.注册审核机构2.一颗静止的卫星的可视距离达到全球表面积的( )左右。(单选题2分)A.0.3B.50%C.0.2D.0.43.下面关于有写保护功能的U盘说法不正确的是( )?(单选题2分)A.写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘B.可以避免病毒或恶意代码删除U盘上的文件C.可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播D.上面。</p><p>15、2014年广西信息技术与信息安全公需科目考试 参考答案(新)1 . ( 2 分)风险分析阶段的主要工作就是( )。A. 判断安全事件造成的损失对单位组织的影响B. 完成风险的分析和计算C. 完成风险的分析D. 完成风险的分析和计算,综合安全事件所作用的信息资产价值及脆弱性的严重程度,判断安全事件造成的损失对单位组织的影响,即安全风险你的答案: D 得分:2 分。</p><p>16、信息技术与信息安全公需科目考试51.(2分)网页恶意代码通常利用( )来实现植入并进行攻击。 A. 拒绝服务攻击B. 口令攻击C. IE浏览器的漏洞D. U盘工具你的答案:ABCD得分:2分 2.(2分)涉密信息系统工程监理工作应由( )的单位或组织自身力量承担。 A. 具有信息系统工程监理资质的单位B. 具有涉密工程监理资质的单位C. 保密行政管理部门D. 涉密信息系统工程建设不需要监理你的答案:ABCD得分:2分 3.(2分)全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫( )。 A. AWSB. SCEC. AzureD. Google App你的答案:ABCD得分:2分 4.(2。</p><p>17、第一部分:单项选择题题目:11.(2分) 信息安全标准可以分为( )。 A.系统评估类、产品测试类、安全管理类等B.系统评估类、产品测试类等C.产品测试类、安全管理类等D.系统评估类、安全管理类等题目:10.(2分) 网络协议是计算机网络的( )。 A.以上答案都不对 B.主要组成部分C.辅助内容D.全部内容题目:20.(2分) 绿色和平组织的调查报告显示,用Linux系统的企业仅需( )年更换一次硬件设备。 A.68B.79 C.46D.57题目:18.(2分) 证书授权中心(CA)的主要职责是( )。 A.颁发和管理数字证书B.进行用户身份认证C.颁发和管理数字证书以及进行用。</p><p>18、信息技术与信息安全公需科目考试 (答案全部正确)1(单选题).(2分) 对信息资产识别是( )。 A. 从保密性、完整性和可用性三个方面对每个资产类别进行安全需求分析B. 对信息资产进行合理分类,确定资产的重要程度C. 以上答案都不对 D. 对信息资产进行合理分类,分析安全需求,确定资产的重要程度答案: ABCD 已保存 标记此题 2(单选题).(2分) 在无线网络的攻击中( )是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。 A. 信号干扰B. 拥塞攻击 C. 网络窃听D. 篡改攻击答案: ABCD 已保存 标记此题 3(单。</p><p>19、信息技术与信息安全公需科目考试61.(2分) 我国卫星导航系统的名字叫( )。 A. 神州B. 玉兔C. 北斗D. 天宫 你的答案: ABCD 得分: 2分 2.(2分) 信息安全措施可以分为( )。 A. 纠正性安全措施和保护性安全措施B. 纠正性安全措施和防护性安全措施 C. 预防性安全措施和保护性安全措施D. 预防性安全措施和防护性安全措施你的答案: ABCD 得分: 2分 3.(2分) GSM是第几代移动通信技术?( ) A. 第四代 B. 第三代C. 第二代D. 第一代你的答案: ABCD 得分: 2分 4.(2分) 信息安全风险评估根据评估发起者的不同,可以分为( )。 A. 自评估和第三方评。</p>