




已阅读5页,还剩10页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
广西息技术与信息安全公需科目考试 2016 年重考这个科目,结果点背,抽到的试题找遍了全百度文库都没有,只 好花了两个小时一道道题找答案。或许有同仁和我一样背,要补考,还抽到同 一套题,那就希望能帮上忙。 P.S. 红色字体是答案。总分是 76 分。及格已经足够了。想高分的另找吧。 1.TCP/IP 协议层次结构由( )。(单选题 2 分) o A.网络接口层、网络层组成 o B.以上答案都不对 o C.网络接口层、网络层、传输层组成 o D.网络接口层、网络层、传输层和应用层组成 2.关于容灾备份,下面哪个说法是不正确的( )?(单选题 2 分) o A.容灾备份是通过在同城建立和维护一个备份存储系统,利用地理上的分 离来保证系统和数据对灾难性事件的抵御能力 o B.容灾是为了应对灾难来临时造成的数据丢失问题;备份是为了在遭遇灾 害时能保证信息系统正常运行,帮助信息系统建设应用单位实现业务连续 性的目标 o C.应用容灾比数据容灾层次更高,在灾难出现后,远程应用系统迅速接管 或承担本地应用系统的业务运行 o D.根据容灾系统对灾难的抵抗程度,可分为数据容灾和应用容灾 3.非对称加密技术是( )。(单选题 2 分) o A.加密和解密使用同一种私有密钥 o B.以上答案都不对 o C.加密和解密使用两个不同的密钥,即公开密钥和私有密钥 o D.加密和解密使用同一种公开密钥 4.禁止涉密计算机连接互联网主要为了防止涉密计算机( ),进而造成涉密信息 被窃取。(单选题 2 分) o A.浏览网页 o B.感染特种木马病毒 o C.感染蠕虫病毒 o D.下载网络游戏 5.以下关于操作系统的描述,不正确的是( )。(单选题 2 分) o A.分时操作系统为每个终端用户分时分配计算资源,每个终端用户彼此独 立,感觉在独立使用整台计算机。 o B.操作系统负责对硬件直接监管,对内存、处理器等各种计算资源进行管 理。 o C.实时操作系统具有较强的容错能力,其特点是资源的分配和调度时首要 考虑效率。 o D.分布式操作系统是为分布计算系统配置的操作系统,它支持分布系统中 各个计算节点协同工作。 6.涉密信息系统的定级以下( )的说法不正确。(单选题 2 分) o A.以上答案都不对 o B.涉密信息系统以系统及其安全域所处理信息的最高密级确定系统的分级 保护等级。 o C.由系统建设单位保密工作机构与信息化、业务工作等部门一起研究确定 涉密信息系统及其安全域所处理信息的最高密级 o D.由保密行政管理部门确定涉密信息系统的分级保护等级。 7.以下哪个技术标准是采用公钥密码体系的证书机制来进行身份验证的( )? (单选题 2 分) o A.WEP o B.WPA o C.802.1x o D.WAPI 8.下列哪个不是信息安全的基本原则?( )(单选题 2 分) o A.安全隔离原则 o B.最小化原则 o C.分权制衡原则 o D.分级分域原则 9.第四代移动通信技术(4G )是( )集合体?(单选题 2 分) o A.3G 与 WLAN o B.3G 与 WAN o C.3G 与 LAN o D.2G 与 3G 10.2013 年 6 月 17 日,在德国莱比锡开幕的 2013 年国际超级计算机大会上, TOP500 组织发布了第 41 届全球超级计算机 500 强排名,以峰值计算速度每秒 54.9 千万亿次、持续计算速度每秒 33.86 千万亿次双精度浮点运算的优异成绩夺 得头筹,成为全球最快的超级计算机是( )。(单选题 2 分) o A.CRAY-III o B.IBM9000 o C.银河 -III o D.天河二号 11.无线网络安全实施技术规范的服务集标识符(SSID) 最多可以有( )个字符? (单选题 2 分) o A.128.0 o B.16.0 o C.32.0 o D.64.0 12.通过 U 盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是 什么程序?( )(单选题 2 分) o A.灰鸽子程序 o B.黑客程序 o C.远程控制木马 o D.摆渡型间谍木马 13.发生信息安全紧急事件时,可采取( )措施。(单选题 2 分) o A.抑制、消除和恢复 o B.以上采取的措施都对 o C.事件分析 o D.切断不稳定因素 14.如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽, 最终计算机无法对正常的服务请求进行处理,这种攻击手段属于( )。(单选题 2 分) o A.IP 欺骗 o B.口令破解 o C.网络监听 o D.拒绝服务攻击 15.中国互联网协会什么时间发布了文明上网自律公约( )。(单选题 2 分) o A.2006 年 5 月 25 日 o B.2005 年 4 月 19 日 o C.2005 年 5 月 25 日 o D.2006 年 4 月 19 日 16.涉密信息系统投入运行必须先测评后审批。由( )对涉密信息系统进行安全保 密测评,系统全面地验证所采取的安全保密措施能否满足安全保密需求和安全目标, 为涉密信息系统审批提供依据。(单选题 2 分) o A.保密行政管理部门 o B.具有信息安全等级保护测评资质的机构 o C.国家保密行政管理部门授权的系统测评机构 o D.具有信息安全风险评估资质的机构 17.文明上网自律公约是( )2006 年 4 月 19 日发布的。(单选题 2 分) o A.中国互联网协会 o B.中国网络安全协会 o C.中国网络协会 o D.中国互联网安全协会 18.当计算机 A 要访问计算机 B 时,计算机 C 要成功进行 ARP 欺骗攻击,C 操作 如下( )。(单选题 2 分) o A.将 C 的 IP 和一个错误的物理地址回复给 A o B.冒充 B 并将 B 的 IP 和一个错误的物理地址回复给 A o C.冒充 B 并将 B 的 IP 和物理地址回复给 A o D.冒充 B 并将 B 的物理地址回复给 A 19.蠕虫病毒爆发期是在( )。(单选题 2 分) o A.2003 年 o B.2002 年 o C.2001 年 o D.2000 年 20.POP3 与 IMAP4 相比, POP3 应用( )。(单选题 2 分) o A.更少 o B.更广泛 o C.一样多 o D.以上答案都不对 21.以下哪些属于 4G 标准?( )(多选题 2 分) o A.TD-LTE o B.WCDMA o C.FDD-LTE o D.CDMA2000 22.按照传染方式划分,计算机病毒可分为( )。(多选题 2 分) o A.文件型病毒 o B.混合型病毒 o C.内存型病毒 o D.引导区型病毒 23.关于无线网络的基础架构模式,下面说法正确的是( )?(多选题 2 分) o A.通过基站或接入点连接到有线网络 o B.终端设备之间可以直接通信 o C.无线终端设备通过连接基站或接入点来访问网络的 o D.网络中不需要基站或接入点 24.对信息系统运营、使用单位的信息安全等级保护工作情况进行检查以下哪些说 法是正确的( )?(多选题 2 分) o A.受理备案的公安机关应当对第三级信息系统运营、使用单位的信息安全 等级保护工作情况每年至少检查一次。 o B.公安机关对跨省或者全国统一联网运行的信息系统的检查,应当会同其 主管部门进行。 o C.受理备案的公安机关应当对第四级信息系统运营、使用单位的信息安全 等级保护工作情况每半年至少检查一次。 o D.对第五级信息系统,应当由国家指定的专门部门进行检查。 25.以下能实现端口扫描的软件有( )。(多选题 2 分) o A.防火墙软件 o B.SuperScan 软件 o C.字典攻击软件 o D.流光软件 26.以下哪些是政府系统信息安全检查的主要内容( )?(多选题 2 分) o A.日常信息安全管理 o B.技术防护手段建设 o C.信息安全组织机构 o D.信息安全经费保障 27.下面对云计算基础设施即服务(ISSA )描述正确的是?( )(多选题 2 分) o A.把开发环境作为一种服务来提供 o B.用户可以根据实际存储容量来支付费用 o C.把厂商的由多台服务器组成的“云端”基础设施作为计量服务提供给客 户 o D.是一种托管型硬件方式 28.下列关于网络安全协议描述正确的是?( )(多选题 2 分) o A.IPSec 协议通过使用加密的安全服务以确保网络上进行安全的通信 o B.TLS 协议用于在两个通信应用程序之间提供保密性和数据完整性 o C.SSH 协议专为远程登录会话和其他网络服务提供安全性服务 o D.SSL 协议为数据通信提供安全支持 29.对于数字签名,以下哪些是正确的描述?( )(多选题 2 分) o A.采用密码技术通过运算生成一系列符号或代码代替手写签名或印章 o B.数字签名可进行技术验证,具有不可抵赖性 o C.数字签名仅包括签署过程 o D.数字签名仅包括验证过程 30.当前形势下,要强化国家信息安全、保密意识,树立全新、系统的高技术窃密 与反窃密斗争的观念,必须开展哪些工作?( )(多选题 2 分) o A.多渠道、多形式普及高技术条件下窃密与反窃密技术手段的有关知识。 o B.深入持久地开展信息安全和信息保密宣传教育。 o C.贯彻落实保密法律法规,强化保密执法和保密监督管理工作。 o D.从管理和技术手段防止各种失、泄密现象发生。 31.域名解析主要作用是什么?( )(多选题 2 分) o A.实现域名到 IP 地址的转换过程 o B.说明计算机主机的名字 o C.把域名指向服务器主机对应的 IP 地址 o D.一个 IP 地址可对应多个域名 32.预防感染智能手机恶意代码的措施有( )。(多选题 2 分) o A.加强手机操作系统的研发、维护力度,漏洞挖掘和补丁包升级更新要及 时有效。 o B.养成良好电话使用习惯,包括拒接乱码以及没有号码信息的电话。 o C.在不使用的时候关闭蓝牙,谨慎接受陌生的连接请求,留意主动发起的 网络连接。 o D.不查看不回复乱码短信,谨慎查看陌生号码的彩信。 33.以下哪些连接方式是“物理隔离”( )?(多选题 2 分) o A.内部网络不直接或间接地连接公共网络 o B.电子政务内网 o C.涉密信息系统 o D.电子政务外网 34.以下设备中具有路由功能的有( )。(多选题 2 分) o A.集线器 o B.机顶盒 o C.三层交换机 o D.路由器 35.信息安全措施可以分为( )。(多选题 2 分) o A.防护性安全措施 o B.预防性安全措施 o C.纠正性安全措施 o D.保护性安全措施 36.某些风险可能在选择了适当的安全措施后,残余风险的结果仍处于不可接受的 风险范围内,应考虑是否接受此风险或进一步增加相应的安全措施。(判断题 2 分) o 正确 o 错误 37.已运营(运行)的第二级以上信息系统应当在安全保护等级确定后 30 日内、新 建第二级以上信息系统应当在投入运行后 20 日内,由其运营、使用单位到所在地 设区的市级以上公安机关办理备案手续。(判断题 2 分) o 正确 o 错误 38.有些蠕虫病毒通过邮件传播。(判断题 2 分) o 正确 o 错误 39.信息安全防护贯穿信息系统建设运行全过程,在信息系统设计、建设、运行维 护、废弃的整个生命周期都要同步考虑信息安全的问题。(判断题 2 分) o 正确 o 错误 40.删除重要文件使用系统自带的删除功能即可,数据就不可能会恢复了。(判断 题 2 分) o 正确 o 错误 41.网络安全协议是为保护网络和信息的安全而设计的,它是建立在密码体制基础 上的交互通信协议。(判断题 2 分) o 正确 o 错误 42.电子邮件服务的协议主要有简单邮件传输协议(SMTP )、邮局协议 (POP3 )和交互式邮件存取协议(IMAP4),它们不属于 TCP/IP 协议簇。(判 断题 2 分) o 正确 o 错误 43.涉密信息系统投入运行后的安全保密测评,由负责该系统审批的保密行政管理 部门组织系统测评机构进行;保密检查由各级保密行政管理部门的保密技术检查机 构承担。(判断题 2 分) o 正确 o 错误 44.很多恶意网页使用的是 ActiveX 或者 Applet、JavaScript 控件来入侵,所以 如果在浏览器中禁止 ActiveX 控件和 Java 脚本就可以避免被修改。(判断题 2 分) o 正确 o 错误 45.无线网络的上网速度完全取决于无线网卡的速度。(判断题 2 分) o 正确 o 错误 46.对于目前的无线网络技术来说,几乎没有找到控制覆盖区域的方法和手段,这 使得攻击者可以采用一些在有线网络中没有出现的攻击手段来对无
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 神木六年级科学试卷及答案
- 汕尾市高三数学试卷及答案
- 山东高二联考试卷及答案
- 2025年咖啡店装修设计合同范本
- 聚芳族聚酰胺纤维在复合材料加固的应用考核试卷
- 毛皮服装CADCAM技术应用考核试卷
- 城际铁路运营维护成本控制考核试卷
- 砼构件预制件的模具使用寿命延长考核试卷
- 2025装修合同签订范本「」
- 海上油气平台设计的抗地震性能提升方法考核试卷
- GB/T 6433-2025饲料中粗脂肪的测定
- 服务消费券发放的精细化实施方案
- 2019版 浙科版 高中生物学 必修2 遗传与进化《第二章 染色体与遗传》大单元整体教学设计2020课标
- 【MOOC期末】《介入放射学》(东南大学)中国大学慕课答案
- DB50T 771-2017 地下管线探测技术规范
- 防灾减灾培训(安全行业讲座培训课件)
- 2024年《BIM技术介绍》课件
- 情景教学法在小学英语课堂中的有效运用研究(开题报告)
- 花键计算公式DIN5480
- 《荷塘月色》课件+2024-2025学年统编版高中语文必修上册
- 软著著作权单位与个人合作开发协议书(2篇)
评论
0/150
提交评论