




已阅读5页,还剩6页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息技术与信息安全公需科目考试 信息技术与信息安全公需科目考试 9292 分 分 考试时间 68 分钟 考生 45233019720227xxxx 总分 92 0 分 倒计时 1 TCP IP 协议层次结构由 单选题 2 分 A 网络接口层 网络层组成 B 网络接口层 网络层 传输层组成 C 网络接口层 网络层 传输层和应用层组成 D 以上答案都不对 2 以下哪个技术是将 WLAN 技术与数字无绳电话技术相结合的产物 单选题 2 分 A 蓝牙技术 B HomeRF 技术 C UWB 技术 D ZigBee 技术 3 信息系统安全等级保护是指 单选题 2 分 A 对国家安全 法人和其他组织及公民的专有信息以及公开信息和存储 传输 处理 这些信息的信息系统分等级实行安全保护 B 对国家安全 法人和其他组织及公民的专有信息以及公开信息和存储 传输 处理 这些信息的信息系统分等级实行安全保护 对信息系统中使用的信息安全产品实行按等级 管理 C 对国家安全 法人和其他组织及公民的专有信息以及公开信息和存储 传输 处理 这些信息的信息系统分等级实行安全保护 对信息系统中发生的信息安全事件分等级响应 和处置 D 对国家安全 法人和其他组织及公民的专有信息以及公开信息和存储 传输 处理 这些信息的信息系统分等级实行安全保护 对信息系统中使用的信息安全产品实行按等级 管理 对信息系统中发生的信息安全事件分等级响应和处置 4 数字签名包括 单选题 2 分 A 签署和验证两个过程 B 签署过程 C 验证过程 D 以上答案都不对 5 如果某个网站允许用户能上传任意类型的文件 黑客最可能进行的攻击是 单选题 2 分 A 文件上传漏洞攻击 B 拒绝服务攻击 C SQL 注入攻击 D 口令破解 6 中国移动使用的 3G 制式标准是 单选题 2 分 A FDD LTE B TDMA C TD SCDMA D WCDMA 7 蠕虫病毒爆发期是在 单选题 2 分 A 2000 年 B 2001 年 C 2002 年 D 2003 年 8 蹭网的主要目的是 单选题 2 分 A 信息窃听 B 信号干扰 C 节省上网费用内 D 拥塞攻击 9 以下关于操作系统的描述 不正确的是 单选题 2 分 A 操作系统负责对硬件直接监管 对内存 处理器等各种计算资源进行管理 B 分时操作系统为每个终端用户分时分配计算资源 每个终端用户彼此独立 感觉在 独立使用整台计算机 C 实时操作系统具有较强的容错能力 其特点是资源的分配和调度时首要考虑效率 D 分布式操作系统是为分布计算系统配置的操作系统 它支持分布系统中各个计算节 点协同工作 10 关于渗透测试 下面哪个说法是不正确的 单选题 2 分 A 渗透测试是通过模拟恶意黑客的攻击方法 来评估信息系统安全的一种评估方法 B 渗透测试是选择不影响业务系统正常运行的攻击方法进行的测试 是一个渐进的并 且逐步深入的过程 C 执行情况良好的渗透测试无法证明不充分的安全可能导致重大损失 对于网络安全 组织价值不大 D 渗透测试过程包括了对系统的任何弱点 技术缺陷或漏洞的主动分析 这个分析从 一个攻击者可能存在的位置来进行的 并且从这个位置有条件主动利用安全漏洞 11 若 Word 文件设置的是 修改文件时的密码 那么打开该文档时若不输入密码 就会 单选题 2 分 A 不能打开文档 B 以只读的方式打开文档 C 以普通方式打开文档 允许对文档修改 D 不断出现提示框 直到用户输入正确密码为止 12 在因特网 Internet 和电子商务领域 占据世界主导地位的国家是 单选题 2 分 A 中国 B 日本 C 美国 D 法国 13 Windows 操作系统中可以创建 修改和删除用户账户 可以安装程序并访问操作所有 文件 也可以对系统配置进行更改的用户帐户是 单选题 2 分 A 管理员账户 B 受限账户 C Guest 账户 D 来宾账户 14 一颗静止的卫星的可视距离达到全球表面积的 左右 单选题 2 分 A 0 2 B 0 3 C 0 4 D 50 15 文明上网自律公约 是 2006 年 4 月 19 日发布的 单选题 2 分 A 中国互联网安全协会 B 中国网络安全协会 C 中国互联网协会 D 中国网络协会 16 关于信息安全应急响应 以下说法是错误的 单选题 2 分 A 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所 做的准备以及在事件发生后所采取的措施 其目的是避免 降低危害和损失 以及从危害 中恢复 B 信息安全应急响应工作流程主要包括预防预警 事件报告与先期处置 应急处置 应急结束 C 我国信息安全事件预警等级分为四级 级 特别严重 级 严重 级 较 重 和 级 一般 依次用红色 橙色 黄色和蓝色表示 D 当信息安全事件得到妥善处置后 可按照程序结束应急响应 应急响应结束由处于 响应状态的各级信息安全应急指挥机构提出建议 并报同级政府批准后生效 17 网络攻击的攻击准备阶段的主要任务是 单选题 2 分 A 收集各种信息 B 口令猜解 C 会话监听 D 种植木马 18 涉密信息系统投入运行必须先测评后审批 由 对涉密信息系统进行安全保密测评 系统全面地验证所采取的安全保密措施能否满足安全保密需求和安全目标 为涉密信息系 统审批提供依据 单选题 2 分 A 保密行政管理部门 B 具有信息安全风险评估资质的机构 C 国家保密行政管理部门授权的系统测评机构 D 具有信息安全等级保护测评资质的机构 19 防范网络监听最有效的方法是 单选题 2 分 A 安装防火墙 B 对传输的数据信息进行加密 C 进行漏洞扫描 D 采用无线网络传输 20 下列哪项属于正确使用涉密办公设备的行为 单选题 2 分 A 在涉密计算机与非涉密计算机之间公用打印机 扫描仪设备 B 涉密办公设备正常使用期间 全周期与任何公共信息网络物理隔离 C 将原处理涉密信息的多功能一体机接入非涉密计算机使用 D 将涉密办公设备接入普通电话线 21 信息安全风险评估根据评估发起者的不同 可以分为 多选题 2 分 A 自评估 B 第三方评估 C 第二方评估 D 检查评估 22 属于流氓软件的软件行为是 多选题 2 分 A 未经用户许可 或者利用用户疏忽 或者利用用户缺乏相关知识 秘密收集用户个 人信息 秘密和隐私 B 有侵害用户信息和财产安全的潜在因素或者隐患 C 强行弹出广告 或者其他干扰用户并占用系统资源的行为 D 采用多种社会和技术手段 强行或者秘密安装并抵制卸载程序 23 目前我国计算机网络按照处理内容可划分哪些类型 多选题 2 分 A 非涉密网络 B 党政机关内网 C 涉密网络 D 互联网 24 核高基 是 的简称 多选题 2 分 A 核心数据产品 B 核心电子器件 C 高端通用芯片 D 基础软件产品 25 信息安全措施可以分为 多选题 2 分 A 纠正性安全措施 B 防护性安全措施 C 预防性安全措施 D 保护性安全措施 26 以下哪些是 Linux 系统的优点 多选题 2 分 A 代码开源 安全性好 B 系统稳定 C 性能高效 绿色环保 D 完全免费 27 第四代移动通信技术 4G 包括 多选题 2 分 A 宽带无线固定接入 B 宽带无线局域网 C 移动宽带系统 D 交互式广播网络 28 以下哪些属于 4G 标准 多选题 2 分 A WCDMA B TD LTE C CDMA2000 D FDD LTE 29 一个常见的网络安全体系主要包括哪些部分 多选题 2 分 A 防护 B 检测 C 响应 D 恢复 30 下列关于电子邮件传输协议描述正确的是 多选题 2 分 A IMAP4 的应用比 POP3 更广泛 B SMTP 协议负责邮件系统如何将邮件从一台计算机传送到另外一台计算机 C POP3 协议规定怎样将个人计算机连接到邮件服务器和如何下载电子邮件 D IMAP4 协议能够使用户可以通过浏览远程服务器上的信件 决定是否要下载此邮件 31 域名解析主要作用是什么 多选题 2 分 A 说明计算机主机的名字 B 实现域名到 IP 地址的转换过程 C 一个 IP 地址可对应多个域名 D 把域名指向服务器主机对应的 IP 地址 32 关于动态口令卡 下面说法正确的是 多选题 2 分 A 每次交易密码仅使用一次 交易结束后即失效 B 能有效避免交易密码被黑客窃取 C 可以防止由于盗号而产生的财产损失 D 无需定期修改各种应用系统登录密码 33 预防感染智能手机恶意代码的措施有 多选题 2 分 A 在不使用的时候关闭蓝牙 谨慎接受陌生的连接请求 留意主动发起的网络连接 B 加强手机操作系统的研发 维护力度 漏洞挖掘和补丁包升级更新要及时有效 C 不查看不回复乱码短信 谨慎查看陌生号码的彩信 D 养成良好电话使用习惯 包括拒接乱码以及没有号码信息的电话 34 以下信息系统分级哪些是正确的 多选题 2 分 A 第二级 信息系统受到破坏后 会对公民 法人和其他组织的合法权益产生严重损 害 或者对社会秩序和公共利益造成损害 但不损害国家安全 B 第三级 信息系统受到破坏后 会对社会秩序和公共利益造成严重损害 或者对国 家安全造成损害 C 第四级 信息系统受到破坏后 会对社会秩序和公共利益造成严重损害 或者对国 家安全造成严重损害 D 第五级 信息系统受到破坏后 会对国家安全造成特别严重损害 35 进入涉密场所前 正确处理手机的行为是 多选题 2 分 A 不携带手机进入涉密场所 B 将手机放入屏蔽柜 C 关闭手机并取出手机电池 D 关闭手机后带入涉密场所 36 当盗版软件标注 绝对不含有病毒 时 才能放心使用该盗版软件 判断题 2 分 正确 错误 37 涉密计算机可以随意安装各种软件 判断题 2 分 正确 错误 38 Wi Fi 的数据安全性能比蓝牙好一些 判断题 2 分 正确 错误 39 已运营 运行 的第二级以上信息系统应当在安全保护等级确定后 30 日内 新建第二级 以上信息系统应当在投入运行后 20 日内 由其运营 使用单位到所在地设区的市级以上公 安机关办理备案手续 判断题 2 分 正确 错误 40 漏洞扫描可以帮助网络管理员能了解网络的安全设置和运行的应用服务 判断题 2 分 正确 错误 41 信息安全防护贯穿信息系统建设运行全过程 在信息系统设计 建设 运行维护 废弃 的整个生命周期都要同步考虑信息安全的问题 判断题 2 分 正确 错误 42 信息系统在其生命周期的各阶段都要进行风险评估 判断题 2 分 正确 错误 43 对于目前的无线网络技术来说 几乎没有找到控制覆盖区域的方法和手段 这使得攻击 者可以采用一些在有线网络中没有出现的攻击手段来对无线网络进行攻击 判断题 2 分 正确 错误 44 我国的信息与网络安全防护能力比较弱 许多应用系统处于不设防状态 机关 企事业 单位及公众信息安全意识淡薄 保密意识缺乏 是造成重要信息和涉密信息被泄露 信息 系统被破坏等情况的主要原因 判断题 2 分 正确 错误 45 计算机程序设计语言简称编程语言 可以分成机器语言 脚本语言 高级语言三大类 判断题 2 分 正确 错误 46 与局域网相比 城域网的连接距离更长 连接的计算机数量更多 主要采用双绞线作为 传输介质 判断题
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 云南省宜良县2025年上半年事业单位公开遴选试题含答案分析
- 河北省容城县2025年上半年公开招聘城市协管员试题含答案分析
- 河北省康保县2025年上半年公开招聘城市协管员试题含答案分析
- 2025年度智能穿戴设备采购订货合同
- 2025多人共建养老养生项目合伙协议书
- 2025年度创新型基础设施建设项目全过程工程造价咨询合同
- 2025年度港口码头视频监控技术服务合同
- 2025年度道路拓宽工程打桩劳务分包合同(含交通疏导)
- 2025版时尚杂志图文设计制作服务协议
- 2025年度健康养老产业入股投资合同
- 六年级家长会课件
- 2025年安徽省淮南市【辅警协警】笔试模拟考试题(含答案)
- 废气处理活性炭吸附操作规范
- 2025年教科版新教材科学二年级上册教学计划(含进度表)
- 创伤急救基本知识培训课件
- 2025年农业农村科技基础知识考试题库(附含答案)
- 合同第三方见证人范本
- 学生心理健康教育干预措施
- DB32∕T 4652-2024 基于区块链技术的多中心药物临床试验管理系统开发指南
- T-SCSTA001-2025《四川省好住房评价标准》
- 产品合格证明证书模板
评论
0/150
提交评论