信息技术与信息安全公需科目考试_第1页
信息技术与信息安全公需科目考试_第2页
信息技术与信息安全公需科目考试_第3页
信息技术与信息安全公需科目考试_第4页
信息技术与信息安全公需科目考试_第5页
免费预览已结束,剩余2页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、信息技术与信息安全公需科目考试1 .(2 分第四代移动通信技术4G 是)集合体?A. 2G 与 3GB. 3G 与 WANC. 3G 与 LAND. 3G 与 WLANf1*(S你的答案:A1BCD 得分:2 分2 .(2 分下面关于有写保护功能的 U 盘说法不正确的是)?A.可以避免病毒或恶意代码删除 U 盘上的文件B.可以避免公用计算机上的病毒和恶意代码自动存入 U 盘,彳 f 助 U 盘传播C.上面一般有一个可以拔动的键,来选择是否启用写保护功能D.写保护功能启用时可以读出 U 盘的数据,也可以将修改的数据存入 U 盘你的答案:ABC,D 得分:2 分3 .(2 分如果某个网站允许用户能

2、上传任意类型的文件,黑客最可能进行的攻击是).A.口令破解B.文件上传漏洞攻击C.拒绝服务攻击D.SQL 注入攻击八叵叵TC你的答案:ABCD 得分:2 分4 .(2 分数字签名包括).A.以上答案都不对B.签署过程C.验证过程D.签署和验证两个过程你的答案:ABCD 得分:2 分5 .(2 分一颗静止的卫星的可视距离达到全球表面积的(左右.A. 40%B. 20%C. 30%D. 50%你的答案:*ABCD 得分:2 分6 .(2 分以下关于操作系统的描述,不正确的是).A.实时操作系统具有较强的容错能力,其特点是资源的分配和调度时首要考虑效率.B.分时操作系统为每个终端用户分时分配计算资源

3、, 每个终端用户彼此独立, 感觉在独立使用整台计算机.C.分布式操作系统是为分布计算系统配置的操作系统,它支持分布系统中各个计算节点协同工作.D.操作系统负责对硬件直接监管,对内存、处理器等各种计算资源进行管理rIccI(你的答案:ABCD 得分:0 分7 .(2 分有时候我们需要暂时离开计算机,但经常又会忘记了锁定系统时,可以设置)口令.A.系统账户登录B.CMOSC.锁定D.屏保锁定IIIjI你的答案:A1Bo*D 得分:2 分8.(2 分以下关于国内信息化发展的描述,错误的是信息系统安全等级保护是指川0 亚 5 操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可

4、以对系统配置进行更改的用户帐户是目前国内对信息安全人员的资格认证为B.国际注册信息安全专家简称 CISSPC.以上资格都是D.注册信息安全专业人员简称 CISP你的答案:ABCD 得分:0 分12.(2 分我国具有自主知识产权的高端通用芯片代表性产品有).A.“龙芯”64 位高性能多核通用 CPU.B.红旗 Linux 中文操作系统.C.麒麟服务器操作系统.D.“华睿 1 号”高性能数字信号处理器保密行政管理部门在(的基础上对系统进行审批,对符合要求的涉密信息系统批准其投入使用.jLBHrnAlLgA.系统测评B.验收C.评审D.检查,J 冈冈冈冈你的答案:AB-IC-ID 得分:2 分14

5、.(2 分文明上网自律公约是)2006 年 4 月 19 日发布的.A.中国网络安全协会B.中国互联网协会C.中国互联网安全协会D.中国网络协会你的答案:ABCD 得分:2 分15 .(2 分覆盖全省乃至全国的党政机关、商业银行的计算机网络属于)A.国际互联网B.局域网C.城域网D.广域网你的答案:AB1CD 得分:2 分16 .(2 分王类地址适用于).A.小型网络B.大型网络C.以上答案都不对D.中型网络你的答案:AB*CD 得分:0 分17 .(2 分风险分析阶段的主要工作就是).A.完成风险的分析和计算B.完成风险的分析和计算,综合安全事件所作用的信息资产价值及脆弱性的严重程度,判断安

6、全事件造成的损失对单位组织的影响,即安全风险xHAQX74J0XC.判断安全事件造成的损失对单位组织的影响D.完成风险的分析你的答案:ABCD 得分:2 分18 .(2 分将多个独立的网络连接起来,构成一个更大的网络的硬件设备是A.路由器B.机顶盒C.服务器D.交换机你的答案:*ABCD 得分:2 分19 .(2 分国家顶级域名是).A. cnB. comC. netD.以上答案都不对-wjsjcrIov、你的答案:ABCD 得分:2 分20 .(2 分防范网络监听最有效的方法是).A.采用无线网络传输B.安装防火墙C.进行漏洞扫描D.对传输的数据信息进行加密rIrrIa你的答案:ABCD 得

7、分:2 分21 .(2 分以下哪些是 Linux 系统的优点(?A.性能高效、绿色环保B.完全免费C.系统稳定D.代码开源、安全性好,一田冈闰田你的答案:AB-IC-ID 得分:2 分22 .(2 分关于文明上网自律公约,以下说法正确的是)?A.从法律层面上规范我们的上网行为B.由中国互联网协会发布C.发布于 2006 年 4 月 19 日D.从道德层面上规范我们的上网行为n1717你的答案:ABCD 得分:2 分23 .(2 分防范端口扫描、漏洞扫描和网络监听的措施有).A.关闭一些不常用的端口B.安装防火墙C.对网络上传输的信息进行加密D.定期更新系统或打补丁你的答案ABCD 得分:2 分

8、24 .(2 分下面哪些是无线网络相对于有线网络的优势)?A.灵活度图B.安全性更高C.维护费用低D.可扩展性好|7H1717你的答案:ABCD 得分:2 分25 .(2 分以下哪些是无线传感器网络的用途)?A.长时间地收集人的生理数据B.监测山区泥石流、滑坡等自然灾害易发区C.侦查敌情,判断生物化学攻击D.探测、监视外星球表面情况,j 审7 区你的答案:ABCD 得分:2 分26 .(2 分统一资源定位符由什么组成?)A.路径B.服务器域名或 IP 地址C.协议D.参数你的答案:ABCD 得分:2 分27 .(2 分防范 ADSL号攻击的措施有).A.重新对 ADSL 设备的后台管理端口号进

9、行设置B.在计算机上安装 Web 防火墙C.修改 ADSL 设备操作手册中提供的默认用户名与密码信息D.设置 IE 浏览器的安全级别为“高”|717|7|17你的答案:ABCD 得分:0 分28 .(2 分常见的网络攻击类型有).A.被动攻击B.协议攻击C.主动攻击D.物理攻击你的答案:ABCD 得分:0 分29 .(2 分智能建筑能够帮助大厦的主人、财产的管理者和拥有者在哪些方面得到最大的利益回报?)A.人身安全B.商务活动C.费用开支D.生活舒适你的答案:匠ABCD 得分:2 分30 .(2 分下列关于网络安全协议描述正确的是?)A. SSL 协议为数据通信提供安全支持B. TLS 协议用

10、于在两个通信应用程序之间提供保密性和数据完整性C. SSH 协议专为远程登录会话和其他网络服务提供安全性服务D. IPSec 协议通过使用加密的安全服务以确保网络上进行安全的通信你的答案:ABCD 得分:2 分31 .(2 分对于数字签名,以下哪些是正确的描述?)A.采用密码技术通过运算生成一系列符号或代码代替手写签名或印章B.数字签名仅包括签署过程C.数字签名可进行技术验证,具有不可抵赖性D.数字签名仅包括验证过程你的答案:ABCD 得分:2 分32 .(2 分IP 地址主要用于什么设备?)A.网络设备B.上网的计算机C.网络上的服务器D.移动硬盘17|7F你的答案:匕 ABCD 得分:2

11、分33 .(2 分一定程度上能防范缓冲区溢出攻击的措施有).A.使用的软件应该尽可能地进行安全测试B.开发软件时,编写正确的程序代码进行容错检查处理C.及时升级操作系统和应用软件D.经常定期整理硬盘碎片*旧你的答案:IABCD得分:0 分34.(2 分信息安全面临的外部挑战有哪些?).A.保密和技术防范工作“跟不上”新技术条件的发展的需要B.单位对信息安全不够重视,纪律松弛、管理松懈C.高性能并行计算、云计算、物联网、三网融合、移动互联、集群存储和“大数据”等新技术广泛应用.D.互联网上恶意程序传播、远程控制、网络攻击等传统网络安全威胁向移动互联网快速蔓延炉厂 B17你的答案:匚 ABCD 得

12、分:0 分35.(2 分下列攻击中,能导致网络瘫痪的有).A.拒绝服务攻击B. SQL 攻击C. XSS 攻击D.电子邮件攻击“彳厂厂 17你的答案:ABCD 得分:2 分36 .(2 分计算机程序设计语言简称编程语言,可以分成机器语言、脚本语言、高级语言三大类.你的答案:正确*错误得分:2 分37 .(2 分U 盘加密的硬件加密方式中由于加密技术是固化在硬件控制芯片中, 整个加密过程几乎不在电脑上留下任何痕迹,密码传输过程中也是以密文形式传递,所以很难被木马截获,即使截获得到的也是乱码,所以破解的可能性非常低.LDAYtRyKfE你的答案:,正确错误得分:2 分38 .(2 分中国内地所分得

13、的 IPv4 地址比美国多.你的答案:正确,错误得分:2 分39 .(2 分如果网站已被入侵,可能会造成网站页面篡改攻击.你的答案:,正确错误得分:2 分40 .(2 分电子邮件服务的协议主要有简单邮件传输协议SMTP、邮局协议POP3 和交互式邮件存取协议IMAP4,它们不属于 TCP/IP 协议簇.Zzz6ZB2Ltk你的答案:正确“错误得分:2 分41 .(2 分已运营运行的第二级以上信息系统应当在安全保护等级确定后 30 日内、新建第二级以上信息系统应当在投入运行后 20 日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续.dvzfvkwMI1你的答案:正确*错误得分:

14、2 分42 .(2 分经过工商局登记的企业都可以提供互联网内容服务.你的答案:正确*错误得分:2 分43 .(2 分我国的信息与网络安全防护能力比较弱,许多应用系统处于不设防状态,机关、企事业单位及公众信息安全意识淡薄,保密意识缺乏,是造成重要信息和涉密信息被泄露、信息系统被破坏等情况的主要原因.rqyn14ZNXI你的答案:,正确错误得分:2 分44 .(2 分漏洞扫描可以帮助网络管理员能了解网络的安全设置和运行的应用服务你的答案:,正确错误得分:2 分45 .(2 分信息系统在其生命周期的各阶段都要进行风险评估.你的答案:“正确错误得分:2 分46 .(2 分缓冲区溢出攻击可以取得系统特权,并进行各种非法操作.你的答案:,正确错误得分:2 分47 .(2 分宏病毒能感染 EXE 类型的文件.你的答案:正确,错误得分:2 分48 .(2 分对于目前的无线网络技术来说,几乎没有找到控制覆盖区域的方法和手段,这使得攻击者可以采用一些在有线网络中没有出现的攻击手段来对无线网络进行攻击.EmxvxOtOco

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论