信息技术与信息安全公需科目考试第2套试题(满分通过)_第1页
信息技术与信息安全公需科目考试第2套试题(满分通过)_第2页
信息技术与信息安全公需科目考试第2套试题(满分通过)_第3页
信息技术与信息安全公需科目考试第2套试题(满分通过)_第4页
信息技术与信息安全公需科目考试第2套试题(满分通过)_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、信息技术与信息平安公需科目考试第2套试题(总分值通过)  考生考试时间: 22:12 - 22:33 得分:100分 通过情况:通过  信息技术与信息平安公需科目考试 考试结果  1.(2分) 黑客主要用社会工程学来 。  A. 进行TCP连接  B. 获取口令  C. 进行ARP攻击  D. 进行DDoS攻击  你的答案:   A   B   CD 得分: 2分 &

2、#160;2.(2分) 网络协议是计算机网络的 。  A. 主要组成局部  B. 辅助内容  C. 全部内容  D. 以上答案都不对  你的答案:   A   B   CD 得分: 2分  3.(2分) 系统攻击不能实现 。  A. 盗走硬盘  B. IP欺骗  C. 口令攻击 D. 进入他人计算机系统 你的答案   :  &#

3、160;A   BCD 得分: 2分  4.(2分) 以下关于盗版软件的说法,错误的选项是 。  A. 成为计算机病毒的重要来源和传播途径之一  B. 假设出现问题可以找开发商负责赔偿损失  C. 使用盗版软件是违法的 D. 可能会包含不健康的内容 你的答案   :   A   BCD 得分: 2分  5.(2分) 要平安浏览网页,不应该 。  A. 定期清理浏览器Cookies 

4、60;B. 在他人计算机上使用“自动登录和“记住密码功能  C. 禁止使用ActiveX控件和Java 脚本 D. 定期清理浏览器缓存和上网历史记录 你的答案   :   A   BCD 得分: 2分  6.(2分) 关于特洛伊木马程序,以下说法不正确的选项是 。  A. 特洛伊木马程序能与远程计算机建立连接  B. 特洛伊木马程序包含有控制端程序、木马程序和木马配置程序  C. 特洛伊木马程序能够通过网络感染用户计算机系统 D. 特洛

5、伊木马程序能够通过网络控制用户计算机系统 你的答案   :   A   BCD 得分: 2分  7.(2分) 计算机病毒是 。  A. 一种生物病毒  B. 具有破坏计算机功能或毁坏数据的一组程序代码  C. 一种芯片  D. 具有远程控制计算机功能的一段程序  你的答案:   A   B   CD 得分: 2分  8.(2分) 关于信息

6、系统脆弱性识别以下哪个说法是错误的?   A. 完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。  B. 以上答案都不对。  C. 可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。 D. 通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。 你的答案   :   A   BCD 得分: 2分  9.(2分) 以下说法不正确的选项是 。  A. 后

7、门程序是绕过平安性控制而获取对程序或系统访问权的程序  B. 后门程序都是黑客留下来的  C. 后门程序能绕过防火墙 D. Windows Update实际上就是一个后门软件 你的答案   :   A   BCD 得分: 2分  10.(2分) “核高基是指什么?   A. 核心软件、高端电子器件及根底通用芯片  B. 核心电子器件、高端通用芯片及根底软件产品  C. 通用电子器件、核心芯片及根底软件产品 D. 核心

8、电子器件、高端软件产品及根底通用芯片 你的答案   :   A   BCD 得分: 2分  11.(2分) 网络平安协议包括 。  A. POP3和IMAP4  B. TCP/IP  C. SSL、TLS、IPSec、Telnet、SSH、SET等  D. SMTP 你的答案   :   A   BCD 得分: 2分  12.(2分) 以下关于智能建筑的描述

9、,错误的选项是 。  A. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。  B. 建筑智能化已成为开展趋势。  C. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。 D. 智能建筑强调用户体验,具有内生开展动力。 你的答案   :   A   BCD 得分: 2分  13.(2分) 无线局域网的覆盖半径大约是 。  B. 15m150m  C. 8m80m D. 10m100m 

10、60;你的答案:   A   B   CD 得分: 2分  14.(2分) 网站的平安协议是 s时,该网站浏览时会进行 处理。  A. 口令验证  B. 加密  C. 增加访问标记 D. 身份验证 你的答案   :   A   BCD 得分: 2分  15.(2分) 统计数据说明,网络和信息系统最大的人为平安威胁来自于 。  A. 互联网黑客 &#

11、160;B. 第三方人员  C. 内部人员 D. 恶意竞争对手 你的答案   :   A   BCD 得分: 2分  16.(2分) 用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( ) 。  A. F1键和Z键  B. F1键和L键  C. WIN键和L键 D. WIN键和Z键 你的答案   :   A   BCD 得分: 2分

12、0; 17.(2分) 涉密信息系统工程监理工作应由 的单位或组织自身力量承当。  A. 涉密信息系统工程建设不需要监理  B. 保密行政管理部门  C. 具有涉密工程监理资质的单位  D. 具有信息系统工程监理资质的单位 你的答案   :   A   BCD 得分: 2分  18.(2分) 信息平安风险评估根据评估发起者的不同,可以分为 。  A. 自评估和第三方评估  B. 自评估和检

13、查评估  C. 以上答案都不对  D. 第三方评估和检查评估 你的答案   :   A   BCD 得分: 2分  19.(2分) 负责对计算机系统的资源进行管理的核心是 。  A. 终端设备  C. 中央处理器  D. 存储设备  你的答案:   A   B   CD 得分: 2分  20.(2分) 覆盖地理范围最大

14、的网络是 。  A. 无线网  B. 广域网  C. 城域网  D. 国际互联网  你的答案:   A   B   CD 得分: 2分  21.(2分) 常用的非对称密码算法有哪些?   A. RSA公钥加密算法  B. ElGamal算法  C. 数据加密标准   D. 椭圆曲线密码算法      

15、;你的答案: ABCD 得分: 2分  22.(2分) 被动攻击通常包含 。      A. 数据驱动攻击      B. 拒绝效劳攻击   C. 窃听攻击 D.   欺骗攻击  你的答案: ABCD 得分: 2分  23.(2分) 平安收发电子邮件可以遵循的原那么有 。      A. 不要查看来源不明和内容不明的邮件,应直接删除   B. 对于隐私或重要

16、的文件可以加密之后再发送 C.   区分工作邮箱和生活邮箱 D.   为邮箱的用户账号设置高强度的口令  你的答案: ABCD 得分: 2分  24.(2分) 根据涉密网络系统的分级保护原那么,涉密网络的分级有哪些?      A. 绝密      B. 机密   C. 秘密 D. 内部      你的答案: ABCD 得分: 2分  25.(2分) 信息系

17、统威胁识别主要有 工作。  A. 信息系统威胁分类  B. 信息系统威胁赋值  C. 构建信息系统威胁的场景   D. 识别被评估组织机构关键资产直接面临的威胁      你的答案: ABCD 得分: 2分  26.(2分) 攻击者通过端口扫描,可以直接获得 。      A. 目标主机开放了哪些端口效劳      B. 目标主机使用了什么操作系统 C.   

18、;给目标主机种植木马 D. 目标主机的口令      你的答案: ABCD 得分: 2分  27.(2分) 全球主流的卫星导航定位系统有哪些?   A. 美国的全球卫星导航系统“GPS  B. 俄罗斯的全球卫星导航系统“格洛纳斯(GLONASS)      C. 中国的全球卫星导航系统“   北斗系统 D.   欧洲的全球卫星导航系统“伽利略Galileo     你的答案:

19、ABCD 得分: 2分      28.(2分   ) 以下哪些计算机语言是高级语言?   A. C B. PASCAL   C. #JAVA  D. BASIC  你的答案: ABCD 得分: 2分  29.(2分) WLAN主要适合应用在以下哪些场合?      A. 难以使用传统的布线网络的场所      B. 搭建临时性网络   

20、C. 人员流动性大的场所 D.   使用无线网络本钱比拟低的场所  你的答案: ABCD 得分: 2分  30.(2分) 第四代移动通信技术4G特点包括 。      A. 流量价格更低   B. 流量价格更高   C. 延迟时间短 D.   上网速度快  你的答案: ABCD 得分: 2分  31.(2分) 为了防止被诱入钓鱼网站,应该 。      A.

21、 检查网站的平安协议      B. 不要轻信来自陌生邮件、 短信或者论坛上的信息      C. 用好杀毒软件的反钓鱼功能 D.   使用搜索功能来查找相关网站  你的答案: ABCD 得分: 2分  32.(2分) 防范内部人员恶意破坏的做法有 。  A. 完善的管理措施  B. 适度的平安防护措施  C. 严格访问控制  D. 有效的内部审计   你的

22、答案   : ABCD 得分: 2分  33.(2分)   下面哪些在目前无线网卡的主流速度范围内?   A. 108 Mbps  B. 35 Mbps  C. 54 Mbps   D. 300 Mbps      你的答案: ABCD 得分: 2分  34.(2分) 广西哪几个城市成功入选2021年度国家智慧城市试点名单?   A. 柳州 B.   贵港

23、C.   南宁 D. 桂林      你的答案: ABCD 得分: 2分  35.(2分) 哪些是国内著名的互联网内容提供商?   A. 百度  B. 谷歌      C. 新浪   D. 网易      你的答案: ABCD 得分   : 2分  36.(2分) 涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应

24、参与方案审查论证,在系统总体平安保密性方面加强指导。  你的答案: 正确错误 得分: 2分      37.(2分) IP地址是给每个连接在互联网上的设备分配的,包括公有和私有IP地址都能用于互联网上的设备。  你的答案: 正确错误 得分:   2分  38.(2分) 目前中国已开发出红旗Linux等具有自主知识产权的操作系统。 你的答案: 正确错误   得分: 2分  39.(2分) 在任何情况下,涉密计算机及涉密网络都不能与任何公共信息网络连接。 你的答案: 正确错误 得分: 2分  40.(2分) 组织机构对有效的信息平安措施继续保持,对于确认为不适当的信息平安措施应核实是否应被取消,或者用更适宜的信息平安措施替代。  你的答案:   正确错误 得分: 2分  41.(2分) 政府系统信息平安检查指根据国家的相关要求,国家信息化主管部门牵头,公安、保密、平安等部门参加,对政府信息系统开展的联合检查。 你的答案   : 正确错误 得分: 2分  42.(2分) 信息系统脆弱性识别是风

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论