版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、信息技术与信息安全公需科目考试考试结果1.(2分)网站的安全协议是https时,该网站浏览时会迸行( )处理。A.口令验证 B增加访问标记 C身份验证 D.加密 2.(2分)黑客在攻击中进行端口扫描可以完成( )。A.截获网绍流量B.检查黑客自己计算机已开放哪些端口 C获知目标主机开放了哪些端口服务 D口令破译 3.(2分)以下哪个不是风险分析的主要内容?( )。A?A.对信息资产进行识别并对资产的价值进行赋值。 B.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险 值。C.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。D根据威胁的属性判断安全事件
2、发生的可能性。 风险分析的主要内容为: a)对个人信息进行识别,并对个人信息的价值和重要性进行赋值;b)对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值; c)对脆弱性进行识别,并对具体个人信息流程、资产和管理上的脆弱性的严重程度赋值; d)根据威胁及威胁利用脆弱性的难易程度判断安全事件发生的可能性; e)根据脆弱性的严重程度及安全事件所作用的个人信息安全事件可能会造成的损失; f) 根据安全事件发生的可能性以及安全事件出现后的损失,计算安全事件一旦发生对组织的影响,即风险值。4.(2分)证书授权中心( CA)的主要职景是( )。A.颁发和管理数字证书 B以上答案都不对 C.颁发和管理数
3、字证书以及进行用户身份认证 D.进行用尸身份认证 5.(2分)不属于被动攻击的是( )。本题有问题?A.拒绝服务攻击 主动攻击B欺骗攻击 主动攻击C.窃听攻击 被动攻击D截获并修改正在传输的数据信息 主动攻击 6.(2分)网绍安全协议包括( )。 A. TCP/IP B. SSL. TLS、IPSec:、Telnet、SSH、SET等 C. SMTP D. POP3和IMAP4 7.(2分)要安全浏览网页,不应该( )。A定期洁理浏览器锺存和上网历史记录 B.在他人计算机上使用"自动登录"和"记住密码"功能 C定期洁理浏览器Cookies D.禁止使用A
4、c:tiveX控件和Java脚本 8.(2分)在我国,互联网内容提供商(ICP)( )。A要经过资格审查 B.要经过国家主管部门批准 C不需要批准 D.必须是电信运营商 9.(2分)统计数据表明,网络和信息系统最大的人为安全威胁来自于( )。A恶意竞争对手 B.内部人员 C第三方人员 D.互联网黑客 10.(2分) GSM是第几代移动通信技术?( ) A第四代 B.第三代 C.第一代 D.第二代 11.(2分)信息安全措施可以分为( )。A.预防性安全措施和保护性安全措施 B纠正性安全措施和防护性安全措施 C预防性安全措施和防护性安全措施 D纠正性安全措施和保护性安全措施 12.(2分)( )
5、己成为北斗卫星导航系统民用规模最大的行业。 A.海洋渔业 B电信 C水利D交通运输 13.(2分)信息系统威胁识别主要是( )。A.对信息系统威胁进行赋值 B.识别被评估组织机构关键资产直接或闹接面临的威胁 C.识别被评估组织机构关键资产直接或间接面临的威胁,以及相应的分类和赋值等活动 D以上答案都不对 14.(2分)下面不能防范电子邮件攻击的是( ) A.采用Outlook Express B.安装入侵检测工具 C.采用FoxMail D.采用电子邮件安全加密软件15.(2分)无钱局域网的覆盖半径大约是( )A.10m100m C.8m80m D.5m50m E.15m 150m 16(2分
6、)以下关于盗版软件的说:去,错误的是( )A.若出现问题可以我开发商负资赔偿损失 B.成为计算机病毒的重要来源和传播途径之 C使用盗版软件是违法的 D.可能会包含不健康的内容 17(2分)关于特洛伊术马程序,下列说法不正确的是( ) A.特洛伊末马程序能路通过网络感染用户计算机系统 B.特洛伊末马程序能够通过网路控制用户计算机系统 C特洛伊末马程序能与远程计宣机建立连接 D.特洛伊术马程序包含有控制端程序、术马程序和术马自己置程序 18.(2分)计算机病毒是( )。 A 一种芯片B.具有远程控制计算机功能的一段程序 C.具有破坏计算机功能或毁坏数据的一组程序代码 D一种生物病毒 1
7、9.(2分) 2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发版了( )4G牌照。 A. WCDMA B. WiMax C. TD-LTE D. FDD-LTE 20.(2分)以下几种电子政务模式中,属于电子政务基本模式的是( ) A.政府与企业之闹的电子政务G2B B.政府与政府之闹的电子政务( G2G) C.政府与公众之闹的电子政务(G2C) D.政府与政府雇员之间的电子政务(G2E)(以上四种均为电子政务的基本模式,本题有问题?可能是D,原文为“政府与公务员之间的电子政务”)21.(2分)以下属于网络操作系统的是( )。A. DOS B. Unix C. Linux D
8、. Windows XP 22.但分)哪些是国内著名的互联网内容提供商?( ) A.百度 B.谷歌 C.新浪D.网易 23.但分)下面哪些在目前无线网卡的主流速度范围内?( ) A.35 Mbps B.54 Mbps C.108 Mbps D.300 Mbps 24.(2分) IPv6有哪些主要优点?( ) A大幅地增加地址空间 B.改善网络的服务质量 C.提高网锋的整体吞吐量 D.提高安全性 25.(2分)计算机感染恶意代码的现象有( ) A.正常的计算机经常无故突然死机 B.磁盘空闹迅速减少 C计篝机运行速度明显变馒 D无法正常启动操作系统 26.但分)以下省份或直辖市中,信息化指数在70
9、以上,属于信息化水平第一类地区的是( )A.天津市 B广东省 C北京市 D上海市 27(2分)电子政务包含哪些内容?( ) A.政府信息发布。 B.公民网上查询政府信息。 C.电子化民意调查、社会经济信息统计。 D.政府办公自动化、政府部门闹的信息共建共享、各级政府闹的远程视频会议。 28.(2分)安全收发电子邮件可以遵循的原则有( )A.对于隐私或重要的文件可以加密之后再发送 B.为邮箱的用户账号设置高强度的口令 C.不要查看来源不明和内容不明的邮件,应直接删除 D区分工作邮箱和生活邮箱 29(2分)在无线网络中,哪种网络一般采用基础架构模式?( )基础架构即相当于星形架构A.WLAN B.
10、WWANC.WMAN D.WPAN 蓝牙等30.(2分)容灾备份的类型有( ) A.业务级容灾备份 B.数据级容灾备份 C.存储介质容灾备份 D.应用级容灾备份 31.但分)信息隐藏技术主要应用有哪些?( ) A数据保窑 B.数据完整性保护和不可抵赖性的确认 C数字作品版权保护 D.数据加密 32.但分)下面关于SSID说法正确的是( ) 。 A通过对多个无线接入点AP设置不同的SSID ,并要求无线工作站出示正确的SSID才能访问AP B. SSID就是一个局域网的名称 C提供了40位和128位长度的密钥机制 D.只有设置为名称相同SSID的值的电脑才能互相通信 33.(2分)以下可以防范口
11、令攻击的是( )。 A设置的口令要尽量复杂些,最好由字母、数字、特殊字符混合组成 B.不要将口令写下来 C.定期改变口令,至少6个月要改变一次 D.在输入口令时应确认无他人在身边 34.(2分)"三网融合"的优势有( )。 A极大减少基础建设投入,并简化网路管理。降低维护戚本 B.网络性能得以提升,资源利用水平迸一步提高 C可衍生出更加丰富的增值业务类型。 D.信息服务将从单一业务转向艾字、话音、数据、图像、视频等多媒体综合业务 35(2分)文件型病毒能感染的文件类型是()(AB 1分)A EXE类型B COM类型C HTML类型D SYS类型36.(2分) 系统安全加固可
12、以防范恶意代码攻击。 正确 37.(2分) 蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上网,而不是通过正规的ISP提供的线路上网。正确38.(2分) 微处理器的计算能力和处理速度正在迅速发展,目前已发展到16位微处理器。错误39.(2分) 进行网银交易时应尽量使用硬件安全保护机制,例如U盾,在交易结束后应及时退出登录并拔出U盾等安全硬件,以避免他人恶意操作。正确40.(2分) 网络操作系统是为计算机网络配置的操作系统,它使网络中每台计算机能互相通信和共享资源。正确41.(2分) 移动终端按应用领域区分,可以分为公众网移动终端和专业网移动终端。正确42.(2分) 卫星通信建站和运
13、行的成本费用不会因为站间距离和地面环境的不同而变化。正确43.(2分) 计算机无法启动肯定是由恶意代码引起的。错误44.(2分) APT攻击是一种“恶意商业间谍威胁”的攻击。正确45.(2分) 机密性、完整性和可用性是评价信息资产的三个安全属性。正确46.(2分) 风险分析阶段的主要工作就是完成风险的分析和计算。错误 47.(2分) 浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。正确48.(2分) 特洛伊木马可以实现远程上传文件。正确49.(2分) 涉密信息系统的建设使用单位应对系统设计方案进行审
14、查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。正确50.(2分) 信息系统脆弱性识别是风险评估的一个环节,包括物理、系统、网络、应用和管理五个方面。错误 1. (2分)信息安全风险评估根据评估发起者的不同,可以分为()。A.自评估和检查评估 B.以上答案都不对 c.自评估和第三方评估 D.第三方评估和检查评估 2. (2分)负责全球域各管理的根服务器共有多少个?() A.10个 B.11个 C.12个 D.13个 3. (2分)己定级信息系统保护监管去任要求第一级信息系统由()依据国家有关管理规范和技术标准进行 保护。A.信息系统使用单位 B.信息系统运营、使用
15、单位 C.国家信息安全监管部门 D.信息系统运营单位 4. (2分)网页恶意代码通常利用()来实现植入并进行攻击。 A.口令攻击 B. IE浏览器的漏洞 C.拒绝服务攻击 D. U盘工具 5. (2分)用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住()。 A.Fn键和L键 B.F n键和Z键 C.WIN键和Z键D.WIN键和L键 6. (2分)统计数据表明,网络相信息系统最大的人为安全威胁来自于()。 A.恶意竞争对手 B.内部人员 c.互联网黑客 D.第三万人员 7. (2分)涉密计算机及涉密信息网络必须与互联网实行()。 A.单向连通 B.逻辑隔离
16、C.互联互通 D.物理隔离 8. (2分)在我国,互联网内容提供商(ICP) ()。 A.不需要批准 B.要经过资格审查 C.要经过国家主管部门批准 D.必须是电信运营商 9. (2分) IP地址是()。 A.计算机设备在网络上的共草地址 B.计算机设备在网络上的地址 C.以上答案都不对 D.计算机设备在网络上的物理地址 10. (2分)关于信息系统脆弱性识别以下哪个说法是错误的?() A.可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对己识到的信息系统脆弱性的严重 程度迦行贼值。B.完成信息系统识别和威胁识到之后,需要追行信息系统脆弱性识到。 C.通过扫描工具或人
17、工等不同方式,识到当前信息系统中存在的脆弱性。 D.以上答案都不对。 11. (2分)无线局域网的覆盖半径大约是()。 A.8m80m B.lOmlOOm C.5m50m D.15m150m 12. (2分)在无线网络中,哪种网络一般采用自组网模式?() A.WWAN B.WPAH C.WLAND.WMAN13. (2分)云计算根据服务类型分为()。 A.PAAS、CAAS、SAAS B.IAAS、CAAS、SAAS C.IAAS、PAAS、SAAS D.IAAS、PAAS、DAAS 14. (2分)系统攻击不能实现()。 A. IP欺骗 B.迦入他人计算机系统 C.口令攻击 D.盗走硬盘 1
18、5. (2分)广义的电子商务是指()。 A.通过电子手段迦行的支付活动 B.通过互联网迦行的商品订购活动 C.通过互联网在全球范围内迦行的商务贸易活动 D.通过电子手段边行的商业事务活动 16. (2分)在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无用信号,便i衷频段的其他节 点无法进行正常工作。A.每改攻击 B.信号干扰 c. 拥塞攻击 D.网络窃听 17. (2分)以下关于智能建筑的描述,错误的是()。 A.智能建筑强调用户体验,具有内生发展动力。 B.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑坏挠。C.随着建筑智能化的广泛开展,我国智能建筑市场己接近饱和。 D.建
19、筑智能化己成为发展趋势。 18. (2分)不属于被动攻击的是()。 A.欺骗攻击 B.拒绝服务攻击 C.窃听攻击 (不能选)D.截获并修改正在传输的数据信息 19. (2分) GSM是第几代移动通信技术?() A.第一代 B.第三代 C.第二代 D.第四代 20. (2分)以下哪个不是风险分析的主要内容?() A.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。 (不能选)B.根据威胁的居世判断安全事件发生的可能性。 C.对资产的脆弱性迦行识到并对具体资产脆弱性的严重程度贼值。 D.对信息资产迦行识到并对资产的价值迦行贼值。 21. (2分)电子政务包含
20、哪些内容?() A.公民网上查询政府信息。 B.政府办公自动化、政府部门间的信息共建其豆、各级政府间的远程视频会议。 C.政府信息发布。 D.电子化民意调查、社会经济信息统计。 22. (2分)信息安全行业中权威资格认证有()。 A.国际注册信息安全专家(简称ClSSP) B.国际注册信息系统审计师(简称ClSA) C.注册信息安全专业人员(简称ClSP) D.高级信息安全管理师 23. (2分)为了避免被诱入钓鱼网站,应该( )。 A.用好杀毒软件的反钓鱼功能 B.不要轻信来自陌生邮件、手机短信或者论坛上的信息 C.使用搜索功能来查我相关网站 D.检查网站的安全协议 24. (2分)大数据中
21、的数据多样性包括()。 A.地理位置 B.网络日志 C.图片 D.视频 25. (2分)VlLAN主要适合应用在以下哪些场合?() A.使用无线网络成本比较低的场所 B.搭建临时性网络 C.人员流动性大的场所 D.难以使用传统的布结网络的场所 26. (2分)广西哪几个城市成功入选2013年度国家智慧城市试点各单?() A.桂林 B.柳州 C.去港 D.南宁 27. (2分)开展信息安全风险评估要做的准备有()。 A.做出信息安全风险评估的计划 B.确定信息安全风险评估的时间 C.获得最高管理者对风险评估工作的支持 D.确定信息安全风险评估的范围 (选ABCD 0分)28. (2分)以下哪些计
22、算机语言是高级语言?() A.BASIC B.#JAIIA C.PASCAL D.C 29. (2分)以下关于数字鸿沟描述正确的是()。 A.由干基础设施建设的不足,使得宽带在发展中国家的普及率较低。 B.在全球信息化发展水平排名中,北欧国家的信息化发展的水平相对较低。 C.全球信息通讯技术行业虽然取得丁巨大的成功,但数字鸿沟呈现扩大趋势,发展失衡现象日趋严重。 D.印度城乡的信息化姜昆很大。 30. (2分)常用的网络协议有哪些?() A.DNS B.FTP C.TCP/IP D.HTTP 31. (2分)以下属于电子商务功能的是()。 A.意见征询、交易管理 B.广告宣传、咨询洽谈 c.电子账户、服务传递 D.网上订购、网上支付 32. (2分)防范手机病毒的方法有()。 A.关闭乱码电话 B.经常为手机主杀病毒 c.尽室不用手机从网上下载信息 D.注意想信息中可能存在的病毒 33. (2分)计算机感染恶意代码的现象有()。 A.磁盘空间迅速减少 B.正常的计算机经常无故突然死机 c.计算机运行速度明显变慢 D.无法正常启动操作系统 34. (2分)下列属于办公自动化设备存在泄密隐篷的是()。 A.存储功能泄密 B.连接网络泄密c.安装窃密装置 D.维修过程泄
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026江西萍矿总医院招聘见习康复治疗师4人备考题库【黄金题型】附答案详解
- 2026重庆财经学院财务处工作人员招聘1人备考题库带答案详解
- 2026江苏宿迁市沭阳县教师发展中心择优比选研训员6人备考题库附参考答案详解【轻巧夺冠】
- 2026河北邯郸市中西医结合医院选聘22人备考题库附参考答案详解【培优a卷】
- 2026湖南省中南林业科技大学涉外学院人才招聘备考题库及完整答案详解(名师系列)
- 2026广东佛山南海区大沥镇盐步第三幼儿园招聘备考题库【网校专用】附答案详解
- 2026广东深圳市宝安区教科院实验幼儿园招聘公办幼儿园短期主班教师1人备考题库及答案详解(夺冠系列)
- 2026云南曲靖市陆良县人力资源和社会保障局招聘公益性岗位3人备考题库含答案详解【a卷】
- 2026浙江温州市残疾人康复服务指导中心招聘编外康复教师2人备考题库【考点梳理】附答案详解
- 2026福建泉州晋江市第三实验小学春季自聘合同教师招聘1人备考题库含完整答案详解(易错题)
- 2026年及未来5年市场数据中国福建省乡村旅游行业发展监测及投资战略规划报告
- GB/T 46992-2025可回收利用稀土二次资源分类与综合利用技术规范
- 2026年公务员申论预测模拟题与答题技巧
- 2025年药品质量管理与规范手册
- 2026浙江杭州萧山区公安分局招聘警务辅助人员5人备考题库(含答案详解)
- 融合多传感器技术的校园田径运动会智能成绩采集系统设计课题报告教学研究课题报告
- 2025年铁路南昌局融媒体笔试及答案
- 2026届广东省佛山市顺德区高三上学期一模政治试题(解析版)
- 劳务外包员工告知书
- 雨课堂学堂在线学堂云《工程伦理与学术道德(电科大)》单元测试考核答案
- 双向情感障碍课件
评论
0/150
提交评论