2024年专业技术人员继续教育公需科目-信息技术与信息安全历年高频考点试卷专家荟萃含答案_第1页
2024年专业技术人员继续教育公需科目-信息技术与信息安全历年高频考点试卷专家荟萃含答案_第2页
2024年专业技术人员继续教育公需科目-信息技术与信息安全历年高频考点试卷专家荟萃含答案_第3页
2024年专业技术人员继续教育公需科目-信息技术与信息安全历年高频考点试卷专家荟萃含答案_第4页
2024年专业技术人员继续教育公需科目-信息技术与信息安全历年高频考点试卷专家荟萃含答案_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024年专业技术人员继续教育公需科目-信息技术与信息安全历年高频考点试卷专家荟萃含答案(图片大小可自由调整)第1卷一.参考题库(共25题)1.信息隐藏是()。A、加密存储B、以上答案都不对C、把秘密信息隐藏在大量信息中不让对手发觉的一种技术D、对信息加密2.当计算机A要访问计算机B时,计算机C要成功进行ARP欺骗攻击,C操作如下()。A、冒充B并将B的物理地址回复给AB、冒充B并将B的IP和一个错误的物理地址回复给C、冒充B并将B的IP和物理地址回复给D、将C的IP和一个错误的物理地址回复给3.从系统结构上来看,入侵检测系统可以不包括()。A、数据源B、分析引擎C、审计D、响应4.安全收发电子邮件可以遵循的原则有()。A、对于隐私或重要的文件可以加密之后再发送B、不要查看来源不明和内容不明的邮件,应直接删除C、区分工作邮箱和生活邮箱D、为邮箱的用户账号设置高强度的口令5.下列哪个部门不属于典型的信息安全领导小组组成部门()A、后勤服务部门B、信息技术部门C、业务应用部门D、安全管理部门6.()属于Web中使用的安全协议。A、PEM.SSLB、S-HTTP.S/MIMEC、SSL.S-HTTPD、S/MIME.SSL7.黑客主要用社会工程学来()。A、获取口令B、进行DDoS攻击C、进行TCP连接D、进行ARP攻击8.备份过滤王数据是备份哪些内容?()A、过滤控制台目录B、过滤核心目录C、核心目录下的ACCERS目录D、核心目录下的几个目录9.安装过滤王核心的逻辑盘要留至少多少空闲空间?()A、1GB、2GC、3GD、15G10.C类地址适用于()。A、中型网络B、小型网络C、大型网络D、以上答案都不对11.云计算根据服务类型分为()。A、IAAS、PAAS、SAASB、IAAS、CAAS、SAASC、IAAS、PAAS、DAASD、PAAS、CAAS、SAAS12.统一资源定位符中常用的协议?()A、ddosB、ftpC、httpsD、http13.对秘密级、机密级信息系统每几年至少进行一次保密检查或者系统测评?()A、一B、二C、三D、四14.网络安全协议包括()。A、TCP/IPB、SSL、TLS、IPSec、Telnet、SSH、SET等C、POP3和IMAP4D、SMTP15.蠕虫病毒爆发期是在()。A、2003年B、2001年C、2002年D、2000年16.以下属于信息安全管理员的职责的是()A、制定网络设备安全配置规则B、对信息安全产品的购置提出建议C、对系统管理员的操作行为进行指导和监督D、负责信息安全保障工作的具体组织协调17.专家建议手机等移动终端登陆网银.支付宝等App应关闭()功能,使用3G.4G数据流进行操作才比较安全?A、无线网络B、收费WiFiC、免费WiFi18.信息安全风险评估的基本要素有()。A、信息资产的脆弱性B、存在的可能风险C、需保护的信息资产D、信息资产面临的威胁19.下面不是网络端口扫描技术的是()。A、全连接扫描B、半连接扫描C、插件扫描D、特征匹配扫描E、源码扫描20.营业性场所有下列行为之一的,责令限期改正;逾期不改正的责令停产停业,可以并处罚款,并对其直接负责的主管人员和其他责任人员处罚款()。A、对火灾隐患不及时消除的B、未设置业余消防人员C、不按照国家有关规定.配置消防设施和器材的D、不能保障疏散通道.安全出口畅通的21.目前U盘加密主要有2种:硬件加密和软件加密,其中硬件加密相对于软件加密的优势是()。A、体积更小巧B、价格便宜C、存储容量更大D、破解难度高22.无线传感器网络是由大量的传感器节点以()模式通过无线通信A、基础架构B、星状C、自组织D、环状23.以下关于无线网络相对于有线网络的优势不正确的是()。A、维护费用低B、可扩展性好C、安全性更高D、灵活度高24.下列说法不正确的是()。A、WindowsUpdate实际上就是一个后门软件B、后门程序都是黑客留下来的C、后门程序是绕过安全性控制而获取对程序或系统访问权的程序D、后门程序能绕过防火墙25.关于无线网络的基础架构模式,下面说法正确的是()A、网络中不需要基站或接入点B、通过基站或接入点连接到有线网络C、终端设备之间可以直接通信D、无线终端设备通过连接基站或接入点来访问网络的第2卷一.参考题库(共25题)1.下列类型的口令,最复杂的是()。A、由字母和数字组成的口令B、由纯字母组成的口令C、由纯数字组成的口令D、由字母、数字和特殊字符混合组成的口令2.一个常见的网络安全体系主要包括哪些部分()A、响应B、防护C、检测D、恢复3.PPTP.L2TP和L2F隧道协议属于()协议。A、第一层隧道B、第二层隧道C、第三层隧道D、第四层隧道4.万维网是()。A、由许多互相链接的超文本组成的信息系统B、互联网C、有许多计算机组成的网络D、以上答案都不对5.对违反行政管理秩序的公民.法人或者其他组织,将要作出()的行政处罚之前,行政处罚机关应制作《违法行为处理通知书》,并送达当事人。A、警告B、较大数额罚款C、责令停产停业D、暂扣或者吊销许可证6.为了避免被诱入钓鱼网站,应该()。A、使用搜索功能来查找相关网站B、不要轻信来自陌生邮件、手机短信或者论坛上的信息C、用好杀毒软件的反钓鱼功能D、检查网站的安全协议7.下面哪些是无线网络相对于有线网络的优势()A、维护费用低B、可扩展性好C、灵活度高D、安全性更高8.2013年6月17日,在德国莱比锡开幕的2013年国际超级计算机大会上,TOP500组织发布了第41届全球超级计算机500强排名,以峰值计算速度每秒54.9千万亿次、持续计算速度每秒33.86千万亿次双精度浮点运算的优异成绩夺得头筹,成为全球最快的超级计算机是()。A、银河-IIIB、天河二号C、IBM9000D、CRAY-III9.过滤王软件最多监控多少客户端?()A、100B、200C、300D、40010.下列哪个措施是正确的()A、离开个人办公室时,终端计算机可以不锁定B、信息系统的账户和密码应妥善保存在桌面上C、领导带人参观机房不需要登记D、设备进出机房应建立台账11.IP地址是()。A、计算机设备在网络上的共享地址B、计算机设备在网络上的物理地址C、以上答案都不对D、计算机设备在网络上的地址12.主机型漏洞扫描器可能具备的功能有()。A、重要资料锁定:利用安全的校验和机制来监控重要的主机资料或程序的完整性B、弱口令检查:采用结合系统信息.字典和词汇组合等的规则来检查弱口令C、系统日志和文本文件分析:针对系统日志档案,如UNIX的syslogs及NT的事件日志(EventLog),以及其他文本文件的内容做分析D、动态报警:当遇到违反扫描策略或发现已知安全漏洞时,提供及时的告警。告警可以采取多种方式,可以是声音.弹出窗口.电子邮件甚至手机短信等E、分析报告:产生分析报告,并告诉管理员如何弥补漏洞13.政府信息系统安全事件应急处置主要有()等工作目标。A、尽快降低信息安全事件对其他网络或信息系统的影响,避免信息安全事件升级,防止衍生或次生其他安全事件B、找出信息安全事件原因及根源,并对其破坏程度和可能引发的负面影响进行评估C、收集信息安全事件信息,为开展调查.总结提供证据D、采取系统还原.安全加固等措施,尽快将信息系统恢复至原始状态并正常运行14.某党政机关工作人员甲某发现,原本属于该单位政务内网的职业资格评审资料被非法泄漏在某互联网论坛上。请问应急措施中说法正确的是(不分先后次序)()A、无论该资料涉密与否,甲某都应尽快如实上报保密.公安.通信管理等部门,注意保留有关计算机及数据资料备查B、甲某应立即电话本单位信息中心和保密办负责人报告此事件,必要时该单位可启动信息安全应急预案C、甲某工作单位应联络该论坛运营单位,要求其立即下架评审资料以避免继续泄漏D、只要甲某工作单位政务内网和评审资料为非密性质,那么就应立即报告本地信息化主管部门,必要时可申请应急专业队伍帮助查找内网安全隐患并进行安全整改15.物理安全的管理中应做到()A、所有相关人员都必须进行相应的培训,明确个人工作职责B、制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C、在重要场所的迸出口安装监视器,并对进出情况进行录像D、以上均正确16.要安全浏览网页,不应该()。A、在他人计算机上使用“自动登录”和“记住密码”功能B、禁止使用ActiveX控件和Java脚本C、定期清理浏览器CookiesD、定期清理浏览器缓存和上网历史记录17.能够有效防止网络地址欺骗攻击(ARP攻击)的措施有()A、对网络中所有计算机进行实名登记,登记计算机IP地址.MAC地址和使用人姓名.部门等B、对网络中设备进行IP地址和MAC地址绑定C、开启计算机安全防护软件的ARP防护功能D、在计算机中部署ARP防火墙18.蜜罐技术的主要优点有()。A、蜜罐技术属于被动响应,使用者没有成为刑事诉讼或民事诉讼对象的危险B、收集数据的真实性,蜜罐不提供任何实际的业务服务,所以搜集到的信息很大可能性都是由于黑客攻击造成的,漏报率和误报率都比较低C、可以收集新的攻击工具和攻击方法,不像目前的大部分防火墙和入侵检测系统只能根据特征匹配方法来检测已知的攻击D、不需要强大的资金投入,可以用一些低成本的设备E可以及时地阻断网络入侵行为19.要安全浏览网页,应该()。A、定期清理浏览器CookiesB、定期清理浏览器缓存和上网历史记录C、禁止使用ActiveX控件和Java脚本D、在他人计算机上不使用“自动登录”和“记住密码”功能20.中华人民共和国进内的计算机信息网络进行国际联网,应当依照()办理。A、《中华人民共和国计算机信息系统安全保护条例》B、《中华人民共和国计算机信息网络国际联网暂行规定实施办法》C、《中华人民共和国计算机互联网国际联网管理办法》D、《中国互联网络域名注册暂行管理办法》21.防火墙是在网络环境中的应用。22.以下关于智能建筑的描述,错误的是()。A、随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。B、智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。C、建筑智能化已成为发展趋势。D、智能建筑强调用户体验,具有内生发展动力。23.网络存储设备的存储结构有()。A、宽带式存储B、网络连接存储C、存储区域网络D、直连式存储24.使用盗版软件的危害有()A、得不到合理的售后服务B、可能携带计算机病毒C、可能包含不健康的内容D、是违法的25.信息安全风险评估分为哪几种?()A、单位评估B、自评估C、检查评估D、部门评估第3卷一.参考题库(共25题)1.Windows操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“()”。A、特权受限原则B、最大特权原则C、最小特权原则D、最高特权原则2.下列属于主动安全防御的主要手段的是()A、调查.报告.分析.警报B、探测.预警.监视.警报C、瞭望.烟火.巡更.敲梆D、预警.调查.警报.报告3.抵御电子邮箱入侵措施中,不正确的是()A、不用生日做密码B、不要使用少于6位的密码C、不要使用纯数字D、自己做服务器4.常用的非对称密码算法有哪些()A、ElGamal算法B、RSA公钥加密算法C、椭圆曲线密码算法D、数据加密标准5.以下不能预防计算机病毒的方法是()。A、不能随便下载或使用未明软件B、禁止使用没有进行病毒检测的移动硬盘或U盘C、安装杀毒软件并定期对计算机进行病毒检测D、尽量减少使用计算机6.数据完整性通过以下哪些技术手段实现()A、数据存储加密B、设置数据只读权限C、数据传输加密D、CA证书7.《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得制作.复制.发布.传播的信息内容有()。A、损害国家荣誉和利益的信息B、个人通信地址C、个人文学作品D、淫秽.色情信息E、侮辱或者诽谤他人,侵害他人合法权益的信息8.信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害的,属信息安全等级保护的第几级?()A、2B、3C、4D、59.基本灭火方法有()。A、隔离法B、窒息灭火法C、冷却灭火法D、抑制灭火法10.以下哪些不属于设置强口令的基本原则?()A、扩大口令的字符空间B、选用无规律的字串C、设置长口令D、共用同一口令11.PGP可对电子邮件加密,如果发送方要向一个陌生人发送保密信息,又没有对方的公钥,以下措施正确的是()A、制造一个公钥发给对方B、采用其它联系方式向对方索取公钥C、向对方发一个明文索取公钥D、向权威认证机构获取对方的公钥12.统一资源定位符由什么组成()A、参数B、协议C、服务器域名或IP地址D、路径13.下列()行为,情节较重的,可以处5日以上10日以下拘留可以并处500元以下罚款。A、偷窥.偷拍.窃听.散布他人隐私的B、未经他人允许向其发送邮件的C、利用手机向他人发送短信息的D、捏造事实诬告陷害他人,企图使他人受到刑事追究或者受到治安管理处罚的14.数据保密性通过以下哪些技术手段实现()A、数据存储加密B、设置数据只读权限C、数据传输加密D、CA证书15.伊朗核设施遭遇过哪种攻击,致使影响伊朗核进程?()A、毒区(Duqu)B、震网(Stuxnet)C、火焰(FlamE.D、蠕虫(Worm)16.系统安全管理包括以下哪几个内容()A、系统日常维护B、用户和权限管理C、监控设备运行情况D、操作审计17.任何单位和个人不得利用国际联网制作、复制、查阅和传播下列信息()。A、煽动抗拒.破坏宪法和法律.行政法规实施的;煽动颠覆国家政权,推翻社会主义制度的B、煽动分裂国家.破坏国家统一的;煽动民族仇恨.民族歧视,破坏民族团结的C、捏造或者歪曲事实.散布谣言,扰乱社会秩序的;公然侮辱他人或者捏造事实诽谤他人的D、宣扬封建迷信.淫秽.色情.赌博.暴力.凶杀.恐怖,教唆犯罪的;其他违反宪法和法律.行政法规的18.我国桌面操作系统,主要有哪三大公司?()A、微软WindowsB、苹果MacOSXC、谷歌ChromeOSD、诺基亚Symbian19.我国第一部保护计算机信息系统安全的专门法规是()A、《计算机信息网络国际联网管理暂行规定》B、《中华人民共和国信息安全法》C、《中华人民共和国电信条例》D、《中华人民共和国计算机信息系统安全保护条例》20.黑客主要用社会工程学来()。A、进行TCP连接B、进行DDoS攻击C、进行ARP攻击D、获取口令21.在无线网络中,哪种网络一般采用自组网模式()A、WMANB、WWANC、WLAND、WPAN22.下列哪项存储介质不适宜存储工作文档()。A、个人移动硬盘B、个人U盘C、本地硬盘D、网盘23.下面关于云计算内容描述不正确的是()A、云计算根据安全标准可分为公有云和私有云两类B、云计算将大量用网络连接的计算资源统一管理和调度,构成一个计算资源池向用户服务C、云计算的最大特点是整体呈现、永远可用、动态扩展、按需分配D、云计算是一种基于互联网的计算方式24.通过添加规则,允许通往的SSH连接通过防火墙的iptables指令是()。A、iptables-FINPUT-d-ptcp--dport22-jACCEPTB、iptables-AINPUT-d-ptcp--dport23-jACCEPTC、iptables-AFORWARD-d-ptcp--dport22-jACCEPTD、iptables-AFORWARD-d-ptcp--dport23-jACCEPT25.保障UNIX/Linux系统帐号安全最为关键的措施是()。A、文件/etc/passwd和/etc/group必须有写保护B、删除/etc/passwD./etc/groupC、设置足够强度的帐号密码D、使用shadow密码第1卷参考答案一.参考题库1.参考答案:C2.参考答案:B3.参考答案:C4.参考答案:A,B,C,D5.参考答案:A6.参考答案:C7.参考答案:A8.参考答案:B

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论