2025年信息技术与信息安全公需科目考试_第1页
2025年信息技术与信息安全公需科目考试_第2页
2025年信息技术与信息安全公需科目考试_第3页
2025年信息技术与信息安全公需科目考试_第4页
2025年信息技术与信息安全公需科目考试_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

EMBEDForms.HTML:Hidden.1EMBEDForms.HTML:Hidden.1信息技术与信息安全公需科目考试1.(2分)第四代移动通信技术(4G)是()集合体?A.2G与3GB.3G与WANC.3G与LAND.3G与WLAN你的答案:ABCD得分:2分2.(2分)下面有关有写保护功能的U盘说法不对的的是()?A.可以避免病毒或恶意代码删除U盘上的文献B.可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播C.上面一般有一种可以拔动的键,来选择与否启用写保护功能D.写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘你的答案:ABCD得分:2分3.(2分)假如某个容许顾客能上传任意类型的文献,黑客最也许进行的袭击是()。A.口令破解B.文献上传漏洞袭击C.拒绝服务袭击D.SQL注入袭击你的答案:ABCD得分:2分4.(2分)数字签名包括()。A.以上答案都不对B.签订过程C.验证过程D.签订和验证两个过程你的答案:ABCD得分:2分5.(2分)一颗静止的卫星的可视距离达到全球表面积的()左右。A.40%B.20%C.30%D.50%你的答案:ABCD得分:2分6.(2分)如下有关操作系统的描述,不对的的是()。A.实时操作系统具有较强的容错能力,其特点是资源的分派和调度时首要考虑效率。B.分时操作系统为每个终端顾客分时分派计算资源,每个终端顾客彼此独立,感觉在独立使用整台计算机。C.分布式操作系统是为分布计算系统配置的操作系统,它支持分布系统中各个计算节点协同工作。D.操作系统负责对硬件直接监管,对存、处理器等多种计算资源进行管理。你的答案:ABCD得分:0分7.(2分)有时候我们需要临时离开计算机,但常常又会忘记了锁定系统时,可以设置()口令。A.系统账户登录B.CMOSC.锁定D.屏保锁定你的答案:ABCD得分:2分8.(2分)如下有关国信息化发展的描述,错误的是()。A.成为联合国卫星导航委员会承认的四大卫星导航系统之一的北斗卫星导航系统是由我国自主研制的。B.通过数年的发展,截至底,我国在全球整体的信息与计算技术发展排名中已处在世界领先水平。C.从20世纪90年代开始,我国把信息化提到了国家战略高度。D.我国农村宽带人口普与率与都市的差距在近来三年来持续拉大。你的答案:ABCD得分:2分9.(2分)信息系统安全等级保护是指()。A.对国家安全、法人和其他组织与公民的专有信息以与公开信息和存储、传播、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理。B.对国家安全、法人和其他组织与公民的专有信息以与公开信息和存储、传播、处理这些信息的信息系统分等级实行安全保护。C.对国家安全、法人和其他组织与公民的专有信息以与公开信息和存储、传播、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应和处置。D.对国家安全、法人和其他组织与公民的专有信息以与公开信息和存储、传播、处理这些信息的信息系统分等级实行安全保护,对信息系统中发生的信息安全事件分等级响应和处置。你的答案:ABCD得分:2分10.(2分)Windows操作系统中可以创立、修改和删除顾客账户,可以安装程序并访问操作所有文献,也可以对系统配置进行更改的顾客是()。A.来宾账户B.Guest账户C.受限账户D.管理员账户你的答案:ABCD得分:2分11.(2分)目前国对信息安全人员的资格认证为()。A.国际注册信息系统审计师(简称CISA)B.国际注册信息安全专家(简称CISSP)C.以上资格都是D.注册信息安全专业人员(简称CISP)你的答案:ABCD得分:0分12.(2分)我国具有自主知识产权的高端通用芯片代表性产品有()。A.“龙芯”64位高性能多核通用CPU。B.红旗Linux中文操作系统。C.麒麟服务器操作系统。D.“华睿1号”高性能数字信号处理器(DSP)。你的答案:ABCD得分:2分13.(2分)行政管理部门在()的基础上对系统进行审批,对符合规定的涉密信息系统同意其投入使用。A.系统测评B.验收C.评审D.检查你的答案:ABCD得分:2分14.(2分)《文明上网自律公约》是()4月19日公布的。A.中国网络安全协会B.中国互联网协会C.中国互联网安全协会D.中国网络协会你的答案:ABCD得分:2分15.(2分)覆盖全省乃至全国的党政机关、商业银行的计算机网络属于()。A.国际互联网B.局域网C.城域网D.广域网你的答案:ABCD得分:2分16.(2分)C类地址合用于()。A.小型网络B.大型网络C.以上答案都不对D.中型网络你的答案:ABCD得分:0分17.(2分)风险分析阶段的重要工作就是()。A.完毕风险的分析和计算B.完毕风险的分析和计算,综合安全事件所作用的信息资产价值与脆弱性的严重程度,判断安全事件导致的损失对单位组织的影响,即安全风险C.判断安全事件导致的损失对单位组织的影响D.完毕风险的分析你的答案:ABCD得分:2分18.(2分)将多种独立的网络连接起来,构成一种更大的网络的硬件设备是()。A.路由器B.机顶盒C.服务器D.互换机你的答案:ABCD得分:2分19.(2分)国家顶级域名是()。A.B.C.netD.以上答案都不对你的答案:ABCD得分:2分20.(2分)防网络监听最有效的措施是()。A.采用无线网络传播B.安装防火墙C.进行漏洞扫描D.对传播的数据信息进行加密你的答案:ABCD得分:2分21.(2分)如下哪些是Linux系统的长处()?A.性能高效、绿色环境保护B.完全免费C.系统稳定D.代码开源、安全性好你的答案:ABCD得分:2分22.(2分)有关《文明上网自律公约》,如下说确的是()?A.从法律层面上规我们的上网行为B.由中国互联网协会公布C.公布于4月19日D.从道德层面上规我们的上网行为你的答案:ABCD得分:2分23.(2分)防端口扫描、漏洞扫描和网络监听的措施有()。A.关闭某些不常用的端口B.安装防火墙C.对网络上传播的信息进行加密D.定期更新系统或打补丁你的答案:ABCD得分:2分24.(2分)下面哪些是无线网络相对于有线网络的优势()?A.灵活度高B.安全性更高C.维护费用低D.可扩展性好你的答案:ABCD得分:2分25.(2分)如下哪些是无线传感器网络的用途()?A.长时间地搜集人的生理数据B.监测山区泥石流、滑坡等自然灾害易发区C.侦查敌情,判断生物化学袭击D.探测、监视外星球表面状况你的答案:ABCD得分:2分26.(2分)统一资源定位符由什么构成?()A.途径B.服务器域名或IP地址C.协议D.参数你的答案:ABCD得分:2分27.(2分)防ADSL拨号袭击的措施有()。A.重新对ADSL设备的后台管理端口号进行设置B.在计算机上安装Web防火墙C.修改ADSL设备操作手册中提供的默认顾客名与密码信息D.设置IE浏览器的安全级别为“高”你的答案:ABCD得分:0分28.(2分)常见的网络袭击类型有()。A.被动袭击B.协议袭击C.积极袭击D.物理袭击你的答案:ABCD得分:0分29.(2分)智能建筑可以协助大厦的主人、财产的管理者和拥有者在哪些方面得到最大的利益回报?()A.人身安全B.商务活动C.费用开支D.生活舒适你的答案:ABCD得分:2分30.(2分)下列有关网络安全协议描述对的的是?()A.SSL协议为数据通信提供安全支持B.TLS协议用于在两个通信应用程序之间提供性和数据完整性C.SSH协议专为远程登录会话和其他网络服务提供安全性服务D.IPSec协议通过使用加密的安全服务以保证网络上进行安全的通信你的答案:ABCD得分:2分31.(2分)对于数字签名,如下哪些是对的的描述?()A.采用密码技术通过运算生成一系列符号或代码替代手写签名或印章B.数字签名仅包括签订过程C.数字签名可进行技术验证,具有不可抵赖性D.数字签名仅包括验证过程你的答案:ABCD得分:2分32.(2分)IP地址重要用于什么设备?()A.网络设备B.上网的计算机C.网络上的服务器D.移动硬盘你的答案:ABCD得分:2分33.(2分)一定程度上能防缓冲区溢出袭击的措施有()。A.使用的软件应当尽量地进行安全测试B.开发软件时,编写对的的程序代码进行容错检查处理。C.与时升级操作系统和应用软件D.常常定期整理硬盘碎片你的答案:ABCD得分:0分34.(2分)信息安全面临的外部挑战有哪些?()。A.和技术防工作“跟不上”新技术条件的发展的需要。B.单位对信息安全不够重视,纪律松弛、管理松懈。C.高性能并行计算、云计算、物联网、三网融合、移动互联、集群存储和“大数据”等新技术广泛应用。D.互联网上恶意程序传播、远程控制、网络袭击等老式网络安全威胁向移动互联网迅速蔓延。你的答案:ABCD得分:0分35.(2分)下列袭击中,能导致网络瘫痪的有()。A.拒绝服务袭击B.SQL袭击C.XSS袭击D.电子袭击你的答案:ABCD得分:2分36.(2分)计算机程序设计语言简称编程语言,可以提成机器语言、脚本语言、高级语言三大类。你的答案:对的错误得分:2分37.(2分)U盘加密的硬件加密方式中由于加密技术是固化在硬件控制芯片中,整个加密过程几乎不在电脑上留下任何痕迹,密码传播过程中也是以密文形式传递,因此很难被木马截获,虽然截获得到的也是乱码,因此破解的也许性非常低。你的答案:对的错误得分:2分38.(2分)中国地所分得的IPv4地址比美国多。你的答案:对的错误得分:2分39.(2分)假如已被入侵,也许会导致页面篡改袭击。你的答案:对的错误得分:2分40.(2分)电子服务的协议重要有简单传播协议(SMTP)、邮局协议(POP3)和交互式存取协议(IMAP4),它们不属于TCP/IP协议簇。你的答案:对的错误得分:2分41.(2分)已运行(运行)的第二级以上信息系统应当在安全保护等级确定后30日、新建第二级以上信息系统应当在投入运行后20日,由其运行、使用单位到所在地设区的市级以上公安机关办理立案手续。你的答案:对的错误得分:2分42.(2分)通过工商局登记的企业都可以提供互联网容服务。你的答案:对的错误得分:2分43.(2分)我国的信息与网络安全防护能力比较弱,许多应用系统处在不设防状态,机关、企事业单位与公众信息安全意识淡薄,意识缺乏,是导致重要信息和涉密信息被泄露、信息系统被破坏等状况的重要原因。你的答案:对的错误得分:2分44.(2分)漏洞扫描可以协助网络管理员能理解网络的安全设置和运行的应用服务。你的答案:对的错误得分:2分45.(2分)信息系统在其生命周期的各阶段都要进行风险评估。你的答案:对的错误得分:2分46.(2分)缓冲区溢出袭击可以获得系统特权,并进行多种非法操作。你的答案:对的错误得分:2分47.(2分)宏病毒能感染EXE类型的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论