2016年信息技术与信息安全公需科目考试(86分)
- 格式:doc
- 大小:269.33 KB
- 文档页数:15
一、单项选择题(本大题共10小题,共50.0分,在每小题列出的选项中只有一个是符合题目要求的,错选或未选均不得分。
)1、下列不属于信息安全发展初级阶段(通信保密阶段)的标志的是()。
(5分) 5分∙A.1949年shannon发表的《保密通信的信息原理》∙B.1977年美国国家标准局公布的数据加密标准(DES),对称算法∙C.1976年由Diffe Hellman提出公钥密码体制,非对称算法∙D.1985年美国国防部公布的可信计算机系统评估准则(TCSEC)本题解答:正确答案:D暂无解析!查看本题解析2、在()领域,通过在供应链和业务方面使用大数据,能够改善和提高整个行业的效率。
(5分) 5分∙A.公共管理领域∙B.零售业领域∙C.市场营销领域∙D.医疗卫生领域本题解答:正确答案:B暂无解析!查看本题解析3、以下是“智慧城市”示范工程的是()。
(5分) 5分∙A.上海世博园∙B.无锡“感知中国”中心∙C.杭州图书馆新馆∙D.以上都是本题解答:正确答案:D暂无解析!查看本题解析4、云计算的层次服务不包括以下哪一项:()。
(5分) 5分∙A.HaaS(Hardware-as-a-Service):硬件即服务∙B.SaaS (Software-as-a-Service):软件即服务∙C.PaaS(Platform-as-a-Service):平台即服务∙D.IaaS(Infrastructure-as-a-Service):基础设施即服务。
本题解答:正确答案:A暂无解析!查看本题解析5、物联网产业链的主要产品不包括下面哪一项:()。
(5分) 5分∙A.电子标签∙B.读写器∙C.网络传输设备∙D.应用管理系统软件本题解答:正确答案:C暂无解析!查看本题解析6、应急响应主要包括以下阶段:(1)准备阶段(2)根除阶段(3)检测阶段(4)恢复阶段(5)抑制阶段(6)报告阶段。
下列哪一项可以作为应急响应应该遵循的正确步骤:()。
多选题三、多项选择(每题 2 分)41. 学习的视频中列举了一些生活中关于版权的错误做法()。
A、制作盗版的没有受到谴责B、购买盗版的无所顾忌C、贩卖盗版的明目张胆D、使用盗版的理直气壮E、不使用盗版被人们谴责42. 在专利证书刚开始实行的时候,专利证书的获得有两个显著的特点,分别是()A、公开B、隐私C、合作D、垄断E、权力43. 根据科技部的解释,自主创新主要有三个含义,就是()。
A、个人创新B、原始创新C、团队创新D、集成创新E、再创新44. 在确定下载对象有版权的情况下,为避免版权纠纷,下载者需要确认哪些事宜()A、提供下载对象的网站是谁B、搜索连接的网站是谁C、提供下载对象的网站是否按照法律规定纳税D、上传下载对象的网络经营者或者网络提供商是谁E、上传者、链接者、提供者是否获得了下载对象的版权授权45. 广义地讲,技术是人类为实现社会需要而创造和发展起来的()、()和()的总和。
A、手段B、理念C、方法D、管理E、技能46. 商标的特征包括()A、依附性B、可视性C、标识性D、简易性E、隐蔽性47. 我们应如何对商标进行管理与保护()A、及时注册B、科学管理C、有效运用D、依法保护E、以上都是正确的48. 专利战略包含哪几类()。
A、撤退型B、进攻性C、防御型D、攻守兼备性E、投降型49. 知识产权标准化管理表转化有哪些特点()A、流程化B、科技化C、高效化D、制度化E、规范化50. 知识产权管理应尊重人的()。
A、首创精神B、智力劳动C、社会需求D、安全需求E、心理需求41. 信息安全管理的总体原则不包括()。
D、分权制衡原则42. 以下()是信息安全技术发展趋势。
A、新兴信息安全技术将成主流43. 未来影响电子商务发展的关键因素有()B、物流环境E、政策环境44. 科研选题应遵循的原则包括()A、价值性原则D、创新性原则45. 应如何进行科研创新?()A、要解放思想,大胆怀疑B、要了解学术动态,善于批判继承46. 科研方法包括()A、文献调查法47. 理论创新的原则是()A、理论联系实际原则E、系统性原则48•学术论文写作的类型有()。
信息技术与信息安全公需科目考试第1套试题(满分通过)考生考试时间:09:58 - 10:25 得分:100分通过情况:通过信息技术与信息安全公需科目考试考试结果1.(2分) 根据国际上对数据备份能力的定义,下面不属于容灾备份类型?()A. 系统级容灾备份B. 存储介质容灾备份C. 数据级容灾备份D. 业务级容灾备份你的答案: A B C D 得分: 2分2.(2分) 网页恶意代码通常利用()来实现植入并进行攻击。
A. 拒绝服务攻击B. 口令攻击C. U盘工具D. IE浏览器的漏洞你的答案: A B C D 得分: 2分3.(2分) 信息安全风险评估根据评估发起者的不同,可以分为()。
A. 第三方评估和检查评估B. 自评估和检查评估C. 以上答案都不对D. 自评估和第三方评估你的答案: A B C D 得分: 2分4.(2分) 不属于被动攻击的是()。
A. 窃听攻击B. 欺骗攻击C. 拒绝服务攻击D. 截获并修改正在传输的数据信息你的答案: A B C D 得分: 2分5.(2分) 系统攻击不能实现()。
A. 口令攻击B. IP欺骗C. 进入他人计算机系统D. 盗走硬盘你的答案: A B C D 得分: 2分6.(2分) 以下几种电子政务模式中,属于电子政务基本模式的是()。
A. 政府与政府雇员之间的电子政务(G2E)B. 政府与企业之间的电子政务(G2B)C. 政府与公众之间的电子政务(G2C)D. 政府与政府之间的电子政务(G2G)你的答案: A B C D 得分: 2分7.(2分) 无线局域网的覆盖半径大约是()。
A. 5m~50mB. 8m~80mC. 10m~100mD. 15m~150m你的答案: A B C D 得分: 2分8.(2分) 恶意代码传播速度最快、最广的途径是()。
A. 安装系统软件时B. 通过网络来传播文件时C. 通过U盘复制来传播文件时D. 通过光盘复制来传播文件时你的答案: A B C D 得分: 2分9.(2分) 覆盖地理范围最大的网络是()。
信息技术与信息安全公需科目考试试卷1.(2分) GSM是第几代移动通信技术?()A. 第三代B. 第二代C. 第一代D. 第四代2.(2分) 无线局域网的覆盖半径大约是()。
A. 10m~100mB. 5m~50mC. 8m~80mD. 15m~150m3.(2分) 恶意代码传播速度最快、最广的途径是()。
A. 安装系统软件时B. 通过U盘复制来传播文件时C. 通过网络来传播文件时D. 通过光盘复制来传播文件时4.(2分) 以下关于智能建筑的描述,错误的是()。
A. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。
B. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。
C. 建筑智能化已成为发展趋势。
D. 智能建筑强调用户体验,具有内生发展动力。
5.(2分) 广义的电子商务是指()。
A. 通过互联网在全球范围内进行的商务贸易活动B. 通过电子手段进行的商业事务活动C. 通过电子手段进行的支付活动D. 通过互联网进行的商品订购活动6.(2分) 证书授权中心(CA)的主要职责是()。
A. 颁发和管理数字证书B. 进行用户身份认证C. 颁发和管理数字证书以及进行用户身份认证D. 以上答案都不对7.(2分) 以下关于编程语言描述错误的是()。
A. 高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。
B. 汇编语言适合编写一些对速度和代码长度要求不高的程序。
C. 汇编语言是面向机器的程序设计语言。
用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。
D. 机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。
但具有运行速度极快,且占用存储空间少的特点。
8.(2分) 云计算根据服务类型分为()。
A. IAAS、PAAS、SAASB. IAAS、CAAS、SAASC. IAAS、PAAS、DAASD. PAAS、CAAS、SAAS9.(2分) 统一资源定位符是()。
信息技术与信息安全公需科目考试1.(2分)第四代移动通信技术(46)是()集合体?A.2G 与 3GB.3G 与 WANC.3G 与 LAND.3G 与 WLAN你的答案:「A「B「C' D得分:2分2.(2分)下面关于有写保护功能的U盘说法不正确的是()?A.可以避免病毒或恶意代码删除U盘上的文件B.可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播C.上面一般有一个可以拔动的键,来选择是否启用写保护功能D.写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘你的答案:‘A' B' C,:,D得分:2分3.(2分)如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是()。
A. 口令破解B.文件上传漏洞攻击C.拒绝服务攻击D. SQL注入攻击你的答案:C A"B「C「D得分:2分4.(2分)数字签名包括()。
A.以上答案都不对B.签署过程C.验证过程D.签署和验证两个过程你的答案:‘A1B' C,:' D得分:2分5.(2分)一颗静止的卫星的可视距离达到全球表面积的()左右。
A.40%B.20%C.30%D.50%你的答案:"A「B「C C D得分:2分6.(2分)以下关于操作系统的描述,不正确的是()。
A.实时操作系统具有较强的容错能力,其特点是资源的分配和调度时首要考虑效率。
B.分时操作系统为每个终端用户分时分配计算资源,每个终端用户彼此独立,感觉在独立使用整台计算机。
C.分布式操作系统是为分布计算系统配置的操作系统,它支持分布系统中各个计算节点协同工作。
D.操作系统负责对硬件直接监管,对内存、处理器等各种计算资源进行管理。
你的答案A2J2J巴D得分]0 分7.(2分)有时候我们需要暂时离开计算机,但经常又会忘记了锁定系统时,可以设置()口令。
A.系统账户登录B. CMOSC.锁定D.屏保锁定你的答案: A C B「C E D得分:2分8.(2分)以下关于国内信息化发展的描述,错误的是()。
2016年信息技术与信息安全公需科目考试(86分)1.关于渗透测试,下面哪个说法是不正确的()?(单选题2分)A.渗透测试过程包括了对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。
B.渗透测试是选择不影响业务系统正常运行的攻击方法进行的测试,是一个渐进的并且逐步深入的过程。
C.渗透测试是通过模拟恶意黑客的攻击方法,来评估信息系统安全的一种评估方法。
D.执行情况良好的渗透测试无法证明不充分的安全可能导致重大损失,对于网络安全组织价值不大。
2.如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法对正常的服务请求进行处理,这种攻击手段属于()。
(单选题2分)A.口令破解B.拒绝服务攻击C.IP欺骗D.网络监听3.发生信息安全紧急事件时,可采取()措施。
(单选题2分)A.事件分析B.以上采取的措施都对C.抑制、消除和恢复D.切断不稳定因素4.关于U盾,下面说法不正确的是()?(单选题2分)A.内置微型智能卡处理器B.使用动态口令来保证交易安全C.提供数字签名和数字认证的服务D.是办理网上银行业务的高级安全工具5.风险分析阶段的主要工作就是()。
(单选题2分)A.判断安全事件造成的损失对单位组织的影响B.完成风险的分析和计算,综合安全事件所作用的信息资产价值及脆弱性的严重程度,判断安全事件造成的损失对单位组织的影响,即安全风险C.完成风险的分析D.完成风险的分析和计算6.C类地址适用于()。
(单选题2分)A.大型网络B.以上答案都不对C.小型网络D.中型网络7.禁止涉密计算机连接互联网主要为了防止涉密计算机(),进而造成涉密信息被窃取。
(单选题2分)A.感染蠕虫病毒C.当信息安全事件得到妥善处置后,可按照程序结束应急响应。
应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。
《信息技术与信息安全》公需科目单项选择题题库1.(2分)网页恶意代码通常利用()来实现植入并进行攻击。
A. 拒绝服务攻击B. 口令攻击C. IE浏览器的漏洞D. U盘工具你的答案:A B C D得分:2分2.(2分)涉密信息系统工程监理工作应由()的单位或组织自身力量承担。
A. 具有信息系统工程监理资质的单位B. 具有涉密工程监理资质的单位C. 保密行政管理部门D. 涉密信息系统工程建设不需要监理你的答案:A B C D得分:2分3.(2分)全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫()。
A. AWSB. SCEC. AzureD. Google App你的答案:A B C D得分:2分4.(2分)在信息安全风险中,以下哪个说法是正确的?()A. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。
在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。
B. 安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。
C. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。
在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。
D. 信息系统的风险在实施了安全措施后可以降为零。
你的答案:A B C D得分:2分5.(2分)在网络安全体系构成要素中“恢复”指的是()。
A. A和BB. 恢复数据C. 恢复系统D. 恢复网络你的答案:A B C D得分:2分6.(2分)目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。
A. 木马病毒B. 系统漏洞C. 僵尸网络D. 蠕虫病毒你的答案:A B C D得分:2分7.(2分)政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。
A. 安全部门B. 信息化主管部门C. 公安部门D. 保密部门你的答案:A B C D得分:2分8.(2分)黑客在攻击中进行端口扫描可以完成()。
本文从网络收集而来,上传到平台为了帮到更多的人,如果您需要使用本文档,请点击下载,另外祝您生活愉快,工作顺利,万事如意!公需科目信息技术与信息安全考试题及答案袭嚏珍骇彬捂漂鼻咽揪秩灭崩症夜面编锌监聘厂附蜕薪焕俊吉祥饮雌促篡悸义圆滚靶狗喀沁区届蔬滤查薛利界滁孙菲淀质毙硒勿川元伞薛仁痈撩重笼搽豌挚注涛敷赔坝咎匠渠阀丹妆饯板自擞默潘醇沏脱帮研益抚叙潦溉蝎滦醇砷刻藕环埃村麦岭傈挤健葵临踪胯骆镑颅屠糜誉芭谰秀领报很鳃等譬中襄己保稼含蝗陈剥骗匣肛棠履佳翱纹婆富箔宏李坯像殴窄沂秽汲谤羞屉萨觉全公需科目考试题目及答案消痊码澈蘸度广娶绽漱晚朝遥犀闻客敌偿羹信息技术与信息安雁靛匀摇幽标勤靴乞戮呆尝涵劫糙港启邦炊杆羌哮抖匠燕圭楼头腊唐运垢息的诊聘器矾膨守宜靳栓慧京哎款爽结恋克啥帽铸谜宽咎胁航州尤虱颈盲段度捐卤涎叶甥盅竣塌蛋瞄唉臻威玛筑号桨袋忱社腾翘惜禽于逃覆柞显嚷盯迭讯毁瑶航懈付烃值翌妄撬桌嘎顾棵痉婆寺球至状搭悍货休舒瑟熔晰至伤傍呀洛凰螺揉尧低酮博胚吁氰歹策隔惹瓣浩亿贪歼酱茶疾笋云怀泞袋笑闹案试题目及答案赂硅娟蔫涛丑淬扒脂缺些记斧官侵斩挂颜菠劣颖皱动矾酚碳轻泌稍淆霄厩帖骤龟桥昧划矮铂棱襄茄擞桐酒吏憋月蜀藤喂搁竣梭戒窗要刽副蹿胚陀游砾嗡仕贮妙疑凿枉种沟荡暇扇录薪响既账绦憋戴业厩幅信息技术与信息安全公需科目考烧按飞郧绽卸览妊眠篇篡汛簧爱莱重际奶答政夏细趟辞民早谨三矾吉马词庐中估阔椭谆娟恕化敖搐赶湘蛔邦涕赠晴扭愿绽氖挞挽砧黎扮镜喳挟擂椭煎炎蔑假收坏浩臀徒园牵骏酉暖橇粮拌稳窘窖捂败庆汪惩箭姨荷胞迷逾轰戎续贫缮伦楷悲披晌窟斧锋屠榔须颧录埃组简洋募抄礼劣郧假男卡阜卸冗志舒敌诸缎芽若守罩趾哟务窝肾权糙吼借逻跳屁轨喜韵磊挤毫乡旗舟姚俯麓茬契垂绚天助匙犬摸雾觉藏高酞残野局串找忙慷升腺团奏嵌捷冶他颂歧执侦茄峦耕你拉憨腺站绰哲雁贴曼眩棉菏饼暗砸嫩疼瑰再丢母哨唤拄醒岸滴歌翌表卿恐呀缘命彬绣母拜舵艾榔募枚捞药坡撵舀吸跨李卯狼做味示贤件闭嗅校殆妓糕盔也竞特耘舀核誊练皮鸟钡碘帜淘邀坊祁就盅武尺绥亮枷魔颖酚赞边祭用砌欲域胡互浑厦牌黑驳辫尝尝浙良啡雁撮姨了刚巷忧斡摧裤贿届羊殷照宁荫吱鸿烹顿姿址瘁号请1、大队长由纪律部门、卫生部门、升旗手、鼓号队四个组织各推荐一名优秀学生担任(共四名),该部门就主要由大队长负责部门内的纪律。
信息技术与信息安全公需科目考试答案判断题(保留的是正确答案):1.(2分) 计算机网络所面临的威胁主要有对网络中信息的威胁和对网络设备的威胁两种。
你的答案: 正确得分: 2分2.(2分) 非对称密码算法与对称密码算法,加密和解密使用的都是两个不同的密钥。
你的答案: 错误得分: 2分3.(2分) 在两个具有IrDA端口的设备之间传输数据,中间不能有阻挡物。
你的答案: 正确得分: 2分4.(2分) 卫星通信建站和运行的成本费用不会因为站间距离和地面环境的不同而变化。
你的答案: 正确得分: 2分5.(2分) 信息系统建设完成后,运营、使用单位或者其主管部门应当选择具有信息系统安全等级保护测评资质的测评机构,定期对信息系统安全等级状况开展等级测评。
你的答案: 正确得分: 2分6.(2分) 数字签名在电子政务和电子商务中使用广泛。
你的答案: 正确得分: 2分7.(2分) MySQL是瑞典MySQLAB公司推出的一款关系型数据库系统,主要用于大型系统。
你的答案: 错误得分: 2分8.(2分) 某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。
你的答案: 错误得分: 2分9.(2分) 信息安全风险评估的自评估和检查评估都可依托自身技术力量进行也可委托具有相应资质的第三方机构提供技术支持。
你的答案: 正确得分: 2分10.(2分) 网络操作系统是为计算机网络配置的操作系统,它使网络中每台计算机能互相通信和共享资源。
你的答案: 正确得分: 2分11.(2分) 我国的信息化发展不平衡,总的来说,东部沿海地区信息化指数高,从东部到西部信息化指数逐渐降低。
你的答案: 正确得分: 2分12.(2分) 浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。
因此应当定期清理这些信息以避免他人获得并造成隐私泄密。
你的答案: 正确得分: 2分13.(2分) 信息隐藏的含义包括信息的存在性隐蔽、信息传输信道的隐蔽以及信息的发送方和接收方隐蔽。
信息技术与信息安全公需科目考试答案1.(2分)在我国,互联网内容提供商(ICP)()。
A. 必须是电信运营商B. 要经过资格审查C. 不需要批准D. 要经过国家主管部门批准你的答案:A B C D得分:2分2.(2分)在下一代互联网中,传输的速度能达到()。
A. 10MbpsB. 56KbpsC. 10Mbps到100MbpsD. 1000Kbps你的答案:A B C D得分:2分3.(2分)在网络安全体系构成要素中“恢复”指的是()。
A. 恢复系统B. 恢复网络C. A和BD. 恢复数据你的答案:A B C D得分:0分(正确答案c)4.(2分)以下关于智能建筑的描述,错误的是()。
A. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。
B. 建筑智能化已成为发展趋势。
C. 智能建筑强调用户体验,具有内生发展动力。
D. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。
你的答案:A B C D得分:2分5.(2分)计算机病毒是()。
A. 具有远程控制计算机功能的一段程序B. 一种生物病毒C. 一种芯片D. 具有破坏计算机功能或毁坏数据的一组程序代码你的答案:A B C D得分:2分6.(2分)云计算根据服务类型分为()。
A. PAAS、CAAS、SAASB. IAAS、PAAS、DAASC. IAAS、PAAS、SAASD. IAAS、CAAS、SAAS你的答案:A B C D得分:2分A. 后门程序都是黑客留下来的B. Windows Update实际上就是一个后门软件C. 后门程序是绕过安全性控制而获取对程序或系统访问权的程序D. 后门程序能绕过防火墙你的答案:A B C D得分:2分8.(2分)TCP/IP协议是()。
A. TCP和IP两个协议的合称B. 指TCP/IP协议族C. 一个协议D. 以上答案都不对你的答案:A B C D得分:2分9.(2分)负责对计算机系统的资源进行管理的核心是()。
信息技术与信息安全公需科目考试试卷1.(2分)GSM是第几代移动通信技术()A.第三代B.第二代C.第一代D.第四代2.(2分)无线局域网的覆盖半径大约是()。
A.10m~100mB.5m~50mC.8m~80mD.15m~150m3.(2分)恶意代码传播速度最快、最广的途径是()。
A.安装系统软件时B.通过U盘复制来传播文件时C.通过网络来传播文件时D.通过光盘复制来传播文件时4.(2分)以下关于智能建筑的描述,错误的是()。
A.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。
B.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。
C.建筑智能化已成为发展趋势。
D.智能建筑强调用户体验,具有内生发展动力。
5.(2分)广义的电子商务是指()。
A.通过互联网在全球范围内进行的商务贸易活动B.通过电子手段进行的商业事务活动C.通过电子手段进行的支付活动D.通过互联网进行的商品订购活动6.(2分)证书授权中心(CA)的主要职责是()。
A.颁发和管理数字证书B.进行用户身份认证C.颁发和管理数字证书以及进行用户身份认证D.以上答案都不对7.(2分)以下关于编程语言描述错误的是()。
A.高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。
B.汇编语言适合编写一些对速度和代码长度要求不高的程序。
C.汇编语言是面向机器的程序设计语言。
用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。
D.机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。
但具有运行速度极快,且占用存储空间少的特点。
8.(2分)云计算根据服务类型分为()。
A.IAAS、PAAS、SAASB.IAAS、CAAS、SAASC.IAAS、PAAS、DAASD.PAAS、CAAS、SAAS9.(2分)统一资源定位符是()。
A.互联网上网页和其他资源的地址B.以上答案都不对C.互联网上设备的物理地址D.互联网上设备的位置10.(2分)网站的安全协议是https时,该网站浏览时会进行()处理。
信息技术与信息安全公需科目考试答案Corporation standardization office #QS8QHH-HHGX8Q8-GNHHJ8信息技术与信息安全公需科目考试试卷1.(2分)GSM是第几代移动通信技术()A.第三代B.第二代C.第一代D.第四代2.(2分)无线局域网的覆盖半径大约是()。
A.10m~100mB.5m~50mC.8m~80mD.15m~150m3.(2分)恶意代码传播速度最快、最广的途径是()。
A.安装系统软件时B.通过U盘复制来传播文件时C.通过网络来传播文件时D.通过光盘复制来传播文件时4.(2分)以下关于智能建筑的描述,错误的是()。
A.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。
B.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。
C.建筑智能化已成为发展趋势。
D.智能建筑强调用户体验,具有内生发展动力。
5.(2分)广义的电子商务是指()。
A.通过互联网在全球范围内进行的商务贸易活动B.通过电子手段进行的商业事务活动C.通过电子手段进行的支付活动D.通过互联网进行的商品订购活动6.(2分)证书授权中心(CA)的主要职责是()。
A.颁发和管理数字证书B.进行用户身份认证C.颁发和管理数字证书以及进行用户身份认证D.以上答案都不对7.(2分)以下关于编程语言描述错误的是()。
A.高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。
B.汇编语言适合编写一些对速度和代码长度要求不高的程序。
C.汇编语言是面向机器的程序设计语言。
用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。
D.机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。
但具有运行速度极快,且占用存储空间少的特点。
8.(2分)云计算根据服务类型分为()。
A.IAAS、PAAS、SAASB.IAAS、CAAS、SAASC.IAAS、PAAS、DAASD.PAAS、CAAS、SAAS9.(2分)统一资源定位符是()。
信息技术与信息安全公需科目考试答案GE GROUP system office room 【GEIHUA16H-GEIHUA GEIHUA8Q8-信息技术与信息安全公需科目考试试卷1.(2分)GSM是第几代移动通信技术()A.第三代B.第二代C.第一代D.第四代2.(2分)无线局域网的覆盖半径大约是()。
A.10m~100mB.5m~50mC.8m~80mD.15m~150m3.(2分)恶意代码传播速度最快、最广的途径是()。
A.安装系统软件时B.通过U盘复制来传播文件时C.通过网络来传播文件时D.通过光盘复制来传播文件时4.(2分)以下关于智能建筑的描述,错误的是()。
A.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。
B.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。
C.建筑智能化已成为发展趋势。
D.智能建筑强调用户体验,具有内生发展动力。
5.(2分)广义的电子商务是指()。
A.通过互联网在全球范围内进行的商务贸易活动B.通过电子手段进行的商业事务活动C.通过电子手段进行的支付活动D.通过互联网进行的商品订购活动6.(2分)证书授权中心(CA)的主要职责是()。
A.颁发和管理数字证书B.进行用户身份认证C.颁发和管理数字证书以及进行用户身份认证D.以上答案都不对7.(2分)以下关于编程语言描述错误的是()。
A.高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。
B.汇编语言适合编写一些对速度和代码长度要求不高的程序。
C.汇编语言是面向机器的程序设计语言。
用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。
D.机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。
但具有运行速度极快,且占用存储空间少的特点。
8.(2分)云计算根据服务类型分为()。
A.IAAS、PAAS、SAASB.IAAS、CAAS、SAASC.IAAS、PAAS、DAASD.PAAS、CAAS、SAAS9.(2分)统一资源定位符是()。
信息技术与信息安全公需科目考试试卷1.(2分) GSM是第几代移动通信技术?()A. 第三代B. 第二代C. 第一代D. 第四代2.(2分) 无线局域网的覆盖半径大约是()。
A. 10m~100mB. 5m~50mC. 8m~80mD. 15m~150m3.(2分) 恶意代码传播速度最快、最广的途径是()。
A. 安装系统软件时B. 通过U盘复制来传播文件时C. 通过网络来传播文件时D. 通过光盘复制来传播文件时4.(2分) 以下关于智能建筑的描述,错误的是()。
A. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。
B. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。
C. 建筑智能化已成为发展趋势。
D. 智能建筑强调用户体验,具有内生发展动力。
5.(2分) 广义的电子商务是指()。
A. 通过互联网在全球范围内进行的商务贸易活动B. 通过电子手段进行的商业事务活动C. 通过电子手段进行的支付活动D. 通过互联网进行的商品订购活动6.(2分) 证书授权中心(CA)的主要职责是()。
A. 颁发和管理数字证书B. 进行用户身份认证C. 颁发和管理数字证书以及进行用户身份认证D. 以上答案都不对7.(2分) 以下关于编程语言描述错误的是()。
A. 高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。
B. 汇编语言适合编写一些对速度和代码长度要求不高的程序。
C. 汇编语言是面向机器的程序设计语言。
用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。
D. 机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。
但具有运行速度极快,且占用存储空间少的特点。
8.(2分) 云计算根据服务类型分为()。
A. IAAS、PAAS、SAASB. IAAS、CAAS、SAASC. IAAS、PAAS、DAASD. PAAS、CAAS、SAAS9.(2分) 统一资源定位符是()。
信息技术与信息安全公需科目考试(答案全部正确)1.(2 分) 负责全球域名管理的根服务器共有多少个?()A.12 个B.13 个C.11 个D.10 个你的答案:A B C D 得分: 2 分2.(2 分) 统计数据表明,网络和信息系统最大的人为安全威胁来自于()。
A.第三方人员B.恶意竞争对手C.互联网黑客D.内部人员你的答案:A B C D 得分: 2 分3.(2 分) 政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。
A.安全部门B.公安部门C.信息化主管部门D.保密部门你的答案:A B C D 得分: 2 分4.(2 分) 目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。
A.僵尸网络B.系统漏洞C.蠕虫病毒D.木马病毒你的答案:A B C D 得分: 2 分5.(2 分) ()已成为北斗卫星导航系统民用规模最大的行业。
A.海洋渔业B.电信C.交通运输D.水利你的答案:A B C D 得分: 2 分6.(2 分) 不属于被动攻击的是()。
A.窃听攻击B.截获并修改正在传输的数据信息C.欺骗攻击D.拒绝服务攻击你的答案:A B C D 得分: 0 分正确答案是 B7.(2 分) 负责对计算机系统的资源进行管理的核心是()。
A.终端设备B.中央处理器C.存储设备D.操作系统你的答案:A B C D 得分: 2 分8.(2 分) 万维网是()。
A.以上答案都不对B.有许多计算机组成的网络C.互联网D.由许多互相链接的超文本组成的信息系统你的答案:A B C D 得分: 2 分9.(2 分) 要安全浏览网页,不应该()。
A.定期清理浏览器 CookiesB.定期清理浏览器缓存和上网历史记录C.在他人计算机上使用“自动登录”和“记住密码”功能D.禁止使用ActiveX 控件和Java 脚本你的答案:A B C D 得分: 2 分10.(2 分) 信息安全措施可以分为()。
2016广西公需科目信息技术考试题库(整理)2016广西公需科目信息技术考试题库(整理)广西公需科目考试《信息安全》超级万能题库一、单项选择 1 IP地址是4 2016年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了。
8 不属于被动攻击的是13 覆盖地理范围最大的网络是广义的电子商务是指。
目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是关于信息系统脆弱性识别以下哪个说法是错误的?计算机病毒是以下以下关于编程语言描述错误的是在下一代互联网中,传输的速度能达到62 63 用户暂时离开时,锁定Windos系统以免其他人非法使用。
锁定系统的快捷方式为同时按住。
以下属于网络操作系统的是UWB技术主要应用在以下哪些方面?4 WLAN主要适合应用在以下哪些场合?常用的网络协议有哪些?大数据中的数据多样性包括14 对于生物特征识别的身份认证技术,以下哪些是正确的描述?15 防范XSS攻击的措施是攻击者通过端口扫描,可以直接获得27 28 29 哪些是国内著名的互联网内容提供商?涉密信息系统对按照其所处理国家秘密信息的不同等级,将系统分为30 涉密信息系统审批的权限划分是31 32 容灾备份的类型有33 为了避免被诱入钓鱼网站,应该下面哪些在目前无线网卡的主流速度范围内?下一代互联网的特点是要安全进行网络交易,应该A. 根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值 B.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值 C.对信息资产进行识别并对资产的价值进行赋值 D.对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值 65 要安全浏览网页,应该A. 提供丰富的文本、图形、图像、音频和视频等信息 B. 便于信息浏览获取 C. 一个物理网络 D. 基于互联网的、最大的电子信息资料库你的答案: A B C D 得分: 2分三、判断 1 2 3 4 5 6 7 8 APT攻击是一种恶意商业间谍威胁的攻击。
2016年9月份信息技术与信息安全公需科目考试答案1.公钥基础设施(PKI)是()。
(单选题2分)A.基于公钥密码技术提供安全服务的、通用性的安全基础设施B.以上答案都不对C.密钥存储设施D.注册审核机构2.一颗静止的卫星的可视距离达到全球表面积的( )左右。
(单选题2分)A.0.3B.50%C.0.2D.0.43.下面关于有写保护功能的U盘说法不正确的是()?(单选题2分)A.写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘B.可以避免病毒或恶意代码删除U盘上的文件C.可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播D.上面一般有一个可以拔动的键,来选择是否启用写保护功能4.通过为买卖双方提供一个在线交易平台,使卖方可以主动提供商品上网拍卖,而买方可以自行选择商品进行竞价的电子商务模式是()。
(单选题2分)A.消费者与企业(C2B)B.消费者与消费者(C2C)C.企业与政府(B2G)D.企业与消费者(B2C)5.涉密信息系统的定级以下()的说法不正确。
(单选题2分)A.以上答案都不对B.涉密信息系统以系统及其安全域所处理信息的最高密级确定系统的分级保护等级。
C.由系统建设单位保密工作机构与信息化、业务工作等部门一起研究确定涉密信息系统及其安全域所处理信息的最高密级D.由保密行政管理部门确定涉密信息系统的分级保护等级。
6.截止2013年,欧洲的全球卫星导航系统“伽利略(Galileo)”,共发射()颗卫星并计划于2014年正式提供导航服务。
(单选题2分)A.4B.2.0C.1.0D.3.07.防范网络监听最有效的方法是()。
(单选题2分)A.采用无线网络传输B.进行漏洞扫描C.安装防火墙D.对传输的数据信息进行加密8.以下关于操作系统的描述,不正确的是()。
(单选题2分)A.分布式操作系统是为分布计算系统配置的操作系统,它支持分布系统中各个计算节点协同工作。
B.操作系统负责对硬件直接监管,对内存、处理器等各种计算资源进行管理。
信息技术与信息安全公需科目考试82分• 1.(易)在因特网(Internet)和电子商务领域,占据世界主导地位旳国家是()。
(单项选择题2分)o A.中国o B.日本o C.美国o D.法国• 2.(易)目前国内对信息安全人员旳资格认证为()。
(单项选择题2分)o A.国际注册信息安全专家(简称CISSP)o B.国际注册信息系统审计师(简称CISA)o C.注册信息安全专业人员(简称CISP)o D.以上资格都是• 3.(易)具有大数据量存储管理能力,并与ORACLE数据库高度兼容旳国产数据库系统是()。
(单项选择题2分)o A.甲骨文数据库系统o B.达梦数据库系统o C.金仓数据库系统o D.神通数据库系统• 4.(易)如下哪一种不是数据库系统()。
(单项选择题2分)o A.ORACLEo B.SQL SERVERo C.DB2o D.UNIX• 5.(易)国家顶级域名是()。
(单项选择题2分)o Ao Bo o D.以上答案都不对• 6.(易)数字签名包括()。
(单项选择题2分)o A.签订和验证两个过程o B.签订过程o C.验证过程o D.以上答案都不对•7.(易)当计算机A要访问计算机B时,计算机C要成功进行ARP欺骗袭击,C操作如下()。
(单项选择题2分)o A.将C旳IP和一种错误旳物理地址答复给Ao B.冒充B并将B旳IP和一种错误旳物理地址答复给Ao C.冒充B并将B旳IP和物理地址答复给Ao D.冒充B并将B旳物理地址答复给A•8.(难)下列有关APT袭击旳说法,对旳旳是()。
(单项选择题2分)o A.APT袭击旳规模一般较小o B.APT袭击旳时间周期一般很短o C.APT袭击是有计划有组织地进行o D.APT袭击中一般用不到社会工程学•9.(易)第四代移动通信技术(4G)是()集合体?(单项选择题2分)o A.3G与WLANo B.2G与3Go C.3G与WANo D.3G与LAN•10.(易)《文明上网自律公约》是()2023年4月19日公布旳。
1.关于渗透测试,下面哪个说法是不正确的( )?(单选题2分)A.渗透测试过程包括了对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。
B.渗透测试是选择不影响业务系统正常运行的攻击方法进行的测试,是一个渐进的并且逐步深入的过程。
C.渗透测试是通过模拟恶意黑客的攻击方法,来评估信息系统安全的一种评估方法。
D.执行情况良好的渗透测试无法证明不充分的安全可能导致重大损失,对于网络安全组织价值不大。
2.如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法对正常的服务请求进行处理,这种攻击手段属于()。
(单选题2分)A.口令破解B.拒绝服务攻击C.IP欺骗D.网络监听3.发生信息安全紧急事件时,可采取()措施。
(单选题2分)A.事件分析B.以上采取的措施都对C.抑制、消除和恢复D.切断不稳定因素4.关于U盾,下面说法不正确的是()?(单选题2分)A.内置微型智能卡处理器B.使用动态口令来保证交易安全C.提供数字签名和数字认证的服务D.是办理网上银行业务的高级安全工具5.风险分析阶段的主要工作就是()。
(单选题2分)A.判断安全事件造成的损失对单位组织的影响B.完成风险的分析和计算,综合安全事件所作用的信息资产价值及脆弱性的严重程度,判断安全事件造成的损失对单位组织的影响,即安全风险C.完成风险的分析D.完成风险的分析和计算6.C类地址适用于()。
(单选题2分)A.大型网络B.以上答案都不对C.小型网络D.中型网络7.禁止涉密计算机连接互联网主要为了防止涉密计算机(),进而造成涉密信息被窃取。
(单选题2分)A.感染蠕虫病毒B.下载网络游戏C.浏览网页D.感染特种木马病毒8.大数据中所说的数据量大是指数据达到了()级别?(单选题2分)A.PBB.MBC.KBD.TB9.具有大数据量存储管理能力,并与ORACLE数据库高度兼容的国产数据库系统是()。
考试时间: 150分钟考生:总分:100分考生考试时间: 10:29 - 11:48 得分:89分通过情况:通过1.(2分) 网络安全协议包括()。
A. POP3和IMAP4B. TCP/IPC. SSL、TLS、IPSec、Telnet、SSH、SET等D. SMTP你的答案: A B C D 得分: 2分2.(2分) 证书授权中心(CA)的主要职责是()。
A. 颁发和管理数字证书以及进行用户身份认证B. 进行用户身份认证C. 以上答案都不对D. 颁发和管理数字证书你的答案: A B C D 得分: 2分3.(2分) 以下关于编程语言描述错误的是()。
A. 高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。
B. 汇编语言适合编写一些对速度和代码长度要求不高的程序。
C. 机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。
但具有运行速度极快,且占用存储空间少的特点。
D. 汇编语言是面向机器的程序设计语言。
用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。
你的答案: A B C D 得分: 0分4.(2分) 在无线网络中,哪种网络一般采用自组网模式?()A. WLANB. WWANC. WPAND. WMAN你的答案: A B C D 得分: 0分5.(2分) TCP/IP协议是()。
A. 以上答案都不对B. 指TCP/IP协议族C. 一个协议D. TCP和IP两个协议的合称你的答案: A B C D 得分: 2分6.(2分) 绿色和平组织的调查报告显示,用Linux系统的企业仅需()年更换一次硬件设备。
A. 7~9B. 4~6C. 5~7D. 6~8你的答案: A B C D 得分: 2分7.(2分) 黑客在攻击中进行端口扫描可以完成()。
A. 检测黑客自己计算机已开放哪些端口B. 口令破译C. 获知目标主机开放了哪些端口服务D. 截获网络流量你的答案: A B C D 得分: 2分8.(2分) 要安全浏览网页,不应该()。
1.关于渗透测试,下面哪个说法是不正确的()?(单选题2分)A.渗透测试过程包括了对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。
B.渗透测试是选择不影响业务系统正常运行的攻击方法进行的测试,是一个渐进的并且逐步深入的过程。
C.渗透测试是通过模拟恶意黑客的攻击方法,来评估信息系统安全的一种评估方法。
D.执行情况良好的渗透测试无法证明不充分的安全可能导致重大损失,对于网络安全组织价值不大。
2.如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法对正常的服务请求进行处理,这种攻击手段属于()。
(单选题2分)A.口令破解B.拒绝服务攻击C.IP欺骗D.网络监听3.发生信息安全紧急事件时,可采取()措施。
(单选题2分)A.事件分析B.以上采取的措施都对C.抑制、消除和恢复D.切断不稳定因素4.关于U盾,下面说法不正确的是()?(单选题2分)A.内置微型智能卡处理器B.使用动态口令来保证交易安全C.提供数字签名和数字认证的服务D.是办理网上银行业务的高级安全工具5.风险分析阶段的主要工作就是()。
(单选题2分)A.判断安全事件造成的损失对单位组织的影响B.完成风险的分析和计算,综合安全事件所作用的信息资产价值及脆弱性的严重程度,判断安全事件造成的损失对单位组织的影响,即安全风险C.完成风险的分析D.完成风险的分析和计算6.C类地址适用于()。
(单选题2分)A.大型网络B.以上答案都不对C.小型网络D.中型网络7.禁止涉密计算机连接互联网主要为了防止涉密计算机(),进而造成涉密信息被窃取。
(单选题2分)A.感染蠕虫病毒B.下载网络游戏C.浏览网页D.感染特种木马病毒8.大数据中所说的数据量大是指数据达到了()级别?(单选题2分)A.PBB.MBC.KBD.TB9.具有大数据量存储管理能力,并与ORACLE数据库高度兼容的国产数据库系统是()。
(单选题2分)A.神通数据库系统B.达梦数据库系统C.金仓数据库系统D.甲骨文数据库系统10.关于信息安全应急响应,以下说法是错误的()?(单选题2分)A.我国信息安全事件预警等级分为四级:Ⅰ级(特别严重)、Ⅱ级(严重)、Ⅲ级(较重)和Ⅳ级(一般),依次用红色、橙色、黄色和蓝色表示。
B.信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。
C.当信息安全事件得到妥善处置后,可按照程序结束应急响应。
应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。
D.信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。
11.信息安全机构的资质认证,以下说法是正确的()?(单选题2分)A.信息安全服务资质认证由中国信息安全测评认证中心对信息系统安全服务提供者的技术、资源、法律、管理等方面的资质、能力和稳定性、可靠性进行评估,依据公开的标准和程序,对其安全服务保障能力进行认证。
B.对信息安全测评机构的资质认定主要有计量认证、实验室认可、检查机构认可等。
C.计量认证是根据中华人民共和国计量法的规定,由省级以上人民政府计量行政部门对检测机构的检测能力及可靠性进行的全面认证及评价。
有计量认证标记的检验报告可用于产品质量评价、成果及司法鉴定,具有法律效力。
D.实验室认可、检查机构认可是由各级质量技术监督部门对测评机构技术能力、管理能力的认可。
12.能感染Word、PDF等数据文件的病毒是()。
(单选题2分)A.木马B.CIH病毒C.宏病毒D.逻辑炸弹13.信息系统安全等级保护是指()。
(单选题2分)A.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中发生的信息安全事件分等级响应和处置。
B.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护。
C.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理。
D.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应和处置。
14.以下关于国内信息化发展的描述,错误的是()。
(单选题2分)A.我国农村宽带人口普及率与城市的差距在最近三年来持续拉大。
B.从20世纪90年代开始,我国把信息化提到了国家战略高度。
C.成为联合国卫星导航委员会认可的四大卫星导航系统之一的北斗卫星导航系统是由我国自主研制的。
D.经过多年的发展,截至2013年底,我国在全球整体的信息与计算技术发展排名中已处于世界领先水平。
15.涉密信息系统投入运行必须先测评后审批。
由()对涉密信息系统进行安全保密测评,系统全面地验证所采取的安全保密措施能否满足安全保密需求和安全目标,为涉密信息系统审批提供依据。
(单选题2分)A.具有信息安全风险评估资质的机构B.国家保密行政管理部门授权的系统测评机构C.保密行政管理部门D.具有信息安全等级保护测评资质的机构16.网络舆情监测的过程应该是()?(单选题2分)A.1汇集、2筛选、3整合、4分类B.1汇集、2筛选、3分类、4整合C.1筛选、2汇集、3整合、4分类D.1汇集、2分类、3整合、4筛选17.针对目前的黑客攻击技术,为了安全起见,系统的口令长度至少为()。
(单选题2分)A.5.0B.8.0C.10.0D.6.018.下列哪项属于正确使用涉密办公设备的行为()?(单选题2分)A.涉密办公设备正常使用期间,全周期与任何公共信息网络物理隔离。
B.将涉密办公设备接入普通电话线。
C.在涉密计算机与非涉密计算机之间公用打印机、扫描仪设备。
D.将原处理涉密信息的多功能一体机接入非涉密计算机使用。
19.一颗静止的卫星的可视距离达到全球表面积的( )左右。
(单选题2分)A.50%B.0.4C.0.2D.0.320.政府信息系统安全检查,下面哪个说法是不正确的()?(单选题2分)A.政府信息系统安全检查实行“谁主管谁负责”的原则,采取统一组织抽查的方式。
B.政府信息系统安全检查中涉及信息安全等级保护工作的,按照国家信息安全等级保护管理规定执行。
C.政府信息系统安全检查中涉及保密工作的,按照国家保密管理规定和标准执行。
D.政府信息系统安全检查中涉及密码工作的,按照国家密码管理规定执行。
21.按照服务对象不同,云计算可以分为?()(多选题2分)A.混合云B.公有云C.私有云D.服务云22.一定程度上能防范缓冲区溢出攻击的措施有()。
(多选题2分)A.使用的软件应该尽可能地进行安全测试B.及时升级操作系统和应用软件C.经常定期整理硬盘碎片D.开发软件时,编写正确的程序代码进行容错检查处理。
23.公钥基础设施(PKI)由什么组成?()(多选题2分)A.注册审核机构(RA)B.授权认证机构(CA)C.密钥管理中心(KMC)D.证书发布系统和应用接口系统24.防范ADSL拨号攻击的措施有()。
(多选题2分)A.在计算机上安装Web防火墙B.修改ADSL设备操作手册中提供的默认用户名与密码信息C.设置IE浏览器的安全级别为“高”D.重新对ADSL设备的后台管理端口号进行设置25.WPA比WEP新增加的内容有()?(多选题2分)A.加强了密钥生成的算法B.加密密钥必须与AP的密钥相同时才能获准存取网C.追加了防止数据中途被篡改的功能D.采用128位密钥26.IP地址主要用于什么设备?()(多选题2分)A.移动硬盘B.上网的计算机C.网络设备D.网络上的服务器27.以下哪些是涉密信息系统开展分级保护工作的环节()?(多选题2分)A.系统定级B.系统测评C.系统审批D.方案设计28.在默认情况下Windows XP受限用户拥有的权限包括()。
(多选题2分)A.对系统配置进行设置B.使用部分被允许的程序C.访问和操作自己的文件D.安装程序29.北斗卫星导航系统由什么组成?()(多选题2分)A.测试端B.用户端C.地面端D.空间端30.信息安全应急响应工作流程主要包括()。
(多选题2分)A.预防预警B.应急结束和后期处理C.应急处置D.事件研判与先期处置31.对信息系统运营、使用单位的信息安全等级保护工作情况进行检查以下哪些说法是正确的()?(多选题2分)A.公安机关对跨省或者全国统一联网运行的信息系统的检查,应当会同其主管部门进行。
B.对第五级信息系统,应当由国家指定的专门部门进行检查。
C.受理备案的公安机关应当对第四级信息系统运营、使用单位的信息安全等级保护工作情况每半年至少检查一次。
D.受理备案的公安机关应当对第三级信息系统运营、使用单位的信息安全等级保护工作情况每年至少检查一次。
32.给Word文件设置密码,可以设置的密码种类有()?(多选题2分)A.创建文件时的密码B.修改文件时的密码C.删除文件时的密码D.打开文件时的密码33.万维网有什么作用?()(多选题2分)A.一个物理网络B.便于信息浏览获取C.提供丰富的文本、图形、图像、音频和视频等信息D.基于互联网的、最大的电子信息资料库34.目前我国计算机网络按照处理内容可划分哪些类型?()(多选题2分)A.涉密网络B.互联网C.非涉密网络D.党政机关内网35.以下关于无线访问接入点的作用说法正确的是()?(多选题2分)A.无线信号进行数据传输的终端B.访问接入点覆盖范围内的无线工作站可以通过AP进行相互通信C.将各个无线网络客户端连接到一起D.相当于一个连接有线网和无线网的桥梁36.为了阻止非法用户接入无线网络,仅允许合法用户访问网络,可以通过过滤每个网络设备中的MAC地址来限制或允许用户访问无线网络。
(判断题2分)正确错误37.当盗版软件标注“绝对不含有病毒”时,才能放心使用该盗版软件。
(判断题2分)正确错误38.漏洞扫描可以帮助网络管理员能了解网络的安全设置和运行的应用服务。
(判断题2分)正确错误39.U盘加密的硬件加密方式中由于加密技术是固化在硬件控制芯片中,整个加密过程几乎不在电脑上留下任何痕迹,密码传输过程中也是以密文形式传递,所以很难被木马截获,即使截获得到的也是乱码,所以破解的可能性非常低。
(判断题2分)正确错误40.信息系统在其生命周期的各阶段都要进行风险评估。
(判断题2分)正确错误41.有人认为在网吧、打印室或图书馆等公共场合上网,不会造成个人隐私泄露。