信息技术与信息安全公需科目(更新后7-18第二套).docx
- 格式:docx
- 大小:177.08 KB
- 文档页数:7
第一部分:单项选择题题目:11.(2分) 信息安全标准可以分为()。
A.系统评估类、产品测试类、安全管理类等B.系统评估类、产品测试类等C.产品测试类、安全管理类等D.系统评估类、安全管理类等题目:10.(2分) 网络协议是计算机网络的()。
A.以上答案都不对B.主要组成部分C.辅助内容D.全部内容题目:20.(2分) 绿色和平组织的调查报告显示,用Linux系统的企业仅需()年更换一次硬件设备。
A.6~8B.7~9C.4~6D.5~7题目:18.(2分) 证书授权中心(CA)的主要职责是()。
A.颁发和管理数字证书B.进行用户身份认证C.颁发和管理数字证书以及进行用户身份认证D.以上答案都不题目: 7(单选题).(2分) 无线个域网的覆盖半径大概是()。
A.10m以内B.5m以内C.20m以内D.30m以内题目:17.(2分) 以下关于盗版软件的说法,错误的是()。
A.若出现问题可以找开发商负责赔偿损失B.可能会包含不健康的内容C.使用盗版软件是违法的D.成为计算机病毒的重要来源和传播途径之一题目:7.(2分) 不属于被动攻击的是()。
A.截获并修改正在传输的数据信息B.欺骗攻击C.拒绝服务攻击D.窃听攻击题目:19.(2分) 目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。
A.僵尸网络B.蠕虫病毒C.系统漏洞D.木马病毒题目:目前U盘加密主要有2种:硬件加密和软件加密,其中硬件加密相对于软件加密的优势是()A.存储容量更大B.破解难度高C.体积更小巧D.价格便宜题目: 11(单选题).(2分) 万维网是()。
A.由许多互相链接的超文本组成的信息系统B.互联网C.有许多计算机组成的网络D.以上答案都不对题目: 9(单选题).(2分) IP地址是()。
A.计算机设备在网络上的共享地址B.计算机设备在网络上的物理地址C.以上答案都不对D.计算机设备在网络上的地址题目: 15(单选题).(2分) 在下一代互联网中,传输的速度能达到()。
信息技术与信息安全公需科目考试试卷1.(2分) GSM是第几代移动通信技术?()A. 第三代B. 第二代C. 第一代D. 第四代2.(2分) 无线局域网的覆盖半径大约是()。
A. 10m~100mB. 5m~50mC. 8m~80mD. 15m~150m3.(2分) 恶意代码传播速度最快、最广的途径是()。
A. 安装系统软件时B. 通过U盘复制来传播文件时C. 通过网络来传播文件时D. 通过光盘复制来传播文件时4.(2分) 以下关于智能建筑的描述,错误的是()。
A. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。
B. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。
C. 建筑智能化已成为发展趋势。
D. 智能建筑强调用户体验,具有内生发展动力。
5.(2分) 广义的电子商务是指()。
A. 通过互联网在全球范围内进行的商务贸易活动B. 通过电子手段进行的商业事务活动C. 通过电子手段进行的支付活动D. 通过互联网进行的商品订购活动6.(2分) 证书授权中心(CA)的主要职责是()。
A. 颁发和管理数字证书B. 进行用户身份认证C. 颁发和管理数字证书以及进行用户身份认证D. 以上答案都不对7.(2分) 以下关于编程语言描述错误的是()。
A. 高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。
B. 汇编语言适合编写一些对速度和代码长度要求不高的程序。
C. 汇编语言是面向机器的程序设计语言。
用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。
D. 机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。
但具有运行速度极快,且占用存储空间少的特点。
8.(2分) 云计算根据服务类型分为()。
A. IAAS、PAAS、SAASB. IAAS、CAAS、SAASC. IAAS、PAAS、DAASD. PAAS、CAAS、SAAS9.(2分) 统一资源定位符是()。
201407信息技术与信息安全公需科目考试信息技术与信息安全公需科目考试1.(2分) 第四代移动通信技术(4G)是()集合体?A. 2G与3GB. 3G与WANC. 3G与LAND. 3G与WLAN你的答案: A B C D 得分: 2分2.(2分) 下面关于有写保护功能的U盘说法不正确的是()?A. 可以避免病毒或恶意代码删除U盘上的文件B. 可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播C. 上面一般有一个可以拔动的键,来选择是否启用写保护功能D. 写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘你的答案: A B C D 得分: 2分3.(2分) 如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是()。
A. 口令破解B. 文件上传漏洞攻击C. 拒绝服务攻击D. SQL注入攻击你的答案: A B C D 得分: 2分4.(2分) 数字签名包括()。
A. 以上答案都不对B. 签署过程C. 验证过程D. 签署和验证两个过程你的答案: A B C D 得分: 2分5.(2分) 一颗静止的卫星的可视距离达到全球表面积的( )左右。
A. 40%B. 20%C. 30%D. 50%你的答案: A B C D 得分: 2分6.(2分) 以下关于操作系统的描述,不正确的是()。
A. 实时操作系统具有较强的容错能力,其特点是资源的分配和调度时首要考虑效率。
B. 分时操作系统为每个终端用户分时分配计算资源,每个终端用户彼此独立,感觉在独立使用整台计算机。
C. 分布式操作系统是为分布计算系统配置的操作系统,它支持分布系统中各个计算节点协同工作。
D. 操作系统负责对硬件直接监管,对内存、处理器等各种计算资源进行管理。
你的答案: A B C D 得分: 0分7.(2分) 有时候我们需要暂时离开计算机,但经常又会忘记了锁定系统时,可以设置()口令。
A. 系统账户登录B. CMOSC. 锁定D. 屏保锁定你的答案: A B C D 得分: 2分8.(2分) 以下关于国内信息化发展的描述,错误的是()。
1.(2分)一颗静止的卫星的可视距离达到全球表面积的()左右。
A.40%B.50%C.30%D.20%你的答案•:* A B C D得分:2分2.(2分)数字签名包括()。
A.以上答案都不对B.签署和验证两个过程C.验证过程D.签署过程你的答案: A * B C D得分:2分3.(2分)关于信息安全应急响应,以下说法是错误的()?A.信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。
B.信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束C.我国信息安全事件预警等级分为四级:1级(特别严重)、H级(严重)、皿级(较重)和W级(一般),依次用红色、橙色、黄色和蓝色表示。
D.当信息安全事件得到妥善处置后,可按照程序结束应急响应。
应急响应结束由处于响应状态的各级信息安全应急指挥机构提岀建议,并报同级政府批准后生效。
你的答案:* A B C D得分:0分4.(2分)为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在()使用这些功能。
A.实验室计算机B.用户本人计算机C.网吧计算机D.他人计算机r-创r r你的答案: A B C D得分:2分5.(2分)具有大数据量存储管理能力,并与ORACL数据库高度兼容的国产数据库系统是()。
A.达梦数据库系统B.金仓数据库系统C.神通数据库系统D.甲骨文数据库系统阿r r r你的答案: A B C D得分:2分6.(2分)防范网络监听最有效的方法是()。
A.进行漏洞扫描B.采用无线网络传输C.对传输的数据信息进行加密D.安装防火墙你的答案: A B* C D得分:2分7.(2分)无线网络安全实施技术规范的服务集标识符(SSID)最多可以有()个字符?A.16B.128C.64D.32A.2001 年B.2003 年C.2002 年D.2000 年你的答案:A” B C D得分:0分9.(2分)如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是)。
考试时间: 150分钟考生:总分:100分考生考试时间: 23:55 - 00:44 得分:97分通过情况:通过信息技术与信息安全公需科目考试考试结果1.(2分) 目前国内对信息安全人员的资格认证为()。
A. 国际注册信息安全专家(简称CISSP)B. 以上资格都是C. 注册信息安全专业人员(简称CISP)D. 国际注册信息系统审计师(简称CISA)你的答案: A B C D 得分: 2分2.(2分) 2013年6月17日,在德国莱比锡开幕的2013年国际超级计算机大会上,TOP500组织发布了第41届全球超级计算机500强排名,以峰值计算速度每秒54.9千万亿次、持续计算速度每秒33.86千万亿次双精度浮点运算的优异成绩夺得头筹,成为全球最快的超级计算机是()。
A. IBM9000B. 银河-IIIC. CRAY-IIID. 天河二号你的答案: A B C D 得分: 2分3.(2分) 覆盖全省乃至全国的党政机关、商业银行的计算机网络属于()。
A. 国际互联网B. 城域网C. 局域网D. 广域网你的答案: A B C D 得分: 2分4.(2分) 非对称加密技术是()。
A. 加密和解密使用同一种公开密钥B. 以上答案都不对C. 加密和解密使用同一种私有密钥D. 加密和解密使用两个不同的密钥,即公开密钥和私有密钥你的答案: A B C D 得分: 0分5.(2分) 保密行政管理部门在( )的基础上对系统进行审批,对符合要求的涉密信息系统批准其投入使用。
A. 系统测评B. 评审C. 验收D. 检查你的答案: A B C D 得分: 2分6.(2分) 通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?()A. 摆渡型间谍木马B. 黑客程序C. 远程控制木马D. 灰鸽子程序你的答案: A B C D 得分: 2分7.(2分) 能够畅通公众的利益表达机制,建立政府与公众的良性互动平台的电子政务模式是()。
信息技术与信息安全公需科目考试?试卷1.(2分)?GSM是第几代移动通信技术?(?)?A.?第三代B.?第二代C.?第一代D.?第四代?2.(2分)?无线局域网的覆盖半径大约是(?)。
?A.?10m~100mB.?5m~50mC.?8m~80mD.?15m~150m?3.(2分)?恶意代码传播速度最快、最广的途径是(?)。
?A.?安装系统软件时B.?通过U盘复制来传播文件时C.?通过网络来传播文件时?D.?通过光盘复制来传播文件时4.(2分)?以下关于智能建筑的描述,错误的是(?)。
?A.?随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。
?B.?智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。
C.?建筑智能化已成为发展趋势。
D.?智能建筑强调用户体验,具有内生发展动力。
5.(2分)?广义的电子商务是指(?)。
?A.?通过互联网在全球范围内进行的商务贸易活动B.?通过电子手段进行的商业事务活动C.?通过电子手段进行的支付活动D.?通过互联网进行的商品订购活动?6.(2分)?证书授权中心(CA)的主要职责是(?)。
?A.?颁发和管理数字证书B.?进行用户身份认证C.?颁发和管理数字证书以及进行用户身份认证D.?以上答案都不对?7.(2分)?以下关于编程语言描述错误的是(?)。
?A.?高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。
?B.?汇编语言适合编写一些对速度和代码长度要求不高的程序。
C.?汇编语言是面向机器的程序设计语言。
用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。
D.?机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。
但具有运行速度极快,且占用存储空间少的特点。
8.(2分)?云计算根据服务类型分为(?)。
?A.?IAAS、PAAS、SAASB.?IAAS、CAAS、SAASC.?IAAS、PAAS、DAAS?D.?PAAS、CAAS、SAAS9.(2分)?统一资源定位符是(?)。
信息技术与信息安全公需科目考试7月15后更新试题1.(2分) 一颗静止的卫星的可视距离达到全球表面积的(A)左右。
A. 40% B. 50% C. 30%D. 20%2.(2分) 数字签名包括()。
A. 以上答案都不对 B. 签署和验证两个过程C. 验证过程D. 签署过程 3.(2分) 关于信息安全应急响应,以下说法是错误的()? A. 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。
B. 信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。
C. 我国信息安全事件预警等级分为四级:Ⅰ级(特别严重)、Ⅱ级(严重)、Ⅲ级(较重)和Ⅳ级(一般),依次用红色、橙色、黄色和蓝色表示。
D. 当信息安全事件得到妥善处置后,可按照程序结束应急响应。
应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。
4.(2分) 为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在()使用这些功能。
A. 实验室计算机 B. 用户本人计算机 C. 网吧计算机 D. 他人计算机 5.(2分) 具有大数据量存储管理能力,并与ORACLE数据库高度兼容的国产数据库系统是()。
A. 达梦数据库系统B. 金仓数据库系统 C. 神通数据库系统 D. 甲骨文数据库系统 6.(2分) 防范网络监听最有效的方法是()。
A. 进行漏洞扫描 B. 采用无线网络传输 C. 对传输的数据信息进行加密D. 安装防火墙2014年执业医师考试指导临床执业医师口腔执业医师中医执业医师医科大考查课试题7.(2分) 无线网络安全实施技术规范的服务集标识符(SSID) 最多可以有()个字符? A. 16 B. 128 C. 64 D. 32 8.(2分) 蠕虫病毒爆发期是在()。
信息技术与信息安全公需科目考试试卷1.(2分) GSM是第几代移动通信技术?()A. 第三代B. 第二代C. 第一代D. 第四代2.(2分) 无线局域网的覆盖半径大约是()。
A. 10m~100mB. 5m~50mC. 8m~80mD. 15m~150m3.(2分) 恶意代码传播速度最快、最广的途径是()。
A. 安装系统软件时B. 通过U盘复制来传播文件时C. 通过网络来传播文件时D. 通过光盘复制来传播文件时4.(2分) 以下关于智能建筑的描述,错误的是()。
A. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。
B. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。
C. 建筑智能化已成为发展趋势。
D. 智能建筑强调用户体验,具有内生发展动力。
5.(2分) 广义的电子商务是指()。
A. 通过互联网在全球范围内进行的商务贸易活动B. 通过电子手段进行的商业事务活动C. 通过电子手段进行的支付活动D. 通过互联网进行的商品订购活动6.(2分) 证书授权中心(CA)的主要职责是()。
A. 颁发和管理数字证书B. 进行用户身份认证C. 颁发和管理数字证书以及进行用户身份认证D. 以上答案都不对7.(2分) 以下关于编程语言描述错误的是()。
A. 高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。
B. 汇编语言适合编写一些对速度和代码长度要求不高的程序。
C. 汇编语言是面向机器的程序设计语言。
用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。
D. 机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。
但具有运行速度极快,且占用存储空间少的特点。
8.(2分) 云计算根据服务类型分为()。
A. IAAS、PAAS、SAASB. IAAS、CAAS、SAASC. IAAS、PAAS、DAASD. PAAS、CAAS、SAAS9.(2分) 统一资源定位符是()。
信息技术与信息安全公需科目考试?试卷1.(2分)?GSM是第几代移动通信技术?(?)?A.?第三代B.?第二代C.?第一代D.?第四代?2.(2分)?无线局域网的覆盖半径大约是(?)。
?A.?10m~100mB.?5m~50mC.?8m~80mD.?15m~150m?3.(2分)?恶意代码传播速度最快、最广的途径是(?)。
?A.?安装系统软件时B.?通过U盘复制来传播文件时C.?通过网络来传播文件时?D.?通过光盘复制来传播文件时4.(2分)?以下关于智能建筑的描述,错误的是(?)。
?A.?随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。
?B.?智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。
C.?建筑智能化已成为发展趋势。
D.?智能建筑强调用户体验,具有内生发展动力。
5.(2分)?广义的电子商务是指(?)。
?A.?通过互联网在全球范围内进行的商务贸易活动B.?通过电子手段进行的商业事务活动C.?通过电子手段进行的支付活动D.?通过互联网进行的商品订购活动?6.(2分)?证书授权中心(CA)的主要职责是(?)。
?A.?颁发和管理数字证书B.?进行用户身份认证C.?颁发和管理数字证书以及进行用户身份认证D.?以上答案都不对?7.(2分)?以下关于编程语言描述错误的是(?)。
?A.?高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。
?B.?汇编语言适合编写一些对速度和代码长度要求不高的程序。
C.?汇编语言是面向机器的程序设计语言。
用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。
D.?机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。
但具有运行速度极快,且占用存储空间少的特点。
8.(2分)?云计算根据服务类型分为(?)。
?A.?IAAS、PAAS、SAASB.?IAAS、CAAS、SAASC.?IAAS、PAAS、DAAS?D.?PAAS、CAAS、SAAS9.(2分)?统一资源定位符是(?)。
信息技术与信息安全公需科目考试答案It was last revised on January 2, 2021信息技术与信息安全公需科目考试试卷1.(2分)GSM是第几代移动通信技术()A.第三代B.第二代C.第一代D.第四代2.(2分)无线局域网的覆盖半径大约是()。
A.10m~100mB.5m~50mC.8m~80mD.15m~150m3.(2分)恶意代码传播速度最快、最广的途径是()。
A.安装系统软件时B.通过U盘复制来传播文件时C.通过网络来传播文件时D.通过光盘复制来传播文件时4.(2分)以下关于智能建筑的描述,错误的是()。
A.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。
B.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。
C.建筑智能化已成为发展趋势。
D.智能建筑强调用户体验,具有内生发展动力。
5.(2分)广义的电子商务是指()。
A.通过互联网在全球范围内进行的商务贸易活动B.通过电子手段进行的商业事务活动C.通过电子手段进行的支付活动D.通过互联网进行的商品订购活动6.(2分)证书授权中心(CA)的主要职责是()。
A.颁发和管理数字证书B.进行用户身份认证C.颁发和管理数字证书以及进行用户身份认证D.以上答案都不对7.(2分)以下关于编程语言描述错误的是()。
A.高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。
B.汇编语言适合编写一些对速度和代码长度要求不高的程序。
C.汇编语言是面向机器的程序设计语言。
用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。
D.机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。
但具有运行速度极快,且占用存储空间少的特点。
8.(2分)云计算根据服务类型分为()。
A.IAAS、PAAS、SAASB.IAAS、CAAS、SAASC.IAAS、PAAS、DAASD.PAAS、CAAS、SAAS9.(2分)统一资源定位符是()。
1.(2分) 以下关于国内信息化发展的描述,错误的是()。
A. 从20世纪90年代开始,我国把信息化提到了国家战略高度。
B. 经过多年的发展,截至2013年底,我国在全球整体的信息与计算技术发展排名中已处于世界领先水平。
C. 我国农村宽带人口普及率与城市的差距在最近三年来持续拉大。
D. 成为联合国卫星导航委员会认可的四大卫星导航系统之一的北斗卫星导航系统是由我国自主研制的。
你的答案: A B C D 得分: 2分2.(2分) 能够畅通公众的利益表达机制,建立政府与公众的良性互动平台的电子政务模式是()。
A. 政府与政府雇员之间的电子政务(G2E)B. 政府与企业之间的电子政务(G2B)C. 政府与公众之间的电子政务(G2C)D. 政府与政府之间的电子政务(G2G)你的答案: A B C D 得分: 2分3.(2分) 第四代移动通信技术(4G)是()集合体?A. 3G与WLANB. 3G与WANC. 3G与LAND. 2G与3G你的答案: A B C D 得分: 2分4.(2分) TCP/IP协议层次结构由()。
A. 以上答案都不对B. 网络接口层、网络层、传输层组成C. 网络接口层、网络层组成D. 网络接口层、网络层、传输层和应用层组成你的答案: A B C D 得分: 2分5.(2分) 下列哪个不是信息安全的基本原则?()A. 最小化原则B. 安全隔离原则C. 分级分域原则D. 分权制衡原则你的答案: A B C D 得分: 2分11.(2分) 《文明上网自律公约》是()2006年4月19日发布的。
A. 中国网络协会B. 中国网络安全协会C. 中国互联网协会D. 中国互联网安全协会你的答案: A B C D 得分: 2分12.(2分) 关于Linux操作系统,下面说法正确的是()?A. 系统的安装和使用比Windows系统简单B. 有特定的厂商对系统进行维护C. 是世界上占市场份额最大的操作系统D. 完全开源的,可以根据具体要求对系统进行修改你的答案: A B C D 得分: 2分13.(2分) 下面关于有写保护功能的U盘说法不正确的是()?A. 上面一般有一个可以拔动的键,来选择是否启用写保护功能B. 可以避免病毒或恶意代码删除U盘上的文件C. 写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘D. 可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播你的答案: A B C D 得分: 2分14.(2分) 涉密信息系统的定级以下()的说法不正确。
A. 由保密行政管理部门确定涉密信息系统的分级保护等级。
B. 由系统建设单位保密工作机构与信息化、业务工作等部门一起研究确定涉密信息系统及其安全域所处理信息的最高密级C. 以上答案都不对D. 涉密信息系统以系统及其安全域所处理信息的最高密级确定系统的分级保护等级。
你的答案: A B C D 得分: 0分15.(2分) 在网络安全体系构成要素中“响应”指的是()。
A. 硬件响应和软件响应B. 系统响应和网络响应C. 一般响应和应急响应D. 环境响应和技术响应你的答案: A B C D 得分: 2分16.(2分) 将多个独立的网络连接起来,构成一个更大的网络的硬件设备是()。
A. 服务器B. 路由器C. 交换机D. 机顶盒你的答案: A B C D 得分: 0分17.(2分) C类地址适用于()。
A. 小型网络B. 中型网络C. 大型网络D. 以上答案都不对你的答案: A B C D 得分: 2分18.(2分) 风险分析阶段的主要工作就是()。
A. 完成风险的分析和计算B. 完成风险的分析C. 判断安全事件造成的损失对单位组织的影响D. 完成风险的分析和计算,综合安全事件所作用的信息资产价值及脆弱性的严重程度,判断安全事件造成的损失对单位组织的影响,即安全风险你的答案: A B C D 得分: 2分19.(2分) 信息系统安全等级保护是指()。
A. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应和处置。
B. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理。
C. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护。
D. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中发生的信息安全事件分等级响应和处置。
你的答案: A B C D 得分: 2分20.(2分) 大数据中所说的数据量大是指数据达到了()级别?A. PBB. TBC. KBD. MB你的答案: A B C D 得分: 2分21.(2分) 以下哪些是Linux系统的优点( ) ?A. 完全免费B. 性能高效、绿色环保C. 系统稳定D. 代码开源、安全性好你的答案: A B C D 得分: 2分22.(2分) 万维网有什么作用?()A. 提供丰富的文本、图形、图像、音频和视频等信息B. 一个物理网络C. 基于互联网的、最大的电子信息资料库D. 便于信息浏览获取你的答案: A B C D 得分: 2分23.(2分) 进入涉密场所前,正确处理手机的行为是()。
A. 关闭手机并取出手机电池B. 关闭手机后带入涉密场所C. 不携带手机进入涉密场所D. 将手机放入屏蔽柜你的答案: A B C D 得分: 0分24.(2分) 智能建筑能够帮助大厦的主人、财产的管理者和拥有者在哪些方面得到最大的利益回报?()A. 生活舒适B. 人身安全C. 费用开支D. 商务活动你的答案: A B C D 得分: 2分25.(2分) 第四代移动通信技术(4G)包括()?A. 宽带无线固定接入B. 交互式广播网络C. 宽带无线局域网D. 移动宽带系统你的答案: A B C D 得分: 2分26.(2分) 目前我国计算机网络按照处理内容可划分哪些类型?()A. 互联网B. 涉密网络C. 党政机关内网D. 非涉密网络你的答案: A B C D 得分: 0分27.(2分) 以下哪些是政府系统信息安全检查的主要内容()?A. 信息安全经费保障B. 技术防护手段建设C. 信息安全组织机构D. 日常信息安全管理你的答案: A B C D 得分: 2分28.(2分) 统一资源定位符由什么组成?()A. 协议B. 服务器域名或IP地址C. 路径D. 参数你的答案: A B C D 得分: 1分29.(2分) “核高基”是()的简称。
A. 核心电子器件B. 高端通用芯片C. 核心数据产品D. 基础软件产品你的答案: A B C D 得分: 2分30.(2分) WPA比WEP新增加的内容有()?A. 加密密钥必须与AP的密钥相同时才能获准存取网B. 追加了防止数据中途被篡改的功能C. 加强了密钥生成的算法D. 采用128位密钥你的答案: A B C D 得分: 1分31.(2分) TCP/IP层次结构有哪些组成?()A. 传输层B. 链路层C. 网络层和网络接口层D. 应用层你的答案: A B C D 得分: 2分32.(2分) 关于无线网络的基础架构模式,下面说法正确的是()?A. 网络中不需要基站或接入点B. 终端设备之间可以直接通信C. 通过基站或接入点连接到有线网络D. 无线终端设备通过连接基站或接入点来访问网络的你的答案: A B C D 得分: 2分33.(2分) 简单操作系统的功能有?()A. 操作命令的执行B. 文件服务C. 控制外部设备D. 支持高级程序设计语言编译程序你的答案: A B C D 得分: 1分34.(2分) 下列属于恶意代码的是()。
A. Rootkits工具B. 流氓软件C. 僵尸网络D. 后门你的答案: A B C D 得分: 2分35.(2分) 下面对云计算基础设施即服务(ISSA)描述正确的是?()A. 是一种托管型硬件方式B. 把开发环境作为一种服务来提供C. 把厂商的由多台服务器组成的“云端”基础设施作为计量服务提供给客户D. 用户可以根据实际存储容量来支付费用你的答案: A B C D 得分: 2分36.(2分) 某些风险可能在选择了适当的安全措施后,残余风险的结果仍处于不可接受的风险范围内,应考虑是否接受此风险或进一步增加相应的安全措施。
你的答案: 正确错误得分: 2分37.(2分) 无线网是通过无线电波作为信息传输介质、将计算机连接在一起构成的网络。
与有线网络相比,无线网具有易于安装、终端便于移动、传输速率高的优点。
你的答案: 正确错误得分: 2分38.(2分) 在数字证书是使用过程中,证书授权中心(CA)不是必须的。
你的答案: 正确错误得分: 2分39.(2分) CMOS口令在主板的BIOS程序中设置,这个口令的安全级别最高,除非拆开主板将里面的CMOS电池放电,否则基本没有破解的方法。
你的答案: 正确错误得分: 2分40.(2分) DB2是IBM公司研发的一种关系数据库系统,主要用于嵌入式系统中。
你的答案: 正确错误得分: 2分41.(2分) 对于目前的无线网络技术来说,几乎没有找到控制覆盖区域的方法和手段,这使得攻击者可以采用一些在有线网络中没有出现的攻击手段来对无线网络进行攻击。
你的答案: 正确错误得分: 2分42.(2分) 已定级信息系统的保护监管责任要求,第三级信息系统,由运营、使用单位应当依据国家有关管理规范和技术标准进行保护。
国家信息安全监管部门对该级信息系统信息安全等级保护工作进行指导。
你的答案: 正确错误得分: 2分43.(2分) 信息系统在其生命周期的各阶段都要进行风险评估。
你的答案: 正确错误得分: 2分44.(2分) 电子邮件服务的协议主要有简单邮件传输协议(SMTP)、邮局协议(POP3)和交互式邮件存取协议(IMAP4),它们不属于TCP/IP协议簇。
你的答案: 正确错误得分: 2分45.(2分) 涉密计算机可以随意安装各种软件。
你的答案: 正确错误得分: 2分46.(2分) 缓冲区溢出攻击可以取得系统特权,并进行各种非法操作。
你的答案: 正确错误得分: 2分47.(2分) 域名是网络系统的一个名字。
你的答案: 正确错误得分: 2分48.(2分) 很多恶意网页使用的是ActiveX或者Applet、JavaScript控件来入侵,所以如果在浏览器中禁止ActiveX控件和Java 脚本就可以避免被修改。
你的答案: 正确错误得分: 2分49.(2分) 从网络上下载的所有文件,可以立即打开使用,不必担心是否有恶意代码。