信息技術與信息安全公需科目考試答案共八套_第1頁
信息技術與信息安全公需科目考試答案共八套_第2頁
信息技術與信息安全公需科目考試答案共八套_第3頁
信息技術與信息安全公需科目考試答案共八套_第4頁
信息技術與信息安全公需科目考試答案共八套_第5頁
已閱讀5頁,還剩101頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

1、信息技術與信息安全公需科目考試答案1.(2分)在我國,互聯(lián)網(wǎng)內(nèi)容提供商(ICP)( )。 A. 必須是電信運營商B. 要經(jīng)過資格審查C. 不需要批準D. 要經(jīng)過國家主管部門批準你的答案:ABCD得分:2分 2.(2分)在下一代互聯(lián)網(wǎng)中,傳輸?shù)乃俣饶苓_到( )。 A. 10MbpsB. 56KbpsC. 10Mbps到100MbpsD. 1000Kbps你的答案:ABCD得分:2分 3.(2分)在網(wǎng)絡安全體系構成要素中“恢復”指的是( )。 A. 恢復系統(tǒng)B. 恢復網(wǎng)絡C. A與BD. 恢復數(shù)據(jù)你的答案:ABCD得分:0分 (正確答案c)4.(2分)以下關于智能建筑的描述,錯誤的是( )。 A.

2、 智能建筑能為用戶提供一個高效、舒適、便利的人性化建筑環(huán)境。B. 建筑智能化已成為發(fā)展趨勢。C. 智能建筑強調(diào)用戶體驗,具有內(nèi)生發(fā)展動力。D. 隨著建筑智能化的廣泛開展,我國智能建筑市場已接近飽與。你的答案:ABCD得分:2分 5.(2分)計算機病毒是( )。 A. 具有遠程控制計算機功能的一段程序B. 一種生物病毒C. 一種芯片D. 具有破壞計算機功能或毀壞數(shù)據(jù)的一組程序代碼你的答案:ABCD得分:2分 6.(2分)云計算根據(jù)服務類型分為( )。 A. PAAS、CAAS、SAASB. IAAS、PAAS、DAASC. IAAS、PAAS、SAASD. IAAS、CAAS、SAAS你的答案:

3、ABCD得分:2分 7.(2分)下列說法不正確的是( )。 A. 后門程序都是黑客留下來的B. Windows Update實際上就是一個后門軟件C. 后門程序是繞過安全性控制而獲取對程序或系統(tǒng)訪問權的程序D. 后門程序能繞過防火墻你的答案:ABCD得分:2分8.(2分)TCP/IP協(xié)議是 ( )。 A. TCP與IP兩個協(xié)議的合稱B. 指TCP/IP協(xié)議族C. 一個協(xié)議D. 以上答案都不對你的答案:ABCD得分:2分 9.(2分)負責對計算機系統(tǒng)的資源進行管理的核心是( )。 A. 存儲設備B. 中央處理器C. 終端設備D. 操作系統(tǒng)你的答案:ABCD得分:2分 10.(2分)涉密計算機及涉

4、密信息網(wǎng)絡必須與互聯(lián)網(wǎng)實行( )。 A. 邏輯隔離B. 物理隔離C. 單向連通D. 互聯(lián)互通你的答案:ABCD得分:2分11.(2分)IP地址是( )。 A. 計算機設備在網(wǎng)絡上的地址B. 計算機設備在網(wǎng)絡上的共享地址C. 計算機設備在網(wǎng)絡上的物理地址D. 以上答案都不對你的答案:ABCD得分:2分 12.(2分)靜止的衛(wèi)星的最大通信距離可以達到( ) 。 A. 18000kmB. 15000kmC. 20000 kmD. 10000 km你的答案:ABCD得分:2分 13.(2分)我國衛(wèi)星導航系統(tǒng)的名字叫( )。 A. 北斗B. 神州C. 天宮D. 玉兔你的答案:ABCD得分:2分 14.(

5、2分)下列類型的口令,最復雜的是( )。 A. 由純字母組成的口令B. 由字母、數(shù)字與特殊字符混合組成的口令C. 由字母與數(shù)字組成的口令D. 由純數(shù)字組成的口令你的答案:ABCD得分:2分 15.(2分)以下哪個不是風險分析的主要內(nèi)容?( ) A. 對資產(chǎn)的脆弱性進行識別并對具體資產(chǎn)脆弱性的嚴重程度賦值。B. 根據(jù)安全事件發(fā)生的可能性以及安全事件的損失,計算安全事件一旦發(fā)生對組織的影響,即風險值。C. 根據(jù)威脅的屬性判斷安全事件發(fā)生的可能性。D. 對信息資產(chǎn)進行識別并對資產(chǎn)的價值進行賦值。你的答案:ABCD得分:2分 16.(2分)以下關于編程語言描述錯誤的是( )。 A. 匯編語言是面向機器

6、的程序設計語言。用助記符代替機器指令的操作碼,用地址符號或標號代替指令或操作數(shù)的地址,一般采用匯編語言編寫控制軟件、工具軟件。B. 機器語言編寫的程序難以記憶,不便閱讀與書寫,編寫程序難度大。但具有運行速度極快,且占用存儲空間少的特點。C. 高級語言與計算機的硬件結構與指令系統(tǒng)無關,采用人們更易理解的方式編寫程序,執(zhí)行速度相對較慢。D. 匯編語言適合編寫一些對速度與代碼長度要求不高的程序。你的答案:ABCD得分:2分 17.(2分)綠色與平組織的調(diào)查報告顯示,用Linux系統(tǒng)的企業(yè)僅需( )年更換一次硬件設備。 A. 79B. 46C. 68D. 57你的答案:ABCD得分:2分 18.(2分

7、)計算機網(wǎng)絡硬件設備中的無交換能力的交換機(集線器)屬于哪一層共享設備( )。 A. 傳輸層B. 網(wǎng)絡層C. 數(shù)據(jù)鏈路層D. 物理層你的答案:ABCD得分:2分 19.(2分)在無線網(wǎng)絡中,哪種網(wǎng)絡一般采用自組網(wǎng)模式?( ) A. WMANB. WLANC. WPAND. WWAN你的答案:ABCD得分:2分 20.(2分)廣義的電子商務是指( )。 A. 通過互聯(lián)網(wǎng)在全球范圍內(nèi)進行的商務貿(mào)易活動B. 通過互聯(lián)網(wǎng)進行的商品訂購活動C. 通過電子手段進行的商業(yè)事務活動D. 通過電子手段進行的支付活動你的答案:ABCD得分:2分 21.(2分)網(wǎng)絡釣魚常用的手段是( )。 A. 利用假冒網(wǎng)上銀行、

8、網(wǎng)上證券網(wǎng)站B. 利用虛假的電子商務網(wǎng)站C. 利用社會工程學D. 利用垃圾郵件你的答案:ABCD得分:2分 22.(2分)以下省份或直轄市中,信息化指數(shù)在70以上,屬于信息化水平第一類地區(qū)的是( )。 A. 北京市B. 天津市C. 上海市D. 廣東省你的答案:ABCD得分:2分 23.(2分)以下可以防范口令攻擊的是( )。 A. 設置的口令要盡量復雜些,最好由字母、數(shù)字、特殊字符混合組成B. 不要將口令寫下來C. 在輸入口令時應確認無他人在身邊D. 定期改變口令,至少6個月要改變一次你的答案:ABCD得分:2分 24.(2分)以下不是木馬程序具有的特征是( )。 A. 感染性B. 繁殖性C.

9、 欺騙性D. 隱蔽性你的答案:ABCD得分:2分 25.(2分)統(tǒng)一資源定位符中常用的協(xié)議?( ) A. httpsB. httpC. ddosD. ftp你的答案:ABCD得分:2分 26.(2分)文件型病毒能感染的文件類型是( )。 A. EXE類型B. HTML類型C. COM類型D. SYS類型你的答案:ABCD得分:1分 (答案ABCD) 27.(2分)智能手機感染惡意代碼后的應對措施是( )。 A. 通過計算機查殺手機上的惡意代碼B. 聯(lián)系網(wǎng)絡服務提供商,通過無線方式在線殺毒C. 把SIM卡換到別的手機上,刪除存儲在卡上感染惡意代碼的短信D. 格式化手機,重裝手機操作系統(tǒng)。你的答案

10、:ABCD得分:2分 28.(2分)信息隱藏技術主要應用有哪些?( ) A. 數(shù)據(jù)完整性保護與不可抵賴性的確認B. 數(shù)據(jù)加密C. 數(shù)據(jù)保密D. 數(shù)字作品版權保護你的答案:ABCD得分:2分 29.(2分)以下哪些計算機語言是高級語言?( ) A. BASICB. CC. #JAVAD. PASCAL你的答案:ABCD得分:1分 (答案ABCD)30.(2分)根據(jù)涉密網(wǎng)絡系統(tǒng)的分級保護原則,涉密網(wǎng)絡的分級有哪些?( ) A. 機密B. 秘密C. 絕密D. 內(nèi)部你的答案:ABCD得分:2分 31.(2分)信息安全等級保護的原則是( )。 A. 明確責任,分級保護B. 依照標準,自行保護C. 指導監(jiān)

11、督,重點保護D. 同步建設,動態(tài)調(diào)整你的答案:ABCD得分:2分 32.(2分)下面哪些在目前無線網(wǎng)卡的主流速度范圍內(nèi)?( ) A. 300 MbpsB. 108 MbpsC. 54 MbpsD. 35 Mbps你的答案:ABCD得分:2分 33.(2分)為了保護個人電腦隱私,應該( )。 A. 廢棄硬盤要進行特殊處理B. 使用“文件粉碎”功能刪除文件C. 刪除來歷不明文件D. 給個人電腦設置安全密碼,避免讓不信任的人使用你的電腦你的答案:ABCD得分:2分 34.(2分)容災備份的類型有( )。 A. 應用級容災備份B. 業(yè)務級容災備份C. 數(shù)據(jù)級容災備份D. 存儲介質容災備份你的答案:AB

12、CD得分:2分 35.(2分)全球主流的衛(wèi)星導航定位系統(tǒng)有哪些?( ) A. 美國的全球衛(wèi)星導航系統(tǒng)“GPS”B. 歐洲的全球衛(wèi)星導航系統(tǒng)“伽利略(Galileo)”C. 俄羅斯的全球衛(wèi)星導航系統(tǒng)“格洛納斯(GLONASS)”D. 中國的全球衛(wèi)星導航系統(tǒng)“北斗系統(tǒng)”你的答案:ABCD得分:2分36.(2分)MySQL是瑞典MySQLAB公司推出的一款關系型數(shù)據(jù)庫系統(tǒng),主要用于大型系統(tǒng)。 你的答案:正確錯誤得分:2分 37.(2分)系統(tǒng)安全加固可以防范惡意代碼攻擊。 你的答案:正確錯誤得分:2分 38.(2分)網(wǎng)絡操作系統(tǒng)是為計算機網(wǎng)絡配置的操作系統(tǒng),它使網(wǎng)絡中每臺計算機能互相通信與共享資源。

13、你的答案:正確錯誤得分:2分 39.(2分)中國互聯(lián)網(wǎng)協(xié)會于2008年4月19日發(fā)布了文明上網(wǎng)自律公約。 你的答案:正確錯誤得分:2分 40.(2分)計算機無法啟動肯定是由惡意代碼引起的。 你的答案:正確錯誤得分:2分 41.(2分)用戶在處理廢棄硬盤時,只要將電腦硬盤內(nèi)的數(shù)據(jù)格式化就可以了,數(shù)據(jù)就不可能被恢復了。 你的答案:正確錯誤得分:2分 42.(2分)WLAN的覆蓋范圍大約在10m以內(nèi)。 你的答案:正確錯誤得分:2分 43.(2分)APT攻擊是一種“惡意商業(yè)間諜威脅”的攻擊。 你的答案:正確錯誤得分:2分 44.(2分)按照云計算的定義可分為廣義云計算與狹義云計算。 你的答案:正確錯誤

14、得分:2分 45.(2分)機密性、完整性與可用性是評價信息資產(chǎn)的三個安全屬性。 你的答案:正確錯誤得分:2分46.(2分)光纖通過光在玻璃或塑料纖維中的全反射而進行光傳導,傳導損耗比電在電線中的傳導損耗低得多。 你的答案:正確錯誤得分:2分 47.(2分)蹭網(wǎng)指攻擊者使用自己計算機中的無線網(wǎng)卡連接他人的無線路由器上網(wǎng),而不是通過正規(guī)的ISP提供的線路上網(wǎng)。 你的答案:正確錯誤得分:2分 48.(2分)三層交換機屬于物理層共享設備,可并行進行多個端口對之間的數(shù)據(jù)傳輸。 你的答案:正確錯誤得分:2分 49.(2分)在兩個具有IrDA端口的設備之間傳輸數(shù)據(jù),中間不能有阻擋物。 你的答案:正確錯誤得分

15、:2分 50.(2分)內(nèi)部網(wǎng)絡使用網(wǎng)閘與公共網(wǎng)絡隔離的方式是“物理隔離”的。 你的答案:正確錯誤得分:2分信息技術與信息安全公需科目考試答案二(100%正確)1.(2分) 特別適用于實時與多任務的應用領域的計算機是( )。 A. 巨型機B. 大型機C. 微型機D. 嵌入式計算機 你的答案: ABCD 得分: 2分 2.(2分) 負責對計算機系統(tǒng)的資源進行管理的核心是( )。 A. 中央處理器 B. 存儲設備C. 操作系統(tǒng)D. 終端設備你的答案: ABCD 得分: 2分 3.(2分) 2013年12月4日國家工信部正式向中國移動、中國聯(lián)通、中國電信發(fā)放了( )4G牌照。 A. WCDMA B.

16、WiMaxC. TD-LTED. FDD-LTE你的答案: ABCD 得分: 2分 4.(2分) 以下關于盜版軟件的說法,錯誤的是( )。 A. 若出現(xiàn)問題可以找開發(fā)商負責賠償損失B. 使用盜版軟件是違法的 C. 成為計算機病毒的重要來源與傳播途徑之一D. 可能會包含不健康的內(nèi)容你的答案: ABCD 得分: 2分 5.(2分) 涉密信息系統(tǒng)工程監(jiān)理工作應由( )的單位或組織自身力量承擔。 A. 具有信息系統(tǒng)工程監(jiān)理資質的單位B. 具有涉密工程監(jiān)理資質的單位C. 保密行政管理部門D. 涉密信息系統(tǒng)工程建設不需要監(jiān)理 你的答案: ABCD 得分: 0分 正確答案:B6.(2分) 以下關于智能建筑的

17、描述,錯誤的是( )。 A. 智能建筑強調(diào)用戶體驗,具有內(nèi)生發(fā)展動力。B. 隨著建筑智能化的廣泛開展,我國智能建筑市場已接近飽與。 C. 建筑智能化已成為發(fā)展趨勢。D. 智能建筑能為用戶提供一個高效、舒適、便利的人性化建筑環(huán)境。你的答案: ABCD 得分: 2分 7.(2分) 網(wǎng)頁惡意代碼通常利用( )來實現(xiàn)植入并進行攻擊。 A. 口令攻擊B. U盤工具 C. IE瀏覽器的漏洞D. 拒絕服務攻擊你的答案: ABCD 得分: 2分 8.(2分) 信息系統(tǒng)在什么階段要評估風險?( ) A. 只在運行維護階段進行風險評估,以識別系統(tǒng)面臨的不斷變化的風險與脆弱性,從而確定安全措施的有效性,確保安全目標

18、得以實現(xiàn)。 B. 只在規(guī)劃設計階段進行風險評估,以確定信息系統(tǒng)的安全目標。C. 只在建設驗收階段進行風險評估,以確定系統(tǒng)的安全目標達到與否。D. 信息系統(tǒng)在其生命周期的各階段都要進行風險評估。你的答案: ABCD 得分: 2分 9.(2分) 下面不能防范電子郵件攻擊的是( )。 A. 采用FoxMailB. 采用電子郵件安全加密軟件C. 采用Outlook Express D. 安裝入侵檢測工具你的答案: ABCD 得分: 2分 10.(2分) 給Excel文件設置保護密碼,可以設置的密碼種類有( )。 A. 刪除權限密碼 B. 修改權限密碼C. 創(chuàng)建權限密碼D. 添加權限密碼你的答案: AB

19、CD 得分: 2分 11.(2分) 覆蓋地理范圍最大的網(wǎng)絡是( )。 A. 廣域網(wǎng)B. 城域網(wǎng)C. 無線網(wǎng) D. 國際互聯(lián)網(wǎng)你的答案: ABCD 得分: 2分 12.(2分) 在信息安全風險中,以下哪個說法是正確的?( ) A. 風險評估要識別資產(chǎn)相關要素的關系,從而判斷資產(chǎn)面臨的風險大小。在對這些要素的評估過程中,需要充分考慮與這些基本要素相關的各類屬性。B. 風險評估要識別資產(chǎn)相關要素的關系,從而判斷資產(chǎn)面臨的風險大小。在對這些要素的評估過程中,不需要充分考慮與這些基本要素相關的各類屬性。C. 安全需求可通過安全措施得以滿足,不需要結合資產(chǎn)價值考慮實施成本。 D. 信息系統(tǒng)的風險在實施了安

20、全措施后可以降為零。你的答案: ABCD 得分: 2分 13.(2分) 根據(jù)國際上對數(shù)據(jù)備份能力的定義,下面不屬于容災備份類型?( ) A. 存儲介質容災備份B. 業(yè)務級容災備份 C. 系統(tǒng)級容災備份D. 數(shù)據(jù)級容災備份你的答案: ABCD 得分: 2分 14.(2分) 靜止的衛(wèi)星的最大通信距離可以達到( ) 。 A. 18000kmB. 15000kmC. 10000 kmD. 20000 km 你的答案: ABCD 得分: 2分 15.(2分) 網(wǎng)絡安全協(xié)議包括( )。 A. SSL、TLS、IPSec、Telnet、SSH、SET等B. POP3與IMAP4C. SMTP D. TCP/

21、IP你的答案: ABCD 得分: 2分 16.(2分) 在信息系統(tǒng)安全防護體系設計中,保證“信息系統(tǒng)中數(shù)據(jù)不被非法修改、破壞、丟失或延時”是為了達到防護體系的( )目標。 A. 可用B. 保密C. 可控D. 完整你的答案: ABCD 得分: 2分 17.(2分) 要安全瀏覽網(wǎng)頁,不應該( )。 A. 定期清理瀏覽器緩存與上網(wǎng)歷史記錄B. 禁止使用ActiveX控件與Java 腳本 C. 定期清理瀏覽器CookiesD. 在他人計算機上使用“自動登錄”與“記住密碼”功能你的答案: ABCD 得分: 2分 18.(2分) 系統(tǒng)攻擊不能實現(xiàn)( )。 A. 盜走硬盤B. 口令攻擊C. 進入他人計算機系

22、統(tǒng)D. IP欺騙 你的答案: ABCD 得分: 2分 19.(2分) 我國衛(wèi)星導航系統(tǒng)的名字叫( )。 A. 天宮 B. 玉兔C. 神州D. 北斗你的答案: ABCD 得分: 2分 20.(2分) 計算機網(wǎng)絡硬件設備中的無交換能力的交換機(集線器)屬于哪一層共享設備( )。 A. 物理層B. 數(shù)據(jù)鏈路層C. 傳輸層 D. 網(wǎng)絡層你的答案: ABCD 得分: 2分 多選題:21.(2分) 以下哪些計算機語言是高級語言?( ) A. BASICB. PASCALC. #JAVA D. C你的答案: ABCD 得分: 2分 22.(2分) 常用的非對稱密碼算法有哪些?( ) A. ElGamal算法

23、 B. 數(shù)據(jù)加密標準C. 橢圓曲線密碼算法D. RSA公鑰加密算法你的答案: ABCD 得分: 2分 23.(2分) 信息隱藏技術主要應用有哪些?( ) A. 數(shù)據(jù)加密 B. 數(shù)字作品版權保護C. 數(shù)據(jù)完整性保護與不可抵賴性的確認D. 數(shù)據(jù)保密你的答案: ABCD 得分: 2分 24.(2分) 第四代移動通信技術(4G)特點包括( )。 A. 流量價格更低B. 上網(wǎng)速度快C. 延遲時間短D. 流量價格更高 你的答案: ABCD 得分: 2分 25.(2分) 統(tǒng)一資源定位符中常用的協(xié)議?( ) A. ddosB. https C. ftpD. http你的答案: ABCD 得分: 2分 26.(

24、2分) 防范內(nèi)部人員惡意破壞的做法有( )。 A. 嚴格訪問控制B. 完善的管理措施C. 有效的內(nèi)部審計D. 適度的安全防護措施 你的答案: ABCD 得分: 2分 27.(2分) 信息安全面臨哪些威脅?( ) A. 信息間諜B. 網(wǎng)絡黑客C. 計算機病毒 D. 信息系統(tǒng)的脆弱性你的答案: ABCD 得分: 2分 28.(2分) 一般來說無線傳感器節(jié)點中集成了( )。 A. 通信模塊B. 無線基站 C. 數(shù)據(jù)處理單元D. 傳感器你的答案: ABCD 得分: 2分 29.(2分) 下面關于SSID說法正確的是( )。 A. 通過對多個無線接入點AP設置不同的SSID,并要求無線工作站出示正確的S

25、SID才能訪問APB. 提供了40位與128位長度的密鑰機制 C. 只有設置為名稱相同SSID的值的電腦才能互相通信D. SSID就是一個局域網(wǎng)的名稱你的答案: ABCD 得分: 2分 30.(2分) WLAN主要適合應用在以下哪些場合?( ) A. 難以使用傳統(tǒng)的布線網(wǎng)絡的場所B. 使用無線網(wǎng)絡成本比較低的場所 C. 人員流動性大的場所D. 搭建臨時性網(wǎng)絡你的答案: ABCD 得分: 2分 31.(2分) 以下不是木馬程序具有的特征是( )。 A. 繁殖性B. 感染性 C. 欺騙性D. 隱蔽性你的答案: ABCD 得分: 0分 (正確答案:AB)32.(2分) 防范XSS攻擊的措施是( )。

26、 A. 應盡量手工輸入URL地址B. 網(wǎng)站管理員應注重過濾特殊字符,限制輸入長度,在代碼層面上杜絕XSS漏洞出現(xiàn)的可能性C. 不要隨意點擊別人留在論壇留言板里的鏈接D. 不要打開來歷不明的郵件、郵件附件、帖子等 你的答案: ABCD 得分: 2分 33.(2分) 攻擊者通過端口掃描,可以直接獲得( )。 A. 目標主機的口令B. 給目標主機種植木馬 C. 目標主機使用了什么操作系統(tǒng)D. 目標主機開放了哪些端口服務你的答案: ABCD 得分: 2分 34.(2分) 以下屬于電子商務功能的是( )。 A. 意見征詢、交易管理 B. 廣告宣傳、咨詢洽談C. 網(wǎng)上訂購、網(wǎng)上支付D. 電子賬戶、服務傳遞

27、你的答案: ABCD 得分: 2分 35.(2分) 為了避免被誘入釣魚網(wǎng)站,應該( )。 A. 不要輕信來自陌生郵件、手機短信或者論壇上的信息B. 使用搜索功能來查找相關網(wǎng)站C. 檢查網(wǎng)站的安全協(xié)議 D. 用好殺毒軟件的反釣魚功能你的答案: ABCD 得分: 2分 判斷題:36.(2分) 系統(tǒng)安全加固可以防范惡意代碼攻擊。 你的答案: 正確錯誤 得分: 2分 37.(2分) 三層交換機屬于物理層共享設備,可并行進行多個端口對之間的數(shù)據(jù)傳輸。 你的答案: 正確錯誤 得分: 2分 38.(2分) 我國的信息化發(fā)展不平衡,總的來說,東部沿海地區(qū)信息化指數(shù)高,從東部到西部信息化指數(shù)逐漸降低。 你的答案

28、: 正確錯誤 得分: 2分 39.(2分) 瀏覽器緩存與上網(wǎng)歷史記錄能完整還原用戶訪問互聯(lián)網(wǎng)的詳細信息,并反映用戶的使用習慣、隱私等。因此應當定期清理這些信息以避免他人獲得并造成隱私泄密。 你的答案: 正確錯誤 得分: 2分 40.(2分) 光纖通過光在玻璃或塑料纖維中的全反射而進行光傳導,傳導損耗比電在電線中的傳導損耗低得多。 你的答案: 正確錯誤 得分: 2分 41.(2分) 無線網(wǎng)絡不受空間的限制,可以在無線網(wǎng)的信號覆蓋區(qū)域任何一個位置接入網(wǎng)絡。 你的答案: 正確錯誤 得分: 2分 42.(2分) 蹭網(wǎng)指攻擊者使用自己計算機中的無線網(wǎng)卡連接他人的無線路由器上網(wǎng),而不是通過正規(guī)的ISP提供

29、的線路上網(wǎng)。 你的答案: 正確錯誤 得分: 2分 43.(2分) SQL注入攻擊可以控制網(wǎng)站服務器。 你的答案: 正確錯誤 得分: 0分 (正確答案:正確)44.(2分) 企業(yè)與消費者之間的電子商務是企業(yè)透過網(wǎng)絡銷售產(chǎn)品或服務個人消費者。這也是目前一般最常見的模式。 你的答案: 正確錯誤 得分: 2分 45.(2分) 涉密信息系統(tǒng)的建設使用單位應對系統(tǒng)設計方案進行審查論證,保密行政管理部門應參與方案審查論證,在系統(tǒng)總體安全保密性方面加強指導。 你的答案: 正確錯誤 得分: 2分 46.(2分) 風險分析階段的主要工作就是完成風險的分析與計算。 你的答案: 正確錯誤 得分: 0分 (正確答案:錯

30、誤)47.(2分) 某個程序給智能手機發(fā)送垃圾信息不屬于智能手機病毒攻擊。 你的答案: 正確錯誤 得分: 2分 48.(2分) 政府系統(tǒng)信息安全檢查指根據(jù)國家的相關要求,國家信息化主管部門牽頭,公安、保密、安全等部門參加,對政府信息系統(tǒng)開展的聯(lián)合檢查。 你的答案: 正確錯誤 得分: 2分 49.(2分) APT攻擊是一種“惡意商業(yè)間諜威脅”的攻擊。 你的答案: 正確錯誤 得分: 2分 50.(2分) 通常情況下端口掃描能發(fā)現(xiàn)目標主機開哪些服務。 你的答案: 正確錯誤 得分: 2分 信息技術與信息安全公需科目考試答案三 (紅色為正確)1.(2分)網(wǎng)頁惡意代碼通常利用( )來實現(xiàn)植入并進行攻擊。A

31、. 拒絕服務攻擊B. 口令攻擊C. IE瀏覽器的漏洞D. U盤工具你的答案: A B C D得分:2分2.(2分)涉密信息系統(tǒng)工程監(jiān)理工作應由( )的單位或組織自身力量承擔。A. 具有信息系統(tǒng)工程監(jiān)理資質的單位B. 具有涉密工程監(jiān)理資質的單位C. 保密行政管理部門D. 涉密信息系統(tǒng)工程建設不需要監(jiān)理你的答案: A B C D得分:2分3.(2分)全球著名云計算典型應用產(chǎn)品及解決方案中,亞馬遜云計算服務名稱叫( )。A. AWSB. SCEC. AzureD. Google App你的答案: A B C D得分:2分4.(2分)在信息安全風險中,以下哪個說法是正確的?( )A. 風險評估要識別資

32、產(chǎn)相關要素的關系,從而判斷資產(chǎn)面臨的風險大小。在對這些要素的評估過程中,需要充分考慮與這些基本要素相關的各類屬性。B. 安全需求可通過安全措施得以滿足,不需要結合資產(chǎn)價值考慮實施成本。C. 風險評估要識別資產(chǎn)相關要素的關系,從而判斷資產(chǎn)面臨的風險大小。在對這些要素的評估過程中,不需要充分考慮與這些基本要素相關的各類屬性。D. 信息系統(tǒng)的風險在實施了安全措施后可以降為零。你的答案: A B C D得分:2分5.(2分)在網(wǎng)絡安全體系構成要素中“恢復”指的是( )。A. A與BB. 恢復數(shù)據(jù)C. 恢復系統(tǒng)D. 恢復網(wǎng)絡你的答案: A B C D得分:2分6.(2分)目前,針對計算機信息系統(tǒng)及網(wǎng)絡的

33、惡意程序正逐年成倍增長,其中最為嚴重的是( )。A. 木馬病毒B. 系統(tǒng)漏洞C. 僵尸網(wǎng)絡D. 蠕蟲病毒你的答案: A B C D得分:2分7.(2分)政府系統(tǒng)信息安全檢查由( )牽頭組織對政府信息系統(tǒng)開展的聯(lián)合檢查。A. 安全部門B. 信息化主管部門C. 公安部門D. 保密部門你的答案: A B C D得分:2分8.(2分)黑客在攻擊中進行端口掃描可以完成( )。A. 檢測黑客自己計算機已開放哪些端口B. 口令破譯C. 截獲網(wǎng)絡流量D. 獲知目標主機開放了哪些端口服務你的答案: A B C D得分:2分9.(2分)TCP/IP協(xié)議是 ( )。A. 以上答案都不對B. 指TCP/IP協(xié)議族C.

34、 一個協(xié)議D. TCP與IP兩個協(xié)議的合稱你的答案: A B C D得分:0分10.(2分)在下一代互聯(lián)網(wǎng)中,傳輸?shù)乃俣饶苓_到( )。A. 1000KbpsB. 10Mbps到100MbpsC. 10MbpsD. 56Kbps你的答案: A B C D得分:2分11.(2分)下列關于ADSL撥號攻擊的說法,正確的是( )。A. 能用ADSL設備打 進行騷擾B. 能損壞ADSL物理設備C. 能用ADSL設備免費打 D. 能獲取ADSL設備的系統(tǒng)管理密碼你的答案: A B C D得分:2分12.(2分)無線局域網(wǎng)的覆蓋半徑大約是( )。A. 10m100mB. 5m50mC. 15m150mD.

35、8m80m你的答案: A B C D得分:2分13.(2分)無線個域網(wǎng)的覆蓋半徑大概是( )。A. 10m以內(nèi)B. 20m以內(nèi)C. 30m以內(nèi)D. 5m以內(nèi)你的答案: A B C D得分:2分14.(2分)以下關于盜版軟件的說法,錯誤的是( )。A. 使用盜版軟件是違法的B. 成為計算機病毒的重要來源與傳播途徑之一C. 可能會包含不健康的內(nèi)容D. 若出現(xiàn)問題可以找開發(fā)商負責賠償損失你的答案: A B C D得分:2分15.(2分)關于信息系統(tǒng)脆弱性識別以下哪個說法是錯誤的?( )A. 完成信息系統(tǒng)識別與威脅識別之后,需要進行信息系統(tǒng)脆弱性識別。B. 以上答案都不對。C. 可以根據(jù)對信息資產(chǎn)損害

36、程度、技術實現(xiàn)的難易程度、弱點流行程度,采用等級方式對已識別的信息系統(tǒng)脆弱性的嚴重程度進行賦值。D. 通過掃描工具或人工等不同方式,識別當前信息系統(tǒng)中存在的脆弱性。你的答案: A B C D得分:2分16.(2分)給Excel文件設置保護密碼,可以設置的密碼種類有( )。A. 刪除權限密碼B. 添加權限密碼C. 修改權限密碼D. 創(chuàng)建權限密碼你的答案: A B C D得分:2分17.(2分)惡意代碼傳播速度最快、最廣的途徑是( )。A. 通過光盤復制來傳播文件時B. 通過U盤復制來傳播文件時C. 通過網(wǎng)絡來傳播文件時D. 安裝系統(tǒng)軟件時你的答案: A B C D得分:2分18.(2分)對信息資

37、產(chǎn)識別是( )。A. 對信息資產(chǎn)進行合理分類,分析安全需求,確定資產(chǎn)的重要程度B. 以上答案都不對C. 對信息資產(chǎn)進行合理分類,確定資產(chǎn)的重要程度D. 從保密性、完整性與可用性三個方面對每個資產(chǎn)類別進行安全需求分析你的答案: A B C D得分:2分19.(2分)信息安全措施可以分為( )。A. 預防性安全措施與防護性安全措施B. 糾正性安全措施與防護性安全措施C. 糾正性安全措施與保護性安全措施D. 預防性安全措施與保護性安全措施你的答案: A B C D得分:2分20.(2分)不屬于被動攻擊的是( )。A. 竊聽攻擊B. 拒絕服務攻擊C. 截獲并修改正在傳輸?shù)臄?shù)據(jù)信息D. 欺騙攻擊你的答案

38、: A B C D得分:2分21.(2分)智能手機感染惡意代碼后的應對措施是( )。A. 聯(lián)系網(wǎng)絡服務提供商,通過無線方式在線殺毒B. 把SIM卡換到別的手機上,刪除存儲在卡上感染惡意代碼的短信C. 通過計算機查殺手機上的惡意代碼D. 格式化手機,重裝手機操作系統(tǒng)。你的答案: A B C D得分:1分22.(2分)哪些是國內(nèi)著名的互聯(lián)網(wǎng)內(nèi)容提供商?( )A. 新浪B. 谷歌C. 百度D. 網(wǎng)易你的答案: A B C D得分:2分23.(2分)文件型病毒能感染的文件類型是( )。A. COM類型B. HTML類型C. SYS類型D. EXE類型你的答案: A B C D得分:1分24.(2分)預

39、防中木馬程序的措施有( )。A. 及時進行操作系統(tǒng)更新與升級B. 安裝如防火墻、反病毒軟件等安全防護軟件C. 經(jīng)常瀏覽色情網(wǎng)站D. 不隨便使用來歷不明的軟件你的答案: A B C D得分:2分25.(2分)以下省份或直轄市中,信息化指數(shù)在70以上,屬于信息化水平第一類地區(qū)的是( )。A. 天津市B. 廣東省C. 北京市D. 上海市你的答案: A B C D得分:0分26.(2分)計算機感染惡意代碼的現(xiàn)象有( )。A. 正常的計算機經(jīng)常無故突然死機B. 無法正常啟動操作系統(tǒng)C. 磁盤空間迅速減少D. 計算機運行速度明顯變慢你的答案: A B C D得分:2分27.(2分)防范手機病毒的方法有(

40、)。A. 經(jīng)常為手機查殺病毒B. 注意短信息中可能存在的病毒C. 盡量不用手機從網(wǎng)上下載信息D. 關閉亂碼 你的答案: A B C D得分:2分28.(2分)網(wǎng)絡釣魚常用的手段是( )。A. 利用社會工程學B. 利用虛假的電子商務網(wǎng)站C. 利用假冒網(wǎng)上銀行、網(wǎng)上證券網(wǎng)站D. 利用垃圾郵件你的答案: A B C D得分:2分29.(2分)被動攻擊通常包含( )。A. 拒絕服務攻擊B. 竊聽攻擊C. 欺騙攻擊D. 數(shù)據(jù)驅動攻擊你的答案: A B C D得分:2分30.(2分)以下( )是開展信息系統(tǒng)安全等級保護的環(huán)節(jié)。A. 監(jiān)督檢查B. 自主定級C. 備案D. 等級測評你的答案: A B C D得

41、分:2分31.(2分)根據(jù)涉密網(wǎng)絡系統(tǒng)的分級保護原則,涉密網(wǎng)絡的分級有哪些?( )A. 秘密B. 內(nèi)部C. 機密D. 絕密你的答案: A B C D得分:0分32.(2分)電子政務包含哪些內(nèi)容?( )A. 政府辦公自動化、政府部門間的信息共建共享、各級政府間的遠程視頻會議。B. 政府信息發(fā)布。C. 公民網(wǎng)上查詢政府信息。D. 電子化民意調(diào)查、社會經(jīng)濟信息統(tǒng)計。你的答案: A B C D得分:2分33.(2分)信息隱藏技術主要應用有哪些?( )A. 數(shù)字作品版權保護B. 數(shù)據(jù)保密C. 數(shù)據(jù)加密D. 數(shù)據(jù)完整性保護與不可抵賴性的確認你的答案: A B C D得分:2分34.(2分)UWB技術主要應

42、用在以下哪些方面?( )A. 無繩 B. 地質勘探C. 家電設備及便攜設備之間的無線數(shù)據(jù)通信D. 汽車防沖撞傳感器你的答案: A B C D得分:0分35.(2分)下面關于SSID說法正確的是( )。A. SSID就是一個局域網(wǎng)的名稱B. 提供了40位與128位長度的密鑰機制C. 通過對多個無線接入點AP設置不同的SSID,并要求無線工作站出示正確的SSID才能訪問APD. 只有設置為名稱相同SSID的值的電腦才能互相通信你的答案: A B C D得分:2分36.(2分)大數(shù)據(jù)的特點是數(shù)據(jù)量巨大,是指數(shù)據(jù)存儲量已經(jīng)從TB級別升至PB級別。你的答案: 正確 錯誤得分:2分37.(2分)信息系統(tǒng)脆

43、弱性識別是風險評估的一個環(huán)節(jié),包括物理、系統(tǒng)、網(wǎng)絡、應用與管理五個方面。你的答案: 正確 錯誤得分: 2分38.(2分)在任何情況下,涉密計算機及涉密網(wǎng)絡都不能與任何公共信息網(wǎng)絡連接。你的答案: 正確 錯誤得分:2分39.(2分)Windows XP中每一臺計算機至少需要一個賬戶擁有管理員權限,至少需要一個管理員賬戶使用“Administrator”這個名稱。你的答案: 正確 錯誤得分:2分40.(2分)系統(tǒng)安全加固可以防范惡意代碼攻擊。你的答案: 正確 錯誤得分:2分41.(2分)無線網(wǎng)絡不受空間的限制,可以在無線網(wǎng)的信號覆蓋區(qū)域任何一個位置接入網(wǎng)絡。你的答案: 正確 錯誤得分:2分42.(

44、2分)某個程序給智能手機發(fā)送垃圾信息不屬于智能手機病毒攻擊。你的答案: 正確 錯誤得分:2分43.(2分)郵件的附件如果是帶有.exe、.pif、.pl、.src與.vbs為后綴的文件,應確定其安全后再打開。你的答案: 正確 錯誤得分:2分44.(2分)涉密信息系統(tǒng)的建設使用單位應對系統(tǒng)設計方案進行審查論證,保密行政管理部門應參與方案審查論證,在系統(tǒng)總體安全保密性方面加強指導。你的答案: 正確 錯誤得分:2分45.(2分)微處理器的計算能力與處理速度正在迅速發(fā)展,目前已發(fā)展到16位微處理器。你的答案: 正確 錯誤得分:2分46.(2分)緩沖區(qū)溢出屬于主動攻擊類型。你的答案: 正確 錯誤得分:2

45、分47.(2分)ARP欺騙攻擊能使攻擊者成功假冒某個合法用戶與另外合法用戶進行網(wǎng)絡通信。你的答案: 正確 錯誤得分:2分48.(2分)企業(yè)與消費者之間的電子商務是企業(yè)透過網(wǎng)絡銷售產(chǎn)品或服務個人消費者。這也是目前一般最常見的模式。你的答案: 正確 錯誤得分:2分49.(2分)內(nèi)部網(wǎng)絡使用網(wǎng)閘與公共網(wǎng)絡隔離的方式是“物理隔離”的。你的答案: 正確 錯誤得分:2分50.(2分)信息安全風險評估的自評估與檢查評估都可依托自身技術力量進行,也可委托具有相應資質的第三方機構提供技術支持。你的答案: 正確 錯誤得分:2分信息技術與信息安全公需科目考試答案四 (紅色為正確)1.(2分) GSM是第幾代移動通信

46、技術?( )A. 第三代B. 第二代C. 第一代D. 第四代你的答案:  A B C D 得分: 2分2.(2分) 無線局域網(wǎng)的覆蓋半徑大約是( )。A. 10m100mB. 5m50mC. 8m80mD. 15m150m你的答案:  A B C D 得分: 2分3.(2分) 惡意代碼傳播速度最快、最廣的途徑是( )。A. 安裝系統(tǒng)軟件時B. 通過U盤復制來傳播文件時C. 通過網(wǎng)絡來傳播文件時D. 通過光盤復制來傳播文件時你的答案:  A B C D 得分: 2分4.(2分) 以下關于智能建筑的描述,錯誤的是( )。A. 隨著建筑智能化的廣泛開展,我國智能建筑市場

47、已接近飽與。B. 智能建筑能為用戶提供一個高效、舒適、便利的人性化建筑環(huán)境。C. 建筑智能化已成為發(fā)展趨勢。D. 智能建筑強調(diào)用戶體驗,具有內(nèi)生發(fā)展動力。你的答案:  A B C D 得分: 2分5.(2分) 廣義的電子商務是指( )。A. 通過互聯(lián)網(wǎng)在全球范圍內(nèi)進行的商務貿(mào)易活動B. 通過電子手段進行的商業(yè)事務活動C. 通過電子手段進行的支付活動D. 通過互聯(lián)網(wǎng)進行的商品訂購活動你的答案:  A B C D 得分: 2分6.(2分) 證書授權中心(CA)的主要職責是( )。A. 頒發(fā)與管理數(shù)字證書B. 進行用戶身份認證C. 頒發(fā)與管理數(shù)字證書以及進行用戶身份認證D. 以上

48、答案都不對你的答案:  A B C D 得分: 2分7.(2分) 以下關于編程語言描述錯誤的是( )。A. 高級語言與計算機的硬件結構與指令系統(tǒng)無關,采用人們更易理解的方式編寫程序,執(zhí)行速度相對較慢。B. 匯編語言適合編寫一些對速度與代碼長度要求不高的程序。C. 匯編語言是面向機器的程序設計語言。用助記符代替機器指令的操作碼,用地址符號或標號代替指令或操作數(shù)的地址,一般采用匯編語言編寫控制軟件、工具軟件。D. 機器語言編寫的程序難以記憶,不便閱讀與書寫,編寫程序難度大。但具有運行速度極快,且占用存儲空間少的特點。你的答案:  A B C D 得分: 2分8.(2分) 云計算

49、根據(jù)服務類型分為( )。A. IAAS、PAAS、SAASB. IAAS、CAAS、SAASC. IAAS、PAAS、DAASD. PAAS、CAAS、SAAS你的答案:  A B C D 得分: 2分9.(2分) 統(tǒng)一資源定位符是( )。A. 互聯(lián)網(wǎng)上網(wǎng)頁與其他資源的地址B. 以上答案都不對C. 互聯(lián)網(wǎng)上設備的物理地址D. 互聯(lián)網(wǎng)上設備的位置你的答案:  A B C D 得分: 2分10.(2分) 網(wǎng)站的安全協(xié)議是https時,該網(wǎng)站瀏覽時會進行( )處理。A. 增加訪問標記B. 加密C. 身份驗證D. 口令驗證你的答案:  A B C D 得分: 2分11.(

50、2分) 涉密信息系統(tǒng)工程監(jiān)理工作應由( )的單位或組織自身力量承擔。A. 具有信息系統(tǒng)工程監(jiān)理資質的單位B. 涉密信息系統(tǒng)工程建設不需要監(jiān)理C. 保密行政管理部門D. 具有涉密工程監(jiān)理資質的單位你的答案:  A B C D 得分: 2分12.(2分) 網(wǎng)頁惡意代碼通常利用( )來實現(xiàn)植入并進行攻擊。A. U盤工具B. 拒絕服務攻擊C. 口令攻擊D. IE瀏覽器的漏洞你的答案:  A B C D 得分: 2分13.(2分) 在網(wǎng)絡安全體系構成要素中“恢復”指的是( )。A. 恢復網(wǎng)絡B. A與BC. 恢復數(shù)據(jù)D. 恢復系統(tǒng)你的答案:  A B C D 得分: 0分1

51、4.(2分) 以下關于盜版軟件的說法,錯誤的是( )。A. 可能會包含不健康的內(nèi)容B. 若出現(xiàn)問題可以找開發(fā)商負責賠償損失C. 使用盜版軟件是違法的D. 成為計算機病毒的重要來源與傳播途徑之一你的答案:  A B C D 得分: 2分15.(2分) WCDMA意思是( )。A. 寬頻碼分多址B. 碼分多址C. 全球移動通信系統(tǒng)D. 時分多址你的答案:  A B C D 得分: 2分16.(2分) 網(wǎng)絡安全協(xié)議包括( )。A. TCP/IPB. SSL、TLS、IPSec、Telnet、SSH、SET等C. POP3與IMAP4D. SMTP你的答案:  A B C

52、 D 得分: 2分17.(2分) 在無線網(wǎng)絡中,哪種網(wǎng)絡一般采用自組網(wǎng)模式?( )A. WLANB. WMANC. WPAND. WWAN你的答案:  A B C D 得分: 0分18.(2分) 下列說法不正確的是( )。A. Windows Update實際上就是一個后門軟件B. 后門程序都是黑客留下來的C. 后門程序是繞過安全性控制而獲取對程序或系統(tǒng)訪問權的程序D. 后門程序能繞過防火墻你的答案:  A B C D 得分: 2分19.(2分) 覆蓋地理范圍最大的網(wǎng)絡是( )。A. 城域網(wǎng)B. 國際互聯(lián)網(wǎng)C. 廣域網(wǎng)D. 無線網(wǎng)你的答案:  A B C D 得分

53、: 2分20.(2分) 下列關于ADSL撥號攻擊的說法,正確的是( )。A. 能獲取ADSL設備的系統(tǒng)管理密碼B. 能損壞ADSL物理設備C. 能用ADSL設備打 進行騷擾D. 能用ADSL設備免費打 你的答案:  A B C D 得分: 2分21.(2分) 為了避免被誘入釣魚網(wǎng)站,應該( )。A. 使用搜索功能來查找相關網(wǎng)站B. 檢查網(wǎng)站的安全協(xié)議C. 用好殺毒軟件的反釣魚功能D. 不要輕信來自陌生郵件、手機短信或者論壇上的信息你的答案:  A B C D 得分: 2分22.(2分) 網(wǎng)絡存儲設備的存儲結構有( )。A. 寬帶式存儲B. 網(wǎng)絡連接存儲C. 存儲區(qū)域網(wǎng)絡D.

54、 直連式存儲你的答案:  A B C D 得分: 2分23.(2分) 萬維網(wǎng)有什么作用?( )A. 提供豐富的文本、圖形、圖像、音頻與視頻等信息B. 便于信息瀏覽獲取C. 一個物理網(wǎng)絡D. 基于互聯(lián)網(wǎng)的、最大的電子信息資料庫你的答案:  A B C D 得分: 2分24.(2分) 統(tǒng)一資源定位符中常用的協(xié)議?( )A. ddosB. ftpC. httpsD. http你的答案:  A B C D 得分: 2分25.(2分) 以下( )是開展信息系統(tǒng)安全等級保護的環(huán)節(jié)。A. 等級測評B. 備案C. 監(jiān)督檢查D. 自主定級你的答案:  A B C D 得分: 2分26.(2分) 下列攻擊中,能導致網(wǎng)絡癱瘓的有( )。A. XSS攻擊B. 拒絕服務攻擊C. 電子郵件攻擊D. SQL攻擊你的答案:  A B C D 得分: 0分27.(2分) 防范內(nèi)部人員惡意破壞的做法有( )。A. 嚴格訪問控制B. 適度的安全防護措施C. 有效的內(nèi)部審計D. 完善的管理措施你的答案:  A B C D 得分: 2分28.(2分) 常用的非對稱密碼算法有哪些?( )A. ElGamal算法B. 數(shù)據(jù)加密標準C. 橢圓曲線密碼算法D.

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論