信息技术与信息安全公需科目测验考试分LY版

上传人:876****10 文档编号:141692378 上传时间:2020-08-11 格式:DOCX 页数:11 大小:214.39KB
返回 下载 相关 举报
信息技术与信息安全公需科目测验考试分LY版_第1页
第1页 / 共11页
信息技术与信息安全公需科目测验考试分LY版_第2页
第2页 / 共11页
信息技术与信息安全公需科目测验考试分LY版_第3页
第3页 / 共11页
信息技术与信息安全公需科目测验考试分LY版_第4页
第4页 / 共11页
信息技术与信息安全公需科目测验考试分LY版_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《信息技术与信息安全公需科目测验考试分LY版》由会员分享,可在线阅读,更多相关《信息技术与信息安全公需科目测验考试分LY版(11页珍藏版)》请在金锄头文库上搜索。

1、1.下列说法不正确的是()。(单选题2分)A.计算机病毒是一种程序B.CIH是一种病毒C.恶意广告是未经用户允许下载安装并进行商业广告宣传的程序D.间谍软件主要危害是能感染用户计算机系统2.关于信息安全应急响应,以下说法是错误的()?(单选题2分)A.当信息安全事件得到妥善处置后,可按照程序结束应急响应。应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。矚慫润厲钐瘗睞枥庑赖。B.信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。C.信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后

2、所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。聞創沟燴鐺險爱氇谴净。D.我国信息安全事件预警等级分为四级:级(特别严重)、级(严重)、级(较重)和级 (一般),依次用红色、橙色、黄色和蓝色表示。残骛楼諍锩瀨濟溆塹籟。3.网络攻击的攻击准备阶段的主要任务是()。(单选题2分)A.收集各种信息B.口令猜解C.种植木马D.会话监听4.网络舆情监测的过程应该是()?(单选题2分)A.1汇集、2筛选、3分类、4整合B.1汇集、2筛选、3整合、4分类C.1筛选、2汇集、3整合、4分类D.1汇集、2分类、3整合、4筛选5.为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“

3、自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在()使用这些功能。(单选题2分)酽锕极額閉镇桧猪訣锥。A.用户本人计算机B.实验室计算机C.网吧计算机D.他人计算机6.禁止涉密计算机连接互联网主要为了防止涉密计算机(),进而造成涉密信息被窃取。(单选题2分)A.感染特种木马病毒B.浏览网页C.感染蠕虫病毒D.下载网络游戏7.我国具有自主知识产权的高端通用芯片代表性产品有()。(单选题2分)A.“龙芯”64位高性能多核通用CPU。B.麒麟服务器操作系统。C.红旗Linux中文操作系统。D.“华睿1号”高性能数字信号处理器(DSP)。8.下列关于APT攻击的说法,正确

4、的是()。(单选题2分)A.APT攻击的规模一般较小B.APT攻击中一般用不到社会工程学C.APT攻击的时间周期一般很短D.APT攻击是有计划有组织地进行9.中国移动使用的3G制式标准是?()(单选题2分)A.TD-SCDMAB.FDD-LTEC.WCDMAD.TDMA10.当计算机A要访问计算机B时,计算机C要成功进行ARP欺骗攻击,C操作如下()。(单选题2分)A.冒充B并将B的物理地址回复给 AB.冒充B并将B的IP和物理地址回复给 AC.将C的IP和一个错误的物理地址回复给 AD.冒充B并将B的IP和一个错误的物理地址回复给 A11.文明上网自律公约是()2006年4月19日发布的。(

5、单选题2分)A.中国网络安全协会B.中国互联网协会C.中国互联网安全协会D.中国网络协会12.在因特网(Internet)和电子商务领域,占据世界主导地位的国家是()。(单选题2分)A.日本B.中国C.法国D.美国13.第四代移动通信技术(4G)是()集合体?(单选题2分)A.3G与WLANB.3G与WANC.2G与3GD.3G与LAN14.数字签名包括()。(单选题2分)A.验证过程B.签署过程C.以上答案都不对D.签署和验证两个过程15.以下哪个技术标准是采用公钥密码体系的证书机制来进行身份验证的()?(单选题2分)A.WAPIB.WPAC.WEPD.802.1x16.目前国内对信息安全人

6、员的资格认证为()。(单选题2分)A.以上资格都是B.注册信息安全专业人员(简称CISP)C.国际注册信息系统审计师(简称CISA)D.国际注册信息安全专家(简称CISSP)17.信息安全机构的资质认证,以下说法是正确的()?(单选题2分)A.实验室认可、检查机构认可是由各级质量技术监督部门对测评机构技术能力、管理能力的认可。B.信息安全服务资质认证由中国信息安全测评认证中心对信息系统安全服务提供者的技术、资源、法律、管理等方面的资质、能力和稳定性、可靠性进行评估,依据公开的标准和程序,对其安全服务保障能力进行认证。彈贸摄尔霁毙攬砖卤庑。C.计量认证是根据中华人民共和国计量法的规定,由省级以上

7、人民政府计量行政部门对检测机构的检测能力及可靠性进行的全面认证及评价。有计量认证标记的检验报告可用于产品质量评价、成果及司法鉴定,具有法律效力。謀荞抟箧飆鐸怼类蒋薔。D.对信息安全测评机构的资质认定主要有计量认证、实验室认可、检查机构认可等。18.目前最高的无线传输速度是()。(单选题2分)A.54 MbpsB.300 MbpsC.108 MbpsD.35 Mbps19.发生信息安全紧急事件时,可采取()措施。(单选题2分)A.事件分析B.切断不稳定因素C.以上采取的措施都对D.抑制、消除和恢复20.不能有效减少收到垃圾邮件数量的方法是()。(单选题2分)A.收到垃圾邮件后向有关部门举报B.采

8、用垃圾邮件过滤器C.安装入侵检测工具D.尽量不要在公共场合留下自己的电子邮件地址21.下面对云计算基础设施即服务(ISSA)描述正确的是?()(多选题2分)A.把厂商的由多台服务器组成的“云端”基础设施作为计量服务提供给客户B.用户可以根据实际存储容量来支付费用C.是一种托管型硬件方式D.把开发环境作为一种服务来提供22.以下信息系统分级哪些是正确的()?(多选题2分)A.第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。B.第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。厦礴恳蹒骈時盡继價骚。C.第四级,

9、信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成严重损害。D.第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。23.IP地址主要用于什么设备?()(多选题2分)A.移动硬盘B.网络上的服务器C.网络设备D.上网的计算机24.目前我国计算机网络按照处理内容可划分哪些类型?()(多选题2分)A.党政机关内网B.涉密网络C.互联网D.非涉密网络25.以下哪些是政府系统信息安全检查的主要内容()?(多选题2分)A.信息安全经费保障B.信息安全组织机构C.日常信息安全管理D.技术防护手段建设26.进入涉密场所前,正确处理手机的行为是()。

10、(多选题2分)A.关闭手机并取出手机电池B.将手机放入屏蔽柜C.关闭手机后带入涉密场所D.不携带手机进入涉密场所27.北斗卫星导航系统由什么组成?()(多选题2分)A.空间端B.用户端C.地面端D.测试端28.防范ADSL拨号攻击的措施有()。(多选题2分)A.重新对ADSL设备的后台管理端口号进行设置B.设置IE浏览器的安全级别为“高”C.修改ADSL设备操作手册中提供的默认用户名与密码信息D.在计算机上安装Web防火墙29.公钥基础设施(PKI)由什么组成?()(多选题2分)A.注册审核机构(RA)B.授权认证机构(CA)C.证书发布系统和应用接口系统D.密钥管理中心(KMC)30.下列属

11、于恶意代码的是()。(多选题2分)A.后门B.流氓软件C.僵尸网络D.Rootkits工具31.按照服务对象不同,云计算可以分为?()(多选题2分)A.公有云B.混合云C.私有云D.服务云32.下面哪些是无线网络相对于有线网络的优势()?(多选题2分)A.安全性更高B.可扩展性好C.维护费用低D.灵活度高33.常用的对称密码算法有哪些?()(多选题2分)A.国际数据加密算法(IDEA)B.高级加密标准(AES)C.微型密码算法(TEA)D.数据加密标准(DES)34.下列攻击中,能导致网络瘫痪的有()。(多选题2分)A.SQL攻击B.拒绝服务攻击C.XSS攻击D.电子邮件攻击35.以下哪些连接

12、方式是“物理隔离”()?(多选题2分)A.电子政务内网B.涉密信息系统C.内部网络不直接或间接地连接公共网络D.电子政务外网36.网络钓鱼属于社会工程学攻击,也就是所谓的欺骗。(判断题2分)正确错误37.电子邮件服务的协议主要有简单邮件传输协议(SMTP)、邮局协议(POP3)和交互式邮件存取协议(IMAP4),它们不属于TCP/IP协议簇。(判断题2分)茕桢广鳓鯡选块网羈泪。正确错误38.中国内地所分得的IPv4地址比美国多。(判断题2分)正确错误39.Wi-Fi的数据安全性能比蓝牙好一些。(判断题2分)正确错误40.PKI的基础技术包括加解密、数字签名、数据完整性机制、数字信封、双重数字签

13、名等。(判断题2分)正确错误41.涉密计算机可以随意安装各种软件。(判断题2分)正确错误42.淘汰、报废的涉密计算机及办公自动化设备,必须严格按照保密要求,在保密部门指定的具备专业资质的机构进行销毁处理。(判断题2分)鹅娅尽損鹌惨歷茏鴛賴。正确错误43.有人认为在网吧、打印室或图书馆等公共场合上网,不会造成个人隐私泄露。(判断题2分)正确错误44.已运营(运行)的第二级以上信息系统应当在安全保护等级确定后30日内、新建第二级以上信息系统应当在投入运行后20日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。(判断题2分)籟丛妈羥为贍偾蛏练淨。正确错误45.我国的信息与网络安全防

14、护能力比较弱,许多应用系统处于不设防状态,机关、企事业单位及公众信息安全意识淡薄,保密意识缺乏,是造成重要信息和涉密信息被泄露、信息系统被破坏等情况的主要原因。(判断题2分)預頌圣鉉儐歲龈讶骅籴。正确错误46.计算机程序设计语言简称编程语言,可以分成机器语言、脚本语言、高级语言三大类。(判断题2分)正确错误47.信息安全分级保护指涉密信息系统按照其所处理国家秘密信息的不同等级,将系统划分为内部、秘密、机密和绝密四个等级,分别采取不同程度的技术防护措施和管理模式实施保护。(判断题2分)渗釤呛俨匀谔鱉调硯錦。正确错误48.党政机关单位连接互联网的计算机在任何情况下均可以安装和使用摄像头、麦克风等视频、音频输入设备。(判断题2分)铙誅卧泻噦圣骋贶頂廡。正确错误49.DB2是IBM公司研发的一种关系数据库系统,主要用于嵌入式系统中。(判断题2分)正确错误50.信息安全防护贯穿信息系统建设运行全过程,在信息系统设计、建设、运行维护、废弃的整个生命周期都要同步考虑信息安全的问题。(判断题2分)擁締凤袜备訊顎轮烂蔷。正确错误

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 中学教育 > 高考

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号