信息技术与信息安全公需科目考试(完美版)

上传人:飞*** 文档编号:37962442 上传时间:2018-04-25 格式:PDF 页数:8 大小:148.18KB
返回 下载 相关 举报
信息技术与信息安全公需科目考试(完美版)_第1页
第1页 / 共8页
信息技术与信息安全公需科目考试(完美版)_第2页
第2页 / 共8页
信息技术与信息安全公需科目考试(完美版)_第3页
第3页 / 共8页
信息技术与信息安全公需科目考试(完美版)_第4页
第4页 / 共8页
信息技术与信息安全公需科目考试(完美版)_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《信息技术与信息安全公需科目考试(完美版)》由会员分享,可在线阅读,更多相关《信息技术与信息安全公需科目考试(完美版)(8页珍藏版)》请在金锄头文库上搜索。

1、1( 单选题 ).(2分) 信息系统威胁识别主要是()。A. 识别被评估组织机构关键资产直接或间接面临的威胁,以及相应的分类和赋值等活动B. 对信息系统威胁进行赋值C. 以上答案都不对D. 识别被评估组织机构关键资产直接或间接面临的威胁答案 : ABCD 标记此题2(单选题 ).(2分) 关于特洛伊木马程序,下列说法不正确的是()。A. 特洛伊木马程序能够通过网络感染用户计算机系统B. 特洛伊木马程序能与远程计算机建立连接C. 特洛伊木马程序包含有控制端程序、木马程序和木马配置程序D. 特洛伊木马程序能够通过网络控制用户计算机系统答案 : ABCD 标记此题3(单选题 ).(2分) 网络协议是

2、计算机网络的()。A. 主要组成部分B. 以上答案都不对C. 全部内容D. 辅助内容答案 : ABCD 标记此题4(单选题 ).(2分) 关于信息系统脆弱性识别以下哪个说法是错误的?()A. 以上答案都不对。B. 完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。C. 可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。D. 通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。答案 : ABCD 标记此题5(单选题 ).(2分) ( )已成为北斗卫星导航系统民用规模最大的行业。A. 交通运输B. 电信C. 海

3、洋渔业D. 水利答案 : ABCD 标记此题6( 单选题 ).(2分) 以下关于无线网络相对于有线网络的优势不正确的是()。A. 可扩展性好B. 维护费用低C. 灵活度高D. 安全性更高答案 : ABCD 标记此题7(单选题 ).(2分) IP 地址是()。A. 计算机设备在网络上的地址B. 以上答案都不对C. 计算机设备在网络上的共享地址D. 计算机设备在网络上的物理地址答案 : ABCD 标记此题8(单选题 ).(2分) 全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫()。A. AWS B. SCE C. Google App D. Azure 答案 : ABCD 标记此题

4、9(单选题 ).(2分) 恶意代码传播速度最快、最广的途径是()。A. 通过光盘复制来传播文件时B. 通过网络来传播文件时C. 安装系统软件时D. 通过 U盘复制来传播文件时答案 : ABCD 标记此题10( 单选题 ).(2分) 统一资源定位符是()。A. 互联网上网页和其他资源的地址B. 互联网上设备的位置C. 互联网上设备的物理地址D. 以上答案都不对答案 : ABCD 标记此题11(单选题 ).(2分) 在无线网络中,哪种网络一般采用自组网模式?()A. WWAN B. WMAN C. WPAN D. WLAN 答案 : ABCD 标记此题12( 单选题 ).(2分) 系统攻击不能实现

5、()。A. 进入他人计算机系统B. 盗走硬盘C. 口令攻击D. IP欺骗答案 : ABCD 标记此题13( 单选题 ).(2分) “核高基”是指什么?()A. 核心电子器件、高端软件产品及基础通用芯片B. 核心电子器件、高端通用芯片及基础软件产品C. 通用电子器件、核心芯片及基础软件产品D. 核心软件、高端电子器件及基础通用芯片答案 : ABCD 标记此题14( 单选题 ).(2分) 在无线网络的攻击中 ( )是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。A. 信号干扰B. 篡改攻击C. 网络窃听D. 拥塞攻击答案 : ABCD 标记此题15( 单选题 ).

6、(2分) 信息隐藏是()。A. 以上答案都不对B. 加密存储C. 把秘密信息隐藏在大量信息中不让对手发觉的一种技术D. 对信息加密答案 : ABCD 标记此题16(单选题 ).(2分) 涉密信息系统工程监理工作应由()的单位或组织自身力量承担。A. 具有信息系统工程监理资质的单位B. 具有涉密工程监理资质的单位C. 保密行政管理部门D. 涉密信息系统工程建设不需要监理答案 : ABCD 标记此题17( 单选题 ).(2分) 下面不能防范电子邮件攻击的是()。A. 采用电子邮件安全加密软件B. 采用 Outlook Express C. 采用 FoxMail D. 安装入侵检测工具答案 : AB

7、CD 标记此题18( 单选题 ).(2分) 已定级信息系统保护监管责任要求第一级信息系统由( )依据国家有关管理规范和 技术标准进行保护。A. 国家信息安全监管部门B. 信息系统运营单位C. 信息系统运营、使用单位D. 信息系统使用单位答案 : ABCD 标记此题19( 单选题 ).(2分) TCP/IP 协议是( )。A. 指 TCP/IP 协议族B. 一个协议C. 以上答案都不对D. TCP 和 IP 两个协议的合称答案 : ABCD 标记此题20( 单选题 ).(2分) 要安全浏览网页,不应该()。A. 禁止使用ActiveX控件和 Java 脚本B. 定期清理浏览器缓存和上网历史记录C

8、. 定期清理浏览器Cookies D. 在他人计算机上使用“自动登录”和“记住密码”功能答案 : ABCD 标记此题21(多选题 ).(2分) 下面关于 SSID说法正确的是()。A. 提供了 40 位和 128 位长度的密钥机制B. SSID 就是一个局域网的名称C. 通过对多个无线接入点AP设置不同的SSID, 并要求无线工作站出示正确的SSID 才能访问AP D. 只有设置为名称相同SSID 的值的电脑才能互相通信答案 : ABCD 标记此题22( 多选题 ).(2分) 对于生物特征识别的身份认证技术,以下哪些是正确的描述?()A. 利用人体固有的生理特性和行为特征进行个人身份的识别技术

9、B. 具有以下优点不会遗忘、不易伪造或被盗、随身携带及使用方便C. 生物特征包括生理特征和行为特征D. 生物特征容易仿冒答案 : ABCD 标记此题23( 多选题 ).(2分) “三网融合”的优势有()。A. 信息服务将从单一业务转向文字、话音、数据、图像、视频等多媒体综合业务B. 可衍生出更加丰富的增值业务类型。C. 极大减少基础建设投入,并简化网络管理。降低维护成本D. 网络性能得以提升,资源利用水平进一步提高答案 : ABCD 标记此题24( 多选题 ).(2分) 预防中木马程序的措施有()。A. 经常浏览色情网站B. 及时进行操作系统更新和升级C. 安装如防火墙、反病毒软件等安全防护软

10、件D. 不随便使用来历不明的软件答案 : ABCD 标记此题25(多选题 ).(2分) 哪些是国内著名的互联网内容提供商?()A. 百度B. 网易C. 新浪D. 谷歌答案 : ABCD 标记此题26(多选题 ).(2分) 信息安全等级保护的原则是()。A. 同步建设,动态调整B. 依照标准,自行保护C. 明确责任,分级保护D. 指导监督,重点保护答案 : ABCD 标记此题27( 多选题 ).(2分) WLAN 主要适合应用在以下哪些场合?()A. 使用无线网络成本比较低的场所B. 难以使用传统的布线网络的场所C. 人员流动性大的场所D. 搭建临时性网络答案 : ABCD 标记此题28( 多选

11、题 ).(2分) 为了避免被诱入钓鱼网站,应该()。A. 用好杀毒软件的反钓鱼功能B. 检查网站的安全协议C. 使用搜索功能来查找相关网站D. 不要轻信来自陌生邮件、手机短信或者论坛上的信息答案 : ABCD 标记此题29( 多选题 ).(2分) 广西哪几个城市成功入选2013年度国家智慧城市试点名单?()A. 桂林B. 贵港C. 柳州D. 南宁答案 : ABCD 标记此题30( 多选题 ).(2分) 在 Windows系统下,管理员账户拥有的权限包括()。A. 可以对系统配置进行更改B. 对系统具有最高的操作权限C. 可以安装程序并访问操作所有文件D. 可以创建、修改和删除用户账户答案 :

12、ABCD 标记此题31( 多选题 ).(2分) 在无线网络中,哪种网络一般采用基础架构模式?()A. WMAN B. WPAN C. WWAN D. WLAN 答案 : ABCD 标记此题32( 多选题 ).(2分) 根据涉密网络系统的分级保护原则,涉密网络的分级有哪些?()A. 秘密B. 绝密C. 内部D. 机密答案 : ABCD 标记此题33( 多选题 ).(2分) 要安全进行网络交易,应该()。A. 使用安全支付方式,并及时升级网银安全控件B. 应选择信誉高的大型网购系统C. 不在公用计算机上进行网银交易D. 定期查看交易记录, 如发现有交易异常状况,应及时联系相关部门答案 : ABCD

13、 标记此题34( 多选题 ).(2分) 以下不是木马程序具有的特征是()。A. 感染性B. 欺骗性C. 隐蔽性D. 繁殖性答案 : ABCD 标记此题35( 多选题 ).(2分) 一般来说无线传感器节点中集成了( ) 。A. 数据处理单元B. 传感器C. 通信模块D. 无线基站答案 : ABCD 标记此题36(判断题 ).(2分) 计算机无法启动肯定是由恶意代码引起的。答案 : 正确错误标记此题37( 判断题 ).(2分) 数字签名在电子政务和电子商务中使用广泛。答案 : 正确错误标记此题38( 判断题 ).(2分) 中国移动采用的第三代移动通信技术(3G )标准是 WCDMA。答案 : 正确

14、错误标记此题39( 判断题 ).(2分) 风险分析阶段的主要工作就是完成风险的分析和计算。答案 : 正确错误标记此题40( 判断题 ).(2分) IP 地址是给每个连接在互联网上的设备分配的,包括公有和私有IP 地址都能用于 互联网上的设备。答案 : 正确错误标记此题41(判断题 ).(2分) 组织机构对有效的信息安全措施继续保持,对于确认为不适当的信息安全措施应核 实是否应被取消,或者用更合适的信息安全措施替代。答案 : 正确错误标记此题42( 判断题 ).(2分) 三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。答案 : 正确错误标记此题43( 判断题 ).(2分) 在攻

15、击扫尾阶段,攻击者留下后门,目的是对已被攻击的目标主机进行长期控制。答案 : 正确错误标记此题44( 判断题 ).(2分) 缓冲区溢出属于主动攻击类型。答案 : 正确错误标记此题45( 判断题 ).(2分) 统一资源定位符是用于完整地描述互联网上网页和其他资源的地址的一种标识方 法。答案 : 正确错误标记此题46(判断题 ).(2分) 企业与消费者之间的电子商务是企业透过网络销售产品或服务个人消费者。这也是 目前一般最常见的模式。答案 : 正确错误标记此题47( 判断题 ).(2分) 内部网络使用网闸与公共网络隔离的方式是“物理隔离”的。答案 : 正确错误标记此题48( 判断题 ).(2分) 信息系统脆弱性识别是风险评估的一个环节,包括物理、系统、网络、应用和管理 五个方面。答案 : 正确错误标记此题49( 判断题 ).(2分) 计算机网络所面临的威胁主要有对网络中信息的威胁和对网络设备的威胁两种。答案 : 正确错误标记此题50( 判断题 ).(2分) 无线网络不受空间的限制,可以在无线网的信号覆盖区域任何一个位置接入网络。答案 : 正确错误标记此题

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 其它中学文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号