信息技术及信息安全公需科目考试试卷汇总(最强悍版)

上传人:第*** 文档编号:62152121 上传时间:2018-12-17 格式:DOC 页数:117 大小:8.02MB
返回 下载 相关 举报
信息技术及信息安全公需科目考试试卷汇总(最强悍版)_第1页
第1页 / 共117页
信息技术及信息安全公需科目考试试卷汇总(最强悍版)_第2页
第2页 / 共117页
信息技术及信息安全公需科目考试试卷汇总(最强悍版)_第3页
第3页 / 共117页
信息技术及信息安全公需科目考试试卷汇总(最强悍版)_第4页
第4页 / 共117页
信息技术及信息安全公需科目考试试卷汇总(最强悍版)_第5页
第5页 / 共117页
点击查看更多>>
资源描述

《信息技术及信息安全公需科目考试试卷汇总(最强悍版)》由会员分享,可在线阅读,更多相关《信息技术及信息安全公需科目考试试卷汇总(最强悍版)(117页珍藏版)》请在金锄头文库上搜索。

1、考生考试时间: 15:38 - 16:24 得分:99分 通过情况:通过 信息技术与信息安全公需科目考试 考试结果1.(2分) 关于信息系统脆弱性识别以下哪个说法是错误的?( ) A. 以上答案都不对。 B. 可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。C. 通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。D. 完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。你的答案: ABCD 得分: 2分 2.(2分) 政府系统信息安全检查由( )牵头组织对政府信息系统开展的联合检查。 A. 保密部门B.

2、安全部门 C. 信息化主管部门D. 公安部门你的答案: ABCD 得分: 2分 3.(2分) 目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是( )。 A. 木马病毒B. 僵尸网络 C. 系统漏洞D. 蠕虫病毒你的答案: ABCD 得分: 2分 4.(2分) 以下关于盗版软件的说法,错误的是( )。 A. 使用盗版软件是违法的 B. 成为计算机病毒的重要来源和传播途径之一C. 可能会包含不健康的内容D. 若出现问题可以找开发商负责赔偿损失你的答案: ABCD 得分: 2分 5.(2分) 2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了( )4G牌照

3、。 A. FDD-LTEB. WCDMA C. WiMaxD. TD-LTE你的答案: ABCD 得分: 2分 6.(2分) 主要的电子邮件协议有( )。 A. TCP/IPB. IP、TCPC. SMTP、POP3和IMAP4D. SSL、SET 你的答案: ABCD 得分: 2分 7.(2分) 无线个域网的覆盖半径大概是( )。 A. 30m以内 B. 20m以内C. 5m以内D. 10m以内你的答案: ABCD 得分: 2分 8.(2分) 不属于被动攻击的是( )。 A. 拒绝服务攻击 B. 窃听攻击C. 截获并修改正在传输的数据信息D. 欺骗攻击你的答案: ABCD 得分: 2分 9.

4、(2分) TCP/IP协议是 ( )。 A. 一个协议B. 指TCP/IP协议族C. TCP和IP两个协议的合称D. 以上答案都不对 你的答案: ABCD 得分: 2分 10.(2分) 信息隐藏是( )。 A. 对信息加密B. 以上答案都不对 C. 把秘密信息隐藏在大量信息中不让对手发觉的一种技术D. 加密存储你的答案: ABCD 得分: 2分 11.(2分) 以下哪个不是风险分析的主要内容?( ) A. 根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。 B. 对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。C. 对信息资产进行识别并对资产的价值

5、进行赋值。D. 根据威胁的属性判断安全事件发生的可能性。你的答案: ABCD 得分: 2分 12.(2分) 以下( )不是开展信息系统安全等级保护的环节。 A. 备案B. 等级测评C. 验收 D. 自主定级你的答案: ABCD 得分: 2分 13.(2分) 网络协议是计算机网络的( )。 A. 主要组成部分B. 以上答案都不对 C. 辅助内容D. 全部内容你的答案: ABCD 得分: 0分 正确答案:A14.(2分) 负责全球域名管理的根服务器共有多少个?( ) A. 13个 B. 12个C. 11个D. 10个你的答案: ABCD 得分: 2分 15.(2分) 目前U盘加密主要有2种:硬件加

6、密和软件加密,其中硬件加密相对于软件加密的优势是( )。 A. 存储容量更大 B. 破解难度高C. 体积更小巧D. 价格便宜你的答案: ABCD 得分: 2分 16.(2分) 统计数据表明,网络和信息系统最大的人为安全威胁来自于( )。 A. 第三方人员B. 内部人员C. 恶意竞争对手D. 互联网黑客你的答案: ABCD 得分: 2分 17.(2分) 以下几种电子政务模式中,属于电子政务基本模式的是( )。 A. 政府与企业之间的电子政务(G2B)B. 政府与公众之间的电子政务(G2C)C. 政府与政府雇员之间的电子政务(G2E) D. 政府与政府之间的电子政务(G2G)你的答案: ABCD

7、得分: 2分 18.(2分) 静止的卫星的最大通信距离可以达到( ) 。 A. 18000kmB. 15000kmC. 10000 kmD. 20000 km 你的答案: ABCD 得分: 2分 19.(2分) 在我国,互联网内容提供商(ICP)( )。 A. 必须是电信运营商 B. 不需要批准C. 要经过国家主管部门批准D. 要经过资格审查你的答案: ABCD 得分: 2分 20.(2分) 恶意代码传播速度最快、最广的途径是( )。 A. 通过光盘复制来传播文件时B. 安装系统软件时C. 通过U盘复制来传播文件时D. 通过网络来传播文件时 你的答案: ABCD 得分: 2分 21.(2分)

8、下一代互联网的特点是( )。 A. 更及时B. 更快C. 更安全 D. 更大你的答案: ABCD 得分: 2分 22.(2分) 以下( )是开展信息系统安全等级保护的环节。 A. 自主定级B. 备案C. 监督检查 D. 等级测评你的答案: ABCD 得分: 2分 23.(2分) IPv6有哪些主要优点?( ) A. 改善网络的服务质量B. 大幅地增加地址空间C. 提高安全性 D. 提高网络的整体吞吐量你的答案: ABCD 得分: 1分 正确答案:ABCD24.(2分) 下面哪些是卫星通信的优势?( ) A. 灵活度高 B. 传输容量大C. 造价成本低D. 通信距离远你的答案: ABCD 得分:

9、 2分 25.(2分) 以下不是木马程序具有的特征是( )。 A. 感染性 B. 繁殖性C. 隐蔽性D. 欺骗性你的答案: ABCD 得分: 2分 26.(2分) 防范内部人员恶意破坏的做法有( )。 A. 适度的安全防护措施 B. 严格访问控制C. 有效的内部审计D. 完善的管理措施你的答案: ABCD 得分: 2分 27.(2分) 目前国际主流的3G移动通信技术标准有( )。 A. WCDMAB. TD-SCDMA C. CDMA2000D. CDMA你的答案: ABCD 得分: 2分 28.(2分) 电子政务包含哪些内容?( ) A. 电子化民意调查、社会经济信息统计。 B. 政府信息发

10、布。C. 公民网上查询政府信息。D. 政府办公自动化、政府部门间的信息共建共享、各级政府间的远程视频会议。你的答案: ABCD 得分: 2分 29.(2分) 关于信息安全风险评估的时间,以下( )说法是不正确的? A. 信息系统只在运行维护阶段进行风险评估,从而确定安全措施的有效性,确保安全目标得以实现B. 信息系统在其生命周期的各阶段都要进行风险评估 C. 信息系统只在规划设计阶段进行风险评估,以确定信息系统的安全目标D. 信息系统只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否你的答案: ABCD 得分: 2分 30.(2分) 以下( )是风险分析的主要内容。 A. 根据安全事件

11、发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值 B. 对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值C. 对信息资产进行识别并对资产的价值进行赋值D. 对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值你的答案: ABCD 得分: 2分 31.(2分) 万维网有什么作用?( ) A. 提供丰富的文本、图形、图像、音频和视频等信息B. 一个物理网络 C. 便于信息浏览获取D. 基于互联网的、最大的电子信息资料库你的答案: ABCD 得分: 2分 32.(2分) 对于密码,哪些是正确的描述?( ) A. 密码是一种用来混淆的技术B. 按特定法则编成C. 登录

12、网站、应用系统时输入的“密码”也属于加密密码 D. 用以对通信双方的信息进行明文与密文变换的符号你的答案: ABCD 得分: 2分 33.(2分) 常用的非对称密码算法有哪些?( ) A. ElGamal算法 B. 椭圆曲线密码算法C. RSA公钥加密算法D. 数据加密标准你的答案: ABCD 得分: 2分 34.(2分) 哪些是风险要素及属性之间存在的关系?( ) A. 脆弱性是未被满足的安全需求,威胁要通过利用脆弱性来危害资产,从而形成风险 B. 业务战略依赖资产去实现C. 资产价值越大则其面临的风险越小D. 风险不可能也没有必要降为零,在实施了安全措施后还会有残留下来的风险你的答案: A

13、BCD 得分: 2分 35.(2分) 根据涉密网络系统的分级保护原则,涉密网络的分级有哪些?( ) A. 机密B. 绝密C. 内部D. 秘密你的答案: ABCD 得分: 2分36.(2分) 系统安全加固可以防范恶意代码攻击。 你的答案: 正确错误 得分: 2分 37.(2分) 在攻击扫尾阶段,攻击者留下后门,目的是对已被攻击的目标主机进行长期控制。 你的答案: 正确错误 得分: 2分 38.(2分) 信息系统建设完成后,运营、使用单位或者其主管部门应当选择具有信息系统安全等级保护测评资质的测评机构,定期对信息系统安全等级状况开展等级测评。 你的答案: 正确错误 得分: 2分 39.(2分) 浏

14、览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。 你的答案: 正确错误 得分: 2分 40.(2分) TCP/IP协议不依赖于任何特定的计算机硬件或操作系统,成为一种兼容各种硬件和软件的实用协议族。 你的答案: 正确错误 得分: 2分 41.(2分) 在两个具有IrDA端口的设备之间传输数据,中间不能有阻挡物。 你的答案: 正确错误 得分: 2分 42.(2分) 卫星通信建站和运行的成本费用不会因为站间距离和地面环境的不同而变化。 你的答案: 正确错误 得分: 2分 43.(2分) 通常情况下端口扫描

15、能发现目标主机开哪些服务。 你的答案: 正确错误 得分: 2分 44.(2分) 信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,也可委托具有相应资质的第三方机构提供技术支持。 你的答案: 正确错误 得分: 2分 45.(2分) 风险分析阶段的主要工作就是完成风险的分析和计算。 你的答案: 正确错误 得分: 2分 46.(2分) 笔记本电脑可以作为涉密计算机使用。 你的答案: 正确错误 得分: 0分 正确答案:错误47.(2分) 计算机无法启动肯定是由恶意代码引起的。 你的答案: 正确错误 得分: 2分 48.(2分) Windows XP中每一台计算机至少需要一个账户拥有管理员权限,至少需要一个管理员账户使用“

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 解决方案

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号