信息技术与信息安全公需科目考试答案之三(2014-06-13 15:31:22)转 载▼标签: it 信息技术与信息安全公需科目考试信息技术与信息安全公需科目考试 考试结果考试结果1.(2 分) GSM 是第几代移动通信技术?( ) A. 第三代 B.B. 第二代第二代 C. 第一代 D. 第四代2.(2 分) 静止的卫星的最大通信距离可以达到( ) A. 10000 km B.B. 18000km18000km C. 20000 km D. 15000km3.(2 分) 信息隐藏是( ) A. 以上答案都不对 B. 加密存储 C. 对信息加密 D.D. 把秘密信息隐藏在大量信息中不让对手发觉的一种技术把秘密信息隐藏在大量信息中不让对手发觉的一种技术4.(2 分) 在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修 改、破坏、丢失或延时”是为了达到防护体系的( )目标 A.A. 完整完整 B. 可控 C. 可用 D. 保密5.(2 分) IP 地址是( ) A.A. 计算机设备在网络上的地址计算机设备在网络上的地址 B. 以上答案都不对 C. 计算机设备在网络上的物理地址 D. 计算机设备在网络上的共享地址6.(2 分) 目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中 最为严重的是( )。
A. 蠕虫病毒B. 系统漏洞 C. 僵尸网络 D.D. 木马病毒木马病毒7.(2 分) 统一资源定位符是( ) A. 以上答案都不对 B. 互联网上设备的位置 C. 互联网上设备的物理地址 D.D. 互联网上网页和其他资源的地址互联网上网页和其他资源的地址8.(2 分) 政府系统信息安全检查由( )牵头组织对政府信息系统开展的联合 检查 A. 公安部门 B. 保密部门 C. 安全部门 D.D. 信息化主管部门信息化主管部门9.(2 分) 网页恶意代码通常利用( )来实现植入并进行攻击 A. U 盘工具 B.B. IEIE 浏览器的漏洞浏览器的漏洞 C. 口令攻击 D. 拒绝服务攻击10.(2 分) 目前 U 盘加密主要有 2 种:硬件加密和软件加密,其中硬件加密相对 于软件加密的优势是( ) A.A. 破解难度高破解难度高 B. 价格便宜 C. 体积更小巧 D. 存储容量更大11.(2 分) 网站的安全协议是 https 时,该网站浏览时会进行( )处理 A. 口令验证 B. 增加访问标记 C. 身份验证 D.D. 加密加密12.(2 分) 以下关于编程语言描述错误的是( )。
A. 高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编 写程序,执行速度相对较慢 B. 机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大但具有 运行速度极快,且占用存储空间少的特点 C. 汇编语言是面向机器的程序设计语言用助记符代替机器指令的操作码,用 地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、 工具软件D.D. 汇编语言适合编写一些对速度和代码长度要求不高的程序汇编语言适合编写一些对速度和代码长度要求不高的程序13.(2 分) 下列类型的口令,最复杂的是( ) A. 由纯字母组成的口令 B.B. 由字母、数字和特殊字符混合组成的口令由字母、数字和特殊字符混合组成的口令 C. 由纯数字组成的口令 D. 由字母和数字组成的口令14.(2 分) 已定级信息系统保护监管责任要求第一级信息系统由( )依据国家 有关管理规范和技术标准进行保护 A.A. 信息系统运营、使用单位信息系统运营、使用单位 B. 信息系统使用单位 C. 国家信息安全监管部门 D. 信息系统运营单位15.(2 分) 绿色和平组织的调查报告显示,用 Linux 系统的企业仅需( )年更 换一次硬件设备。
A. 7~9 B.B. 6~86~8 C. 5~7 D. 4~616.(2 分) 在无线网络中,哪种网络一般采用自组网模式?( ) A. WPAN B.B. WLANWLAN C. WMAN D. WWAN ( (与前面一套题矛盾与前面一套题矛盾) )17.(2 分) 特别适用于实时和多任务的应用领域的计算机是( ) A. 大型机 B.B. 嵌入式计算机嵌入式计算机 C. 微型机 D. 巨型机18.(2 分) Windows 操作系统中受限用户在默认的情况下可以访问和操作自己 的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序, 这种限制策略被称为“( )” A. 最高特权原则 B.B. 最小特权原则最小特权原则 C. 特权受限原则 D. 最大特权原则19.(2 分) 在我国,互联网内容提供商(ICP)( )A. 要经过资格审查 B.B. 要经过国家主管部门批准要经过国家主管部门批准 C. 不需要批准 D. 必须是电信运营商20.(2 分) 覆盖地理范围最大的网络是( ) A. 无线网 B.B. 国际互联网国际互联网 C. 城域网 D. 广域网21.(2 分) 预防中木马程序的措施有( )。
A.A. 不随便使用来历不明的软件不随便使用来历不明的软件 B.B. 安装如防火墙、反病毒软件等安全防护软件安装如防火墙、反病毒软件等安全防护软件 C.C. 及时进行操作系统更新和升级及时进行操作系统更新和升级 D. 经常浏览色情网站22.(2 分) 根据涉密网络系统的分级保护原则,涉密网络的分级有哪些?( ) A.A. 机密机密 B.B. 绝密绝密 C. 内部 D.D. 秘密秘密23.(2 分) 一般来说无线传感器节点中集成了( ) A. 无线基站 B.B. 通信模块通信模块 C.C. 传感器传感器 D.D. 数据处理单元数据处理单元24.(2 分) 以下( )是开展信息系统安全等级保护的环节 A.A. 自主定级自主定级 B.B. 监督检查监督检查 C.C. 等级测评等级测评 D.D. 备案备案25.(2 分) 信息安全行业中权威资格认证有( ) A.A. 注册信息安全专业人员(简称注册信息安全专业人员(简称 CISP)CISP) B. 高级信息安全管理师 C.C. 国际注册信息系统审计师(简称国际注册信息系统审计师(简称 CISA)CISA) D.D. 国际注册信息安全专家(简称国际注册信息安全专家(简称 CISSP)CISSP)26.(2 分) 防范内部人员恶意破坏的做法有( )。
A.A. 有效的内部审计有效的内部审计 B.B. 严格访问控制严格访问控制C.C. 完善的管理措施完善的管理措施 D. 适度的安全防护措施27.(2 分) 文件型病毒能感染的文件类型是( ) A.A. EXEEXE 类型类型 B.B. COMCOM 类型类型 C. HTML 类型 D.D. SYSSYS 类型类型28.(2 分) 防范病毒的方法有( ) A.A. 注意短信息中可能存在的病毒注意短信息中可能存在的病毒 B.B. 关闭乱码关闭乱码 C.C. 经常为查杀病毒经常为查杀病毒 D.D. 尽量不用从网上下载信息尽量不用从网上下载信息29.(2 分) 智能感染恶意代码后的应对措施是( ) A.A. 通过计算机查杀上的恶意代码通过计算机查杀上的恶意代码 B.B. 联系网络服务提供商,通过无线方式杀毒联系网络服务提供商,通过无线方式杀毒 C.C. 格式化,重装操作系统格式化,重装操作系统 D.D. 把把 SIMSIM 卡换到别的上,删除存储在卡上感染恶意代码的短信卡换到别的上,删除存储在卡上感染恶意代码的短信30.(2 分) 信息系统威胁识别主要有( )工作。
A.A. 构建信息系统威胁的场景构建信息系统威胁的场景 B.B. 信息系统威胁分类信息系统威胁分类 C.C. 信息系统威胁赋值信息系统威胁赋值 D. 识别被评估组织机构关键资产直接面临的威胁31.(2 分) 信息安全面临哪些威胁?( ) A.A. 网络黑客网络黑客 B.B. 信息系统的脆弱性信息系统的脆弱性 C.C. 计算机病毒计算机病毒 D.D. 信息间谍信息间谍32.(2 分) 安全收发电子邮件可以遵循的原则有( ) A.A. 区分工作邮箱和生活邮箱区分工作邮箱和生活邮箱 B.B. 对于隐私或重要的文件可以加密之后再发送对于隐私或重要的文件可以加密之后再发送 C.C. 不要查看来源不明和内容不明的邮件,应直接删除不要查看来源不明和内容不明的邮件,应直接删除 D.D. 为邮箱的用户账号设置高强度的口令为邮箱的用户账号设置高强度的口令33.(2 分) 下面关于有写保护功能的 U 盘说法正确的是( ) A.A. 上面一般有一个可以拔动的键,来选择是否启用写保护功能上面一般有一个可以拔动的键,来选择是否启用写保护功能 B. 写保护功能启用时可以读出 U 盘的数据,也可以将修改的数据存入 U 盘 C.C. 可以避免病毒或恶意代码删除可以避免病毒或恶意代码删除 U U 盘上的文件盘上的文件 D.D. 可以避免公用计算机上的病毒和恶意代码自动存入可以避免公用计算机上的病毒和恶意代码自动存入 U U 盘,借助盘,借助 U U 盘传播盘传播34.(2 分) 统一资源定位符中常用的协议?( ) A.A. httpshttps B.B. httphttp C. ddos D.D. ftpftp35.(2 分) 下面哪些在目前无线网卡的主流速度范围内?( ) A.A. 5454 MbpsMbps B. 35 Mbps C.C. 300300 MbpsMbps D.D. 108108 MbpsMbps36.(2 分) APT 攻击是一种“恶意商业间谍威胁”的攻击。
答案: 正确正确37.(2 分) 中国互联网协会于 2008 年 4 月 19 日发布了《文明上网自律公约》答案: 错误错误38.(2 分) 信息系统建设完成后,运营、使用单位或者其主管部门应当选择具 有信息系统安全等级保护测评资质的测评机构,定期对信息系统安全等级状况 开展等级测评 答案: 正确正确39.(2 分) 特洛伊木马可以实现远程上传文件 答案: 正确正确40.(2 分) 浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息, 并反映用户的使用习惯、隐私等因此应当定期清理这些信息以避免他人获得 并造成隐私泄密 答案: 正确正确41.(2 分) 三层交换机属于物理层共享设备,可并行进行多个端口对之间的数 据传输 答案: 错误错误42.(2 分) 用户在处理废弃硬盘时,只要将电脑硬盘内的数据格式化就可以了, 数据就不可能被恢复了 答案: 错误错误43.(2 分) 卫星通信建站和运行的成本费用不会因为站间距离和地面环境的不 同而变化 答案: 正确正确44.(2 分) 域名分为顶级域名、二级域名、三级域名等顶级域名又分为国际 顶级域名、国家顶级域名 答案: 正确正确45.(2 分) 内部网络使用网闸与公共网络隔离的方式是“物理隔离”的。
答案: 错误错误46.(2 分) 邮件的附件如果是带有.exe、.com、.pif、.pl、.src 和.vbs 为后 缀的文件,应确定其安全后再打开 答案: 正确正确47.(2 分) 某个程序给智能发送垃圾信息不属于智能病毒攻击 答案: 错误错误48.(2 分) SQL 注入攻击可以控制网站服务器 答案: 正确正确49.(2 分) MySQL 是瑞典 MySQLAB 公司推出的一款关系型数据库系统,主要用于 大型系统 答案: 错误错误50.(2 分) 大数据的特点是数据量巨大,是指数据存储量已经从 TB 级别升至 PB 级别 答案: 正确正确。