信息技术与信息安全公需科目考试2

上传人:壹****1 文档编号:489351687 上传时间:2023-04-19 格式:DOCX 页数:14 大小:35.96KB
返回 下载 相关 举报
信息技术与信息安全公需科目考试2_第1页
第1页 / 共14页
信息技术与信息安全公需科目考试2_第2页
第2页 / 共14页
信息技术与信息安全公需科目考试2_第3页
第3页 / 共14页
信息技术与信息安全公需科目考试2_第4页
第4页 / 共14页
信息技术与信息安全公需科目考试2_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《信息技术与信息安全公需科目考试2》由会员分享,可在线阅读,更多相关《信息技术与信息安全公需科目考试2(14页珍藏版)》请在金锄头文库上搜索。

1、88 分1.P0P3与IMAP4相比,POP3应用()。(单选题2分)A.更广泛B.更少C. 一样多D.以上答案都不对描记2不能有效减少收到垃圾邮件数量的方法是()。(单选题2分)A.安装入侵检测工具B.采用垃圾邮件过滤器C.尽量不要在公共场合留下自己的电子邮件地址D.收到垃圾邮件后向有关部门举报3中国移动使用的3G制式标准是?()(单选题2分)A.FDD-LTEB.TDMAC.TD-SCDMAD.WCDMA标记标记4具有大数据量存储管理能力,并与ORACLE数据库高度兼容的国产数据库系统是()。(单选题2分)标记A. 甲骨文数据库系统B. 达梦数据库系统C. 金仓数据库系统D. 神通数据库系

2、统5.在网络安全体系构成要素中响应”指的是()。(单选题2分)A. 系统响应和网络响应B. 般响应和应急响应C. 硬件响应和软件响应D. 环境响应和技术响应标记6.Windows操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是()。(单选题2分)A. 管理员账户B. 受限账户C.Guest 账户D.来宾账户 7针对目前的黑客攻击技术,为了安全起见,系统的口令长度至少为()。(单选题2分)A. 5.0B. 6.0C.8.08. 蠕虫病毒爆发期是在()。(单选题2分)A.2000 年B.2001 年C.2002 年D.2003 年9. 为

3、了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录” 和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在( )使用这些功能。(单选题2分)标记A. 网吧计算机B. 用户本人计算机C. 他人计算机D. 实验室计算机10. 公钥基础设施(PKI)是()(单选题2分)A. 注册审核机构B. 基于公钥密码技术提供安全服务的、通用性的安全基础设施C. 密钥存储设施D. 以上答案都不对11有时候我们需要暂时离开计算机,但经常又会忘记了锁定系统时,可以设置()口令。(单选题2分)标记A. 系统账户登录B. 锁定C. 屏保锁定标记D. CMOS12政府信息系统安全检

4、查,下面哪个说法是不正确的()?(单选题2分)A. 政府信息系统安全检查中涉及保密工作的,按照国家保密管理规定和标准执行。B. 政府信息系统安全检查实行谁主管谁负责的原则,采取统一组织抽查的方式。C. 政府信息系统安全检查中涉及密码工作的,按照国家密码管理规定执行。D. 政府信息系统安全检查中涉及信息安全等级保护工作的,按照国家信息安全等级保护管理规定执行。13.数字签名包括()。(单选题2分)A. 签署和验证两个过程B. 签署过程C. 验证过程D. 以上答案都不对14.认证包括()。(单选题2分)标记A. 身份认证B. 身份认证和信息认证C. 信息认证D. 以上答案都不对15. 以下哪个技术

5、是将WLAN技术与数字无绳电话技术相结合的产物()?(单选题2分)标记A. 蓝牙技术B. HomeRF 技术C.UWB技术标记D.ZigBee 技术16. 关于渗透测试,下面哪个说法是不正确的()?(单选题2分)A. 渗透测试是通过模拟恶意黑客的攻击方法,来评估信息系统安全的一种评估方法。B. 渗透测试是选择不影响业务系统正常运行的攻击方法进行的测试,是一个渐进的并且逐步深入的过程。C. 执行情况良好的渗透测试无法证明不充分的安全可能导致重大损失,对于网络安全组织价值不大。D. 渗透测试过程包括了对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析从一个攻击者可能存在的位置来进行的,并且从这个

6、位置有条件主动利用安全漏洞。17. 保密行政管理部门在( )的基础上对系统进行审批,对符合要求的涉密信息系统批准其投入使用。(单选题2分)标记A.系统测评B.验收C枪查D.评审18.目前国内对信息安全人员的资格认证为()(单选题2分)A.国际注册信息安全专家(简称CISSP)B.国际注册信息系统审计师(简称CISA)C.注册信息安全专业人员(简称CISP)D.以上资格都是标记19.一颗静止的卫星的可视距离达到全球表面积的()左右。(单选题2分)A.0.2B.0.3C.0.4D.50%标记20我国具有自主知识产权的高端通用芯片代表性产品有()。(单选题2分)A.龙芯”64位高性能多核通用CPU。

7、B.哗睿1号高性能数字信号处理器(DSP)。C.麒麟服务器操作系统。D.红旗Linux中文操作系统。21.信息安全措施可以分为()。(多选题2分)标记标记A. 纠正性安全措施B. 防护性安全措施 C.预防性安全措施标记D.保护性安全措施 22.统一资源定位符由什么组成?()(多选题2分)A. 协议B. 服务器域名或IP地址C. 路径D渗数23.F面哪些是无线网络相对于有线网络的优势()?(多选题2分)标记A. 维护费用低B. 安全性更高C. 灵活度高标记D. 可扩展性好 24以下能实现端口扫描的软件有()。(多选题2分)A. 防火墙软件B. 字典攻击软件C. SuperScan 软件标记D.

8、流光软件 25.第四代移动通信技术(4G)包括()?(多选题2分) A.宽带无线固定接入 B.宽带无线局域网C. 移动宽带系统”D.交互式广播网络26以下计算机系列中,属于巨型计算机是()。(多选题2分)A.银河系列计算机B.天河系列计算机C.克雷系列计算机D.VAX系列计算机27.WPA比WEP新增加的内容有()?(多选题2分)A.加强了密钥生成的算法B.加密密钥必须与AP的密钥相同时才能获准存取网C.采用128位密钥D.追加了防止数据中途被篡改的功能标记标记28.一个常见的网络安全体系主要包括哪些部分?()(多选题2分)A.防护B.检测C.响应”D.恢复29.按照传染方式划分,计算机病毒可

9、分为()。(多选题2分)A.内存型病毒标记B.引导区型病毒C.文件型病毒D.混合型病毒 30.嵌入式计算机与个人计算机、小型计算机、大型计算机相比特点描述正确的是( )。(多选题2分)标记A.软件代码小B. 软件设计周期短C. 实时性较高D. 可靠性较高31.F列关于网络安全协议描述正确的是?()(多选题2分)标记A.SSL协议为数据通信提供安全支持B. TLS协议用于在两个通信应用程序之间提供保密性和数据完整性C. IPSec协议通过使用加密的安全服务以确保网络上进行安全的通信D. SSH协议专为远程登录会话和其他网络服务提供安全性服务32.一定程度上能防范缓冲区溢出攻击的措施有()。(多选

10、题2分)A.经常定期整理硬盘碎片B. 及时升级操作系统和应用软件C. 开发软件时,编写正确的程序代码进行容错检查处理。D. 使用的软件应该尽可能地进行安全测试33.信息安全应急响应工作流程主要包括()。(多选题2分)A.事件研判与先期处置B.预防预警C. 应急结束和后期处理D. 应急处置34关于无线网络的基础架构模式,下面说法正确的是()?标记(多选题2分)标记A.通过基站或接入点连接到有线网络B.网络中不需要基站或接入点C. 终端设备之间可以直接通信标记D.无线终端设备通过连接基站或接入点来访问网络的 35以下属于用光学方式存储信息的设备的是()。(多选题2分)A.硬盘B.软盘C. CDD.

11、 DVD 36对于目前的无线网络技术来说,几乎没有找到控制覆盖区域的方法和手段,这使得攻击 者可以采用一些在有线网络中没有出现的攻击手段来对无线网络进行攻击。(判断题2分)标记正确标记错误37如果网站已被入侵,可能会造成网站页面篡改攻击。(判断题2分)正确错误38漏洞扫描可以帮助网络管理员能了解网络的安全设置和运行的应用服务。(判断题2分)标记正确错误39信息安全分级保护指涉密信息系统按照其所处理国家秘密信息的不同等级,将系统划分 为内部、秘密、机密和绝密四个等级,分别采取不同程度的技术防护措施和管理模式实施保护。(判断题2分)标记正确错误40有些蠕虫病毒通过邮件传播。(判断题2分)标记正确错

12、误41网络协议是计算机网络中服务器、计算机、交换机、路由器、防火墙和入侵检测等所有 设备之间通信规则、标准和约定的集合,它规定了通信时信息采用的格式以及如何发送和接收信息。(判断题2分)标记正确错误标记42容灾备份是指在同城建立两套或多套功能相同的信息系统,互相之间可以进行健康状态 监视和功能切换,当一处系统因意外(如火灾、地震等)停止工作时,整个应用系统可以切换 到另一处,使得该系统功能可以继续正常工作。(判断题2分)正确错误43.跨站脚本攻击能实现传播木马。(判断题2分)标记正确标记错误44信息系统在其生命周期的各阶段都要进行风险评估。(判断题2分)正确错误45党政机关单位连接互联网的计算

13、机在任何情况下均可以安装和使用摄像头、麦克风等视频、音频输入设备。(判断题2分)正确错误46无线网络比有线网络的扩展性更强,当增加新用户时,网络无需任何更改,只需要在计4 口算机中增加一块无线网卡就可以了。(判断题2分)正确错误47删除重要文件使用系统自带的删除功能即可,数据就不可能会恢复了。(判断题2分)标记正确错误标记48恶意代码是在未被授权的情况下,以破坏软硬件设备、窃取用户信息、扰乱用户心理、干扰用户正常使用为目的而编制的软件或代码片段。(判断题2分)正确错误49计算机程序设计语言简称编程语言,可以分成机器语言、脚本语言、高级语言三大类。(判断题2分)标记正确标记错误50在数字证书是使用过程中,证书授权中心(CA)不是必须的。(判断题2分)正确错误

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号