信息技术与信息安全系统公需科目考试86分

上传人:人*** 文档编号:557276152 上传时间:2023-08-31 格式:DOC 页数:15 大小:55.50KB
返回 下载 相关 举报
信息技术与信息安全系统公需科目考试86分_第1页
第1页 / 共15页
信息技术与信息安全系统公需科目考试86分_第2页
第2页 / 共15页
信息技术与信息安全系统公需科目考试86分_第3页
第3页 / 共15页
信息技术与信息安全系统公需科目考试86分_第4页
第4页 / 共15页
信息技术与信息安全系统公需科目考试86分_第5页
第5页 / 共15页
点击查看更多>>
资源描述

《信息技术与信息安全系统公需科目考试86分》由会员分享,可在线阅读,更多相关《信息技术与信息安全系统公需科目考试86分(15页珍藏版)》请在金锄头文库上搜索。

1、word1.关于渗透测试,下面哪个说法是不正确的?单项选择题2分A.渗透测试过程包括了对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析从一个攻击者可能存在的位置来进展的,并且从这个位置有条件主动利用安全漏洞。B.渗透测试是选择不影响业务系统正常运行的攻击方法进展的测试,是一个渐进的并且逐步深入的过程。C.渗透测试是通过模拟恶意黑客的攻击方法,来评估信息系统安全的一种评估方法。D.执行情况良好的渗透测试无法证明不充分的安全可能导致重大损失,对于网络安全组织价值不大。2.如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法对正常的服务请求进展处理,这种攻击手段属

2、于 。单项选择题2分A.口令破解B.拒绝服务攻击C.IP欺骗D.网络监听3.发生信息安全紧急事件时,可采取 措施。单项选择题2分A.事件分析B.以上采取的措施都对C.抑制、消除和恢复D.切断不稳定因素4.关于U盾,下面说法不正确的答案是 ?单项选择题2分A.置微型智能卡处理器B.使用动态口令来保证交易安全C.提供数字签名和数字认证的服务D.是办理网上银行业务的高级安全工具5.风险分析阶段的主要工作就是 。单项选择题2分A.判断安全事件造成的损失对单位组织的影响B.完成风险的分析和计算,综合安全事件所作用的信息资产价值与脆弱性的严重程度,判断安全事件造成的损失对单位组织的影响,即安全风险C.完成

3、风险的分析D.完成风险的分析和计算6.C类地址适用于 。单项选择题2分A.大型网络B.以上答案都不对C.小型网络D.中型网络7.禁止涉密计算机连接互联网主要为了防止涉密计算机 ,进而造成涉密信息被窃取。单项选择题2分A.感染蠕虫病毒B.下载网络游戏C.浏览网页D.感染特种木马病毒8.大数据中所说的数据量大是指数据达到了 级别?单项选择题2分A.PBB.MBC.KBD.TB9.具有大数据量存储管理能力,并与ORACLE数据库高度兼容的国产数据库系统是 。单项选择题2分A.神通数据库系统B.达梦数据库系统C.金仓数据库系统D.甲骨文数据库系统10.关于信息安全应急响应,以下说法是错误的 ?单项选择

4、题2分A.我国信息安全事件预警等级分为四级:级特别严重、级严重、级较重和级 (一般),依次用红色、橙色、黄色和蓝色表示。B.信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急完毕。C.当信息安全事件得到妥善处置后,可按照程序完毕应急响应。应急响应完毕由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。D.信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以与在事件发生后所采取的措施,其目的是防止、降低危害和损失,以与从危害中恢复。11.信息安全机构的资质认证,以下说法是正确的 ?单项选择题2分A.信息安全服务资质认证

5、由中国信息安全测评认证中心对信息系统安全服务提供者的技术、资源、法律、管理等方面的资质、能力和稳定性、可靠性进展评估,依据公开的标准和程序,对其安全服务保障能力进展认证。B.对信息安全测评机构的资质认定主要有计量认证、实验室认可、检查机构认可等。C.计量认证是根据中华人民国计量法的规定,由省级以上人民政府计量行政部门对检测机构的检测能力与可靠性进展的全面认证与评价。有计量认证标记的检验报告可用于产品质量评价、成果与司法鉴定,具有法律效力。D.实验室认可、检查机构认可是由各级质量技术监视部门对测评机构技术能力、管理能力的认可。12.能感染Word、PDF等数据文件的病毒是 。单项选择题2分A.木

6、马B.CIH病毒C.宏病毒D.逻辑炸弹13.信息系统安全等级保护是指 。单项选择题2分A.对国家安全、法人和其他组织与公民的专有信息以与公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中发生的信息安全事件分等级响应和处置。B.对国家安全、法人和其他组织与公民的专有信息以与公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护。C.对国家安全、法人和其他组织与公民的专有信息以与公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理。D.对国家安全、法人和其他组织与公民的专有信息以与公开信息和存储、传输、处理这

7、些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应和处置。14.以下关于国信息化开展的描述,错误的答案是 。单项选择题2分A.我国农村宽带人口普与率与城市的差距在最近三年来持续拉大。B.从20世纪90年代开始,我国把信息化提到了国家战略高度。C.成为联合国卫星导航委员会认可的四大卫星导航系统之一的北斗卫星导航系统是由我国自主研制的。D.经过多年的开展,截至2013年底,我国在全球整体的信息与计算技术开展排名中已处于世界领先水平。15.涉密信息系统投入运行必须先测评后审批。由 对涉密信息系统进展安全测评,系统全面地验证所采取

8、的安全措施能否满足安全需求和安全目标,为涉密信息系统审批提供依据。单项选择题2分A.具有信息安全风险评估资质的机构B.国家行政管理部门授权的系统测评机构C.行政管理部门D.具有信息安全等级保护测评资质的机构16.网络舆情监测的过程应该是 ?单项选择题2分A.1聚集、2筛选、3整合、4分类B.1聚集、2筛选、3分类、4整合C.1筛选、2聚集、3整合、4分类D.1聚集、2分类、3整合、4筛选17.针对目前的黑客攻击技术,为了安全起见,系统的口令长度至少为 。单项选择题2分A.5.0B.8.0C.10.0D.6.018.如下哪项属于正确使用涉密办公设备的行为 ?单项选择题2分A.涉密办公设备正常使用

9、期间,全周期与任何公共信息网络物理隔离。B.将涉密办公设备接入普通线。C.在涉密计算机与非涉密计算机之间公用打印机、扫描仪设备。D.将原处理涉密信息的多功能一体机接入非涉密计算机使用。19.一颗静止的卫星的可视距离达到全球外表积的( )左右。单项选择题2分A.50%B.0.4C.0.2D.0.320.政府信息系统安全检查,下面哪个说法是不正确的?单项选择题2分A.政府信息系统安全检查实行“谁主管谁负责的原如此,采取统一组织抽查的方式。B.政府信息系统安全检查中涉与信息安全等级保护工作的,按照国家信息安全等级保护管理规定执行。C.政府信息系统安全检查中涉与工作的,按照国家管理规定和标准执行。D.

10、政府信息系统安全检查中涉与密码工作的,按照国家密码管理规定执行。21.按照服务对象不同,云计算可以分为? 多项选择题2分A.混合云B.公有云C.私有云D.服务云22.一定程度上能防缓冲区溢出攻击的措施有 。多项选择题2分A.使用的软件应该尽可能地进展安全测试B.与时升级操作系统和应用软件C.经常定期整理硬盘碎片D.开发软件时,编写正确的程序代码进展容错检查处理。23.公钥根底设施PKI由什么组成? 多项选择题2分A.注册审核机构RAB.授权认证机构CAC.密钥管理中心KMCD.证书发布系统和应用接口系统24.防ADSL拨号攻击的措施有 。多项选择题2分A.在计算机上安装Web防火墙B.修改AD

11、SL设备操作手册中提供的默认用户名与密码信息C.设置IE浏览器的安全级别为“高D.重新对ADSL设备的后台管理端口号进展设置25.WPA比WEP新增加的容有 ?多项选择题2分A.加强了密钥生成的算法B.加密密钥必须与AP的密钥一样时才能获准存取网C.追加了防止数据中途被篡改的功能D.采用128位密钥26.IP地址主要用于什么设备? 多项选择题2分A.移动硬盘B.上网的计算机C.网络设备D.网络上的服务器27.以下哪些是涉密信息系统开展分级保护工作的环节 ?多项选择题2分A.系统定级B.系统测评C.系统审批D.方案设计28.在默认情况下Windows XP受限用户拥有的权限包括 。多项选择题2分

12、A.对系统配置进展设置B.使用局部被允许的程序C.访问和操作自己的文件D.安装程序29.北斗卫星导航系统由什么组成? 多项选择题2分A.测试端B.用户端C.地面端D.空间端30.信息安全应急响应工作流程主要包括 。多项选择题2分A.预防预警B.应急完毕和后期处理C.应急处置D.事件研判与先期处置31.对信息系统运营、使用单位的信息安全等级保护工作情况进展检查以下哪些说法是正确的 ?多项选择题2分A.公安机关对跨省或者全国统一联网运行的信息系统的检查,应当会同其主管部门进展。B.对第五级信息系统,应当由国家指定的专门部门进展检查。C.受理备案的公安机关应当对第四级信息系统运营、使用单位的信息安全

13、等级保护工作情况每半年至少检查一次。D.受理备案的公安机关应当对第三级信息系统运营、使用单位的信息安全等级保护工作情况每年至少检查一次。32.给Word文件设置密码,可以设置的密码种类有 ?多项选择题2分A.创建文件时的密码B.修改文件时的密码C.删除文件时的密码D.打开文件时的密码33.万维网有什么作用? 多项选择题2分A.一个物理网络B.便于信息浏览获取C.提供丰富的文本、图形、图像、音频和视频等信息D.基于互联网的、最大的电子信息资料库34.目前我国计算机网络按照处理容可划分哪些类型? 多项选择题2分A.涉密网络B.互联网C.非涉密网络D.党政机关网35.以下关于无线访问接入点的作用说确

14、的是 ?多项选择题2分A.无线信号进展数据传输的终端B.访问接入点覆盖围的无线工作站可以通过AP进展相互通信C.将各个无线网络客户端连接到一起D.相当于一个连接有线网和无线网的桥梁36.为了阻止非法用户接入无线网络,仅允许合法用户访问网络,可以通过过滤每个网络设备中的MAC地址来限制或允许用户访问无线网络。判断题2分正确错误37.当盗版软件标注“绝对不含有病毒时,才能放心使用该盗版软件。判断题2分正确错误38.漏洞扫描可以帮助网络管理员能了解网络的安全设置和运行的应用服务。判断题2分正确错误39.U盘加密的硬件加密方式中由于加密技术是固化在硬件控制芯片中,整个加密过程几乎不在电脑上留下任何痕迹,密码传输过程中也是以密文形式传递,所以很难被木马截获,即使截获得到的也是乱码,所以破解的可能性非常低。判断题2分正确错误40.信息系统在其生命周期的各阶段都要进展风险评估。判断题2分正确错误41.有人认为在网吧、打印室或图书馆等公共场合上网,不会造成个人隐私泄露。判断题2分正确错误42.已运营运行)的第二级以上信息系统应当在安全保护等级确定后30日、新建第二级以上信息系统应当在投入运行后20日,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。判断题2分

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 工作计划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号