信息技術與信息安全公需科目考試,(廣西2017年8月2日).doc_第1頁
信息技術與信息安全公需科目考試,(廣西2017年8月2日).doc_第2頁
信息技術與信息安全公需科目考試,(廣西2017年8月2日).doc_第3頁
信息技術與信息安全公需科目考試,(廣西2017年8月2日).doc_第4頁
信息技術與信息安全公需科目考試,(廣西2017年8月2日).doc_第5頁
已閱讀5頁,還剩8頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

_信息技術與信息安全公需科目考試(92分)考試時間:68分鐘考生:45233019720227xxxx總分:92.0分 倒計時: 1.TCP/IP協議層次結構由( )。(單選題2分)A.網絡接口層、網絡層組成B.網絡接口層、網絡層、傳輸層組成C.網絡接口層、網絡層、傳輸層和應用層組成D.以上答案都不對2.以下哪個技術是將WLAN技術與數字無繩電話技術相結合的產物( )?(單選題2分)A.藍牙技術B.HomeRF技術C.UWB技術D.ZigBee技術3.信息系統安全等級保護是指( )。(單選題2分)A.對國家安全、法人和其他組織及公民的專有信息以及公開信息和存儲、傳輸、處理這些信息的信息系統分等級實行安全保護。B.對國家安全、法人和其他組織及公民的專有信息以及公開信息和存儲、傳輸、處理這些信息的信息系統分等級實行安全保護,對信息系統中使用的信息安全產品實行按等級管理。C.對國家安全、法人和其他組織及公民的專有信息以及公開信息和存儲、傳輸、處理這些信息的信息系統分等級實行安全保護,對信息系統中發生的信息安全事件分等級響應和處置。D.對國家安全、法人和其他組織及公民的專有信息以及公開信息和存儲、傳輸、處理這些信息的信息系統分等級實行安全保護,對信息系統中使用的信息安全產品實行按等級管理,對信息系統中發生的信息安全事件分等級響應和處置。4.數字簽名包括( )。(單選題2分)A.簽署和驗證兩個過程B.簽署過程C.驗證過程D.以上答案都不對5.如果某個網站允許用戶能上傳任意類型的文件,黑客最可能進行的攻擊是( )。(單選題2分)A.文件上傳漏洞攻擊B.拒絕服務攻擊C.SQL注入攻擊D.口令破解6.中國移動使用的3G制式標準是?( )(單選題2分)A.FDD-LTEB.TDMAC.TD-SCDMAD.WCDMA7.蠕蟲病毒爆發期是在( )。(單選題2分)A.2000年B.2001年C.2002年D.2003年8.蹭網的主要目的是( )?(單選題2分)A.信息竊聽B.信號干擾C.節省上網費用內D.擁塞攻擊9.以下關于操作系統的描述,不正確的是( )。(單選題2分)A.操作系統負責對硬件直接監管,對內存、處理器等各種計算資源進行管理。B.分時操作系統為每個終端用戶分時分配計算資源,每個終端用戶彼此獨立,感覺在獨立使用整臺計算機。C.實時操作系統具有較強的容錯能力,其特點是資源的分配和調度時首要考慮效率。D.分布式操作系統是為分布計算系統配置的操作系統,它支持分布系統中各個計算節點協同工作。10.關于滲透測試,下面哪個說法是不正確的()?(單選題2分)A.滲透測試是通過模擬惡意黑客的攻擊方法,來評估信息系統安全的一種評估方法。B.滲透測試是選擇不影響業務系統正常運行的攻擊方法進行的測試,是一個漸進的并且逐步深入的過程。C.執行情況良好的滲透測試無法證明不充分的安全可能導致重大損失,對于網絡安全組織價值不大。D.滲透測試過程包括了對系統的任何弱點、技術缺陷或漏洞的主動分析,這個分析從一個攻擊者可能存在的位置來進行的,并且從這個位置有條件主動利用安全漏洞。11.若Word文件設置的是“修改文件時的密碼”,那么打開該文檔時若不輸入密碼,就會( )。(單選題2分)A.不能打開文檔B.以只讀的方式打開文檔C.以普通方式打開文檔,允許對文檔修改D.不斷出現提示框,直到用戶輸入正確密碼為止12.在因特網(Internet)和電子商務領域,占據世界主導地位的國家是( )。(單選題2分)A.中國B.日本C.美國D.法國13.Windows 操作系統中可以創建、修改和刪除用戶賬戶,可以安裝程序并訪問操作所有文件,也可以對系統配置進行更改的用戶帳戶是( )。(單選題2分)A.管理員賬戶B.受限賬戶C.Guest賬戶D.來賓賬戶14.一顆靜止的衛星的可視距離達到全球表面積的( )左右。(單選題2分)A.0.2B.0.3C.0.4D.50%15.文明上網自律公約是( )2006年4月19日發布的。(單選題2分)A.中國互聯網安全協會B.中國網絡安全協會C.中國互聯網協會D.中國網絡協會16.關于信息安全應急響應,以下說法是錯誤的( )?(單選題2分)A.信息安全應急響應通常是指一個組織機構為了應對各種信息安全意外事件的發生所做的準備以及在事件發生后所采取的措施,其目的是避免、降低危害和損失,以及從危害中恢復。B.信息安全應急響應工作流程主要包括預防預警、事件報告與先期處置、應急處置、應急結束。C.我國信息安全事件預警等級分為四級:級(特別嚴重)、級(嚴重)、級(較重)和級 (一般),依次用紅色、橙色、黃色和藍色表示。D.當信息安全事件得到妥善處置后,可按照程序結束應急響應。應急響應結束由處于響應狀態的各級信息安全應急指揮機構提出建議,并報同級政府批準后生效。17.網絡攻擊的攻擊準備階段的主要任務是( )。(單選題2分)A.收集各種信息B.口令猜解C.會話監聽D.種植木馬18.涉密信息系統投入運行必須先測評后審批。由( )對涉密信息系統進行安全保密測評,系統全面地驗證所采取的安全保密措施能否滿足安全保密需求和安全目標,為涉密信息系統審批提供依據。(單選題2分)A.保密行政管理部門B.具有信息安全風險評估資質的機構C.國家保密行政管理部門授權的系統測評機構D.具有信息安全等級保護測評資質的機構19.防范網絡監聽最有效的方法是( )。(單選題2分)A.安裝防火墻B.對傳輸的數據信息進行加密C.進行漏洞掃描D.采用無線網絡傳輸20.下列哪項屬于正確使用涉密辦公設備的行為( )?(單選題2分)A.在涉密計算機與非涉密計算機之間公用打印機、掃描儀設備。B.涉密辦公設備正常使用期間,全周期與任何公共信息網絡物理隔離。C.將原處理涉密信息的多功能一體機接入非涉密計算機使用。D.將涉密辦公設備接入普通電話線。21.信息安全風險評估根據評估發起者的不同,可以分為( )。(多選題2分)A.自評估B.第三方評估C.第二方評估D.檢查評估22.屬于流氓軟件的軟件行為是( )。(多選題2分)A.未經用戶許可,或者利用用戶疏忽,或者利用用戶缺乏相關知識,秘密收集用戶個人信息、秘密和隱私。B.有侵害用戶信息和財產安全的潛在因素或者隱患C.強行彈出廣告,或者其他干擾用戶并占用系統資源的行為。D.采用多種社會和技術手段,強行或者秘密安裝并抵制卸載程序。23.目前我國計算機網絡按照處理內容可劃分哪些類型?( )(多選題2分)A.非涉密網絡B.黨政機關內網C.涉密網絡D.互聯網24.“核高基”是( )的簡稱。(多選題2分)A.核心數據產品B.核心電子器件C.高端通用芯片D.基礎軟件產品25.信息安全措施可以分為( )。(多選題2分)A.糾正性安全措施B.防護性安全措施C.預防性安全措施D.保護性安全措施26.以下哪些是Linux系統的優點( ) ?(多選題2分)A.代碼開源、安全性好B.系統穩定C.性能高效、綠色環保D.完全免費27.第四代移動通信技術(4G)包括( )?(多選題2分)A.寬帶無線固定接入B.寬帶無線局域網C.移動寬帶系統D.交互式廣播網絡28.以下哪些屬于4G標準?( )(多選題2分)A.WCDMAB.TD-LTEC.CDMA2000D.FDD-LTE29.一個常見的網絡安全體系主要包括哪些部分?( )(多選題2分)A.防護B.檢測C.響應D.恢復30.下列關于電子郵件傳輸協議描述正確的是?( )(多選題2分)A.IMAP4的應用比POP3更廣泛B.SMTP協議負責郵件系統如何將郵件從一臺計算機傳送到另外一臺計算機C.POP3協議規定怎樣將個人計算機連接到郵件服務器和如何下載電子郵件D.IMAP4協議能夠使用戶可以通過瀏覽遠程服務器上的信件,決定是否要下載此郵件31.域名解析主要作用是什么?( )(多選題2分)A.說明計算機主機的名字B.實現域名到IP地址的轉換過程C.一個IP地址可對應多個域名D.把域名指向服務器主機對應的IP地址32.關于動態口令卡,下面說法正確的是( )?(多選題2分)A.每次交易密碼僅使用一次,交易結束后即失效。B.能有效避免交易密碼被黑客竊取C.可以防止由于盜號而產生的財產損失D.無需定期修改各種應用系統登錄密碼33.預防感染智能手機惡意代碼的措施有( )。(多選題2分)A.在不使用的時候關閉藍牙,謹慎接受陌生的連接請求,留意主動發起的網絡連接。B.加強手機操作系統的研發、維護力度,漏洞挖掘和補丁包升級更新要及時有效。C.不查看不回復亂碼短信,謹慎查看陌生號碼的彩信。D.養成良好電話使用習慣,包括拒接亂碼以及沒有號碼信息的電話。34.以下信息系統分級哪些是正確的( )?(多選題2分)A.第二級,信息系統受到破壞后,會對公民、法人和其他組織的合法權益產生嚴重損害,或者對社會秩序和公共利益造成損害,但不損害國家安全。B.第三級,信息系統受到破壞后,會對社會秩序和公共利益造成嚴重損害,或者對國家安全造成損害。C.第四級,信息系統受到破壞后,會對社會秩序和公共利益造成嚴重損害,或者對國家安全造成嚴重損害。D.第五級,信息系統受到破壞后,會對國家安全造成特別嚴重損害。35.進入涉密場所前,正確處理手機的行為是( )。(多選題2分)A.不攜帶手機進入涉密場所B.將手機放入屏蔽柜C.關閉手機并取出手機電池D.關閉手機后帶入涉密場所36.當盜版軟件標注“絕對不含有病毒”時,才能放心使用該盜版軟件。(判斷題2分)正確錯誤37.涉密計算機可以隨意安裝各種軟件。(判斷題2分)正確錯誤38.Wi-Fi的數據安全性能比藍牙好一些。(判斷題2分)正確錯誤39.已運營(運行)的第二級以上信息系統應當在安全保護等級確定后30日內、新建第二級以上信息系統應當在投入運行后20日內,由其運營、使用單位到所在地設區的市級以上公安機關辦理備案手續。(判斷題2分)正確錯誤40.漏洞掃描可以幫助網絡管理員能了解網絡的安全設置和運行的應用服務。(判斷題2分)正確錯誤41.信息安全防護貫穿信息系統建設運行全過程,在信息系統設計、建設、運行維護、廢棄的整個生命周期都要同步考慮信息安全的問題。(判斷題2分)正確錯誤42.信息系統在其生命周期的各階段都要進行風險評估。(判斷題2分)正確錯誤43.對于目前的無線網絡技術來說,幾乎沒有找到控制覆蓋區域的方法和手段,這使得攻擊者可以采用一些在有線網絡中沒有出現的攻擊手段來對無線網絡進行攻擊。(判斷題2分)正確錯誤44.我國的信息與網絡安全防護能力比較弱,許多應用系統處于不設防狀態,機關、企事業單位及公眾信息安全意識淡薄,保密意識缺乏,是造成重要信息和涉密信息被泄露、信息系統被破壞等情況的主要原因。(判斷題2分)正確錯誤45.計算機程序設計語言簡稱編程語言,可以分成機器語言、腳本語言、高級語言三大類。(判斷題2分)正確錯誤46.與局域網相比,城域網的連接距離更長、連接的計算機數量更多,主要采用雙絞線作為傳輸介質。(判斷題2分)正確錯誤47.北斗衛星導航系統可在全球范圍內全天候、全天時為各類用戶提供高精度、高可靠定位、導航

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論