信息技術與信息安全1廣西公需科目考試試卷1_第1頁
信息技術與信息安全1廣西公需科目考試試卷1_第2頁
信息技術與信息安全1廣西公需科目考試試卷1_第3頁
信息技術與信息安全1廣西公需科目考試試卷1_第4頁
信息技術與信息安全1廣西公需科目考試試卷1_第5頁
已閱讀5頁,還剩72頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

信息技術與信息安全2014廣西公需科目考試試卷1

1.(2分)特別適用于實時和多任務的應用領域的計算機是(D)。

A.巨型機

B.大型機

C.微型機

D.嵌入式計算機

2.(2分)負責對計算機系統的資源進行管理的核心是(C)。

A.中央處理器

B.存儲設備

C.操作系統

D.終端設備

3.(2分)2013年12月4日國家工信部正式向中國移動、中國聯通、

中國電信發放了(C)4G牌照。

A.WCDMA

B.WiMax

C.TD-LTE

D.FDD-LTE

4.(2分)以下關于盜版軟件的說法,錯誤的是(A)。

A.若出現問題可以找開發商負責賠償損失

B.使用盜版軟件是違法的

C.成為計算機病毒的重要來源和傳播途徑之一

D.可能會包含不健康的內容

5.(2分)涉密信息系統工程監理工作應由(B)的單位或組織自身

力量承擔。

A.具有信息系統工程監理資質的單位

B.具有涉密工程監理資質的單位

C.保密行政管理部門

D.涉密信息系統工程建設不需要監理

6.(2分)以下關于智能建筑的描述,錯誤的是(B)。

A.智能建筑強調用戶體驗,具有內生發展動力。

B.隨著建筑智能化的廣泛開展,我國智能建筑市場已接近飽和。

C.建筑智能化已成為發展趨勢。

D.智能建筑能為用戶提供一個高效、舒適、便利的人性化建筑環境。

7.(2分)網頁惡意代碼通常利用(C)來實現植入并進行攻擊。

A.口令攻擊

B.U盤工具

C.IE瀏覽器的漏洞

D.拒絕服務攻擊

8.(2分)信息系統在什么階段要評估風險?(D)

A.只在運行維護階段進行風險評估,以識別系統面臨的不斷變化的風

險和脆弱性,從而確定安全措施的有效性,確保安全目標得以實現。

B.只在規劃設計階段進行風險評估,以確定信息系統的安全目標。

C.只在建設驗收階段進行風險評估,以確定系統的安全目標達到與

否。

D.信息系統在其生命周期的各階段都要進行風險評估。

9.(2分)下面不能防范電子郵件攻擊的是(D)。

A.采用FoxMail

B.采用電子郵件安全加密軟件

C.采用OutlookExpress

D.安裝入侵檢測工具

10.(2分)給Excel文件設置保護密碼,可以設置的密碼種類有(B)。

A.刪除權限密碼

B.修改權限密碼

C.創建權限密碼

D.添加權限密碼

11.(2分)覆蓋地理范圍最大的網絡是(D)。

A.廣域網

B.城域網

C.無線網

D.國際互聯網

12.(2分)在信息安全風險中,以下哪個說法是正確的?(A)

A.風險評估要識別資產相關要素的關系,從而判斷資產面臨的風險大

小。在對這些要素的評估過程中,需要充分考慮與這些基本要素相關

的各類屬性。

B.風險評估要識別資產相關要素的關系,從而判斷資產面臨的風險大

小。在對這些要素的評估過程中,不需要充分考慮與這些基本要素相

關的各類屬性。

C.安全需求可通過安全措施得以滿足,不需要結合資產價值考慮實施

成本。

D.信息系統的風險在實施了安全措施后可以降為零。

13.(2分)根據國際上對數據備份能力的定義,下面不屬于容災備

份類型?(C)

A.存儲介質容災備份

B.業務級容災備份

C.系統級容災備份

D.數據級容災備份

14.(2分)靜止的衛星的最大通信距離可以達到(A)。

A.18000km

B.15000km

C.10000km

D.20000km

15.(2分)網絡安全協議包括(A)。

A.SSL、TLS、IPSec、Telnet.SSH、SET等

B.POP3和IMAP4

C.SMTP

D.TCP/IP

16.(2分)在信息系統安全防護體系設計中,保證“信息系統中數據

不被非法修改、破壞、丟失或延時”是為了達到防護體系的(D)目標。

A.可用

B.保密

C.可控

D.完整

17.(2分)要安全瀏覽網頁,不應該(D)。

A.定期清理瀏覽器緩存和上網歷史記錄

B.禁止使用ActiveX控件和Java腳本

C.定期清理瀏覽器Cookies

D.在他人計算機上使用“自動登錄”和“記住密碼”功能

18.(2分)系統攻擊不能實現(A)。

A.盜走硬盤

B.口令攻擊

C.進入他人計算機系統

D.IP欺騙

19.(2分)我國衛星導航系統的名字叫(D)。

A.天宮

B.玉兔

C.神州

D.北斗

20.(2分)計算機網絡硬件設備中的無交換能力的交換機(集線器)

屬于哪一層共享設備(A)。

A.物理層

B.數據鏈路層

C.傳輸層

D.網絡層

21.(2分)以下哪些計算機語言是高級語言?(ABCD)

A.BASIC

B.PASCAL

C.#JAVA

D.C

22.(2分)常用的非對稱密碼算法有哪些?(ACD)

A.EIGamal算法

B.數據加密標準

C.橢圓曲線密碼算法

D.RSA公鑰加密算法

23.(2分)信息隱藏技術主要應用有哪些?(BCD)

A.數據加密

B.數字作品版權保護

C.數據完整性保護和不可抵賴性的確認

D.數據保密

24.(2分)第四代移動通信技術(4G)特點包括(ABC)。

A.流量價格更低

B.上網速度快

C.延遲時間短

D.流量價格更高

25.(2分)統一資源定位符中常用的協議?(BCD)

A.ddos

B.https

C.ftp

D.http

26.(2分)防范內部人員惡意破壞的做法有(ABC)。

A.嚴格訪問控制

B.完善的管理措施

C.有效的內部審計

D.適度的安全防護措施

27.(2分)信息安全面臨哪些威脅?(ABCD)

A.信息間諜

B.網絡黑客

C.計算機病毒

D.信息系統的脆弱性

28.(2分)一般來說無線傳感器節點中集成了(ACD)。

A.通信模塊

B.無線基站

C.數據處理單元

D.傳感器

29.(2分)下面關于SSID說法正確的是(ACD)。

A.通過對多個無線接入點AP設置不同的SSID,并要求無線工作站

出示正確的SSID才能訪問AP

B.提供了40位和128位長度的密鑰機制

C.只有設置為名稱相同SSID的值的電腦才能互相通信

D.SSID就是一個局域網的名稱

30.(2分)WLAN主要適合應用在以下哪些場合?(ABCD)

A.難以使用傳統的布線網絡的場所

B.使用無線網絡成本比較低的場所

C.人員流動性大的場所

D.搭建臨時性網絡

31.(2分)以下不是木馬程序具有的特征是(AB)。

A.繁殖性

B.感染性

C.欺騙性

D.隱蔽性

32.(2分)防范XSS攻擊的措施是(ABCD)。

A.應盡量手工輸入URL地址

B.網站管理員應注重過濾特殊字符,限制輸入長度,在代碼層面上杜

絕XSS漏洞出現的可能性

C.不要隨意點擊別人留在論壇留言板里的鏈接

D.不要打開來歷不明的郵件、郵件附件、帖子等

33.(2分)攻擊者通過端口掃描,可以直接獲得(CD)。

A.目標主機的口令

B.給目標主機種植木馬

C.目標主機使用了什么操作系統

D.目標主機開放了哪些端口服務

34.(2分)以下屬于電子商務功能的是(ABCD)。

A.意見征詢、交易管理

B.廣告宣傳、咨詢洽談

C.網上訂購、網上支付

D.電子賬戶、服務傳遞

35.(2分)為了避免被誘入釣魚網站,應該(ACD)o

A.不要輕信來自陌生郵件、手機短信或者論壇上的信息

B.使用搜索功能來查找相關網站

C.檢查網站的安全協議

D.用好殺毒軟件的反釣魚功能

36.(2分)系統安全加固可以防范惡意代碼攻擊。

你的答案:正確

37.(2分)三層交換機屬于物理層共享設備,可并行進行多個端口

對之間的數據傳輸。

你的答案:錯誤

38.(2分)我國的信息化發展不平衡,總的來說,東部沿海地區信

息化指數高,從東部到西部信息化指數逐漸降低。

你的答案:正確

39.(2分)瀏覽器緩存和上網歷史記錄能完整還原用戶訪問互聯網

的詳細信息,并反映用戶的使用習慣、隱私等。因此應當定期清理這

些信息以避免他人獲得并造成隱私泄密。

你的答案:正確

40.(2分)光纖通過光在玻璃或塑料纖維中的全反射而進行光傳導,

傳導損耗比電在電線中的傳導損耗低得多。

你的答案:正確

41.(2分)無線網絡不受空間的限制,可以在無線網的信號覆蓋區

域任何一個位置接入網絡。你的答案:正確

42.(2分)蹭網指攻擊者使用自己計算機中的無線網卡連接他人的

無線路由器上網,而不是通過正規的ISP提供的線路上網。

你的答案:正確

43.(2分)SQL注入攻擊可以控制網站服務器。

你的答案:正確

44.(2分)企業與消費者之間的電子商務是企業透過網絡銷售產品

或服務個人消費者。這也是目前一般最常見的模式。

你的答案:正確

45.(2分)涉密信息系統的建設使用單位應對系統設計方案進行審

查論證,保密行政管理部門應參與方案審查論證,在系統總體安全保

密性方面加強指導。

你的答案:正確

46.(2分)風險分析階段的主要工作就是完成風險的分析和計算。

你的答案:錯誤

47.(2分)某個程序給智能手機發送垃圾信息不屬于智能手機病毒

攻擊。

你的答案:錯誤

48.(2分)政府系統信息安全檢查指根據國家的相關要求,國家信

息化主管部門牽頭,公安、保密、安全等部門參加,對政府信息系統

開展的聯合檢查。

你的答案:正確

49.(2分)APT攻擊是一種“惡意商業間諜威脅”的攻擊。

你的答案:正確

50.(2分)通常情況下端口掃描能發現目標主機開哪些服務。

你的答案:正確

信息技術與信息安全2014廣西公需科目考試試卷2

1.(2分)網頁惡意代碼通常利用(C)來實現植入并進行攻擊。

A.口令攻擊

B.U盤工具

C.IE瀏覽器的漏洞

D.拒絕服務攻擊

2.(2分)下列說法不正確的是(B)。

A.后門程序是繞過安全性控制而獲取對程序或系統訪問權的程序

B.后門程序都是黑客留下來的

C.后門程序能繞過防火墻

D.WindowslIpdate實際上就是一個后門軟件

3.(2分)在無線網絡的攻擊中(A)是指攻擊節點在某一工作頻段

上不斷發送無用信號,使該頻段的其他節點無法進行正常工作。

A.擁塞攻擊

B.信號干擾

C.網絡竊聽

D.篡改攻擊

4.(2分)證書授權中心(CA)的主要職責是(D)。

A.以上答案都不對

B.進行用戶身份認證

C.頒發和管理數字證書

D.頒發和管理數字證書以及進行用戶身份認證

5.(2分)GSM是第兒代移動通信技術?(C)

A.第一代

B.第四代

C.第二代

D.第三代

6.(2分)已定級信息系統保護監管責任要求第一級信息系統由(A)

依據國家有關管理規范和技術標準進行保護。

A.信息系統運營、使用單位

B.信息系統使用單位

C.國家信息安全監管部門

D.信息系統運營單位

7.(2分)要安全瀏覽網頁,不應該(A)。

A.在他人計算機上使用“自動登錄”和“記住密碼”功能

B.禁止使用ActiveX控件和Java腳本

C.定期清理瀏覽器Cookies

D.定期清理瀏覽器緩存和上網歷史記錄

8.(2分)惡意代碼傳播速度最快、最廣的途徑是(D)。

A.安裝系統軟件時

B.通過U盤復制來傳播文件時

C.通過光盤復制來傳播文件時

D.通過網絡來傳播文件時

9.(2分)關于特洛伊木馬程序,下列說法不正確的是(B)。

A.特洛伊木馬程序能與遠程計算機建立連接

B.特洛伊木馬程序能夠通過網絡感染用戶計算機系統

C.特洛伊木馬程序能夠通過網絡控制用戶計算機系統

D.特洛伊木馬程序包含有控制端程序、木馬程序和木馬配置程序

10.(2分)主要的電子郵件協議有(D)。

A.IP、TCP

B.TCP/IP

C.SSL、SET

D.SMTP、POP3和IMAP4

11.(2分)我國衛星導航系統的名字叫(A)。

A.北斗

B.神州

C.天宮

D.玉兔

12.(2分)全球著名云計算典型應用產品及解決方案中,亞馬遜云

計算服務名稱叫(B)。

A.SCE

B.AWS

C.Azure

D.GoogleApp

13.(2分)在我國,互聯網內容提供商(ICP)(C)o

A.不需要批準

B.要經過資格審查

C.要經過國家主管部門批準

D.必須是電信運營商

14.(2分)以下關于無線網絡相對于有線網絡的優勢不正確的是(D)。

A.可擴展性好

B.靈活度高

C.維護費用低

D.安全性更高

15.(2分)廣義的電子商務是指(B)。

A.通過互聯網在全球范圍內進行的商務貿易活動

B.通過電子手段進行的商業事務活動

C.通過電子手段進行的支付活動

D.通過互聯網進行的商品訂購活動

16.(2分)計算機病毒是(D)o

A.一種芯片

B.具有遠程控制計算機功能的一段程序

C.一種生物病毒

D.具有破壞計算機功能或毀壞數據的一組程序代碼

17.(2分)綠色和平組織的調查報告顯示,用Linux系統的企業僅需

(D)年更換一次硬件設備。

A.5-7

B.4-6

C.7-9

D.6-8

18.(2分)黑客主要用社會工程學來(D)。

A.進行TCP連接

B.進行DDoS攻擊

C.進行ARP攻擊

D.獲取口令

19.(2分)Windows操作系統中受限用戶在默認的情況下可以訪問

和操作自己的文件,使用部分被允許的程序,一般不能對系統配置進

行設置和安裝程序,這種限制策略被稱為“(C):

A.特權受限原則

B.最大特權原則

C.最小特權原則

D.最高特權原則

20.(2分)給Excel文件設置保護密碼,可以設置的密碼種類有(B)。

A.刪除權限密碼

B.修改權限密碼

C.添加權限密碼

D.創建權限密碼

21.(2分)第四代移動通信技術(4G)特點包括(BCD)。

A.流量價格更高

B.流量價格更低

C.延遲時間短

D.上網速度快

22.(2分)網絡存儲設備的存儲結構有(ABC)。

A.存儲區域網絡

B.網絡連接存儲

C.直連式存儲

D.寬帶式存儲

23.(2分)信息安全等級保護的原則是(ABC)。

A.指導監督,重點保護

B.依照標準,自行保護

C.同步建設,動態調整

D.明確責任,分級保護

24.(2分)以下不是木馬程序具有的特征是(AD)。

A.感染性

B.欺騙性

C.隱蔽性

D.繁殖性

25.(2分)以下屬于電子商務功能的是(ABCD)。

A.廣告宣傳、咨詢洽談

B.意見征詢、交易管理

C.網上訂購、網上支付

D.電子賬戶、服務傳遞

26.(2分)廣西哪兒個城市成功入選2013年度國家智慧城市試點名

單?(ABCD)

A.南寧

B.貴港

C.桂林

D.柳州

27.(2分)“三網融合”的優勢有(ABCD)。

A.極大減少基礎建設投入,并簡化網絡管理。降低維護成本

B.信息服務將從單一業務轉向文字、話音、數據、圖像、視頻等多媒

體綜合業務

C.網絡性能得以提升,資源利用水平進一步提高

D.可衍生出更加豐富的增值業務類型。

28.(2分)以下(ABCD)是開展信息系統安全等級保護的環節。

A.監督檢查

B.等級測評

C洛案

D.自主定級

29.(2分)信息系統威脅識別主要有(BCD)工作。

A.識別被評估組織機構關鍵資產直接面臨的威脅

B.構建信息系統威脅的場景

C.信息系統威脅分類

D.信息系統威脅賦值

30.(2分)以下(ABCD)是風險分析的主要內容。

A.對資產的脆弱性進行識別并對具體資產脆弱性的嚴重程度賦值

B.對信息資產進行識別并對資產的價值進行賦值

C.對威脅進行識別,描述威脅的屬性,并對威脅出現的頻率賦值

D.根據安全事件發生的可能性以及安全事件的損失,計算安全事件一

旦發生對組織的影響,即風險值

31.(2分)防范XSS攻擊的措施是(ABCD)。

A.應盡量手工輸入URL地址

B.網站管理員應注重過濾特殊字符,限制輸入長度,在代碼層面上杜

絕XSS漏洞出現的可能性

C.不要隨意點擊別人留在論壇留言板里的鏈接

D.不要打開來歷不明的郵件、郵件附件、帖子等

32.(2分)目前國際主流的3G移動通信技術標準有(BCD)。

A.CDMA

B.CDMA2000

C.TD-SCDMA

D.WCDMA

33.(2分)計算機感染惡意代碼的現象有(ABCD)。

A.計算機運行速度明顯變慢

B.無法正常啟動操作系統

C.磁盤空間迅速減少

D.正常的計算機經常無故突然死機

34.(2分)開展信息安全風險評估要做的準備有(BD)。

A.做出信息安全風險評估的計劃

B.確定信息安全風險評估的范圍

C.確定信息安全風險評估的時間

D.獲得最高管理者對風險評估工作的支持

35.(2分)下面關于SSID說法正確的是(BCD)。

A.提供了40位和128位長度的密鑰機制

B.通過對多個無線接入點AP設置不同的SSID,并要求無線工作站

出示正確的SSID才能訪問AP

C.只有設置為名稱相同SSID的值的電腦才能互相通信

D.SSID就是一個局域網的名稱

36.(2分)郵件的附件如果是帶有.exe、.com、.p計、.pl、.src和.vbs

為后綴的文件,應確定其安全后再打開。

你的答案:正確

37.(2分)統一資源定位符是用于完整地描述互聯網上網頁和其他

資源的地址的一種標識方法。你的答案:正確

38.(2分)信息安全風險評估的自評估和檢查評估都可依托自身技

術力量進行,也可委托具有相應資質的第三方機構提供技術支持。

你的答案:正確

39.(2分)計算機網絡所面臨的威脅主要有對網絡中信息的威脅和

對網絡設備的威脅兩種。

你的答案:正確

40.(2分)SQL注入攻擊可以控制網站服務器。

你的答案:正確

41.(2分)在兩個具有IrDA端口的設備之間傳輸數據,中間不能有

阻擋物。

你的答案:正確

42.(2分)APT攻擊是一種“惡意商業間諜威脅”的攻擊。

你的答案:正確

43.(2分)三層交換機屬于物理層共享設備,可并行進行多個端口

對之間的數據傳輸。

你的答案:錯誤

44.(2分)ARP欺騙攻擊能使攻擊者成功假冒某個合法用戶和另外

合法用戶進行網絡通信。

你的答案:錯誤

45.(2分)網絡操作系統是為計算機網絡配置的操作系統,它使網

絡中每臺計算機能互相通信和共享資源。你的答案:正確

46.(2分)涉密信息系統的建設使用單位應對系統設計方案進行審

查論證,保密行政管理部門應參與方案審查論證,在系統總體安全保

密性方面加強指導。

你的答案:正確

47.(2分)用戶在處理廢棄硬盤時,只要將電腦硬盤內的數據格式

化就可以了,數據就不可能被恢復了。你的答案:錯誤

48.(2分)信息系統建設完成后,運營、使用單位或者其主管部門

應當選擇具有信息系統安全等級保護測評資質的測評機構,定期對信

息系統安全等級狀況開展等級測評。

你的答案:正確

49.(2分)系統安全加固可以防范惡意代碼攻擊。

你的答案:正確

50.(2分)信息安全應急響應通常是指一個組織機構為了應對各種

信息安全意外事件的發生所采取的措施,其目的是避免、降低危害和

損失,以及從危害中恢復。

你的答案:錯誤

信息技術與信息安全2014廣西公需科目考試試卷3

1.(2分)要安全瀏覽網頁,不應該(C)。

A.定期清理瀏覽器緩存和上網歷史記錄

B.定期清理瀏覽器Cookies

C.在他人計算機上使用“自動登錄”和“記住密碼”功能

D.禁止使用ActiveX控件和Java腳本

2.(2分)信息隱藏是(B)。

A.加密存儲

B.把秘密信息隱藏在大量信息中不讓對手發覺的一種技術

C.以上答案都不對

D.對信息加密

3.(2分)政府系統信息安全檢查由(D)牽頭組織對政府信息系統

開展的聯合檢查。

A.公安部門

B.安全部門

C.保密部門

D.信息化主管部門

4.(2分)IP地址是(A)。

A.計算機設備在網絡上的地址

B,計算機設備在網絡上的物理地址

C.以上答案都不對

D.計算機設備在網絡上的共享地址

5.(2分)涉密信息系統工程監理工作應由(C)的單位或組織自身

力量承擔。

A.保密行政管理部門

B.涉密信息系統工程建設不需要監理

C.具有涉密工程監理資質的單位

D.具有信息系統工程監理資質的單位

6.(2分)不屬于被動攻擊的是(B)。

A.欺騙攻擊

B.截獲并修改正在傳輸的數據信息

C.竊聽攻擊

D.拒絕服務攻擊

7.(2分)WCDMA意思是(C)。

A.全球移動通信系統

B.時分多址

C.寬頻碼分多址

D.碼分多址

8.(2分)目前,針對計算機信息系統及網絡的惡意程序正逐年成倍

增長,其中最為嚴重的是(A)°

A.木馬病毒

B.蠕蟲病毒

C.系統漏洞

D.僵尸網絡

9.(2分)在下一代互聯網中,傳輸的速度能達到(C)°

A.56Kbps

B.1000Kbps

C.10Mbps到100Mbps

D.10Mbps

10.(2分)以下哪個不是風險分析的主要內容?(A)

A.根據威脅的屬性判斷安全事件發生的可能性。

B.對信息資產進行識別并對資產的價值進行賦值。

C.根據安全事件發生的可能性以及安全事件的損失,計算安全事件一

旦發生對組織的影響,即風險值。

D.對資產的脆弱性進行識別并對具體資產脆弱性的嚴重程度賦值。

11.(2分)廣義的電子商務是指(C)。

A.通過互聯網在全球范圍內進行的商務貿易活動

B.通過電子手段進行的支付活動

C.通過電子手段進行的商業事務活動

D.通過互聯網進行的商品訂購活動

12.(2分)以下關于無線網絡相對于有線網絡的優勢不正確的是(D)。

A.維護費用低

B.可擴展性好

C.靈活度高

D.安全性更高

13.(2分)以下關于智能建筑的描述,錯誤的是(D)。

A.建筑智能化已成為發展趨勢。

B.智能建筑強調用戶體驗,具有內生發展動力。

C.智能建筑能為用戶提供一個高效、舒適、便利的人性化建筑環境。

D.隨著建筑智能化的廣泛開展,我國智能建筑市場已接近飽和。

14.(2分)對信息資產識別是(D)。

A.對信息資產進行合理分類,確定資產的重要程度

B.以上答案都不對

C.從保密性、完整性和可用性三個方面對每個資產類別進行安全需求

分析

D.對信息資產進行合理分類,分析安全需求,確定資產的重要程度

15.(2分)網絡安全協議包括(B

A.SMTP

B.SSL、TLS、IPSec、Telnet、SSH、SET等

C.P0P3和IMAP4

D.TCP/IP

16.(2分)Windows操作系統中受限用戶在默認的情況下可以訪問

和操作自己的文件,使用部分被允許的程序,一般不能對系統配置進

行設置和安裝程序,這種限制策略被稱為“(C)

A.最大特權原則

B.最高特權原則

C.最小特權原則

D.特權受限原則

17.(2分)以下關于盜版軟件的說法,錯誤的是(C)。

A.可能會包含不健康的內容

B.成為計算機病毒的重要來源和傳播途徑之一

C.若出現問題可以找開發商負責賠償損失

D.使用盜版軟件是違法的

18.(2分)用戶暫時離開時,鎖定Windows系統以免其他人非法使

用。鎖定系統的快捷方式為同時按住(B)。

A.F1鍵和L鍵

B.WIN鍵和L鍵

C.WIN鍵和Z鍵

D.F1鍵和Z鍵

19.(2分)下列說法不正確的是(B)。

A.后門程序是繞過安全性控制而獲取對程序或系統訪問權的程序

B.后門程序都是黑客留下來的

C.后門程序能繞過防火墻

D.WindowsUpdate實際上就是一個后門軟件

20.(2分)負責全球域名管理的根服務器共有多少個?(D)

A.11個

B.12個

C.10個

D.13個

21.(2分)下面哪些是衛星通信的優勢?(ABD)

A.通信距離遠

B.傳輸容量大

C.造價成本低

D.靈活度高

22.(2分)下面關于有寫保護功能的U盤說法正確的是(ACD)o

A.上面一般有一個可以拔動的鍵,來選擇是否啟用寫保護功能

B.寫保護功能啟用時可以讀出U盤的數據,也可以將修改的數據存

入U盤

C.可以避免病毒或惡意代碼刪除U盤上的文件

D.可以避免公用計算機上的病毒和惡意代碼自動存入U盤,借助U

盤傳播

23.(2分)信息安全主要包括哪些內容?(ABCD)

A.系統可靠性和信息保障

B.計算機安全和數據(信息)安全

C.物理(實體)安全和通信保密

D.運行安全和系統安全

24.(2分)要安全進行網絡交易,應該(ABCD

A.使用安全支付方式,并及時升級網銀安全控件

B.不在公用計算機上進行網銀交易

C.定期查看交易記錄,如發現有交易異常狀況,應及時聯系相關部門

D.應選擇信譽高的大型網購系統

25.(2分)網絡釣魚常用的手段是(ABCD)。

A.利用假冒網上銀行、網上證券網站

B.利用虛假的電子商務網站

C.利用垃圾郵件

D.利用社會工程學

26.(2分)IP地址主要用于什么設備?(ABD)

A.網絡設備

B.網絡上的服務器

C.移動硬盤

D.上網的計算機

27.(2分)涉密信息系統審批的權限劃分是(ABC)。

A.國家保密行政管理部門負責審批中央和國家機關各部委及其直屬

單位、國防武器裝備科研生產一級保密資格單位的涉密信息系統。

B.省(自治區、直轄市)保密行政管理部門負責審批省直機關及其所

屬部門,國防武器裝備科研生產二級、三級保密資格單位的涉密信息

系統。

C.市(地)級保密行政管理部門負責審批市(地)、縣直機關及其所

屬單位的涉密信息系統。

D.國家保密行政管理部門負責審批中央和國家機關各部委及其直屬

單位、國防武器裝備科研生產一級、二級、三級保密資格單位的涉密

信息系統。

28.(2分)防范內部人員惡意破壞的做法有(ABC)。

A.嚴格訪問控制

B.完善的管理措施

C.有效的內部審計

D.適度的安全防護措施

29.(2分)信息安全的重要性體現在哪些方面?(ABCD)

A.信息安全關系到國家安全和利益

B.信息安全已成為國家綜合國力體現

C.信息安全是社會可持續發展的保障

D.信息安全已上升為國家的核心問題

30.(2分)下面關于SSID說法正確的是(BCD)。

A.提供了40位和128位長度的密鑰機制

B.SSID就是一個局域網的名稱

C.通過對多個無線接入點AP設置不同的SSID,并要求無線工作站

出示正確的SSID才能訪問AP

D.只有設置為名稱相同SSID的值的電腦才能互相通信

31.(2分)下面哪些在目前無線網卡的主流速度范圍內?(ACD)

A.54Mbps

B.35Mbps

C.108Mbps

D.300Mbps

32.(2分)WLAN主要適合應用在以下哪些場合?(ABCD)

A.難以使用傳統的布線網絡的場所

B.搭建臨時性網絡

C.人員流動性大的場所

D.使用無線網絡成本比較低的場所

33.(2分)防范系統攻擊的措施包括(ABCD)。

A.定期更新系統或打補丁

B.安裝防火墻

C.系統登錄口令設置不能太簡單

D.關閉不常用的端口和服務

34.(2分)統一資源定位符中常用的協議?(ABC)

A.http

B.https

C.ftp

D.ddos

35.(2分)目前國際主流的3G移動通信技術標準有(BCD)°

A.CDMA

B.CDMA2000

C.WCDMA

D.TD-SCDMA

36.(2分)計算機網絡所面臨的威脅主要有對網絡中信息的威脅和

對網絡設備的威脅兩種。

你的答案:正確

37.(2分)非對稱密碼算法與對稱密碼算法,加密和解密使用的都

是兩個不同的密鑰。

你的答案:錯誤

38.(2分)SQL注入攻擊可以控制網站服務器。

你的答案:正確

39.(2分)在兩個具有IrDA端口的設備之間傳輸數據,中間不能有

阻擋物。

你的答案:正確

40.(2分)郵件的附件如果是帶有.exe、.com、.pif、.pl、.src和.vbs

為后綴的文件,應確定其安全后再打開。

你的答案:正確

41.(2分)涉密信息系統的建設使用單位應對系統設計方案進行審

查論證,保密行政管理部門應參與方案審查論證,在系統總體安全保

密性方面加強指導。

你的答案:正確

42.(2分)衛星通信建站和運行的成本費用不會因為站間距離和地

面環境的不同而變化。

你的答案:正確

43.(2分)信息系統建設完成后,運營、使用單位或者其主管部門

應當選擇具有信息系統安全等級保護測評資質的測評機構,定期對信

息系統安全等級狀況開展等級測評。

你的答案:正確

44.(2分)數字簽名在電子政務和電子商務中使用廣泛。

你的答案:正確

45.(2分)某個程序給智能手機發送垃圾信息不屬于智能手機病毒

攻擊。

你的答案:錯誤

46.(2分)信息安全風險評估的自評估和檢查評估都可依托自身技

術力量進行,也可委托具有相應資質的第三方機構提供技術支持。

你的答案:正確

47.(2分)網絡操作系統是為計算機網絡配置的操作系統,它使網

絡中每臺計算機能互相通信和共享資源。你的答案:正確

48.(2分)我國的信息化發展不平衡,總的來說,東部沿海地區信

息化指數高,從東部到西部信息化指數逐漸降低。

你的答案:正確

49.(2分)瀏覽器緩存和上網歷史記錄能完整還原用戶訪問互聯網

的詳細信息,并反映用戶的使用習慣、隱私等。因此應當定期清理這

些信息以避免他人獲得并造成隱私泄密。

你的答案:正確

50.(2分)信息隱藏的含義包括信息的存在性隱蔽、信息傳輸信道

的隱蔽以及信息的發送方和接收方隱蔽。你的答案:正確

信息技術與信息安全2014廣西公需科目考試試卷5

1.(2分)網頁惡意代碼通常利用(C)來實現植入并進行攻擊。

A.拒絕服務攻擊

B.口令攻擊

C.IE瀏覽器的漏洞

D.U盤工具

2.(2分)涉密信息系統工程監理工作應由(B)的單位或組織自身

力量承擔。

A.具有信息系統工程監理資質的單位

B.具有涉密工程監理資質的單位

C.保密行政管理部門

D.涉密信息系統工程建設不需要監理

3.(2分)全球著名云計算典型應用產品及解決方案中,亞馬遜云計

算服務名稱叫(A)。

A.AWS

B.SCE

C.Azure

D.GoogleApp

4.(2分)在信息安全風險中,以下哪個說法是正確的?(A)

A.風險評估要識別資產相關要素的關系,從而判斷資產面臨的風險大

小。在對這些要素的評估過程中,需要充分考慮與這些基本要素相關

的各類屬性。

B.安全需求可通過安全措施得以滿足,不需要結合資產價值考慮實施

成本。

C.風險評估要識別資產相關要素的關系,從而判斷資產面臨的風險大

小。在對這些要素的評估過程中,不需要充分考慮與這些基本要素相

關的各類屬性。

D.信息系統的風險在實施了安全措施后可以降為零。

5.(2分)在網絡安全體系構成要素中“恢復”指的是(A)。

A.A和B

B.恢復數據

C.恢復系統

D.恢復網絡

6.(2分)目前'針對計算機信息系統及網絡的惡意程序正逐年成倍

增長,其中最為嚴重的是(A)。

A.木馬病毒

B.系統漏洞

C.僵尸網絡

D.蠕蟲病毒

7.(2分)政府系統信息安全檢查由(B)牽頭組織對政府信息系統

開展的聯合檢查。

A.安全部門

B.信息化主管部門

C.公安部門

D.保密部門

8.(2分)黑客在攻擊中進行端口掃描可以完成(D

A.檢測黑客自己計算機已開放哪些端口

B.口令破譯

C.截獲網絡流量

D.獲知目標主機開放了哪些端口服務

9.(2分)TCP/IP協議是(B)。

A.以上答案都不對

B.指TCP/IP協議族

C.一個協議

D.TCP和IP兩個協議的合稱

10.(2分)在下一代互聯網中,傳輸的速度能達到(B)。

A.1000Kbps

B.10Mbps到100Mbps

C.10Mbps

D.56Kbps

11.(2分)下列關于ADSL撥號攻擊的說法,正確的是(D)。

A.能用ADSL設備打電話進行騷擾

B.能損壞ADSL物理設備

C.能用ADSL設備免費打電話

D.能獲取ADSL設備的系統管理密碼

12.(2分)無線局域網的覆蓋半徑大約是(A)。

A.10m~100m

B.5m~50m

C.15m~150m

D.8m~80m

13.(2分)無線個域網的覆蓋半徑大概是(A)。

A.10m以內

B.20m以內

C.30m以內

D.5m以內

14.(2分)以下關于盜版軟件的說法,錯誤的是(D)。

A.使用盜版軟件是違法的

B.成為計算機病毒的重要來源和傳播途徑之一

C.可能會包含不健康的內容

D.若出現問題可以找開發商負責賠償損失

15.(2分)關于信息系統脆弱性識別以下哪個說法是錯誤的?(B)

A.完成信息系統識別和威脅識別之后,需要進行信息系統脆弱性識

別。

B.以上答案都不對。

C.可以根據對信息資產損害程度、技術實現的難易程度、弱點流行程

度,采用等級方式對已識別的信息系統脆弱性的嚴重程度進行賦值。

D.通過掃描工具或人工等不同方式,識別當前信息系統中存在的脆弱

性。

16.(2分)給Excel文件設置保護密碼,可以設置的密碼種類有(C)。

A.刪除權限密碼

B.添加權限密碼

C.修改權限密碼

D.創建權限密碼

17.(2分)惡意代碼傳播速度最快、最廣的途徑是(C)。

A.通過光盤復制來傳播文件時

B.通過U盤復制來傳播文件時

C.通過網絡來傳播文件時

D.安裝系統軟件時

18.(2分)對信息資產識別是(A)o

A.對信息資產進行合理分類,分析安全需求,確定資產的重要程度

B.以上答案都不對

C.對信息資產進行合理分類,確定資產的重要程度

D.從保密性、完整性和可用性三個方面對每個資產類別進行安全需求

分析

19.(2分)信息安全措施可以分為(D)。

A.預防性安全措施和防護性安全措施

B.糾正性安全措施和防護性安全措施

C.糾正性安全措施和保護性安全措施

D.預防性安全措施和保護性安全措施

20.(2分)不屬于被動攻擊的是(C)o

A.竊聽攻擊

B.拒絕服務攻擊

C.截獲并修改正在傳輸的數據信息

D.欺騙攻擊

21.(2分)智能手機感染惡意代碼后的應對措施是(ABCD)。

A.聯系網絡服務提供商,通過無線方式在線殺毒

B.把SIM卡換到別的手機上,刪除存儲在卡上感染惡意代碼的短信

C.通過計算機查殺手機上的惡意代碼

D.格式化手機,重裝手機操作系統。

22.(2分)哪些是國內著名的互聯網內容提供商?(ACD)

A.新浪

B.谷歌

C.百度

D.網易

23.(2分)文件型病毒能感染的文件類型是(ACD)。

A.COM類型

B.HTML類型

C.SYS類型

D.EXE類型

24.(2分)預防中木馬程序的措施有(ABD)。

A.及時進行操作系統更新和升級

B.安裝如防火墻、反病毒軟件等安全防護軟件

C.經常瀏覽色情網站

D.不隨便使用來歷不明的軟件

25.(2分)以下省份或直轄市中,信息化指數在70以上,屬于信息

化水平第一類地區的是(CD)。

A.天津市

B.廣東省

C.北京市

D.上海市

26.(2分)計算機感染惡意代碼的現象有(ABCD)。

A.正常的計算機經常無故突然死機

B.無法正常啟動操作系統

C.磁盤空間迅速減少

D.計算機運行速度明顯變慢

27.(2分)防范手機病毒的方法有(ABCD)。

A.經常為手機查殺病毒

B.注意短信息中可能存在的病毒

C.盡量不用手機從網上下載信息

D.關閉亂碼電話

28.(2分)網絡釣魚常用的手段是(ABCD)。

A.利用社會工程學

B.利用虛假的電子商務網站

C.利用假冒網上銀行、網上證券網站

D.利用垃圾郵件

29.(2分)被動攻擊通常包含(ABCD)。

A.拒絕服務攻擊

B.竊聽攻擊

C.欺騙攻擊

D.數據驅動攻擊

30.(2分)以下(ABCD)是開展信息系統安全等級保護的環節。

A.監督檢查

B.自主定級

C洛案

D.等級測評

31.(2分)根據涉密網絡系統的分級保護原則,涉密網絡的分級有

哪些?(ACD)

A.秘密

B.內部

C.機密

D.絕密

32.(2分)電子政務包含哪些內容?(ABCD)

A.政府辦公自動化、政府部門間的信息共建共享、各級政府間的遠程

視頻會議。

B.政府信息發布。

C.公民網上查詢政府信息。

D.電子化民意調查、社會經濟信息統計。

33.(2分)信息隱藏技術主要應用有哪些?(ABD)

A.數字作品版權保護

B.數據保密

C.數據加密

D.數據完整性保護和不可抵賴性的確認

34.(2分)UWB技術主要應用在以下哪些方面?(BCD)

A.無繩電話

B.地質勘探

C.家電設備及便攜設備之間的無線數據通信

D.汽車防沖撞傳感器

35.(2分)下面關于SSID說法正確的是(ACD)。

A.SSID就是一個局域網的名稱

B.提供了40位和128位長度的密鑰機制

C.通過對多個無線接入點AP設置不同的SSID,并要求無線工作站

出示正確的SSID才能訪問AP

D.只有設置為名稱相同SSID的值的電腦才能互相通信

36.(2分)大數據的特點是數據量巨大,是指數據存儲量已經從TB

級別升至PB級別。

你的答案:正確

37.(2分)信息系統脆弱性識別是風險評估的一個環節,包括物理、

系統、網絡、應用和管理五個方面。你的答案:錯誤

38.(2分)在任何情況下,涉密計算機及涉密網絡都不能與任何公

共信息網絡連接。

你的答案:正確

39.(2分)WindowsXP中每一臺計算機至少需要一個賬戶擁有管理

員權限,至少需要一個管理員賬戶使用"Administrator”這個名稱。

你的答案:錯誤

40.(2分)系統安全加固可以防范惡意代碼攻擊。

你的答案:正確

41.(2分)無線網絡不受空間的限制,可以在無線網的信號覆蓋區

域任何一個位置接入網絡。你的答案:正確

42.(2分)某個程序給智能手機發送垃圾信息不屬于智能手機病毒

攻擊。

你的答案:錯誤

43.(2分)郵件的附件如果是帶有.exe、.com、.pH、.pl、.src和.vbs

為后綴的文件,應確定其安全后再打開。

你的答案:正確

44.(2分)涉密信息系統的建設使用單位應對系統設計方案進行審

查論證,保密行政管理部門應參與方案審查論證,在系統總體安全保

密性方面加強指導。

你的答案:正確

45.(2分)微處理器的計算能力和處理速度正在迅速發展,目前已

發展到16位微處理器。

你的答案:錯誤

46.(2分)緩沖區溢出屬于主動攻擊類型。

你的答案:錯誤

47.(2分)ARP欺騙攻擊能使攻擊者成功假冒某個合法用戶和另外

合法用戶進行網絡通信。

你的答案:錯誤

48.(2分)企業與消費者之間的電子商務是企業透過網絡銷售產品

或服務個人消費者。這也是目前一般最常見的模式。

你的答案:正確

49.(2分)內部網絡使用網閘與公共網絡隔離的方式是“物理隔離”

的。

你的答案:錯誤

50.(2分)信息安全風險評估的自評估和檢查評估都可依托自身技

術力量進行,也可委托具有相應資質的第三方機構提供技術支持。你

的答案:正確

廣西信息技術與信息安全公需科目考試6

1.(2分)我國衛星導航系統的名字叫(C)。

A.神州

B.玉兔

C.北斗

D.天宮

2.(2分)信息安全措施可以分為(C)。

A.糾正性安全措施和保護性安全措施

B.糾正性安全措施和防護性安全措施

C.預防性安全措施和保護性安全措施

D.預防性安全措施和防護性安全措施

3.(2分)GSM是第兒代移動通信技術?(C)

A.第四代

B.第三代

C.第二代

D.第一代

4.(2分)信息安全風險評估根據評估發起者的不同,可以分為(C)。

A.自評估和第三方評估

B.以上答案都不對

C.自評估和檢查評估

D.第三方評估和檢查評估

5.(2分)已定級信息系統保護監管責任要求第一級信息系統由(B)

依據國家有關管理規范和技術標準進行保護。

A.國家信息安全監管部門

B.信息系統運營、使用單位

C.信息系統運營單位

D.信息系統使用單位

6.(2分)特別適用于實時和多任務的應用領域的計算機是(C)。

A.大型機

B.微型機

C.嵌入式計算機

D.巨型機

7.(2分)IP地址是(A)。

A.計算機設備在網絡上的地址

B.計算機設備在網絡上的共享地址

C.以上答案都不對

D.計算機設備在網絡上的物理地址

8.(2分)在下一代互聯網中,傳輸的速度能達到(A)。

A.10Mbps到100Mbps

B.10Mbps

C.56Kbps

D.1000Kbps

9.(2分)黑客在攻擊中進行端口掃描可以完成(D)。

A.檢測黑客自己計算機已開放哪些端口

B.口令破譯

C.截獲網絡流量

D.獲知目標主機開放了哪些端口服務

10.(2分)萬維網是(A)。

A.由許多互相鏈接的超文本組成的信息系統

B.以上答案都不對

C.互聯網

D.有許多計算機組成的網絡

11.(2分)下面不能防范電子郵件攻擊的是(C)。

A.采用電子郵件安全加密軟件

B.采用OutlookExpress

C.安裝入侵檢測工具

D.采用FoxMail

12.(2分)目前U盤加密主要有2種:硬件加密和軟件加密,其中硬

件加密相對于軟件加密的優勢是(A)。

A.破解難度高

B.存儲容量更大

C.價格便宜

D.體積更小巧

13.(2分)目前.,針對計算機信息系統及網絡的惡意程序正逐年成

倍增長,其中最為嚴重的是(D)。

A.系統漏洞

B.僵尸網絡

C.蠕蟲病毒

D.木馬病毒

14.(2分)不屬于被動攻擊的是(A)。

A.截獲并修改正在傳輸的數據信息

B.拒絕服務攻擊

C.竊聽攻擊

D.欺騙攻擊

15.(2分)以下關于盜版軟件的說法,錯誤的是(C)。

A.成為計算機病毒的重要來源和傳播途徑之一

B.使用盜版軟件是違法的

C.若出現問題可以找開發商負責賠償損失

D.可能會包含不健康的內容

16.(2分)信息安全標準可以分為(C)。

A.產品測試類、安全管理類等

B.系統評估類、產品測試類等

C.系統評估類、產品測試類、安全管理類等

D.系統評估類、安全管理類等

17.(2分)網絡協議是計算機網絡的(B)。

A.輔助內容

B.主要組成部分

C.全部內容

D.以上答案都不對

18.(2分)綠色和平組織的調查報告顯示,用Linux系統的企業僅需

(C)年更換一次硬件設備。

A.5-7

B.7-9

C.6-8

D.4~6

19.(2分)證書授權中心(CA)的主要職責是(B)o

A.進行用戶身份認證

B.頒發和管理數字證書以及進行用戶身份認證

C.以上答案都不對

D.頒發和管理數字證書

20.(2分)無線個域網的覆蓋半徑大概是(B)。

A.30m以內

B.10m以內

C.20m以內

D.5m以內

21.(2分)防范手機病毒的方法有(ABCD)。

A.經常為手機查殺病毒

B.注意短信息中可能存在的病毒

C.盡量不用手機從網上下載信息

D.關閉亂碼電話

22.(2分)容災備份的類型有(ABCD)。

A.應用級容災備份

B.存儲介質容災備份

C.數據級容災備份

D.業務級容災備份

23.(2分)對于生物特征識別的身份認證技術,以下哪些是正確的

描述?(BCD)

A.生物特征容易仿冒

B.具有以下優點不會遺忘、不易偽造或被盜、隨身攜帶及使用方便

C.利用人體固有的生理特性和行為特征進行個人身份的識別技術

D.生物特征包括生理特征和行為特征

24.(2分)以下(ABCD)是開展信息系統安全等級保護的環節。

A.自主定級

B洛案

C.監督檢查

D.等級測評

25.(2分)涉密信息系統審批的權限劃分是(ABC)o

A.市(地)級保密行政管理部門負責審批市(地)、縣直機關及其所

屬單位的涉密信息系統。

B.省(自治區、直轄市)保密行政管理部門負責審批省直機關及其所

屬部門,國防武器裝備科研生產二級、三級保密資格單位的涉密信息

系統。

C.國家保密行政管理部門負責審批中央和國家機關各部委及其直屬

單位、國防武器裝備科研生產一級保密資格單位的涉密信息系統。

D.國家保密行政管理部門負責審批中央和國家機關各部委及其直屬

單位、國防武器裝備科研生產一級、二級、三級保密資格單位的涉密

信息系統。

26.(2分)哪些是風險要素及屬性之間存在的關系?(BCD)

A.資產價值越大則其面臨的風險越小

B.風險不可能也沒有必要降為零,在實施了安全措施后還會有殘留下

來的風險

C.脆弱性是未被滿足的安全需求,威脅要通過利用脆弱性來危害資

產,從而形成風險

D.業務戰略依賴資產去實現

27.(2分)關于信息安全風險評估的時間,以下(ABD)說法是不

正確的?

A.信息系統只在規劃設計階段進行風險評估,以確定信息系統的安全

目標

B.信息系統只在建設驗收階段進行風險評估,以確定系統的安全目標

達到與否

C.信息系統在其生命周期的各階段都要進行風險評估

D.信息系統只在運行維護階段進行風險評估,從而確定安全措施的有

效性,確保安全目標得以實現

28.(2分)以下屬于電子商務功能的是(ABCD)。

A.意見征詢、交易管理

B.廣告宣傳、咨詢洽談

C.網上訂購、網上支付

D.電子賬戶、服務傳遞

29.(2分)智能手機感染惡意代碼后的應對措施是(ABCD)。

A.通過計算機查殺手機上的惡意代碼

B.格式化手機,重裝手機操作系統。

C.聯系網絡服務提供商,通過無線方式在線殺毒

D.把SIM卡換到別的手機上,刪除存儲在卡上感染惡意代碼的短信

30.(2分)電子政務包含哪些內容?(ABCD)

A.政府信息發布。

B.政府辦公自動化、政府部門間的信息共建共享、各級政府間的遠程

視頻會議。

C.電子化民意調查、社會經濟信息統計。

D.公民網上查詢政府信息。

31.(2分)安全收發電子郵件可以遵循的原則有(ABCD)。

A.對于隱私或重要的文件可以加密之后再發送

B.不要查看來源不明和內容不明的郵件,應直接刪除

C.區分工作郵箱和生活郵箱

D.為郵箱的用戶賬號設置高強度的口令

32.(2分)下列攻擊中,能導致網絡癱瘓的有(AD)。

A.電子郵件攻擊

B.XSS攻擊

C.SQL攻擊

D.拒絕服務攻擊

33.(2分)常用的網絡協議有哪些?(ABCD)

A.FTP

B.TCP/IP

C.HTTP

D.DNS

34.(2分)下面關于有寫保護功能的U盤說法正確的是(ABC)。

A.上面一般有一個可以拔動的鍵,來選擇是否啟用寫保護功能

B.可以避免公用計算機上的病毒和惡意代碼自動存入U盤,借助U

盤傳播

C.可以避免病毒或惡意代碼刪除U盤上的文件

D.寫保護功能啟用時可以讀出U盤的數據,也可以將修改的數據存

入U盤

35.(2分)廣西哪兒個城市成功入選2013年度國家智慧城市試點名

單?(ABCD)

A.貴港

B.柳州

C.桂林

D.南寧

36.(2分)域名分為頂級域名、二級域名、三級域名等。頂級域名

又分為國際頂級域名、國家頂級域名。你的答案:正確

37.(2分)在兩個具有IrDA端口的設備之間傳輸數據,中間不能有

阻擋物。

你的答案:正確

38.(2分)特洛伊木馬可以感染計算機系統的應用程序。

你的答案:錯誤

39.(2分)ARP欺騙攻擊能使攻擊者成功假冒某個合法用戶和另外

合法用戶進行網絡通信。

你的答案:錯誤

40.(2分)信息系統脆弱性識別是風險評估的一個環節,包括物理、

系統、網絡、應用和管理五個方面。你的答案:錯誤

41.(2分)內部網絡使用網閘與公共網絡隔離的方式是物理隔離”

的。

你的答案:錯誤

42.(2分)統一資源定位符是用于完整地描述互聯網上網頁和其他

資源的地址的一種標識方法。你的答案:正確

43.(2分)移動終端按應用領域區分,可以分為公眾網移動終端和

專業網移動終端。

你的答案:正確

44.(2分)衛星通信建站和運行的成本費用不會因為站間距離和地

面環境的不同而變化。

你的答案:正確

45.(2分)系統安全加固可以防范惡意代碼攻擊。

你的答案:正確

46.(2分)WLAN的覆蓋范圍大約在10m以內。

你的答案:錯誤

47.(2分)通常情況下端口掃描能發現目標主機開哪些服務。

你的答案:正確

48.(2分)計算機無法啟動肯定是由惡意代碼引起的。

你的答案:錯誤

49.(2分)非對稱密碼算法與對稱密碼算法,加密和解密使用的都

是兩個不同的密鑰。

你的答案:錯誤

50.(2分)涉密信息系統的建設使用單位應對系統設計方案進行審

查論證,保密行政管理部門應參與方案審查論證,在系統總體安全保

密性方面加強指導。

你的答案:正確

廣西信息技術與信息安全考試2104

1.(2分)系統安全加固可以防范惡意代碼攻擊。

你的答案:正確

2.(2分)三層交換機屬于物理層共享設備,可并行進行多個端口對

之間的數據傳輸。

你的答案:錯誤

3.(2分)我國的信息化發展不平衡,總的來說,東部沿海地區信息

化指數高,從東部到西部信息化指數逐漸降低。

你的答案:正確

4.(2分)瀏覽器緩存和上網歷史記錄能完整還原用戶訪問互聯網的

詳細信息,并反映用戶的使用習慣、隱私等。因此應當定期清理這些

信息以避免他人獲得并造成隱私泄密。

你的答案:正確

5.(2分)光纖通過光在玻璃或塑料纖維中的全反射而進行光傳導,

傳導損耗比電在電線中的傳導損耗低得多。

你的答案:正確

6.(2分)無線網絡不受空間的限制,可以在無線網的信號覆蓋區域

任何一個位置接入網絡。

你的答案:正確

7.(2分)蹭網指攻擊者使用自己計算機中的無線網卡連接他人的無

線路由器上網,而不是通過正規的ISP提供的線路上網。

你的答案:正確

8.(2分)SQL注入攻擊可以控制網站服務器。

你的答案:正確

9.(2分)企業與消費者之間的電子商務是企業透過網絡銷售產品或

服務個人消費者。這也是目前一般最常見的模式。

你的答案:正確

10.(2分)涉密信息系統的建設使用單位應對系統設計方案進行審

查論證,保密行政管理部門應參與方案審查論證,在系統總體安全保

密性方面加強指導。

你的答案:正確

11.(2分)風險分析階段的主要工作就是完成風險的分析和計算。

你的答案:錯誤

12.(2分)某個程序給智能手機發送垃圾信息不屬于智能手機病毒

攻擊。

你的答案:錯誤

13.(2分)政府系統信息安全檢查指根據國家的相關要求,國家信

息化主管部門牽頭,公安、保密、安全等部門參加,對政府信息系統

開展的聯合檢查。

你的答案:正確2分

14.(2分)APT攻擊是一種“惡意商業間諜威脅”的攻擊。

你的答案:正確2分

15.(2分)通常情況下端口掃描能發現目標主機開哪些服務。

你的答案:正確2分

16.(2分)郵件的附件如果是帶有.exe、.com、.p訐、.pl、.src和.vbs

為后綴的文件,應確定其安全后再打開。

你的答案:正確

17.(2分)統一資源定位符是用于完整地描述互聯網上網頁和其他

資源的地址的一種標識方法。你的答案:正確

18.(2分)信息安全風險評估的自評估和檢查評估都可依托自身技

術力量進行,也可委托具有相應資質的第三方機構提供技術支持。

你的答案:正確

19.(2分)計算機網絡所面臨的威脅主要有對網絡中信息的威脅和

對網絡設備的威脅兩種。

你的答案:正確2分

20.(2分)在兩個具有IrDA端口的設備之間傳輸數據,中間不能有

阻擋物。

你的答案:正確

21.(2分)ARP欺騙攻擊能使攻擊者成功假冒某個合法用戶和另外

合法用戶進行網絡通信。

你的答案:錯誤

22.(2分)網絡操作系統是為計算機網絡配置的操作系統,它使網

絡中每臺計算機能互相通信和共享資源。你的答案:正確

23.(2分)用戶在處理廢棄硬盤時,只要將電腦硬盤內的數據格式

化就可以了,數據就不可能被恢復了。你的答案:錯誤

24.(2分)信息系統建設完成后,運營、使用單位或者其主管部門

應當選擇具有信息系統安全等級保護測評資質的測評機構,定期對信

息系統安全等級狀況開展等級測評。

你的答案:正確

25.(2分)信息安全應急響應通常是指一個組織機構為了應對各種

信息安全意外事件的發生所采取的措施,其目的是避免、降低危害和

損失,以及從危害中恢復。

你的答案:錯誤

26.(2分)非對稱密碼算法與對稱密碼算法,加密和解密使用的都

是兩個不同的密鑰。

你的答案:錯誤

27.(2分)衛星通信建站和運行的成本費用不會因為站間距離和地

面環境的不同而變化。

你的答案:正確

28.(2分)數字簽名在電子政務和電子商務中使用廣泛。

你的答案:正確

29.(2分)信息隱藏的含義包括信息的存在性隱蔽、信息傳輸信道

的隱蔽以及信息的發送方和接收方隱蔽。你的答案:正確

30.(2分)大數據的特點是數據量巨大,是指數據存儲量已經從TB

級別升至PB級別。

你的答案:錯誤

31.(2分)信息系統脆弱性識別是風險評估的一個環節,包括物理、

系統、網絡、應用和管理五個方面。你的答案:錯誤

32.(2分)在任何情況下,涉密計算機及涉密網絡都不能與任何公

共信息網絡連接。

你的答案:正確

33.(2分)WindowsXP中每一臺計算機至少需要一個賬戶擁有管理

員權限,至少需要一個管理員賬戶使用“Administrator”這個名稱。

你的答案:錯誤

34.(2分)微處理器的計算能力和處理速度正在迅速發展,目前已

發展到16位微處理器。

你的答案:錯誤

35.(2分)緩沖區溢出屬于主動攻擊類型。

你的答案:錯誤

36.(2分)內部網絡使用網閘與公共網絡隔離的方式是物理隔離”

的。

你的答案:錯誤

37.(2分)中國移動采用的第三代移動通信技術(3G)標準是

WCDMAo

你的答案:錯誤

38.(2分)目前中國已開發出紅旗Linux等具有自主知識產權的操作

系統。

你的答案:正確

39.(2分)機密性、完整性和可用性是評價信息資產的三個安全屬

性。

你的答案:正確

考試時間:150分鐘考生:總分:100分

考生考試時間:14:52-15:49得分:96分通過情況:通過

信息技術與信息安全公需科目考試考試結果

1.(2分)要安全瀏覽網頁,不應該(C)。

A.定期清理瀏覽器緩存和上網歷史記錄

B.定期清理瀏覽器Cookies

C.在他人計算機上使用“自動登錄”和“記住密碼”功能

D.禁止使用ActiveX控件和Java腳本

2.(2分)信息隱藏是(B)。

A.加密存儲

B.把秘密信息隱藏在大量信息中不讓對手發覺的一種技術

C.以上答案都不對

D.對信息加密

3.(2分)政府系統信息安全檢查由(D)牽頭組織對政府信息系統

開展的聯合檢查。

A.公安部門

B.安全部門

C.保密部門

D.信息化主管部門

4.(2分)IP地址是(A)。

A.計算機設備在網絡上的地址

B.計算機設備在網絡上的物理地址

C.以上答案都不對

D.計算機設備在網絡上的共享地址

5.(2分)涉密信息系統工程監理工作應由(C)的單位或組織自身

力量承擔。

A.保密行政管理部門

B.涉密信息系統工程建設不需要監理

C.具有涉密工程監理資質的單位

D.具有信息系統工程監理資質的單位

6.(2分)不屬于被動攻擊的是(B)。

A.欺騙攻擊

B.截獲并修改正在傳輸的數據信息

C.竊聽攻擊

D.拒絕服務攻擊

7.(2分)WCDMA意思是(C)。

A.全球移動通信系統

B.時分多址

C.寬頻碼分多址

D.碼分多址

8.(2分)目前"針對計算機信息系統及網絡的惡意程序正逐年成倍

增長,其中最為嚴重的是(A)。

A.木馬病毒

B.蠕蟲病毒

C.系統漏洞

D.僵尸網絡

9.(2分)在下一代互聯網中,傳輸的速度能達到(C)。

A.56Kbps

B.1000Kbps

C.10Mbps到100Mbps

D.10Mbps

10.(2分)以下哪個不是風險分析的主要內容?(A)

A.根據威脅的屬性判斷安全事件發生的可能性。

B.對信息資產進行識別并對資產的價值進行賦值。

C.根據安全事件發生的可能性以及安全事件的損失,計算安全事件一

旦發生對組織的影響,即風險值。

D.對資產的脆弱性進行識別并對具體資產脆弱性的嚴重程度賦值。

11.(2分)廣義的電子商務是指(C)。

A.通過互聯網在全球范圍內進行的商務貿易活動

B.通過電子手段進行的支付活動

C.通過電子手段進行的商業事務活動

D.通過互聯網進行的商品訂購活動

12.(2分)以下關于無線網絡相對于有線網絡的優勢不正確的是(D)。

A.維護費用低

B.可擴展性好

C.靈活度高

D.安全性更高

13.(2分)以下關于智能建筑的描述,錯誤的是(D)。

A.建筑智能化已成為發展趨勢。

B.智能建筑強調用戶體驗,具有內生發展動力。

C.智能建筑能為用戶提供一個高效、舒適、便利的人性化建筑環境。

D.隨著建筑智能化的廣泛開展,我國智能建筑市場已接近飽和。

14.(2分)對信息資產識別是(D)。

A.對信息資產進行合理分類,確定資產的重要程度

B.以上答案都不對

C.從保密性、完整性和可用性三個方面對每個資產類別進行安全需求

分析

D.對信息資產進行合理分類,分析安全需求,確定資產的重要程度

15.(2分)網絡安全協議包括(B)。

A.SMTP

B.SSL、TLS、IPSec、Telnet、SSH、SET等

C.P0P3和IMAP4

D.TCP/IP

16.(2分)Windows操作系統中受限用戶在默認的情況下可以訪問

和操作自己的文件,使用部分被允許的程序,一般不能對系統配置進

行設置和安裝程序,這種限制策略被稱為“(C)

A.最大特權原則

B.最高特權原則

C.最小特權原則

D.特權受限原則

17.(2分)以下關于盜版軟件的說法,錯誤的是(C)。

A.可能會包含不健康的內容

B.成為計算機病毒的重要來源和傳播途徑之一

C.若出現問題可以找開發商負責賠償損失

D.使用盜版軟件是違法的

18.(2分)用戶暫時離開時,鎖定Windows系統以免其他人非法使

用。鎖定系統的快捷方式為同時按住(B)。

A.F1鍵和L鍵

B.WIN鍵和L鍵

C.WIN鍵和Z鍵

D.F1鍵和Z鍵

19.(2分)下列說法不正確的是(B)。

A.后門程序是繞過安全性控制而獲取對程序或系統訪問權的程序

B.后門程序都是黑客留下來的

C.后門程序能繞過防火墻

0.WindowsUpdate實際上就是一個后門軟件

20.(2分)負責全球域名管理的根服務器共有多少個?(D)

A.11個

B.12個

C.10個

D.13個

21.(2分)下面哪些是衛星通信的優勢?(ABD)

A.通信距離遠

B.傳輸容量大

C.造價成本低

D.靈活度高

22.(2分)下面關于有寫保護功能的U盤說法正確的是(ACD)。

A.上面一般有一個可以拔動的鍵,來選擇是否啟用寫保護功能

B.寫保護功能啟用時可以讀出U盤的數據,也可以將修改的數據存

入U盤

C.可以避免病毒或惡意代碼刪除U

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論