信息技术与信息安全公需科目公需科目考试分析.pdf

上传人:tbuqq 文档编号:4743148 上传时间:2019-12-06 格式:PDF 页数:12 大小:354.98KB
返回 下载 相关 举报
信息技术与信息安全公需科目公需科目考试分析.pdf_第1页
第1页 / 共12页
亲,该文档总共12页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《信息技术与信息安全公需科目公需科目考试分析.pdf》由会员分享,可在线阅读,更多相关《信息技术与信息安全公需科目公需科目考试分析.pdf(12页珍藏版)》请在三一文库上搜索。

1、1.C 类地址适用于()。(单选题2 分) oA. 中型网络 oB. 以上答案都不对 oC. 小型网络 oD. 大型网络 2. 目前国内对信息安全人员的资格认证为()。(单选题2 分) oA. 以上资格都是 oB. 国际注册信息安全专家(简称CISSP) oC. 注册信息安全专业人员(简称CISP) oD. 国际注册信息系统审计师(简称CISA) 3. 以下哪个技术标准是采用公钥密码体系的证书机制来进行身份验证的( )?(单 选题 2 分) oA.WPA oB.802.1x oC.WAPI oD.WEP 4. 下列说法不正确的是()。(单选题2 分) oA. 间谍软件主要危害是能感染用户计算机

2、系统 oB. 恶意广告是未经用户允许下载安装并进行商业广告宣传的程序 oC.CIH 是一种病毒 oD. 计算机病毒是一种程序 5. 数字签名包括()。(单选题2 分) oA. 以上答案都不对 oB. 签署过程 oC. 签署和验证两个过程 oD. 验证过程 6. 蠕虫病毒爆发期是在()。(单选题2 分) oA.2003 年 oB.2002 年 oC.2001 年 oD.2000 年 7. 下一代互联网的标志是?()(单选题2 分) oA.IPv4 oB. 云计算 oC. 物流网 oD.IPv6 8. 下列关于恶意代码的说法不正确的是()。(单选题2 分) oA. 恶意代码对人体没有任何影响 oB

3、. 恶意代码都是人工编制的,不能自动生成 oC. 恶意代码具有破坏性、传染性、隐蔽性和潜伏性 oD. 恶意代码一般由感染模块、触发模块、破坏模块和引导模块组成 9. 我国具有自主知识产权的高端通用芯片代表性产品有( ) 。(单选题 2分) oA. 麒麟服务器操作系统。 oB.“龙芯” 64 位高性能多核通用CPU 。 oC.“华睿 1 号”高性能数字信号处理器(DSP )。 oD. 红旗 Linux 中文操作系统。 10. 关于 Linux 操作系统,下面说法正确的是()?(单选题2 分) oA. 是世界上占市场份额最大的操作系统 oB. 有特定的厂商对系统进行维护 oC. 完全开源的,可以根

4、据具体要求对系统进行修改 oD. 系统的安装和使用比Windows系统简单 11. 通过为买卖双方提供一个在线交易平台,使卖方可以主动提供商品上网拍卖, 而买方可以自行选择商品进行竞价的电子商务模式是( ) 。 (单选题2 分) oA. 消费者与消费者(C2C ) oB. 消费者与企业(C2B ) oC. 企业与政府( B2G ) oD. 企业与消费者(B2C ) 12. 电子邮件是()。(单选题2 分) oA. 用电子手段传送文字、图像、声音和资料等信息的通信方法 oB. 以上答案都不对 oC. 传送、管理、接收电子邮件的应用系统 oD. 一个信息库 13. 国家顶级域名是()。(单选题2

5、分) oA.cn oB. 以上答案都不对 oC.net oD.com 14. 发生信息安全紧急事件时,可采取()措施。(单选题2 分) oA. 事件分析 oB. 抑制、消除和恢复 oC. 切断不稳定因素 oD. 以上采取的措施都对 15. 恶意代码是()。(单选题2 分) oA. 被损坏的程序 oB. 以上答案都不对 oC. 具有入侵或破坏的一段程序或代码片段 oD. 硬件故障 16. 信息安全机构的资质认证,以下说法是正确的()?(单选题2 分) oA. 信息安全服务资质认证由中国信息安全测评认证中心对信息系统安 全服务提供者的技术、资源、法律、管理等方面的资质、能力和稳定性、可 靠性进行评

6、估,依据公开的标准和程序,对其安全服务保障能力进行认证。 oB. 对信息安全测评机构的资质认定主要有计量认证、实验室认可、检查 机构认可等。 oC. 实验室认可、 检查机构认可是由各级质量技术监督部门对测评机构技 术能力、管理能力的认可。 oD. 计量认证是根据中华人民共和国计量法的规定,由省级以上人民政府 计量行政部门对检测机构的检测能力及可靠性进行的全面认证及评价。有计 量认证标记的检验报告可用于产品质量评价、成果及司法鉴定,具有法律效 力。 17. 判别一个程序是否为计算机病毒的最重要条件是该程序()。(单选题2分) oA. 是否具有传染性 oB. 是否具有隐蔽性 oC. 是否具有欺骗性

7、 oD. 是否具有潜伏性 18. 如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是( )。 (单选题2 分) oA. 拒绝服务攻击 oB. 口令破解 oC.SQL注入攻击 oD. 文件上传漏洞攻击 19. 无线个域网的关键技术中,其中有一种技术的名称来源于蜜蜂的通信方式,这 种技术是()?(单选题2 分) oA.UWB技术 oB.HomeRF技术 oC. 蓝牙技术 oD.ZigBee 技术 20. 若 Word文件设置的是“修改文件时的密码”,那么打开该文档时若不输入密码, 就会()。(单选题2 分) oA. 不断出现提示框,直到用户输入正确密码为止 oB. 以普通方式打开文档

8、,允许对文档修改 oC. 以只读的方式打开文档 oD. 不能打开文档 21. 对于数字签名,以下哪些是正确的描述?()(多选题2 分) oA. 数字签名仅包括签署过程 oB. 数字签名可进行技术验证,具有不可抵赖性 oC. 数字签名仅包括验证过程 oD. 采用密码技术通过运算生成一系列符号或代码代替手写签名或印章 22. 一个常见的网络安全体系主要包括哪些部分?()(多选题2 分) oA. 恢复 oB. 检测 oC. 防护 oD. 响应 23. 按照服务对象不同,云计算可以分为?()(多选题2 分) oA. 混合云 oB. 服务云 oC. 私有云 oD. 公有云 24.TCP/IP 层次结构有

9、哪些组成?()(多选题2 分) oA. 传输层 oB. 链路层 oC. 网络层和网络接口层 oD. 应用层 25. 以下涉密信息系统的保护监管责任正确的是()。(多选题2 分) oA. 国家保密行政管理部门负责全国涉密信息系统分级保护工作的指导、 监督和检查。 oB. 中央和国家机关各部门在其职权范围内,主管或指导本部门和本系统 涉密信息系统的分级保护工作。 oC. 涉密信息系统建设使用单位按照“谁主管、谁负责”的原则,负责本 单位涉密信息系统分级保护工作的具体实施。 oD. 地方各级保密行政管理部门负责本行政区域涉密信息系统分级保护 工作的指导、监督和检查。 26. 进入涉密场所前,正确处理

10、手机的行为是()。(多选题2 分) oA. 关闭手机后带入涉密场所 oB. 不携带手机进入涉密场所 oC. 关闭手机并取出手机电池 oD. 将手机放入屏蔽柜 27. 以下有关信息化描述正确的是()。(多选题2 分) oA. 电子政务以现代信息技术为支撑,以国际互联网为运作空间,以全球 消费者为目标客户,掀起了全球范围内商品交易方式的巨大变革。 oB. 信息化可以大幅度地提高各种行为的效率,为推动人类社会进步提供 先进的技术支持。 oC. 信息化能使社会整体及各个领域的信息获取、处理、传递、存储、利 用的能力和水平不断提高。 oD. 随着现在信息技术的发展,更高速、更便捷、更安全、更稳定的统一

11、通信智能网络逐渐推广普及。 28. 以下关于无线访问接入点的作用说法正确的是()?(多选题2 分) oA. 无线信号进行数据传输的终端 oB. 相当于一个连接有线网和无线网的桥梁 oC. 将各个无线网络客户端连接到一起 oD. 访问接入点覆盖范围内的无线工作站可以通过AP进行相互通信 29. 关于无线网络的基础架构模式,下面说法正确的是 ( ) ? (多选题2 分) oA. 通过基站或接入点连接到有线网络 oB. 网络中不需要基站或接入点 oC. 终端设备之间可以直接通信 oD. 无线终端设备通过连接基站或接入点来访问网络的 30. 常见的网络攻击类型有()。(多选题2 分) oA. 主动攻击

12、 oB. 协议攻击 oC. 被动攻击 oD. 物理攻击 31. 以下信息系统分级哪些是正确的()?(多选题2 分) oA. 第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损 害,或者对国家安全造成损害。 oB. 第四级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损 害,或者对国家安全造成严重损害。 oC. 第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。 oD. 第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权 益产生严重损害, 或者对社会秩序和公共利益造成损害,但不损害国家安全。 32. 防范 ADSL拨号攻击的措施有()。(多选题2 分) oA.

13、修改 ADSL设备操作手册中提供的默认用户名与密码信息 oB. 在计算机上安装Web防火墙 oC. 设置 IE 浏览器的安全级别为“高” oD. 重新对 ADSL设备的后台管理端口号进行设置 33. 以下计算机系列中,属于巨型计算机是()。(多选题2 分) oA. 银河系列计算机 oB. 克雷系列计算机 oC.VAX系列计算机 oD. 天河系列计算机 34. 信息安全测评机构的资质认定主要有()。(多选题2 分) oA. 计量认证 oB. 检查机构认可 oC. 行业协会认可 oD. 实验室认可 35. 信息安全风险评估的基本要素有()。(多选题2 分) oA. 信息资产面临的威胁 oB. 信息

14、资产的脆弱性 oC. 存在的可能风险 oD. 需保护的信息资产 36. 涉密计算机可以随意安装各种软件。(判断题2 分) o正确 o错误 37. 域名是网络系统的一个名字。(判断题2 分) o正确 o错误 38. 涉密信息系统投入运行后的安全保密测评,由负责该系统审批的保密行政管理 部门组织系统测评机构进行;保密检查由各级保密行政管理部门的保密技术检查机 构承担。(判断题2 分) o正确 o错误 39. 从网络上下载的所有文件,可以立即打开使用,不必担心是否有恶意代码。(判 断题 2 分) o正确 o错误 40. 有些蠕虫病毒通过邮件传播。(判断题2 分) o正确 o错误 41.U 盘加密的硬

15、件加密方式中由于加密技术是固化在硬件控制芯片中,整个加密过 程几乎不在电脑上留下任何痕迹,密码传输过程中也是以密文形式传递,所以很难 被木马截获, 即使截获得到的也是乱码,所以破解的可能性非常低。(判断题2 分) o正确 o错误 42. 对于目前的无线网络技术来说,几乎没有找到控制覆盖区域的方法和手段,这 使得攻击者可以采用一些在有线网络中没有出现的攻击手段来对无线网络进行攻 击。(判断题2 分) o正确 o错误 43. 中国内地所分得的IPv4 地址比美国多。(判断题2 分) o正确 o错误 44. 网络协议是计算机网络中服务器、计算机、交换机、路由器、防火墙和入侵检 测等所有设备之间通信规则、标准和约定的集合,它规定了通信时信息采用的格式 以及如何发送和接收信息。(判断题2 分) o正确 o错误 45. 简单文件共享模式是系统的默认模式。用户可以在这种模式下设置共享资源的 名称、对共享资源的读写权限和指定用户列表,但是这种模式不能限定用户数和对 具体用户分配权限。(判断题2 分) o正确 o错误 46. 网络钓鱼属于社会工程学攻击,也就是所谓的欺骗。(判断题2 分) o正确 o错误 47. 信息安全分级保护指涉密信息系统按照其所处理国家秘密信息的不同等级,将 系统划分为内部、秘密、机密和绝密四个等级,分别采取不同程度的技术防护措施 和管理模式实施保护。(判断题2 分) o

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1