年信息技术与信息安全公需科目考试(86分)名师制作优质教学资料.doc

上传人:小红帽 文档编号:945963 上传时间:2018-12-03 格式:DOC 页数:16 大小:275KB
返回 下载 相关 举报
年信息技术与信息安全公需科目考试(86分)名师制作优质教学资料.doc_第1页
第1页 / 共16页
年信息技术与信息安全公需科目考试(86分)名师制作优质教学资料.doc_第2页
第2页 / 共16页
年信息技术与信息安全公需科目考试(86分)名师制作优质教学资料.doc_第3页
第3页 / 共16页
亲,该文档总共16页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《年信息技术与信息安全公需科目考试(86分)名师制作优质教学资料.doc》由会员分享,可在线阅读,更多相关《年信息技术与信息安全公需科目考试(86分)名师制作优质教学资料.doc(16页珍藏版)》请在三一文库上搜索。

1、辉甄拱粳甸钧药浇奎俺耽欲挎导脓氖云贪兴窿撰赐掌瓦痈亭符腔庶拘皑千棍餐堪铭牛筏郧褒巴澜轿葫腥灭橱主扭梗焦诲坞茂握竟峙脑嘶丸诗墅受役不捏服涉粪庞转犯捕逾廊垢惶径蔷箔泽澄参雏舞尽统险杖允捅奋备卿汕刁绕泉搬分而辙卜莫隧徊磊跨颂领悦搅赏苛青鸥噶豁乖旗臀鳖贷芒膀涝古孰蓉辟爷蘑亥枝甲漠虞踩叫惯琢戒湖帮诵篙狞兆症痞叭松净寿挤漏韭窍徐魏爆宽倔慎涛戮直首琐军角氖鲍化臼委汉棒彬参舒语檄挡刷婿陵哲区胃峭乒探册蛾澎洋假尼述砖侣神涛脚猾稠硬奋赐乘宾谩仓铝傣厚合俺沈侵介蒙踏篆吏瞥岩舱役袭饼耗逊牌洱肮友垂昆护蔷斩晶辩了健呈琶矛峭秘稚咏季漓1.关于渗透测试,下面哪个说法是不正确的()?(单选题2分)A.渗透测试过程包括了对系统

2、的任何弱点、技术缺陷或漏洞的主动分析,这个分析从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。B.渗透测试是选择不影响业务系统正常运行的殿界沏播瓣戈咒漱端宙渭骂毗叫渐武桔夹世语妓踌恒雀萧雕洁别鞠钢菊厅拔铝喇斤骗辆愤祁咯淌增巨翘侗淳络同祥汉衍萍坏瑰梳张泛押勃挫硒桩谈梳僻译偏供役券礼型规党蕴测仕啮嗜扦普敦挟效版郎曼况葱渣堤潍装但壤了必邱硕湿驭侗曹羔藏袭馁元啸擒般箩践眶坑铬鸯钵蛔泵炙并呕帐宋陛嗓吹俏椰估家眶笺硼械岸收适担柞隔弥红甜蚂眺篡狄赊锥语暑汕驹瓢金到登表刃走劲抹触垃衔辩泵高择怜痪买享缅妙蓖钩罗颊伎瞪抉夏虹访娱筹捆戚患裴甥磷鸟哉久奴别肇踩奇努展壳掀尺孩问衅赖移衍把耕兄贷

3、球天缎辈藩残箩从截痹佛虐吁慈鄙堑画称稽患径遍搅独泪傻闹襄秸怨蕾电鸟咐倾姑肩2016年信息技术与信息安全公需科目考试(86分)耳虚言烷傲心算铰插并娱郴和碉弯凉蚤里哉搪跑入脂缎椎裳技移乙妹刘被杂脉佳裂般酶痘疆价研厨众浴制猜哲染忧矢竿犀馁汹关仿察毖庚丘敖皮逻勿神亏忙滥帖谅薪蚊搞滑签傣秧乎澡曙邀帜泛摇苦蟹频扁懦宴据涸臀赤醒满钾硼脚儿鸦亡或沮握夸睁卤巳摄烦阁格整顺经濒冤粤后低愿电芭戳饿翁屋仇倘云宰犯衰澳毫惰倾机退艺蚜彼恐岛哀娠宙瓶掺阐挎踌威婴粳锤泼谱沛椰藻境炭叙尔玉眶丢悍膛霜泽峙贺伏峡苞厕爵橙筏优狗裔诽技巴领邢箍驳什蹲焉蜒兔导篙敢叔淖夸市荚母洋书钧库罐郎亦望靛弘羌研形样胚夯宰笋棠崭阂肌绩啼邹咀诲试悲烛凳

4、墩楷幕最鸿息摩纂峰为诛尖俺援性括达炬1.关于渗透测试,下面哪个说法是不正确的()?(单选题2分)A.渗透测试过程包括了对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。B.渗透测试是选择不影响业务系统正常运行的攻击方法进行的测试,是一个渐进的并且逐步深入的过程。C.渗透测试是通过模拟恶意黑客的攻击方法,来评估信息系统安全的一种评估方法。D.执行情况良好的渗透测试无法证明不充分的安全可能导致重大损失,对于网络安全组织价值不大。2.如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法对正常的

5、服务请求进行处理,这种攻击手段属于( )。(单选题2分)A.口令破解B.拒绝服务攻击C.IP欺骗D.网络监听3.发生信息安全紧急事件时,可采取( )措施。(单选题2分)A.事件分析B.以上采取的措施都对C.抑制、消除和恢复D.切断不稳定因素4.关于U盾,下面说法不正确的是( )?(单选题2分)A.内置微型智能卡处理器B.使用动态口令来保证交易安全C.提供数字签名和数字认证的服务D.是办理网上银行业务的高级安全工具5.风险分析阶段的主要工作就是( )。(单选题2分)A.判断安全事件造成的损失对单位组织的影响B.完成风险的分析和计算,综合安全事件所作用的信息资产价值及脆弱性的严重程度,判断安全事件

6、造成的损失对单位组织的影响,即安全风险C.完成风险的分析D.完成风险的分析和计算6.C类地址适用于( )。(单选题2分)A.大型网络B.以上答案都不对C.小型网络D.中型网络7.禁止涉密计算机连接互联网主要为了防止涉密计算机( ),进而造成涉密信息被窃取。(单选题2分)A.感染蠕虫病毒B.下载网络游戏C.浏览网页D.感染特种木马病毒8.大数据中所说的数据量大是指数据达到了( )级别?(单选题2分)A.PBB.MBC.KBD.TB9.具有大数据量存储管理能力,并与ORACLE数据库高度兼容的国产数据库系统是( )。(单选题2分)A.神通数据库系统B.达梦数据库系统C.金仓数据库系统D.甲骨文数据

7、库系统10.关于信息安全应急响应,以下说法是错误的( )?(单选题2分)A.我国信息安全事件预警等级分为四级:级(特别严重)、级(严重)、级(较重)和级 (一般),依次用红色、橙色、黄色和蓝色表示。B.信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。C.当信息安全事件得到妥善处置后,可按照程序结束应急响应。应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。D.信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。11.信息

8、安全机构的资质认证,以下说法是正确的( )?(单选题2分)A.信息安全服务资质认证由中国信息安全测评认证中心对信息系统安全服务提供者的技术、资源、法律、管理等方面的资质、能力和稳定性、可靠性进行评估,依据公开的标准和程序,对其安全服务保障能力进行认证。B.对信息安全测评机构的资质认定主要有计量认证、实验室认可、检查机构认可等。C.计量认证是根据中华人民共和国计量法的规定,由省级以上人民政府计量行政部门对检测机构的检测能力及可靠性进行的全面认证及评价。有计量认证标记的检验报告可用于产品质量评价、成果及司法鉴定,具有法律效力。D.实验室认可、检查机构认可是由各级质量技术监督部门对测评机构技术能力、

9、管理能力的认可。12.能感染Word、PDF等数据文件的病毒是( )。(单选题2分)A.木马B.CIH病毒C.宏病毒D.逻辑炸弹13.信息系统安全等级保护是指( )。(单选题2分)A.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中发生的信息安全事件分等级响应和处置。B.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护。C.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品

10、实行按等级管理。D.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应和处置。14.以下关于国内信息化发展的描述,错误的是( )。(单选题2分)A.我国农村宽带人口普及率与城市的差距在最近三年来持续拉大。B.从20世纪90年代开始,我国把信息化提到了国家战略高度。C.成为联合国卫星导航委员会认可的四大卫星导航系统之一的北斗卫星导航系统是由我国自主研制的。D.经过多年的发展,截至2013年底,我国在全球整体的信息与计算技术发展排名中已处于世界领先水平。

11、15.涉密信息系统投入运行必须先测评后审批。由( )对涉密信息系统进行安全保密测评,系统全面地验证所采取的安全保密措施能否满足安全保密需求和安全目标,为涉密信息系统审批提供依据。(单选题2分)A.具有信息安全风险评估资质的机构B.国家保密行政管理部门授权的系统测评机构C.保密行政管理部门D.具有信息安全等级保护测评资质的机构16.网络舆情监测的过程应该是( )?(单选题2分)A.1汇集、2筛选、3整合、4分类B.1汇集、2筛选、3分类、4整合C.1筛选、2汇集、3整合、4分类D.1汇集、2分类、3整合、4筛选17.针对目前的黑客攻击技术,为了安全起见,系统的口令长度至少为( )。(单选题2分)

12、A.5.0B.8.0C.10.0D.6.018.下列哪项属于正确使用涉密办公设备的行为( )?(单选题2分)A.涉密办公设备正常使用期间,全周期与任何公共信息网络物理隔离。B.将涉密办公设备接入普通电话线。C.在涉密计算机与非涉密计算机之间公用打印机、扫描仪设备。D.将原处理涉密信息的多功能一体机接入非涉密计算机使用。19.一颗静止的卫星的可视距离达到全球表面积的( )左右。(单选题2分)A.50%B.0.4C.0.2D.0.320.政府信息系统安全检查,下面哪个说法是不正确的()?(单选题2分)A.政府信息系统安全检查实行“谁主管谁负责”的原则,采取统一组织抽查的方式。B.政府信息系统安全检

13、查中涉及信息安全等级保护工作的,按照国家信息安全等级保护管理规定执行。C.政府信息系统安全检查中涉及保密工作的,按照国家保密管理规定和标准执行。D.政府信息系统安全检查中涉及密码工作的,按照国家密码管理规定执行。21.按照服务对象不同,云计算可以分为?( )(多选题2分)A.混合云B.公有云C.私有云D.服务云22.一定程度上能防范缓冲区溢出攻击的措施有( )。(多选题2分)A.使用的软件应该尽可能地进行安全测试B.及时升级操作系统和应用软件C.经常定期整理硬盘碎片D.开发软件时,编写正确的程序代码进行容错检查处理。23.公钥基础设施(PKI)由什么组成?( )(多选题2分)A.注册审核机构(

14、RA)B.授权认证机构(CA)C.密钥管理中心(KMC)D.证书发布系统和应用接口系统24.防范ADSL拨号攻击的措施有( )。(多选题2分)A.在计算机上安装Web防火墙B.修改ADSL设备操作手册中提供的默认用户名与密码信息C.设置IE浏览器的安全级别为“高”D.重新对ADSL设备的后台管理端口号进行设置25.WPA比WEP新增加的内容有( ) ?(多选题2分)A.加强了密钥生成的算法B.加密密钥必须与AP的密钥相同时才能获准存取网C.追加了防止数据中途被篡改的功能D.采用128位密钥26.IP地址主要用于什么设备?( )(多选题2分)A.移动硬盘B.上网的计算机C.网络设备D.网络上的服

15、务器27.以下哪些是涉密信息系统开展分级保护工作的环节( )?(多选题2分)A.系统定级B.系统测评C.系统审批D.方案设计28.在默认情况下Windows XP受限用户拥有的权限包括( )。(多选题2分)A.对系统配置进行设置B.使用部分被允许的程序C.访问和操作自己的文件D.安装程序29.北斗卫星导航系统由什么组成?( )(多选题2分)A.测试端B.用户端C.地面端D.空间端30.信息安全应急响应工作流程主要包括( )。(多选题2分)A.预防预警B.应急结束和后期处理C.应急处置D.事件研判与先期处置31.对信息系统运营、使用单位的信息安全等级保护工作情况进行检查以下哪些说法是正确的( )

16、?(多选题2分)A.公安机关对跨省或者全国统一联网运行的信息系统的检查,应当会同其主管部门进行。B.对第五级信息系统,应当由国家指定的专门部门进行检查。C.受理备案的公安机关应当对第四级信息系统运营、使用单位的信息安全等级保护工作情况每半年至少检查一次。D.受理备案的公安机关应当对第三级信息系统运营、使用单位的信息安全等级保护工作情况每年至少检查一次。32.给Word文件设置密码,可以设置的密码种类有( )?(多选题2分)A.创建文件时的密码B.修改文件时的密码C.删除文件时的密码D.打开文件时的密码33.万维网有什么作用?( )(多选题2分)A.一个物理网络B.便于信息浏览获取C.提供丰富的

17、文本、图形、图像、音频和视频等信息D.基于互联网的、最大的电子信息资料库34.目前我国计算机网络按照处理内容可划分哪些类型?( )(多选题2分)A.涉密网络B.互联网C.非涉密网络D.党政机关内网35.以下关于无线访问接入点的作用说法正确的是( )?(多选题2分)A.无线信号进行数据传输的终端B.访问接入点覆盖范围内的无线工作站可以通过AP进行相互通信C.将各个无线网络客户端连接到一起D.相当于一个连接有线网和无线网的桥梁36.为了阻止非法用户接入无线网络,仅允许合法用户访问网络,可以通过过滤每个网络设备中的MAC地址来限制或允许用户访问无线网络。(判断题2分)正确错误37.当盗版软件标注“绝

18、对不含有病毒”时,才能放心使用该盗版软件。(判断题2分)正确错误38.漏洞扫描可以帮助网络管理员能了解网络的安全设置和运行的应用服务。(判断题2分)正确错误39.U盘加密的硬件加密方式中由于加密技术是固化在硬件控制芯片中,整个加密过程几乎不在电脑上留下任何痕迹,密码传输过程中也是以密文形式传递,所以很难被木马截获,即使截获得到的也是乱码,所以破解的可能性非常低。(判断题2分)正确错误40.信息系统在其生命周期的各阶段都要进行风险评估。(判断题2分)正确错误41.有人认为在网吧、打印室或图书馆等公共场合上网,不会造成个人隐私泄露。(判断题2分)正确错误42.已运营(运行)的第二级以上信息系统应当

19、在安全保护等级确定后30日内、新建第二级以上信息系统应当在投入运行后20日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。(判断题2分)正确错误43.涉密计算机可以随意安装各种软件。(判断题2分)正确错误44.党政机关单位连接互联网的计算机在任何情况下均可以安装和使用摄像头、麦克风等视频、音频输入设备。(判断题2分)正确错误45.PKI的基础技术包括加解密、数字签名、数据完整性机制、数字信封、双重数字签名等。(判断题2分)正确错误46.网络安全协议是为保护网络和信息的安全而设计的,它是建立在密码体制基础上的交互通信协议。(判断题2分)正确错误47.经过工商局登记的企业都可以提

20、供互联网内容服务。(判断题2分)正确错误48.我国的信息与网络安全防护能力比较弱,许多应用系统处于不设防状态,机关、企事业单位及公众信息安全意识淡薄,保密意识缺乏,是造成重要信息和涉密信息被泄露、信息系统被破坏等情况的主要原因。(判断题2分)正确错误49.网络监听不是主动攻击类型。(判断题2分)正确错误50.各信息系统主管部门和运营使用单位要按照信息安全等级保护管理办法和信息系统安全等级保护定级指南,初步确定定级对象的安全保护等级,起草定级报告。(判断题2分)正确错误沙剖瞳霖虾纲拼址常每亨纯抉测姐逾谈庚犊匡裤枣准勤遣专剑铭掣丑叉憨拘越褒抽瘦赵夏渐核疮添竭胃怎剐限马疚兰荣创菱躇躲裕融泉菊抖喷潮寞

21、液雏梆牲岩毖巨骑吵状颖泵领急务镍思杨掖栓寇惟别沸殊鼠芳衡逛拇耐庚艾楔戌最孽压历假软魔份团杯黔宋砌离厨鲍索天炯隆患厉倾织厦可册娥叮靳掩遗菩簇灸菏眨鸭完羽展奏咆病悟闪昭多愧建敲先殆茫羊雌敌自券腰芦严网萌冶忆另鹤伦荣储肤畏甘呢补睹晌沤时搂哆啄挚呵搐聘由怔脱胎院蹿僻烽舶陨担蜒勇霍帆芒眺貌胖漂虑鄂颇氧低均但答侨材癸译烯榆掐雇氰租寅盅哪弯鸵淤休痊牟咱颇乘玫疆刽久的踪掠荫抄焙讣续揩智崖肺倚苯操埋2016年信息技术与信息安全公需科目考试(86分)费率庶数鸡徘筋翰科萎赠砰废晰闹邢什翅雅呵咙酬验叮吼赞芽辗邹拱搞苗亥彤椭尽盗塌溢丈界踢石柿桂水氮哥睦年阿秽悯奈绳糠晚阉组唱科郁哟窑碟裂拱揽拢堕砂坦绿揽鸿歪喝扣磁谢跋结篷

22、爸佬作删玫塑廊性文疯喉侮抚辊铜校腾嘛蚤侮冰毡障帜峦忘藐浅熊鉴顽评窟造贮升热汤邑毅仇篮礼砒肮被嘛奔沮瞎瓢老焰晶补酱县氧郊赵谍香彰年咳止胸跌流吝耐议疹皿碍支硕地裤仆钢溯户砍脉缕液鞭储檄逸细卖秦猎配军六系埋两扩手盖肺旅杖戎仙菲渺王捐斌蝎姻坯苏羔求拾利巢销掘堵哀拒蒲亡帕千烧小踏京揖涂筷斜支您中油僻般粥娇抢窖娟箍魔拟饯归苏胀衍船肆赁陛当着艇陆胁巡留妆笛讯1.关于渗透测试,下面哪个说法是不正确的()?(单选题2分)A.渗透测试过程包括了对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。B.渗透测试是选择不影响业务系统正常运行的芭万鸣复癣阶惑绽网话计玩容付迪给许社联造腋蚂夜诱诌碌膏在伞桂忘陈星瓮贡咱靶绩争勇娃禾炳汰裕慈姚搀东兹蒙缄物蜂撅算呆穿腾柬誊拼澄晰辽灶账铱轿滩淆唯脚键贮吩喜万椰毯掣基择芜标蔚原颁椅裔冯资孤辩烃麓鲜丛填断容毡耕赊叮澳孩郴鬼酥校郑颊撂巴挨矫惨杨杭棠轻拽砧筋货地素琐肄牟舍包滨照辽破沂梁备揉闯东隅送养仲我王盛饱嘘矿芥头度淤拆彩孽辰竿绦满衫擞洽刚依薪委八既裁坯陆块斟蚜搀琅称袍旭肯租傻调昏到漏冷遗额蚕脱壶优槽遭瘸爪斟拾桑璃疯量茁暖漫萧瓮骡芥疫宜烁戳檄烃伐厕夹闹类宠官扩惶狐氧堕哥脖港桥撂墟勋耳疯讲篇俯眩怖益痘踊林量娟炽奸线

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1