信息技术与信息安全公需科目公需科目考试分析.doc

上传人:z**** 文档编号:61130460 上传时间:2022-11-20 格式:DOC 页数:15 大小:801.50KB
返回 下载 相关 举报
信息技术与信息安全公需科目公需科目考试分析.doc_第1页
第1页 / 共15页
信息技术与信息安全公需科目公需科目考试分析.doc_第2页
第2页 / 共15页
点击查看更多>>
资源描述

《信息技术与信息安全公需科目公需科目考试分析.doc》由会员分享,可在线阅读,更多相关《信息技术与信息安全公需科目公需科目考试分析.doc(15页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、优质文本交卷试卷正在提交,系统正在评分. 1类地址适用于 。单项选择题2分o A.中型网络o B.以上答案都不对o C.小型网络o D.大型网络 2.目前国内对信息平安人员的资格认证为 。单项选择题2分o A.以上资格都是o B.国际注册信息平安专家简称)o C.注册信息平安专业人员简称)o D.国际注册信息系统审计师简称) 3.以下哪个技术标准是采用公钥密码体系的证书机制来进行身份验证的 ?单项选择题2分oooo 4.以下说法不正确的选项是 。单项选择题2分o A.间谍软件主要危害是能感染用户计算机系统o B.恶意广告是未经用户允许下载安装并进行商业广告宣传的程序o 是一种病毒o D.计算机

2、病毒是一种程序 5.数字签名包括 。单项选择题2分o A.以上答案都不对o B.签署过程o C.签署和验证两个过程o D.验证过程 6.蠕虫病毒爆发期是在 。单项选择题2分o A.2003年o B.2002年o C.2001年o D.2000年 7.下一代互联网的标志是? 单项选择题2分o 4o B.云计算o C.物流网o 6 8.以下关于恶意代码的说法不正确的选项是 。单项选择题2分o A.恶意代码对人体没有任何影响o B.恶意代码都是人工编制的,不能自动生成o C.恶意代码具有破坏性、传染性、隐蔽性和潜伏性o D.恶意代码一般由感染模块、触发模块、破坏模块和引导模块组成 9.我国具有自主知

3、识产权的高端通用芯片代表性产品有 。单项选择题2分o A.麒麟效劳器操作系统。o B.“龙芯64位高性能多核通用。o C.“华睿1号高性能数字信号处理器。o D.红旗中文操作系统。 10.关于操作系统,下面说法正确的选项是 ?单项选择题2分o A.是世界上占市场份额最大的操作系统o B.有特定的厂商对系统进行维护o C.完全开源的,可以根据具体要求对系统进行修改o D.系统的安装和使用比系统简单 11.通过为买卖双方提供一个在线交易平台,使卖方可以主动提供商品上网拍卖,而买方可以自行选择商品进行竞价的电子商务模式是 。单项选择题2分o A.消费者与消费者C2Co B.消费者与企业C2Bo C.

4、企业与政府B2Go D.企业与消费者B2C 12.电子邮件是 。单项选择题2分o A.用电子手段传送文字、图像、声音和资料等信息的通信方法o B.以上答案都不对o C.传送、管理、接收电子邮件的应用系统o D.一个信息库 13.国家顶级域名是 。单项选择题2分oo B.以上答案都不对oo 14.发生信息平安紧急事件时,可采取 措施。单项选择题2分o A.事件分析o B.抑制、消除和恢复o C.切断不稳定因素o D.以上采取的措施都对 15.恶意代码是 。单项选择题2分o A.被损坏的程序o B.以上答案都不对o C.具有入侵或破坏的一段程序或代码片段o D.硬件故障 16.信息平安机构的资质认

5、证,以下说法是正确的 ?单项选择题2分o A.信息平安效劳资质认证由中国信息平安测评认证中心对信息系统平安效劳提供者的技术、资源、法律、管理等方面的资质、能力和稳定性、可靠性进行评估,依据公开的标准和程序,对其平安效劳保障能力进行认证。o B.对信息平安测评机构的资质认定主要有计量认证、实验室认可、检查机构认可等。o C.实验室认可、检查机构认可是由各级质量技术监督部门对测评机构技术能力、管理能力的认可。o D.计量认证是根据中华人民共和国计量法的规定,由省级以上人民政府计量行政部门对检测机构的检测能力及可靠性进行的全面认证及评价。有计量认证标记的检验报告可用于产品质量评价、成果及司法鉴定,具

6、有法律效力。 17.判别一个程序是否为计算机病毒的最重要条件是该程序 。单项选择题2分o A.是否具有传染性o B.是否具有隐蔽性o C.是否具有欺骗性o D.是否具有潜伏性 18.如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是 。单项选择题2分o A.拒绝效劳攻击o B.口令破解o 注入攻击o D.文件上传漏洞攻击 19.无线个域网的关键技术中,其中有一种技术的名称来源于蜜蜂的通信方式,这种技术是 ?单项选择题2分o 技术o 技术o C.蓝牙技术o 技术 20.假设文件设置的是“修改文件时的密码,那么翻开该文档时假设不输入密码,就会 。单项选择题2分o A.不断出现提示框,

7、直到用户输入正确密码为止o B.以普通方式翻开文档,允许对文档修改o C.以只读的方式翻开文档o D.不能翻开文档 21.对于数字签名,以下哪些是正确的描述? 多项选择题2分o A.数字签名仅包括签署过程o B.数字签名可进行技术验证,具有不可抵赖性o C.数字签名仅包括验证过程o D.采用密码技术通过运算生成一系列符号或代码代替手写签名或印章 22.一个常见的网络平安体系主要包括哪些局部? 多项选择题2分o A.恢复o B.检测o C.防护o D.响应 23.按照效劳对象不同,云计算可以分为? 多项选择题2分o A.混合云o B.效劳云o C.私有云o D.公有云 24层次结构有哪些组成?

8、多项选择题2分o A.传输层o B.链路层o C.网络层和网络接口层o D.应用层 25.以下涉密信息系统的保护监管责任正确的选项是 。多项选择题2分o A.国家保密行政管理部门负责全国涉密信息系统分级保护工作的指导、监督和检查。o B.中央和国家机关各部门在其职权范围内,主管或指导本部门和本系统涉密信息系统的分级保护工作。o C.涉密信息系统建设使用单位按照“谁主管、谁负责的原那么,负责本单位涉密信息系统分级保护工作的具体实施。o D.地方各级保密行政管理部门负责本行政区域涉密信息系统分级保护工作的指导、监督和检查。 26.进入涉密场所前,正确处理 的行为是 。多项选择题2分o A.关闭 后

9、带入涉密场所o B.不携带 进入涉密场所o C.关闭 并取出 电池o D.将 放入屏蔽柜 27.以下有关信息化描述正确的选项是 。多项选择题2分o A.电子政务以现代信息技术为支撑,以国际互联网为运作空间,以全球消费者为目标客户,掀起了全球范围内商品交易方式的巨大变革。o B.信息化可以大幅度地提高各种行为的效率,为推动人类社会进步提供先进的技术支持。o C.信息化能使社会整体及各个领域的信息获取、处理、传递、存储、利用的能力和水平不断提高。o D.随着现在信息技术的开展,更高速、更便捷、更平安、更稳定的统一通信智能网络逐渐推广普及。 28.以下关于无线访问接入点的作用说法正确的选项是 ?多项

10、选择题2分o A.无线信号进行数据传输的终端o B.相当于一个连接有线网和无线网的桥梁o C.将各个无线网络客户端连接到一起o D.访问接入点覆盖范围内的无线工作站可以通过进行相互通信 29.关于无线网络的根底架构模式,下面说法正确的选项是 ?多项选择题2分o A.通过基站或接入点连接到有线网络o B.网络中不需要基站或接入点o C.终端设备之间可以直接通信o D.无线终端设备通过连接基站或接入点来访问网络的 30.常见的网络攻击类型有 。多项选择题2分o A.主动攻击o B.协议攻击o C.被动攻击o D.物理攻击 31.以下信息系统分级哪些是正确的 ?多项选择题2分o A.第三级,信息系统

11、受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家平安造成损害。o B.第四级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家平安造成严重损害。o C.第五级,信息系统受到破坏后,会对国家平安造成特别严重损害。o D.第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家平安。 32.防范拨号攻击的措施有 。多项选择题2分o A.修改设备操作手册中提供的默认用户名与密码信息o B.在计算机上安装防火墙o C.设置浏览器的平安级别为“高o D.重新对设备的后台管理端口号进行设置 33.以下计算机系列中

12、,属于巨型计算机是 。多项选择题2分o A.银河系列计算机o B.克雷系列计算机o 系列计算机o D.天河系列计算机 34.信息平安测评机构的资质认定主要有 。多项选择题2分o A.计量认证o B.检查机构认可o C.行业协会认可o D.实验室认可 35.信息平安风险评估的根本要素有 。多项选择题2分o A.信息资产面临的威胁o B.信息资产的脆弱性o C.存在的可能风险o D.需保护的信息资产 36.涉密计算机可以随意安装各种软件。判断题2分o 正确o 错误 37.域名是网络系统的一个名字。判断题2分o 正确o 错误 38.涉密信息系统投入运行后的平安保密测评,由负责该系统审批的保密行政管理

13、部门组织系统测评机构进行;保密检查由各级保密行政管理部门的保密技术检查机构承担。判断题2分o 正确o 错误 39.从网络上下载的所有文件,可以立即翻开使用,不必担忧是否有恶意代码。判断题2分o 正确o 错误 40.有些蠕虫病毒通过邮件传播。判断题2分o 正确o 错误 41盘加密的硬件加密方式中由于加密技术是固化在硬件控制芯片中,整个加密过程几乎不在电脑上留下任何痕迹,密码传输过程中也是以密文形式传递,所以很难被木马截获,即使截获得到的也是乱码,所以破解的可能性非常低。判断题2分o 正确o 错误 42.对于目前的无线网络技术来说,几乎没有找到控制覆盖区域的方法和手段,这使得攻击者可以采用一些在有

14、线网络中没有出现的攻击手段来对无线网络进行攻击。判断题2分o 正确o 错误 43.中国内地所分得的4地址比美国多。判断题2分o 正确o 错误 44.网络协议是计算机网络中效劳器、计算机、交换机、路由器、防火墙和入侵检测等所有设备之间通信规那么、标准和约定的集合,它规定了通信时信息采用的格式以及如何发送和接收信息。判断题2分o 正确o 错误 45.简单文件共享模式是系统的默认模式。用户可以在这种模式下设置共享资源的名称、对共享资源的读写权限和指定用户列表,但是这种模式不能限定用户数和对具体用户分配权限。判断题2分o 正确o 错误 46.网络钓鱼属于社会工程学攻击,也就是所谓的欺骗。判断题2分o 正确o 错误 47.信息平安分级保护指涉密信息系统按照其所处理国家秘密信息的不同等级,将系统划分为内部、秘密、机密和绝密四个等级,分别采取不同程度的技术防护措施和管理模式实施保护。判断题2分o

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 高中资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com