信息技术与信息安全公需科目考试答案.docx

上传人:太** 文档编号:63266790 上传时间:2022-11-24 格式:DOCX 页数:10 大小:32.58KB
返回 下载 相关 举报
信息技术与信息安全公需科目考试答案.docx_第1页
第1页 / 共10页
信息技术与信息安全公需科目考试答案.docx_第2页
第2页 / 共10页
点击查看更多>>
资源描述

《信息技术与信息安全公需科目考试答案.docx》由会员分享,可在线阅读,更多相关《信息技术与信息安全公需科目考试答案.docx(10页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、信息技术与信息平安公需科目考试答案之一1. (2分)特殊适用于实时和多任务的应用领域的计算机是()。A.巨型机B.大型机C.微型机D.嵌入式计算机2. (2分)负责对计算机系统的资源进行管理的核心是()。A.中心处理器存储设施C.操作系统D.终端设施3. (2 分)2013年12月4日我国工信部正式向中国移动、中国联通、中国电信发放了( )4G牌照。A. WCDMAWiMaxB. TD-LTEFDD-LTE4. (2分)以下关于盗版软件的说法,错误的选项是()。A.假设消失问题可以找开发商负责赔偿损失B.使用盗版软件是违法的C.成为计算机病毒的重要来源和传播途径之一D.可能会包含不健康的内容5

2、. (2分)涉密信息系统工程监理工作应由()的单位或组织自身力气担当。A.具有信息系统工程监理资质的单位B.具有涉密工程监理资质的单位C.保密行政管理部门D.涉密信息系统工程建设不需要监理6. (2分)以下关于智能建筑的描述,错误的选项是()。A.智能建筑强调用户体验,具有内生进展动力。B.随着建筑智能化的广泛开展,我们我国智能建筑市场已接近饱和。C.建筑智能化已成为进展趋势。D.智能建筑能为用户供应一个高效、舒适、便利的人性化建筑环境。7. (2分)网页恶意代码通常采用()来实现植入并进行攻击。A. 口令攻击U盘工具C.IE扫瞄器的漏洞D.拒绝服务攻击B.最大特权原那么C.最小特权原那么D.

3、最高特权原那么(2分)给Excel文件设置保护密码,可以设置的密码种类有()。A.删除权限密码B.修改权限密码C.添加权限密码D.创立权限密码20. (2分)第四代移动通信技术(4G)特点包括()。A.流量价格更高B.流量价格更低C.延迟时间短D.上网速度快21. (2分)网络存储设施的存储结构有()。A.存储区域网络B.网络连接存储C.直连式存储D.宽带式存储22. (2分)信息平安等级保护的原那么是()。重点保护 自行保护 动态调整 分级保护A.指导监督, B.依照标准, C.同步建设, D.明确责任,(2分)以下不是木马程序具有的特征是()。A.感染性B.哄骗性C.隐蔽性D.D.繁殖性2

4、5.A.B.C.D.26.A.B.C.(2分)以下属于电子商务功能的是()。广告宣扬、询问洽谈意见征询、交易管理 网上订购、网上支付 电子账户、服务传递 (2分)广西哪几个城市胜利入选2022年度我国才智城市试点名单?()南宁贵港桂林D.柳州(2分)“三网融合”的优势有()。A.极大削减基础建设投入,并简化网络管理。降低维护本钱B.信息服务将从单一业务转向文字、话音、数据、图像、视频等多媒体综合 业务C.网络性能得以提升,资源采用水平进一步提高D.可衍生出更加丰富的增值业务类型。27. (2分)以下()是开展信息系统平安等级保护的环节。A.监督检查B.等级测评C.备案D.自主定级28. (2分

5、)信息系统威逼识别主要有()工作。A.识别被评估组织机构关键资产直接面临的威逼B.构建信息系统威逼的场景C.信息系统威逼分类D.信息系统威逼赋值29. (2分)以下()是风险分析的主要内容。A.对资产的脆弱性进行识别并对具体资产脆弱性的严峻程度赋值B.对信息资产进行识别并对资产的价值进行赋值C.对威逼进行识别,描述威逼的属性,并对威逼消失的频率赋值D.依据平安大事发生的可能性以及平安大事的损失,计算平安大事一旦发生 对组织的影响,即风险值30. (2分)防范XSS攻击的措施是()。A.应尽量手工输入URL地址B.网站管理员应注意过滤特殊字符,限制输入长度,在代码层面上杜绝XSS 漏洞消失的可能

6、性C.不要随便点击别人留在论坛留言板里的链接D.不要翻开来历不明的邮件、邮件附件、帖子等31. (2分)目前国际主流的3G移动通信技术标准有()。A. CDMACDMA2000B. TD-SCDMAWCDMA33. (2分)计算机感染恶意代码的现象有()。A.计算机运行速度明显变慢B.无法正常启动操作系统C.磁盘空间快速削减D.正常的计算机常常无故突然死机34. (2分)开展信息平安风险评估要做的预备有()。A.做出信息平安风险评估的方案B.确定信息平安风险评估的范围C.确定信息平安风险评估的时间D.获得最高管理者对风险评估工作的支持35. (2分)下面关于SSID说法正确的选项是()。A.供

7、应了 40位和128位长度的密钥机制B.通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问APC.只有设置为名称相同SSID的值的电脑才能相互通信D.SSID就是一个局域网的名称36. (2分)邮件的附件假如是带有.exe、 、.pif、.pl、.src和vbs为后 缀的文件,应确定其平安后再翻开。答案:正确(2分)统一资源定位符是用于完整地描述互联网上网页和其他资源的地址 的一种标识方法。答案:正确(2分)信息平安风险评估的自评估和检查评估都可依托自身技术力气进 行,也可托付具有相应资质的第三方机构供应技术支持。答案:正确(2分)计算机网络所面临的威逼主要

8、有对网络中信息的威逼和对网络设施 的威逼两种。答案:正确(2分)SQL注入攻击可以掌握网站服务器。答案:正确(2分)在两个具有IrDA端口的设施之间传输数据,中间不能有阻挡物。 答案:正确37. (2分)APT攻击是一种“恶意商业间谍威逼”的攻击。答案:正确(2分)三层交换机属于物理层共享设施,可并行进行多个端口对之间的数 据传输。答案:错误(2分)ARP哄骗攻击能使攻击者胜利假冒某个合法用户和此外合法用户进 行网络通信。答案:错误(2分)网络操作系统是为计算机网络配置的操作系统,它使网络中每台计 算机能相互通信和共享资源。答案:正确(2分)涉密信息系统的建设使用单位应对系统设计方案进行审查论

9、证,保 密行政管理部门应参与方案审查论证,在系统总体平安保密性方面加强指导。答案:正确(2分)用户在处理废弃硬盘时,只要将电脑硬盘内的数据格式化就可以了, 数据就不行能被恢复了。答案:错误(2分)信息系统建设完成后,运营、使用单位或者其主管部门应选择具有 信息系统平安等级保护测评资质的测评机构,定期对信息系统平安等级状况开展 等级测评。答案:正确(2分)系统平安加固可以防范恶意代码攻击。答案:正确(2分)信息平安应急响应通常是指一个组织机构为了应对各种信息平安意 外大事的发生所实行的措施,其目的是避开、降低危害和损失,以及从危害中恢 复。答案:错误8. (2分)信息系统在什么阶段要评估风险?(

10、).A.只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱 性,从而确定平安措施的有效性,确保平安目标得以实现。B.只在规划设计阶段进行风险评估,以确定信息系统的平安目标。C.只在建设验收阶段进行风险评估,以确定系统的平安目标到达与否。D.信息系统在其生命周期的各阶段都要进行风险评估。9. (2分)下面不能防范电子邮件攻击的是()。A.采纳 FoxMailB.采纳电子邮件平安加密软件C. 采纳 Outlook ExpressD.安装入侵检测工具10. (2分)给Excel文件设置保护密码,可以设置的密码种类有()。A.删除权限密码B.修改权限密码C.创立权限密码D.添加权限密码

11、11. (2分)掩盖地理范围最大的网络是()。A.广域网B.城域网C.无线网D.国际互联网12. (2分)在信息平安风险中,以下哪个说法是正确的?()A.风险评估要识别资产相关要素的关系,从而推断资产面临的风险大小。在 对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。B.风险评估要识别资产相关要素的关系,从而推断资产面临的风险大小。在对 这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。C.平安需求可通过平安措施得以满意,不需要结合资产价值考虑实施本钱。D.信息系统的风险在实施了平安措施后可以降为零。13. (2分)依据国际上对数据备份力量的定义,下面不属于容

12、灾备份类型?()A.存储介质容灾备份B.业务级容灾备份C.系统级容灾备份D.数据级容灾备份14.(2分)静止的卫星的最大通信距离可以到达()A. 18000kmB. 15000kmC. 10000 km20000 km15. (2分)网络平安合同包括()。A. SSL TLS IPSec Telnet SSH SET 等POP3 和 IMAP4B. SMTPTCP/IP16. (2分)在信息系统平安防护体系设计中,保证“信息系统中数据不被非法 修改、破坏、丧失或延时”是为了到达防护体系的()目标。A.可用B.保密C.可控D. 完整17. (2分)要平安扫瞄网页,不应()。A.定期清理扫瞄器缓存

13、和上网历史纪录B.禁止使用ActiveX控件和Java脚本C.定期清理扫瞄器CookiesD.在他人计算机上使用“自动登录”和“记住密码”功能18. (2分)系统攻击不能实现()。A.盗走硬盘B. 口令攻击C.进入他人计算机系统D. IP哄骗19. (2分)我们我国卫星导航系统的名字叫()。A.天宫B.玉兔C.神州D.北斗20. (2分)计算机网络硬件设施中的无交换力量的交换机(集线器)属于哪一 层共享设施()。A.物理层B.数据链路层C.传输层D.网络层多项选择题:21. (2分)以下哪些计算机语言是高级语言?()BASICA. PASCAL#JAVAB. C(2分)常用的非对称密码算法有哪

14、些?()A. ElGamal 算法B.数据加密标准C.椭D. RSA公钥加密算法22. (2分)信息隐蔽技术主要应用有哪些?()A.数据加密B.数字作品版权保护C.数据完整性保护和不行抵赖性确实认D.数据保密(2分)第四代移动通信技术(4G)特点包括()。 A.流量价格更低B.上网速度快C.延迟时间短D.流量价格更高(2分)统一资源定位符中常用的合同?()A. ddos sB. ftp 25. (2分)防范内部人员恶意破坏的做法有()。A.严格访问掌握B.完善的管理措施C.有效的内部审计D.适度的平安防护措施26. (2分)信息平安面临哪些威逼?()A.信息间谍B.网络黑客C.计算机病毒D.信

15、息系统的脆弱性.(2分)一般来说无线传感器节点中集成了( )oA.通信模块B.无线基站C.数据处理单元D.传感器28 . (2分)下面关于SSID说法正确的选项是()。A.通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的 SSID才能访问APB.供应了 40位和128位长度的密钥机制C.只有设置为名称相同SSID的值的电脑才能相互通信D. SSID就是一个局域网的名称30. (2分)WLAN主要适合应用在以下哪些场合?()A.难以使用传统的布线网络的场所B.使用无线网络本钱比拟低的场所C.人员流淌性大的场所D.搭建临时性网络(2分)以下不是木马程序具有的特征是()。A.繁

16、殖性B.感染性C.哄骗性D.隐蔽性31. (2分)防范XSS攻击的措施是()。A.应尽量手工输入URL地址B.网站管理员应注意过滤特殊字符,限制输入长度,在代码层面上杜绝XSS 漏洞消失的可能性C.不要随便点击别人留在论坛留言板里的链接D.不要翻开来历不明的邮件、邮件附件、帖子等32. (2分)攻击者通过端口扫描,可以直接获得()。A.目标主机的口令B.给目标主机种植木马C.目标主机使用了什么操作系统D.目标主机开放了哪些端口服务33. (2分)以下属于电子商务功能的是()。A.意见征询、交易管理B.广告宣扬、询问洽谈C.网上订购、网上支付D.电子账户、服务传递34. (2分)为了避开被诱入钓

17、鱼网站,应()。A.不要轻信来自生疏邮件、手机短信或者论坛上的信息B.使用搜寻功能来查找相关网站C.检查网站的平安合同D.用好杀毒软件的反钓鱼功能推断题:36. (2分)系统平安加固可以防范恶意代码攻击。答案:正确(2分)三层交换机属于物理层共享设施,可并行进行多个端口对之间的数 据传输。答案:错误(2分)我们我国的信息化进展不平衡,总的来说,东部沿海地区信息化指 数高,从东部到西部信息化指数渐渐降低。答案:正确(2分)扫瞄器缓存和上网历史纪录能完整还原用户访问互联网的具体信 息,并反映用户的使用习惯、隐私等。因此应定期清理这些信息以避开他人获 得并造成隐私泄密。答案:正确(2分)光纤通过光在

18、玻璃或塑料纤维中的全反射而进行光传导,传导损耗 比电在电线中的传导损耗低得多。答案:正确(2分)无线网络不受空间的限制,可以在无线网的信号掩盖区域任何一个 位置接入网络。答案:正确(2分)蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器 上网,而不是通过正规的ISP供应的线路上网。答案:正确(2分)SQL注入攻击可以掌握网站服务器。 答案:正确37. (2分)企业与消费者之间的电子商务是企业透过网络销售产品或服务个人消费者。这也是目前一般最常见的模式。答案:正确(2分)涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保 密行政管理部门应参与方案审查论证,在系统总体平安保密性方

19、面加强指导。答案:正确(2分)风险分析阶段的主要工作就是完成风险的分析和计算。答案:错误(2分)某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。答案:错误(2分)政府系统信息平安检查指依据我国的相关要求,我国信息化主管部门牵头,公安、保密、平安等部门参与,对政府信息系统开展的联合检查。 答案:正确(2分)APT攻击是一种“恶意商业间谍威逼”的攻击。 答案:正确38. (2分)通常状况下端口扫描能觉察目标主机开哪些服务。答案:正确考生考试时间:17:37 - 18:31得分:94分 通过状况:通过1 .(2分)网页恶意代码通常采用()来实现植入并进行攻击。A. 口令攻击U盘工具B. IE扫

20、瞄器的漏洞D.拒绝服务攻击2. (2分)以下说法不正确的选项是()。A.后门程序是绕过平安性掌握而猎取对程序或系统访问权的程序B.后门程序都是黑客留下来的C.后门程序能绕过防火墙Windows Update实际上就是一个后门软件3. (2分)在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送 无用信号,使该频段的其他节点无法进行正常工作。A.拥塞攻击B.信号干扰C.网络窃听D.篡改攻击4. (2分)证书授权中心(CA)的主要职责是()。A.以上答案都不对B.进行用户身份认证C.颁发和管理数字证书D.颁发和管理数字证书以及进行用户身份认证5. (2分)GSM是第几代移动通信技术?()A.

21、第一代B.第四代C.其次代D.第三代(2分)已定级信息系统保护监管责任要求第一级信息系统由()依据我国 有关管理法律规范和技术标准进行保护。A.信息系统运营、使用单位B.信息系统使用单位C.我国信息平安监管部门D.信息系统运营单位6. (2分)要平安扫瞄网页,不应()。A.在他人计算机上使用“自动登录”和“记住密码”功能B.禁止使用ActiveX控件和Java脚本C.定期清理扫瞄器CookiesD.定期清理扫瞄器缓存和上网历史纪录7. (2分)恶意代码传播速度最快、最广的途径是()。A.安装系统软件时B.通过U盘复制来传播文件时C.通过光盘复制来传播文件时D.通过网络来传播文件时8. (2分)

22、关于特洛伊木马程序,以下说法不正确的选项是()。A.特洛伊木马程序能与远程计算机建立连接B 特洛伊木马程序能够通过网络感染用户计算机系统C.特洛伊木马程序能够通过网络掌握用户计算机系统D.特洛伊木马程序包含有掌握端程序、木马程序和木马配置程序9. (2分)主要的电子邮件合同有()。A. IP、TCPTCP/IPB. SSL、 SETSMTP、 POP3 和 IMAP4IL (2分)我们我国卫星导航系统的名字叫()。A.北斗B.神州C.天宫D.玉兔12. (2分)全球闻名云计算典型应用产品及解决方案中,亚马逊云计算服务名 称叫()。A. SCEAWSB. AzureGoogle App13. (

23、2分)在我们我国,互联网内容供应商(ICP) ( ) oA.不需要批准B.要经过资格审查C.要经过我国主管部门批准D.必需是电信运营商(2分)以下关于无线网络相对于有线网络的优势不正确的选项是()。A.可扩展性好B.敏捷度高C.维护费用低D.平安性更高14. (2分)广义的电子商务是指()。A.通过互联网在全球范围内进行的商务贸易活动B.通过电子手段进行的商业事务活动C.通过电子手段进行的支付活动D.通过互联网进行的商品订购活动15. (2分)计算机病毒是()。A. 一种芯片B.具有远程掌握计算机功能的一段程序C. 一种生物病毒D.具有破坏计算机功能或毁坏数据的一组程序代码16. (2分)绿色和平组织的调查报告显示,用Linux系统的企业仅需()年 更换一次硬件设施。A. 5746B. 796817. (2分)黑客主要用社会工程学来()。A.进行TCP连接B. 进行DDoS攻击C.进行ARP攻击D.猎取口令18. (2分)Windows操作系统中受限用户在默认的状况下可以访问和操作自 己的文件,使用局部被允许的程序,一般不能对系统配置进行设置和安装程序, 这种限制策略被称为“(A.特权受限原那么

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 解决方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com