信息技术与信息安全公需科目.doc

上传人:飞****2 文档编号:79001119 上传时间:2023-03-19 格式:DOC 页数:7 大小:657KB
返回 下载 相关 举报
信息技术与信息安全公需科目.doc_第1页
第1页 / 共7页
信息技术与信息安全公需科目.doc_第2页
第2页 / 共7页
点击查看更多>>
资源描述

《信息技术与信息安全公需科目.doc》由会员分享,可在线阅读,更多相关《信息技术与信息安全公需科目.doc(7页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、信息技术与信息安全公需科目考试61.(2分) 我国卫星导航系统的名字叫( )。 A. 神州B. 玉兔C. 北斗D. 天宫 你的答案: ABCD 得分: 2分 2.(2分) 信息安全措施可以分为( )。 A. 纠正性安全措施和保护性安全措施B. 纠正性安全措施和防护性安全措施 C. 预防性安全措施和保护性安全措施D. 预防性安全措施和防护性安全措施你的答案: ABCD 得分: 2分 3.(2分) GSM是第几代移动通信技术?( ) A. 第四代 B. 第三代C. 第二代D. 第一代你的答案: ABCD 得分: 2分 4.(2分) 信息安全风险评估根据评估发起者的不同,可以分为( )。 A. 自评

2、估和第三方评估B. 以上答案都不对 C. 自评估和检查评估D. 第三方评估和检查评估你的答案: ABCD 得分: 0分 5.(2分) 已定级信息系统保护监管责任要求第一级信息系统由( )依据国家有关管理规范和技术标准进行保护。 A. 国家信息安全监管部门 B. 信息系统运营、使用单位C. 信息系统运营单位D. 信息系统使用单位你的答案: ABCD 得分: 2分 6.(2分) 特别适用于实时和多任务的应用领域的计算机是( )。 A. 大型机B. 微型机C. 嵌入式计算机 D. 巨型机你的答案: ABCD 得分: 2分 7.(2分) IP地址是( )。 A. 计算机设备在网络上的地址B. 计算机设

3、备在网络上的共享地址C. 以上答案都不对 D. 计算机设备在网络上的物理地址你的答案: ABCD 得分: 2分 8.(2分) 在下一代互联网中,传输的速度能达到( )。 A. 10Mbps到100MbpsB. 10MbpsC. 56Kbps D. 1000Kbps你的答案: ABCD 得分: 2分 9.(2分) 黑客在攻击中进行端口扫描可以完成( )。 A. 检测黑客自己计算机已开放哪些端口B. 口令破译C. 截获网络流量D. 获知目标主机开放了哪些端口服务 你的答案: ABCD 得分: 2分 10.(2分) 万维网是( )。 A. 由许多互相链接的超文本组成的信息系统B. 以上答案都不对 C

4、. 互联网D. 有许多计算机组成的网络你的答案: ABCD 得分: 0分 11.(2分) 下面不能防范电子邮件攻击的是( )。 A. 采用电子邮件安全加密软件B. 采用Outlook Express C. 安装入侵检测工具D. 采用FoxMail你的答案: ABCD 得分: 2分 12.(2分) 目前U盘加密主要有2种:硬件加密和软件加密,其中硬件加密相对于软件加密的优势是( )。 A. 破解难度高B. 存储容量更大 C. 价格便宜D. 体积更小巧你的答案: ABCD 得分: 2分 13.(2分) 目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是( )。 A. 系统漏洞

5、B. 僵尸网络 C. 蠕虫病毒D. 木马病毒你的答案: ABCD 得分: 2分 14.(2分) 不属于被动攻击的是( )。 A. 截获并修改正在传输的数据信息B. 拒绝服务攻击 C. 窃听攻击D. 欺骗攻击你的答案: ABCD 得分: 2分 15.(2分) 以下关于盗版软件的说法,错误的是( )。 A. 成为计算机病毒的重要来源和传播途径之一B. 使用盗版软件是违法的 C. 若出现问题可以找开发商负责赔偿损失D. 可能会包含不健康的内容你的答案: ABCD 得分: 2分 16.(2分) 信息安全标准可以分为( )。 A. 产品测试类、安全管理类等B. 系统评估类、产品测试类等C. 系统评估类、

6、产品测试类、安全管理类等D. 系统评估类、安全管理类等 你的答案: ABCD 得分: 2分 17.(2分) 网络协议是计算机网络的( )。 A. 辅助内容B. 主要组成部分C. 全部内容D. 以上答案都不对 你的答案: ABCD 得分: 0分 18.(2分) 绿色和平组织的调查报告显示,用Linux系统的企业仅需( )年更换一次硬件设备。 A. 57B. 79 C. 68D. 46你的答案: ABCD 得分: 2分 19.(2分) 证书授权中心(CA)的主要职责是( )。 A. 进行用户身份认证B. 颁发和管理数字证书以及进行用户身份认证C. 以上答案都不对 D. 颁发和管理数字证书你的答案:

7、 ABCD 得分: 2分 20.(2分) 无线个域网的覆盖半径大概是( )。 A. 30m以内 B. 10m以内C. 20m以内D. 5m以内你的答案: ABCD 得分: 2分 21.(2分) 防范手机病毒的方法有( )。 A. 经常为手机查杀病毒 B. 注意短信息中可能存在的病毒C. 尽量不用手机从网上下载信息D. 关闭乱码电话你的答案: ABCD 得分: 2分 22.(2分) 容灾备份的类型有( )。 A. 应用级容灾备份 B. 存储介质容灾备份C. 数据级容灾备份D. 业务级容灾备份你的答案: ABCD 得分: 1分 23.(2分) 对于生物特征识别的身份认证技术,以下哪些是正确的描述?

8、( ) A. 生物特征容易仿冒 B. 具有以下优点不会遗忘、不易伪造或被盗、随身携带及使用方便C. 利用人体固有的生理特性和行为特征进行个人身份的识别技术D. 生物特征包括生理特征和行为特征你的答案: ABCD 得分: 2分 24.(2分) 以下( )是开展信息系统安全等级保护的环节。 A. 自主定级B. 备案C. 监督检查 D. 等级测评你的答案: ABCD 得分: 2分 25.(2分) 涉密信息系统审批的权限划分是( )。 A. 市(地)级保密行政管理部门负责审批市(地)、县直机关及其所属单位的涉密信息系统。B. 省(自治区、直辖市)保密行政管理部门负责审批省直机关及其所属部门,国防武器装

9、备科研生产二级、三级保密资格单位的涉密信息系统。C. 国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防武器装备科研生产一级保密资格单位的涉密信息系统。 D. 国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防武器装备科研生产一级、二级、三级保密资格单位的涉密信息系统。你的答案: ABCD 得分: 2分 26.(2分) 哪些是风险要素及属性之间存在的关系?( ) A. 资产价值越大则其面临的风险越小B. 风险不可能也没有必要降为零,在实施了安全措施后还会有残留下来的风险C. 脆弱性是未被满足的安全需求,威胁要通过利用脆弱性来危害资产,从而形成风险 D. 业务战略

10、依赖资产去实现你的答案: ABCD 得分: 2分 27.(2分) 关于信息安全风险评估的时间,以下( )说法是不正确的? A. 信息系统只在规划设计阶段进行风险评估,以确定信息系统的安全目标B. 信息系统只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否C. 信息系统在其生命周期的各阶段都要进行风险评估 D. 信息系统只在运行维护阶段进行风险评估,从而确定安全措施的有效性,确保安全目标得以实现你的答案: ABCD 得分: 2分 28.(2分) 以下属于电子商务功能的是( )。 A. 意见征询、交易管理 B. 广告宣传、咨询洽谈C. 网上订购、网上支付D. 电子账户、服务传递你的答案:

11、ABCD 得分: 2分 29.(2分) 智能手机感染恶意代码后的应对措施是( )。 A. 通过计算机查杀手机上的恶意代码B. 格式化手机,重装手机操作系统。 C. 联系网络服务提供商,通过无线方式在线杀毒D. 把SIM卡换到别的手机上,删除存储在卡上感染恶意代码的短信你的答案: ABCD 得分: 2分 30.(2分) 电子政务包含哪些内容?( ) A. 政府信息发布。B. 政府办公自动化、政府部门间的信息共建共享、各级政府间的远程视频会议。C. 电子化民意调查、社会经济信息统计。 D. 公民网上查询政府信息。你的答案: ABCD 得分: 2分 31.(2分) 安全收发电子邮件可以遵循的原则有(

12、 )。 A. 对于隐私或重要的文件可以加密之后再发送B. 不要查看来源不明和内容不明的邮件,应直接删除C. 区分工作邮箱和生活邮箱 D. 为邮箱的用户账号设置高强度的口令你的答案: ABCD 得分: 2分 32.(2分) 下列攻击中,能导致网络瘫痪的有( )。 A. 电子邮件攻击B. XSS攻击 C. SQL攻击 D. 拒绝服务攻击你的答案: ABCD 得分: 0分 33.(2分) 常用的网络协议有哪些?( ) A. FTPB. TCP/IPC. HTTP D. DNS你的答案: ABCD 得分: 1分 34.(2分) 下面关于有写保护功能的U盘说法正确的是( )。 A. 上面一般有一个可以拔

13、动的键,来选择是否启用写保护功能 B. 可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播C. 可以避免病毒或恶意代码删除U盘上的文件D. 写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘你的答案: ABCD 得分: 2分 35.(2分) 广西哪几个城市成功入选2013年度国家智慧城市试点名单?( ) A. 贵港 B. 柳州C. 桂林D. 南宁你的答案: ABCD 得分: 2分 36.(2分) 域名分为顶级域名、二级域名、三级域名等。顶级域名又分为国际顶级域名、国家顶级域名。 你的答案: 正确错误 得分: 0分 37.(2分) 在两个具有IrDA端口的设备之间传输数据

14、,中间不能有阻挡物。 你的答案: 正确错误 得分: 2分 38.(2分) 特洛伊木马可以感染计算机系统的应用程序。 你的答案: 正确错误 得分: 0分 39.(2分) ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。 你的答案: 正确错误 得分: 2分 40.(2分) 信息系统脆弱性识别是风险评估的一个环节,包括物理、系统、网络、应用和管理五个方面。 你的答案: 正确错误 得分: 2分 41.(2分) 内部网络使用网闸与公共网络隔离的方式是“物理隔离”的。 你的答案: 正确错误 得分: 2分 42.(2分) 统一资源定位符是用于完整地描述互联网上网页和其他资源的地址的一

15、种标识方法。 你的答案: 正确错误 得分: 2分 43.(2分) 移动终端按应用领域区分,可以分为公众网移动终端和专业网移动终端。 你的答案: 正确错误 得分: 0分 44.(2分) 卫星通信建站和运行的成本费用不会因为站间距离和地面环境的不同而变化。 你的答案: 正确错误 得分: 2分 45.(2分) 系统安全加固可以防范恶意代码攻击。 你的答案: 正确错误 得分: 2分 46.(2分) WLAN的覆盖范围大约在10m以内。 你的答案: 正确错误 得分: 0分 47.(2分) 通常情况下端口扫描能发现目标主机开哪些服务。 你的答案: 正确错误 得分: 2分 48.(2分) 计算机无法启动肯定是由恶意代码引起的。 你的答案: 正确错误 得分: 2分 49.(2分) 非对称密码算法与对称密码算法,加密和解密使用的都是两个不同的密钥。 你的答案: 正确错误 得分: 2分 50.(2分) 涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。 你的答案: 正确错误 得分: 2分

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com