信息技术与信息安全公需科目考试100分

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息技术与信息安全公需科目考试100 分
1.(2 分) 以下关于无线网络相对于有线网络的优势不正确的是()。

A.灵活度高
B.可扩展性好
C.维护费用低
D.安全性更高
你的答案: ABC D 得分: 2 分
2.(2 分) 证书授权中心(CA)的主要职责是()。

A.颁发和管理数字证书
B.以上答案都不对
C.进行用户身份认证
D.颁发和管理数字证书以及进行用户身份认证你
的答案: A BCD 得分: 0 分
3.(2 分) 在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。

A.网络窃听
B.信号干扰
C.篡改攻击
D.拥塞攻击
你的答案: ABCD 得分: 2 分
4.(2 分) 以下关于智能建筑的描述,错误的是()。

A.智能建筑强调用户体验,具有内生发展动力。

B.建筑智能化已成为发展趋势。

C.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。

D.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。

你的答案: ABCD 得分: 2 分
5.(2 分) 网页恶意代码通常利用()来实现植入并进行攻击。

A.U 盘工具
B.IE 浏览器的漏洞
C.拒绝服务攻击
D.口令攻击
你的答案: ABCD 得分: 2 分
6.(2 分) IP 地址是()。

A.计算机设备在网络上的地址
B.计算机设备在网络上的共享地址
C.计算机设备在网络上的物理地址
D.以上答案都不对
你的答案: ABCD 得分: 2 分
7.(2 分) 绿色和平组织的调查报告显示,用Linux 系统的企业仅需()年更换一次硬件设备。

A. 5~7
B. 7~9
C. 6~8
D.4~6
你的答案: ABCD 得分: 2 分
8.(2 分) WCDMA 意思是()。

A.码分多址
B.时分多址
C.全球移动通信系统
D.宽频码分多址
你的答案: ABCD 得分: 2 分
9.(2 分) “核高基”是指什么?()
A.核心电子器件、高端通用芯片及基础软件产品
B.核心软件、高端电子器件及基础通用芯片
C.通用电子器件、核心芯片及基础软件产品
D.核心电子器件、高端软件产品及基础通用芯片
你的答案: ABCD 得分: 2 分
10.(2 分) 关于信息系统脆弱性识别以下哪个说法是错误的?()
A.可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。

B.以上答案都不对。

C.通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。

D.完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。

你的答案: ABCD 得分: 2 分
11.(2 分) 在我国,互联网内容提供商(ICP)()。

A.要经过资格审查
B.要经过国家主管部门批准
C.不需要批准
D.必须是电信运营商
你的答案: ABCD 得分: 2 分
12.(2 分) TCP/IP 协议是()。

A.TCP 和IP 两个协议的合称
B.指TCP/IP 协议族
C.以上答案都不对
D.一个协议
你的答案: ABCD 得分: 2 分
13.(2 分) 信息安全风险评估根据评估发起者的不同,可以分为()。

A.自评估和第三方评估
B.第三方评估和检查评估
C.自评估和检查评估
D.以上答案都不对
你的答案: ABCD 得分: 0 分
14.(2 分) 下面不能防范电子邮件攻击的是()。

A.采用FoxMail
B.采用电子邮件安全加密软件
C.采用Outlook Express
D.安装入侵检测工具
你的答案: ABCD 得分: 2 分
15.(2 分) 恶意代码传播速度最快、最广的途径是()。

A.通过网络来传播文件时
B.安装系统软件时
C.通过光盘复制来传播文件时
D.通过U 盘复制来传播文件时
你的答案: ABCD 得分: 2 分
16.(2 分) 特别适用于实时和多任务的应用领域的计算机是()。

A.微型机
B.巨型机
C.大型机
D.嵌入式计算机
你的答案: ABCD 得分: 2 分
17.(2 分) 万维网是()。

A.由许多互相链接的超文本组成的信息系统
B.有许多计算机组成的网络
C.以上答案都不对
D.互联网
你的答案: ABCD 得分: 2 分
18.(2 分) 在网络安全体系构成要素中“恢复”指的是()。

A.A和B
B.恢复数据
C.恢复网络
D.恢复系统
你的答案: ABCD 得分: 2 分
19.(2 分) 黑客主要用社会工程学来()。

A.进行ARP 攻击
B.进行TCP 连接
C.获取口令
D.进行DDoS 攻击
你的答案: ABCD 得分: 2 分
20.(2 分) 以下()不是开展信息系统安全等级保护的环节。

A.自主定级
B.验收
C.备案
D.等级测评
你的答案: ABCD 得分: 2 分
21.(2 分) 安全收发电子邮件可以遵循的原则有()。

A.区分工作邮箱和生活邮箱
B.不要查看来源不明和内容不明的邮件,应直接删除
C.对于隐私或重要的文件可以加密之后再发送
D.为邮箱的用户账号设置高强度的口令
你的答案: ABCD 得分: 2 分
22.(2 分) IP 地址主要用于什么设备?()
A.网络上的服务器
B.移动硬盘
C.上网的计算机
D.网络设备
你的答案: ABCD 得分: 2 分
23.(2 分) 要安全浏览网页,应该()。

A.定期清理浏览器Cookies
B.在他人计算机上不使用“自动登录”和“记住密码”功能
C.禁止使用ActiveX 控件和Java 脚本
D.定期清理浏览器缓存和上网历史记录
你的答案: ABCD 得分: 2 分
24.(2 分) 以下关于数字鸿沟描述正确的是()。

A.印度城乡的信息化差距很大。

B.在全球信息化发展水平排名中,北欧国家的信息化发展的水平相对较低。

C.全球信息通讯技术行业虽然取得了巨大的成功,但数字鸿沟呈现扩大趋势,发展失衡现象日趋严重。

D.由于基础设施建设的不足,使得宽带在发展中国家的普及率较低。

你的答案: ABCD 得分: 2 分
25.(2 分) 大数据中的数据多样性包括()。

A.地理位置
B.视频
C.网络日志
D.图片
你的答案: ABCD 得分: 2 分
26.(2 分) 防范内部人员恶意破坏的做法有()。

A.有效的内部审计
B.完善的管理措施
C.严格访问控制
D.适度的安全防护措施
你的答案: ABCD 得分: 2 分
27.(2 分) 下面关于有写保护功能的U 盘说法正确的是()。

A.可以避免公用计算机上的病毒和恶意代码自动存入U 盘,借助U 盘传播
B.写保护功能启用时可以读出U 盘的数据,也可以将修改的数据存入U 盘
C.可以避免病毒或恶意代码删除U 盘上的文件
D.上面一般有一个可以拔动的键,来选择是否启用写保护功能你
的答案: ABCD 得分: 2 分
28.(2 分) 下面关于SSID 说法正确的是()。

A.只有设置为名称相同SSID 的值的电脑才能互相通信
B.SSID 就是一个局域网的名称
C.提供了40 位和128 位长度的密钥机制
D.通过对多个无线接入点AP 设置不同的SSID ,并要求无线工作站出示正确的SSID 才能访问AP
你的答案: ABCD 得分: 2 分
29.(2 分) 防范手机病毒的方法有()。

A.关闭乱码电话
B.经常为手机查杀病毒
C.注意短信息中可能存在的病毒
D.尽量不用手机从网上下载信息
你的答案: ABCD 得分: 2 分
30.(2 分) 以下可以防范口令攻击的是()。

A.设置的口令要尽量复杂些,最好由字母、数字、特殊字符混合组成
B.不要将口令写下来
C.在输入口令时应确认无他人在身边
D.定期改变口令,至少6 个月要改变一次
你的答案: ABCD 得分: 2 分
31.(2 分) 为了保护个人电脑隐私,应该()。

A.使用“文件粉碎”功能删除文件
B.废弃硬盘要进行特殊处理
C.删除来历不明文件
D.给个人电脑设置安全密码,避免让不信任的人使用你的电脑你
的答案: ABCD 得分: 2 分
32.(2 分) IPv6 有哪些主要优点?()
A.改善网络的服务质量
B.提高网络的整体吞吐量
C.提高安全性
D.大幅地增加地址空间
你的答案: ABCD 得分: 2 分
33.(2 分) 计算机感染恶意代码的现象有()。

A.磁盘空间迅速减少
B.计算机运行速度明显变慢
C.无法正常启动操作系统
D.正常的计算机经常无故突然死机
你的答案: ABCD 得分: 2 分
34.(2 分) 信息安全主要包括哪些内容?()
A.计算机安全和数据(信息)安全
B.系统可靠性和信息保障
C.运行安全和系统安全
D.物理(实体)安全和通信保密
你的答案: ABCD 得分: 2 分
35.(2 分) 根据涉密网络系统的分级保护原则,涉密网络的分级有哪些?()
A.机密
B.内部
C.绝密
D.秘密
你的答案: ABCD 得分: 2 分
36.(2 分) 信息隐藏的含义包括信息的存在性隐蔽、信息传输信道的隐蔽以及信息的发送方和接收方隐蔽。

你的答案: 正确错误得分: 2 分
37.(2 分) 目前中国已开发出红旗Linux 等具有自主知识产权的操作系统。

你的答案: 正确错误得分: 2 分
38.(2 分) 机密性、完整性和可用性是评价信息资产的三个安全属性。

你的答案: 正确错误得分: 2 分
39.(2 分) 系统安全加固可以防范恶意代码攻击。

你的答案: 正确错误得分: 2 分
40.(2 分) 用户在处理废弃硬盘时,只要将电脑硬盘内的数据格式化就可以了,数据就不可能被恢复了。

你的答案: 正确错误得分: 2 分
41.(2 分) TCP/IP 协议不依赖于任何特定的计算机硬件或操作系统,成为一种兼容各种硬件
和软件的实用协议族。

你的答案: 正确错误得分: 2 分
42.(2 分) 特洛伊木马可以感染计算机系统的应用程序。

你的答案: 正确错误得分: 2 分
43.(2 分) 邮件的附件如果是带有.exe、.com、.pif、.pl、.src 和.vbs 为后缀的文件,应确定其安全后再打开。

你的答案: 正确错误得分: 2 分
44.(2 分) 光纤通过光在玻璃或塑料纤维中的全反射而进行光传导,传导损耗比电在电线中的传导损耗低得多。

你的答案: 正确错误得分: 2 分
45.(2 分) 通常情况下端口扫描能发现目标主机开哪些服务。

你的答案: 正确错误得分: 2 分
46.(2 分) 微处理器的计算能力和处理速度正在迅速发展,目前已发展到16 位微处理器。

你的答案: 正确错误得分: 2 分
47.(2 分) 三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。


的答案: 正确错误得分: 2 分
48.(2 分) IP 地址是给每个连接在互联网上的设备分配的,包括公有和私有IP 地址都能用于互联网上的设备。

你的答案: 正确错误得分: 2 分
49.(2 分) 在任何情况下,涉密计算机及涉密网络都不能与任何公共信息网络连接。


的答案: 正确错误得分: 2 分
50.(2 分) 计算机无法启动肯定是由恶意代码引起的。

你的答案: 正确错误得分: 2 分。

相关文档
最新文档