2014年信息技术与信息安全公需科目考试多选题集说课材料

合集下载

2014年公需科目专业技术人员继续教育——信息技术与信息安全考试试题答案(轻松考到95分)

2014年公需科目专业技术人员继续教育——信息技术与信息安全考试试题答案(轻松考到95分)

远程教育——信息技术安全试题一一、判断题1.根据IS0 13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。

正确2.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。

错误3. 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。

错误4. 我国在2006年提出的《2006~2020年国家信息化发展战略》将―建设国家信息安全保障体系‖作为9大战略发展方向之一。

正确5.2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。

正确6.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。

错误7.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。

正确8.Windows 2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。

正确9.信息安全等同于网络安全。

错误10.GB 17859与目前等级保护所规定的安全等级的含义不同,GB 17859中等级划分为现在的等级保护奠定了基础。

正确11.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。

正确12.PKI系统所有的安全操作都是通过数字证书来实现的。

正确13.PKI系统使用了非对称算法、对称算法和散列算法。

正确14.一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复Restoration)五个主要环节。

正确15.信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。

正确16. 实现信息安全的途径要借助两方面的控制措施:技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。

2014年信息技术与信息安全公需科目考试7月新考题保过版

2014年信息技术与信息安全公需科目考试7月新考题保过版

2014 年信息技术与信息安全公需科目考试7 月新考题保过版一、单选题1. (2 分)一颗静止的卫星的可视距离达到全球表面积的( A )左右。

A. 40%B. 50%C. 30%D. 20%2. (2 分)数字签名包括(B)。

A. 以上答案都不对B. 签署和验证两个过程C. 验证过程D. 签署过程3. (2 分)关于信息安全应急响应,以下说法是错误的(B)?A. 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。

B. 信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。

C. 我国信息安全事件预警等级分为四级:I级(特别严重)、H级(严重)、皿级(较重)和W级(一般),依次用红色、橙色、黄色和蓝色表示。

D. 当信息安全事件得到妥善处置后,可按照程序结束应急响应。

应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。

4. (2 分)为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在(B)使用这些功能。

A. 实验室计算机B. 用户本人计算机C. 网吧计算机D. 他人计算机5. (2分)具有大数据量存储管理能力,并与ORACLE数据库高度兼容的国产数据库系统是(A)。

A. 达梦数据库系统B. 金仓数据库系统C. 神通数据库系统D. 甲骨文数据库系统6. (2分)防范网络监听最有效的方法是(C)。

A. 进行漏洞扫描B. 采用无线网络传输C. 对传输的数据信息进行加密D. 安装防火墙7. (2分)无线网络安全实施技术规范的服务集标识符(SSID最多可以有(D)个字符?D.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中发生的信息安全事件分等级响应和处置。

信息技术与信息安全2014广西公需科目考试(90分以上版)

信息技术与信息安全2014广西公需科目考试(90分以上版)

一、单选题1. 网络安全协议包括()。

C. SSL、TLS、IPSec、Telnet、SSH、SET等2. 证书授权中心(CA)的主要职责是()。

A. 颁发和管理数字证书以及进行用户身份认证3. 以下关于编程语言描述错误的是()。

B. 汇编语言适合编写一些对速度和代码长度要求不高的程序。

4. 在无线网络中,哪种网络一般采用自组网模式?() C. WPAN5. TCP/IP协议是()。

B. 指TCP/IP协议族6. 绿色和平组织的调查报告显示,用Linux系统的企业仅需()年更换一次硬件设备。

D. 6~87. 黑客在攻击中进行端口扫描可以完成()。

C. 获知目标主机开放了哪些端口服务8. 要安全浏览网页,不应该()。

C. 在他人计算机上使用“自动登录”和“记住密码”功能9. 网站的安全协议是https时,该网站浏览时会进行()处理。

C. 加密10. 计算机病毒是()。

D. 具有破坏计算机功能或毁坏数据的一组程序代码11. 统计数据表明,网络和信息系统最大的人为安全威胁来自于()。

B. 内部人员12. 以下关于盗版软件的说法,错误的是()。

C. 若出现问题可以找开发商负责赔偿损失13. 全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫()。

D. AWS14. 信息系统威胁识别主要是()。

C. 识别被评估组织机构关键资产直接或间接面临的威胁,以及相应的分类和赋值等活动15. 负责全球域名管理的根服务器共有多少个?()D. 13个16. 云计算根据服务类型分为()。

B. IAAS、PAAS、SAAS17. 在信息安全风险中,以下哪个说法是正确的?()C.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。

在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。

18. 不属于被动攻击的是()。

D. 截获并修改正在传输的数据信息19. 主要的电子邮件协议有()。

B. SMTP、POP3和IMAP420. 信息系统在什么阶段要评估风险?()A. 信息系统在其生命周期的各阶段都要进行风险评估。

2014年信息技术与信息安全公需科目考试答案共十套

2014年信息技术与信息安全公需科目考试答案共十套

信息技术与信息安全公需科目考试答案一〔100%正确〕1.(2分)在我国,互联网内容提供商(ICP)〔〕。

A. 必须是电信运营商B. 要经过资格审查C. 不需要批准D. 要经过国家主管部门批准你的答案:A B C D得分:2分2.(2分)在下一代互联网中,传输的速度能到达〔〕。

A. 10MbpsB. 56KbpsC. 10Mbps到100MbpsD. 1000Kbps你的答案:A B C D得分:2分3.(2分)在网络安全体系构成要素中“恢复”指的是〔〕。

A. 恢复系统B. 恢复网络C. A和BD. 恢复数据你的答案:A B C D得分:0分〔正确答案c〕4.(2分)以下关于智能建筑的描述,错误的选项是〔〕。

A. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。

B. 建筑智能化已成为发展趋势。

C. 智能建筑强调用户体验,具有内生发展动力。

D. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。

你的答案:A B C D得分:2分5.(2分)电脑病毒是〔〕。

A. 具有远程控制电脑功能的一段程序B. 一种生物病毒C. 一种芯片D. 具有破坏电脑功能或毁坏数据的一组程序代码你的答案:A B C D得分:2分6.(2分)云计算根据服务类型分为〔〕。

A. PAAS、CAAS、SAASB. IAAS、PAAS、DAASC. IAAS、PAAS、SAASD. IAAS、CAAS、SAAS你的答案:A B C D得分:2分A. 后门程序都是黑客留下来的B. Windows Update 实际上就是一个后门软件C. 后门程序是绕过安全性控制而获取对程序或系统访问权的程序D. 后门程序能绕过防火墙你的答案:A B C D 得分:2分8.(2分)TCP/IP 协议是 〔 〕。

A. TCP 和IP 两个协议的合称B. 指TCP/IP 协议族C. 一个协议D. 以上答案都不对你的答案:A B C D 得分:2分9.(2分)负责对电脑系统的资源进行管理的核心是〔 〕。

2014年广西《信息技术与信息安全》公需科目考试 参考答案2

2014年广西《信息技术与信息安全》公需科目考试 参考答案2

2014年广西《信息技术与信息安全》公需科目考试参考答案21.(2分) 一颗静止的卫星的可视距离达到全球表面积的( )左右。

A. 40%B. 50%C. 30%D. 20% 你的答案: A 得分: 2分2.(2分) 数字签名包括()。

A. 以上答案都不对B. 签署和验证两个过程C. 验证过程D. 签署过程你的答案: B 得分: 2分3.(2分) 关于信息安全应急响应,以下说法是错误的()?A. 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。

B. 信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。

C. 我国信息安全事件预警等级分为四级:Ⅰ级(特别严重)、Ⅱ级(严重)、Ⅲ级(较重)和Ⅳ级 (一般),依次用红色、橙色、黄色和蓝色表示。

D. 当信息安全事件得到妥善处置后,可按照程序结束应急响应。

应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。

你的答案: B 得分: 2分4.(2分) 为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在()使用这些功能。

A. 实验室计算机B. 用户本人计算机C. 网吧计算机D. 他人计算机你的答案: B 得分: 2分5.(2分) 具有大数据量存储管理能力,并与ORACLE数据库高度兼容的国产数据库系统是()。

A. 达梦数据库系统B. 金仓数据库系统C. 神通数据库系统D. 甲骨文数据库系统你的答案: A 得分: 2分6.(2分) 防范网络监听最有效的方法是()。

A. 进行漏洞扫描B. 采用无线网络传输C. 对传输的数据信息进行加密D. 安装防火墙你的答案: C 得分: 2分7.(2分) 无线网络安全实施技术规范的服务集标识符(SSID) 最多可以有()个字符?A. 16B. 128C. 64D. 32你的答案: D 得分: 2分8.(2分) 蠕虫病毒爆发期是在()。

2014广西信息技术与信息安全多项题

2014广西信息技术与信息安全多项题

2014广西信息技术与信息安全多项题第一篇:2014广西信息技术与信息安全多项题多项题()去掉的答案2014广西信息技术与信息安全1.为了避免被诱入钓鱼网站,应该()。

使用搜索功能来查找相关网站2.网络存储设备的存储结构有()。

宽带式存储3.万维网有什么作用?()一个物理网络4.统一资源定位符中常用的协议?()ddos5.信息安全行业中权威资格认证有()。

高级信息安全管理师6.目前国际主流的3G移动通信技术标准有()。

CDMA7.下列攻击中,能导致网络瘫痪的有()。

电子和~邮件攻击8.防范内部人员恶意破坏的做法有()。

适度的安全防护措施9.哪些是国内著名的互联网内容提供商?()谷歌10.文件型病毒能感染的文件类型是()。

HTML类型11.预防中木马程序的措施有()。

经常浏览色情网站12.以下省份或直辖市中,信息化指数在70以上,属于信息化水平第一类地区的是()。

C.北京市D.上海市13.根据涉密网络系统的分级保护原则,涉密网络的分级有哪些?()内部14.UWB技术主要应用在以下哪些方面?()无绳电话15.哪些是风险要素及属性之间存在的关系?资产价值越大则其面临的风险越小16.信息安全行业中权威资格认证有()。

高级信息安全管理师17.IP地址主要用于什么设备?()网络上的服务器18.涉密信息系统审批的权限划分是()。

国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防武器装备科研生产一级、二级、三级保密资格单位的涉密信息系统。

19.关于信息安全风险评估的时间,以下()说法是不正确的?信息系统在其生命周期的各阶段都要进行风险评估20.在无线网络中,哪种网络一般采用基础架构模式?()WPAN21.对于生物特征识别的身份认证技术,以下哪些是正确的描述?()生物特征容易仿冒22.下面关于SSID说法正确的是()。

提供了40位和128位长度的密钥机制23.一般来说无线传感器节点中集成了()。

无线基站24.常用的非对称密码算法有哪些?()数据加密标准25.信息隐藏技术主要应用有哪些?()数据加密26.第四代移动通信技术(4G)特点包括()。

2014年7月28日信息技术与信息安全公需科目标准答案(第二次更新后题库)

2014年7月28日信息技术与信息安全公需科目标准答案(第二次更新后题库)

信息技术与信息安全公需科目考试考试结果1.(2分) 国家顶级域名是()。

A. cnB. netC. 以上答案都不对D. com你的答案: A B C D 得分: 2分2.(2分) 目前国内对信息安全人员的资格认证为()。

A. 以上资格都是B. 注册信息安全专业人员(简称CISP)C. 国际注册信息安全专家(简称CISSP)D. 国际注册信息系统审计师(简称CISA)你的答案: A B C D 得分: 2分3.(2分) 将多个独立的网络连接起来,构成一个更大的网络的硬件设备是()。

A. 机顶盒B. 服务器C. 交换机D. 路由器你的答案: A B C D 得分: 2分4.(2分) 下面关于有写保护功能的U盘说法不正确的是()?A. 上面一般有一个可以拔动的键,来选择是否启用写保护功能B. 写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘C. 可以避免病毒或恶意代码删除U盘上的文件D. 可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播你的答案: A B C D 得分: 2分5.(2分) 2013年6月17日,在德国莱比锡开幕的2013年国际超级计算机大会上,TOP500组织发布了第41届全球超级计算机500强排名,以峰值计算速度每秒54.9千万亿次、持续计算速度每秒33.86千万亿次双精度浮点运算的优异成绩夺得头筹,成为全球最快的超级计算机是()。

A. CRAY-IIIB. 银河-IIIC. 天河二号D. IBM9000你的答案: A B C D 得分: 2分6.(2分) 蠕虫病毒爆发期是在()。

A. 2003年B. 2001年C. 2000年D. 2002年你的答案: A B C D 得分: 2分7.(2分) 蹭网的主要目的是()?A. 信号干扰B. 信息窃听C. 拥塞攻击D. 节省上网费用内你的答案: A B C D 得分: 2分8.(2分) 中国移动使用的3G制式标准是?()A. TDMAB. TD-SCDMAC. WCDMAD. FDD-LTE你的答案: A B C D 得分: 2分9.(2分) 通过为买卖双方提供一个在线交易平台,使卖方可以主动提供商品上网拍卖,而买方可以自行选择商品进行竞价的电子商务模式是()。

信息技术与信息安全2014广西公需科目考试(分类整合)[5篇范文]

信息技术与信息安全2014广西公需科目考试(分类整合)[5篇范文]

信息技术与信息安全2014广西公需科目考试(分类整合)[5篇范文]第一篇:信息技术与信息安全2014广西公需科目考试(分类整合)一、单选题1.网络安全协议包括()。

C.SSL、TLS、IPSec、Telnet、SSH、SET等2.证书授权中心(CA)的主要职责是()。

A.颁发和管理数字证书以及进行用户身份认证3.以下关于编程语言描述错误的是()。

B.汇编语言适合编写一些对速度和代码长度要求不高的程序。

4.在无线网络中,哪种网络一般采用自组网模式?()C.WPAN5.TCP/IP协议是()。

B.指TCP/IP协议族6.绿色和平组织的调查报告显示,用Linux系统的企业仅需()年更换一次硬件设备。

D.6~87.黑客在攻击中进行端口扫描可以完成()。

C.获知目标主机开放了哪些端口服务8.要安全浏览网页,不应该()。

C.在他人计算机上使用“自动登录”和“记住密码”功能9.网站的安全协议是https时,该网站浏览时会进行()处理。

C.加密10.计算机病毒是()。

D.具有破坏计算机功能或毁坏数据的一组程序代码11.统计数据表明,网络和信息系统最大的人为安全威胁来自于()。

B.内部人员12.以下关于盗版软件的说法,错误的是()。

C.若出现问题可以找开发商负责赔偿损失13.全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫()。

D.AWS14.信息系统威胁识别主要是()。

C.识别被评估组织机构关键资产直接或间接面临的威胁,以及相应的分类和赋值等活动15.负责全球域名管理的根服务器共有多少个?()D.13个16.云计算根据服务类型分为()。

B.IAAS、PAAS、SAAS17.在信息安全风险中,以下哪个说法是正确的?()C.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。

在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。

18.不属于被动攻击的是()。

D.截获并修改正在传输的数据信息19.主要的电子邮件协议有()。

广《信息技术与信息安全》公需科目考试参考答案

广《信息技术与信息安全》公需科目考试参考答案

2014 年广西《信息技术与信息安全》公需科目考试参考答案(新)1.(2 分)风险分析阶段的主要工作就是()。

A.判断安全事件造成的损失对单位组织的影响B.完成风险的分析和计算C.完成风险的分析D.完成风险的分析和计算,综合安全事件所作用的信息资产价值及脆弱性的严重程度,判断安全事件造成的损失对单位组织的影响,即安全风险你的答案:D得分:2分2.(2 分)TCP/IP 协议层次结构由()。

A.网络接口层、网络层组成B.网络接口层、网络层、传输层组成C.以上答案都不对D.网络接口层、网络层、传输层和应用层组成你的答案:D得分:2分3.(2 分)不能有效减少收到垃圾邮件数量的方法是()。

A.安装入侵检测工具B.采用垃圾邮件过滤器C.尽量不要在公共场合留下自己的电子邮件地址D.收到垃圾邮件后向有关部门举报你的答案:A得分:2分4.(2 分)以下关干操作系统的描述,不正确的是()。

A.实时操作系统具有较强的容错能力,其特点是资源的分配和调度时首要考虑效率。

B.分布式操作系统是为分布计算系统配置的操作系统,它支持分布系统中各个计算节点协同工作。

C.分时操作系统为每个终端用户分时分配计算资源,每个终端用户彼此独立,感觉在独立使用整台计算机。

D.操作系统负责对硬件直接监管,对内存、处理器等各种计算资源进行管理。

你的答案:A得分:2分5.(2 分)国家顶级域名是()。

D.以上答案都不对你的答案:c 得分:2 分6.(2分)windows操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是()。

A.来宾账户B.管理员账户C.Guest 账户D.受限账户你的答案:B得分:2分7.(2分)第四代移动通信技术(4G)是()集合体?A. 3G 与 LANB. 3G 与 WLANC. 2G 与 3GD. 3G 与 WAN你的答案:B 得分:2分8. (2分)若 Word 文件设置的是“修改文件时的密码”,那么打开该文档时若不 输入密码,就会() 。

新题库(第2套)2014年信息技术与信息安全公需科目考试 7月新考题

新题库(第2套)2014年信息技术与信息安全公需科目考试 7月新考题

2014年信息技术与信息安全供需科目考试7月新考题信息安全与信息安全公需科目考试1 . (2 分)风险分析阶段的主要工作就是()。

A. 判断安全事件造成的损失对单位组织的影响B. 完成风险的分析和计算C. 完成风险的分析D. 完成风险的分析和计算,综合安全事件所作用的信息资产价值及脆弱性的严重程度,判断安全事件造成的损失对单位组织的影响,即安全风险你的答案:D 得分:2 分2 . ( 2 分)TCP / IP 协议层次结构由()。

A. 网络接口层、网络层组成B. 网络接口层、网络层、传输层组成C . 以上答案都不对D . 网络接口层、网络层、传输层和应用层组成你的答案:D 得分:2 分3 . ( 2 分)不能有效减少收到垃圾邮件数量的方法是()。

A . 安装入侵检测工具B. 采用垃圾邮件过滤器C. 尽量不要在公共场合留下自己的电子邮件地址D. 收到垃圾邮件后向有关部门举报你的答案:A 得分:2 分4 . ( 2 分)以下关干操作系统的描述,不正确的是()。

A. 实时操作系统具有较强的容错能力,其特点是资源的分配和调度时首要考虑效率。

B. 分布式操作系统是为分布计算系统配置的操作系统,它支持分布系统中各个计算节点协同工作。

C. 分时操作系统为每个终端用户分时分配计算资源,每个终端用户彼此独立,感觉在独立使用整台计算机。

D. 操作系统负责对硬件直接监管,对内存、处理器等各种计算资源进行管理。

你的答案:A 得分:2 分5 . ( 2 分)国家顶级域名是()。

A. net B. com C. cn D.以上答案都不对你的答案:c 得分:2 分6 . ( 2 分)windows 操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是()。

A. 来宾账户B. 管理员账户C. Guest 账户D. 受限账户你的答案:B 得分:2 分7 . ( 2 分)第四代移动通信技术(4G)是()集合体?A. 3G 与LAN B. 3G 与WLAN C. 2G 与3G D. 3G 与WAN 你的答案:B 得分:2 分8 . ( 2 分)若Word 文件设置的是“修改文件时的密码”,那么打开该文档时若不输入密码,就会()。

2014年度信息技术与信息安全公需科目题库及参考答案

2014年度信息技术与信息安全公需科目题库及参考答案

2014年度信息技术与信息安全公需科目题库及参考答案(比较全)更新至20140720第一部分单选题:1.特别适用于实时和多任务的应用领域的计算机是(D)。

A.巨型机B.大型机C.微型机D.嵌入式计算机2.负责对计算机系统的资源进行管理的核心是(C)。

A.中央处理器B.存储设备C.操作系统D.终端设备3.2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了(C)4G牌照。

A.WCDMAB.WiMaxC.TD-LTED.FDD-LTE4.以下关于盗版软件的说法,错误的是(A)。

A.若出现问题可以找开发商负责赔偿损失B.使用盗版软件是违法的C.成为计算机病毒的重要来源和传播途径之一D.可能会包含不健康的内容5.涉密信息系统工程监理工作应由(B)的单位或组织自身力量承担。

A.具有信息系统工程监理资质的单位B.具有涉密工程监理资质的单位C.保密行政管理部门D.涉密信息系统工程建设不需要监理6.以下关于智能建筑的描述,错误的是(B)。

A.智能建筑强调用户体验,具有内生发展动力。

B.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。

C.建筑智能化已成为发展趋势。

D.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。

7.网页恶意代码通常利用(C)来实现植入并进行攻击。

A.口令攻击B.U盘工具C.IE浏览器的漏洞D.拒绝服务攻击8.信息系统在什么阶段要评估风险?(D)A.只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。

B.只在规划设计阶段进行风险评估,以确定信息系统的安全目标。

C.只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。

D.信息系统在其生命周期的各阶段都要进行风险评估。

9.下面不能防范电子邮件攻击的是(D)。

A.采用FoxMailB.采用电子邮件安全加密软件C.采用OutlookExpressD.安装入侵检测工具10.给Excel文件设置保护密码,可以设置的密码种类有(B)。

2014年信息技术与信息安全公需科目考试_8月新考题保过版(全)

2014年信息技术与信息安全公需科目考试_8月新考题保过版(全)

2014年信息技术与信息安全公需科目考试7月新考题保过版一、单选题1.(2分) 一颗静止的卫星的可视距离达到全球表面积的( A )左右。

A. 40%B. 50%C. 30%D. 20%2.(2分) 数字签名包括( B )。

A. 以上答案都不对B. 签署和验证两个过程C. 验证过程D. 签署过程3.(2分) 关于信息安全应急响应,以下说法是错误的( B )?A. 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。

B. 信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。

C. 我国信息安全事件预警等级分为四级:Ⅰ级(特别严重)、Ⅱ级(严重)、Ⅲ级(较重)和Ⅳ级 (一般),依次用红色、橙色、黄色和蓝色表示。

D. 当信息安全事件得到妥善处置后,可按照程序结束应急响应。

应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。

4.(2分) 为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在( B )使用这些功能。

A. 实验室计算机B. 用户本人计算机C. 网吧计算机D. 他人计算机5.(2分) 具有大数据量存储管理能力,并与ORACLE数据库高度兼容的国产数据库系统是( A )。

A. 达梦数据库系统B. 金仓数据库系统C. 神通数据库系统D. 甲骨文数据库系统6.(2分) 防范网络监听最有效的方法是( C )。

A. 进行漏洞扫描B. 采用无线网络传输C. 对传输的数据信息进行加密D. 安装防火墙7.(2分) 无线网络安全实施技术规范的服务集标识符(SSID) 最多可以有( D )个字符?A. 16B. 128C. 64D. 328.(2分) 蠕虫病毒爆发期是在( D )。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2014年公需科目考试多选题集
1、防范ARP欺骗攻击的主要方法有()。

★安装对ARP欺骗工具的防护软件
★采用静态的ARP缓存,在各主机上绑定网关的 IP和MAC地址。

★在网关上绑定各主机的 IP和 MAC地址
2、统一资源定位符由什么组成() ABCD
3、第四代移动通信技术(4G)包括()?ABCD
4、下列关于网络安全协议描述正确的是?()ABCD
5、对于数字签名,以下哪些是正确的描述?()
★数字签名可进行技术验证,具有不可抵赖性
★采用密码技术通过运算生成一系列符号或代码代替手写签名或印章
6、以下计算机系列中,属于巨型计算机是()。

★天河系列计算机★克雷系列计算机
★银河系列计算机
7、信息安全面临的外部挑战有哪些
★互联网上恶意程序传播、远程控制、网络攻击等传统网络安全威胁向移动互联网快速蔓延。

★高性能并行计算、云计算、物联网、三网融合、移动互联、集群存储和“大数据”等新技术广泛应用。

8、以下哪些连接方式是“物理隔离”()?
★涉密信息系统★电子政务内网
★内部网络不直接或间接地连接公共网络
9、智能建筑能够帮助大厦的主人、财产的管理者和拥有者在哪些方面得到最大的利益回报?()ABCD
10、防范系统攻击的措施包括()。

ABCD
11、 IP地址主要用于什么设备?()
★网络设备★网络上的服务器★上网的计算机
12、以下哪些是无线传感器网络的用途()?ABCD
13、在默认情况下Windows XP受限用户拥有的权限包括()。

★使用部分被允许的程序★访问和操作自己的文件14、下列关于电子邮件传输协议描述正确的是?()
★ SMTP协议负责邮件系统如何将邮件从一台计算机传送到另
外一台计算机
★IMAP4协议能够使用户可以通过浏览远程服务器上的信件,决定是否要下载此邮件
★POP3协议规定怎样将个人计算机连接到邮件服务器和如何下载电子邮件
15、以下哪些是政府系统信息安全检查的主要内容()?ABCD
16、我国信息化发展中存在的薄弱环节和突出问题表现在哪些方面?()ABCD
17、域名解析主要作用是什么?()
★一个IP地址可对应多个域名
★实现域名到IP地址的转换过程
★把域名指向服务器主机对应的IP地址
18、TCP/IP层次结构有哪些组成?()
★应用层★网络层和网络接口层★传输层
19、目前我国计算机网络按照处理内容可划分哪些类型?()
★党政机关内网★涉密网络★非涉密网络20、关于无线网络的基础架构模式,下面说法正确的是()?★通过基站或接入点连接到有线网络
★无线终端设备通过连接基站或接入点来访问网络的
21、进入涉密场所前,正确处理手机的行为是()。

★不携带手机进入涉密场所★将手机放入屏蔽柜
22、信息安全应急响应工作流程主要包括()。

★预防预警★应急结束和后期处理★应急处置
23、防范ADSL拨号攻击的措施有()。

★修改ADSL设备操作手册中提供的默认用户名与密码信息★重新对ADSL设备的后台管理端口号进行设置
24、常见的网络攻击类型有()。

★被动攻击★主动攻击
25、在无线网络中,哪种网络一般采用基础架构模式?()
★WWAN ★WLAN ★WMAN
26、信息安全标准可以分为()。

系统评估类、产品测试类、安全管理类等
27、下面关于SSID说法正确的是()。

★通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP
★只有设置为名称相同SSID的值的电脑才能互相通信★SSID就是一个局域网的名称
28、以下可以防范口令攻击的是()。

ABCD
29、对于生物特征识别的身份认证技术,以下哪些是正确的描述?()
★具有以下优点不会遗忘、不易伪造或被盗、随身携带及使用方便
★利用人体固有的生理特性和行为特征进行个人身份的识别技术
★生物特征包括生理特征和行为特征
30、下列属于办公自动化设备存在泄密隐患的是()。

A B C D
31、以下关于数字鸿沟描述正确的是()。

★由于基础设施建设的不足,使得宽带在发展中国家的普及率较低。

★印度城乡的信息化差距很大。

★全球信息通讯技术行业虽然取得了巨大的成功,但数字鸿沟呈现扩大趋势,发展失衡现象日趋严重。

32、以下属于电子商务功能的是()。

ABCD
33、防范端口扫描、漏洞扫描和网络监听的措施有()。

ABCD
34、下列属于恶意代码的是()。

ABCD
35、北斗卫星导航系统由什么组成?()
空间端、地面端、用户端
36、预防感染智能手机恶意代码的措施有()。

ABCD
37、对信息系统运营、使用单位的信息安全等级保护工作情况进行检查以下哪些说法是正确的()?ABCD
38、下列攻击中,能导致网络瘫痪的有()。

★电子邮件攻击★拒绝服务攻击
39、无线网络存在的威胁有()?ABCD
40、给Word文件设置密码,可以设置的密码种类有()?
★修改文件时的密码★打开文件时的密码
41、WPA比WEP新增加的内容有()?
★加强了密钥生成的算法
★追加了防止数据中途被篡改的功能
42、一定程度上能防范缓冲区溢出攻击的措施有()。

★开发软件时,编写正确的程序代码进行容错检查处理。

★使用的软件应该尽可能地进行安全测试
★及时升级操作系统和应用软件
43、一个常见的网络安全体系主要包括哪些部分?()
ABCD
44、以下属于用光学方式存储信息的设备的是()。

★ DVD ★CD
45、常用的对称密码算法有哪些
★高级加密标准(AES)★数据加密标准(DES)★国际数据加密算法(IDEA)★微型密码算法(TEA)
46、以下哪些是Linux系统的优点( ) ABCD
47、下列哪些是无线网络相对于有线网络的优势()
★维护费用低★可扩展性更好★灵活度高
48、以下哪些是涉密信息系统开展分级保护工作的环节
ABCD
49、下面对云计算基础设施即服务(ISSA)描述正确的是?()
★是一种托管型硬件方式
★用户可以根据实际存储容量来支付费用
★把厂商的由多台服务器组成的“云端”基础设施作为计算服务提供给客户
50、下列哪些属于4G标准()
★WCDMA ★FDD-LTE ★CDMA2000
51、使用盗版软件的危害有()ABCD
52、简单操作系统的功能有()ABCD
53、信息安全风险评估的基本要素有()ABCD
54、信息安全措施可分为()
★保护性安全措施★预防性安全措施
55、按照传染方式划分,计算机病毒可分为()。

★混合型病毒★文件型病毒★引导区型病毒。

相关文档
最新文档