信息技术与信息安全2014广西公需科目考试(分类整合)
(2)信息技术与信息安全公需科目考试答案之二
信息技术与信息安全公需科目考试试卷1.(2分) GSM是第几代移动通信技术?()A. 第三代B. 第二代C. 第一代D. 第四代2.(2分) 无线局域网的覆盖半径大约是()。
A. 10m~100mB. 5m~50mC. 8m~80mD. 15m~150m3.(2分) 恶意代码传播速度最快、最广的途径是()。
A. 安装系统软件时B. 通过U盘复制来传播文件时C. 通过网络来传播文件时D. 通过光盘复制来传播文件时4.(2分) 以下关于智能建筑的描述,错误的是()。
A. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。
B. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。
C. 建筑智能化已成为发展趋势。
D. 智能建筑强调用户体验,具有内生发展动力。
5.(2分) 广义的电子商务是指()。
A. 通过互联网在全球范围内进行的商务贸易活动B. 通过电子手段进行的商业事务活动C. 通过电子手段进行的支付活动D. 通过互联网进行的商品订购活动6.(2分) 证书授权中心(CA)的主要职责是()。
A. 颁发和管理数字证书B. 进行用户身份认证C. 颁发和管理数字证书以及进行用户身份认证D. 以上答案都不对7.(2分) 以下关于编程语言描述错误的是()。
A. 高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。
B. 汇编语言适合编写一些对速度和代码长度要求不高的程序。
C. 汇编语言是面向机器的程序设计语言。
用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。
D. 机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。
但具有运行速度极快,且占用存储空间少的特点。
8.(2分) 云计算根据服务类型分为()。
A. IAAS、PAAS、SAASB. IAAS、CAAS、SAASC. IAAS、PAAS、DAASD. PAAS、CAAS、SAAS9.(2分) 统一资源定位符是()。
信息技术与信息安全公需科目考试分
1.关于渗透测试,下面哪个说法是不正确的单选题2分A.渗透测试过程包括了对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞;B.渗透测试是选择不影响业务系统正常运行的攻击方法进行的测试,是一个渐进的并且逐步深入的过程;C.渗透测试是通过模拟恶意黑客的攻击方法,来评估信息系统安全的一种评估方法;D.执行情况良好的渗透测试无法证明不充分的安全可能导致重大损失,对于网络安全组织价值不大;2.如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法对正常的服务请求进行处理,这种攻击手段属于;单选题2分A.口令破解B.拒绝服务攻击C.IP欺骗D.网络监听3.发生信息安全紧急事件时,可采取措施;单选题2分A.事件分析B.以上采取的措施都对C.抑制、消除和恢复D.切断不稳定因素4.关于U盾,下面说法不正确的是单选题2分A.内置微型智能卡处理器B.使用动态口令来保证交易安全C.提供数字签名和数字认证的服务D.是办理网上银行业务的高级安全工具5.风险分析阶段的主要工作就是;单选题2分A.判断安全事件造成的损失对单位组织的影响B.完成风险的分析和计算,综合安全事件所作用的信息资产价值及脆弱性的严重程度,判断安全事件造成的损失对单位组织的影响,即安全风险C.完成风险的分析D.完成风险的分析和计算6.C类地址适用于;单选题2分A.大型网络B.以上答案都不对C.小型网络D.中型网络7.禁止涉密计算机连接互联网主要为了防止涉密计算机,进而造成涉密信息被窃取;单选题2分A.感染蠕虫病毒B.下载网络游戏C.浏览网页D.感染特种木马病毒8.大数据中所说的数据量大是指数据达到了级别单选题2分A.PBB.MBC.KBD.TB9.具有大数据量存储管理能力,并与ORACLE数据库高度兼容的国产数据库系统是;单选题2分A.神通数据库系统B.达梦数据库系统C.金仓数据库系统D.甲骨文数据库系统10.关于信息安全应急响应,以下说法是错误的单选题2分A.我国信息安全事件预警等级分为四级:Ⅰ级特别严重、Ⅱ级严重、Ⅲ级较重和Ⅳ级一般,依次用红色、橙色、黄色和蓝色表示;B.信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束;C.当信息安全事件得到妥善处置后,可按照程序结束应急响应;应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效;D.信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复;11.信息安全机构的资质认证,以下说法是正确的单选题2分A.信息安全服务资质认证由中国信息安全测评认证中心对信息系统安全服务提供者的技术、资源、法律、管理等方面的资质、能力和稳定性、可靠性进行评估,依据公开的标准和程序,对其安全服务保障能力进行认证;B.对信息安全测评机构的资质认定主要有计量认证、实验室认可、检查机构认可等;C.计量认证是根据中华人民共和国计量法的规定,由省级以上人民政府计量行政部门对检测机构的检测能力及可靠性进行的全面认证及评价;有计量认证标记的检验报告可用于产品质量评价、成果及司法鉴定,具有法律效力;D.实验室认可、检查机构认可是由各级质量技术监督部门对测评机构技术能力、管理能力的认可;12.能感染Word、PDF等数据文件的病毒是;单选题2分B.CIH病毒C.宏病毒D.逻辑炸弹13.信息系统安全等级保护是指;单选题2分A.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中发生的信息安全事件分等级响应和处置;B.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护;C.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理;D.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应和处置; 14.以下关于国内信息化发展的描述,错误的是;单选题2分A.我国农村宽带人口普及率与城市的差距在最近三年来持续B.从20世纪90年代开始,我国把信息化提到了国家战略高度;C.成为联合国卫星导航委员会认可的四大卫星导航系统之一的北斗卫星导航系统是由我国自主研制的;D.经过多年的发展,截至2013年底,我国在全球整体的信息与计算技术发展排名中已处于世界领先水平;15.涉密信息系统投入运行必须先测评后审批;由对涉密信息系统进行安全保密测评,系统全面地验证所采取的安全保密措施能否满足安全保密需求和安全目标,为涉密信息系统审批提供依据;单选题2分A.具有信息安全风险评估资质的机构B.国家保密行政管理部门授权的系统测评机构C.保密行政管理部门D.具有信息安全等级保护测评资质的机构16.网络舆情监测的过程应该是单选题2分A.1汇集、2筛选、3整合、4分类B.1汇集、2筛选、3分类、4整合C.1筛选、2汇集、3整合、4分类D.1汇集、2分类、3整合、4筛选17.针对目前的黑客攻击技术,为了安全起见,系统的口令长度至少为;单选题2分A.5.0C.10.0D.6.018.下列哪项属于正确使用涉密办公设备的行为单选题2分A.涉密办公设备正常使用期间,全周期与任何公共信息网络物理隔离;B.将涉密办公设备接入普通线;C.在涉密计算机与非涉密计算机之间公用打印机、扫描仪设备;D.将原处理涉密信息的多功能一体机接入非涉密计算机使用;19.一颗静止的卫星的可视距离达到全球表面积的左右;单选题2分A.50%B.0.4C.0.2D.0.320.政府信息系统安全检查,下面哪个说法是不正确的单选题2分A.政府信息系统安全检查实行“谁主管谁负责”的原则,采取统一组织抽查的方式;B.政府信息系统安全检查中涉及信息安全等级保护工作的,按照国家信息安全等级保护管理规定执行;C.政府信息系统安全检查中涉及保密工作的,按照国家保密管理规定和标准执行;D.政府信息系统安全检查中涉及密码工作的,按照国家密码管理规定执行;21.按照服务对象不同,云计算可以分为多选题2分A.混合云B.公有云C.私有云D.服务云22.一定程度上能防范缓冲区溢出攻击的措施有;多选题2分A.使用的软件应该尽可能地进行安全测试B.及时升级操作系统和应用软件C.经常定期整理硬盘碎片D.开发软件时,编写正确的程序代码进行容错检查处理;23.公钥基础设施PKI由什么组成多选题2分A.注册审核机构RAB.授权认证机构CAC.密钥管理中心KMCD.证书发布系统和应用接口系统24.防范ADSL拨号攻击的措施有;多选题2分A.在计算机上安装Web防火墙B.修改ADSL设备操作手册中提供的默认用户名与密码信息C.设置IE浏览器的安全级别为“高”D.重新对ADSL设备的后台管理端口号进行设置25.WPA比WEP新增加的内容有多选题2分A.加强了密钥生成的算法B.加密密钥必须与AP的密钥相同时才能获准存取网C.追加了防止数据中途被篡改的功能D.采用128位密钥26.IP地址主要用于什么设备多选题2分A.移动硬盘B.上网的计算机C.网络设备D.网络上的服务器27.以下哪些是涉密信息系统开展分级保护工作的环节多选题2分A.系统定级B.系统测评C.系统审批D.方案设计28.在默认情况下Windows XP受限用户拥有的权限包括;多选题2分A.对系统配置进行设置B.使用部分被允许的程序C.访问和操作自己的文件D.安装程序29.北斗卫星导航系统由什么组成多选题2分A.测试端B.用户端C.地面端D.空间端30.信息安全应急响应工作流程主要包括;多选题2分A.预防预警B.应急结束和后期处理C.应急处置D.事件研判与先期处置31.对信息系统运营、使用单位的信息安全等级保护工作情况进行检查以下哪些说法是正确的多选题2分A.公安机关对跨省或者全国统一联网运行的信息系统的检查,应当会同其主管部门进行;B.对第五级信息系统,应当由国家指定的专门部门进行检查;C.受理备案的公安机关应当对第四级信息系统运营、使用单位的信息安全等级保护工作情况每半年至少检查一次;D.受理备案的公安机关应当对第三级信息系统运营、使用单位的信息安全等级保护工作情况每年至少检查一次;32.给Word文件设置密码,可以设置的密码种类有多选题2分A.创建文件时的密码B.修改文件时的密码C.删除文件时的密码D.打开文件时的密码33.万维网有什么作用多选题2分A.一个物理网络B.便于信息浏览获取C.提供丰富的文本、图形、图像、音频和视频等信息D.基于互联网的、最大的电子信息资料库34.目前我国计算机网络按照处理内容可划分哪些类型多选题2分A.涉密网络B.互联网C.非涉密网络D.党政机关内网35.以下关于无线访问接入点的作用说法正确的是多选题2分A.无线信号进行数据传输的终端B.访问接入点覆盖范围内的无线工作站可以通过AP进行相互通信C.将各个无线网络客户端连接到一起D.相当于一个连接有线网和无线网的桥梁36.为了阻止非法用户接入无线网络,仅允许合法用户访问网络,可以通过过滤每个网络设备中的MAC地址来限制或允许用户访问无线网络;判断题2分正确错误37.当盗版软件标注“绝对不含有病毒”时,才能放心使用该盗版软件;判断题2分正确错误38.漏洞扫描可以帮助网络管理员能了解网络的安全设置和运行的应用服务;判断题2分正确错误39.U盘加密的硬件加密方式中由于加密技术是固化在硬件控制芯片中,整个加密过程几乎不在电脑上留下任何痕迹,密码传输过程中也是以密文形式传递,所以很难被木马截获,即使截获得到的也是乱码,所以破解的可能性非常低;判断题2分错误40.信息系统在其生命周期的各阶段都要进行风险评估;判断题2分正确错误41.有人认为在网吧、打印室或图书馆等公共场合上网,不会造成个人隐私泄露;判断题2分正确错误42.已运营运行的第二级以上信息系统应当在安全保护等级确定后30日内、新建第二级以上信息系统应当在投入运行后20日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续;判断题2分正确错误43.涉密计算机可以随意安装各种软件;判断题2分正确错误44.党政机关单位连接互联网的计算机在任何情况下均可以安装和使用摄像头、麦克风等视频、音频输入设备;判断题2分错误45.PKI的基础技术包括加解密、数字签名、数据完整性机制、数字信封、双重数字签名等;判断题2分正确错误46.网络安全协议是为保护网络和信息的安全而设计的,它是建立在密码体制基础上的交互通信协议;判断题2分正确错误47.经过工商局登记的企业都可以提供互联网内容服务;判断题2分正确错误48.我国的信息与网络安全防护能力比较弱,许多应用系统处于不设防状态,机关、企事业单位及公众信息安全意识淡薄,保密意识缺乏,是造成重要信息和涉密信息被泄露、信息系统被破坏等情况的主要原因;判断题2分正确错误49.网络监听不是主动攻击类型;判断题2分正确50.各信息系统主管部门和运营使用单位要按照信息安全等级保护管理办法和信息系统安全等级保护定级指南,初步确定定级对象的安全保护等级,起草定级报告;判断题2分正确错误。
信息技术与信息安全公需科目考试题库
1.(2分)一颗静止的卫星的可视距离达到全球表面积的()左右。
A.40%B.50%C.30%D.20%你的答案•:* A B C D得分:2分2.(2分)数字签名包括()。
A.以上答案都不对B.签署和验证两个过程C.验证过程D.签署过程你的答案: A * B C D得分:2分3.(2分)关于信息安全应急响应,以下说法是错误的()?A.信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。
B.信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束C.我国信息安全事件预警等级分为四级:1级(特别严重)、H级(严重)、皿级(较重)和W级(一般),依次用红色、橙色、黄色和蓝色表示。
D.当信息安全事件得到妥善处置后,可按照程序结束应急响应。
应急响应结束由处于响应状态的各级信息安全应急指挥机构提岀建议,并报同级政府批准后生效。
你的答案:* A B C D得分:0分4.(2分)为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在()使用这些功能。
A.实验室计算机B.用户本人计算机C.网吧计算机D.他人计算机r-创r r你的答案: A B C D得分:2分5.(2分)具有大数据量存储管理能力,并与ORACL数据库高度兼容的国产数据库系统是()。
A.达梦数据库系统B.金仓数据库系统C.神通数据库系统D.甲骨文数据库系统阿r r r你的答案: A B C D得分:2分6.(2分)防范网络监听最有效的方法是()。
A.进行漏洞扫描B.采用无线网络传输C.对传输的数据信息进行加密D.安装防火墙你的答案: A B* C D得分:2分7.(2分)无线网络安全实施技术规范的服务集标识符(SSID)最多可以有()个字符?A.16B.128C.64D.32A.2001 年B.2003 年C.2002 年D.2000 年你的答案:A” B C D得分:0分9.(2分)如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是)。
2014广西信息技术与信息安全公需科目试题10
广西信息技术和信息安全公需科目测试101.(2分) 根据国际上对数据备份能力的定义,下面不属于容灾备份类型?() A. 存储介质容灾备份B. 业务级容灾备份 C. 数据级容灾备份 D. 系统级容灾备份你的答案AB C D 得分: 2分2.(2分) Windows 操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“( )”。
A. 特权受限原则 B. 最高特权原则C. 最大特权原则D. 最小特权原则你的答案AB C D 得分: 2分3.(2分) 信息安全风险评估根据评估发起者的不同,可以分为()。
A. 自评估和检查评估B. 第三方评估和检查评估C. 自评估和第三方评估 D. 以上答案都不对你的答案AB C D 得分: 2分4.(2分) 以下哪个不是风险分析的主要内容?() A. 根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。
B. 对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。
C. 对信息资产进行识别并对资产的价值进行赋值。
D. 根据威胁的属性判断安全事件发生的可能性。
你的答案AB C D 得分: 2分5.(2分) 政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。
A. 安全部门 B. 公安部门 C. 保密部门D. 信息化主管部门你的答案AB C D 得分: 2分6.(2分) 在下一代互联网中,传输的速度能达到()。
A. 10Mbps B. 56Kbps C. 1000KbpsD. 10Mbps到100Mbps你的答案: AB C D 得分: 2分7.(2分) 在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。
A. 篡改攻击 B. 信号干扰C. 网络窃听D. 拥塞攻击你的答案: AB C D 得分: 2分8.(2分) 静止的卫星的最大通信距离可以达到( ) 。
信息技术与信息安全2014广西公需科目考试试卷(共9套)
信息技术与信息安全2014广西公需科目考试试卷(共9套)考试时间:150分钟考生:总分:100分考生考试时间:10:29-11:48得分:89分通过情况:通过1.(2分)网络安全协议包括()。
A.POP3和IMAP4B.TCP/IPC.SSL、TLS、IPSec、Telnet、SSH、SET等D.SMTP你的答案:ABCD得分:2分2.(2分)证书授权中心(CA)的主要职责是()。
A.颁发和管理数字证书以及进行用户身份认证B.进行用户身份认证C.以上答案都不对D.颁发和管理数字证书你的答案:ABCD得分:2分3.(2分)以下关于编程语言描述错误的是()。
A.高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。
B.汇编语言适合编写一些对速度和代码长度要求不高的程序。
C.机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。
但具有运行速度极快,且占用存储空间少的特点。
D.汇编语言是面向机器的程序设计语言。
用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。
你的答案:ABCD得分:0分4.(2分)在无线网络中,哪种网络一般采用自组网模式?()A.WLANB.WWANC.WPAND.WMAN你的答案:ABCD得分:0分5.(2分)TCP/IP协议是()。
A.以上答案都不对B.指TCP/IP协议族C.一个协议D.TCP和IP两个协议的合称你的答案:ABCD得分:2分6.(2分)绿色和平组织的调查报告显示,用Linux系统的企业仅需()年更换一次硬件设备。
A.7~9B.4~6C.5~7D.6~8你的答案:ABCD得分:2分7.(2分)黑客在攻击中进行端口扫描可以完成()。
A.检测黑客自己计算机已开放哪些端口B.口令破译C.获知目标主机开放了哪些端口服务D.截获网络流量你的答案:ABCD得分:2分8.(2分)要安全浏览网页,不应该()。
信息技术与信息安全考试题库及答案
2023广西公需科目信息技术与信息安全考试试卷4考试时间:150分钟总分:100分1.(2分) GSM是第几代移动通信技术?(B )A. 第三代B. 第二代C. 第一代D. 第四代2.(2分) 无线局域网的覆盖半径大约是(A )。
A. 10m~100mB. 5m~50mC. 8m~80mD. 15m~150m3.(2分) 恶意代码传播速度最快、最广的途径是(C )。
A. 安装系统软件时B. 通过U盘复制来传播文献时C. 通过网络来传播文献时D. 通过光盘复制来传播文献时4.(2分) 以下关于智能建筑的描述,错误的是(A )。
A. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。
B. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。
C. 建筑智能化已成为发展趋势。
D. 智能建筑强调用户体验,具有内生发展动力。
5.(2分) 广义的电子商务是指(B)。
A. 通过互联网在全球范围内进行的商务贸易活动B. 通过电子手段进行的商业事务活动C. 通过电子手段进行的支付活动D. 通过互联网进行的商品订购活动6.(2分) 证书授权中心(CA)的重要职责是(C)。
A. 颁发和管理数字证书B. 进行用户身份认证C. 颁发和管理数字证书以及进行用户身份认证D. 以上答案都不对7.(2分) 以下关于编程语言描述错误的是(B)。
A. 高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。
B. 汇编语言适合编写一些对速度和代码长度规定不高的程序。
C. 汇编语言是面向机器的程序设计语言。
用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。
D. 机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。
但具有运营速度极快,且占用存储空间少的特点。
8.(2分) 云计算根据服务类型分为(A )。
A. IAAS、PAAS、SAASB. IAAS、CAAS、SAASC. IAAS、PAAS、DAASD. PAAS、CAAS、SAAS9.(2分) 统一资源定位符是(A )。
信息技术与信息安全答案1
信息技术与信息安全公需科目考试1.(2分) 要安全浏览网页,不应该()。
A. 定期清理浏览器缓存和上网历史记录B. 定期清理浏览器CookiesC. 在他人计算机上使用“自动登录”和“记住密码”功能D. 禁止使用ActiveX控件和Java 脚本你的答案: A B C D 得分: 2分2.(2分) 信息隐藏是()。
A. 加密存储B. 把秘密信息隐藏在大量信息中不让对手发觉的一种技术C. 以上答案都不对D. 对信息加密你的答案: A B C D 得分: 2分3.(2分) 政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。
A. 公安部门B. 安全部门C. 保密部门D. 信息化主管部门你的答案: A B C D 得分: 2分4.(2分) IP地址是()。
A. 计算机设备在网络上的地址B. 计算机设备在网络上的物理地址C. 以上答案都不对D. 计算机设备在网络上的共享地址你的答案: A B C D 得分: 2分5.(2分) 涉密信息系统工程监理工作应由()的单位或组织自身力量承担。
A. 保密行政管理部门B. 涉密信息系统工程建设不需要监理C. 具有涉密工程监理资质的单位D. 具有信息系统工程监理资质的单位你的答案: A B C D 得分: 2分6.(2分) 不属于被动攻击的是()。
A. 欺骗攻击B. 截获并修改正在传输的数据信息C. 窃听攻击D. 拒绝服务攻击你的答案: A B C D 得分: 2分7.(2分) WCDMA意思是()。
A. 全球移动通信系统B. 时分多址C. 宽频码分多址D. 码分多址你的答案: A B C D 得分: 2分8.(2分) 目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。
A. 木马病毒B. 蠕虫病毒C. 系统漏洞D. 僵尸网络你的答案: A B C D 得分: 2分9.(2分) 在下一代互联网中,传输的速度能达到()。
A. 56KbpsB. 1000KbpsC. 10Mbps到100MbpsD. 10Mbps你的答案: A B C D 得分: 2分10.(2分) 以下哪个不是风险分析的主要内容?()A. 根据威胁的属性判断安全事件发生的可能性。
信息技术与信息安全公需科目考试2016-11-29(76分)
1.在网络安全体系构成要素中“响应”指的是()。
(单选题2分)A.硬件响应和软件响应B.一般响应和应急响应C.环境响应和技术响应D.系统响应和网络响应2.信息系统安全等级保护是指()。
(单选题2分)A.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应和处置。
B.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中发生的信息安全事件分等级响应和处置。
C.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理。
D.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护。
3.下列可以用作从互联网计算机拷贝资料到涉密计算机的存储介质是()。
(单选题2分)A.软盘B.移动硬盘C.U盘D.一次性刻录光盘4.网络舆情监测的过程应该是()?(单选题2分)A.1汇集、2分类、3整合、4筛选B.1汇集、2筛选、3分类、4整合C.1汇集、2筛选、3整合、4分类D.1筛选、2汇集、3整合、4分类5.第四代移动通信技术(4G)是()集合体?(单选题2分)A.3G与LANB.3G与WANC.2G与3GD.3G与WLAN6.有时候我们需要暂时离开计算机,但经常又会忘记了锁定系统时,可以设置()口令。
(单选题2分)A.CMOSB.锁定C.系统账户登录D.屏保锁定7.不属于网络攻击的攻击扫尾阶段的任务是()。
(单选题2分)A.清理攻击痕迹B.留下后门C.清除系统日志D.使网络瘫痪8.无线个域网的关键技术中,其中有一种技术的名称来源于蜜蜂的通信方式,这种技术是()?(单选题2分)A.HomeRF技术B.ZigBee技术C.UWB技术D.蓝牙技术9.如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是()。
信息技术与信息安全系统公需科目考试第1套精彩试题(满分通过)
考生考试时间:09:58 - 10:25 得分:100分通过情况:通过信息技术与信息安全公需科目考试考试结果1.(2分) 根据国际上对数据备份能力的定义,下面不属于容灾备份类型?()A. 系统级容灾备份B. 存储介质容灾备份C. 数据级容灾备份D. 业务级容灾备份你的答案: A B C D 得分: 2分2.(2分) 网页恶意代码通常利用()来实现植入并进行攻击。
A. 拒绝服务攻击B. 口令攻击C. U盘工具D. IE浏览器的漏洞你的答案: A B C D 得分: 2分3.(2分) 信息安全风险评估根据评估发起者的不同,可以分为()。
A. 第三方评估和检查评估B. 自评估和检查评估C. 以上答案都不对D. 自评估和第三方评估你的答案: A B C D 得分: 2分4.(2分) 不属于被动攻击的是()。
A. 窃听攻击B. 欺骗攻击C. 拒绝服务攻击D. 截获并修改正在传输的数据信息你的答案: A B C D 得分: 2分5.(2分) 系统攻击不能实现()。
A. 口令攻击B. IP欺骗C. 进入他人计算机系统D. 盗走硬盘你的答案: A B C D 得分: 2分6.(2分) 以下几种电子政务模式中,属于电子政务基本模式的是()。
A. 政府与政府雇员之间的电子政务(G2E)B. 政府与企业之间的电子政务(G2B)C. 政府与公众之间的电子政务(G2C)D. 政府与政府之间的电子政务(G2G)你的答案: A B C D 得分: 2分7.(2分) 无线局域网的覆盖半径大约是()。
A. 5m~50mB. 8m~80mC. 10m~100mD. 15m~150m你的答案: A B C D 得分: 2分8.(2分) 恶意代码传播速度最快、最广的途径是()。
A. 安装系统软件时B. 通过网络来传播文件时C. 通过U盘复制来传播文件时D. 通过光盘复制来传播文件时你的答案: A B C D 得分: 2分9.(2分) 覆盖地理围最大的网络是()。
信息技术与信息安全考试答案
信息技术与信息安全考试答案【篇一:信息技术与信息安全公需科目考试(答案全部正确)】1.(2分)负责全球域名管理的根服务器共有多少个?()a.12 个b.13 个c.11 个d.10 个你的答案:abcd得分:2分2.(2分)统计数据表明,网络和信息系统最大的人为安全威胁来自于a.第三方人员b.恶意竞争对手c.互联网黑客d.内部人员你的答案:abcd得分:2分3.(2分)政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。
a.安全部门b.公安部门c.信息化主管部门d.保密部门你的答案:abcd得分:2分4.(2分)目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。
a. 尸网络b.系统漏洞c.蠕虫病毒d.木马病毒你的答案:abcd得分:2分5.(2分)()已成为北斗卫星导航系统民用规模最大的行业。
a.海洋渔业b.电信c.交通运输d.水利你的答案:abcd得分:2分6.(2分)不属于被动攻击的是()。
a.窃听攻击b.截获并修改正在传输的数据信息c.欺骗攻击d.拒绝服务攻击你的答案:abcd得分:0分正确答案是b7.(2分)负责对计算机系统的资源进行管理的核心是()。
a.终端设备b.中央处理器c.存储设备d.操作系统你的答案:abcd得分:2分8.(2分)万维网是()。
a.以上答案都不对b.有许多计算机组成的网络c.互联网d.由许多互相链接的超文本组成的信息系统你的答案:abcd得分:2分9.(2分)要安全浏览网页,不应该()。
a.定期清理浏览器cookiesb.定期清理浏览器缓存和上网历史记录c.在他人计算机上使用“自动登录”和“记住密码”功能d.禁止使用activex控件和java脚本你的答案:abcd得分:2分10.(2分)信息安全措施可以分为()。
a.预防性安全措施和防护性安全措施b.纠正性安全措施和防护性安全措施c.纠正性安全措施和保护性安全措施d.预防性安全措施和保护性安全措施你的答案:abcd得分:2分11.(2分)根据国际上对数据备份能力的定义,下面不属于容灾备份类型?()a.存储介质容灾备份b.业务级容灾备份c.系统级容灾备份d.数据级容灾备份你的答案:abcd得分:2分12.(2分)信息安全标准可以分为()。
《信息技术与信息安全》公需科目考试参考答案
2014年广西《信息技术与信息安全》公需科目考试参考答案(新)1 . (2 分)风险分析阶段的主要工作就是()。
A. 判断安全事件造成的损失对单位组织的影响B. 完成风险的分析和计算C. 完成风险的分析D. 完成风险的分析和计算,综合安全事件所作用的信息资产价值及脆弱性的严重程度,判断安全事件造成的损失对单位组织的影响,即安全风险你的答案:D得分:2 分2 . ( 2 分)TCP / IP 协议层次结构由()。
A. 网络接口层、网络层组成B. 网络接口层、网络层、传输层组成C . 以上答案都不对D . 网络接口层、网络层、传输层和应用层组成你的答案:D得分:2 分3 . ( 2 分)不能有效减少收到垃圾邮件数量的方法是()。
A . 安装入侵检测工具B. 采用垃圾邮件过滤器C. 尽量不要在公共场合留下自己的电子邮件地址D. 收到垃圾邮件后向有关部门举报你的答案:A得分:2 分4 . ( 2 分)以下关干操作系统的描述,不正确的是()。
A. 实时操作系统具有较强的容错能力,其特点是资源的分配和调度时首要考虑效率。
B. 分布式操作系统是为分布计算系统配置的操作系统,它支持分布系统中各个计算节点协同工作。
C. 分时操作系统为每个终端用户分时分配计算资源,每个终端用户彼此独立,感觉在独立使用整台计算机。
D. 操作系统负责对硬件直接监管,对内存、处理器等各种计算资源进行管理。
你的答案:A得分:2 分5 . ( 2 分)国家顶级域名是()。
A. netB. comC. cnD.以上答案都不对你的答案:c 得分:2 分6 . ( 2 分)windows 操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是()。
A. 来宾账户B. 管理员账户C. Guest 账户D. 受限账户你的答案: B 得分:2 分7 . ( 2 分)第四代移动通信技术(4G)是()集合体?A. 3G与LANB. 3G与WLANC. 2G与3GD. 3G与WAN你的答案:B得分:2 分8 . ( 2 分)若Word 文件设置的是“修改文件时的密码”,那么打开该文档时若不输入密码,就会()。
(2)信息技术与信息安全公需科目考试答案之二
信息技术与信息安全公需科目考试试卷1.(2分) GSM是第几代移动通信技术?()A. 第三代B. 第二代C. 第一代D. 第四代2.(2分) 无线局域网的覆盖半径大约是()。
A. 10m~100mB. 5m~50mC. 8m~80mD. 15m~150m3.(2分) 恶意代码传播速度最快、最广的途径是()。
A. 安装系统软件时B. 通过U盘复制来传播文件时C. 通过网络来传播文件时D. 通过光盘复制来传播文件时4.(2分) 以下关于智能建筑的描述,错误的是()。
A. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。
B. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。
C. 建筑智能化已成为发展趋势。
D. 智能建筑强调用户体验,具有内生发展动力。
5.(2分) 广义的电子商务是指()。
A. 通过互联网在全球范围内进行的商务贸易活动B. 通过电子手段进行的商业事务活动C. 通过电子手段进行的支付活动D. 通过互联网进行的商品订购活动6.(2分) 证书授权中心(CA)的主要职责是()。
A. 颁发和管理数字证书B. 进行用户身份认证C. 颁发和管理数字证书以及进行用户身份认证D. 以上答案都不对7.(2分) 以下关于编程语言描述错误的是()。
A. 高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。
B. 汇编语言适合编写一些对速度和代码长度要求不高的程序。
C. 汇编语言是面向机器的程序设计语言。
用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。
D. 机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。
但具有运行速度极快,且占用存储空间少的特点。
8.(2分) 云计算根据服务类型分为()。
A. IAAS、PAAS、SAASB. IAAS、CAAS、SAASC. IAAS、PAAS、DAASD. PAAS、CAAS、SAAS9.(2分) 统一资源定位符是()。
2014年度广西信息技术与信息安全公需科目题库(全)
2014广西信息技术和信息安全公需科目题库单选题:1.(2分) 特别适用于实时和多任务的使用领域的计算机是()。
A.巨型机B.大型机C.微型机D.嵌入式计算机你的答案: A BCD 得分: 2分2.(2分) 负责对计算机系统的资源进行管理的核心是()。
A.中央处理器B.存储设备C.操作系统D.终端设备你的答案: A BCD 得分: 2分3.(2分) 2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了()4G牌照。
A. WCDMAB. WiMaxC. TD-LTED. FDD-LTE你的答案: A BCD 得分: 2分4.(2分) 以下关于盗版软件的说法,错误的是()。
A.若出现问题可以找开发商负责赔偿损失B.使用盗版软件是违法的C.成为计算机病毒的重要来源和传播途径之一D.可能会包含不健康的内容你的答案: A BCD 得分: 2分5.(2分) 涉密信息系统工程监理工作应由()的单位或组织自身力量承担。
A.具有信息系统工程监理资质的单位B.具有涉密工程监理资质的单位C.保密行政管理部门D.涉密信息系统工程建设不需要监理你的答案: A BCD 得分: 2分6.(2分) 以下关于智能建筑的描述,错误的是()。
A.智能建筑强调用户体验,具有内生发展动力。
B.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。
C.建筑智能化已成为发展趋势。
D.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。
你的答案: A BCD 得分: 2分7.(2分) 网页恶意代码通常利用()来实现植入并进行攻击。
A.口令攻击B. U盘工具C. IE浏览器的漏洞D.拒绝服务攻击你的答案: A BCD 得分: 2分8.(2分) 信息系统在什么阶段要评估风险?()A.只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。
B.只在规划设计阶段进行风险评估,以确定信息系统的安全目标。
信息技术与信息安全公需科目考试答案精编版
信息技术与信息安全公需科目考试答案GE GROUP system office room 【GEIHUA16H-GEIHUA GEIHUA8Q8-信息技术与信息安全公需科目考试试卷1.(2分)GSM是第几代移动通信技术()A.第三代B.第二代C.第一代D.第四代2.(2分)无线局域网的覆盖半径大约是()。
A.10m~100mB.5m~50mC.8m~80mD.15m~150m3.(2分)恶意代码传播速度最快、最广的途径是()。
A.安装系统软件时B.通过U盘复制来传播文件时C.通过网络来传播文件时D.通过光盘复制来传播文件时4.(2分)以下关于智能建筑的描述,错误的是()。
A.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。
B.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。
C.建筑智能化已成为发展趋势。
D.智能建筑强调用户体验,具有内生发展动力。
5.(2分)广义的电子商务是指()。
A.通过互联网在全球范围内进行的商务贸易活动B.通过电子手段进行的商业事务活动C.通过电子手段进行的支付活动D.通过互联网进行的商品订购活动6.(2分)证书授权中心(CA)的主要职责是()。
A.颁发和管理数字证书B.进行用户身份认证C.颁发和管理数字证书以及进行用户身份认证D.以上答案都不对7.(2分)以下关于编程语言描述错误的是()。
A.高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。
B.汇编语言适合编写一些对速度和代码长度要求不高的程序。
C.汇编语言是面向机器的程序设计语言。
用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。
D.机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。
但具有运行速度极快,且占用存储空间少的特点。
8.(2分)云计算根据服务类型分为()。
A.IAAS、PAAS、SAASB.IAAS、CAAS、SAASC.IAAS、PAAS、DAASD.PAAS、CAAS、SAAS9.(2分)统一资源定位符是()。
信息技术与课程整合复习资料全
信息技术与课程整合复习资料全信息技术与课程整合的三大理论基础:1、构建主义理论建构主义的概念:学习是知识的建构、是意义的制定,学习是原有经验的迁移。
建构主义强调:世界是客观的,但人的认识主观的,人对于世界的解释是依赖个人经验的。
1、学习者为中心2、学习环境中的基本要素:情境、协作、会话、资源几点共识:以学习者为中心学习是学习者主动构建内部心理表征的过程强调学习过程中要充分发挥学习者的主动性学习过程包括两方面的建构:旧知识的改组和重构,新知识的意义建构学习既是个别化行为,又是社会性行为,学习需要交流和合作强调学习的情境性,重视教学过程对情境的创设强调资源对意义建构的重要性如何发挥体现学生的主体地位?用探索法、发现法去建构知识的意义;在建构意义过程中要求学生主动去搜集并分析有关的信息和资料,对所学习的问题要提出各种假设并努力加以验证;要把当前学习内容所反映的事物尽量和自己已经知道的事物相联系,并对这种联系加以认真的思考。
“联系”与“思考”是意义构建的关键。
教师如何成为学习者学习的帮助者?(教师的主导作用体现)1、激发学生的学习兴趣,帮助学生形成学习动机;2、创设符合教学内容要求的情境,提示新旧知识之间联系的线索,帮助学生建构当前所学知识的意义。
3、为了使意义建构更有效,教师应在可能的条件下组织协作学习(开展讨论与交流),并对协作学习过程进行引导使之朝有利于意义建构的方向发展。
提出适当的问题以引起学生的思考和讨论;在讨论中设法把问题一步步引向深入以加深学生对所学内容的理解;要启发诱导学生自己去发现规律、自己去纠正和补充错误的或片面的认识。
2、多元智能理论1. 有关智力与智能传统的智力观:智力是以语言能力和数理逻辑能力为核心,以整合的方式存在的一种能力?解答智力测验题(IQ)的能力或善于应试学习能力倾向测验(SAT)的能力加德纳的智力定义:在某种社会和文化环境的价值标准下,个体用以解决自己遇到的真正难题或生产及创造出某种产品所需要的能力智力不是一种能力,而是一组能力智力不是以整合的方式存在,而是以相对独立的方式存在八大智能1、自然观察智能:观察自然的各种形态,对物体进行辨认和分类,能够洞察自然或人造系统的能力。
信息技术与信息安全 2014广西公需科目考试试卷
1.(2分) 目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。
A. 系统漏洞B. 木马病毒C. 蠕虫病毒D. 僵尸网络你的答案: A B C D 得分: 2分2.(2分) 静止的卫星的最大通信距离可以达到( ) 。
A. 10000 kmB. 15000kmC. 20000 kmD. 18000km你的答案: A B C D 得分: 2分3.(2分) 万维网是()。
A. 互联网B. 以上答案都不对C. 由许多互相链接的超文本组成的信息系统D. 有许多计算机组成的网络你的答案: A B C D 得分: 0分4.(2分) 给Excel文件设置保护密码,可以设置的密码种类有()。
A. 创建权限密码B. 添加权限密码C. 删除权限密码D. 修改权限密码你的答案: A B C D 得分: 2分5.(2分) Windows 操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“( )”。
A. 最小特权原则B. 最大特权原则C. 最高特权原则D. 特权受限原则你的答案: A B C D 得分: 2分6.(2分) 不属于被动攻击的是()。
A. 窃听攻击B. 欺骗攻击C. 拒绝服务攻击D. 截获并修改正在传输的数据信息你的答案: A B C D 得分: 2分7.(2分) 以下哪个不是风险分析的主要内容?()A. 对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。
B. 根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。
C. 对信息资产进行识别并对资产的价值进行赋值。
D. 根据威胁的属性判断安全事件发生的可能性。
你的答案: A B C D 得分: 0分8.(2分) 信息隐藏是()。
A. 加密存储B. 对信息加密C. 把秘密信息隐藏在大量信息中不让对手发觉的一种技术D. 以上答案都不对你的答案: A B C D 得分: 0分9.(2分) 下列关于ADSL拨号攻击的说法,正确的是()。
信息技术与信息安全题库
58 以下关于智能建筑的描述,错误的是
59 以下几种电子政务模式中,属于电子政务基本模式的是
60 以下哪个不是风险分析的主要内容
61
用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按 住。
62 云计算根据服务类型分为
63 在网络安全体系构成要素中“恢复”指的是
64 在我国,互联网内容提供商(ICP)
70 证书授权中心(CA) 的主要职责是
71 政府系统信息安全检查由( )牵头组织对政府信息系统开展的联合检查。
72 主要的电子邮件协议有
73 在无线网络中,哪种网络一般采用基础架构模式
74 以下不是开展信息系统安全等级保护的环
75 TCP/ IP 协议是
76 IP地址是
77 POP3与IMAP4相比,POP3应用
20 黑客在攻击中进行端口扫描可以完成
21 黑客主要用社会工程学来
22 计算机病毒是
23 静止的卫星的最大通信距离可以达到( ) 。
24 绿色和平组织的调查报告显示,用Linux系统的企业仅需()年更换一次硬件设备。
25 目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是
26 目前U盘加密主要有2种:硬件加密和软件加密,其中硬件加密相对于软件加密的优势是
65
在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无用信号,使该频段 的其他节点无法进行正常工作。
66 在无线网络中,哪种网络一般采用自组网模式
67
68 在信息安全风险中,以下哪个说法是正确的
Байду номын сангаас
69
在信息系统安全防护体系设计中,保证"信息系统中数据不被非法修改、破坏、丢失或延 时"是为了达到防护体系的( )目标。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一、单选题1. 网络安全协议包括()。
C. SSL、TLS、IPSec、Telnet、SSH、SET等2. 证书授权中心(CA)的主要职责是()。
A. 颁发和管理数字证书以及进行用户身份认证3. 以下关于编程语言描述错误的是()。
B. 汇编语言适合编写一些对速度和代码长度要求不高的程序。
4. 在无线网络中,哪种网络一般采用自组网模式?() C. WPAN5. TCP/IP协议是()。
B. 指TCP/IP协议族6. 绿色和平组织的调查报告显示,用Linux系统的企业仅需()年更换一次硬件设备。
D. 6~87. 黑客在攻击中进行端口扫描可以完成()。
C. 获知目标主机开放了哪些端口服务8. 要安全浏览网页,不应该()。
C. 在他人计算机上使用“自动登录”和“记住密码”功能9. 网站的安全协议是https时,该网站浏览时会进行()处理。
C. 加密10. 计算机病毒是()。
D. 具有破坏计算机功能或毁坏数据的一组程序代码11. 统计数据表明,网络和信息系统最大的人为安全威胁来自于()。
B. 内部人员12. 以下关于盗版软件的说法,错误的是()。
C. 若出现问题可以找开发商负责赔偿损失13. 全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫()。
D. AWS14. 信息系统威胁识别主要是()。
C. 识别被评估组织机构关键资产直接或间接面临的威胁,以及相应的分类和赋值等活动15. 负责全球域名管理的根服务器共有多少个?()D. 13个16. 云计算根据服务类型分为()。
B. IAAS、PAAS、SAAS17. 在信息安全风险中,以下哪个说法是正确的?()C.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。
在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。
18. 不属于被动攻击的是()。
D. 截获并修改正在传输的数据信息19. 主要的电子邮件协议有()。
B. SMTP、POP3和IMAP420. 信息系统在什么阶段要评估风险?()A. 信息系统在其生命周期的各阶段都要进行风险评估。
21. 特别适用于实时和多任务的应用领域的计算机是()。
D. 嵌入式计算机22. 负责对计算机系统的资源进行管理的核心是()。
C. 操作系统23. 2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了()4G牌照。
C. TD-LTE24. 涉密信息系统工程监理工作应由()的单位或组织自身力量承担。
B. 具有涉密工程监理资质的单位25. 以下关于智能建筑的描述,错误的是()。
B. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。
26. 网页恶意代码通常利用()来实现植入并进行攻击。
C. IE浏览器的漏洞27. 下面不能防范电子邮件攻击的是()。
D. 安装入侵检测工具28. 给Excel文件设置保护密码,可以设置的密码种类有()。
B. 修改权限密码29. 覆盖地理范围最大的网络是()。
D. 国际互联网30. 根据国际上对数据备份能力的定义,下面不属于容灾备份类型?()C. 系统级容灾备份31. 静止的卫星的最大通信距离可以达到()。
A. 18000km32. 在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标。
D. 完整33. 系统攻击不能实现()。
A. 盗走硬盘34. 我国卫星导航系统的名字叫()。
D. 北斗35. 计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备()。
A. 物理层36. 下列说法不正确的是()。
B. 后门程序都是黑客留下来的37. 在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。
A. 拥塞攻击38. GSM是第几代移动通信技术?() C. 第二代39. 已定级信息系统保护监管责任要求第一级信息系统由()依据国家有关管理规范和技术标准进行保护。
A. 信息系统运营、使用单位40. 恶意代码传播速度最快、最广的途径是()。
D. 通过网络来传播文件时41. 关于特洛伊木马程序,下列说法不正确的是()。
B. 特洛伊木马程序能够通过网络感染用户计算机系统42. 在我国,互联网内容提供商(ICP)()。
C. 要经过国家主管部门批准43. 以下关于无线网络相对于有线网络的优势不正确的是()。
D. 安全性更高44. 广义的电子商务是指()。
B. 通过电子手段进行的商业事务活动45. 黑客主要用社会工程学来()。
D. 获取口令46. Windows 操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“()”。
C. 最小特权原则47. 信息隐藏是()。
B. 把秘密信息隐藏在大量信息中不让对手发觉的一种技术48. 政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。
D. 信息化主管部门49. IP地址是()。
A. 计算机设备在网络上的地址50. WCDMA意思是()。
C. 宽频码分多址51. 目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。
A. 木马病毒52. 在下一代互联网中,传输的速度能达到()。
C. 10Mbps~100Mbps53. 以下哪个不是风险分析的主要内容?()A. 根据威胁的属性判断安全事件发生的可能性。
54. 对信息资产识别是()。
D. 对信息资产进行合理分类,分析安全需求,确定资产的重要程度55. 用户暂时离开时,锁定Windows系统以免其他人非法使用。
锁定系统的快捷方式为同时按住( ) 。
B. WIN键和L键56. 在网络安全体系构成要素中“恢复”指的是()。
C. A和B(恢复数据、恢复系统)57. 下列关于ADSL拨号攻击的说法,正确的是()。
D. 能获取ADSL设备的系统管理密码58. 无线局域网的覆盖半径大约是()。
A. 10m~100m59. 无线个域网的覆盖半径大概是()。
A. 10m以内60. 关于信息系统脆弱性识别以下哪个说法是错误的?()B. 以上答案都不对。
61. 信息安全措施可以分为()。
D. 预防性安全措施和保护性安全措施62. 信息安全风险评估根据评估发起者的不同,可以分为()。
B. 以上答案都不对63. 万维网是()。
A. 由许多互相链接的超文本组成的信息系统64. 目前U盘加密主要有2种:硬件加密和软件加密,其中硬件加密相对于软件加密的优势是()。
A. 破解难度高65. 信息安全标准可以分为()。
C. 系统评估类、产品测试类、安全管理类等66. 网络协议是计算机网络的()。
B. 主要组成部分67. 下列类型的口令,最复杂的是()。
B. 由字母、数字和特殊字符混合组成的口令二、多选题1. 哪些是风险要素及属性之间存在的关系?(BCD)B. 脆弱性是未被满足的安全需求,威胁要通过利用脆弱性来危害资产,从而形成风险C. 风险不可能也没有必要降为零,在实施了安全措施后还会有残留下来的风险D. 业务战略依赖资产去实现2. 在Windows系统下,管理员账户拥有的权限包括(ABCD)。
A. 可以对系统配置进行更改B. 可以创建、修改和删除用户账户C. 可以安装程序并访问操作所有文件D. 对系统具有最高的操作权限3. 全球主流的卫星导航定位系统有哪些?(ABCD)A. 欧洲的全球卫星导航系统“伽利略(Galileo)”B. 美国的全球卫星导航系统“GPS”C. 中国的全球卫星导航系统“北斗系统”D. 俄罗斯的全球卫星导航系统“格洛纳斯(GLONASS)”4. 第四代移动通信技术(4G)特点包括(ACD )。
A. 流量价格更低C. 上网速度快D. 延迟时间短5. 下一代互联网的特点是(ABCD)。
A. 更快B. 更及时C. 更大D. 更安全6. 信息隐藏技术主要应用有哪些?()B. 数据完整性保护和不可抵赖性的确认C. 数据保密D. 数字作品版权保护7. 根据涉密网络系统的分级保护原则,涉密网络的分级有哪些?(ABD)A.机密B.绝密D.秘密8. 以下(ABCD)是风险分析的主要内容。
A. 对信息资产进行识别并对资产的价值进行赋值B. 对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值C. 对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值D. 根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值9. 防范系统攻击的措施包括(ABCD)。
A. 安装防火墙B. 系统登录口令设置不能太简单C. 定期更新系统或打补丁D. 关闭不常用的端口和服务10.常用的网络协议有哪些?(ABCD) A. DNS B. TCP/IP C. HTTP D. FTP11.下面关于SSID说法正确的是(ABD)。
A. SSID就是一个局域网的名称 B. 只有设置为名称相同SSID的值的电脑才能互相通信D. 通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP12.信息安全面临哪些威胁?(ABCD)A. 信息间谍B. 网络黑客C. 信息系统的脆弱性D. 计算机病毒13.以下属于电子商务功能的是(ABCD)。
A. 意见征询、交易管理B. 电子账户、服务传递C. 广告宣传、咨询洽谈D. 网上订购、网上支付14.哪些是国内著名的互联网内容提供商?(ABC)A. 百度B. 网易C. 新浪15.安全收发电子邮件可以遵循的原则有(ABCD)。
A. 对于隐私或重要的文件可以加密之后再发送B. 为邮箱的用户账号设置高强度的口令C. 区分工作邮箱和生活邮箱D. 不要查看来源不明和内容不明的邮件,应直接删除16.以下哪些计算机语言是高级语言?(ABCD) A. BASIC B. PASCAL C. #JAVA D. C17.常用的非对称密码算法有哪些?(ACD)A. ElGamal算法C. 椭圆曲线密码算法D. RSA公钥加密算法18.统一资源定位符中常用的协议?(BCD) B. https C. ftp D. http19.防范内部人员恶意破坏的做法有(ABC)。
A. 严格访问控制B. 完善的管理措施C. 有效的内部审计20.一般来说无线传感器节点中集成了()。
A. 通信模块C. 数据处理单元D. 传感器21.WLAN主要适合应用在以下哪些场合?(ABCD)A. 难以使用传统的布线网络的场所B. 使用无线网络成本比较低的场所C. 人员流动性大的场所D. 搭建临时性网络22.以下不是木马程序具有的特征是(AB)。
A. 繁殖性B. 感染性23.防范XSS攻击的措施是(ABCD)。