2014年信息技术与信息安全公需科目考试多选题集

合集下载

信息技术与信息安全公需科目继续教育考试(多选题荟萃)

信息技术与信息安全公需科目继续教育考试(多选题荟萃)

多选题三、多项选择(每题 2 分)41. 学习的视频中列举了一些生活中关于版权的错误做法()。

A、制作盗版的没有受到谴责B、购买盗版的无所顾忌C、贩卖盗版的明目张胆D、使用盗版的理直气壮E、不使用盗版被人们谴责42. 在专利证书刚开始实行的时候,专利证书的获得有两个显著的特点,分别是()A、公开B、隐私C、合作D、垄断E、权力43. 根据科技部的解释,自主创新主要有三个含义,就是()。

A、个人创新B、原始创新C、团队创新D、集成创新E、再创新44. 在确定下载对象有版权的情况下,为避免版权纠纷,下载者需要确认哪些事宜()A、提供下载对象的网站是谁B、搜索连接的网站是谁C、提供下载对象的网站是否按照法律规定纳税D、上传下载对象的网络经营者或者网络提供商是谁E、上传者、链接者、提供者是否获得了下载对象的版权授权45. 广义地讲,技术是人类为实现社会需要而创造和发展起来的()、()和()的总和。

A、手段B、理念C、方法D、管理E、技能46. 商标的特征包括()A、依附性B、可视性C、标识性D、简易性E、隐蔽性47. 我们应如何对商标进行管理与保护()A、及时注册B、科学管理C、有效运用D、依法保护E、以上都是正确的48. 专利战略包含哪几类()。

A、撤退型B、进攻性C、防御型D、攻守兼备性E、投降型49. 知识产权标准化管理表转化有哪些特点()A、流程化B、科技化C、高效化D、制度化E、规范化50. 知识产权管理应尊重人的()。

A、首创精神B、智力劳动C、社会需求D、安全需求E、心理需求41. 信息安全管理的总体原则不包括()。

D、分权制衡原则42. 以下()是信息安全技术发展趋势。

A、新兴信息安全技术将成主流43. 未来影响电子商务发展的关键因素有()B、物流环境E、政策环境44. 科研选题应遵循的原则包括()A、价值性原则D、创新性原则45. 应如何进行科研创新?()A、要解放思想,大胆怀疑B、要了解学术动态,善于批判继承46. 科研方法包括()A、文献调查法47. 理论创新的原则是()A、理论联系实际原则E、系统性原则48•学术论文写作的类型有()。

信息技术与信息安全2014广西公需科目考试试卷3

信息技术与信息安全2014广西公需科目考试试卷3

考试时间: 150分钟考生:总分:100分考生考试时间: 14:52 - 15:49 得分:96分通过情况:通过信息技术与信息安全公需科目考试考试结果1.(2分) 要安全浏览网页,不应该()。

A. 定期清理浏览器缓存和上网历史记录B. 定期清理浏览器CookiesC. 在他人计算机上使用“自动登录”和“记住密码”功能D. 禁止使用ActiveX控件和Java 脚本你的答案: A B C D 得分: 2分2.(2分) 信息隐藏是()。

A. 加密存储B. 把秘密信息隐藏在大量信息中不让对手发觉的一种技术C. 以上答案都不对D. 对信息加密你的答案: A B C D 得分: 2分3.(2分) 政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。

A. 公安部门B. 安全部门C. 保密部门D. 信息化主管部门你的答案: A B C D 得分: 2分4.(2分) IP地址是()。

A. 计算机设备在网络上的地址B. 计算机设备在网络上的物理地址C. 以上答案都不对D. 计算机设备在网络上的共享地址你的答案: A B C D 得分: 2分5.(2分) 涉密信息系统工程监理工作应由()的单位或组织自身力量承担。

A. 保密行政管理部门B. 涉密信息系统工程建设不需要监理C. 具有涉密工程监理资质的单位D. 具有信息系统工程监理资质的单位你的答案: A B C D 得分: 2分6.(2分) 不属于被动攻击的是()。

A. 欺骗攻击B. 截获并修改正在传输的数据信息C. 窃听攻击D. 拒绝服务攻击你的答案: A B C D 得分: 2分7.(2分) WCDMA意思是()。

A. 全球移动通信系统B. 时分多址C. 宽频码分多址D. 码分多址你的答案: A B C D 得分: 2分8.(2分) 目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。

A. 木马病毒B. 蠕虫病毒C. 系统漏洞D. 僵尸网络你的答案: A B C D 得分: 2分9.(2分) 在下一代互联网中,传输的速度能达到()。

2014德阳信息化建设与信息安全公需科目课程参考答案

2014德阳信息化建设与信息安全公需科目课程参考答案

一、判断题1.在互联网上第一个注册的域名是“”。

(正确与否均得不了分)2.当今的信息技术,主要是指计算机和网络通信技术。

(正确与否均得不了分)3.商业软件是指那些需要付费才能使用的软件。

(正确与否均得不了分)4.移动产业链发展趋势是有“流量”经济向“服务”经济转变。

(正确与否均得不了分)5.操作系统是用户与计算机的接口。

(正确与否均得不了分)6.人是安全管理的核心要素,安全管理以提高人的要素为基础,以确保人的安全为终极目标。

正确7.云计算数据中心规模巨大、能耗惊人,是与当前“节能降耗”的发展目标背道而驰的。

错误8.伊朗核电站的震网攻击采用的是APT攻击手法。

正确9.分布式反射拒绝服务攻击就是控制肉鸡发送大量合法请求,导致服务器和网络阻塞。

正确10.物理隔离的网络是绝对安全的。

错误11.网络好友传输一个图片给你,图片不会感染病毒,可以任意打开。

错误12.如何确保标签物拥有者的个人隐私不受侵犯成为射频识别技术以至物联网推广的关键问题。

正确13.在计算机指令中,规定其所执行操作功能的部分称之为操作码。

错误14.高级程序设计语言的编译系统属于应用软件。

错误15.物联网一方面可以提高经济效益大大节约成本;另一方面可以为全球经济的复苏提供技术动力。

正确16.微型计算机的内存储器是指安放在计算机内的各种存储设备。

错误17.微软的Office 365是云计算服务模型中软件即服务的代表。

正确18.基于新一代信息技术的节能减排信息化总体架构可以分为四层,分别是基础设施层、信息集成层、应用层和展示层。

正确19.存贮一个英文字母占8个字节。

错误20.能够互动、通信的产品都可以看作是物联网应用。

错误21.目前智能手机操作系统市场占有份额最多的是苹果的ios。

错误22.诺基亚从没生产国智能手机。

错误23.现在人们获取媒体的主要方式和手段还是看电视。

错误24.移动通信最先应用在船舶通信中。

正确25.企业信息化就是企业内部业务管理的信息化。

2014年信息技术与信息安全公需科目考试7月新考题保过版

2014年信息技术与信息安全公需科目考试7月新考题保过版

2014 年信息技术与信息安全公需科目考试7 月新考题保过版一、单选题1. (2 分)一颗静止的卫星的可视距离达到全球表面积的( A )左右。

A. 40%B. 50%C. 30%D. 20%2. (2 分)数字签名包括(B)。

A. 以上答案都不对B. 签署和验证两个过程C. 验证过程D. 签署过程3. (2 分)关于信息安全应急响应,以下说法是错误的(B)?A. 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。

B. 信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。

C. 我国信息安全事件预警等级分为四级:I级(特别严重)、H级(严重)、皿级(较重)和W级(一般),依次用红色、橙色、黄色和蓝色表示。

D. 当信息安全事件得到妥善处置后,可按照程序结束应急响应。

应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。

4. (2 分)为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在(B)使用这些功能。

A. 实验室计算机B. 用户本人计算机C. 网吧计算机D. 他人计算机5. (2分)具有大数据量存储管理能力,并与ORACLE数据库高度兼容的国产数据库系统是(A)。

A. 达梦数据库系统B. 金仓数据库系统C. 神通数据库系统D. 甲骨文数据库系统6. (2分)防范网络监听最有效的方法是(C)。

A. 进行漏洞扫描B. 采用无线网络传输C. 对传输的数据信息进行加密D. 安装防火墙7. (2分)无线网络安全实施技术规范的服务集标识符(SSID最多可以有(D)个字符?D.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中发生的信息安全事件分等级响应和处置。

2014年8月12日参加广西信息技术与信息安全公需科目考试 考试答案

2014年8月12日参加广西信息技术与信息安全公需科目考试 考试答案

2014年8月12日参加广西信息技术与信息安全公需科目考试考试答案1.(2分) 下面关于有写保护功能的U盘说法不正确的是()?A. 可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播B. 写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘C. 上面一般有一个可以拔动的键,来选择是否启用写保护功能D. 可以避免病毒或恶意代码删除U盘上的文件你的答案: A B C D 得分: 2分2.(2分) 信息系统安全等级保护是指()。

A. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中发生的信息安全事件分等级响应和处置。

B. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护。

C. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应和处置。

D. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理。

你的答案: A B C D 得分: 2分3.(2分) C类地址适用于()。

A. 大型网络B. 小型网络C. 以上答案都不对D. 中型网络你的答案: A B C D 得分: 2分4.(2分) 如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是()。

A. 文件上传漏洞攻击B. 拒绝服务攻击C. 口令破解D. SQL注入攻击你的答案: A B C D 得分: 2分5.(2分) 下列关于APT攻击的说法,正确的是()。

A. APT攻击的时间周期一般很短B. APT攻击是有计划有组织地进行C. APT攻击的规模一般较小D. APT攻击中一般用不到社会工程学你的答案: A B C D 得分: 0分6.(2分) 具有大数据量存储管理能力,并与ORACLE数据库高度兼容的国产数据库系统是()。

2014年信息技术与信息安全公需科目考试答案共十套

2014年信息技术与信息安全公需科目考试答案共十套

信息技术与信息安全公需科目考试答案一〔100%正确〕1.(2分)在我国,互联网内容提供商(ICP)〔〕。

A. 必须是电信运营商B. 要经过资格审查C. 不需要批准D. 要经过国家主管部门批准你的答案:A B C D得分:2分2.(2分)在下一代互联网中,传输的速度能到达〔〕。

A. 10MbpsB. 56KbpsC. 10Mbps到100MbpsD. 1000Kbps你的答案:A B C D得分:2分3.(2分)在网络安全体系构成要素中“恢复”指的是〔〕。

A. 恢复系统B. 恢复网络C. A和BD. 恢复数据你的答案:A B C D得分:0分〔正确答案c〕4.(2分)以下关于智能建筑的描述,错误的选项是〔〕。

A. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。

B. 建筑智能化已成为发展趋势。

C. 智能建筑强调用户体验,具有内生发展动力。

D. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。

你的答案:A B C D得分:2分5.(2分)电脑病毒是〔〕。

A. 具有远程控制电脑功能的一段程序B. 一种生物病毒C. 一种芯片D. 具有破坏电脑功能或毁坏数据的一组程序代码你的答案:A B C D得分:2分6.(2分)云计算根据服务类型分为〔〕。

A. PAAS、CAAS、SAASB. IAAS、PAAS、DAASC. IAAS、PAAS、SAASD. IAAS、CAAS、SAAS你的答案:A B C D得分:2分A. 后门程序都是黑客留下来的B. Windows Update 实际上就是一个后门软件C. 后门程序是绕过安全性控制而获取对程序或系统访问权的程序D. 后门程序能绕过防火墙你的答案:A B C D 得分:2分8.(2分)TCP/IP 协议是 〔 〕。

A. TCP 和IP 两个协议的合称B. 指TCP/IP 协议族C. 一个协议D. 以上答案都不对你的答案:A B C D 得分:2分9.(2分)负责对电脑系统的资源进行管理的核心是〔 〕。

信息技术与信息安全公需科目考试答案共八套

信息技术与信息安全公需科目考试答案共八套

信息技术与信息安全公需科目考试答案1.(2分)在我国,互联网内容提供商(ICP)()A.必须是电信运营商B.要经过资格审查C.不需要批准D.要经过国家主管部门批准c r r你的答案: A B C D得分:2分2.(2分)在下一代互联网中,传输的速度能达到()A.10MbpsB.56KbpsC.10Mbps 到 100MbpsD.1000KbpsA厂B«D得分:2分你的答案:厂3.(2分)在网络安全体系构成要素中“恢复”指的是()A.恢复系统B.恢复网络C. A 和 BD.恢复数据你的答案:「A” B r c" D得分:0分(正确答案C)4.(2分)以下关于智能建筑的描述,错误的是()。

A.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。

B.建筑智能化已成为发展趋势。

C.智能建筑强调用户体验,具有内生发展动力。

D.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。

你的答案•:「A厂B「D得分:2分5.(2分)计算机病毒是()。

A.具有远程控制计算机功能的一段程序B.一种生物病毒C.一种芯片D.具有破坏计算机功能或毁坏数据的一组程序代码你的答案:「A B厂C* D得分:2分6.(2分)云计算根据服务类型分为()A. PAAS、CAAS SAAS你的答案:厂D得分:2分7.(2分)下列说法不正确的是()A.后门程序都是黑客留下来的B.Win dows Update 实际上就是一个后门软件C.后门程序是绕过安全性控制而获取对程序或系统访问权的程序D.后门程序能绕过防火墙你的答案:* A厂 B厂D得分:2分8.(2 分)TCP/IP 协议是()。

A.TCP和IP两个协议的合称B.指TCP/IP协议族C.一个协议D.以上答案都不对你的答案/ A® B厂C厂D得分:2分9.(2分)负责对计算机系统的资源进行管理的核心是()。

A.存储设备B.中央处理器C.终端设备D.操作系统你的答案:"C* D得分:2分10.(2分)涉密计算机及涉密信息网络必须与互联网实行()A.逻辑隔离B.物理隔离C.单向连通D.互联互通B「C厂D得分:2分你的答案:厂11.(2分)IP地址是()。

2014年公需科目专业技术人员继续教育——信息技术与信息安全考试试题答案(轻松考到95分)

2014年公需科目专业技术人员继续教育——信息技术与信息安全考试试题答案(轻松考到95分)

远程教育——信息技术安全试题一一、判断题1.根据IS0 13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。

正确2.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。

错误3. 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。

错误4. 我国在2006年提出的《2006~2020年国家信息化发展战略》将―建设国家信息安全保障体系‖作为9大战略发展方向之一。

正确5.2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。

正确6.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。

错误7.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。

正确8.Windows 2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。

正确9.信息安全等同于网络安全。

错误10.GB 17859与目前等级保护所规定的安全等级的含义不同,GB 17859中等级划分为现在的等级保护奠定了基础。

正确11.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。

正确12.PKI系统所有的安全操作都是通过数字证书来实现的。

正确13.PKI系统使用了非对称算法、对称算法和散列算法。

正确14.一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复Restoration)五个主要环节。

正确15.信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。

正确16. 实现信息安全的途径要借助两方面的控制措施:技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。

2014年信息技术与信息安全公需科目考试答案

2014年信息技术与信息安全公需科目考试答案

2014年公需科目:信息安全知识试题一、判断题(每题2分)1.根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。

正确2.信息安全保护等级划分为四级。

错误3.确定信息安全保护等级的步骤是赋值、确定两个指标等级、确定业务子系统等级。

正确4.系统里的信息涉及国家秘密的信息系统,只要其中的涉密信息很少,就不算是涉密信息系统。

错误5.只靠技术就能够实现安全。

错误6.灾难恢复和容灾是同一个意思。

正确7.在网络安全技术中,防火墙是第二道防御屏障。

错误8.入侵检测技术能够识别来自外部用户的入侵行为和内部用户的未经授权活动。

正确9.对于一个信息系统来说,它的安全性不在于它是否采用了最新的加密算法和最先进的设备,而是由系统本身最薄弱之处及漏洞所确定的。

正确10.电子商务是成长潜力大,综合效益好的产业。

正确11.电子商务的网络零售不包括B2C和2C。

错误12.电子商务促进了企业基础架构的变革和变化。

正确13.物流是电子商务市场发展的基础。

正确14.科研方法注重的是研究方法的指导意义和学术价值。

错误15.西方的“方法”一词来源于英文。

错误16.论文是记录人类科技进步的历史性文件和研究成果的具体体现形式,是科技发展的重要信息源。

正确17.学术论文是学位申请者为申请学位而提交的具有一定学术价值的论文。

错误18.专栏性文章在所有期刊论文中的特点是篇幅最短。

错误19.著作权人仅仅指作者。

错误20.一稿多投产生纠纷的责任一般情况由作者承担。

正确二、单项选择(每题2分)21.信息安全策略的基本原则是()。

A、确定性、完整性、有效性22.()是实现安全管理的前提。

C、信息安全策略23.以下安全威胁中安全风险最高的是()A、病毒24.《计算机信息系统安全保护条例》规定,()主管全国计算机信息安全保护工作。

B、公安部25.《计算机信息系统安全保护条例》第14条规定:“对计算机信息中发生案件,有关使用单位应当在24小时内向当地()人民政府公安机关报告。

广西2014年信息技术与信息安全公需科目考试答案(8月18日更新题库)

广西2014年信息技术与信息安全公需科目考试答案(8月18日更新题库)

广西2014年信息技术与信息安全公需科目考试答案(8月18日更新题库)注:红色字体为答案。

通过WORD中的“查找”功能,输入题目前面的几个字,可以快速找到题目及答案。

单项选择题1、《文明上网自律公约》是()2006年4月19日发布的。

中国互联网协会2、在进行网络部署时,()在网络层上实现加密和认证。

VPNC3、以下不能预防计算机病毒的方法是()。

尽量减少使用计算机4、蹭网的主要目的是()? 节省上网费用5、美国()政府提出来网络空间的安全战略布什切尼6、保密行政管理部门在()的基础上对系统进行审批,对符合要求的涉密信息系统批准其投入使用。

系统测评7、下列选项中属于按照电子商务商业活动的运作方式分类的是()完全电子商务8、将多个独立的网络连接起来,构成一个更大的网络的硬件设备是()。

路由器9、通过为买卖双方提供一个在线交易平台,使卖方可以主动提供商品上网拍卖,而买方可以自行选择商品进行竞价的电子商务模式是()。

消费者与消费者(C2C〕10、具有大数据量存储管理能力,并与。

RAcLE数据库高度兼容的国产数据库系统是()。

达梦数据库系统11、Windows操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是()。

管理员账户12、国家顶级域名是()。

Cn13、一颗静止的卫星的可视距离达到全球表面积的( )左右。

40%14、数字签名包括()。

签署和验证两个过程15、关于信息安全应急响应,以下说法是错误的()?★信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。

16、为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在()使用这些功能。

用户本人计算机17、防范网络监听最有效的方法是()。

对传输的数据信息进行加密18、无线网络安全实施技术规范的服务集标识符(SSID) 最多可以有()个字符?3219、蠕虫病毒爆发期是在()。

《信息技术与信息安全》公需科目考试参考答案

《信息技术与信息安全》公需科目考试参考答案

2014年广西《信息技术与信息安全》公需科目考试参考答案(新)1 . (2 分)风险分析阶段的主要工作就是()。

A. 判断安全事件造成的损失对单位组织的影响B. 完成风险的分析和计算C. 完成风险的分析D. 完成风险的分析和计算,综合安全事件所作用的信息资产价值及脆弱性的严重程度,判断安全事件造成的损失对单位组织的影响,即安全风险你的答案:D得分:2 分2 . ( 2 分)TCP / IP 协议层次结构由()。

A. 网络接口层、网络层组成B. 网络接口层、网络层、传输层组成C . 以上答案都不对D . 网络接口层、网络层、传输层和应用层组成你的答案:D得分:2 分3 . ( 2 分)不能有效减少收到垃圾邮件数量的方法是()。

A . 安装入侵检测工具B. 采用垃圾邮件过滤器C. 尽量不要在公共场合留下自己的电子邮件地址D. 收到垃圾邮件后向有关部门举报你的答案:A得分:2 分4 . ( 2 分)以下关干操作系统的描述,不正确的是()。

A. 实时操作系统具有较强的容错能力,其特点是资源的分配和调度时首要考虑效率。

B. 分布式操作系统是为分布计算系统配置的操作系统,它支持分布系统中各个计算节点协同工作。

C. 分时操作系统为每个终端用户分时分配计算资源,每个终端用户彼此独立,感觉在独立使用整台计算机。

D. 操作系统负责对硬件直接监管,对内存、处理器等各种计算资源进行管理。

你的答案:A得分:2 分5 . ( 2 分)国家顶级域名是()。

A. netB. comC. cnD.以上答案都不对你的答案:c 得分:2 分6 . ( 2 分)windows 操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是()。

A. 来宾账户B. 管理员账户C. Guest 账户D. 受限账户你的答案: B 得分:2 分7 . ( 2 分)第四代移动通信技术(4G)是()集合体?A. 3G与LANB. 3G与WLANC. 2G与3GD. 3G与WAN你的答案:B得分:2 分8 . ( 2 分)若Word 文件设置的是“修改文件时的密码”,那么打开该文档时若不输入密码,就会()。

信息技术与信息安全公需科目考试多选题集

信息技术与信息安全公需科目考试多选题集

2014年公需科目考试多选题集1、防范ARP欺骗攻击的主要方法有()。

★安装对ARP欺骗工具的防护软件★采用静态的ARP缓存,在各主机上绑定网关的 IP和MAC地址。

★在网关上绑定各主机的 IP和 MAC地址2、统一资源定位符由什么组成() ABCD3、第四代移动通信技术(4G)包括()?ABCD4、下列关于网络安全协议描述正确的是?()ABCD5、对于数字签名,以下哪些是正确的描述?()★数字签名可进行技术验证,具有不可抵赖性★采用密码技术通过运算生成一系列符号或代码代替手写签名或印章6、以下计算机系列中,属于巨型计算机是()。

★天河系列计算机★克雷系列计算机★银河系列计算机7、信息安全面临的外部挑战有哪些★互联网上恶意程序传播、远程控制、网络攻击等传统网络安全威胁向移动互联网快速蔓延。

★高性能并行计算、云计算、物联网、三网融合、移动互联、集群存储和“大数据”等新技术广泛应用。

8、以下哪些连接方式是“物理隔离”()?★涉密信息系统★电子政务内网★内部网络不直接或间接地连接公共网络9、智能建筑能够帮助大厦的主人、财产的管理者和拥有者在哪些方面得到最大的利益回报?()ABCD10、防范系统攻击的措施包括()。

ABCD11、 IP地址主要用于什么设备?()★网络设备★网络上的服务器★上网的计算机12、以下哪些是无线传感器网络的用途()?ABCD13、在默认情况下Windows XP受限用户拥有的权限包括()。

★使用部分被允许的程序★访问和操作自己的文件14、下列关于电子邮件传输协议描述正确的是?()★ SMTP协议负责邮件系统如何将邮件从一台计算机传送到另外一台计算机★IMAP4协议能够使用户可以通过浏览远程服务器上的信件,决定是否要下载此邮件★POP3协议规定怎样将个人计算机连接到邮件服务器和如何下载电子邮件15、以下哪些是政府系统信息安全检查的主要内容()?ABCD16、我国信息化发展中存在的薄弱环节和突出问题表现在哪些方面?()ABCD17、域名解析主要作用是什么?()★一个IP地址可对应多个域名★实现域名到IP地址的转换过程★把域名指向服务器主机对应的IP地址18、TCP/IP层次结构有哪些组成?()★应用层★网络层和网络接口层★传输层19、目前我国计算机网络按照处理内容可划分哪些类型?()★党政机关内网★涉密网络★非涉密网络20、关于无线网络的基础架构模式,下面说法正确的是()?★通过基站或接入点连接到有线网络★无线终端设备通过连接基站或接入点来访问网络的21、进入涉密场所前,正确处理手机的行为是()。

2014年公需科目专业技术人员继续教育——信息技术与信息安全考试试题答案(轻松考到95分)

2014年公需科目专业技术人员继续教育——信息技术与信息安全考试试题答案(轻松考到95分)

远程教育——信息技术安全试题一一、判断题1.根据IS0 13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。

正确2.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。

错误3. 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。

错误4. 我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。

正确5.2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。

正确6.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。

错误7.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。

正确8.Windows 2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。

正确9.信息安全等同于网络安全。

错误10.GB 17859与目前等级保护所规定的安全等级的含义不同,GB 17859中等级划分为现在的等级保护奠定了基础。

正确11.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。

正确12.PKI系统所有的安全操作都是通过数字证书来实现的。

正确13.PKI系统使用了非对称算法、对称算法和散列算法。

正确14.一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复Restoration)五个主要环节。

正确15.信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。

正确16. 实现信息安全的途径要借助两方面的控制措施:技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。

2014年信息技术与信息安全公需科目考试84分LY版

2014年信息技术与信息安全公需科目考试84分LY版

1.以下说法不正确的选项是〔〕。

〔单项选择题2分〕A.电脑病毒是一种程序是一种病毒C.恶意广告是未经用户允许下载安装并进行商业广告宣传的程序D.间谍软件主要危害是能感染用户电脑系统2.关于信息安全应急响应,以下说法是错误的〔〕?〔单项选择题2分〕A.当信息安全事件得到妥善处置后,可按照程序结束应急响应。

应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。

B.信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。

C.信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是防止、降低危害和损失,以及从危害中恢复。

D.我国信息安全事件预警等级分为四级:Ⅰ级〔特别严重〕、Ⅱ级〔严重〕、Ⅲ级〔较重〕和Ⅳ级(一般),依次用红色、橙色、黄色和蓝色表示。

3.网络攻击的攻击准备阶段的主要任务是〔〕。

〔单项选择题2分〕A.收集各种信息B.口令猜解C.种植木马D.会话监听4.网络舆情监测的过程应该是〔〕?〔单项选择题2分〕聚集、2筛选、3分类、4整合聚集、2筛选、3整合、4分类筛选、2聚集、3整合、4分类聚集、2分类、3整合、4筛选5.为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在〔〕使用这些功能。

〔单项选择题2分〕A.用户本人电脑B.实验室电脑C.网吧电脑D.他人电脑6.禁止涉密电脑连接互联网主要为了防止涉密电脑〔〕,进而造成涉密信息被窃取。

〔单项选择题2分〕A.感染特种木马病毒B.浏览网页C.感染蠕虫病毒D.下载网络游戏7.我国具有自主知识产权的高端通用芯片代表性产品有〔〕。

〔单项选择题2分〕A.“龙芯”64位高性能多核通用CPU。

B.麒麟服务器操作系统。

C.红旗Linux中文操作系统。

D.“华睿1号”高性能数字信号处理器〔DSP〕。

信息技术与信息安全题库

信息技术与信息安全题库

58 以下关于智能建筑的描述,错误的是
59 以下几种电子政务模式中,属于电子政务基本模式的是
60 以下哪个不是风险分析的主要内容
61
用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按 住。
62 云计算根据服务类型分为
63 在网络安全体系构成要素中“恢复”指的是
64 在我国,互联网内容提供商(ICP)
70 证书授权中心(CA) 的主要职责是
71 政府系统信息安全检查由( )牵头组织对政府信息系统开展的联合检查。
72 主要的电子邮件协议有
73 在无线网络中,哪种网络一般采用基础架构模式
74 以下不是开展信息系统安全等级保护的环
75 TCP/ IP 协议是
76 IP地址是
77 POP3与IMAP4相比,POP3应用
20 黑客在攻击中进行端口扫描可以完成
21 黑客主要用社会工程学来
22 计算机病毒是
23 静止的卫星的最大通信距离可以达到( ) 。
24 绿色和平组织的调查报告显示,用Linux系统的企业仅需()年更换一次硬件设备。
25 目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是
26 目前U盘加密主要有2种:硬件加密和软件加密,其中硬件加密相对于软件加密的优势是
65
在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无用信号,使该频段 的其他节点无法进行正常工作。
66 在无线网络中,哪种网络一般采用自组网模式
67
68 在信息安全风险中,以下哪个说法是正确的
Байду номын сангаас
69
在信息系统安全防护体系设计中,保证"信息系统中数据不被非法修改、破坏、丢失或延 时"是为了达到防护体系的( )目标。

2014年广西信息技术与信息安全公需科目考试答案(7月18日新题库)

2014年广西信息技术与信息安全公需科目考试答案(7月18日新题库)

考试时间: 150分钟考生:XXX 总分:100分考生考试时间: 20:18 - 20:56 得分:100分通过情况:通过信息技术与信息安全公需科目考试考试结果1.(2分) Windows 操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是()。

A. Guest账户B. 受限账户C. 管理员账户D. 来宾账户你的答案: C 得分: 2分2.(2分) 以下关于操作系统的描述,不正确的是()。

A. 分布式操作系统是为分布计算系统配置的操作系统,它支持分布系统中各个计算节点协同工作。

B. 分时操作系统为每个终端用户分时分配计算资源,每个终端用户彼此独立,感觉在独立使用整台计算机。

C. 操作系统负责对硬件直接监管,对内存、处理器等各种计算资源进行管理。

D. 实时操作系统具有较强的容错能力,其特点是资源的分配和调度时首要考虑效率。

你的答案:D 得分: 2分3.(2分) 关于信息安全应急响应,以下说法是错误的()?A. 当信息安全事件得到妥善处置后,可按照程序结束应急响应。

应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。

B. 我国信息安全事件预警等级分为四级:Ⅰ级(特别严重)、Ⅱ级(严重)、Ⅲ级(较重)和Ⅳ级 (一般),依次用红色、橙色、黄色和蓝色表示。

C. 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。

D. 信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。

你的答案: D 得分: 2分4.(2分) 不能有效减少收到垃圾邮件数量的方法是()。

A. 尽量不要在公共场合留下自己的电子邮件地址B. 收到垃圾邮件后向有关部门举报C. 采用垃圾邮件过滤器D. 安装入侵检测工具你的答案: D 得分: 2分5.(2分) 截止2013年,欧洲的全球卫星导航系统“伽利略(Galileo)”,共发射()颗卫星并计划于2014年正式提供导航服务。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2014年公需科目考试多选题集
1、防范ARP欺骗攻击的主要方法有()。

★安装对ARP欺骗工具的防护软件
★采用静态的ARP缓存,在各主机上绑定网关的 IP和MAC地址。

★在网关上绑定各主机的 IP和 MAC地址
2、统一资源定位符由什么组成() ABCD
3、第四代移动通信技术(4G)包括()?ABCD
4、下列关于网络安全协议描述正确的是?()ABCD
5、对于数字签名,以下哪些是正确的描述?()
★数字签名可进行技术验证,具有不可抵赖性
★采用密码技术通过运算生成一系列符号或代码代替手写签名或印章
6、以下计算机系列中,属于巨型计算机是()。

★天河系列计算机★克雷系列计算机
★银河系列计算机
7、信息安全面临的外部挑战有哪些
★互联网上恶意程序传播、远程控制、网络攻击等传统网络安全威胁向移动互联网快速蔓延。

★高性能并行计算、云计算、物联网、三网融合、移动互联、集群存储和“大数据”等新技术广泛应用。

8、以下哪些连接方式是“物理隔离”()?
★涉密信息系统★电子政务内网
★内部网络不直接或间接地连接公共网络
9、智能建筑能够帮助大厦的主人、财产的管理者和拥有者在哪些方面得到最大的利益回报?()ABCD
10、防范系统攻击的措施包括()。

ABCD
11、 IP地址主要用于什么设备?()
★网络设备★网络上的服务器★上网的计算机
12、以下哪些是无线传感器网络的用途()?ABCD
13、在默认情况下Windows XP受限用户拥有的权限包括()。

★使用部分被允许的程序★访问和操作自己的文件14、下列关于电子邮件传输协议描述正确的是?()
★ SMTP协议负责邮件系统如何将邮件从一台计算机传送到另
外一台计算机
★IMAP4协议能够使用户可以通过浏览远程服务器上的信件,决定是否要下载此邮件
★POP3协议规定怎样将个人计算机连接到邮件服务器和如何下载电子邮件
15、以下哪些是政府系统信息安全检查的主要内容()?ABCD
16、我国信息化发展中存在的薄弱环节和突出问题表现在哪些方面?()ABCD
17、域名解析主要作用是什么?()
★一个IP地址可对应多个域名
★实现域名到IP地址的转换过程
★把域名指向服务器主机对应的IP地址
18、TCP/IP层次结构有哪些组成?()
★应用层★网络层和网络接口层★传输层
19、目前我国计算机网络按照处理内容可划分哪些类型?()
★党政机关内网★涉密网络★非涉密网络20、关于无线网络的基础架构模式,下面说法正确的是()?★通过基站或接入点连接到有线网络
★无线终端设备通过连接基站或接入点来访问网络的
21、进入涉密场所前,正确处理手机的行为是()。

★不携带手机进入涉密场所★将手机放入屏蔽柜
22、信息安全应急响应工作流程主要包括()。

★预防预警★应急结束和后期处理★应急处置
23、防范ADSL拨号攻击的措施有()。

★修改ADSL设备操作手册中提供的默认用户名与密码信息★重新对ADSL设备的后台管理端口号进行设置
24、常见的网络攻击类型有()。

★被动攻击★主动攻击
25、在无线网络中,哪种网络一般采用基础架构模式?()
★WWAN ★WLAN ★WMAN
26、信息安全标准可以分为()。

系统评估类、产品测试类、安全管理类等
27、下面关于SSID说法正确的是()。

★通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP
★只有设置为名称相同SSID的值的电脑才能互相通信★SSID就是一个局域网的名称
28、以下可以防范口令攻击的是()。

ABCD
29、对于生物特征识别的身份认证技术,以下哪些是正确的描述?()
★具有以下优点不会遗忘、不易伪造或被盗、随身携带及使用方便
★利用人体固有的生理特性和行为特征进行个人身份的识别技术
★生物特征包括生理特征和行为特征
30、下列属于办公自动化设备存在泄密隐患的是()。

A B C D
31、以下关于数字鸿沟描述正确的是()。

★由于基础设施建设的不足,使得宽带在发展中国家的普及率较低。

★印度城乡的信息化差距很大。

★全球信息通讯技术行业虽然取得了巨大的成功,但数字鸿沟呈现扩大趋势,发展失衡现象日趋严重。

32、以下属于电子商务功能的是()。

ABCD
33、防范端口扫描、漏洞扫描和网络监听的措施有()。

ABCD
34、下列属于恶意代码的是()。

ABCD
35、北斗卫星导航系统由什么组成?()
空间端、地面端、用户端
36、预防感染智能手机恶意代码的措施有()。

ABCD
37、对信息系统运营、使用单位的信息安全等级保护工作情况进行检查以下哪些说法是正确的()?ABCD
38、下列攻击中,能导致网络瘫痪的有()。

★电子邮件攻击★拒绝服务攻击
39、无线网络存在的威胁有()?ABCD
40、给Word文件设置密码,可以设置的密码种类有()?
★修改文件时的密码★打开文件时的密码
41、WPA比WEP新增加的内容有()?
★加强了密钥生成的算法
★追加了防止数据中途被篡改的功能
42、一定程度上能防范缓冲区溢出攻击的措施有()。

★开发软件时,编写正确的程序代码进行容错检查处理。

★使用的软件应该尽可能地进行安全测试
★及时升级操作系统和应用软件
43、一个常见的网络安全体系主要包括哪些部分?()
ABCD
44、以下属于用光学方式存储信息的设备的是()。

★ DVD ★CD
45、常用的对称密码算法有哪些
★高级加密标准(AES)★数据加密标准(DES)★国际数据加密算法(IDEA)★微型密码算法(TEA)
46、以下哪些是Linux系统的优点( ) ABCD
47、下列哪些是无线网络相对于有线网络的优势()
★维护费用低★可扩展性更好★灵活度高
48、以下哪些是涉密信息系统开展分级保护工作的环节
ABCD
49、下面对云计算基础设施即服务(ISSA)描述正确的是?()
★是一种托管型硬件方式
★用户可以根据实际存储容量来支付费用
★把厂商的由多台服务器组成的“云端”基础设施作为计算服务提供给客户
50、下列哪些属于4G标准()
★WCDMA ★FDD-LTE ★CDMA2000
51、使用盗版软件的危害有()ABCD
52、简单操作系统的功能有()ABCD
53、信息安全风险评估的基本要素有()ABCD
54、信息安全措施可分为()
★保护性安全措施★预防性安全措施
55、按照传染方式划分,计算机病毒可分为()。

★混合型病毒★文件型病毒★引导区型病毒。

相关文档
最新文档