信息安全与信息技术试题及答案 2014年继续再教育考试
《信息技术与信息安全》最新标准答案要点
20140713信息技术与信息安全考试标准答案1、关于信息安全应急响应,以下说法错误的(C)?A、信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。
B、信息安全应急响应工作流程主要包括预防预警察、事件报告与先期处置、应急处置、应急结束.C、我国信息安全事件预警等级分为四级:I级(特别严重)、级和级、级,依次用红色、橙色、黄色和蓝色表示。
D、当信息安全事件得到妥善处置后,可按照程序结束应急响应。
应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同政府批准后生效。
2、以下关于操作系统的描述,不正确的是(A)A、分时操作系统为每个终端用户分时分配计算资源,每个终端用户彼此独立,感觉在独立使用整台计算机。
B、分布式操作系统是为分布计算系统配置的操作系统,它支持分布系统中各个计算节点协同工作。
C、操作系统负责对硬件直接监管,对内存、处理器等各种计算资源进行管理。
D、实时操作系统具有较强的容错能力,其特点是资源的分配和调度时首要考虑效率。
3、进入涉密场所前,正确处理手机的行为是(BC).A、关闭手机后带入涉密场所B、不携带手机进入涉密场所C、将手机放入屏蔽柜D、关闭手机并取出手机电池4、信息安全应急响应工作流程主要包括(BCD).A、事件研判与先期处置B、预防预警C、应急结束和后期处理D、应急处置5.(2分)关于信息安全应急响应,以下说法是错误的( C)?A. 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。
B. 信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。
C. 我国信息安全事件预警等级分为四级:Ⅰ级(特别严重)、Ⅱ级(严重)、Ⅲ级(较重)和Ⅳ级 (一般),依次用红色、橙色、黄色和蓝色表示。
2014年公需科目专业技术人员继续教育——信息技术与信息安全考试试题答案(轻松考到95分)
远程教育——信息技术安全试题一一、判断题1.根据IS0 13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。
正确2.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。
错误3. 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。
错误4. 我国在2006年提出的《2006~2020年国家信息化发展战略》将―建设国家信息安全保障体系‖作为9大战略发展方向之一。
正确5.2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。
正确6.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。
错误7.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。
正确8.Windows 2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。
正确9.信息安全等同于网络安全。
错误10.GB 17859与目前等级保护所规定的安全等级的含义不同,GB 17859中等级划分为现在的等级保护奠定了基础。
正确11.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。
正确12.PKI系统所有的安全操作都是通过数字证书来实现的。
正确13.PKI系统使用了非对称算法、对称算法和散列算法。
正确14.一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复Restoration)五个主要环节。
正确15.信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。
正确16. 实现信息安全的途径要借助两方面的控制措施:技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。
信息技术与信息安全2014广西公需科目考试试卷(8月15日,6套)
信息技术与信息安全公需科目考试考试结果一、单选题1.(2分) 一颗静止的卫星的可视距离达到全球表面积的( )左右。
A. 40%B. 50%C. 30%D. 20%你的答案: A B C D 得分: 2分2.(2分) 数字签名包括()。
A. 以上答案都不对B. 签署和验证两个过程C. 验证过程D. 签署过程你的答案: A B C D 得分: 2分!3.(2分) 关于信息安全应急响应,以下说法是错误的()?A. 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。
B. 信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。
C. 我国信息安全事件预警等级分为四级:Ⅰ级(特别严重)、Ⅱ级(严重)、Ⅲ级(较重)和Ⅳ级 (一般),依次用红色、橙色、黄色和蓝色表示。
D. 当信息安全事件得到妥善处置后,可按照程序结束应急响应。
应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。
你的答案: A B C D 得分: 2分4.(2分) 为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在()使用这些功能。
A. 实验室计算机B. 用户本人计算机C. 网吧计算机D. 他人计算机你的答案: A B C D 得分: 2分5.(2分) 具有大数据量存储管理能力,并与ORACLE数据库高度兼容的国产数据库系统是()。
A. 达梦数据库系统B. 金仓数据库系统C. 神通数据库系统D. 甲骨文数据库系统你的答案: A B C D 得分: 2分6.(2分) 防范网络监听最有效的方法是()。
A. 进行漏洞扫描B. 采用无线网络传输C. 对传输的数据信息进行加密D. 安装防火墙你的答案: A B C D 得分: 2分7.(2分) 无线网络安全实施技术规范的服务集标识符(SSID) 最多可以有()个字符?A. 16B. 128C. 64D. 32你的答案: A B C D 得分: 2分8.(2分) 蠕虫病毒爆发期是在()。
2014年信息技术与信息安全公需科目考试7月新考题保过版
2014 年信息技术与信息安全公需科目考试7 月新考题保过版一、单选题1. (2 分)一颗静止的卫星的可视距离达到全球表面积的( A )左右。
A. 40%B. 50%C. 30%D. 20%2. (2 分)数字签名包括(B)。
A. 以上答案都不对B. 签署和验证两个过程C. 验证过程D. 签署过程3. (2 分)关于信息安全应急响应,以下说法是错误的(B)?A. 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。
B. 信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。
C. 我国信息安全事件预警等级分为四级:I级(特别严重)、H级(严重)、皿级(较重)和W级(一般),依次用红色、橙色、黄色和蓝色表示。
D. 当信息安全事件得到妥善处置后,可按照程序结束应急响应。
应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。
4. (2 分)为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在(B)使用这些功能。
A. 实验室计算机B. 用户本人计算机C. 网吧计算机D. 他人计算机5. (2分)具有大数据量存储管理能力,并与ORACLE数据库高度兼容的国产数据库系统是(A)。
A. 达梦数据库系统B. 金仓数据库系统C. 神通数据库系统D. 甲骨文数据库系统6. (2分)防范网络监听最有效的方法是(C)。
A. 进行漏洞扫描B. 采用无线网络传输C. 对传输的数据信息进行加密D. 安装防火墙7. (2分)无线网络安全实施技术规范的服务集标识符(SSID最多可以有(D)个字符?D.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中发生的信息安全事件分等级响应和处置。
2014年广西信息技术与信息安全试题及参考答案很齐全
2014年广西《信息技术与信息安全》试题及参考答案(比较齐全)【一、单选题及参考答案】1.(2分)特别适用于实时和多任务的应用领域的计算机是(D)。
A.巨型机B.大型机C.微型机D.嵌入式计算机2.(2分)负责对计算机系统的资源进行管理的核心是(C)。
A.中央处理器B.存储设备C.操作系统D.终端设备3.(2分)2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了(C)4G牌照。
A.WCDMAB.WiMaxC.TD-LTED.FDD-LTE4.(2分)以下关于盗版软件的说法,错误的是(A)。
A.若出现问题可以找开发商负责赔偿损失B.使用盗版软件是违法的C.成为计算机病毒的重要来源和传播途径之一D.可能会包含不健康的内容5.(2分)涉密信息系统工程监理工作应由(B)的单位或组织自身力量承担。
A.具有信息系统工程监理资质的单位B.具有涉密工程监理资质的单位C.保密行政管理部门D.涉密信息系统工程建设不需要监理6.(2分)以下关于智能建筑的描述,错误的是(B)。
A.智能建筑强调用户体验,具有内生发展动力。
B.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。
C.建筑智能化已成为发展趋势。
D.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。
7.(2分)网页恶意代码通常利用(C)来实现植入并进行攻击。
A.口令攻击B.U盘工具C.IE浏览器的漏洞D.拒绝服务攻击8.(2分)信息系统在什么阶段要评估风险?(D)A.只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。
B.只在规划设计阶段进行风险评估,以确定信息系统的安全目标。
C.只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。
D.信息系统在其生命周期的各阶段都要进行风险评估。
9.(2分)下面不能防范电子邮件攻击的是(D)。
A.采用FoxMailB.采用电子邮件安全加密软件C.采用OutlookExpressD.安装入侵检测工具10.(2分)给Excel文件设置保护密码,可以设置的密码种类有(B)。
2014年7月13日信息技术与信息安全公需科目标准答案(第二次更新后题库)
信息技术与信息安全公需科目考试考试结果1.(2分) 一颗静止的卫星的可视距离达到全球表面积的( )左右。
A. 40%B. 50%C. 30%D. 20%2.(2分) 数字签名包括()。
A. 以上答案都不对B. 签署和验证两个过程C. 验证过程D. 签署过程3.(2分) 关于信息安全应急响应,以下说法是错误的()?A. 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。
B. 信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。
C. 我国信息安全事件预警等级分为四级:Ⅰ级(特别严重)、Ⅱ级(严重)、Ⅲ级(较重)和Ⅳ级 (一般),依次用红色、橙色、黄色和蓝色表示。
D. 当信息安全事件得到妥善处置后,可按照程序结束应急响应。
应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。
4.(2分) 为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在()使用这些功能。
A. 实验室计算机B. 用户本人计算机C. 网吧计算机D. 他人计算机5.(2分) 具有大数据量存储管理能力,并与ORACLE数据库高度兼容的国产数据库系统是()。
A. 达梦数据库系统B. 金仓数据库系统C. 神通数据库系统D. 甲骨文数据库系统6.(2分) 防范网络监听最有效的方法是()。
A. 进行漏洞扫描B. 采用无线网络传输C. 对传输的数据信息进行加密D. 安装防火墙7.(2分) 无线网络安全实施技术规范的服务集标识符(SSID) 最多可以有()个字符?A. 16B. 128C. 64D. 328.(2分) 蠕虫病毒爆发期是在()。
A. 2001年B. 2003年C. 2002年D. 2000年9.(2分) 如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是()。
2014年信息技术与信息安全公需科目考试答案共十套
信息技术与信息安全公需科目考试答案一〔100%正确〕1.(2分)在我国,互联网内容提供商(ICP)〔〕。
A. 必须是电信运营商B. 要经过资格审查C. 不需要批准D. 要经过国家主管部门批准你的答案:A B C D得分:2分2.(2分)在下一代互联网中,传输的速度能到达〔〕。
A. 10MbpsB. 56KbpsC. 10Mbps到100MbpsD. 1000Kbps你的答案:A B C D得分:2分3.(2分)在网络安全体系构成要素中“恢复”指的是〔〕。
A. 恢复系统B. 恢复网络C. A和BD. 恢复数据你的答案:A B C D得分:0分〔正确答案c〕4.(2分)以下关于智能建筑的描述,错误的选项是〔〕。
A. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。
B. 建筑智能化已成为发展趋势。
C. 智能建筑强调用户体验,具有内生发展动力。
D. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。
你的答案:A B C D得分:2分5.(2分)电脑病毒是〔〕。
A. 具有远程控制电脑功能的一段程序B. 一种生物病毒C. 一种芯片D. 具有破坏电脑功能或毁坏数据的一组程序代码你的答案:A B C D得分:2分6.(2分)云计算根据服务类型分为〔〕。
A. PAAS、CAAS、SAASB. IAAS、PAAS、DAASC. IAAS、PAAS、SAASD. IAAS、CAAS、SAAS你的答案:A B C D得分:2分A. 后门程序都是黑客留下来的B. Windows Update 实际上就是一个后门软件C. 后门程序是绕过安全性控制而获取对程序或系统访问权的程序D. 后门程序能绕过防火墙你的答案:A B C D 得分:2分8.(2分)TCP/IP 协议是 〔 〕。
A. TCP 和IP 两个协议的合称B. 指TCP/IP 协议族C. 一个协议D. 以上答案都不对你的答案:A B C D 得分:2分9.(2分)负责对电脑系统的资源进行管理的核心是〔 〕。
2014年信息技术与信息安全公需科目考试答案
2014年公需科目:信息安全知识试题一、判断题(每题2分)1.根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。
正确2.信息安全保护等级划分为四级。
错误3.确定信息安全保护等级的步骤是赋值、确定两个指标等级、确定业务子系统等级。
正确4.系统里的信息涉及国家秘密的信息系统,只要其中的涉密信息很少,就不算是涉密信息系统。
错误5.只靠技术就能够实现安全。
错误6.灾难恢复和容灾是同一个意思。
正确7.在网络安全技术中,防火墙是第二道防御屏障。
错误8.入侵检测技术能够识别来自外部用户的入侵行为和内部用户的未经授权活动。
正确9.对于一个信息系统来说,它的安全性不在于它是否采用了最新的加密算法和最先进的设备,而是由系统本身最薄弱之处及漏洞所确定的。
正确10.电子商务是成长潜力大,综合效益好的产业。
正确11.电子商务的网络零售不包括B2C和2C。
错误12.电子商务促进了企业基础架构的变革和变化。
正确13.物流是电子商务市场发展的基础。
正确14.科研方法注重的是研究方法的指导意义和学术价值。
错误15.西方的“方法”一词来源于英文。
错误16.论文是记录人类科技进步的历史性文件和研究成果的具体体现形式,是科技发展的重要信息源。
正确17.学术论文是学位申请者为申请学位而提交的具有一定学术价值的论文。
错误18.专栏性文章在所有期刊论文中的特点是篇幅最短。
错误19.著作权人仅仅指作者。
错误20.一稿多投产生纠纷的责任一般情况由作者承担。
正确二、单项选择(每题2分)21.信息安全策略的基本原则是()。
A、确定性、完整性、有效性22.()是实现安全管理的前提。
C、信息安全策略23.以下安全威胁中安全风险最高的是()A、病毒24.《计算机信息系统安全保护条例》规定,()主管全国计算机信息安全保护工作。
B、公安部25.《计算机信息系统安全保护条例》第14条规定:“对计算机信息中发生案件,有关使用单位应当在24小时内向当地()人民政府公安机关报告。
2014信息安全参考答案
2014信息安全参考答案第一篇:2014信息安全参考答案参考答案特别说明:粉色为无论对错都得不了分;浅蓝色为不确定答案;上90应该没问题,要看自己的运气与造化了…… 判断题在互联网上第一个注册的域名是“”。
(正确与否均得不了分);()当今的信息技术,主要是指计算机和网络通信技术。
(正确与否均得不了分)正确商业软件是指那些需要付费才能使用的软件。
(正确与否均得不了分)正确移动产业链发展趋势是有“流量”经济向“服务”经济转变。
(正确)操作系统是用户与计算机的接口。
(正确与否均得不了分)正确人是安全管理的核心要素,安全管理以提高人的要素为基础,以确保人的安全为终极目标。
正确云计算数据中心规模巨大、能耗惊人,是与当前“节能降耗”的发展目标背道而驰的。
错误伊朗核电站的震网攻击采用的是APT攻击手法。
正确分布式反射拒绝服务攻击就是控制肉鸡发送大量合法请求,导致服务器和网络阻塞。
正确物理隔离的网络是绝对安全的。
错误网络好友传输一个图片给你,图片不会感染病毒,可以任意打开。
错误如何确保标签物拥有者的个人隐私不受侵犯成为射频识别技术以至物联网推广的关键问题。
正确在计算机指令中,规定其所执行操作功能的部分称之为操作码。
错误高级程序设计语言的编译系统属于应用软件。
错误物联网一方面可以提高经济效益大大节约成本;另一方面可以为全球经济的复苏提供技术动力。
正确微型计算机的内存储器是指安放在计算机内的各种存储设备。
错误微软的Office 365是云计算服务模型中软件即服务的代表。
正确基于新一代信息技术的节能减排信息化总体架构可以分为四层,分别是基础设施层、信息集成层、应用层和展示层。
正确存贮一个英文字母占8个字节。
错误能够互动、通信的产品都可以看作是物联网应用。
错误目前智能手机操作系统市场占有份额最多的是苹果的ios。
错误诺基亚从没生产国智能手机。
错误现在人们获取媒体的主要方式和手段还是看电视。
错误移动通信最先应用在船舶通信中。
广西2014年信息技术与信息安全公需科目考试答案(8月18日更新题库)
广西2014年信息技术与信息安全公需科目考试答案(8月18日更新题库)注:红色字体为答案。
通过WORD中的“查找”功能,输入题目前面的几个字,可以快速找到题目及答案。
单项选择题1、《文明上网自律公约》是()2006年4月19日发布的。
中国互联网协会2、在进行网络部署时,()在网络层上实现加密和认证。
VPNC3、以下不能预防计算机病毒的方法是()。
尽量减少使用计算机4、蹭网的主要目的是()? 节省上网费用5、美国()政府提出来网络空间的安全战略布什切尼6、保密行政管理部门在()的基础上对系统进行审批,对符合要求的涉密信息系统批准其投入使用。
系统测评7、下列选项中属于按照电子商务商业活动的运作方式分类的是()完全电子商务8、将多个独立的网络连接起来,构成一个更大的网络的硬件设备是()。
路由器9、通过为买卖双方提供一个在线交易平台,使卖方可以主动提供商品上网拍卖,而买方可以自行选择商品进行竞价的电子商务模式是()。
消费者与消费者(C2C〕10、具有大数据量存储管理能力,并与。
RAcLE数据库高度兼容的国产数据库系统是()。
达梦数据库系统11、Windows操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是()。
管理员账户12、国家顶级域名是()。
Cn13、一颗静止的卫星的可视距离达到全球表面积的( )左右。
40%14、数字签名包括()。
签署和验证两个过程15、关于信息安全应急响应,以下说法是错误的()?★信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。
16、为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在()使用这些功能。
用户本人计算机17、防范网络监听最有效的方法是()。
对传输的数据信息进行加密18、无线网络安全实施技术规范的服务集标识符(SSID) 最多可以有()个字符?3219、蠕虫病毒爆发期是在()。
2014年7月24日广西继续教育公需科目信息技术与信息安全考试试题5
信息技术与信息安全公需科目考试考试结果4淘宝花纸伞考试时间: 150分钟总分:100分2014年7月24日得分:100分通过情况:通过1.(2分) 下面关于云计算内容描述不正确的是?()A. 云计算的最大特点是整体呈现、永远可用、动态扩展、按需分配。
B. 云计算是一种基于互联网的计算方式。
C. 云计算根据安全标准可分为公有云和私有云两类。
D. 云计算将大量用网络连接的计算资源统一管理和调度,构成一个计算资源池向用户服务。
你的答案: A B C D 得分: 2分2.(2分) 覆盖全省乃至全国的党政机关、商业银行的计算机网络属于()。
A. 国际互联网B. 城域网C. 局域网D. 广域网你的答案: A B C D 得分: 2分3.(2分) 目前国内对信息安全人员的资格认证为()。
A. 国际注册信息系统审计师(简称CISA)B. 以上资格都是C. 注册信息安全专业人员(简称CISP)D. 国际注册信息安全专家(简称CISSP)你的答案: A B C D 得分: 2分4.(2分) 关于Linux操作系统,下面说法正确的是()?A. 完全开源的,可以根据具体要求对系统进行修改B. 是世界上占市场份额最大的操作系统C. 系统的安装和使用比Windows系统简单D. 有特定的厂商对系统进行维护你的答案: A B C D 得分: 2分5.(2分) 蠕虫病毒爆发期是在()。
A. 2002年B. 2000年C. 2003年D. 2001年你的答案: A B C D 得分: 2分6.(2分) 数字签名包括()。
A. 签署过程B. 验证过程C. 以上答案都不对D. 签署和验证两个过程你的答案: A B C D 得分: 2分7.(2分) POP3与IMAP4相比,POP3应用()。
A. 更少B. 一样多C. 以上答案都不对D. 更广泛你的答案: A B C D 得分: 2分8.(2分) 下列关于APT攻击的说法,正确的是()。
《信息技术与信息安全》公需科目考试参考答案
2014年广西《信息技术与信息安全》公需科目考试参考答案(新)1 . (2 分)风险分析阶段的主要工作就是()。
A. 判断安全事件造成的损失对单位组织的影响B. 完成风险的分析和计算C. 完成风险的分析D. 完成风险的分析和计算,综合安全事件所作用的信息资产价值及脆弱性的严重程度,判断安全事件造成的损失对单位组织的影响,即安全风险你的答案:D得分:2 分2 . ( 2 分)TCP / IP 协议层次结构由()。
A. 网络接口层、网络层组成B. 网络接口层、网络层、传输层组成C . 以上答案都不对D . 网络接口层、网络层、传输层和应用层组成你的答案:D得分:2 分3 . ( 2 分)不能有效减少收到垃圾邮件数量的方法是()。
A . 安装入侵检测工具B. 采用垃圾邮件过滤器C. 尽量不要在公共场合留下自己的电子邮件地址D. 收到垃圾邮件后向有关部门举报你的答案:A得分:2 分4 . ( 2 分)以下关干操作系统的描述,不正确的是()。
A. 实时操作系统具有较强的容错能力,其特点是资源的分配和调度时首要考虑效率。
B. 分布式操作系统是为分布计算系统配置的操作系统,它支持分布系统中各个计算节点协同工作。
C. 分时操作系统为每个终端用户分时分配计算资源,每个终端用户彼此独立,感觉在独立使用整台计算机。
D. 操作系统负责对硬件直接监管,对内存、处理器等各种计算资源进行管理。
你的答案:A得分:2 分5 . ( 2 分)国家顶级域名是()。
A. netB. comC. cnD.以上答案都不对你的答案:c 得分:2 分6 . ( 2 分)windows 操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是()。
A. 来宾账户B. 管理员账户C. Guest 账户D. 受限账户你的答案: B 得分:2 分7 . ( 2 分)第四代移动通信技术(4G)是()集合体?A. 3G与LANB. 3G与WLANC. 2G与3GD. 3G与WAN你的答案:B得分:2 分8 . ( 2 分)若Word 文件设置的是“修改文件时的密码”,那么打开该文档时若不输入密码,就会()。
信息安全与信息技术试题与答案2014年继续再教育考试
信息安全试题一、判断题(20)1、信息网络的物理安全要从环境安全和设备安全两个角度来考虑.答案正确2、计算机场地可以选择在公共区域人流量比较大的地方。
答案错误3、机房内的环境对粉尘含量没有要求。
答案错误4、防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
答案正确5、有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
答案正确6、纸介质资料废弃应用碎纸机粉碎或焚毁。
答案正确7、灾难恢复和容灾具有不同的含义。
A错误8、数据备份按数据类型划分可以分成系统数据备份和用户数据备份。
答案正确9、对目前大量的数据备份来说,磁带是应用得最广的介质。
答案正确10、增量备份是备份从上次进行完全备份后更改的全部数据文件。
答案错误11、容灾等级通用的国际标准SHARE78将容灾分成了六级。
答案错误12、容灾就是数据备份。
答案错误13、数据越重要,容灾等级越高。
答案正确14、容灾项目的实施过程是周而复始的。
答案正确15、如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。
答案错误16、SAN针对海量、面向数据块的数据传输,而NAS则提供文件级的数据访问功能。
答案正确17、廉价磁盘冗余阵列(RAID),基本思想就是将多只容量较小的、相对廉价的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘。
答案正确18、对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。
答案正确19、公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。
答案正确20、Windows文件系统中,只有Administrator组和ServerOperation组可以设置和去除共享目录,并且可以设置共享目录的访问权限。
答案错误二、单选题(80)1、以下不符合防静电要求的是__B__。
2014年7月17日《信息技术与信息安全》公需科目考试标准答案(齐全)
20140713信息技术与信息安全考试标准答案1、为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在()使用这些功能。
A、实验室计算机B、用户本人计算机C、网吧计算机D、他人计算机。
2、无线网络安全实施技术规范的服务集识符(SSID)最多可以有()个字符?A、16B、128C、64D、323、蠕虫病毒爆发期是在()。
A、2001年B、2003年C、2002年D、2000年4、如果某个网站允许用户上传任意类型的文件,黑客最可能进行的攻击是()A、拒绝服务攻击B、口令破解C、文件上传漏洞攻击D、SQL注入攻击5、通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?(A、灰鸽子程序B、黑客程序C、远程控制木马D、摆渡型间谍木马6、下一代互联网的标志是(B)A、物流网B、IPv6C、云计算D、IPv47、第四代移动通信技术(4G)是()合体?)A、3G与WLANB、3G与LANC、2G与3GD、3G与WAN8、关于信息安全应急响应,以下说法错误的()?A、信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。
B、信息安全应急响应工作流程主要包括预防预警察、事件报告与先期处置、应急处置、应急结束。
C、我国信息安全事件预警等级分为四级:I级(特别严重)、级和级、级,依次用红色、橙色、黄色和蓝色表示。
D、当信息安全事件得到妥善处置后,可按照程序结束应急响应。
应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同政府批准后生效。
9、具有大数据量存储管理能力,并与ORACLE数据库高度兼容的国产数据库系统是()。
A、达梦数据库系统B、甲骨文数据库系统C、金仓数据库系统D、神通数据库系统10、若Word文件设置的是“修改文件时的密码”那么打开该文档时若不输入密码,就会()。
2014年信息技术与信息安全公需科目考试高分通过
2014年信息技术与信息安全公需科目考试得分:90分通过情况:通过(备注:红色字体是正确答案,蓝色字体为不确定)1.(2分) 负责全球域名管理的根服务器共有多少个?()A. 12个B. 13个C. 11个D. 10个你的答案: ABCD 得分: 2分2.(2分) 网络协议是计算机网络的()。
A. 以上答案都不对B. 主要组成部分C. 全部内容D. 辅助内容你的答案: ABCD 得分: 2分3.(2分) 网页恶意代码通常利用()来实现植入并进行攻击。
A. IE浏览器的漏洞B. 拒绝服务攻击C. U盘工具D. 口令攻击你的答案: ABCD 得分: 2分4.(2分) 关于特洛伊木马程序,下列说法不正确的是()。
A. 特洛伊木马程序能与远程计算机建立连接B. 特洛伊木马程序能够通过网络感染用户计算机系统C. 特洛伊木马程序能够通过网络控制用户计算机系统D. 特洛伊木马程序包含有控制端程序、木马程序和木马配置程序你的答案: ABCD 得分: 2分5.(2分) 关于信息系统脆弱性识别以下哪个说法是错误的?()A. 可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。
B. 通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。
C. 以上答案都不对。
D. 完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。
你的答案: ABCD 得分: 2分6.(2分) 目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。
A. 系统漏洞B. 木马病毒C. 僵尸网络D. 蠕虫病毒你的答案: ABCD 得分: 2分7.(2分) 在网络安全体系构成要素中“恢复”指的是()。
A. 恢复系统B. 恢复数据C. A和BD. 恢复网络你的答案: ABCD 得分: 2分8.(2分) 全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫()。
20140603 信息技术与信息安全答案(9套试题)资料
试卷3:-------------1.(2分) 要安全浏览网页,不应该()。
A. 定期清理浏览器缓存和上网历史记录B. 定期清理浏览器CookiesC. 在他人计算机上使用“自动登录”和“记住密码”功能D. 禁止使用ActiveX控件和Java 脚本你的答案: A B C D 得分: 2分2.(2分) 信息隐藏是()。
A. 加密存储B. 把秘密信息隐藏在大量信息中不让对手发觉的一种技术C. 以上答案都不对D. 对信息加密你的答案: A B C D 得分: 2分3.(2分) 政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。
A. 公安部门B. 安全部门C. 保密部门D. 信息化主管部门你的答案: A B C D 得分: 2分4.(2分) IP地址是()。
A. 计算机设备在网络上的地址B. 计算机设备在网络上的物理地址C. 以上答案都不对D. 计算机设备在网络上的共享地址你的答案: A B C D 得分: 2分5.(2分) 涉密信息系统工程监理工作应由()的单位或组织自身力量承担。
A. 保密行政管理部门B. 涉密信息系统工程建设不需要监理C. 具有涉密工程监理资质的单位D. 具有信息系统工程监理资质的单位你的答案: A B C D 得分: 2分6.(2分) 不属于被动攻击的是()。
A. 欺骗攻击B. 截获并修改正在传输的数据信息C. 窃听攻击D. 拒绝服务攻击你的答案: A B C D 得分: 2分7.(2分) WCDMA意思是()。
A. 全球移动通信系统B. 时分多址C. 宽频码分多址D. 码分多址你的答案: A B C D 得分: 2分8.(2分) 目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。
A. 木马病毒B. 蠕虫病毒C. 系统漏洞D. 僵尸网络你的答案: A B C D 得分: 2分9.(2分) 在下一代互联网中,传输的速度能达到()。
A. 56KbpsB. 1000KbpsC. 10Mbps到100MbpsD. 10Mbps你的答案: A B C D 得分: 2分10.(2分) 以下哪个不是风险分析的主要内容?()A. 根据威胁的属性判断安全事件发生的可能性。
2014年度信息技术与信息安全公需科目题库及参考答案
2014年度信息技术与信息安全公需科目题库及参考答案(比较全)更新至20140720第一部分单选题:1.特别适用于实时和多任务的应用领域的计算机是(D)。
A.巨型机B.大型机C.微型机D.嵌入式计算机2.负责对计算机系统的资源进行管理的核心是(C)。
A.中央处理器B.存储设备C.操作系统D.终端设备3.2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了(C)4G牌照。
A.WCDMAB.WiMaxC.TD-LTED.FDD-LTE4.以下关于盗版软件的说法,错误的是(A)。
A.若出现问题可以找开发商负责赔偿损失B.使用盗版软件是违法的C.成为计算机病毒的重要来源和传播途径之一D.可能会包含不健康的内容5.涉密信息系统工程监理工作应由(B)的单位或组织自身力量承担。
A.具有信息系统工程监理资质的单位B.具有涉密工程监理资质的单位C.保密行政管理部门D.涉密信息系统工程建设不需要监理6.以下关于智能建筑的描述,错误的是(B)。
A.智能建筑强调用户体验,具有内生发展动力。
B.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。
C.建筑智能化已成为发展趋势。
D.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。
7.网页恶意代码通常利用(C)来实现植入并进行攻击。
A.口令攻击B.U盘工具C.IE浏览器的漏洞D.拒绝服务攻击8.信息系统在什么阶段要评估风险?(D)A.只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。
B.只在规划设计阶段进行风险评估,以确定信息系统的安全目标。
C.只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。
D.信息系统在其生命周期的各阶段都要进行风险评估。
9.下面不能防范电子邮件攻击的是(D)。
A.采用FoxMailB.采用电子邮件安全加密软件C.采用OutlookExpressD.安装入侵检测工具10.给Excel文件设置保护密码,可以设置的密码种类有(B)。
2014年信息技术与信息安全公需科目考试_8月新考题保过版(全)
2014年信息技术与信息安全公需科目考试7月新考题保过版一、单选题1.(2分) 一颗静止的卫星的可视距离达到全球表面积的( A )左右。
A. 40%B. 50%C. 30%D. 20%2.(2分) 数字签名包括( B )。
A. 以上答案都不对B. 签署和验证两个过程C. 验证过程D. 签署过程3.(2分) 关于信息安全应急响应,以下说法是错误的( B )?A. 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。
B. 信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。
C. 我国信息安全事件预警等级分为四级:Ⅰ级(特别严重)、Ⅱ级(严重)、Ⅲ级(较重)和Ⅳ级 (一般),依次用红色、橙色、黄色和蓝色表示。
D. 当信息安全事件得到妥善处置后,可按照程序结束应急响应。
应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。
4.(2分) 为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在( B )使用这些功能。
A. 实验室计算机B. 用户本人计算机C. 网吧计算机D. 他人计算机5.(2分) 具有大数据量存储管理能力,并与ORACLE数据库高度兼容的国产数据库系统是( A )。
A. 达梦数据库系统B. 金仓数据库系统C. 神通数据库系统D. 甲骨文数据库系统6.(2分) 防范网络监听最有效的方法是( C )。
A. 进行漏洞扫描B. 采用无线网络传输C. 对传输的数据信息进行加密D. 安装防火墙7.(2分) 无线网络安全实施技术规范的服务集标识符(SSID) 最多可以有( D )个字符?A. 16B. 128C. 64D. 328.(2分) 蠕虫病毒爆发期是在( D )。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全试题一、判断题(20)1、信息网络的物理安全要从环境安全和设备安全两个角度来考虑.答案正确2、计算机场地可以选择在公共区域人流量比较大的地方。
答案错误3、机房内的环境对粉尘含量没有要求。
答案错误4、防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
答案正确5、有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
答案正确6、纸介质资料废弃应用碎纸机粉碎或焚毁。
答案正确7、灾难恢复和容灾具有不同的含义。
A错误8、数据备份按数据类型划分可以分成系统数据备份和用户数据备份.答案正确9、对目前大量的数据备份来说,磁带是应用得最广的介质.答案正确10、增量备份是备份从上次进行完全备份后更改的全部数据文件。
答案错误11、容灾等级通用的国际标准SHARE 78将容灾分成了六级。
答案错误12、容灾就是数据备份。
答案错误13、数据越重要,容灾等级越高.答案正确14、容灾项目的实施过程是周而复始的。
答案正确15、如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。
答案错误16、SAN针对海量、面向数据块的数据传输,而NAS则提供文件级的数据访问功能。
答案正确17、廉价磁盘冗余阵列(RAID),基本思想就是将多只容量较小的、相对廉价的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘。
答案正确18、对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。
答案正确19、公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。
答案正确20、Windows文件系统中,只有Administrator组和ServerOperation组可以设置和去除共享目录,并且可以设置共享目录的访问权限.答案错误二、单选题(80)1、以下不符合防静电要求的是__B__。
A 穿合适的防静电衣服和防静电鞋B 在机房内直接更衣梳理C 用表面光滑平整的办公家具D 经常用湿拖布拖地2、布置电子信息系统信号线缆的路由走向时,以下做法错误的是__A__.A 可以随意弯折B 转弯时,弯曲半径应大于导线直径的10倍C 尽量直线、平整D 尽量减小由线缆自身形成的感应环路面积3、对电磁兼容性(Electromagnetic Compatibility,简称EMC)标准的描述正确的是_C___。
A 同一个国家的是恒定不变的B 不是强制的C 各个国家不相同D 以上均错误4、物理安全的管理应做到__D__。
A 所有相关人员都必须进行相应的培训,明确个人工作职责B 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C 在重要场所的进出口安装监视器,并对进出情况进行录像D 以上均正确5、代表了当灾难发生后,数据的恢复程度的指标是__A__.A RPOB RTOC NROD SDO6、代表了当灾难发生后,数据的恢复时间的指标是__B__。
A RPOB RTOC NROD SDO7、我国《重要信息系统灾难恢复指南》将灾难恢复分成了__B__级.A 五B 六C 七D 八8、容灾的目的和实质是__C__。
A 数据备份B 心理安慰C 保持信息系统的业务持续性D 系统的有益补充9、容灾项目实施过程的分析阶段,需要进行___D_.A 灾难分析B 业务环境分析C 当前业务状况分析D 以上均正确10、目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是__B__.A 磁盘B 磁带C 光盘D 软盘11、下列叙述不属于完全备份机制特点描述的是__D__。
A 每次备份的数据量较大B 每次备份所需的时间也就较长C 不能进行得太频繁D 需要存储空间小12、下面不属于容灾内容的是__A__。
A 灾难预测B 灾难演习C 风险分析D 业务影响分析13、美国国防部发布的可信计算机系统评估标准(TCSEC)定义了__C__个等级。
A 五B 六C 七D 八14、Windows系统的用户帐号有两种基本类型,分别是全局帐号和__A__。
A 本地帐号B 域帐号C 来宾帐号D 局部帐号15、Windows系统安装完后,默认隋况下系统将产生两个帐号,分别是管理员帐号和_C___.A 本地帐号B 域帐号C 来宾帐号D 局部帐号16、计算机网络组织结构中有两种基本结构,分别是域和__B__。
A 用户组B 工作组C 本地组D 全局组17、—般常见的Windows操作系统与Linux系统的管理员密码最大长度分别为____和____。
DA 12 8B 14 10C 12 10D 14 818、符合复杂性要求的WindowsXP帐号密码的最短长度为__B__。
A 4B 6C 8D 1019、设置了强制密码历史后,某用户设置密码kedawu失败,该用户可能的原密码是__C__.A kedaB kedaliuC kedawujD dawu20、某公司的工作时间是上午8点半至12点,下午1点555点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是__D__.A 上午8点B 中午12点C 下午3点D 凌晨l点21、Window系统中对所有事件进行审核是不现实的,下面不建议审核的事件是__C__.A 用户登录及注销B 用户及用户组管理C 用户打开关闭应用程序D 系统重新启动和关机22、在正常情况下,Windows 2000中建议关闭的服务是__A__。
A TCP/IP NetBIOS Helper ServiceB Logical Disk ManagerC Remote Procedure CallD Security Accounts Manager23、FTP(文件传输协议, Protocol,简称FFP)服务、SMTP(简单邮件传输协议,Simple Mail Transfer Protocol,简称SMTP)服务、HTTP(超文本传输协议,Hyper Text Transport Protocol,简称HTTP)、HTTPS(加密并通过安全端口传输的另一种HTTP)服务分别对应的端口是__B__。
A 25 21 80 554B 21 25 80 443C 21 110 80 554D 21 25 443 55424、下面不是UNIX/Linux操作系统的密码设置原则的是__D__。
A 密码最好是英文字母、数字、标点符号、控制字符等的结合B 不要使用英文单词,容易遭到字典攻击C 不要使用自己、家人、宠物的名字D 一定要选择字符长度为8的字符串作为密码25、UNIX/Linux操作系统的文件系统是__B__结构。
A 星型B 树型C 网状D 环型26、下面说法正确的是_A___.A UNIX系统中有两种NFS服务器,分别是基于内核的NFS Daemon和用户空间Daemon,其中安全性能较强的是基于内核的NFSDaemonB UNIX系统中有两种NFS服务器,分别是基于内核的Daemon和用户空间NFSDaemon,其中安全性能较强的是基于内核的NFSDaemonC UNIX系统中现只有一种NFS服务器,就是基于内核的NFSDaemon,原有的用户空间Daemon已经被淘汰,因为NFSDaemon安全性能较好D UNIX系统中现只有一种NFS服务器,就是基于内核的Daemon,原有的用户空间NFSDaemon已经被淘汰,因为Daemon安全性能较好27、下面不是UNIX/Linux系统中用来进行文件系统备份和恢复的命令是___C_。
A tarB cpioC umaskD backup28、Backup命令的功能是用于完成UNIX/Linux文件的备份,下面说法不正确的是_D___。
A Backup-c命令用于进行完整备份B Backup—p命令用于进行增量备份C Backup—f命令备份由file指定的文件D Backup—d命令当备份设备为磁带时使用此选项29、UNIX工具(实用程序,utilities)在新建文件的时候,通常使用____作为缺省许可位,而在新建程序的时候,通常使用____作为缺省许可位. BA 555 666B 666 777C 777 888D 888 99930、保障UNIX/Linux系统帐号安全最为关键的措施是_A___。
A 文件/etc/passwd和/etc/group必须有写保护B 删除/etc/passwd、/etc/groupC 设置足够强度的帐号密码D 使用shadow密码31、UNIX/Linux系统中,下列命令可以将普通帐号变为root帐号的是__D__。
A chmod命令B /bin/passwd命令C chgrp命令D /bin/su命令32、有编辑/etc/passwd文件能力的攻击者可以通过把UID变为__B__就可以成为特权用户.A -1B 0C 1D 233、下面不是保护数据库安全涉及到的任务是__C__。
A 确保数据不能被未经过授权的用户执行存取操作B 防止未经过授权的人员删除和修改数据C 向数据库系统开发商索要源代码,做代码级检查D 监视对数据的访问和更改等使用情况34、下面不是数据库的基本安全机制的是__D__。
A 用户认证B 用户授权C 审计功能D 电磁屏蔽35、关于用户角色,下面说法正确的是__B__。
A SQL Server中,数据访问权限只能赋予角色,而不能直接赋予用户B 角色与身份认证无关C 角色与访问控制无关D 角色与用户之间是一对一的映射关系36、下面原则是DBMS对于用户的访问存取控制的基本原则的是__A__。
A 隔离原则B 多层控制原则C 唯一性原则D 自主原则37、下面对于数据库视图的描述正确的是_B___。
A 数据库视图也是物理存储的表B 可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的是SELECT语句C 数据库视图也可以使用UPDATE或DELETE语句生成D 对数据库视图只能查询数据,不能修改数据38、有关数据库加密,下面说法不正确的是__C__。
A 索引字段不能加密B 关系运算的比较字段不能加密C 字符串字段不能加密D 表间的连接码字段不能加密39、下面不是Oracle数据库提供的审计形式的是__A__。
A 备份审计B 语句审计C 特权审计D 模式对象设计40、下面不是SQL Server支持的身份认证方式的是__D__。
A Windows NT集成认证B SQL Server认证C SQL Server混合认证D 生物认证41、下面___B_不包含在MySQL数据库系统中.A 数据库管理系统,即DBMSB 密钥管理系统C 关系型数据库管理系统,即RDBMSD 开放源码数据库42、下面不是事务的特性的是__A__。