2014年度信息技术与信息安全公需科目题库及参考答案
信息技术与信息安全公需科目考试参考答案
2014 年广西《信息技术与信息安全》公需科目考试参考答案(新) 1 . ( 2 分)风险分析阶段的主要工作就是()。
A.判断安全事件造成的损失对单位组织的影响B.完成风险的分析和计算C.完成风险的分析D.完成风险的分析和计算,综合安全事件所作用的信息资产价值及脆弱性的严重程度,判断安全事件造成的损失对单位组织的影响,即安全风险你的答案: D 得分: 2 分2. ( 2 分)TCP /IP 协议层次结构由()。
A.网络接口层、网络层组成B.网络接口层、网络层、传输层组成C . 以上答案都不对D . 网络接口层、网络层、传输层和应用层组成你的答案: D 得分: 2 分3. ( 2 分)不能有效减少收到垃圾邮件数量的方法是()。
A . 安装入侵检测工具B.采用垃圾邮件过滤器C.尽量不要在公共场合留下自己的电子邮件地址D.收到垃圾邮件后向有关部门举报你的答案: A 得分: 2 分4. ( 2 分)以下关干操作系统的描述,不正确的是()。
A.实时操作系统具有较强的容错能力,其特点是资源的分配和调度时首要考虑效率。
B.分布式操作系统是为分布计算系统配置的操作系统,它支持分布系统中各个计算节点协同工作。
C.分时操作系统为每个终端用户分时分配计算资源,每个终端用户彼此独立,感觉在独立使用整台计算机。
D.操作系统负责对硬件直接监管,对内存、处理器等各种计算资源进行管理。
的答案:A 得分: 2 分5. ( 2 分)国家顶级域名是()。
D.以上答案都不对你的答案: c 得分: 2 分6. ( 2 分) windows 操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是()。
A. 来宾账户B. 管理员账户C.Guest 账户D.受限账户你的答案: B 得分: 2 分7 . ( 2 分)第四代移动通信技术(4G)是()集合体?A.3G 与 LANB.3G 与 WLANC.2G 与 3GD.3G 与 WAN 你的答案: B 得分: 2 分8. ( 2 分)若 Word 文件设置的是“修改文件时的密码” ,那么打开该文档时若不输入密码,就会()。
2014年信息技术与信息安全公需科目考试7月新考题保过版
2014 年信息技术与信息安全公需科目考试7 月新考题保过版一、单选题1. (2 分)一颗静止的卫星的可视距离达到全球表面积的( A )左右。
A. 40%B. 50%C. 30%D. 20%2. (2 分)数字签名包括(B)。
A. 以上答案都不对B. 签署和验证两个过程C. 验证过程D. 签署过程3. (2 分)关于信息安全应急响应,以下说法是错误的(B)?A. 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。
B. 信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。
C. 我国信息安全事件预警等级分为四级:I级(特别严重)、H级(严重)、皿级(较重)和W级(一般),依次用红色、橙色、黄色和蓝色表示。
D. 当信息安全事件得到妥善处置后,可按照程序结束应急响应。
应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。
4. (2 分)为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在(B)使用这些功能。
A. 实验室计算机B. 用户本人计算机C. 网吧计算机D. 他人计算机5. (2分)具有大数据量存储管理能力,并与ORACLE数据库高度兼容的国产数据库系统是(A)。
A. 达梦数据库系统B. 金仓数据库系统C. 神通数据库系统D. 甲骨文数据库系统6. (2分)防范网络监听最有效的方法是(C)。
A. 进行漏洞扫描B. 采用无线网络传输C. 对传输的数据信息进行加密D. 安装防火墙7. (2分)无线网络安全实施技术规范的服务集标识符(SSID最多可以有(D)个字符?D.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中发生的信息安全事件分等级响应和处置。
2014年7月13日信息技术与信息安全公需科目标准答案(第二次更新后题库)
信息技术与信息安全公需科目考试考试结果1.(2分) 一颗静止的卫星的可视距离达到全球表面积的( )左右。
A. 40%B. 50%C. 30%D. 20%2.(2分) 数字签名包括()。
A. 以上答案都不对B. 签署和验证两个过程C. 验证过程D. 签署过程3.(2分) 关于信息安全应急响应,以下说法是错误的()?A. 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。
B. 信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。
C. 我国信息安全事件预警等级分为四级:Ⅰ级(特别严重)、Ⅱ级(严重)、Ⅲ级(较重)和Ⅳ级 (一般),依次用红色、橙色、黄色和蓝色表示。
D. 当信息安全事件得到妥善处置后,可按照程序结束应急响应。
应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。
4.(2分) 为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在()使用这些功能。
A. 实验室计算机B. 用户本人计算机C. 网吧计算机D. 他人计算机5.(2分) 具有大数据量存储管理能力,并与ORACLE数据库高度兼容的国产数据库系统是()。
A. 达梦数据库系统B. 金仓数据库系统C. 神通数据库系统D. 甲骨文数据库系统6.(2分) 防范网络监听最有效的方法是()。
A. 进行漏洞扫描B. 采用无线网络传输C. 对传输的数据信息进行加密D. 安装防火墙7.(2分) 无线网络安全实施技术规范的服务集标识符(SSID) 最多可以有()个字符?A. 16B. 128C. 64D. 328.(2分) 蠕虫病毒爆发期是在()。
A. 2001年B. 2003年C. 2002年D. 2000年9.(2分) 如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是()。
2014年信息技术与信息安全公需科目考试答案共十套
信息技术与信息安全公需科目考试答案一〔100%正确〕1.(2分)在我国,互联网内容提供商(ICP)〔〕。
A. 必须是电信运营商B. 要经过资格审查C. 不需要批准D. 要经过国家主管部门批准你的答案:A B C D得分:2分2.(2分)在下一代互联网中,传输的速度能到达〔〕。
A. 10MbpsB. 56KbpsC. 10Mbps到100MbpsD. 1000Kbps你的答案:A B C D得分:2分3.(2分)在网络安全体系构成要素中“恢复”指的是〔〕。
A. 恢复系统B. 恢复网络C. A和BD. 恢复数据你的答案:A B C D得分:0分〔正确答案c〕4.(2分)以下关于智能建筑的描述,错误的选项是〔〕。
A. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。
B. 建筑智能化已成为发展趋势。
C. 智能建筑强调用户体验,具有内生发展动力。
D. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。
你的答案:A B C D得分:2分5.(2分)电脑病毒是〔〕。
A. 具有远程控制电脑功能的一段程序B. 一种生物病毒C. 一种芯片D. 具有破坏电脑功能或毁坏数据的一组程序代码你的答案:A B C D得分:2分6.(2分)云计算根据服务类型分为〔〕。
A. PAAS、CAAS、SAASB. IAAS、PAAS、DAASC. IAAS、PAAS、SAASD. IAAS、CAAS、SAAS你的答案:A B C D得分:2分A. 后门程序都是黑客留下来的B. Windows Update 实际上就是一个后门软件C. 后门程序是绕过安全性控制而获取对程序或系统访问权的程序D. 后门程序能绕过防火墙你的答案:A B C D 得分:2分8.(2分)TCP/IP 协议是 〔 〕。
A. TCP 和IP 两个协议的合称B. 指TCP/IP 协议族C. 一个协议D. 以上答案都不对你的答案:A B C D 得分:2分9.(2分)负责对电脑系统的资源进行管理的核心是〔 〕。
信息技术与信息安全2014广西公需科目考试试卷及答案(三份题)
考试时间: 150分钟考生:总分:100分考生考试时间: 17:37 - 18:31 得分:94分通过情况:通过1.(2分) 网页恶意代码通常利用( C)来实现植入并进行攻击。
A. 口令攻击B. U盘工具C. IE浏览器的漏洞D. 拒绝服务攻击你的答案:A B CD 得分: 2分2.(2分) 下列说法不正确的是(B )。
A. 后门程序是绕过安全性控制而获取对程序或系统访问权的程序B. 后门程序都是黑客留下来的C. 后门程序能绕过防火墙D. Windows Update实际上就是一个后门软件你的答案:A B CD 得分: 2分3.(2分) 在无线网络的攻击中( A)是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。
A. 拥塞攻击B. 信号干扰C. 网络窃听D. 篡改攻击你的答案:A B CD 得分: 2分4.(2分) 证书授权中心(CA)的主要职责是( D)。
A. 以上答案都不对B. 进行用户身份认证C. 颁发和管理数字证书D. 颁发和管理数字证书以及进行用户身份认证你的答案:A B CD 得分: 0分正确答案:D5.(2分) GSM是第几代移动通信技术?(C )A. 第一代B. 第四代C. 第二代D. 第三代你的答案:A B CD 得分: 2分6.(2分) 已定级信息系统保护监管责任要求第一级信息系统由( A)依据国家有关管理规范和技术标准进行保护。
A. 信息系统运营、使用单位B. 信息系统使用单位C. 国家信息安全监管部门D. 信息系统运营单位你的答案:A B CD 得分: 2分7.(2分) 要安全浏览网页,不应该(A )。
A. 在他人计算机上使用“自动登录”和“记住密码”功能B. 禁止使用ActiveX控件和Java 脚本C. 定期清理浏览器CookiesD. 定期清理浏览器缓存和上网历史记录你的答案:A B CD 得分: 2分8.(2分) 恶意代码传播速度最快、最广的途径是( D)。
2014年信息技术与信息安全公需科目考试答案
2014年公需科目:信息安全知识试题一、判断题(每题2分)1.根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。
正确2.信息安全保护等级划分为四级。
错误3.确定信息安全保护等级的步骤是赋值、确定两个指标等级、确定业务子系统等级。
正确4.系统里的信息涉及国家秘密的信息系统,只要其中的涉密信息很少,就不算是涉密信息系统。
错误5.只靠技术就能够实现安全。
错误6.灾难恢复和容灾是同一个意思。
正确7.在网络安全技术中,防火墙是第二道防御屏障。
错误8.入侵检测技术能够识别来自外部用户的入侵行为和内部用户的未经授权活动。
正确9.对于一个信息系统来说,它的安全性不在于它是否采用了最新的加密算法和最先进的设备,而是由系统本身最薄弱之处及漏洞所确定的。
正确10.电子商务是成长潜力大,综合效益好的产业。
正确11.电子商务的网络零售不包括B2C和2C。
错误12.电子商务促进了企业基础架构的变革和变化。
正确13.物流是电子商务市场发展的基础。
正确14.科研方法注重的是研究方法的指导意义和学术价值。
错误15.西方的“方法”一词来源于英文。
错误16.论文是记录人类科技进步的历史性文件和研究成果的具体体现形式,是科技发展的重要信息源。
正确17.学术论文是学位申请者为申请学位而提交的具有一定学术价值的论文。
错误18.专栏性文章在所有期刊论文中的特点是篇幅最短。
错误19.著作权人仅仅指作者。
错误20.一稿多投产生纠纷的责任一般情况由作者承担。
正确二、单项选择(每题2分)21.信息安全策略的基本原则是()。
A、确定性、完整性、有效性22.()是实现安全管理的前提。
C、信息安全策略23.以下安全威胁中安全风险最高的是()A、病毒24.《计算机信息系统安全保护条例》规定,()主管全国计算机信息安全保护工作。
B、公安部25.《计算机信息系统安全保护条例》第14条规定:“对计算机信息中发生案件,有关使用单位应当在24小时内向当地()人民政府公安机关报告。
信息技术与信息安全考试题库及答案(全)
信息技术与信息安全考试题库及答案(全)work Information Technology Company.2020YEAR2014广西公需科目信息技术与信息安全考试试卷4考试时间: 150分钟总分:100分1.(2分) GSM是第几代移动通信技术(B )A. 第三代B. 第二代C. 第一代D. 第四代2.(2分) 无线局域网的覆盖半径大约是(A )。
A. 10m~100mB. 5m~50mC. 8m~80mD. 15m~150m3.(2分) 恶意代码传播速度最快、最广的途径是(C )。
A. 安装系统软件时B. 通过U盘复制来传播文件时C. 通过网络来传播文件时D. 通过光盘复制来传播文件时4.(2分) 以下关于智能建筑的描述,错误的是(A )。
A. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。
B. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。
C. 建筑智能化已成为发展趋势。
D. 智能建筑强调用户体验,具有内生发展动力。
5.(2分) 广义的电子商务是指( B)。
A. 通过互联网在全球范围内进行的商务贸易活动B. 通过电子手段进行的商业事务活动C. 通过电子手段进行的支付活动D. 通过互联网进行的商品订购活动6.(2分) 证书授权中心(CA)的主要职责是( C)。
A. 颁发和管理数字证书B. 进行用户身份认证C. 颁发和管理数字证书以及进行用户身份认证D. 以上答案都不对7.(2分) 以下关于编程语言描述错误的是( B)。
A. 高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。
B. 汇编语言适合编写一些对速度和代码长度要求不高的程序。
C. 汇编语言是面向机器的程序设计语言。
用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。
D. 机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。
《信息技术与信息安全》公需科目考试参考答案
2014年广西《信息技术与信息安全》公需科目考试参考答案(新)1 . (2 分)风险分析阶段的主要工作就是()。
A. 判断安全事件造成的损失对单位组织的影响B. 完成风险的分析和计算C. 完成风险的分析D. 完成风险的分析和计算,综合安全事件所作用的信息资产价值及脆弱性的严重程度,判断安全事件造成的损失对单位组织的影响,即安全风险你的答案:D得分:2 分2 . ( 2 分)TCP / IP 协议层次结构由()。
A. 网络接口层、网络层组成B. 网络接口层、网络层、传输层组成C . 以上答案都不对D . 网络接口层、网络层、传输层和应用层组成你的答案:D得分:2 分3 . ( 2 分)不能有效减少收到垃圾邮件数量的方法是()。
A . 安装入侵检测工具B. 采用垃圾邮件过滤器C. 尽量不要在公共场合留下自己的电子邮件地址D. 收到垃圾邮件后向有关部门举报你的答案:A得分:2 分4 . ( 2 分)以下关干操作系统的描述,不正确的是()。
A. 实时操作系统具有较强的容错能力,其特点是资源的分配和调度时首要考虑效率。
B. 分布式操作系统是为分布计算系统配置的操作系统,它支持分布系统中各个计算节点协同工作。
C. 分时操作系统为每个终端用户分时分配计算资源,每个终端用户彼此独立,感觉在独立使用整台计算机。
D. 操作系统负责对硬件直接监管,对内存、处理器等各种计算资源进行管理。
你的答案:A得分:2 分5 . ( 2 分)国家顶级域名是()。
A. netB. comC. cnD.以上答案都不对你的答案:c 得分:2 分6 . ( 2 分)windows 操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是()。
A. 来宾账户B. 管理员账户C. Guest 账户D. 受限账户你的答案: B 得分:2 分7 . ( 2 分)第四代移动通信技术(4G)是()集合体?A. 3G与LANB. 3G与WLANC. 2G与3GD. 3G与WAN你的答案:B得分:2 分8 . ( 2 分)若Word 文件设置的是“修改文件时的密码”,那么打开该文档时若不输入密码,就会()。
2014年度信息技术与信息安全公需科目题库及参考答案
2014年度信息技术与信息安全公需科目题库及参考答案(比较全)更新至20140720第一部分单项选择题:1.特别适用于实时和多任务的应用领域的电脑是〔D〕。
2.负责对电脑系统的资源进行管理的核心是〔C〕。
3.2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了〔C〕4G牌照。
4.以下关于盗版软件的说法,错误的选项是〔A〕。
5.涉密信息系统工程监理工作应由〔B〕的单位或组织自身力量承担。
6.以下关于智能建筑的描述,错误的选项是〔B〕。
A.智能建筑强调用户体验,具有内生发展动力。
B.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。
C.建筑智能化已成为发展趋势。
D.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。
7.网页恶意代码通常利用〔C〕来实现植入并进行攻击。
8.信息系统在什么阶段要评估风险?〔D〕A.只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。
B.只在规划设计阶段进行风险评估,以确定信息系统的安全目标。
C.只在建设验收阶段进行风险评估,以确定系统的安全目标到达与否。
D.信息系统在其生命周期的各阶段都要进行风险评估。
9.下面不能防范电子邮件攻击的是〔D〕。
10.给Excel文件设置保护密码,可以设置的密码种类有〔B〕。
11.覆盖地理范围最大的网络是〔D〕。
12.在信息安全风险中,以下哪个说法是正确的?〔A〕A.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。
在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。
B.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。
在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。
C.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。
D.信息系统的风险在实施了安全措施后可以降为零。
13.根据国际上对数据备份能力的定义,下面不属于容灾备份类型?〔C〕14.静止的卫星的最大通信距离可以到达〔A〕。
2014年信息技术与信息安全公需科目考试高分通过
2014年信息技术与信息安全公需科目考试得分:90分通过情况:通过(备注:红色字体是正确答案,蓝色字体为不确定)1.(2分) 负责全球域名管理的根服务器共有多少个?()A. 12个B. 13个C. 11个D. 10个你的答案: ABCD 得分: 2分2.(2分) 网络协议是计算机网络的()。
A. 以上答案都不对B. 主要组成部分C. 全部内容D. 辅助内容你的答案: ABCD 得分: 2分3.(2分) 网页恶意代码通常利用()来实现植入并进行攻击。
A. IE浏览器的漏洞B. 拒绝服务攻击C. U盘工具D. 口令攻击你的答案: ABCD 得分: 2分4.(2分) 关于特洛伊木马程序,下列说法不正确的是()。
A. 特洛伊木马程序能与远程计算机建立连接B. 特洛伊木马程序能够通过网络感染用户计算机系统C. 特洛伊木马程序能够通过网络控制用户计算机系统D. 特洛伊木马程序包含有控制端程序、木马程序和木马配置程序你的答案: ABCD 得分: 2分5.(2分) 关于信息系统脆弱性识别以下哪个说法是错误的?()A. 可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。
B. 通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。
C. 以上答案都不对。
D. 完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。
你的答案: ABCD 得分: 2分6.(2分) 目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。
A. 系统漏洞B. 木马病毒C. 僵尸网络D. 蠕虫病毒你的答案: ABCD 得分: 2分7.(2分) 在网络安全体系构成要素中“恢复”指的是()。
A. 恢复系统B. 恢复数据C. A和BD. 恢复网络你的答案: ABCD 得分: 2分8.(2分) 全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫()。
2014年公需科目专业技术人员继续教育——信息技术与信息安全考试试题答案(轻松考到95分)
远程教育——信息技术安全试题一一、判断题1.根据IS0 13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。
正确2.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。
错误3. 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。
错误4. 我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。
正确5.2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。
正确6.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。
错误7.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。
正确8.Windows 2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。
正确9.信息安全等同于网络安全。
错误10.GB 17859与目前等级保护所规定的安全等级的含义不同,GB 17859中等级划分为现在的等级保护奠定了基础。
正确11.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。
正确12.PKI系统所有的安全操作都是通过数字证书来实现的。
正确13.PKI系统使用了非对称算法、对称算法和散列算法。
正确14.一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复Restoration)五个主要环节。
正确15.信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。
正确16. 实现信息安全的途径要借助两方面的控制措施:技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。
2014年公需科目专业技术人员继续教育——信息技术与信息安全考试试题答案(轻松考到95分)
远程教育——信息技术安全试题一一、判断题1.根据IS0 13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。
正确2.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。
错误3. 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。
错误4. 我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。
正确5.2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。
正确6.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。
错误7.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。
正确8.Windows 2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。
正确9.信息安全等同于网络安全。
错误10.GB 17859与目前等级保护所规定的安全等级的含义不同,GB 17859中等级划分为现在的等级保护奠定了基础。
正确11.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。
正确12.PKI系统所有的安全操作都是通过数字证书来实现的。
正确13.PKI系统使用了非对称算法、对称算法和散列算法。
正确14.一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复Restoration)五个主要环节。
正确15.信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。
正确16. 实现信息安全的途径要借助两方面的控制措施:技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。
2014年信息技术与信息安全公需科目考试84分LY版
1.以下说法不正确的选项是〔〕。
〔单项选择题2分〕A.电脑病毒是一种程序是一种病毒C.恶意广告是未经用户允许下载安装并进行商业广告宣传的程序D.间谍软件主要危害是能感染用户电脑系统2.关于信息安全应急响应,以下说法是错误的〔〕?〔单项选择题2分〕A.当信息安全事件得到妥善处置后,可按照程序结束应急响应。
应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。
B.信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。
C.信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是防止、降低危害和损失,以及从危害中恢复。
D.我国信息安全事件预警等级分为四级:Ⅰ级〔特别严重〕、Ⅱ级〔严重〕、Ⅲ级〔较重〕和Ⅳ级(一般),依次用红色、橙色、黄色和蓝色表示。
3.网络攻击的攻击准备阶段的主要任务是〔〕。
〔单项选择题2分〕A.收集各种信息B.口令猜解C.种植木马D.会话监听4.网络舆情监测的过程应该是〔〕?〔单项选择题2分〕聚集、2筛选、3分类、4整合聚集、2筛选、3整合、4分类筛选、2聚集、3整合、4分类聚集、2分类、3整合、4筛选5.为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在〔〕使用这些功能。
〔单项选择题2分〕A.用户本人电脑B.实验室电脑C.网吧电脑D.他人电脑6.禁止涉密电脑连接互联网主要为了防止涉密电脑〔〕,进而造成涉密信息被窃取。
〔单项选择题2分〕A.感染特种木马病毒B.浏览网页C.感染蠕虫病毒D.下载网络游戏7.我国具有自主知识产权的高端通用芯片代表性产品有〔〕。
〔单项选择题2分〕A.“龙芯”64位高性能多核通用CPU。
B.麒麟服务器操作系统。
C.红旗Linux中文操作系统。
D.“华睿1号”高性能数字信号处理器〔DSP〕。
信息技术与信息安全题库
58 以下关于智能建筑的描述,错误的是
59 以下几种电子政务模式中,属于电子政务基本模式的是
60 以下哪个不是风险分析的主要内容
61
用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按 住。
62 云计算根据服务类型分为
63 在网络安全体系构成要素中“恢复”指的是
64 在我国,互联网内容提供商(ICP)
70 证书授权中心(CA) 的主要职责是
71 政府系统信息安全检查由( )牵头组织对政府信息系统开展的联合检查。
72 主要的电子邮件协议有
73 在无线网络中,哪种网络一般采用基础架构模式
74 以下不是开展信息系统安全等级保护的环
75 TCP/ IP 协议是
76 IP地址是
77 POP3与IMAP4相比,POP3应用
20 黑客在攻击中进行端口扫描可以完成
21 黑客主要用社会工程学来
22 计算机病毒是
23 静止的卫星的最大通信距离可以达到( ) 。
24 绿色和平组织的调查报告显示,用Linux系统的企业仅需()年更换一次硬件设备。
25 目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是
26 目前U盘加密主要有2种:硬件加密和软件加密,其中硬件加密相对于软件加密的优势是
65
在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无用信号,使该频段 的其他节点无法进行正常工作。
66 在无线网络中,哪种网络一般采用自组网模式
67
68 在信息安全风险中,以下哪个说法是正确的
Байду номын сангаас
69
在信息系统安全防护体系设计中,保证"信息系统中数据不被非法修改、破坏、丢失或延 时"是为了达到防护体系的( )目标。
信息技术与信息安全公需科目考试答案(2014年7月22日新版)
考试时间: 150分钟考生:450305197808000000 总分:100分考生考试时间: 23:55 - 00:44 得分:97分通过情况:通过信息技术与信息安全公需科目考试考试结果1.(2分) 目前国内对信息安全人员的资格认证为()。
A. 国际注册信息安全专家(简称CISSP)B. 以上资格都是C. 注册信息安全专业人员(简称CISP)D. 国际注册信息系统审计师(简称CISA)你的答案: A B C D 得分: 2分2.(2分) 2013年6月17日,在德国莱比锡开幕的2013年国际超级计算机大会上,TOP500组织发布了第41届全球超级计算机500强排名,以峰值计算速度每秒54.9千万亿次、持续计算速度每秒33.86千万亿次双精度浮点运算的优异成绩夺得头筹,成为全球最快的超级计算机是()。
A. IBM9000B. 银河-IIIC. CRAY-IIID. 天河二号你的答案: A B C D 得分: 2分3.(2分) 覆盖全省乃至全国的党政机关、商业银行的计算机网络属于()。
A. 国际互联网B. 城域网C. 局域网D. 广域网你的答案: A B C D 得分: 2分4.(2分) 非对称加密技术是()。
A. 加密和解密使用同一种公开密钥B. 以上答案都不对C. 加密和解密使用同一种私有密钥D. 加密和解密使用两个不同的密钥,即公开密钥和私有密钥你的答案: A B C D 得分: 0分5.(2分) 保密行政管理部门在( )的基础上对系统进行审批,对符合要求的涉密信息系统批准其投入使用。
A. 系统测评B. 评审C. 验收D. 检查你的答案: A B C D 得分: 2分6.(2分) 通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?()A. 摆渡型间谍木马B. 黑客程序C. 远程控制木马D. 灰鸽子程序你的答案: A B C D 得分: 2分7.(2分) 能够畅通公众的利益表达机制,建立政府与公众的良性互动平台的电子政务模式是()。
2014年信息技术与信息安全公需科目考试_8月新考题保过版(全)
2014年信息技术与信息安全公需科目考试7月新考题保过版一、单选题1.(2分) 一颗静止的卫星的可视距离达到全球表面积的( A )左右。
A. 40%B. 50%C. 30%D. 20%2.(2分) 数字签名包括( B )。
A. 以上答案都不对B. 签署和验证两个过程C. 验证过程D. 签署过程3.(2分) 关于信息安全应急响应,以下说法是错误的( B )?A. 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。
B. 信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。
C. 我国信息安全事件预警等级分为四级:Ⅰ级(特别严重)、Ⅱ级(严重)、Ⅲ级(较重)和Ⅳ级 (一般),依次用红色、橙色、黄色和蓝色表示。
D. 当信息安全事件得到妥善处置后,可按照程序结束应急响应。
应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。
4.(2分) 为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在( B )使用这些功能。
A. 实验室计算机B. 用户本人计算机C. 网吧计算机D. 他人计算机5.(2分) 具有大数据量存储管理能力,并与ORACLE数据库高度兼容的国产数据库系统是( A )。
A. 达梦数据库系统B. 金仓数据库系统C. 神通数据库系统D. 甲骨文数据库系统6.(2分) 防范网络监听最有效的方法是( C )。
A. 进行漏洞扫描B. 采用无线网络传输C. 对传输的数据信息进行加密D. 安装防火墙7.(2分) 无线网络安全实施技术规范的服务集标识符(SSID) 最多可以有( D )个字符?A. 16B. 128C. 64D. 328.(2分) 蠕虫病毒爆发期是在( D )。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2014 年度信息技术与信息安全公需科目题库及参考答案(比较全)更新至20140720第一部分单选题:1. 特别适用于实时和多任务的应用领域的计算机是( D )。
A. 巨型机B. 大型机C. 微型机D. 嵌入式计算机2. 负责对计算机系统的资源进行管理的核心是(C)。
A. 中央处理器B. 存储设备C. 操作系统D .终端设备3.2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了(C)4G牌照。
A. WCDMAB. WiMaxC. TD-LTED. FDD-LTE4.以下关于盗版软件的说法,错误的是(A)。
A. 若出现问题可以找开发商负责赔偿损失B. 使用盗版软件是违法的C. 成为计算机病毒的重要来源和传播途径之一D .可能会包含不健康的内容5•涉密信息系统工程监理工作应由( B )的单位或组织自身力量承担。
A. 具有信息系统工程监理资质的单位B. 具有涉密工程监理资质的单位C. 保密行政管理部门D. 涉密信息系统工程建设不需要监理6.以下关于智能建筑的描述,错误的是(B)。
A. 智能建筑强调用户体验,具有内生发展动力。
B. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。
C. 建筑智能化已成为发展趋势。
D. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。
7•网页恶意代码通常利用(C)来实现植入并进行攻击。
A. 口令攻击C. IE 浏览器的漏洞D. 拒绝服务攻击8. 信息系统在什么阶段要评估风险?(D)A. 只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。
B. 只在规划设计阶段进行风险评估,以确定信息系统的安全目标。
C•只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。
D .信息系统在其生命周期的各阶段都要进行风险评估。
9. 下面不能防范电子邮件攻击的是(D)。
A. 采用FoxMailB. 采用电子邮件安全加密软件C. 采用OutlookExpressD .安装入侵检测工具10. 给Excel 文件设置保护密码,可以设置的密码种类有(B)。
A. 删除权限密码B. 修改权限密码C. 创建权限密码D. 添加权限密码11. 覆盖地理范围最大的网络是(D )。
A. 广域网B. 城域网C. 无线网D .国际互联网12. 在信息安全风险中,以下哪个说法是正确的?( A )A. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。
在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。
B. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。
在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。
C. 安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。
D. 信息系统的风险在实施了安全措施后可以降为零。
13. 根据国际上对数据备份能力的定义,下面不属于容灾备份类型?(C)A. 存储介质容灾备份B. 业务级容灾备份C. 系统级容灾备份D .数据级容灾备份14. 静止的卫星的最大通信距离可以达到(A)。
A. 18000kmB. 15000kmD. 20000km15. 网络安全协议包括(A )。
A. SSL 、TLS 、IPSec、Telnet、SSH、SET 等B. POP3 和IMAP4C. SMTPD. TCP/IP16. 在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的( D )目标。
A. 可用B. 保密C. 可控D. 完整17. 要安全浏览网页,不应该(D)。
A. 定期清理浏览器缓存和上网历史记录B. 禁止使用ActiveX控件和Java脚本C. 定期清理浏览器CookiesD. 在他人计算机上使用“自动登录”和“记住密码”功能18. 系统攻击不能实现(A )。
A. 盗走硬盘B. 进入他人计算机系统C. IP 欺骗D .口令攻击19. 我国卫星导航系统的名字叫(D)。
A. 天宫B. 玉兔C神州D. 北斗20. 计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备(A)。
A. 物理层B. 数据链路层C. 传输层D. 网络层21. 全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫(B)。
A. SCEB. AWSC. AzureD. GoogleApp22. 在我国,互联网内容提供商(ICP)(C)。
B. 要经过资格审查C•要经过国家主管部门批准D. 必须是电信运营商23. 以下关于无线网络相对于有线网络的优势不正确的是(D)。
A. 可扩展性好B. 灵活度高C. 维护费用低D. 安全性更高24. 广义的电子商务是指(B)。
A. 通过互联网在全球范围内进行的商务贸易活动B. 通过电子手段进行的商业事务活动C•通过电子手段进行的支付活动D. 通过互联网进行的商品订购活动25. 计算机病毒是(D)。
A. 一种芯片B•具有远程控制计算机功能的一段程序C. 一种生物病毒D. 具有破坏计算机功能或毁坏数据的一组程序代码26•绿色和平组织的调查报告显示,用Linux系统的企业仅需(D)年更换一次硬件设备。
A. 5~7B. 4~6C. 7~9D. 6~827. 黑客主要用社会工程学来(D)。
A. 进行TCP 连接B. 进行DDoS攻击C. 进行ARP攻击D .获取口令28. Windows 操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“(C)”。
A. 特权受限原则B. 最大特权原则C. 最小特权原则D .最高特权原则29. 信息安全措施可以分为(C)。
A. 纠正性安全措施和保护性安全措施B .纠正性安全措施和防护性安全措施C. 预防性安全措施和保护性安全措施D. 预防性安全措施和防护性安全措施30. GSM 是第几代移动通信技术?(C)A. 第四代B. 第三代C. 第二代D. 第一代31. 信息安全风险评估根据评估发起者的不同,可以分为(C)。
A. 自评估和第三方评估B. 以上答案都不对C. 自评估和检查评估D. 第三方评估和检查评估32. 已定级信息系统保护监管责任要求第一级信息系统由(B)依据国家有关管理规范和技术标准进行保护。
A. 国家信息安全监管部门B. 信息系统运营、使用单位C. 信息系统运营单位D. 信息系统使用单位33.IP地址是(A)。
A. 计算机设备在网络上的地址B. 计算机设备在网络上的共享地址C. 以上答案都不对D. 计算机设备在网络上的物理地址34. 在下一代互联网中,传输的速度能达到(A)。
A. 10Mbps 到100MbpsB. 10MbpsC. 56KbpsD. 1000Kbps35. 黑客在攻击中进行端口扫描可以完成(D)。
A. 检测黑客自己计算机已开放哪些端口B. 口令破译C. 截获网络流量D. 获知目标主机开放了哪些端口服务36. 万维网是(A )。
A. 由许多互相链接的超文本组成的信息系统B. 以上答案都不对C. 互联网D. 有许多计算机组成的网络37. 目前U 盘加密主要有2种:硬件加密和软件加密,其中硬件加密相对于软件加密的优势是(A)。
A. 破解难度高B. 存储容量更大C•价格便宜D. 体积更小巧38. 目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是(D)。
A. 系统漏洞B. 僵尸网络C. 蠕虫病毒D .木马病毒39. 不属于被动攻击的是(A)。
A. 截获并修改正在传输的数据信息B. 拒绝服务攻击C. 窃听攻击D. 欺骗攻击40. 信息安全标准可以分为(C)。
A. 产品测试类、安全管理类等B .系统评估类、产品测试类等C•系统评估类、产品测试类、安全管理类等D .系统评估类、安全管理类等41. 网络协议是计算机网络的(B)。
A. 辅助内容B. 主要组成部分C. 全部内容D. 以上答案都不对42. 证书授权中心(CA)的主要职责是(B )。
A. 进行用户身份认证B•颁发和管理数负责对计算机字证书以及进行用户身份认证C. 以上答案都不对D. 颁发和管理数字证书43. 无线个域网的覆盖半径大概是(B)。
A. 30m 以内B. 10m 以内C. 20m 以内D. 5m 以内44. 信息隐藏是(B)。
A. 加密存储B. 把秘密信息隐藏在大量信息中不让对手发觉的一种技术C. 以上答案都不对D. 对信息加密45•政府系统信息安全检查由(D )牵头组织对政府信息系统开展的联合检查。
A. 公安部门B. 安全部门C. 保密部门D •信息化主管部门46. WCDMA 意思是(C)。
A. 全球移动通信系统B. 时分多址C. 宽频码分多址D •码分多址47. 以下哪个不是风险分析的主要内容?(A)A. 根据威胁的属性判断安全事件发生的可能性。
B. 对信息资产进行识别并对资产的价值进行赋值。
C. 根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。
D. 对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。
48. 对信息资产识别是(D)。
A. 对信息资产进行合理分类,确定资产的重要程度B. 以上答案都不对C. 从保密性、完整性和可用性三个方面对每个资产类别进行安全需求分析D. 对信息资产进行合理分类,分析安全需求,确定资产的重要程度49. 用户暂时离开时,锁定Windows 系统以免其他人非法使用。
锁定系统的快捷方式为同时按住(B)。
A. F1 键和L 键B. WIN 键和L 键C. WIN 键和Z 键D. F1 键和Z 键50. 下列说法不正确的是(B)。
A. 后门程序是绕过安全性控制而获取对程序或系统访问权的程序B. 后门程序都是黑客留下来的C. 后门程序能绕过防火墙D. Windows Update 实际上就是一个后门软件51. 负责全球域名管理的根服务器共有多少个?(D)A. 11 个B. 12 个C. 10 个D. 13 个52•在无线网络的攻击中(A)是指攻击节点在某一工作频段上不断发送无用信号使该频段的其他节点无法进行正常工作。
A. 拥塞攻击B. 信号干扰C. 网络窃听D. 篡改攻击53. 恶意代码传播速度最快、最广的途径是(D)。
A. 安装系统软件时B. 通过U盘复制来传播文件时C. 通过光盘复制来传播文件时D. 通过网络来传播文件时54. 主要的电子邮件协议有(D)。
A. IP、TCPB. TCP/IPC. SSL、SETD. SMTP、POP3 和IMAP455. 统计数据表明,网络和信息系统最大的人为安全威胁来自于(B)。