信息技术与信息安全
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
考试时间: 150分钟考生:总分:100分
考生考试时间: 10:29 - 11:48 得分:89分通过情况:通过
1.(2分) 网络安全协议包括()。
A. POP3和IMAP4
B. TCP/IP
C. SSL、TLS、IPSec、Telnet、SSH、SET等
D. SMTP
你的答案: A B C D 得分: 2分
2.(2分) 证书授权中心(CA)的主要职责是()。
A. 颁发和管理数字证书以及进行用户身份认证
B. 进行用户身份认证
C. 以上答案都不对
D. 颁发和管理数字证书
你的答案: A B C D 得分: 2分
3.(2分) 以下关于编程语言描述错误的是()。
A. 高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。
B. 汇编语言适合编写一些对速度和代码长度要求不高的程序。
C. 机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。但具有运行速度极快,且占用存储空间少的特点。
D. 汇编语言是面向机器的程序设计语言。用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。
你的答案: A B C D 得分: 0分
4.(2分) 在无线网络中,哪种网络一般采用自组网模式?()
A. WLAN
B. WWAN
C. WPAN
D. WMAN
你的答案: A B C D 得分: 0分
5.(2分) TCP/IP协议是()。
A. 以上答案都不对
B. 指TCP/IP协议族
C. 一个协议
D. TCP和IP两个协议的合称
你的答案: A B C D 得分: 2分
6.(2分) 绿色和平组织的调查报告显示,用Linux系统的企业仅需()年更换一次硬件设备。
A. 7~9
B. 4~6
C. 5~7
D. 6~8
你的答案: A B C D 得分: 2分
7.(2分) 黑客在攻击中进行端口扫描可以完成()。
A. 检测黑客自己计算机已开放哪些端口
B. 口令破译
C. 获知目标主机开放了哪些端口服务
D. 截获网络流量
你的答案: A B C D 得分: 2分
8.(2分) 要安全浏览网页,不应该()。
A. 定期清理浏览器Cookies
B. 定期清理浏览器缓存和上网历史记录
C. 在他人计算机上使用“自动登录”和“记住密码”功能
D. 禁止使用ActiveX控件和Java 脚本
你的答案: A B C D 得分: 2分
9.(2分) 网站的安全协议是https时,该网站浏览时会进行()处理。
A. 增加访问标记
B. 身份验证
C. 加密
D. 口令验证
你的答案: A B C D 得分: 2分
10.(2分) 计算机病毒是()。
A. 具有远程控制计算机功能的一段程序
B. 一种芯片
C. 一种生物病毒
D. 具有破坏计算机功能或毁坏数据的一组程序代码
你的答案: A B C D 得分: 2分
11.(2分) 统计数据表明,网络和信息系统最大的人为安全威胁来自于()。
A. 第三方人员
B. 内部人员
C. 恶意竞争对手
D. 互联网黑客
你的答案: A B C D 得分: 2分
12.(2分) 以下关于盗版软件的说法,错误的是()。
A. 可能会包含不健康的内容
B. 使用盗版软件是违法的
C. 若出现问题可以找开发商负责赔偿损失
D. 成为计算机病毒的重要来源和传播途径之一
你的答案: A B C D 得分: 2分
13.(2分) 全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫()。
A. Google App
B. SCE
C. Azure
D. AWS
你的答案: A B C D 得分: 2分
14.(2分) 信息系统威胁识别主要是()。
A. 对信息系统威胁进行赋值
B. 以上答案都不对
C. 识别被评估组织机构关键资产直接或间接面临的威胁,以及相应的分类和赋值等活动
D. 识别被评估组织机构关键资产直接或间接面临的威胁
你的答案: A B C D 得分: 0分
答案C
15.(2分) 负责全球域名管理的根服务器共有多少个?()
A. 10个
B. 11个
C. 12个
D. 13个
你的答案: A B C D 得分: 2分
16.(2分) 云计算根据服务类型分为()。
A. IAAS、PAAS、DAAS
B. IAAS、PAAS、SAAS
C. PAAS、CAAS、SAAS
D. IAAS、CAAS、SAAS
你的答案: A B C D 得分: 2分
17.(2分) 在信息安全风险中,以下哪个说法是正确的?()
A. 信息系统的风险在实施了安全措施后可以降为零。
B. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。
C. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。
D. 安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。
你的答案: A B C D 得分: 2分
18.(2分) 不属于被动攻击的是()。
A. 欺骗攻击
B. 拒绝服务攻击
C. 窃听攻击
D. 截获并修改正在传输的数据信息
你的答案: A B C D 得分: 2分
19.(2分) 主要的电子邮件协议有()。
A. TCP/IP
B. SMTP、POP3和IMAP4
C. IP、TCP