新题库三套题 增加4题新题目 2014年信息技术与信息安全公需科目考试

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2014 年信息技术与信息安全公需科目考试7 月新考题分类版

一、单选题

1.(2 分) 一颗静止的卫星的可视距离达到全球表面积的( A )左右。

A. 40%

B. 50%

C. 30%

D. 20%

2.(2 分) 数字签名包括(B )。

A. 以上答案都不对

B. 签署和验证两个过程

C. 验证过程

D. 签署过程

3.(2 分) 关于信息安全应急响应,以下说法是错误的(B )?

A. 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。

B. 信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。

C. 我国信息安全事件预警等级分为四级:Ⅰ级(特别严重)、Ⅱ级(严重)、Ⅲ级(较重)和Ⅳ级(一般),依次用红色、橙色、黄色和蓝色表示。

D. 当信息安全事件得到妥善处置后,可按照程序结束应急响应。应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。

4、(2 分) 为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在(B )使用这些功能。

A. 实验室计算机

B. 用户本人计算机

C. 网吧计算机

D. 他人计算机

5.(2 分) 具有大数据量存储管理能力,并与ORACLE 数据库高度兼容的国产数据库系统是(A )。

A. 达梦数据库系统

B. 金仓数据库系统

C. 神通数据库系统

D. 甲骨文数据库系统

6.(2 分) 防范网络监听最有效的方法是(C )。

A. 进行漏洞扫描

B. 采用无线网络传输

C. 对传输的数据信息进行加密

D. 安装防火墙

7.(2 分) 无线网络安全实施技术规范的服务集标识符(SSID) 最多可以有(D )个字符?

A. 16

B. 128

C. 64

D. 32

8.(2 分) 蠕虫病毒爆发期是在(D )。

A. 2001 年

B. 2003 年

C. 2002 年

D. 2000 年

9.(2 分) 如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是(C )。

A. 拒绝服务攻击

B. 口令破解

C. 文件上传漏洞攻击

D. SQL 注入攻击

10.(2 分) 通过U 盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?(D )

A. 灰鸽子程序

B. 黑客程序

C. 远程控制木马

D. 摆渡型间谍木马

11.(2 分) 下一代互联网的标志是?(B )

A. 物流网

B. IPv6

C. 云计算

D. IPv4

12.(2 分) 第四代移动通信技术(4G)是(A )集合体?

A. 3G 与WLAN

B. 3G 与LAN

C. 2G 与3G

D. 3G 与WAN

13.(2 分) 大数据中所说的数据量大是指数据达到了(B )级别?

A. MB

B. PB

C. KB

D. TB

14.(2 分) 信息系统安全等级保护是指(C )。

A. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护。

B. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理。

C. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应和处置。

D. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中发生的信息安全事件分等级响应和处置。

15.(2 分) 关于Linux 操作系统,下面说法正确的是(D )?

A. 有特定的厂商对系统进行维护

B. 是世界上占市场份额最大的操作系统

C. 系统的安装和使用比Windows 系统简单

D. 完全开源的,可以根据具体要求对系统进行修改

16.(2 分) 下列关于APT 攻击的说法,正确的是(A )。

A. APT 攻击是有计划有组织地进行

B. APT 攻击的规模一般较小

C. APT 攻击中一般用不到社会工程学

D. APT 攻击的时间周期一般很短

17.(2 分) 保密行政管理部门在( B )的基础上对系统进行审批,对符合要求的涉密信息系统批准其投入使用。

A. 验收

B. 系统测评

C. 检查

D. 评审

18.(2 分) 蹭网的主要目的是(A )?

A. 节省上网费用内

B. 信号干扰

C. 信息窃听

D. 拥塞攻击

19.(2 分) 覆盖全省乃至全国的党政机关、商业银行的计算机网络属于(A )。

A. 广域网

B. 局域网

C. 城域网

D. 国际互联网

20.(2 分) 在网络安全体系构成要素中“响应”指的是(B )。

A. 环境响应和技术响应

B. 一般响应和应急响应

C. 系统响应和网络响应

D. 硬件响应和软件响应

21、以下关于操作系统的描述,不正确的是(D )A、分时操作系统为每个终端用户分时分配计算资源,每个终端用户彼此独立,感觉在独立使用整台计算机。B、分布式操作系统是为分布计算系统配置的操作系统,它支持分布系统中各个计算节点协同工作。C、

相关文档
最新文档