【VIP专享】《信息技术与信息安全》公需科目考试判断题题题库
信息技术与信息安全公需科目考试答案
信息技术与信息安全公需科目考试答案信息技术与信息安全公需科目考试试卷1.(2分) GSM是第几代移动通信技术?()A. 第三代B. 第二代C. 第一代D. 第四代2.(2分) 无线局域网的覆盖半径大约是()。
A. 10m~100mB. 5m~50mC. 8m~80mD. 15m~150m3.(2分) 恶意代码传播速度最快、最广的途径是()。
A. 安装系统软件时B. 通过U盘复制来传播文件时C. 通过网络来传播文件时D. 通过光盘复制来传播文件时4.(2分) 以下关于智能建筑的描述,错误的是()。
A. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。
B. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。
C. 建筑智能化已成为发展趋势。
D. 智能建筑强调用户体验,具有内生发展动力。
5.(2分) 广义的电子商务是指()。
A. 通过互联网在全球范围内进行的商务贸易活动B. 通过电子手段进行的商业事务活动C. 通过电子手段进行的支付活动D. 通过互联网进行的商品订购活动6.(2分) 证书授权中心(CA)的主要职责是()。
A. 颁发和管理数字证书B. 进行用户身份认证C. 颁发和管理数字证书以及进行用户身份认证D. 以上答案都不对7.(2分) 以下关于编程语言描述错误的是()。
A. 高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。
B. 汇编语言适合编写一些对速度和代码长度要求不高的程序。
C. 汇编语言是面向机器的程序设计语言。
用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。
D. 机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。
但具有运行速度极快,且占用存储空间少的特点。
8.(2分) 云计算根据服务类型分为()。
A. IAAS、PAAS、SAASB. IAAS、CAAS、SAASC. IAAS、PAAS、DAASD. PAAS、CAAS、SAAS9.(2分) 统一资源定位符是()。
信息技术与信息安全公需科目继续教育考试(判断题荟萃)
判断题一、判断题(每题2分)1.普通百姓只消费版权,不创造版权。
正确错误2.知识产权工作是科技工作的重要组成部分,很多科技领域的内容属于知识产权的范畴正确错误3.专利在几千年前中国就有,古汉语里面专利主要指专谋私利的意思。
正确错误4.通过登录以后进行下载,不论登录者是否缴费,均可推定其登录的网站对下载对象拥有合法版权,因此登录者可以正常下载。
正确错误5.在知晓所购买、使用的商品为盗版物的前提下,仍然购买、使用就构成了侵犯版权。
正确错误6.制作盗版物,数量比较大,达到一定数量可能构成犯罪。
正确错误7.学习的视频中通过某制药厂的案例提醒我们专利保护对一个产品,一个企业的重要性。
正确错误8.被假冒的商标都是相关公众熟悉的品牌。
正确错误9.所有商标都可作为商品质量的保证。
正确错误10.企业拥有的熟知商标不随市场变化和市场竞争关系的变化而变化。
正确错误11.知识产权就是知识的产权化。
正确错误12.垄断和公开是专利的特点。
正确错误13.科技成果受到法律保护。
正确错误14.在政府层面,知识产权管理是经济管理正确错误15.企业专利管理中的核心是资金.正确错误16.知识产权侵权判定难是造成侵犯知识产权的主要原因之一。
正确错误17.在政府层面上,知识产权的保护只有行政保护一种。
正确错误18.知识产权本质特征是激励竞争、保护垄断。
正确错误19.知识产权文化发展需也要良好的文化环境。
正确错误20.道家、佛家和儒家的思想文化不利于企业树立竞争意识。
正确错误1.根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。
正确2.信息安全保护等级划分为四级。
错误3.信息安全保护能力技术要求分类中,业务信息安全类记为A。
错误4.系统里的信息涉及国家秘密的信息系统,只要其中的涉密信息很少,就不算是涉密信息系统。
错误5.互联网安全管理法律法规的适用范围是互联网服务提供者、提供互联网数据中心服务的单位和联网使用单位。
2020年公需科目专业技术人员继续教育——信息技术与信息安全考试试题答案
2020年公需科目专业技术人员继续教育——信息技术与信息安全考试试题答案远程教育——信息技术安全试题一一、判断题1.根据IS0 13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。
正确2.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。
错误3. 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。
错误4. 我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。
正确5.2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。
正确6.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。
错误7.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。
正确8.Windows 2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。
正确9.信息安全等同于网络安全。
错误10.GB 17859与目前等级保护所规定的安全等级的含义不同,GB 17859中等级划分为现在的等级保护奠定了基础。
正确11.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。
正确12.PKI系统所有的安全操作都是通过数字证书来实现的。
正确13.PKI系统使用了非对称算法、对称算法和散列算法。
正确14.一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复Restoration)五个主要环节。
正确15.信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。
正确16. 实现信息安全的途径要借助两方面的控制措施:技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。
信息技术与信息安全公需科目考试
信息技术与信息安全公需科目考试(92分)考试时间:68分钟考生:45233019720227xxxx 总分:92.0分倒计时:1.TCP/IP协议层次结构由()。
(单选题2分)A.网络接口层、网络层组成B.网络接口层、网络层、传输层组成C.网络接口层、网络层、传输层和应用层组成D.以上答案都不对2.以下哪个技术是将WLAN技术与数字无绳电话技术相结合的产物()?(单选题2分)A.蓝牙技术B.HomeRF技术C.UWB技术D.ZigBee技术3.信息系统安全等级保护是指()。
(单选题2分)A.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护。
B.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理。
C.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中发生的信息安全事件分等级响应和处置。
D.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应和处置。
4.数字签名包括()。
(单选题2分)A.签署和验证两个过程B.签署过程C.验证过程D.以上答案都不对5.如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是()。
(单选题2分)A.文件上传漏洞攻击B.拒绝服务攻击C.SQL注入攻击D.口令破解6.中国移动使用的3G制式标准是?()(单选题2分)A.FDD-LTEB.TDMAC.TD-SCDMAD.WCDMA7.蠕虫病毒爆发期是在()。
(单选题2分)A.2000年B.2001年C.2002年D.2003年8.蹭网的主要目的是()?(单选题2分)A.信息窃听B.信号干扰C.节省上网费用内D.拥塞攻击9.以下关于操作系统的描述,不正确的是()。
信息技术与信息安全考试题库(整理,最全)
广西公需科目信息技术与信息安全考试一、单项选择题:1、特别适用于实时和多任务的应用领域的计算机是(D )。
A. 巨型机B. 大型机C. 微型机D. 嵌入式计算机2、负责对计算机系统的资源进行管理的核心是(C)。
A. 中央处理器B. 存储设备C. 操作系统D. 终端设备3、2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了(C )4G牌照。
A. WCDMAB. WiMaxC. TD-LTED. FDD-LTE4、以下关于盗版软件的说法,错误的是(A )。
A. 若出现问题可以找开发商负责赔偿损失B. 使用盗版软件是违法的C. 成为计算机病毒的重要来源和传播途径之一D. 可能会包含不健康的内容5、涉密信息系统工程监理工作应由(B )的单位或组织自身力量承担。
A. 具有信息系统工程监理资质的单位B. 具有涉密工程监理资质的单位C. 保密行政管理部门D. 涉密信息系统工程建设不需要监理6、以下关于智能建筑的描述,错误的是(B )。
A. 智能建筑强调用户体验,具有内生发展动力。
B. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。
C. 建筑智能化已成为发展趋势。
D. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。
7、网页恶意代码通常利用(C )来实现植入并进行攻击。
A. 口令攻击B. U盘工具C. IE浏览器的漏洞D. 拒绝服务攻击8、信息系统在什么阶段要评估风险?(D )A. 只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。
B. 只在规划设计阶段进行风险评估,以确定信息系统的安全目标。
C. 只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。
D. 信息系统在其生命周期的各阶段都要进行风险评估。
9、下面不能防范电子邮件攻击的是(D )。
A. 采用FoxMailB. 采用电子邮件安全加密软件C. 采用Outlook ExpressD. 安装入侵检测工具10、给Excel文件设置保护密码,可以设置的密码种类有(B )。
信息技术与信息安全公需科目(题库)
第一部分:单项选择题题目:11.(2分) 信息安全标准可以分为()。
A.系统评估类、产品测试类、安全管理类等B.系统评估类、产品测试类等C.产品测试类、安全管理类等D.系统评估类、安全管理类等题目:10.(2分) 网络协议是计算机网络的()。
A.以上答案都不对B.主要组成部分C.辅助内容D.全部内容题目:20.(2分) 绿色和平组织的调查报告显示,用Linux系统的企业仅需()年更换一次硬件设备。
~8~9C.4~6~7题目:18.(2分) 证书授权中心(CA)的主要职责是()。
A.颁发和管理数字证书B.进行用户身份认证C.颁发和管理数字证书以及进行用户身份认证D.以上答案都不题目: 7(单选题).(2分) 无线个域网的覆盖半径大概是()。
A.10m以内B.5m以内C.20m以内D.30m以内题目:17.(2分) 以下关于盗版软件的说法,错误的是()。
A.若出现问题可以找开发商负责赔偿损失B.可能会包含不健康的内容C.使用盗版软件是违法的D.成为计算机病毒的重要来源和传播途径之一题目:7.(2分) 不属于被动攻击的是()。
A.截获并修改正在传输的数据信息B.欺骗攻击C.拒绝服务攻击D.窃听攻击题目:19.(2分) 目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。
A.僵尸网络B.蠕虫病毒C.系统漏洞D.木马病毒题目:目前U盘加密主要有2种:硬件加密和软件加密,其中硬件加密相对于软件加密的优势是()A.存储容量更大B.破解难度高C.体积更小巧D.价格便宜题目: 11(单选题).(2分) 万维网是()。
A.由许多互相链接的超文本组成的信息系统B.互联网C.有许多计算机组成的网络D.以上答案都不对题目: 9(单选题).(2分) IP地址是()。
A.计算机设备在网络上的共享地址B.计算机设备在网络上的物理地址C.以上答案都不对D.计算机设备在网络上的地址题目: 15(单选题).(2分) 在下一代互联网中,传输的速度能达到()。
信息技术与信息安全公需科目考试答案共八套
信息技术与信息安全公需科目考试答案1.(2分)在我国,互联网内容提供商(ICP)()。
A. 必须是电信运营商B. 要经过资格审查C. 不需要批准D. 要经过国家主管部门批准你的答案:A B C D得分:2分2.(2分)在下一代互联网中,传输的速度能达到()。
A. 10MbpsB. 56KbpsC. 10Mbps到100MbpsD. 1000Kbps你的答案:A B C D得分:2分3.(2分)在网络安全体系构成要素中“恢复”指的是()。
A. 恢复系统B. 恢复网络C. A和BD. 恢复数据你的答案:A B C D得分:0分(正确答案c)4.(2分)以下关于智能建筑的描述,错误的是()。
A. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。
B. 建筑智能化已成为发展趋势。
C. 智能建筑强调用户体验,具有内生发展动力。
D. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。
你的答案:A B C D得分:2分5.(2分)计算机病毒是()。
A. 具有远程控制计算机功能的一段程序B. 一种生物病毒C. 一种芯片D. 具有破坏计算机功能或毁坏数据的一组程序代码你的答案:A B C D得分:2分6.(2分)云计算根据服务类型分为()。
A. PAAS、CAAS、SAASB. IAAS、PAAS、DAASC. IAAS、PAAS、SAASD. IAAS、CAAS、SAAS你的答案:A B C D得分:2分A. 后门程序都是黑客留下来的B. Windows Update实际上就是一个后门软件C. 后门程序是绕过安全性控制而获取对程序或系统访问权的程序D. 后门程序能绕过防火墙你的答案:A B C D得分:2分8.(2分)TCP/IP协议是()。
A. TCP和IP两个协议的合称B. 指TCP/IP协议族C. 一个协议D. 以上答案都不对你的答案:A B C D得分:2分9.(2分)负责对计算机系统的资源进行管理的核心是()。
2019年公需科目专业技术人员继续教育——信息技术与信息安全考试试题答案(轻松考到95分)
远程教育——信息技术安全试题一一、判断题1.根据IS0 13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。
正确2.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。
错误3. 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。
错误4. 我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。
正确5.2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。
正确6.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。
错误7.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。
正确8.Windows 2000/xp系统提供了口令安全策略,以对XX口令安全进行保护。
正确9.信息安全等同于网络安全。
错误10.GB 17859与目前等级保护所规定的安全等级的含义不同,GB 17859中等级划分为现在的等级保护奠定了基础。
正确11.口令认证机制的安全性弱点,可以使得攻击者破解合法用户XX信息,进而非法获得系统和资源访问权限。
正确12.PKI系统所有的安全操作都是通过数字证书来实现的。
正确13.PKI系统使用了非对称算法、对称算法和散列算法。
正确14.一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复Restoration)五个主要环节。
正确15.信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。
正确16. 实现信息安全的途径要借助两方面的控制措施:技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。
信息技术与信息安全公需科目考试答案
信息技术与信息安全公需科目考试试卷1.(2分)GSM是第几代移动通信技术()A.第三代B.第二代C.第一代D.第四代2.(2分)无线局域网的覆盖半径大约是()。
A.10m~100mB.5m~50mC.8m~80mD.15m~150m3.(2分)恶意代码传播速度最快、最广的途径是()。
A.安装系统软件时B.通过U盘复制来传播文件时C.通过网络来传播文件时D.通过光盘复制来传播文件时4.(2分)以下关于智能建筑的描述,错误的是()。
A.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。
B.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。
C.建筑智能化已成为发展趋势。
D.智能建筑强调用户体验,具有内生发展动力。
5.(2分)广义的电子商务是指()。
A.通过互联网在全球范围内进行的商务贸易活动B.通过电子手段进行的商业事务活动C.通过电子手段进行的支付活动D.通过互联网进行的商品订购活动6.(2分)证书授权中心(CA)的主要职责是()。
A.颁发和管理数字证书B.进行用户身份认证C.颁发和管理数字证书以及进行用户身份认证D.以上答案都不对7.(2分)以下关于编程语言描述错误的是()。
A.高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。
B.汇编语言适合编写一些对速度和代码长度要求不高的程序。
C.汇编语言是面向机器的程序设计语言。
用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。
D.机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。
但具有运行速度极快,且占用存储空间少的特点。
8.(2分)云计算根据服务类型分为()。
A.IAAS、PAAS、SAASB.IAAS、CAAS、SAASC.IAAS、PAAS、DAASD.PAAS、CAAS、SAAS9.(2分)统一资源定位符是()。
A.互联网上网页和其他资源的地址B.以上答案都不对C.互联网上设备的物理地址D.互联网上设备的位置10.(2分)网站的安全协议是https时,该网站浏览时会进行()处理。
信息技术与信息安全公需科目考试分
信息技术与信息安全公需科目考试82分o 1.(易)在因特网(Internet)和电子商务领域, 占据世界主导地位旳国家是()。
(单项选择题2分)/o A.中国o B.日本o C.美国o D.法国• 2.(易)目前国内对信息安全人员旳资格认证为()。
(单项选择题2分)o A.国际注册信息安全专家(简称CISSP)o B.国际注册信息系统审计师(简称CISA)o C.注册信息安全专业人员(简称CISP)o D.以上资格都是o 3.(易)具有大数据量存储管理能力, 并与ORACLE数据库高度兼容旳国产数据库系统是()。
(单项选择题2分)/o A.甲骨文数据库系统o B.达梦数据库系统o C.金仓数据库系统o D.神通数据库系统• 4.(易)如下哪一种不是数据库系统()。
(单项选择题2分)o A.ORACLEo B.SQL SERVERo C.DB2o D.UNIX• 5.(易)国家顶级域名是()。
(单项选择题2分)o Ao Bo o D.以上答案都不对• 6.(易)数字签名包括()。
(单项选择题2分)o A.签订和验证两个过程o B.签订过程o C.验证过程o D.以上答案都不对o7.(易)当计算机A要访问计算机B时, 计算机C要成功进行ARP欺骗袭击, C操作如下()。
(单项选择题2分)/o A.将C旳IP和一种错误旳物理地址答复给Ao B.冒充B并将B旳IP和一种错误旳物理地址答复给Ao C.冒充B并将B旳IP和物理地址答复给Ao D.冒充B并将B旳物理地址答复给Ao8.(难)下列有关APT袭击旳说法, 对旳旳是()。
(单项选择题2分)/o A.APT袭击旳规模一般较小o B.APT袭击旳时间周期一般很短o C.APT袭击是有计划有组织地进行o D.APT袭击中一般用不到社会工程学o9.(易)第四代移动通信技术(4G)是()集合体?(单项选择题2分)/o A.3G与WLANo B.2G与3Go C.3G与WANo D.3G与LAN•10.(易)《文明上网自律公约》是()2023年4月19日公布旳。
信息技术与信息安全公需科目考试答案共八套
信息技术与信息安全公需科目考试答案1.(2分)在我国,互联网内容提供商(ICP)()A.必须是电信运营商B.要经过资格审查C.不需要批准D.要经过国家主管部门批准c r r你的答案: A B C D得分:2分2.(2分)在下一代互联网中,传输的速度能达到()A.10MbpsB.56KbpsC.10Mbps 到 100MbpsD.1000KbpsA厂B«D得分:2分你的答案:厂3.(2分)在网络安全体系构成要素中“恢复”指的是()A.恢复系统B.恢复网络C. A 和 BD.恢复数据你的答案:「A” B r c" D得分:0分(正确答案C)4.(2分)以下关于智能建筑的描述,错误的是()。
A.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。
B.建筑智能化已成为发展趋势。
C.智能建筑强调用户体验,具有内生发展动力。
D.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。
你的答案•:「A厂B「D得分:2分5.(2分)计算机病毒是()。
A.具有远程控制计算机功能的一段程序B.一种生物病毒C.一种芯片D.具有破坏计算机功能或毁坏数据的一组程序代码你的答案:「A B厂C* D得分:2分6.(2分)云计算根据服务类型分为()A. PAAS、CAAS SAAS你的答案:厂D得分:2分7.(2分)下列说法不正确的是()A.后门程序都是黑客留下来的B.Win dows Update 实际上就是一个后门软件C.后门程序是绕过安全性控制而获取对程序或系统访问权的程序D.后门程序能绕过防火墙你的答案:* A厂 B厂D得分:2分8.(2 分)TCP/IP 协议是()。
A.TCP和IP两个协议的合称B.指TCP/IP协议族C.一个协议D.以上答案都不对你的答案/ A® B厂C厂D得分:2分9.(2分)负责对计算机系统的资源进行管理的核心是()。
A.存储设备B.中央处理器C.终端设备D.操作系统你的答案:"C* D得分:2分10.(2分)涉密计算机及涉密信息网络必须与互联网实行()A.逻辑隔离B.物理隔离C.单向连通D.互联互通B「C厂D得分:2分你的答案:厂11.(2分)IP地址是()。
信息技术与信息安全公需科目考试答案
信息技术与信息安全公需科目考试?试卷1.(2分)?GSM是第几代移动通信技术?(?)?A.?第三代B.?第二代C.?第一代D.?第四代?2.(2分)?无线局域网的覆盖半径大约是(?)。
?A.?10m~100mB.?5m~50mC.?8m~80mD.?15m~150m?3.(2分)?恶意代码传播速度最快、最广的途径是(?)。
?A.?安装系统软件时B.?通过U盘复制来传播文件时C.?通过网络来传播文件时?D.?通过光盘复制来传播文件时4.(2分)?以下关于智能建筑的描述,错误的是(?)。
?A.?随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。
?B.?智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。
C.?建筑智能化已成为发展趋势。
D.?智能建筑强调用户体验,具有内生发展动力。
5.(2分)?广义的电子商务是指(?)。
?A.?通过互联网在全球范围内进行的商务贸易活动B.?通过电子手段进行的商业事务活动C.?通过电子手段进行的支付活动D.?通过互联网进行的商品订购活动?6.(2分)?证书授权中心(CA)的主要职责是(?)。
?A.?颁发和管理数字证书B.?进行用户身份认证C.?颁发和管理数字证书以及进行用户身份认证D.?以上答案都不对?7.(2分)?以下关于编程语言描述错误的是(?)。
?A.?高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。
?B.?汇编语言适合编写一些对速度和代码长度要求不高的程序。
C.?汇编语言是面向机器的程序设计语言。
用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。
D.?机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。
但具有运行速度极快,且占用存储空间少的特点。
8.(2分)?云计算根据服务类型分为(?)。
?A.?IAAS、PAAS、SAASB.?IAAS、CAAS、SAASC.?IAAS、PAAS、DAAS?D.?PAAS、CAAS、SAAS9.(2分)?统一资源定位符是(?)。
信息技术与信息安全公需科目考试 (完美版)
1(单选题).(2分)信息系统威胁识别主要是()。
A. 识别被评估组织机构关键资产直接或间接面临的威胁,以及相应的分类和赋值等活动B. 对信息系统威胁进行赋值C. 以上答案都不对D. 识别被评估组织机构关键资产直接或间接面临的威胁答案: A B C D 标记此题2(单选题).(2分)关于特洛伊木马程序,下列说法不正确的是()。
A. 特洛伊木马程序能够通过网络感染用户计算机系统B. 特洛伊木马程序能与远程计算机建立连接C. 特洛伊木马程序包含有控制端程序、木马程序和木马配置程序D. 特洛伊木马程序能够通过网络控制用户计算机系统答案: A B C D 标记此题3(单选题).(2分)网络协议是计算机网络的()。
A. 主要组成部分B. 以上答案都不对C. 全部内容D. 辅助内容答案: A B C D 标记此题4(单选题).(2分)关于信息系统脆弱性识别以下哪个说法是错误的?()A. 以上答案都不对。
B. 完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。
C. 可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。
D. 通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。
答案: A B C D 标记此题5(单选题).(2分)()已成为北斗卫星导航系统民用规模最大的行业。
A. 交通运输B. 电信C. 海洋渔业D. 水利答案: A B C D 标记此题6(单选题).(2分)以下关于无线网络相对于有线网络的优势不正确的是()。
A. 可扩展性好B. 维护费用低C. 灵活度高D. 安全性更高答案: A B C D 标记此题7(单选题).(2分)IP地址是()。
A. 计算机设备在网络上的地址B. 以上答案都不对C. 计算机设备在网络上的共享地址D. 计算机设备在网络上的物理地址答案: A B C D 标记此题8(单选题).(2分)全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫()。
信息技术与信息安全公需科目考试第1套试题
考生考试时间:09:58 - 10:25 得分:100分通过情况:通过信息技术与信息安全公需科目考试考试结果1.(2分) 根据国际上对数据备份能力的定义,下面不属于容灾备份类型?()A. 系统级容灾备份B. 存储介质容灾备份C. 数据级容灾备份D. 业务级容灾备份你的答案: A B C D 得分: 2分2.(2分) 网页恶意代码通常利用()来实现植入并进行攻击。
A. 拒绝服务攻击B. 口令攻击C. U盘工具D. IE浏览器的漏洞你的答案: A B C D 得分: 2分3.(2分) 信息安全风险评估根据评估发起者的不同,可以分为()。
A. 第三方评估和检查评估B. 自评估和检查评估C. 以上答案都不对D. 自评估和第三方评估你的答案: A B C D 得分: 2分4.(2分) 不属于被动攻击的是()。
A. 窃听攻击B. 欺骗攻击C. 拒绝服务攻击D. 截获并修改正在传输的数据信息你的答案: A B C D 得分: 2分5.(2分) 系统攻击不能实现()。
A. 口令攻击B. IP欺骗C. 进入他人计算机系统D. 盗走硬盘你的答案: A B C D 得分: 2分6.(2分) 以下几种电子政务模式中,属于电子政务基本模式的是()。
A. 政府与政府雇员之间的电子政务(G2E)B. 政府与企业之间的电子政务(G2B)C. 政府与公众之间的电子政务(G2C)D. 政府与政府之间的电子政务(G2G)你的答案: A B C D 得分: 2分7.(2分) 无线局域网的覆盖半径大约是()。
A. 5m~50mB. 8m~80mC. 10m~100mD. 15m~150m你的答案: A B C D 得分: 2分8.(2分) 恶意代码传播速度最快、最广的途径是()。
A. 安装系统软件时B. 通过网络来传播文件时C. 通过U盘复制来传播文件时D. 通过光盘复制来传播文件时你的答案: A B C D 得分: 2分9.(2分) 覆盖地理范围最大的网络是()。
信息技术与信息安全公需科目公需科目考试
• 1.C类地址适用于()。
(单选题2分)o A.中型网络o B.以上答案都不对o C.小型网络o D.大型网络• 2.目前国内对信息安全人员的资格认证为()。
(单选题2分)o A.以上资格都是o B.国际注册信息安全专家(简称CISSP)o C.注册信息安全专业人员(简称CISP)o D.国际注册信息系统审计师(简称CISA)• 3.以下哪个技术标准是采用公钥密码体系的证书机制来进行身份验证的()?(单选题2分)o A.WPAo B.802.1xo C.WAPIo D.WEP• 4.下列说法不正确的是()。
(单选题2分)o A.间谍软件主要危害是能感染用户计算机系统o B.恶意广告是未经用户允许下载安装并进行商业广告宣传的程序o C.CIH是一种病毒o D.计算机病毒是一种程序• 5.数字签名包括()。
(单选题2分)o A.以上答案都不对o B.签署过程o C.签署和验证两个过程o D.验证过程• 6.蠕虫病毒爆发期是在()。
(单选题2分)o A.2003年o B.2002年o C.2001年o D.2000年•7.下一代互联网的标志是?()(单选题2分)o A.IPv4o B.云计算o C.物流网o D.IPv6•8.下列关于恶意代码的说法不正确的是()。
(单选题2分)o A.恶意代码对人体没有任何影响o B.恶意代码都是人工编制的,不能自动生成o C.恶意代码具有破坏性、传染性、隐蔽性和潜伏性o D.恶意代码一般由感染模块、触发模块、破坏模块和引导模块组成•9.我国具有自主知识产权的高端通用芯片代表性产品有()。
(单选题2分)o A.麒麟服务器操作系统。
o B.“龙芯”64位高性能多核通用CPU。
o C.“华睿1号”高性能数字信号处理器(DSP)。
o D.红旗Linux中文操作系统。
•10.关于Linux操作系统,下面说法正确的是()?(单选题2分)o A.是世界上占市场份额最大的操作系统o B.有特定的厂商对系统进行维护o C.完全开源的,可以根据具体要求对系统进行修改o D.系统的安装和使用比Windows系统简单•11.通过为买卖双方提供一个在线交易平台,使卖方可以主动提供商品上网拍卖,而买方可以自行选择商品进行竞价的电子商务模式是()。
《信息技术与信息安全》考试题库及答案
《信息技术与信息安全》考试题库及答案一、单选题1. (2 分) 一颗静止的卫星的可视距离达到全球表面积的( A ) 左右。
A. 40%B. 50%C. 30%D. 20%2. (2 分) 数字签名包括( B )。
A. 以上答案都不对B. 签署和验证两个过程C. 验证过程D. 签署过程3. (2 分) 关于信息安全应急响应,以下说法是错误的( B )?A. 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。
B. 信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。
C. 我国信息安全事件预警等级分为四级:Ⅰ级(特别严重)、Ⅱ级(严重)、Ⅲ级(较重)和Ⅳ级 (一般),依次用红色、橙色、黄色和蓝色表示。
D. 当信息安全事件得到妥善处置后,可按照程序结束应急响应。
应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。
4、 (2 分) 为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在( B )使用这些功能。
A. 实验室计算机B. 用户本人计算机C. 网吧计算机D. 他人计算机5. (2 分) 具有大数据量存储管理能力,并与 ORACLE 数据库高度兼容的国产数据库系统是( A )。
A. 达梦数据库系统B. 金仓数据库系统C. 神通数据库系统D. 甲骨文数据库系统6. (2 分) 防范网络监听最有效的方法是( C )。
A. 进行漏洞扫描B. 采用无线网络传输C. 对传输的数据信息进行加密D. 安装防火墙7. (2 分) 无线网络安全实施技术规范的服务集标识符(SSID) 最多可以有( D )个字符?A. 16B. 128C. 64D. 328. (2 分) 蠕虫病毒爆发期是在( D )。
信息技术与信息安全广西公需科目考试试卷-保过(分类-判断题)巴马县人民医院
判断题:36.(2分) 系统安全加固可以防备恶意代码袭击。
你旳答案: 对旳错误得分: 2分37.(2分) 三层互换机属于物理层共享设备,可并行进行多种端口对之间旳数据传播。
你旳答案: 对旳错误得分: 2分38.(2分) 我国旳信息化发展不平衡,总旳来说,东部沿海地区信息化指数高,从东部到西部信息化指数逐渐减少。
你旳答案: 对旳错误得分: 2分39.(2分) 浏览器缓存和上网历史记录能完整还原顾客访问互联网旳详细信息,并反应顾客旳使用习惯、隐私等。
因此应当定期清理这些信息以防止他人获得并导致隐私泄密。
你旳答案: 对旳错误得分: 2分40.(2分) 光纤通过光在玻璃或塑料纤维中旳全反射而进行光传导,传导损耗比电在电线中旳传导损耗低得多。
你旳答案: 对旳错误得分: 2分41.(2分) 无线网络不受空间旳限制,可以在无线网旳信号覆盖区域任何一种位置接入网络。
你旳答案: 对旳错误得分: 2分42.(2分) 蹭网指袭击者使用自己计算机中旳无线网卡连接他人旳无线路由器上网,而不是通过正规旳ISP提供旳线路上网。
你旳答案: 对旳错误得分: 2分43.(2分) SQL注入袭击可以控制网站服务器。
你旳答案: 对旳答案:对旳44.(2分) 企业与消费者之间旳电子商务是企业透过网络销售产品或服务个人消费者。
这也是目前一般最常见旳模式。
你旳答案: 对旳错误得分: 2分45.(2分) 涉密信息系统旳建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。
你旳答案: 对旳错误得分: 2分46.(2分) 风险分析阶段旳重要工作就是完毕风险旳分析和计算。
你旳答案: 对旳答案:错误47.(2分) 某个程序给智能发送垃圾信息不属于智能病毒袭击。
你旳答案: 对旳错误得分: 2分48.(2分) 政府系统信息安全检查指根据国家旳有关规定,国家信息化主管部门牵头,公安、保密、安全等部门参与,对政府信息系统开展旳联合检查。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《信息技术与信息安全》公需科目考试判断题题题库36.(2分)大数据的特点是数据量巨大,是指数据存储量已经从TB级别升至PB级别。
你的答案:正确错误得分:2分37.(2分)信息系统脆弱性识别是风险评估的一个环节,包括物理、系统、网络、应用和管理五个方面。
你的答案:正确错误得分: 2分38.(2分)在任何情况下,涉密计算机及涉密网络都不能与任何公共信息网络连接。
你的答案:正确错误得分:2分39.(2分)Windows XP中每一台计算机至少需要一个账户拥有管理员权限,至少需要一个管理员账户使用“Administrator”这个名称。
你的答案:正确错误得分:2分40.(2分)系统安全加固可以防范恶意代码攻击。
你的答案:正确错误得分:2分41.(2分)无线网络不受空间的限制,可以在无线网的信号覆盖区域任何一个位置接入网络。
你的答案:正确错误得分:2分42.(2分)某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。
你的答案:正确错误得分:2分43.(2分)邮件的附件如果是带有.exe、.com、.pif、.pl、.src和.vbs为后缀的文件,应确定其安全后再打开。
你的答案:正确错误得分:2分44.(2分)涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。
你的答案:正确错误得分:2分45.(2分)微处理器的计算能力和处理速度正在迅速发展,目前已发展到16位微处理器。
你的答案:正确错误得分:2分46.(2分)缓冲区溢出属于主动攻击类型。
你的答案:正确错误得分:2分47.(2分)ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。
你的答案:正确错误得分:2分48.(2分)企业与消费者之间的电子商务是企业透过网络销售产品或服务个人消费者。
这也是目前一般最常见的模式。
你的答案:正确错误得分:2分49.(2分)内部网络使用网闸与公共网络隔离的方式是“物理隔离”的。
你的答案:正确错误得分:2分50.(2分)信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,也可委托具有相应资质的第三方机构提供技术支持。
你的答案:正确错误得分:2分36.(2分) 计算机网络所面临的威胁主要有对网络中信息的威胁和对网络设备的威胁两种。
你的答案: 正确错误得分: 2分37.(2分) 非对称密码算法与对称密码算法,加密和解密使用的都是两个不同的密钥。
你的答案: 正确错误得分: 0分正确答案:错误38.(2分) SQL注入攻击可以控制网站服务器。
你的答案: 正确错误得分: 2分39.(2分) 在两个具有IrDA端口的设备之间传输数据,中间不能有阻挡物。
你的答案: 正确错误得分: 2分40.(2分) 邮件的附件如果是带有.exe、.com、.pif、.pl、.src和.vbs为后缀的文件,应确定其安全后再打开。
你的答案: 正确错误得分: 2分41.(2分) 涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。
你的答案: 正确错误得分: 2分42.(2分) 卫星通信建站和运行的成本费用不会因为站间距离和地面环境的不同而变化。
你的答案: 正确错误得分: 2分43.(2分) 信息系统建设完成后,运营、使用单位或者其主管部门应当选择具有信息系统安全等级保护测评资质的测评机构,定期对信息系统安全等级状况开展等级测评。
你的答案: 正确错误 得分: 2分 44.(2分) 数字签名在电子政务和电子商务中使用广泛。
你的答案: 正确错误 得分: 2分 45.(2分) 某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。
你的答案: 正确错误 得分: 2分 46.(2分) 信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,也可委托具有相应资质的第三方机构提供技术支持。
你的答案: 正确错误 得分: 2分 47.(2分) 网络操作系统是为计算机网络配置的操作系统,它使网络中每台计算机能互相通信和共享资源。
你的答案: 正确错误 得分: 2分 48.(2分) 我国的信息化发展不平衡,总的来说,东部沿海地区信息化指数高,从东部到西部信息化指数逐渐降低。
你的答案: 正确错误 得分: 2分 49.(2分) 浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。
因此应当定期清理这些信息以避免他人获得并造成隐私泄密。
你的答案: 正确错误 得分: 2分 50.(2分) 信息隐藏的含义包括信息的存在性隐蔽、信息传输信道的隐蔽以及信息的发送方和接收方隐蔽。
你的答案: 正确错误 得分: 2分 36.(2分) 系统安全加固可以防范恶意代码攻击。
你的答案: 正确错误 得分: 2分 37.(2分) 三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。
你的答案: 正确错误 得分: 2分 38.(2分) 我国的信息化发展不平衡,总的来说,东部沿海地区信息化指数高,从东部到西部信息化指数逐渐降低。
你的答案: 正确错误 得分: 2分 39.(2分) 浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。
因此应当定期清理这些信息以避免他人获得并造成隐私泄密。
你的答案: 正确错误 得分: 2分40.(2分) 光纤通过光在玻璃或塑料纤维中的全反射而进行光传导,传导损耗比电在电线中的传导损耗低得多。
你的答案: 正确错误得分: 2分41.(2分) 无线网络不受空间的限制,可以在无线网的信号覆盖区域任何一个位置接入网络。
你的答案: 正确错误得分: 2分42.(2分) 蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上网,而不是通过正规的ISP提供的线路上网。
你的答案: 正确错误得分: 2分43.(2分) SQL注入攻击可以控制网站服务器。
你的答案: 正确错误得分: 0分正确答案:正确44.(2分) 企业与消费者之间的电子商务是企业透过网络销售产品或服务个人消费者。
这也是目前一般最常见的模式。
你的答案: 正确错误得分: 2分45.(2分) 涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。
你的答案: 正确错误得分: 2分46.(2分) 风险分析阶段的主要工作就是完成风险的分析和计算。
你的答案: 正确错误得分: 0分正确答案:错误47.(2分) 某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。
你的答案: 正确错误得分: 2分48.(2分) 政府系统信息安全检查指根据国家的相关要求,国家信息化主管部门牵头,公安、保密、安全等部门参加,对政府信息系统开展的联合检查。
你的答案: 正确错误得分: 2分49.(2分) APT攻击是一种“恶意商业间谍威胁”的攻击。
你的答案: 正确错误得分: 2分50.(2分) 通常情况下端口扫描能发现目标主机开哪些服务。
36.(2分) 邮件的附件如果是带有.exe、.com、.pif、.pl、.src和.vbs为后缀的文件,应确定其安全后再打开。
你的答案: 正确错误得分: 2分37.(2分) 统一资源定位符是用于完整地描述互联网上网页和其他资源的地址的一种标识方法。
你的答案: 正确错误得分: 2分38.(2分) 信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,也可委托具有相应资质的第三方机构提供技术支持。
你的答案: 正确错误得分: 2分39.(2分) 计算机网络所面临的威胁主要有对网络中信息的威胁和对网络设备的威胁两种。
你的答案: 正确错误得分: 2分40.(2分) SQL注入攻击可以控制网站服务器。
你的答案: 正确错误得分: 2分41.(2分) 在两个具有IrDA端口的设备之间传输数据,中间不能有阻挡物。
你的答案: 正确错误得分: 2分42.(2分) APT攻击是一种“恶意商业间谍威胁”的攻击。
你的答案: 正确错误得分: 2分43.(2分) 三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。
你的答案: 正确错误得分: 2分44.(2分) ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。
你的答案: 正确错误得分: 0分正确答案:错误45.(2分) 网络操作系统是为计算机网络配置的操作系统,它使网络中每台计算机能互相通信和共享资源。
你的答案: 正确错误得分: 2分46.(2分) 涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。
你的答案: 正确错误得分: 2分47.(2分) 用户在处理废弃硬盘时,只要将电脑硬盘内的数据格式化就可以了,数据就不可能被恢复了。
你的答案: 正确错误得分: 2分48.(2分) 信息系统建设完成后,运营、使用单位或者其主管部门应当选择具有信息系统安全等级保护测评资质的测评机构,定期对信息系统安全等级状况开展等级测评。
你的答案: 正确错误得分: 2分49.(2分) 系统安全加固可以防范恶意代码攻击。
你的答案: 正确错误得分: 2分50.(2分) 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。
你的答案: 正确错误得分: 0分正确答案:错误。