《信息技术与信息安全》最新标准答案(1)

合集下载

信息安全技术教程试题及答案

信息安全技术教程试题及答案

信息安全技术教程试题及答案第一章:信息安全概述一、判断题1. 信息安全是指保护信息在存储、传输和处理过程中不被非法访问、泄露、篡改和破坏。

- 正确2. 信息安全包括物理安全、网络安全、应用安全和数据安全。

- 正确3. 信息安全的目标是确保信息的保密性、完整性和可用性。

- 正确4. 信息安全风险评估是信息安全管理的第一步。

- 正确5. 信息安全事件包括但不限于黑客攻击、病毒感染、信息泄露等。

- 正确二、单选题1. 以下哪项不属于信息安全的基本要素?- A. 保密性- B. 完整性- C. 可用性- D. 可扩展性- 答案:D2. 信息安全风险评估的主要目的是?- A. 发现安全漏洞- B. 制定安全策略- C. 降低安全风险- D. 以上都是- 答案:D3. 以下哪种安全事件不属于信息安全事件? - A. 黑客攻击- B. 病毒感染- C. 信息泄露- D. 系统升级- 答案:D第二章:物理安全一、判断题1. 物理安全是指保护计算机硬件设备、网络设备和存储设备的安全。

- 正确2. 计算机场地应选择在人流密集的地方,以便于监控。

- 错误3. 计算机场地应远离化工厂等可能产生污染的地方。

- 正确4. 机房温度应保持在18~28摄氏度之间。

- 正确5. 机房供电线路和动力、照明用电应使用同一线路。

- 错误二、单选题1. 以下哪种设备不属于物理安全设备?- A. 防火门- B. 防火墙- C. 防水墙- D. 防雷设备- 答案:B2. 机房内温度过高可能导致?- A. 硬件设备损坏- B. 网络设备故障- C. 数据丢失- D. 以上都是- 答案:D第三章:网络安全一、判断题1. 网络安全是指保护网络系统、网络设备和网络数据的安全。

- 正确2. 网络安全包括防火墙、入侵检测系统、病毒防护等。

- 正确3. 网络安全事件主要包括黑客攻击、病毒感染、信息泄露等。

- 正确4. 网络安全风险评估是网络安全管理的第一步。

信息安全与技术第二版课后答案

信息安全与技术第二版课后答案

信息安全与技术第二版课后答案第一章简介第一题在信息安全领域,常用的三个保证信息安全的目标是什么?答案: 保密性、完整性和可用性。

第二题信息安全领域的机密性是指什么?举一个例子。

答案: 机密性指的是对信息的限制访问,确保只有授权人员可以读取和处理敏感信息。

例如,一家公司为了保护其商业机密,只允许特定的员工才能访问其核心业务数据。

第二章加密与解密第一题什么是加密?为什么在信息安全中非常重要?答案: 加密是将原始信息(明文)通过特定算法转换为密文的过程。

在信息安全中,加密非常重要,因为它可以保护敏感信息免于被未经授权的人员访问和泄露。

通过使用适当的加密算法和密钥管理措施,可以确保只有授权的人员才能解密和读取加密的信息。

第二题对称加密和非对称加密有什么区别?请举例说明。

答案: - 对称加密使用相同的密钥进行加密和解密。

发送方和接收方必须共享同一个密钥。

例如,AES(高级加密标准)是一种常用的对称加密算法。

- 非对称加密使用一对密钥,分别是公钥和私钥。

公钥用于加密信息,私钥用于解密信息。

任何人都可以获得公钥,但只有拥有私钥的人可以解密信息。

例如,RSA是一种常用的非对称加密算法。

第三章计算机网络与安全第一题什么是防火墙?它的作用是什么?答案: 防火墙是一种网络安全设备,通常位于网络边界,用于监控和控制网络流量。

它的作用是筛选和阻止不安全的网络流量,从而防止未经授权的访问和攻击者的入侵。

第二题举例说明防火墙能够提供的不同层次的安全控制。

答案: 防火墙能够提供以下不同层次的安全控制: - 数据链路层:防火墙可以根据MAC地址过滤网络流量。

- 网络层:防火墙可以根据IP地址和端口号过滤流量。

- 传输层:防火墙可以根据TCP或UDP协议过滤流量。

- 应用层:防火墙可以检查应用层协议,并根据协议特征过滤流量。

第四章身份认证与访问控制第一题什么是身份认证?为什么身份认证在信息安全中至关重要?答案: 身份认证是确认用户或实体的个人或属性信息的过程,以确保其真实性和合法性。

信息安全技术题库及答案 (1)

信息安全技术题库及答案 (1)

连云港专业技术继续教育—网络信息安全总题库及答案1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑.A 正确B 错误1283 计算机场地可以选择在公共区域人流量比较大的地方。

A 正确B 错误1284 计算机场地可以选择在化工厂生产车间附近。

A 正确B 错误1285 计算机场地在正常情况下温度保持在18~28摄氏度。

A 正确B 错误1286 机房供电线路和动力、照明用电可以用同一线路。

A 正确B 错误1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。

A 正确B 错误1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。

A 正确B 错误1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。

A 正确B 错误1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。

A 正确B 错误1291 由于传输的内容不同,电力线可以与网络线同槽铺设。

A 正确B 错误1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。

地线做电气连通。

A 正确B 错误1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。

A 正确B 错误1294 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。

A 正确B 错误1295 机房内的环境对粉尘含量没有要求。

A 正确B 错误1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。

A 正确B 错误1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。

《信息技术与信息安全》答案.

《信息技术与信息安全》答案.

答案 ABCD ABC
ABCD
ABCD ABCD ABCD
ABCD
多选题 多选题 多选题 多选题 多选题
ABCD
ABCD ABCD ABCD ABCD
多选题
ABCD
题型 多选题 多选题
题目
下一代互联网的特点是( )。 A. 更大 B. 更安全 C. 更及时 D. 更快 下面关于有写保护功能的U盘说法正确的是( )。A. 可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播B. 可以避免 病毒或恶意代码删除U盘上的文件C. 写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘D. 上面一般有一个可以拔动 的键,来选择是否启用写保护功能 下面关于 SSID 说法正确的是( )。 A. 只有设置为名称相同 SSID 的值的电脑才能互相通信 B. 通过对多个无线接入点 AP 设置不同的 SSID,并要求无线工作站出示正确的SSID才能访问APC. 提供了40位和128位长度的密钥机制D. SSID就是一个局域网的名称 下面哪些在目前无线网卡的主流速度范围内?( )A. 54 MbpsB. 300 MbpsC. 35 MbpsD. 108 Mbps 以下不是木马程序具有的特征是( )。A. 感染性B. 隐蔽性C. 繁殖性D. 欺骗性 常用的非对称密码算法有哪些?( )A. 椭圆曲线密码算法B. 数据加密标准C. ElGamal算法D. RSA公钥加密算法 ) 哪些是定位符中常用的协议?( )A. ftpB. ddosC. http D. https 对于密码,哪些是正确的描述?( ) A. 密码是一种用来混淆的技术 B. 登录网站、应用系统时输入的“密码”也属于加密密码C. 按特定 法则编成 D. 用以对通信双方的信息进行明文与密文变换的符号 下面哪些是卫星通信的优势?( ) A. 传输容量大B. 造价成本低C. 通信距离远 D. 灵活度高 ) 网络存储设备的存储结构有( )。 A. 直连式存储B. 宽带式存储C. 网络连接存储 D. 存储区域网络 开展信息安全风险评估要做的准备有( )。A. 确定信息安全风险评估的范围 B. 做出信息安全风险评估的计划C. 确定信息安全风险评 估的时间D. 获得最高管理者对风险评估工作的支持 信息系统威胁识别主要有( )工作。A. 识别被评估组织机构关键资产直接面临的威胁B. 构建信息系统威胁的场景 C. 信息系统威胁分 类 D. 信息系统威胁赋值 文件型病毒能感染的文件类型是( )。 A. HTML类型B. EXE类型 C. COM类型 D. SYS类型

《信息技术与信息安全》公需科目单项选择题题库

《信息技术与信息安全》公需科目单项选择题题库

《信息技术与信息安全》公需科目单项选择题题库1.(2分)网页恶意代码通常利用()来实现植入并进行攻击。

A. 拒绝服务攻击B. 口令攻击C. IE浏览器的漏洞D. U盘工具你的答案:A B C D得分:2分2.(2分)涉密信息系统工程监理工作应由()的单位或组织自身力量承担。

A. 具有信息系统工程监理资质的单位B. 具有涉密工程监理资质的单位C. 保密行政管理部门D. 涉密信息系统工程建设不需要监理你的答案:A B C D得分:2分3.(2分)全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫()。

A. AWSB. SCEC. AzureD. Google App你的答案:A B C D得分:2分4.(2分)在信息安全风险中,以下哪个说法是正确的?()A. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。

在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。

B. 安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。

C. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。

在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。

D. 信息系统的风险在实施了安全措施后可以降为零。

你的答案:A B C D得分:2分5.(2分)在网络安全体系构成要素中“恢复”指的是()。

A. A和BB. 恢复数据C. 恢复系统D. 恢复网络你的答案:A B C D得分:2分6.(2分)目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。

A. 木马病毒B. 系统漏洞C. 僵尸网络D. 蠕虫病毒你的答案:A B C D得分:2分7.(2分)政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。

A. 安全部门B. 信息化主管部门C. 公安部门D. 保密部门你的答案:A B C D得分:2分8.(2分)黑客在攻击中进行端口扫描可以完成()。

信息安全技术测试题与答案

信息安全技术测试题与答案

信息安全技术测试题与答案1. 以下哪个选项不属于信息安全的基本要素?()A. 保密性B. 完整性C. 可用性D. 可控性答案:D解析:信息安全的基本要素包括保密性、完整性和可用性,可控性不属于信息安全的基本要素。

2. 以下哪种攻击方式属于被动攻击?()A. 中间人攻击B. 拒绝服务攻击C. 密码破解攻击D. 恶意软件攻击答案:A解析:被动攻击是指攻击者在不干扰信息传输的情况下,通过窃听、监听等方式获取信息,中间人攻击属于被动攻击。

3. 以下哪种加密算法属于对称加密算法?()A. RSAB. AESC. DESD. SHA答案:C解析:对称加密算法是指加密和解密使用相同的密钥,DES属于对称加密算法。

4. 以下哪种协议用于保护网络传输过程中的数据安全?()A. HTTPB. FTPC. HTTPSD. SMTP答案:C解析:HTTPS协议是在HTTP协议的基础上加入SSL/TLS协议,用于保护网络传输过程中的数据安全。

5. 以下哪种病毒属于蠕虫病毒?()A. 网络病毒B. 木马病毒C. 蠕虫病毒D. 恶意软件答案:C解析:蠕虫病毒是一种能够自我复制并在网络中传播的恶意软件,属于蠕虫病毒。

6. 以下哪种攻击方式属于分布式拒绝服务攻击?()A. 拒绝服务攻击B. 中间人攻击C. 密码破解攻击D. 网络钓鱼攻击答案:A解析:分布式拒绝服务攻击(DDoS)是指攻击者利用大量僵尸主机对目标服务器发起攻击,导致服务器无法正常提供服务。

7. 以下哪种安全漏洞属于缓冲区溢出漏洞?()A. SQL注入漏洞B. 跨站脚本漏洞C. 缓冲区溢出漏洞D. 恶意软件漏洞答案:C解析:缓冲区溢出漏洞是指程序在处理数据时,超出缓冲区边界,导致程序崩溃或被攻击者利用。

8. 以下哪种加密算法属于非对称加密算法?()A. RSAB. AESC. DESD. SHA答案:A解析:非对称加密算法是指加密和解密使用不同的密钥,RSA属于非对称加密算法。

信息安全技术试题答案(继续教育适用)

信息安全技术试题答案(继续教育适用)

信息安全技术试题答案(继续教育适用)一、选择题1. 以下哪项不是信息安全的基本目标?(D)A. 机密性B. 完整性C. 可用性D. 可靠性2. 以下哪种加密算法是非对称加密算法?(B)A. DESB. RSAC. AESD. 3DES3. 以下哪项不是常见的网络攻击手段?(D)A. DDoS攻击B. SQL注入C. 木马攻击D. 防火墙攻击答案解析:1. 信息安全的基本目标包括机密性、完整性和可用性,可靠性不属于基本目标,故选D。

2. RSA是一种非对称加密算法,其加密和解密使用不同的密钥,故选B。

3. 防火墙攻击不是一种常见的网络攻击手段,其余三项均为常见攻击手段,故选D。

二、填空题1. 信息安全主要包括________、________和________三个方面。

答案:机密性、完整性、可用性2. 在对称加密算法中,常用的加密算法有________、________和________。

答案:DES、AES、3DES3. 计算机病毒的主要特征包括________、________、________和________。

答案:寄生性、破坏性、传染性、隐蔽性三、判断题1. 信息安全是指保护信息免受未经授权的访问、使用、披露、篡改、破坏和丢失的能力。

(√)2. 非对称加密算法的加密和解密使用同一把密钥。

(×)3. 防火墙可以完全阻止网络攻击。

(×)答案解析:1. 信息安全的定义确实是指保护信息免受未经授权的访问、使用、披露、篡改、破坏和丢失的能力,故判断正确。

2. 非对称加密算法的加密和解密使用不同的密钥,故判断错误。

3. 防火墙虽然可以防止部分网络攻击,但无法完全阻止所有攻击,故判断错误。

四、简答题1. 简述信息安全技术的应用领域。

答:信息安全技术的应用领域主要包括以下几个方面:(1)网络安全:包括网络通信安全、无线网络安全、云计算安全等。

(2)数据安全:包括数据加密、数据完整性保护、数据备份和恢复等。

信息技术与信息安全考试题库及答案

信息技术与信息安全考试题库及答案

2023广西公需科目信息技术与信息安全考试试卷4考试时间:150分钟总分:100分1.(2分) GSM是第几代移动通信技术?(B )A. 第三代B. 第二代C. 第一代D. 第四代2.(2分) 无线局域网的覆盖半径大约是(A )。

A. 10m~100mB. 5m~50mC. 8m~80mD. 15m~150m3.(2分) 恶意代码传播速度最快、最广的途径是(C )。

A. 安装系统软件时B. 通过U盘复制来传播文献时C. 通过网络来传播文献时D. 通过光盘复制来传播文献时4.(2分) 以下关于智能建筑的描述,错误的是(A )。

A. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。

B. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。

C. 建筑智能化已成为发展趋势。

D. 智能建筑强调用户体验,具有内生发展动力。

5.(2分) 广义的电子商务是指(B)。

A. 通过互联网在全球范围内进行的商务贸易活动B. 通过电子手段进行的商业事务活动C. 通过电子手段进行的支付活动D. 通过互联网进行的商品订购活动6.(2分) 证书授权中心(CA)的重要职责是(C)。

A. 颁发和管理数字证书B. 进行用户身份认证C. 颁发和管理数字证书以及进行用户身份认证D. 以上答案都不对7.(2分) 以下关于编程语言描述错误的是(B)。

A. 高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。

B. 汇编语言适合编写一些对速度和代码长度规定不高的程序。

C. 汇编语言是面向机器的程序设计语言。

用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。

D. 机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。

但具有运营速度极快,且占用存储空间少的特点。

8.(2分) 云计算根据服务类型分为(A )。

A. IAAS、PAAS、SAASB. IAAS、CAAS、SAASC. IAAS、PAAS、DAASD. PAAS、CAAS、SAAS9.(2分) 统一资源定位符是(A )。

信息技术与信息安全最新标准答案

信息技术与信息安全最新标准答案

信息技术与信息安全考试标准答案1、关于信息安全应急响应,以下说法错误的(C)?A、信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。

B、信息安全应急响应工作流程主要包括预防预警察、事件报告与先期处置、应急处置、应急结束。

C、我国信息安全事件预警等级分为四级:I级(特别严重)、级和级、级,依次用红色、橙色、黄色和蓝色表示。

D、当信息安全事件得到妥善处置后,可按照程序结束应急响应。

应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同政府批准后生效。

2、以下关于操作系统的描述,不正确的是(A)A、分时操作系统为每个终端用户分时分配计算资源,每个终端用户彼此独立,感觉在独立使用整台计算机。

B、分布式操作系统是为分布计算系统配置的操作系统,它支持分布系统中各个计算节点协同工作。

C、操作系统负责对硬件直接监管,对内存、处理器等各种计算资源进行管理。

D、实时操作系统具有较强的容错能力,其特点是资源的分配和调度时首要考虑效率。

3、进入涉密场所前,正确处理手机的行为是(BC)。

A、关闭手机后带入涉密场所B、不携带手机进入涉密场所C、将手机放入屏蔽柜D、关闭手机并取出手机电池4、信息安全应急响应工作流程主要包括(BCD)。

A、事件研判与先期处置B、预防预警C、应急结束和后期处理D、应急处置5.(2分)关于信息安全应急响应,以下说法是错误的(C)?A.信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。

B.信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。

C.我国信息安全事件预警等级分为四级:1级(特别严重)、II级(严重)、III级(较重)和W级(一般),依次用红色、橙色、黄色和蓝色表示。

2024年信息安全专业知识考试题库及答案

2024年信息安全专业知识考试题库及答案

2024年信息安全专业知识考试题库及答案一、单选题1. 信息安全的基本原则不包括以下哪项?A. 保密性B. 完整性C. 可用性D. 可靠性答案:D2. 以下哪个选项不属于信息安全威胁?A. 病毒B. 黑客攻击C. 自然灾害D. 电磁干扰答案:C3. 在网络安全防护中,以下哪个选项不属于安全防护措施?A. 防火墙B. 入侵检测系统C. 安全审计D. 硬件加密答案:D4. 以下哪个选项不是网络安全协议?A. SSL/TLSB. IPsecC. FTPD. SSH答案:C5. 在信息系统中,以下哪个选项不属于物理安全?A. 机房温度控制B. 电源保护C. 访问控制D. 数据备份答案:D6. 以下哪个选项不是信息系统的安全漏洞?A. SQL注入B. XSS攻击C. DDoS攻击D. 网络钓鱼答案:D7. 在网络安全防护中,以下哪个选项不属于入侵检测系统(IDS)的功能?A. 检测异常流量B. 防止病毒感染C. 分析网络流量D. 生成安全报告答案:B8. 以下哪个选项不是信息系统的安全等级保护制度?A. 第一级B. 第二级C. 第三级D. 第五级答案:D9. 在信息系统中,以下哪个选项不属于安全审计的范围?A. 用户操作记录B. 系统配置变更C. 数据备份与恢复D. 网络流量监控答案:C10. 以下哪个选项不是信息安全事件处理流程?A. 事件检测B. 事件确认C. 事件分析D. 事件通报答案:D二、多选题1. 以下哪些属于信息安全的范畴?A. 保密性B. 完整性C. 可用性D. 可追溯性答案:A、B、C2. 以下哪些是网络安全防护的技术手段?A. 防火墙B. 入侵检测系统C. 虚拟专用网络D. 加密技术答案:A、B、C、D3. 以下哪些属于信息安全威胁?A. 病毒B. 黑客攻击C. 网络钓鱼D. 自然灾害答案:A、B、C4. 以下哪些属于信息系统的安全漏洞?A. SQL注入B. XSS攻击C. DDoS攻击D. 网络钓鱼答案:A、B、C5. 以下哪些是信息安全事件处理流程的步骤?A. 事件检测B. 事件确认C. 事件分析D. 事件通报答案:A、B、C、D6. 以下哪些属于信息系统的安全等级保护制度?A. 第一级B. 第二级C. 第三级D. 第五级答案:A、B、C7. 以下哪些属于信息安全审计的范围?A. 用户操作记录B. 系统配置变更C. 数据备份与恢复D. 网络流量监控答案:A、B、C、D8. 以下哪些是信息安全培训的内容?A. 信息安全法律法规B. 安全意识与技能C. 安全防护技术D. 安全事件处理答案:A、B、C、D9. 以下哪些是信息安全风险评估的方法?A. 威胁评估B. 漏洞评估C. 影响评估D. 风险评估答案:A、B、C、D10. 以下哪些是信息安全事件应急响应的原则?A. 及时性B. 协同性C. 科学性D. 保密性答案:A、B、C、D三、判断题1. 信息安全与信息系统的安全性是同一概念。

2023年广信息技术与信息安全公需科目考试参考答案

2023年广信息技术与信息安全公需科目考试参考答案

2023年广西《信息技术与信息安全》公需科目考试参照答案(新)1 . (2 分)风险分析阶段旳重要工作就是()。

A. 判断安全事件导致旳损失对单位组织旳影响B. 完毕风险旳分析和计算C. 完毕风险旳分析D. 完毕风险旳分析和计算,综合安全事件所作用旳信息资产价值及脆弱性旳严重程度,判断安全事件导致旳损失对单位组织旳影响,即安全风险你旳答案:D得分:2 分2 . ( 2 分)TCP / IP 协议层次构造由()。

A. 网络接口层、网络层构成B. 网络接口层、网络层、传播层构成C . 以上答案都不对D . 网络接口层、网络层、传播层和应用层构成你旳答案:D得分:2 分3 . ( 2 分)不能有效减少收到垃圾邮件数量旳措施是()。

A . 安装入侵检测工具B. 采用垃圾邮件过滤器C. 尽量不要在公共场所留下自己旳电子邮件地址D. 收到垃圾邮件后向有关部门举报你旳答案:A得分:2 分4 . ( 2 分)如下关干操作系统旳描述,不对旳旳是()。

A. 实时操作系统具有较强旳容错能力,其特点是资源旳分派和调度时首要考虑效率。

B. 分布式操作系统是为分布计算系统配置旳操作系统,它支持分布系统中各个计算节点协同工作。

C. 分时操作系统为每个终端顾客分时分派计算资源,每个终端顾客彼此独立,感觉在独立使用整台计算机。

D. 操作系统负责对硬件直接监管,对内存、处理器等多种计算资源进行管理。

你旳答案:A得分:2 分5 . ( 2 分)国家顶级域名是()。

A. netB. comC. cnD.以上答案都不对你旳答案:c 得分:2 分6 . ( 2 分)windows 操作系统中可以创立、修改和删除顾客账户,可以安装程序并访问操作所有文献,也可以对系统配置进行更改旳顾客帐户是()。

A. 来宾账户B. 管理员账户C. Guest 账户D. 受限账户你旳答案: B 得分:2 分7 . ( 2 分)第四代移动通信技术(4G)是()集合体?A. 3G与LANB. 3G与WLANC. 2G与3GD. 3G与WAN你旳答案:B得分:2 分8 . ( 2 分)若Word 文献设置旳是“修改文献时旳密码”,那么打开该文档时若不输入密码,就会()。

信息技术与信息安全系统公需科目考试第1套精彩试题(满分通过)

信息技术与信息安全系统公需科目考试第1套精彩试题(满分通过)

考生考试时间:09:58 - 10:25 得分:100分通过情况:通过信息技术与信息安全公需科目考试考试结果1.(2分) 根据国际上对数据备份能力的定义,下面不属于容灾备份类型?()A. 系统级容灾备份B. 存储介质容灾备份C. 数据级容灾备份D. 业务级容灾备份你的答案: A B C D 得分: 2分2.(2分) 网页恶意代码通常利用()来实现植入并进行攻击。

A. 拒绝服务攻击B. 口令攻击C. U盘工具D. IE浏览器的漏洞你的答案: A B C D 得分: 2分3.(2分) 信息安全风险评估根据评估发起者的不同,可以分为()。

A. 第三方评估和检查评估B. 自评估和检查评估C. 以上答案都不对D. 自评估和第三方评估你的答案: A B C D 得分: 2分4.(2分) 不属于被动攻击的是()。

A. 窃听攻击B. 欺骗攻击C. 拒绝服务攻击D. 截获并修改正在传输的数据信息你的答案: A B C D 得分: 2分5.(2分) 系统攻击不能实现()。

A. 口令攻击B. IP欺骗C. 进入他人计算机系统D. 盗走硬盘你的答案: A B C D 得分: 2分6.(2分) 以下几种电子政务模式中,属于电子政务基本模式的是()。

A. 政府与政府雇员之间的电子政务(G2E)B. 政府与企业之间的电子政务(G2B)C. 政府与公众之间的电子政务(G2C)D. 政府与政府之间的电子政务(G2G)你的答案: A B C D 得分: 2分7.(2分) 无线局域网的覆盖半径大约是()。

A. 5m~50mB. 8m~80mC. 10m~100mD. 15m~150m你的答案: A B C D 得分: 2分8.(2分) 恶意代码传播速度最快、最广的途径是()。

A. 安装系统软件时B. 通过网络来传播文件时C. 通过U盘复制来传播文件时D. 通过光盘复制来传播文件时你的答案: A B C D 得分: 2分9.(2分) 覆盖地理围最大的网络是()。

信息技术与信息安全考试答案

信息技术与信息安全考试答案

信息技术与信息安全考试答案【篇一:信息技术与信息安全公需科目考试(答案全部正确)】1.(2分)负责全球域名管理的根服务器共有多少个?()a.12 个b.13 个c.11 个d.10 个你的答案:abcd得分:2分2.(2分)统计数据表明,网络和信息系统最大的人为安全威胁来自于a.第三方人员b.恶意竞争对手c.互联网黑客d.内部人员你的答案:abcd得分:2分3.(2分)政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。

a.安全部门b.公安部门c.信息化主管部门d.保密部门你的答案:abcd得分:2分4.(2分)目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。

a. 尸网络b.系统漏洞c.蠕虫病毒d.木马病毒你的答案:abcd得分:2分5.(2分)()已成为北斗卫星导航系统民用规模最大的行业。

a.海洋渔业b.电信c.交通运输d.水利你的答案:abcd得分:2分6.(2分)不属于被动攻击的是()。

a.窃听攻击b.截获并修改正在传输的数据信息c.欺骗攻击d.拒绝服务攻击你的答案:abcd得分:0分正确答案是b7.(2分)负责对计算机系统的资源进行管理的核心是()。

a.终端设备b.中央处理器c.存储设备d.操作系统你的答案:abcd得分:2分8.(2分)万维网是()。

a.以上答案都不对b.有许多计算机组成的网络c.互联网d.由许多互相链接的超文本组成的信息系统你的答案:abcd得分:2分9.(2分)要安全浏览网页,不应该()。

a.定期清理浏览器cookiesb.定期清理浏览器缓存和上网历史记录c.在他人计算机上使用“自动登录”和“记住密码”功能d.禁止使用activex控件和java脚本你的答案:abcd得分:2分10.(2分)信息安全措施可以分为()。

a.预防性安全措施和防护性安全措施b.纠正性安全措施和防护性安全措施c.纠正性安全措施和保护性安全措施d.预防性安全措施和保护性安全措施你的答案:abcd得分:2分11.(2分)根据国际上对数据备份能力的定义,下面不属于容灾备份类型?()a.存储介质容灾备份b.业务级容灾备份c.系统级容灾备份d.数据级容灾备份你的答案:abcd得分:2分12.(2分)信息安全标准可以分为()。

2021年信息技术与信息安全公需科目题库及参考答案

2021年信息技术与信息安全公需科目题库及参考答案

信息技术与信息安全公需科目题库及参照答案(比较全)更新至0720第一某些单选题:1.特别合用于实时和多任务应用领域计算机是(D)。

A.巨型机B.大型机C.微型机D.嵌入式计算机2.负责对计算机系统资源进行管理核心是(C)。

A.中央解决器B.存储设备C.操作系统D.终端设备3.12月4日国家工信部正式向中华人民共和国移动、中华人民共和国联通、中华人民共和国电信发放了(C)4G牌照。

A.WCDMAB.WiMaxC.TD-LTED.FDD-LTE4.如下关于盗版软件说法,错误是(A)。

A.若浮现问题可以找开发商负责补偿损失B.使用盗版软件是违法C.成为计算机病毒重要来源和传播途径之一D.也许会包括不健康内容5.涉密信息系统工程监理工作应由(B)单位或组织自身力量承担。

A.具备信息系统工程监理资质单位B.具备涉密工程监理资质单位C.保密行政管理部门D.涉密信息系统工程建设不需要监理6.如下关于智能建筑描述,错误是(B)。

A.智能建筑强调顾客体验,具备内生发展动力。

B.随着建筑智能化广泛开展,国内智能建筑市场已接近饱和。

C.建筑智能化已成为发展趋势。

D.智能建筑能为顾客提供一种高效、舒服、便利人性化建筑环境。

7.网页恶意代码普通运用(C)来实现植入并进行袭击。

A.口令袭击B.U盘工具C.IE浏览器漏洞D.回绝服务袭击8.信息系统在什么阶段要评估风险?(D)A.只在运营维护阶段进行风险评估,以辨认系统面临不断变化风险和脆弱性,从而拟定安全办法有效性,保证安全目的得以实现。

B.只在规划设计阶段进行风险评估,以拟定信息系统安全目的。

C.只在建设验收阶段进行风险评估,以拟定系统安全目的达到与否。

D.信息系统在其生命周期各阶段都要进行风险评估。

9.下面不能防范电子邮件袭击是(D)。

A.采用FoxMailB.采用电子邮件安全加密软件C.采用OutlookExpressD.安装入侵检测工具10.给Excel文献设立保护密码,可以设立密码种类有(B)。

2023年信息技术与信息安全新题库

2023年信息技术与信息安全新题库

20230712全新题库信息技术与信息安全公需科目考试考试结果1.(2分) 在网络安全体系构成要素中“响应”指的是()。

A. 硬件响应和软件响应B. 环境响应和技术响应C. 系统响应和网络响应D. 一般响应和应急响应你的答案: A B C D 得分: 2分2.(2分) 目前国内对信息安全人员的资格认证为()。

A. 国际注册信息安全专家(简称CISSP)B. 国际注册信息系统审计师(简称CISA)C. 注册信息安全专业人员(简称CISP)D. 以上资格都是你的答案: A B C D 得分: 0分3.(2分) 以下关于国内信息化发展的描述,错误的是()。

A. 从20世纪90年代开始,我国把信息化提到了国家战略高度。

B. 成为联合国卫星导航委员会认可的四大卫星导航系统之一的北斗卫星导航系统是由我国自主研制的。

C. 我国农村宽带人口普及率与城市的差距在最近三年来连续拉大。

D. 通过数年的发展,截至2023年终,我国在全球整体的信息与计算技术发展排名中已处在世界领先水平。

你的答案: A B C D 得分: 2分4.(2分) C类地址合用于()。

A. 小型网络B. 大型网络C. 中型网络D. 以上答案都不对你的答案: A B C D 得分: 0分5.(2分) Windows 操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文献,也可以对系统配置进行更改的用户帐户是()。

A. 来宾账户B. Guest账户C. 管理员账户D. 受限账户你的答案: A B C D 得分: 2分6.(2分) 目前最高的无线传输速度是()。

A. 300 MbpsB. 54 MbpsC. 108 MbpsD. 35 Mbps你的答案: A B C D 得分: 2分7.(2分) 防范网络监听最有效的方法是()。

A. 安装防火墙B. 对传输的数据信息进行加密C. 采用无线网络传输D. 进行漏洞扫描你的答案: A B C D 得分: 2分8.(2分) 下列关于APT袭击的说法,对的的是()。

信息技术与信息安全公需科目考试答案共八套

信息技术与信息安全公需科目考试答案共八套

信息技术与信息安全公需科目考试答案1.(2分)在我国,互联网内容提供商(ICP)()A.必须是电信运营商B.要经过资格审查C.不需要批准D.要经过国家主管部门批准c r r你的答案: A B C D得分:2分2.(2分)在下一代互联网中,传输的速度能达到()A.10MbpsB.56KbpsC.10Mbps 到 100MbpsD.1000KbpsA厂B«D得分:2分你的答案:厂3.(2分)在网络安全体系构成要素中“恢复”指的是()A.恢复系统B.恢复网络C. A 和 BD.恢复数据你的答案:「A” B r c" D得分:0分(正确答案C)4.(2分)以下关于智能建筑的描述,错误的是()。

A.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。

B.建筑智能化已成为发展趋势。

C.智能建筑强调用户体验,具有内生发展动力。

D.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。

你的答案•:「A厂B「D得分:2分5.(2分)计算机病毒是()。

A.具有远程控制计算机功能的一段程序B.一种生物病毒C.一种芯片D.具有破坏计算机功能或毁坏数据的一组程序代码你的答案:「A B厂C* D得分:2分6.(2分)云计算根据服务类型分为()A. PAAS、CAAS SAAS你的答案:厂D得分:2分7.(2分)下列说法不正确的是()A.后门程序都是黑客留下来的B.Win dows Update 实际上就是一个后门软件C.后门程序是绕过安全性控制而获取对程序或系统访问权的程序D.后门程序能绕过防火墙你的答案:* A厂 B厂D得分:2分8.(2 分)TCP/IP 协议是()。

A.TCP和IP两个协议的合称B.指TCP/IP协议族C.一个协议D.以上答案都不对你的答案/ A® B厂C厂D得分:2分9.(2分)负责对计算机系统的资源进行管理的核心是()。

A.存储设备B.中央处理器C.终端设备D.操作系统你的答案:"C* D得分:2分10.(2分)涉密计算机及涉密信息网络必须与互联网实行()A.逻辑隔离B.物理隔离C.单向连通D.互联互通B「C厂D得分:2分你的答案:厂11.(2分)IP地址是()。

《信息安全技术》习题及答案(最新最全)

《信息安全技术》习题及答案(最新最全)

连云港专业技术继续教育—网络信息安全总题库及答案信息安全技术试题及答案信息安全网络基础:一、判断题1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。

√2.计算机场地可以选择在公共区域人流量比较大的地方。

×3.计算机场地可以选择在化工厂生产车间附近。

×4.计算机场地在正常情况下温度保持在18~28摄氏度。

√5.机房供电线路和动力、照明用电可以用同一线路。

×6.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。

×7.由于传输的内容不同,电力线可以与网络线同槽铺设。

×8.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√9.新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。

√10.机房内的环境对粉尘含量没有要求。

×11.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。

√12.纸介质资料废弃应用碎纸机粉碎或焚毁。

√容灾与数据备份一、判断题1.灾难恢复和容灾具有不同的含义。

×2.数据备份按数据类型划分可以分成系统数据备份和用户数据备份。

√3.对目前大量的数据备份来说,磁带是应用得最广的介质。

√4.增量备份是备份从上次完全备份后更新的全部数据文件。

×5.容灾等级通用的国际标准SHARE 78将容灾分成了六级。

×6.容灾就是数据备份。

×7.数据越重要,容灾等级越高。

√8.容灾项目的实施过程是周而复始的。

√9.如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。

×二、单选题1.代表了当灾难发生后,数据的恢复程度的指标是A.RPOB.RTOC.NROD.SDO2.代表了当灾难发生后,数据的恢复时间的指标是A.RPOB.RTOC.NROD.SD03.容灾的目的和实质是A.数据备份B.心理安慰C.保持信息系统的业务持续性D.系统的有益补充4.容灾项目实施过程的分析阶段,需要进行A.灾难分析C.当前业务状况分析B.业务环境分析D.以上均正确5.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。

信息技术和信息安全-考试答案完整版268页

信息技术和信息安全-考试答案完整版268页

一、单选题1.(2分) 一颗静止的卫星的可视距离达到全球表面积的( A )左右。

A. 40%B. 50%C. 30%D. 20%2.(2分) 数字签名包括( B )。

A. 以上答案都不对B. 签署和验证两个过程C. 验证过程D. 签署过程3.(2分) 关于信息安全应急响应,以下说法是错误的( B )?A. 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。

B. 信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。

C. 我国信息安全事件预警等级分为四级:Ⅰ级(特别严重)、Ⅱ级(严重)、Ⅲ级(较重)和Ⅳ级(一般),依次用红色、橙色、黄色和蓝色表示。

D. 当信息安全事件得到妥善处置后,可按照程序结束应急响应。

应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。

4.(2分) 为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在( B )使用这些功能。

A. 实验室计算机B. 用户本人计算机C. 网吧计算机D. 他人计算机5.(2分) 具有大数据量存储管理能力,并与ORACLE数据库高度兼容的国产数据库系统是( A )。

A. 达梦数据库系统B. 金仓数据库系统C. 神通数据库系统D. 甲骨文数据库系统6.(2分) 防范网络监听最有效的方法是( C )。

A. 进行漏洞扫描B. 采用无线网络传输C. 对传输的数据信息进行加密D. 安装防火墙7.(2分) 无线网络安全实施技术规范的服务集标识符(SSID) 最多可以有( D )个字符?A. 16B. 128C. 64D. 328.(2分) 蠕虫病毒爆发期是在( D )。

A. 2001年B. 2003年C. 2002年D. 2000年9.(2分) 如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是( C )。

信息安全技术试题与答案(完整版)

信息安全技术试题与答案(完整版)

信息安全技术试题与答案11.通常为保证信息处理对象的认证性采用的手段是___C_______A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印2.关于Diffie-Hellman算法描述正确的是____B______A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的3.以下哪一项不在..证书数据的组成中? _____D_____A.版本信息B.有效使用期限C.签名算法D.版权信息4.关于双联签名描述正确的是____D______A.一个用户对同一消息做两次签名B.两个用户分别对同一消息签名C.对两个有联系的消息分别签名D.对两个有联系的消息同时签名5.Kerberos中最重要的问题是它严重依赖于____C______A.服务器B.口令C.时钟D.密钥6.网络安全的最后一道防线是____A______A.数据加密B.访问控制C.接入控制D.身份识别7.关于加密桥技术实现的描述正确的是____A______A.与密码设备无关,与密码算法无关B.与密码设备有关,与密码算法无关C.与密码设备无关,与密码算法有关D.与密码设备有关,与密码算法有关8.身份认证中的证书由____A______A.政府机构发行B.银行发行C.企业团体或行业协会发行D.认证授权机构发行9.称为访问控制保护级别的是____C______A.C1 B.B1C.C2 D.B210.DES的解密和加密使用相同的算法,只是将什么的使用次序反过来? ____C______A.密码B.密文C.子密钥D.密钥11.PKI的性能中,信息通信安全通信的关键是_____C_____A.透明性B.易用性C.互操作性D.跨平台性12.下列属于良性病毒的是____D_____A.黑色星期五病毒B.火炬病毒C.米开朗基罗病毒D.扬基病毒13.目前发展很快的基于PKI的安全电子邮件协议是____A______A.S/MIME B.POPC.SMTP D.IMAP14.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在___A_______A.10℃至25℃之间B.15℃至30℃之间C.8℃至20℃之间D.10℃至28℃之间15.SSL握手协议的主要步骤有____B______A.三个B.四个C.五个D.六个16.SET安全协议要达到的目标主要有____C______A.三个B.四个C.五个D.六个17.下面不属于SET交易成员的是_____B_____A.持卡人B.电子钱包C.支付网关D.发卡银行18.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施_____A_____A.DAC B.DCAC.MAC D.CAM19.CTCA指的是____B______A.中国金融认证中心B.中国电信认证中心C.中国技术认证中心D.中国移动认证中心20.下列选项中不属于SHECA证书管理器的操作范围的是_____C_____A.对根证书的操作B.对个人证书的操作C.对服务器证书的操作D.对他人证书的操作1. Windows系统安全模型由登录流程、本地安全授权、安全账号管理器和安全引用监视器组合而成。

信息安全技术题库及答案

信息安全技术题库及答案

信息安全技术题库及答案随着信息技术的飞速发展,信息安全已经成为社会关注的焦点。

为了帮助大家更好地了解和掌握信息安全技术,以下整理了一部分,供大家参考。

一、判断题1. 信息安全是指保护信息在存储、传输、处理等过程中的完整性、保密性和可用性。

(√)2. 信息的保密性是指防止未经授权的访问和泄露信息。

(√)3. 信息的完整性是指防止信息被非法篡改、删除或损坏。

(√)4. 信息的可用性是指确保信息在需要时能够被合法用户访问和使用。

(√)5. 计算机病毒是一种特殊的计算机程序,能够自我复制并在计算机系统中传播。

(√)6. 防火墙是一种网络安全设备,用于阻止未经授权的访问和攻击。

(√)7. 入侵检测系统(IDS)是一种网络安全设备,用于检测和阻止网络攻击。

(√)8. 密码学是研究如何保护信息安全的一门学科。

(√)9. 加密技术可以将明文信息转换为密文信息,确保信息的保密性。

(√)10. 数字签名技术可以确保信息的完整性和非抵赖性。

(√)二、单选题1. 以下哪种技术可以实现信息的保密性?(A)A. 加密技术B. 认证技术C. 访问控制技术D. 身份认证技术答案:A2. 以下哪种技术可以实现信息的完整性?(A)A. 数字签名技术B. 加密技术C. 访问控制技术D. 身份认证技术答案:A3. 以下哪种技术可以实现信息的可用性?(C)A. 加密技术B. 认证技术C. 备份技术D. 身份认证技术答案:C4. 以下哪种协议用于在网络上进行加密通信?(A)A. SSL/TLSB. FTPC. HTTPD. SMTP答案:A5. 以下哪种技术可以检测和阻止网络攻击?(B)A. 加密技术B. 入侵检测系统(IDS)C. 防火墙D. 密码学答案:B6. 以下哪种加密算法属于对称加密算法?(A)A. DESB. RSAC. SHA-256D. MD5答案:A7. 以下哪种加密算法属于非对称加密算法?(B)A. DESB. RSAC. SHA-256D. MD5答案:B8. 以下哪种哈希算法可以生成固定长度的摘要?(C)A. MD5B. SHA-1C. SHA-256D. RSA答案:C9. 以下哪种攻击方式属于被动攻击?(B)A. 中间人攻击B. 监听攻击C. 拒绝服务攻击D. 密码破解攻击答案:B10. 以下哪种攻击方式属于主动攻击?(C)A. 中间人攻击B. 监听攻击C. 拒绝服务攻击D. 密码破解攻击答案:C三、多选题1. 信息安全的目标包括哪些?(ABCD)A. 保密性B. 完整性C. 可用性D. 可追溯性答案:ABCD2. 以下哪些技术可以实现访问控制?(ABCD)A. 用户认证B. 用户授权C. 防火墙D. 安全审计答案:ABCD3. 以下哪些协议属于网络安全协议?(ABCD)A. SSL/TLSB. IPsecC. SSHD. FTPS答案:ABCD4. 以下哪些技术可以用于防范网络攻击?(ABCD)A. 防火墙B. 入侵检测系统(IDS)C. 入侵防御系统(IPS)D. 安全审计答案:ABCD5. 以下哪些加密算法属于哈希算法?(ABCD)A. MD5B. SHA-1C. SHA-256D. RSA答案:ABCD四、简答题1. 简述信息安全的基本原则。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

20140713信息技术与信息安全考试标准答案1、关于信息安全应急响应,以下说法错误的(C)?A、信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。

B、信息安全应急响应工作流程主要包括预防预警察、事件报告与先期处置、应急处置、应急结束。

C、我国信息安全事件预警等级分为四级:I级(特别严重)、级和级、级,依次用红色、橙色、黄色和蓝色表示。

以上分类是突发事件预警制度D、当信息安全事件得到妥善处置后,可按照程序结束应急响应。

应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同政府批准后生效。

2、以下关于操作系统的描述,不正确的是(A)A、分时操作系统为每个终端用户分时分配计算资源,每个终端用户彼此独立,感觉在独立使用整台计算机。

B、分布式操作系统是为分布计算系统配置的操作系统,它支持分布系统中各个计算节点协同工作。

C、操作系统负责对硬件直接监管,对内存、处理器等各种计算资源进行管理。

D、实时操作系统具有较强的容错能力,其特点是资源的分配和调度时首要考虑效率。

3、进入涉密场所前,正确处理手机的行为是(BC)。

A、关闭手机后带入涉密场所B、不携带手机进入涉密场所C、将手机放入屏蔽柜D、关闭手机并取出手机电池4、信息安全应急响应工作流程主要包括()。

A、事件研判与先期处置B、预防预警C、应急结束和后期处理D、应急处置GB24363:6.5 通告、事件分类和定级、应急启动、应急处置、后期处置5.(2分) 关于信息安全应急响应,以下说法是错误的( C)?A. 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。

B. 信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。

C. 我国信息安全事件预警等级分为四级:Ⅰ级(特别严重)、Ⅱ级(严重)、Ⅲ级(较重)和Ⅳ级 (一般),依次用红色、橙色、黄色和蓝色表示。

D. 当信息安全事件得到妥善处置后,可按照程序结束应急响应。

应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。

6.(2分) 蠕虫病毒爆发期是在(D )。

A. 2001年B. 2003年C. 2002年D. 2000年7.(2分) 信息系统安全等级保护是指(C )。

A. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护。

B. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理。

C. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应和处置。

D. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中发生的信息安全事件分等级响应和处置。

8.(2分) 防范ADSL拨号攻击的措施有(CD )。

A. 修改ADSL设备操作手册中提供的默认用户名与密码信息B. 重新对ADSL设备的后台管理端口号进行设置C. 在计算机上安装Web防火墙D. 设置IE浏览器的安全级别为“高”9.(2分) 常见的网络攻击类型有(ABCD )。

A. 被动攻击B. 协议攻击C. 主动攻击D. 物理攻击10.(2分) 目前我国计算机网络按照处理内容可划分哪些类型?(ABD )A. 党政机关内网B. 涉密网络C. 互联网D. 非涉密网络19.(2分) 我国卫星导航系统的名字叫()。

A. 天宫B. 玉兔C. 神州D. 北斗23.(2分) 在无线网络中,哪种网络一般采用基础架构模式?()A. WW ANB. WPANC. WLAND. WMAN5.(2分) 信息安全标准可以分为()。

A. 系统评估类、安全管理类等B. 产品测试类、安全管理类等C. 系统评估类、产品测试类等D. 系统评估类、产品测试类、安全管理类等7.(2分) 在网络安全体系构成要素中“恢复”指的是()。

A. 恢复系统B. 恢复数据C. A和B 恢复系统和数据D. 恢复网络统计数据表明,网络和信息系统最大的人为安全威胁来自于()。

A. 第三方人员B. 内部人员C. 恶意竞争对手D. 互联网黑客17.(2分) 以下几种电子政务模式中,属于电子政务基本模式的是()。

A. 政府与企业之间的电子政务(G2B)B. 政府与政府雇员之间的电子政务(G2E)C. 政府与公众之间的电子政务(G2C)D. 政府与政府之间的电子政务(G2G)33.(2分) 文件型病毒能感染的文件类型是()。

A. COM类型B. EXE类型C. HTML类型D. SYS类型23.(2分) 信息安全等级保护的原则是()。

A. 指导监督,重点保护B. 依照标准,自行保护C. 同步建设,动态调整D. 明确责任,分级保护---明确责任,共同保护自主定级、自主保护6.(2分) 不属于被动攻击的是()。

A.欺骗攻击B.截获并修改正在传输的数据信息C.窃听攻击D.拒绝服务攻击你的答案: A B C D 得分: 2分17.(2分) 以下关于盗版软件的说法,错误的是()。

A.可能会包含不健康的内容B.成为计算机病毒的重要来源和传播途径之一C.若出现问题可以找开发商负责赔偿损失D.使用盗版软件是违法的你的答案: A B C D 得分: 2分23.(2分) 信息安全主要包括哪些内容?()A.系统可靠性和信息保障B.计算机安全和数据(信息)安全C.物理(实体)安全和通信保密D.运行安全和系统安全你的答案: A B C D 得分: 2分26.(2分) IP地址主要用于什么设备?()A.网络设备B.网络上的服务器C.移动硬盘D.上网的计算机你的答案: A B C D 得分: 2分9.(2分)TCP/IP协议是()。

A. 以上答案都不对B. 指TCP/IP协议族C. 一个协议D. TCP和IP两个协议的合称你的答案: B得分:2分17.(2分)恶意代码传播速度最快、最广的途径是()。

A. 通过光盘复制来传播文件时B. 通过U盘复制来传播文件时C. 通过网络来传播文件时D. 安装系统软件时你的答案: C得分:2分19.(2分)信息安全措施可以分为()。

A. 预防性安全措施和防护性安全措施B. 纠正性安全措施和防护性安全措施C. 纠正性安全措施和保护性安全措施D. 预防性安全措施和保护性安全措施你的答案: D得分:2分27.(2分)防范手机病毒的方法有()。

A. 经常为手机查杀病毒B. 注意短信息中可能存在的病毒C. 尽量不用手机从网上下载信息D. 关闭乱码电话你的答案: A B C D得分:2分33.(2分)信息隐藏技术主要应用有哪些?()A. 数字作品版权保护B. 数据保密C. 数据加密D. 数据完整性保护和不可抵赖性的确认你的答案: A B D得分:2分22.(2分) 下面关于有写保护功能的U盘说法正确的是()。

A. 上面一般有一个可以拔动的键,来选择是否启用写保护功能B. 写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘C. 可以避免病毒或恶意代码删除U盘上的文件D. 可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播你的答案: A C D得分: 2分4.(2分) 以下关于智能建筑的描述,错误的是()。

A. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。

B. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。

C. 建筑智能化已成为发展趋势。

D. 智能建筑强调用户体验,具有内生发展动力。

你的答案: A 得分: 2分20.(2分) 下列关于ADSL拨号攻击的说法,正确的是()。

A. 能获取ADSL设备的系统管理密码B. 能损坏ADSL物理设备C. 能用ADSL设备打电话进行骚扰D. 能用ADSL设备免费打电话你的答案: A得分: 2分14.(2分) 信息系统威胁识别主要是()。

A. 对信息系统威胁进行赋值B. 以上答案都不对C. 识别被评估组织机构关键资产直接或间接面临的威胁,以及相应的分类和赋值等活动D. 识别被评估组织机构关键资产直接或间接面临的威胁你的答案: C 得分: 2分35.(2分) 目前国际主流的3G移动通信技术标准有()。

A. WCDMAB. TD-SCDMAC. CDMA2000D. CDMA你的答案: A B C得分: 2分41.(2分) 政府系统信息安全检查指根据国家的相关要求,国家信息化主管部门牵头,公安、保密、安全等部门参加,对政府信息系统开展的联合检查。

你的答案: 正确得分: 2分50.(2分) 通常情况下端口扫描能发现目标主机开哪些服务。

你的答案: 正确得分: 2分9.(2分) 下面不能防范电子邮件攻击的是()。

A.采用FoxMailB.采用电子邮件安全加密软件C.采用Outlook ExpressD.安装入侵检测工具你的答案: A B C D 得分: 2分20.(2分) 计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备()。

A.物理层B.数据链路层C.传输层D.网络层你的答案: A B C D 得分: 2分15.(2分) WCDMA意思是(A)。

A. 宽频码分多址;B. 码分多址;C. 全球移动通信系统;D. 时分多址18.(2分) 下列说法不正确的是(B )。

A. Windows Update实际上就是一个后门软件B. 后门程序都是黑客留下来的C. 后门程序是绕过安全性控制而获取对程序或系统访问权的程序D. 后门程序能绕过防火墙33.(2分) 为了保护个人电脑隐私,应该(A B CD)。

A. 删除来历不明文件;B. 使用“文件粉碎”功能删除文件C.废弃硬盘要进行特殊处理;D. 给个人电脑设置安全密码,避免让不信任的人使用你的电脑34.(2分) 哪些是国内著名的互联网内容提供商?()A. 百度B. 网易C. 新浪D. 谷歌你的答案: A B C D 得分: 2分35.(2分) 安全收发电子邮件可以遵循的原则有()。

A. 对于隐私或重要的文件可以加密之后再发送B. 为邮箱的用户账号设置高强度的口令C. 区分工作邮箱和生活邮箱D. 不要查看来源不明和内容不明的邮件,应直接删除你的答案: A B C D 得分: 2分38.(2分) 大数据的特点是数据量巨大,是指数据存储量已经从TB级别升至PB级别。

相关文档
最新文档