信息技术与信息安全公需科目考试答案(7月22日新版)由刀豆文库小编整理,希望给你工作、学习、生活带来方便,猜你可能喜欢“信息安全技术试题答案”。
考试时间: 150分钟 考生:***000 总分:100分 考生考试时间: 23:55-00:44 得分:97分 通过情况:通过
信息技术与信息安全公需科目考试 考试结果
1.(2分)目前国内对信息安全人员的资格认证为()。
A.国际注册信息安全专家(简称CISSP)B.以上资格都是
C.注册信息安全专业人员(简称CISP)D.国际注册信息系统审计师(简称CISA)你的答案: ABCD 得分: 2分
2.(2分)2013年6月17日,在德国莱比锡开幕的2013年国际超级计算机大会上,TOP500组织发布了第41届全球超级计算机500强排名,以峰值计算速度每秒54.9千万亿次、持续计算速度每秒33.86千万亿次双精度浮点运算的优异成绩夺得头筹,成为全球最快的超级计算机是()。
A.IBM9000 B.银河-III C.CRAY-III D.天河二号
你的答案: ABCD 得分: 2分
3.(2分)覆盖全省乃至全国的党政机关、商业银行的计算机网络属于()。
A.国际互联网 B.城域网 C.局域网 D.广域网
你的答案: ABCD 得分: 2分
4.(2分)非对称加密技术是()。
A.加密和解密使用同一种公开密钥 B.以上答案都不对
C.加密和解密使用同一种私有密钥
D.加密和解密使用两个不同的密钥,即公开密钥和私有密钥
你的答案: ABCD 得分: 0分
5.(2分)保密行政管理部门在()的基础上对系统进行审批,对符合要求的涉密信息系统批准其投入使用。
A.系统测评 B.评审 C.验收 D.检查
你的答案: ABCD 得分: 2分
6.(2分)通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?()
A.摆渡型间谍木马 B.黑客程序 C.远程控制木马 D.灰鸽子程序
你的答案: ABCD 得分: 2分
7.(2分)能够畅通公众的利益表达机制,建立政府与公众的良性互动平台的电子政务模式是()。
A.政府与企业之间的电子政务(G2B)B.政府与政府雇员之间的电子政务(G2E)C.政府与政府之间的电子政务(G2G)D.政府与公众之间的电子政务(G2C)
你的答案: ABCD 得分: 2分
8.(2分)下列关于APT攻击的说法,正确的是()。
A.APT攻击的规模一般较小
B.APT攻击中一般用不到社会工程学 C.APT攻击的时间周期一般很短 D.APT攻击是有计划有组织地进行
你的答案: ABCD 得分: 2分
9.(2分)下面关于云计算内容描述不正确的是?()
A.云计算将大量用网络连接的计算资源统一管理和调度,构成一个计算资源池向用户服务。B.云计算是一种基于互联网的计算方式。
C.云计算的最大特点是整体呈现、永远可用、动态扩展、按需分配。D.云计算根据安全标准可分为公有云和私有云两类。
你的答案: ABCD 得分: 2分
10.(2分)蠕虫病毒爆发期是在()。
A.2001年 B.2003年 C.2000年 D.2002年
你的答案: ABCD 得分: 2分
11.(2分)一颗静止的卫星的可视距离达到全球表面积的()左右。
A.20% B.50% C.40% D.30% 你的答案: ABCD 得分: 2分
12.(2分)数字签名包括()。
A.以上答案都不对 B.验证过程
C.签署和验证两个过程 D.签署过程 你的答案: ABCD 得分: 2分
13.(2分)网络攻击的攻击准备阶段的主要任务是()。
A.会话监听 B.种植木马 C.收集各种信息 D.口令猜解
你的答案: ABCD 得分: 2分
14.(2分)有时候我们需要暂时离开计算机,但经常又会忘记了锁定系统时,可以设置()口令。
A.CMOS B.锁定 C.屏保锁定 D.系统账户登录
你的答案: ABCD 得分: 2分
15.(2分)中国移动使用的3G制式标准是?()
A.TD-SCDMA B.TDMA C.FDD-LTE D.WCDMA 你的答案: ABCD 得分: 2分
16.(2分)在因特网(Internet)和电子商务领域,占据世界主导地位的国家是()。
A.美国 B.日本 C.中国 D.法国
你的答案: ABCD 得分: 2分
17.(2分)目前最高的无线传输速度是()。
A.35 Mbps B.300 Mbps C.54 Mbps D.108 Mbps 你的答案: ABCD 得分: 2分
18.(2分)下列哪个不是信息安全的基本原则?()
A.最小化原则 B.分级分域原则 C.安全隔离原则 D.分权制衡原则
你的答案: ABCD 得分: 2分 19.(2分)具有大数据量存储管理能力,并与ORACLE数据库高度兼容的国产数据库系统是()。
A.金仓数据库系统 B.达梦数据库系统 C.神通数据库系统 D.甲骨文数据库系统
你的答案: ABCD 得分: 2分
20.(2分)关于信息安全应急响应,以下说法是错误的()?
A.当信息安全事件得到妥善处置后,可按照程序结束应急响应。应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。
B.信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。
C.信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。
D.我国信息安全事件预警等级分为四级:Ⅰ级(特别严重)、Ⅱ级(严重)、Ⅲ级(较重)和Ⅳ级(一般),依次用红色、橙色、黄色和蓝色表示。
你的答案: ABCD 得分: 2分
21.(2分)信息安全措施可以分为()。
A.预防性安全措施 B.防护性安全措施 C.纠正性安全措施 D.保护性安全措施
你的答案: ABCD 得分: 2分
22.(2分)信息安全应急响应工作流程主要包括()。
A.应急结束和后期处理 B.预防预警 C.应急处置
D.事件研判与先期处置
你的答案: ABCD 得分: 2分
23.(2分)北斗卫星导航系统由什么组成?()
A.测试端 B.地面端 C.用户端 D.空间端
你的答案: ABCD 得分: 2分
24.(2分)防范ADSL拨号攻击的措施有()。
A.修改ADSL设备操作手册中提供的默认用户名与密码信息 B.设置IE浏览器的安全级别为“高” C.在计算机上安装Web防火墙
D.重新对ADSL设备的后台管理端口号进行设置
你的答案: ABCD 得分: 2分 25.(2分)关于无线网络的基础架构模式,下面说法正确的是()?
A.终端设备之间可以直接通信
B.无线终端设备通过连接基站或接入点来访问网络的 C.通过基站或接入点连接到有线网络 D.网络中不需要基站或接入点
你的答案: ABCD 得分: 2分
26.(2分)能预防感染恶意代码的方法有()。
A.发现计算机异常时,及时采取查杀病毒措施。B.安装防病毒软件并及时更新病毒库
C.下载软件和电子邮件的附件时,应在查杀病毒后再点击开启。D.尽量避免移动硬盘、U盘、光盘等的自动运行
你的答案: ABCD 得分: 2分
27.(2分)以下哪些是Linux系统的优点()?
A.系统稳定
B.性能高效、绿色环保 C.代码开源、安全性好 D.完全免费
你的答案: ABCD 得分: 2分
28.(2分)信息安全风险评估的基本要素有()。
A.信息资产面临的威胁 B.需保护的信息资产 C.存在的可能风险 D.信息资产的脆弱性
你的答案: ABCD 得分: 1分
29.(2分)在默认情况下Windows XP受限用户拥有的权限包括()。
A.安装程序
B.使用部分被允许的程序 C.对系统配置进行设置 D.访问和操作自己的文件
你的答案: ABCD 得分: 2分
30.(2分)预防感染智能手机恶意代码的措施有()。
A.不查看不回复乱码短信,谨慎查看陌生号码的彩信。
B.加强手机操作系统的研发、维护力度,漏洞挖掘和补丁包升级更新要及时有效。C.在不使用的时候关闭蓝牙,谨慎接受陌生的连接请求,留意主动发起的网络连接。D.养成良好电话使用习惯,包括拒接乱码以及没有号码信息的电话。
你的答案: ABCD 得分: 2分
31.(2分)防范ARP欺骗攻击的主要方法有()。
A.采用静态的ARP缓存,在各主机上绑定网关的 IP和 MAC地址。B.经常检查系统的物理环境 C.安装对ARP欺骗工具的防护软件 D.在网关上绑定各主机的 IP和 MAC地址
你的答案: ABCD 得分: 2分
32.(2分)下列攻击中,能导致网络瘫痪的有()。
A.SQL攻击 B.电子邮件攻击 C.拒绝服务攻击 D.XSS攻击
你的答案: ABCD 得分: 2分
33.(2分)进入涉密场所前,正确处理手机的行为是()。
A.关闭手机并取出手机电池 B.关闭手机后带入涉密场所 C.将手机放入屏蔽柜 D.不携带手机进入涉密场所
你的答案: ABCD 得分: 2分
34.(2分)下列关于电子邮件传输协议描述正确的是?()
A.IMAP4协议能够使用户可以通过浏览远程服务器上的信件,决定是否要下载此邮件 B.POP3协议规定怎样将个人计算机连接到邮件服务器和如何下载电子邮件 C.SMTP协议负责邮件系统如何将邮件从一台计算机传送到另外一台计算机 D.IMAP4的应用比POP3更广泛
你的答案: ABCD 得分: 2分
35.(2分)对于数字签名,以下哪些是正确的描述?()
A.数字签名可进行技术验证,具有不可抵赖性 B.数字签名仅包括验证过程
C.采用密码技术通过运算生成一系列符号或代码代替手写签名或印章 D.数字签名仅包括签署过程
你的答案: ABCD 得分: 2分
36.(2分)CMOS口令在主板的BIOS程序中设置,这个口令的安全级别最高,除非拆开主板将里面的CMOS电池放电,否则基本没有破解的方法。
你的答案: 正确错误 得分: 2分
37.(2分)如果网站已被入侵,可能会造成网站页面篡改攻击。
你的答案: 正确错误 得分: 2分
38.(2分)无线网是通过无线电波作为信息传输介质、将计算机连接在一起构成的网络。与有线网络相比,无线网具有易于安装、终端便于移动、传输速率高的优点。
你的答案: 正确错误 得分: 2分 39.(2分)涉密信息系统投入运行后的安全保密测评,由负责该系统审批的保密行政管理部门组织系统测评机构进行;保密检查由各级保密行政管理部门的保密技术检查机构承担。
你的答案: 正确错误 得分: 2分
40.(2分)北斗卫星导航系统可在全球范围内全天候、全天时为各类用户提供高精度、高可靠定位、导航、授时服务,但不具有短报文通信能力。
你的答案: 正确错误 得分: 2分
41.(2分)对于目前的无线网络技术来说,几乎没有找到控制覆盖区域的方法和手段,这使得攻击者可以采用一些在有线网络中没有出现的攻击手段来对无线网络进行攻击。
你的答案: 正确错误 得分: 2分
42.(2分)无线网络的上网速度完全取决于无线网卡的速度。
你的答案: 正确错误 得分: 2分
43.(2分)计算机程序设计语言简称编程语言,可以分成机器语言、脚本语言、高级语言三大类。
你的答案: 正确错误 得分: 2分
44.(2分)我国的信息与网络安全防护能力比较弱,许多应用系统处于不设防状态,机关、企事业单位及公众信息安全意识淡薄,保密意识缺乏,是造成重要信息和涉密信息被泄露、信息系统被破坏等情况的主要原因。
你的答案: 正确错误 得分: 2分
45.(2分)网络安全协议是为保护网络和信息的安全而设计的,它是建立在密码体制基础上的交互通信协议。
你的答案: 正确错误 得分: 2分
46.(2分)企业、中间监管与消费者之间的电子商务模式通过汇聚具有相同或相似需求的消费者,形成一个特殊群体,经过集体议价,以达到消费者购买数量越多,价格相对越低的目的。
你的答案: 正确错误 得分: 2分
47.(2分)无线传感器网络的不足在于某个节点的毁坏而造成整个网络瘫痪。
你的答案: 正确错误 得分: 2分
48.(2分)U盘加密的硬件加密方式中由于加密技术是固化在硬件控制芯片中,整个加密过程几乎不在电脑上留下任何痕迹,密码传输过程中也是以密文形式传递,所以很难被木马截获,即使截获得到的也是乱码,所以破解的可能性非常低。
你的答案: 正确错误 得分: 2分
49.(2分)信息安全防护贯穿信息系统建设运行全过程,在信息系统设计、建设、运行维护、废弃的整个生命周期都要同步考虑信息安全的问题。
你的答案: 正确错误 得分: 2分
50.(2分)无线网络比有线网络的扩展性更强,当增加新用户时,网络无需任何更改,只需要在计算机中增加一块无线网卡就可以了。
你的答案: 正确错误 得分: 2分
2016年9月份信息技术与信息安全公需科目考试答案1.公钥基础设施(PKI)是( )。(单选题2分)A.基于公钥密码技术提供安全服务的、通用性的安全基础设施 B.以上答案都不对 C.密钥存储设......
2014年信息技术也信息安全公需科目考试答案(4)1.(2分) 全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫( )。C.AWS2.(2分) 涉密计算机及涉密信息网络必须与互......
信息技术与信息安全公需科目考试 考试结果一、单选题1.(2分) 一颗静止的卫星的可视距离达到全球表面积的( )左右。A.40% B.50% C.30% D.20% 你的答案: AD 得分: 2分BC2.(2分......
信息技术与信息安全公需科目考试答案一(100%正确)1.(2分)在我国,互联网内容提供商(ICP)( )。A.必须是电信运营商 B.要经过资格审查 C.不需要批准D.要经过国家主管部门批准 你的答......
2014年信息技术与信息安全公需科目试题单选题集1、《文明上网自律公约》是()2006年4月19日发布的。中国互联网协会2、在进行网络部署时,()在网络层上实现加密和认证。VPNC3、以......