信息技术与信息安全公需科目考试94分
信息技术与信息安全公需科目考试 考试结果
1.(2分) 以下( )不是开展信息系统安全等级保护的环节。
A. 备案
B. 等级测评
C. 验收
D. 自主定级
你的答案: ABCD 得分: 2分
2.(2分) “核高基”是指什么?( )
A. 核心软件、高端电子器件及基础通用芯片
B. 通用电子器件、核心芯片及基础软件产品
C. 核心电子器件、高端软件产品及基础通用芯片
D. 核心电子器件、高端通用芯片及基础软件产品
你的答案: ABCD 得分: 2分
3.(2分) 证书授权中心(CA)的主要职责是( )。
A. 以上答案都不对
B. 进行用户身份认证
C. 颁发和管理数字证书
D. 颁发和管理数字证书以及进行用户身份认证
你的答案: ABCD 得分: 0分
4.(2分) 以下几种电子政务模式中,属于电子政务基本模式的是( )。
A. 政府与企业之间的电子政务(G2B)
B. 政府与公众之间的电子政务(G2C)
C. 政府与政府雇员之间的电子政务(G2E)
D. 政府与政府之间的电子政务(G2G)
你的答案: ABCD 得分: 2分
5.(2分) 恶意代码传播速度最快、最广的途径是( )。
A. 安装系统软件时
B. 通过U盘复制来传播文件时
C. 通过网络来传播文件时
D. 通过光盘复制来传播文件时
你的答案: ABCD 得分: 2分
6.(2分) 主要的电子邮件协议有( )。
A. IP、TCP
B. SSL、SET
C. TCP/IP
D. SMTP、POP3和IMAP4
你的答案: ABCD 得分: 2分
7.(2分) 根据国际上对数据备份能力的定义,下面不属于容灾备份类型?( )
A. 数据级容灾备份
B. 业务级容灾备份
C. 存储介质容灾备份
D. 系统级容灾备份
你的答案: ABCD 得分: 2分
8.(2分) 网络安全协议包括( )。
A. TCP/IP
B. POP3和IMAP4
C. SMTP
D. SSL、TLS、IPSec、Telnet、SSH、SET等
你的答案: ABCD 得分: 2分
9.(2分) ( )已成为北斗卫星导航系统民用规模最大的行业。
A. 交通运输
B. 水利
C. 电信
D. 海洋渔业
你的答案: ABCD 得分: 2分
10.(2分) 用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( ) 。
A. F1键和L键
B. WIN键和Z键
C. F1键和Z键
D. WIN键和L键
你的答案: ABCD 得分: 2分
11.(2分) WCDMA意思是( )。
A. 全球移动通信系统
B. 码分多址
C. 宽频码分多址
D. 时分多址
你的答案: ABCD 得分: 0分
12.(2分) 负责全球域名管理的根服务器共有多少个?( )
A. 11个
B. 10个
C. 12个
D. 13个
你的答案: ABCD 得分: 2分
13.(2分) Windows 操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“( )”。
A. 最高特权原则
B. 最小特权原则
C. 特权受限原则
D. 最大特权原则
你的答案: ABCD 得分: 2分
14.(2分) IP地址是( )。
A. 计算机设备在网络上的地址
B. 计算机设备在网络上的共享地址
C. 以上答案都不对
D. 计算机设备在网络上的物理地址
你的答案: ABCD 得分: 2分
15.(2分) 在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的( )目标。
A. 保密
B. 可用
C. 可控
D. 完整
你的答案: ABCD 得分: 2分
16.(2分) 在网络安全体系构成要素中“恢复”指的是( )。
A. 恢复系统和恢复数据
B. 恢复系统
C. 恢复网络
D. 恢复数据
你的答案: ABCD 得分: 2分
17.(2分) 在我国,互联网内容提供商(ICP)( )。
A. 不需要批准
B. 要经过资格审查
C. 必须是电信运营商
D. 要经过国家主管部门批准
你的答案: ABCD 得分: 2分
18.(2分) 计算机病毒是( )。
A. 一种芯片
B. 一种生物病毒
C. 具有破坏计算机功能或毁坏数据的一组程序代码
D. 具有远程控制计算机功能的一段程序
你的答案: ABCD 得分: 2分
19.(2分) 在无线网络的攻击中( )是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。
A. 网络窃听
B. 拥塞攻击
C. 信号干扰
D. 篡改攻击
你的答案: ABCD 得分: 2分
20.(2分) 在下一代互联网中,传输的速度能达到( )。
A. 10Mbps到100Mbps
B. 10Mbps
C. 56Kbps D. 1000Kbps
你的答案: ABCD 得分: 2分
21.(2分) 容灾备份的类型有( )。
A. 业务级容灾备份
B. 数据级容灾备份
C. 存储介质容灾备份
D. 应用级容灾备份
你的答案
: ABCD 得分: 1分
22.(2分) WLAN主要适合应用在以下哪些场合?( )
A. 搭建临时性网络
B. 人员流动性大的场所
C. 使用无线网络成本比较低的场所 D.
难以使用传统的布线网络的场所 你的答案
: ABCD 得分: 2分
23.(2分) 下面关于SSID说法正确的是( )。
A. 只有设置为名称相同SSID的值的电脑才能互相通信
B. 通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP
C. SSID就是一个局域网的名称 D.
提供了40位和128
位长度的密钥机制 你的答案
: ABCD 得分: 2分
24.(2分) 根据涉密网络系统的分级保护原则,涉密网络的分级有哪些?( )
A. 秘密
B. 绝密
C. 内部
D. 机密
你的答案
: ABCD 得分: 2分
25.(2分) UWB技术主要应用在以下哪些方面?( )
A. 汽车防冲撞传感器
B. 地质勘探
C. 无绳电话
D. 家电设备及便携设备之间的无线数据通信
你的答案
: ABCD 得分: 2分
26.(2分) 以下( )是风险分析的主要内容。
A. 对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值
B. 对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值 C.
根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值 D.
对信息资产进行识别并对资产的价值进行赋值 你的答案
: ABCD 得分: 2分
27.(2分) 预防中木马程序的措施有( )。
A. 不随便使用来历不明的软件
B. 及时进行操作系统更新和升级
C. 安装如防火墙、反病毒软件等安全防护软件 D.
经常浏览色情网站 你的答案
: ABCD 得分: 2分
28.(2分
) 常用的网络协议有哪些?( )
A. DNS
B. HTTP C. TCP/IP
D. FTP 你的答案
: ABCD 得分: 1分
29.(2分) 广西哪几个城市成功入选2013年度国家智慧城市试点名单?( )
A. 柳州
B. 南宁
C. 桂林 D.
贵港 你的答案
: ABCD 得分: 2分
30.(2分) 开展信息安全风险评估要做的准备有( )。
A. 获得最高管理者对风险评估工作的支持
B. 确定信息安全风险评估的时间 C.
确定信息安全风险评估的范围
D. 做出信息安全风险评估的计划
你的答案
: ABCD 得分: 2分
31.(2分) 一般来说无线传感器节点中集成了( )。
A. 通信模块
B. 数据处理单元
C. 无线基站
D. 传感器
你的答案
: ABCD 得分: 2分
32.(2分) 为了保护个人电脑隐私,应该( )。
A. 废弃硬盘要进行特殊处理
B. 删除来历不明文件
C. 给个人电脑设置安全密码,避免让不信任的人使用你的电脑 D.
使用“文件粉碎”功能删除文件 你的答案
: ABCD 得分: 2分
33.(2分) 防范XSS攻击的措施是( )。
A. 不要随意点击别人留在论坛留言板里的链接
B. 网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS
漏洞出现的可能性
C. 不要打开来历不明的邮件、邮件附件、帖子等
D. 应尽量手工输入URL
地址 你的答案
: ABCD 得分: 2分
34.(2分) “三网融合”的优势有( )。
A. 可衍生出更加丰富的增值业务类型。
B. 网络性能得以提升,资源利用水平进一步提高
C. 信息服务将从单一业务转向文字、话音、数据、图像、视频等多媒体综合业务 D.
极大减少基础建设投入,并简化网络管理。降低维护成本 你的答案
: ABCD 得分: 2分
35.(2分) 信息隐藏技术主要应用有哪些?( )
A. 数据完整性保护和不可抵赖性的确认
B. 数据加密 C.
数据保密
D. 数字作品版权保护
你的答案
: ABCD 得分:
2分
36.(2分) 系统安全加固可以防范恶意代码攻击。
你的答案: 正确错误 得分: 2分 37.(2分)
中国互联网协会于2008年4月19日发布了《文明上网自律公约》。 你的答案: 正确错误 得分: 2分
38.(2分
) 大数据的特点是数据量巨大,是指数据存储量已经从TB级别升至PB级别。
你的答案: 正确错误 得分: 2分
39.(2分) 信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,也可委托具有相应资质的第三方机构提供技术支持。 你的答案:
正确错误 得分: 2分
40.(2分) 移动终端按应用领域区分,可以分为公众网移动终端和专业网移动终端。 你的答案:
正确错误 得分: 2分 41.(2分) 数字签名在电子政务和电子商务中使用广泛。 你的答案
: 正确错误 得分: 2分
42.(2分) Windows XP中每一台计算机至少需要一个账户拥有管理员权限,至少需要一个管理员账户使用“Administrator”这个名称。 你的答案
: 正确错误 得分: 2分
43.(2分) 蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上网,而不是通过正规的ISP提供的线路上网。 你的答案
: 正确错误 得分: 2分 44.(2分) 计算机无法启动肯定是由恶意代码引起的。 你的答案
: 正确错误 得分: 2分 45.(2分) 内部网络使用网闸与公共网络隔离的方式是“物理隔离”的。 你的答案
: 正确错误 得分: 2分 46.(2分) 缓冲区溢出属于主动攻击类型。 你的答案
: 正确错误 得分: 2分 47.(2分) 笔记本电脑可以作为涉密计算机使用。 你的答案
: 正确错误 得分: 2分 48.(2分) 特洛伊木马可以实现远程上传文件。 你的答案
: 正确错误 得分: 2分 49.(2分) 在两个具有IrDA端口的设备之间传输数据,中间不能有阻挡物。
你的答案: 正确错误 得分: 2分
50.(2分) 在任何情况下,涉密计算机及涉密网络都不能与任何公共信息网络连接。
你的答案: 正确错误 得分: 2分