ImageVerifierCode 换一换
格式:DOCX , 页数:11 ,大小:186.32KB ,
资源ID:1228664      下载积分:5 文钱
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,省得不是一点点
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wenke99.com/d-1228664.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息技术与信息安全公需科目考试分LY.docx)为本站会员(h****)主动上传,文客久久仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知文客久久(发送邮件至hr@wenke99.com或直接QQ联系客服),我们立即给予删除!

信息技术与信息安全公需科目考试分LY.docx

1、1.下列说法不正确的是( ) 。 (单选题 2 分)A.计算机病毒是一种程序B.CIH 是一种病毒C.恶意广告是未经用户允许下载安装并进行商业广告宣传的程序D.间谍软件主要危害是能感染用户计算机系统2.关于信息安全应急响应,以下说法是错误的( )?(单选题 2 分)A.当信息安全事件得到妥善处置后,可按照程序结束应急响应。应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。B.信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。C.信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采

2、取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。D.我国信息安全事件预警等级分为四级:级(特别严重) 、级(严重) 、级(较重)和级 (一般),依次用红色、橙色、黄色和蓝色表示。3.网络攻击的攻击准备阶段的主要任务是( ) 。 (单选题 2 分)A.收集各种信息B.口令猜解C.种植木马D.会话监听4.网络舆情监测的过程应该是( )?(单选题 2 分)A.1 汇集、 2 筛选、3 分类、4 整合B.1 汇集、2 筛选、3 整合、4 分类C.1 筛选、2 汇集、3 整合、4 分类D.1 汇集、2 分类、3 整合、 4 筛选5.为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都

3、提供了“自动登录”和“记住密码” 功能,使用这些功能时用户要根据实际情况区分对待,可以在( )使用这些功能。 (单选题 2 分)A.用户本人计算机B.实验室计算机C.网吧计算机D.他人计算机6.禁止涉密计算机连接互联网主要为了防止涉密计算机( ) ,进而造成涉密信息被窃取。(单选题 2 分)A.感染特种木马病毒B.浏览网页C.感染蠕虫病毒D.下载网络游戏7.我国具有自主知识产权的高端通用芯片代表性产品有( ) 。 (单选题 2 分)A.“龙芯”64 位高性能多核通用 CPU。B.麒麟服务器操作系统。C.红旗 Linux 中文操作系统。D.“华睿 1 号” 高性能数字信号处理器(DSP) 。8.

4、下列关于 APT 攻击的说法,正确的是( ) 。 (单选题 2 分)A.APT 攻击的规模一般较小B.APT 攻击中一般用不到社会工程学C.APT 攻击的时间周期一般很短D.APT 攻击是有计划有组织地进行9.中国移动使用的 3G 制式标准是?( ) (单选题 2 分)A.TD-SCDMAB.FDD-LTEC.WCDMAD.TDMA10.当计算机 A 要访问计算机 B 时,计算机 C 要成功进行 ARP 欺骗攻击,C 操作如下( ) 。(单选题 2 分)A.冒充 B 并将 B 的物理地址回复给 AB.冒充 B 并将 B 的 IP 和物理地址回复给 AC.将 C 的 IP 和一个错误的物理地址回

5、复给 AD.冒充 B 并将 B 的 IP 和一个错误的物理地址回复给 A11. 文明上网自律公约是( )2006 年 4 月 19 日发布的。 (单选题 2 分)A.中国网络安全协会B.中国互联网协会C.中国互联网安全协会D.中国网络协会12.在因特网(Internet)和电子商务领域,占据世界主导地位的国家是( ) 。 (单选题 2 分)A.日本B.中国C.法国D.美国13.第四代移动通信技术(4G)是( )集合体?(单选题 2 分)A.3G 与 WLANB.3G 与 WANC.2G 与 3GD.3G 与 LAN14.数字签名包括( ) 。 (单选题 2 分)A.验证过程B.签署过程C.以上

6、答案都不对D.签署和验证两个过程15.以下哪个技术标准是采用公钥密码体系的证书机制来进行身份验证的( )?(单选题2 分)A.WAPIB.WPAC.WEPD.802.1x16.目前国内对信息安全人员的资格认证为( ) 。 (单选题 2 分)A.以上资格都是B.注册信息安全专业人员(简称 CISP)C.国际注册信息系统审计师(简称 CISA)D.国际注册信息安全专家(简称 CISSP)17.信息安全机构的资质认证,以下说法是正确的( )?(单选题 2 分)A.实验室认可、检查机构认可是由各级质量技术监督部门对测评机构技术能力、管理能力的认可。B.信息安全服务资质认证由中国信息安全测评认证中心对信

7、息系统安全服务提供者的技术、资源、法律、管理等方面的资质、能力和稳定性、可靠性进行评估,依据公开的标准和程序,对其安全服务保障能力进行认证。C.计量认证是根据中华人民共和国计量法的规定,由省级以上人民政府计量行政部门对检测机构的检测能力及可靠性进行的全面认证及评价。有计量认证标记的检验报告可用于产品质量评价、成果及司法鉴定,具有法律效力。D.对信息安全测评机构的资质认定主要有计量认证、实验室认可、检查机构认可等。18.目前最高的无线传输速度是( ) 。 (单选题 2 分)A.54 MbpsB.300 MbpsC.108 MbpsD.35 Mbps19.发生信息安全紧急事件时,可采取( )措施。

8、 (单选题 2 分)A.事件分析B.切断不稳定因素C.以上采取的措施都对D.抑制、消除和恢复20.不能有效减少收到垃圾邮件数量的方法是( ) 。 (单选题 2 分)A.收到垃圾邮件后向有关部门举报B.采用垃圾邮件过滤器C.安装入侵检测工具D.尽量不要在公共场合留下自己的电子邮件地址21.下面对云计算基础设施即服务(ISSA)描述正确的是?( ) (多选题 2 分)A.把厂商的由多台服务器组成的“云端” 基础设施作为计量服务提供给客户B.用户可以根据实际存储容量来支付费用C.是一种托管型硬件方式D.把开发环境作为一种服务来提供22.以下信息系统分级哪些是正确的( )?(多选题 2 分)A.第五级

9、,信息系统受到破坏后,会对国家安全造成特别严重损害。B.第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。C.第四级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成严重损害。D.第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。23.IP 地址主要用于什么设备?( ) (多选题 2 分)A.移动硬盘B.网络上的服务器C.网络设备D.上网的计算机24.目前我国计算机网络按照处理内容可划分哪些类型?( ) (多选题 2 分)A.党政机关内网B.涉密网络C.

10、互联网D.非涉密网络25.以下哪些是政府系统信息安全检查的主要内容( )?(多选题 2 分)A.信息安全经费保障B.信息安全组织机构C.日常信息安全管理D.技术防护手段建设26.进入涉密场所前,正确处理手机的行为是( ) 。 (多选题 2 分)A.关闭手机并取出手机电池B.将手机放入屏蔽柜C.关闭手机后带入涉密场所D.不携带手机进入涉密场所27.北斗卫星导航系统由什么组成?( ) (多选题 2 分)A.空间端B.用户端C.地面端D.测试端28.防范 ADSL 拨号攻击的措施有( ) 。 (多选题 2 分)A.重新对 ADSL 设备的后台管理端口号进行设置B.设置 IE 浏览器的安全级别为“高”

11、C.修改 ADSL 设备操作手册中提供的默认用户名与密码信息D.在计算机上安装 Web 防火墙29.公钥基础设施(PKI)由什么组成?( ) (多选题 2 分)A.注册审核机构(RA)B.授权认证机构(CA )C.证书发布系统和应用接口系统D.密钥管理中心(KMC)30.下列属于恶意代码的是( ) 。 (多选题 2 分)A.后门B.流氓软件C.僵尸网络D.Rootkits 工具31.按照服务对象不同,云计算可以分为?( ) (多选题 2 分)A.公有云B.混合云C.私有云D.服务云32.下面哪些是无线网络相对于有线网络的优势( )?(多选题 2 分)A.安全性更高B.可扩展性好C.维护费用低D

12、.灵活度高33.常用的对称密码算法有哪些?( ) (多选题 2 分)A.国际数据加密算法(IDEA)B.高级加密标准(AES)C.微型密码算法(TEA)D.数据加密标准(DES)34.下列攻击中,能导致网络瘫痪的有( ) 。 (多选题 2 分)A.SQL 攻击B.拒绝服务攻击C.XSS 攻击D.电子邮件攻击35.以下哪些连接方式是“ 物理隔离”( )?(多选题 2 分)A.电子政务内网B.涉密信息系统C.内部网络不直接或间接地连接公共网络D.电子政务外网36.网络钓鱼属于社会工程学攻击,也就是所谓的欺骗。 (判断题 2 分)正确错误37.电子邮件服务的协议主要有简单邮件传输协议(SMTP) 、

13、邮局协议(POP3 )和交互式邮件存取协议(IMAP4) ,它们不属于 TCP/IP 协议簇。 (判断题 2 分)正确错误38.中国内地所分得的 IPv4 地址比美国多。 (判断题 2 分)正确错误39.Wi-Fi 的数据安全性能比蓝牙好一些。 (判断题 2 分)正确错误40.PKI 的基础技术包括加解密、数字签名、数据完整性机制、数字信封、双重数字签名等。(判断题 2 分)正确错误41.涉密计算机可以随意安装各种软件。 (判断题 2 分)正确错误42.淘汰、报废的涉密计算机及办公自动化设备,必须严格按照保密要求,在保密部门指定的具备专业资质的机构进行销毁处理。 (判断题 2 分)正确错误43

14、.有人认为在网吧、打印室或图书馆等公共场合上网,不会造成个人隐私泄露。 (判断题2 分)正确错误44.已运营(运行)的第二级以上信息系统应当在安全保护等级确定后 30 日内、新建第二级以上信息系统应当在投入运行后 20 日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。 (判断题 2 分)正确错误45.我国的信息与网络安全防护能力比较弱,许多应用系统处于不设防状态,机关、企事业单位及公众信息安全意识淡薄,保密意识缺乏,是造成重要信息和涉密信息被泄露、信息系统被破坏等情况的主要原因。 (判断题 2 分)正确错误46.计算机程序设计语言简称编程语言,可以分成机器语言、脚本语言、高级语言三大类。(判断题 2 分)正确错误

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。