1、信息技术与信息安全公需科目考试(92 分)考试时间:68 分钟 考生:45233019720227xxxx 总分:92.0 分 倒计时: 1.TCP/IP 协议层次结构由( ) 。 (单选题 2 分)A.网络接口层、网络层组成B.网络接口层、网络层、传输层组成C.网络接口层、网络层、传输层和应用层组成D.以上答案都不对2.以下哪个技术是将 WLAN 技术与数字无绳电话技术相结合的产物( )?(单选题 2 分)A.蓝牙技术B.HomeRF 技术C.UWB 技术D.ZigBee 技术3.信息系统安全等级保护是指( ) 。 (单选题 2 分)A.对国家安全、法人和其他组织及公民的专有信息以及公开信息
2、和存储、传输、处理这些信息的信息系统分等级实行安全保护。B.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理。C.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中发生的信息安全事件分等级响应和处置。D.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应和处置。4.数字签名包
3、括( ) 。 (单选题 2 分)A.签署和验证两个过程B.签署过程C.验证过程D.以上答案都不对5.如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是( ) 。 (单选题2 分)A.文件上传漏洞攻击B.拒绝服务攻击C.SQL 注入攻击D.口令破解6.中国移动使用的 3G 制式标准是?( ) (单选题 2 分)A.FDD-LTEB.TDMAC.TD-SCDMAD.WCDMA7.蠕虫病毒爆发期是在( ) 。 (单选题 2 分)A.2000 年B.2001 年C.2002 年D.2003 年8.蹭网的主要目的是( )?(单选题 2 分)A.信息窃听B.信号干扰C.节省上网费用内D.拥塞
4、攻击9.以下关于操作系统的描述,不正确的是( ) 。 (单选题 2 分)A.操作系统负责对硬件直接监管,对内存、处理器等各种计算资源进行管理。B.分时操作系统为每个终端用户分时分配计算资源,每个终端用户彼此独立,感觉在独立使用整台计算机。C.实时操作系统具有较强的容错能力,其特点是资源的分配和调度时首要考虑效率。D.分布式操作系统是为分布计算系统配置的操作系统,它支持分布系统中各个计算节点协同工作。10.关于渗透测试,下面哪个说法是不正确的( )?(单选题 2 分)A.渗透测试是通过模拟恶意黑客的攻击方法,来评估信息系统安全的一种评估方法。B.渗透测试是选择不影响业务系统正常运行的攻击方法进行
5、的测试,是一个渐进的并且逐步深入的过程。C.执行情况良好的渗透测试无法证明不充分的安全可能导致重大损失,对于网络安全组织价值不大。D.渗透测试过程包括了对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。11.若 Word 文件设置的是“修改文件时的密码”,那么打开该文档时若不输入密码,就会( ) 。(单选题 2 分)A.不能打开文档B.以只读的方式打开文档C.以普通方式打开文档,允许对文档修改D.不断出现提示框,直到用户输入正确密码为止12.在因特网(Internet )和电子商务领域,占据世界主导地位的国家是( )
6、。 (单选题 2 分)A.中国B.日本C.美国D.法国13.Windows 操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是( ) 。 (单选题 2 分)A.管理员账户B.受限账户C.Guest 账户D.来宾账户14.一颗静止的卫星的可视距离达到全球表面积的( ) 左右。 (单选题 2 分)A.0.2B.0.3C.0.4D.50%15.文明上网自律公约是( )2006 年 4 月 19 日发布的。 (单选题 2 分)A.中国互联网安全协会B.中国网络安全协会C.中国互联网协会D.中国网络协会16.关于信息安全应急响应,以下说法是错误的
7、( )?(单选题 2 分)A.信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。B.信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。C.我国信息安全事件预警等级分为四级:级(特别严重) 、级(严重) 、级(较重)和级 (一般),依次用红色、橙色、黄色和蓝色表示。D.当信息安全事件得到妥善处置后,可按照程序结束应急响应。应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。17.网络攻击的攻击准备阶段的主要任务是( ) 。
8、(单选题 2 分)A.收集各种信息B.口令猜解C.会话监听D.种植木马18.涉密信息系统投入运行必须先测评后审批。由( )对涉密信息系统进行安全保密测评,系统全面地验证所采取的安全保密措施能否满足安全保密需求和安全目标,为涉密信息系统审批提供依据。 (单选题 2 分)A.保密行政管理部门B.具有信息安全风险评估资质的机构C.国家保密行政管理部门授权的系统测评机构D.具有信息安全等级保护测评资质的机构19.防范网络监听最有效的方法是( ) 。 (单选题 2 分)A.安装防火墙B.对传输的数据信息进行加密C.进行漏洞扫描D.采用无线网络传输20.下列哪项属于正确使用涉密办公设备的行为( )?(单选
9、题 2 分)A.在涉密计算机与非涉密计算机之间公用打印机、扫描仪设备。B.涉密办公设备正常使用期间,全周期与任何公共信息网络物理隔离。C.将原处理涉密信息的多功能一体机接入非涉密计算机使用。D.将涉密办公设备接入普通电话线。21.信息安全风险评估根据评估发起者的不同,可以分为( ) 。 (多选题 2 分)A.自评估B.第三方评估C.第二方评估D.检查评估22.属于流氓软件的软件行为是( ) 。 (多选题 2 分)A.未经用户许可,或者利用用户疏忽,或者利用用户缺乏相关知识,秘密收集用户个人信息、秘密和隐私。B.有侵害用户信息和财产安全的潜在因素或者隐患C.强行弹出广告,或者其他干扰用户并占用系
10、统资源的行为。D.采用多种社会和技术手段,强行或者秘密安装并抵制卸载程序。23.目前我国计算机网络按照处理内容可划分哪些类型?( ) (多选题 2 分)A.非涉密网络B.党政机关内网C.涉密网络D.互联网24.“核高基”是( )的简称。 (多选题 2 分)A.核心数据产品B.核心电子器件C.高端通用芯片D.基础软件产品25.信息安全措施可以分为( ) 。 (多选题 2 分)A.纠正性安全措施B.防护性安全措施C.预防性安全措施D.保护性安全措施26.以下哪些是 Linux 系统的优点( ) ?(多选题 2 分)A.代码开源、安全性好B.系统稳定C.性能高效、绿色环保D.完全免费27.第四代移动
11、通信技术(4G )包括( )?(多选题 2 分)A.宽带无线固定接入B.宽带无线局域网C.移动宽带系统D.交互式广播网络28.以下哪些属于 4G 标准?( ) (多选题 2 分)A.WCDMAB.TD-LTEC.CDMA2000D.FDD-LTE29.一个常见的网络安全体系主要包括哪些部分?( ) (多选题 2 分)A.防护B.检测C.响应D.恢复30.下列关于电子邮件传输协议描述正确的是?( ) (多选题 2 分)A.IMAP4 的应用比 POP3 更广泛B.SMTP 协议负责邮件系统如何将邮件从一台计算机传送到另外一台计算机C.POP3 协议规定怎样将个人计算机连接到邮件服务器和如何下载电
12、子邮件D.IMAP4 协议能够使用户可以通过浏览远程服务器上的信件,决定是否要下载此邮件31.域名解析主要作用是什么?( ) (多选题 2 分)A.说明计算机主机的名字B.实现域名到 IP 地址的转换过程C.一个 IP 地址可对应多个域名D.把域名指向服务器主机对应的 IP 地址32.关于动态口令卡,下面说法正确的是( )?(多选题 2 分)A.每次交易密码仅使用一次,交易结束后即失效。B.能有效避免交易密码被黑客窃取C.可以防止由于盗号而产生的财产损失D.无需定期修改各种应用系统登录密码33.预防感染智能手机恶意代码的措施有( ) 。 (多选题 2 分)A.在不使用的时候关闭蓝牙,谨慎接受陌
13、生的连接请求,留意主动发起的网络连接。B.加强手机操作系统的研发、维护力度,漏洞挖掘和补丁包升级更新要及时有效。C.不查看不回复乱码短信,谨慎查看陌生号码的彩信。D.养成良好电话使用习惯,包括拒接乱码以及没有号码信息的电话。34.以下信息系统分级哪些是正确的( )?(多选题 2 分)A.第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。B.第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。C.第四级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成严重损
14、害。D.第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。35.进入涉密场所前,正确处理手机的行为是( ) 。 (多选题 2 分)A.不携带手机进入涉密场所B.将手机放入屏蔽柜C.关闭手机并取出手机电池D.关闭手机后带入涉密场所36.当盗版软件标注“绝对不含有病毒”时,才能放心使用该盗版软件。 (判断题 2 分)正确错误37.涉密计算机可以随意安装各种软件。 (判断题 2 分)正确错误38.Wi-Fi 的数据安全性能比蓝牙好一些。 (判断题 2 分)正确错误39.已运营(运行)的第二级以上信息系统应当在安全保护等级确定后 30 日内、新建第二级以上信息系统应当在投入运行后 20 日内,
15、由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。 (判断题 2 分)正确错误40.漏洞扫描可以帮助网络管理员能了解网络的安全设置和运行的应用服务。 (判断题 2 分)正确错误41.信息安全防护贯穿信息系统建设运行全过程,在信息系统设计、建设、运行维护、废弃的整个生命周期都要同步考虑信息安全的问题。 (判断题 2 分)正确错误42.信息系统在其生命周期的各阶段都要进行风险评估。 (判断题 2 分)正确错误43.对于目前的无线网络技术来说,几乎没有找到控制覆盖区域的方法和手段,这使得攻击者可以采用一些在有线网络中没有出现的攻击手段来对无线网络进行攻击。 (判断题 2 分)正确错误44.我国的信息与网络安全防护能力比较弱,许多应用系统处于不设防状态,机关、企事业单位及公众信息安全意识淡薄,保密意识缺乏,是造成重要信息和涉密信息被泄露、信息系统被破坏等情况的主要原因。 (判断题 2 分)正确错误