信息技术与信息安全公需科目考试答案全部正确.doc

上传人:h**** 文档编号:1372929 上传时间:2019-02-23 格式:DOC 页数:8 大小:608.50KB
下载 相关 举报
信息技术与信息安全公需科目考试答案全部正确.doc_第1页
第1页 / 共8页
信息技术与信息安全公需科目考试答案全部正确.doc_第2页
第2页 / 共8页
信息技术与信息安全公需科目考试答案全部正确.doc_第3页
第3页 / 共8页
信息技术与信息安全公需科目考试答案全部正确.doc_第4页
第4页 / 共8页
信息技术与信息安全公需科目考试答案全部正确.doc_第5页
第5页 / 共8页
点击查看更多>>
资源描述

1、信息技术与信息安全公需科目考试 (答案全部正确)1.(2 分) 负责全球域名管理的根服务器共有多少个?( ) A. 12 个B. 13 个 C. 11 个D. 10 个你的答案: A B C D 得分: 2 分 2.(2 分) 统计数据表明,网络和信息系统最大的人为安全威胁来自于( )。 A. 第三方人员B. 恶意竞争对手C. 互联网黑客D. 内部人员你的答案: A B C D 得分: 2 分 3.(2 分) 政府系统信息安全检查由( )牵头组织对政府信息系统开展的联合检查。A. 安全部门 B. 公安部门C. 信息化主管部门D. 保密部门你的答案: A B C D 得分: 2 分 4.(2 分

2、) 目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是( )。 A. 僵尸网络 B. 系统漏洞C. 蠕虫病毒D. 木马病毒你的答案: A B C D 得分: 2 分 5.(2 分) ( )已成为北斗卫星导航系统民用规模最大的行业。 A. 海洋渔业B. 电信 C. 交通运输D. 水利你的答案: A B C D 得分: 2 分 6.(2 分) 不属于被动攻击的是( )。 A. 窃听攻击B. 截获并修改正在传输的数据信息C. 欺骗攻击D. 拒绝服务攻击 你的答案: A B C D 得分: 0 分 正确答案是 B7.(2 分) 负责对计算机系统的资源进行管理的核心是( )。 A.

3、 终端设备B. 中央处理器 C. 存储设备D. 操作系统你的答案: A B C D 得分: 2 分 8.(2 分) 万维网是( )。 A. 以上答案都不对 B. 有许多计算机组成的网络C. 互联网D. 由许多互相链接的超文本组成的信息系统你的答案: A B C D 得分: 2 分 9.(2 分) 要安全浏览网页,不应该( )。 A. 定期清理浏览器 CookiesB. 定期清理浏览器缓存和上网历史记录C. 在他人计算机上使用“自动登录”和“记住密码”功能D. 禁止使用 ActiveX 控件和 Java 脚本 你的答案: A B C D 得分: 2 分 10.(2 分) 信息安全措施可以分为(

4、)。 A. 预防性安全措施和防护性安全措施B. 纠正性安全措施和防护性安全措施 C. 纠正性安全措施和保护性安全措施D. 预防性安全措施和保护性安全措施你的答案: A B C D 得分: 2 分 11.(2 分) 根据国际上对数据备份能力的定义,下面不属于容灾备份类型?( ) A. 存储介质容灾备份B. 业务级容灾备份 C. 系统级容灾备份D. 数据级容灾备份你的答案: A B C D 得分: 2 分 12.(2 分) 信息安全标准可以分为( )。 A. 系统评估类、产品测试类、安全管理类等B. 系统评估类、产品测试类等C. 产品测试类、安全管理类等D. 系统评估类、安全管理类等 你的答案:

5、A B C D 得分: 2 分 13.(2 分) 静止的卫星的最大通信距离可以达到( ) 。 A. 20000 km B. 18000kmC. 15000kmD. 10000 km你的答案: A B C D 得分: 2 分 14.(2 分) IP 地址是( )。 A. 计算机设备在网络上的物理地址B. 计算机设备在网络上的共享地址C. 以上答案都不对 D. 计算机设备在网络上的地址你的答案: A B C D 得分: 2 分 15.(2 分) 覆盖地理范围最大的网络是( )。 A. 城域网B. 广域网C. 无线网 D. 国际互联网你的答案: A B C D 得分: 2 分 16.(2 分) 已定

6、级信息系统保护监管责任要求第一级信息系统由( )依据国家有关管理规范和技术标准进行保护。 A. 国家信息安全监管部门 B. 信息系统使用单位C. 信息系统运营、使用单位D. 信息系统运营单位你的答案: A B C D 得分: 2 分 17.(2 分) 信息系统在什么阶段要评估风险?( ) A. 只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。 B. 信息系统在其生命周期的各阶段都要进行风险评估。C. 只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。D. 只在规划设计阶段进行风险评估,以确定信息系统的安全目标。你的

7、答案: A B C D 得分: 2 分 18.(2 分) 无线局域网的覆盖半径大约是( )。 A. 5m50mB. 8m80mC. 10m100mD. 15m150m 你的答案: A B C D 得分: 2 分 19.(2 分) 以下几种电子政务模式中,属于电子政务基本模式的是( )。 A. 政府与公众之间的电子政务(G2C)B. 政府与企业之间的电子政务(G2B)C. 政府与政府之间的电子政务(G2G)D. 政府与政府雇员之间的电子政务(G2E) 你的答案: A B C D 得分: 2 分 20.(2 分) 目前 U 盘加密主要有 2 种:硬件加密和软件加密,其中硬件加密相对于软件加密的优势

8、是( )。 A. 体积更小巧B. 破解难度高C. 价格便宜D. 存储容量更大 你的答案: A B C D 得分: 2 分 21.(2 分) 攻击者通过端口扫描,可以直接获得( )。 A. 给目标主机种植木马 B. 目标主机的口令C. 目标主机开放了哪些端口服务D. 目标主机使用了什么操作系统你的答案: A B C D 得分: 0 分 正确答案为 C、D22.(2 分) 网络存储设备的存储结构有( )。 A. 存储区域网络 B. 网络连接存储C. 直连式存储D. 宽带式存储你的答案: A B C D 得分: 2 分 23.(2 分) 信息系统威胁识别主要有( )工作。 A. 识别被评估组织机构关

9、键资产直接面临的威胁 B. 信息系统威胁分类C. 信息系统威胁赋值D. 构建信息系统威胁的场景你的答案: A B C D 得分: 0 分正确答案是 B、C、D 24.(2 分) 信息隐藏技术主要应用有哪些?( ) A. 数字作品版权保护B. 数据保密C. 数据加密 D. 数据完整性保护和不可抵赖性的确认你的答案: A B C D 得分: 2 分 25.(2 分) 防范 XSS 攻击的措施是( )。 A. 不要打开来历不明的邮件、邮件附件、帖子等 B. 网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝 XSS 漏洞出现的可能性C. 应尽量手工输入 URL 地址D. 不要随意点击别人留

10、在论坛留言板里的链接你的答案: A B C D 得分: 2 分 26.(2 分) 哪些是风险要素及属性之间存在的关系?( ) A. 风险不可能也没有必要降为零,在实施了安全措施后还会有残留下来的风险B. 脆弱性是未被满足的安全需求,威胁要通过利用脆弱性来危害资产,从而形成风险 C. 业务战略依赖资产去实现D. 资产价值越大则其面临的风险越小你的答案: A B C D 得分: 2 分 27.(2 分) 网络钓鱼常用的手段是( )。 A. 利用垃圾邮件B. 利用假冒网上银行、网上证券网站C. 利用社会工程学 D. 利用虚假的电子商务网站你的答案: A B C D 得分: 2 分 28.(2 分)

11、一般来说无线传感器节点中集成了( )。 A. 数据处理单元B. 通信模块C. 无线基站 D. 传感器你的答案: A B C D 得分: 2 分 29.(2 分) WLAN 主要适合应用在以下哪些场合?( ) A. 难以使用传统的布线网络的场所B. 搭建临时性网络C. 人员流动性大的场所D. 使用无线网络成本比较低的场所 你的答案: A B C D 得分: 2 分 30.(2 分) 防范手机病毒的方法有( )。 A. 经常为手机查杀病毒 B. 尽量不用手机从网上下载信息C. 注意短信息中可能存在的病毒D. 关闭乱码电话你的答案: A B C D 得分: 2 分 31.(2 分) 关于信息安全风险

12、评估的时间,以下( )说法是不正确的? A. 信息系统只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否B. 信息系统在其生命周期的各阶段都要进行风险评估 C. 信息系统只在规划设计阶段进行风险评估,以确定信息系统的安全目标D. 信息系统只在运行维护阶段进行风险评估,从而确定安全措施的有效性,确保安全目标得以实现你的答案: A B C D 得分: 2 分 32.(2 分) 根据涉密网络系统的分级保护原则,涉密网络的分级有哪些?( ) A. 机密B. 绝密C. 秘密D. 内部你的答案: A B C D 得分: 2 分 33.(2 分) IP 地址主要用于什么设备?( ) A. 移动硬盘B

13、. 网络上的服务器 C. 网络设备D. 上网的计算机你的答案: A B C D 得分: 2 分 34.(2 分) 涉密信息系统对按照其所处理国家秘密信息的不同等级,将系统分为( )等级。 A. 敏感B. 秘密C. 机密 D. 绝密你的答案: A B C D 得分: 2 分 35.(2 分) 信息安全主要包括哪些内容?( ) A. 运行安全和系统安全B. 物理(实体)安全和通信保密C. 计算机安全和数据(信息)安全D. 系统可靠性和信息保障 你的答案: A B C D 得分: 2 分 36.(2 分) 风险分析阶段的主要工作就是完成风险的分析和计算。 你的答案: 正确 错误 得分: 2 分 37

14、.(2 分) 政府系统信息安全检查指根据国家的相关要求,国家信息化主管部门牵头,公安、保密、安全等部门参加,对政府信息系统开展的联合检查。 你的答案: 正确 错误 得分: 2 分 38.(2 分) 域名分为顶级域名、二级域名、三级域名等。顶级域名又分为国际顶级域名、国家顶级域名。 你的答案: 正确 错误 得分: 2 分 39.(2 分) WLAN 的覆盖范围大约在 10m 以内。 你的答案: 正确 错误 得分: 2 分 40.(2 分) 机密性、完整性和可用性是评价信息资产的三个安全属性。 你的答案: 正确 错误 得分: 2 分 41.(2 分) 蹭网指攻击者使用自己计算机中的无线网卡连接他人

15、的无线路由器上网,而不是通过正规的 ISP 提供的线路上网。 你的答案: 正确 错误 得分: 2 分 42.(2 分) 三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。 你的答案: 正确 错误 得分: 2 分 43.(2 分) 缓冲区溢出属于主动攻击类型。 你的答案: 正确 错误 得分: 2 分 44.(2 分) TCP/IP 协议不依赖于任何特定的计算机硬件或操作系统,成为一种兼容各种硬件和软件的实用协议族。 你的答案: 正确 错误 得分: 2 分 45.(2 分) 进行网银交易时应尽量使用硬件安全保护机制,例如 U 盾,在交易结束后应及时退出登录并拔出 U 盾等安全硬件,

16、以避免他人恶意操作。 你的答案: 正确 错误 得分: 2 分 46.(2 分) 中国互联网协会于 2008 年 4 月 19 日发布了文明上网自律公约。 你的答案: 正确 错误 得分: 0 分 47.(2 分) ARP 欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。 你的答案: 正确 错误 得分: 2 分 48.(2 分) 特洛伊木马可以感染计算机系统的应用程序。 你的答案: 正确 错误 得分: 2 分 49.(2 分) 信息系统脆弱性识别是风险评估的一个环节,包括物理、系统、网络、应用和管理五个方面。 你的答案: 正确 错误 得分: 2 分 50.(2 分) 微处理器的计算能力和处理速度正在迅速发展,目前已发展到 16 位微处理器。 你的答案: 正确 错误 得分: 2 分

展开阅读全文
相关资源
相关搜索
资源标签

当前位置:首页 > 教育教学资料库 > 试题真题

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。