1、 1.C 类地址适用于( )。(单选题 2 分)o A.中型网络o B.以上答案都不对o C.小型网络o D.大型网络 2.目前国内对信息安全人员的资格认证为( )。(单选题 2 分)o A.以上资格都是o B.国际注册信息安全专家(简称 CISSP)o C.注册信息安全专业人员(简称 CISP)o D.国际注册信息系统审计师(简称 CISA) 3.以下哪个技术标准是采用公钥密码体系的证书机制来进行身份验证的( )?(单选题 2 分)o A.WPAo B.802.1xo C.WAPIo D.WEP 4.下列说法不正确的是( )。(单选题 2 分)o A.间谍软件主要危害是能感染用户计算机系统o
2、 B.恶意广告是未经用户允许下载安装并进行商业广告宣传的程序o C.CIH 是一种病毒o D.计算机病毒是一种程序 5.数字签名包括( )。(单选题 2 分)o A.以上答案都不对o B.签署过程o C.签署和验证两个过程o D.验证过程 6.蠕虫病毒爆发期是在( )。(单选题 2 分)o A.2003 年o B.2002 年o C.2001 年o D.2000 年 7.下一代互联网的标志是?( )(单选题 2 分)o A.IPv4o B.云计算o C.物流网o D.IPv6 8.下列关于恶意代码的说法不正确的是( )。(单选题 2 分)o A.恶意代码对人体没有任何影响o B.恶意代码都是人
3、工编制的,不能自动生成o C.恶意代码具有破坏性、传染性、隐蔽性和潜伏性o D.恶意代码一般由感染模块、触发模块、破坏模块和引导模块组成 9.我国具有自主知识产权的高端通用芯片代表性产品有( )。(单选题 2 分)o A.麒麟服务器操作系统。o B.“龙芯”64 位高性能多核通用 CPU。o C.“华睿 1 号”高性能数字信号处理器(DSP)。o D.红旗 Linux 中文操作系统。 10.关于 Linux 操作系统,下面说法正确的是( )?(单选题 2 分)o A.是世界上占市场份额最大的操作系统o B.有特定的厂商对系统进行维护o C.完全开源的,可以根据具体要求对系统进行修改o D.系统
4、的安装和使用比 Windows 系统简单 11.通过为买卖双方提供一个在线交易平台,使卖方可以主动提供商品上网拍卖,而买方可以自行选择商品进行竞价的电子商务模式是( )。(单选题 2 分)o A.消费者与消费者(C2C)o B.消费者与企业(C2B)o C.企业与政府(B2G)o D.企业与消费者(B2C) 12.电子邮件是( )。(单选题 2 分)o A.用电子手段传送文字、图像、声音和资料等信息的通信方法o B.以上答案都不对o C.传送、管理、接收电子邮件的应用系统o D.一个信息库 13.国家顶级域名是( )。(单选题 2 分)o A.cno B.以上答案都不对o C.neto D.c
5、om 14.发生信息安全紧急事件时,可采取( )措施。(单选题 2 分)o A.事件分析o B.抑制、消除和恢复o C.切断不稳定因素o D.以上采取的措施都对 15.恶意代码是( )。(单选题 2 分)o A.被损坏的程序o B.以上答案都不对o C.具有入侵或破坏的一段程序或代码片段o D.硬件故障 16.信息安全机构的资质认证,以下说法是正确的( )?(单选题 2 分)o A.信息安全服务资质认证由中国信息安全测评认证中心对信息系统安全服务提供者的技术、资源、法律、管理等方面的资质、能力和稳定性、可靠性进行评估,依据公开的标准和程序,对其安全服务保障能力进行认证。o B.对信息安全测评机
6、构的资质认定主要有计量认证、实验室认可、检查机构认可等。o C.实验室认可、检查机构认可是由各级质量技术监督部门对测评机构技术能力、管理能力的认可。o D.计量认证是根据中华人民共和国计量法的规定,由省级以上人民政府计量行政部门对检测机构的检测能力及可靠性进行的全面认证及评价。有计量认证标记的检验报告可用于产品质量评价、成果及司法鉴定,具有法律效力。 17.判别一个程序是否为计算机病毒的最重要条件是该程序( )。(单选题 2 分)o A.是否具有传染性o B.是否具有隐蔽性o C.是否具有欺骗性o D.是否具有潜伏性 18.如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是( )
7、。(单选题 2 分)o A.拒绝服务攻击o B.口令破解o C.SQL 注入攻击o D.文件上传漏洞攻击 19.无线个域网的关键技术中,其中有一种技术的名称来源于蜜蜂的通信方式,这种技术是( )?(单选题 2 分)o A.UWB 技术o B.HomeRF 技术o C.蓝牙技术o D.ZigBee 技术 20.若 Word 文件设置的是“修改文件时的密码”,那么打开该文档时若不输入密码,就会( )。(单选题 2 分)o A.不断出现提示框,直到用户输入正确密码为止o B.以普通方式打开文档,允许对文档修改o C.以只读的方式打开文档o D.不能打开文档 21.对于数字签名,以下哪些是正确的描述?
8、( )(多选题 2 分)o A.数字签名仅包括签署过程o B.数字签名可进行技术验证,具有不可抵赖性o C.数字签名仅包括验证过程o D.采用密码技术通过运算生成一系列符号或代码代替手写签名或印章 22.一个常见的网络安全体系主要包括哪些部分?( )(多选题 2 分)o A.恢复o B.检测o C.防护o D.响应 23.按照服务对象不同,云计算可以分为?( )(多选题 2 分)o A.混合云o B.服务云o C.私有云o D.公有云 24.TCP/IP 层次结构有哪些组成?( )(多选题 2 分)o A.传输层o B.链路层o C.网络层和网络接口层o D.应用层 25.以下涉密信息系统的保
9、护监管责任正确的是( )。(多选题 2 分)o A.国家保密行政管理部门负责全国涉密信息系统分级保护工作的指导、监督和检查。o B.中央和国家机关各部门在其职权范围内,主管或指导本部门和本系统涉密信息系统的分级保护工作。o C.涉密信息系统建设使用单位按照“谁主管、谁负责”的原则,负责本单位涉密信息系统分级保护工作的具体实施。o D.地方各级保密行政管理部门负责本行政区域涉密信息系统分级保护工作的指导、监督和检查。 26.进入涉密场所前,正确处理手机的行为是( )。(多选题 2 分)o A.关闭手机后带入涉密场所o B.不携带手机进入涉密场所o C.关闭手机并取出手机电池o D.将手机放入屏蔽
10、柜 27.以下有关信息化描述正确的是( )。(多选题 2 分)o A.电子政务以现代信息技术为支撑,以国际互联网为运作空间,以全球消费者为目标客户,掀起了全球范围内商品交易方式的巨大变革。o B.信息化可以大幅度地提高各种行为的效率,为推动人类社会进步提供先进的技术支持。o C.信息化能使社会整体及各个领域的信息获取、处理、传递、存储、利用的能力和水平不断提高。o D.随着现在信息技术的发展,更高速、更便捷、更安全、更稳定的统一通信智能网络逐渐推广普及。 28.以下关于无线访问接入点的作用说法正确的是( )?(多选题 2 分)o A.无线信号进行数据传输的终端o B.相当于一个连接有线网和无线
11、网的桥梁o C.将各个无线网络客户端连接到一起o D.访问接入点覆盖范围内的无线工作站可以通过 AP 进行相互通信 29.关于无线网络的基础架构模式,下面说法正确的是( )?(多选题 2 分)o A.通过基站或接入点连接到有线网络o B.网络中不需要基站或接入点o C.终端设备之间可以直接通信o D.无线终端设备通过连接基站或接入点来访问网络的 30.常见的网络攻击类型有( )。(多选题 2 分)o A.主动攻击o B.协议攻击o C.被动攻击o D.物理攻击 31.以下信息系统分级哪些是正确的( )?(多选题 2 分)o A.第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或
12、者对国家安全造成损害。o B.第四级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成严重损害。o C.第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。o D.第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。 32.防范 ADSL 拨号攻击的措施有( )。(多选题 2 分)o A.修改 ADSL 设备操作手册中提供的默认用户名与密码信息o B.在计算机上安装 Web 防火墙o C.设置 IE 浏览器的安全级别为“高”o D.重新对 ADSL 设备的后台管理端口号进行设置 33.以
13、下计算机系列中,属于巨型计算机是( )。(多选题 2 分)o A.银河系列计算机o B.克雷系列计算机o C.VAX 系列计算机o D.天河系列计算机 34.信息安全测评机构的资质认定主要有( )。(多选题 2 分)o A.计量认证o B.检查机构认可o C.行业协会认可o D.实验室认可 35.信息安全风险评估的基本要素有( )。(多选题 2 分)o A.信息资产面临的威胁o B.信息资产的脆弱性o C.存在的可能风险o D.需保护的信息资产 36.涉密计算机可以随意安装各种软件。(判断题 2 分)o 正确o 错误 37.域名是网络系统的一个名字。(判断题 2 分)o 正确o 错误 38.涉密信息系统投入运行后的安全保密测评,由负责该系统审批的保密行政管理部门组织系统测评机构进行;保密检查由各级保密行政管理部门的保密技术检查机构承担。(判断题 2 分)