1、-各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有-考试时间: 150分钟 考生:45* 总分:100分 考生考试时间: 16:03 - 16:14 得分:100分 通过情况:通过 信息技术与信息安全公需科目考试 考试结果1.(2分) TCP/IP协议是 ( )。 A. 指TCP/IP协议族B. 以上答案都不对 C. TCP和IP两个协议的合称D. 一个协议你的答案: ABCD 得分: 2分 2.(2分) 以下关于编程语言描述错误的是( )。 A. 机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。但具有运行速度极快,且占用存储空间少的特点。B. 汇编语言是面向
2、机器的程序设计语言。用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。C. 高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。 D. 汇编语言适合编写一些对速度和代码长度要求不高的程序。你的答案: ABCD 得分: 2分 3.(2分) GSM是第几代移动通信技术?( ) A. 第二代B. 第一代C. 第四代 D. 第三代你的答案: ABCD 得分: 2分 4.(2分) Windows 操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安
3、装程序,这种限制策略被称为“( )”。 A. 最高特权原则B. 特权受限原则 C. 最小特权原则D. 最大特权原则你的答案: ABCD 得分: 2分 5.(2分) 静止的卫星的最大通信距离可以达到( ) 。 A. 20000 km B. 18000kmC. 15000kmD. 10000 km你的答案: ABCD 得分: 2分 6.(2分) 绿色和平组织的调查报告显示,用Linux系统的企业仅需( )年更换一次硬件设备。 A. 57B. 46C. 79 D. 68你的答案: ABCD 得分: 2分 7.(2分) 要安全浏览网页,不应该( )。 A. 在他人计算机上使用“自动登录”和“记住密码”
4、功能B. 定期清理浏览器CookiesC. 定期清理浏览器缓存和上网历史记录D. 禁止使用ActiveX控件和Java 脚本 你的答案: ABCD 得分: 2分 8.(2分) 不属于被动攻击的是( )。 A. 窃听攻击B. 欺骗攻击C. 拒绝服务攻击 D. 截获并修改正在传输的数据信息你的答案: ABCD 得分: 2分 9.(2分) 目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是( )。 A. 蠕虫病毒B. 系统漏洞C. 木马病毒D. 僵尸网络 你的答案: ABCD 得分: 2分 10.(2分) 恶意代码传播速度最快、最广的途径是( )。 A. 安装系统软件时B. 通
5、过网络来传播文件时 C. 通过U盘复制来传播文件时D. 通过光盘复制来传播文件时你的答案: ABCD 得分: 2分 11.(2分) 信息安全措施可以分为( )。 A. 纠正性安全措施和防护性安全措施 B. 预防性安全措施和保护性安全措施C. 预防性安全措施和防护性安全措施D. 纠正性安全措施和保护性安全措施你的答案: ABCD 得分: 2分 12.(2分) 关于信息系统脆弱性识别以下哪个说法是错误的?( ) A. 完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。B. 可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值
6、。C. 通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。D. 以上答案都不对。 你的答案: ABCD 得分: 2分 13.(2分) 广义的电子商务是指( )。 A. 通过互联网进行的商品订购活动 B. 通过互联网在全球范围内进行的商务贸易活动C. 通过电子手段进行的商业事务活动D. 通过电子手段进行的支付活动你的答案: ABCD 得分: 2分 14.(2分) 计算机病毒是( )。 A. 一种生物病毒 B. 具有远程控制计算机功能的一段程序C. 一种芯片D. 具有破坏计算机功能或毁坏数据的一组程序代码你的答案: ABCD 得分: 2分 15.(2分) 信息系统威胁识别主要是( )。
7、 A. 以上答案都不对 B. 识别被评估组织机构关键资产直接或间接面临的威胁C. 对信息系统威胁进行赋值D. 识别被评估组织机构关键资产直接或间接面临的威胁,以及相应的分类和赋值等活动你的答案: ABCD 得分: 2分 16.(2分) 下列说法不正确的是( )。 A. Windows Update实际上就是一个后门软件B. 后门程序是绕过安全性控制而获取对程序或系统访问权的程序C. 后门程序能绕过防火墙 D. 后门程序都是黑客留下来的你的答案: ABCD 得分: 2分 17.(2分) 证书授权中心(CA)的主要职责是( )。 A. 以上答案都不对 B. 颁发和管理数字证书以及进行用户身份认证C
8、. 进行用户身份认证D. 颁发和管理数字证书你的答案: ABCD 得分: 2分 18.(2分) 全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫( )。 A. AzureB. AWSC. SCED. Google App 你的答案: ABCD 得分: 2分 19.(2分) 下列类型的口令,最复杂的是( )。 A. 由纯数字组成的口令B. 由纯字母组成的口令C. 由字母和数字组成的口令D. 由字母、数字和特殊字符混合组成的口令 你的答案: ABCD 得分: 2分 20.(2分) 负责对计算机系统的资源进行管理的核心是( )。 A. 终端设备B. 中央处理器 C. 操作系统D. 存储
9、设备你的答案: ABCD 得分: 2分 21.(2分) 预防中木马程序的措施有( )。 A. 及时进行操作系统更新和升级B. 经常浏览色情网站C. 安装如防火墙、反病毒软件等安全防护软件 D. 不随便使用来历不明的软件你的答案: ABCD 得分: 2分 22.(2分) 网络钓鱼常用的手段是( )。 A. 利用社会工程学 B. 利用垃圾邮件C. 利用虚假的电子商务网站D. 利用假冒网上银行、网上证券网站你的答案: ABCD 得分: 2分 23.(2分) 以下哪些计算机语言是高级语言?( ) A. BASICB. #JAVA C. CD. PASCAL你的答案: ABCD 得分: 2分 24.(2
10、分) 目前国际主流的3G移动通信技术标准有( )。 A. CDMA2000B. TD-SCDMA C. WCDMAD. CDMA你的答案: ABCD 得分: 2分 25.(2分) 对于生物特征识别的身份认证技术,以下哪些是正确的描述?( ) A. 生物特征包括生理特征和行为特征B. 具有以下优点不会遗忘、不易伪造或被盗、随身携带及使用方便C. 利用人体固有的生理特性和行为特征进行个人身份的识别技术D. 生物特征容易仿冒 你的答案: ABCD 得分: 2分 26.(2分) 为了保护个人电脑隐私,应该( )。 A. 删除来历不明文件 B. 给个人电脑设置安全密码,避免让不信任的人使用你的电脑C.
11、使用“文件粉碎”功能删除文件D. 废弃硬盘要进行特殊处理你的答案: ABCD 得分: 2分 27.(2分) 电子政务包含哪些内容?( ) A. 政府信息发布。B. 政府办公自动化、政府部门间的信息共建共享、各级政府间的远程视频会议。C. 公民网上查询政府信息。D. 电子化民意调查、社会经济信息统计。 你的答案: ABCD 得分: 2分 28.(2分) 信息安全行业中权威资格认证有( )。 A. 高级信息安全管理师 B. 注册信息安全专业人员(简称CISP)C. 国际注册信息系统审计师(简称CISA)D. 国际注册信息安全专家(简称CISSP)你的答案: ABCD 得分: 2分 29.(2分)
12、计算机感染恶意代码的现象有( )。 A. 计算机运行速度明显变慢 B. 正常的计算机经常无故突然死机C. 磁盘空间迅速减少D. 无法正常启动操作系统你的答案: ABCD 得分: 2分 30.(2分) 要安全浏览网页,应该( )。 A. 在他人计算机上不使用“自动登录”和“记住密码”功能B. 定期清理浏览器CookiesC. 禁止使用ActiveX控件和Java 脚本 D. 定期清理浏览器缓存和上网历史记录你的答案: ABCD 得分: 2分 31.(2分) 一般来说无线传感器节点中集成了( )。 A. 通信模块B. 传感器C. 数据处理单元D. 无线基站 你的答案: ABCD 得分: 2分 32
13、.(2分) 要安全进行网络交易,应该( )。 A. 应选择信誉高的大型网购系统B. 使用安全支付方式,并及时升级网银安全控件C. 不在公用计算机上进行网银交易D. 定期查看交易记录, 如发现有交易异常状况,应及时联系相关部门 你的答案: ABCD 得分: 2分 33.(2分) 下一代互联网的特点是( )。 A. 更快B. 更及时C. 更安全 D. 更大你的答案: ABCD 得分: 2分 34.(2分) 以下( )是开展信息系统安全等级保护的环节。 A. 备案B. 等级测评C. 监督检查 D. 自主定级你的答案: ABCD 得分: 2分 35.(2分) 为了避免被诱入钓鱼网站,应该( )。 A.
14、 不要轻信来自陌生邮件、手机短信或者论坛上的信息B. 使用搜索功能来查找相关网站C. 检查网站的安全协议 D. 用好杀毒软件的反钓鱼功能你的答案: ABCD 得分: 2分 36.(2分) TCP/IP协议不依赖于任何特定的计算机硬件或操作系统,成为一种兼容各种硬件和软件的实用协议族。 你的答案: 正确错误 得分: 2分 37.(2分) APT攻击是一种“恶意商业间谍威胁”的攻击。 你的答案: 正确错误 得分: 2分 38.(2分) 统一资源定位符是用于完整地描述互联网上网页和其他资源的地址的一种标识方法。 你的答案: 正确错误 得分: 2分 39.(2分) 计算机无法启动肯定是由恶意代码引起的
15、。 你的答案: 正确错误 得分: 2分 40.(2分) 中国互联网协会于2008年4月19日发布了文明上网自律公约。 你的答案: 正确错误 得分: 2分 41.(2分) 无线网络不受空间的限制,可以在无线网的信号覆盖区域任何一个位置接入网络。 你的答案: 正确错误 得分: 2分 42.(2分) WLAN的覆盖范围大约在10m以内。 你的答案: 正确错误 得分: 2分 43.(2分) IP地址是给每个连接在互联网上的设备分配的,包括公有和私有IP地址都能用于互联网上的设备。 你的答案: 正确错误 得分: 2分 44.(2分) 数字签名在电子政务和电子商务中使用广泛。 你的答案: 正确错误 得分:
16、 2分 45.(2分) 中国移动采用的第三代移动通信技术(3G)标准是WCDMA。 你的答案: 正确错误 得分: 2分 46.(2分) 非对称密码算法与对称密码算法,加密和解密使用的都是两个不同的密钥。 你的答案: 正确错误 得分: 2分 47.(2分) 邮件的附件如果是带有.exe、.com、.pif、.pl、.src和.vbs为后缀的文件,应确定其安全后再打开。 你的答案: 正确错误 得分: 2分 48.(2分) SQL注入攻击可以控制网站服务器。 你的答案: 正确错误 得分: 2分 49.(2分) 在任何情况下,涉密计算机及涉密网络都不能与任何公共信息网络连接。 你的答案: 正确错误 得分: 2分 50.(2分) 组织机构对有效的信息安全措施继续保持,对于确认为不适当的信息安全措施应核实是否应被取消,或者用更合适的信息安全措施替代。 你的答案: 正确错误 得分: 2分 -各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有-