信息技术与信息安全公需科目公需科目考试分析

上传人:干*** 文档编号:152344453 上传时间:2022-09-15 格式:DOCX 页数:15 大小:53.84KB
收藏 版权申诉 举报 下载
信息技术与信息安全公需科目公需科目考试分析_第1页
第1页 / 共15页
信息技术与信息安全公需科目公需科目考试分析_第2页
第2页 / 共15页
信息技术与信息安全公需科目公需科目考试分析_第3页
第3页 / 共15页
资源描述:

《信息技术与信息安全公需科目公需科目考试分析》由会员分享,可在线阅读,更多相关《信息技术与信息安全公需科目公需科目考试分析(15页珍藏版)》请在装配图网上搜索。

1、? 1类地址适用于()。(单选题2分)豎。IOa中型网络。Nb.以上答案都不对oC.小型网络0 D.大型网络? 2.目前国内对信息安全人员的资格认证为()。(单选题2 分)标记A.以上资格都是o匚B.国际注册信息安全专家(简称)0C.注册信息安全专业人员(简称)o Nd.国际注册信息系统审计师(简称)? 3.以下哪个技术标准是采用公钥密码体系的证书机制来进行身份验证的()?(单选题2分)oNB.802.1x? 4.下列说法不正确的是(单选题2分)标记o + A.间谍软件主要危害是能感染用户计算机系统oB.恶意广告是未经用户允许下载安装并进行商业广告宣传的程序o国是一种病毒o国D.计算机病毒是一

2、种程序? 5.数字签名包括()。(单选题2分)爭记 o Na.以上答案都不对o Nb.签署过程o He.签署和验证两个过程(单选题2分)様记o EOd.验证过程? 6.蠕虫病毒爆发期是在(o Na.2003 年o Nb.2002 年o EOc.2001 年o EEd.2000 年? 7.下一代互联网的标志是?()(单选题2分)o已o EOb.云计算o Nc.物流网o +6? 8.下列关于恶意代码的说法不正确的是()。(单选题2分)様记oA.恶意代码对人体没有任何影响。亘B.恶意代码都是人工编制的,不能自动生成 EElc.恶意代码具有破坏性、传染性、隐蔽性和潜伏性 IOd.恶意代码一般由感染模块

3、、触发模块、破坏模块和引导模块组成? 9.我国具有自主知识产权的高端通用芯片代表性产品有()。(单选题2分)竺 Na.麒麟服务器操作系统。芝B. “龙芯” 64位高性能多核通用。 NC. “华睿1号”高性能数字信号处理器()c Nd.红旗中文操作系统。? 10.关于操作系统,下面说法正确的是()?(单选题2分)Ea.是世界上占市场份额最大的操作系统Eb.有特定的厂商对系统进行维护+ C.完全开源的,可以根据具体要求对系统进行修改匡D.系统的安装和使用比系统简单? 11.通过为买卖双方提供一个在线交易平台,使卖方可以主动提供商品上网拍卖,而买方可以自行选择商品进行竞价的电子商务模式是()。(单选

4、题2分)更 J。里A.消费者与消费者(C2C ) o Wb.消费者与企业(C2B ) 0C.企业与政府(B2G )1D.企业与消费者(B2C )? 12.电子邮件是()。(单选题2分)芒记_。上_a.用电子手段传送文字、图像、声音和资料等信息的通信方法o Nb.以上答案都不对o 10c.传送、管理、接收电子邮件的应用系统o Nd. 个信息库? 13.国家顶级域名是()。(单选题2分)匸匹o题2 分)r标记A.事件分析匡b.以上答案都不对? 14.发生信息安全紧急事件时,可米取()措施。(单选b. 抑制、消除和恢复c. 切断不稳定因素? 15.恶意代码是()。(单选题2分)桥记。厂A.被损坏的程

5、序。Nb.以上答案都不对。芝C.具有入侵或破坏的一段程序或代码片段 o IOd.硬件故障? 16.信息安全机构的资质认证,以下说法是正确的()?(单选题2分)标记o + A.信息安全服务资质认证由中国信息安全测评认 证中心对信息系统安全服务提供者的技术、资源、法 律、管理等方面的资质、能力和稳定性、可靠性进行 评估,依据公开的标准和程序,对其安全服务保障能 力进行认证。oB.对信息安全测评机构的资质认定主要有计量认证、实验室认可、检查机构认可等。oC.实验室认可、检查机构认可是由各级质量技术监督部门对测评机构技术能力、管理能力的认可。d. 计量认证是根据中华人民共和国计量法的规定,由省级以上人

6、民政府计量行政部门对检测机构的 检测能力与可靠性进行的全面认证与评价。有计量认 证标记的检验报告可用于产品质量评价、成果与司法 鉴定,具有法律效力。? 17.判别一个程序是否为计算机病毒的最重要条件是该程序()。(单选题2分)空 。芝A.是否具有传染性 仁B.是否具有隐蔽性 0匚C.是否具有欺骗性 。匚Od.是否具有潜伏性? 18.如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是()。(单选题2分) 彗o _E_A.拒绝服务攻击0B. 口令破解0注入攻击。芝D.文件上传漏洞攻击? 19.无线个域网的关键技术中,其中有一种技术的名称来源于蜜蜂的通信方式,这种技术是()?(单选题2

7、分)叵耳 o N技术0 N技术 EOc.蓝牙技术o 技术? 20.若文件设置的是“修改文件时的密码”,那么打开该文档时若不输入密码,就会(单选题2分)标记A. 不断出现提示框,直到用户输入正确密码为止o EXIb.以普通方式打开文档,允许对文档修改。匡Lc.以只读的方式打开文档o Nd.不能打开文档? 21.对于数字签名,以下哪些是正确的描述?()(多选题2 分)标记A. 数字签名仅包括签署过程B. 数字签名可进行技术验证,具有不可抵赖性三c.数字签名仅包括验证过程 匚D.采用密码技术通过运算生成一系列符号或代码 代替手写签名或印章? 22. 一个常见的网络安全体系主要包括哪些部分?()(多选

8、题2分)标记A.恢复叵B.检测 c.防护IOd.响应? 23.按照服务对象不同,云计算可以分为?()(多选题2分)17o标记A.混合云B.服务云C.私有云o l_D.公有云? 24层次结构有哪些组成?()(多选题2分)疊o Ha.传输层。叵b.链路层。叵c.网络层和网络接口层0 D.应用层? 25.以下涉密信息系统的保护监管责任正确的是()。(多选题2分)。叵A.国家保密行政管理部门负责全国涉密信息系统 分级保护工作的指导、监督和检查。叵B.中央和国家机关各部门在其职权范围内,主管 或指导本部门和本系统涉密信息系统的分级保护工 作。叵C.涉密信息系统建设使用单位按照“谁主管、谁 负责”的原则,

9、负责本单位涉密信息系统分级保护工 作的具体实施。叵D.地方各级保密行政管理部门负责本行政区域涉 密信息系统分级保护工作的指导、监督和检查。? 26.进入涉密场所前,正确处理手机的行为是()。(多选题2分)标记0/ B.不携带手机进入涉密场所。目C.关闭手机并取出手机电池 。叵D.将手机放入屏蔽柜? 27.以下有关信息化描述正确的是()。(多选题2 分)0 A.电子政务以现代信息技术为支撑,以国际互联网为运作空间,以全球消费者为目标客户,掀起了全球 范围内商品交易方式的巨大变革。0 B.信息化可以大幅度地提高各种行为的效率,为推动人类社会进步提供先进的技术支持。oC.信息化能使社会整体与各个领域

10、的信息获取、处理、传递、存储、利用的能力和水平不断提高。 D.随着现在信息技术的发展,更高速、更便捷、 更安全、更稳定的统一通信智能网络逐渐推广普与。? 28.以下关于无线访问接入点的作用说法正确的是(多选题2分)已标记oA.无线信号进行数据传输的终端“ B.相当于一个连接有线网和无线网的桥梁C. 将各个无线网络客户端连接到一起D.访问接入点覆盖范围内的无线工作站可以通过 进行相互通信? 29.关于无线网络的基础架构模式,下面说法正确的是()?(多选题2分)。厂A.通过基站或接入点连接到有线网络。口B.网络中不需要基站或接入点0叵C.终端设备之间可以直接通信。亘D.无线终端设备通过连接基站或接

11、入点来访问网络的? 30.常见的网络攻击类型有()。(多选题2分)o A.主动攻击o匚B.协议攻击。叵c.被动攻击o Ld.物理攻击? 31.以下信息系统分级哪些是正确的()?(多选题2分)0 A.第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。0B.第四级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成严重 损害。C.第五级,信息系统受到破坏后,会对国家安全 造成特别严重损害匚D.第二级,信息系统受到破坏后,会对公民、法 人和其他组织的合法权益产生严重损害,或者对社会标记秩序和公共利益造成损害,但不损害国家安全。? 32.防

12、范拨号攻击的措施有()。(多选题2分)叵A.修改设备操作手册中提供的默认用户名与密码 信息Sb.在计算机上安装防火墙Sc.设置浏览器的安全级别为“高”ICLd.重新对设备的后台管理端口号进行设置? 33.以下计算机系列中,属于巨型计算机是()。(多选标记题2分)匚A.银河系列计算机B.克雷系列计算机 口系列计算机 叵D.天河系列计算机? 34.信息安全测评机构的资质认定主要有()。(多选题2 分)标记A.计量认证B. 检查机构认可C. 行业协会认可D. 实验室认可? 35.信息安全风险评估的基本要素有()。(多选题2 分)标记。叵A.信息资产面临的威胁。叵B.信息资产的脆弱性 。匡C.存在的可

13、能风险 。D.需保护的信息资产? 36.涉密计算机可以随意安装各种软件。(判断题2 分)标记|。10正确。芝错误? 37.域名是网络系统的一个名字。(判断题 2 分)。匚0正确。気错误? 38.涉密信息系统投入运行后的安全保密测评,由负责该系统审批的保密行政管理部门组织系统测评机构进行;保密 检查由各级保密行政管理部门的保密技术检查机构承担。(判断题2分)史o *正确o 错误? 39.从网络上下载的所有文件, 可以立即打开使用,不必担心是否有恶意代码。(判断题 2分)更c 正确o E_错误? 40.有些蠕虫病毒通过邮件传播。(判断题2分)匚脛o芝正确o E0错误? 41盘加密的硬件加密方式中由

14、于加密技术是固化在硬件 控制芯片中,整个加密过程几乎不在电脑上留下任何痕迹, 密码传输过程中也是以密文形式传递,所以很难被木马截 获,即使截获得到的也是乱码,所以破解的可能性非常低。(判断题2分)c里正确o EL_I错误? 42.对于目前的无线网络技术来说,几乎没有找到控制覆盖区域的方法和手段,这使得攻击者可以采用一些在有线网络中没有出现的攻击手段来对无线网络进行攻击。(判断题2 分)标记|o 错误正确? 43.中国内地所分得的4地址比美国多。(判断题 2分)标记c 正确o E0错误? 44.网络协议是计算机网络中服务器、计算机、交换机、路 由器、防火墙和入侵检测等所有设备之间通信规则、标准 和约定的集合,它规定了通信时信息采用的格式以与如何 发送和接收信息。(判断题 2分) 空口。芝正确o N错误? 45.简单文件共享模式是系统的默认模式。用户可以在这种模式下设置共享资源的名称、对共享资源的读写权限和指 定用户列表,但是这种模式不能限定用户数和对具体用户 分配权限。(判断题2分)上o芝正确o N错误? 46.网络钓鱼属于社会工程学攻击,也就是所谓的欺骗。(判断题2 分)标记? 47.信息安全分级保护指涉密信息系统按照其所处理国家秘密信息的不同等级,将系统划分为内部、秘密、机密和绝密四个等级,分别采取不同程度的技术防护措施和管理模式实施保护。(判断题 2分)些丨o +

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!