信息技术与信息安全公需科目考试 答案.docx
- 文档编号:10563424
- 上传时间:2023-02-21
- 格式:DOCX
- 页数:100
- 大小:30.29KB
信息技术与信息安全公需科目考试 答案.docx
《信息技术与信息安全公需科目考试 答案.docx》由会员分享,可在线阅读,更多相关《信息技术与信息安全公需科目考试 答案.docx(100页珍藏版)》请在冰豆网上搜索。
信息技术与信息安全公需科目考试答案
2014
年信息技术与信息安全公需科目考试
7
月新考题
保过版
一、单选题
1.(2
分
)
一颗静止的卫星的可视距离达到全球表面积的
( A )
左右。
A. 40%
B. 50%
C. 30%
D. 20%
2.(2
分
)
数字签名包括(
B
)。
A.
以上答案都不对
B.
签署和验证两个过程
C.
验证过程
D.
签署过程
3.(2
分
)
关于信息安全应急响应,以下说法是错误的(
B
)?
A.
信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备
以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。
B.
信息安全应急响应工作流程主要包括预防预警、
事件报告与先期处置、
应急处置、
应急结束。
C.
我国信息安全事件预警等级分为四级:
Ⅰ级(特别严重)、Ⅱ级(严重)、Ⅲ级(较重)和
Ⅳ级
(
一般
)
,依次用红色、橙色、黄色和蓝色表示。
D.
当信息安全事件得到妥善处置后,可按照程序结束应急响应。
应急响应结束由处于响应状态
的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。
4.(2
分
)
为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络
都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际
情况区分对待,可以在(
B
)使用这些功能。
A.
实验室计算机
B.
用户本人计算机
C.
网吧计算机
D.
他人计算机
5.(2
分
)
具有大数据量存储管理能力,
并与
ORACLE
数据库高度兼容的国产数据
库系统是(
A
)。
A.
达梦数据库系统
B.
金仓数据库系统
C.
神通数据库系统
D.
甲骨文数据库系统
6.(2
分
)
防范网络监听最有效的方法是(
C
)。
A.
进行漏洞扫描
B.
采用无线网络传输
C.
对传输的数据信息进行加密
D.
安装防火墙
7.(2
分
)
无线网络安全实施技术规范的服务集标识符
(SSID)
最多可以有
(
D
)
个字符?
A. 16
B. 128
C. 64
D. 32
8.(2
分
)
蠕虫病毒爆发期是在(
D
)
。
A. 2001
年
B. 2003
年
C. 2002
年
D. 2000
年
9.(2
分
)
如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻
击是(
C
)。
A.
拒绝服务攻击
B.
口令破解
C.
文件上传漏洞攻击
D. SQL
注入攻击
10.(2
分
)
通过
U
盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、
资料的是什么程序?
(
D
)
A.
灰鸽子程序
B.
黑客程序
C.
远程控制木马
D.
摆渡型间谍木马
11.(2
分
)
下一代互联网的标志是?
(
B
)
A.
物流网
B. IPv6
C.
云计算
D. IPv4
12.(2
分
)
第四代移动通信技术(
4G
)是(
A
)集合体?
A. 3G
与
WLAN
B. 3G
与
LAN
C. 2G
与
3G
D. 3G
与
WAN
13.(2
分
)
大数据中所说的数据量大是指数据达到了(
B
)级别?
A. MB
B. PB
C. KB
D. TB
14.(2
分
)
信息系统安全等级保护是指(
C
)。
A.
对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息
的信息系统分等级实行安全保护。
B.
对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息
的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理。
C.
对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息
的信息系统分等级实行安全保护,
对信息系统中使用的信息安全产品实行按等级管理,
对信息系
统中发生的信息安全事件分等级响应和处置。
D.
对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息
的信息系统分等级实行安全保护,对信息系统中发生的信息安全事件分等级响应和处置。
15.(2
分
)
关于
Linux
操作系统,下面说法正确的是(
D
)?
A.
有特定的厂商对系统进行维护
B.
是世界上占市场份额最大的操作系统
C.
系统的安装和使用比
Windows
系统简单
D.
完全开源的,可以根据具体要求对系统进行修改
16.(2
分
)
下列关于
APT
攻击的说法,正确的是(
A
)。
A. APT
攻击是有计划有组织地进行
B. APT
攻击的规模一般较小
C. APT
攻击中一般用不到社会工程学
D. APT
攻击的时间周期一般很短
17.(2
分
)
保密行政管理部门在
( B )
的基础上对系统进行审批,对符合要求的
涉密信息系统批准其投入使用。
A.
验收
B.
系统测评
C.
检查
D.
评审
18.(2
分
)
蹭网的主要目的是(
A
)?
A.
节省上网费用内
B.
信号干扰
C.
信息窃听
D.
拥塞攻击
19.(2
分
)
覆盖全省乃至全国的党政机关、商业银行的计算机网络属于(
A
)。
A.
广域网
B.
局域网
C.
城域网
D.
国际互联网
20.(2
分
)
在网络安全体系构成要素中“响应”指的是(
B
)。
A.
环境响应和技术响应
B.
一般响应和应急响应
C.
系统响应和网络响应
D.
硬件响应和软件响应
21
、以下关于操作系统的描述,不正确的是(
D
)
A
、
分时操作系统为每个终端用户分时分配计算资源,
每个终端用户彼此独立,
感觉
在独立使用整台计算机。
B
、
分布式操作系统是为分布计算系统配置的操作系统,
它支持分布系统中各个计算
节点协同工作。
C
、操作系统负责对硬件直接监管,对内存、处理器等各种计算资源进行管理。
D
、
实时操作系统具有较强的容错能力,
其特点是资源的分配和调度时首要考虑效率。
22.(2
分
)
下面关于有写保护功能的
U
盘,说法不正确的是(
B
)。
A.
上面一般有一个可以拔动的键,来选择是否启用写保护功能
B.
写保护功能启用时可以读出
U
盘的数据,也可以将修改的数据存入
U
盘
C.
可以避免病毒或恶意代码删除
U
盘上的文件
D.
可以避免公用计算机上的病毒和恶意代码自动存入
U
盘,借助
U
盘传播
23.(2
分
) 2013
年
12
月
4
日国家工信部正式向中国移动、中国联通、中国电
信发放了(
D
)
4G
牌照。
A. WiMax
B. WCDMA
C. FDD-LTE
D. TD-LTE
25.(2
分
)
目前国内对信息安全人员的资格认证为(
C
)。
A.
国际注册信息安全专家(简称
CISSP)
B.
国际注册信息系统审计师(简称
CISA)
C.
注册信息安全专业人员(简称
CISP)
D.
以上资格都是
26.(2
分
)
以下关于国内信息化发展的描述,错误的是(
D
)。
A.
从
20
世纪
90
年代开始,我国把信息化提到了国家战略高度。
B.
成为联合国卫星导航委员会认可的四大卫星导航系统之一的北斗卫星导航系统
是由我国自主研制的。
C.
我国农村宽带人口普及率与城市的差距在最近三年来持续拉大。
D.
经过多年的发展,截至
2013
年底,我国在全球整体的信息与计算技术发展排名
中已处于世界领先水平。
27.(2
分
) C
类地址适用于(
A
)。
A.
小型网络
B.
大型网络
C.
中型网络
D.
以上答案都不对
28.(2
分
) Windows
操作系统中可以创建、
修改和删除用户账户,
可以安装程序
并访问操作所有文件,也可以对系统配置进行更改的用户帐户是(
C
)。
A.
来宾账户
B. Guest
账户
C.
管理员账户
D.
受限账户
29.(2
分
)
目前最高的无线传输速度是(
A
)
A. 300 Mbps
B. 54 Mbps
C. 108 Mbps
D. 35 Mbps
30.(2
分
)
防范网络监听最有效的方法是(
B
)。
A.
安装防火墙
B.
对传输的数据信息进行加密
C.
采用无线网络传输
D.
进行漏洞扫描
31.(2
分
)
我国具有自主知识产权的高端通用芯片代表性产品有(
A
)。
A.
“龙芯”
64
位高性能多核通用
CPU
。
B.
麒麟服务器操作系统。
C.
红旗
Linux
中文操作系统。
D.
“华睿
1
号”高性能数字信号处理器(
DSP
)。
32.(2
分
)
不能有效减少收到垃圾邮件数量的方法是(
C
)。
A.
尽量不要在公共场合留下自己的电子邮件地址
B.
采用垃圾邮件过滤器
C.
安装入侵检测工具
D.
收到垃圾邮件后向有关部门举报
33.(2
分
)
针对目前的黑客攻击技术,为了安全起见,系统的口令长度至少为
(
D
)。
A. 8
B. 5
C. 6
D. 10
35.(2
分
)
有时候我们需要暂时离开计算机,
但经常又会忘记了锁定系统时,
可
以设置(
C
)口令。
A. CMOS
B.
系统账户登录
C.
屏保锁定
D.
锁定
36 . ( 2
分)风险分析阶段的主要工作就是(
D
)
。
A.
判断安全事件造成的损失对单位组织的影响
B.
完成风险的分析和计算
C.
完成风险的分析
D.
完成风险的分析和计算,综合安全事件所作用的信息资产价值及脆弱性的严重程度,判
断安全事件造成的损失对单位组织的影响,即安全风险
37 . ( 2
分)
TCP / IP
协议层次结构由(
D
)
。
A.
网络接口层、网络层组成
B.
网络接口层、网络层、传输层组成
C .
以上答案都不对
D .
网络接口层、网络层、传输层和应用层组成
38 . ( 2
分)国家顶级域名是(
C
)
。
A. net
B. com
C. cn
D.
以上答案都不对
39.(2
分
)
以下哪个技术是将
WLAN
技术与数字无绳电话技术相结合的产物
(
B
)?
A.
蓝牙技术
B. HomeRF
技术
C. UWB
技术
D. ZigBee
40.(2
分
)POP3
与
IMAP4
相比,
POP3
应用(
B
)
。
A.
以上答案都不对
B.
更广泛
C.
更少
D.
一样多
41.(2
分
)
通过为买卖双方提供一个在线交易平台,
使卖方可以主动提供商品上网
拍卖,而买方可以自行选择商品进行竞价的电子商务模式是(
B
)
。
A.
消费者与企业(
C2B
)
B.
消费者与消费者(
C2C
)
C.
企业与消费者(
B2C
)
D.
企业与政府(
B2G
)
42.(2
分
)
在因特网(
Internet
)和电子商务领域,占据世界主导地位的国家是
(
A
)
。
A.
美国
B.
日本
C.
中国
D.
法国
43.(2
分
)
当计算机
A
要访问计算机
B
时,计算机
C
要成功进行
ARP
欺骗攻击,
C
操作如下(
D
)
。
A.
冒充
B
并将
B
的物理地址回复给
A
B.
将
C
的
IP
和一个错误的物理地址回复给
A
C.
冒充
B
并将
B
的
IP
和物理地址回复给
A
D.
冒充
B
并将
B
的
IP
和一个错误的物理地址回复给
A
44.(2
分
)
下列哪个不是信息安全的基本原则?
(
A
)
A.
分级分域原则
B.
安全隔离原则
C.
分权制衡原则
D.
最小化原则
45
、若
word
文件设置的是“修改文件时的密码”
,那么打开该文档时若不输入
密码,就会(
D
)
A
、以普通方式打开文档,允许对文件修改
B
、不能打开文档
C
、不断出现提示框,直到用户输入正确密码为止
D
、以只读的方式打开文档
46
、涉密系统的定级以下(
A
)的说法不正确。
A
、由保密行政管理部门确定涉密信息系统的分级保护等级
47
、能够畅通公众的利益表达机制,建立政府与公众的良性互动平台的电子政
务模式是(
A
)
A
、政府与公众之间的电子政务(
G2C
)
B
、政府与公众之间的电子政务(
G2B
)
C
、政府与公众之间的电子政务(
G2G
)
D
、政府与政府雇员之间的电子政务(
G2E
)
48
、下列关于云计算描述不正确的是(
A
)
A
、云计算根据安全标准可分为公有云和私有云两类
49
、
2013
年
6
月
17
日。
。
。
。
选:
天河二号
50
、截止
2013
年,欧洲。
。
。
。
选:
4
51
、将多个网络连接起来,构成。
。
。
。
选:
路由器
52
、以下关于操作系统的描述
不正确的是
(
C
)
。
C
、实时操作系统具有具有较强的容错能力,其特点是资源的分配和调度时首要考虑效率。
53
、
《文明上网自律公约》是(
B
)
2006
年
4
月
19
日发布的。
A
、中国网络协会
B
、中国互联网协会
C
、中国网络安全协会
D
、中国互联网安全协会
54
、网络攻击准备阶段的主要任务是(
B
)
B
、收集各种信息
二、多选题
1.(2
分
)
下列关于网络安全协议描述正确的是?
(
ABCD
)
A. IPSec
协议通过使用加密的安全服务以确保网络上进行安全的通信
B. SSL
协议为数据通信提供安全支持
C. SSH
协议专为远程登录会话和其他网络服务提供安全性服务
D. TLS
协议用于在两个通信应用程序之间提供保密性和数据完整性
2.(2
分
)
对于数字签名,以下哪些是正确的描述?
(
AC
)
A.
数字签名可进行技术验证,具有不可抵赖性
B.
数字签名仅包括签署过程
C.
采用密码技术通过运算生成一系列符号或代码代替手写签名或印章
D.
数字签名仅包括验证过程
3.(2
分
)
以下计算机系列中,属于巨型计算机是(
ABC
)。
A.
天河系列计算机
B.
克雷系列计算机
C.
银河系列计算机
D. VAX
系列计算机
4.(2
分
)
智能建筑能够帮助大厦的主人、财产的管理者和拥有者在哪些方面得
到最大的利益回报?
(
ABCD
)
A.
人身安全
B.
生活舒适
C.
费用开支
D.
商务活动
5.(2
分
)
防范系统攻击的措施包括(
ABCD
)。
A.
系统登录口令设置不能太简单
B.
定期更新系统或打补丁
C.
关闭不常用的端口和服务
D.
安装防火墙
6.(2
分
) IP
地址主要用于什么设备?
(
ABD
)
A.
网络设备
B.
网络上的服务器
C.
移动硬盘
D.
上网的计算机
7.(2
分
)
以下哪些是无线传感器网络的用途(
ABCD
)?
A.
长时间地收集人的生理数据
B.
侦查敌情
判断生物化学攻击
C.
监测山区泥石流、滑坡等自然灾害易发区
D.
探测、监视外星球表面情况
8.(2
分
)
在默认情况下
Windows XP
受限用户拥有的权限包括(
BD
)。
A.
对系统配置进行设置
B.
使用部分被允许的程序
C.
安装程序
D.
访问和操作自己的文件
9.(2
分
)
以下哪些是政府系统信息安全检查的主要内容(
ABCD
)?
A.
信息安全组织机构
B.
日常信息安全管理
C.
信息安全经费保障
D.
技术防护手段建设
10.(2
分
)
常见的网络攻击类型有(
AC
)。
A.
被动攻击
B.
协议攻击
C.
主动攻击
D.
物理攻击
11.(2
分
)
我国信息化发展中存在的薄弱环节和突出问题表现在哪些方面?
(
ABCD
)
A.
数字鸿沟扩大,信息安全形势更趋复杂严峻,信息化发展体制机制有待健全。
B.
宽带信息基础设施建设滞后,部分核心关键技术受制于人。
C.
信息资源开发利用和共享水平不高,一些领域存在低水平重复建设现象。
D.
网络、技术、产业与应用的统筹协调有待加强。
12.(2
分
)
域名解析主要作用是什么?
(
ABC
)
A.
一个
IP
地址可对应多个域名
B.
实现域名到
IP
地址的转换过程
C.
把域名指向服务器主机对应的
IP
地址
D.
说明计算机主机的名字
13.(2
分
)
关于无线网络的基础架构模式,下面说法正确的是(
BC
)?
A.
终端设备之间可以直接通信
B.
通过基站或接入点连接到有线网络
C.
无线终端设备通过连接基站或接入点来访问网络的
D.
网络中不需要基站或接入点
15
、进入涉密场所前,正确处理手机的行为是(
BC
)。
A
、关闭手机后带入涉密场所
B
、不携带手机进入涉密场所
C
、将手机放入屏蔽柜
D
、关闭手机并取出手机电池
16.(2
分
)
防范
ADSL
拨号攻击的措施有(
AB
)。
A.
修改
ADSL
设备操作手册中提供的默认用户名与密码信息
B.
重新对
ADSL
设备的后台管理端口号进行设置
C.
在计算机上安装
Web
防火墙
D.
设置
IE
浏览器的安全级别为“高”
17.(2
分
)
目前我国计算机网络按照处理内容可划分哪些类型?
(
AB
)
A.
党政机关内网
B.
涉密网络
C.
互联网
D.
非涉密网络
18.(2
分
)
目前国际主流的
3G
移动通信技术标准有(
ABC
)。
A. WCDMA
B. TD-SCDMA
C. CDMA2000
D. CDMA
19.(2
分
)
大数据中的数据多样性包括(
ABCD
)。
A.
地理位置
B.
视频
C.
网络日志
D.
图片
20.(2
分
)
防范端口扫描、漏洞扫描和网络监听的措施有(
ABCD
)。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息技术与信息安全公需科目考试 答案 信息技术 信息 安全 科目 考试