信息技术与信息安全公需科目考试有三份试题答案.docx
- 文档编号:2290344
- 上传时间:2022-10-28
- 格式:DOCX
- 页数:29
- 大小:43.31KB
信息技术与信息安全公需科目考试有三份试题答案.docx
《信息技术与信息安全公需科目考试有三份试题答案.docx》由会员分享,可在线阅读,更多相关《信息技术与信息安全公需科目考试有三份试题答案.docx(29页珍藏版)》请在冰豆网上搜索。
信息技术与信息安全公需科目考试有三份试题答案
信息技术与信息安全公需科目考试(答案全部正确)
1.(2分)负责全球域名管理的根服务器共有多少个?
()
☛.12个
☜.13个
☞.11个
☚.1☐个
你的答案:
☛☜☞☚得分:
2分
2.(2分)统计数据表明,网络和信息系统最大的人为安全威胁来自于()。
☛.第三方人员
☜.恶意竞争对手
☞.互联网黑客
☚.内部人员
你的答案:
☛☜☞☚得分:
2分
3.(2分)政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。
☛.安全部门
☜.公安部门
☞.信息化主管部门
☚.保密部门
你的答案:
☛☜☞☚得分:
2分
4.(2分)目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。
☛.僵尸网络
☜.系统漏洞
☞.蠕虫病毒
☚.木马病毒
你的答案:
☛☜☞☚得分:
2分
5.(2分)()已成为北斗卫星导航系统民用规模最大的行业。
☛.海洋渔业
☜.电信
☞.交通运输
☚.水利
你的答案:
☛☜☞☚得分:
2分
6.(2分)不属于被动攻击的是()。
☛.窃听攻击
☜.截获并修改正在传输的数据信息
☞.欺骗攻击
☚.拒绝服务攻击
你的答案:
☛☜☞☚得分:
☐分正确答案是☜
7.(2分)负责对计算机系统的资源进行管理的核心是()。
☛.终端设备
☜.中央处理器
☞.存储设备
☚.操作系统
你的答案:
☛☜☞☚得分:
2分
8.(2分)万维网是()。
☛.以上答案都不对
☜.有许多计算机组成的网络
☞.互联网
☚.由许多互相链接的超文本组成的信息系统
你的答案:
☛☜☞☚得分:
2分
9.(2分)要安全浏览网页,不应该()。
☛.定期清理浏览器☞⑥⑥②⓪e⑩
☜.定期清理浏览器缓存和上网历史记录
☞.在他人计算机上使用自动登录和记住密码功能
☚.禁止使用☛c⓿⓪❷e⦸控件和☝a❷a脚本
你的答案:
☛☜☞☚得分:
2分
1☐.(2分)信息安全措施可以分为()。
☛.预防性安全措施和防护性安全措施
☜.纠正性安全措施和防护性安全措施
☞.纠正性安全措施和保护性安全措施
☚.预防性安全措施和保护性安全措施
你的答案:
☛☜☞☚得分:
2分
11.(2分)根据国际上对数据备份能力的定义,下面不属于容灾备份类型?
()
☛.存储介质容灾备份
☜.业务级容灾备份
☞.系统级容灾备份
☚.数据级容灾备份
你的答案:
☛☜☞☚得分:
2分
12.(2分)信息安全标准可以分为()。
☛.系统评估类、产品测试类、安全管理类等
☜.系统评估类、产品测试类等
☞.产品测试类、安全管理类等
☚.系统评估类、安全管理类等
你的答案:
☛☜☞☚得分:
2分
13.(2分)静止的卫星的最大通信距离可以达到()。
☛.2☐☐☐☐②④
☜.18☐☐☐②④
☞.15☐☐☐②④
☚.1☐☐☐☐②④
你的答案:
☛☜☞☚得分:
2分
14.(2分)☟✓地址是()。
☛.计算机设备在网络上的物理地址
☜.计算机设备在网络上的共享地址
☞.以上答案都不对
☚.计算机设备在网络上的地址
你的答案:
☛☜☞☚得分:
2分
15.(2分)覆盖地理范围最大的网络是()。
☛.城域网
☜.广域网
☞.无线网
☚.国际互联网
你的答案:
☛☜☞☚得分:
2分
16.(2分)已定级信息系统保护监管责任要求第一级信息系统由()依据国家有关管理规范和技术标准进行保护。
☛.国家信息安全监管部门
☜.信息系统使用单位
☞.信息系统运营、使用单位
☚.信息系统运营单位
你的答案:
☛☜☞☚得分:
2分
17.(2分)信息系统在什么阶段要评估风险?
()
☛.只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。
☜.信息系统在其生命周期的各阶段都要进行风险评估。
☞.只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。
☚.只在规划设计阶段进行风险评估,以确定信息系统的安全目标。
你的答案:
☛☜☞☚得分:
2分
18.(2分)无线局域网的覆盖半径大约是()。
☛.5④❿5☐④
☜.8④❿8☐④
☞.1☐④❿1☐☐④
☚.15④❿15☐④
你的答案:
☛☜☞☚得分:
2分
19.(2分)以下几种电子政务模式中,属于电子政务基本模式的是()。
☛.政府与公众之间的电子政务(☟2☞)
☜.政府与企业之间的电子政务(☟2☜)
☞.政府与政府之间的电子政务(☟2☟)
☚.政府与政府雇员之间的电子政务(☟2☛)
你的答案:
☛☜☞☚得分:
2分
2☐.(2分)目前⊗盘加密主要有2种:
硬件加密和软件加密,其中硬件加密相对于软件加密的优势是()。
☛.体积更小巧
☜.破解难度高
☞.价格便宜
☚.存储容量更大
你的答案:
☛☜☞☚得分:
2分
21.(2分)攻击者通过端口扫描,可以直接获得()。
☛.给目标主机种植木马
☜.目标主机的口令
☞.目标主机开放了哪些端口服务
☚.目标主机使用了什么操作系统
你的答案:
☛☜☞☚得分:
☐分正确答案为☞、☚
22.(2分)网络存储设备的存储结构有()。
☛.存储区域网络
☜.网络连接存储
☞.直连式存储
☚.宽带式存储
你的答案:
☛☜☞☚得分:
2分
23.(2分)信息系统威胁识别主要有()工作。
☛.识别被评估组织机构关键资产直接面临的威胁
☜.信息系统威胁分类
☞.信息系统威胁赋值
☚.构建信息系统威胁的场景
你的答案:
☛☜☞☚得分:
☐分正确答案是☜、☞、☚
24.(2分)信息隐藏技术主要应用有哪些?
()
☛.数字作品版权保护
☜.数据保密
☞.数据加密
☚.数据完整性保护和不可抵赖性的确认
你的答案:
☛☜☞☚得分:
2分
25.(2分)防范⦸☒☒攻击的措施是()。
☛.不要打开来历不明的邮件、邮件附件、帖子等
☜.网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝⦸☒☒漏洞出现的可能性
☞.应尽量手工输入⊗☑☝地址
☚.不要随意点击别人留在论坛留言板里的链接
你的答案:
☛☜☞☚得分:
2分
26.(2分)哪些是风险要素及属性之间存在的关系?
()
☛.风险不可能也没有必要降为零,在实施了安全措施后还会有残留下来的风险
☜.脆弱性是未被满足的安全需求,威胁要通过利用脆弱性来危害资产,从而形成风险
☞.业务战略依赖资产去实现
☚.资产价值越大则其面临的风险越小
你的答案:
☛☜☞☚得分:
2分
27.(2分)网络钓鱼常用的手段是()。
☛.利用垃圾邮件
☜.利用假冒网上银行、网上证券网站
☞.利用社会工程学
☚.利用虚假的电子商务网站
你的答案:
☛☜☞☚得分:
2分
28.(2分)一般来说无线传感器节点中集成了()。
☛.数据处理单元
☜.通信模块
☞.无线基站
☚.传感器
你的答案:
☛☜☞☚得分:
2分
29.(2分)⦸☝☛✋主要适合应用在以下哪些场合?
()
☛.难以使用传统的布线网络的场所
☜.搭建临时性网络
☞.人员流动性大的场所
☚.使用无线网络成本比较低的场所
你的答案:
☛☜☞☚得分:
2分
3☐.(2分)防范手机病毒的方法有()。
☛.经常为手机查杀病毒
☜.尽量不用手机从网上下载信息
☞.注意短信息中可能存在的病毒
☚.关闭乱码电话
你的答案:
☛☜☞☚得分:
2分
31.(2分)关于信息安全风险评估的时间,以下()说法是不正确的?
☛.信息系统只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否
☜.信息系统在其生命周期的各阶段都要进行风险评估
☞.信息系统只在规划设计阶段进行风险评估,以确定信息系统的安全目标
☚.信息系统只在运行维护阶段进行风险评估,从而确定安全措施的有效性,确保安全目标得以实现
你的答案:
☛☜☞☚得分:
2分
32.(2分)根据涉密网络系统的分级保护原则,涉密网络的分级有哪些?
()
☛.机密
☜.绝密
☞.秘密
☚.内部
你的答案:
☛☜☞☚得分:
2分
33.(2分)☟✓地址主要用于什么设备?
()
☛.移动硬盘
☜.网络上的服务器
☞.网络设备
☚.上网的计算机
你的答案:
☛☜☞☚得分:
2分
34.(2分)涉密信息系统对按照其所处理国家秘密信息的不同等级,将系统分为()等级。
☛.敏感
☜.秘密
☞.机密
☚.绝密
你的答案:
☛☜☞☚得分:
2分
35.(2分)信息安全主要包括哪些内容?
()
☛.运行安全和系统安全
☜.物理(实体)安全和通信保密
☞.计算机安全和数据(信息)安全
☚.系统可靠性和信息保障
你的答案:
☛☜☞☚得分:
2分
36.(2分)风险分析阶段的主要工作就是完成风险的分析和计算。
你的答案:
正确错误得分:
2分
37.(2分)政府系统信息安全检查指根据国家的相关要求,国家信息化主管部门牵头,公安、保密、安全等部门参加,对政府信息系统开展的联合检查。
你的答案:
正确错误得分:
2分
38.(2分)域名分为顶级域名、二级域名、三级域名等。
顶级域名又分为国际顶级域名、国家顶级域名。
你的答案:
正确错误得分:
2分
39.(2分)⦸☝☛✋的覆盖范围大约在1☐④以内。
你的答案:
正确错误得分:
2分
4☐.(2分)机密性、完整性和可用性是评价信息资产的三个安全属性。
你的答案:
正确错误得分:
2分
41.(2分)蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上网,而不是通过正规的☟☒✓提供的线路上网。
你的答案:
正确错误得分:
2分
42.(2分)三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。
你的答案:
正确错误得分:
2分
43.(2分)缓冲区溢出属于主动攻击类型。
你的答案:
正确错误得分:
2分
44.(2分)☒☞✓/☟✓协议不依赖于任何特定的计算机硬件或操作系统,成为一种兼容各种硬件和软件的实用协议族。
你的答案:
正确错误得分:
2分
45.(2分)进行网银交易时应尽量使用硬件安全保护机制,例如⊗盾,在交易结束后应及时退出登录并拔出⊗盾等安全硬件,以避免他人恶意操作。
你的答案:
正确错误得分:
2分
46.(2分)中国互联网协会于2☐☐8年4月19日发布了《文明上网自律公约》。
你的答案:
正确错误得分:
☐分
47.(2分)☛☑✓欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。
你的答案:
正确错误得分:
2分
48.(2分)特洛伊木马可以感染计算机系统的应用程序。
你的答案:
正确错误得分:
2分
49.(2分)信息系统脆弱性识别是风险评估的一个环节,包
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息技术 信息 安全 科目 考试 三份 试题答案