信息技术与信息安全真题精选.docx
- 文档编号:25846058
- 上传时间:2023-06-16
- 格式:DOCX
- 页数:16
- 大小:20.18KB
信息技术与信息安全真题精选.docx
《信息技术与信息安全真题精选.docx》由会员分享,可在线阅读,更多相关《信息技术与信息安全真题精选.docx(16页珍藏版)》请在冰豆网上搜索。
信息技术与信息安全真题精选
2020年信息技术与信息安全真题精选
[单项选择题]
1、应急演练是信息系统应急管理中的关键环节。
关于开展应急演练的积极作用,以下说法不正确的是()
A.模拟突发信息安全事件后的实际状况,有利于对现有应急预案效能进行评估
B.有利于验证信息系统备机备件的完备情况
C.有利于强化对信息系统的预防预警能力,从而切实降低发生此类事件的概率
D.有利于锻炼本单位应急管理团队,从而提高应对突发事件的能力
参考答案:
C
[单项选择题]
2、党政机关工作人员如在浏览本单位门户网站时发现其无法正常访问或已遭恶意篡改,应首先()
A.立即向本地公安机关报案,保存有关计算机数据证据资料
B.立即电话本单位信息中心值班人员通报该安全事件
C.立即通知本地通信运营商,对本单位门户网站进行重置操作
D.立即报告本地信息化主管部门,申请应急专业队伍支援
参考答案:
B
[单项选择题]
3、以下描述中,不属于系统感染有害程序的特征是()
A.系统提示检测不到硬盘而无法正常启动
B.系统运行速度变慢,异常宕机或重启
C.系统内存空间.磁盘空间异常减少或磁盘访问时间变长
D.文件字节数发生异常变化,可能出现数据文件丢失情况
参考答案:
A
[单项选择题]
4、蹭网的主要目的是()
A.节省上网费用
B.信号干扰
C.信息窃听
D.拥塞攻击
参考答案:
A
[单项选择题]
5、涉密信息系统的定级以下()的说法不正确。
A.由系统建设单位保密工作机构与信息化、业务工作等部门一起研究确定涉密信息系统及其安全域所处理信息的最高密级
B.以上答案都不对
C.由保密行政管理部门确定涉密信息系统的分级保护等级
D.涉密信息系统以系统及其安全域所处理信息的最高密级确定系统的分级保护等级
参考答案:
C
[单项选择题]
6、数字签名包括()。
A.以上答案都不对
B.签署过程
C.验证过程
D.签署和验证两个过程
参考答案:
D
[单项选择题]
7、Windows操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为()
A.特权受限原则
B.最大特权原则
C.最小特权原则
D.最高特权原则
参考答案:
C
[单项选择题]
8、下列哪个不是信息安全的基本原则()
A.最小化原则
B.分权制衡原则
C.分级分域原则
D.安全隔离原则
参考答案:
C
[单项选择题]
9、微软结束对WindowsXP的支持服务,以下哪项是最好的应对措施()
A.安装360安全卫士
B.开启自动更新功能
C.升级系统至Windows7
D.设置开机密码
参考答案:
C
[单项选择题]
10、根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批()。
A.领导责任制
B.专人负责制
C.民主集中制
D.职能部门监管责任制
参考答案:
A
[单项选择题]
11、下列有关网络安全的表述,正确的是()
A.只要装了杀毒软件,网络就是安全的
B.只要装了防火墙,网络就是安全的
C.只要设定了密码,网络就是安全的
D.尚没有绝对安全的网络,网民要注意保护个人信息
参考答案:
D
[填空题]
12()是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。
参考答案:
蜜网
[单项选择题]
13、网络信息XX不能进行改变的特性是()。
A.完整性
B.可用性
C.可靠性
D.保密性
参考答案:
A
[单项选择题]
14、利用信息网络诽谤他人,同一诽谤信息实际被转发()次以上的,构成诽谤罪的严重情节。
A.300
B.400
C.500
D.600
参考答案:
C
[填空题]
15UNIX/Linux操作系统的文件系统是()结构。
参考答案:
树型
[单项选择题]
16、确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是()。
A.完整性
B.可用性
C.可靠性
D.保密性
参考答案:
B
[单项选择题]
17、若要在公共场合使用WiFi,应尽量选择以下哪个无线信号()
A.ChinaNet-link
B.hacker
C.AirPort123
D.starbucks
参考答案:
D
[填空题]
18UNIX工具(实用程序,utilities)在新建文件的时候,通常使用()作为缺省许可位,而在新建程序的时候,通常使用()作为缺省许可位。
参考答案:
666;777
[单项选择题]
19、()国务院发布《计算机信息系统安全保护条例》。
A.1990年2月18日
B.1994年2月18日
C.2000年2月18日
D.2004年2月18日
参考答案:
B
[填空题]
20保障UNIX/Linux系统帐号安全最为关键的措施是()。
参考答案:
文件/etc/passwd和/etc/group必须有写保护
[单项选择题]
21、在因特网(Internet)和电子商务领域,占据世界主导地位的国家是()。
A.中国
B.美国
C.法国
D.日本
参考答案:
B
更多内容请访问《睦霖题库》微信公众号
[单项选择题]
22、在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件和信息的()。
A.安全性
B.完整性
C.稳定性
D.有效性
参考答案:
B
[单项选择题]
23、从系统结构上来看,入侵检测系统可以不包括()。
A.数据源
B.分析引擎
C.审计
D.响应
参考答案:
C
[单项选择题]
24、网络隐私权的内涵包括()
A.网络隐私有不被他人了解的权利
B.自己的信息由自己控制
C.个人数据如有错误,拥有修改的权利
D.以上皆是
参考答案:
D
[单项选择题]
25、在生成系统帐号时,系统管理员应该分配给合法用户一个(),用户在第一次登录时应更改口令。
A.唯一的口令
B.登录的位置
C.使用的说明
D.系统的规则
参考答案:
A
[填空题]
26防火墙是在网络环境中的应用。
参考答案:
访问控制技术
[单项选择题]
27、C类地址适用于()。
A.中型网络
B.小型网络
C.大型网络
D.以上答案都不对
参考答案:
B
[单项选择题]
28、环境安全策略应该()。
A.详细而具体
B.复杂而专业
C.深入而清晰
D.简单而全面
参考答案:
D
[填空题]
29符合复杂性要求的WindowsXP帐号密码的最短长度为()。
参考答案:
6
[单项选择题]
30、2013年6月17日,在德国莱比锡开幕的2013年国际超级计算机大会上,TOP500组织发布了第41届全球超级计算机500强排名,以峰值计算速度每秒54.9千万亿次、持续计算速度每秒33.86千万亿次双精度浮点运算的优异成绩夺得头筹,成为全球最快的超级计算机是()。
A.银河-III
B.天河二号
C.IBM9000
D.CRAY-III
参考答案:
B
[单项选择题]
31、《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务.经济建设.国防建设.尖端科学技术等重要领域的()的安全。
A.计算机
B.计算机软件系统
C.计算机信息系统
D.计算机操作人员
参考答案:
C
[填空题]
32美国国防部发布的可信计算机系统评估标准(TCSEC)定义了()个等级。
参考答案:
七
[单项选择题]
33、将个人电脑送修时,最好取下哪种电脑部件()
A.CPU
B.内存
C.硬盘
D.显卡
参考答案:
C
[单项选择题]
34、《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位()。
A.可以接纳未成年人进入营业场所
B.可以在成年人陪同下,接纳未成年人进入营业场所
C.不得接纳未成年人进入营业场所
D.可以在白天接纳未成年人进入营业场所
参考答案:
C
[填空题]
35前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是()。
参考答案:
磁带
[单项选择题]
36、关于Linux操作系统,下面说法正确的是()
A.系统的安装和使用比Windows系统简单
B.是世界上占市场份额最大的操作系统
C.完全开源的,可以根据具体要求对系统进行修改
D.有特定的厂商对系统进行维护
参考答案:
C
[单项选择题]
37、()是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。
A.SET
B.DDN
C.VPN
D.PKIX
参考答案:
C
[单项选择题]
38、国务院于哪年的6月28日印发了《关于大力推进信息化发展和切实保障信息安全若干意见》()
A.2010
B.2011
C.2012
D.2013
参考答案:
C
[单项选择题]
39、在网络安全体系构成要素中“响应”指的是()。
A.环境响应和技术响应
B.硬件响应和软件响应
C.系统响应和网络响应
D.一般响应和应急响应
参考答案:
D
[单项选择题]
40、《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以()的罚款.对单位处以()的罚款。
A.5000元以下15000元以下
B.5000元15000元
C.2000元以下10000元以下
D.2000元10000元
参考答案:
A
[单项选择题]
41、2012年12月28日,由哪个机构通过了关于加强网络信息保护的决定()
A.国务院
B.全国人大常委会
C.工信部
D.国家网络与信息安全协调小组
参考答案:
B
[单项选择题]
42、在Internet网络中,不属于个人隐私信息的是()
A.昵称
B.姓名
C.生日
D.手机号码
参考答案:
A
[多项选择题]
43、严格的口令策略应包含哪些()
A.满足一定的长度,比如8位以上
B.同时包含数字,字母和特殊字符
C.系统强制要求定期更改口令
D.用户可以设置空口令
参考答案:
A,B,C
[单项选择题]
44、策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的()。
A.管理支持
B.技术细节
C.实施计划
D.补充内容
参考答案:
C
[单项选择题]
45、我国哪部法律法规对禁止以计算机病毒或者其他方式攻击通信设施,危害网络安全和信息安全等行为作出了详细规定()
A.《中华人民共和国信息安全法》
B.《中华人民共和国电信条例》
C.《中华人民共和国计算机信息系统安全保护条例》
D.《中华人民共和国个人信息保护法》
参考答案:
B
[单项选择题]
46、对于新购买的电脑,不建议的行为是()
A.设置开机密码
B.安装QQ软件
C.让电脑公司重装XP系统
D.启用WindowsUpdate
参考答案:
C
[单项选择题]
47、在一个企业网中,防火墙应该是()的一部分,构建防火墙时首先要考虑其保护的范围。
A.安全技术
B.安全设置
C.局部安全策略
D.全局安全策略
参考答案:
D
[单项选择题]
48、不属于《中华人民共和国保守国家秘密法》中第48条规定的违法行为的选项是()
A.未经他人同意而在互联网上公开他人隐私信息的行为
B.通过普通邮政.快递等无保密措施的渠道传递国家秘密载体的行为
C.在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密的行为
D.擅自卸载.修改涉密信息系统的安全技术程序.管理程序的行为
参考答案:
A
[多项选择题]
49、以下属于终端计算机安全防护方法的是()
A.软件定期升级或更新补丁
B.合理的配置操作系统
C.关闭操作系统不必要的服务
D.定期备份重要资料与系统数据
参考答案:
A,B,C,D
[单项选择题]
50、以下哪项操作可能会威胁到智能手机的安全性()
A.越狱
B.ROOT
C.安装盗版软件
D.以上都是
参考答案:
D
[单项选择题]
51、《中华人民共和国电子签名法》的实施时间是()
A.1994年2月28日
B.2004年8月28日
C.2005年4月1日
D.2005年6月23日
参考答案:
C
[多项选择题]
52、政府信息系统生命周期包括()
A.规划
B.设计
C.实施
D.运维
参考答案:
A,B,C,D
[单项选择题]
53、()是企业信息安全的核心。
A.安全教育
B.安全措施
C.安全管理
D.安全设施
参考答案:
C
[单项选择题]
54、外部人员对关键区域的访问,以下哪个措施是不正确的()
A.需要报请领导批准
B.要安排专人全程陪同
C.运维外包人员不能随意接入单位内部网络
D.驻场开发人员签订合同后即可视为内部人员
参考答案:
D
[单项选择题]
55、下列哪部法律法规全面地保护了著作权人.表演者以及录音录像制作者的信息网络传播权()
A.《信息网络传播保护条例》
B.《中华人民共和国电信条例》
C.《互联网上网服务营业场所管理条例》
D.《中华人民共和国计算机信息系统安全保护条例》
参考答案:
A
[多项选择题]
56、下面哪些是无线网络相对于有线网络的优势()
A.维护费用低
B.安全性更高
C.可扩展性好
D.灵活度高
参考答案:
A,C,D
[多项选择题]
57、以下哪些是Linux系统的优点()
A.完全免费
B.系统稳定
C.代码开源、安全性好
D.性能高效、绿色环保
参考答案:
A,B,C,D
[多项选择题]
58、下列关于电子邮件传输协议描述正确的是()
A.IMAP4的应用比POP3更广泛
B.IMAP4协议能够使用户可以通过浏览远程服务器上的信件,决定是否要下载此邮件
C.POP3协议规定怎样将个人计算机连接到邮件服务器和如何下载电子邮件
D.SMTP协议负责邮件系统如何将邮件从一台计算机传送到另外一台计算机
参考答案:
B,C,D
[多项选择题]
59、信息安全面临的外部挑战有哪些()。
A.互联网上恶意程序传播、远程控制、网络攻击等传统网络安全威胁向移动互联网快速蔓延
B.高性能并行计算、云计算、物联网、三网融合、移动互联、集群存储和“大数据”等新技术广泛应用
C.单位对信息安全不够重视,纪律松弛、管理松懈
D.保密和技术防范工作“跟不上”新技术条件的发展的需要
参考答案:
A,B
[多项选择题]
60、涉密信息系统按照所处理信息的最高密级,由高到低分为哪几个等级?
()
A.绝密
B.工作秘密
C.机密
D.秘密
参考答案:
A,C,D
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息技术 信息 安全 精选