0712全新题库.docx
- 文档编号:7712771
- 上传时间:2023-01-25
- 格式:DOCX
- 页数:18
- 大小:25.58KB
0712全新题库.docx
《0712全新题库.docx》由会员分享,可在线阅读,更多相关《0712全新题库.docx(18页珍藏版)》请在冰豆网上搜索。
0712全新题库
20140712全新题库信息技术与信息安全公需科目考试考试结果
1.(2分)在网络安全体系构成要素中“响应”指的是()。
A.硬件响应和软件响应
B.环境响应和技术响应
C.系统响应和网络响应
D.一般响应和应急响应
你的答案:
ABCD得分:
2分
2.(2分)目前国内对信息安全人员的资格认证为()。
A.国际注册信息安全专家(简称CISSP)
B.国际注册信息系统审计师(简称CISA)
C.注册信息安全专业人员(简称CISP)
D.以上资格都是
你的答案:
ABCD得分:
0分
3.(2分)以下关于国内信息化发展的描述,错误的是()。
A.从20世纪90年代开始,我国把信息化提到了国家战略高度。
B.成为联合国卫星导航委员会认可的四大卫星导航系统之一的北斗卫星导航系统是由我国自主研制的。
C.我国农村宽带人口普及率与城市的差距在最近三年来持续拉大。
D.经过多年的发展,截至2013年底,我国在全球整体的信息与计算技术发展排名中已处于世界领先水平。
你的答案:
ABCD得分:
2分
4.(2分)C类地址适用于()。
A.小型网络
B.大型网络
C.中型网络
D.以上答案都不对
你的答案:
ABCD得分:
0分
5.(2分)Windows操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是()。
A.来宾账户
B.Guest账户
C.管理员账户
D.受限账户
你的答案:
ABCD得分:
2分
6.(2分)目前最高的无线传输速度是()。
A.300Mbps
C.108MbpsD.35Mbps
你的答案:
ABCD得分:
2分
7.(2分)防范网络监听最有效的方法是()。
A.安装防火墙
B.对传输的数据信息进行加密
C.采用无线网络传输
D.进行漏洞扫描
你的答案:
ABCD得分:
2分
8.(2分)下列关于APT攻击的说法,正确的是()。
A.APT攻击是有计划有组织地进行
B.APT攻击中一般用不到社会工程学
C.APT攻击的时间周期一般很短
D.APT攻击的规模一般较小
你的答案:
ABCD得分:
2分
9.(2分)关于Linux操作系统,下面说法正确的是()?
A.有特定的厂商对系统进行维护
B.系统的安装和使用比Windows系统简单
C.是世界上占市场份额最大的操作系统
D.完全开源的,可以根据具体要求对系统进行修改
你的答案:
ABCD得分:
2分
10.(2分)蹭网的主要目的是()?
A.信号干扰
B.信息窃听
C.拥塞攻击
D.节省上网费用内
你的答案:
ABCD得分:
2分
11.(2分)一颗静止的卫星的可视距离达到全球表面积的()左右。
A.20%
B.40%
C.50%
D.30%
你的答案:
ABCD得分:
2分
12.(2分)蠕虫病毒爆发期是在()。
A.2003年
B.2000年
C.2001年
你的答案:
ABCD得分:
2分
13.(2分)我国具有自主知识产权的高端通用芯片代表性产品有()。
A.“龙芯”64位高性能多核通用CPU。
B.麒麟服务器操作系统。
C.红旗Linux中文操作系统。
D.“华睿1号”高性能数字信号处理器(DSP)。
你的答案:
ABCD得分:
2分
14.(2分)不能有效减少收到垃圾邮件数量的方法是()。
A.尽量不要在公共场合留下自己的电子邮件地址
B.采用垃圾邮件过滤器
C.安装入侵检测工具
D.收到垃圾邮件后向有关部门举报
你的答案:
ABCD得分:
2分
15.(2分)针对目前的黑客攻击技术,为了安全起见,系统的口令长度至少为()。
A.8
B.5
C.6
D.10
你的答案:
ABCD得分:
0分
16.(2分)第四代移动通信技术(4G)是()集合体?
A.3G与LAN
B.3G与WLAN
C.2G与3G
D.3G与WAN
你的答案:
ABCD得分:
2分
17.(2分)具有大数据量存储管理能力,并与ORACLE数据库高度兼容的国产数据库系统是()。
A.神通数据库系统
B.达梦数据库系统
C.甲骨文数据库系统
D.金仓数据库系统
你的答案:
ABCD得分:
2分
18.(2分)通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?
()
A.黑客程序
B.摆渡型间谍木马
C.灰鸽子程序
D.远程控制木马
你的答案:
ABCD得分:
2分
19.(2分)涉密信息系统的定级以下()的说法不正确。
A.由系统建设单位保密工作机构与信息化、业务工作等部门一起研究确定涉密信息系统及其安全域所处理信息的最高密级
B.以上答案都不对
C.涉密信息系统以系统及其安全域所处理信息的最高密级确定系统的分级保护等级。
D.由保密行政管理部门确定涉密信息系统的分级保护等级。
你的答案:
ABCD得分:
0分
20.(2分)有时候我们需要暂时离开计算机,但经常又会忘记了锁定系统时,可以设置()口令。
A.CMOS
B.系统账户登录
C.屏保锁定
D.锁定
你的答案:
ABCD得分:
0分
21.(2分)防范端口扫描、漏洞扫描和网络监听的措施有()。
A.关闭一些不常用的端口
B.定期更新系统或打补丁
C.对网络上传输的信息进行加密
D.安装防火墙
你的答案:
ABCD得分:
2分
22.(2分)信息安全应急响应工作流程主要包括()。
A.应急结束和后期处理
B.事件研判与先期处置
C.应急处置
D.预防预警
你的答案:
ACD得分:
2分
23.(2分)下列属于恶意代码的是()。
A.僵尸网络
B.Rootkits工具
C.后门
D.流氓软件
你的答案:
ABCD得分:
1分
24.(2分)北斗卫星导航系统由什么组成?
()
A.测试端
B.空间端
C.用户端
D.地面端
你的答案:
BCD得分:
1分
25.(2分)“核高基”是()的简称。
A.核心数据产品
B.高端通用芯片
C.核心电子器件
D.基础软件产品
你的答案:
BCD得分:
2分
26.(2分)IP地址主要用于什么设备?
()
A.网络设备
B.上网的计算机
C.移动硬盘
D.网络上的服务器
你的答案:
ABD得分:
2分
27.(2分)信息安全面临的外部挑战有哪些?
()。
A.保密和技术防范工作“跟不上”新技术条件的发展的需要。
B.单位对信息安全不够重视,纪律松弛、管理松懈。
C.高性能并行计算、云计算、物联网、三网融合、移动互联、集群存储和“大数据”等新技术广泛应用。
D.互联网上恶意程序传播、远程控制、网络攻击等传统网络安全威胁向移动互联网快速蔓延。
你的答案:
AD得分:
0分
28.(2分)下列关于电子邮件传输协议描述正确的是?
()
A.SMTP协议负责邮件系统如何将邮件从一台计算机传送到另外一台计算机
B.IMAP4的应用比POP3更广泛
C.IMAP4协议能够使用户可以通过浏览远程服务器上的信件,决定是否要下载此邮件
D.POP3协议规定怎样将个人计算机连接到邮件服务器和如何下载电子邮件
你的答案:
ACD得分:
0分
29.(2分)域名解析主要作用是什么?
()
A.实现域名到IP地址的转换过程
B.一个IP地址可对应多个域名
C.把域名指向服务器主机对应的IP地址
D.说明计算机主机的名字
你的答案:
ABC得分:
2分
30.(2分)预防感染智能手机恶意代码的措施有()。
A.不查看不回复乱码短信,谨慎查看陌生号码的彩信。
B.养成良好电话使用习惯,包括拒接乱码以及没有号码信息的电话。
C.加强手机操作系统的研发、维护力度,漏洞挖掘和补丁包升级更新要及时有效。
D.在不使用的时候关闭蓝牙,谨慎接受陌生的连接请求,留意主动发起的网络连接。
你的答案:
ABCD得分:
2分
31.(2分)智能建筑能够帮助大厦的主人、财产的管理者和拥有者在哪些方面得到最大的利益回报?
()
A.费用开支
B.生活舒适
C.人身安全
D.商务活动
你的答案:
ABCD得分:
2分
32.(2分)TCP/IP层次结构有哪些组成?
()
A.链路层
B.应用层
C.网络层和网络接口层
D.传输层
你的答案:
ABD得分:
0分
33.(2分)防范ADSL拨号攻击的措施有()。
A.修改ADSL设备操作手册中提供的默认用户名与密码信息
B.在计算机上安装Web防火墙
C.设置IE浏览器的安全级别为“高”
D.重新对ADSL设备的后台管理端口号进行设置
你的答案:
AD得分:
2分
34.(2分)对信息系统运营、使用单位的信息安全等级保护工作情况进行检查以下哪些说法是正确的()?
A.受理备案的公安机关应当对第四级信息系统运营、使用单位的信息安全等级保护工作情况每半年至少检查一次。
B.公安机关对跨省或者全国统一联网运行的信息系统的检查,应当会同其主管部门进行。
C.对第五级信息系统,应当由国家指定的专门部门进行检查。
D.受理备案的公安机关应当对第三级信息系统运营、使用单位的信息安全等级保护工作情况每年至少检查一次。
你的答案:
ABCD得分:
2分
35.(2分)下列攻击中,能导致网络瘫痪的有()。
A.SQL攻击
B.电子邮件攻击
C.拒绝服务攻击
D.XSS攻击
你的答案:
BC得分:
2分
36.(2分)对于目前的无线网络技术来说,几乎没有找到控制覆盖区域的方法和手段,这使得攻击者可以采用一些在有线网络中没有出现的攻击手段来对无线网络进行攻击。
你的答案:
正确得分:
2分
37.(2分)在数字证书是使用过程中,证书授权中心(CA)不是必须的。
你的答案:
错误得分:
2分
38.(2分)电子邮件服务的协议主要有简单邮件传输协议(SMTP)、邮局协议(POP3)和交互式邮件存取协议(IMAP4),它们不属于TCP/IP协议簇。
你的答案:
错误得分:
2分
39.(2分)企业、中间监管与消费者之间的电子商务模式通过汇聚具有相同或相似需求的消费者,形成一个特殊群体,经过集体议价,以达到消费者购买数量越多,价格相对越低的目的。
你的答案:
错误得分:
2分
40.(2分)DB2是IBM公司研发的一种关系数据库系统,主要用于嵌入式系统中。
你的答案:
错误得分:
2分
41.(2分)网络协议是计算机网络中服务器、计算机、交换机、路由器、防火墙和入侵检测等所有设备之间通信规则、标准和约定的集合,它规定了通信时信息采用的格式以及如何发送和接收信息。
你的答案:
正确得分:
2分
42.(2分)经过工商局登记的企业都可以提供互联网内容服务。
你的答案:
错误得分:
2分
43.(2分)当盗版软件标注“绝对不含有病毒”时,才能放心使用该盗版软件。
你的答案:
错误得分:
2分
44.(2分)U盘加密的硬件加密方式中由于加密技术是固化在硬件控制芯片中,整个加密过程几乎不在电脑上留下任何痕迹,密码传输过程中也是以密文形式传递,所以很难被木马截获,即使截获得到的也是乱码,所以破解的可能性非常低。
你的答案:
正确得分:
2分
45.(2分)涉密计算机可以随意安装各种软件。
你的答案:
错误得分:
2分
46.(2分)某些风险可能在选择了适当的安全措施后,残余风险的结果仍处于不可接受的风险范围内,应考虑是否接受此风险或进一步增加相应的安全措施。
你的答案:
正确得分:
2分
47.(2分)已定级信息系统的保护监管责任要求,第三级信息系统,由运营、使用单位应当依据国家有关管理规范和技术标准进行保护。
国家信息安全监管部门对该级信息系统信息安全等级保护工作进行指导。
你的答案:
错误得分:
2分
48.(2分)如果网站已被入侵,可能会造成网站页面篡改攻击。
你的答案:
正确得分:
2分
49.(2分)域名是网络系统的一个名字。
你的答案:
错误得分:
2分
50.(2分)很多恶意网页使用的是ActiveX或者Applet、JavaScript控件来入侵,所以如果在浏览器中禁止ActiveX控件和Java脚本就可以避免被修改。
你的答案:
正确得分:
2分
信息技术与信息安全公需科目考试考试结果
1.(2分)一颗静止的卫星的可视距离达到全球表面积的()左右。
A.40%B.50%C.30%D.20%
你的答案:
ABCD得分:
2分
2.(2分)数字签名包括()。
A.以上答案都不对B.签署和验证两个过程C.验证过程D.签署过程
你的答案:
ABCD得分:
2分
3.(2分)关于信息安全应急响应,以下说法是错误的()?
A.信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。
B.信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。
C.我国信息安全事件预警等级分为四级:
Ⅰ级(特别严重)、Ⅱ级(严重)、Ⅲ级(较重)和Ⅳ级(一般),依次用红色、橙色、黄色和蓝色表示。
D.当信息安全事件得到妥善处置后,可按照程序结束应急响应。
应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。
你的答案:
ABCD得分:
0分
4.(2分)为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在()使用这些功能。
A.实验室计算机B.用户本人计算机C.网吧计算机D.他人计算机
你的答案:
ABCD得分:
2分
5.(2分)具有大数据量存储管理能力,并与ORACLE数据库高度兼容的国产数据库系统是()。
A.达梦数据库系统B.金仓数据库系统C.神通数据库系统D.甲骨文数据库系统
你的答案:
ABCD得分:
2分
6.(2分)防范网络监听最有效的方法是()。
A.进行漏洞扫描
B.采用无线网络传输
C.对传输的数据信息进行加密
D.安装防火墙
你的答案:
ABCD得分:
2分
7.(2分)无线网络安全实施技术规范的服务集标识符(SSID)最多可以有()个字符?
A.16B.128C.64D.32
你的答案:
ABCD得分:
2分
8.(2分)蠕虫病毒爆发期是在()。
A.2001年B.2003年C.2002年D.2000年
你的答案:
ABCD得分:
0分
9.(2分)如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是()。
A.拒绝服务攻击
B.口令破解
C.文件上传漏洞攻击
D.SQL注入攻击
你的答案:
ABCD得分:
2分
10.(2分)通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?
()
A.灰鸽子程序
B.黑客程序
C.远程控制木马
D.摆渡型间谍木马
你的答案:
ABCD得分:
2分
11.(2分)下一代互联网的标志是?
()
A.物流网
B.IPv6
C.云计算D.IPv4
你的答案:
ABCD得分:
2分
12.(2分)第四代移动通信技术(4G)是()集合体?
A.3G与WLAN
B.3G与LAN
C.2G与3G
D.3G与WAN
你的答案:
ABCD得分:
2分
13.(2分)大数据中所说的数据量大是指数据达到了()级别?
A.MB
B.PB
C.KBD.TB
你的答案:
ABCD得分:
2分
14.(2分)信息系统安全等级保护是指()。
A.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护。
B.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理。
C.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应和处置。
D.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中发生的信息安全事件分等级响应和处置。
你的答案:
ABCD得分:
0分
15.(2分)关于Linux操作系统,下面说法正确的是()?
A.有特定的厂商对系统进行维护
B.是世界上占市场份额最大的操作系统
C.系统的安装和使用比Windows系统简单
D.完全开源的,可以根据具体要求对系统进行修改
你的答案:
ABCD得分:
2分
16.(2分)下列关于APT攻击的说法,正确的是()。
A.APT攻击是有计划有组织地进行
B.APT攻击的规模一般较小
C.APT攻击中一般用不到社会工程学
D.APT攻击的时间周期一般很短
你的答案:
ABCD得分:
2分
17.(2分)保密行政管理部门在()的基础上对系统进行审批,对符合要求的涉密信息系统批准其投入使用。
A.验收
B.系统测评
C.检查
D.评审
你的答案:
ABCD得分:
2分
18.(2分)蹭网的主要目的是()?
A.节省上网费用内
B.信号干扰
C.信息窃听
D.拥塞攻击
你的答案:
ABCD得分:
2分
19.(2分)覆盖全省乃至全国的党政机关、商业银行的计算机网络属于()。
A.广域网
B.局域网
C.城域网
D.国际互联网
你的答案:
ABCD得分:
2分
20.(2分)在网络安全体系构成要素中“响应”指的是()。
A.环境响应和技术响应
B.一般响应和应急响应
C.系统响应和网络响应
D.硬件响应和软件响应
你的答案:
ABCD得分:
2分
21.(2分)下列关于网络安全协议描述正确的是?
()
A.IPSec协议通过使用加密的安全服务以确保网络上进行安全的通信
B.SSL协议为数据通信提供安全支持
C.SSH协议专为远程登录会话和其他网络服务提供安全性服务
D.TLS协议用于在两个通信应用程序之间提供保密性和数据完整性
你的答案
:
ABCD得分:
1分
22.(2分)对于数字签名,以下哪些是正确的描述?
()
A.数字签名可进行技术验证,具有不可抵赖性
B.数字签名仅包括签署过程
C.采用密码技术通过运算生成一系列符号或代码代替手写签名或印章
D.数字签名仅包括验证过程
你的答案:
ABCD得分:
2分
23.(2分)以下计算机系列中,属于巨型计算机是()。
A.天河系列计算机B.克雷系列计算机C.银河系列计算机D.VAX系列计算机
你的答案:
ABCD得分:
2分
24.(2分)智能建筑能够帮助大厦的主人、财产的管理者和拥有者在哪些方面得到最大的利益回报?
()
A.人身安全
B.生活舒适
C.费用开支
D.商务活动
你的答案:
ABCD得分:
2分
25.(2分)防范系统攻击的措施包括()。
A.系统登录口令设置不能太简单
B.定期更新系统或打补丁
C.关闭不常用的端口和服务
D.安装防火墙
你的答案:
ABCD得分:
2分
26.(2分)防范ADSL拨号攻击的措施有()。
A.修改ADSL设备操作手册中提供的默认用户名与密码信息
B.重新对ADSL设备的后台管理端口号进行设置
C.在计算机上安装Web防火墙
D.设置IE浏览器的安全级别为“高”
你的答案:
ABCD得分:
0分
27.(2分)IP地址主要用于什么设备?
()
A.网络设备
B.网络上的服务器
C.移动硬盘
D.上网的计算机
你的答案:
ABCD得分:
2分
28.(2分)以下哪些是无线传感器网络的用途()?
A.长时间地收集人的生理数据
B.侦查敌情,判断生物化学攻击
C.监测山区泥石流、滑坡等自然灾害易发区
D.探测、监视外星球表面情况
你的答案
:
ABCD得分:
2分
29.(2分)在默认情况下WindowsXP受限用户拥有的权限包括()。
A.对系统配置进行设置
B.使用部分被允许的程序
C.安装程序
D.访问和操作自己的文件
你的答案
:
ABCD得分:
2分
30.(2分)以下哪些是政府系统信息安全检查的主要内容()?
A.信息安全组织机构
B.日常信息安全管理
C.信息安全经费保障
D.技术防护手段建设
你的答案:
ABCD得分:
1分
31.(2分)常见的网络攻击类型有()。
A.被动攻击
B.协议攻击
C.主动攻击
D.物理攻击
你的答案:
ABCD得分:
0分
32.(2分)我国信息化发展中存在的薄弱环节和突出问题表现在哪些方面?
()
A.数字鸿沟扩大,信息安全形势更趋复杂严峻,信息化发展体制机制有待健全。
B.宽带信息基础设施建设滞后,部分核心关键技术受制于人。
C.信息资源开发利用和共享水平不高,一些领域存在低水平重复建设现象。
D.网络、技术、产业与应用的统筹协调有待加强。
你的答案:
ABCD得分:
2分
33.(2分)域名解析主要作用是什么?
()
A.一个IP地址可对应多个域名
B.实现域名到IP地址的转换过程
C.把域名指向服务器主机对应的IP地址
D.说明计算机主机的名字
你的答案:
ABCD得分:
2分
34.(2分)目前我国计算机网络按照处理内容可划分哪些类型?
()
A.党政机关内网
B.涉密网络
C.互联网
D.非涉密网络
你的答案:
ABCD得分:
1分
35.(2分)关于无线网络的基础架构模式,下面说法正确的是()?
A.终端设备之间可以直接通信
B.通过基站或接入点连接到有线网络
C.无线终端设备通过连接基站或接入点来访问网络的
D.网络中不需要基站或接入点
你的答案:
ABCD得分:
2分
36.(2分)对于目前的无线网络技术来说,几乎没有找到控制覆盖区域的方法和手段,这使得攻击者可以采用一些在有线网络中没有出现的攻击手段来对无线网络进行攻击。
你的答案:
正确错误得分:
2分
37.(2分)无线网是通过无线电波作为信息传输介质、将计算机连接在一起构成的网络。
与有线网络相比,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 0712 全新 题库