信息技术与信息安全公需科目考试(86分)_第1页
信息技术与信息安全公需科目考试(86分)_第2页
信息技术与信息安全公需科目考试(86分)_第3页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、1.关于渗透测试,下面哪个说法是不正确的()?(单选题2分)A. 渗透测试过程包括了对系统的任何弱点、技术缺陷或漏洞的主动分析, 这个分析从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动 利用安全漏洞。B. 渗透测试是选择不影响业务系统正常运行的攻击方法进行的测试,是一个 渐进的并且逐步深入的过程。C. 渗透测试是通过模拟恶意黑客的攻击方法,来评估信息系统安全的一种评 估方法。D. 执行情况良好的渗透测试无法证明不充分的安全可能导致重大损失,对 于网络安全组织价值不大。2如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗 殆尽,最终计算机无法对正常的服务请求进行处理,

2、这种攻击手段属于()(单选题2分)A. 口令破解B. 拒绝服务攻击C. IP欺骗D. 网络监听3发生信息安全紧急事件时,可采取()措施。(单选题2分)A. 事件分析B. 以上米取的措施都对C抑制、消除和恢复D.切断不稳定因素4关于U盾,下面说法不正确的是()?(单选题2分)A. 内置微型智能卡处理器B. 使用动态口令来保证交易安全C. 提供数字签名和数字认证的服务D. 是办理网上银行业务的高级安全工具5风险分析阶段的主要工作就是()。(单选题2分)A. 判断安全事件造成的损失对单位组织的影响B. 完成风险的分析和计算,综合安全事件所作用的信息资产价值及脆弱性的 严重程度,判断安全事件造成的损失

3、对单位组织的影响,即安全风险C. 完成风险的分析D. 完成风险的分析和计算6.C类地址适用于()。(单选题2分)A. 大型网络B. 以上答案都不对C小型网络D.中型网络7禁止涉密计算机连接互联网主要为了防止涉密计算机(),进而造成涉密信息被窃取。(单选题2分)A. 感染蠕虫病毒B. 下载网络游戏C. 浏览网页D. 感染特种木马病毒8大数据中所说的数据量大是指数据达到了()级别?(单选题2分)A. PBB. MBC. KBD. TB9具有大数据量存储管理能力,并与 ORACLED据库高度兼容的国产数据库 系统是()。(单选题2分)A. 神通数据库系统B. 达梦数据库系统C. 金仓数据库系统D.

4、甲骨文数据库系统10. 关于信息安全应急响应,以下说法是错误的()?(单选题2分)A. 我国信息安全事件预警等级分为四级:I级(特别严重)、H级(严重)、皿级(较重)和W级(一般),依次用红色、橙色、黄色和蓝色表示。B. 信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应 急处置、应急结束。C. 当信息安全事件得到妥善处置后,可按照程序结束应急响应。应急响应结 束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准 后生效。D. 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事 件的发生所做的准备以及在事件发生后所米取的措施,其目的是避免、降低危 害和

5、损失,以及从危害中恢复。11. 信息安全机构的资质认证,以下说法是正确的()?(单选题2 分)A. 信息安全服务资质认证由中国信息安全测评认证中心对信息系统安全服 务提供者的技术、资源、法律、管理等方面的资质、能力和稳定性、可靠性进 行评估,依据公开的标准和程序,对其安全服务保障能力进行认证。B. 对信息安全测评机构的资质认定主要有计量认证、实验室认可、检查机构 认可等。C. 计量认证是根据中华人民共和国计量法的规定,由省级以上人民政府计量 行政部门对检测机构的检测能力及可靠性进行的全面认证及评价。有计量认证 标记的检验报告可用于产品质量评价、成果及司法鉴定,具有法律效力。D. 实验室认可、检

6、查机构认可是由各级质量技术监督部门对测评机构技术 能力、管理能力的认可。12能感染Word、PDF等数据文件的病毒是()。(单选题2分)A. 木马B. CIH病毒C. 宏病毒D. 逻辑炸弹13. 信息系统安全等级保护是指()。(单选题2分)A. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、 传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中发生的信 息安全事件分等级响应和处置。B. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传 输、处理这些信息的信息系统分等级实行安全保护。C. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传 输

7、、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息 安全产品实行按等级管理。D. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、 传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信 息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应和 处置。14. 以下关于国内信息化发展的描述,错误的是()。(单选题2分)A. 我国农村宽带人口普及率与城市的差距在最近三年来持续拉大。B. 从 20世纪90年代开始,我国把信息化提到了国家战略高度。C. 成为联合国卫星导航委员会认可的四大卫星导航系统之一的北斗卫星导航 系统是由我国自主研制的。D.

8、 经过多年的发展,截至 年底,我国在全球整体的信息与计算技术发展排名中已处于世界领先水平。15. 涉密信息系统投入运行必须先测评后审批。由()对涉密信息系统进行安全保密测评,系统全面地验证所采取的安全保密措施能否满足安全保密需求 和安全目标,为涉密信息系统审批提供依据。(单选题2分)A. 具有信息安全风险评估资质的机构B. 国家保密行政管理部门授权的系统测评机构C. 保密行政管理部门D. 具有信息安全等级保护测评资质的机构16. 网络舆情监测的过程应该是()?(单选题2分)A. 1汇集、2筛选、3整合、4分类B. 1汇集、2筛选、3分类、4整合C. 1筛选、2汇集、3整合、4分类D. 1汇集、

9、2分类、3整合、4筛选17. 针对目前的黑客攻击技术,为了安全起见,系统的口令长度至少为 ()。(单选题2分)A. 5.0B. 8.0C. 10.0D. 6.018. 下列哪项属于正确使用涉密办公设备的行为()?(单选题2分)A. 涉密办公设备正常使用期间,全周期与任何公共信息网络物理隔离。B. 将涉密办公设备接入普通电话线。C. 在涉密计算机与非涉密计算机之间公用打印机、扫描仪设备。D. 将原处理涉密信息的多功能一体机接入非涉密计算机使用。19一颗静止的卫星的可视距离达到全球表面积的 ()左右。(单选题2分)A. 50%B. 0.4C. 0.2D. 0.320政府信息系统安全检查,下面哪个说

10、法是不正确的()?(单选题2分)A. 政府信息系统安全检查实行谁主管谁负责”的原则,采取统一组织抽查的 方式。B. 政府信息系统安全检查中涉及信息安全等级保护工作的,按照国家信息安 全等级保护管理规定执行。C. 政府信息系统安全检查中涉及保密工作的,按照国家保密管理规定和标准 执行。D. 政府信息系统安全检查中涉及密码工作的,按照国家密码管理规定执 行。21. 按照服务对象不同,云计算可以分为?()(多选题2分)A. 混合云B. 公有云C. 私有云D. 服务云22. 一定程度上能防范缓冲区溢出攻击的措施有()。(多选题2分)A. 使用的软件应该尽可能地进行安全测试B. 及时升级操作系统和应用软

11、件C. 经常定期整理硬盘碎片D. 开发软件时,编写正确的程序代码进行容错检查处理。23. 公钥基础设施(PKD由什么组成?()(多选题2分)A. 注册审核机构(RA)B. 授权认证机构(CA)C. 密钥管理中心(KMC)D. 证书发布系统和应用接口系统24. 防范ADSL拨号攻击的措施有()。(多选题2分)A. 在计算机上安装Web防火墙B. 修改ADSL设备操作手册中提供的默认用户名与密码信息C. 设置IE浏览器的安全级别为高”D. 重新对ADSL设备的后台管理端口号进行设置25. WPA比WEP新增加的内容有()?(多选题2分)A. 加强了密钥生成的算法B. 加密密钥必须与AP的密钥相同时

12、才能获准存取网C. 追加了防止数据中途被篡改的功能D. 采用128位密钥26.IP地址主要用于什么设备?()(多选题2分)A. 移动硬盘B. 上网的计算机C. 网络设备D. 网络上的服务器?(多选题2(多选题227 以下哪些是涉密信息系统开展分级保护工作的环节()分)A. 系统定级B. 系统测评C. 系统审批D. 方案设计28. 在默认情况下Windows XP受限用户拥有的权限包括() 分)A. 对系统配置进行设置B. 使用部分被允许的程序C访问和操作自己的文件D.安装程序29. 北斗卫星导航系统由什么组成?()(多选题2分)A. 测试端B. 用户端C. 地面端D. 空间端30. 信息安全应

13、急响应工作流程主要包括()。(多选题2分)A. 预防预警B. 应急结束和后期处理C. 应急处置D. 事件研判与先期处置31. 对信息系统运营、使用单位的信息安全等级保护工作情况进行检查以下 哪些说法是正确的()?(多选题2分)A. 公安机关对跨省或者全国统一联网运行的信息系统的检查,应当会同其 主管部门进行。B对第五级信息系统,应当由国家指定的专门部门进行检查。C. 受理备案的公安机关应当对第四级信息系统运营、使用单位的信息安全等 级保护工作情况每半年至少检查一次。D. 受理备案的公安机关应当对第三级信息系统运营、使用单位的信息安全 等级保护工作情况每年至少检查一次。32. 给Word文件设置

14、密码,可以设置的密码种类有()?(多选题2分)A. 创建文件时的密码B. 修改文件时的密码C. 删除文件时的密码D. 打开文件时的密码33. 万维网有什么作用?()(多选题2分)A. 个物理网络B. 便于信息浏览获取C. 提供丰富的文本、图形、图像、音频和视频等信息D. 基于互联网的、最大的电子信息资料库34. 目前我国计算机网络按照处理内容可划分哪些类型?()(多选题2 分)A. 涉密网络B. 互联网C. 非涉密网络D. 党政机关内网35. 以下关于无线访问接入点的作用说法正确的是()?(多选题2分)A. 无线信号进行数据传输的终端B. 访问接入点覆盖范围内的无线工作站可以通过AP进行相互通

15、信C. 将各个无线网络客户端连接到一起D. 相当于一个连接有线网和无线网的桥梁36为了阻止非法用户接入无线网络,仅允许合法用户访问网络,可以通过过滤每个网络设备中的MAC地址来限制或允许用户访问无线网络。(判断题2分)正确错误37. 当盗版软件标注 绝对不含有病毒”时,才能放心使用该盗版软件。(判 断题2分)正确错误38. 漏洞扫描可以帮助网络管理员能了解网络的安全设置和运行的应用服 务。(判断题2分)正确错误39. U盘加密的硬件加密方式中由于加密技术是固化在硬件控制芯片中,整 个加密过程几乎不在电脑上留下任何痕迹,密码传输过程中也是以密文形式传 递,所以很难被木马截获,即使截获得到的也是乱

16、码,所以破解的可能性非常 低。(判断题2 分)正确错误40. 信息系统在其生命周期的各阶段都要进行风险评估。(判断题2分)正确错误41. 有人认为在网吧、打印室或图书馆等公共场合上网,不会造成个人隐私 泄露。(判断题2分)正确错误42. 已运营(运行)的第二级以上信息系统应当在安全保护等级确定后 30日 内、新建第二级以上信息系统应当在投入运行后 20日内,由其运营、使用单位 到所在地设区的市级以上公安机关办理备案手续。(判断题 2分)正确错误43. 涉密计算机可以随意安装各种软件。(判断题2分)正确错误44党政机关单位连接互联网的计算机在任何情况下均可以安装和使用摄像 头、麦克风等视频、音频输入设备。(判断题 2分)正确错误45. PKI的基础技术包括加解密、数字签名、数据完整性机制、数字信封、双 重数字签名等。(判断题2分)正确错误46. 网络安全协议是为保护网络和信息的安全而设计的,它是建立在密码体 制基础上的交互通信协议。(判断题 2分)正确错误47.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论