信息技术与信息安全公需科目考试20161129(76分)_第1页
信息技术与信息安全公需科目考试20161129(76分)_第2页
信息技术与信息安全公需科目考试20161129(76分)_第3页
信息技术与信息安全公需科目考试20161129(76分)_第4页
信息技术与信息安全公需科目考试20161129(76分)_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、标记在网络安全体系构成要素中响应”指的是()。(单选题2分)硬件响应和软件响应a-般响应和应急响应rc.环境响应和技术响应rD.系统响应和网络响应信息系统安全等级保护是指()。(单选题2分)*A.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应和处置。对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中发生的信息安全事件分等级响应和处置。对国家安全、法人和其他组织及公民的专有信息

2、以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理。对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护。3下列可以用作从互联网计算机拷贝资料到涉密计算机的存储介质是()。(单选题2分)软盘移动硬盘rc.u盘D.一次性刻录光盘4网络舆情监测的过程应该是()?(单选题2分)A.1汇集、2分类、3整合、4筛选B.1汇集、2筛选、3分类、4整合C.1汇集、2筛选、3整合、4分类D.1筛选、2汇集、3整合、4分类5第四代移动通信技术(4G)是()集合体?(单选题2分)标记3G与LAN3

3、G与WAN2G与3G3G与WLAN6有时候我们需要暂时离开计算机,但经常又会忘记了锁定系统时,可以设置()口令。(单选题2分)rCMOS锁定系统账户登录*D.屏保锁定7.不属于网络攻击的攻击扫尾阶段的任务是()。(单选题2分)清理攻击痕迹B.留下后门清除系统日志使网络瘫痪8无线个域网的关键技术中,其中有一种技术的名称来源于蜜蜂的通信方式,这种技术是()?(单选题2分)rHomeRF技术ZigBee技术C.UWB技术蓝牙技术9如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是()。(单选题2八、标记分口令破解拒绝服务攻击C.文件上传漏洞攻击rSQL注入攻击判别一个程序是否为计算机病

4、毒的最重要条件是该程序()。(单选题2分)是否具有传染性是否具有隐蔽性是否具有潜伏性D.是否具有欺骗性能感染Word、PDF等数据文件的病毒是()。(单选题2分)o-宀宏病毒逻辑炸弹r木马rCIH病毒颗静止的卫星的可视距离达到全球表面积的()左右。(单选题2分)r0.2r0.3r50%0.413网络攻击的攻击准备阶段的主要任务是()。(单选题2分)种植木马收集各种信息会话监听口令猜解14以下哪一个不是数据库系统()。(单选题2分)rDB2OUNIXrORACLErSQLSERVER15中国互联网协会什么时间发布了文明上网自律公约()。(单选题2分)r-2006年5月25日r2005年4月19日

5、a-2006年4月19日r2005年5月25日恶意代码是()。(单选题2分)具有入侵或破坏的一段程序或代码片段被损坏的程序*C.以上答案都不对硬件故障关于渗透测试,下面哪个说法是不正确的()?(单选题2分)执行情况良好的渗透测试无法证明不充分的安全可能导致重大损失,对于网络安全组织价值不大。渗透测试是通过模拟恶意黑客的攻击方法,来评估信息系统安全的一种评估方法。渗透测试过程包括了对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。渗透测试是选择不影响业务系统正常运行的攻击方法进行的测试,是一个渐进的并且标记逐步深入的过程

6、。风险分析阶段的主要工作就是()。(单选题2分)完成风险的分析和计算*B.完成风险的分析和计算,综合安全事件所作用的信息资产价值及脆弱性的严重程度,判断安全事件造成的损失对单位组织的影响,即安全风险完成风险的分析判断安全事件造成的损失对单位组织的影响19目前最高的无线传输速度是()。(单选题2分)O300Mbpsr108Mbpsr35Mbpsr54Mbps20.截止2013年,欧洲的全球卫星导航系统“伽利略(Galileo)”,共发射()颗卫星并计划于2014年正式提供导航服务。(单选题2分)rTOC o 1-5 h z2.0a-4r3.0r1.021.以下哪些是Linux系统的优点()?(多

7、选题2分)系统稳定完全免费性能咼效、绿色环保“D.代码开源、安全性好22.万维网有什么作用?(多选题2分)标记便于信息浏览获取基于互联网的、最大的电子信息资料库提供丰富的文本、图形、图像、音频和视频等信息一个物理网络公钥基础设施(PKI)由什么组成?()(多选题2分)7一授权认证机构(CA)17B.证书发布系统和应用接口系统17注册审核机构(RA)7密钥管理中心(KMC)信息安全测评机构的资质认定主要有()。(多选题2分)“A.检查机构认可*B.行业协会认可厂C.计量认证17实验室认可信息安全面临的外部挑战有哪些?()(多选题2分)7保密和技术防范工作跟不上新技术条件的发展的需要。雨互联网上恶

8、意程序传播、远程控制、网络攻击等传统网络安全威胁向移动互联网快速蔓延。17单位对信息安全不够重视,纪律松弛、管理松懈。1717高性能并行计算、云计算、物联网、三网融合、移动互联、集群存储和大数据等新技术广泛应用。26.TCP/IP层次结构有哪些组成?(多选题2分)标记17171717链路层应用层*C.网络层和网络接口层D.传输层27能预防感染恶意代码的方法有()。(多选题2分)17下载软件和电子邮件的附件时,应在查杀病毒后再点击开启。7一一尽量避免移动硬盘、U盘、光盘等的自动运行*C.发现计算机异常时,及时采取查杀病毒措施。17D.安装防病毒软件并及时更新病毒库28防范端口扫描、漏洞扫描和网络

9、监听的措施有()。(多选题2分)7关闭一些不常用的端口7对网络上传输的信息进行加密“C.安装防火墙、D.定期更新系统或打补丁按传播的方式,恶意代码可分为()。(多选题2分)7A.移动代码B.木马蠕虫病毒信息安全风险评估的基本要素有()。(多选题2分)17信息资产的脆弱性7需保护的信息资产7信息资产面临的威胁7存在的可能风险31下面哪些是无线网络相对于有线网络的优势()?(多选题2分)可扩展性好17灵活度高7维护费用低安全性更高32对信息系统运营、使用单位的信息安全等级保护工作情况进行检查以下哪些说法是正确的()?(多选题2分)17公安机关对跨省或者全国统一联网运行的信息系统的检查,应当会同其主

10、管部门进行。7对第五级信息系统,应当由国家指定的专门部门进行检查。*C.受理备案的公安机关应当对第三级信息系统运营、使用单位的信息安全等级保护工作情况每年至少检查一次。D.受理备案的公安机关应当对第四级信息系统运营、使用单位的信息安全等级保护工作情况每半年至少检查一次。33.按照服务对象不同,云计算可以分为?()(多选题2分)TOC o 1-5 h z7一混合云7一私有云两一公有云D.服务云34.域名解析主要作用是什么?()(多选题2分)标记说明计算机主机的名字实现域名到IP地址的转换过程一个IP地址可对应多个域名把域名指向服务器主机对应的IP地址统一资源定位符由什么组成?()(多选题2分)A

11、.协议B.路径“C.服务器域名或IP地址D渗数在数字证书是使用过程中,证书授权中心(CA)不是必须的。(判断题2分)正确.错误磁能方式存储信息的设备包括磁带、磁盘和DVD等。(判断题2分)正确错误DB2是IBM公司研发的一种关系数据库系统,主要用于嵌入式系统中。(判断题2分)a-正确错误39党政机关单位连接互联网的计算机在任何情况下均可以安装和使用摄像头、麦克风等视频、音频输入设备。(判断题2分)正确标记错误40.缓冲区溢出攻击可以取得系统特权,并进行各种非法操作。(判断题2分)正确错误41.信息系统在其生命周期的各阶段都要进行风险评估。(判断题2分)正确错误42恶意代码是在未被授权的情况下,以破坏软硬件设备、窃取用户信息、扰乱用户心理、干扰用户正常使用为目的而编制的软件或代码片段。(判断题2分)a-正确错误43.有些蠕虫病毒通过邮件传播。(判断题2分)a-正确错误44计算机程序设计语言简称编程语言,可以分成机器语言、脚本语言、高级语言三大类。(判断题2分)正确错误45交换机只允许必要的网络流量通过交换机,因此交换机能隔绝广播。(判断题2分)正确.错误46.有人认为在网吧、打印室或图书馆等公共场合上网,不会造成个人隐私泄露。(判断题2分)正确错误47.无线网络比有线网络的扩展性更强,当增加新用户时,网络无需任何更改,只需要在计算机中增加一块无线网卡就可以了。(判断题2分

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论