2020年新编份信息技术与信息安全公需科目考试答案课案名师精品资料_第1页
2020年新编份信息技术与信息安全公需科目考试答案课案名师精品资料_第2页
2020年新编份信息技术与信息安全公需科目考试答案课案名师精品资料_第3页
2020年新编份信息技术与信息安全公需科目考试答案课案名师精品资料_第4页
2020年新编份信息技术与信息安全公需科目考试答案课案名师精品资料_第5页
免费预览已结束,剩余9页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2016年9月份信息技术与信息安全公需科目考试答案1.公钥基础设施(1.公钥基础设施(PKI)是()。(单选题2分)标记A.基于公钥密码技术提供安全服务的、通用性的安全基础设施B.以上答案都不对C.密钥存储设施D.注册审核机构.一颗静止的卫星的可视距离达到全球表面积的 ()左右。(单选题2分)标记A.0.3B.50%C.0.2D.0.4.一颗静止的卫星的可视距离达到全球表面积的 ()左右。(单选题2分)标记A.0.3B.50%C.0.2D.0.4.下面关于有写保护功能的U盘说法不正确的是()?(单选题2分)标记A.写保护功能启用时可以读出 U盘的数据,也可以将彳改的数据存入 U盘B.可以避免病毒或恶意代码删除U盘上的文件C.可以避免公用计算机上的病毒和恶意代码自动存入D.上面一般有一个可以拔动的键,来选择是否启用写保护功能4.通过为买卖双方提供一个在线交易平台,使卖方可以主动提供商品上网拍卖,而买方可以自行选择商品进行竞价的电子商务模式是()。(单选题2自行选择商品进行竞价的电子商务模式是()。(单选题2分)标记A.消费者与企业(C2B)B.消费者与消费者(C2C)C.企业与政府(B2G)D.企业与消费者(B2C)

.涉密信息系统的定级以下( )的说法不正确。(单选题2分)标记A.以上答案都不对标记B.涉密信息系统以系统及其安全域所处理信息的最高密级确定系统的分级保护等级。C.由系统建设单位保密工作机构与信息化、 业务工作等部门一起研究确定涉密信息系统及其安全域所处理信息的最高密级D.由保密行政管理部门确定涉密信息系统的分级保护等级。于2014年正式提供导航服务。(单选题2分)已标记A.4B.2.0C.1.0D.3.0.防范网络监听最有效的方法是( )。(单选题2分)A.采用无线网络传输.进行漏洞扫描C.安装防火墙D.于2014年正式提供导航服务。(单选题2分)已标记A.4B.2.0C.1.0D.3.0.防范网络监听最有效的方法是( )。(单选题2分)A.采用无线网络传输.进行漏洞扫描C.安装防火墙D.对传输的数据信息进行加密标记8.以下关于操作系统的描述,不正确的是()。(单选题2分)标记它支持分布系统中各个计算节点A.分布式操作系统是为分布计算系统配置的操作系统,它支持分布系统中各个计算节点协同工作。B.操作系统负责对硬件直接监管,对内存、处理器等各种计算资源进行管理。C.实时操作系统具有较强的容错能力,其特点是资源的分配和调度时首要考虑效率。D.分时操作系统为每个终端用户分时分配计算资源,D.分时操作系统为每个终端用户分时分配计算资源,每个终端用户彼此独立, 感觉在独立使用整台计算机。标记10.下列哪项属于正确使用涉密办公设备的行为()?(单选题2分)标记A.将涉密办公设备接入普通电话线。B.在涉密计算机与非涉密计算机之间公用打印机、扫描仪设备。C.将原处理涉密信息的多功能一体机接入非涉密计算机使用。D.涉密办公设备正常使用期间,全周期与任何公共信息网络物理隔离。11.禁止涉密计算机连接互联网主要为了防止涉密计算机(),进而造成涉密信息被窃取。(单选题2分)行记A.感染特种木马病毒B.下载网络游戏C.浏览网页D.感染蠕虫病毒12.网络舆情监测的过程应该是()?(单选题2分)已标记13.A.1汇集、B.1标记10.下列哪项属于正确使用涉密办公设备的行为()?(单选题2分)标记A.将涉密办公设备接入普通电话线。B.在涉密计算机与非涉密计算机之间公用打印机、扫描仪设备。C.将原处理涉密信息的多功能一体机接入非涉密计算机使用。D.涉密办公设备正常使用期间,全周期与任何公共信息网络物理隔离。11.禁止涉密计算机连接互联网主要为了防止涉密计算机(),进而造成涉密信息被窃取。(单选题2分)行记A.感染特种木马病毒B.下载网络游戏C.浏览网页D.感染蠕虫病毒12.网络舆情监测的过程应该是()?(单选题2分)已标记13.A.1汇集、B.1汇集、C.1筛选、D.1汇集、2分类、2筛选、2汇集、2筛选、3整合、3整合、3整合、3分类、《文明上网自律公约》是(4筛选4分类4分类4整合)2006年4月19日发布的。(单选题2分)行记A.中国网络安全协会9.关于Linux操作系统,下面说法正确的是( )?(单选题2分)A.系统的安装和使用比Windows系统简单B.完全开源的,可以根据具体要求对系统进行修改C.是世界上占市场份额最大的操作系统D.有特定的厂商对系统进行维护

B.中国网络协会C.中国互联网协会D.中国互联网安全协会14.关于信息安全应急响应,以下说法是错误的(B.中国网络协会C.中国互联网协会D.中国互联网安全协会14.关于信息安全应急响应,以下说法是错误的()?(单选题2分)标记A.我国信息安全事件预警等级分为四级:I级(特别严重)、n级(严重)、出级(较重)和W级(一般),依次用红色、橙色、黄色和蓝色表示。B.当信息安全事件得到妥善处置后, 可按照程序结束应急响应。应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。C.信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,恢复。其目的是避免、降低危害和损失,以及从危害中D.信息安全应急响应工作流程主要包括预防预警、做的准备以及在事件发生后所采取的措施,恢复。其目的是避免、降低危害和损失,以及从危害中D.信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。.当计算机A要访问方t算机B时,计算机C要成功进行ARP欺骗攻击,C操作如下()。(单选题2(单选题2分)标记A.冒充B并将B的IP和一个错误的物理地址回复给 AB.冒充B并将B的物理地址回复给AC.冒充B并将B的IP和物理地址回复给标记D.将C的IP和一个错误的物理地址回复给标记.TCP/IP协议层次结构由()。(单选题2分)A.网络接口层、网络层、传输层组成B.网络接口层、网络层、传输层和应用层组成C.以上答案都不对D.网络接口层、网络层组成)。(单选题2分).在因特网)。(单选题2分)标记

A.法国B.日本C.美国D.A.法国B.日本C.美国D.中国18.风险分析阶段的主要工作就是()。(单选题2分)标记A.判断安全事件造成的损失对单位组织的影响B.完成风险的分析和计算C.完成风险的分析和计算,综合安全事件所作用的信息资产价值及脆弱性的严重程度,判断安全事件造成的损失对单位组织的影响,即安全风险D.完成风险的分析19.目前国内对信息安全人员的资格认证为()。(单选题219.目前国内对信息安全人员的资格认证为()。(单选题2分)标记A.以上资格都是B.注册信息安全专业人员(简称CISP)C.国际注册信息安全专家(简称CISSP)D.国际注册信息系统审计师(简称CISA)20.大数据中所说的数据量大是指数据达到了()级别?(单选题2分)标记A.TBB.KBC.PB标记D.MB标记21.防范ARP欺骗攻击的主要方法有()。(多选题2分)A.经常检查系统的物理环境B.安装对ARP欺骗工具的防护软件

C.在网关上绑定各主机的 IP和MAC地址D.采用静态的ARP缓存,在各主机上绑定网关的 IP和MAC地址。22.信息安全措施可以分为()。(多选题222.信息安全措施可以分为()。(多选题2分)标记A.保护性安全措施B.防护性安全措施C.纠正性安全措施D.预防性安全措施23.信息安全风险评估根据评估发起者的不同,可以分为((多选题23.信息安全风险评估根据评估发起者的不同,可以分为((多选题2分)标记A.第二方评估B.自评估C.检查评估D.第三方评估24.按照服务对象不同,云计算可以分为?()(多选题224.按照服务对象不同,云计算可以分为?()(多选题2分)标记A.服务云B.公有云C.混合云D.私有玄25.按传播的方式,恶意代码可分为((多选题25.按传播的方式,恶意代码可分为((多选题2分)行记A.移动代码B.木马C.蠕虫D.病毒

.防范端口扫描、漏洞扫描和网络监听的措施有()。(多选题2分)标记A.对网络上传输的信息进行加密B.安装防火墙C.关闭一些不常用的端口D.定期更新系统或打补丁.对信息系统运营、使用单位的信息安全等级保护工作情况进行检查以下哪些说法是正确的()?(多选题2分)标记.防范端口扫描、漏洞扫描和网络监听的措施有()。(多选题2分)标记A.对网络上传输的信息进行加密B.安装防火墙C.关闭一些不常用的端口D.定期更新系统或打补丁.对信息系统运营、使用单位的信息安全等级保护工作情况进行检查以下哪些说法是正确的()?(多选题2分)标记A.对第五级信息系统,应当由国家指定的专门部门进行检查。B.公安机关对跨省或者全国统一联网运行的信息系统的检查,应当会同其主管部门进行。C.受理备案的公安机关应当对第四级信息系统运营、使用单位的信息安全等级保护工作情况每半年至少检查一次。D.受理备案的公安机关应当对第三级信息系统运营、使用单位的信息安全等级保护工作已标记情况每年至少检查一次。已标记.以下能实现端口扫描的软件有( )。(多选题2分)A.流光软件B.防火墙软件C.SuperScan软件I亍记D.字典攻击软件I亍记.关于《文明上网自律公约》,以下说法正确的是()?(多选题2分)A.由中国互联网协会发布B.从法律层面上规范我们的上网行为C.发布于2006年4月19日D.从道德层面上规范我们的上网行为

标记.按照传染方式划分,计算机病毒可分为( )。(多选题2分)标记旷A.混合型病毒口B.引导区型病毒厂C.内存型病毒歹D.文件型病毒标记.简单操作系统的功能有?( )(多选题2分)口A.操作命令的执行'B.控制外部设备旷C.支持高级程序设计语言编译程序*D.文件服务32.关于无线网络的基础架构模式,下面说法正确的是()?(多选题32.关于无线网络的基础架构模式,下面说法正确的是()?(多选题2分)标记A.网络中不需要基站或接入点B.通过基站或接入点连接到有线网络C.无线终端设备通过连接基站或接入点来访问网络的D.终端设备之间可以直接通信33.按连接方式来划分,计算机病毒可分为()。(多选题33.按连接方式来划分,计算机病毒可分为()。(多选题2分)标记A.操作系统型病毒B.入侵型病毒C.源码型病毒D.外壳型病毒34.常见的网络攻击类型有( )。(多选题234.常见的网络攻击类型有( )。(多选题2分)标记A.主动攻击B.被动攻击C.物理攻击行记D.协议攻击行记.北斗卫星导航系统由什么组成?( )(多选题2分)A.空间端B.地面端C.用户端D.测试端(判断题2(判断题2分)标记正确错误37.网络监听不是主动攻击类型。 (判断题2分)行记正确错误(判断题2分).DB2是旧(判断题2分)标记正确错误标记.很多恶意网页使用的是 ActiveX或者Applet、JavaScript控件来入侵,所以如果在浏览器标记中禁止ActiveX控件和Java脚本就可以避免被修改。(判断题2分)正确错误

40.网络钓鱼属于社会工程学攻击,也就是所谓的欺骗。(判断题240.网络钓鱼属于社会工程学攻击,也就是所谓的欺骗。(判断题2分)已标记错误41.各信息系统主管部门和运营使用单位要按照《信息安全等级保护管理办法》和《信息系统安全等级保护定级指南》,初步确定定级对象的安全保护等级,起草定级报告。 (判断题2分)标记正确错误42.Wi-Fi的数据安全性能比蓝牙好一些。 (判断题2分)正确错误标记43.电子邮件服务的协议主要有简单邮件传输协议( SMTP)、邮局协议(POP3)和交互式邮件存取协议(IMAP4),它们不属于TCP/IP协议簇。(判断题2分)分)标记正确错误42.Wi-Fi的数据安全性能比蓝牙好一些。 (判断题2分)正确错误标记43.电子邮件服务的协议主要有简单邮件传输协议( SMTP)、邮局协议(POP3)和交互式邮件存取协议(IMAP4),它们不属于TCP/IP协议簇。(判断题2分)正确错误44.SuperScan是一种端口扫描工具。(判断题2分)正确错误标记标记.在数字证书是使用过程中,证书授权中心( CA)不是必须的。(判断题2分)正确错误标记.企业、中间监管与消费者之间的电子商务模式通过汇聚具有相同或相似需求的消费者,形成一个特殊群体,经过集体议价,以达到消费者购买数量越多, 价格相对越低的目的。(判断题2分)正确错误.无线网络比有线网络的扩展性更强,当增加新用户时,网络无需任何更改,只需要在计算机中增加一块无线网卡就可以了。 (判断题2分)下J"正确错误.我国的信息与

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论