2023年广西信息技术与信息安全公需科目考试答案_第1页
2023年广西信息技术与信息安全公需科目考试答案_第2页
2023年广西信息技术与信息安全公需科目考试答案_第3页
2023年广西信息技术与信息安全公需科目考试答案_第4页
2023年广西信息技术与信息安全公需科目考试答案_第5页
已阅读5页,还剩220页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

考生考试时间:09:29-10:06得分:91分通过情况:通过

信息技术与信息安全公需科目考试考试结果

1.(2分)假如某个网站允许用户能上传任意类型的文献,黑客最也许进行的袭击是()o

A.口令破解

B.文献上传漏洞袭击

C.拒绝服务袭击

D.SQL注入袭击

你的答案:CA"BrCrD得分:2分

2.(2分)以下关于国内信息化发展的描述,错误的是()。

A.从20世纪90年代开始,我国把信息化提到了国家战略高度。

B.成为联合国卫星导航委员会认可的四大卫星导航系统之一的北斗卫星导航系统是由

我国自主研制的。

C.我国农村宽带人口普及率与城市的差距在最近三年来连续拉大。

D.通过数年的发展,截至2023年终,我国在全球整体的信息与计算技术发展排名中已

处在世界领先水平。

你的答案:CACBrD得分:2分

3.(2分)防范网络监听最有效的方法是()。

A.安装防火墙

B.进行漏洞扫描

C.采用无线网络传输

D.对传输的数据信息进行加密

你的答案:rArBrD得分:2分

4.(2分)下列哪个不是信息安全的基本原则?()

A.安全隔离原则

B.分权制衡原则

C.最小化原则

D.分级分域原则

你的答案:CArBrD得分:2分

5.(2分)当计算机A要访问计算机B时,计算机C要成功进行ARP欺骗袭击,C操作如

下()。

A.冒充B并将B的IP和物理地址回复给A

B.冒充B并将B的物理地址回复给A

C.冒充B并将B的IP和一个错误的物理地址回复给A

D.将C的IP和一个错误的物理地址回复给A

你的答案:rArBbCrD得分:2分

6.(2分)截止2023年,欧洲的全球卫星导航系统“伽利略(Galileo)”,共发射()

颗卫星并计划于2023年正式提供导航服务。

A.1

B.3

C.2

D.4

你的答案:CArBrD得分:2分

7.(2分)下面关于有写保护功能的U盘说法不对的的是()?

A.可以避免病毒或恶意代码删除U盘上的文献

B.写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘

C.上面一般有一个可以拔动的键,来选择是否启用写保护功能

D.可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播

你的答案:rBrCrD得分:2分

8.(2分)C类地址合用于()。

A.大型网络

B.以上答案都不对

C.中型网络

D.小型网络

你的答案:CArBrD得分:2分

9.(2分)《文明上网自律公约》是()2023年4月19日发布的。

A.中国网络协会

B.中国网络安全协会

C.中国互联网协会

D.中国互联网安全协会

你的答案:rArB6CrD得分:2分

11.(2分)通过为买卖双方提供一个在线交易平台,使卖方可以积极提供商品上网拍卖,

而买方可以自行选择商品进行竞价的电子商务模式是()。

A.公司与政府(B2G)

B.公司与消费者(B2C)

C.消费者与消费者(C2C)

D.消费者与公司(C2B)

你的答案:CArB"CrD得分:2分

12.(2分)通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是

什么程序?()

A.摆渡型间谍木马

B.灰鸽子程序

C.黑客程序

D.远程控制木马

你的答案:"ArBrCrD得分:2分

13.(2分)针对目前的黑客袭击技术,为了安全起见,系统的口令长度至少为()。

A.6

B.5

C.10

D.8

你的答案:⑥ArBrCrD得分:0分

15.(2分)若Word文献设立的是“修改文献时的密码”,那么打开该文档时若不输入密

码,就会()。

A.以只读的方式打开文档

B.不能打开文档

C.不断出现提醒框,直到用户输入对的密码为止

D.以普通方式打开文档,允许对文档修改

你的答案:"ArBrCrD得分:2分

16.(2分)2023年6月17日,在德国莱比锡开幕的2023年国际超级计算机大会上,TOP500

组织发布了第41届全球超级计算机500强排名,以峰值计算速度每秒54.9千万亿次、

连续计算速度每秒33.86千万亿次双精度浮点运算的优异成绩夺得头筹,成为全球最快

的超级计算机是()。

A.天河二号

B.IBM9000

C.银河-HI

D.CRAY-III

你的答案:与ArBrCrD得分:2分

17.(2分)中国移动使用的3G制式标准是?()

A.WCDMA

B.TDMA

C.FDD-LTE

D.TD-SCDMA

你的答案:「ArBrD得分:2分

18.(2分)可以畅通公众的利益表达机制,建立政府与公众的良性互动平台的电子政务模

式是()。

A.政府与公司之间的电子政务(G2B)

B.政府与政府雇员之间的电子政务(G2E)

C.政府与政府之间的电子政务(G2G)

D.政府与公众之间的电子政务(G2C)

你的答案:CArBrD得分:2分

19.(2分)下面关于云计算内容描述不对的的是?()

A.云计算的最大特点是整体呈现、永远可用、动态扩展、按需分派。

B.云计算根据安全标准可分为公有云和私有云两类。

C.云计算是一种基于互联网的计算方式。

D.云计算将大量用网络连接的计算资源统一管理和调度,构成一个计算资源池向用户服

务。

你的答案:rArB廿CrD得分:0分

20.(2分)我国具有自主知识产权的高端通用芯片代表性产品有()。

A.“华睿1号”高性能数字信号解决器(DSP)。

B.麒麟服务器操作系统。

C.“龙芯”64位高性能多核通用CPU。

D.红旗Linux中文操作系统。

你的答案:CArCrD得分:2分

21.(2分)IP地址重要用于什么设备?()

A.移动硬盘

B.上网的计算机

C.网络上的服务器

D.网络设备

你的答案:rA17B17C17D得分:2分

22.(2分)信息安全风险评估的基本要素有()。

A.需保护的信息资产

B.信息资产面临的威胁

C.信息资产的脆弱性

D.存在的也许风险

你的答案:厂A匠B“d7D得分:1分

23.(2分)以下哪些属于4G标准?()

A.CDMA2023

B.TD-LTE

C.FDD-LTE

D.WCDMA

你的答案:rA旷C「D得分:2分

24.(2分)下面哪些是无线网络相对于有线网络的优势()?

A.可扩展性好

B.维护费用低

C.灵活度高

D.安全性更高

你的答案:17A17B17C「D得分:2分

25.(2分)一定限度上能防范缓冲区溢出袭击的措施有()。

A.使用的软件应当尽也许地进行安全测试

B.及时升级操作系统和应用软件

C.开发软件时,编写对的的程序代码进行容错检查解决。

D.经常定期整理硬盘碎片

你的答案:17A17B17C「D得分:2分

・26.(2分)下面对云计算基础设施即服务(ISSA)描述对的的是?()

・A.是一种托管型硬件方式

・B.用户可以根据实际存储容量来支付费用

・C.把厂商的由多台服务器组成的“云端”基础设施作为计量服务提供应客户

・D.把开发环境作为一种服务来提供

・你的答案:17A17B17C「D得分:2分

・72.(2分)下列袭击中,能导致网络瘫痪的有()。

・A.XSS袭击

・.BSQL袭击

・C.电子邮件袭击

・D.拒绝服务袭击

・你的答案:厂A厂B17C"D得分:2分

・28.(2分)TCP/IP层次结构有哪些组成?()

・A.应用层

•B.网络层和网络接口层

・C.链路层

•D.传输层

・你的答案:17A匠B「D得分:2分

・29.(2分)防范系统袭击的措施涉及()。

・A.系统登录口令设立不能太简朴

・B.安装防火墙

・C.定期更新系统或打补丁

・D.关闭不常用的端口和服务

・你的答案:17A17B17C17D得分:2分

•30.(2分)信息安全面临的外部挑战有哪些?()。

・A.互联网上恶意程序传播、远程控制、网络袭击等传统网络安全威胁向移动互联

网快速蔓延。

・B.单位对信息安全不够重视,纪律松弛、管理松懈。

・C.保密和技术防范工作“跟不上”新技术条件的发展的需要。

・D.高性能并行计算、云计算、物联网、三网融合、移动互联、集群存储和“大数

据”等新技术广泛应用。

你的答案:17A17B「C「D得分:0分

31.(2分)防范ARP欺骗袭击的重要方法有()。

A.在网关上绑定各主机的IP和MAC地址

B.经常检查系统的物理环境

C.安装对ARP欺骗工具的防护软件

D.采用静态的ARP缓存,在各主机上绑定网关的IP和MAC地址。

你的答案:17A「C”D得分:2分

32.(2分)万维网有什么作用?()

A.基于互联网的、最大的电子信息资料库

B.一个物理网络

・C.便于信息浏览获取

・D.提供丰富的文本、图形、图像、音频和视频等信息

・你的答案:17ALB17d7D得分:2分

・33.(2分)常用的对称密码算法有哪些?()

・A.数据加密标准(DES)

・B.高级加密标准(AES)

・C.微型密码算法(TEA)

・D.国际数据加密算法(IDEA)

・你的答案:17A17B17C17D得分:2分

・34.(2分)“核高基”是()的简称。

•A.核心数据产品

・B.基础软件产品

•C.局端通用芯片

•D.核心电子器件

・你的答案:厂A匠Bl7D得分:2分

・35.(2分)以下计算机系列中,属于巨型计算机是()。

・A.天河系列计算机

・B.克雷系列计算机

・C.银河系列计算机

・D.VAX系列计算机

・你的答案:17A17B17CrD得分:2分

.36.(2分)对于目前的无线网络技术来说,几乎没有找到控制覆盖区域的方法和手

段,这使得袭击者可以采用一些在有线网络中没有出现的袭击手段来对无线网络

进行袭击。

・你的答案:行对的「错误得分:2分

・73.(2分)DB2是IBM公司研发的一种关系数据库系统,重要用于嵌入式系统中。

・你的答案:r对的G错误得分:2分

・83.(2分)互换机只允许必要的网络流量通过互换机,因此互换机能隔绝广播。

・你的答案:C对的"错误得分:2分

・39.(2分)通过工商局登记的公司都可以提供互联网内容服务。

・你的答案:r对的⑤错误得分:2分

・40.(2分)CMOS口令在主板的BIOS程序中设立,这个口令的安全级别最高,除非

拆开主板将里面的CMOS电池放电,否则基本没有破解的方法。

・你的答案:行对的「错误得分:2分

•41.(2分)无线网是通过无线电波作为信息传输介质、将计算机连接在一起构成的

网络。与有线网络相比,无线网具有易于安装、终端便于移动、传输速率高的优

点。

・你的答案:「对的作错误得分:2分

・42.(2分)信息安全防护贯穿信息系统建设运营全过程,在信息系统设计、建设、

运营维护、废弃的整个生命周期都要同步考虑信息安全的问题。

・你的答案:⑸对的「错误得分:2分

・43.(2分)网络监听不是积极袭击类型。

・你的答案:行对的「错误得分:2分

・44.(2分)域名是网络系统的一个名字。

・你的答案:r对的G错误得分:2分

・45.(2分)U盘加密的硬件加密方式中由于加密技术是固化在硬件控制芯片中,整

个加密过程几乎不在电脑上留下任何痕迹,密码传输过程中也是以密文形式传递,

所以很难被木马截获,即使截获得到的也是乱码,所以破解的也许性非常低。

・你的答案:⑸对的「错误得分:2分

・46.(2分)公司、中间监管与消费者之间的电子商务模式通过汇聚具有相同或相似

需求的消费者,形成一个特殊群体,通过集体议价,以达成消费者购买数量越多,

价格相对越低的目的。

・你的答案:r对的"错误得分:2分

・47.(2分)缓冲区溢出袭击可以取得系统特权,并进行各种非法操作。

・你的答案:6对的「错误得分:2分

・48.(2分)北斗卫星导航系统可在全球范围内全天候、全天时为各类用户提供高精

度、高可靠定位、导航、授时服务,但不具有短报文通信能力。

・你的答案:C对的行错误得分:2分

・49.(2分)无线网络的上网速度完全取决于无线网卡的速度。

・你的答案:r对的与错误得分:0分

・50.(2分)无线传感器网络的局限性在于某个节点的毁坏而导致整个网络瘫痪。

・你的答案:r对的⑥错误得分:2分

信息技术与信息安全公需科目考试考试结果

L(2分)为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自

动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在()

使用这些功能。

A.别人计算机

B.实验室计算机

C.网吧计算机

D.用户本人计算机

你的答案:,ArBrD得分:2分

2.(2分)下面关于有写保护功能的U盘说法不对的的是()?

A.可以避免病毒或恶意代码删除U盘上的文献

B.上面一般有一个可以拔动的键,来选择是否启用写保护功能

C.可以避免公用计算机上的病毒和恶意代码自动存入u盘,借助u盘传播

I).写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘

你的答案:「ArBrC°D得分:2分

3.(2分)覆盖全省乃至全国的党政机关、商业银行的计算机网络属于()。

A.局域网

B.城域网

C.国际互联网

D.广域网

你的答案:「ArBCD得分:2分

4.(2分)蠕虫病毒爆发期是在()。

A.2023年

B.2023年

C.2023年

D.2023年

你的答案:「ACBCC*D得分:2分

5.(2分)以下哪个技术是将WLAN技术与数字无绳电话技术相结合的产物()?

A.蓝牙技术

B.HomeRF技术

C.UWB技术

D.ZigBee技术

你的答案:「A°BCCCD得分:2分

6.(2分)关于信息安全应急响应,以下说法是错误的()?

A.信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事

件发生后所采用的措施,其目的是避免、减少危害和损失,以及从危害中恢复。

B.信息安全应急响应工作流程重要涉及防止预警、事件报告与先期处置、应急处置、应急结束。

C.当信息安全事件得到妥善处置后,可按照程序结束应急响应。应急响应结束由处在响应状态的各级信

息安全应急指挥机构提出建议,并报同级政府批准后生效。

D.我国信息安全事件预警等级分为四级:I级(特别严重)、n级(严重)、in级(较重)和N级(一

般),依次用红色、橙色、黄色和蓝色表达。

你的答案:,ArBrC廿D得分:0分

7.(2分)C类地址合用于()。

A.小型网络

B.以上答案都不对

C.大型网络

D.中型网络

你的答案:④BCCCD得分:2分

8.(2分)TCP/IP协议层次结构由()。

A.网络接口层、网络层、传输层和应用层组成

B.以上答案都不对

C.网络接口层、网络层组成

D.网络接II层、网络层、传输层组成

你的答案:"ACCCD得分:2分

9.(2分)一颗静止的卫星的可视距离达成全球表面积的()左右。

A.50%

B.20%

C.30%

D.40%

你的答案:「ACBCC⑤D得分:2分

10.(2分)POP3与IMAP4相比,POP3应用()。

A.以上答案都不对

B.更广泛

C.更少

D.同样多

你的答案:「ACB°CCD得分:0分

IL(2分)涉密信息系统的定级以下()的说法不对的。

A.由系统建设单位保密工作机构与信息化、业务工作等部门一起研究拟定涉密信息系统及其安全域所解

决信息的最高密级

B.由保密行政管理部门拟定涉密信息系统的分级保护等级。

C.涉密信息系统以系统及其安全域所解决信息的最高密级拟定系统的分级保护等级。

D.以上答案都不对

你的答案:「ArB"CrD得分:0分

12.(2分)通过为买卖双方提供一个在线交易平台,使卖方可以积极提供商品上网拍卖,而买

方可以自行选择商品进行竞价的电子商务模式是()。

A.消费者与公司(C2B)

B.消费者与消费者(C2C)

C.公司与消费者(B2C)

D.公司与政府(B2G)

你的答案:C人6CCD得分:2分

13.(2分)保密行政管理部门在()的基础上对系统进行审批,对符合规定的涉密信息系统批

准其投入使用。

A.验收

B.评审

C.检查

D.系统测评

你的答案:「ArBCD得分:2分

14.(2分)国家顶级域名是()。

A.net

B.com

C,以上答案都不对

D.cn

你的答案:「ACBrc"D得分:2分

15.(2分)Windows操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所

有文献,也可以对系统配置进行更改的用户帐户是()。

A.管理员账户

B.来宾账户

C.受限账户

D.Guest账户

你的答案:④BCCCD得分:2分

16.(2分)在因特网(Internet)和电子商务领域,占据世界主导地位的国家是()。

A.美国

B.口本

C.中国

D.法国

你的答案:④ACBCCCD得分:2分

17.(2分)当计算机A要访问计算机B时,计算机C要成功进行ARP欺骗袭击,C操作如下()。

A.冒充B并将B的物理地址回复给A

B.将C的IP和一个错误的物理地址回复给A

C.冒充B并将B的IP和物理地址回复给A

D.冒充B并将B的JP和一个错误的物理地址回复给A

你的答案:「BrCrD得分:0分

18.(2分)下列哪个不是信息安全的基本原则?()

A.分级分域原则

B.安全隔离原则

C.分权制衡原则

D.最小化原则

你的答案:"ArBCCrD得分:2分

19.(2分)防范网络监听最有效的方法是()。

A.安装防火墙

B.采用无线网络传输

C.进行漏洞扫描

I).对传输的数据信息进行加密

你的答案:「ArBCD得分:2分

20.(2分)我国具有自主知识产权的高端通用芯片代表性产品有()。

A.“龙芯”64位高性能多核通用CPU。

B.麒麟服务器操作系统.

C.“华睿1号”高性能数字信号解决器(DSP)。

D.红旗Linux中文操作系统。

你的答案:"ACBCCCD得分:2分

21.(2分)WPA比WEP新增长的内容有()?

A.加强了密钥生成的算法

B.加密密钥必须与AP的密钥相同时才干获准存取网

C.追加了防止数据半途被篡改的功能

D.采用128位密钥

你的答案:17A厂B17CrD得分:2分

22.(2分)信息安全面临的外部挑战有哪些?()。

A.互联网上恶意程序传播、远程控制、网络袭击等传统网络安全威胁向移动互联网快速蔓延。

B.保密和技术防范工作“跟不上”新技术条件的发展的需要。

C.高性能并行计算、云计算、物联网、三网融合、移动互联、集群存储和“大数据”等新技术广泛应用。

D.单位对信息安全不够重视,纪律松弛、管理松懈。

你的答案:17ArB“CrD得分:2分

23.(2分)常见的网络袭击类型有()。

A.积极袭击

B.协议袭击

C.物理袭击

D.被动袭击

你的答案:17A"B17C"D得分:0分

24.(2分)一个常见的网络安全体系重要涉及哪些部分?()

A.防护

B.恢复

C.响应

D.检测

你的答案:17A17B17C17D得分:2分

25.(2分)第四代移动通信技术(4G)涉及()?

A.交互式广播网络

B.宽带无线固定接入

C.宽带无线局域网

D.移动宽带系统

你的答案:"A17B17C17D得分:2分

26.(2分)对于数字署名,以下哪些是对的的描述?()

A.数字署名仅涉及签署过程

B.数字署名仅涉及验证过程

C.采用密码技术通过运算生成一系列符号或代码代替手写署名或印章

D.数字署名可进行技术验证,具有不可抵赖性

你的答案:[APB17C*D得分:2分

27.(2分)防范ARP欺骗袭击的重要方法有()。

A.安装对ARP欺骗工具的防护软件

B.采用静态的ARP缓存,在各主机上绑定网关的IP和MAC地址。

C.在网关上绑定各主机的IP和MAC地址

D.经常检查系统的物理环境

你的答案:17A17B17CrD得分:2分

28.(2分)统一资源定位符由什么组成?()

A.途径

B.服务器域名或IP地址

C.协议

D.参数

你的答案:17A17B17CrD得分:1分

29.(2分)目前我国计算机网络按照解决内容可划分哪些类型?()

A.互联网

B.涉密网络

C.党政机关内网

D.非涉密网络

你的答案:rA“Br产D得分:1分

30.(2分)以下哪些连接方式是“物理隔离”()?

A.涉密信息系统

B.内部网络不直接或间接地连接公共网络

C.电子政务外网

D.电子政务内网

你的答案:17A17C17D得分:2分

3L(2分)进入涉密场合前,对的解决手机的行为是()。

A.关闭手机并取出手机甩池

B.将手机放入屏蔽柜

C.不携带手机进入涉密场合

D.关闭手机后带入涉密场合

你的答案:「A17B17C1-D得分:2分

32.(2分)信息安全应急响应工作流程重要涉及()。

A.事件研判与先期处置

B.应急处置

C.应急结束和后期解决

I).防止预警

你的答案:[A17B17C17D得分:2分

33.(2分)给Word文献设立密码,可以设立的密码种类有()?

A.打开文献时的密码

B.创建文献时的密码

C.删除文献时的密码

D.修改文献时的密码

你的答案:17ArBrC"D得分:2分

34.(2分)常用的对称密码算法有哪些?()

A.微型密码算法(TEA)

B.高级加密标准(AES)

C.国际数据加密算法(IDEA)

D.数据加密标准(DES)

你的答案:厂A17C17D得分:1分

35.(2分)以下哪些是Linux系统的优点()?

A.代码开源、安全性好

B.系统稳定

C.性能高效、绿色环保

D.完全免费

你的答案:17A「B「C17D得分:1分

36.(2分)无线传感器网络的局限性在于某个节点的毁坏而导致整个网络瘫痪。

你的答案:「对的"错误得分:2分

37.(2分)域名是网络系统的一个名字。

你的答案:⑸对的,错误得分:0分

38.(2分)已定级信息系统的保护监管责任规定,第三级信息系统,由运营、使用单位应当依

据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全

等级保护工作进行指导。

你的答案:6对的「错误得分:0分

39.(2分)我国的信息与网络安全防护能力比较弱,许多应用系统处在不设防状态,机关、企

事业单位及公众信息安全意识淡薄,保密意识缺少,是导致重要信息和涉密信息被泄露、信

息系统被破坏等情况的重要因素。

你的答案:⑸对的,错误得分:2分

40.(2分)中国内地所分得的IPv4地址比美国多。

你的答案:「对的④错误得分:2分

41.(2分)网络监听不是积极袭击类型。

你的答案:④对的「错误得分:2分

42.(2分)缓冲区溢出袭击可以取得系统特权,并进行各种非法操作。

你的答案:6对的,错误得分:2分

43.(2分)无线网络的上网速度完全取决于无线网卡的速度。

你的答案:④对的「错误得分:2分

44.(2分)删除重要文献使用系统自带的删除功能即可,数据就不也许会恢复了。

你的答案:「对的④错误得分:2分

45.(2分)已运营(运营)的第二级以上信息系统应当在安全保护等级拟定后30日内、新建第

二级以上信息系统应当在投入运营后20日内,由其运营、使用单位到所在地设区的市级以

上公安机关办理备案手续。

你的答案:6对的「错误得分:0分

46.(2分)在数字证书是使用过程中,证书授权中心(CA)不是必须的。

你的答案:「对的"错误得分:2分

47.(2分)信息系统在其生命周期的各阶段都要进行风险评估。

你的答案:⑸对的,错误得分:2分

48.(2分)电子邮件服务的协议重要有简朴邮件传输协议(SMTP)、邮局协议(POP3)和交互

式邮件存取协议(IMAP4),它们不属于TCP/IP协议簇。

你的答案:「对的3错误得分:2分

49.(2分)北斗卫星导航系统可在全球范围内全天候、全天时为各类用户提供高精度、高可靠

定位、导航、授时服务,但不具有短报文通信能力。

你的答案:「对的⑥错误得分:2分

50.(2分)很多恶意网页使用的是ActiveX或者Applet、JavaScript控件来入侵,所以假如

在浏览器中严禁ActiveX控件和Java脚本就可以避免被修改。

你的答案:6对的「错误得分:2分

信息技术与信息安全公需科目考试考试结果

1.(2分)在网络安全体系构成要素中“响应”指的是()。

A.硬件响应和软件响应

B.环境响应和技术响应

C.系统响应和网络响应

D.一般响应和应急响应

你的答案:CACBCc"D得分:2分

2.(2分)目前国内对信息安全人员的资格认证为()。

A.国际注册信息安全专家(简称CISSP)

B.国际注册信息系统审计师(简称CISA)

C.注册信息安全专业人员(简称CISP)

D.以上资格都是

你的答案:「ACBCC”D得分:0分

3.(2分)以下关于国内信息化发展的描述,错误的是()。

A.从20世纪90年代开始,我国把信息化提到了国家战略高度。

B.成为联合国卫星导航委员会认可的四大卫星导航系统之一的北斗卫星导航系统是由我国自主研制的。

C.我国农村宽带人口普及率与城市的差距在最近三年来连续拉大。

D.通过数年的发展,截至2023年终,我国在全球整体的信息与计算技术发展排名中己处在世界领先水平。

你的答案:「ArBrD得分:2分

4.(2分)C类地址合用于()。

A.小型网络

B.大型网络

C.中型网络

D.以上答案都不对

你的答案:rArBrC6D得分:0分

5.(2分)Windows操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所

有文献,也可以对系统配置进行更改的用户帐户是()。

A.来宾账户

B.Guest账户

C.管理员账户

D.受限账户

你的答案:「ArCCD得分:2分

6.(2分)目前最高的无线传输速度是()。

A.300Mbps

B.54Mbps

C.108Mbps

D.35Mbps

你的答案:"ArBrCrD得分:2分

7.(2分)防范网络监听最有效的方法是()。

A.安装防火墙

B.对传输的数据信息进行加密

C.采用无线网络传输

D.进行漏洞扫描

你的答案:CA°BCCCD得分:2分

8.(2分)下列关于APT袭击的说法,对的的是()。

A.APT袭击是有计划有组织地进行

B.APT袭击中一般用不到社会工程学

C.APT袭击的时间周期一般很短

D.APT袭击的规模一般较小

你的答案:/ACBCCrD得分:2分

9.(2分)关于Linux操作系统,下面说法对的的是()?

A.有特定的厂商对系统进行维护

B.系统的安装和使用比Windows系统简朴

C.是世界上占市场份额最大的操作系统

I).完全开源的,可以根据具体规定对系统进行修改

你的答案:CACBCD得分:2分

10.(2分)蹭网的重要目的是()?

A.信号干扰

B.信息窃听

C.拥塞袭击

D.节省上网费用内

你的答案:CACBCC*D得分:2分

IL(2分)一颗静止的卫星的可视距离达成全球表面积的()左右。

A.20%

B.40%

C.50%

D.30%

你的答案:rA®BCCCD得分:2分

12.(2分)蠕虫病毒爆发期是在()。

A.2023年

B.2023年

C.2023年

D.2023年

你的答案:CA*7BrCCD得分:2分

13.(2分)我国具有自主知识产权的高端通用芯片代表性产品有()。

A.“龙芯”64位高性能多核通用CPU。

B.麒麟服务器操作系统。

C.红旗Linux中文操作系统。

0.“华睿1号”高性能数字信号解决器(DSP)。

你的答案:"ACBrCCD得分:2分

14.(2分)不能有效减少收到垃圾邮件数量的方法是()。

A.尽量不要在公共场合留下自己的电子邮件地址

B.采用垃圾邮件过滤器

C.安装入侵检测工具

D.收到垃圾邮件后向有关部门举报

你的答案:CACB。CCD得分:2分

15.(2分)针对目前的黑客袭击技术,为了安全起见,系统的口令长度至少为()。

A.8

B.5

C.6

D.10

你的答案:°ArBrCrD得分:0分

16.(2分)第四代移动通信技术(4G)是()集合体?

A.3G与LAN

B.3G与WLAN

C.2G与3G

D.3G与WAN

你的答案:CA©BrCCD得分:2分

17.(2分)具有大数据量存储管理能力,并与ORACLE数据库高度兼容的国产数据库系统是

()O

A.神通数据库系统

B.达梦数据库系统

C.甲骨文数据库系统

D.金仓数据库系统

你的答案:CA°BCCCD得分:2分

18.(2分)通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什

么程序?()

A.黑客程序

B.摆渡型间谍木马

C.灰鸽子程序

D.远程控制木马

你的答案:「A④BCCrD得分:2分

19.(2分)涉密信息系统的定级以下()的说法不对的。

A.由系统建设单位保密工作机构与信息化、业务工作等部门一起研究拟定涉密信息系统及其安全域所解

决信息的最高密级

B.以上答案都不对

C.涉密信息系统以系统及其安全域所解决信息的最高密级拟定系统的分级保护等级。

D.由保密行政管理部门拟定涉密信息系统的分级保护等级。

你的答案:CA°BCCC1)得分:0分

20.(2分)有时候我们需要暂时离开计算机,但经常又会忘掉了锁定系统时,可以设立()

口令。

A.CMOS

B.系统账户登录

C.屏保锁定

D.锁定

你的答案:CAeBrCCD得分:0分

21.(2分)防范端口扫描、漏洞扫描和网络监听的措施有()。

A.关闭一些不常用的端口

B.定期更新系统或打补丁

C.对网络上传输的信息进行加密

0.安装防火墙

你的答案:17A17B“C17D得分:2分

22.(2分)信息安全应急响应工作流程重要涉及()。

A.应急结束和后期解决

B.事件研判与先期处置

C.应急处置

D.防止预警

你的答案:"A「B”C17D得分:2分

23.(2分)下列属于恶意代码的是()。

A.僵尸网络

B.Rootkits工具

C.后门

D.流氓软件

你的答案:厂A「B17C「D得分:1分

24.(2分)北斗卫星导航系统由什么组成?()

A.测试端

B.空间端

C.用户端

D.地面端

你的答案:[A"B1-CrD得分:1分

25.(2分)“核高基”是()的简称。

A.核心数据产品

B.高端通用芯片

C.核心电子器件

D.基础软件产品

你的答案:[A17B17C17D得分:2分

26.(2分)IP地址重要用于什么设备?()

A.网络设备

B.上网的计算机

C.移动硬盘

D.网络上的服务器

你的答案:17A17BrCFD得分:2分

27.(2分)信息安全面临的外部挑战有哪些?()。

A.保密和技术防范工作“跟不上”新技术条件的发展的需要。

B.单位对信息安全不够重视,纪律松弛、管理松懈。

C.高性能并行计算、云计算、物联网、三网融合、移动互联、集群存储和“大数据”等新技术广泛应用。

D.互联网上恶意程序传播、远程控制、网络袭击等传统网络安全威胁向移动互联网快速蔓延。

你的答案:17ArB17C“D得分:0分

28.(2分)下列关于电子邮件传输协议描述对的的是?()

A.SMTP协议负责邮件系统如何将邮件从一台计算机传送到此外一台计算机

B.IMAP4的应用比POP3更广泛

C.IMAP4协议可以使用户可以通过浏览远程服务器上的信件,决定是否要下载此邮件

I).POP3协议规定如何将个人计算机连接到邮件服务器和如何下载电子邮件

你的答案:“A17B17CrD得分:0分

29.(2分)域名解析重要作用是什么?()

A.实现域名到1P地址的转换过程

B.一个IP地址可相应多个域名

C.把域名指向服务器主机相应的IP地址

D.说明计算机主机的名字

你的答案:17A17B17CrD得分:2分

30.(2分)防止感染智能手机恶意代码的措施有()。

A.不查看不回复乱码短信,谨慎查看陌生号码的彩信。

B.养成良好电话使用习惯,涉及拒接乱码以及没有号码信息的电话。

C.加强手机操作系统的研发、维护力度,漏洞挖掘和补丁包升级更新要及时有效。

I).在不使用的时候关闭蓝牙,谨慎接受陌生的连接请求,留意积极发起的网络连接。

你的答案:"A17B17C17D得分:2分

31.(2分)智能建筑可以帮助大厦的主人、财产的管理者和拥有者在哪些方面得到最大的利

益回报?()

A.费用开支

B.生活舒适

C.人身安全

D.商务活动

你的答案:17A17B17C17D得分:2分

32.(2分)TCP/IP层次结构有哪些组成?()

A.链路层

B.应用层

C.网络层和网络接口层

D.传输层

你的答案:17A17B17C17D得分:0分

33.(2分)防范ADSL拨号袭击的措施有()。

A.修改ADSL设备操作手册中提供的默认用户名与密码信息

B.在计算机上安装Web防火墙

C.设立IE浏览器的安全级别为“高”

D.重新对ADSL设备的后台管理端标语进行设立

你的答案:17A1-BrC"D得分:2分

34.(2分)对信息系统运营、使用单位的信息安全等级保护工作情况进行检查以下哪些说法

是对的的()?

A.受理备案的公安机关应当对第四级信息系统运营、使用单位的信息安全等级保护工作情况每半年至少

检查一次。

B.公安机关对跨省或者全国统一联网运营的信息系统的检查,应当会同其主管部门进行。

C.对第五级信息系统,应当由国家指定的专门部门进行检查。

D.受理备案的公安机关应当对第三级信息系统运营、使用单位的信息安全等级保护工作情况每年至少检

查一次。

你的答案:“A17B17C17D得分:2分

35.(2分)下列袭击中,能导致网络瘫痪的有()。

A.SQL袭击

B.电子邮件袭击

C.拒绝服务袭击

D.XSS袭击

你的答案:厂A“B17C「D得分:2分

36.(2分)对于目前的无线网络技术来说,几乎没有找到控制覆盖区域的方法和手段,这使

得袭击者可以采用一些在有线网络中没有出现的袭击手段来对无线网络进行袭击。

你的答案:"对的「错误得分:2分

37.(2分)在数字证书是使用过程中,证书授权中心(CA)不是必须的。

你的答案:「对的仃错误得分:2分

38.(2分)电子邮件服务的协议重要有简朴邮件传输协议(SMTP)、邮局协议(POP3)和交

互式邮件存取协议(IMAP4),它们不属于TCP/IP协议簇。

你的答案:「对的"错误得分:2分

39.(2分)公司、中间监管与消费者之间的电子商务模式通过汇聚具有相同或相似需求的消

费者,形成一个特殊群体,通过集体议价,以达成消费者购买数量越多,价格相对越低的目

的。

你的答案:「对的6错误得分:2分

40.(2分)DB2是IBM公司研发的一种关系数据库系统,重要用于嵌入式系统中。

你的答案:“对的「错误得分:0分

41.(2分)网络协议是计算机网络中服务器、计算机、互换机、路由器、防火墙和入侵检测

等所有设备之间通信规则、标准和约定的集合,它规定了通信时信息采用的格式以及如何发

送和接受信息。

你的答案:“对的,错误得分:2分

42.(2分)通过工商局登记的公司都可以提供互联网内容服务。

你的答案:r对的田错误得分:2分

43.(2分)当盗版软件标注“绝对不具有病毒”时,才干放心使用该盗版软件。

你的答案:「对的6错误得分:2分

44.(2分)U盘加密的硬件加密方式中由于加密技术是固化在硬件控制芯片中,整个加密过

程几乎不在电脑上留下任何痕迹,密码传输过程中也是以密文形式传递,所以很难被木马截

获,即使截获得到的也是乱码,所以破解的也许性非常低。

你的答案:「对的"错误得分:0分

45.(2分)涉密计算机可以随意安装各种软件。

你的答案:「对的④错误得分:2分

46.(2分)某些风险也许在选择了适当的安全措施后,残余风险的结果仍处在不可接受的风

险范围内,应考虑是否接受此风险或进一步增长相应的安全措施。

你的答案:"对的「错误得分:2分

47.(2分)已定级信息系统的保护监管责任规定,第三级信息系统,由运营、使用单位应当

依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安

全等级保护工作进行指导。

你的答案:母对的「错误得分:0分

48.(2分)假如网站已被入侵,也许会导致网站页面篡改袭击。

你的答案:"对的「错误得分:2分

49.(2分)域名是网络系统的一个名字。

你的答案:「对的"错误得分:2分

50.(2分)很多恶意网页使用的是ActiveX或者Applet、JavaScript控件来入侵,所以假如

在浏览器中严禁ActiveX控件和Java脚本就可以避免被修改。

你的答案:廿对的,错误得分:2分

成绩没有显示,点击这里刷新考试结果

考试时间:150分钟考生:总分:100分

考生考试时间:11:13—12:01得分:100分通过情况:通过

信息安全与信息安全公需科目考试考试结果

1.(2分)风险分析阶段的重要工作就是()o

A.判断安全事件导致的损失对单位组织的影响

B.完毕风险的分析和计算

C.完毕风险的分析

D.完毕风险的分析和计算,综合安全事件所作用的信息资产价值及脆弱性的严重限

度,判断安全事件导致的损失对单位组织的影响,即安全风险

你的答案:D得分:2分

2.(2分)TCP/IP协议层次结构由()。

A.网络接口层、网络层组成

B.网络接口层、网络层、传输层组成

C.以上答案都不对

D.网络接口层、网络层、传输层和应用层组成

你的答案:D得分:2分

3.(2分)不能有效减少收到垃圾邮件数量的方法是()。

A.安装入侵检测工具

B.采用垃圾邮件过滤器

C.尽量不要在公共场合留下自己的电子邮件地址

D.收到垃圾邮件后向有关部门举报

你的答案:A得分:2分

4.(2分)以下关干操作系统的描述,不对的的是()o

A.实时操作系统具有较强的容错能力,其特点是资源的分派和调度时首要考虑效率。

B.分布式操作系统是为分布计算系统配置的操作系统,它支持分布系统中各个计算节

点协同工作。

C.分时操作系统为每个终端用户分时分派计算资源,每个终端用户彼此独立,感觉在

独立使用整台计算机。

D.操作系统负责对硬件直接监管,对内存、解决器等各种计算资源进行管理。

你的答案:A得分:2分

5.(2分)国家顶级域名是()。

A.net

B.com

C.cn

D.以上答案都不对

你的答案:c得分:2分

6.(2分)windows操作系统中可以创建、修改和删除用户账户,可以安装程序并访

问操作所有文献,也可以对系统配置进行更改的用户帐户是()o

A.来宾账户

B.管理员账户

C.Guest账户

D.受限账户

你的答案:B得分:2分

7.(2分)第四代移动通信技术(4G)是()集合体?

A.3G与LAN

B.3G与WLAN

C.2G与3G

D.3G与WAN

你的答案:B得分:2分

8.(2分)若Word文献设立的是“修改文献时的密码”,那么打开该文档时若不输入

密码,就会()。

A.不断出现提醒框,直到用户输入对的密码为止

B.以普通方式打开文档,允许对文档修改

C.不能打开文档

D.以只读的方式打开文档

你的答案:D得分:2分

9.(2分)通过为买卖双方提供一个在线交易平台,使卖方可以积极提供商品上网拍

卖,而买方可以自行选择商品进行竞价的电子商务模式是()o

A.公司与政府(B2G)

B.消费者与消费者(C2C)

C.公司与消费者(B2C)

D.消费者与公司(C2B)

你的答案:B得分:2分

10.(2分)中国移动使用的3G制式标准是?()

A.TD—SCDMA

B.CDMA

C.FDD—LTE

D.TDMA

你的答案:A得分:2分

11.(2分)一颗静止的卫星的可视距离达成全球表面积的()左右。

A.30%

B.50%

C.20%

D.40%

你的答案:D得分:2分

12.(2分)具有大数据量存储管理能力,并与ORACLE数据库高度兼容的国产数据库

系统是()o

A.达梦数据库系统

B.神通数据库系统

C.甲骨文数据库系统

D.金仓数据库系统

你的答案:A得分:2分

13.(2分)在因特网(工nternet)和电子商务领域,占据世界主导地位的国家是

()o

A.日本

B.法国

C,中国

D.美国

你的答案:D得分:2分

14.(2分)可以畅通公众的利益表达机制,建立政府与公众的良性互动平台的电子政

务模式是()o

A.政府与政府之间的电子政务(G2G)

B.政府与公众之间的电子政务(G2C)

C.政府与公司之间的电子政务(G2B)

D.政府与政府雇员之间的电子政务(G2E)

你的答案:B得分:2分

15.(2分)大数据中所说的数据量大是指数据达成了()级别?

A.MB

B.KB

C.TB

D.PB

你的答案:D得分:2分

16.(2分)2023年6月17日,在德国莱比锡开幕的2023年国际超级计算机大会上,

TO5OO组织发布了第41届全球超级计算机500强排名,以峰值计算速度每秒54.9千万

亿次、连续计算速度每秒33.86千万亿次双精度浮点运算的优异成绩拨得头筹,成为全

球最快的超级计算机是()。

A.天河二号

B.银河一in

C.CRAY—III

D.IBM9000

你的答案:A得分:2分

17.(2分)《文明上网自律公约》是()2023年4月19日发布的。

A.中国网络安全协会

B.中国互联网协会

C.中国网络协会

D.中国互联网安全协会

你的答案:B得分:2分

18.(2分)在网络安全体系构成要素中“响应”指的是()。

A.环境响应和技术响应

B.系统响应和网络响应

C.一般响应和应急响应

D.硬件响应和软件响应

你的答案:C得分:2分

19.(2分)假如某个网站允许用户能上传任意类型的文献,黑客最也许进行的袭击是

()o

A.文献上传漏洞袭击

B.拒绝服务袭击

C.SQL注入袭击

D.口令破解

你的答案:A得分:2分

20.(2分)下面关于有写保护功能的U盘说法不对的的是()?

A.可以避免公用计算机上的病毒和恶意代码自动存U盘,借助U盘传播

B.可以避免病毒或恶意代码删除U盘上的文献

C.写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘

D.上面一般有一个可以拔动的键,来选择是否启用写保护功能

你的答案:C得分:2分

21.(2分)下列关于电子邮件传输协议描述对的的是?()

A.IMAP4协议可以使用户可以通过浏览远程服务器上的信件,决定是否要下载此邮件

B.SMTP协议负责邮件系统如何将邮件从一台计算机传送到此外一台计算机

C.POP3协议规定如何将个人计算机连接到邮件服务器和如何下载电子邮件

D.IMAP4的应用比POP3更广泛

你的答案:ABC得分:2分

22.(2分)以下哪些连接方式是“物理隔离”()?

A.电子政务内网

B.涉密信息系统

C.内部网络不直接或间接地连接公共网络

D.电子政务外网

你的答案:ABC得分:2分

23.(2分)信息安全措施可以分为()

A.纠正性安全措施

B.保护性安全措施

C.防止性安全措施

D.防护性安全措施

你的答案:BC得分:2分

24.(2分)北斗卫星导航系统由什么组成?()

A.地面端

B.空间端

C.测试端

D.用户端

你的答案:ABD得分:2分

25.(2分)按照传染方式划分,计算机病毒可分为()。

A.混合型病毒

B.文献型病毒

C.内存型病毒

D.引导区型病毒

你的答案:ABD得分:2分

26.(2分)进入涉密场合前,对的解决手机的行为是()。

A.关闭手机后带入涉密场合

B.关闭手机并取出手机电池

C.将手机放入屏蔽柜

D.不携带手机进入涉密场合

你的答案:CD得分:2分

27.(2分)防范ADSL拨号袭击的措施有()。

A.在计算机上安装Web防火墙

B.设立IE浏览器的安全级别为“高”

C.修改ADSL设备操作手册中提供的默认用户名与密码信息

D.重新对ADSL设备的后台管理端标语进行设立

你的答案:CD得分:2分

28.(2分)域名解析重要作用是什么?()

A.把域名指向服务器主机相应的IP地址

B.一个IP地址可相应多个域名

C.说明计算机主机的名字

D.实现域名到IP地址的转换过程

你的答案:ABD得分:2分

29.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论