版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2024年专业技术人员继续教育公需科目-信息技术与信息安全笔试历年真题荟萃含答案(图片大小可自由调整)第1卷一.参考题库(共30题)1.POP3与IMAP4相比,POP3应用()。A、更少B、一样多C、更广泛D、以上答案都不对2.应如何进行科研创新()A、要解放思想,大胆怀疑B、要了解学术动态,善于批判继承C、善于总结实践经验,把经验上升到理论D、要提高理论修养,增强分辨能力和表达能力E、敢于坚持真理,不怕打击迫害3.PPTP.L2TP和L2F隧道协议属于()协议。A、第一层隧道B、第二层隧道C、第三层隧道D、第四层隧道4.计算机病毒是()。A、一种芯片B、具有远程控制计算机功能的一段程序C、一种生物病毒D、具有破坏计算机功能或毁坏数据的一组程序代码5.违反《计算机信息系统安全保护条例》的规定,构成()的,依照《治安管理处罚法》的有关规定处罚。A、犯罪B、违反《刑法》C、违反治安管理行为D、违反计算机安全行为6.数字签名包括()。7.知识产权管理应尊重人的()。A、首创精神B、智力劳动C、社会需求D、安全需求E、心理需求8.以下哪些计算机语言是高级语言()A、#JAVAB、PASCALC、BASICD、C9.数据库访问控制的粒度可能有()。A、数据库级B、表级C、记录级(行级)D、属性级(字段级)E、字符级10.哪些是风险要素及属性之间存在的关系()A、业务战略依赖资产去实现B、资产价值越大则其面临的风险越小C、风险不可能也没有必要降为零,在实施了安全措施后还会有残留下来的风险D、脆弱性是未被满足的安全需求,威胁要通过利用脆弱性来危害资产,从而形成风险11.对于数字签名,以下哪些是正确的描述()A、数字签名仅包括验证过程B、数字签名仅包括签署过程C、采用密码技术通过运算生成一系列符号或代码代替手写签名或印章D、数字签名可进行技术验证,具有不可抵赖性12.违反国家规定,对计算机信息系统功能进行删除.修改.增加.干扰,造成计算机信息系统不能正常运行的,处()日以下拘留。A、5B、15C、20D、3013.如何安全浏览网页()A、使用第三方浏览器上网B、定期清理浏览器临时文件C、注意管理IE浏览器加载项D、提高警惕14.信息安全标准可以分为()。A、系统评估类、产品测试类等B、系统评估类、产品测试类、安全管理类等C、系统评估类、安全管理类等D、产品测试类、安全管理类等15.下列属于办公自动化设备存在泄密隐患的是()。A、维修过程泄密B、连接网络泄密C、存储功能泄密D、安装窃密装置16.()是指系统.服务或网络的一种可识别状态的发生,它可能是对信息安全策略的违反或防护措施的失效,或未预知的不安全状况。A、安全事件B、安全措施C、安全风险D、安全需求17.以下哪些是无线传感器网络的用途()A、侦查敌情,判断生物化学攻击B、探测、监视外星球表面情况C、长时间地收集人的生理数据D、监测山区泥石流、滑坡等自然灾害易发区18.常用的对称密码算法有哪些()A、国际数据加密算法(IDEA)B、微型密码算法(TEA)C、高级加密标准(AES)D、数据加密标准(DES)19.中国移动使用的3G制式标准是()A、FDD-LTEB、WCDMAC、TD-SCDMAD、TDMA20.下面关于DMZ区的说法错误的是()。A、通常DMZ包含允许来自互联网的通信可进入的设备,如Web服务器.FTP服务器.SMTP服务器和DNS服务器等B、内部网络可以无限制地访问外部网络以及DMZC、DMZ可以访问内部网络D、有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作,而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度21.当您收到您认识的人发来的电子邮件并发现其中有附件,您应该()。A、打开附件,然后将它保存到硬盘B、打开附件,但是如果它有病毒,立即关闭它C、用防病毒软件扫描以后再打开附件D、直接删除该邮件22.下面哪些是无线网络相对于有线网络的优势()A、维护费用低B、可扩展性好C、灵活度高D、安全性更高23.()是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。24.广西哪几个城市成功入选2013年度国家智慧城市试点名单()A、柳州B、南宁C、贵港D、桂林25.在网络安全体系构成要素中“响应”指的是()。A、环境响应和技术响应B、硬件响应和软件响应C、系统响应和网络响应D、一般响应和应急响应26.计算机信息系统是指由指由()及其相关的和配套的设备.设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集.加工.存储.传输.检索等处理系统。A、计算机硬件B、计算机C、计算机软件D、计算机网络27.根据国家标准《信息安全技术信息安全事件分类分级指南》(GB/Z20986-2007),对信息安全事件进行分级需考虑的主要因素中,说法不正确的是()A、信息系统自身的重要程度B、对信息系统及数据遭破坏而导致损失的程度C、该事件对社会造成影响的范围和程度D、建造和运维该信息系统的经费数额28.涉密信息系统按照所处理信息的最高密级,由高到低分为哪几个等级?()A、绝密B、工作秘密C、机密D、秘密29.常用的非对称密码算法有哪些()A、ElGamal算法B、RSA公钥加密算法C、椭圆曲线密码算法D、数据加密标准30.关于特洛伊木马程序,下列说法不正确的是()。A、特洛伊木马程序能与远程计算机建立连接B、特洛伊木马程序能够通过网络感染用户计算机系统C、特洛伊木马程序能够通过网络控制用户计算机系统D、特洛伊木马程序包含有控制端程序、木马程序和木马配置程序第1卷参考答案一.参考题库1.参考答案:C2.参考答案:A,B,C,D,E3.参考答案:B4.参考答案:D5.参考答案:C6.参考答案:签署和验证两个过程7.参考答案:A,B,E8.参考答案:A,B,C,D9.参考答案:A,B,C,D10.参考答案:A,C,D11.参考答案:C,D12.参考答案:A13.参考答案:A,B,C,D14.参考答案:B15.参考答案:A,B,C,D16.参考答案:A17.参考答案:A,B,C,D18.参考答案:A,B,C,D19.参考答案:C20.参考答案:C21.参考答案:C22.参考答案:A,B,C23.参考答案:蜜网24.参考答案:A,B,C,D25.参考答案:D26.参考答案:B27.参考答案:D28.参考答案:A,C,D29.参考答案:A,B,C30.参考答案:B第2卷一.参考题库(共30题)1.信息安全措施可以分为()。A、预防性安全措施B、防护性安全措施C、纠正性安全措施D、保护性安全措施2.信息安全风险评估分为哪几种?()A、单位评估B、自评估C、检查评估D、部门评估3.万维网是()。A、由许多互相链接的超文本组成的信息系统B、互联网C、有许多计算机组成的网络D、以上答案都不对4.下列说法不正确的是()。A、后门程序是绕过安全性控制而获取对程序或系统访问权的程序B、后门程序都是黑客留下来的C、后门程序能绕过防火墙D、WindowsUpdate实际上就是一个后门软件5.信息安全行业中权威资格认证有()。A、国际注册信息系统审计师(简称CISA.B、高级信息安全管理师C、国际注册信息安全专家(简称CISSP)D、注册信息安全专业人员(简称CISP)6.我国哪部法律法规对禁止以计算机病毒或者其他方式攻击通信设施,危害网络安全和信息安全等行为作出了详细规定()A、《中华人民共和国信息安全法》B、《中华人民共和国电信条例》C、《中华人民共和国计算机信息系统安全保护条例》D、《中华人民共和国个人信息保护法》7.将公司与外部供应商.客户及其他利益相关群体相连接的是()。A、内联网VPNB、外联网VPNC、远程接入VPND、无线VPN8.无线传感器网络是由大量的传感器节点以()模式通过无线通信技术连接起来的网络。A、基础架构B、环状C、自组织D、星状9.在下一代互联网中,传输的速度能达到()。A、10MbpsB、1000KbpsC、56KbpsD、10Mbps到100Mbps10.要安全浏览网页,不应该()。A、在他人计算机上使用“自动登录”和“记住密码”功能B、禁止使用ActiveX控件和Java脚本C、定期清理浏览器CookiesD、定期清理浏览器缓存和上网历史记录11.对于密码,哪些是正确的描述()A、密码是一种用来混淆的技术B、用以对通信双方的信息进行明文与密文变换的符号C、登录网站、应用系统时输入的“密码”也属于加密密码D、按特定法则编成12.巡查人员在巡查过程中要做到()。A、正确引导上网人员的上网行为,积极鼓励.宣传健康.文明的网络行为B、给上网人员提供各种相关的技术支持和帮助C、发现各种违法犯罪行为要给予制止并及时向公安机关举报D、东西各种安全隐患要及时加以排除,疏导上网人员撤离现场并向公安等有关主管部门报告13.下列邮件为垃圾邮件的有()A、收件人无法拒收的电子邮件B、收件人事先预定的广告.电子刊物等具有宣传性质的电子邮件C、含有病毒.色情.反动等不良信息或有害信息的电子邮件D、隐藏发件人身份.地址.标题等信息的电子邮件E、含有虚假的信息源.发件人.路由等信息的电子邮件14.计算机信息系统安全的三个相辅相成.互补互通的有机组成部分是()。A、安全策略B、安全法规C、安全技术D、安全管理15.制作.运输.复制.出售.出租淫秽的书刊.图片.影片.音像制品等淫秽物品或者利用计算机信息网络.电话以及其他通讯工具传播淫秽信息的,处()。A、15日以上20日以下拘留B、可以并处1000元以下罚款C、10日以上15日以下拘留D、可以并处3000元以下罚款16.()是建立有效的计算机病毒防御体系所需要的技术措施。A、毒软件B、补丁管理系统C、防火墙D、网络入侵检测E、漏洞扫描17.下列现象中哪些表明计算机可能感染恶意代码或遭受了黑客攻击()。A、系统本地用户和组中出现不明帐户B、无法修改IE浏览器主页C、查看任务管理器发现CPU占用率达到90%并出现死机现象D、无法启动杀毒软件E、QQ号被盗18.信息安全风险评估根据评估发起者的不同,可以分为()。A、检查评估B、第三方评估C、自评估D、第二方评估19.在合理设置身份验证措施确保操作系统安全的方法中,应注意哪些事项()A、至少应设置两个管理员权限的账号B、尽量使用非管理权限的普通账号登录计算机C、设置屏幕保护程序密码D、密码设置要符合安全要求并定期更换20.常见的网络攻击类型有()。A、物理攻击B、主动攻击C、被动攻击D、协议攻击21.网闸可能应用在()。A、涉密网与非涉密网之间B、办公网与业务网之间C、电子政务的内网与专网之间D、业务网与互联网之间E、局域网与互联网之间22.中华人民共和国进内的计算机信息网络进行国际联网,应当依照()办理。A、《中华人民共和国计算机信息系统安全保护条例》B、《中华人民共和国计算机信息网络国际联网暂行规定实施办法》C、《中华人民共和国计算机互联网国际联网管理办法》D、《中国互联网络域名注册暂行管理办法》23.通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序()A、摆渡型间谍木马B、远程控制木马C、灰鸽子程序D、黑客程序24.信息安全风险是指人为或自然的()利用信息系统及其管理体系中存在的()导致安全事件的发生及其对组织造成的影响。A、脆弱性.威胁B、威胁.弱点C、威胁.脆弱性D、弱点.威胁25.()通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。A、AccessVPNB、IntranetVPNC、ExtranetVPND、InternetVPN26.在Internet网络中,不属于个人隐私信息的是()A、昵称B、姓名C、生日D、手机号码27.防范内部人员恶意破坏的做法有()。A、严格访问控制B、有效的内部审计C、完善的管理措施D、适度的安全防护措施28.关于无线网络的基础架构模式,下面说法正确的是()A、网络中不需要基站或接入点B、通过基站或接入点连接到有线网络C、终端设备之间可以直接通信D、无线终端设备通过连接基站或接入点来访问网络的29.GSM是第几代移动通信技术?()A、第三代B、第二代C、第一代D、第四代30.若Word文件设置的是“修改文件时的密码”,那么打开该文档时若不输入密码,就会()。A、以只读的方式打开文档B、以普通方式打开文档,允许对文档修改C、不断出现提示框,直到用户输入正确密码为止D、不能打开文档第2卷参考答案一.参考题库1.参考答案:A,D2.参考答案:B,C3.参考答案:A4.参考答案:B5.参考答案:A,C,D6.参考
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论