信息安全考试7月题库更新_第1页
信息安全考试7月题库更新_第2页
信息安全考试7月题库更新_第3页
信息安全考试7月题库更新_第4页
信息安全考试7月题库更新_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第页信息技术及信息安全公需科目考试考试结果1.(2分)国家顶级域名是()。A.cnB.netC.以上答案都不对D.com你的答案:ABCD得分:2分2.(2分)关于信息安全应急响应,以下说法是错误的()?A.信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事务的发生所做的打算以及在事务发生后所实行的措施,其目的是避开,降低危害和损失,以及从危害中复原。B.信息安全应急响应工作流程主要包括预防预警,事务报告及先期处置,应急处置,应急结束。C.当信息安全事务得到妥当处置后,可依据程序结束应急响应。应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。D.我国信息安全事务预警等级分为四级:Ⅰ级(特殊严峻),Ⅱ级(严峻),Ⅲ级(较重)和Ⅳ级(一般),依次用红色,橙色,黄色和蓝色表示。你的答案:ABCD得分:0分3.(2分)目前国内对信息安全人员的资格认证为()。A.以上资格都是B.注册信息安全专业人员(简称CISP)C.国际注册信息安全专家(简称CISSP)D.国际注册信息系统审计师(简称CISA)你的答案:ABCD得分:2分4.(2分)将多个独立的网络连接起来,构成一个更大的网络的硬件设备是()。A.机顶盒B.服务器C.交换机D.路由器你的答案:ABCD得分:2分5.(2分)下面关于有写爱护功能的U盘说法不正确的是()?A.上面一般有一个可以拔动的键,来选择是否启用写爱护功能B.写爱护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘C.可以避开病毒或恶意代码删除U盘上的文件D.可以避开公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播你的答案:ABCD得分:2分6.(2分)2013年6月17日,在德国莱比锡开幕的2013年国际超级计算机大会上,TOP500组织发布了第41届全球超级计算机500强排名,以峰值计算速度每秒54.9千万亿次,持续计算速度每秒33.86千万亿次双精度浮点运算的优异成果夺得头筹,成为全球最快的超级计算机是()。A.CRAY-IIIB.银河-IIIC.天河二号D.IBM9000你的答案:ABCD得分:2分7.(2分)蠕虫病毒爆发期是在()。A.2003年B.2001年C.2000年D.2002年你的答案:ABCD得分:0分8.(2分)蹭网的主要目的是()?A.信号干扰B.信息窃听C.拥塞攻击D.节约上网费用内你的答案:ABCD得分:2分9.(2分)中国移动运用的3G制式标准是?()A.TDMAB.TD-SCDMAC.WCDMAD.FDD-LTE你的答案:ABCD得分:2分10.(2分)通过为买卖双方供应一个在线交易平台,使卖方可以主动供应商品上网拍卖,而买方可以自行选择商品进行竞价的电子商务模式是()。A.企业及政府(B2G)B.消费者及消费者(C2C)C.消费者及企业(C2B)D.企业及消费者(B2C)你的答案:ABCD得分:2分11.(2分)信息系统安全等级爱护是指()。A.对国家安全,法人和其他组织及公民的专有信息以及公开信息和存储,传输,处理这些信息的信息系统分等级实行安全爱护,对信息系统中运用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事务分等级响应和处置。B.对国家安全,法人和其他组织及公民的专有信息以及公开信息和存储,传输,处理这些信息的信息系统分等级实行安全爱护,对信息系统中运用的信息安全产品实行按等级管理。C.对国家安全,法人和其他组织及公民的专有信息以及公开信息和存储,传输,处理这些信息的信息系统分等级实行安全爱护。D.对国家安全,法人和其他组织及公民的专有信息以及公开信息和存储,传输,处理这些信息的信息系统分等级实行安全爱护,对信息系统中发生的信息安全事务分等级响应和处置。你的答案:ABCD得分:2分12.(2分)Windows操作系统中可以创建,修改和删除用户账户,可以安装程序并访问操作全部文件,也可以对系统配置进行更改的用户帐户是()。A.Guest账户B.受限账户C.管理员账户D.来宾账户你的答案:ABCD得分:2分13.(2分)覆盖全省乃至全国的党政机关,商业银行的计算机网络属于()。A.城域网B.国际互联网C.局域网D.广域网你的答案:ABCD得分:2分14.(2分)无线网络安全实施技术规范的服务集标识符(SSID)最多可以有()个字符?A.32B.16C.128D.64你的答案:ABCD得分:2分15.(2分)风险分析阶段的主要工作就是()。A.完成风险的分析和计算B.完成风险的分析C.推断安全事务造成的损失对单位组织的影响D.完成风险的分析和计算,综合安全事务所作用的信息资产价值及脆弱性的严峻程度,推断安全事务造成的损失对单位组织的影响,即安全风险你的答案:ABCD得分:2分16.(2分)POP3及IMAP4相比,POP3应用()。A.更少B.以上答案都不对C.一样多D.更广泛你的答案:ABCD得分:2分17.(2分)TCP/IP协议层次结构由()。A.网络接口层,网络层,传输层和应用层组成B.网络接口层,网络层,传输层组成C.以上答案都不对D.网络接口层,网络层组成你的答案:ABCD得分:2分18.(2分)《文明上网自律公约》是()2006年4月19日发布的。A.中国互联网协会B.中国网络协会C.中国网络安全协会D.中国互联网安全协会你的答案:ABCD得分:2分19.(2分)通过U盘在涉密计算机及互联网计算机之间交叉运用窃取涉密信息,资料的是什么程序?()A.黑客程序B.远程限制木马C.灰鸽子程序D.摆渡型间谍木马你的答案:ABCD得分:2分20.(2分)以下关于国内信息化发展的描述,错误的是()。A.我国农村宽带人口普及率及城市的差距在最近三年来持续拉大。B.经过多年的发展,截至2013年底,我国在全球整体的信息及计算技术发展排名中已处于世界领先水平。C.从20世纪90年代开始,我国把信息化提到了国家战略高度。D.成为联合国卫星导航委员会认可的四大卫星导航系统之一的北斗卫星导航系统是由我国自主研制的。你的答案:ABCD得分:2分21.(2分)无线网络存在的威胁有()?A.上网资源被占用B.信号干扰和拥塞攻击C.企业个人安全意识淡薄,无线网络管理不善D.网络窃听或篡改攻击你的答案:ABCD得分:1分22.(2分)防范系统攻击的措施包括()。A.系统登录口令设置不能太简单B.定期更新系统或打补丁C.关闭不常用的端口和服务D.安装防火墙你的答案:ABCD得分:2分23.(2分)信息安全风险评估的基本要素有()。A.信息资产面临的威胁B.需爱护的信息资产C.信息资产的脆弱性D.存在的可能风险你的答案:ABCD得分:1分24.(2分)域名解析主要作用是什么?()A.说明计算机主机的名字B.把域名指向服务器主机对应的IP地址C.实现域名到IP地址的转换过程D.一个IP地址可对应多个域名你的答案:ABCD得分:2分25.(2分)关于无线网络的基础架构模式,下面说法正确的是()?A.终端设备之间可以直接通信B.通过基站或接入点连接到有线网络C.无线终端设备通过连接基站或接入点来访问网络的D.网络中不须要基站或接入点你的答案:ABCD得分:0分26.(2分)给Word文件设置密码,可以设置的密码种类有()?A.创建文件时的密码B.修改文件时的密码C.打开文件时的密码D.删除文件时的密码你的答案:ABCD得分:2分27.(2分)WPA比WEP新增加的内容有()?A.加强了密钥生成的算法B.追加了防止数据中途被篡改的功能C.采纳128位密钥D.加密密钥必需及AP的密钥相同时才能获准存取网你的答案:ABCD得分:1分28.(2分)肯定程度上能防范缓冲区溢出攻击的措施有()。A.开发软件时,编写正确的程序代码进行容错检查处理。B.运用的软件应当尽可能地进行安全测试C.及时升级操作系统和应用软件D.常常定期整理硬盘碎片你的答案:ABCD得分:2分29.(2分)一个常见的网络安全体系主要包括哪些部分?()A.防护B.响应C.复原D.检测你的答案:ABCD得分:1分30.(2分)对信息系统运营,运用单位的信息安全等级爱护工作状况进行检查以下哪些说法是正确的()?A.受理备案的公安机关应当对第三级信息系统运营,运用单位的信息安全等级爱护工作状况每年至少检查一次。B.受理备案的公安机关应当对第四级信息系统运营,运用单位的信息安全等级爱护工作状况每半年至少检查一次。C.对第五级信息系统,应当由国家指定的特地部门进行检查。D.公安机关对跨省或者全国统一联网运行的信息系统的检查,应当会同其主管部门进行。你的答案:ABCD得分:2分31.(2分)信息安全风险评估依据评估发起者的不同,可以分为()。A.第三方评估B.第二方评估C.自评估D.检查评估你的答案:ABCD得分:2分32.(2分)以下哪些连接方式是“物理隔离”()?A.电子政务外网B.电子政务内网C.内部网络不直接或间接地连接公共网络D.涉密信息系统你的答案:ABCD得分:1分33.(2分)以下属于用光学方式存储信息的设备的是()。A.DVDB.CDC.硬盘D.软盘你的答案:ABCD得分:2分34.(2分)防范ARP欺瞒攻击的主要方法有()。A.采纳静态的ARP缓存,在各主机上绑定网关的IP和MAC地址。B.常常检查系统的物理环境C.在网关上绑定各主机的IP和MAC地址D.安装对ARP欺瞒工具的防护软件你的答案:ABCD得分:0分35.(2分)常见的网络攻击类型有()。A.协议攻击B.物理攻击C.主动攻击D.被动攻击你的答案:ABCD得分:2分36.(2分)宏病毒能感染EXE类型的文件。你的答案:正确错误得分:2分37.(2分)许多恶意网页运用的是ActiveX或者Applet,JavaScript控件来入侵,所以假如在阅读器中禁止ActiveX控件和Java脚本就可以避开被修改。你的答案:正确错误得分:2分38.(2分)删除重要文件运用系统自带的删除功能即可,数据就不可能会复原了。你的答案:正确错误得分:2分39.(2分)对于目前的无线网络技术来说,几乎没有找到限制覆盖区域的方法和手段,这使得攻击者可以采纳一些在有线网络中没有出现的攻击手段来对无线网络进行攻击。你的答案:正确错误得分:2分40.(2分)无线网是通过无线电波作为信息传输介质,将计算机连接在一起构成的网络。及有线网络相比,无线网具有易于安装,终端便于移动,传输速率高的优点。你的答案:正确错误得分:0分41.(2分)电子邮件服务的协议主要有简单邮件传输协议(SMTP),邮局协议(POP3)和交互式邮件存取协议(IMAP4),它们不属于TCP/IP协议簇。你的答案:正确错误得分:0分42.(2分)CMOS口令在主板的BIOS程序中设置,这个口令的安全级别最高,除非拆开主板将里面的CMOS电池放电,否则基本没有破解的方法。你的答案:正确错误得分:0分43.(2分)在数字证书是运用过程中,证书授权中心(CA)不是必需的。你的答案:正确错误得分:2分44.(2分)从网络上下载的全部文件,可以马上打开运用,不必担忧是否有恶意代码。你的答案:正确错误得分:2分45.(2分)信息安全防护贯穿信息系统建设运行全过程,在信息系统设计,建设,运行维护,废弃的整个生命周期都要同步考虑信息安全的问题。你的答案:正确错误得分:2分46.(2分)信息安全分级爱护指涉密信息系统依据其所处理国家隐私信息的不同等级,将系统划分为内部,隐私,机密和绝密四个等级,分别实行不同程度的技术防护措施和管理模式实

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论