2024年专业技术人员继续教育公需科目-信息技术与信息安全笔试考试历年典型考题及考点含含答案_第1页
2024年专业技术人员继续教育公需科目-信息技术与信息安全笔试考试历年典型考题及考点含含答案_第2页
2024年专业技术人员继续教育公需科目-信息技术与信息安全笔试考试历年典型考题及考点含含答案_第3页
2024年专业技术人员继续教育公需科目-信息技术与信息安全笔试考试历年典型考题及考点含含答案_第4页
2024年专业技术人员继续教育公需科目-信息技术与信息安全笔试考试历年典型考题及考点含含答案_第5页
已阅读5页,还剩29页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024年专业技术人员继续教育公需科目-信息技术与信息安全笔试考试历年典型考题及考点含含答案第1卷一.参考题库(共75题)1.信息系统安全风险评估的形式分为()A、委托评估和自评估B、第三方评估和自评估C、检查评估和自评估D、检查评估和非检查评估2.有关人员安全的描述正确的是()A、人员的安全管理是企业信息安全管理活动中最难的环节B、重要或敏感岗位的人员入职之前,需要做好人员的背景检查C、企业人员预算受限的情况下,职责分离难以实施,企业对此无能为力,也无需做任何工作D、人员离职之后,必须清除离职员工所有的逻辑访问帐号3.下面()不包含在MySQL数据库系统中。A、数据库管理系统,即DBMSB、密钥管理系统C、关系型数据库管理系统,即RDBMSD、开放源码数据库4.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。A、中间人攻击B、口令猜测器和字典攻击C、强力攻击D、回放攻击5.信息安全策略的制定和维护中,最重要是要保证其()和相对稳定性。A、明确性B、细致性C、标准性D、开放性6.下面不属于容灾内容的是()。A、灾难预测B、灾难演习C、风险分析D、业务影响分析7.要安全浏览网页,应该()。A、定期清理浏览器CookiesB、定期清理浏览器缓存和上网历史记录C、禁止使用ActiveX控件和Java脚本D、在他人计算机上不使用“自动登录”和“记住密码”功能8.下列()不属于物理安全控制措施。A、门锁B、警卫C、口令D、围墙9.在因特网(Internet)和电子商务领域,占据世界主导地位的国家是()。A、中国B、美国C、法国D、日本10.防火墙是()在网络环境中的应用。A、字符串匹配B、访问控制技术C、入侵检测技术D、防病毒技术11.第四代移动通信技术(4G)是()集合体。A、3G与WANB、3G与WLANC、3G与LAND、2G与3G12.智能手机感染恶意代码后的应对措施是()。A、格式化手机,重装手机操作系统B、通过计算机查杀手机上的恶意代码C、把SIM卡换到别的手机上,删除存储在卡上感染恶意代码的短信D、联系网络服务提供商,通过无线方式在线杀毒13.互联网上网服务营业场所经营单位变更名称.住所.法定代表人或者主要负责人.注册资本.网络地址或者终止经营活动的,应当依法到()办理相关手续。A、工商行政管理部门B、公安机关C、通信管理部门D、文化行政部门14.利用信息网络诽谤他人,同一诽谤信息实际被转发()次以上的,构成诽谤罪的严重情节。A、300B、400C、500D、60015.双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的()属性。A、保密性B、可用性C、完整性D、第三方人员16.系统发生故障,以下记录方法中哪像是正确的()A、需要完善准确记录B、可记录,也可不记录C、无需记录D、随便记录,不需详细记录17.下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。A、窃取国家秘密B、非法侵入计算机信息系统C、破坏计算机信息系统D、利用计算机实施金融诈骗18.信息安全行业中权威资格认证有()。A、国际注册信息系统审计师(简称CISA.B、国际注册信息安全专家(简称CISSP)C、注册信息安全专业人员(简称CISP)D、高级信息安全管理师19.()不属于ISO/OSI安全体系结构的安全机制。A、通信业务填充机制B、访问控制机制C、数字签名机制D、审计机制E、公证机制20.UNIX/Linux操作系统的文件系统是()结构。21.涉密信息系统的等级由系统使用单位确定,按照什么原则进行分级保护?()A、谁主管,谁运维B、谁主管,谁负责C、谁主管,谁保障22.在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。A、网络窃听B、拥塞攻击C、信号干扰D、篡改攻击23.()不属于必需的灾前预防性措施。A、防火设施B、数据备份C、配置冗余设备D、不间断电源,至少应给服务器等关键设备配备24.PKI的主要理论基础是()。A、对称密码算法B、公钥密码算法C、量子密码D、摘要算法25.下面不是数据库的基本安全机制的是()。A、用户认证B、用户授权C、审计功能D、电磁屏蔽26.根据IS0定义,信息安全的保护对象是信息资产,典型的信息资产包括()。A、硬件B、软件C、人员D、数据E、环境27.在安全评估过程中,安全威胁的来源包括()。A、外部黑客B、内部人员C、信息技术本身D、物理环境E、自然界28.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。A、身份鉴别是授权控制的基础B、身份鉴别一般不用提供双向的认证C、目前一般采用基于对称密钥加密或公开密钥加密的方法D、数字签名机制是实现身份鉴别的重要机制29.事务的特性有()。A、原子性(Atomicity)B、一致性(Consistency)C、隔离性(1solation)D、可生存性(Survivability)E、持续性(Durability)30.在防范个人隐私信息被窃取上,为什么要禁止使用盗版软件()A、盗版软件没有相关的培训.技术支持B、可能被攻击者捆绑木马病毒C、无法享受正版软件的升级服务,易被攻击利用D、违反了《计算机软件保护条例》31.()是企业信息安全的核心。A、安全教育B、安全措施C、安全管理D、安全设施32.相对于现有杀毒软件在终端系统中提供保护不同,()在内外边界处提供更加主动和积极的病毒保护。A、防火墙B、病毒网关C、IPSD、IDS33.以下哪些属于系统安全管理()A、系统日常维护B、网络管理C、权限管理D、用户管理34.有时候我们需要暂时离开计算机,但经常又会忘记了锁定系统时,可以设置()口令。A、CMOSB、屏保锁定C、系统账户登录D、锁定35.根据国家标准《信息安全技术信息安全事件分类分级指南》(GB/Z20986-2007),对信息安全事件进行分级需考虑的主要因素中,说法不正确的是()A、信息系统自身的重要程度B、对信息系统及数据遭破坏而导致损失的程度C、该事件对社会造成影响的范围和程度D、建造和运维该信息系统的经费数额36.Windows系统安装完后,默认隋况下系统将产生两个帐号,分别是管理员帐号和()。C37.保密行政管理部门在()的基础上对系统进行审批,对符合要求的涉密信息系统批准其投入使用。38.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。那么该信息系统属于等级保护中的()。A、强制保护级B、监督保护级C、指导保护级D、自主保护级39.目前最高的无线传输速度是()。A、300MbpsB、108MbpsC、54MbpsD、35Mbps40.Windows操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“()”。A、特权受限原则B、最大特权原则C、最小特权原则D、最高特权原则41.对违反行政管理秩序的公民.法人或者其他组织,将要作出()的行政处罚之前,行政处罚机关应制作《违法行为处理通知书》,并送达当事人。A、警告B、较大数额罚款C、责令停产停业D、暂扣或者吊销许可证42.在信息安全风险中,以下哪个说法是正确的?()A、安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。B、信息系统的风险在实施了安全措施后可以降为零。C、风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。D、风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。43.可以被数据完整性机制防止的攻击方式是()。A、假冒源地址或用户的地址欺骗攻击B、抵赖做过信息的递交行为C、数据中途被攻击者窃听获取D、数据在途中被攻击者篡改或破坏44.下面关于防火墙的维护和策略制定说法正确的是()A、所有防火墙管理功能应该发生在使用了强认证和加密的安全链路上B、Web界面可以通过SSL加密用户名和密码。非Web的图形界面如果既没有内部加C、对防火墙策略进行验证的最简单的方法是,获得防火墙配置的拷贝,然后把这些D、对防火墙策略进行验证的另一种方式通过使用软件对防火墙配置进行实际测试E、渗墙分析可以取代传统的审计程序45.在信息系统安全管理中,基本的工作制度和管理方法是()A、架构设计和效率测评B、分级测试和层级管理C、等级保护和风险评估D、系统维护和分类管理46.灾难恢复计划或者业务连续性计划关注的是信息资产的()属性。A、可用性B、真实性C、完整性D、保密性47.我国正式公布了电子签名法,数字签名机制用于实现()需求。A、抗否认B、保密性C、完整性D、可用性48.密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面()是带密钥的杂凑函数。A、MD4B、SHA-1C、whirlpoolD、MD549.为防止通过浏览网页感染恶意代码,以下措施有效的是()A、先把网页保存到本地再浏览B、关闭IE浏览器的自动下载功能C、不使用IE浏览器,使用Opera之类的第三方浏览器D、禁用IE浏览器的活动脚本功能50.不属于《中华人民共和国保守国家秘密法》中第48条规定的违法行为的选项是()A、未经他人同意而在互联网上公开他人隐私信息的行为B、通过普通邮政.快递等无保密措施的渠道传递国家秘密载体的行为C、在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密的行为D、擅自卸载.修改涉密信息系统的安全技术程序.管理程序的行为51.计算机信息系统,是指由()及其相关的和配套的设备.设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集.加工.储存.传输.检索等处理的人机系统。A、计算机硬件B、计算机C、计算机软件D、计算机网络52.黑客在攻击中进行端口扫描可以完成()。A、检测黑客自己计算机已开放哪些端口B、获知目标主机开放了哪些端口服务C、截获网络流量D、口令破译53.覆盖地理范围最大的网络是()。A、广域网B、城域网C、无线网D、国际互联网54.计算机病毒,是指编制或者在计算机程序中插入(),影响计算机上使用,并能自我复制的一组计算机指令或者程序代码。A、危害操作人员健康B、破坏计算机功能C、毁坏数据D、破坏机房环境安全55.从技术管理的角度分析,可以从()两个方面来提高操作系统的安全性。A、备份B、监控C、审计日志D、运行56.传输层保护的网络采用的主要技术是建立在()基础上的()。A、可靠的传输服务,安全套接字层SSL协议B、不可靠的传输服务,S-HTTP协议C、可靠的传输服务,S-HTTP协议D、不可靠的传输服务,安全套接字层SSL协议57.目前国际主流的3G移动通信技术标准有()。A、WCDMAB、TD-SCDMAC、CDMA2000D、CDMA58.关于Linux操作系统,下面说法正确的是()A、系统的安装和使用比Windows系统简单B、是世界上占市场份额最大的操作系统C、完全开源的,可以根据具体要求对系统进行修改D、有特定的厂商对系统进行维护59.违反治安管理行为的处罚包含下列三种()。A、警告B、罚款C、劳教D、行政拘留60.关于应用代理网关防火墙说法正确的是()。A、基于软件的应用代理网关工作在OSI网络参考模型的网络层上,它采用应用协议代理服务的工作方式实施安全策略B、一种服务需要一种代理模块,扩展服务较难C、和包过滤防火墙相比,应用代理网关防火墙的处理速度更快D、不支持对用户身份进行高级认证机制。一般只能依据包头信息,因此很容易受到“地址欺骗型”攻击61.2013年9月上旬,最高人民法院.最高人民检察院联合下发《关于办理利用信息网络实施诽谤等刑事案件适用法律若干问题的解释》,以下关于《解释》的说法正确的是()A、同一诽谤信息实际被点击.浏览次数达到5000次以上,或者被转发次数达到5000次以上的,应当认定为“情节严重”B、在网上辱骂恐吓他人造成公共秩序严重混乱的属寻衅滋事罪C、有偿对网站.论坛等经营类组织进行公关并删除不利于己的互联网信息属于正常经营行为,不构成犯罪D、明知他人利用信息网络实施诽谤.寻衅滋事.敲诈勒索.非法经营等犯罪,为其提供资金.场所.技术支持等帮助的,以共同犯罪论处62.下列属于办公自动化设备存在泄密隐患的是()。A、存储功能泄密B、连接网络泄密C、安装窃密装置D、维修过程泄密63.政府信息系统安全事件应急处置主要有()等工作目标。A、尽快降低信息安全事件对其他网络或信息系统的影响,避免信息安全事件升级,防止衍生或次生其他安全事件B、找出信息安全事件原因及根源,并对其破坏程度和可能引发的负面影响进行评估C、收集信息安全事件信息,为开展调查.总结提供证据D、采取系统还原.安全加固等措施,尽快将信息系统恢复至原始状态并正常运行64.下列哪项存储介质不适宜存储工作文档()。A、个人移动硬盘B、个人U盘C、本地硬盘D、网盘65.下列关于我国涉及网络信息安全的法律说法正确的是()A、在1979年的刑法中已经包含相关的计算机犯罪的罪名B、《关于维护互联网安全的决定》是我国目前为止直接规范网络信息安全的效力最高的法律文件C、2003年全国人大常委会审核通过了《中华人民共和国电子签名法》D、《中华人民共和国电子签名法》的实施年份是2004年66.IPSec是网络层典型的安全协议,能够为IP数据包提供()安全服务。A、保密性B、完整性C、不可否认性D、可审计性E、真实性67.涉及国家事务.经济建设.国防建设.尖端科技等重要领域的单位的计算机信息网络与(),应当采取相应的安全保护措施。A、任何单位B、外单位C、国内联网D、国际联网68.信息系统威胁识别主要有()工作。A、信息系统威胁分类B、构建信息系统威胁的场景C、信息系统威胁赋值D、识别被评估组织机构关键资产直接面临的威胁69.下面关于防火墙策略说法正确的是()。A、在创建防火墙策略以前,不需要对企业那些必不可少的应用软件执行风险分析B、防火墙安全策略一旦设定,就不能在再作任何改变C、防火墙处理人站通信的缺省策略应该是阻止所有的包和连接,除了被指出的允许通过的通信类型和连接D、防火墙规则集与防火墙平台体系结构无关70.符合复杂性要求的WindowsXP帐号密码的最短长度为()。71.研选题应遵循的原则包括()A、价值性原则B、可行性原则C、创新性原则72.目前,VPN使用了()技术保证了通信的安全性。A、隧道协议.身份认证和数据加密B、身份认证.数据加密C、隧道协议.身份认证D、隧道协议.数据加密73.网络隐私权的内涵包括()A、网络隐私有不被他人了解的权利B、自己的信息由自己控制C、个人数据如有错误,拥有修改的权利D、以上皆是74.云计算根据服务类型分为()。A、IAAS、CAAS、SAASB、IAAS、PAAS、SAASC、IAAS、PAAS、DAASD、PAAS、CAAS、SAAS75.信息安全面临哪些威胁()A、网络黑客B、信息间谍C、信息系统的脆弱性D、计算机病毒第2卷一.参考题库(共75题)1.主机型漏洞扫描器可能具备的功能有()。A、重要资料锁定:利用安全的校验和机制来监控重要的主机资料或程序的完整性B、弱口令检查:采用结合系统信息.字典和词汇组合等的规则来检查弱口令C、系统日志和文本文件分析:针对系统日志档案,如UNIX的syslogs及NT的事件日志(EventLog),以及其他文本文件的内容做分析D、动态报警:当遇到违反扫描策略或发现已知安全漏洞时,提供及时的告警。告警可以采取多种方式,可以是声音.弹出窗口.电子邮件甚至手机短信等E、分析报告:产生分析报告,并告诉管理员如何弥补漏洞2.对于Ⅲ级信息安全事件,事件级别的研判部门和事件响应负责部门分别是()A、工信部.省或部委B、工信部.省级信息化主管部门C、省级信息化主管部门.市厅级应急指挥机构D、省级信息化主管部门.市级信息化主管部门3.安全脆弱性,是指安全性漏洞,广泛存在于()。A、协议设计过程B、系统实现过程C、运行维护过程D、安全评估过程E、审计检查过程4.信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害的,属信息安全等级保护的第几级?()A、2B、3C、4D、55.在专利证书刚开始实行的时候,专利证书的获得有两个显著的特点,分别是()。A、公开B、隐私C、合作D、垄断E、权力6.以下信息安全事件中,不属于党政机关常见信息安全事件的是()A、重要.敏感信息的泄露B、系统因遭篡改而导致扣费.转账等非法操作C、系统因遭恶意攻击和破坏而无法提供服务D、木马.蠕虫及病毒对计算机的破坏7.下列哪部法律法规全面地保护了著作权人.表演者以及录音录像制作者的信息网络传播权()A、《信息网络传播保护条例》B、《中华人民共和国电信条例》C、《互联网上网服务营业场所管理条例》D、《中华人民共和国计算机信息系统安全保护条例》8.保障UNIX/Linux系统帐号安全最为关键的措施是()。A、文件/etc/passwd和/etc/group必须有写保护B、删除/etc/passwD./etc/groupC、设置足够强度的帐号密码D、使用shadow密码9.Oracle数据库的审计类型有()。A、语句审计B、系统进程审计C、特权审计D、模式对象设计E、外部对象审计10.用户如发现有人在微信上恶意造谣.诽谤或中伤自己,并已引起了很多人的关注,给自己造成了严重影响。该用户应该采取()措施。A、向公安机关报案,注意保存有关证据,适时向其他人解释有关事实以消除影响B、在微信上向对方讲道理,争取对方悔改道歉并撤回以往言论C、在微信上向对方还击,以牙还牙D、联系微信运营单位,注销对方微信账户11.以下哪些是无线传感器网络的用途()A、侦查敌情,判断生物化学攻击B、探测、监视外星球表面情况C、长时间地收集人的生理数据D、监测山区泥石流、滑坡等自然灾害易发区12.电子公告服务提供者应当记录在电子公告服务系统中发布的信息内容及其发布时间.互联网地址或者域名。记录备份应当保存()日。A、90B、60C、30D、1013.在PPDRR安全模式中,()是属于安全事件发生后补救措施。A、保护B、恢复C、响应D、检测14.在信息安全管理中进行安全教育与培训,应当区分培训对象的层次和培训内容,主要包括()。A、高级管理层B、关键技术岗位人员C、第三方人员D、外部人员E、普通计算机用户15.WLAN主要适合应用在以下哪些场合()A、搭建临时性网络B、使用无线网络成本比较低的场所C、人员流动性大的场所D、难以使用传统的布线网络的场所16.用户在离开计算机时,应当对系统进行锁定操作。对于Windows操作系统,下列哪项快捷键组合能实现系统锁定功能()。A、Ctrl+CB、Win+LC、Ctrl+LD、Win+D17.如果一个信息系统,主要对象为涉及国家安全.社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全.社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督.检查。这应当属于等级保护的()。A、强制保护级B、监督保护级C、指导保护级D、自主保护级18.信息安全面临的外部挑战有哪些()。A、高性能并行计算、云计算、物联网、三网融合、移动互联、集群存储和“大数据”等新技术广泛应用B、互联网上恶意程序传播、远程控制、网络攻击等传统网络安全威胁向移动互联网快速蔓延C、保密和技术防范工作“跟不上”新技术条件的发展的需要D、单位对信息安全不够重视,纪律松弛、管理松懈19.关于Diffie-Hellman算法描述正确的是()A、它是一个安全的接入控制协议B、它是一个安全的密钥分配协议C、中间人看不到任何交换的信息D、它是由第三方来保证安全的20.互联网金融元年一般指的是()年,其安全问题也因此引起关注?A、2012B、2013C、2014D、201521.以下关于无线网络相对于有线网络的优势不正确的是()。A、可扩展性好B、灵活度高C、维护费用低D、安全性更高22.()国务院发布《计算机信息系统安全保护条例》。A、1990年2月18日B、1994年2月18日C、2000年2月18日D、2004年2月18日23.黑客主要用社会工程学来()。A、获取口令B、进行DDoS攻击C、进行TCP连接D、进行ARP攻击24.根据定量风险评估的方法,下列表达式正确的是()。A、SLE=AVxEFB、ALE=AVxEFC、ALE=SLExEFD、ALE=SLExAV25.ISO安全体系结构中的对象认证服务,使用()完成。A、加密机制B、数字签名机制C、访问控制机制D、数据完整性机制26.根据BS7799的规定,信息安全管理体系ISMS的建立和维护,也要按照PDCA的管理模型周期性进行,主要包含()环节。A、策略PolicyB、建立PlanC、实施DoD、检查CheckE、维护改进Act27.外部人员对关键区域的访问,以下哪个措施是不正确的()A、需要报请领导批准B、要安排专人全程陪同C、运维外包人员不能随意接入单位内部网络D、驻场开发人员签订合同后即可视为内部人员28.信息安全风险评估的基本要素有()。A、信息资产的脆弱性B、存在的可能风险C、需保护的信息资产D、信息资产面临的威胁29.以下关于数字鸿沟描述正确的是()。A、印度城乡的信息化差距很大。B、在全球信息化发展水平排名中,北欧国家的信息化发展的水平相对较低。C、由于基础设施建设的不足,使得宽带在发展中国家的普及率较低。D、全球信息通讯技术行业虽然取得了巨大的成功,但数字鸿沟呈现扩大趋势,发展失衡现象日趋严重。30.关于入侵检测和入侵检测系统,下述正确的选项是()。A、入侵检测收集信息应在网络的不同关键点进行B、入侵检测的信息分析具有实时性C、基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高D、分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为E、入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理31.将多个独立的网络连接起来,构成一个更大的网络的硬件设备是()。A、服务器B、交换机C、路由器D、机顶盒32.我们应如何对商标进行管理与保护()A、及时注册B、科学管理C、有效运用D、依法保护E、以上都是正确的33.下面哪些是无线网络相对于有线网络的优势()A、维护费用低B、安全性更高C、可扩展性好D、灵活度高34.万维网有什么作用?()A、提供丰富的文本、图形、图像、音频和视频等信息B、便于信息浏览获取C、一个物理网络D、基于互联网的、最大的电子信息资料库35.GSM是第几代移动通信技术?()A、第三代B、第二代C、第一代D、第四代36.防范ADSL拨号攻击的措施有()。A、重新对ADSL设备的后台管理端口号进行设置B、修改ADSL设备操作手册中提供的默认用户名与密码信息C、设置IE浏览器的安全级别为“高”D、在计算机上安装Web防火墙37.()违反计算机信息系统安全保护条例的规定,给国家.集体或者他人财产造成损失的,应当依法承担民事责任。A、计算机操作人员B、计算机管理人员C、任何组织或者个人D、除从事国家安全的专业人员以外的任何人38.以下属于信息安全管理员的职责的是()A、制定网络设备安全配置规则B、对信息安全产品的购置提出建议C、对系统管理员的操作行为进行指导和监督D、负责信息安全保障工作的具体组织协调39.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序.数据库系统.用户设置.系统参数等信息,以便迅速()。A、恢复整个系统B、恢复所有数据C、恢复全部程序D、恢复网络设置40.要安全浏览网页,不应该()。A、在他人计算机上使用“自动登录”和“记住密码”功能B、禁止使用ActiveX控件和Java脚本C、定期清理浏览器CookiesD、定期清理浏览器缓存和上网历史记录41.信息系统开发过程中安全管理包括()A、明确信息技术国际或国家标准B、采用最安全的措施C、明确信息系统安全保护等级D、对信息系统的安全功能进行评估42.写恐吓信或者以其他方法威胁他人人身安全,情节较重的,处()。A、5日以上10日以下拘留B、可以并处1000元以下罚款C、10日以上15日以下拘留D、可以并处500元以下罚款43.对于计算机系统,由环境因素所产生的安全隐患包括()。A、恶劣的温度、湿度、灰尘、地震、风灾、火灾等B、强电.磁场等C、雷电D、人为的破坏44.下列不属于垃圾邮件过滤技术的是()A、软件模拟技术B、贝叶斯过滤技术C、关键字过滤技术D、黑名单技术45.涉密信息系统的等级由()确定A、系统使用单位B、信息化主管部门C、信息安全工作部门46.防火墙提供的接入模式中不包括()A、网关模式B、透明模式C、混合模式D、旁路模式47.信息系统在什么阶段要评估风险()A、信息系统在其生命周期的各阶段都要进行风险评估B、只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否C、只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确D、只在规划设计阶段进行风险评估,以确定信息系统的安全目标48.信息资产的三个安全属性是()A、保密性.完整性.业务连续性B、保密性.完整性.不可破坏性C、保密性.完整性.可持续性D、保密性.完整性.可用性49.在PPDRR安全模型中,()是属于安全事件发生后的补救措施。A、保护B、恢复C、响应D、检测50.安全收发电子邮件可以遵循的原则有()。A、对于隐私或重要的文件可以加密之后再发送B、不要查看来源不明和内容不明的邮件,应直接删除C、区分工作邮箱和生活邮箱D、为邮箱的用户账号设置高强度的口令51.国家顶级域名是()。A、netB、cnC、comD、以上答案都不对52.如果你怀疑一个黑客已经进入你的系统,以下措施有效的有()A、跟踪黑客在你系统中的活动B、采用“蜜罐”技术C、判断帐号是否被恶意克隆等影响D、参考审计日志53.以下属于用光学方式存储信息的设备的是()。A、DVDB、软盘C、CDD、硬盘54.无线个域网的覆盖半径大概是()。A、20m以内B、10m以内C、30m以内D、5m以内55.全球主流的卫星导航定位系统有哪些()A、欧洲的全球卫星导航系统“伽利略(Galileo)”B、美国的全球卫星导航系统“GPS”C、俄罗斯的全球卫星导航系统“格洛纳斯(GLONASS)”D、中国的全球卫星导航系统“北斗系统”56.TCP/IP协议是()。A、一个协议B、TCP和IP两个协议的合称C、指TCP/IP协议族D、以上答案都不对57.下列类型的口令,最复杂的是()。A、由字母和数字组成的口令B、由纯字母组成的口令C、由纯数字组成的口令D、由字母、数字和特殊字符混合组成的口令58.目前国际主流的3G移动通信技术标准有()。A、CDMA2000B、WCDMAC、TD-SCDMAD、CDMA59.云计算根据服务类型分为()。A、IAAS、PAAS、SAASB、IAAS、CAAS、SAASC、IAAS、PAAS、DAASD、PAAS、CAAS、SAAS60.入侵防御技术面临的挑战主要包括()A、不能对入侵活动和攻击性网络通信进行拦截B、单点故障C、性能“瓶颈”D、误报和漏报61.在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。A、拥塞攻击B、信号干扰C、网络窃听D、篡改攻击62.统一资源定位符由什么组成()A、协议B、服务器域名或IP地址C、参数D、路径63.当计算机A要访问计算机B时,计算机C要成功进行ARP欺骗攻击,C操作如下()。A、冒充B并将B的物理地址回复给AB、冒充B并将B的IP和一个错误的物理地址回复给C、冒充B并将B的IP和物理地址回复给D、将C的IP和一个错误的物理地址回复给64.以下不属于信息安全管理员的职责的是()A、制定网络设备安全配置规则B、对信息安全产品的购置提出建议C、对系统管理员的操作行为进行指导和监督D、负责信息安全保障工作的具体组织协调65.下列哪个不是信息安全的基本原则()A、最小化原则B、分权制衡原则C、分级分域原则D、安全隔离原则66.能够畅通公众的利益表达机制,建立政府与公众的良性互动平台的电子政务模式是()。A、政府与企业之间的电子政务(G2B)B、政府与公众之间的电子政务(G2C)C、政府与政府雇员之间的电子政务(G2E)D、政府与政府之间的电子政务(G2G)67.互联网上网服务营业场所有下列()行为,由公安机关给予警告,可以并处15000元以下罚款。A、利用明火照明B、喝酒.打扑克牌C、发现吸烟不予制止D、未悬挂禁止吸烟标志68.关于用户角色,下面说法正确的是()。A、SQLServer中,数据访问权限只能赋予角色,而不能直接赋予用户B、角色与身份认证无关C、角色与访问控制无关D、角色与用户之间是一对一的映射关系69.在确定下载对象有版权的情况下,为避免版权纠纷,下载者需要确认哪些事宜()。A、提供下载对象的网站是谁B、搜索连接的网站是谁C、提供下载对象的网站是否按照法律规定纳税D、上传下载对象的网络经营者或者网络提供商是谁E、上传者、链接者、提供者是否获得了下载对象的版权授权70.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。A、公钥认证B、零知识认证C、共享密钥认证D、口令认证71.广义的电子商务是指()。A、通过互联网在全球范围内进行的商务贸易活动B、通过电子手段进行的商业事务活动C、通过电子手段进行的支付活动D、通过互联网进行的商品订购活动72.中国移动使用的3G制式标准是()A、FDD-LTEB、WCDMAC、TD-SCDMAD、TDMA73

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论