您好,欢迎来到好走旅游网。
搜索
您的当前位置:首页2014年信息技术与信息安全公需科目考试84分LY版

2014年信息技术与信息安全公需科目考试84分LY版

来源:好走旅游网
1.下列说法不正确的是( )。(单选题2分)

A.计算机病毒是一种程序 B.CIH是一种病毒

C.恶意广告是未经用户允许下载安装并进行商业广告宣传的程序 D.间谍软件主要危害是能感染用户计算机系统

2.关于信息安全应急响应,以下说法是错误的( )?(单选题2分)

A.当信息安全事件得到妥善处置后,可按照程序结束应急响应。应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级批准后生效。

B.信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。

C.信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。

D.我国信息安全事件预警等级分为四级:Ⅰ级(特别严重)、Ⅱ级(严重)、Ⅲ级(较重)和Ⅳ级 (一般),依次用红色、橙色、黄色和蓝色表示。 3.网络攻击的攻击准备阶段的主要任务是( )。(单选题2分)

A.收集各种信息 B.口令猜解 C.种植木马 D.会话监听

4.网络舆情监测的过程应该是( )?(单选题2分)

A.1汇集、2筛选、3分类、4整合 B.1汇集、2筛选、3整合、4分类 C.1筛选、2汇集、3整合、4分类 D.1汇集、2分类、3整合、4筛选

5.为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在( )使用这些功能。(单选题2分)

A.用户本人计算机 B.实验室计算机 C.网吧计算机 D.他人计算机

6.禁止涉密计算机连接互联网主要为了防止涉密计算机( ),进而造成涉密信息被窃取。(单选题2分)

A.感染特种木马病毒 B.浏览网页 C.感染蠕虫病毒 D.下载网络游戏

7.我国具有自主知识产权的高端通用芯片代表性产品有( )。(单选题2分)

A.“龙芯”位高性能多核通用CPU。 B.麒麟服务器操作系统。 C.红旗Linux中文操作系统。

D.“华睿1号”高性能数字信号处理器(DSP)。

8.下列关于APT攻击的说法,正确的是( )。(单选题2分)

A.APT攻击的规模一般较小 B.APT攻击中一般用不到社会工程学 C.APT攻击的时间周期一般很短 D.APT攻击是有计划有组织地进行

9.中国移动使用的3G制式标准是?( )(单选题2分)

A.TD-SCDMA B.FDD-LTE C.WCDMA D.TDMA

10.当计算机A要访问计算机B时,计算机C要成功进行ARP欺骗攻击,C操作如下( )。(单选题2分)

A.冒充B并将B的物理地址回复给 A B.冒充B并将B的IP和物理地址回复给 A C.将C的IP和一个错误的物理地址回复给 A

D.冒充B并将B的IP和一个错误的物理地址回复给 A

11.《文明上网自律公约》是( )2006年4月19日发布的。(单选题2分)

A.中国网络安全协会 B.中国互联网协会 C.中国互联网安全协会 D.中国网络协会

12.在因特网(Internet)和电子商务领域,占据世界主导地位的国家是( )。(单选题2分)

A.日本 B.中国 C.法国 D.美国

13.移动通信技术(4G)是( )集合体?(单选题2分)

A.3G与WLAN B.3G与WAN C.2G与3G D.3G与LAN

14.数字签名包括( )。(单选题2分)

A.验证过程 B.签署过程 C.以上答案都不对 D.签署和验证两个过程

15.以下哪个技术标准是采用公钥密码体系的证书机制来进行身份验证的( )?(单选题2分)

A.WAPI B.WPA C.WEP D.802.1x

16.目前国内对信息安全人员的资格认证为( )。(单选题2分)

A.以上资格都是

B.注册信息安全专业人员(简称CISP) C.国际注册信息系统审计师(简称CISA) D.国际注册信息安全专家(简称CISSP)

17.信息安全机构的资质认证,以下说法是正确的( )?(单选题2分)

A.实验室认可、检查机构认可是由各级质量技术监督部门对测评机构技术能力、管理能力的认可。

B.信息安全服务资质认证由中国信息安全测评认证中心对信息系统安全服务提供者的技术、资源、法律、管理等方面的资质、能力和稳定性、可靠性进行评估,依据公开的标准和程序,对其安全服务保障能力进行认证。

C.计量认证是根据中华人民共和国计量法的规定,由省级以上计量行政部门对检测机构的检测能力及可靠性进行的全面认证及评价。有计量认证标记的检验报告可用于产品质量评价、成果及司法鉴定,具有法律效力。

D.对信息安全测评机构的资质认定主要有计量认证、实验室认可、检查机构认可等。 18.目前最高的无线传输速度是( )。(单选题2分)

A. Mbps B.300 Mbps C.108 Mbps D.35 Mbps

19.发生信息安全紧急事件时,可采取( )措施。(单选题2分)

A.事件分析 B.切断不稳定因素 C.以上采取的措施都对 D.抑制、消除和恢复

20.不能有效减少收到垃圾邮件数量的方法是( )。(单选题2分)

A.收到垃圾邮件后向有关部门举报 B.采用垃圾邮件过滤器 C.安装入侵检测工具

D.尽量不要在公共场合留下自己的电子邮件地址

21.下面对云计算基础设施即服务(ISSA)描述正确的是?( )(多选题2分)

A.把厂商的由多台服务器组成的“云端”基础设施作为计量服务提供给客户

B.用户可以根据实际存储容量来支付费用 C.是一种托管型硬件方式

D.把开发环境作为一种服务来提供

22.以下信息系统分级哪些是正确的( )?(多选题2分)

A.第五级,信息系统受到破坏后,会对造成特别严重损害。

B.第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害。

C.第四级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对造成严重损害。

D.第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对造成损害。

23.IP地址主要用于什么设备?( )(多选题2分)

A.移动硬盘 B.网络上的服务器 C.网络设备 D.上网的计算机

24.目前我国计算机网络按照处理内容可划分哪些类型?( )(多选题2分)

A.党政机关内网 B.涉密网络 C.互联网 D.非涉密网络

25.以下哪些是系统信息安全检查的主要内容( )?(多选题2分)

A.信息安全经费保障 B.信息安全组织机构

C.日常信息安全管理 D.技术防护手段建设

26.进入涉密场所前,正确处理手机的行为是( )。(多选题2分)

A.关闭手机并取出手机电池 B.将手机放入屏蔽柜 C.关闭手机后带入涉密场所 D.不携带手机进入涉密场所

27.北斗卫星导航系统由什么组成?( )(多选题2分)

A.空间端 B.用户端 C.地面端 D.测试端

28.防范ADSL拨号攻击的措施有( )。(多选题2分)

A.重新对ADSL设备的后台管理端口号进行设置 B.设置IE浏览器的安全级别为“高”

C.修改ADSL设备操作手册中提供的默认用户名与密码信息 D.在计算机上安装Web防火墙

29.公钥基础设施(PKI)由什么组成?( )(多选题2分)

A.注册审核机构(RA) B.授权认证机构(CA) C.证书发布系统和应用接口系统 D.密钥管理中心(KMC)

30.下列属于恶意代码的是( )。(多选题2分)

A.后门 B.流氓软件 C.僵尸网络 D.Rootkits工具

31.按照服务对象不同,云计算可以分为?( )(多选题2分)

A.公有云 B.混合云 C.私有云 D.服务云

32.下面哪些是无线网络相对于有线网络的优势( )?(多选题2分)

A.安全性更高 B.可扩展性好 C.维护费用低 D.灵活度高

33.常用的对称密码算法有哪些?( )(多选题2分)

A.国际数据加密算法(IDEA) B.高级加密标准(AES) C.微型密码算法(TEA) D.数据加密标准(DES)

34.下列攻击中,能导致网络瘫痪的有( )。(多选题2分)

A.SQL攻击

B.拒绝服务攻击 C.XSS攻击 D.电子邮件攻击

35.以下哪些连接方式是“物理隔离”( )?(多选题2分)

A.电子政务内网 B.涉密信息系统

C.内部网络不直接或间接地连接公共网络 D.电子政务

36.网络钓鱼属于社会工程学攻击,也就是所谓的欺骗。(判断题2分)

正确 错误

37.电子邮件服务的协议主要有简单邮件传输协议(SMTP)、邮局协议(POP3)和交互式邮件存取协议(IMAP4),它们不属于TCP/IP协议簇。(判断题2分)

正确 错误

38.中国内地所分得的IPv4地址比美国多。(判断题2分)

正确 错误

39.Wi-Fi的数据安全性能比蓝牙好一些。(判断题2分)

正确 错误

40.PKI的基础技术包括加解密、数字签名、数据完整性机制、数字信封、双重数字签名等。(判断题2分)

正确 错误

41.涉密计算机可以随意安装各种软件。(判断题2分)

正确 错误

42.淘汰、报废的涉密计算机及办公自动化设备,必须严格按照保密要求,在保密部门指定的具备专业资质的机构进行销毁处理。(判断题2分)

正确 错误

43.有人认为在网吧、打印室或图书馆等公共场合上网,不会造成个人隐私泄露。(判断题2分)

正确 错误

44.已运营(运行)的第二级以上信息系统应当在安全保护等级确定后30日内、新建第二级以上信息系统应当在投入运行后20日内,由其运营、使用单位到所在地设区的市级以上机关办理备案手续。(判断题2分)

正确 错误

45.我国的信息与网络安全防护能力比较弱,许多应用系统处于不设防状态,机关、企事业单位及公众信息安全意识淡薄,保密意识缺乏,是造成重要信息和涉密信息被泄露、信息系统被破坏等情况的主要原因。(判断题2分)

正确 错误

46.计算机程序设计语言简称编程语言,可以分成机器语言、脚本语言、高级语言三大类。(判断题2分)

正确

错误

47.信息安全分级保护指涉密信息系统按照其所处理国家秘密信息的不同等级,将系统划分为内部、秘密、机密和绝密四个等级,分别采取不同程度的技术防护措施和管理模式实施保护。(判断题2分)

正确 错误

48.党政机关单位连接互联网的计算机在任何情况下均可以安装和使用摄像头、麦克风等视频、音频输入设备。(判断题2分)

正确 错误

49.DB2是IBM公司研发的一种关系数据库系统,主要用于嵌入式系统中。(判断题2分)

正确 错误

50.信息安全防护贯穿信息系统建设运行全过程,在信息系统设计、建设、运行维护、废弃的整个生命周期都要同步考虑信息安全的问题。(判断题2分)

正确 错误

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- haog.cn 版权所有 赣ICP备2024042798号-2

违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务