当前位置:文档之家› 2014年7月17日《信息技术与信息安全》公需科目考试标准答案(齐全)

2014年7月17日《信息技术与信息安全》公需科目考试标准答案(齐全)

信息技术与信息安全考试标准答案1、为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在()使用这些功能。

A、实验室计算机B、用户本人计算机C、网吧计算机D、他人计算机。

2、无线网络安全实施技术规范的服务集识符(SSID)最多可以有()个字符?A、16B、128C、64D、323、蠕虫病毒爆发期是在()。

A、2001年B、2003年C、2002年D、2000年A、拒绝服务攻击B、口令破解C、文件上传漏洞攻击D、SQL注入攻击5、通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?(A、灰鸽子程序B、黑客程序C、远程控制木马D、摆渡型间谍木马6、下一代互联网的标志是(B)A、物流网B、IPv6C、xx计算D、IPv47、第四代移动通信技术(4G)是()合体?)A、3G与WLANB、3G与LANC、2G与3GD、3G与WAN8、关于信息安全应急响应,以下说法错误的()?A、信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。

B、信息安全应急响应工作流程主要包括预防预警察、事件报告与先期处置、应急处置、应急结束。

C、我国信息安全事件预警等级分为四级:I级(特别严重)、级和级、级,依次用红色、橙色、黄色和蓝色表示。

D、当信息安全事件得到妥善处置后,可按照程序结束应急响应。

应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同政府批准后生效。

9、具有大数据量存储管理能力,并与ORACLE数据库高度兼容的国产数据库系统是()。

A、xx数据库系统B、甲骨文数据库系统C、xx数据库系统D、神通数据库系统10、若Word文件设置的是“修改文件时的密码”那么打开该文档时若不输入密码,就会()。

A、不能打开文档B、不断出现提示框,直到用户输入正确密码为止C、以只读的方式打开文档D、以普通方式打开文档,允许对文档修改。

11、以下关于操作系统的描述,不正确的是()A、分时操作系统为每个终端用户分时分配计算资源,每个终端用户彼此独立,感觉在独立使用整台计算机。

B、分布式操作系统是为分布计算系统配置的操作系统,它支持分布系统中各个计算节点协同工作。

C、操作系统负责对硬件直接监管,对内存、处理器等各种计算资源进行管理。

D、实时操作系统具有较强的容错能力,其特点是资源的分配和调度时首要考虑效率。

12、智能建筑能够帮助大厦的主人、财产的管理者和拥有者在哪些方面得到最大的利益回报?()A、商务活动B、费用开支C、人身安全D、生活舒适13、以下哪些连接方式是“物理隔离”(ABC)?A、电子政务内网B、内部网络不直接或间接地连接公共网络C、涉密信息系统D、电子政务外网14、进入涉密场所前,正确处理手机的行为是(BC)。

A、关闭手机后带入涉密场所B、不携带手机进入涉密场所C、将手机放入屏蔽柜D、关闭手机并取出手机电池15、信息安全应急响应工作流程主要包括(BCD)。

A、事件研判与先期处置B、预防预警C、应急结束和后期处理D、应急处置16、万维网有什么作用?(ABD)A、便于信息浏览获取B、提供丰富的文本图形图像音频视频等信息C、一个物理网络D、基于互联网的、最大的电子信息资料库17、防范系统攻击的措施包括()A、系统登录口令设置不能太简单B、定期更新系统或打补丁C、关闭不常用的端口和服务D、安装防火墙18、下列攻击中,能导致网络瘫痪的有()A、电子邮件攻击B、拒绝服务攻击C、SQL攻击D、XSS攻击19、简单操作系统的功能有?()A、控制外部设备B、操作命令的执行C、支持高级程序设计语言编译程序D、文件服务20、以下哪些是政府系统信息安全检查的主要内容()?A、信息安全组织机构B、信息安全经费保障C、日常信息安全管理D、技术防护手段建设21、按照传染方式划分,计算机病毒可分为(ABD)。

A、引导区型病毒B、文件型病毒C、内存型病毒D、混合型病毒22、信息安全风险评估根据评估发起者的不同,可以分为()A、检查评估B、第二方评估C、自评估D、第三方评估23、关于无线网络的基础架构模式,下面说法正确的是()A、无线终端设备通过连接基站或接入点来访问网络的B、网络中不需要基站或接入点C、xx之间可以直接通信D、通过基站或接入点连接到有线网络24、以下哪些属于4G标准()A、TD-LTEB、CDMA2000C、WCDMAD、FDD-LTE25、在默认情况下WINDOWS XP受限用户拥有的权限包括()A、使用部分被允许的程序B、安装程序C、访问和操作自己的文件D、对系统配置进行设置26、计算机程序设计语言简称编程语言,可以分成机器语言、脚本语言、高级语言三大数。

(正确)27、北斗卫星导航系统可在全球范围内全天假、全天时为类用户提供高精度、高可靠定位、导航授时服务,但不具有短报文通信能力。

(正确)28、无线网络的上网速度完全取决于无线网卡的速度。

(错误)29、信息安全分级保护指涉密信息系统按照其所处理国家秘密信息的不同等级,将系统划分为内部、秘密、机密和绝密四个等级,分别采取不同程度的技术防护措施和管理模式实施保护。

(正确)30、从网络上下载的所有文件,可以立即打开使用,不必担心是否有恶意代码。

(错误)31、已定级信息系统的保护监管责任要求,第三级信息系统,由运营、使用单位应当依据国这有关管理规范和技术标准进行保护。

国家信息安全监管部门对该级信息系统信息安全等级保护工作进行指导。

(正确)32、经过工商局登记的企业都可以提供互联网内容服务。

(错误)33、交换机只允许必要的网络流量通过交换机,因此交换机能隔绝广播。

(错误)34、我国的信息与网络安全防护能力比较弱,许多应用系统处于不设防状态,机关、企事业单位及公众信息安全意识淡薄,保密意识缺乏,是造成重要信息和涉密信息被泄露、信息系统被破坏等情况的主要原因。

(正确)35、无线网是通过无线电波作为信息传输介质、将计算机连接在一起构成的网络。

与有线网络相比,无线网具有易安装、终端便于移动、传输速度高的优点。

(错误)36、无线网络比有线网络的扩展性更强,当增加新用户时,网络无需任何更改,只需要在计算机中增加一块无线网卡就可以了。

(错误)37、某些风险可能在选择了适当的安全措施后,残余风险的结果仍处于不可接受的内附范围内,应考虑是否接受此风险或进一步增加相应的安全措施。

(正确)38、中国内地所分得的IPV4址址比美国多。

(错误)39、网络监听不是主动攻击类型。

(正确)1.(2分)一颗静止的卫星的可视距离达到全球表面积的( )左右。

A. 40%B. 50%C. 30%D. 20%2.(2分)数字签名包括()。

A.以上答案都不对B.签署和验证两个过程C.验证过程D.签署过程3.(2分)关于信息安全应急响应,以下说法是错误的()?A.信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。

B.信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。

C.我国信息安全事件预警等级分为四级:Ⅰ级(特别严重)、Ⅱ级(严重)、Ⅲ级(较重)和Ⅳ级(一般),依次用红色、橙色、黄色和蓝色表示。

D.当信息安全事件得到妥善处置后,可按照程序结束应急响应。

应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。

6.(2分)防范网络监听最有效的方法是()。

A.进行漏洞扫描B.采用无线网络传输C.对传输的数据信息进行xxD.安装防火墙13.(2分)大数据中所说的数据量大是指数据达到了()级别?A. MBB. PBC. KBD. TB14.(2分)信息系统安全等级保护是指()。

A.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护。

B.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理。

C.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应和处置。

D.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中发生的信息安全事件分等级响应和处置。

25、POP3与IMAP4相比,POP3应用()。

A、更少B、一样多C、以上答案都不对D、更广泛26.(2分)给Word文件设置密码,可以设置的密码种类有()?A.创建文件时的密码B.修改文件时的密码C.打开文件时的密码D.删除文件时的密码你的答案:A B C D得分:2分14.(2分)一定程度上能防范缓冲区溢出攻击的措施有()。

A.开发软件时,编写正确的程序代码进行容错检查处理。

B.使用的软件应该尽可能地进行安全测试C.及时升级操作系统和应用软件D.经常定期整理硬盘碎片15.(2分)关于Linux操作系统,下面说法正确的是()?A.有特定的厂商对系统进行维护B.是世界上占市场份额最大的操作系统C.系统的安装和使用比Windows系统简单D.完全开源的,可以根据具体要求对系统进行修改16.(2分)下列关于APT攻击的说法,正确的是()。

A. APT攻击是有计划有组织地进行B. APT攻击的规模一般较小C. APT攻击中一般用不到社会工程学D. APT攻击的时间周期一般很短WPA比WEP新增加的内容有()?A.加强了密钥生成的算法B.追加了防止数据中途被篡改的功能C.采用128位密钥D.加密密钥必须与AP的密钥相同时才能获准存取网17.(2分)保密行政管理部门在( )的基础上对系统进行审批,对符合要求的涉密信息系统批准其投入使用。

A.验收B.系统测评C.检查D.评审18.(2分)蹭网的主要目的是()?A.节省上网费用内B.信号干扰C.信息窃听D.拥塞攻击19.(2分)覆盖全省乃至全国的党政机关、商业银行的计算机网络属于()。

A.广域网B.局域网C.城域网D.国际互联网20.(2分)在网络安全体系构成要素中“响应”指的是()。

A.环境响应和技术响应B.一般响应和应急响应C.系统响应和网络响应D.硬件响应和软件响应21.(2分)下列关于网络安全协议描述正确的是?()A. IPSec协议通过使用加密的安全服务以确保网络上进行安全的通信B. SSL协议为数据通信提供安全支持C. SSH协议专为远程登录会话和其他网络服务提供安全性服务D. TLS协议用于在两个通信应用程序之间提供保密性和数据完整性22.(2分)对于数字签名,以下哪些是正确的描述?()A.数字签名可进行技术验证,具有不可抵赖性B.数字签名仅包括签署过程C.采用密码技术通过运算生成一系列符号或代码代替手写签名或印章D.数字签名仅包括验证过程23.(2分)以下计算机系列中,属于巨型计算机是()。

相关主题