当前位置:文档之家› 20xx年信息技术与信息安全公需科目考试(86分)

20xx年信息技术与信息安全公需科目考试(86分)

1.关于渗透测试,下面哪个说法是不正确的()?(单选题2分)A. 渗透测试过程包括了对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。

B. 渗透测试是选择不影响业务系统正常运行的攻击方法进行的测试,是一个渐进的并且逐步深入的过程。

C. 渗透测试是通过模拟恶意黑客的攻击方法,来评估信息系统安全的一种评估方法。

D. 执行情况良好的渗透测试无法证明不充分的安全可能导致重大损失,对于网络安全组织价值不大。

2•如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法对正常的服务请求进行处理,这种攻击手段属于()(单选题2分)A. 口令破解B. 拒绝服务攻击C. IP欺骗D. 网络监听3•发生信息安全紧急事件时,可采取()措施。

(单选题2分)A. 事件分析B. 以上米取的措施都对C抑制、消除和恢复D.切断不稳定因素4•关于U盾,下面说法不正确的是()?(单选题2分)A. 内置微型智能卡处理器B. 使用动态口令来保证交易安全C. 提供数字签名和数字认证的服务D. 是办理网上银行业务的高级安全工具5•风险分析阶段的主要工作就是()。

(单选题2分)A. 判断安全事件造成的损失对单位组织的影响B. 完成风险的分析和计算,综合安全事件所作用的信息资产价值及脆弱性的严重程度,判断安全事件造成的损失对单位组织的影响,即安全风险C. 完成风险的分析D. 完成风险的分析和计算6.C类地址适用于()。

(单选题2分)A. 大型网络B. 以上答案都不对C小型网络D.中型网络7•禁止涉密计算机连接互联网主要为了防止涉密计算机(),进而造成涉密信息被窃取。

(单选题2分)A. 感染蠕虫病毒B. 下载网络游戏C. 浏览网页D. 感染特种木马病毒8•大数据中所说的数据量大是指数据达到了()级别?(单选题2分)A. PBB. MBC. KBD. TB9•具有大数据量存储管理能力,并与ORACLED据库高度兼容的国产数据库系统是()。

(单选题2分)A. 神通数据库系统B. 达梦数据库系统C. 金仓数据库系统D. 甲骨文数据库系统10. 关于信息安全应急响应,以下说法是错误的()?(单选题2分)A. 我国信息安全事件预警等级分为四级:I级(特别严重)、H级(严重)、皿级(较重)和W级(一般),依次用红色、橙色、黄色和蓝色表示。

B. 信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。

C. 当信息安全事件得到妥善处置后,可按照程序结束应急响应。

应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。

D. 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所米取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。

11. 信息安全机构的资质认证,以下说法是正确的()?(单选题2 分)A. 信息安全服务资质认证由中国信息安全测评认证中心对信息系统安全服务提供者的技术、资源、法律、管理等方面的资质、能力和稳定性、可靠性进行评估,依据公开的标准和程序,对其安全服务保障能力进行认证。

B. 对信息安全测评机构的资质认定主要有计量认证、实验室认可、检查机构认可等。

C. 计量认证是根据中华人民共和国计量法的规定,由省级以上人民政府计量行政部门对检测机构的检测能力及可靠性进行的全面认证及评价。

有计量认证标记的检验报告可用于产品质量评价、成果及司法鉴定,具有法律效力。

D. 实验室认可、检查机构认可是由各级质量技术监督部门对测评机构技术能力、管理能力的认可。

12•能感染Word、PDF等数据文件的病毒是()。

(单选题2分)A. 木马B. CIH病毒C. 宏病毒D. 逻辑炸弹13. 信息系统安全等级保护是指()。

(单选题2分)A. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中发生的信息安全事件分等级响应和处置。

B. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护。

C. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理。

D. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应和处置。

14. 以下关于国内信息化发展的描述,错误的是()。

(单选题2分)A. 我国农村宽带人口普及率与城市的差距在最近三年来持续拉大。

B. 从20世纪90年代开始,我国把信息化提到了国家战略高度。

C. 成为联合国卫星导航委员会认可的四大卫星导航系统之一的北斗卫星导航系统是由我国自主研制的。

D. 经过多年的发展,截至20xx年底,我国在全球整体的信息与计算技术发展排名中已处于世界领先水平。

15. 涉密信息系统投入运行必须先测评后审批。

由()对涉密信息系统进行安全保密测评,系统全面地验证所采取的安全保密措施能否满足安全保密需求和安全目标,为涉密信息系统审批提供依据。

(单选题2分)A. 具有信息安全风险评估资质的机构B. 国家保密行政管理部门授权的系统测评机构C. 保密行政管理部门D. 具有信息安全等级保护测评资质的机构16. 网络舆情监测的过程应该是()?(单选题2分)A. 1汇集、2筛选、3整合、4分类B. 1汇集、2筛选、3分类、4整合C. 1筛选、2汇集、3整合、4分类D. 1汇集、2分类、3整合、4筛选17. 针对目前的黑客攻击技术,为了安全起见,系统的口令长度至少为()。

(单选题2分)A. 5.0B. 8.0C. 10.0D. 6.018. 下列哪项属于正确使用涉密办公设备的行为()?(单选题2分)A. 涉密办公设备正常使用期间,全周期与任何公共信息网络物理隔离。

B. 将涉密办公设备接入普通电话线。

C. 在涉密计算机与非涉密计算机之间公用打印机、扫描仪设备。

D. 将原处理涉密信息的多功能一体机接入非涉密计算机使用。

19•一颗静止的卫星的可视距离达到全球表面积的()左右。

(单选题2分)A. 50%B. 0.4C. 0.2D. 0.320•政府信息系统安全检查,下面哪个说法是不正确的()?(单选题2分)A. 政府信息系统安全检查实行谁主管谁负责”的原则,采取统一组织抽查的方式。

B. 政府信息系统安全检查中涉及信息安全等级保护工作的,按照国家信息安全等级保护管理规定执行。

C. 政府信息系统安全检查中涉及保密工作的,按照国家保密管理规定和标准执行。

D. 政府信息系统安全检查中涉及密码工作的,按照国家密码管理规定执行。

21. 按照服务对象不同,云计算可以分为?()(多选题2分)A. 混合云B. 公有云C. 私有云D. 服务云22. 一定程度上能防范缓冲区溢出攻击的措施有()。

(多选题2分)A. 使用的软件应该尽可能地进行安全测试B. 及时升级操作系统和应用软件C. 经常定期整理硬盘碎片D. 开发软件时,编写正确的程序代码进行容错检查处理。

23. 公钥基础设施(PK D由什么组成?()(多选题2分)A. 注册审核机构(RA)B. 授权认证机构(CA)C. 密钥管理中心(KMC)D. 证书发布系统和应用接口系统24. 防范ADSL拨号攻击的措施有()。

(多选题2分)A. 在计算机上安装Web防火墙B. 修改ADSL设备操作手册中提供的默认用户名与密码信息C. 设置IE浏览器的安全级别为高”D. 重新对ADSL设备的后台管理端口号进行设置25. WPA比WEP新增加的内容有()?(多选题2分)A. 加强了密钥生成的算法B. 加密密钥必须与AP的密钥相同时才能获准存取网C. 追加了防止数据中途被篡改的功能D. 采用128位密钥26.IP地址主要用于什么设备?()(多选题2分)A. 移动硬盘B. 上网的计算机C. 网络设备D. 网络上的服务器27 •以下哪些是涉密信息系统开展分级保护工作的环节()分)A. 系统定级B. 系统测评C. 系统审批D. 方案设计28. 在默认情况下Windows XP受限用户拥有的权限包括()分)A. 对系统配置进行设置?(多选题2(多选题2B. 使用部分被允许的程序C访问和操作自己的文件D.安装程序29. 北斗卫星导航系统由什么组成?()(多选题2分)A. 测试端B. 用户端C. 地面端D. 空间端30. 信息安全应急响应工作流程主要包括()。

(多选题2分)A. 预防预警B. 应急结束和后期处理C. 应急处置D. 事件研判与先期处置31. 对信息系统运营、使用单位的信息安全等级保护工作情况进行检查以下哪些说法是正确的()?(多选题2分)A. 公安机关对跨省或者全国统一联网运行的信息系统的检查,应当会同其主管部门进行。

B对第五级信息系统,应当由国家指定的专门部门进行检查。

C. 受理备案的公安机关应当对第四级信息系统运营、使用单位的信息安全等级保护工作情况每半年至少检查一次。

D. 受理备案的公安机关应当对第三级信息系统运营、使用单位的信息安全等级保护工作情况每年至少检查一次。

32. 给Word文件设置密码,可以设置的密码种类有()?(多选题2分)A. 创建文件时的密码B. 修改文件时的密码C. 删除文件时的密码D. 打开文件时的密码33. 万维网有什么作用?()(多选题2分)A. —个物理网络B. 便于信息浏览获取C. 提供丰富的文本、图形、图像、音频和视频等信息D. 基于互联网的、最大的电子信息资料库34. 目前我国计算机网络按照处理内容可划分哪些类型?()(多选题2 分)A. 涉密网络B. 互联网C. 非涉密网络D. 党政机关内网35. 以下关于无线访问接入点的作用说法正确的是()?(多选题2分)A. 无线信号进行数据传输的终端B. 访问接入点覆盖范围内的无线工作站可以通过AP进行相互通信C. 将各个无线网络客户端连接到一起D. 相当于一个连接有线网和无线网的桥梁36•为了阻止非法用户接入无线网络,仅允许合法用户访问网络,可以通过过滤每个网络设备中的MAC地址来限制或允许用户访问无线网络。

(判断题2分)正确错误37. 当盗版软件标注绝对不含有病毒”时,才能放心使用该盗版软件。

(判断题2分)正确错误38. 漏洞扫描可以帮助网络管理员能了解网络的安全设置和运行的应用服务。

(判断题2分)正确错误39. U盘加密的硬件加密方式中由于加密技术是固化在硬件控制芯片中,整个加密过程几乎不在电脑上留下任何痕迹,密码传输过程中也是以密文形式传递,所以很难被木马截获,即使截获得到的也是乱码,所以破解的可能性非常低。

相关主题