卓顶精文最新2019年信息技术与信息安全公需科目考试(86分).doc
信息技术与信息安全公需科目考试8月新试题.doc

信息技术与信息安全公需科目考试考试结果1.(2分)当计算机A要访问计算机B时,计算机C要成功进行ARP欺骗攻击,C操作如下()。
A.冒充B并将B的1P和一个错误的物理地址回复给A冒充B并将B的IP和物理地址冋复给AC.冒充B并将B的物理地址冋复给AD.将C的IP和一个错误的物理地址回复给A你的答案:B A口B口(P D得分:2分2.(2分)数字签名包括()。
A.以上答案都不对B.签署过程C.验证过程D.签署和验证两个过程你的答案:D A C B D C B D得分:2分3.(2分)针对目前的黑客攻击技术,为了安全起见,系统的口令长度至少为()。
A. 5B. 6C.10D.8你的答案:口A口B B C口D得分:2分4.(2分)截止2013乖欧洲的全球卫星导航系统“伽利略(Galileo)”,共发射()颗卫星并计划T2014年正式提供导航服务。
A. 2B. 3C. 1D. 4你的答案:口A口B口C B D得分:2分5.(2分)一颗静止的卫星的击视距离达到全球表面积的()左右。
A.50%B.30%C.40%D.20%你的答案:口A口B E C口D得分:2分6.(2分)网络攻击的攻击准备阶段的王要任务是()。
A.种植木马B.II令猜解C.收集各种信息D.会话监听你的答案: 口A口C口D得分:2分7.(2分)以下哪个技术是将WLAN技术与数字无绳电话技术相结合的产物()?A.ZigBee 技术B.HomeRF 技术C.蓝牙技术D.UWB技术你的答案:口A E B口C口D得分:2分8.(2分)通过为买卖双方提供一个在线交易平台,使卖方可以王动提供商品上网拍卖,而买方可以自行选择商品进行竞价的电子商务模式是()。
A.企业与政府(B2G)B.消费者与消费者(C2C)C.消费者与企业(C2B)D.企业与消费色(B2C)你的答案:D A E B D C D D得分:2分9.(2分)下列关于APT攻击的说法,工确的是()。
信息技术与信息安全公需科目考试第3套试题(满分通过)

考生考试时间:22:26 - 22:49 得分:100分通过情况:通过信息技术与信息安全公需科目考试考试结果1.(2分) 云计算根据服务类型分为()。
A. IAAS、CAAS、SAASB. IAAS、PAAS、DAASC. IAAS、PAAS、SAASD. PAAS、CAAS、SAAS你的答案: A B C D 得分: 2分2.(2分) Windows 操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“( )”。
A. 最高特权原则B. 特权受限原则C. 最大特权原则D. 最小特权原则你的答案: A B C D 得分: 2分3.(2分) 在我国,互联网内容提供商(ICP)()。
A. 要经过国家主管部门批准B. 要经过资格审查C. 必须是电信运营商D. 不需要批准你的答案: A B C D 得分: 2分4.(2分) 以下几种电子政务模式中,属于电子政务基本模式的是()。
A. 政府与企业之间的电子政务(G2B)B. 政府与政府之间的电子政务(G2G)C. 政府与公众之间的电子政务(G2C)D. 政府与政府雇员之间的电子政务(G2E)你的答案: A B C D 得分: 2分5.(2分) “核高基”是指什么?()A. 通用电子器件、核心芯片及基础软件产品B. 核心软件、高端电子器件及基础通用芯片C. 核心电子器件、高端通用芯片及基础软件产品D. 核心电子器件、高端软件产品及基础通用芯片你的答案: A B C D 得分: 2分6.(2分) 计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备()。
A. 数据链路层B. 网络层C. 传输层D. 物理层你的答案: A B C D 得分: 2分7.(2分) 黑客主要用社会工程学来()。
A. 进行DDoS攻击B. 获取口令C. 进行TCP连接D. 进行ARP攻击你的答案: A B C D 得分: 2分8.(2分) 在网络安全体系构成要素中“恢复”指的是()。
《信息技术与信息安全》公需科目单项选择题题库

《信息技术与信息安全》公需科目单项选择题题库1.(2分)网页恶意代码通常利用()来实现植入并进行攻击。
A. 拒绝服务攻击B. 口令攻击C. IE浏览器的漏洞D. U盘工具你的答案:A B C D得分:2分2.(2分)涉密信息系统工程监理工作应由()的单位或组织自身力量承担。
A. 具有信息系统工程监理资质的单位B. 具有涉密工程监理资质的单位C. 保密行政管理部门D. 涉密信息系统工程建设不需要监理你的答案:A B C D得分:2分3.(2分)全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫()。
A. AWSB. SCEC. AzureD. Google App你的答案:A B C D得分:2分4.(2分)在信息安全风险中,以下哪个说法是正确的?()A. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。
在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。
B. 安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。
C. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。
在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。
D. 信息系统的风险在实施了安全措施后可以降为零。
你的答案:A B C D得分:2分5.(2分)在网络安全体系构成要素中“恢复”指的是()。
A. A和BB. 恢复数据C. 恢复系统D. 恢复网络你的答案:A B C D得分:2分6.(2分)目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。
A. 木马病毒B. 系统漏洞C. 僵尸网络D. 蠕虫病毒你的答案:A B C D得分:2分7.(2分)政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。
A. 安全部门B. 信息化主管部门C. 公安部门D. 保密部门你的答案:A B C D得分:2分8.(2分)黑客在攻击中进行端口扫描可以完成()。
信息技术与信息安全公需科目考试100分

信息技术与信息安全公需科目考试100 分1.(2 分) 以下关于无线网络相对于有线网络的优势不正确的是()。
A.灵活度高B.可扩展性好C.维护费用低D.安全性更高你的答案: ABC D 得分: 2 分2.(2 分) 证书授权中心(CA)的主要职责是()。
A.颁发和管理数字证书B.以上答案都不对C.进行用户身份认证D.颁发和管理数字证书以及进行用户身份认证你的答案: A BCD 得分: 0 分3.(2 分) 在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。
A.网络窃听B.信号干扰C.篡改攻击D.拥塞攻击你的答案: ABCD 得分: 2 分4.(2 分) 以下关于智能建筑的描述,错误的是()。
A.智能建筑强调用户体验,具有内生发展动力。
B.建筑智能化已成为发展趋势。
C.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。
D.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。
你的答案: ABCD 得分: 2 分5.(2 分) 网页恶意代码通常利用()来实现植入并进行攻击。
A.U 盘工具B.IE 浏览器的漏洞C.拒绝服务攻击D.口令攻击你的答案: ABCD 得分: 2 分6.(2 分) IP 地址是()。
A.计算机设备在网络上的地址B.计算机设备在网络上的共享地址C.计算机设备在网络上的物理地址D.以上答案都不对你的答案: ABCD 得分: 2 分7.(2 分) 绿色和平组织的调查报告显示,用Linux 系统的企业仅需()年更换一次硬件设备。
A. 5~7B. 7~9C. 6~8D.4~6你的答案: ABCD 得分: 2 分8.(2 分) WCDMA 意思是()。
A.码分多址B.时分多址C.全球移动通信系统D.宽频码分多址你的答案: ABCD 得分: 2 分9.(2 分) “核高基”是指什么?()A.核心电子器件、高端通用芯片及基础软件产品B.核心软件、高端电子器件及基础通用芯片C.通用电子器件、核心芯片及基础软件产品D.核心电子器件、高端软件产品及基础通用芯片你的答案: ABCD 得分: 2 分10.(2 分) 关于信息系统脆弱性识别以下哪个说法是错误的?()A.可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。
2019年公需科目考试试题及答案

一、专业技术人员的创新能力与创新思维一、单选题1、创新人员所需要具备的能力,不包括()。
我的答案:C.市场投资意识"正确答案:C.市场投资意识"2、以下哪些关于创新的描述是错误的()。
我的答案:B.创新的本质内涵是,主体为了达到一定的目的,遵循人的创造活动的规律,发挥创造的能力和人格特质,创造出新颖独特,具有社会或个人价值的产品的活动"正确答案:B.创新的本质内涵是,主体为了达到一定的目的,遵循人的创造活动的规律,发挥创造的能力和人格特质,创造出新颖独特,具有社会或个人价值的产品的活动"3、蒸汽机被内燃机车所取代,电子管被晶体管所取代,都是()。
我的答案:C.技术变革的结果"正确答案:C.技术变革的结果"4、将水壶的特性分别列举成名词特性、形容词特性和动词特性的方法属于()。
我的答案:D.特性列举法"正确答案:D.特性列举法"5、对社会主义荣辱观内涵最精确的概括是()。
我的答案:C.八荣八耻"正确答案:C.八荣八耻"6、()是学习型组织的本质特征。
我的答案:C.善于组织员工活动"正确答案:C.善于组织员工活动"7、有关专业技术人员的创新能力评价指标体系,以下哪项不正确()。
我的答案:D.专利、标准、新理论、知识产权运用等属于创新者的创新成果"正确答案:D.专利、标准、新理论、知识产权运用等属于创新者的创新成果"8、在知识经济时代,一切创新实际上归结于()的创新。
我的答案:C.人"正确答案:C.人"9、我国企业制度创新主要是建立()。
我的答案:A.现代企业制度"正确答案:A.现代企业制度"10、一个人为人处世的起点是()。
我的答案:D.以艰苦奋斗为,以骄奢淫逸为耻"正确答案:D.以艰苦奋斗为,以骄奢淫逸为耻"二、多选题11、以下哪些对方面是创新对获取竞争优势的贡献()。
2019年公需科目专业技术人员继续教育——信息技术与信息安全考试试题答案(轻松考到95分)

远程教育——信息技术安全试题一一、判断题1.根据IS0 13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。
正确2.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。
错误3. 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。
错误4. 我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。
正确5.2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。
正确6.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。
错误7.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。
正确8.Windows 2000/xp系统提供了口令安全策略,以对XX口令安全进行保护。
正确9.信息安全等同于网络安全。
错误10.GB 17859与目前等级保护所规定的安全等级的含义不同,GB 17859中等级划分为现在的等级保护奠定了基础。
正确11.口令认证机制的安全性弱点,可以使得攻击者破解合法用户XX信息,进而非法获得系统和资源访问权限。
正确12.PKI系统所有的安全操作都是通过数字证书来实现的。
正确13.PKI系统使用了非对称算法、对称算法和散列算法。
正确14.一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复Restoration)五个主要环节。
正确15.信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。
正确16. 实现信息安全的途径要借助两方面的控制措施:技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。
2021年信息技术与信息安全公需科目题库及参考答案

信息技术与信息安全公需科目题库及参照答案(比较全)更新至0720第一某些单选题:1.特别合用于实时和多任务应用领域计算机是(D)。
A.巨型机B.大型机C.微型机D.嵌入式计算机2.负责对计算机系统资源进行管理核心是(C)。
A.中央解决器B.存储设备C.操作系统D.终端设备3.12月4日国家工信部正式向中华人民共和国移动、中华人民共和国联通、中华人民共和国电信发放了(C)4G牌照。
A.WCDMAB.WiMaxC.TD-LTED.FDD-LTE4.如下关于盗版软件说法,错误是(A)。
A.若浮现问题可以找开发商负责补偿损失B.使用盗版软件是违法C.成为计算机病毒重要来源和传播途径之一D.也许会包括不健康内容5.涉密信息系统工程监理工作应由(B)单位或组织自身力量承担。
A.具备信息系统工程监理资质单位B.具备涉密工程监理资质单位C.保密行政管理部门D.涉密信息系统工程建设不需要监理6.如下关于智能建筑描述,错误是(B)。
A.智能建筑强调顾客体验,具备内生发展动力。
B.随着建筑智能化广泛开展,国内智能建筑市场已接近饱和。
C.建筑智能化已成为发展趋势。
D.智能建筑能为顾客提供一种高效、舒服、便利人性化建筑环境。
7.网页恶意代码普通运用(C)来实现植入并进行袭击。
A.口令袭击B.U盘工具C.IE浏览器漏洞D.回绝服务袭击8.信息系统在什么阶段要评估风险?(D)A.只在运营维护阶段进行风险评估,以辨认系统面临不断变化风险和脆弱性,从而拟定安全办法有效性,保证安全目的得以实现。
B.只在规划设计阶段进行风险评估,以拟定信息系统安全目的。
C.只在建设验收阶段进行风险评估,以拟定系统安全目的达到与否。
D.信息系统在其生命周期各阶段都要进行风险评估。
9.下面不能防范电子邮件袭击是(D)。
A.采用FoxMailB.采用电子邮件安全加密软件C.采用OutlookExpressD.安装入侵检测工具10.给Excel文献设立保护密码,可以设立密码种类有(B)。
信息技术与信息安全公需科目考试(有三份试题答案)

信息技术与信息安全公需科目考试(答案全部正确)1。
(2分) 负责全球域名管理的根服务器共有多少个?()A. 12个B。
13个C。
11个D. 10个你的答案: ABCD 得分:2分2.(2分)统计数据表明,网络和信息系统最大的人为安全威胁来自于( )。
A. 第三方人员B. 恶意竞争对手C. 互联网黑客D. 内部人员你的答案: ABCD 得分: 2分3。
(2分) 政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查.A. 安全部门B。
公安部门C。
信息化主管部门D. 保密部门你的答案: ABCD 得分: 2分4。
(2分) 目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。
A. 僵尸网络B. 系统漏洞C。
蠕虫病毒D. 木马病毒你的答案: ABCD 得分:2分5。
(2分)( )已成为北斗卫星导航系统民用规模最大的行业.A。
海洋渔业B. 电信C. 交通运输D。
水利你的答案: ABCD 得分: 2分6.(2分) 不属于被动攻击的是()。
A. 窃听攻击B. 截获并修改正在传输的数据信息C. 欺骗攻击D. 拒绝服务攻击你的答案: ABCD 得分: 0分正确答案是B7.(2分)负责对计算机系统的资源进行管理的核心是( )。
A. 终端设备B。
中央处理器C. 存储设备D. 操作系统你的答案: ABCD 得分: 2分8.(2分)万维网是( )。
A. 以上答案都不对B. 有许多计算机组成的网络C. 互联网D. 由许多互相链接的超文本组成的信息系统你的答案: ABCD 得分:2分9.(2分)要安全浏览网页,不应该( ).A。
定期清理浏览器CookiesB. 定期清理浏览器缓存和上网历史记录C. 在他人计算机上使用“自动登录”和“记住密码"功能D。
禁止使用ActiveX控件和Java 脚本你的答案: ABCD 得分: 2分10。
(2分) 信息安全措施可以分为( )。
A。
预防性安全措施和防护性安全措施B. 纠正性安全措施和防护性安全措施C。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1.关于渗透测试,下面哪个说法是不正确的()?(单选题2分)
A.渗透测试过程包括了对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。
B.渗透测试是选择不影响业务系统正常运行的攻击方法进行的测试,是一个渐进的并且逐步深入的过程。
C.渗透测试是通过模拟恶意黑客的攻击方法,来评估信息系统安全的一种评估方法。
D.执行情况良好的渗透测试无法证明不充分的安全可能导致重大损失,对于网络安全组织价值不大。
2.如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法对正常的服务请求进行处理,这种攻击手段属于()。
(单选题2分)
A.口令破解
B.拒绝服务攻击
C.IP欺骗
D.网络监听
3.发生信息安全紧急事件时,可采取()措施。
(单选题2分)
A.事件分析
B.以上采取的措施都对
C.抑制、消除和恢复
D.切断不稳定因素
4.关于U盾,下面说法不正确的是()?(单选题2分)
A.内置微型智能卡处理器
B.使用动态口令来保证交易安全
C.提供数字签名和数字认证的服务
D.是办理网上银行业务的高级安全工具
5.风险分析阶段的主要工作就是()。
(单选题2分)
A.判断安全事件造成的损失对单位组织的影响
B.完成风险的分析和计算,综合安全事件所作用的信息资产价值及脆弱性的严重程度,判断安全事件造成的损失对单位组织的影响,即安全风险
C.完成风险的分析
D.完成风险的分析和计算
6.C类地址适用于()。
(单选题2分)
A.大型网络
B.以上答案都不对
C.小型网络
D.中型网络
7.禁止涉密计算机连接互联网主要为了防止涉密计算机(),进而造成涉密信息被窃取。
(单选题2分)
A.感染蠕虫病毒
B.下载网络游戏
C.浏览网页
D.感染特种木马病毒
8.大数据中所说的数据量大是指数据达到了()级别?(单选题2分)
A.PB
B.MB
C.KB
D.TB
9.具有大数据量存储管理能力,并与OYACLE数据库高度兼容的国产数据库系统是()。
(单选题2分)
A.神通数据库系统
B.达梦数据库系统
C.金仓数据库系统
D.甲骨文数据库系统
10.关于信息安全应急响应,以下说法是错误的()?(单选题2分)
A.我国信息安全事件预警等级分为四级:Ⅰ级(特别严重)、Ⅱ级(严重)、Ⅲ级(较重)和Ⅳ级(一般),依次用红色、橙色、黄色和蓝色表示。
B.信息安全应急响应工作流程主要包括预防预警、事件新报告与先期处置、应急处置、应急结束。
C.当信息安全事件得到妥善处置后,可按照程序结束应急响应。
应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。
D.信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。
11.信息安全机构的资质认证,以下说法是正确的()?(单选题2分)
A.信息安全服务资质认证由中国信息安全测评认证中心对信息系统安全服务提供者的技术、资源、法律、管理等方面的资质、能力和稳定性、可靠性进行评估,依据公开的标准和程序,对其安全服务保障能力进行认证。
B.对信息安全测评机构的资质认定主要有计量认证、实验室认可、检查机构认可等。
C.计量认证是根据中华人民共和国计量法的规定,由省级以上人民政府计量行政部门对检测机构的检测能力及可靠性进行的全面认证及评价。
有计量认证标记的检验新报告可用于产品质量评价、成果及司法鉴定,具有法律效力。
D.实验室认可、检查机构认可是由各级质量技术监督部门对测评机构技术能力、管理能力的认可。
12.能感染WoYd、PDF等数据文件的病毒是()。
(单选题2分)
A.木马
B.CIH病毒
C.宏病毒
D.逻辑炸弹
13.信息系统安全等级保护是指()。
(单选题2分)
A.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中发生的信息安全事件分等级响应和处置。
B.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护。
C.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理。
D.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应和处置。
14.以下关于国内信息化发展的描述,错误的是()。
(单选题2分)
A.我国农村宽带人口普及率与城市的差距在最近三年来持续拉大。
B.从20世纪90年代开始,我国把信息化提到了国家战略高度。
C.成为联合国卫星导航委员会认可的四大卫星导航系统之一的北斗卫星导航系统是由我国自主研制的。
D.经过多年的发展,截至20XX年底,我国在全球整体的信息与计算技术发展排名中已处于世界领先水平。
15.涉密信息系统投入运行必须先测评后审批。
由()对涉密信息系统进行安全保密测评,系统全面地验证所采取的安全保密措施能否满足安全保密需求和安全目标,为涉密信息系统审批提供依据。
(单选题2分)
A.具有信息安全风险评估资质的机构
B.国家保密行政管理部门授权的系统测评机构
C.保密行政管理部门
D.具有信息安全等级保护测评资质的机构
16.网络舆情监测的过程应该是()?(单选题2分)
A.1汇集、2筛选、3整合、4分类
B.1汇集、2筛选、3分类、4整合
C.1筛选、2汇集、3整合、4分类
D.1汇集、2分类、3整合、4筛选
17.针对目前的黑客攻击技术,为了安全起见,系统的口令长度至少为()。
(单选题2分)
A.5.0
B.8.0
C.10.0
D.6.0
18.下列哪项属于正确使用涉密办公设备的行为()?(单选题2分)。