《信息技术和信息安全》完整题库100分

合集下载

信息技术题库(含参考答案)

信息技术题库(含参考答案)

信息技术题库(含参考答案)一、单选题(共100题,每题1分,共100分)1.个人或企业不能直接接入Internet,只能通过( )来接入Internet。

A、ICPB、ISPC、ASPD、IAP正确答案:B2.下列哪项是 UDP 的重要特征( )。

A、确认数据送达B、数据传输的延迟最短C、数据传输的高可靠性D、同序数据传输正确答案:B3.设顺序线性表的长度为30,分成5块,每块6个元素,如果采用分块查找,则其平均查找长度为()。

A、6B、11C、6.5D、5正确答案:C4.“安卓”的英文名称是什么?()A、AndrewB、AndroidC、AndrosD、Atradius正确答案:B5.Excel中,用户可以设置输入数据的有效性,在“数据有效性”选项卡可设置数据输入提示信息和输入错误提示信息,其作用是限定输入数据的( )A、类型B、范围C、小数的有效位D、类型和范围正确答案:D6.下列聚合函数中不忽略空值 (null) 的是( )A、SUM (列名)B、. MAX (列名)C、COUNT ( * )D、AVG (列名)正确答案:C7.用Word 2003编辑文件时,用户可以设置文件的自动保存时间间隔。

如果改变自动保存时间间隔,将选择()。

A、工具菜单B、格式菜单C、视图菜单D、编辑菜单正确答案:A8.设有向无环图G中的有向边集合E={<1,2>,<2,3>,<3,4>,<1,4>},则下列属于该有向图G的一种拓扑排序序列的是()。

A、1,2,3,4B、2,3,4,1C、1,2,4,3D、1,4,2,3正确答案:A9.下面那个说法正确的是A、在嵌入式SQL编程中所有的查询都必须使用游标。

B、如果内存中的某一页的pin_count=0,dirty=true,则该页在替换时该页的数据必须写会磁盘。

C、Create table tab1( a int, b int ,c int ,primary key (a,b)) create table tab2(a int , c int, d int, foreign key(a) reference tabl(a))语句可以在DBMS中执行成功D、如果关系模式R的每一个函数依赖X->A都使得下面两个条件中的一个成立则该关系模式满足BC范式。

计算机三级(信息安全技术)习题(附参考答案)

计算机三级(信息安全技术)习题(附参考答案)

计算机三级(信息安全技术)习题(附参考答案)一、单选题(共100题,每题1分,共100分)1.TCP头部格式中,表示出现差错,必须释放TCP连接重新建立新连接的标志位是A、SYNB、ACKC、RSTD、URG正确答案:C2.下列选项中,不属于数据库软件执行的完整性服务的是( )。

A、语义完整性B、关系完整性C、实体完整性D、参照完整性正确答案:B3.下列关于文件系统管理的说法中,错误的是( )。

A、文件系统是一种数据链表, 用来描述磁盘上的信息结构,并支持磁盘文件的取出和写回B、文件是存储在外存上,具有标识名的一组相关字符流或记录的集合C、文件系统是操作系统负责存取和管理文件的一-组软件及所需数据结构,是用户与外存之间的接口D、文件系统在安装操作系统之后才会创建正确答案:D4.国家秘密的保密期限不能确定时,应当根据事项的性质和特点,确定下列选项中的( )。

A、解密条件B、限定保密领域C、最长保密期限D、解密对象正确答案:A5.按照实现方法,访问控制可分为如下三类()。

A、行政性访问控制、逻辑/技术性访问控制、纠正性访问控制B、纠正性访问控制、逻辑/技术性访问控制、物理性访问控制C、行政性访问控制、逻辑/技术性访问控制、物理性访问控制D、行政性访问控制、纠正性访问控制、物理性访问控制正确答案:C6.为判断目标主机是否连通,ping命令利用的是A、ICMP协议B、echo协议C、telnet协议D、DNS协议正确答案:A7.能防御对Web服务器攻击的设备,不包括A、入侵防御系统B、入侵检测系统C、Web防火墙D、网站防篡改设备正确答案:B8.有关数据库安全,说法错误的是A、一个大学管理员在工作中只需要能够更改学生的联系信息,不过他可能会利用过高的数据库更新权限来更改分数,这种威胁是合法的特权滥用B、SQL注入攻击可以不受限制地访问整个数据库,也可以达到控制服务器的目的C、攻击者可以利用数据库平台软件的漏洞将普通用户的权限转换为管理员权限D、薄弱的身份验证方案可以使攻击者窃取或以其它方法获得登录凭据,从而获取合法的数据库用户的身份正确答案:A9.TPM是指A、可信平台模块B、可信软件模块C、可信存储模块D、可信计算模块正确答案:A10.在软件设计初期,就需要按照安全设计的原则对软件进行全面考虑下列不属于安全设计原则的是A、全面防御原则B、权限分开原则C、开放设计原则D、最多公用原则正确答案:D11.有关公钥存储,说法错误的是A、需要对公钥进行机密性保护B、需要对公钥进行完整性保护以防止算改C、如果密钥位于内存中,则必须小心保护内存空间不被用户或进程检查D、对私钥的保护包括它们的所有副本正确答案:A12.数据库中,不能保证数据完整性的功能是A、视图B、规则C、约束D、默认正确答案:A13.下列选项中,不属于木马特点的是A、伪装性B、窃密性C、感染性D、隐藏性正确答案:C14.在数据库内部,存在大量的内置函数和过程,这些函数和过程有的存在严重的安全漏洞。

信息技术试题库+答案

信息技术试题库+答案

信息技术试题库+答案一、单选题(共100题,每题1分,共100分)1、Android操作系统的手机,如何使新开封手机可以安装第三方软件?()A、常按手机HOME 键B、轻点Menu 选择全部应用程序C、打开设置,选择应用程序,选择未知源D、打开设置,进入应用程序,选择USB调试正确答案:C2、手机病毒通过()传播。

A、网络B、无线C、有线D、手机正确答案:B3、从逻辑上可以把数据结构分为()两大类。

A、顺序结构、链式结构B、动态结构、静态结构C、初等结构、构造型结构D、线性结构、非线性结构正确答案:D4、Word中对浮动式对象的文字环绕,以下说法中不正确的是()。

A、如果在当前文档中加一“水印”效果,可以选择“穿越型”,并置“水印”对象于文字的下方B、如果要将一个对象放在文字的底下作为页面的背景,可以选择“无环绕型”C、对于嵌入式对象,如果要实现文字环绕,则必须为之加上图文框D、四周型文字环绕,页面上为对象留出矩形区域正确答案:B5、计算机之所以能实现自动连续运算,是由于采用了()原理。

A、存储程序B、布尔逻辑C、数字电路D、集成电路正确答案:A6、在使用画多边形工具绘制多边形时,可以在()面板中设置多边形的边数等参数。

A、Fill(填充)面板B、Layers(图层)面板C、Option(选项)面板D、Info(信息)面板正确答案:D7、十六进制数FF.1转换成十进制数是( )。

A、255.0625B、250.0625C、250.1625D、255.625正确答案:A8、信息处理进入了计算机世界,实质上是进入了()的世界。

A、十进制数B、模拟数字C、二进制数D、抽象数字正确答案:C9、软件测试中根据测试用例设计的方法的不同可分为黑盒测试和白盒测试两种,它们( )A、都属于静态测试B、前者属于静态测试,后者属于动态测试C、前者属于动态测试,后者属于静态测试D、都属于动态测试正确答案:D10、计算机网络中,可以共享的资源是()。

信息安全技术考试题库

信息安全技术考试题库

信息安全技术考试题库一、单项选择题1、信息安全是信息网络的硬件、软件及系统中的(C )受到保护,不因偶然或恶意的原因而受到破坏、更改或泄露.A.用户 B.管理制度 C.数据 D.设备2、为了预防计算机病毒,应采取的正确措施是(B )。

A.每天都对计算机硬盘和软件进行格式化 B.不用盗版软件和来历不明的软盘C.不同任何人交流 D.不玩任何计算机游戏3、DDoS攻击破坏了( A )。

A.可用性 B.保密性 C.完整性 D.真实性4、以下哪个不是数据恢复软件( D )。

A.FinalData B.RecoverMyFiles C.EasyRecovery D.OfficePasswordRemove5、Windows server 2003系统的安全日志如何设置( C ).A.事件查看器 B.服务管理器 C.本地安全策略 D.网络适配器里6、数据备份常用的方式主要有:完全备份、增量备份和( C ).A.逻辑备份 B.按需备份 C.差分备份 D.物理备份7、数字签名技术是公开密钥算法的一个典型的应用,在发送端,它是采用( B )对要发送的的信息进行数字签名。

A.发送者的公钥 B.发送者的私钥 C.接收者的公钥 D.接收者的私钥8、数字签名技术,在接收端,采用(A )进行签名验证。

A.发送者的公钥 B.发送者的私钥 C.接收者的公钥 D.接收者的私钥9、( B )不是防火墙的功能。

A.过滤进出网络的数据包 B.保护存储数据安全C.封堵某些禁止的访问行为 D.记录通过防火墙的信息内容和活动10、Windows NT 和Windows 2003系统能设置为在几次无效登录后锁定帐号,这可以防止:( B ). A.木马 B.暴力攻击 C.IP欺骗 D.缓存溢出攻击11、在以下认证方式中,最常用的认证方式是:( A )。

A.基于账户名/口令认证; B.基于摘要算法认证;C.基于PKI认证 ; D.基于数据库认证12、主要用于加密机制的协议是:( D )。

2019信息技术-信息安全题库

2019信息技术-信息安全题库

2019信息技术-信息安全题库判断题1.对信息的防篡改、防删除、防插入的特性称为数据完整性保护。

对2.Cydia主要提供基于安卓平台的各类破解软件。

错3.美国的网络靶场主要是美国防部模拟真实的网络攻防作战虚拟环境……对4.未来智能化的住宅/城市是要保护公民最大的自由、隐私。

错5.可以通过技术手段,一次性弥补所有的安全漏洞。

错6.Defcon黑客大会更偏重技术和教育。

错7.印象笔记Evernote是一个提供笔记上传的服务平台。

对8.2010年1月,DAPRA构建NCR原型计算中心……对9.只要用了防火墙,企业的网络安全就有了绝对保障。

错10.美国认为如果美国遭遇可能威胁国土安全的网络攻击,美国只能运用网络力量进行反击。

错11.Defcon黑客大会的网络非常严密,能提供高强度的安全保证。

错B窃贼则主要感染了USBcleaver这款软件,并用它来抓取数据。

对13.APT攻击的高级性主要体现在APT在发动攻击之前需要对攻击对象的业务流程和…。

对14.防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一组系统。

对15.攻击的一般过程包括预攻击、攻击、后攻击。

对16.“火焰”大小通常只有20k,与普通商业信息盗窃病毒大小一致。

错17.公钥密码体制算法用一个密钥进行加密,……对18.特征代码技术是检测已知计算机病毒的最简单、代价最小的技术。

对19.TorPark是整合了Tor和FireFox的代理软件。

错20.由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。

对21.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。

()对B窃贼”病毒可以实现USB和电脑间的跨界“偷私”。

()错23.网络地址端口转换(NAPT)把内部地址映射到外部网络的一个IP地址的不同端口上。

(对)24.所有的漏洞都是可以通过打补丁来弥补的。

()错25.在UNIX系统中支持网络监听程序必需有root权限。

信息安全技术题库及答案

信息安全技术题库及答案

信息安全技术题库及答案一、单选题(共59题,每题1分,共59分)1.()指将明文变换为密文的变换函数,通常用E表示。

A、加密算法B、密文C、明文D、解密算法正确答案:A2.SSL中最重要的两个协议是()协议和记录协议。

A、握手B、IPC、ARPD、ICMP正确答案:A3.()指截获密文者试图通过分析截获的密文从而推断出原来的明文或密钥的过程。

A、解密算法B、密码分析C、密码编码D、加密算法正确答案:B4.关于数字签名的描述中,错误的是()。

A、利用公钥密码体制实现B、保证不可否认性C、保证消息的完整性D、数字签名可以保证消息内容的机密性正确答案:D5.基于网络低层协议.利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为A、服务攻击B、拒绝服务攻击C、被动攻击D、非服务攻击正确答案:D6.以下哪种方法属于个人特征认证()A、虹膜识别B、磁卡认证C、口令认证D、账号认证正确答案:A7.密码学的发展经历了三个阶段:手工加密阶段、()和计算机加密阶段。

A、软件加密B、硬件加密C、机械加密阶段D、人为加密正确答案:C8.ExeBind程序可以将指定的攻击程序捆绑到任何一个广为传播的热门软件上,使宿主程序执行时,寄生程序也在后台被执行,且支持多重捆绑。

此类型的攻击属于______?A、逻辑炸弹B、DDos攻击C、邮件病毒D、特洛伊木马正确答案:D9.在移位密码中,密钥k=3,密文字母为D,对应的明文字母为()。

A、AB、BC、CD、D正确答案:A10.TCP/IP参考模型中的主机—网络层对应于OSI参考模型的Ⅰ.物理层Ⅱ.数据链路层Ⅲ.网络层A、ⅢB、Ⅰ和ⅡC、ⅠD、Ⅰ.Ⅱ和Ⅲ正确答案:B11.不属于个人特征认证的有()A、虹膜识别B、个人标记号识别C、指纹识别D、声音识别正确答案:B12.()研究进行保密通信和如何实现信息保密的问题。

A、硬件B、数字签名C、信息隐藏D、密码学正确答案:D13.在internet中实现文件传输服务的协议是A、POPB、ICMPC、CMIPD、FTP正确答案:D14.在网络安全中,截取是指未授权的实体得到了资源的访问权。

信息技术-网络信息安全题库含答案-判断题

id 题目内容关卡答案1 《网络安全法》规定:任何个人和组织有权对危害网络安全的行为向公安部门举报。

收到举报的部门应当及时依法作出处理;不属于本部门职责的,应当及时移送有权处理的部门。

2 《网络安全法》规定:公安部负责统筹协调网络安全工作和相关监督管理工作03 信息网络的物理安全要从环境安全和设备安全两个角度来考虑 14 根据信息安全等级保护,保护等级由业务信息安全等级和数据信息安全等级的较高者决定05 信息安全等级是国家信息安全监督管理部门对计算机信息系统安全防护能力的确认6 机密性的主要防范措施是认证技术07 外部合作单位人员进行开发、测试工作要先与公司签署保密协议 18 有关部门应当对举报人的相关信息予以保密,保护举报人的合法权益 19 所有针对信息系统的攻击行为都来自互联网或外部人员010 内部人员误操作导致信息系统故障的事件也属于信息安全事件 111 考虑到操作方便性和人员复用性,用户角色和权限不一定到最小权限012 电信网和互联网安全等级保护工作应首先满足电信网和互联网安全防护工作提出的适度安全原则、标准性原则、可控性原则、完备性原则、最小影响原则以及保密性原则。

113 在信息安全领域,CIA通常是指:机密性、完整性和非抵赖性014 中华人民共和国工业和信息化部和公安部共同负责全国通信网络安全防护工作的统一指导、协调和检查,组织建立健全通信网络安全防护体系,制定通信行业相关标准。

0 15 按照《通信网络管理办法》的要求,中共党的十八大举办之前,通信网络单元应当按照电信管理机构的要求进行安全风险评估。

116 安全是永远是相对的,永远没有一劳永逸的安全防护措施。

117 公安机关对电信行业信息系统等级保护工作的监督检查,应该由公安机关会同电信监管部门共同组织实施。

118 对信息外网办公计算机的互联网访问情况进行记录,记录要可追溯,并保存六个月以上。

119 虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。

信息技术-网络信息安全题库含答案-多选题

id 题目内容关卡答案1 "信息安全的影响因素。

()A.管理人员B.信息系统硬件部分C.信息系统软件部分D.信息系统的试用" ABC2 "CIA三元组是信息安全的目标,也是基本原则,他们具体是()A.可用性B.可控性C.完整性D.保密性" ACD3 "场地安全要考虑的因素有()A.场地选址B. 场地防火C. 场地防水防潮D. 场地温度控制" ABCD4 "在机房接地系统中安全接地包括:( )A.保护接地和保护接零B.重复接地和共同接地C.静电接地和屏蔽接地D.强电系统中性点接地和弱电系统接地" ABC5 "以下哪些是三级系统物理安全新增的控制点。

()A.机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁,如果不可避免,应采取有效防水等措施B.重要区域应配置电子门禁系统,控制、鉴别和记录进出的人员C.应利用光、电等技术设置机房防盗报警系统D.机房应采用防静电地板" ABCD6 "下列属于机房集中监控系统监测内容的是()A.电源设备B.空调设备C.机房环境D.照明设备" ABC7 "下列三级系统物理安全的说法中正确的是( ) 。

A.机房应避免在建筑物的顶层或地下室、或用水设备的下层或隔壁B.为了电线的整齐,通信线缆和照明电线同槽铺C.应安装过电压保护装置或稳压器并且要配备upsD.为了防止电磁辐射被非法人员利用,获取有效信息可用干扰器。

" ACD8 "物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等,以下属于物理安全范围的是()。

A.防静电B.防火C.防水和防潮D.防攻击" ABC9 "静电的危害有( )A.导致磁盘读写错误,损坏磁头,引起计算机误动作B.造成电路击穿或者毁坏C.电击,影响工作人员身心健康D.吸附灰尘" ABCD10 "关于机房供电的要求和方式,说法正确的是()A.电源应统一管理技术B.电源过载保护技术和防雷击计算机C.电源和设备的有效接地技术D.不同用途的电源分离技术" BCD11 "防止设备电磁辐射可以采用的措施有( )A.屏蔽机B.滤波C.尽量采用低辐射材料和设备D.内置电磁辐射干扰器" ABCD12 "场地安全要考虑的因素有( )A.场地选址B.场地防火C.场地防水防潮D.场地温度控制" ABCD13 "在风险分析中,以下哪种说法是不正确的?()A.定量影响分析的主要优点是它对风险进行排序并对那些需要立即改善的环节进行标识B.定性影响分析可以很容易地对控制进行成本收益分析C.定量影响分析不能用在对控制进行的成本收益分析中D.定量影响分析的主要优点是它对影响大小给出了一个度量"ABC14 "以下哪些是等级保护工作的依据和指导文件?()A.《中华人民共和国计算机信息系统安全保护条例》B.《国家信息化领导小组关于加强信息安全保障工作的意见》C.《关于信息安全等级保护工作的实施意见》D.《信息安全等级保护管理办法》" ABCD15 "以下哪些等级的信息系统需要由公安机关颁发备案证明?()A.1级B.3级C.4级D.5级" BCD16 "下列说法属于等级保护三级备份和恢复要求的是()。

信息技术与信息安全公需科目考试2016-11-29(76分)

1.在网络安全体系构成要素中“响应”指的是()。

(单选题2分)A.硬件响应和软件响应B.一般响应和应急响应C.环境响应和技术响应D.系统响应和网络响应2.信息系统安全等级保护是指()。

(单选题2分)A.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应和处置。

B.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中发生的信息安全事件分等级响应和处置。

C.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理。

D.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护。

3.下列可以用作从互联网计算机拷贝资料到涉密计算机的存储介质是()。

(单选题2分)A.软盘B.移动硬盘C.U盘D.一次性刻录光盘4.网络舆情监测的过程应该是()?(单选题2分)A.1汇集、2分类、3整合、4筛选B.1汇集、2筛选、3分类、4整合C.1汇集、2筛选、3整合、4分类D.1筛选、2汇集、3整合、4分类5.第四代移动通信技术(4G)是()集合体?(单选题2分)A.3G与LANB.3G与WANC.2G与3GD.3G与WLAN6.有时候我们需要暂时离开计算机,但经常又会忘记了锁定系统时,可以设置()口令。

(单选题2分)A.CMOSB.锁定C.系统账户登录D.屏保锁定7.不属于网络攻击的攻击扫尾阶段的任务是()。

(单选题2分)A.清理攻击痕迹B.留下后门C.清除系统日志D.使网络瘫痪8.无线个域网的关键技术中,其中有一种技术的名称来源于蜜蜂的通信方式,这种技术是()?(单选题2分)A.HomeRF技术B.ZigBee技术C.UWB技术D.蓝牙技术9.如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是()。

信息安全技术试题库+答案

信息安全技术试题库+答案一、单选题(共50题,每题1分,共50分)1、为了在设备发生故障或发生其他威胁数据安全的灾害时保护数据,将数据遭受破坏的程度减到最小,可对数据进行()。

A、数据备份B、虹膜识别C、笔迹识别D、指纹识别正确答案:A2、密码学的发展经历了三个阶段:()、机械加密阶段和计算机加密阶段。

A、人为加密B、硬件加密C、手工加密阶段D、软件加密正确答案:C3、未授权的实体得到了资源的访问权是对下面哪种安全性的攻击?A、合法性B、机密性C、可用性D、完整性正确答案:B4、密码学的发展经历了三个阶段:手工加密阶段、O和计算机加密阶段。

A、机械加密阶段B、硬件加密C、人为加密D、软件加密正确答案:A5、IP提供()服务。

A、可以随意丢弃报文B、不可靠的数据投递服务C、可靠的数据投递服务D、绝对不能丢弃报文正确答案:B6、网络环境下的拒绝服务、破坏网络和有关系统的正常运行等都属于对O 的攻击。

A、保密性B、完整性C、可用性D、不可否认性正确答案:C7、可用手工或机械方式实现加密和解密过程的密码是()。

A、公钥密码B、双钥密码C、非对称密码D、古典密码正确答案:D8、DDoS是OoA、隐身巩固B、信息篡改C、分布式拒绝服务攻击D、信息收集正确答案:C9、在移位密码中,密钥k=4,密文字母为E,对应的明文字母为()。

A、AB、DC、BD、C正确答案:A10、数据的()的目的是保证计算机系统上的数和信息处于一种完整和未受损害的状态,这就是说数据不会因为有意或无意的事件而被改变或丢失。

A、可控性B、保密性C、可用性D、完整性正确答案:D11、保密性可以通过O来实现。

A、数字签名B、密码学C、硬件D、漏洞分析正确答案:B12、数据备份按照备份时所备份数据的特点可以分为3种:()。

A、设备备份B、媒体备份C、环境备份D、完全备份、增量备份和系统备份正确答案:D13、下面关于IPSeC的说法哪个是错误的A、它可以提供数据源认证服务B、它只能在Ipv4环境下使用C、它可以提供流量保密服务D、它是一套用于网络层安全的协议正确答案:B14、TCP/IP协议传送的数据包在网络上通常是(),容易被窃听和欺骗。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1 无线网络不受空间的限制,可以在无线网的信号覆盖区域任何一个位置接入网络。

正确2 信息隐藏的含义包括信息的存在性隐蔽、信息传输信道的隐蔽以及信息的发送方和接收方隐蔽。

正确3 风险分析阶段的主要工作就是完成风险的分析和计算。

错误4 微处理器的计算能力和处理速度正在迅速发展,目前已发展到16位微处理器。

错误5 卫星通信建站和运行的成本费用不会因为站间距离和地面环境的不同而变化。

正确1 机密性、完整性和可用性是评价信息资产的三个安全属性。

正确2 某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。

错误3 组织机构对有效的信息安全措施继续保持,对于确认为不适当的信息安全措施应核实是否应被取消,或者用更合适的信息安全措施替代。

正确4 SQL注入攻击可以控制网站服务器。

正确5 非对称密码算法与对称密码算法,加密和解密使用的都是两个不同的密钥。

错误1 移动终端按应用领域区分,可以分为公众网移动终端和专业网移动终端。

正确2 在两个具有IrDA端口的设备之间传输数据,中间不能有阻挡物。

正确3 中国互联网协会于2008年4月19日发布了《文明上网自律公约》。

错误4 特洛伊木马可以实现远程上传文件。

正确5 在任何情况下,涉密计算机及涉密网络都不能与任何公共信息网络连接。

正确被动攻击通常包含(全选)(拒绝服务攻击/窃听攻击/欺骗攻击/数据驱动攻击)2 智能手机感染恶意代码后的应对措施是(全选)(联系网络服务提供商,通过无线方式在线杀毒/把SIM卡换到别的手机上/删除存储在卡上感染恶意代码的短信/通过计算机查杀手机上的恶意代码4格式化手机,重装手机操作系统。

)。

3 下面关于SSID说法正确的是(3选)提供了…机制不选(通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP/只有设置为名称相同SSID的值的电脑才能互相通信/SSID就是一个局域网的名称)。

4 第四代移动通信技术(4G)特点包括(3选)(流量价格更低/上网速度快/延迟时间短)。

5 信息安全行业中权威资格认证有(3选)(注册信息安全专业人员(简称CISP)/国际注册信息安全专家(简称CISSP)/国际注册信息系统审计师(简称CISA))。

以下可以防范口令攻击的是(全选)(不要将口令写下来/设置的口令要尽量复杂些,最好由字母、数字、特殊字符混合组成/在输入口令时应确认无他人在身边/定期改变口令,至少6个月要改变一次)。

2 要安全进行网络交易,应该(全选)(使用安全支付方式,并及时升级网银安全控件/不在公用计算机上进行网银交易/定期查看交易记录, 如发现有交易异常状况,应及时联系相关部门/应选择信誉高的大型网购系统)。

3 哪些是风险要素及属性之间存在的关系?(3选)资产…越小不选(风险不可能也没有必要降为零,在实施了安全措施后还会有残留下来的风险/脆弱性是未被满足的安全需求,威胁要通过利用脆弱性来危害资产,从而形成风险/业务战略依赖资产去实现)计算机感染恶意代码的现象有(全选)(计算机运行速度明显变慢/无法正常启动操作系统/磁盘空间迅速减少/正常的计算机经常无故突然死机)。

2 防范系统攻击的措施包括(全选)(定期更新系统或打补丁/安装防火墙/系统登录口令设置不能太简单/关闭不常用的端口和服务)。

3 以下属于电子商务功能的是(全选)(意见征询、交易管理/广告宣传、咨询洽谈/网上订购、网上支付/电子账户、服务传递)。

4 统一资源定位符中常用的协议?(3选)(https/ftp/http)5 容灾备份的类型有(全选)(业务级容灾备份/应用级容灾备份/数据级容灾备份/存储介质容灾备份)。

关于特洛伊木马程序,下列说法不正确的是(特洛伊木马程序能够通过网络感染用户计算机系统)。

2 2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了(TD-LTE)4G牌照。

3 在无线网络的攻击中(拥塞攻击)是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。

4 信息系统在什么阶段要评估风险?(信息系统在其生命周期的各阶段都要进行风险评估。

)5 以下哪个不是风险分析的主要内容?(根据威胁的属性判断安全事件发生的可能性)1 GSM是第几代移动通信技术?(第二代)2 系统攻击不能实现(盗走硬盘)。

3 证书授权中心(CA)的主要职责是(颁发和管理数字证书以及进行用户身份认证)。

4 目前U盘加密主要有2种:硬件加密和软件加密,其中硬件加密相对于软件加密的优势是(破解难度高)。

1 不属于被动攻击的是(截获并修改正在传输的数据信息)。

2 无线个域网的覆盖半径大概是(10m以内)。

3 以下关于编程语言描述错误的是(汇编语言适合编写一些对速度和代码长度要求不高的程序。

)。

4 覆盖地理范围最大的网络是(国际互联网)。

5 在信息安全风险中,以下哪个说法是正确的?(风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。

在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。

)1 IP地址是(计算机设备在网络上的地址)。

2 无线局域网的覆盖半径大约是(10m~100m)。

3 根据国际上对数据备份能力的定义,下面不属于容灾备份类型?(系统级容灾备份)4 在无线网络中,哪种网络一般采用自组网模式?(WPAN )5 下列说法不正确的是(后门程序都是黑客留下来的)。

1 下面不能防范电子邮件攻击的是(安装入侵检测工具)。

2 以下(验收)不是开展信息系统安全等级保护的环节。

3 不属于被动攻击的是(截获并修改正在传输的数据信息)。

4 下列关于ADSL拨号攻击的说法,正确的是(能获取ADSL设备的系统管理密码)。

1 云计算根据服务类型分为(IAAS、PAAS、SAAS)。

2 统计数据表明,网络和信息系统最大的人为安全威胁来自于(内部人员)。

3 关于信息系统脆弱性识别以下哪个说法是错误的?(以上答案都不对。

)4 覆盖地理范围最大的网络是(国际互联网)。

1 政府系统信息安全检查由(信息化主管部门)牵头组织对政府信息系统开展的联合检查。

2 涉密信息系统工程监理工作应由(具有涉密工程监理资质的单位)的单位或组织自身力量承担。

3 信息安全标准可以分为(系统评估类、产品测试类、安全管理类等)。

4 计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备(物理层)。

1 在无线网络中,哪种网络一般采用自组网模式?(WPAN )2 关于特洛伊木马程序,下列说法不正确的是(特洛伊木马程序能够通过网络感染用户计算机系统)。

3 已定级信息系统保护监管责任要求第一级信息系统由(信息系统运营、使用单位)依据国家有关管理规范和技术标准进行保护。

4 统一资源定位符是(互联网上网页和其他资源的地址)。

1 下面哪些是卫星通信的优势?(3选)(通信距离远/传输容量大/灵活度高)2 下面哪些在目前无线网卡的主流速度范围内?(54 Mbps/108 Mbps /300 Mbps)3 以下关于数字鸿沟描述正确的是(3选)在全球…较低不选(印度城乡的信息化差距很大。

/由于基础设施建设的不足,使得宽带在发展中国家的普及率较低。

/全球信息通讯技术行业虽然取得了巨大的成功,但数字鸿沟呈现扩大趋势,发展失衡现象日趋严重。

)。

4 信息安全主要包括哪些内容?(全选)(系统可靠性和信息保障/计算机安全和数据(信息)安全/物理(实体)安全和通信保密/运行安全和系统安全)1 容灾备份的类型有(全选)(业务级容灾备份/应用级容灾备份/数据级容灾备份/存储介质容灾备份)。

2 攻击者通过端口扫描,可以直接获得(2选)(目标主机使用了什么操作系统/目标主机开放了哪些端口服务)。

3 防范系统攻击的措施包括(全选)(定期更新系统或打补丁/安装防火墙/系统登录口令设置不能太简单/关闭不常用的端口和服务)。

1 下一代互联网的特点是(全选)(更大/更快/更及时/更安全)。

2 下面关于有写保护功能的U盘说法正确的是(3选)写保护…U盘不选(上面一般有一个可以拔动的键,来选择是否启用写保护功能/可以避免病毒或恶意代码删除U盘上的文件/可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播)。

3 信息安全等级保护的原则是(3选)(指导监督,重点保护/依照标准,自行保护/同步建设,动态调整)。

4 网络存储设备的存储结构有(3选)(存储区域网络/网络连接存储/直连式存储)。

5 以下属于网络操作系统的是(Unix/Linux )。

1 特洛伊木马可以感染计算机系统的应用程序。

错误2 微处理器的计算能力和处理速度正在迅速发展,目前已发展到16位微处理器。

错误3 笔记本电脑可以作为涉密计算机使用。

错误4 邮件的附件如果是带有.exe、.com、.pif、.pl、.src和.vbs为后缀的文件,应确定其安全后再打开。

正确5 SQL注入攻击可以控制网站服务器。

正确1 计算机网络所面临的威胁主要有对网络中信息的威胁和对网络设备的威胁两种。

正确2 蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上网,而不是通过正规的ISP提供的线路上网。

正确3 缓冲区溢出属于主动攻击类型。

错误4 非对称密码算法与对称密码算法,加密和解密使用的都是两个不同的密钥。

错误5 无线网络不受空间的限制,可以在无线网的信号覆盖区域任何一个位置接入网络。

正确1 某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。

错误2 政府系统信息安全检查指根据国家的相关要求,国家信息化主管部门牵头,公安、保密、安全等部门参加,对政府信息系统开展的联合检查。

正确3 移动终端按应用领域区分,可以分为公众网移动终端和专业网移动终端。

正确4 组织机构对有效的信息安全措施继续保持,对于确认为不适当的信息安全措施应核实是否应被取消,或者用更合适的信息安全措施替代。

正确5 三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。

错误1 网页恶意代码通常利用(IE浏览器的漏洞)来实现植入并进行攻击。

2 统计数据表明,网络和信息系统最大的人为安全威胁来自于(内部人员)。

3 目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是(木马病毒)。

4 信息安全标准可以分为(系统评估类、产品测试类、安全管理类等)。

5 目前U盘加密主要有2种:硬件加密和软件加密,其中硬件加密相对于软件加密的优势是(破解难度高)。

1 2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了(TD-LTE)4G牌照。

2 关于特洛伊木马程序,下列说法不正确的是(特洛伊木马程序能够通过网络感染用户计算机系统)。

3 无线局域网的覆盖半径大约是(10m~100m)。

4 政府系统信息安全检查由(信息化主管部门)牵头组织对政府信息系统开展的联合检查。

相关文档
最新文档