考试时间:150分钟考生:45**************24总分:100分考生考试时间:11:13-11:22得分:100分通过情况:通过信息技术与信息安全公需科目考试考试结果1.(2分)云计算根据服务类型分为()。A.IAAS、PAAS、DAASB.PAAS、CAAS、SAASC.IAAS、PAAS、SAASD.IAAS、CAAS、SAAS你的答案:ABCD得分:2分2.(2分)给Excel文件设置保护密码,可以设置的密码种类有()。A.添加权限密码B.删除权限密码C.修改权限密码D.创建权限密码你的答案:ABCD得分:2分3.(2分)以下关于智能建筑的描述,错误的是()。A.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。B.建筑智能化已成为发展趋势。C.智能建筑强调用户体验,具有内生发展动力。D.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。你的答案:ABCD得分:2分4.(2分)信息隐藏是()。A.加密存储B.以上答案都不对C.把秘密信息隐藏在大量信息中不让对手发觉的一种技术D.对信息加密你的答案:ABCD得分:2分5.(2分)信息安全标准可以分为()。A.产品测试类、安全管理类等B.系统评估类、产品测试类等C.系统评估类、安全管理类等D.系统评估类、产品测试类、安全管理类等你的答案:ABCD得分:2分6.(2分)以下关于盗版软件的说法,错误的是()。A.成为计算机病毒的重要来源和传播途径之一B.若出现问题可以找开发商负责赔偿损失C.使用盗版软件是违法的D.可能会包含不健康的内容你的答案:ABCD得分:2分7.(2分)在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。A.信号干扰B.篡改攻击C.拥塞攻击D.网络窃听你的答案:ABCD得分:2分8.(2分)信息系统威胁识别主要是()。A.识别被评估组织机构关键资产直接或间接面临的威胁B.对信息系统威胁进行赋值C.以上答案都不对D.识别被评估组织机构关键资产直接或间接面临的威胁,以及相应的分类和赋值等活动你的答案:ABCD得分:2分9.(2分)在无线网络中,哪种网络一般采用自组网模式?()A.WMANB.WLANC.WWAND.WPAN你的答案:ABCD得分:2分10.(2分)下列说法不正确的是()。A.后门程序能绕过防火墙B.后门程序是绕过安全性控制而获取对程序或系统访问权的程序C.WindowsUpdate实际上就是一个后门软件D.后门程序都是黑客留下来的你的答案:ABCD得分:2分11.(2分)以下关于无线网络相对于有线网络的优势不正确的是()。A.安全性更高B.可扩展性好C.维护费用低D.灵活度高你的答案:ABCD得分:2分12.(2分)证书授权中心(CA)的主要职责是()。A.进行用户身份认证B.以上答案都不对C.颁发和管理数字证书以及进行用户身份认证D.颁发和管理数字证书你的答案:ABCD得分:2分13.(2分)全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫()。A.AzureB.SCEC.GoogleAppD.AWS你的答案:ABCD得分:2分14.(2分)要安全浏览网页,不应该()。A.定期清理浏览器缓存和上网历史记录B.禁止使用ActiveX控件和Java脚本C.在他人计算机上使用“自动登录”和“记住密码”功能D.定期清理浏览器Cookies你的答案:ABCD得分:2分15.(2分)无线传感器网络是由大量的传感器节点以()模式通过无线通信技术连接起来的网络。A.自组织B.环状C.星状D.基础架构你的答案:ABCD得分:2分16.(2分)无线局域网的覆盖半径大约是()。A.10m~100mB.15m~150mC.8m~80mD.5m~50m你的答案:ABCD得分:2分17.(2分)在我国,互联网内容提供商(ICP)()。A.不需要批准B.要经过国家主管部门批准C.要经过资格审查D.必须是电信运营商你的答案:ABCD得分:2分18.(2分)广义的电子商务是指()。A.通过电子手段进行的商业事务活动B.通过互联网在全球范围内进行的商务贸易活动C.通过互联网进行的商品订购活动D.通过电子手段进行的支付活动你的答案:ABCD得分:2分19.(2分)恶意代码传播速度最快、最广的途径是()。A.通过U盘复制来传播文件时B.安装系统软件时C.通过光盘复制来传播文件时D.通过网络来传播文件时你的答案:ABCD得分:2分20.(2分)信息安全风险评估根据评估发起者的不同,可以分为()。A.第三方评估和检查评估B.以上答案都不对C.自评估和第三方评估D.自评估和检查评估你的答案:ABCD得分:2分21.(2分)下一代互联网的特点是()。A.更安全B.更大C.更快D.更及时你的答案:ABCD得分:2分22.(2分)以下关于数字鸿沟描述正确的是()。A.印度城乡的信息化差距很大。B.在全球信息化发展水平排名中,北欧国家的信息化发展的水平相对较低。C.由于基础设施建设的不足,使得宽带在发展中国家的普及率较低。D.全球信息通讯技术行业虽然取得了巨大的成功,但数字鸿沟呈现扩大趋势,发展失衡现象日趋严重。你的答案:ABCD得分:2分23.(2分)防范手机病毒的方法有()。A.关闭乱码电话B.经常为手机查杀病毒C.尽量不用手机从网上下载信息D.注意短信息中可能存在的病毒你的答案:ABCD得分:2分24.(2分)预防中木马程序的措施有()。A.安装如防火墙、反病毒软件等安全防护软件B.不随便使用来历不明的软件C.及时进行操作系统更新和升级D.经常浏览色情网站你的答案:ABCD得分:2分25.(2分)网络钓鱼常用的手段是()。A.利用垃圾邮件B.利用社会工程学C.利用虚假的电子商务网站D.利用假冒网上银行、网上证券网站你的答案:ABCD得分:2分26.(2分)电子政务包含哪些内容?()A.政府办公自动化、政府部门间的信息共建共享、各级政府间的远程视频会议。B.政府信息发布。C.电子化民意调查、社会经济信息统计。D.公民网上查询政府信息。你的答案:ABCD得分:2分27.(2分)以下()是风险分析的主要内容。A.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值B.对信息资产进行识别并对资产的价值进行赋值C.对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值D.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值你的答案:ABCD得分:2分28.(2分)网络存储设备的存储结构有()。A.宽带式存储B.网络连接存储C.直连式存储D.存储区域网络你的答案:ABCD得分:2分29.(2分)信息安全行业中权威资格认证有()。A.高级信息安全管理师B.国际注册信息安全专家(简称CISSP)C.注册信息安全专业人员(简称CISP)D.国际注册信息系统审计师(简称CISA)你的答案:ABCD得分:2分30.(2分)智能手机感染恶意代码后的应对措施是()。A.通过计算机查杀手机上的恶意代码B.格式化手机,重装手机操作系统。C.联系网络服务提供商,通过无线方式在线杀毒D.把SIM卡换到别的手机上,删除存储在卡上感染恶意代码的短信你的答案:ABCD得分:2分31.(2分)大数据中的数据多样性包括()。A.地理位置B.视频C.图片D.网络日志你的答案:ABCD得分:2分32.(2分)为了保护个人电脑隐私,应该()。A.给个人电脑设置安全密码,避免让不信任的人使用你的电脑B.废弃硬盘要进行特殊处理C.删除来历不明文件D.使用“文件粉碎”功能删除文件你的答案:ABCD得分:2分33.(2分)涉密信息系统审批的权限划分是()。A.国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防武器装备科研生产一级、二级、三级保密资格单位的涉密信息系统。B.省(自治区、直辖市)保密行政管理部门负责审批省直机关及其所属部门,国防武器装备科研生产二级、三级保密资格单位的涉密信息系统。C.国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防武器装备科研生产一级保密资格单位的涉密信息系统。D.市(地)级保密行政管理部门负责审批市(地)、县直机关及其所属单位的涉密信息系统。你的答案:ABCD得分:2分34.(2分)下面哪些是卫星通信的优势?()A.通信距离远B.造价成本低C.传输容量大D.灵活度高你的答案:ABCD得分:2分35.(2分)下列攻击中,能导致网络瘫痪的有()。A.拒绝服务攻击B.XSS攻击C.SQL攻击D.电子邮件攻击你的答案:ABCD得分:2分36.(2分)SQL注入攻击可以控制网站服务器。你的答案:正确错误得分:2分37.(2分)WLAN的覆盖范围大约在10m以内。你的答案:正确错误得分:2分38.(2分)邮件的附件如果是带有.exe、.com、.pif、.pl、.src和.vbs为后缀的文件,应确定其安全后再打开。你的答案:正确错误得分:2分39.(2分)在任何情况下,涉密计算机及涉密网络都不能与任何公共信息网络连接。你的答案:正确错误得分:2分40.(2分)大数据的特点是数据量巨大,是指数据存储量已经从TB级别升至PB级别。你的答案:正确错误得分:2分41.(2分)蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上网,而不是通过正规的ISP提供的线路上网。你的答案:正确错误得分:2分42.(2分)进行网银交易时应尽量使用硬件安全保护机制,例如U盾,在交易结束后应及时退出登录并拔出U盾等安全硬件,以避免他人恶意操作。你的答案:正确错误得分:2分43.(2分)域名分为顶级域名、二级域名、三级域名等。顶级域名又分为国际顶级域名、国家顶级域名。你的答案:正确错误得分:2分44.(2分)WindowsXP中每一台计算机至少需要一个账户拥有管理员权限,至少需要一个管理员账户使用“Administrator”这个名称。你的答案:正确错误得分:2分45.(2分)信息系统脆弱性识别是风险评估的一个环节,包括物理、系统、网络、应用和管理五个方面。你的答案:正确错误得分:2分46.(2分)中国互联网协会于2008年4月19日发布了《文明上网自律公约》。你的答案:正确错误得分:2分47.(2分)IP地址是给每个连接在互联网上的设备分配的,包括公有和私有IP地址都能用于互联网上的设备。你的答案:正确错误得分:2分48.(2分)数字签名在电子政务和电子商务中使用广泛。你的答案:正确错误得分:2分49.(2分)无线网络不受空间的限制,可以在无线网的信号覆盖区域任何一个位置接入网络。你的答案:正确错误得分:2分50.(2分)信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。你的答案:正确错误得分:2分