2014年信息技术与信息安全公需科目考试(满分试题整理包满分过)

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

◆《文明上网自律公约》是()2006年4月19日发布的。中国互联网协会◆在进行网络部署时,()在网络层上实现加密和认证。VPNC◆以下不能预防计算机病毒的方法是()。尽量减少使用计算机◆蹭网的主要目的是()?节省上网费用◆美国()政府提出来网络空间的安全战略布什切尼◆保密行政管理部门在()的基础上对系统进行审批,对符合要求的涉密信息系统批准其投入使用。系统测评◆下列选项中属于按照电子商务商业活动的运作方式分类的是()完全电子商务◆将多个独立的网络连接起来,构成一个更大的网络的硬件设备是()。路由器◆通过为买卖双方提供一个在线交易平台,使卖方可以主动提供商品上网拍卖,而买方可以自行选择商品进行竞价的电子商务模式是()。消费者与消费者(C2C〕◆具有大数据量存储管理能力,并与。RAcLE数据库高度兼容的国产数据库系统是()。达梦数据库系统◆Windows操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是()。管理员账户◆国家顶级域名是()。Cn◆一颗静止的卫星的可视距离达到全球表面积的()左右。40%◆数字签名包括()。签署和验证两个过程◆关于信息安全应急响应,以下说法是错误的()?★信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。◆为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在()使用这些功能。用户本人计算机◆防范网络监听最有效的方法是()。对传输的数据信息进行加密◆无线网络安全实施技术规范的服务集标识符(SSID)最多可以有()个字符?32◆蠕虫病毒爆发期是在()。2000年◆如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是()。文件上传漏洞攻击◆通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?()摆渡型间谍木马◆下一代互联网的标志是?()IPv6◆大数据中所说的数据量大是指数据达到了()级别?PB◆第四代移动通信技术(4G)是()集合体?3G与WLAN◆信息系统安全等级保护是指()。★对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应和处置。◆关于Linux操作系统,下面说法正确的是()?★完全开源的,可以根据具体要求对系统进行修改◆下列关于APT攻击的说法,正确的是()。APT攻击是有计划有组织地进行◆覆盖全省乃至全国的党政机关、商业银行的计算机网络属于()。广域网◆在网络安全体系构成要素中“响应”指的是()。一般响应和应急响应◆以下关于操作系统的描述,不正确的是()★实时操作系统具有较强的容错能力,其特点是资源的分配和调度时首要考虑效率。◆信息系统威胁识别主要是()。★识别被评估组织机构关键资产直接或间接面临的威胁,以及相应的分类和赋值等活动◆网络协议是计算机网络的()。主要组成部分◆下面关于有写保护功能的U盘,说法不正确的是★写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘。◆信息隐藏是()。把秘密信息隐藏在大量信息中不让对手发觉的一种技术◆下列类型的口令,最复杂的是()。由字母、数字和特殊字符混合组成的口令◆以下关于国内信息化发展的描述,错误的是()。★经过多年的发展,截至2013年底,我国在全球整体的信息与计算技术发展排名中已处于世界领先水平。◆目前最高的无线传输速度是()。300Mbps◆我国具有自主知识产权的高端通用芯片代表性产品有()。“龙芯”64位高性能多核通用CPU。◆不能有效减少收到垃圾邮件数量的方法是()。安装入侵检测工具◆目前国内对信息安全人员的资格认证为()。注册信息安全专业人员(简称CISP)◆2013年6月17日,在德国莱比锡开幕的2013年国际超级计算机大会上,TOP500组织发布了第41届全球超级计算机500强排名,以峰值计算速度每秒54.9千万亿次、持续计算速度每秒33.86千万亿次双精度浮点运算的优异成绩夺得头筹,成为全球最快的超级计算机是()。天河二号◆风险分析阶段的主要工作就是()。★完成风险的分析和计算,综合安全事件所作用的信息资产价值及脆弱性的严重程度,判断安全事件造成的损失对单位组织的影响,即安全风险◆POP3与IMAP4相比,POP3应用()。更广泛◆TCP/IP协议层次结构由()。网络接口层、网络层、传输层和应用层组成◆下列哪个不是信息安全的基本原则?()分级分域原则◆以下哪个技术是将WLAN技术与数字无绳电话技术相结合的产物HomeRF技术◆C类地址适用于小型网络◆在因特网(Internet)和电子商务领域,占据世界主导地位的国家是()。美国◆针对目前的黑客攻击技术,为了安全起见,系统的口令长度至少为10◆有时候我们需要暂时离开计算机,但经常又会忘记了锁定系统时,可以设置()口令。屏保锁定◆当计算机A要访问计算机B时,计算机C要成功进行ARP欺骗攻击,C操作如下()★冒充B并将B的IP和一个错误的物理地址回复给A◆若word文件设置的是“修改文件时的密码”,那么打开该文档时若不输入密码,就会()★以只读的方式打开文档◆涉密系统的定级以下()的说法不正确。★由保密行政管理部门确定涉密信息系统的分级保护等级◆能够畅通公众的利益表达机制,建立政府与公众的良性互动平台的电子政务模式是()★政府与公众之间的电子政务(G2C)◆下列关于云计算描述不正确的是()★云计算根据安全标准可分为公有云和私有云两类◆截止2013年,欧洲……4◆网络攻击准备阶段的主要任务是()收集各种信息◆防范ARP欺骗攻击的主要方法有()。★安装对ARP欺骗工具的防护软件★采用静态的ARP缓存,在各主机上绑定网关的IP和MAC地址。★在网关上绑定各主机的IP和MAC地址D.经常检查系统的物理环境◆统一资源定位符由什么组成ABCD◆第四代移动通信技术(4G)包括()?ABCD◆下列关于网络安全协议描述正确的是?()ABCD◆对于数字签名,以下哪些是正确的描述?()★数字签名可进行技术验证,具有不可抵赖性★采用密码技术通过运算生成一系列符号或代码代替手写签名或印章◆以下计算机系列中,属于巨型计算机是()。★天河系列计算机★克雷系列计算机★银河系列计算机D.VAX系列计算机◆信息安全面临的外部挑战有哪些★互联网上恶意程序传播、远程控制、网络攻击等传统网络安全威胁向移动互联网快速蔓延。★高性能并行计算、云计算、物联网、三网融合、移动互联、集群存储和“大数据”等新技术广泛应用。◆以下哪些连接方式是“物理隔离”()?★涉密信息系统★内部网络不直接或间接地连接公共网络★电子政务内网C.电子政务外网◆智能建筑能够帮助大厦的主人、财产的管理者和拥有者在哪些方面得到最大的利益回报?()ABCD◆防范系统攻击的措施包括()。ABCD◆IP地址主要用于什么设备?()★网络设备★网络上的服务器★上网的计算机C.移动硬盘◆以下哪些是无线传感器网络的用途()?ABCD◆在默认情况下WindowsXP受限用户拥有的权限包括()。★使用部分被允许的程序★访问和操作自己的文件◆下列关于电子邮件传输协议描述正确的是?(ACD)★SMTP协议负责邮件系统如何将邮件从一台计算机传送到另外一台计算机B.IMAP4的应用比POP3更广泛★IMAP4协议能够使用户可以通过浏览远程服务器上的信件,决定是否要下载此邮件★POP3协议规定怎样将个人计算机连接到邮件服务器和如何下载电子邮件◆以下哪些是政府系统信息安全检查的主要内容()?ABCD◆我国信息化发展中存在的薄弱环节和突出问题表现在哪些方面?()ABCD◆域名解析主要作用是什么?()★一个IP地址可对应多个域名★实现域名到IP地址的转换过程★把域名指向服务器主机对应的IP地址D.说明计算机主机的名字◆TCP/IP层次结构有哪些组成?(BCD)A.链路层★应用层★网络层和网络接口层★传输层◆目前我国计算机网络按照处理内容可划分哪些类型?()★党政机关内网★涉密网络★非涉密网络C.互联网◆关于无线网络的基础架构模式,下面说法正确的是()?★通过基站或接入点连接到有线网络★无线终端设备通过连接基站或接入点来访问网络的◆进入涉密场所前,正确处理手机的行为是()。★不携带手机进入涉密场所★将手机放入屏蔽柜◆信息安全应急响应工作流程主要包括()。A、事件研判与先期处置★预防预警★应急结束和后期处理★应急处置◆防范ADSL拨号攻击的措施有()。★修改ADSL设备操作手册中提供的默认用户名与密码信息★重新对ADSL设备的后台管理端口号进行设置◆常见的网络攻击类型有()。★被动攻击★主动攻击◆在无线网络中,哪种网络一般采用基础架构模式?()★WWAN★WLAN★WMANB.WPAN◆信息安全标准可以分为()。系统评估类、产品测试类、安全管理类等◆下面关于SSID说法正确的是()。★通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问APB.提供了40位和128位长度的密钥机制★只有设置为名称相同SSID的值的电脑才能互相通信★SSID就是一个局域网的名称◆以下可以防范口令攻击的是()。ABCD◆对于生物特征识别的身份认证技术,以下哪些是正确的描述?()A.生物特征容易仿冒★具有以下优点不会遗忘、不易伪造或被盗、随身携带及使用方便★利用人体固有的生理特性和行为特征进行个人身份的识别技术★生物特征包括生理特征和行为特征◆下列属于办公自动化设备存在泄密隐患的是()。ABCD◆以下关于数字鸿沟描述正确的是()。A.在全球信息化发展水平排名中,北欧国家的信息化发展的水平相对较低。★由于基础设施建设的不足,使得宽带在发展中国家的普及率较低。★印度城乡的信息化差距很大。★全球信息通讯技术行业虽然取得了巨大的成功,但数字鸿沟呈现扩大趋势,发展失衡现象日趋严重。◆以下属于电子商务功能的是()。ABCD◆防范端口扫描、漏洞扫描和网络监听的措施有()。ABCD◆下列属于恶意代码的是()。ABCD◆北斗卫星导航系统由什么组成?()空间端、地面端、用户端◆预防感染智能手机恶意代码的措施有()。ABCD◆对信息系统运营、使用单位的信息安全等级保护工作情况进行检查以下哪些说法是正确的()?ABCD◆下列攻击中,能导致网络瘫痪的有()。★电子邮件攻击★拒绝服务攻击◆无线网络存在的威胁有()?ABCD◆给Word文件设置密码,可以设置的密码种类有()?★修改文件时的密码★打开文件时的密码◆WPA比WEP新增加的内容有()?★加强了密钥生成的算法★追加了防止数据中途被篡改的功能◆一定程度上能防范缓冲区溢出攻击的措施有()。★开发软件时,编写正确的程序代码进行容错检查处理。★使用的软件应该尽可能地进行安全测试★及时升级操作系统和应用软件D.经常定期整理硬盘碎片◆一个常见的网络安全体系主要包括哪些部分?()ABCD◆以下属于用光学方式存储信息的设备的是()。★DVD★CD◆常用的对称密码算法有哪些★高级加密标准(AES)★数据加密标准(DES)★国际数据加密算法(IDEA)A.微型密码算法(TEA)◆以下哪些是Linux系统的优点()ABCD◆下列哪些是无线网络相对于有线网络的优势A、安全性更高★维护费用低★可扩展性更好★灵活度高◆以下哪些是涉密信息系统开展分级保护工作的环节ABCD◆下面对云计算基础设施即服务(ISSA)描述正确的是?()★是一种托管型硬件方式★用户可以根据实际存储容量来支付费用C、把开发环境作为一种服务来提供★把厂商的由多台服务器组成的“云端”基础设施作为计算服务提供给客户◆下列哪些属于4G标准(ABC)★WCDMA★FDD-LTE★CDMA2000D、TD-LTE◆使用盗版软件的危害有ABCD◆简单操作系统的功能有ABCD◆信息安全风险评估的基本要素有ABCD◆信息安全措施可分为★保护性安全措施★

1 / 8
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功