广西专业技术人员-信息技术与信息安全公需科目考试(100分卷-②).doc
《广西专业技术人员-信息技术与信息安全公需科目考试(100分卷-②).doc》由会员分享,可在线阅读,更多相关《广西专业技术人员-信息技术与信息安全公需科目考试(100分卷-②).doc(7页珍藏版)》请在冰点文库上搜索。
考试时间:
150分钟考生:
45****************总分:
100分
考生考试时间:
10:
25-11:
02得分:
100分通过情况:
通过
信息技术与信息安全公需科目考试考试结果
1.(2分)以下关于无线网络相对于有线网络的优势不正确的是()。
A.可扩展性好
B.安全性更高
C.灵活度高
D.维护费用低
你的答案:
ABCD得分:
2分
2.(2分)云计算根据服务类型分为()。
A.PAAS、CAAS、SAAS
B.IAAS、PAAS、DAAS
C.IAAS、PAAS、SAAS
D.IAAS、CAAS、SAAS
你的答案:
ABCD得分:
2分
3.(2分)系统攻击不能实现()。
A.进入他人计算机系统
B.口令攻击
C.IP欺骗
D.盗走硬盘
你的答案:
ABCD得分:
2分
4.(2分)在下一代互联网中,传输的速度能达到()。
A.10Mbps到100Mbps
B.56Kbps
C.1000Kbps
D.10Mbps
你的答案:
ABCD得分:
2分
5.(2分)在信息安全风险中,以下哪个说法是正确的?
()
A.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。
B.信息系统的风险在实施了安全措施后可以降为零。
C.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。
在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。
D.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。
在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。
你的答案:
ABCD得分:
2分
6.(2分)政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。
A.安全部门
B.公安部门
C.保密部门
D.信息化主管部门
你的答案:
ABCD得分:
2分
7.(2分)绿色和平组织的调查报告显示,用Linux系统的企业仅需()年更换一次硬件设备。
A.7~9
B.6~8
C.4~6
D.5~7
你的答案:
ABCD得分:
2分
8.(2分)在我国,互联网内容提供商(ICP)()。
A.不需要批准
B.要经过资格审查
C.要经过国家主管部门批准
D.必须是电信运营商
你的答案:
ABCD得分:
2分
9.(2分)以下几种电子政务模式中,属于电子政务基本模式的是()。
A.政府与公众之间的电子政务(G2C)
B.政府与政府雇员之间的电子政务(G2E)
C.政府与政府之间的电子政务(G2G)
D.政府与企业之间的电子政务(G2B)
你的答案:
ABCD得分:
2分
10.(2分)在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标。
A.可用
B.完整
C.保密
D.可控
你的答案:
ABCD得分:
2分
11.(2分)在网络安全体系构成要素中“恢复”指的是()。
A.恢复系统
B.恢复网络
C.恢复系统和恢复数据
D.恢复数据
你的答案:
ABCD得分:
2分
12.(2分)根据国际上对数据备份能力的定义,下面不属于容灾备份类型?
()
A.数据级容灾备份
B.存储介质容灾备份
C.业务级容灾备份
D.系统级容灾备份
你的答案:
ABCD得分:
2分
13.(2分)网页恶意代码通常利用()来实现植入并进行攻击。
A.拒绝服务攻击
B.口令攻击
C.IE浏览器的漏洞
D.U盘工具
你的答案:
ABCD得分:
2分
14.(2分)要安全浏览网页,不应该()。
A.定期清理浏览器缓存和上网历史记录
B.定期清理浏览器Cookies
C.禁止使用ActiveX控件和Java脚本
D.在他人计算机上使用“自动登录”和“记住密码”功能
你的答案:
ABCD得分:
2分
15.(2分)网络安全协议包括()。
A.SSL、TLS、IPSec、Telnet、SSH、SET等
B.SMTP
C.TCP/IP
D.POP3和IMAP4
你的答案:
ABCD得分:
2分
16.(2分)主要的电子邮件协议有()。
A.SSL、SET
B.TCP/IP
C.SMTP、POP3和IMAP4
D.IP、TCP
你的答案:
ABCD得分:
2分
17.(2分)静止的卫星的最大通信距离可以达到()。
A.15000km
B.20000km
C.10000km
D.18000km
你的答案:
ABCD得分:
2分
18.(2分)计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备()。
A.网络层
B.物理层
C.数据链路层
D.传输层
你的答案:
ABCD得分:
2分
19.(2分)目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。
A.僵尸网络
B.系统漏洞
C.蠕虫病毒
D.木马病毒
你的答案:
ABCD得分:
2分
20.(2分)关于信息系统脆弱性识别以下哪个说法是错误的?
()
A.通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。
B.可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。
C.以上答案都不对。
D.完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。
你的答案:
ABCD得分:
2分
21.(2分)防范系统攻击的措施包括()。
A.安装防火墙
B.系统登录口令设置不能太简单
C.关闭不常用的端口和服务
D.定期更新系统或打补丁
你的答案:
ABCD得分:
2分
22.(2分)信息安全等级保护的原则是()。
A.同步建设,动态调整
B.依照标准,自行保护
C.明确责任,分级保护
D.指导监督,重点保护
你的答案:
ABCD得分:
2分
23.(2分)万维网有什么作用?
()
A.一个物理网络
B.提供丰富的文本、图形、图像、音频和视频等信息
C.便于信息浏览获取
D.基于互联网的、最大的电子信息资料库
你的答案:
ABCD得分:
2分
24.(2分)哪些是风险要素及属性之间存在的关系?
()
A.风险不可能也没有必要降为零,在实施了安全措施后还会有残留下来的风险
B.资产价值越大则其面临的风险越小
C.业务战略依赖资产去实现
D.脆弱性是未被满足的安全需求,威胁要通过利用脆弱性来危害资产,从而形成风险
你的答案:
ABCD得分:
2分
25.(2分)信息隐藏技术主要应用有哪些?
()
A.数据加密
B.数据保密
C.数字作品版权保护
D.数据完整性保护和不可抵赖性的确认
你的答案:
ABCD得分:
2分
26.(2分)以下哪些计算机语言是高级语言?
()
A.PASCAL
B.C
C.#JAVA
D.BASIC
你的答案:
ABCD得分:
2分
27.(2分)攻击者通过端口扫描,可以直接获得()。
A.目标主机开放了哪些端口服务
B.目标主机使用了什么操作系统
C.给目标主机种植木马
D.目标主机的口令
你的答案:
ABCD得分:
2分
28.(2分)“三网融合”的优势有()。
A.可衍生出更加丰富的增值业务类型。
B.信息服务将从单一业务转向文字、话音、数据、图像、视频等多媒体综合业务
C.网络性能得以提升,资源利用水平进一步提高
D.极大减少基础建设投入,并简化网络管理。
降低维护成本
你的答案:
ABCD得分:
2分
29.(2分)关于信息安全风险评估的时间,以下()说法是不正确的?
A.信息系统在其生命周期的各阶段都要进行风险评估
B.信息系统只在运行维护阶段进行风险评估,从而确定安全措施的有效性,确保安全目标得以实现
C.信息系统只在规划设计阶段进行风险评估,以确定信息系统的安全目标
D.信息系统只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否
你的答案:
ABCD得分:
2分
30.(2分)为了避免被诱入钓鱼网站,应该()。
A.检查网站的安全协议
B.用好杀毒软件的反钓鱼功能
C.使用搜索功能来查找相关网站
D.不要轻信来自陌生邮件、手机短信或者论坛上的信息
你的答案:
ABCD得分:
2分
31.(2分)目前国际主流的3G移动通信技术标准有()。
A.TD-SCDMA
B.WCDMA
C.CDMA2000
D.CDMA
你的答案:
ABCD得分:
2分
32.(2分)在无线网络中,哪种网络一般采用基础架构模式?
()
A.WWAN
B.WPAN
C.WMAN
D.WLAN
你的答案:
ABCD得分:
2分
33.(2分)以下属于网络操作系统的是()。
A.DOS
B.WindowsXP
C.Linux
D.Unix
你的答案:
ABCD得分:
2分
34.(2分)智能手机感染恶意代码后的应对措施是()。
A.把SIM卡换到别的手机上,删除存储在卡上感染恶意代码的短信
B.格式化手机,重装手机操作系统。
C.联系网络服务提供商,通过无线方式在线杀毒
D.通过计算机查杀手机上的恶意代码
你的答案:
ABCD得分:
2分
35.(2分)下列属于办公自动化设备存在泄密隐患的是()。
A.存储功能泄密
B.连接网络泄密
C.安装窃密装置
D.维修过程泄密
你的答案:
ABCD得分:
2分
36.(2分)三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。
你的答案:
正确错误得分:
2分
37.(2分)中国互联网协会于2008年4月19日发布了《文明上网自律公约》。
你的答案:
正确错误得分:
2分
38.(2分)政府系统信息安全检查指根据国家的相关要求,国家信息化主管部门牵头,公安、保密、安全等部门参加,对政府信息系统开展的联合检查。
你的答案:
正确错误得分:
2分
39.(2分)信息隐藏的含义包括信息的存在性隐蔽、信息传输信道的隐蔽以及信息的发送方和接收方隐蔽。
你的答案:
正确错误得分:
2分
40.(2分)ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。
你的答案:
正确错误得分:
2分
41.(2分)信息系统建设完成后,运营、使用单位或者其主管部门应当选择具有信息系统安全等级保护测评资质的测评机构,定期对信息系统安全等级状况开展等级测评。
你的答案:
正确错误得分:
2分
42.(2分)MySQL是瑞典MySQLAB公司推出的一款关系型数据库系统,主要用于大型系统。
你的答案:
正确错误得分:
2分
43.(2分)计算机无法启动肯定是由恶意代码引起的。
你的答案:
正确错误得分:
2分
44.(2分)SQL注入攻击可以控制网站服务器。
你的答案:
正确错误得分:
2分
45.(2分)非对称密码算法与对称密码算法,加密和解密使用的都是两个不同的密钥。
你的答案:
正确错误得分:
2分
46.(2分)邮件的附件如果是带有.exe、.com、.pif、.pl、.src和.vbs为后缀的文件,应确定其安全后再打开。
你的答案:
正确错误得分:
2分
47.(2分)统一资源定位符是用于完整地描述互联网上网页和其他资源的地址的一种标识方法。
你的答案:
正确错误得分:
2分
48.(2分)风险分析阶段的主要工作就是完成风险的分析和计算。
你的答案:
正确错误得分:
2分
49.(2分)按照云计算的定义可分为广义云计算和狭义云计算。
你的答案:
正确错误得分:
2分
50.(2分)企业与消费者之间的电子商务是企业透过网络销售产品或服务个人消费者。
这也是目前一般最常见的模式。
你的答案:
正确错误得分:
2分