信息技术与信息安全公需科目考试(2)
信息技术与信息安全公需科目考试 (答案全部正确)
1(单选题).(2分) 对信息资产识别是( )。
A. 从保密性、完整性和可用性三个方面对每个资产类别进行安全需求分析
B. 对信息资产进行合理分类,确定资产的重要程度
C. 以上答案都不对
D. 对信息资产进行合理分类,分析安全需求,确定资产的重要程度
答案: ABCD 标记此题
2(单选题).(2分)
在无线网络的攻击中( )是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。
A. 信号干扰
B. 拥塞攻击
C. 网络窃听
D. 篡改攻击
答案: ABCD 标记此题
3(单选题).(2分)
在我国,互联网内容提供商(ICP)( )。
A. 不需要批准
B. 要经过国家主管部门批准
C. 必须是电信运营商
D. 要经过资格审查
答案: ABCD 标记此题
4(单选题).(2分)
信息安全措施可以分为( )。
A. 预防性安全措施和保护性安全措施
B. 纠正性安全措施和防护性安全措施
C. 预防性安全措施和防护性安全措施
D. 纠正性安全措施和保护性安全措施
答案: ABCD 标记此题
5(单选题).(2分)
特别适用于实时和多任务的应用领域的计算机是( )。
A. 微型机
B. 大型机
C. 巨型机
D. 嵌入式计算机
答案: ABCD 标记此题
6(单选题).(2分)
以下关于盗版软件的说法,错误的是( )。
A. 可能会包含不健康的内容
B. 使用盗版软件是违法的
C. 若出现问题可以找开发商负责赔偿损失
D. 成为计算机病毒的重要来源和传播途径之一
答案: ABCD 标记此题
7(单选题).(2分)
负责全球域名管理的根服务器共有多少个?( )
A. 10个
B. 11个
C. 12个
D. 13个
答案: ABCD 标记此题
8(单选题).(2分)
用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( ) 。
A. WIN键和L键
B. WIN键和Z键
C. F1键和L键
D. F1键和Z键
答案: ABCD 标记此题
9(单选题).(2分)
网站的安全协议是https时,该网站浏览时会进行( )处理。
A. 身份验证
B. 加密
C. 口令验证
D. 增加访问标记
答案: ABCD 标记此题
10(单选题).(2分)
计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备( )。
A. 物理层
B. 传输层
C. 网络层
D. 数据链路层
答案: ABCD 标记此题
11(单选题).(2分)
黑客在攻击中进行端口扫描可以完成( )。
A. 获知目标主机开放了哪些端口服务
B. 口令破译
C. 检测黑客自己计算机已开放哪些端口
D. 截获网络流量
答案: ABCD 标记此题
12(单选题).(2分)
以下( )不是开展信息系统安全等级保护的环节。
A. 验收
B. 等级测评
C. 自主定级
D. 备案
答案: ABCD 标记此题
13(单选题).(2分)
信息系统威胁识别主要是( )。
A. 识别被评估组织机构关键资产直接或间接面临的威胁,以及相应的分类和赋值等活动
B. 对信息系统威胁进行赋值
C. 识别被评估组织机构关键资产直接或间接面临的威胁
D. 以上答案都不对
答案: ABCD 标记此题
14(单选题).(2分)
Windows 操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“( )”。
A. 最高特权原则
B. 最大特权原则
C. 特权受限原则
D. 最小特权原则
答案: ABCD 标记此题
15(单选题).(2分)
“核高基”是指什么?( )
A. 通用电子器件、核心芯片及基础软件产品
B. 核心电子器件、高端软件产品及基础通用芯片
C. 核心电子器件、高端通用芯片及基础软件产品
D. 核心软件、高端电子器件及基础通用芯片
答案: ABCD 标记此题
16(单选题).(2分)
证书授权中心(CA)的主要职责是( )。
A. 以上答案都不对
B. 颁发和管理数字证书
C. 颁发和管理数字证书以及进行用户身份认证
D. 进行用户身份认证
答案: ABCD 标记此题
17(单选题).(2分)
云计算根据服务类型分为( )。
A. PAAS、CAAS、SAAS
B. IAAS、CAAS、SAAS
C. IAAS、PAAS、SAAS
D. IAAS、PAAS、DAAS
答案: ABCD 标记此题
18(单选题).(2分)
目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是( )。
A. 僵尸网络
B. 木马病毒
C. 蠕虫病毒
D. 系统漏洞
答案: ABCD 标记此题
19(单选题).(2分)
网页恶意代码通常利用( )来实现植入并进行攻击。
A. IE浏览器的漏洞
B. 拒绝服务攻击
C. 口令攻击
D. U盘工具
答案: ABCD 标记此题
20(单选题).(2分)
统计数据表明,网络和信息系统最大的人为安全威胁来自于( )。
A. 互联网黑客
B. 第三方人员
C. 恶意竞争对手
D. 内部人员
答案: ABCD 标记此题
21(多选题).(2分)
智能手机感染恶意代码后的应对措施是( )。
A. 联系网络服务提供商,通过无线方式在线杀毒
B. 通过计算机查杀手机上的恶意代码
C. 把SIM卡换到别的手机上,删除存储在卡上感染恶意代码的短信
D. 格式化手机,重装手机操作系统。
答案: ABCD 标记此题
22(多选题).(2分)
开展信息安全风险评估要做的准备有( )。
A. 确定信息安全风险评估的范围
B. 确定信息安全风险评估的时间
C. 做出信息安全风险评估的计划
D. 获得最高管理者对风险评估工作的支持
答案: ABCD 标记此题
23(多选题).(2分)
以下可以防范口令攻击的是( )。
A. 定期改变口令,至少6个月要改变一次
B. 不要将口令写下来
C. 在输入口令时应确认无他人在身边
D. 设置的口令要尽量复杂些,最好由字母、数字、特殊字符混合组成
答案: ABCD 标记此题
24(多选题).(2分)
以下属于电子商务功能的是( )。
A. 网上订购、网上支付
B. 电子账户、服务传递
C. 广告宣传、咨询洽谈
D. 意见征询、交易管理
答案: ABCD 标记此题
25(多选题).(2分)
哪些是风险要素及属性之间存在的关系?( )
A. 风险不可能也没有必要降为零,在实施了安全措施后还会有残留下来的风险
B. 资产价值越大则其面临的风险越小
C. 脆弱性是未被满足的安全需求,威胁要通过利用脆弱性来危害资产,从而形成风险
D. 业务战略依赖资产去实现
答案: ABCD 标记此题
26(多选题).(2分)
以下( )是风险分析的主要内容。
A. 根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值
B. 对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值
C. 对信息资产进行识别并对资产的价值进行赋值
D. 对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值
答案: ABCD 标记此题
27(多选题).(2分)
常用的网络协议有哪些?( )
A. HTTP
B. FTP
C. DNS
D. TCP/IP
答案: ABCD 标记此题
28(多选题).(2分)
一般来说无线传感器节点中集成了( )。
A. 数据处理单元
B. 通信模块
C. 无线基站
D. 传感器
答案: ABCD 标记此题
29(多选题).(2分)
广西哪几个城市成功入选2013年度国家智慧城市试点名单?( )
A. 柳州
B. 南宁
C. 贵港
D. 桂林
答案: ABCD 标记此题
30(多选题).(2分)
网络钓鱼常用的手段是( )。
A. 利用假冒网上银行、网上证券网站
B. 利用垃圾邮件
C. 利用虚假的电子商务网站
D. 利用社会工程学
答案: ABCD 标记此题
31(多选题).(2分)
“三网融合”的优势有( )。
A. 极大减少基础建设投入,并简化网络管理。降低维护成本
B. 信息服务将从单一业务转向文字、话音、数据、图像、视频等多媒体综合业务
C. 可衍生出更加丰富的增值业务类型。
D. 网络性能得以提升,资源利用水平进一步提高
答案: ABCD 标记此题
32(多选题).(2分)
下一代互联网的特点是( )。
A. 更快
B. 更及时
C. 更大
D. 更安全
答案: AB
CD 标记此题
33(多选题).(2分)
信息安全等级保护的原则是( )。
A. 指导监督,重点保护
B. 同步建设,动态调整
C. 依照标准,自行保护
D. 明确责任,分级保护
答案:
ABCD 标记此题 34(多选题).(2分)
对于密码,哪些是正确的描述?( )
A. 密码是一种用来混淆的技术
B. 登录网站、应用系统时输入的“密码”也属于加密密码
C. 用以对通信双方的信息进行明文与密文变换的符号
D. 按特定法则编成
答案: ABCD 标记此题
35(多选题).(2分)
IP地址主要用于什么设备?( )
A. 上网的计算机
B. 移动硬盘
C. 网络设备
D. 网络上的服务器
答案: ABCD 标记此题
38.(2分) 域名分为顶级域名、二级域名、三级域名等。顶级域名又分为国际顶级域名、国家顶级域名。
你的答案: 正确错误 得分: 2分
39.(2分) WLAN的覆盖范围大约在10m以内。
你的答案: 正确错误 得分: 2分
40.(2分) 机密性、完整性和可用性是评价信息资产的三个安全属性。
你的答案: 正确错误 得分: 2分
41.(2分) 蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上网,而不是通过正规的ISP提供的线路上网。
你的答案: 正确错误 得分: 2分
42.(2分) 三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。
你的答案: 正确错误 得分: 2分
43.(2分) 缓冲区溢出属于主动攻击类型。 你的答案
: 正确错误 得分: 2分
44.(2分) TCP/IP协议不依赖于任何特定的计算机硬件或操作系统,成为一种兼容各种硬件和软件的实用协议族。 你的答案
: 正确错误 得分: 2分
45.(2分) 进行网银交易时应尽量使用硬件安全保护机制,例如U盾,在交易结束后应及时退出登录并拔出U盾等安全硬件,以避免他人恶意操作。 你的答案
: 正确错误 得分: 2分 46.(2分) 中国互联网协会于2008年4
月19日发布了《文明上网自律公约》。 你的答案: 正确错误 得分: 0分 47.(2分)
ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。
你的答案: 正确错误 得分: 2分 48.(2
分) 特洛伊木马可以感染计算机系统的应用程序。
你的答案: 正确错误 得分: 2分
49.(2分
) 信息系统脆弱性识别是风险评估的一个环节,包括物理、系统、网络、应用和管理五个方面。
你的答案: 正确错误 得分: 2分
50.(2分) 微处理器的计算能力和处理速度正在迅速发展,目前已发展到
16位微处理器。
你的答案:
正确错误 得分: 2分