2016年9月份信息技术与信息安全公需科目考试答案
2016年9月份信息技术与信息安全公需科目考试答案
1.公钥基础设施(PKI)是( )。(单选题2分)
A.基于公钥密码技术提供安全服务的、通用性的安全基础设施 B.以上答案都不对 C.密钥存储设施 D.注册审核机构
2.一颗静止的卫星的可视距离达到全球表面积的( )左右。(单选题2分)
A.0.3 B.50% C.0.2 D.0.4
3.下面关于有写保护功能的U盘说法不正确的是( )?(单选题2分)
A.写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘 B.可以避免病毒或恶意代码删除U盘上的文件
C.可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播 D.上面一般有一个可以拔动的键,来选择是否启用写保护功能
4.通过为买卖双方提供一个在线交易平台,使卖方可以主动提供商品上网拍卖,而买方可以自行选择商品进行竞价的电子商务模式是( )。(单选题2分)
A.消费者与企业(C2B) B.消费者与消费者(C2C) C.企业与政府(B2G) D.企业与消费者(B2C)
5.涉密信息系统的定级以下( )的说法不正确。(单选题2分)
A.以上答案都不对
B.涉密信息系统以系统及其安全域所处理信息的最高密级确定系统的分级保护等级。 C.由系统建设单位保密工作机构与信息化、业务工作等部门一起研究确定涉密信息系统及其安全域所处理信息的最高密级
D.由保密行政管理部门确定涉密信息系统的分级保护等级。
6.截止2013年,欧洲的全球卫星导航系统“伽利略(Galileo)”,共发射( )颗卫星并计划于2014年正式提供导航服务。(单选题2分)
A.4 B.2.0 C.1.0 D.3.0
7.防范网络监听最有效的方法是( )。(单选题2分)
A.采用无线网络传输 B.进行漏洞扫描 C.安装防火墙
D.对传输的数据信息进行加密
8.以下关于操作系统的描述,不正确的是( )。(单选题2分)
A.分布式操作系统是为分布计算系统配置的操作系统,它支持分布系统中各个计算节点协同工作。
B.操作系统负责对硬件直接监管,对内存、处理器等各种计算资源进行管理。 C.实时操作系统具有较强的容错能力,其特点是资源的分配和调度时首要考虑效率。 D.分时操作系统为每个终端用户分时分配计算资源,每个终端用户彼此独立,感觉在独立使用整台计算机。
9.关于Linux操作系统,下面说法正确的是( )?(单选题2分)
A.系统的安装和使用比Windows系统简单 B.完全开源的,可以根据具体要求对系统进行修改 C.是世界上占市场份额最大的操作系统 D.有特定的厂商对系统进行维护
10.下列哪项属于正确使用涉密办公设备的行为( )?(单选题2分)
A.将涉密办公设备接入普通电话线。
B.在涉密计算机与非涉密计算机之间公用打印机、扫描仪设备。 C.将原处理涉密信息的多功能一体机接入非涉密计算机使用。
D.涉密办公设备正常使用期间,全周期与任何公共信息网络物理隔离。
11.禁止涉密计算机连接互联网主要为了防止涉密计算机( ),进而造成涉密信息被窃取。(单选题2分)
A.感染特种木马病毒 B.下载网络游戏 C.浏览网页 D.感染蠕虫病毒
12.网络舆情监测的过程应该是( )?(单选题2分)
A.1汇集、2分类、3整合、4筛选 B.1汇集、2筛选、3整合、4分类 C.1筛选、2汇集、3整合、4分类 D.1汇集、2筛选、3分类、4整合
13.《文明上网自律公约》是( )2006年4月19日发布的。(单选题2分)
A.中国网络安全协会
B.中国网络协会 C.中国互联网协会 D.中国互联网安全协会
14.关于信息安全应急响应,以下说法是错误的( )?(单选题2分)
A.我国信息安全事件预警等级分为四级:Ⅰ级(特别严重)、Ⅱ级(严重)、Ⅲ级(较重)和Ⅳ级 (一般),依次用红色、橙色、黄色和蓝色表示。
B.当信息安全事件得到妥善处置后,可按照程序结束应急响应。应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。
C.信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。
D.信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。
15.当计算机A要访问计算机B时,计算机C要成功进行ARP欺骗攻击,C操作如下( )。(单选题2分)
A.冒充B并将B的IP和一个错误的物理地址回复给 A B.冒充B并将B的物理地址回复给 A C.冒充B并将B的IP和物理地址回复给 A D.将C的IP和一个错误的物理地址回复给 A 16.TCP/IP协议层次结构由( )。(单选题2分)
A.网络接口层、网络层、传输层组成 B.网络接口层、网络层、传输层和应用层组成 C.以上答案都不对
D.网络接口层、网络层组成
17.在因特网(Internet)和电子商务领域,占据世界主导地位的国家是( )。(单选题2
分)
A.法国 B.日本 C.美国 D.中国
18.风险分析阶段的主要工作就是( )。(单选题2分)
A.判断安全事件造成的损失对单位组织的影响 B.完成风险的分析和计算
C.完成风险的分析和计算,综合安全事件所作用的信息资产价值及脆弱性的严重程度,判断安全事件造成的损失对单位组织的影响,即安全风险
D.完成风险的分析
19.目前国内对信息安全人员的资格认证为( )。(单选题2分)
A.以上资格都是
B.注册信息安全专业人员(简称CISP) C.国际注册信息安全专家(简称CISSP) D.国际注册信息系统审计师(简称CISA)
20.大数据中所说的数据量大是指数据达到了( )级别?(单选题2分)
A.TB B.KB C.PB D.MB
21.防范ARP欺骗攻击的主要方法有( )。(多选题2分)
A.经常检查系统的物理环境
B.安装对ARP欺骗工具的防护软件
C.在网关上绑定各主机的 IP和 MAC地址
D.采用静态的ARP缓存,在各主机上绑定网关的 IP和 MAC地址。 22.信息安全措施可以分为( )。(多选题2分)
A.保护性安全措施
B.防护性安全措施
C.纠正性安全措施
D.预防性安全措施
23.信息安全风险评估根据评估发起者的不同,可以分为( )。(多选题2分)
A.第二方评估
B.自评估
C.检查评估
D.第三方评估
24.按照服务对象不同,云计算可以分为?( )(多选题2分)
A.服务云
B.公有云
C.混合云
D.私有云
25.按传播的方式,恶意代码可分为( )。(多选题2分)
A.移动代码
B.木马
C.蠕虫
D.病毒
26.防范端口扫描、漏洞扫描和网络监听的措施有( )。(多选题2分)
A.对网络上传输的信息进行加密
B.安装防火墙
C.关闭一些不常用的端口
D.定期更新系统或打补丁
27.对信息系统运营、使用单位的信息安全等级保护工作情况进行检查以下哪些说法是正确的( )?(多选题2分)
A.对第五级信息系统,应当由国家指定的专门部门进行检查。
B.公安机关对跨省或者全国统一联网运行的信息系统的检查,应当会同其主管部门进行。
C.受理备案的公安机关应当对第四级信息系统运营、使用单位的信息安全等级保护工作情况每半年至少检查一次。
D.受理备案的公安机关应当对第三级信息系统运营、使用单位的信息安全等级保护工作情况每年至少检查一次。
28.以下能实现端口扫描的软件有( )。(多选题2分)
A.流光软件
B.防火墙软件
C.SuperScan软件
D.字典攻击软件
29.关于《文明上网自律公约》,以下说法正确的是( )?(多选题2分)
A.由中国互联网协会发布
B.从法律层面上规范我们的上网行为
C.发布于2006年4月19日
D.从道德层面上规范我们的上网行为
30.按照传染方式划分,计算机病毒可分为( )。(多选题2分)
A.混合型病毒
B.引导区型病毒
C.内存型病毒
D.文件型病毒
31.简单操作系统的功能有?( )(多选题2分)
A.操作命令的执行
B.控制外部设备
C.支持高级程序设计语言编译程序
D.文件服务
32.关于无线网络的基础架构模式,下面说法正确的是( )?(多选题2分)
A.网络中不需要基站或接入点
B.通过基站或接入点连接到有线网络
C.无线终端设备通过连接基站或接入点来访问网络的
D.终端设备之间可以直接通信
33.按连接方式来划分,计算机病毒可分为( )。(多选题2分)
A.操作系统型病毒
B.入侵型病毒
C.源码型病毒
D.外壳型病毒
34.常见的网络攻击类型有( )。(多选题2分)
A.主动攻击
B.被动攻击
C.物理攻击
D.协议攻击
35.北斗卫星导航系统由什么组成?( )(多选题2分)
A.空间端
B.地面端
C.用户端
D.测试端
36.交换机只允许必要的网络流量通过交换机,因此交换机能隔绝广播。(判断题2
分)
正确 错误
37.网络监听不是主动攻击类型。(判断题2分)
正确 错误
38.DB2是IBM公司研发的一种关系数据库系统,主要用于嵌入式系统中。(判断题2
分)
正确 错误
39.很多恶意网页使用的是ActiveX或者Applet、JavaScript控件来入侵,所以如果在浏览器中禁止ActiveX控件和Java 脚本就可以避免被修改。(判断题2分)
正确 错误
40.网络钓鱼属于社会工程学攻击,也就是所谓的欺骗。(判断题2分)
正确 错误
41.各信息系统主管部门和运营使用单位要按照《信息安全等级保护管理办法》和《信息系统安全等级保护定级指南》,初步确定定级对象的安全保护等级,起草定级报告。(判断题2分)
正确 错误
42.Wi-Fi的数据安全性能比蓝牙好一些。(判断题2分)
正确 错误
43.电子邮件服务的协议主要有简单邮件传输协议(SMTP)、邮局协议(POP3)和交互式邮件存取协议(IMAP4),它们不属于TCP/IP协议簇。(判断题2分)
正确 错误
44.SuperScan是一种端口扫描工具。(判断题2分)
正确 错误
45.在数字证书是使用过程中,证书授权中心(CA)不是必须的。(判断题2分)
正确 错误
46.企业、中间监管与消费者之间的电子商务模式通过汇聚具有相同或相似需求的消费者,形成一个特殊群体,经过集体议价,以达到消费者购买数量越多,价格相对越低的目的。(判断题2分)
正确
错误
47.无线网络比有线网络的扩展性更强,当增加新用户时,网络无需任何更改,只需要在计算机中增加一块无线网卡就可以了。(判断题2分)正确
错误
48.我国的信息与网络安全防护能力比较弱,许多应用系统处于不设防状态,机关、企事业单位及公众信息安全意识淡薄,保密意识缺乏,是造成重要信息和涉密信息被泄露、信息系统被破坏等情况的主要原因。(判断题2分)正确
错误
49.域名是网络系统的一个名字。(判断题2分)正确
错误
50.无线网是通过无线电波作为信息传输介质、将计算机连接在一起构成的网络。与有线网络相比,无线网具有易于安装、终端便于移动、传输速率高的优点。(判断题2分)正确
错误