考试时间: 150分钟 考生: 总分:100分
考生考试时间: 17:09 - 18:05 得分:92分 通过情况:通过
信息技术与信息安全公需科目考试 考试结果
1.(2分) 下面关于有写保护功能的U盘说法不正确的是( )?
A. 可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播 B. 写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘 C. 上面一般有一个可以拔动的键,来选择是否启用写保护功能 D. 可以避免病毒或恶意代码删除U盘上的文件
你的答案: ABCD 得分: 2分
2.(2分) 信息系统安全等级保护是指( )。
A. 对、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中发生的信息安全事件分等级响应和处置。
B. 对、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护。
C. 对、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应和处置。
D. 对、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理。
你的答案: ABCD 得分: 2分
3.(2分) C类地址适用于( )。
A. 大型网络 B. 小型网络 C. 以上答案都不对 D. 中型网络
你的答案: ABCD 得分: 2分
4.(2分) 如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是( )。
A. 文件上传漏洞攻击 B. 拒绝服务攻击 C. 口令破解 D. SQL注入攻击
你的答案: ABCD 得分: 2分
5.(2分) 下列关于APT攻击的说法,正确的是( )。
A. APT攻击的时间周期一般很短 B. APT攻击是有计划有组织地进行 C. APT攻击的规模一般较小
D. APT攻击中一般用不到社会工程学
你的答案: ABCD 得分: 0分
6.(2分) 具有大数据量存储管理能力,并与ORACLE数据库高度兼容的国产数据库系统是( )。
A. 甲骨文数据库系统
B. 金仓数据库系统 C. 达梦数据库系统 D. 神通数据库系统
你的答案: ABCD 得分: 2分
7.(2分) TCP/IP协议层次结构由( )。
A. 以上答案都不对
B. 网络接口层、网络层、传输层组成 C. 网络接口层、网络层、传输层和应用层组成 D. 网络接口层、网络层组成
你的答案: ABCD 得分: 2分
8.(2分) 国家顶级域名是( )。
A. com B. net
C. 以上答案都不对 D. cn
你的答案: ABCD 得分: 2分
9.(2分) 我国具有自主知识产权的高端通用芯片代表性产品有( )。
A. 红旗Linux中文操作系统。
B. “龙芯”位高性能多核通用CPU。
C. “华睿1号”高性能数字信号处理器(DSP)。 D. 麒麟服务器操作系统。
你的答案: ABCD 得分: 2分
10.(2分) 通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?( )
A. 摆渡型间谍木马 B. 灰鸽子程序 C. 远程控制木马 D. 黑客程序
你的答案: ABCD 得分: 2分
11.(2分) 蠕虫病毒爆发期是在( )。
A. 2001年 B. 2002年 C. 2003年 D. 2000年
你的答案: ABCD 得分: 2分
12.(2分) 网络攻击的攻击准备阶段的主要任务是( )。
A. 会话监听 B. 种植木马 C. 收集各种信息
D. 口令猜解
你的答案: ABCD 得分: 2分
13.(2分) 关于信息安全应急响应,以下说法是错误的( )?
A. 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。
B. 当信息安全事件得到妥善处置后,可按照程序结束应急响应。应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级批准后生效。
C. 我国信息安全事件预警等级分为四级:Ⅰ级(特别严重)、Ⅱ级(严重)、Ⅲ级(较重)和Ⅳ级 (一般),依次用红色、橙色、黄色和蓝色表示。 D. 信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。
你的答案: ABCD 得分: 2分
14.(2分) 下面关于云计算内容描述不正确的是?( )
A. 云计算将大量用网络连接的计算资源统一管理和调度,构成一个计算资源池向用户服务。 B. 云计算的最大特点是整体呈现、永远可用、动态扩展、按需分配。 C. 云计算是一种基于互联网的计算方式。
D. 云计算根据安全标准可分为公有云和私有云两类。
你的答案: ABCD 得分: 2分
15.(2分) 大数据中所说的数据量大是指数据达到了( )级别?
A. TB B. KB C. MB D. PB
你的答案: ABCD 得分: 2分
16.(2分) 当计算机A要访问计算机B时,计算机C要成功进行ARP欺骗攻击,C操作如下( )。
A. 冒充B并将B的IP和一个错误的物理地址回复给 A B. 将C的IP和一个错误的物理地址回复给 A C. 冒充B并将B的物理地址回复给 A D. 冒充B并将B的IP和物理地址回复给 A
你的答案: ABCD 得分: 2分
17.(2分) 《文明上网自律公约》是( )2006年4月19日发布的。
A. 中国网络安全协会 B. 中国网络协会 C. 中国互联网安全协会 D. 中国互联网协会
你的答案: ABCD 得分: 2分
18.(2分) 不能有效减少收到垃圾邮件数量的方法是( )。
A. 采用垃圾邮件过滤器 B. 安装入侵检测工具
C. 收到垃圾邮件后向有关部门举报
D. 尽量不要在公共场合留下自己的电子邮件地址
你的答案: ABCD 得分: 2分
19.(2分) 保密行政管理部门在( )的基础上对系统进行审批,对符合要求的涉密信息系统批准其投入使用。
A. 检查 B. 验收 C. 评审 D. 系统测评
你的答案: ABCD 得分: 2分
20.(2分) 将多个的网络连接起来,构成一个更大的网络的硬件设备是( )。
A. 机顶盒 B. 路由器 C. 交换机 D. 服务器
你的答案: ABCD 得分: 2分
21.(2分) 防范端口扫描、漏洞扫描和网络监听的措施有( )。
A. 定期更新系统或打补丁 B. 安装防火墙
C. 对网络上传输的信息进行加密 D. 关闭一些不常用的端口
你的答案: ABCD 得分: 2分
22.(2分) 我国信息化发展中存在的薄弱环节和突出问题表现在哪些方面?( )
A. 宽带信息基础设施建设滞后,部分核心关键技术受制于人。
B. 信息资源开发利用和共享水平不高,一些领域存在低水平重复建设现象。 C. 网络、技术、产业与应用的统筹协调有待加强。
D. 数字鸿沟扩大,信息安全形势更趋复杂严峻,信息化发展机制有待健全。
你的答案: ABCD 得分: 2分
23.(2分) 信息安全面临的外部挑战有哪些?( )。
A. 保密和技术防范工作“跟不上”新技术条件的发展的需要。 B. 单位对信息安全不够重视,纪律松弛、管理松懈。
C. 互联网上恶意程序传播、远程控制、网络攻击等传统网络安全威胁向移动互联网快速蔓延。
D. 高性能并行计算、云计算、物联网、三网融合、移动互联、集群存储和“大数据”等新技术广泛应用。
你的答案: ABCD 得分: 0分
24.(2分) TCP/IP层次结构有哪些组成?( )
A. 链路层 B. 应用层
C. 网络层和网络接口层 D. 传输层
你的答案: ABCD 得分: 2分
25.(2分) 信息安全风险评估根据评估发起者的不同,可以分为( )。
A. 检查评估 B. 第二方评估 C. 第三方评估 D. 自评估
你的答案: ABCD 得分: 2分
26.(2分) 防范系统攻击的措施包括( )。
A. 定期更新系统或打补丁 B. 安装防火墙
C. 关闭不常用的端口和服务 D. 系统登录口令设置不能太简单
你的答案: ABCD 得分: 2分
27.(2分) 信息安全应急响应工作流程主要包括( )。
A. 事件研判与先期处置 B. 预防预警
C. 应急结束和后期处理 D. 应急处置
你的答案: ABCD 得分: 2分
28.(2分) 以下哪些属于4G标准?( )
A. WCDMA B. TD-LTE C. FDD-LTE D. CDMA2000
你的答案: ABCD 得分: 2分
29.(2分) 下列关于网络安全协议描述正确的是?( )
A. SSL协议为数据通信提供安全支持
B. IPSec协议通过使用加密的安全服务以确保网络上进行安全的通信 C. TLS协议用于在两个通信应用程序之间提供保密性和数据完整性 D. SSH协议专为远程登录会话和其他网络服务提供安全性服务
你的答案: ABCD 得分: 1分
30.(2分) 常用的对称密码算法有哪些?( )
A. 数据加密标准(DES) B. 微型密码算法(TEA) C. 国际数据加密算法(IDEA) D. 高级加密标准(AES)
你的答案: ABCD 得分: 1分
31.(2分) 万维网有什么作用?( )
A. 一个物理网络
B. 提供丰富的文本、图形、图像、音频和视频等信息 C. 基于互联网的、最大的电子信息资料库 D. 便于信息浏览获取
你的答案: ABCD 得分: 2分
32.(2分) 使用盗版软件的危害有( )?
A. 得不到合理的售后服务 B. 可能包含不健康的内容 C. 可能携带计算机病毒 D. 是违法的
你的答案: ABCD 得分: 2分
33.(2分) 在默认情况下Windows XP受限用户拥有的权限包括( )。
A. 安装程序
B. 使用部分被允许的程序 C. 对系统配置进行设置 D. 访问和操作自己的文件
你的答案: ABCD 得分: 2分
34.(2分) 信息安全风险评估的基本要素有( )。
A. 信息资产面临的威胁 B. 信息资产的脆弱性 C. 存在的可能风险 D. 需保护的信息资产
你的答案: ABCD 得分: 2分
35.(2分) 常见的网络攻击类型有( )。
A. 物理攻击 B. 主动攻击 C. 协议攻击 D. 被动攻击
你的答案: ABCD 得分: 2分
36.(2分) 交换机只允许必要的网络流量通过交换机,因此交换机能隔绝广播。
你的答案: 正确错误 得分: 2分
37.(2分) 从网络上下载的所有文件,可以立即打开使用,不必担心是否有恶意代码。
你的答案: 正确错误 得分: 2分
38.(2分) 计算机程序设计语言简称编程语言,可以分成机器语言、脚本语言、高级语言三大类。
你的答案: 正确错误 得分: 0分
39.(2分) 中国内地所分得的IPv4地址比美国多。
你的答案: 正确错误 得分: 2分
40.(2分) 涉密信息系统投入运行后的安全保密测评,由负责该系统审批的保密行政管理部门组织系统测评机构进行;保密检查由各级保密行政管理部门的保密技术检查机构承担。
你的答案: 正确错误 得分: 2分
41.(2分) 缓冲区溢出攻击可以取得系统,并进行各种非法操作。
你的答案: 正确错误 得分: 2分
42.(2分) 在数字证书是使用过程中,证书授权中心(CA)不是必须的。
你的答案: 正确错误 得分: 2分
43.(2分) 很多恶意网页使用的是ActiveX或者Applet、JavaScript控件来入侵,所以如果在浏览器中禁止ActiveX控件和Java 脚本就可以避免被修改。
你的答案: 正确错误 得分: 2分
44.(2分) DB2是IBM公司研发的一种关系数据库系统,主要用于嵌入式系统中。
你的答案: 正确错误 得分: 2分
45.(2分) 对于目前的无线网络技术来说,几乎没有找到控制覆盖区域的方法和手段,这使得攻击者可以采用一些在有线网络中没有出现的攻击手段来对无线网络进行攻击。
你的答案: 正确错误 得分: 2分
46.(2分) 信息安全分级保护指涉密信息系统按照其所处理国家秘密信息的不同等级,将系统划分为内部、秘密、机密和绝密四个等级,分别采取不同程度的技术防护措施和管理模式实施保护。
你的答案: 正确错误 得分: 2分
47.(2分) U盘加密的硬件加密方式中由于加密技术是固化在硬件控制芯片中,整个加密过程几乎不在电脑上留下任何痕迹,密码传输过程中也是以密文形式传递,所以很难被木马截获,即使截获得到的也是乱码,所以破解的可能性非常低。
你的答案: 正确错误 得分: 2分
48.(2分) 北斗卫星导航系统可在全球范围内全天候、全天时为各类用户提供高精度、高可靠定位、导航、授时服务,但不具有短报文通信能力。
你的答案: 正确错误 得分: 2分
49.(2分) 如果网站已被入侵,可能会造成网站页面篡改攻击。
你的答案: 正确错误 得分: 2分
50.(2分) 已定级信息系统的保护监管责任要求,第三级信息系统,由运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行指导。
你的答案: 正确错误 得分: 2分