2014年信息技術(shù)與信息安全公需科目考試
2014年信息技術(shù)與信息安全公需科目考試7月新考題保過版一、單選題1.(2分) 一顆靜止的衛(wèi)星的可視距離達到全球表面積的( A )左右。A. 40B. 50C. 30D. 202.(2分) 數(shù)字簽名包
2014年信息技術(shù)與信息安全公需科目考試7月新考題
保過版
一、單選題
1.(2分) 一顆靜止的衛(wèi)星的可視距離達到全球表面積的( A )左右。
A. 40
B. 50
C. 30
D. 20
2.(2分) 數(shù)字簽名包括( B )。
A. 以上答案都不對
B. 簽署和驗證兩個過程
C. 驗證過程
D. 簽署過程
3.(2分) 關于信息安全應急響應,以下說法是錯誤的( B )?
A. 信息安全應急響應通常是指一個組織機構(gòu)為了應對各種信息安全意外事件的發(fā)生所做的準備以及在事件發(fā)生后所采取的措施,其目的是避免、降低危害和損失,以及從危害中恢復。
B. 信息安全應急響應工作流程主要包括預防預警、事件報告與先期處置、應急處置、應急結(jié)束。
C. 我國信息安全事件預警等級分為四級:Ⅰ級(特別嚴重)、Ⅱ級(嚴重)、Ⅲ級(較重)和Ⅳ級 (一般) ,依次用紅色、橙色、黃色和藍色表示。
D. 當信息安全事件得到妥善處置后,可按照程序結(jié)束應急響應。應急響應結(jié)束由處于響應狀態(tài)的各級信息安全應急指揮機構(gòu)提出建議,并報同級政府批準后生效。
4.(2分) 為了減少輸入的工作量,方便用戶使用,很多論壇、郵箱和社交網(wǎng)絡都提供了“自動登錄”和“記住密碼”功能,使用這些功能時用戶要根據(jù)實際情況區(qū)分對待,可以在( B )使用這些功能。
A. 實驗室計算機
1
,B. 用戶本人計算機
C. 網(wǎng)吧計算機
D. 他人計算機
5.(2分) 具有大數(shù)據(jù)量存儲管理能力,并與ORACLE 數(shù)據(jù)庫高度兼容的國產(chǎn)數(shù)據(jù)庫系統(tǒng)是( A )。
A. 達夢數(shù)據(jù)庫系統(tǒng)
B. 金倉數(shù)據(jù)庫系統(tǒng)
C. 神通數(shù)據(jù)庫系統(tǒng)
D. 甲骨文數(shù)據(jù)庫系統(tǒng)
6.(2分) 防范網(wǎng)絡監(jiān)聽最有效的方法是( C )。
A. 進行漏洞掃描
B. 采用無線網(wǎng)絡傳輸
C. 對傳輸?shù)臄?shù)據(jù)信息進行加密
D. 安裝防火墻
7.(2分) 無線網(wǎng)絡安全實施技術(shù)規(guī)范的服務集標識符(SSID) 最多可以有( D )個字符?
A. 16
B. 128
C. 64
D. 32
8.(2分) 蠕蟲病毒爆發(fā)期是在( D )。
A. 2001年
B. 2003年
C. 2002年
D. 2000年
2
,9.(2分) 如果某個網(wǎng)站允許用戶能上傳任意類型的文件,黑客最可能進行的攻擊是( C )。
A. 拒絕服務攻擊
B. 口令破解
C. 文件上傳漏洞攻擊
D. SQL注入攻擊
10.(2分) 通過U 盤在涉密計算機與互聯(lián)網(wǎng)計算機之間交叉使用竊取涉密信息、資料的是什么程序?( D )
A. 灰鴿子程序
B. 黑客程序
C. 遠程控制木馬
D. 擺渡型間諜木馬
11.(2分) 下一代互聯(lián)網(wǎng)的標志是?( B )
A. 物流網(wǎng)
B. IPv6
C. 云計算
D. IPv4
12.(2分) 第四代移動通信技術(shù)(4G )是( A )集合體?
A. 3G與WLAN
B. 3G與LAN
C. 2G與3G
D. 3G與WAN
13.(2分) 大數(shù)據(jù)中所說的數(shù)據(jù)量大是指數(shù)據(jù)達到了( B )級別?
A. MB
B. PB
3
,C. KB
D. TB
14.(2分) 信息系統(tǒng)安全等級保護是指( C )。
A. 對國家安全、法人和其他組織及公民的專有信息以及公開信息和存儲、傳輸、處理這些信息的信息系統(tǒng)分等級實行安全保護。
B. 對國家安全、法人和其他組織及公民的專有信息以及公開信息和存儲、傳輸、處理這些信息的信息系統(tǒng)分等級實行安全保護,對信息系統(tǒng)中使用的信息安全產(chǎn)品實行按等級管理。
C. 對國家安全、法人和其他組織及公民的專有信息以及公開信息和存儲、傳輸、處理這些信息的信息系統(tǒng)分等級實行安全保護,對信息系統(tǒng)中使用的信息安全產(chǎn)品實行按等級管理,對信息系統(tǒng)中發(fā)生的信息安全事件分等級響應和處置。
D. 對國家安全、法人和其他組織及公民的專有信息以及公開信息和存儲、傳輸、處理這些信息的信息系統(tǒng)分等級實行安全保護,對信息系統(tǒng)中發(fā)生的信息安全事件分等級響應和處置。
15.(2分) 關于Linux 操作系統(tǒng),下面說法正確的是( D )?
A. 有特定的廠商對系統(tǒng)進行維護
B. 是世界上占市場份額最大的操作系統(tǒng)
C. 系統(tǒng)的安裝和使用比Windows 系統(tǒng)簡單
D. 完全開源的,可以根據(jù)具體要求對系統(tǒng)進行修改
16.(2分) 下列關于APT 攻擊的說法,正確的是( A )。
A. APT攻擊是有計劃有組織地進行
B. APT攻擊的規(guī)模一般較小
C. APT攻擊中一般用不到社會工程學
D. APT攻擊的時間周期一般很短
17.(2分) 保密行政管理部門在( B )的基礎上對系統(tǒng)進行審批,對符合要求的涉密信息系統(tǒng)批準其投入使用。
A. 驗收
B. 系統(tǒng)測評
4
,C. 檢查
D. 評審
18.(2分) 蹭網(wǎng)的主要目的是( A )?
A. 節(jié)省上網(wǎng)費用內(nèi)
B. 信號干擾
C. 信息竊聽
D. 擁塞攻擊
19.(2分) 覆蓋全省乃至全國的黨政機關、商業(yè)銀行的計算機網(wǎng)絡屬于( A )。
A. 廣域網(wǎng)
B. 局域網(wǎng)
C. 城域網(wǎng)
D. 國際互聯(lián)網(wǎng)
20.(2分) 在網(wǎng)絡安全體系構(gòu)成要素中“響應”指的是( B )。
A. 環(huán)境響應和技術(shù)響應
B. 一般響應和應急響應
C. 系統(tǒng)響應和網(wǎng)絡響應
D. 硬件響應和軟件響應
21、以下關于操作系統(tǒng)的描述,不正確的是( D )
A 、分時操作系統(tǒng)為每個終端用戶分時分配計算資源,每個終端用戶彼此獨立,感覺在獨立使用整臺計算機。
B 、分布式操作系統(tǒng)是為分布計算系統(tǒng)配置的操作系統(tǒng),它支持分布系統(tǒng)中各個計算節(jié)點協(xié)同工作。
C 、操作系統(tǒng)負責對硬件直接監(jiān)管,對內(nèi)存、處理器等各種計算資源進行管理。
D 、實時操作系統(tǒng)具有較強的容錯能力,其特點是資源的分配和調(diào)度時首要考慮效率。 5
,22.(2分) 下面關于有寫保護功能的U 盤,說法不正確的是(B )。
A. 上面一般有一個可以拔動的鍵,來選擇是否啟用寫保護功能
B. 寫保護功能啟用時可以讀出U 盤的數(shù)據(jù),也可以將修改的數(shù)據(jù)存入U 盤
C. 可以避免病毒或惡意代碼刪除U 盤上的文件
D. 可以避免公用計算機上的病毒和惡意代碼自動存入U 盤,借助U 盤傳播
23.(2分) 2013年12月4日國家工信部正式向中國移動、中國聯(lián)通、中國電信發(fā)放了( D )4G 牌照。
A. WiMax
B. WCDMA
C. FDD-LTE
D. TD-LTE
25.(2分) 目前國內(nèi)對信息安全人員的資格認證為( C )。
A. 國際注冊信息安全專家(簡稱CISSP)
B. 國際注冊信息系統(tǒng)審計師(簡稱CISA)
C. 注冊信息安全專業(yè)人員(簡稱CISP)
D. 以上資格都是
26.(2分) 以下關于國內(nèi)信息化發(fā)展的描述,錯誤的是( D )。
A. 從20世紀90年代開始,我國把信息化提到了國家戰(zhàn)略高度。
B. 成為聯(lián)合國衛(wèi)星導航委員會認可的四大衛(wèi)星導航系統(tǒng)之一的北斗衛(wèi)星導航系統(tǒng)是由我國自主研制的。
C. 我國農(nóng)村寬帶人口普及率與城市的差距在最近三年來持續(xù)拉大。
D. 經(jīng)過多年的發(fā)展,截至2013年底,我國在全球整體的信息與計算技術(shù)發(fā)展排名中已處于世界領先水平。
27.(2分) C類地址適用于( A )。
A. 小型網(wǎng)絡
6
,B. 大型網(wǎng)絡
C. 中型網(wǎng)絡
D. 以上答案都不對
28.(2分) Windows 操作系統(tǒng)中可以創(chuàng)建、修改和刪除用戶賬戶,可以安裝程序并訪問操作所有文件,也可以對系統(tǒng)配置進行更改的用戶帳戶是( C )。
A. 來賓賬戶
B. Guest賬戶
C. 管理員賬戶
D. 受限賬戶
29.(2分) 目前最高的無線傳輸速度是( A )
A. 300 Mbps
B. 54 Mbps
C. 108 Mbps
D. 35 Mbps
30.(2分) 防范網(wǎng)絡監(jiān)聽最有效的方法是( B )。
A. 安裝防火墻
B. 對傳輸?shù)臄?shù)據(jù)信息進行加密
C. 采用無線網(wǎng)絡傳輸
D. 進行漏洞掃描
31.(2分) 我國具有自主知識產(chǎn)權(quán)的高端通用芯片代表性產(chǎn)品有( A )。
A. “龍芯”64位高性能多核通用CPU 。
B. 麒麟服務器操作系統(tǒng)。
C. 紅旗Linux 中文操作系統(tǒng)。
D. “華睿1號”高性能數(shù)字信號處理器(DSP )。
7
,32.(2分) 不能有效減少收到垃圾郵件數(shù)量的方法是( C )。
A. 盡量不要在公共場合留下自己的電子郵件地址
B. 采用垃圾郵件過濾器
C. 安裝入侵檢測工具
D. 收到垃圾郵件后向有關部門舉報
33.(2分) 針對目前的黑客攻擊技術(shù),為了安全起見,系統(tǒng)的口令長度至少為( D )。
A. 8
B. 5
C. 6
D. 10
35.(2分) 有時候我們需要暫時離開計算機,但經(jīng)常又會忘記了鎖定系統(tǒng)時,可以設置( C )口令。
A. CMOS
B. 系統(tǒng)賬戶登錄
C. 屏保鎖定
D. 鎖定
36 . ( 2 分)風險分析階段的主要工作就是( D )。
A. 判斷安全事件造成的損失對單位組織的影響
B. 完成風險的分析和計算
C. 完成風險的分析
D. 完成風險的分析和計算,綜合安全事件所作用的信息資產(chǎn)價值及脆弱性的嚴重程度,判斷安全事件造成的損失對單位組織的影響,即安全風險
37 . ( 2 分)TCP / IP 協(xié)議層次結(jié)構(gòu)由( D )。
A. 網(wǎng)絡接口層、網(wǎng)絡層組成
8
,B. 網(wǎng)絡接口層、網(wǎng)絡層、傳輸層組成
C . 以上答案都不對
D . 網(wǎng)絡接口層、網(wǎng)絡層、傳輸層和應用層組成
38 . ( 2 分)國家頂級域名是( C )。
A. net
B. com
C. cn
D. 以上答案都不對
39.(2分) 以下哪個技術(shù)是將WLAN 技術(shù)與數(shù)字無繩電話技術(shù)相結(jié)合的產(chǎn)物( B )?
A. 藍牙技術(shù)
B. HomeRF技術(shù)
C. UWB技術(shù)
D. ZigBee
40.(2分)POP3與IMAP4相比,POP3應用( B )。
A. 以上答案都不對
B. 更廣泛
C. 更少
D. 一樣多
41.(2分) 通過為買賣雙方提供一個在線交易平臺,使賣方可以主動提供商品上網(wǎng)拍賣,而買方可以自行選擇商品進行競價的電子商務模式是( B )。
A. 消費者與企業(yè)(C2B )
B. 消費者與消費者(C2C )
C. 企業(yè)與消費者(B2C )
D. 企業(yè)與政府(B2G )
9
,42.(2分) 在因特網(wǎng)(Internet )和電子商務領域,占據(jù)世界主導地位的國家是( A )。
A. 美國
B. 日本
C. 中國
D. 法國
43.(2分) 當計算機A 要訪問計算機B 時,計算機C 要成功進行ARP 欺騙攻擊,C 操作如下( D )。
A. 冒充B 并將B 的物理地址回復給 A
B. 將C 的IP 和一個錯誤的物理地址回復給 A
C. 冒充B 并將B 的IP 和物理地址回復給 A
D. 冒充B 并將B 的IP 和一個錯誤的物理地址回復給 A
44.(2分) 下列哪個不是信息安全的基本原則?( A )
A. 分級分域原則
B. 安全隔離原則
C. 分權(quán)制衡原則
D. 最小化原則
45、若word 文件設置的是“修改文件時的密碼”,那么打開該文檔時若不輸入密碼,就會( D )
A 、以普通方式打開文檔,允許對文件修改
B 、不能打開文檔
C 、不斷出現(xiàn)提示框,直到用戶輸入正確密碼為止
D 、以只讀的方式打開文檔
46、涉密系統(tǒng)的定級以下( A )的說法不正確。
A 、由保密行政管理部門確定涉密信息系統(tǒng)的分級保護等級
47、能夠暢通公眾的利益表達機制,建立政府與公眾的良性互動平臺的電子政務模式是( A ) 10