《2022年信息技术与信息安全公需科目考试考试结果分通过 .pdf》由会员分享,可在线阅读,更多相关《2022年信息技术与信息安全公需科目考试考试结果分通过 .pdf(7页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、考试时间: 150 分钟考生:总分: 100 分考生考试时间: 17:37 - 18:02 得分: 90 分 通过情况: 通过信息技术与信息安全公需科目考试考试结果1.(2 分) ( )已成为北斗卫星导航系统民用规模最大的行业。A. 水利B. 交通运输C. 电信D. 海洋渔业你的答案 : ABCD 得分 : 0 分正确答案: D2.(2 分) 网页恶意代码通常利用()来实现植入并进行攻击。A. 口令攻击B. 拒绝服务攻击C. IE浏览器的漏洞D. U 盘工具你的答案 : ABCD 得分 : 2 分3.(2 分) IP地址是()。A. 以上答案都不对B. 计算机设备在网络上的物理地址C. 计算机
2、设备在网络上的共享地址D. 计算机设备在网络上的地址你的答案 : ABCD 得分 : 2 分4.(2 分) 在我国,互联网内容提供商(ICP) ( )。A. 必须是电信运营商B. 要经过资格审查C. 不需要批准D. 要经过国家主管部门批准你的答案 : ABCD 得分 : 2 分5.(2 分) 覆盖地理范围最大的网络是()。A. 城域网B. 国际互联网C. 广域网D. 无线网你的答案 : ABCD 得分 : 2 分6.(2 分) Windows 操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“( ) ”。A
3、. 最高特权原则B. 最大特权原则C. 特权受限原则D. 最小特权原则名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 7 页 - - - - - - - - - 你的答案 : ABCD 得分 : 2 分7.(2 分) 关于特洛伊木马程序,下列说法不正确的是()。A. 特洛伊木马程序能够通过网络感染用户计算机系统B. 特洛伊木马程序包含有控制端程序、木马程序和木马配置程序C. 特洛伊木马程序能与远程计算机建立连接D. 特洛伊木马程序能够通过网络控制用户计算机系统你的答案 :
4、 ABCD 得分 : 2 分8.(2 分) 信息安全标准可以分为()。A. 系统评估类、安全管理类等B. 系统评估类、产品测试类等C. 产品测试类、安全管理类等D. 系统评估类、产品测试类、安全管理类等你的答案 : ABCD 得分 : 2 分9.(2 分) 统一资源定位符是()。A. 互联网上设备的位置B. 互联网上网页和其他资源的地址C. 以上答案都不对D. 互联网上设备的物理地址你的答案 : ABCD 得分 : 2 分10.(2 分) 以下关于无线网络相对于有线网络的优势不正确的是()。A. 维护费用低B. 灵活度高C. 可扩展性好D. 安全性更高你的答案 : ABCD 得分 : 2 分1
5、1.(2 分) 对信息资产识别是()。A. 以上答案都不对B. 对信息资产进行合理分类,确定资产的重要程度C. 从保密性、完整性和可用性三个方面对每个资产类别进行安全需求分析D. 对信息资产进行合理分类,分析安全需求,确定资产的重要程度你的答案 : ABCD 得分 : 2 分12.(2 分) 信息安全风险评估根据评估发起者的不同,可以分为()。A. 以上答案都不对B. 自评估和第三方评估C. 第三方评估和检查评估D. 自评估和检查评估你的答案 : ABCD 得分 : 2 分13.(2 分) 负责对计算机系统的资源进行管理的核心是()。A. 中央处理器名师资料总结 - - -精品资料欢迎下载 -
6、 - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 7 页 - - - - - - - - - B. 操作系统C. 存储设备D. 终端设备你的答案 : ABCD 得分 : 2 分14.(2 分) 在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标。A. 完整B. 保密C. 可控D. 可用你的答案 : ABCD 得分 : 2 分15.(2 分) 要安全浏览网页,不应该()。A. 定期清理浏览器Cookies B. 定期清理浏览器缓存和上网历史记录C. 禁止使用A
7、ctiveX控件和 Java 脚本D. 在他人计算机上使用“自动登录”和“记住密码”功能你的答案 : ABCD 得分 : 2 分16.(2 分) 目前, 针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是( ) 。A. 蠕虫病毒B. 木马病毒C. 僵尸网络D. 系统漏洞你的答案 : ABCD 得分 : 0 分正确答案: B17.(2 分) 已定级信息系统保护监管责任要求第一级信息系统由( )依据国家有关管理规范和技术标准进行保护。A. 信息系统运营、使用单位B. 信息系统使用单位C. 信息系统运营单位D. 国家信息安全监管部门你的答案 : ABCD 得分 : 2 分18.(2
8、分) 信息隐藏是()。A. 以上答案都不对B. 加密存储C. 对信息加密D. 把秘密信息隐藏在大量信息中不让对手发觉的一种技术你的答案 : ABCD 得分 : 2 分19.(2 分) 信息系统威胁识别主要是()。A. 以上答案都不对B. 识别被评估组织机构关键资产直接或间接面临的威胁,以及相应的分类和赋值等活动C. 对信息系统威胁进行赋值名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 7 页 - - - - - - - - - D. 识别被评估组织机构关键资产直接或间接面
9、临的威胁你的答案 : ABCD 得分 : 2 分20.(2 分) 下面不能防范电子邮件攻击的是()。A. 安装入侵检测工具B. 采用 Outlook Express C. 采用电子邮件安全加密软件D. 采用 FoxMail 你的答案 : ABCD 得分 : 2 分21.(2 分) 防范手机病毒的方法有()。A. 尽量不用手机从网上下载信息B. 注意短信息中可能存在的病毒C. 关闭乱码电话D. 经常为手机查杀病毒你的答案 : ABCD 得分 : 2 分22.(2 分) 下列攻击中,能导致网络瘫痪的有()。A. XSS 攻击B. SQL 攻击C. 拒绝服务攻击D. 电子邮件攻击你的答案 : ABC
10、D 得分 : 0 分可能答案: AC23.(2 分) 大数据中的数据多样性包括()。A. 网络日志B. 视频C. 地理位置D. 图片你的答案 : ABCD 得分 : 2 分24.(2 分) 万维网有什么作用?()A. 提供丰富的文本、图形、图像、音频和视频等信息B. 一个物理网络C. 基于互联网的、最大的电子信息资料库D. 便于信息浏览获取你的答案 : ABCD 得分 : 2 分25.(2 分) 一般来说无线传感器节点中集成了( ) 。A. 传感器B. 数据处理单元C. 无线基站D. 通信模块你的答案 : ABCD 得分 : 2 分26.(2 分) 以下不是木马程序具有的特征是()。名师资料总
11、结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 7 页 - - - - - - - - - A. 繁殖性B. 感染性C. 隐蔽性D. 欺骗性你的答案 : ABCD 得分 : 2 分27.(2 分) 下面哪些在目前无线网卡的主流速度范围内?()A. 54 Mbps B. 300 Mbps C. 108 Mbps D. 35 Mbps 你的答案 : ABCD 得分 : 2 分28.(2 分) 下面哪些是卫星通信的优势?()A. 传输容量大B. 造价成本低C. 通信距离远D. 灵活度高你
12、的答案 : ABCD 得分 : 2 分29.(2 分) 根据涉密网络系统的分级保护原则,涉密网络的分级有哪些?()A. 内部B. 机密C. 秘密D. 绝密你的答案 : ABCD 得分 : 2 分30.(2 分) 下面关于 SSID说法正确的是()。A. 只有设置为名称相同SSID 的值的电脑才能互相通信B. 提供了 40 位和 128 位长度的密钥机制C. 通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID 才能访问 AP D. SSID 就是一个局域网的名称你的答案 : ABCD 得分 : 2 分31.(2 分) 关于信息安全风险评估的时间,以下()说法是不正确的
13、?A. 信息系统只在运行维护阶段进行风险评估,从而确定安全措施的有效性,确保安全目标得以实现B. 信息系统在其生命周期的各阶段都要进行风险评估C. 信息系统只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否D. 信息系统只在规划设计阶段进行风险评估,以确定信息系统的安全目标你的答案 : ABCD 得分 : 2 分32.(2 分) 对于生物特征识别的身份认证技术,以下哪些是正确的描述?()A. 具有以下优点不会遗忘、不易伪造或被盗、随身携带及使用方便B. 利用人体固有的生理特性和行为特征进行个人身份的识别技术C. 生物特征包括生理特征和行为特征D. 生物特征容易仿冒名师资料总结 - -
14、-精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 7 页 - - - - - - - - - 你的答案 : ABCD 得分 : 2 分33.(2 分) 容灾备份的类型有()。A. 应用级容灾备份B. 业务级容灾备份C. 存储介质容灾备份D. 数据级容灾备份你的答案 : ABCD 得分 : 2 分34.(2 分) 网络钓鱼常用的手段是()。A. 利用社会工程学B. 利用虚假的电子商务网站C. 利用垃圾邮件D. 利用假冒网上银行、网上证券网站你的答案 : ABCD 得分 : 2 分35.(2 分)
15、文件型病毒能感染的文件类型是()。A. SYS 类型B. EXE 类型C. HTML 类型D. COM类型你的答案 : ABCD 得分 : 0 分正确答案: ABD36.(2 分) 在攻击扫尾阶段,攻击者留下后门,目的是对已被攻击的目标主机进行长期控制。你的答案 : 正确错误得分 : 2 分37.(2 分) 中国移动采用的第三代移动通信技术(3G )标准是 WCDMA。你的答案 : 正确错误得分 : 2 分38.(2 分) IP地址是给每个连接在互联网上的设备分配的,包括公有和私有IP 地址都能用于互联网上的设备。你的答案 : 正确错误得分 : 2 分39.(2 分) 在任何情况下,涉密计算机
16、及涉密网络都不能与任何公共信息网络连接。你的答案 : 正确错误得分 : 2 分40.(2 分) 无线网络不受空间的限制,可以在无线网的信号覆盖区域任何一个位置接入网络。你的答案 : 正确错误得分 : 2 分41.(2 分) 计算机网络所面临的威胁主要有对网络中信息的威胁和对网络设备的威胁两种。你的答案 : 正确错误得分 : 2 分42.(2 分) 某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。你的答案 : 正确错误得分 : 2 分43.(2 分) 内部网络使用网闸与公共网络隔离的方式是“物理隔离”的。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - -
17、- - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 7 页 - - - - - - - - - 你的答案 : 正确错误得分 : 0 分正确答案:错误44.(2 分) TCP/IP 协议不依赖于任何特定的计算机硬件或操作系统,成为一种兼容各种硬件和软件的实用协议族。你的答案 : 正确错误得分 : 2 分45.(2 分) 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。你的答案 : 正确错误得分 : 2 分46.(2 分) 邮件的附件如果是带有.exe 、.com、.pif、.pl
18、 、.src和.vbs 为后缀的文件,应确定其安全后再打开。你的答案 : 正确错误得分 : 2 分47.(2 分) 按照云计算的定义可分为广义云计算和狭义云计算。你的答案 : 正确错误得分 : 2 分48.(2 分) 涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。你的答案 : 正确错误得分 : 2 分49.(2 分) Windows XP 中每一台计算机至少需要一个账户拥有管理员权限,至少需要一个管理员账户使用“ Administrator”这个名称。你的答案 : 正确错误得分 : 2 分50.(2 分) 组织机构对有效的信息安全措施继续保持,对于确认为不适当的信息安全措施应核实是否应被取消,或者用更合适的信息安全措施替代。你的答案 : 正确错误得分 : 2 分名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 7 页 - - - - - - - - -