欢迎来到冰点文库! | 帮助中心 分享价值,成长自我!
冰点文库
全部分类
  • 临时分类>
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • ImageVerifierCode 换一换
    首页 冰点文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    信息技术与信息安全真题精选.docx

    • 资源ID:7317344       资源大小:14.31KB        全文页数:22页
    • 资源格式: DOCX        下载积分:8金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要8金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    信息技术与信息安全真题精选.docx

    1、信息技术与信息安全真题精选单项选择题1、应急演练是信息系统应急管理中的关键环节。关于开展应急演练的积极作用,以下说法不正确的是()A.模拟突发信息安全事件后的实际状况,有利于对现有应急预案效能进行评估B.有利于验证信息系统备机备件的完备情况C.有利于强化对信息系统的预防预警能力,从而切实降低发生此类事件的概率D.有利于锻炼本单位应急管理团队,从而提高应对突发事件的能力参考答案 :C填空题 2()是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。参考答案 :蜜网单项选择题3、党政机关工作人员如在浏览本单位门户网站时发现其无法正常访问或已遭恶

    2、意篡改,应首先()A.立即向本地公安机关报案,保存有关计算机数据证据资料B.立即电话本单位信息中心值班人员通报该安全事件C.立即通知本地通信运营商,对本单位门户网站进行重置操作D.立即报告本地信息化主管部门,申请应急专业队伍支援参考答案 :B单项选择题4、根据计算机信息系统国际联网保密管理规定的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批()。A.领导责任制B.专人负责制C.民主集中制D.职能部门监管责任制参考答案 :A单项选择题5、以下描述中,不属于系统感染有害程序的特征是()更多试卷请访问睦霖题库A.系统提示检测不到硬盘而无法正常启动B.系统运行速度变

    3、慢,异常宕机或重启C.系统内存空间.磁盘空间异常减少或磁盘访问时间变长D.文件字节数发生异常变化,可能出现数据文件丢失情况参考答案 :A填空题 6UNIXLinux操作系统的文件系统是()结构。参考答案 :树型单项选择题7、网络信息未经授权不能进行改变的特性是()。A.完整性B.可用性C.可靠性D.保密性参考答案 :A单项选择题8、蹭网的主要目的是()A.节省上网费用B.信号干扰C.信息窃听D.拥塞攻击参考答案 :A填空题 9UNIX工具(实用程序,utilities)在新建文件的时候,通常使用()作为缺省许可位,而在新建程序的时候,通常使用()作为缺省许可位。参考答案 :666;777单项选

    4、择题10、确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是()。A.完整性B.可用性C.可靠性D.保密性参考答案 :B更多试卷请访问睦霖题库单项选择题11、涉密信息系统的定级以下()的说法不正确。A.由系统建设单位保密工作机构与信息化、业务工作等部门一起研究确定涉密信息系统及其安全域所处理信息的最高密级B.以上答案都不对C.由保密行政管理部门确定涉密信息系统的分级保护等级D.涉密信息系统以系统及其安全域所处理信息的最高密级确定系统的分级保护等级参考答案 :C填空题 12保障UNIXLinux系统帐号安全最为关键的措施是()。参考答案 :文件

    5、etcpasswd和etcgroup必须有写保护单项选择题13、()国务院发布计算机信息系统安全保护条例。A.1990年2月18日B.1994年2月18日C.2000年2月18日D.2004年2月18日参考答案 :B单项选择题14、数字签名包括()。A.以上答案都不对B.签署过程C.验证过程D.签署和验证两个过程参考答案 :D单项选择题15、从系统结构上来看,入侵检测系统可以不包括()。A.数据源B.分析引擎C.审计D.响应参考答案 :C更多试卷请访问睦霖题库单项选择题16、在ISOIEC17799中,防止恶意软件的目的就是为了保护软件和信息的()。A.安全性B.完整性C.稳定性D.有效性参考

    6、答案 :B单项选择题17、Windows操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为()A.特权受限原则B.最大特权原则C.最小特权原则D.最高特权原则参考答案 :C填空题 18防火墙是在网络环境中的应用。参考答案 :访问控制技术单项选择题19、在生成系统帐号时,系统管理员应该分配给合法用户一个(),用户在第一次登录时应更改口令。A.唯一的口令B.登录的位置C.使用的说明D.系统的规则参考答案 :A单项选择题20、下列哪个不是信息安全的基本原则()A.最小化原则B.分权制衡原则C.分级分域原则D.安全隔

    7、离原则参考答案 :C更多试卷请访问睦霖题库单项选择题21、微软结束对WindowsXP的支持服务,以下哪项是最好的应对措施()A.安装360安全卫士B.开启自动更新功能C.升级系统至Windows7D.设置开机密码参考答案 :C更多内容请访问睦霖题库微信公众号填空题 22符合复杂性要求的WindowsXP帐号密码的最短长度为()。参考答案 :6单项选择题23、环境安全策略应该()。A.详细而具体B.复杂而专业C.深入而清晰D.简单而全面参考答案 :D单项选择题24、下列有关网络安全的表述,正确的是()A.只要装了杀毒软件,网络就是安全的B.只要装了防火墙,网络就是安全的C.只要设定了密码,网络

    8、就是安全的D.尚没有绝对安全的网络,网民要注意保护个人信息参考答案 :D填空题 25美国国防部发布的可信计算机系统评估标准(TCSEC)定义了()个等级。参考答案 :七单项选择题26、计算机信息系统安全保护条例规定,计算机信息系统的安全保护工作,重点维护国家事务.经济建设.国防建设.尖端科学技术等重要领域的()的安全。更多试卷请访问睦霖题库A.计算机B.计算机软件系统C.计算机信息系统D.计算机操作人员参考答案 :C单项选择题27、利用信息网络诽谤他人,同一诽谤信息实际被转发()次以上的,构成诽谤罪的严重情节。A.300 B.400 C.500 D.600参考答案 :C填空题 28前对于大量数

    9、据存储来说,容量大、成本低、技术成熟、广泛使用的介质是()。参考答案 :磁带单项选择题29、互联网上网服务营业场所管理条例规定,互联网上网服务营业场所经营单位()。A.可以接纳未成年人进入营业场所B.可以在成年人陪同下,接纳未成年人进入营业场所C.不得接纳未成年人进入营业场所D.可以在白天接纳未成年人进入营业场所参考答案 :C单项选择题30、若要在公共场合使用WiFi,应尽量选择以下哪个无线信号()A.ChinaNet-linkB.hackerC.AirPort123D.starbucks参考答案 :D单项选择题31、国务院于哪年的6月28日印发了关于大力推进信息化发展和切实保障信更多试卷请访

    10、问睦霖题库息安全若干意见() A.2010 B.2011 C.2012 D.2013参考答案 :C单项选择题32、()是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。A.SETB.DDNC.VPND.PKIX参考答案 :C单项选择题 33、2012年12月28日,由哪个机构通过了关于加强网络信息保护的决定()A.国务院B.全国人大常委会C.工信部D.国家网络与信息安全协调小组参考答案 :B单项选择题34、在因特网(Internet)和电子商务领域,占据世界主导地位的国家是()。A.中国B.美国C.法国D.日本参考答案

    11、:B单项选择题35、计算机信息系统安全保护条例规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以()的罚款.对单位处以()的罚款。A.5000元以下15000元以下B.5000元15000元更多试卷请访问睦霖题库C.2000元以下10000元以下D.2000元10000元参考答案 :A单项选择题36、我国哪部法律法规对禁止以计算机病毒或者其他方式攻击通信设施,危害网络安全和信息安全等行为作出了详细规定()A.中华人民共和国信息安全法B.中华人民共和国电信条例C.中华人民共和国计算机信息系统安全保护条例

    12、D.中华人民共和国个人信息保护法参考答案 :B单项选择题37、网络隐私权的内涵包括()A.网络隐私有不被他人了解的权利B.自己的信息由自己控制C.个人数据如有错误,拥有修改的权利D.以上皆是参考答案 :D单项选择题38、策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的()。A.管理支持B.技术细节C.实施计划D.补充内容参考答案 :C单项选择题39、不属于中华人民共和国保守国家秘密法中第48条规定的违法行为的选项是()A.未经他人同意而在互联网上公开他人隐私信息的行为B.通过普通邮政.快递等无保密措施的渠道传递国家秘密载体的行为C.在互联网及其他公共信息网络或者未采取保密措

    13、施的有线和无线通信中传递国家秘密的行为D.擅自卸载.修改涉密信息系统的安全技术程序.管理程序的行为参考答案 :A更多试卷请访问睦霖题库单项选择题40、C类地址适用于()。A.中型网络B.小型网络C.大型网络D.以上答案都不对参考答案 :B单项选择题41、在一个企业网中,防火墙应该是()的一部分,构建防火墙时首先要考虑其保护的范围。A.安全技术B.安全设置C.局部安全策略D.全局安全策略参考答案 :D单项选择题42、中华人民共和国电子签名法的实施时间是() A.1994年2月28日B.2004年8月28日C.2005年4月1日D.2005年6月23日参考答案 :C单项选择题 43、2013年6月

    14、17日,在德国莱比锡开幕的2013年国际超级计算机大会上,TOP500组织发布了第41届全球超级计算机500强排名,以峰值计算速度每秒54.9千万亿次、持续计算速度每秒33.86千万亿次双精度浮点运算的优异成绩夺得头筹,成为全球最快的超级计算机是()。A.银河-IIIB.天河二号C.IBM9000D.CRAY-III参考答案 :B单项选择题44、下列哪部法律法规全面地保护了著作权人.表演者以及录音录像制作者的信息网络传播权()更多试卷请访问睦霖题库A.信息网络传播保护条例B.中华人民共和国电信条例C.互联网上网服务营业场所管理条例D.中华人民共和国计算机信息系统安全保护条例参考答案 :A单项选

    15、择题45、()是企业信息安全的核心。A.安全教育B.安全措施C.安全管理D.安全设施参考答案 :C单项选择题46、将个人电脑送修时,最好取下哪种电脑部件()A.CPUB.内存C.硬盘D.显卡参考答案 :C单项选择题47、下列哪个选项不是全国人民代表大会常务委员会在2000年12月颁布实施的关于维护互联网安全的决定中规定的犯罪行为()A.损害互联网运行安全B.扰乱社会主义市场经济秩序和社会管理秩序C.对个人造成精神创伤D.破坏国家安全和社会稳定参考答案 :C单项选择题48、编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是()。A.

    16、计算机病毒B.计算机系统C.计算机游戏D.计算机程序参考答案 :A更多试卷请访问睦霖题库单项选择题49、关于Linux操作系统,下面说法正确的是()A.系统的安装和使用比Windows系统简单B.是世界上占市场份额最大的操作系统C.完全开源的,可以根据具体要求对系统进行修改D.有特定的厂商对系统进行维护参考答案 :C单项选择题50、信息安全风险是指人为或自然的()利用信息系统及其管理体系中存在的()导致安全事件的发生及其对组织造成的影响。A.脆弱性.威胁B.威胁.弱点C.威胁.脆弱性D.弱点.威胁参考答案 :C单项选择题51、基于密码技术的访问控制是防止()的主要防护手段。A.数据传输泄密B.

    17、数据传输丢失C.数据交换失败D.数据备份失败参考答案 :A单项选择题52、下列有关操作系统的说法错误的是()A.操作系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度.复杂性和定期的更新等B.操作系统登录失败处理功能有:结束会话.限制非法登录次数,当登录连接超时自动退出等C.操作系统应避免共享用户的情况,每个用户应使用唯一的用户名登录系统D.操作系统可使用容易记忆的用户名,例如使用者姓名全拼.简拼.工号等参考答案 :D多项选择题53、严格的口令策略应包含哪些()A.满足一定的长度,比如8位以上B.同时包含数字,字母和特殊字符更多试卷请访问睦霖题库C.系统强制要求定期更改口令D.用户可以

    18、设置空口令参考答案 :A,B,C多项选择题54、以下属于终端计算机安全防护方法的是()A.软件定期升级或更新补丁B.合理的配置操作系统C.关闭操作系统不必要的服务D.定期备份重要资料与系统数据参考答案 :A,B,C,D单项选择题55、在网络安全体系构成要素中“响应”指的是()。A.环境响应和技术响应B.硬件响应和软件响应C.系统响应和网络响应D.一般响应和应急响应参考答案 :D单项选择题56、信息系统安全保护等级分为()A.三级B.四级C.五级D.六级参考答案 :C多项选择题57、政府信息系统生命周期包括()A.规划B.设计C.实施D.运维参考答案 :A,B,C,D单项选择题58、机房等重要区域应配置(),控制.鉴别和记录进入的人员A.电子锁更多试卷请访问睦霖题库B.电子门禁系统C.摄像头D.防盗锁参考答案 :B单项选择题59、避免对系统非法访问的主要方法是()。A.加强管理B.身份认证C.访问控制D.访问分配权限参考答案 :C单项选择题60、在Internet网络中,不属于个人隐私信息的是()A.昵称B.姓名C.生日D.手机号码参考答案 :A更多试卷请访问睦霖题库


    注意事项

    本文(信息技术与信息安全真题精选.docx)为本站会员主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 冰点文库 网站版权所有

    经营许可证编号:鄂ICP备19020893号-2


    收起
    展开