信息技术与信息安全考试答案_第1页
信息技术与信息安全考试答案_第2页
信息技术与信息安全考试答案_第3页
信息技术与信息安全考试答案_第4页
信息技术与信息安全考试答案_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息技术与信息安全考试答案【篇一:信息技术与信息安全公需科目考试(答案全部

正确)】.(2分)负责全球域名管理的根服务器共有多少个?()12个13个11个10个你的答案:abcd得分:2分.(2分)统计数据表明,网络和信息系统最大的人为安全威胁来自于a.第三方人员b.恶意竞争对手c.互联网黑客d.内部人员你的答案:abcd得分:2分.(2分)政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。a.安全部门b.公安部门c.信息化主管部门d.保密部门你的答案:abcd得分:2分.(2分)目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。a.尸网络a.尸网络b.系统漏洞c.蠕虫病毒d.木马病毒你的答案:abcd得分:2分.(2分)()已成为北斗卫星导航系统民用规模最大的行业。a.海洋渔业b.电信c.交通运输d.水利你的答案:abcd得分:2分.(2分)不属于被动攻击的是()。a.窃听攻击b.截获并修改正在传输的数据信息c.欺骗攻击d.拒绝服务攻击你的答案:abcd得分:0分正确答案是b.(2分)负责对计算机系统的资源进行管理的核心是()。a.终端设备b.中央处理器c.存储设备d.操作系统你的答案:abcd得分:2分.(2分)万维网是()。a.以上答案都不对b.有许多计算机组成的网络c.互联网d.由许多互相链接的超文本组成的信息系统你的答案:abcd得分:2分.(2分)要安全浏览网页,不应该()。a.定期清理浏览器cookiesb.定期清理浏览器缓存和上网历史记录c.在他人计算机上使用“自动登录”和“记住密码”功能d.禁止使用activex控件和java脚本你的答案:abcd得分:2分.(2分)信息安全措施可以分为()。a.预防性安全措施和防护性安全措施b.纠正性安全措施和防护性安全措施c.纠正性安全措施和保护性安全措施d.预防性安全措施和保护性安全措施你的答案:abcd得分:2分.(2分)根据国际上对数据备份能力的定义,下面不属于容灾备份类型?()a.存储介质容灾备份b.业务级容灾备份c.系统级容灾备份d.数据级容灾备份你的答案:abcd得分:2分.(2分)信息安全标准可以分为()。a.系统评估类、产品测试类、安全管理类等b.系统评估类、产品测试类等c.产品测试类、安全管理类等d.系统评估类、安全管理类等你的答案:abcd得分:2分.(2分)静止的卫星的最大通信距离可以达到()。20000km18000km15000kmd.10000km你的答案:abcd得分:2分.(2分)ip地址是()。a.计算机设备在网络上的物理地址b.计算机设备在网络上的共享地址c.以上答案都不对d.计算机设备在网络上的地址你的答案:abcd得分:2分.(2分)覆盖地理范围最大的网络是()。a.城域网b.广域网c.无线网d.国际互联网你的答案:abcd得分:2分.(2分)已定级信息系统保护监管责任要求第一级信息系统由()依据国家有关管理规范和技术标准进行保护。a.国家信息安全监管部门b.信息系统使用单位c.信息系统运营、使用单位d.信息系统运营单位你的答案:abcd得分:2分.(2分)信息系统在什么阶段要评估风险?()a.只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。b.信息系统在其生命周期的各阶段都要进行风险评估。c.只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。d.只在规划设计阶段进行风险评估,以确定信息系统的安全目标。你的答案:abcd得分:2分.(2分)无线局域网的覆盖半径大约是()。5m~50m8m~80m10m〜100md.15m〜150m你的答案:abcd得分:2分.(2分)以下几种电子政务模式中,属于电子政务基本模式的是()。a.政府与公众之间的电子政务(g2c)b.政府与企业之间的电子政务(g2b)c.政府与政府之间的电子政务(g2g)d.政府与政府雇员之间的电子政务(g2e)你的答案:abcd得分:2分.(2分)目前u盘加密主要有2种:硬件加密和软件加密,其中硬件加密相对于软件加密的优势是()。a.体积更小巧b.破解难度高c.价格便宜d.存储容量更大你的答案:abcd得分:2分.(2分)攻击者通过端口扫描,可以直接获得()。a.给目标主机种植木马b.目标主机的口令c.目标主机开放了哪些端口服务d.目标主机使用了什么操作系统你的答案:abcd得分:0分正确答案为c、d.(2分)网络存储设备的存储结构有()。a.存储区域网络b.网络连接存储c.直连式存储d.宽带式存储你的答案:abcd得分:2分.(2分)信息系统威胁识别主要有()工作。a.识别被评估组织机构关键资产直接面临的威胁b.信息系统威胁分类c.信息系统威胁赋值d.构建信息系统威胁的场景你的答案:abcd得分:0分正确答案是b、c、d.(2分)信息隐藏技术主要应用有哪些?()a.数字作品版权保护b.数据保密c.数据加密d.数据完整性保护和不可抵赖性的确认你的答案:abcd得分:2分.(2分)防范xss攻击的措施是()。a.不要打开来历不明的邮件、邮件附件、帖子等b.网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝xss漏洞出现的可能性c.应尽量手工输入url地址d.不要随意点击别人留在论坛留言板里的链接你的答案:abcd得分:2分.(2分)哪些是风险要素及属性之间存在的关系?()a.风险不可能也没有必要降为零,在实施了安全措施后还会有残留下来的风险b.脆弱性是未被满足的安全需求,威胁要通过利用脆弱性来危害资产,从而形成风险c.业务战略依赖资产去实现d.资产价值越大则其面临的风险越小你的答案:abcd得分:2分.(2分)网络钓鱼常用的手段是()。a.利用垃圾邮件b.利用假冒网上银行、网上证券网站c.利用社会工程学d.利用虚假的电子商务网站你的答案:abcd得分:2分.(2分)一般来说无线传感器节点中集成了()。a.数据处理单元b.通信模块c.无线基站d.传感器你的答案:abcd得分:2分.(2分)wlan主要适合应用在以下哪些场合?()a.难以使用传统的布线网络的场所b.搭建临时性网络c.人员流动性大的场所d.使用无线网络成本比较低的场所你的答案:abcd得分:2分.(2分)防范手机病毒的方法有()。a.经常为手机查杀病毒b.尽量不用手机从网上下载信息c.注意短信息中可能存在的病毒d.关闭乱码电话你的答案■:abcd得分:2分.(2分)关于信息安全风险评估的时间,以下()说法是不正确的?【篇二:信息技术与信息安全试题及答案】/p>1.企业信息化内容包括()。多选a采购管理信息化b库存管理信息化c生产管理信息化d大物料移动管理信息化e销售管理信息化正确答案:abcde.nbsp;以下电子商务平台中,主要以b2c模式进行商务活动的网络平台有()。多选a凡客诚品b唯品会c京东商城d易趣网e卓越亚马逊正确答案:abce.以下电子商务平台中,主要以b2b模式进行商务活动的网络平台有()。多选a阿里巴巴b淘宝网c京东商城d易趣网e慧聪网正确答案:ae.以下哪个选项为网络远程教育模式?()单选a“网校”模式b“广播电视大学”模式c普通中小学办学模式d夜大学正确答案:a.企业信息化过程的人才需求标准是()。单选ait技术人才b企业管理人才c既懂it技术又有管理才能的复合型人才d企业行政人才正确答案:c.以下哪个软件产品是制造业信息化过程中最常用软件?()单选acrmberpcofficedmrp正确答案:b.电子商务模式的区分并不是很严格的,可以将b2g看作特殊的b2b模式()。判断正确错误正确答案:正确.信息教育包括信息知识、信息观念、信息能力、信息道德等方面的教育()。判断正确错误正确答案:正确.信息教育的实质是计算机教育()。判断正确错误正确答案:错误.信息处理能力是指学习者在信息化社会活动中运用信息、使用信息的基本能力()。判断正确错误正确答案:正确信息技术与信息安全(一)考试时间:30分钟.对于中小制造企业而言,实施信息化的最好方案是()。单选a定制基于云服务的erp模块b直接购买软硬件产品c自行开发软件产品d外聘软件开发人员正确答案:a.农村信息化需求的特点体现在()。单选a多样化和层次化b个性化和层次化c多样化和个性化d集成化和个性化正确答案:c.目前我国农民获取信息的渠道主要以互联网和移动网络为主()。判断正确错误正确答案:错误.企业信息化就是企业内部业务管理的信息化()。判断正确错误正确答案:错误.多元统计分析法主要包括()。多选a因子分析法b模糊综合分析法c主成分分析(pca)d聚类分析正确答案:acd6.1999年12月,根据国务院关于恢复国务院信息化工作领导小组的批示,为了加强国家信息化工作的领导,决定成立由国务院副总理吴邦国任组长的国家信息化工作领导小组,并将国家信息化办公室改名为国务院信息化推进工作办公室。()判断正确错误正确答案:错误.法国西蒙?诺拉(simonnora)和阿兰?孟克(alainmine)1978年出版的《信息化--历史的使命》一书对信息化概念的国际传播起了重要作用。判断正确错误正确答案:错误.国家信息化专家咨询委员会内设的专业委员会包括有()。多选a网络与信息安全专业委员会b信息技术与新兴产业专业委员会c政策规划与电子政务专业委员会d两化融合与信息化推进专业委员正确答案:abcd.以下电子商务平台中,主要以b2b模式进行商务活动的网络平台有()。多选a阿里巴巴b淘宝网c京东商城d易趣网e慧聪网正确答案:ae.以下哪个软件产品是制造业信息化过程中最常用软件?()单选acrmberpcofficedmrp正确答案:b.以下电子商务平台中,主要以c2c模式进行商务活动的网络平台有()。多选a凡客诚品b拍拍网c京东商城d易趣网e淘宝网正确答案:bde12以下哪些内容属于教育信息化建设内容?()多选a网校b教务管理系统c大学和在中小学网站d大学图书馆管理系统e电子教材出版发行正确答案:abcde.与城市信息化相比,农村信息化建设的特点是()。多选a建设成本高b接受新技术能力不高c需求的多样化和个性化d农民收入水平低e农村信息传输渠道较少且不畅通正确答案:abcde.电子商务能够规范事务处理的工作流程,将人工操作和电子信息处理集成为一个不可分割的整体()。判断正确错误正确答案:正确.电子商务将生产企业、流通企业以及消费者带入了一个网络经济、数字化生存的新天地()。判断正确错误正确答案:正确.电子商务要求银行、配送中心、网络通讯、技术服务等多个部门的协同工作()。判断正确错误正确答案:正确.电子商务中,从事b2c商务活动的网络平台绝对不能进行c2c商务活动()。判断正确错误正确答案:错误.当你在京东商城的某个网上商店成功地进行了一次购物体验时,你所进行的电子商务模式是。()单选ab2bbb2ccc2cdc2b正确答案:b.在易趣网上,某客户成功地将自己的手机出售给了另一消费者。这一商务活动属于()模式。单选ab2bbb2ccc2cdc2b正确答案:c.在易趣网上,某体育明星成功地将自己的运动服出售给了某一企业。这一商务活动属于()模式。单选ac2bbb2ccc2cdc2b正确答案:a信息技术与信息安全(一)考试时间:30分钟.企业信息化内容包括()。多选a采购管理信息化b库存管理信息化c生产管理信息化d大物料移动管理信息化e销售管理信息化您的答案:abcde正确答案:abcde.nbsp;以下电子商务平台中,主要以b2c模式进行商务活动的网络平台有()。多选a凡客诚品b唯品会c京东商城d易趣网e卓越亚马逊您的答案:abcde正确答案:abce.以下电子商务平台中,主要以b2b模式进行商务活动的网络平台有()。多选a阿里巴巴b淘宝网c京东商城d易趣网e慧聪网您的答案:ae正确答案:ae.以下哪个选项为网络远程教育模式?()单选a“网校”模式b“广播电视大学”模式c普通中小学办学模式d夜大学您的答案:b正确答案:a.企业信息化过程的人才需求标准是()。单选ait技术人才b企业管理人才c既懂it技术又有管理才能的复合型人才d企业行政人才您的答案:c正确答案:c.以下哪个软件产品是制造业信息化过程中最常用软件?()单选acrmberpcofficedmrp您的答案:b正确答案:b.电子商务模式的区分并不是很严格的,可以将b2g看作特殊的b2b模式()。判断正确错误您的答案:正确正确答案:正确8.信息教育包括信息知识、信息观念、信息能力、信息道德等方面的教育()。判断正确错误您的答案:正确正确答案:正确9.信息教育的实质是计算机教育()。判断正确错误您的答案:正确正确答案:错误.信息处理能力是指学习者在信息化社会活动中运用信息、使用信息的基本能力()。判断正确错误您的答案:正确正确答案:正确.对于中小制造企业而言,实施信息化的最好方案是()。单选a定制基于云服务的erp模块b直接购买软硬件产品c自行开发软件产品d外聘软件开发人员您的答案:a正确答案:a.农村信息化需求的特点体现在()。单选a多样化和层次化b个性化和层次化c多样化和个性化d集成化和个性化您的答案:c正确答案:c.目前我国农民获取信息的渠道主要以互联网和移动网络为主()。判断正确错误您的答案:错误正确答案:错误.企业信息化就是企业内部业务管理的信息化()。判断正确错误您的答案:错误正确答案:错误.多元统计分析法主要包括()。多选a因子分析法b模糊综合分析法c主成分分析(pca)d聚类分析您的答案:acd正确答案:acd16.1999年12月,根据国务院关于恢复国务院信息化工作领导小组的批示,为了加强国家信息化工作的领导,决定成立由国务院副总理吴邦国任组长的国家信息化工作领导小组,并将国家信息化办公室改名为国务院信息化推进工作办公室。()判断正确错误您的答案:错误正确答案:错误17.法国西蒙?诺拉(simonnora)和阿兰?孟克(alainmine)1978年出版的《信息化--历史的使命》一书对信息化概念的国际传播起了重要作用。判断正确错误您的答案:错误正确答案:错误18.国家信息化专家咨询委员会内设的专业委员会包括有()。多选a网络与信息安全专业委员会b信息技术与新兴产业专业委员会e政策规划与电子政务专业委员会d两化融合与信息化推进专业委员会您的答案:abed正确答案:abed【篇三:2014年信息技术与信息安全公需科目考试答

案6】1.(2分)全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫()。e.aws.(2分)涉密计算机及涉密信息网络必须与互联网实行()。d.物理隔离.(2分)系统攻击不能实现()。b.盗走硬盘.(2分)覆盖地理范围最大的网络是()。e.国际互联网.(2分)以下几种电子政务模式中,属于电子政务基本模式的是()。d.政府与政府之间的电子政务(g2g).(2分)黑客在攻击中进行端口扫描可以完成()。d.获知目标主机开放了哪些端口服务.(2分)绿色和平组织的调查报告显示,用linux系统的企业仅需()年更换一次硬件设备。b.6~8.(2分)在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。d.拥塞攻击.(2分)云计算根据服务类型分为()。b.iaas、paas、saas.(2分)下面不能防范电子邮件攻击的是()。b.安装入侵检测工具.(2分)政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。d.信息化主管部门.(2分)无线局域网的覆盖半径大约是()。b.10m〜100m.(2分)广义的电子商务是指()。a.通过电子手段进行的商业事务活动.(2分)以下关于无线网络相对于有线网络的优势不正确的是()。a.安全性更高.(2分)在信息安全风险中,以下哪个说法是正确的?()a.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。.(2分)关于信息系统脆弱性识别以下哪个说法是错误的?()b.以上答案都不对。.(2分)我国卫星导航系统的名字叫()。d.北斗.(2分)以下关于盗版软件的说法,错误的是()。c.若出现问题可以找开发商负责赔偿损失.(2分)在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标。b.完整.(2分)以下哪个不是风险分析的主要内容?()c.根据威胁的属性判断安全事件发生的可能性。.(2分)根据涉密网络系统的分级保护原则,涉密网络的分级有哪些?()a.机密b.绝密d.内部.(2分)哪些是风险要素及属性之间存在的关系?()a.风险不可能也没有必要降为零,在实施了安全措施后还会有残留下来的风险c.脆弱性是未被满足的安全需求,威胁要通过利用脆弱性来危害资产,从而形成风险d.业务战略依赖资产去实现.(2分)信息安全行业中权威资格认证有()。a.注册信息安全专业人员(简称cisp)b.国际注册信息安全专家(简称cissp)c.国际注册信息系统审计师(简称cisa).(2分)ip地址主要用于什么设备?()a.网络设备b.上网的计算机d.网络上的服务器.(2分)涉密信息系统审批的权限划分是()。a.市(地)级保密行政管理部门负责审批市(地)、县直机关及其所属单位的涉密信息系统。b.省(自治区、直辖市)保密行政管理部门负责审批省直机关及其所属部门,国防武器装备科研生产二级、三级保密资格单位的涉密信息系统。d.国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防武器装备科研生产一级保密资格单位的涉密信息系统。.(2分)目前国际主流的3g移动通信技术标准有()。cdma2000td-scdmawcdma.(2分)关于信息安全风险评估的时间,以下()说法是不正确的?a.信息系统只在运行维护阶段进行风险评估,从而确定安全措施的有效性,确保安全目标得以实现b.信息系统只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否d.信息系统只在规划设计阶段进行风险评估,以确定信息系统的安全目标.(2分)防范xss攻击的措施是()。a.网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝xss漏洞出现的可能性b.不要打开来历不明的邮件、邮件附件、帖子等c.不要随意点击别人留在论坛留言板里的链接d.应尽量手工输入url地址.(2分)常用的网络协议有哪些?()ftptcp/iphttpdns.(2分)在无线网络中,哪种网络一般采用基础架构模式?()a.wland.wman.(2分)智能手机感染恶意代码后的应对措施是()。a.把sim卡换到别的手机上,删除存储在卡上感染恶意代码的短信b.联系网络服务提供商,通过无线方式在线杀毒c.格式化手机,重装手机操作系统。d.通

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论