已阅读5页,还剩3页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息技术与信息安全公需科目考试 考试结果 7 淘宝花纸伞提供 考试时间: 150 分钟 总分:100 分 2014 年 7 月 24 日 得分:100 分 通过情况:通过 1.(2 分) 无线网络安全实施技术规范的服务集标识符(SSID) 最多可以有( ) 个字符? A. 16 B. 32 C. 64 D. 128 你的答案: A B C D 得分: 2 分 2.(2 分) 以下关于国内信息化发展的描述,错误的是( )。 A. 成为联合国卫星导航委员会认可的四大卫星导航系统之一的北斗卫星导航系 统是由我国自主研制的。 B. 经过多年的发展,截至 2013 年底,我国在全球整体的信息与计算技术发展 排名中已处于世界领先水平。 C. 从 20 世纪 90 年代开始,我国把信息化提到了国家战略高度。 D. 我国农村宽带人口普及率与城市的差距在最近三年来持续拉大。 你的答案: A B C D 得分: 2 分 3.(2 分) 下列哪个不是信息安全的基本原则?( ) A. 分权制衡原则 B. 安全隔离原则 C. 分级分域原则 D. 最小化原则 你的答案: A B C D 得分: 2 分 4.(2 分) 通过 U 盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、 资料的是什么程序?( ) A. 摆渡型间谍木马 B. 远程控制木马 C. 灰鸽子程序 D. 黑客程序 你的答案: A B C D 得分: 2 分 5.(2 分) POP3 与 IMAP4 相比,POP3 应用( )。 A. 一样多 B. 更广泛 C. 以上答案都不对 D. 更少 你的答案: A B C D 得分: 2 分 6.(2 分) 当计算机 A 要访问计算机 B 时,计算机 C 要成功进行 ARP 欺骗攻击, C 操作如下( )。 A. 冒充 B 并将 B 的 IP 和一个错误的物理地址回复给 A B. 冒充 B 并将 B 的 IP 和物理地址回复给 A C. 将 C 的 IP 和一个错误的物理地址回复给 A D. 冒充 B 并将 B 的物理地址回复给 A 你的答案: A B C D 得分: 2 分 7.(2 分) 关于 Linux 操作系统,下面说法正确的是( )? A. 系统的安装和使用比 Windows 系统简单 B. 完全开源的,可以根据具体要求对系统进行修改 C. 是世界上占市场份额最大的操作系统 D. 有特定的厂商对系统进行维护 你的答案: A B C D 得分: 2 分 8.(2 分) 通过为买卖双方提供一个在线交易平台,使卖方可以主动提供商品上 网拍卖,而买方可以自行选择商品进行竞价的电子商务模式是( )。 A. 企业与消费者(B2C) B. 企业与政府(B2G) C. 消费者与消费者(C2C) D. 消费者与企业(C2B) 你的答案: A B C D 得分: 2 分 9.(2 分) 蠕虫病毒爆发期是在( )。 A. 2003 年 B. 2001 年 C. 2002 年 D. 2000 年 你的答案: A B C D 得分: 2 分 10.(2 分) 如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的 攻击是( )。 A. 口令破解 B. 文件上传漏洞攻击 C. 拒绝服务攻击 D. SQL 注入攻击 你的答案: A B C D 得分: 2 分 11.(2 分) 以下哪个技术是将 WLAN 技术与数字无绳电话技术相结合的产物( )? A. 蓝牙技术 B. ZigBee 技术 C. HomeRF 技术 D. UWB 技术 你的答案: A B C D 得分: 2 分 12.(2 分) 下面关于云计算内容描述不正确的是?( ) A. 云计算根据安全标准可分为公有云和私有云两类。 B. 云计算是一种基于互联网的计算方式。 C. 云计算的最大特点是整体呈现、永远可用、动态扩展、按需分配。 D. 云计算将大量用网络连接的计算资源统一管理和调度,构成一个计算资源池 向用户服务。 你的答案: A B C D 得分: 2 分 13.(2 分) C 类地址适用于( )。 A. 大型网络 B. 以上答案都不对 C. 中型网络 D. 小型网络 你的答案: A B C D 得分: 2 分 14.(2 分) 有时候我们需要暂时离开计算机,但经常又会忘记了锁定系统时, 可以设置( )口令。 A. 屏保锁定 B. CMOS C. 系统账户登录 D. 锁定 你的答案: A B C D 得分: 2 分 15.(2 分) 覆盖全省乃至全国的党政机关、商业银行的计算机网络属于( )。 A. 城域网 B. 广域网 C. 局域网 D. 国际互联网 你的答案: A B C D 得分: 2 分 16.(2 分) 2013 年 6 月 17 日,在德国莱比锡开幕的 2013 年国际超级计算机大 会上,TOP500 组织发布了第 41 届全球超级计算机 500 强排名,以峰值计算速 度每秒 54.9 千万亿次、持续计算速度每秒 33.86 千万亿次双精度浮点运算的优 异成绩夺得头筹,成为全球最快的超级计算机是( )。 A. CRAY-III B. 银河-III C. IBM9000 D. 天河二号 你的答案: A B C D 得分: 2 分 17.(2 分) Windows 操作系统中可以创建、修改和删除用户账户,可以安装程 序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是( )。 A. Guest 账户 B. 来宾账户 C. 管理员账户 D. 受限账户 你的答案: A B C D 得分: 2 分 18.(2 分) 以下不能预防计算机病毒的方法是( )。 A. 不能随便下载或使用未明软件 B. 禁止使用没有进行病毒检测的移动硬盘或 U 盘 C. 安装杀毒软件并定期对计算机进行病毒检测 D. 尽量减少使用计算机 你的答案: A B C D 得分: 2 分 19.(2 分) 能够畅通公众的利益表达机制,建立政府与公众的良性互动平台的 电子政务模式是( )。 A. 政府与企业之间的电子政务(G2B) B. 政府与公众之间的电子政务(G2C) C. 政府与政府雇员之间的电子政务(G2E) D. 政府与政府之间的电子政务(G2G) 你的答案: A B C D 得分: 2 分 20.(2 分) 为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网 络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实 际情况区分对待,可以在( )使用这些功能。 A. 他人计算机 B. 用户本人计算机 C. 网吧计算机 D. 实验室计算机 你的答案: A B C D 得分: 2 分 21.(2 分) “核高基”是( )的简称。 A. 核心数据产品 B. 高端通用芯片 C. 核心电子器件 D. 基础软件产品 你的答案: A B C D 得分: 2 分 22.(2 分) 信息安全应急响应工作流程主要包括( )。 A. 应急处置 B. 事件研判与先期处置 C. 应急结束和后期处理 D. 预防预警 你的答案: A B C D 得分: 2 分 23.(2 分) 以下哪些是无线传感器网络的用途( )? A. 侦查敌情, 判断生物化学攻击 B. 探测、监视外星球表面情况 C. 长时间地收集人的生理数据 D. 监测山区泥石流、滑坡等自然灾害易发区 你的答案: A B C D 得分: 2 分 24.(2 分) 信息安全面临的外部挑战有哪些?( )。 A. 高性能并行计算、云计算、物联网、三网融合、移动互联、集群存储和“大 数据”等新技术广泛应用。 B. 互联网上恶意程序传播、远程控制、网络攻击等传统网络安全威胁向移动互 联网快速蔓延。 C. 保密和技术防范工作“跟不上”新技术条件的发展的需要。 D. 单位对信息安全不够重视,纪律松弛、管理松懈。 你的答案: A B C D 得分: 2 分 25.(2 分) 下面哪些是无线网络相对于有线网络的优势( )? A. 维护费用低 B. 可扩展性好 C. 灵活度高 D. 安全性更高 你的答案: A B C D 得分: 2 分 26.(2 分) 以下哪些是涉密信息系统开展分级保护工作的环节( )? A. 系统定级 B. 方案设计 C. 系统审批 D. 系统测评 你的答案: A B C D 得分: 2 分 27.(2 分) 对于数字签名,以下哪些是正确的描述?( ) A. 数字签名仅包括验证过程 B. 数字签名仅包括签署过程 C. 采用密码技术通过运算生成一系列符号或代码代替手写签名或印章 D. 数字签名可进行技术验证,具有不可抵赖性 你的答案: A B C D 得分: 2 分 28.(2 分) 信息安全风险评估根据评估发起者的不同,可以分为( )。 A. 检查评估 B. 第三方评估 C. 自评估 D. 第二方评估 你的答案: A B C D 得分: 2 分 29.(2 分) 统一资源定位符由什么组成?( ) A. 协议 B. 服务器域名或 IP 地址 C. 参数 D. 路径 你的答案: A B C D 得分: 2 分 30.(2 分) 使用盗版软件的危害有( )? A. 得不到合理的售后服务 B. 可能携带计算机病毒 C. 可能包含不健康的内容 D. 是违法的 你的答案: A B C D 得分: 2 分 31.(2 分) 给 Word 文件设置密码,可以设置的密码种类有( )? A. 删除文件时的密码 B. 打开文件时的密码 C. 创建文件时的密码 D. 修改文件时的密码 你的答案: A B C D 得分: 2 分 32.(2 分) 常用的对称密码算法有哪些?( ) A. 国际数据加密算法(IDEA) B. 微型密码算法(TEA) C. 高级加密标准(AES) D. 数据加密标准(DES) 你的答案: A B C D 得分: 2 分 33.(2 分) 对信息系统运营、使用单位的信息安全等级保护工作情况进行检查 以下哪些说法是正确的( )? A. 公安机关对跨省或者全国统一联网运行的信息系统的检查,应当会同其主管 部门进行。 B. 受理备案的公安机关应当对第四级信息系统运营、使用单位的信息安全等级 保护工作情况每半年至少检查一次。 C. 对第五级信息系统,应当由国家指定的专门部门进行检查。 D. 受理备案的公安机关应当对第三级信息系统运营、使用单位的信息安全等级 保护工作情况每年至少检查一次。 你的答案: A B C D 得分: 2 分 34.(2 分) 第四代移动通信技术(4G)包括( )? A. 交互式广播网络 B. 宽带无线局域网 C. 移动宽带系统 D. 宽带无线固定接入 你的答案: A B C D 得分: 2 分 35.(2 分) WPA 比 WEP 新增加的内容有( ) ? A. 追加了防止数据中途被篡改的功能 B. 加密密钥必须与 AP 的密钥相同时才能获准存取网 C. 加强了密钥生成的算法 D. 采用 128 位密钥 你的答案: A B C D 得分: 2 分 36.(2 分) 无线网络的上网速度完全取决于无线网卡的速度。 你的答案: 正确 错误 得分: 2 分 37.(2 分) 信息安全分级保护指涉密信息系统按照其所处理国家秘密信息的不 同等级,将系统划分为内部、秘密、机密和绝密四个等级,分别采取不同程度 的技术防护措施和管理模式实施保护。 你的答案: 正确 错误 得分: 2 分 38.(2 分) 涉密计算机可以随意安装各种软件。 你的答案: 正确 错误 得分: 2 分 39.(2 分) 电子邮件服务的协议主要有简单邮件传输协议(SMTP)、邮局协议 (POP3)和交互式邮件存取协议(IMAP4),它们不属于 TCP/IP 协议簇。 你的答案: 正确 错误 得分: 2 分 40.(2 分) 信息系统在其生命周期的各阶段都要进行风险评估。 你的答案: 正确 错误 得分: 2 分 41.(2 分) 当盗版软件标注“绝对不含有病毒”时,才能放心使用该盗版软件。 你的答案: 正确 错误 得分: 2 分 42.(2 分) 经过工商局登记的企业都可以提供互联网内容服务。 你的答案: 正确 错误 得分: 2 分 43.(2 分) 宏病毒能感染 EXE 类型的文件。 你的答案: 正确 错误 得分: 2 分 44.(2 分) 中国内地所分得的 IPv4 地址比美国多。 你的答案: 正确 错误 得分: 2 分 45.(2 分) 某些风险可能在选择了适当的安全措施后,残余风险的结果仍处于 不可接受的风险范围内,应考虑是否接受此风险或进一步增加相应的安全措施。 你的答案: 正确 错误 得分: 2 分 46.(2 分) U 盘加密的硬件加密方式中由于加密技术是固化在硬件控制芯片中, 整个加密过程几乎不在电脑上留下任何痕迹,密码传输过程中也是以密文形式 传递,所以很难被木马截获,即使截获得到的也是乱码,所以破解的可能性非 常低。 你的答案: 正确 错误 得分: 2 分 47.(2 分) 很多恶意网页使用的是 ActiveX 或者 Applet、JavaScript 控件来入 侵,所以如果在浏览器中禁止 ActiveX 控件和 Java 脚本就可以避免被修改。 你的答案: 正确 错误 得分: 2 分 48.
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年体育知识竞赛经典题库及答案(共60题)
- 厨房管理知识试题及答案
- 二年级道德与法治上册试题
- 2025社工《社会工作实务(初级)》考试题及答案
- 安全培训课件及试卷
- 小美课件值得买吗安全吗
- 针刺结合西医治疗慢性胰腺炎的临床疗效观察
- 家庭氛围与情绪管理测试指南
- 健康养生指南营养师专业知识测试题及答案
- 科学探索实验课程题库及答案解析
- 新媒体营销推广案例分析
- 道路客运驾驶员从业资格年度考核报告
- 制药设备改造协议书
- 期末学业质量评价卷一(试卷)2025-2026学年三年级数学上册(人教版)
- 2025年大学《历史学》专业题库- 中国古代史的专题研究
- 隧道下穿燃气管道爆破施工技术方案
- DG-TJ08-401-2025 公共厕所规划和设计标准
- 个人信息保护规则及制度
- 大学生护理生涯规划书
- 后勤的题目及答案
- 成人PICC堵塞的预防及处理专家共识解读课件
评论
0/150
提交评论