已阅读5页,还剩3页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息技术与信息安全公需科目考试 考试结果 淘宝花纸伞提供 考试时间: 150 分钟 总分:100 分 2014 年 7 月 25 日 得分:100 分 通过情况:通过 1.(2 分) 若 Word 文件设置的是“修改文件时的密码”,那么打开该文档时若 不输入密码,就会( )。 A. 以只读的方式打开文档 B. 以普通方式打开文档,允许对文档修改 C. 不断出现提示框,直到用户输入正确密码为止 D. 不能打开文档 你的答案: A B C D 得分: 2 分 2.(2 分) 中国移动使用的 3G 制式标准是?( ) A. FDD-LTE B. WCDMA C. TD-SCDMA D. TDMA 你的答案: A B C D 得分: 2 分 3.(2 分) 下面关于云计算内容描述不正确的是?( ) A. 云计算根据安全标准可分为公有云和私有云两类。 B. 云计算将大量用网络连接的计算资源统一管理和调度,构成一个计算资源池 向用户服务。 C. 云计算的最大特点是整体呈现、永远可用、动态扩展、按需分配。 D. 云计算是一种基于互联网的计算方式。 你的答案: A B C D 得分: 2 分 4.(2 分) 当计算机 A 要访问计算机 B 时,计算机 C 要成功进行 ARP 欺骗攻击, C 操作如下( )。 A. 冒充 B 并将 B 的物理地址回复给 A B. 冒充 B 并将 B 的 IP 和一个错误的物理地址回复给 A C. 冒充 B 并将 B 的 IP 和物理地址回复给 A D. 将 C 的 IP 和一个错误的物理地址回复给 A 你的答案: A B C D 得分: 2 分 5.(2 分) 以下不能预防计算机病毒的方法是( )。 A. 不能随便下载或使用未明软件 B. 安装杀毒软件并定期对计算机进行病毒检测 C. 尽量减少使用计算机 D. 禁止使用没有进行病毒检测的移动硬盘或 U 盘 你的答案: A B C D 得分: 2 分 6.(2 分) 覆盖全省乃至全国的党政机关、商业银行的计算机网络属于( )。 A. 城域网 B. 局域网 C. 国际互联网 D. 广域网 你的答案: A B C D 得分: 2 分 7.(2 分) 目前最高的无线传输速度是( )。 A. 300 Mbps B. 108 Mbps C. 54 Mbps D. 35 Mbps 你的答案: A B C D 得分: 2 分 8.(2 分) 第四代移动通信技术(4G)是( )集合体? A. 3G 与 WAN B. 3G 与 WLAN C. 3G 与 LAN D. 2G 与 3G 你的答案: A B C D 得分: 2 分 9.(2 分) 下列关于 APT 攻击的说法,正确的是( )。 A. APT 攻击是有计划有组织地进行 B. APT 攻击的规模一般较小 C. APT 攻击中一般用不到社会工程学 D. APT 攻击的时间周期一般很短 你的答案: A B C D 得分: 2 分 10.(2 分) 涉密信息系统的定级以下( )的说法不正确。 A. 由系统建设单位保密工作机构与信息化、业务工作等部门一起研究确定涉密 信息系统及其安全域所处理信息的最高密级 B. 以上答案都不对 C. 由保密行政管理部门确定涉密信息系统的分级保护等级。 D. 涉密信息系统以系统及其安全域所处理信息的最高密级确定系统的分级保护 等级。 你的答案: A B C D 得分: 2 分 11.(2 分) 数字签名包括( )。 A. 以上答案都不对 B. 签署过程 C. 验证过程 D. 签署和验证两个过程 你的答案: A B C D 得分: 2 分 12.(2 分) 下列哪个不是信息安全的基本原则?( ) A. 最小化原则 B. 分权制衡原则 C. 分级分域原则 D. 安全隔离原则 你的答案: A B C D 得分: 2 分 13.(2 分) 网络攻击的攻击准备阶段的主要任务是( )。 A. 口令猜解 B. 会话监听 C. 收集各种信息 D. 种植木马 你的答案: A B C D 得分: 2 分 14.(2 分) POP3 与 IMAP4 相比,POP3 应用( )。 A. 更少 B. 一样多 C. 更广泛 D. 以上答案都不对 你的答案: A B C D 得分: 2 分 15.(2 分) 在因特网(Internet)和电子商务领域,占据世界主导地位的国家 是( )。 A. 中国 B. 美国 C. 法国 D. 日本 你的答案: A B C D 得分: 2 分 16.(2 分) C 类地址适用于( )。 A. 中型网络 B. 小型网络 C. 大型网络 D. 以上答案都不对 你的答案: A B C D 得分: 2 分 17.(2 分) 2013 年 6 月 17 日,在德国莱比锡开幕的 2013 年国际超级计算机大 会上,TOP500 组织发布了第 41 届全球超级计算机 500 强排名,以峰值计算速 度每秒 54.9 千万亿次、持续计算速度每秒 33.86 千万亿次双精度浮点运算的优 异成绩夺得头筹,成为全球最快的超级计算机是( )。 A. 银河-III B. 天河二号 C. IBM9000 D. CRAY-III 你的答案: A B C D 得分: 2 分 18.(2 分) 关于 Linux 操作系统,下面说法正确的是( )? A. 系统的安装和使用比 Windows 系统简单 B. 是世界上占市场份额最大的操作系统 C. 完全开源的,可以根据具体要求对系统进行修改 D. 有特定的厂商对系统进行维护 你的答案: A B C D 得分: 2 分 19.(2 分) 在网络安全体系构成要素中“响应”指的是( )。 A. 环境响应和技术响应 B. 硬件响应和软件响应 C. 系统响应和网络响应 D. 一般响应和应急响应 你的答案: A B C D 得分: 2 分 20.(2 分) 以下哪个技术是将 WLAN 技术与数字无绳电话技术相结合的产物( )? A. UWB 技术 B. HomeRF 技术 C. 蓝牙技术 D. ZigBee 技术 你的答案: A B C D 得分: 2 分 21.(2 分) 信息安全面临的外部挑战有哪些?( )。 A. 互联网上恶意程序传播、远程控制、网络攻击等传统网络安全威胁向移动互 联网快速蔓延。 B. 高性能并行计算、云计算、物联网、三网融合、移动互联、集群存储和“大 数据”等新技术广泛应用。 C. 单位对信息安全不够重视,纪律松弛、管理松懈。 D. 保密和技术防范工作“跟不上”新技术条件的发展的需要。 你的答案: A B C D 得分: 2 分 22.(2 分) 常见的网络攻击类型有( )。 A. 物理攻击 B. 主动攻击 C. 被动攻击 D. 协议攻击 你的答案: A B C D 得分: 2 分 23.(2 分) 万维网有什么作用?( ) A. 基于互联网的、最大的电子信息资料库 B. 一个物理网络 C. 提供丰富的文本、图形、图像、音频和视频等信息 D. 便于信息浏览获取 你的答案: A B C D 得分: 2 分 24.(2 分) 信息安全措施可以分为( )。 A. 预防性安全措施 B. 防护性安全措施 C. 纠正性安全措施 D. 保护性安全措施 你的答案: A B C D 得分: 2 分 25.(2 分) 防范系统攻击的措施包括( )。 A. 关闭不常用的端口和服务 B. 定期更新系统或打补丁 C. 系统登录口令设置不能太简单 D. 安装防火墙 你的答案: A B C D 得分: 2 分 26.(2 分) 信息安全风险评估的基本要素有( )。 A. 信息资产的脆弱性 B. 存在的可能风险 C. 需保护的信息资产 D. 信息资产面临的威胁 你的答案: A B C D 得分: 2 分 27.(2 分) 一个常见的网络安全体系主要包括哪些部分?( ) A. 响应 B. 防护 C. 检测 D. 恢复 你的答案: A B C D 得分: 2 分 28.(2 分) 统一资源定位符由什么组成?( ) A. 参数 B. 协议 C. 服务器域名或 IP 地址 D. 路径 你的答案: A B C D 得分: 2 分 29.(2 分) 关于文明上网自律公约,以下说法正确的是( )? A. 由中国互联网协会发布 B. 从法律层面上规范我们的上网行为 C. 发布于 2006 年 4 月 19 日 D. 从道德层面上规范我们的上网行为 你的答案: A B C D 得分: 2 分 30.(2 分) 智能建筑能够帮助大厦的主人、财产的管理者和拥有者在哪些方面 得到最大的利益回报?( ) A. 人身安全 B. 费用开支 C. 商务活动 D. 生活舒适 你的答案: A B C D 得分: 2 分 31.(2 分) 能预防感染恶意代码的方法有( )。 A. 安装防病毒软件并及时更新病毒库 B. 发现计算机异常时,及时采取查杀病毒措施。 C. 尽量避免移动硬盘、U 盘、光盘等的自动运行 D. 下载软件和电子邮件的附件时,应在查杀病毒后再点击开启。 你的答案: A B C D 得分: 2 分 32.(2 分) 以下哪些是涉密信息系统开展分级保护工作的环节( )? A. 方案设计 B. 系统测评 C. 系统定级 D. 系统审批 你的答案: A B C D 得分: 2 分 33.(2 分) 下列关于电子邮件传输协议描述正确的是?( ) A. IMAP4 的应用比 POP3 更广泛 B. IMAP4 协议能够使用户可以通过浏览远程服务器上的信件,决定是否要下载 此邮件 C. POP3 协议规定怎样将个人计算机连接到邮件服务器和如何下载电子邮件 D. SMTP 协议负责邮件系统如何将邮件从一台计算机传送到另外一台计算机 你的答案: A B C D 得分: 2 分 34.(2 分) 以下哪些是 Linux 系统的优点( ) ? A. 完全免费 B. 系统稳定 C. 代码开源、安全性好 D. 性能高效、绿色环保 你的答案: A B C D 得分: 2 分 35.(2 分) 下面哪些是无线网络相对于有线网络的优势( )? A. 维护费用低 B. 安全性更高 C. 可扩展性好 D. 灵活度高 你的答案: A B C D 得分: 2 分 36.(2 分) 无线网是通过无线电波作为信息传输介质、将计算机连接在一起构 成的网络。与有线网络相比,无线网具有易于安装、终端便于移动、传输速率 高的优点。 你的答案: 正确 错误 得分: 2 分 37.(2 分) 当盗版软件标注“绝对不含有病毒”时,才能放心使用该盗版软件。 你的答案: 正确 错误 得分: 2 分 38.(2 分) U 盘加密的硬件加密方式中由于加密技术是固化在硬件控制芯片中, 整个加密过程几乎不在电脑上留下任何痕迹,密码传输过程中也是以密文形式 传递,所以很难被木马截获,即使截获得到的也是乱码,所以破解的可能性非 常低。 你的答案: 正确 错误 得分: 2 分 39.(2 分) 已运营(运行)的第二级以上信息系统应当在安全保护等级确定后 30 日内、新建第二级以上信息系统应当在投入运行后 20 日内,由其运营、使用单 位到所在地设区的市级以上公安机关办理备案手续。 你的答案: 正确 错误 得分: 2 分 40.(2 分) 信息安全防护贯穿信息系统建设运行全过程,在信息系统设计、建 设、运行维护、废弃的整个生命周期都要同步考虑信息安全的问题。 你的答案: 正确 错误 得分: 2 分 41.(2 分) 无线网络的上网速度完全取决于无线网卡的速度。 你的答案: 正确 错误 得分: 2 分 42.(2 分) 网络监听不是主动攻击类型。 你的答案: 正确 错误 得分: 2 分 43.(2 分) 很多恶意网页使用的是 ActiveX 或者 Applet、JavaScript 控件来入 侵,所以如果在浏览器中禁止 ActiveX 控件和 Java 脚本就可以避免被修改。 你的答案: 正确 错误 得分: 2 分 44.(2 分) 信息安全分级保护指涉密信息系统按照其所处理国家秘密信息的不 同等级,将系统划分为内部、秘密、机密和绝密四个等级,分别采取不同程度 的技术防护措施和管理模式实施保护。 你的答案: 正确 错误 得分: 2 分 45.(2 分) 在数字证书是使用过程中,证书授权中心(CA)不是必须的。 你的答案: 正确 错误 得分: 2 分 46.(2 分) 如果网站已被入侵,可能会造成网站页面篡改攻击。 你的答案: 正确 错误 得分: 2 分 47.(2 分) 无线传感器网络的不足在于某个节点的毁坏而造成整个网络瘫痪。 你的答案: 正确 错误 得分: 2 分 48.(2 分) 计
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 近视常见症状及护理培训
- 线上消防活动课件大纲
- 生物多样性介绍
- 口服激素健康宣教
- 2025版肥胖症症状辨析与护理技巧指导
- 精神科焦虑症药物治疗规范
- 传染病常见症状及护理技巧
- 财务软件应用实训总结
- 重症医学科创伤性休克急救要点
- 模切加工工艺介绍
- 巨量引擎培训课件
- 大字施工方案(3篇)
- 煤矿测量培训课件
- 四肢骨折院前急救
- 基础运筹学教程(第三版)- 第六章-1 基本概念、网络图的概念与绘制
- 2025人教版小学3-6年级英语共8册单词表(带音标)
- 房地产开发公司 设计部岗位职责
- 手机抵押合同协议
- 河北承德市隆化县“4·8”养老院火灾事故案例学习警示教育
- 浦发银行委托贷款合同范本
- 酒店装修工程施工安全协议书
评论
0/150
提交评论