2014年7月信息技术与信息安全公需科目考试试题.doc_第1页
2014年7月信息技术与信息安全公需科目考试试题.doc_第2页
2014年7月信息技术与信息安全公需科目考试试题.doc_第3页
2014年7月信息技术与信息安全公需科目考试试题.doc_第4页
2014年7月信息技术与信息安全公需科目考试试题.doc_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2014年7月 信息技术与信息安全公需科目考试试题(答案红色部分)1(单选题).(2分) 目前U盘加密主要有2种:硬件加密和软件加密,其中硬件加密相对于软件加密的优势是( )A.破解难度高大B.价格便宜C.存储容量更D.体积更小巧2(单选题).(2分) 以下关于无线网络相对于有线网络的优势不正确的是( )。A.灵活度高B.可扩展性好C.安全性更高D.维护费用低3(单选题).(2分) 在无线网络中,哪种网络一般采用自组网模式?( )A.WPANB.WWANC.WMAND.WLAN4(单选题).(2分) 无线局域网的覆盖半径大约是( )。A.15m150mB.5m50mC. 10m100mD. 8m80m5(单选题).(2分) 统一资源定位符是( )。A. 互联网上网页和其他资源的地址B.以上答案都不对C.互联网上设备的物理地址D.互联网上设备的位置6(单选题).(2分) 我国卫星导航系统的名字叫( )。A.神州B.天宫C.玉兔D.北斗7(单选题).(2分) 在下一代互联网中,传输的速度能达到( )。A. 56KbpsB. 10Mbps到100MbpsC. 10MbpsD. 1000Kbps8(单选题).(2分) 以下关于智能建筑的描述,错误的是( )。A.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。B.建筑智能化已成为发展趋势。C.智能建筑强调用户体验,具有内生发展动力。D.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。9(单选题).(2分)静止的卫星的最大通信距离可以达到( ) 。A.15000kmB. 10000 kmC.20000 kmD. 18000km10(单选题).(2分) WCDMA意思是( )。A.全球移动通信系统B.码分多址C.时分多址D.宽频码分多址11.(2分) 信息安全标准可以分为( )。A.系统评估类、安全管理类等B.系统评估类、产品测试类、安全管理类等C.产品测试类、安全管理类等D.系统评估类、产品测试类等12.(2分) 以下关于编程语言描述错误的是( )。A.汇编语言是面向机器的程序设计语言。用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。B.高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。C. 机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。但具有运行速度极快,且占用存储空间少的特点。D.汇编语言适合编写一些对速度和代码长度要求不高的程序。13(单选题).(2分) 下列类型的口令,最复杂的是( )。A.由字母、数字和特殊字符混合组成的口令B.由纯字母组成的口令C.由纯数字组成的口令D.由字母和数字组成的口令14(单选题).(2分) 下面不能防范电子邮件攻击的是( )。A.采用Outlook ExpressB.安装入侵检测工具C.采用电子邮件安全加密软件D.采用FoxMail15(单选题).(2分) IP地址是( )。A.计算机设备在网络上的共享地址B.以上答案都不对C.计算机设备在网络上的物理地址D.计算机设备在网络上的地址16(单选题).(2分) 黑客在攻击中进行端口扫描可以完成( )。A.检测黑客自己计算机已开放哪些端口B.口令破译C.截获网络流量D.获知目标主机开放了哪些端口服务17.(2分) 在我国,互联网内容提供商(ICP)( )。A.要经过资格审查B.必须是电信运营商C.要经过国家主管部门批准D.不需要批准18(单选题).(2分) 无线传感器网络是由大量的传感器节点以( )模式通过无线通信技术连接起来的网络。A.环状B.自组织C.星状D.基础架构19(单选题).(2分) 在网络安全体系构成要素中“恢复”指的是( )。A.恢复数据B.恢复网络C.恢复系统D.恢复系统和恢复数据20.(2分) 负责全球域名管理的根服务器共有多少个?( )A.13个B.12个C.10个D.11个21(多选题).(2分) 要安全浏览网页,应该( )。A.定期清理浏览器CookiesB.在他人计算机上不使用“自动登录”和“记住密码”功能C.定期清理浏览器缓存和上网历史记录D.禁止使用ActiveX控件和Java 脚本22(多选题).(2分) 常用的网络协议有哪些?( )A.FTPB.DNSC.TCP/IPD.HTTP23(多选题).(2分) 涉密信息系统对按照其所处理国家秘密信息的不同等级,将系统分为( )等级。A.秘密B.绝密C.敏感D.机密24(多选题).(2分) 以下( )是开展信息系统安全等级保护的环节。A.自主定级B.备案C.监督检查D.等级测评25(多选题).(2分) “三网融合”的优势有( )。A.可衍生出更加丰富的增值业务类型。B.信息服务将从单一业务转向文字、话音、数据、图像、视频等多媒体综合业务C.网络性能得以提升,资源利用水平进一步提高D.极大减少基础建设投入,并简化网络管理。降低维护成本26(多选题).(2分) 以下( )是风险分析的主要内容。A.对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值B.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值C.对信息资产进行识别并对资产的价值进行赋值D.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值27(多选题).(2分) 信息安全的重要性体现在哪些方面?( )A.信息安全关系到国家安全和利益B.信息安全已上升为国家的核心问题C.信息安全是社会可持续发展的保障D.信息安全已成为国家综合国力体现28(多选题).(2分) 计算机感染恶意代码的现象有( )。A.无法正常启动操作系统B.计算机运行速度明显变慢C.磁盘空间迅速减少D.正常的计算机经常无故突然死机29(多选题).(2分) IP地址主要用于什么设备?( )A.网络上的服务器B.上网的计算机C.网络设备D.移动硬盘30(多选题).(2分) 容灾备份的类型有( )。A.业务级容灾备份B.数据级容灾备份C.应用级容灾备份D.存储介质容灾备份31(多选题).(2分) 哪些是国内著名的互联网内容提供商?( )A.百度B.网易C.新浪D.谷歌32(多选题).(2分) 信息隐藏技术主要应用有哪些?( )A.数据加密B.数据保密C.数据完整性保护和不可抵赖性的确认D.数字作品版权保护33(多选题).(2分) 下面关于有写保护功能的U盘说法正确的是( )。A.上面一般有一个可以拔动的键,来选择是否启用写保护功能B.写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘可以避C.免病毒或恶意代码删除U盘上的文件D.可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播34(多选题).(2分) 下一代互联网的特点是( )。A.更大B.更快C.更安全D.更及时35(多选题).(2分) 广西哪几个城市成功入选2013年度国家智慧城市试点名单?( )A.南宁B.桂林C.贵港D.柳州36(判断题).(2分) TCP/IP协议不依赖于任何特定的计算机硬件或操作系统,成为一种兼容各种硬件和软件的实用协议族。 正确37(判断题).(2分) 数字签名在电子政务和电子商务中使用广泛。 正确38(判断题).(2分) MySQL是瑞典MySQLAB公司推出的一款关系型数据库系统,主要用于大型系统。 错误39(判断题).(2分) 非对称密码算法与对称密码算法,加密和解密使用的都是两个不同的密钥。 错误40(判断题).(2分) 某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。 错误41(判断题).(2分) 光纤通过光在玻璃或塑料纤维中的全反射而进行光传导,传导损耗比电在电线中的传导损耗低得多。 正确42(判断题).(2分) 邮件的附件如果是带有.exe、.com、.pif、.pl、.src和.vbs为后缀的文件,应确定其安全后再打开。 正确43(判断题).(2分) 信息隐藏的含义包括信息的存在性隐蔽、信息传输信道的隐蔽以及信息的发送方和接收方隐蔽。 正确44.(2分) SQL注入攻击可以控制网站服务器。 正确45(判断题).(2分) 内部网络使用网闸与公共网络隔离的方式是“物理隔离”的。 错误46(判断题).(2分) 企业与消费者之间的电子商务是企业透过网络销售产品或服务个人消费者。这也是目前一般最常见的模式。 正确47(判断题).(2分) 中国移动采用的第三代移动通信技术(3G)

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论