信息技术与信息安全公需科目考试8月新试题.doc_第1页
信息技术与信息安全公需科目考试8月新试题.doc_第2页
信息技术与信息安全公需科目考试8月新试题.doc_第3页
信息技术与信息安全公需科目考试8月新试题.doc_第4页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息技术与信息安全公需科目考试 考试结果1.(2分) 当计算机A要访问计算机B时,计算机C要成功进行ARP欺骗攻击,C操作如下( )。 A. 冒充B并将B的IP和一个错误的物理地址回复给 AB. 冒充B并将B的IP和物理地址回复给 AC. 冒充B并将B的物理地址回复给 AD. 将C的IP和一个错误的物理地址回复给 A你的答案: ABCD 得分: 2分 2.(2分) 数字签名包括( )。 A. 以上答案都不对 B. 签署过程C. 验证过程D. 签署和验证两个过程你的答案: ABCD 得分: 2分 3.(2分) 针对目前的黑客攻击技术,为了安全起见,系统的口令长度至少为( )。 A. 5B. 6C. 10D. 8你的答案: ABCD 得分: 2分 4.(2分) 截止2013年,欧洲的全球卫星导航系统“伽利略(Galileo)”,共发射( )颗卫星并计划于2014年正式提供导航服务。 A. 2B. 3C. 1D. 4 你的答案: ABCD 得分: 2分 5.(2分) 一颗静止的卫星的可视距离达到全球表面积的( )左右。 A. 50% B. 30%C. 40%D. 20%你的答案: ABCD 得分: 2分 6.(2分) 网络攻击的攻击准备阶段的主要任务是( )。 A. 种植木马B. 口令猜解C. 收集各种信息D. 会话监听你的答案: ABCD 得分: 2分 7.(2分) 以下哪个技术是将WLAN技术与数字无绳电话技术相结合的产物( )? A. ZigBee技术 B. HomeRF技术C. 蓝牙技术D. UWB技术你的答案: ABCD 得分: 2分 8.(2分) 通过为买卖双方提供一个在线交易平台,使卖方可以主动提供商品上网拍卖,而买方可以自行选择商品进行竞价的电子商务模式是( )。 A. 企业与政府(B2G) B. 消费者与消费者(C2C)C. 消费者与企业(C2B)D. 企业与消费者(B2C)你的答案: ABCD 得分: 2分 9.(2分) 下列关于APT攻击的说法,正确的是( )。 A. APT攻击的规模一般较小B. APT攻击是有计划有组织地进行C. APT攻击的时间周期一般很短D. APT攻击中一般用不到社会工程学你的答案: ABCD 得分: 2分 10.(2分) 覆盖全省乃至全国的党政机关、商业银行的计算机网络属于( )。 A. 局域网B. 城域网C. 广域网D. 国际互联网你的答案: ABCD 得分: 2分 11.(2分) 下一代互联网的标志是?( ) A. IPv4B. IPv6C. 物流网D. 云计算你的答案: ABCD 得分: 2分 12.(2分) 非对称加密技术是( )。 A. 加密和解密使用同一种私有密钥B. 加密和解密使用同一种公开密钥C. 以上答案都不对 D. 加密和解密使用两个不同的密钥,即公开密钥和私有密钥你的答案: ABCD 得分: 2分 13.(2分) 2013年6月17日,在德国莱比锡开幕的2013年国际超级计算机大会上,TOP500组织发布了第41届全球超级计算机500强排名,以峰值计算速度每秒54.9千万亿次、持续计算速度每秒33.86千万亿次双精度浮点运算的优异成绩夺得头筹,成为全球最快的超级计算机是( )。 A. CRAY-IIIB. 银河-IIIC. IBM9000D. 天河二号你的答案: ABCD 得分: 2分 14.(2分) 通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?( ) A. 远程控制木马B. 摆渡型间谍木马C. 黑客程序D. 灰鸽子程序你的答案: ABCD 得分: 2分 15.(2分) POP3与IMAP4相比,POP3应用( )。 A. 更广泛B. 以上答案都不对 C. 一样多D. 更少你的答案: ABCD 得分: 2分 16.(2分) 我国具有自主知识产权的高端通用芯片代表性产品有( )。 A. 红旗Linux中文操作系统。B. “龙芯”64位高性能多核通用CPU。C. 麒麟服务器操作系统。D. “华睿1号”高性能数字信号处理器(DSP)。你的答案: ABCD 得分: 2分 17.(2分) 文明上网自律公约是( )2006年4月19日发布的。 A. 中国互联网协会B. 中国网络安全协会C. 中国网络协会 D. 中国互联网安全协会你的答案: ABCD 得分: 2分 18.(2分) 能够畅通公众的利益表达机制,建立政府与公众的良性互动平台的电子政务模式是( )。 A. 政府与政府雇员之间的电子政务(G2E)B. 政府与公众之间的电子政务(G2C)C. 政府与企业之间的电子政务(G2B)D. 政府与政府之间的电子政务(G2G)你的答案: ABCD 得分: 2分 19.(2分) 中国移动使用的3G制式标准是?( ) A. FDD-LTEB. WCDMA C. TD-SCDMAD. TDMA你的答案: ABCD 得分: 2分 20.(2分) 下列哪个不是信息安全的基本原则?( ) A. 最小化原则B. 分级分域原则C. 安全隔离原则D. 分权制衡原则你的答案: ABCD 得分: 2分 21.(2分) 下列关于网络安全协议描述正确的是?( ) A. TLS协议用于在两个通信应用程序之间提供保密性和数据完整性B. IPSec协议通过使用加密的安全服务以确保网络上进行安全的通信C. SSH协议专为远程登录会话和其他网络服务提供安全性服务 D. SSL协议为数据通信提供安全支持你的答案: ABCD 得分: 2分 22.(2分) 下面哪些是无线网络相对于有线网络的优势( )? A. 灵活度高B. 安全性更高C. 维护费用低D. 可扩展性好你的答案: ABCD 得分: 2分 23.(2分) 下列攻击中,能导致网络瘫痪的有( )。 A. SQL攻击B. XSS攻击 C. 拒绝服务攻击D. 电子邮件攻击你的答案: ABCD 得分: 2分 24.(2分) 智能建筑能够帮助大厦的主人、财产的管理者和拥有者在哪些方面得到最大的利益回报?( ) A. 人身安全B. 商务活动C. 生活舒适D. 费用开支你的答案: ABCD 得分: 2分 25.(2分) 信息安全风险评估根据评估发起者的不同,可以分为( )。 A. 第三方评估B. 检查评估C. 第二方评估D. 自评估你的答案: ABCD 得分: 2分 26.(2分) 信息安全面临的外部挑战有哪些?( )。 A. 单位对信息安全不够重视,纪律松弛、管理松懈。B. 保密和技术防范工作“跟不上”新技术条件的发展的需要。C. 高性能并行计算、云计算、物联网、三网融合、移动互联、集群存储和“大数据”等新技术广泛应用。D. 互联网上恶意程序传播、远程控制、网络攻击等传统网络安全威胁向移动互联网快速蔓延。 你的答案: ABCD 得分: 0分 27.(2分) 给Word文件设置密码,可以设置的密码种类有( )? A. 打开文件时的密码B. 修改文件时的密码C. 创建文件时的密码D. 删除文件时的密码你的答案: ABCD 得分: 2分 28.(2分) 信息安全应急响应工作流程主要包括( )。 A. 事件研判与先期处置B. 应急处置C. 应急结束和后期处理D. 预防预警你的答案: ABCD 得分: 2分 29.(2分) 进入涉密场所前,正确处理手机的行为是( )。 A. 将手机放入屏蔽柜B. 不携带手机进入涉密场所C. 关闭手机并取出手机电池D. 关闭手机后带入涉密场所你的答案: ABCD 得分: 2分 30.(2分) 信息安全措施可以分为( )。 A. 保护性安全措施B. 防护性安全措施C. 纠正性安全措施D. 预防性安全措施你的答案: ABCD 得分: 2分 31.(2分) 关于无线网络的基础架构模式,下面说法正确的是( )? A. 网络中不需要基站或接入点B. 无线终端设备通过连接基站或接入点来访问网络的C. 终端设备之间可以直接通信D. 通过基站或接入点连接到有线网络你的答案: ABCD 得分: 2分 32.(2分) 简单操作系统的功能有?( ) A. 支持高级程序设计语言编译程序B. 操作命令的执行C. 文件服务D. 控制外部设备你的答案: ABCD 得分: 2分 33.(2分) 万维网有什么作用?( ) A. 便于信息浏览获取B. 基于互联网的、最大的电子信息资料库C. 一个物理网络 D. 提供丰富的文本、图形、图像、音频和视频等信息你的答案: ABCD 得分: 2分 34.(2分) 预防感染智能手机恶意代码的措施有( )。 A. 加强手机操作系统的研发、维护力度,漏洞挖掘和补丁包升级更新要及时有效。B. 养成良好电话使用习惯,包括拒接乱码以及没有号码信息的电话。 C. 不查看不回复乱码短信,谨慎查看陌生号码的彩信。D. 在不使用的时候关闭蓝牙,谨慎接受陌生的连接请求,留意主动发起的网络连接。你的答案: ABCD 得分: 2分 35.(2分) 一个常见的网络安全体系主要包括哪些部分?( ) A. 防护B. 响应C. 恢复 D. 检测你的答案: ABCD 得分: 2分 36.(2分) 很多恶意网页使用的是ActiveX或者Applet、JavaScript控件来入侵,所以如果在浏览器中禁止ActiveX控件和Java 脚本就可以避免被修改。 你的答案: 正确错误 得分: 2分 37.(2分) 已定级信息系统的保护监管责任要求,第三级信息系统,由运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行指导。 你的答案: 正确错误 得分: 2分 38.(2分) 网络安全协议是为保护网络和信息的安全而设计的,它是建立在密码体制基础上的交互通信协议。 你的答案: 正确错误 得分: 2分 39.(2分) 信息安全分级保护指涉密信息系统按照其所处理国家秘密信息的不同等级,将系统划分为内部、秘密、机密和绝密四个等级,分别采取不同程度的技术防护措施和管理模式实施保护。 你的答案: 正确错误 得分: 2分 40.(2分) 中国内地所分得的IPv4地址比美国多。 你的答案: 正确错误 得分: 2分 41.(2分) 涉密信息系统投入运行后的安全保密测评,由负责该系统审批的保密行政管理部门组织系统测评机构进行;保密检查由各级保密行政管理部门的保密技术检查机构承担。 你的答案: 正确错误 得分: 2分 42.(2分) 某些风险可能在选择了适当的安全措施后,残余风险的结果仍处于不可接受的风险范围内,应考虑是否接受此风险或进一步增加相应的安全措施。 你的答案: 正确错误 得分: 2分 43.(2分) 计算机程序设计语言简称编程语言,可以分成机器语言、脚本语言、高级语言三大类。 你的答案: 正确错误 得分: 2分 44.(2分) 企业、中间监管与消费者之间的电子商务模式通过汇聚具有相同或相似需求的消费者,形成一个特殊群体,经过集体议价,以达到消费者购买数量越多,价格相对越低的目的。 你的答案: 正确错误 得分: 2分 45.(2分) 在数字证书是使用过程中,证书授权中心(CA)不是必须的。 你的答案: 正确错误 得分: 2分 46.(2分) DB2是IBM公司研发的一种关系数据库系统,主要用于嵌入式系统中。 你的答案: 正确错误 得分: 2分 47.(2分) 交换机只允许必要的网络流量通过交换机,因此交换机能隔绝广播。 你的答案: 正确错误 得分: 2分 48.(2分) 当盗版

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论