2014广西信息技术与信息安全公需科考试结果~.doc_第1页
2014广西信息技术与信息安全公需科考试结果~.doc_第2页
2014广西信息技术与信息安全公需科考试结果~.doc_第3页
2014广西信息技术与信息安全公需科考试结果~.doc_第4页
2014广西信息技术与信息安全公需科考试结果~.doc_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

考生考试时间: 16:33 - 16:38 得分:85分 通过情况:通过信息技术与信息安全公需科目考试 考试结果备注:红色字体是正确答案1.(2分) 覆盖地理范围最大的网络是( )。 A. 城域网B. 无线网 C. 广域网D. 国际互联网2.(2分) 统计数据表明,网络和信息系统最大的人为安全威胁来自于( )。 A. 恶意竞争对手B. 内部人员C. 互联网黑客D. 第三方人员3.(2分) 目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是( )。 A. 木马病毒B. 蠕虫病毒C. 僵尸网络 D. 系统漏洞4.(2分) 在下一代互联网中,传输的速度能达到( )。 A. 10Mbps到100MbpsB. 1000KbpsC. 10MbpsD. 56Kbps 5.(2分) 信息隐藏是( )。 A. 以上答案都不对 B. 加密存储C. 把秘密信息隐藏在大量信息中不让对手发觉的一种技术D. 对信息加密6.(2分) 统一资源定位符是( )。 A. 互联网上网页和其他资源的地址B. 互联网上设备的位置C. 互联网上设备的物理地址D. 以上答案都不对 7.(2分) 在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的( )目标。 A. 可控B. 保密C. 完整D. 可用8.(2分) 无线个域网的覆盖半径大概是( )。 A. 5m以内B. 20m以内C. 10m以内D. 30m以内 9.(2分) “核高基”是指什么?( ) A. 通用电子器件、核心芯片及基础软件产品B. 核心电子器件、高端通用芯片及基础软件产品C. 核心电子器件、高端软件产品及基础通用芯片D. 核心软件、高端电子器件及基础通用芯片 10.(2分) 下列关于ADSL拨号攻击的说法,正确的是( )。 A. 能用ADSL设备免费打电话B. 能损坏ADSL物理设备C. 能获取ADSL设备的系统管理密码D. 能用ADSL设备打电话进行骚扰 11.(2分) 系统攻击不能实现( )。 A. 口令攻击B. 进入他人计算机系统C. IP欺骗 D. 盗走硬盘12.(2分) 以下几种电子政务模式中,属于电子政务基本模式的是( )。 A. 政府与公众之间的电子政务(G2C)B. 政府与企业之间的电子政务(G2B)C. 政府与政府之间的电子政务(G2G)D. 政府与政府雇员之间的电子政务(G2E) 13.(2分) 网站的安全协议是https时,该网站浏览时会进行( )处理。 A. 加密B. 增加访问标记 C. 身份验证D. 口令验证14.(2分) 在无线网络中,哪种网络一般采用自组网模式?( ) A. WWAN B. WLANC. WPAND. WMAN15.(2分) 云计算根据服务类型分为( )。 A. IAAS、CAAS、SAASB. PAAS、CAAS、SAASC. IAAS、PAAS、DAAS D. IAAS、PAAS、SAAS16.(2分) 以下关于无线网络相对于有线网络的优势不正确的是( )。 A. 可扩展性好 B. 维护费用低C. 灵活度高D. 安全性更高17.(2分) 涉密计算机及涉密信息网络必须与互联网实行( )。 A. 逻辑隔离B. 互联互通C. 物理隔离D. 单向连通18.(2分) 广义的电子商务是指( )。 A. 通过电子手段进行的商业事务活动B. 通过互联网在全球范围内进行的商务贸易活动C. 通过互联网进行的商品订购活动 D. 通过电子手段进行的支付活动19.(2分) 根据国际上对数据备份能力的定义,下面不属于容灾备份类型?( ) A. 数据级容灾备份B. 系统级容灾备份C. 业务级容灾备份 D. 存储介质容灾备份20.(2分) 我国卫星导航系统的名字叫( )。 A. 北斗B. 神州C. 玉兔D. 天宫 21.(2分) 防范手机病毒的方法有( )。 A. 注意短信息中可能存在的病毒B. 尽量不用手机从网上下载信息C. 经常为手机查杀病毒 D. 关闭乱码电话22.(2分) 防范XSS攻击的措施是( )。 A. 不要打开来历不明的邮件、邮件附件、帖子等 B. 不要随意点击别人留在论坛留言板里的链接C. 应尽量手工输入URL地址D. 网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏洞出现的可能性23.(2分) 为了避免被诱入钓鱼网站,应该( )。 A. 使用搜索功能来查找相关网站B. 检查网站的安全协议 C. 不要轻信来自陌生邮件、手机短信或者论坛上的信息D. 用好杀毒软件的反钓鱼功能24.(2分) 被动攻击通常包含( )。 A. 拒绝服务攻击B. 数据驱动攻击 C. 欺骗攻击D. 窃听攻击25.(2分) 关于信息安全风险评估的时间,以下( )说法是不正确的? A. 信息系统在其生命周期的各阶段都要进行风险评估 B. 信息系统只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否C. 信息系统只在运行维护阶段进行风险评估,从而确定安全措施的有效性,确保安全目标得以实现D. 信息系统只在规划设计阶段进行风险评估,以确定信息系统的安全目标26.(2分) 常用的网络协议有哪些?( ) A. HTTP B. FTPC. TCP/IPD. DNS27.(2分) 以下哪些计算机语言是高级语言?( ) A. CB. BASICC. PASCALD. #JAVA 28.(2分) 下面关于SSID说法正确的是( )。 A. SSID就是一个局域网的名称B. 通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问APC. 提供了40位和128位长度的密钥机制 D. 只有设置为名称相同SSID的值的电脑才能互相通信29.(2分) 在Windows系统下,管理员账户拥有的权限包括( )。 A. 可以对系统配置进行更改B. 对系统具有最高的操作权限 C. 可以创建、修改和删除用户账户D. 可以安装程序并访问操作所有文件30.(2分) 预防中木马程序的措施有( )。 A. 经常浏览色情网站B. 安装如防火墙、反病毒软件等安全防护软件 C. 及时进行操作系统更新和升级D. 不随便使用来历不明的软件31.(2分) 计算机感染恶意代码的现象有( )。 A. 无法正常启动操作系统B. 磁盘空间迅速减少C. 计算机运行速度明显变慢 D. 正常的计算机经常无故突然死机32.(2分) IPv6有哪些主要优点?( ) A. 大幅地增加地址空间B. 提高网络的整体吞吐量C. 改善网络的服务质量D. 提高安全性 33.(2分) WLAN主要适合应用在以下哪些场合?( ) A. 搭建临时性网络B. 难以使用传统的布线网络的场所C. 使用无线网络成本比较低的场所 D. 人员流动性大的场所34.(2分) 目前国际主流的3G移动通信技术标准有( )。 A. WCDMAB. CDMAC. TD-SCDMA D. CDMA200035.(2分) 开展信息安全风险评估要做的准备有( )。 A. 获得最高管理者对风险评估工作的支持B. 确定信息安全风险评估的范围C. 确定信息安全风险评估的时间D. 做出信息安全风险评估的计划 36.(2分) 涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。 你的答案: 正确错误 得分: 2分 37.(2分) 特洛伊木马可以感染计算机系统的应用程序。 你的答案: 正确错误 得分: 2分 38.(2分) 企业与消费者之间的电子商务是企业透过网络销售产品或服务个人消费者。这也是目前一般最常见的模式。 你的答案: 正确错误 得分: 2分 39.(2分) SQL注入攻击可以控制网站服务器。 你的答案: 正确错误 得分: 2分 40.(2分) 大数据的特点是数据量巨大,是指数据存储量已经从TB级别升至PB级别。 你的答案: 正确错误 得分: 2分41.(2分) 进行网银交易时应尽量使用硬件安全保护机制,例如U盾,在交易结束后应及时退出登录并拔出U盾等安全硬件,以避免他人恶意操作。 你的答案: 正确错误 得分: 2分 42.(2分) 信息系统建设完成后,运营、使用单位或者其主管部门应当选择具有信息系统安全等级保护测评资质的测评机构,定期对信息系统安全等级状况开展等级测评。 你的答案: 正确错误 得分: 2分 43.(2分) 内部网络使用网闸与公共网络隔离的方式是“物理隔离”的。 你的答案: 正确错误 得分: 2分 44.(2分) 域名分为顶级域名、二级域名、三级域名等。顶级域名又分为国际顶级域名、国家顶级域名。 你的答案: 正确错误 得分: 2分 45.(2分) 蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上网,而不是通过正规的ISP提供的线路上网。 你的答案: 正确错误 得分: 2分46.(2分) 中国互联网协会于2008年4月19日发布了文明上网自律公约。 你的答案: 正确错误 得分: 2分 47.(2分) 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所采取的措施,其目的是避免、降低危害和损失,以及从危

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论