信息技术与信息安全公需科目考试第3套试题(满分通过).doc_第1页
信息技术与信息安全公需科目考试第3套试题(满分通过).doc_第2页
信息技术与信息安全公需科目考试第3套试题(满分通过).doc_第3页
信息技术与信息安全公需科目考试第3套试题(满分通过).doc_第4页
信息技术与信息安全公需科目考试第3套试题(满分通过).doc_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

考生考试时间: 22:26 - 22:49 得分:100分 通过情况:通过 信息技术与信息安全公需科目考试 考试结果1.(2分) 云计算根据服务类型分为( )。 A. IAAS、CAAS、SAASB. IAAS、PAAS、DAAS C. IAAS、PAAS、SAASD. PAAS、CAAS、SAAS你的答案: ABCD 得分: 2分 2.(2分) Windows 操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“( )”。 A. 最高特权原则B. 特权受限原则 C. 最大特权原则D. 最小特权原则你的答案: ABCD 得分: 2分 3.(2分) 在我国,互联网内容提供商(ICP)( )。 A. 要经过国家主管部门批准B. 要经过资格审查C. 必须是电信运营商 D. 不需要批准你的答案: ABCD 得分: 2分 4.(2分) 以下几种电子政务模式中,属于电子政务基本模式的是( )。 A. 政府与企业之间的电子政务(G2B)B. 政府与政府之间的电子政务(G2G)C. 政府与公众之间的电子政务(G2C)D. 政府与政府雇员之间的电子政务(G2E) 你的答案: ABCD 得分: 2分 5.(2分) “核高基”是指什么?( ) A. 通用电子器件、核心芯片及基础软件产品B. 核心软件、高端电子器件及基础通用芯片 C. 核心电子器件、高端通用芯片及基础软件产品D. 核心电子器件、高端软件产品及基础通用芯片你的答案: ABCD 得分: 2分 6.(2分) 计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备( )。 A. 数据链路层B. 网络层C. 传输层 D. 物理层你的答案: ABCD 得分: 2分 7.(2分) 黑客主要用社会工程学来( )。 A. 进行DDoS攻击B. 获取口令C. 进行TCP连接 D. 进行ARP攻击你的答案: ABCD 得分: 2分 8.(2分) 在网络安全体系构成要素中“恢复”指的是( )。 A. 恢复网络B. 恢复系统C. 恢复数据D. 恢复系统和恢复数据你的答案: ABCD 得分: 2分 9.(2分) 主要的电子邮件协议有( )。 A. SSL、SET B. SMTP、POP3和IMAP4C. IP、TCPD. TCP/IP你的答案: ABCD 得分: 2分 10.(2分) 已定级信息系统保护监管责任要求第一级信息系统由( )依据国家有关管理规范和技术标准进行保护。 A. 信息系统运营单位B. 信息系统运营、使用单位C. 信息系统使用单位D. 国家信息安全监管部门 你的答案: ABCD 得分: 2分11.(2分) 静止的卫星的最大通信距离可以达到( ) 。 A. 20000 km B. 18000kmC. 10000 kmD. 15000km你的答案: ABCD 得分: 2分 12.(2分) 涉密信息系统工程监理工作应由( )的单位或组织自身力量承担。 A. 涉密信息系统工程建设不需要监理 B. 具有涉密工程监理资质的单位C. 具有信息系统工程监理资质的单位D. 保密行政管理部门你的答案: ABCD 得分: 2分 13.(2分) GSM是第几代移动通信技术?( ) A. 第一代B. 第二代C. 第三代D. 第四代 你的答案: ABCD 得分: 2分 14.(2分) 下列关于ADSL拨号攻击的说法,正确的是( )。 A. 能用ADSL设备打电话进行骚扰 B. 能用ADSL设备免费打电话C. 能损坏ADSL物理设备D. 能获取ADSL设备的系统管理密码你的答案: ABCD 得分: 2分 15.(2分) 在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的( )目标。 A. 保密B. 完整C. 可用D. 可控你的答案: ABCD 得分: 2分16.(2分) 关于特洛伊木马程序,下列说法不正确的是( )。 A. 特洛伊木马程序能够通过网络控制用户计算机系统B. 特洛伊木马程序包含有控制端程序、木马程序和木马配置程序 C. 特洛伊木马程序能与远程计算机建立连接D. 特洛伊木马程序能够通过网络感染用户计算机系统你的答案: ABCD 得分: 2分 17.(2分) 下列说法不正确的是( )。 A. 后门程序都是黑客留下来的B. 后门程序能绕过防火墙 C. 后门程序是绕过安全性控制而获取对程序或系统访问权的程序D. Windows Update实际上就是一个后门软件你的答案: ABCD 得分: 2分 18.(2分) 统一资源定位符是( )。 A. 以上答案都不对 B. 互联网上设备的物理地址C. 互联网上网页和其他资源的地址D. 互联网上设备的位置你的答案: ABCD 得分: 2分 19.(2分) 全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫( )。 A. AzureB. SCEC. AWSD. Google App 你的答案: ABCD 得分: 2分 20.(2分) 无线个域网的覆盖半径大概是( )。 A. 20m以内B. 10m以内C. 5m以内D. 30m以内 你的答案: ABCD 得分: 2分21.(2分) 信息安全面临哪些威胁?( ) A. 计算机病毒 B. 网络黑客C. 信息间谍D. 信息系统的脆弱性你的答案: ABCD 得分: 2分 22.(2分) 以下哪些计算机语言是高级语言?( ) A. BASICB. CC. #JAVA D. PASCAL你的答案: ABCD 得分: 2分 23.(2分) 以下( )是风险分析的主要内容。 A. 根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值 B. 对信息资产进行识别并对资产的价值进行赋值C. 对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值D. 对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值你的答案: ABCD 得分: 2分 24.(2分) 容灾备份的类型有( )。 A. 应用级容灾备份 B. 业务级容灾备份C. 数据级容灾备份D. 存储介质容灾备份你的答案: ABCD 得分: 2分 25.(2分) 安全收发电子邮件可以遵循的原则有( )。 A. 区分工作邮箱和生活邮箱 B. 对于隐私或重要的文件可以加密之后再发送C. 不要查看来源不明和内容不明的邮件,应直接删除D. 为邮箱的用户账号设置高强度的口令你的答案: ABCD 得分: 2分26.(2分) 常用的非对称密码算法有哪些?( ) A. 数据加密标准B. RSA公钥加密算法C. 椭圆曲线密码算法D. ElGamal算法 你的答案: ABCD 得分: 2分 27.(2分) 下面哪些是卫星通信的优势?( ) A. 造价成本低B. 通信距离远C. 传输容量大D. 灵活度高 你的答案: ABCD 得分: 2分 28.(2分) 以下关于数字鸿沟描述正确的是( )。 A. 印度城乡的信息化差距很大。 B. 全球信息通讯技术行业虽然取得了巨大的成功,但数字鸿沟呈现扩大趋势,发展失衡现象日趋严重。C. 在全球信息化发展水平排名中,北欧国家的信息化发展的水平相对较低。D. 由于基础设施建设的不足,使得宽带在发展中国家的普及率较低。你的答案: ABCD 得分: 2分 29.(2分) 一般来说无线传感器节点中集成了( )。 A. 无线基站 B. 通信模块C. 数据处理单元D. 传感器你的答案: ABCD 得分: 2分 30.(2分) 根据涉密网络系统的分级保护原则,涉密网络的分级有哪些?( ) A. 内部B. 绝密C. 机密D. 秘密你的答案: ABCD 得分: 2分31.(2分) 下列属于办公自动化设备存在泄密隐患的是( )。 A. 维修过程泄密B. 安装窃密装置 C. 连接网络泄密D. 存储功能泄密你的答案: ABCD 得分: 2分 32.(2分) 网络存储设备的存储结构有( )。 A. 存储区域网络 B. 直连式存储C. 宽带式存储D. 网络连接存储你的答案: ABCD 得分: 2分 33.(2分) 目前国际主流的3G移动通信技术标准有( )。 A. CDMAB. CDMA2000C. TD-SCDMA D. WCDMA你的答案: ABCD 得分: 2分 34.(2分) 信息安全行业中权威资格认证有( )。 A. 国际注册信息系统审计师(简称CISA)B. 国际注册信息安全专家(简称CISSP)C. 注册信息安全专业人员(简称CISP)D. 高级信息安全管理师 你的答案: ABCD 得分: 2分 35.(2分) 大数据中的数据多样性包括( )。 A. 地理位置 B. 图片C. 网络日志D. 视频你的答案: ABCD 得分: 2分36.(2分) 数字签名在电子政务和电子商务中使用广泛。 你的答案: 正确错误 得分: 2分 37.(2分) 进行网银交易时应尽量使用硬件安全保护机制,例如U盾,在交易结束后应及时退出登录并拔出U盾等安全硬件,以避免他人恶意操作。 你的答案: 正确错误 得分: 2分 38.(2分) 卫星通信建站和运行的成本费用不会因为站间距离和地面环境的不同而变化。 你的答案: 正确错误 得分: 2分 39.(2分) 目前中国已开发出红旗Linux等具有自主知识产权的操作系统。 你的答案: 正确错误 得分: 2分 40.(2分) 我国的信息化发展不平衡,总的来说,东部沿海地区信息化指数高,从东部到西部信息化指数逐渐降低。 你的答案: 正确错误 得分: 2分41.(2分) 中国互联网协会于2008年4月19日发布了文明上网自律公约。 你的答案: 正确错误 得分: 2分 42.(2分) 计算机无法启动肯定是由恶意代码引起的。 你的答案: 正确错误 得分: 2分 43.(2分) 三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。 你的答案: 正确错误 得分: 2分 44.(2分) 大数据的特点是数据量巨大,是指数据存储量已经从TB级别升至PB级别。 你的答案: 正确错误 得分: 2分 45.(2分) 中国移动采用的第三代移动通信技术(3G)标准是WCDMA。 你的答案: 正确错误 得分: 2分46.(2分) 在两个具有IrDA端口的设备之间传输数据,中间不能有阻挡物。 你的答案: 正确错误 得分: 2分 47.(2分) 浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论