2014年7月24日广西继续教育公需科目信息技术与信息安全考试试题8_第1页
2014年7月24日广西继续教育公需科目信息技术与信息安全考试试题8_第2页
2014年7月24日广西继续教育公需科目信息技术与信息安全考试试题8_第3页
2014年7月24日广西继续教育公需科目信息技术与信息安全考试试题8_第4页
2014年7月24日广西继续教育公需科目信息技术与信息安全考试试题8_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、信息技术与信息安全公需科目考试考试结果 7淘宝花纸伞 提供 考试时间: 150 分钟 总分: 100 分 2014 年 7 月 24 日 得分: 100 分 通过情况: 通过 1.(2 分 ) 无线网络安全实施技术规范的服务集标识符 (SSID) 最多可以有( )个字符?A. 16B. 32C. 64D. 128你的答案:ABCD 得分 :2 分2.(2分 )以下关于国内信息化发展的描述,错误的是()。A. 成为联合国卫星导航委员会认可的四大卫星导航系统之一的北斗卫星导航系统是由我国自主研制的。B. 经过多年的发展, 截至 2013 年底,我国在全球整体的信息与计算技术发展排名中已处于世界领先

2、水平。C. 从 20 世纪 90 年代开始,我国把信息化提到了国家战略高度。D. 我国农村宽带人口普及率与城市的差距在最近三年来持续拉大。你的答案:ABCD 得分 :2 分3.(2分 )下列哪个不是信息安全的基本原则?()A. 分权制衡原则B. 安全隔离原则C. 分级分域原则D. 最小化原则你的答案 :ABCD 得分 :2 分4.(2 分 ) 通过 U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?( )A. 摆渡型间谍木马B. 远程控制木马C. 灰鸽子程序D. 黑客程序你的答案 :ABCD 得分 :2 分5.(2 分 ) POP3 与 IMAP4相比, POP3应用(

3、)。A. 一样多B. 更广泛C. 以上答案都不对D. 更少你的答案 :ABCD 得分 :2 分6.(2 分 ) 当计算机 A 要访问计算机 B 时,计算机 C 要成功进行 ARP欺骗攻击, C 操作如下( )。A. 冒充 B 并将 B 的 IP 和一个错误的物理地址回复给 AB. 冒充 B 并将 B 的 IP 和物理地址回复给 AC. 将 C 的 IP 和一个错误的物理地址回复给 AD. 冒充 B 并将 B 的物理地址回复给 A你的答案:ABCD 得分 :2 分7.(2 分 ) 关于 Linux 操作系统,下面说法正确的是(A. 系统的安装和使用比Windows系统简单)?B. 完全开源的,可

4、以根据具体要求对系统进行修改C. 是世界上占市场份额最大的操作系统D. 有特定的厂商对系统进行维护你的答案 :ABCD 得分 :2 分8.(2 分 ) 通过为买卖双方提供一个在线交易平台,使卖方可以主动提供商品上网拍卖,而买方可以自行选择商品进行竞价的电子商务模式是()。A. 企业与消费者( B2C)B. 企业与政府( B2G)C. 消费者与消费者( C2C)D. 消费者与企业( C2B)你的答案 :ABCD 得分 :2 分9.(2 分 ) 蠕虫病毒爆发期是在()。A. 2003 年B. 2001 年C. 2002 年D. 2000 年你的答案 :ABCD 得分 :2 分10.(2 分) 如果

5、某个网站允许用户能上传任意类型的文件, 黑客最可能进行的攻击是( )。A. 口令破解B. 文件上传漏洞攻击C. 拒绝服务攻击D. SQL 注入攻击你的答案 :ABCD 得分 :2 分11.(2 分) 以下哪个技术是将WLAN技术与数字无绳电话技术相结合的产物( )?A. 蓝牙技术B. ZigBee 技术C. HomeRF技术D. UWB技术你的答案 :ABCD 得分 :2 分12.(2 分)下面关于云计算内容描述不正确的是?()A. 云计算根据安全标准可分为公有云和私有云两类。B. 云计算是一种基于互联网的计算方式。C. 云计算的最大特点是整体呈现、永远可用、动态扩展、按需分配。D. 云计算将

6、大量用网络连接的计算资源统一管理和调度,构成一个计算资源池向用户服务。你的答案 :ABCD 得分 :2 分13.(2 分) C 类地址适用于()。A. 大型网络B. 以上答案都不对C. 中型网络D. 小型网络你的答案 :ABCD 得分 :2 分14.(2 分) 有时候我们需要暂时离开计算机,但经常又会忘记了锁定系统时,可以设置( )口令。A. 屏保锁定B. CMOSC. 系统账户登录D. 锁定你的答案:ABCD 得分 :2 分15.(2分)覆盖全省乃至全国的党政机关、商业银行的计算机网络属于()。A. 城域网B. 广域网C. 局域网D. 国际互联网你的答案 :ABCD 得分 :2 分16.(2

7、 分) 2013 年 6 月 17 日,在德国莱比锡开幕的 2013 年国际超级计算机大会上,TOP500组织发布了第 41 届全球超级计算机 500 强排名,以峰值计算速度每秒 54.9 千万亿次、持续计算速度每秒 33.86 千万亿次双精度浮点运算的优异成绩夺得头筹,成为全球最快的超级计算机是()。A. CRAY-III B. 银河 -IIIC. IBM9000D. 天河二号你的答案 :ABCD 得分 :2 分17.(2 分) Windows 操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是()。A. Guest 账户B. 来宾账

8、户C. 管理员账户D. 受限账户你的答案:ABCD 得分 :2 分18.(2分)以下不能预防计算机病毒的方法是()。A. 不能随便下载或使用未明软件B. 禁止使用没有进行病毒检测的移动硬盘或 U 盘C. 安装杀毒软件并定期对计算机进行病毒检测D. 尽量减少使用计算机你的答案 :ABCD 得分 :2 分19.(2 分)能够畅通公众的利益表达机制,建立政府与公众的良性互动平台的电子政务模式是()。A. 政府与企业之间的电子政务( G2B)B. 政府与公众之间的电子政务( G2C)C. 政府与政府雇员之间的电子政务( G2E)D. 政府与政府之间的电子政务( G2G)你的答案 :A B C D 得分

9、 :2 分20.(2 分) 为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能, 使用这些功能时用户要根据实际情况区分对待,可以在( )使用这些功能。A. 他人计算机B. 用户本人计算机C. 网吧计算机D. 实验室计算机你的答案 :A B C D 得分 :2 分21.(2 分)“核高基”是( )的简称。A. 核心数据产品B. 高端通用芯片C. 核心电子器件D. 基础软件产品你的答案:ABCD 得分 :2 分22.(2分)信息安全应急响应工作流程主要包括()。A. 应急处置B. 事件研判与先期处置C. 应急结束和后期处理D. 预防预警你的答案:AB

10、CD 得分 :2 分23.(2 分)以下哪些是无线传感器网络的用途(A. 侦查敌情 ,判断生物化学攻击)?B. 探测、监视外星球表面情况C. 长时间地收集人的生理数据D. 监测山区泥石流、滑坡等自然灾害易发区你的答案:ABCD得分 :2 分24.(2分)信息安全面临的外部挑战有哪些?()。A. 高性能并行计算、云计算、物联网、三网融合、移动互联、集群存储和“大数据”等新技术广泛应用。B. 互联网上恶意程序传播、远程控制、网络攻击等传统网络安全威胁向移动互联网快速蔓延。C. 保密和技术防范工作“跟不上”新技术条件的发展的需要。D. 单位对信息安全不够重视,纪律松弛、管理松懈。你的答案:ABCD

11、得分 :2 分25.(2分)下面哪些是无线网络相对于有线网络的优势()?A. 维护费用低B. 可扩展性好C. 灵活度高D. 安全性更高你的答案:ABCD 得分 :2 分26.(2分)以下哪些是涉密信息系统开展分级保护工作的环节()?A. 系统定级B. 方案设计C. 系统审批D. 系统测评你的答案:ABCD得分 :2 分27.(2分)对于数字签名,以下哪些是正确的描述?()A. 数字签名仅包括验证过程B. 数字签名仅包括签署过程C. 采用密码技术通过运算生成一系列符号或代码代替手写签名或印章D. 数字签名可进行技术验证,具有不可抵赖性你的答案:ABCD得分 :2 分28.(2分)信息安全风险评估

12、根据评估发起者的不同,可以分为()。A. 检查评估B. 第三方评估C. 自评估D. 第二方评估你的答案:ABCD 得分 :2 分29.(2分)统一资源定位符由什么组成?()A. 协议B. 服务器域名或 IP 地址C. 参数D. 路径你的答案:ABCD得分 :2 分30.(2分)使用盗版软件的危害有()?A. 得不到合理的售后服务B. 可能携带计算机病毒C. 可能包含不健康的内容D. 是违法的你的答案:ABCD得分 :2 分31.(2分)给 Word文件设置密码,可以设置的密码种类有()?A. 删除文件时的密码B. 打开文件时的密码C. 创建文件时的密码D. 修改文件时的密码你的答案 :ABCD

13、 得分 :2 分32.(2 分)常用的对称密码算法有哪些?()A. 国际数据加密算法( IDEA)B. 微型密码算法( TEA)C. 高级加密标准( AES)D. 数据加密标准( DES)你的答案 :ABCD 得分 :2 分33.(2 分) 对信息系统运营、 使用单位的信息安全等级保护工作情况进行检查以下哪些说法是正确的( )?A. 公安机关对跨省或者全国统一联网运行的信息系统的检查,应当会同其主管部门进行。B. 受理备案的公安机关应当对第四级信息系统运营、使用单位的信息安全等级保护工作情况每半年至少检查一次。C. 对第五级信息系统,应当由国家指定的专门部门进行检查。D. 受理备案的公安机关应

14、当对第三级信息系统运营、使用单位的信息安全等级保护工作情况每年至少检查一次。你的答案:ABCD得分 :2 分34.(2分)第四代移动通信技术(4G)包括()?A. 交互式广播网络B. 宽带无线局域网C. 移动宽带系统D. 宽带无线固定接入你的答案 :ABCD 得分 :2 分35.(2 分) WPA 比 WEP新增加的内容有() ?A. 追加了防止数据中途被篡改的功能B. 加密密钥必须与 AP的密钥相同时才能获准存取网C. 加强了密钥生成的算法D. 采用 128 位密钥你的答案 :ABCD 得分 :2 分36.(2 分)无线网络的上网速度完全取决于无线网卡的速度。你的答案 :正确错误 得分 :2

15、 分37.(2 分) 信息安全分级保护指涉密信息系统按照其所处理国家秘密信息的不同等级,将系统划分为内部、秘密、机密和绝密四个等级,分别采取不同程度的技术防护措施和管理模式实施保护。你的答案 :正确错误 得分 :2 分38.(2 分)涉密计算机可以随意安装各种软件。你的答案 :正确错误 得分 :2 分39.(2 分)电子邮件服务的协议主要有简单邮件传输协议(SMTP)、邮局协议( POP3)和交互式邮件存取协议( IMAP4),它们不属于 TCP/IP 协议簇。你的答案 :正确错误 得分 :2 分40.(2 分)信息系统在其生命周期的各阶段都要进行风险评估。你的答案 :正确错误 得分 :2 分

16、41.(2 分)当盗版软件标注“绝对不含有病毒”时,才能放心使用该盗版软件。你的答案 :正确错误 得分 :2 分42.(2 分)经过工商局登记的企业都可以提供互联网内容服务。你的答案 :正确错误 得分 :2 分43.(2 分)宏病毒能感染 EXE类型的文件。你的答案 :正确错误 得分 :2 分44.(2 分)中国内地所分得的 IPv4地址比美国多。你的答案 :正确错误 得分 :2 分45.(2 分)某些风险可能在选择了适当的安全措施后, 残余风险的结果仍处于不可接受的风险范围内,应考虑是否接受此风险或进一步增加相应的安全措施。你的答案 :正确错误 得分 :2 分46.(2 分) U 盘加密的硬件加密方式中由于加密技术是固化在硬件控制芯片中,整个加密过程几乎不在电脑上留下任何痕迹, 密码传输过程中也是以密文形式传递,所以很难被木马截获, 即使截获得到的也是乱码, 所以破解的可能性非常低。你的答案:正确错误 得分 :2 分47.(2分)很多恶意网页使用的是ActiveX 或者Applet、JavaScript控件来入侵,所以如果在浏览器中禁止ActiveX 控件和 Java 脚本就可以避免被修改。你的答案:正确错误 得分 :2 分48.(2分)我国的信息与网

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论