广西信息技术与信息安全公需科目考试TCPIP协议层次结构由单选题分_第1页
广西信息技术与信息安全公需科目考试TCPIP协议层次结构由单选题分_第2页
广西信息技术与信息安全公需科目考试TCPIP协议层次结构由单选题分_第3页
广西信息技术与信息安全公需科目考试TCPIP协议层次结构由单选题分_第4页
广西信息技术与信息安全公需科目考试TCPIP协议层次结构由单选题分_第5页
已阅读5页,还剩114页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、广 西 息技 术与 信 息 安 全 公需 科 目 考 试 2016年重考这个科目,结果点背,抽到的试题找遍了全百度文库都没有,只好花了两个小 时一道道题找答案。或许有同仁和我一样背,要补考,还抽到同一套题,那就希望能帮上忙。P.S红色字体是答案。总分是76分。及格已经足够了。想高分的另找吧。 1.TCP/IP协议层次结构由()。(单选题2分)标记A.网络接口层、网络层组成B.以上答案都不对D.网络接口层、网络层、传输层和应用层组成* 2.关于容灾备份,下面哪个说法是不正确的()?(单选题2分)标记个备份存储系统,利用地理上的分离来保证系统和数据对灾难性事件的抵御能力oB.容灾是为了应对灾难来临

2、时造成的数据丢失问题;备份是为了在遭遇灾害时能保证信息系统正常运行,帮助信息系统建设应用单位实现业务连续性的目标出现后,远程应用系统迅速接管或承担本地应用系统的业务运行o分为数据容灾和应用容灾D.根据容灾系统对灾难的抵抗程度,可 3.非对称加密技术是()。(单选题2分)标记B.以上答案都不对开密钥和私有密钥D.加密和解密使用同一种公开密钥* 4.禁止涉密计算机连接互联网主要为了防止涉密计算机(),进而造成涉密信息被窃取。(单选题2 分)标记B.感染特种木马病毒C.感染蠕虫病毒5.以下关于操作系统的描述,不正确的是()。(单选题2分)标记A.分时操作系统为每个终端用户分时分o存、处理器等各种计算

3、资源进行管理。B.操作系统负责对硬件直接监管,对内特点是资源的分配和调度时首要考虑效率。置的操作系统,它支持分布系统中各个计算节点协同工作。*6.涉密信息系统的定级以下()的说法不正确。(单选题2分)标记A. 以上答案都不对信息的最高密级确定系统的分级保护等级。C.由系统建设单位保密工作机构与信息化、业务工作等部门一起研究确定涉密信息系统及其安全域所处理信息的最高密级统的分级保护等级。*7.以下哪个技术标准是采用公钥密码体系的证书机制来进行身份验证的()?(单选题2分)忏记A. WEPB.WPAD.WAPI*8.下列哪个不是信息安全的基本原则?()(单选题2分)标记A.安全隔离原则B. 最小化

4、原则C. 分权制衡原则o9.第四代移动通信技术(4G)是()集合体?(单选题D.分级分域原则2分)标记A.3G 与 WLANC.3G 与 LAND.2G 与 3G 10.2013年6月17日 在德国莱比锡开幕的2013年国际超级计算机大会上,TOP500组织发布了第41届全球超级计算机 500强排名,以峰值计算速度每秒54.9千万亿次、持续计算速度每秒33.86千万亿次双精度浮点运算的优异成绩夺得头筹,成为全球最快的超级计算机是()。(单选题2分)标记A. CRAY-HID. 天河二号2分)* 11.无线网络安全实施技术规范的服务集标识符(SSID)最多可以有()个字符?(单选题标记B.16.

5、0C.32.0()12.通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?(单选题2分)标记A.灰鸽子程序C.远程控制木马D.摆渡型间谍木马13.发生信息安全紧急事件时,可采取()措施。(单选题2分)标记A.抑制、消除和恢复B.以上采取的措施都对oD.切断不稳定因素*14.如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机标记B. 口令破解C.网络监听D.拒绝服务攻击15.中国互联网协会什么时间发布了文明上网自律公约()。(单选题2分)标记A.2006 年5月25日B.2005年4月19日C.2005年5月25日D.2006年4月19日

6、16.涉密信息系统投入运行必须先测评后审批。由()对涉密信息系统进行安全保密测评,系统全面地验证所采取的安全保密措施能否满足安全保密需求和安全目标,为涉密信息系统审批提供依据。(单选题 2分)A.保密行政管理部门B. 具有信息安全等级保护测评资质的机构机构标记D.具有信息安全风险评估资质的机构* 17.文明上网自律公约是()2006年4月19日发布的。(单选题 2 分)oA.中国互联网协会oB.中国网络安全协会C.中国网络协会D.中国互联网安全协会18.当计算机A要访问计算机B时,计算机C要成功进行ARP欺骗攻击,C操作如下()。(单选题2分)标记A.将C的IP和一个错误的物理地址回复地址回复

7、给A19.蠕虫病毒爆发期是在()。(单选题2分)标记A.2003 年C. 2001 年D. 2000 年20.POP3 与IMAP4 相比,POP3应用()。(单选题2分)标记A.更少B.更广泛C. 一样多D.以上答案都不对标记* 21.以下哪些属于4G标准?()(多选题 2分)B. WCDMAC.FDD-LTE22.按照传染方式划分,计算机病毒可分为()。(多选题2分)标记C.内存型病毒D.引导区型病毒23.关于无线网络的基础架构模式,下面说法正确的是()?(多选题2分)标记A.通过基站或接入点连接到有线网络B. 终端设备之间可以直接通信访问网络的D.网络中不需要基站或接入点*24.对信息系

8、统运营、使用单位的信息安全等级保护工作情况进行检查以下哪些说法是正确的()?(多选题2分)已标记oA.受理备案的公安机关应当对第三级信息系统运营、使用单位的信息安全等级保护工作情况每年至少检查一次。的信息系统的检查,应当会同其主管部门进行。oC.受理备案的公安机关应当对第四级信息系统运营、使用单位的信息安全等级保护工作情况每半年至少检查一次。o的专门部门进行检查。D.对第五级信息系统,应当由国家指定已标记B. SuperScan 软件C.字典攻击软件26.以下哪些是政府系统信息安全检查的主要内容()?(多选题2分)标记A.日常信息安全管理B.技术防护手段建设C. 信息安全组织机构D. 信息安全

9、经费保障27.下面对云计算基础设施即服务(ISSA )描述正确的是?()(多选题2分)标记A.把开发环境作为一种服务来提供基础设施作为计量服务提供给客户D.是一种托管型硬件方式确保网络上进行安全的通信提供保密性和数据完整性络服务提供安全性服务D.SSL协议为数据通信提供安全支持号或代码代替手写签名或印章赖性oD.数字签名仅包括验证过程*30.当前形势下,要强化国家信息安全、保密意识,树立全新、系统的高技术窃密与反窃密斗争密与反窃密技术手段的有关知识。传教育。和保密监督管理工作。D.从管理和技术手段防止各种失、泄密标记o现象发生。*31.域名解析主要作用是什么?()(多选题 2分)oB说明计算机

10、主机的名字C.把域名指向服务器主机对应的IP地址IP地址可对应多个域名标记oD. 一个32.预防感染智能手机恶意代码的措施有()。(多选题2分)A.加强手机操作系统的研发、维护力度,漏洞挖掘和补丁包升级更新要及时有效。以及没有号码信息的电话。生的连接请求,留意主动发起的网络连接。o生号码的彩信。*33.以下哪些连接方式是“物理隔离”()?(多选题D.不查看不回复乱码短信,谨慎查看陌2分)标记A.内部网络不直接或间接地连接公共网B.电子政务内网C.涉密信息系统D.电子政务外网34.以下设备中具有路由功能的有()。(多选题2分)标记A.集线器B.机顶盒D.路由器已标记*35.信息安全措施可以分为(

11、)。(多选题 2分)A.防护性安全措施B.预防性安全措施C.纠正性安全措施D.保护性安全措施36.某些风险可能在选择了适当的安全措施后,残余风险的结果仍处于不可接受的风险范围内,应考虑是否接受此风险或进一步增加相应的安全措施。(判断题2分)标记正确37.已运营(运行)的第二级以上信息系统应当在安全保护等级确定后30日内、新建第二级以上信息系统应当在投入运行后20日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。(判断题2分)标记38.有些蠕虫病毒通过邮件传播。(判断题2分)标记正确39.信息安全防护贯穿信息系统建设运行全过程,在信息系统设计、建设、运行维护、废弃的整个生命周期

12、都要同步考虑信息安全的问题。(判断题2分)标记2分)40.删除重要文件使用系统自带的删除功能即可,数据就不可能会恢复了。(判断题标记41.网络安全协议是为保护网络和信息的安全而设计的,它是建立在密码体制基础上的交互通信协议。(判断题2分)标记42.电子邮件服务的协议主要有简单邮件传输协议( SMTP )、邮局协议(POP3 )和交互式邮件存取协议(IMAP4 ),它们不属于 TCP/IP协议簇。(判断题2分)标记43.涉密信息系统投入运行后的安全保密测评,由负责该系统审批的保密行政管理部门组织系统2分)测评机构进行;保密检查由各级保密行政管理部门的保密技术检查机构承担。(判断题忏记44.很多恶意网页使用的是ActiveX 或者 Applet、JavaScript控件来入侵,所以如果在浏览器中禁止ActiveX 控件和Java脚本就可以避免被修改。(判断题2分)标记45.无线网络的上网速度完全取决于无线网卡的速度。(判断题2分)标记46.对于目前的无线网络技术来说,几乎没有找到控制覆盖区域的方法和手段,这使得攻击者可以采用一些在有线网络中没有出现的攻击手段来对无线网络进行攻击。(判断题2 分)标记47.在数字证书是使用过

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论