当前位置:首页 >> 其它课程 >> 最新更新-信息技术与信息安全2014广西公需科目考试

最新更新-信息技术与信息安全2014广西公需科目考试


信息技术与信息安全公需科目考试 考试结果
1.(2 分)为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提 供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分 对待,可以在( )使用这些功能。
A. 他人计算机 B. 实验室计算机 C. 网吧计算机 D. 用户本人计算机 你的答案: A B C D 得分:2 分
<

br />2.(2 分)下面关于有写保护功能的 U 盘说法不正确的是( )?
A. 可以避免病毒或恶意代码删除 U 盘上的文件 B. 上面一般有一个可以拔动的键,来选择是否启用写保护功能 C. 可以避免公用计算机上的病毒和恶意代码自动存入 U 盘,借助 U 盘传播 D. 写保护功能启用时可以读出 U 盘的数据,也可以将修改的数据存入 U 盘 你的答案: A B C D 得分:2 分

3.(2 分)覆盖全省乃至全国的党政机关、商业银行的计算机网络属于( )。
A. 局域网 B. 城域网 C. 国际互联网 D. 广域网 你的答案: A B C D 得分:2 分

4.(2 分)蠕虫病毒爆发期是在( )。
A. 2003 年 B. 2002 年 C. 2001 年 D. 2000 年 你的答案: A B C D 得分:2 分

5.(2 分)以下哪个技术是将 WLAN 技术与数字无绳电话技术相结合的产物( )?
A. 蓝牙技术 B. HomeRF 技术 C. UWB 技术 D. ZigBee 技术 你的答案: A B C D 得分:2 分

6.(2 分)关于信息安全应急响应,以下说法是错误的( )?
A. 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备 以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。 B. 信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。

C. 当信息安全事件得到妥善处置后,可按照程序结束应急响应。应急响应结束由处于响应状态 的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。 D. 我国信息安全事件预警等级分为四级:Ⅰ级(特别严重)、Ⅱ级(严重)、Ⅲ级(较重)和 Ⅳ级 (一般),依次用红色、橙色、黄色和蓝色表示。 你的答案: A B C D 得分:0 分

7.(2 分)C 类地址适用于( )。
A. 小型网络 B. 以上答案都不对 C. 大型网络 D. 中型网络 你的答案: A B C D 得分:2 分

8.(2 分)TCP/IP 协议层次结构由( )。
A. 网络接口层、网络层、传输层和应用层组成 B. 以上答案都不对 C. 网络接口层、网络层组成 D. 网络接口层、网络层、传输层组成 你的答案: A B C D 得分:2 分

9.(2 分)一颗静止的卫星的可视距离达到全球表面积的( )左右。
A. 50% B. 20% C. 30% D. 40% 你的答案: A B C D 得分:2 分

10.(2 分)POP3 与 IMAP4 相比,POP3 应用( )。
A. 以上答案都不对 B. 更广泛 C. 更少 D. 一样多 你的答案: A B C D 得分:0 分

11.(2 分)涉密信息系统的定级以下( )的说法不正确。
A. 由系统建设单位保密工作机构与信息化、业务工作等部门一起研究确定涉密信息系统及其安 全域所处理信息的最高密级 B. 由保密行政管理部门确定涉密信息系统的分级保护等级。 C. 涉密信息系统以系统及其安全域所处理信息的最高密级确定系统的分级保护等级。 D. 以上答案都不对 你的答案: A B C D 得分:0 分

12.(2 分)通过为买卖双方提供一个在线交易平台,使卖方可以主动提供商品上网拍 卖,而买方可以自行选择商品进行竞价的电子商务模式是( )。

A. 消费者与企业(C2B) B. 消费者与消费者(C2C) C. 企业与消费者(B2C) D. 企业与政府(B2G) 你的答案: A B C D 得分:2 分

13.(2 分)保密行政管理部门在( )的基础上对系统进行审批,对符合要求的涉密信 息系统批准其投入使用。
A. 验收 B. 评审 C. 检查 D. 系统测评 你的答案: A B C D 得分:2 分

14.(2 分)国家顶级域名是( )。
A. net B. com C. 以上答案都不对 D. cn 你的答案: A B C D 得分:2 分

15.(2 分)Windows 操作系统中可以创建、修改和删除用户账户,可以安装程序并访 问操作所有文件,也可以对系统配置进行更改的用户帐户是( )。
A. 管理员账户 B. 来宾账户 C. 受限账户 D. Guest 账户 你的答案: A B C D 得分:2 分

16.(2 分)在因特网 (Internet) 和电子商务领域, 占据世界主导地位的国家是 ( ) 。
A. 美国 B. 日本 C. 中国 D. 法国 你的答案: A B C D 得分:2 分

17.(2 分)当计算机 A 要访问计算机 B 时,计算机 C 要成功进行 ARP 欺骗攻击,C 操 作如下( )。
A. 冒充 B 并将 B 的物理地址回复给 A B. 将 C 的 IP 和一个错误的物理地址回复给 A C. 冒充 B 并将 B 的 IP 和物理地址回复给 A D. 冒充 B 并将 B 的 IP 和一个错误的物理地址回复给 A 你的答案: A B C D 得分:0 分

18.(2 分)下列哪个不是信息安全的基本原则?( )
A. 分级分域原则 B. 安全隔离原则 C. 分权制衡原则 D. 最小化原则 你的答案: A B C D 得分:2 分

19.(2 分)防范网络监听最有效的方法是( )。
A. 安装防火墙 B. 采用无线网络传输 C. 进行漏洞扫描 D. 对传输的数据信息进行加密 你的答案: A B C D 得分:2 分

20.(2 分)我国具有自主知识产权的高端通用芯片代表性产品有( )。
A. “龙芯”64 位高性能多核通用 CPU。 B. 麒麟服务器操作系统。 C. “华睿 1 号”高性能数字信号处理器(DSP)。 D. 红旗 Linux 中文操作系统。 你的答案: A B C D 得分:2 分

21.(2 分)WPA 比 WEP 新增加的内容有( ) ?
A. 加强了密钥生成的算法 B. 加密密钥必须与 AP 的密钥相同时才能获准存取网 C. 追加了防止数据中途被篡改的功能 D. 采用 128 位密钥 你的答案: A B C D 得分:2 分

22.(2 分)信息安全面临的外部挑战有哪些?( )。
A. 互联网上恶意程序传播、远程控制、网络攻击等传统网络安全威胁向移动互联网快速蔓延。 B. 保密和技术防范工作“跟不上”新技术条件的发展的需要。 C. 高性能并行计算、云计算、物联网、三网融合、移动互联、集群存储和“大数据”等新技术 广泛应用。 D. 单位对信息安全不够重视,纪律松弛、管理松懈。 你的答案: A B C D 得分:2 分

23.(2 分)常见的网络攻击类型有( )。
A. 主动攻击 B. 协议攻击 C. 物理攻击 D. 被动攻击 你的答案: A B C D 得分:0 分

24.(2 分)一个常见的网络安全体系主要包括哪些部分?( )

A. 防护 B. 恢复 C. 响应 D. 检测 你的答案: A B C D 得分:2 分

25.(2 分)第四代移动通信技术(4G)包括( )?
A. 交互式广播网络 B. 宽带无线固定接入 C. 宽带无线局域网 D. 移动宽带系统 你的答案: A B C D 得分:2 分

26.(2 分)对于数字签名,以下哪些是正确的描述?( )
A. 数字签名仅包括签署过程 B. 数字签名仅包括验证过程 C. 采用密码技术通过运算生成一系列符号或代码代替手写签名或印章 D. 数字签名可进行技术验证,具有不可抵赖性 你的答案: A B C D 得分:2 分

27.(2 分)防范 ARP 欺骗攻击的主要方法有( )。
A. 安装对 ARP 欺骗工具的防护软件 B. 采用静态的 ARP 缓存,在各主机上绑定网关的 IP 和 MAC 地址。 C. 在网关上绑定各主机的 IP 和 MAC 地址 D. 经常检查系统的物理环境 你的答案: A B C D 得分:2 分

28.(2 分)统一资源定位符由什么组成?( )
A. 路径 B. 服务器域名或 IP 地址 C. 协议 D. 参数 你的答案: A B C D 得分:1 分

29.(2 分)目前我国计算机网络按照处理内容可划分哪些类型?( )
A. 互联网 B. 涉密网络 C. 党政机关内网 D. 非涉密网络 你的答案: A B C D 得分:1 分

30.(2 分)以下哪些连接方式是“物理隔离”( )?
A. 涉密信息系统 B. 内部网络不直接或间接地连接公共网络

C. 电子政务外网 D. 电子政务内网 你的答案: A B C D 得分:2 分

31.(2 分)进入涉密场所前,正确处理手机的行为是( )。
A. 关闭手机并取出手机电池 B. 将手机放入屏蔽柜 C. 不携带手机进入涉密场所 D. 关闭手机后带入涉密场所 你的答案: A B C D 得分:2 分

32.(2 分)信息安全应急响应工作流程主要包括( )。
A. 事件研判与先期处置 B. 应急处置 C. 应急结束和后期处理 D. 预防预警 你的答案: A B C D 得分:2 分

33.(2 分)给 Word 文件设置密码,可以设置的密码种类有( )?
A. 打开文件时的密码 B. 创建文件时的密码 C. 删除文件时的密码 D. 修改文件时的密码 你的答案: A B C D 得分:2 分

34.(2 分)常用的对称密码算法有哪些?( )
A. 微型密码算法(TEA) B. 高级加密标准(AES) C. 国际数据加密算法(IDEA) D. 数据加密标准(DES) 你的答案: A B C D 得分:1 分

35.(2 分)以下哪些是 Linux 系统的优点( ) ?
A. 代码开源、安全性好 B. 系统稳定 C. 性能高效、绿色环保 D. 完全免费 你的答案: A B C D 得分:1 分

36.(2 分)无线传感器网络的不足在于某个节点的毁坏而造成整个网络瘫痪。
你的答案: 正确 错误得分:2 分

37.(2 分)域名是网络系统的一个名字。
你的答案: 正确 错误得分:0 分

38.(2 分)已定级信息系统的保护监管责任要求,第三级信息系统,由运营、使用单 位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级 信息系统信息安全等级保护工作进行指导。
你的答案: 正确 错误得分:0 分

39.(2 分)我国的信息与网络安全防护能力比较弱,许多应用系统处于不设防状态, 机关、企事业单位及公众信息安全意识淡薄,保密意识缺乏,是造成重要信息和涉 密信息被泄露、信息系统被破坏等情况的主要原因。
你的答案: 正确 错误得分:2 分

40.(2 分)中国内地所分得的 IPv4 地址比美国多。
你的答案: 正确 错误得分:2 分

41.(2 分)网络监听不是主动攻击类型。
你的答案: 正确 错误得分:2 分

42.(2 分)缓冲区溢出攻击可以取得系统特权,并进行各种非法操作。
你的答案: 正确 错误得分:2 分

43.(2 分)无线网络的上网速度完全取决于无线网卡的速度。
你的答案: 正确 错误得分:2 分

44.(2 分)删除重要文件使用系统自带的删除功能即可,数据就不可能会恢复了。
你的答案: 正确 错误得分:2 分

45.(2 分)已运营 (运行)的第二级以上信息系统应当在安全保护等级确定后 30 日内、 新建第二级以上信息系统应当在投入运行后 20 日内,由其运营、使用单位到所在地 设区的市级以上公安机关办理备案手续。
你的答案: 正确 错误得分:0 分

46.(2 分)在数字证书是使用过程中,证书授权中心(CA)不是必须的。
你的答案: 正确 错误得分:2 分

47.(2 分)信息系统在其生命周期的各阶段都要进行风险评估。
你的答案: 正确 错误得分:2 分

48.(2 分)电子邮件服务的协议主要有简单邮件传输协议(SMTP)、邮局协议(POP3) 和交互式邮件存取协议(IMAP4),它们不属于 TCP/IP 协议簇。
你的答案: 正确 错误得分:2 分

49.(2 分)北斗卫星导航系统可在全球范围内全天候、全天时为各类用户提供高精 度、高可靠定位、导航、授时服务,但不具有短报文通信能力。
你的答案: 正确 错误得分:2 分

50.(2 分)很多恶意网页使用的是 ActiveX 或者 Applet、JavaScript 控件来入侵, 所以如果在浏览器中禁止 ActiveX 控件和 Java 脚本就可以避免被修改。
你的答案: 正确 错误得分:2 分


更多相关文档:

最新更新-信息技术与信息安全2014广西公需科目考试

最新更新-信息技术与信息安全2014广西公需科目考试_其它课程_高中教育_教育专区。信息技术与信息安全公需科目考试 考试结果 1.(2 分)为了减少输入的工作量,方便...

广西2014年信息技术与信息安全公需科目考试答案(8月18...

广西2014信息技术与信息安全公需科目考试答案(8月18日更新题库)_其它考试_资格考试/认证_教育专区。广西2014信息技术与信息安全公需科目考试答案(8月18日更新...

...2014广西专业技术人员继续教育信息技术与信息安全公...

最新最全2014广西专业技术人员继续教育信息技术与信息安全公需科目考试题库_其它...安装防火墙 定期更新系统或打补丁 系统登录口令设置不能太简单 关闭不常用的端口...

2014广西最新信息技术与信息安全公需科目考试()

2014广西最新信息技术与信息安全公需科目考试()_其它课程_高中教育_教育专区。最新试卷。今日推荐 50份文档 2014年注册会计师考试 2014年注册会计师考试攻略 2013年...

2014广西信息技术与信息安全公需科目考试答案(完整版)

2014广西信息技术与信息安全公需科目考试答案(完整版)_其它考试_资格考试/认证_教育专区。2014广西信息技术与信息安全公需科目考试答案(完整版),答题时搜索关键字眼...

信息技术与信息安全2014广西公需科目考试20套试卷

信息技术与信息安全2014广西公需科目考试20套试卷_人文社科_专业资料。平时都要找...定期更新系统或打补丁 D. 关闭不常用的端口和服务 你的答案: A B C D ...

2014年广西《信息技术与信息安全》公需科目考试 参考答...

2014广西信息技术与信息安全公需科目考试 参考答案(最新2)_交规考试_资格考试/认证_教育专区。 今日推荐 180份文档 2014证券从业资格考试 ...

广西2014年信息技术与信息安全公需科目考试题库最新最...

广西2014信息技术与信息安全公需科目考试题库最新最完整无重复修改版单项选择题_其它考试_资格考试/认证_教育专区。本题库经整理并审核,题目全面无重复,答案正确,...

信息技术与信息安全2014广西公需科目考试试卷(免费版)

广西2014信息技术与信息安全公需科目考试(免费 版) 1.(2 分) 特别适用于实时和多任务的应用领域的计算机是( )。 A. 巨型机 B. 大型机 C. 微型机 D....

信息技术与信息安全2014广西公需科目考试试卷(共9套)

定期更新系统或打补丁 D. 关闭不常用的端口和服务 你的答案: A B C D ...通过 信息技术与信息安全公需科目考试 考试结果 1.(2 分) 特别适用于实时和...
更多相关标签:
广西公需科目 | 广西公需科目考试网 | 广西继续教育公需科目 | 广西公需科目考试 | 广西公需科目互联网 | 广西公需科目答题器 | 2017广西公需科目答案 | 2017广西公需科目考试 |
网站地图

文档资料共享网 nexoncn.com copyright ©right 2010-2020。
文档资料共享网内容来自网络,如有侵犯请联系客服。email:zhit325@126.com