当前位置:首页 >> 其它课程 >> 广西信息技术与信息安全公需科目考试6

广西信息技术与信息安全公需科目考试6


信息技术与信息安全公需科目考试 6
1.(2 分) 我国卫星导航系统的名字叫( )。 A. 神州 B. 玉兔 C. 北斗 D. 天宫 你的答案: A B C D 得分: 2 分

2.(2 分) 信息安全措施可以分为( )。 A. 纠正性安全措施和保护性安全措施 B. 纠正性安全措施和防护性安全措施 C. 预防性安全措施和保护性安全措施 D. 预防性

安全措施和防护性安全措施 你的答案: A B C D 得分: 2 分

3.(2 分) GSM 是第几代移动通信技术?( ) A. 第四代 B. 第三代 C. 第二代 D. 第一代 你的答案: A B C D 得分: 2 分

4.(2 分) 信息安全风险评估根据评估发起者的不同,可以分为( )。 A. 自评估和第三方评估 B. 以上答案都不对 C. 自评估和检查评估 D. 第三方评估和检查评估 你的答案: A B C D 得分: 0 分

5.(2 分) 已定级信息系统保护监管责任要求第一级信息系统由( )依据国家有 关管理规范和技术标准进行保护。 A. 国家信息安全监管部门 B. 信息系统运营、使用单位 C. 信息系统运营单位 D. 信息系统使用单位 你的答案: A B C D 得分: 2 分

6.(2 分) 特别适用于实时和多任务的应用领域的计算机是( )。 A. 大型机 B. 微型机 C. 嵌入式计算机 D. 巨型机 你的答案: A B C D 得分: 2 分

7.(2 分) IP 地址是( )。 A. 计算机设备在网络上的地址 B. 计算机设备在网络上的共享地址 C. 以上答案都不对 D. 计算机设备在网络上的物理地址 你的答案: A B C D 得分: 2 分

8.(2 分) 在下一代互联网中,传输的速度能达到( )。 A. 10Mbps 到 100Mbps B. 10Mbps C. 56Kbps D. 1000Kbps 你的答案: A B C D 得分: 2 分

9.(2 分) 黑客在攻击中进行端口扫描可以完成( )。 A. 检测黑客自己计算机已开放哪些端口 B. 口令破译 C. 截获网络流量 D. 获知目标主机开放了哪些端口服务 你的答案: A B C D 得分: 2 分

10.(2 分) 万维网是( )。 A. 由许多互相链接的超文本组成的信息系统 B. 以上答案都不对 C. 互联网 D. 有许多计算机组成的网络 你的答案: A B C D 得分: 0 分

11.(2 分) 下面不能防范电子邮件攻击的是( )。 A. 采用电子邮件安全加密软件 B. 采用 Outlook Express C. 安装入侵检测工具 D. 采用 FoxMail 你的答案: A B C D 得分: 2 分

12.(2 分) 目前 U 盘加密主要有 2 种:硬件加密和软件加密,其中硬件加密相对 于软件加密的优势是( )。 A. 破解难度高 B. 存储容量更大 C. 价格便宜 D. 体积更小巧 你的答案: A B C D 得分: 2 分

13.(2 分) 目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中 最为严重的是( )。

A. B. C. D.

系统漏洞 僵尸网络 蠕虫病毒 木马病毒 A B C D 得分: 2 分

你的答案:

14.(2 分) 不属于被动攻击的是( )。 A. 截获并修改正在传输的数据信息 B. 拒绝服务攻击 C. 窃听攻击 D. 欺骗攻击 你的答案: A B C D 得分: 2 分

15.(2 分) 以下关于盗版软件的说法,错误的是( )。 A. 成为计算机病毒的重要来源和传播途径之一 B. 使用盗版软件是违法的 C. 若出现问题可以找开发商负责赔偿损失 D. 可能会包含不健康的内容 你的答案: A B C D 得分: 2 分

16.(2 分) 信息安全标准可以分为( )。 A. 产品测试类、安全管理类等 B. 系统评估类、产品测试类等 C. 系统评估类、产品测试类、安全管理类等 D. 系统评估类、安全管理类等 你的答案: A B C D 得分: 2 分

17.(2 分) 网络协议是计算机网络的( )。 A. 辅助内容 B. 主要组成部分 C. 全部内容 D. 以上答案都不对 你的答案: A B C D 得分: 0 分

18.(2 分) 绿色和平组织的调查报告显示,用 Linux 系统的企业仅需( )年更 换一次硬件设备。 A. 5~7 B. 7~9 C. 6~8 D. 4~6 你的答案: A B C D 得分: 2 分

19.(2 分) 证书授权中心(CA)的主要职责是( )。 A. 进行用户身份认证 B. 颁发和管理数字证书以及进行用户身份认证

C. 以上答案都不对 D. 颁发和管理数字证书 你的答案: A B C D 得分: 2 分

20.(2 分) 无线个域网的覆盖半径大概是( )。 A. 30m 以内 B. 10m 以内 C. 20m 以内 D. 5m 以内 你的答案: A B C D 得分: 2 分

21.(2 分) 防范手机病毒的方法有( )。 A. 经常为手机查杀病毒 B. 注意短信息中可能存在的病毒 C. 尽量不用手机从网上下载信息 D. 关闭乱码电话 你的答案: A B C D 得分: 2 分

22.(2 分) 容灾备份的类型有( )。 A. 应用级容灾备份 B. 存储介质容灾备份 C. 数据级容灾备份 D. 业务级容灾备份 你的答案: A B C D 得分: 1 分

23.(2 分) 对于生物特征识别的身份认证技术,以下哪些是正确的描述?( ) A. 生物特征容易仿冒 B. 具有以下优点不会遗忘、不易伪造或被盗、随身携带及使用方便 C. 利用人体固有的生理特性和行为特征进行个人身份的识别技术 D. 生物特征包括生理特征和行为特征 你的答案: A B C D 得分: 2 分

24.(2 分) 以下( )是开展信息系统安全等级保护的环节。 A. 自主定级 B. 备案 C. 监督检查 D. 等级测评 你的答案: A B C D 得分: 2 分

25.(2 分) 涉密信息系统审批的权限划分是( )。 A. 市(地)级保密行政管理部门负责审批市(地)、县直机关及其所属单位的 涉密信息系统。 B. 省(自治区、直辖市)保密行政管理部门负责审批省直机关及其所属部门, 国防武器装备科研生产二级、三级保密资格单位的涉密信息系统。

C. 国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防 武器装备科研生产一级保密资格单位的涉密信息系统。 D. 国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防 武器装备科研生产一级、二级、三级保密资格单位的涉密信息系统。 你的答案: A B C D 得分: 2 分

26.(2 分) 哪些是风险要素及属性之间存在的关系?( ) A. 资产价值越大则其面临的风险越小 B. 风险不可能也没有必要降为零,在实施了安全措施后还会有残留下来的风险 C. 脆弱性是未被满足的安全需求,威胁要通过利用脆弱性来危害资产,从而形 成风险 D. 业务战略依赖资产去实现 你的答案: A B C D 得分: 2 分

27.(2 分) 关于信息安全风险评估的时间,以下( )说法是不正确的? A. 信息系统只在规划设计阶段进行风险评估,以确定信息系统的安全目标 B. 信息系统只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否 C. 信息系统在其生命周期的各阶段都要进行风险评估 D. 信息系统只在运行维护阶段进行风险评估,从而确定安全措施的有效性,确 保安全目标得以实现 你的答案: A B C D 得分: 2 分

28.(2 分) 以下属于电子商务功能的是( )。 A. 意见征询、交易管理 B. 广告宣传、咨询洽谈 C. 网上订购、网上支付 D. 电子账户、服务传递 你的答案: A B C D 得分: 2 分

29.(2 分) 智能手机感染恶意代码后的应对措施是( )。 A. 通过计算机查杀手机上的恶意代码 B. 格式化手机,重装手机操作系统。 C. 联系网络服务提供商,通过无线方式在线杀毒 D. 把 SIM 卡换到别的手机上,删除存储在卡上感染恶意代码的短信 你的答案: A B C D 得分: 2 分

30.(2 分) 电子政务包含哪些内容?( ) A. 政府信息发布。 B. 政府办公自动化、 政府部门间的信息共建共享、各级政府间的远程视频会议。 C. 电子化民意调查、社会经济信息统计。 D. 公民网上查询政府信息。 你的答案: A B C D 得分: 2 分

31.(2 分) 安全收发电子邮件可以遵循的原则有( )。 A. 对于隐私或重要的文件可以加密之后再发送

B. 不要查看来源不明和内容不明的邮件,应直接删除 C. 区分工作邮箱和生活邮箱 D. 为邮箱的用户账号设置高强度的口令 你的答案: A B C D 得分: 2 分

32.(2 分) 下列攻击中,能导致网络瘫痪的有( )。 A. 电子邮件攻击 B. XSS 攻击 C. SQL 攻击 D. 拒绝服务攻击 你的答案: A B C D 得分: 0 分

33.(2 分) 常用的网络协议有哪些?( ) A. FTP B. TCP/IP C. HTTP D. DNS 你的答案: A B C D 得分: 1 分

34.(2 分) 下面关于有写保护功能的 U 盘说法正确的是( )。 A. 上面一般有一个可以拔动的键,来选择是否启用写保护功能 B. 可以避免公用计算机上的病毒和恶意代码自动存入 U 盘,借助 U 盘传播 C. 可以避免病毒或恶意代码删除 U 盘上的文件 D. 写保护功能启用时可以读出 U 盘的数据,也可以将修改的数据存入 U 盘 你的答案: A B C D 得分: 2 分

35.(2 分) 广西哪几个城市成功入选 2013 年度国家智慧城市试点名单?( ) A. 贵港 B. 柳州 C. 桂林 D. 南宁 你的答案: A B C D 得分: 2 分

36.(2 分) 域名分为顶级域名、二级域名、三级域名等。顶级域名又分为国际顶 级域名、国家顶级域名。 你的答案: 正确 错误 得分: 0 分

37.(2 分) 在两个具有 IrDA 端口的设备之间传输数据,中间不能有阻挡物。 你的答案: 正确 错误 得分: 2 分

38.(2 分) 特洛伊木马可以感染计算机系统的应用程序。 你的答案: 正确 错误 得分: 0 分

39.(2 分) ARP 欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行 网络通信。

你的答案:

正确

错误 得分: 2 分

40.(2 分) 信息系统脆弱性识别是风险评估的一个环节, 包括物理、 系统、 网络、 应用和管理五个方面。 你的答案: 正确 错误 得分: 2 分

41.(2 分) 内部网络使用网闸与公共网络隔离的方式是“物理隔离”的。 你的答案: 正确 错误 得分: 2 分

42.(2 分) 统一资源定位符是用于完整地描述互联网上网页和其他资源的地址 的一种标识方法。 你的答案: 正确 错误 得分: 2 分

43.(2 分) 移动终端按应用领域区分,可以分为公众网移动终端和专业网移动终 端。 你的答案: 正确 错误 得分: 0 分

44.(2 分) 卫星通信建站和运行的成本费用不会因为站间距离和地面环境的不 同而变化。 你的答案: 正确 错误 得分: 2 分

45.(2 分) 系统安全加固可以防范恶意代码攻击。 你的答案: 正确 错误 得分: 2 分

46.(2 分) WLAN 的覆盖范围大约在 10m 以内。 你的答案: 正确 错误 得分: 0 分

47.(2 分) 通常情况下端口扫描能发现目标主机开哪些服务。 你的答案: 正确 错误 得分: 2 分

48.(2 分) 计算机无法启动肯定是由恶意代码引起的。 你的答案: 正确 错误 得分: 2 分

49.(2 分) 非对称密码算法与对称密码算法,加密和解密使用的都是两个不同的 密钥。 你的答案: 正确 错误 得分: 2 分

50.(2 分) 涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密 行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。 你的答案: 正确 错误 得分: 2 分


更多相关文档:

广西信息技术与信息安全公需科目考试(6套题)

广西信息技术与信息安全公需科目考试(6套题)_高等教育_教育专区。2014年广西继续教育公需科目考试,考试内容80% 以上在文档,祝过关。考试...

广西信息技术与信息安全公需科目考试6

广西信息技术与信息安全公需科目考试6_其它课程_高中教育_教育专区。信息技术与信息安全公需科目考试 6 1.(2 分) 我国卫星导航系统的名字叫( )。 A. 神州 B...

信息技术与信息安全2014广西公需科目考试6

信息技术与信息安全2014广西公需科目考试6_其它课程_高中教育_教育专区 暂无评价|0人阅读|0次下载|举报文档 信息技术与信息安全2014广西公需科目考试6_其它课程_...

信息技术与信息安全2014广西公需科目考试试卷6

信息技术与信息安全2014广西公需科目考试试卷6_其它课程_高中教育_教育专区 暂无评价|0人阅读|0次下载|举报文档 信息技术与信息安全2014广西公需科目考试试卷6_其它...

广西2014年信息技术与信息安全公需科目考试答案(6套题)word格式

广西2014年信息技术与信息安全公需科目考试答案(6套题)word格式_交规考试_资格考试/认证_教育专区。广西公需科目考试答案汇总,下载后可文档内搜索,答题更快捷!广西...

信息技术与信息安全2014广西公需科目考试试卷(6套)

你的答案: 正确 错误 得分: 2 分 信息技术与信息安全公需科目考试 6 1.(2 分) 我国卫星导航系统的名字叫( )。 A. 神州 B. 玉兔 C. 北斗 D. 天宫 ...

信息技术与信息安全2014广西公需科目考试试卷大全1-6

信息技术与信息安全2014广西公需科目考试试卷大全1-6_其它考试_资格考试/认证_教育...SCE 你的答案: A B C D 得分: 2 分 2.(2 分) 涉密计算机及涉密信息...

2014广西专业技术人员-信息技术与信息安全公需科目考试(100分试卷 6)

2014广西专业技术人员-信息技术与信息安全公需科目考试(100分试卷 6)_其它考试_资格考试/认证_教育专区。2014广西专业技术人员公需科目考试 信息技术与信息安全(百分...

信息技术与信息安全2014广西公需科目考试试卷(共6套)

信息技术与信息安全2014广西公需科目考试试卷(共6套)_其它考试_资格考试/认证_教育专区。今日推荐 67份文档 九妖笑话 2014年笑话大全之让你笑个够 儿童笑话大全爆...

2014年广西信息技术与信息安全公需科目考试答案11月6号

2014年广西信息技术与信息安全公需科目考试答案11月6号_IT认证_资格考试/认证_教育专区。2014 年广西信息技术与信息安全公需科目考试答案(11 月 06 日新题库) ...
更多相关标签:
广西公需科目信息安全 | 广西交通安全网科目4 | 广西公需科目考试网 | 广西公需科目考试网址 | 广西公需科目 | 广西公需科目答题器 | 广西继续教育公需科目 | 2016广西公需科目考试 |
网站地图

文档资料共享网 nexoncn.com copyright ©right 2010-2020。
文档资料共享网内容来自网络,如有侵犯请联系客服。email:zhit325@126.com