当前位置:首页 >> 其它课程 >> 广西2014年信息技术与信息安全公需科目考试

广西2014年信息技术与信息安全公需科目考试


◆《文明上网自律公约》是()2006年4月19日发布的。中国互联网协会 ◆在进行网络部署时, ()在网络层上实现加密和认证。VPNC ◆以下不能预防计算机病毒的方法是()。 尽量减少使用计算机 ◆蹭网的主要目的是()? 节省上网费用 ◆美国()政府提出来网络空间的安全战略 布什切尼 ◆保密行政管理部门在()的基础上对系统进行审批,对符合要求的涉密信息系统批准其投入 使用。 系统测

评 ◆下列选项中属于按照电子商务商业活动的运作方式分类的是()完全电子商务 ◆将多个独立的网络连接起来,构成一个更大的网络的硬件设备是()。路由器 ◆通过为买卖双方提供一个在线交易平台,使卖方可以主动提供商品上网拍卖,而买方可以 自行选择商品进行竞价的电子商务模式是()。 消费者与消费者(C2C〕 ◆具有大数据量存储管理能力,并与。RAcLE 数据库高度兼容的国产数据库系统是()。 达梦数据库系统 ◆Windows 操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件, 也可以对系统配置进行更改的用户帐户是()。管理员账户 ◆国家顶级域名是()。 Cn ◆一颗静止的卫星的可视距离达到全球表面积的( )左右。 40% ◆数字签名包括( )。 签署和验证两个过程

◆关于信息安全应急响应,以下说法是错误的( )? ★信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急 结束。 ◆为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录” 和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在( )使用这些 功能。 用户本人计算机 ◆防范网络监听最有效的方法是( )。对传输的数据信息进行加密 ◆无线网络安全实施技术规范的服务集标识符(SSID) 最多可以有( )个字符?32 ◆蠕虫病毒爆发期是在( )。 2000 年 ◆如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是( )。 文件上传漏洞攻击 ◆通过 U 盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序? ( )摆渡型间谍木马 ◆下一代互联网的标志是?( )IPv6 ◆大数据中所说的数据量大是指数据达到了( )级别? PB ◆第四代移动通信技术(4G)是( )集合体?3G 与 WLAN ◆信息系统安全等级保护是指( )。

★ 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处 理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级 管理,对信息系统中发生的信息安全事件分等级响应和处置。 ◆关于 Linux 操作系统,下面说法正确的是( )? ★完全开源的,可以根据具体要求对系统进行修改 ◆下列关于 APT 攻击的说法,正确的是( )。APT 攻击是有计划有组织地进行 ◆覆盖全省乃至全国的党政机关、商业银行的计算机网络属于( )。 广域网 ◆ 在网络安全体系构成要素中“响应”指的是( )。 一般响应和应急响应 ◆以下关于操作系统的描述,不正确的是( ) ★实时操作系统具有较强的容错能力,其特点是资源的分配和调度时首要考虑效率。 ◆信息系统威胁识别主要是( )。 ★识别被评估组织机构关键资产直接或间接面临的威胁,以及相应的分类和赋值等活动 ◆网络协议是计算机网络的( )。 主要组成部分 ◆下面关于有写保护功能的 U 盘,说法不正确的是 ★写保护功能启用时可以读出 U 盘的数据,也可以将修改的数据存入 U 盘。 ◆信息隐藏是( )。把秘密信息隐藏在大量信息中不让对手发觉的一种技术 ◆下列类型的口令,最复杂的是( ) 。 由字母、数字和特殊字符混合组成的口令 ◆ 以下关于国内信息化发展的描述,错误的是( )。 ★经过多年的发展,截至 2013 年底,我国在全球整体的信息与计算技术发展排名中已处 于世界领先水平。 ◆目前最高的无线传输速度是( )。300 Mbps ◆我国具有自主知识产权的高端通用芯片代表性产品有( )。 “龙芯”64 位高性能多核通用 CPU。 ◆不能有效减少收到垃圾邮件数量的方法是( )。安装入侵检测工具 ◆目前国内对信息安全人员的资格认证为( )。注册信息安全专业人员(简称 CISP) ◆ 2013 年 6 月 17 日,在德国莱比锡开幕的 2013 年国际超级计算机大会上,TOP500 组织发 布了第 41 届全球超级计算机 500 强排名,以峰值计算速度每秒 54.9 千万亿次、持续计算速 度每秒 33.86 千万亿次双精度浮点运算的优异成绩夺得头筹,成为全球最快的超级计算机是 ( )。 天河二号 ◆风险分析阶段的主要工作就是( )。 ★完成风险的分析和计算,综合安全事件所作用的信息资产价值及脆弱性的严重程度, 判断安全事件造成的损失对单位组织的影响,即安全风险 ◆ POP3 与 IMAP4 相比,POP3 应用( )。 更广泛 ◆ TCP/IP 协议层次结构由( )。网络接口层、网络层、传输层和应用层组成 ◆下列哪个不是信息安全的基本原则?() 分级分域原则 ◆以下哪个技术是将 WLAN 技术与数字无绳电话技术相结合的产物 HomeRF 技术 ◆C 类地址适用于 小型网络 ◆在因特网(Internet)和电子商务领域,占据世界主导地位的国家是( ) 。 美国 ◆针对目前的黑客攻击技术,为了安全起见,系统的口令长度至少为 10 ◆有时候我们需要暂时离开计算机,但经常又会忘记了锁定系统时,可以设置( )口令。 屏保锁定 ◆当计算机 A 要访问计算机 B 时,计算机 C 要成功进行 ARP 欺骗攻击,C 操作如下( ) ★冒充 B 并将 B 的 IP 和一个错误的物理地址回复给 A ◆若 word 文件设置的是“修改文件时的密码”,那么打开该文档时若不输入密码,就会( )

★以只读的方式打开文档 ◆涉密系统的定级以下( )的说法不正确。 ★由保密行政管理部门确定涉密信息系统的分级保护等级 ◆能够畅通公众的利益表达机制,建立政府与公众的良性互动平台的电子政务模式是( ) ★政府与公众之间的电子政务(G2C) ◆下列关于云计算描述不正确的是( ) ★云计算根据安全标准可分为公有云和私有云两类 ◆截止 2013 年,欧洲?? 4 ◆网络攻击准备阶段的主要任务是( ) 收集各种信息 ◆防范 ARP 欺骗攻击的主要方法有()。 ★ 安装对 ARP 欺骗工具的防护软件 ★采用静态的 ARP 缓存,在各主机上绑定网关的 IP 和 MAC 地址。 ★在网关上绑定各主机的 IP 和 MAC 地址 D. 经常检查系统的物理环境 ◆统一资源定位符由什么组成 ABCD ◆第四代移动通信技术(4G)包括()? ABCD ◆下列关于网络安全协议描述正确的是?( ) ABCD ◆对于数字签名,以下哪些是正确的描述?( ) ★数字签名可进行技术验证,具有不可抵赖性 ★采用密码技术通过运算生成一系列符号或代码代替手写签名或印章 ◆以下计算机系列中,属于巨型计算机是( )。 ★天河系列计算机 ★ 克雷系列计算机 ★银河系列计算机 D. VAX 系列计算机 ◆信息安全面临的外部挑战有哪些 ★互联网上恶意程序传播、远程控制、网络攻击等传统网络安全威胁向移动互联网快速 蔓延。 ★高性能并行计算、云计算、物联网、三网融合、移动互联、集群存储和“大数据”等 新技术广泛应用。 ◆以下哪些连接方式是“物理隔离” ()? ★涉密信息系统 ★ 内部网络不直接或间接地连接公共网络 ★电子政务内网 C. 电子政务外网 ◆ 智能建筑能够帮助大厦的主人、 财产的管理者和拥有者在哪些方面得到最大的利益回报? ( ) ABCD ◆防范系统攻击的措施包括( )。 ABCD ◆ IP 地址主要用于什么设备?( ) ★ 网络设备 ★网络上的服务器 ★上网的计算机 C. 移动硬盘 ◆以下哪些是无线传感器网络的用途( )? ABCD ◆在默认情况下 Windows XP 受限用户拥有的权限包括( )。 ★使用部分被允许的程序 ★访问和操作自己的文件 ◆下列关于电子邮件传输协议描述正确的是?( ACD )

★ SMTP 协议负责邮件系统如何将邮件从一台计算机传送到另外一台计算机 B. IMAP4 的应用比 POP3 更广泛 ★IMAP4 协议能够使用户可以通过浏览远程服务器上的信件,决定是否要下载此邮件 ★POP3 协议规定怎样将个人计算机连接到邮件服务器和如何下载电子邮件 ◆以下哪些是政府系统信息安全检查的主要内容( )?ABCD ◆我国信息化发展中存在的薄弱环节和突出问题表现在哪些方面?( )ABCD ◆域名解析主要作用是什么?( ) ★一个 IP 地址可对应多个域名 ★实现域名到 IP 地址的转换过程 ★ 把域名指向服务器主机对应的 IP 地址 D. 说明计算机主机的名字 ◆TCP/IP 层次结构有哪些组成?( BCD ) A. 链路层 ★ 应用层 ★ 网络层和网络接口层 ★ 传输层 ◆目前我国计算机网络按照处理内容可划分哪些类型?( ) ★党政机关内网 ★ 涉密网络 ★非涉密网络 C. 互联网 ◆关于无线网络的基础架构模式,下面说法正确的是( )? ★通过基站或接入点连接到有线网络 ★无线终端设备通过连接基站或接入点来访问网络的 ◆进入涉密场所前,正确处理手机的行为是( )。 ★不携带手机进入涉密场所 ★将手机放入屏蔽柜 )。

◆信息安全应急响应工作流程主要包括( A、事件研判与先期处置 ★预防预警

★应急结束和后期处理

★应急处置

◆防范 ADSL 拨号攻击的措施有( )。 ★修改 ADSL 设备操作手册中提供的默认用户名与密码信息 ★重新对 ADSL 设备的后台管理端口号进行设置 ◆常见的网络攻击类型有()。 ★被动攻击 ★主动攻击 ◆在无线网络中,哪种网络一般采用基础架构模式?( ) ★WWAN ★WLAN ★WMAN B. WPAN ◆ 信息安全标准可以分为( )。系统评估类、产品测试类、安全管理类等 ◆下面关于 SSID 说法正确的是( )。 ★ 通过对多个无线接入点 AP 设置不同的 SSID, 并要求无线工作站出示正确的 SSID 才能 访问 AP B. 提供了 40 位和 128 位长度的密钥机制 ★只有设置为名称相同 SSID 的值的电脑才能互相通信 ★SSID 就是一个局域网的名称 ◆以下可以防范口令攻击的是( ) 。 ABCD

◆对于生物特征识别的身份认证技术,以下哪些是正确的描述?( ) A. 生物特征容易仿冒 ★具有以下优点不会遗忘、不易伪造或被盗、随身携带及使用方便 ★利用人体固有的生理特性和行为特征进行个人身份的识别技术 ★生物特征包括生理特征和行为特征 ◆下列属于办公自动化设备存在泄密隐患的是( ) 。 ABC D ◆以下关于数字鸿沟描述正确的是( )。 A. 在全球信息化发展水平排名中,北欧国家的信息化发展的水平相对较低。 ★由于基础设施建设的不足,使得宽带在发展中国家的普及率较低。 ★印度城乡的信息化差距很大。 ★全球信息通讯技术行业虽然取得了巨大的成功,但数字鸿沟呈现扩大趋势,发展失 衡现象日趋严重。 ◆ 以下属于电子商务功能的是( )。ABCD ◆防范端口扫描、漏洞扫描和网络监听的措施有( )。 ABCD ◆下列属于恶意代码的是( )。 ABCD ◆ 北斗卫星导航系统由什么组成?( )空间端、地面端、用户端 ◆预防感染智能手机恶意代码的措施有( )。 ABCD ◆对信息系统运营、使用单位的信息安全等级保护工作情况进行检查以下哪些说法是正确的 ( )? ABCD ◆下列攻击中,能导致网络瘫痪的有( )。 ★电子邮件攻击★拒绝服务攻击 ◆无线网络存在的威胁有( )? ABCD ◆给 Word 文件设置密码,可以设置的密码种类有( )? ★修改文件时的密码 ★打开文件时的密码 ◆ WPA 比 WEP 新增加的内容有( ) ? ★加强了密钥生成的算法 ★追加了防止数据中途被篡改的功能 ◆一定程度上能防范缓冲区溢出攻击的措施有( )。 ★开发软件时,编写正确的程序代码进行容错检查处理。 ★使用的软件应该尽可能地进行安全测试 ★及时升级操作系统和应用软件 D. 经常定期整理硬盘碎片 ◆ 一个常见的网络安全体系主要包括哪些部分?( ) ABCD ◆ 以下属于用光学方式存储信息的设备的是( )。 ★ DVD ★CD ◆常用的对称密码算法有哪些 ★高级加密标准(AES) ★数据加密标准(DES) ★国际数据加密算法(IDEA) A. 微型密码算法(TEA) ◆以下哪些是 Linux 系统的优点() ABCD ◆下列哪些是无线网络相对于有线网络的优势 A、安全性更高 ★维护费用低 ★可扩展性更好 ★灵活度高 ◆以下哪些是涉密信息系统开展分级保护工作的环节 ABCD ◆下面对云计算基础设施即服务(ISSA)描述正确的是?( ) ★是一种托管型硬件方式 ★用户可以根据实际存储容量来支付费用 C、把开发环境作为一种服务来提供 ★把厂商的由多台服务器组成的“云端”基础设施作为计算服务提供给客户 ◆下列哪些属于 4G 标准( ABC ) ★WCDMA ★FDD-LTE ★CDMA2000 D、TD-LTE

◆使用盗版软件的危害有 ABCD ◆简单操作系统的功能有 ABCD ◆信息安全风险评估的基本要素有 ABCD ◆信息安全措施可分为 ★保护性安全措施 ★预防性安全措施 B.纠正性安全措施 C. 防护性安全措施 ◆按照传染方式划分,计算机病毒可分为( )。 ★混合型病毒 ★文件型病毒 ★引导区型病毒 C. 内存型病毒

◆对于目前的无线网络技术来说,几乎没有找到控制覆盖区域的方法和手段,这使得攻击者 可以采用一些在有线网络中没有出现的攻击手段来对无线网络进行攻击。 (√) ◆无线网是通过无线电波作为信息传输介质、将计算机连接在一起构成的网络。与有线网络 相比,无线网具有易于安装、终端便于移动、传输速率高的优点。(×) ◆网络安全协议是为保护网络和信息的安全而设计的,它是建立在密码体制基础上的交互通 信协议。 (√) ◆域名是网络系统的一个名字。 (×) ◆无线网络的上网速度完全取决于无线网卡的速度。 (×) ◆交换机只允许必要的网络流量通过交换机,因此交换机能隔绝广播。(×) ◆如果网站已被入侵,可能会造成网站页面篡改攻击。 (√) ◆信息安全分级保护指涉密信息系统按照其所处理国家秘密信息的不同等级,将系统划分为 内部、秘密、机密和绝密四个等级,分别采取不同程度的技术防护措施和管理模式实施保护。 (×) ◆某些风险可能在选择了适当的安全措施后, 残余风险的结果仍处于不可接受的风险范围内, 应考虑是否接受此风险或进一步增加相应的安全措施。 (√) ◆当盗版软件标注“绝对不含有病毒”时,才能放心使用该盗版软件。 (×) ◆ 网络监听不是主动攻击类型。 (√) ◆ 企业、中间监管与消费者之间的电子商务模式通过汇聚具有相同或相似需求的消费者,形 成一个特殊群体,经过集体议价,以达到消费者购买数量越多,价格相对越低的目的。 (×) ◆从网络上下载的所有文件,可以立即打开使用,不必担心是否有恶意代码。 (×) ◆很多恶意网页使用的是 ActiveX 或者 Applet、JavaScript 控件来入侵,所以如果在浏览器 中禁止 ActiveX 控件和 Java 脚本就可以避免被修改。(√) ◆涉密计算机可以随意安装各种软件。 (×) ◆大数据的特点是数据量巨大,是指数据存储量已经从 TB 级别升至 PB 级别。 √ ◆IP 地址是给每个连接在互联网上的设备分配的,包括公有和私有 IP 地址都能用于互联网 上的设备。 × ◆风险分析阶段的主要工作就是完成风险的分析和计算。 × ◆非对称密码算法与对称密码算法,加密和解密使用的都是两个不同的密钥。 × ◆中国互联网协会于 2008 年 4 月 19 日发布了《文明上网自律公约》 。 × ◆统一资源定位符是用于完整地描述互联网上网页和其他资源的地址的一种标识方法。√ ◆机密性、完整性和可用性是评价信息资产的三个安全属性。 √

◆笔记本电脑可以作为涉密计算机使用。 × ◆ 进行网银交易时应尽量使用硬件安全保护机制,例如 U 盾,在交易结束后应及时退出登录 并拔出 U 盾等安全硬件,以避免他人恶意操作。√ ◆按照云计算的定义可分为广义云计算和狭义云计算。√ ◆欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。 × ◆卫星通信建站和运行的成本费用不会因为站间距离和地面环境的不同而变化。√ ◆在数字证书是使用过程中,证书授权中心(CA)不是必须的。 × ◆电子邮件服务的协议主要有简单邮件传输协议(SMTP)、邮局协议(POP3)和交互式邮件 存取协议(IMAP4),它们不属于 TCP/IP 协议簇。 × ◆ DB2 是 IBM 公司研发的一种关系数据库系统,主要用于嵌入式系统中。 × ◆网络协议是计算机网络中服务器、计算机、交换机、路由器、防火墙和入侵检测等所有设 备之间通信规则、标准和约定的集合,它规定了通信时信息采用的格式以及如何发送和接收 信息。 √ ◆经过工商局登记的企业都可以提供互联网内容服务。 × ◆U 盘加密的硬件加密方式中由于加密技术是固化在硬件控制芯片中,整个加密过程几乎不 在电脑上留下任何痕迹,密码传输过程中也是以密文形式传递,所以很难被木马截获,即使 截获得到的也是乱码,所以破解的可能性非常低。 √ ◆已定级信息系统的保护监管责任要求,第三级信息系统,由运营、使用单位应当依据国家 有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保 护工作进行指导。 × ◆宏病毒能感染 EXE 类型的文件。 × ◆ 删除重要文件使用系统自带的删除功能即可,数据就不可能会恢复了。 × ◆CMOS 口令在主板的 BIOS 程序中设置,这个口令的安全级别最高,除非拆开主板将里面的 CMOS 电池放电,否则基本没有破解的方法。 √ ◆信息安全防护贯穿信息系统建设运行全过程,在信息系统设计、建设、运行维护、废弃的 整个生命周期都要同步考虑信息安全的问题。 √ ◆中国内地所分得的 IPv4 地址比美国多。 × ◆涉密信息系统投入运行后的安全保密测评,由负责该系统审批的保密行政管理部门组织系 统测评机构进行;保密检查由各级保密行政管理部门的保密技术检查机构承担。 √ ◆信息系统脆弱性识别是风险评估的一个环节,包括物理、系统、网络、应用和管理五个方 面。× ◆无线传感器网络的不足在于某个节点的毁坏而造成整个网络瘫痪。× ◆缓冲区溢出攻击可以取得系统特权,并进行各种非法操作。√ ◆已运营(运行)的第二级以上信息系统应当在安全保护等级确定后 30 日内、新建第二级以 上信息系统应当在投入运行后 20 日内,由其运营、使用单位到所在地设区的市级以上公安机 关办理备案手续。× ◆信息系统在其生命周期的各阶段都要进行风险评估。√ ◆北斗卫星导航系统可在全球范围内全天候、全天时为各类用户提供高精度、高可靠定位、 导航、授时服务,但不具有短报文通信能力。× ◆漏洞扫描可以帮助网络管理员能了解网络的安全设置和运行的应用服务。√ ◆计算机程序设计语言简单编程语言,可以分成机器语言、脚本语言、高级语言三大类。×

◆无线网络比有线网络的扩展性更强,当增加新用户时,网络无需任何更改,只需要在计算 机中增加一块无线网卡就可以了。√ ◆


更多相关文档:

2014年广西信息技术与信息安全公需科目考试题库及答案_全集

2014年广西信息技术与信息安全公需科目考试题库及答案_全集_交规考试_资格考试/认证_教育专区。信息技术与信息安全公需科目考试 题库及参考答案考试时间: 150 分钟...

2014广西信息技术与信息安全公需科目考试答案(完整版)

2014广西信息技术与信息安全公需科目考试答案(完整版)_其它考试_资格考试/认证_教育专区。2014广西信息技术与信息安全公需科目考试答案(完整版),答题时搜索关键字眼...

2014年度广西信息技术与信息安全公需科目题库(全)

2014年度广西信息技术与信息安全公需科目题库(全)_其它考试_资格考试/认证_教育专区。含所有考试题目 2014广西信息技术与信息安全公需科目题库 单选题: 1.(2分)...

2014年广西信息技术与信息安全公需科目考试答案(8月8日个人整理)

2014年广西信息技术与信息安全公需科目考试答案(8月8日个人整理)_调查/报告_表格/模板_实用文档。成绩没有显示,点击这里刷新考试结果 考试时间:150 分钟 考生: ...

最新最全2014广西专业技术人员继续教育信息技术与信息安全公需科目考试题库

2014 广西专业技术人员继续教育 信息技术与信息安全公需科目考试题库 使用方法: 将该 Word 文件下载至计算机, 打开后使用 “查找” 功能定位相关试题,即可找到对应...

2014年广西信息技术与信息安全公需科目考试答案

2014年广西信息技术与信息安全公需科目考试答案_交规考试_资格考试/认证_教育专区。2014 年广西信息技术与信息安全公需科目考试答案 2014 年广西信息技术与信息安全公...

2014广西公需科目考试 信息技术与信息安全试题库

2014 广西公需科目考试 信息技术与信息安全试题库 单选题 1.(2 分)特别适用于实时和多任务的应用领域的计算机是(D)。 A.巨型机 B.大型机 C.微型机 D.嵌入...

2014年广西《信息技术与信息安全》公需科目考试 参考答案3

2014年广西信息技术与信息安全公需科目考试 参考答案3_交规考试_资格考试/认证_教育专区。2014 年文本《信息技术与信息安全公需科目考试 参考答案 3 1 . ...

2014年广西信息技术与信息安全公需科目考试答案(7月12日新题库)

2014年广西信息技术与信息安全公需科目考试答案(7月12日新题库)_IT认证_资格考试/认证_教育专区。成绩没有显示,点击这里刷新考试结果 考试时间:150 分钟 考生: ...
更多相关标签:
广西公需科目信息安全 | 广西交通安全网科目4 | 广西公需科目考试网 | 广西公需科目 | 广西公需科目考试网址 | 广西公需科目答题器 | 广西继续教育公需科目 | 2016广西公需科目考试 |
网站地图

文档资料共享网 nexoncn.com copyright ©right 2010-2020。
文档资料共享网内容来自网络,如有侵犯请联系客服。email:zhit325@126.com