更新_2014年广西信息技术与信息安全公需科目考试答案(7月17日新题库)

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

考试时间:150分钟考生:xxx总分:100分考生考试时间:00:00-01:07得分:100分通过情况:通过信息技术与信息安全公需科目考试考试结果1.(2分)能够畅通公众的利益表达机制,建立政府与公众的良性互动平台的电子政务模式是()。A.政府与政府雇员之间的电子政务(G2E)B.政府与政府之间的电子政务(G2G)C.政府与企业之间的电子政务(G2B)D.政府与公众之间的电子政务(G2C)你的答案:D得分:2分2.(2分)针对目前的黑客攻击技术,为了安全起见,系统的口令长度至少为()。A.8B.5C.10D.6你的答案:C得分:2分3.(2分)下面关于有写保护功能的U盘说法不正确的是()?A.可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播B.写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘C.上面一般有一个可以拔动的键,来选择是否启用写保护功能D.可以避免病毒或恶意代码删除U盘上的文件你的答案:B得分:2分4.(2分)将多个独立的网络连接起来,构成一个更大的网络的硬件设备是()。A.机顶盒B.路由器C.交换机D.服务器你的答案:B得分:2分5.(2分)无线网络安全实施技术规范的服务集标识符(SSID)最多可以有()个字符?A.128B.64C.32D.16你的答案:C得分:2分6.(2分)防范网络监听最有效的方法是()。A.采用无线网络传输B.安装防火墙C.对传输的数据信息进行加密D.进行漏洞扫描你的答案:C得分:2分7.(2分)在因特网(Internet)和电子商务领域,占据世界主导地位的国家是()。A.美国B.法国C.日本D.中国你的答案:A得分:2分8.(2分)大数据中所说的数据量大是指数据达到了()级别?A.KBB.TBC.MBD.PB你的答案:D得分:2分9.(2分)在网络安全体系构成要素中“响应”指的是()。A.硬件响应和软件响应B.系统响应和网络响应C.一般响应和应急响应D.环境响应和技术响应你的答案C得分:2分10.(2分)POP3与IMAP4相比,POP3应用()。A.一样多B.以上答案都不对C.更少D.更广泛你的答案:D得分:2分11.(2分)覆盖全省乃至全国的党政机关、商业银行的计算机网络属于()。A.局域网B.广域网C.国际互联网D.城域网你的答案:B得分:2分12.(2分)非对称加密技术是()。A.以上答案都不对B.加密和解密使用两个不同的密钥,即公开密钥和私有密钥C.加密和解密使用同一种公开密钥D.加密和解密使用同一种私有密钥你的答案:B得分:2分13.(2分)信息系统安全等级保护是指()。A.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应和处置。B.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护。C.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理。D.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中发生的信息安全事件分等级响应和处置。你的答案:A得分:2分14.(2分)保密行政管理部门在()的基础上对系统进行审批,对符合要求的涉密信息系统批准其投入使用。A.系统测评B.评审C.验收D.检查你的答案:A得分:2分15.(2分)当计算机A要访问计算机B时,计算机C要成功进行ARP欺骗攻击,C操作如下()。A.将C的IP和一个错误的物理地址回复给AB.冒充B并将B的IP和物理地址回复给AC.冒充B并将B的IP和一个错误的物理地址回复给AD.冒充B并将B的物理地址回复给A你的答案:C得分:2分16.(2分)截止2013年,欧洲的全球卫星导航系统“伽利略(Galileo)”,共发射()颗卫星并计划于2014年正式提供导航服务。A.2B.1C.3D.4你的答案:D得分:2分17.(2分)以下关于操作系统的描述,不正确的是()。A.分时操作系统为每个终端用户分时分配计算资源,每个终端用户彼此独立,感觉在独立使用整台计算机。B.操作系统负责对硬件直接监管,对内存、处理器等各种计算资源进行管理。C.分布式操作系统是为分布计算系统配置的操作系统,它支持分布系统中各个计算节点协同工作。D.实时操作系统具有较强的容错能力,其特点是资源的分配和调度时首要考虑效率。你的答案:D得分:2分18.(2分)蹭网的主要目的是()?A.信号干扰B.信息窃听C.节省上网费用内D.拥塞攻击你的答案:C得分:2分19.(2分)目前最高的无线传输速度是()。A.108MbpsB.35MbpsC.54MbpsD.300Mbps你的答案:D得分:2分20.(2分)数字签名包括()。A.验证过程B.签署过程C.以上答案都不对D.签署和验证两个过程你的答案:D得分:2分21.(2分)以下哪些是无线传感器网络的用途()?A.监测山区泥石流、滑坡等自然灾害易发区B.探测、监视外星球表面情况C.长时间地收集人的生理数据D.侦查敌情,判断生物化学攻击你的答案:ABCD得分:2分22.(2分)第四代移动通信技术(4G)包括()?A.移动宽带系统B.交互式广播网络C.宽带无线固定接入D.宽带无线局域网你的答案:ABCD得分:2分23.(2分)以下计算机系列中,属于巨型计算机是()。A.天河系列计算机B.银河系列计算机C.VAX系列计算机D.克雷系列计算机你的答案:ABD得分:2分24.(2分)信息安全风险评估根据评估发起者的不同,可以分为()。A.自评估B.第二方评估C.第三方评估D.检查评估你的答案:AD得分:2分25.(2分)IP地址主要用于什么设备?()A.网络上的服务器B.移动硬盘C.网络设备D.上网的计算机你的答案:ACD得分:2分26.(2分)域名解析主要作用是什么?()A.说明计算机主机的名字B.实现域名到IP地址的转换过程C.把域名指向服务器主机对应的IP地址D.一个IP地址可对应多个域名你的答案:BCD得分:2分27.(2分)对信息系统运营、使用单位的信息安全等级保护工作情况进行检查以下哪些说法是正确的()?A.受理备案的公安机关应当对第四级信息系统运营、使用单位的信息安全等级保护工作情况每半年至少检查一次。B.对第五级信息系统,应当由国家指定的专门部门进行检查。C.受理备案的公安机关应当对第三级信息系统运营、使用单位的信息安全等级保护工作情况每年至少检查一次。D.公安机关对跨省或者全国统一联网运行的信息系统的检查,应当会同其主管部门进行。你的答案:ABCD得分:2分28.(2分)防范端口扫描、漏洞扫描和网络监听的措施有()。A.定期更新系统或打补丁B.对网络上传输的信息进行加密C.关闭一些不常用的端口D.安装防火墙你的答案ABCD:2分29.(2分)对于数字签名,以下哪些是正确的描述?()A.采用密码技术通过运算生成一系列符号或代码代替手写签名或印章B.数字签名可进行技术验证,具有不可抵赖性C.数字签名仅包括验证过程D.数字签名仅包括签署过程你的答案:AB得分:2分30.(2分)关于《文明上网自律公约》,以下说法正确的是()?A.由中国互联网协会发布B.发布于2006年4月19日C.从道德层面上规范我们的上网行为D.从法律层面上规范我们的上网行为你的答案:ABC得分:2分31.(2分)常用的对称密码算法有哪些?()A.微型密码算法(TEA)B.数据加密标准(DES)C.国际数据加密算法(IDEA)D.高级加密标准(AES)你的答案:ABCD得分:2分32.(2分)防范ADSL拨号攻击的措施有()。A.在计算机上安装Web防火墙B.重新对ADSL设备的后台管理端口号进行设置C.设置IE浏览器的安全级别为“高”D.修改ADSL设备操作手册中提供的默认用户名与密码信息你的答案:BD得分:2分33.(2分)信息安全风险评估的基本要素有()。A.信息资产面临的威胁B.需保护的信息资产C.存在的可能风险D.信息资产的脆弱性你的答案:ABCD得分:2分34.(2分)下面对云计算基础设施即服务(ISSA)描述正确的是?()A.是一种托管型硬件方式B.用户可以根据实际存储容量来支付费用C.把厂商的由多台服务器组成的“云端”基础设施作为计量服务提供给客户D.把开发环境作为一种服务来提供你的答案:ABC得分:2分35.(2分)使用盗版软件的危害有()?A.是违法的B.得不到合理的售后服务C.可能包含不健康的内容D.可能携带计算机病毒你的答案:ABCD得分:2分36.(2分)网络协议是计算机网络中服务器、计算机、交换机、路由器、防火墙和入侵检测等所有设备之间通信规则、标准和约定的集合,它规定了通信时信息采用的格式以及如何发送和接收信息。你的答案:正确得分:2分37.(2分)信息安全防护贯穿信息系统建设运行全过程,在信息系统设计、建设、运行维护、废弃的整个生命周期都要同步考虑信息安全的问题。你的答案:正确得分:2分38.(2分)北斗卫星导航系统可在全球范围内全天候、全天时为各类用户提供高精度、高可靠定位、导航、授时服务,但不具有短报文通信能力。你的答案:错误得分:2分39.(2分)网络安全协议是为保护网络和信息的安全而设计的,它是建立在密码体制基础上的交互通信协议。你的答案:正确得分:2分40.(2分)对于目前的无线网络技术来说,几乎没有找到控制覆盖区域的方法和手段,这使得攻击者可以采用一些在有线网络中没有出现的攻击手段来对无线网络进行攻击。你的答案:正确得分:2分41.(2分)无线传感器网络的不足在于某个节点的毁坏而造成整个网络瘫痪。你的答案:错误得分:2分42.(2分)涉密计算机可以随意安装各种软件。你的答案错误得分:2分43.(2分)中国内地所分得的IPv4地址比美国多。你的答案:错误得分:2分44.(2分)无线网络比有线网络的扩展性更强,当增加新用户时,网络无需任何更改,只需要在计算机中增加一块无线网卡就可以了。你的答案:正确得分:2分45.(2分)信息安全分级保护指涉密信息系统按照其所处理国家秘密信息的不同等级,将系统划分为内部、秘密、机密和绝密四个等级,分别采取不同程度的技术防护措施和管理模式实施保护。你的答案:错误得分:2分46.(2分)从网络上下载的所有文件,可以立即打开使用,不必担心是否有恶意代码。你的答案:错误得分:2分47.(2分)我国的信息与网络安全防护能力比较弱,许多应用系统处于不设防状态,机关、企事业单位及公众信息安全意识淡薄,保密意识缺乏,是造成重要信息和涉密信息被泄露、信息系统被破坏等情况的主要原因。你的答案:正确得分:2分48.(2分)无线网是通过无线电波作为信息传输介质、将计算机连接在一起构成的网络。与有线网络相比,无线网具有易于安装、终端便于移动、传输速率高的优点。你的答案:错误得分:2分49.(2分)CMOS口令在主板的BIOS程序中设置,这个口令的安全级别最高,除非拆开主板将里面的CMOS电池放电,否则基本没有破解的方法。你的答案:正确得分:2分50.(2分)在数字证书是使用过程中,证书授权中心(CA)不是必须的。你的答案:错误得分:2分25.(2分)“核高基”是()的简称。A.核心数据产品B.高端通用芯片C.核心电子器件D.基础软件产品你的答案:BCD得分:2分27.(2分)信息安全面临的外部挑战有哪些?()。A.保密和技术防范工作“跟不上”新技术条件的发展的需要。B.单位对信息安全不够重视,纪律松弛、管理松懈。C.高性能并行计算、云计算、物联网、三网融合、移动互联、集群存储和“大数据”等新技术广泛应用。D.互联网上恶意程序传播、远程控制、网络攻击等传统网络安全威胁向移动互联网快速蔓延。你的答案:AD得分:2分35.(2分)下列攻击中,能导致网络瘫痪的有()。A.SQL攻击B.电子邮件攻击

1 / 16
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功