信息技术与信息安全公需科目考试
信息技术与信息安全公需科目继续教育考试(多选题荟萃)
多选题三、多项选择(每题 2 分)41. 学习的视频中列举了一些生活中关于版权的错误做法()。
A、制作盗版的没有受到谴责B、购买盗版的无所顾忌C、贩卖盗版的明目张胆D、使用盗版的理直气壮E、不使用盗版被人们谴责42. 在专利证书刚开始实行的时候,专利证书的获得有两个显著的特点,分别是()A、公开B、隐私C、合作D、垄断E、权力43. 根据科技部的解释,自主创新主要有三个含义,就是()。
A、个人创新B、原始创新C、团队创新D、集成创新E、再创新44. 在确定下载对象有版权的情况下,为避免版权纠纷,下载者需要确认哪些事宜()A、提供下载对象的网站是谁B、搜索连接的网站是谁C、提供下载对象的网站是否按照法律规定纳税D、上传下载对象的网络经营者或者网络提供商是谁E、上传者、链接者、提供者是否获得了下载对象的版权授权45. 广义地讲,技术是人类为实现社会需要而创造和发展起来的()、()和()的总和。
A、手段B、理念C、方法D、管理E、技能46. 商标的特征包括()A、依附性B、可视性C、标识性D、简易性E、隐蔽性47. 我们应如何对商标进行管理与保护()A、及时注册B、科学管理C、有效运用D、依法保护E、以上都是正确的48. 专利战略包含哪几类()。
A、撤退型B、进攻性C、防御型D、攻守兼备性E、投降型49. 知识产权标准化管理表转化有哪些特点()A、流程化B、科技化C、高效化D、制度化E、规范化50. 知识产权管理应尊重人的()。
A、首创精神B、智力劳动C、社会需求D、安全需求E、心理需求41. 信息安全管理的总体原则不包括()。
D、分权制衡原则42. 以下()是信息安全技术发展趋势。
A、新兴信息安全技术将成主流43. 未来影响电子商务发展的关键因素有()B、物流环境E、政策环境44. 科研选题应遵循的原则包括()A、价值性原则D、创新性原则45. 应如何进行科研创新?()A、要解放思想,大胆怀疑B、要了解学术动态,善于批判继承46. 科研方法包括()A、文献调查法47. 理论创新的原则是()A、理论联系实际原则E、系统性原则48•学术论文写作的类型有()。
信息技术与信息安全公需科目考试参考答案
2014 年广西《信息技术与信息安全》公需科目考试参考答案(新) 1 . ( 2 分)风险分析阶段的主要工作就是()。
A.判断安全事件造成的损失对单位组织的影响B.完成风险的分析和计算C.完成风险的分析D.完成风险的分析和计算,综合安全事件所作用的信息资产价值及脆弱性的严重程度,判断安全事件造成的损失对单位组织的影响,即安全风险你的答案: D 得分: 2 分2. ( 2 分)TCP /IP 协议层次结构由()。
A.网络接口层、网络层组成B.网络接口层、网络层、传输层组成C . 以上答案都不对D . 网络接口层、网络层、传输层和应用层组成你的答案: D 得分: 2 分3. ( 2 分)不能有效减少收到垃圾邮件数量的方法是()。
A . 安装入侵检测工具B.采用垃圾邮件过滤器C.尽量不要在公共场合留下自己的电子邮件地址D.收到垃圾邮件后向有关部门举报你的答案: A 得分: 2 分4. ( 2 分)以下关干操作系统的描述,不正确的是()。
A.实时操作系统具有较强的容错能力,其特点是资源的分配和调度时首要考虑效率。
B.分布式操作系统是为分布计算系统配置的操作系统,它支持分布系统中各个计算节点协同工作。
C.分时操作系统为每个终端用户分时分配计算资源,每个终端用户彼此独立,感觉在独立使用整台计算机。
D.操作系统负责对硬件直接监管,对内存、处理器等各种计算资源进行管理。
的答案:A 得分: 2 分5. ( 2 分)国家顶级域名是()。
D.以上答案都不对你的答案: c 得分: 2 分6. ( 2 分) windows 操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是()。
A. 来宾账户B. 管理员账户C.Guest 账户D.受限账户你的答案: B 得分: 2 分7 . ( 2 分)第四代移动通信技术(4G)是()集合体?A.3G 与 LANB.3G 与 WLANC.2G 与 3GD.3G 与 WAN 你的答案: B 得分: 2 分8. ( 2 分)若 Word 文件设置的是“修改文件时的密码” ,那么打开该文档时若不输入密码,就会()。
信息技术与信息安全判断题答案
信息技术与信息安全2014广西公需科目考试试卷判断题1.根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。
正确2.信息安全保护等级划分为四级。
错误3.确定信息安全保护等级的步骤是赋值、确定两个指标等级、确定业务子系统等级。
正确4.系统里的信息涉及国家秘密的信息系统,只要其中的涉密信息很少,就不算是涉密信息系统。
错误5.只靠技术就能够实现安全。
错误6.灾难恢复和容灾是同一个意思。
正确7.在网络安全技术中,防火墙是第二道防御屏障。
错误8.入侵检测技术能够识别来自外部用户的入侵行为和内部用户的未经授权活动。
正确9.对于一个信息系统来说,它的安全性不在于它是否采用了最新的加密算法和最先进的设备,而是由系统本身最薄弱之处及漏洞所确定的。
正确10.电子商务是成长潜力大,综合效益好的产业。
正确11.电子商务的网络零售不包括B2c和2C。
错误12.电子商务促进了企业基础架构的变革和变化。
正确13.物流是电子商务市场发展的基础。
正确14.科研方法注重的是研究方法的指导意义和学术价值。
错误15.西方的“方法”一词来源于英文。
错误16.论文是记录人类科技进步的历史性文件和研究成果的具体体现形式,是科技发展的重要信息源。
正确17.学术论文是学位申请者为申请学位而提交的具有一定学术价值的论文。
错误18.专栏性文章在所有期刊论文中的特点是篇幅最短。
错误19.著作权人仅仅指作者。
错误20. 一稿多投产生纠纷的责任一般情况由作者承担。
正确一、判断题1.根据IS0 13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。
正确2.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。
错误3.只要投资充足,技术措施完备,就能够保证百分之百的信息安全。
错误4.我国在2006年提出的《2006〜2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9 大战略发展方向之一。
信息技术与信息安全公需科目公需科目考试分析
∙ 1.C类地址适用于()。
(单选题2分)o A.中型网络o B.以上答案都不对o C.小型网络o D.大型网络∙ 2.目前国内对信息安全人员的资格认证为()。
(单选题2分)o A.以上资格都是o B.国际注册信息安全专家(简称CISSP)o C.注册信息安全专业人员(简称CISP)o D.国际注册信息系统审计师(简称CISA)∙ 3.以下哪个技术标准是采用公钥密码体系的证书机制来进行身份验证的()?(单选题2分)o A.WPAo B.802.1xo C.WAPIo D.WEP∙ 4.下列说法不正确的是()。
(单选题2分)o A.间谍软件主要危害是能感染用户计算机系统o B.恶意广告是未经用户允许下载安装并进行商业广告宣传的程序o C.CIH是一种病毒o D.计算机病毒是一种程序∙ 5.数字签名包括()。
(单选题2分)o A.以上答案都不对o B.签署过程o C.签署和验证两个过程o D.验证过程∙ 6.蠕虫病毒爆发期是在()。
(单选题2分)o A.2003年o B.2002年o C.2001年o D.2000年∙7.下一代互联网的标志是?()(单选题2分)o A.IPv4o B.云计算o C.物流网o D.IPv6∙8.下列关于恶意代码的说法不正确的是()。
(单选题2分)o A.恶意代码对人体没有任何影响o B.恶意代码都是人工编制的,不能自动生成o C.恶意代码具有破坏性、传染性、隐蔽性和潜伏性o D.恶意代码一般由感染模块、触发模块、破坏模块和引导模块组成∙9.我国具有自主知识产权的高端通用芯片代表性产品有()。
(单选题2分)o A.麒麟服务器操作系统。
o B.“龙芯”64位高性能多核通用CPU。
o C.“华睿1号”高性能数字信号处理器(DSP)。
o D.红旗Linux中文操作系统。
∙10.关于Linux操作系统,下面说法正确的是()?(单选题2分)o A.是世界上占市场份额最大的操作系统o B.有特定的厂商对系统进行维护o C.完全开源的,可以根据具体要求对系统进行修改o D.系统的安装和使用比Windows系统简单∙11.通过为买卖双方提供一个在线交易平台,使卖方可以主动提供商品上网拍卖,而买方可以自行选择商品进行竞价的电子商务模式是()。
信息技术与信息安全公需科目考试
信息技术与信息安全公需科目考试1.(2分)第四代移动通信技术(46)是()集合体?A.2G 与 3GB.3G 与 WANC.3G 与 LAND.3G 与 WLAN你的答案:「A「B「C' D得分:2分2.(2分)下面关于有写保护功能的U盘说法不正确的是()?A.可以避免病毒或恶意代码删除U盘上的文件B.可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播C.上面一般有一个可以拔动的键,来选择是否启用写保护功能D.写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘你的答案:‘A' B' C,:,D得分:2分3.(2分)如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是()。
A. 口令破解B.文件上传漏洞攻击C.拒绝服务攻击D. SQL注入攻击你的答案:C A"B「C「D得分:2分4.(2分)数字签名包括()。
A.以上答案都不对B.签署过程C.验证过程D.签署和验证两个过程你的答案:‘A1B' C,:' D得分:2分5.(2分)一颗静止的卫星的可视距离达到全球表面积的()左右。
A.40%B.20%C.30%D.50%你的答案:"A「B「C C D得分:2分6.(2分)以下关于操作系统的描述,不正确的是()。
A.实时操作系统具有较强的容错能力,其特点是资源的分配和调度时首要考虑效率。
B.分时操作系统为每个终端用户分时分配计算资源,每个终端用户彼此独立,感觉在独立使用整台计算机。
C.分布式操作系统是为分布计算系统配置的操作系统,它支持分布系统中各个计算节点协同工作。
D.操作系统负责对硬件直接监管,对内存、处理器等各种计算资源进行管理。
你的答案A2J2J巴D得分]0 分7.(2分)有时候我们需要暂时离开计算机,但经常又会忘记了锁定系统时,可以设置()口令。
A.系统账户登录B. CMOSC.锁定D.屏保锁定你的答案: A C B「C E D得分:2分8.(2分)以下关于国内信息化发展的描述,错误的是()。
信息技术与信息安全考试题库及答案(全)
2014广西公需科目信息技术与信息安全考试试卷4考试时间:150分钟总分:100分1.(2分) GSM是第几代移动通信技术?(B )A. 第三代B. 第二代C. 第一代D. 第四代2.(2分) 无线局域网的覆盖半径大约是(A )。
A. 10m~100mB. 5m~50mC. 8m~80mD. 15m~150m3.(2分) 恶意代码传播速度最快、最广的途径是(C )。
A. 安装系统软件时B. 通过U盘复制来传播文件时C. 通过网络来传播文件时D. 通过光盘复制来传播文件时4.(2分) 以下关于智能建筑的描述,错误的是(A )。
A. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。
B. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。
C. 建筑智能化已成为发展趋势。
D. 智能建筑强调用户体验,具有内生发展动力。
5.(2分) 广义的电子商务是指(B)。
A. 通过互联网在全球范围内进行的商务贸易活动B. 通过电子手段进行的商业事务活动C. 通过电子手段进行的支付活动D. 通过互联网进行的商品订购活动6.(2分) 证书授权中心(CA)的主要职责是(C)。
A. 颁发和管理数字证书B. 进行用户身份认证C. 颁发和管理数字证书以及进行用户身份认证D. 以上答案都不对7.(2分) 以下关于编程语言描述错误的是(B)。
A. 高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。
B. 汇编语言适合编写一些对速度和代码长度要求不高的程序。
C. 汇编语言是面向机器的程序设计语言。
用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。
D. 机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。
但具有运行速度极快,且占用存储空间少的特点。
8.(2分) 云计算根据服务类型分为(A )。
A. IAAS、PAAS、SAASB. IAAS、CAAS、SAASC. IAAS、PAAS、DAASD. PAAS、CAAS、SAAS9.(2分) 统一资源定位符是(A )。
信息技术与信息安全公需科目(题库)
百度文库 - 让每个人平等地提升自我题目:11.(2 分) 信息安全标准可以分为( )。
A.系统评估类、产品测试类、安全管理类等B.系统评估类、产品测试类等C.产品测试类、安全管理类等D.系统评估类、安全管理类等题目:10.(2 分) 网络协议是计算机网络的( )。
A.以上答案都不对B.主要组成部分C.辅助内容D.全部内容题目:20.(2 分) 绿色和平组织的调查报告显示,用 Linux 系统的企业仅需 ( )年更换一次硬件设备。
~8百度文库 - 让每个人平等地提升自我~9C.4~6~7题目:18.(2 分) 证书授权中心( CA )的主要职责是( )。
A.颁发和管理数字证书B.进行用户身份认证C.颁发和管理数字证书以及进行用户身份认证D. 以上答案都不题目: 7(单选题).(2 分) 无线个域网的覆盖半径大概是( )。
A.10m 以内B.5m 以内C.20m 以内D.30m 以内百度文库 - 让每个人平等地提升自我题目:17.(2 分) 以下关于盗版软件的说法,错误的是( )。
A.若出现问题可以找开发商负责赔偿损失B.可能会包含不健康的内容C.使用盗版软件是违法的D.成为计算机病毒的重要来源和传播途径之一题目:7.(2 分) 不属于被动攻击的是( )。
A.截获并修改正在传输的数据信息B.欺骗攻击C.拒绝服务攻击D.窃听攻击题目:19.(2 分) 目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是( )。
A.僵尸网络B.蠕虫病毒百度文库 - 让每个人平等地提升自我C.系统漏洞D.木马病毒题目:目前 U 盘加密主要有 2 种:硬件加密和软件加密 ,其中硬件加密相对于软件加密的优势是( )A.存储容量更大B.破解难度高C.体积更小巧D.价格便宜题目: 11(单选题).(2 分) 万维网是( )。
A.由许多互相链接的超文本组成的信息系统B.互联网C.有许多计算机组成的网络D. 以上答案都不对题目: 9(单选题).(2 分) IP 地址是 ( )。
信息技术与信息安全公需科目考试答案 判断题
信息技术与信息安全公需科目考试答案判断题(保留的是正确答案):1.(2分) 计算机网络所面临的威胁主要有对网络中信息的威胁和对网络设备的威胁两种。
你的答案: 正确得分: 2分2.(2分) 非对称密码算法与对称密码算法,加密和解密使用的都是两个不同的密钥。
你的答案: 错误得分: 2分3.(2分) 在两个具有IrDA端口的设备之间传输数据,中间不能有阻挡物。
你的答案: 正确得分: 2分4.(2分) 卫星通信建站和运行的成本费用不会因为站间距离和地面环境的不同而变化。
你的答案: 正确得分: 2分5.(2分) 信息系统建设完成后,运营、使用单位或者其主管部门应当选择具有信息系统安全等级保护测评资质的测评机构,定期对信息系统安全等级状况开展等级测评。
你的答案: 正确得分: 2分6.(2分) 数字签名在电子政务和电子商务中使用广泛。
你的答案: 正确得分: 2分7.(2分) MySQL是瑞典MySQLAB公司推出的一款关系型数据库系统,主要用于大型系统。
你的答案: 错误得分: 2分8.(2分) 某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。
你的答案: 错误得分: 2分9.(2分) 信息安全风险评估的自评估和检查评估都可依托自身技术力量进行也可委托具有相应资质的第三方机构提供技术支持。
你的答案: 正确得分: 2分10.(2分) 网络操作系统是为计算机网络配置的操作系统,它使网络中每台计算机能互相通信和共享资源。
你的答案: 正确得分: 2分11.(2分) 我国的信息化发展不平衡,总的来说,东部沿海地区信息化指数高,从东部到西部信息化指数逐渐降低。
你的答案: 正确得分: 2分12.(2分) 浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。
因此应当定期清理这些信息以避免他人获得并造成隐私泄密。
你的答案: 正确得分: 2分13.(2分) 信息隐藏的含义包括信息的存在性隐蔽、信息传输信道的隐蔽以及信息的发送方和接收方隐蔽。
信息技术与信息安全系统公需科目考试第1套精彩试题(满分通过)
考生考试时间:09:58 - 10:25 得分:100分通过情况:通过信息技术与信息安全公需科目考试考试结果1.(2分) 根据国际上对数据备份能力的定义,下面不属于容灾备份类型?()A. 系统级容灾备份B. 存储介质容灾备份C. 数据级容灾备份D. 业务级容灾备份你的答案: A B C D 得分: 2分2.(2分) 网页恶意代码通常利用()来实现植入并进行攻击。
A. 拒绝服务攻击B. 口令攻击C. U盘工具D. IE浏览器的漏洞你的答案: A B C D 得分: 2分3.(2分) 信息安全风险评估根据评估发起者的不同,可以分为()。
A. 第三方评估和检查评估B. 自评估和检查评估C. 以上答案都不对D. 自评估和第三方评估你的答案: A B C D 得分: 2分4.(2分) 不属于被动攻击的是()。
A. 窃听攻击B. 欺骗攻击C. 拒绝服务攻击D. 截获并修改正在传输的数据信息你的答案: A B C D 得分: 2分5.(2分) 系统攻击不能实现()。
A. 口令攻击B. IP欺骗C. 进入他人计算机系统D. 盗走硬盘你的答案: A B C D 得分: 2分6.(2分) 以下几种电子政务模式中,属于电子政务基本模式的是()。
A. 政府与政府雇员之间的电子政务(G2E)B. 政府与企业之间的电子政务(G2B)C. 政府与公众之间的电子政务(G2C)D. 政府与政府之间的电子政务(G2G)你的答案: A B C D 得分: 2分7.(2分) 无线局域网的覆盖半径大约是()。
A. 5m~50mB. 8m~80mC. 10m~100mD. 15m~150m你的答案: A B C D 得分: 2分8.(2分) 恶意代码传播速度最快、最广的途径是()。
A. 安装系统软件时B. 通过网络来传播文件时C. 通过U盘复制来传播文件时D. 通过光盘复制来传播文件时你的答案: A B C D 得分: 2分9.(2分) 覆盖地理围最大的网络是()。
《信息技术与信息安全》公需科目考试参考答案
2014年广西《信息技术与信息安全》公需科目考试参考答案(新)1 . (2 分)风险分析阶段的主要工作就是()。
A. 判断安全事件造成的损失对单位组织的影响B. 完成风险的分析和计算C. 完成风险的分析D. 完成风险的分析和计算,综合安全事件所作用的信息资产价值及脆弱性的严重程度,判断安全事件造成的损失对单位组织的影响,即安全风险你的答案:D得分:2 分2 . ( 2 分)TCP / IP 协议层次结构由()。
A. 网络接口层、网络层组成B. 网络接口层、网络层、传输层组成C . 以上答案都不对D . 网络接口层、网络层、传输层和应用层组成你的答案:D得分:2 分3 . ( 2 分)不能有效减少收到垃圾邮件数量的方法是()。
A . 安装入侵检测工具B. 采用垃圾邮件过滤器C. 尽量不要在公共场合留下自己的电子邮件地址D. 收到垃圾邮件后向有关部门举报你的答案:A得分:2 分4 . ( 2 分)以下关干操作系统的描述,不正确的是()。
A. 实时操作系统具有较强的容错能力,其特点是资源的分配和调度时首要考虑效率。
B. 分布式操作系统是为分布计算系统配置的操作系统,它支持分布系统中各个计算节点协同工作。
C. 分时操作系统为每个终端用户分时分配计算资源,每个终端用户彼此独立,感觉在独立使用整台计算机。
D. 操作系统负责对硬件直接监管,对内存、处理器等各种计算资源进行管理。
你的答案:A得分:2 分5 . ( 2 分)国家顶级域名是()。
A. netB. comC. cnD.以上答案都不对你的答案:c 得分:2 分6 . ( 2 分)windows 操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是()。
A. 来宾账户B. 管理员账户C. Guest 账户D. 受限账户你的答案: B 得分:2 分7 . ( 2 分)第四代移动通信技术(4G)是()集合体?A. 3G与LANB. 3G与WLANC. 2G与3GD. 3G与WAN你的答案:B得分:2 分8 . ( 2 分)若Word 文件设置的是“修改文件时的密码”,那么打开该文档时若不输入密码,就会()。
(2)信息技术与信息安全公需科目考试答案之二
信息技术与信息安全公需科目考试试卷1.(2分) GSM是第几代移动通信技术?()A. 第三代B. 第二代C. 第一代D. 第四代2.(2分) 无线局域网的覆盖半径大约是()。
A. 10m~100mB. 5m~50mC. 8m~80mD. 15m~150m3.(2分) 恶意代码传播速度最快、最广的途径是()。
A. 安装系统软件时B. 通过U盘复制来传播文件时C. 通过网络来传播文件时D. 通过光盘复制来传播文件时4.(2分) 以下关于智能建筑的描述,错误的是()。
A. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。
B. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。
C. 建筑智能化已成为发展趋势。
D. 智能建筑强调用户体验,具有内生发展动力。
5.(2分) 广义的电子商务是指()。
A. 通过互联网在全球范围内进行的商务贸易活动B. 通过电子手段进行的商业事务活动C. 通过电子手段进行的支付活动D. 通过互联网进行的商品订购活动6.(2分) 证书授权中心(CA)的主要职责是()。
A. 颁发和管理数字证书B. 进行用户身份认证C. 颁发和管理数字证书以及进行用户身份认证D. 以上答案都不对7.(2分) 以下关于编程语言描述错误的是()。
A. 高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。
B. 汇编语言适合编写一些对速度和代码长度要求不高的程序。
C. 汇编语言是面向机器的程序设计语言。
用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。
D. 机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。
但具有运行速度极快,且占用存储空间少的特点。
8.(2分) 云计算根据服务类型分为()。
A. IAAS、PAAS、SAASB. IAAS、CAAS、SAASC. IAAS、PAAS、DAASD. PAAS、CAAS、SAAS9.(2分) 统一资源定位符是()。
信息技术与信息安全公需科目考试答案精编版
信息技术与信息安全公需科目考试答案GE GROUP system office room 【GEIHUA16H-GEIHUA GEIHUA8Q8-信息技术与信息安全公需科目考试试卷1.(2分)GSM是第几代移动通信技术()A.第三代B.第二代C.第一代D.第四代2.(2分)无线局域网的覆盖半径大约是()。
A.10m~100mB.5m~50mC.8m~80mD.15m~150m3.(2分)恶意代码传播速度最快、最广的途径是()。
A.安装系统软件时B.通过U盘复制来传播文件时C.通过网络来传播文件时D.通过光盘复制来传播文件时4.(2分)以下关于智能建筑的描述,错误的是()。
A.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。
B.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。
C.建筑智能化已成为发展趋势。
D.智能建筑强调用户体验,具有内生发展动力。
5.(2分)广义的电子商务是指()。
A.通过互联网在全球范围内进行的商务贸易活动B.通过电子手段进行的商业事务活动C.通过电子手段进行的支付活动D.通过互联网进行的商品订购活动6.(2分)证书授权中心(CA)的主要职责是()。
A.颁发和管理数字证书B.进行用户身份认证C.颁发和管理数字证书以及进行用户身份认证D.以上答案都不对7.(2分)以下关于编程语言描述错误的是()。
A.高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。
B.汇编语言适合编写一些对速度和代码长度要求不高的程序。
C.汇编语言是面向机器的程序设计语言。
用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。
D.机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。
但具有运行速度极快,且占用存储空间少的特点。
8.(2分)云计算根据服务类型分为()。
A.IAAS、PAAS、SAASB.IAAS、CAAS、SAASC.IAAS、PAAS、DAASD.PAAS、CAAS、SAAS9.(2分)统一资源定位符是()。
广西信息技术与信息安全公需科目考试 考试结果-98分通过
考试时间: 150分钟考生:总分:100分考生考试时间: 11:49 - 12:09 得分:98分通过情况:通过信息技术与信息安全公需科目考试考试结果1.(2分) 计算机病毒是()。
A. 一种芯片B. 具有破坏计算机功能或毁坏数据的一组程序代码C. 一种生物病毒D. 具有远程控制计算机功能的一段程序你的答案: A B C D 得分: 2分2.(2分) 无线局域网的覆盖半径大约是()。
A. 5m~50mB. 10m~100mC. 8m~80mD. 15m~150m你的答案: A B C D 得分: 2分3.(2分) 给Excel文件设置保护密码,可以设置的密码种类有()。
A. 添加权限密码B. 删除权限密码C. 修改权限密码D. 创建权限密码你的答案: A B C D 得分: 2分4.(2分) 在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。
A. 信号干扰B. 篡改攻击C. 拥塞攻击D. 网络窃听你的答案: A B C D 得分: 2分5.(2分) 以下关于编程语言描述错误的是()。
A. 汇编语言是面向机器的程序设计语言。
用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。
B. 机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。
但具有运行速度极快,且占用存储空间少的特点。
C. 汇编语言适合编写一些对速度和代码长度要求不高的程序。
D. 高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。
你的答案: A B C D 得分: 2分6.(2分) 计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备()。
A. 数据链路层B. 网络层C. 传输层你的答案: A B C D 得分: 2分7.(2分) 无线传感器网络是由大量的传感器节点以()模式通过无线通信技术连接起来的网络。
公需科目考试
1 。
(2 分)风险分析阶段的主要工作就是()。
A. 判断安全事件造成的损失对单位组织的影响B. 完成风险的分析和计算C。
完成风险的分析D. 完成风险的分析和计算,综合安全事件所作用的信息资产价值及脆弱性的严重程度,判断安全事件造成的损失对单位组织的影响,即安全风险你的答案: D 得分:2 分2. ( 2分)TCP/ IP协议层次结构由( )。
A。
网络接口层、网络层组成B.网络接口层、网络层、传输层组成C .以上答案都不对D . 网络接口层、网络层、传输层和应用层组成你的答案:D 得分:2 分3。
( 2分)不能有效减少收到垃圾邮件数量的方法是( )。
A . 安装入侵检测工具B。
采用垃圾邮件过滤器C。
尽量不要在公共场合留下自己的电子邮件地址D。
收到垃圾邮件后向有关部门举报你的答案:A 得分:2 分4。
( 2分)以下关干操作系统的描述,不正确的是( )。
A.实时操作系统具有较强的容错能力,其特点是资源的分配和调度时首要考虑效率。
B.分布式操作系统是为分布计算系统配置的操作系统,它支持分布系统中各个计算节点协同工作。
C.分时操作系统为每个终端用户分时分配计算资源,每个终端用户彼此独立,感觉在独立使用整台计算机。
D. 操作系统负责对硬件直接监管,对内存、处理器等各种计算资源进行管理。
你的答案:A 得分:2分5 。
( 2分)国家顶级域名是( ).A. netB. comC. cnD.以上答案都不对你的答案:c得分:2 分6 . ( 2 分)windows 操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是()。
A. 来宾账户B. 管理员账户C。
Guest 账户D。
受限账户你的答案: B 得分:2分7 .( 2 分)第四代移动通信技术(4G)是()集合体?A. 3G与LANB.3G与WLANC。
2G与3GD。
3G与WAN你的答案:B得分:2 分8.( 2 分)若Word 文件设置的是“修改文件时的密码”,那么打开该文档时若不输入密码,就会()。
广西专业技术人员-信息技术与信息安全公需科目考试(100分试卷 43)
考试时间:150分钟考生:45**************24 总分:100分考生考试时间:11:13 - 11:22 得分:100分通过情况:通过信息技术与信息安全公需科目考试考试结果1.(2分) 云计算根据服务类型分为()。
A. IAAS、PAAS、DAASB. PAAS、CAAS、SAASC. IAAS、PAAS、SAASD. IAAS、CAAS、SAAS你的答案: A B C D 得分: 2分2.(2分) 给Excel文件设置保护密码,可以设置的密码种类有()。
A. 添加权限密码B. 删除权限密码C. 修改权限密码D. 创建权限密码你的答案: A B C D 得分: 2分3.(2分) 以下关于智能建筑的描述,错误的是()。
A. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。
B. 建筑智能化已成为发展趋势。
C. 智能建筑强调用户体验,具有内生发展动力。
D. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。
你的答案: A B C D 得分: 2分4.(2分) 信息隐藏是()。
A. 加密存储B. 以上答案都不对C. 把秘密信息隐藏在大量信息中不让对手发觉的一种技术D. 对信息加密你的答案: A B C D 得分: 2分5.(2分) 信息安全标准可以分为()。
A. 产品测试类、安全管理类等B. 系统评估类、产品测试类等C. 系统评估类、安全管理类等D. 系统评估类、产品测试类、安全管理类等你的答案: A B C D 得分: 2分6.(2分) 以下关于盗版软件的说法,错误的是()。
A. 成为计算机病毒的重要来源和传播途径之一B. 若出现问题可以找开发商负责赔偿损失C. 使用盗版软件是违法的D. 可能会包含不健康的内容你的答案: A B C D 得分: 2分7.(2分) 在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。
A. 信号干扰B. 篡改攻击C. 拥塞攻击D. 网络窃听你的答案: A B C D 得分: 2分8.(2分) 信息系统威胁识别主要是()。
信息技术与信息安全题库
58 以下关于智能建筑的描述,错误的是
59 以下几种电子政务模式中,属于电子政务基本模式的是
60 以下哪个不是风险分析的主要内容
61
用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按 住。
62 云计算根据服务类型分为
63 在网络安全体系构成要素中“恢复”指的是
64 在我国,互联网内容提供商(ICP)
70 证书授权中心(CA) 的主要职责是
71 政府系统信息安全检查由( )牵头组织对政府信息系统开展的联合检查。
72 主要的电子邮件协议有
73 在无线网络中,哪种网络一般采用基础架构模式
74 以下不是开展信息系统安全等级保护的环
75 TCP/ IP 协议是
76 IP地址是
77 POP3与IMAP4相比,POP3应用
20 黑客在攻击中进行端口扫描可以完成
21 黑客主要用社会工程学来
22 计算机病毒是
23 静止的卫星的最大通信距离可以达到( ) 。
24 绿色和平组织的调查报告显示,用Linux系统的企业仅需()年更换一次硬件设备。
25 目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是
26 目前U盘加密主要有2种:硬件加密和软件加密,其中硬件加密相对于软件加密的优势是
65
在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无用信号,使该频段 的其他节点无法进行正常工作。
66 在无线网络中,哪种网络一般采用自组网模式
67
68 在信息安全风险中,以下哪个说法是正确的
Байду номын сангаас
69
在信息系统安全防护体系设计中,保证"信息系统中数据不被非法修改、破坏、丢失或延 时"是为了达到防护体系的( )目标。
信息技术与信息安全广西公需科目考试试卷-保过(分类-判断题)巴马县人民医院
判断题:36.(2分) 系统安全加固可以防备恶意代码袭击。
你旳答案: 对旳错误得分: 2分37.(2分) 三层互换机属于物理层共享设备,可并行进行多种端口对之间旳数据传播。
你旳答案: 对旳错误得分: 2分38.(2分) 我国旳信息化发展不平衡,总旳来说,东部沿海地区信息化指数高,从东部到西部信息化指数逐渐减少。
你旳答案: 对旳错误得分: 2分39.(2分) 浏览器缓存和上网历史记录能完整还原顾客访问互联网旳详细信息,并反应顾客旳使用习惯、隐私等。
因此应当定期清理这些信息以防止他人获得并导致隐私泄密。
你旳答案: 对旳错误得分: 2分40.(2分) 光纤通过光在玻璃或塑料纤维中旳全反射而进行光传导,传导损耗比电在电线中旳传导损耗低得多。
你旳答案: 对旳错误得分: 2分41.(2分) 无线网络不受空间旳限制,可以在无线网旳信号覆盖区域任何一种位置接入网络。
你旳答案: 对旳错误得分: 2分42.(2分) 蹭网指袭击者使用自己计算机中旳无线网卡连接他人旳无线路由器上网,而不是通过正规旳ISP提供旳线路上网。
你旳答案: 对旳错误得分: 2分43.(2分) SQL注入袭击可以控制网站服务器。
你旳答案: 对旳答案:对旳44.(2分) 企业与消费者之间旳电子商务是企业透过网络销售产品或服务个人消费者。
这也是目前一般最常见旳模式。
你旳答案: 对旳错误得分: 2分45.(2分) 涉密信息系统旳建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。
你旳答案: 对旳错误得分: 2分46.(2分) 风险分析阶段旳重要工作就是完毕风险旳分析和计算。
你旳答案: 对旳答案:错误47.(2分) 某个程序给智能发送垃圾信息不属于智能病毒袭击。
你旳答案: 对旳错误得分: 2分48.(2分) 政府系统信息安全检查指根据国家旳有关规定,国家信息化主管部门牵头,公安、保密、安全等部门参与,对政府信息系统开展旳联合检查。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
考试时间:150分钟考生:总分:100分考生考试时间:22:29 - 23:11 得分:97分通过情况:通过信息技术与信息安全公需科目考试考试结果1.(2分) 全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫()。
A. Google AppB. AzureC. AWSD. SCE你的答案: A B C D 得分: 2分2.(2分) 涉密计算机及涉密信息网络必须与互联网实行()。
A. 单向连通B. 逻辑隔离C. 互联互通D. 物理隔离你的答案: A B C D 得分: 2分3.(2分) 系统攻击不能实现()。
A. 口令攻击B. 盗走硬盘C. IP欺骗D. 进入他人计算机系统你的答案: A B C D 得分: 2分4.(2分) 覆盖地理范围最大的网络是()。
A. 无线网B. 城域网C. 国际互联网D. 广域网你的答案: A B C D 得分: 2分5.(2分) 以下几种电子政务模式中,属于电子政务基本模式的是()。
A. 政府与企业之间的电子政务(G2B)B. 政府与公众之间的电子政务(G2C)C. 政府与政府雇员之间的电子政务(G2E)D. 政府与政府之间的电子政务(G2G)你的答案: A B C D 得分: 2分6.(2分) 黑客在攻击中进行端口扫描可以完成()。
A. 截获网络流量B. 检测黑客自己计算机已开放哪些端口C. 口令破译D. 获知目标主机开放了哪些端口服务你的答案: A B C D 得分: 2分7.(2分) 绿色和平组织的调查报告显示,用Linux系统的企业仅需()年更换一次硬件设备。
A. 5~7B. 6~8C. 4~6D. 7~9你的答案: A B C D 得分: 2分8.(2分) 在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。
A. 篡改攻击B. 网络窃听C. 信号干扰D. 拥塞攻击你的答案: A B C D 得分: 2分9.(2分) 云计算根据服务类型分为()。
A. IAAS、PAAS、DAASB. IAAS、PAAS、SAASC. PAAS、CAAS、SAASD. IAAS、CAAS、SAAS你的答案: A B C D 得分: 2分10.(2分) 下面不能防范电子邮件攻击的是()。
A. 采用FoxMailB. 安装入侵检测工具C. 采用Outlook ExpressD. 采用电子邮件安全加密软件你的答案: A B C D 得分: 2分11.(2分) 政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。
A. 安全部门B. 公安部门C. 保密部门D. 信息化主管部门你的答案: A B C D 得分: 2分12.(2分) 无线局域网的覆盖半径大约是()。
A. 15m~150mB. 10m~100mC. 8m~80mD. 5m~50m你的答案: A B C D 得分: 2分13.(2分) 广义的电子商务是指()。
A. 通过电子手段进行的商业事务活动B. 通过电子手段进行的支付活动C. 通过互联网进行的商品订购活动D. 通过互联网在全球范围内进行的商务贸易活动你的答案: A B C D 得分: 2分14.(2分) 以下关于无线网络相对于有线网络的优势不正确的是()。
A. 安全性更高B. 灵活度高C. 可扩展性好D. 维护费用低你的答案: A B C D 得分: 2分15.(2分) 在信息安全风险中,以下哪个说法是正确的?()A. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。
在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。
B. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。
在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。
C. 安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。
D. 信息系统的风险在实施了安全措施后可以降为零。
你的答案: A B C D 得分: 2分16.(2分) 关于信息系统脆弱性识别以下哪个说法是错误的?()A. 完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。
B. 以上答案都不对。
C. 可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。
D. 通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。
你的答案: A B C D 得分: 2分17.(2分) 我国卫星导航系统的名字叫()。
A. 神州B. 玉兔C. 天宫D. 北斗你的答案: A B C D 得分: 2分18.(2分) 以下关于盗版软件的说法,错误的是()。
A. 可能会包含不健康的内容B. 成为计算机病毒的重要来源和传播途径之一C. 若出现问题可以找开发商负责赔偿损失D. 使用盗版软件是违法的你的答案: A B C D 得分: 2分19.(2分) 在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标。
A. 可用B. 完整C. 保密D. 可控你的答案: A B C D 得分: 2分20.(2分) 以下哪个不是风险分析的主要内容?()A. 根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。
B. 对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。
C. 根据威胁的属性判断安全事件发生的可能性。
D. 对信息资产进行识别并对资产的价值进行赋值。
你的答案: A B C D 得分: 2分21.(2分) 根据涉密网络系统的分级保护原则,涉密网络的分级有哪些?()A. 机密B. 绝密C. 秘密D. 内部你的答案: A B C D 得分: 0分22.(2分) 哪些是风险要素及属性之间存在的关系?()A. 风险不可能也没有必要降为零,在实施了安全措施后还会有残留下来的风险B. 资产价值越大则其面临的风险越小C. 脆弱性是未被满足的安全需求,威胁要通过利用脆弱性来危害资产,从而形成风险D. 业务战略依赖资产去实现你的答案: A B C D 得分: 2分23.(2分) 信息安全行业中权威资格认证有()。
A. 注册信息安全专业人员(简称CISP)B. 国际注册信息安全专家(简称CISSP)C. 国际注册信息系统审计师(简称CISA)D. 高级信息安全管理师你的答案: A B C D 得分: 2分24.(2分) IP地址主要用于什么设备?()A. 网络设备B. 上网的计算机C. 移动硬盘D. 网络上的服务器你的答案: A B C D 得分: 2分25.(2分) 涉密信息系统审批的权限划分是()。
A. 市(地)级保密行政管理部门负责审批市(地)、县直机关及其所属单位的涉密信息系统。
B. 省(自治区、直辖市)保密行政管理部门负责审批省直机关及其所属部门,国防武器装备科研生产二级、三级保密资格单位的涉密信息系统。
C. 国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防武器装备科研生产一级、二级、三级保密资格单位的涉密信息系统。
D. 国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防武器装备科研生产一级保密资格单位的涉密信息系统。
你的答案: A B C D 得分: 2分26.(2分) 目前国际主流的3G移动通信技术标准有()。
A. CDMA2000B. TD-SCDMAC. WCDMAD. CDMA你的答案: A B C D 得分: 2分27.(2分) 关于信息安全风险评估的时间,以下()说法是不正确的?A. 信息系统只在运行维护阶段进行风险评估,从而确定安全措施的有效性,确保安全目标得以实现B. 信息系统只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否C. 信息系统在其生命周期的各阶段都要进行风险评估D. 信息系统只在规划设计阶段进行风险评估,以确定信息系统的安全目标你的答案: A B C D 得分: 2分28.(2分) 防范XSS攻击的措施是()。
A. 网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏洞出现的可能性B. 不要打开来历不明的邮件、邮件附件、帖子等C. 不要随意点击别人留在论坛留言板里的链接D. 应尽量手工输入URL地址你的答案: A B C D 得分: 2分29.(2分) 常用的网络协议有哪些?()A. FTPB. TCP/IPC. HTTPD. DNS你的答案: A B C D 得分: 2分30.(2分) 在无线网络中,哪种网络一般采用基础架构模式?()A. WLANB. WPANC. WWAND. WMAN你的答案: A B C D 得分: 1分31.(2分) 智能手机感染恶意代码后的应对措施是()。
A. 把SIM卡换到别的手机上,删除存储在卡上感染恶意代码的短信B. 联系网络服务提供商,通过无线方式在线杀毒C. 格式化手机,重装手机操作系统。
D. 通过计算机查杀手机上的恶意代码你的答案: A B C D 得分: 2分32.(2分) 对于生物特征识别的身份认证技术,以下哪些是正确的描述?()A. 生物特征容易仿冒B. 利用人体固有的生理特性和行为特征进行个人身份的识别技术C. 具有以下优点不会遗忘、不易伪造或被盗、随身携带及使用方便D. 生物特征包括生理特征和行为特征你的答案: A B C D 得分: 2分33.(2分) 下面关于SSID说法正确的是()。
A. SSID就是一个局域网的名称B. 只有设置为名称相同SSID的值的电脑才能互相通信C. 通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问APD. 提供了40位和128位长度的密钥机制你的答案: A B C D 得分: 2分34.(2分) 一般来说无线传感器节点中集成了( )。
A. 传感器B. 无线基站C. 数据处理单元D. 通信模块你的答案: A B C D 得分: 2分35.(2分) 防范系统攻击的措施包括()。
A. 安装防火墙B. 定期更新系统或打补丁C. 系统登录口令设置不能太简单D. 关闭不常用的端口和服务你的答案: A B C D 得分: 2分36.(2分) 信息系统脆弱性识别是风险评估的一个环节,包括物理、系统、网络、应用和管理五个方面。
你的答案: 正确错误得分: 2分37.(2分) APT攻击是一种“恶意商业间谍威胁”的攻击。
你的答案: 正确错误得分: 2分38.(2分) 笔记本电脑可以作为涉密计算机使用。
你的答案: 正确错误得分: 2分39.(2分) 邮件的附件如果是带有.exe、.com、.pif、.pl、.src和.vbs为后缀的文件,应确定其安全后再打开。