2014广西专业技术人员-信息技术与信息安全公需科目考试(100分试卷 9)
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
考试时间:150分钟考生:45**************** 总分:100分
考生考试时间:10:50 - 11:04 得分:100分通过情况:通过信息技术与信息安全公需科目考试考试结果
1.(2分) 在无线网络中,哪种网络一般采用自组网模式?()
A. WLAN
B. WWAN
C. WPAN
D. WMAN
你的答案: A B C D 得分: 2分
2.(2分) 广义的电子商务是指()。
A. 通过电子手段进行的支付活动
B. 通过电子手段进行的商业事务活动
C. 通过互联网进行的商品订购活动
D. 通过互联网在全球范围内进行的商务贸易活动
你的答案: A B C D 得分: 2分
3.(2分) ()已成为北斗卫星导航系统民用规模最大的行业。
A. 交通运输
B. 海洋渔业
C. 水利
D. 电信
你的答案: A B C D 得分: 2分
4.(2分) 下列关于ADSL拨号攻击的说法,正确的是()。
A. 能损坏ADSL物理设备
B. 能用ADSL设备免费打电话
C. 能用ADSL设备打电话进行骚扰
D. 能获取ADSL设备的系统管理密码
你的答案: A B C D 得分: 2分
5.(2分) 目前U盘加密主要有2种:硬件加密和软件加密,其中硬件加密相对于软件加密的优势是()。
A. 体积更小巧
B. 破解难度高
C. 存储容量更大
D. 价格便宜
你的答案: A B C D 得分: 2分
6.(2分) 统计数据表明,网络和信息系统最大的人为安全威胁来自于()。
A. 互联网黑客
B. 恶意竞争对手
C. 第三方人员
D. 内部人员
你的答案: A B C D 得分: 2分
7.(2分) 网页恶意代码通常利用()来实现植入并进行攻击。
A. 拒绝服务攻击
B. U盘工具
C. 口令攻击
D. IE浏览器的漏洞
你的答案: A B C D 得分: 2分
8.(2分) 万维网是()。
A. 有许多计算机组成的网络
B. 由许多互相链接的超文本组成的信息系统
C. 互联网
D. 以上答案都不对
你的答案: A B C D 得分: 2分
9.(2分) “核高基”是指什么?()
A. 核心软件、高端电子器件及基础通用芯片
B. 核心电子器件、高端软件产品及基础通用芯片
C. 通用电子器件、核心芯片及基础软件产品
D. 核心电子器件、高端通用芯片及基础软件产品
你的答案: A B C D 得分: 2分
10.(2分) 以下关于智能建筑的描述,错误的是()。
A. 建筑智能化已成为发展趋势。
B. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。
C. 智能建筑强调用户体验,具有内生发展动力。
D. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。
你的答案: A B C D 得分: 2分
11.(2分) 关于信息系统脆弱性识别以下哪个说法是错误的?()
A. 可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。
B. 以上答案都不对。
C. 通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。
D. 完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。
你的答案: A B C D 得分: 2分
12.(2分) 云计算根据服务类型分为()。
A. IAAS、PAAS、DAAS
B. IAAS、PAAS、SAAS
C. IAAS、CAAS、SAAS
D. PAAS、CAAS、SAAS
你的答案: A B C D 得分: 2分
13.(2分) 证书授权中心(CA)的主要职责是()。
A. 以上答案都不对
B. 进行用户身份认证
C. 颁发和管理数字证书以及进行用户身份认证
D. 颁发和管理数字证书
你的答案: A B C D 得分: 2分
14.(2分) 无线局域网的覆盖半径大约是()。
A. 15m~150m
B. 10m~100m
C. 5m~50m
D. 8m~80m
你的答案: A B C D 得分: 2分
15.(2分) 计算机病毒是()。
A. 具有破坏计算机功能或毁坏数据的一组程序代码
B. 一种生物病毒
C. 一种芯片
D. 具有远程控制计算机功能的一段程序
你的答案: A B C D 得分: 2分
16.(2分) 在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。
A. 网络窃听
B. 篡改攻击
C. 信号干扰
D. 拥塞攻击
你的答案: A B C D 得分: 2分
17.(2分) IP地址是()。
A. 计算机设备在网络上的共享地址
B. 计算机设备在网络上的地址
C. 计算机设备在网络上的物理地址
D. 以上答案都不对
你的答案: A B C D 得分: 2分
18.(2分) 统一资源定位符是()。
A. 以上答案都不对
B. 互联网上设备的位置
C. 互联网上设备的物理地址
D. 互联网上网页和其他资源的地址
你的答案: A B C D 得分: 2分
19.(2分) 在信息安全风险中,以下哪个说法是正确的?()
A. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。
在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。
B. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。
在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。
C. 安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。
D. 信息系统的风险在实施了安全措施后可以降为零。
你的答案: A B C D 得分: 2分
20.(2分) 无线传感器网络是由大量的传感器节点以()模式通过无线通信技术连接起来的网络。
A. 星状
B. 自组织
C. 基础架构
D. 环状
你的答案: A B C D 得分: 2分
21.(2分) 文件型病毒能感染的文件类型是()。
A. HTML类型
B. COM类型
C. EXE类型
D. SYS类型
你的答案: A B C D 得分: 2分
22.(2分) 对于密码,哪些是正确的描述?()
A. 用以对通信双方的信息进行明文与密文变换的符号
B. 按特定法则编成
C. 登录网站、应用系统时输入的“密码”也属于加密密码
D. 密码是一种用来混淆的技术
你的答案: A B C D 得分: 2分
23.(2分) 下列攻击中,能导致网络瘫痪的有()。
A. 拒绝服务攻击
B. XSS攻击
C. SQL攻击
D. 电子邮件攻击
你的答案: A B C D 得分: 2分
24.(2分) 下列属于办公自动化设备存在泄密隐患的是()。
A. 连接网络泄密
B. 存储功能泄密
C. 维修过程泄密
D. 安装窃密装置
你的答案: A B C D 得分: 2分
25.(2分) 为了避免被诱入钓鱼网站,应该()。
A. 使用搜索功能来查找相关网站
B. 检查网站的安全协议
C. 用好杀毒软件的反钓鱼功能
D. 不要轻信来自陌生邮件、手机短信或者论坛上的信息
你的答案: A B C D 得分: 2分
26.(2分) 关于信息安全风险评估的时间,以下()说法是不正确的?
A. 信息系统在其生命周期的各阶段都要进行风险评估
B. 信息系统只在运行维护阶段进行风险评估,从而确定安全措施的有效性,确保安全目标得以实现
C. 信息系统只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否
D. 信息系统只在规划设计阶段进行风险评估,以确定信息系统的安全目标
你的答案: A B C D 得分: 2分
27.(2分) 安全收发电子邮件可以遵循的原则有()。
A. 区分工作邮箱和生活邮箱
B. 对于隐私或重要的文件可以加密之后再发送
C. 不要查看来源不明和内容不明的邮件,应直接删除
D. 为邮箱的用户账号设置高强度的口令
你的答案: A B C D 得分: 2分
28.(2分) 以下哪些计算机语言是高级语言?()
A. PASCAL
B. BASIC
C. C
D. #JAVA
你的答案: A B C D 得分: 2分
29.(2分) 一般来说无线传感器节点中集成了( )。
A. 通信模块
B. 数据处理单元
C. 传感器
D. 无线基站
你的答案: A B C D 得分: 2分
30.(2分) 容灾备份的类型有()。
A. 应用级容灾备份
B. 存储介质容灾备份
C. 业务级容灾备份
D. 数据级容灾备份
你的答案: A B C D 得分: 2分
31.(2分) 信息安全的重要性体现在哪些方面?()
A. 信息安全是社会可持续发展的保障
B. 信息安全关系到国家安全和利益
C. 信息安全已成为国家综合国力体现
D. 信息安全已上升为国家的核心问题
你的答案: A B C D 得分: 2分
32.(2分) 对于生物特征识别的身份认证技术,以下哪些是正确的描述?( )
A. 具有以下优点不会遗忘、不易伪造或被盗、随身携带及使用方便
B. 利用人体固有的生理特性和行为特征进行个人身份的识别技术
C. 生物特征包括生理特征和行为特征
D. 生物特征容易仿冒
你的答案: A B C D 得分: 2分
33.(2分) 防范手机病毒的方法有( )。
A. 尽量不用手机从网上下载信息
B. 关闭乱码电话
C. 经常为手机查杀病毒
D. 注意短信息中可能存在的病毒
你的答案: A B C D 得分: 2分
34.(2分) 以下关于数字鸿沟描述正确的是( )。
A. 全球信息通讯技术行业虽然取得了巨大的成功,但数字鸿沟呈现扩大趋势,发展失衡现象日趋严重。
B. 由于基础设施建设的不足,使得宽带在发展中国家的普及率较低。
C. 印度城乡的信息化差距很大。
D. 在全球信息化发展水平排名中,北欧国家的信息化发展的水平相对较低。
你的答案: A B C D 得分: 2分
35.(2分) 被动攻击通常包含( )。
A. 数据驱动攻击
B. 拒绝服务攻击
C. 窃听攻击
D. 欺骗攻击
你的答案: A B C D 得分: 2分
36.(2分) 卫星通信建站和运行的成本费用不会因为站间距离和地面环境的不同而变化。
你的答案: 正确错误 得分: 2分
37.(2分) 内部网络使用网闸与公共网络隔离的方式是“物理隔离”的。
你的答案: 正确错误 得分: 2分
38.(2分) 域名分为顶级域名、二级域名、三级域名等。
顶级域名又分为国际顶级域名、国家顶级域名。
你的答案: 正确错误 得分: 2分
39.(2分) 按照云计算的定义可分为广义云计算和狭义云计算。
你的答案: 正确错误 得分: 2分 40.(2分) 目前中国已开发出红旗Linux 等具有自主知识产权的操作系统。
你的答案: 正确错误 得分: 2分
41.(2分) Windows XP中每一台计算机至少需要一个账户拥有管理员权限,至少需要一个管理员账户使用“Administrator”这个名称。
你的答案: 正确错误得分: 2分
42.(2分) 用户在处理废弃硬盘时,只要将电脑硬盘内的数据格式化就可以了,数据就不可能被恢复了。
你的答案: 正确错误得分: 2分
43.(2分) 非对称密码算法与对称密码算法,加密和解密使用的都是两个不同的密钥。
你的答案: 正确错误得分: 2分
44.(2分) 笔记本电脑可以作为涉密计算机使用。
你的答案: 正确错误得分: 2分
45.(2分) 移动终端按应用领域区分,可以分为公众网移动终端和专业网移动终端。
你的答案: 正确错误得分: 2分
46.(2分) 特洛伊木马可以感染计算机系统的应用程序。
你的答案: 正确错误得分: 2分
47.(2分) 进行网银交易时应尽量使用硬件安全保护机制,例如U盾,在交易结束后应及时退出登录并拔出U盾等安全硬件,以避免他人恶意操作。
你的答案: 正确错误得分: 2分
48.(2分) TCP/IP协议不依赖于任何特定的计算机硬件或操作系统,成为一种兼容各种硬件和软件的实用协议族。
你的答案: 正确错误得分: 2分
49.(2分) 信息隐藏的含义包括信息的存在性隐蔽、信息传输信道的隐蔽以及信息的发送方和接收方隐蔽。
你的答案: 正确错误得分: 2分
50.(2分) 信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,也可委托具有相应资质的第三方机构提供技术支持。
你的答案: 正确错误得分: 2分。