信息技术与信息安全公需科目考试第3套试题(满分通过)
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
考生考试时间: 22:26 - 22:49 得分:100分 通过情况:通过
信息技术与信息安全公需科目考试 考试结果
1.(2分) 云计算根据服务类型分为( )。
A. IAAS 、CAAS 、SAAS
B. IAAS 、PAAS 、DAAS
C. IAAS 、PAAS 、SAAS
D. PAAS 、CAAS 、SAAS
你的答案: A B C D 得分: 2分
2.(2分) Windows 操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“( )”。
A. 最高特权原则
B. 特权受限原则
C. 最大特权原则
D. 最小特权原则
你的答案: A B C D 得分: 2分
3.(2分) 在我国,互联网内容提供商(ICP)( )。
A. 要经过国家主管部门批准
B. 要经过资格审查
C. 必须是电信运营商
D. 不需要批准
你的答案: A B C D 得分: 2分
4.(2分) 以下几种电子政务模式中,属于电子政务基本模式的是( )。
A. 政府与企业之间的电子政务(G2B )
B. 政府与政府之间的电子政务(G2G )
C. 政府与公众之间的电子政务(G2C )
D. 政府与政府雇员之间的电子政务(G2E )
你的答案: A B C D 得分: 2分
5.(2分) “核高基”是指什么?( )
A. 通用电子器件、核心芯片及基础软件产品
B. 核心软件、高端电子器件及基础通用芯片
C. 核心电子器件、高端通用芯片及基础软件产品
D. 核心电子器件、高端软件产品及基础通用芯片
你的答案: A B C D 得分: 2分
6.(2分) 计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备( )。
A. 数据链路层
B. 网络层
C. 传输层
D. 物理层
你的答案: A B C D 得分: 2分
7.(2分) 黑客主要用社会工程学来( )。
A. 进行DDoS 攻击
B. 获取口令
C. 进行TCP 连接
D. 进行ARP 攻击
你的答案: A B C D 得分: 2分
8.(2分) 在网络安全体系构成要素中“恢复”指的是( )。
A. 恢复网络
B. 恢复系统
C. 恢复数据
D. 恢复系统和恢复数据
你的答案: A B C D 得分: 2分
9.(2分) 主要的电子邮件协议有( )。
A. SSL 、SET
B. SMTP 、POP3和IMAP4
C. IP 、TCP
D. TCP/IP
你的答案: A B C D 得分: 2分
10.(2分) 已定级信息系统保护监管责任要求第一级信息系统由( )依据国家有关管理规范和技术标准进行保护。
A. 信息系统运营单位
B. 信息系统运营、使用单位
C. 信息系统使用单位
D. 国家信息安全监管部门
你的答案: A B C D 得分: 2分
11.(2分) 静止的卫星的最大通信距离可以达到( ) 。 A. 20000 km
B. 18000km
C. 10000 km
D. 15000km
你的答案: A B C D 得分: 2分
12.(2分) 涉密信息系统工程监理工作应由( )的单位或组织自身力量承担。
A. 涉密信息系统工程建设不需要监理
B. 具有涉密工程监理资质的单位
C. 具有信息系统工程监理资质的单位
D. 保密行政管理部门
你的答案: A B C D 得分: 2分
13.(2分) GSM是第几代移动通信技术?()
A. 第一代
B. 第二代
C. 第三代
D. 第四代
你的答案: A B C D 得分: 2分
14.(2分) 下列关于ADSL拨号攻击的说法,正确的是()。
A. 能用ADSL设备打电话进行骚扰
B. 能用ADSL设备免费打电话
C. 能损坏ADSL物理设备
D. 能获取ADSL设备的系统管理密码
你的答案: A B C D 得分: 2分
15.(2分) 在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标。
A. 保密
B. 完整
C. 可用
D. 可控
你的答案: A B C D 得分: 2分
16.(2分) 关于特洛伊木马程序,下列说法不正确的是()。
A. 特洛伊木马程序能够通过网络控制用户计算机系统
B. 特洛伊木马程序包含有控制端程序、木马程序和木马配置程序
C. 特洛伊木马程序能与远程计算机建立连接
D. 特洛伊木马程序能够通过网络感染用户计算机系统
你的答案: A B C D 得分: 2分
17.(2分) 下列说法不正确的是()。
A. 后门程序都是黑客留下来的
B. 后门程序能绕过防火墙
C. 后门程序是绕过安全性控制而获取对程序或系统访问权的程序
D. Windows Update实际上就是一个后门软件
你的答案: A B C D 得分: 2分
18.(2分) 统一资源定位符是()。
A. 以上答案都不对
B. 互联网上设备的物理地址
C. 互联网上网页和其他资源的地址
D. 互联网上设备的位置