2014年7月17日《信息技术与信息安全》公需科目考试标准答案(齐全)

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息技术与信息安全考试标准答案

1、为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在()使用这些功能。

A、实验室计算机

B、用户本人计算机

C、网吧计算机

D、他人计算机。

2、无线网络安全实施技术规范的服务集识符(SSID)最多可以有()个字符?

A、16

B、128

C、64

D、32

3、蠕虫病毒爆发期是在()。

A、2001年

B、2003年

C、2002年

D、2000年

A、拒绝服务攻击

B、口令破解

C、文件上传漏洞攻击

D、SQL注入攻击

5、通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?(

A、灰鸽子程序

B、黑客程序

C、远程控制木马

D、摆渡型间谍木马

6、下一代互联网的标志是(B)

A、物流网

B、IPv6

C、xx计算

D、IPv4

7、第四代移动通信技术(4G)是()合体?)

A、3G与WLAN

B、3G与LAN

C、2G与3G

D、3G与WAN

8、关于信息安全应急响应,以下说法错误的()?

A、信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。

B、信息安全应急响应工作流程主要包括预防预警察、事件报告与先期处置、应急处置、应急结束。

C、我国信息安全事件预警等级分为四级:

I级(特别严重)、级和级、级,依次用红色、橙色、黄色和蓝色表示。

D、当信息安全事件得到妥善处置后,可按照程序结束应急响应。应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同政府批准后生效。

9、具有大数据量存储管理能力,并与ORACLE数据库高度兼容的国产数据库系统是()。

A、xx数据库系统

B、甲骨文数据库系统

C、xx数据库系统

D、神通数据库系统

10、若Word文件设置的是“修改文件时的密码”那么打开该文档时若不输入密码,就会()。

A、不能打开文档

B、不断出现提示框,直到用户输入正确密码为止

C、以只读的方式打开文档

D、以普通方式打开文档,允许对文档修改。

11、以下关于操作系统的描述,不正确的是()

A、分时操作系统为每个终端用户分时分配计算资源,每个终端用户彼此独立,感觉在独立使用整台计算机。

B、分布式操作系统是为分布计算系统配置的操作系统,它支持分布系统中各个计算节点协同工作。

C、操作系统负责对硬件直接监管,对内存、处理器等各种计算资源进行管理。

D、实时操作系统具有较强的容错能力,其特点是资源的分配和调度时首要考虑效率。

12、智能建筑能够帮助大厦的主人、财产的管理者和拥有者在哪些方面得到最大的利益回报?()

A、商务活动

B、费用开支

C、人身安全

D、生活舒适

13、以下哪些连接方式是“物理隔离”(ABC)?

A、电子政务内网

B、内部网络不直接或间接地连接公共网络

C、涉密信息系统

D、电子政务外网

14、进入涉密场所前,正确处理手机的行为是(BC)。

A、关闭手机后带入涉密场所

B、不携带手机进入涉密场所

C、将手机放入屏蔽柜

D、关闭手机并取出手机电池

15、信息安全应急响应工作流程主要包括(BCD)。

A、事件研判与先期处置

B、预防预警

C、应急结束和后期处理

D、应急处置

16、万维网有什么作用?(ABD)

A、便于信息浏览获取

B、提供丰富的文本图形图像音频视频等信息

C、一个物理网络

D、基于互联网的、最大的电子信息资料库

17、防范系统攻击的措施包括()

A、系统登录口令设置不能太简单

B、定期更新系统或打补丁

C、关闭不常用的端口和服务

D、安装防火墙

18、下列攻击中,能导致网络瘫痪的有()

A、电子邮件攻击

B、拒绝服务攻击

C、SQL攻击

D、XSS攻击

19、简单操作系统的功能有?()

A、控制外部设备

B、操作命令的执行

C、支持高级程序设计语言编译程序

D、文件服务

20、以下哪些是政府系统信息安全检查的主要内容()?

A、信息安全组织机构

B、信息安全经费保障

C、日常信息安全管理

D、技术防护手段建设

21、按照传染方式划分,计算机病毒可分为(ABD)。

A、引导区型病毒

B、文件型病毒

C、内存型病毒

D、混合型病毒

22、信息安全风险评估根据评估发起者的不同,可以分为()

A、检查评估

B、第二方评估

C、自评估

D、第三方评估

23、关于无线网络的基础架构模式,下面说法正确的是()

A、无线终端设备通过连接基站或接入点来访问网络的

B、网络中不需要基站或接入点

C、xx之间可以直接通信

D、通过基站或接入点连接到有线网络

24、以下哪些属于4G标准()

A、TD-LTE

B、CDMA2000

C、WCDMA

D、FDD-LTE

25、在默认情况下WINDOWS XP受限用户拥有的权限包括()

A、使用部分被允许的程序

B、安装程序

C、访问和操作自己的文件

D、对系统配置进行设置

26、计算机程序设计语言简称编程语言,可以分成机器语言、脚本语言、高级语言三大数。(正确)

27、北斗卫星导航系统可在全球范围内全天假、全天时为类用户提供高精度、高可靠定位、导航授时服务,

但不具有短报文通信能力。(正确)

28、无线网络的上网速度完全取决于无线网卡的速度。(错误)

29、信息安全分级保护指涉密信息系统按照其所处理国家秘密信息的不同等级,将系统划分为内部、秘密、机密和绝密四个等级,分别采取不同程度的技术防护措施和管理模式实施保护。(正确)

相关文档
最新文档