2014年8月12日参加广西信息技术与信息安全公需科目考试 考试答案
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2014年8月12日参加广西信息技术与信息安全公需科目考试考试答案
1.(2分) 下面关于有写保护功能的U盘说法不正确的是()?
A. 可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播
B. 写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘
C. 上面一般有一个可以拔动的键,来选择是否启用写保护功能
D. 可以避免病毒或恶意代码删除U盘上的文件
你的答案: A B C D 得分: 2分
2.(2分) 信息系统安全等级保护是指()。
A. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中发生的信息安全事件分等级响应和处置。
B. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护。
C. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应和处置。
D. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理。
你的答案: A B C D 得分: 2分
3.(2分) C类地址适用于()。
A. 大型网络
B. 小型网络
C. 以上答案都不对
D. 中型网络
你的答案: A B C D 得分: 2分
4.(2分) 如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是()。
A. 文件上传漏洞攻击
B. 拒绝服务攻击
C. 口令破解
D. SQL注入攻击
你的答案: A B C D 得分: 2分
5.(2分) 下列关于APT攻击的说法,正确的是()。
A. APT攻击的时间周期一般很短
B. APT攻击是有计划有组织地进行
C. APT攻击的规模一般较小
D. APT攻击中一般用不到社会工程学
你的答案: A B C D 得分: 0分
6.(2分) 具有大数据量存储管理能力,并与ORACLE数据库高度兼容的国产数据库系统是()。
A. 甲骨文数据库系统
B. 金仓数据库系统
C. 达梦数据库系统
D. 神通数据库系统
你的答案: A B C D 得分: 2分
7.(2分) TCP/IP协议层次结构由()。
A. 以上答案都不对
B. 网络接口层、网络层、传输层组成
C. 网络接口层、网络层、传输层和应用层组成
D. 网络接口层、网络层组成
你的答案: A B C D 得分: 2分
8.(2分) 国家顶级域名是()。
A. com
B. net
C. 以上答案都不对
D. cn
你的答案: A B C D 得分: 2分
9.(2分) 我国具有自主知识产权的高端通用芯片代表性产品有()。
A. 红旗Linux中文操作系统。
B. “龙芯”64位高性能多核通用CPU。
C. “华睿1号”高性能数字信号处理器(DSP)。
D. 麒麟服务器操作系统。
你的答案: A B C D 得分: 2分
10.(2分) 通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?()
A. 摆渡型间谍木马
B. 灰鸽子程序
C. 远程控制木马
D. 黑客程序
你的答案: A B C D 得分: 2分
11.(2分) 蠕虫病毒爆发期是在()。
A. 2001年
B. 2002年
C. 2003年
D. 2000年
你的答案: A B C D 得分: 2分
12.(2分) 网络攻击的攻击准备阶段的主要任务是()。
A. 会话监听
B. 种植木马
C. 收集各种信息
D. 口令猜解
你的答案: A B C D 得分: 2分
13.(2分) 关于信息安全应急响应,以下说法是错误的()?
A. 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。
B. 当信息安全事件得到妥善处置后,可按照程序结束应急响应。应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。
C. 我国信息安全事件预警等级分为四级:Ⅰ级(特别严重)、Ⅱ级(严重)、Ⅲ级(较重)和Ⅳ级 (一般),依次用红色、橙色、黄色和蓝色表示。
D. 信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。
你的答案: A B C D 得分: 2分
14.(2分) 下面关于云计算内容描述不正确的是?()
A. 云计算将大量用网络连接的计算资源统一管理和调度,构成一个计算资源池向用户服务。
B. 云计算的最大特点是整体呈现、永远可用、动态扩展、按需分配。
C. 云计算是一种基于互联网的计算方式。
D. 云计算根据安全标准可分为公有云和私有云两类。
你的答案: A B C D 得分: 2分
15.(2分) 大数据中所说的数据量大是指数据达到了()级别?
A. TB
B. KB
C. MB
D. PB
你的答案: A B C D 得分: 2分
16.(2分) 当计算机A要访问计算机B时,计算机C要成功进行ARP欺骗攻击,C操作如下()。
A. 冒充B并将B的IP和一个错误的物理地址回复给 A
B. 将C的IP和一个错误的物理地址回复给 A
C. 冒充B并将B的物理地址回复给 A
D. 冒充B并将B的IP和物理地址回复给 A
你的答案: A B C D 得分: 2分
17.(2分) 《文明上网自律公约》是()2006年4月19日发布的。
A. 中国网络安全协会
B. 中国网络协会
C. 中国互联网安全协会
D. 中国互联网协会
你的答案: A B C D 得分: 2分
18.(2分) 不能有效减少收到垃圾邮件数量的方法是()。
A. 采用垃圾邮件过滤器
B. 安装入侵检测工具
C. 收到垃圾邮件后向有关部门举报