2014年广《信息技术与信息安全》公需科目考试参考答案

合集下载

2014广西公需科目信息安全与信息技术考试试题单选题(只保留正确误答案)

2014广西公需科目信息安全与信息技术考试试题单选题(只保留正确误答案)

信息技术与信息安全公需科目考试(保留的是正确答案)单选题1.(2分) 特别适用于实时和多任务的应用领域的计算机是()。

D. 嵌入式计算机2.(2分) 负责对计算机系统的资源进行管理的核心是()。

C. 操作系统3.(2分) 2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了()4G牌照。

C. TD-LTE4.(2分) 以下关于盗版软件的说法,错误的是()。

A. 若出现问题可以找开发商负责赔偿损失5.(2分) 涉密信息系统工程监理工作应由()的单位或组织自身力量承担。

B. 具有涉密工程监理资质的单位6.(2分) 以下关于智能建筑的描述,错误的是()。

B. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。

7.(2分) 网页恶意代码通常利用()来实现植入并进行攻击。

C. IE浏览器的漏洞8.(2分) 信息系统在什么阶段要评估风险?()D. 信息系统在其生命周期的各阶段都要进行风险评估。

9.(2分) 下面不能防范电子邮件攻击的是()。

D. 安装入侵检测工具10.(2分) 给Excel文件设置保护密码,可以设置的密码种类有()。

B. 修改权限密码11.(2分) 覆盖地理范围最大的网络是()。

D. 国际互联网12.(2分) 在信息安全风险中,以下哪个说法是正确的?()A. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。

在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。

13.(2分) 根据国际上对数据备份能力的定义,下面不属于容灾备份类型?()C. 系统级容灾备份14.(2分) 静止的卫星的最大通信距离可以达到( ) 。

A. 18000km15.(2分) 网络安全协议包括()。

A. SSL、TLS、IPSec、Telnet、SSH、SET等16.(2分) 在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标。

2014广西公需科目考试信息技术与信息安全试卷03

2014广西公需科目考试信息技术与信息安全试卷03

1.(2分) Windows 操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“( )”。

A. 最大特权原则B. 最小特权原则C. 最高特权原则D. 特权受限原则你的答案: A B C D 得分: 2分2.(2分) 网站的安全协议是https时,该网站浏览时会进行()处理。

A. 增加访问标记B. 口令验证C. 加密D. 身份验证你的答案: A B C D 得分: 2分3.(2分) 云计算根据服务类型分为()。

A. IAAS、PAAS、SAASB. PAAS、CAAS、SAASC. IAAS、PAAS、DAASD. IAAS、CAAS、SAAS你的答案: A B C D 得分: 2分4.(2分) 信息安全标准可以分为()。

A. 系统评估类、产品测试类等B. 系统评估类、安全管理类等C. 产品测试类、安全管理类等D. 系统评估类、产品测试类、安全管理类等你的答案: A B C D 得分: 2分5.(2分) 对信息资产识别是()。

A. 对信息资产进行合理分类,分析安全需求,确定资产的重要程度B. 对信息资产进行合理分类,确定资产的重要程度C. 从保密性、完整性和可用性三个方面对每个资产类别进行安全需求分析D. 以上答案都不对你的答案: A B C D 得分: 2分6.(2分) 下列关于ADSL拨号攻击的说法,正确的是()。

A. 能用ADSL设备打电话进行骚扰B. 能损坏ADSL物理设备C. 能获取ADSL设备的系统管理密码D. 能用ADSL设备免费打电话你的答案: A B C D 得分: 2分7.(2分) 下面不能防范电子邮件攻击的是()。

A. 安装入侵检测工具B. 采用FoxMailC. 采用Outlook ExpressD. 采用电子邮件安全加密软件你的答案: A B C D 得分: 2分8.(2分) 网页恶意代码通常利用()来实现植入并进行攻击。

2014年8月12日参加广西信息技术与信息安全公需科目考试 考试答案

2014年8月12日参加广西信息技术与信息安全公需科目考试 考试答案

2014年8月12日参加广西信息技术与信息安全公需科目考试考试答案1.(2分) 下面关于有写保护功能的U盘说法不正确的是()?A. 可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播B. 写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘C. 上面一般有一个可以拔动的键,来选择是否启用写保护功能D. 可以避免病毒或恶意代码删除U盘上的文件你的答案: A B C D 得分: 2分2.(2分) 信息系统安全等级保护是指()。

A. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中发生的信息安全事件分等级响应和处置。

B. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护。

C. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应和处置。

D. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理。

你的答案: A B C D 得分: 2分3.(2分) C类地址适用于()。

A. 大型网络B. 小型网络C. 以上答案都不对D. 中型网络你的答案: A B C D 得分: 2分4.(2分) 如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是()。

A. 文件上传漏洞攻击B. 拒绝服务攻击C. 口令破解D. SQL注入攻击你的答案: A B C D 得分: 2分5.(2分) 下列关于APT攻击的说法,正确的是()。

A. APT攻击的时间周期一般很短B. APT攻击是有计划有组织地进行C. APT攻击的规模一般较小D. APT攻击中一般用不到社会工程学你的答案: A B C D 得分: 0分6.(2分) 具有大数据量存储管理能力,并与ORACLE数据库高度兼容的国产数据库系统是()。

2014年信息技术与信息安全公需科目考试答案共十套

2014年信息技术与信息安全公需科目考试答案共十套

信息技术与信息安全公需科目考试答案一〔100%正确〕1.(2分)在我国,互联网内容提供商(ICP)〔〕。

A. 必须是电信运营商B. 要经过资格审查C. 不需要批准D. 要经过国家主管部门批准你的答案:A B C D得分:2分2.(2分)在下一代互联网中,传输的速度能到达〔〕。

A. 10MbpsB. 56KbpsC. 10Mbps到100MbpsD. 1000Kbps你的答案:A B C D得分:2分3.(2分)在网络安全体系构成要素中“恢复”指的是〔〕。

A. 恢复系统B. 恢复网络C. A和BD. 恢复数据你的答案:A B C D得分:0分〔正确答案c〕4.(2分)以下关于智能建筑的描述,错误的选项是〔〕。

A. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。

B. 建筑智能化已成为发展趋势。

C. 智能建筑强调用户体验,具有内生发展动力。

D. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。

你的答案:A B C D得分:2分5.(2分)电脑病毒是〔〕。

A. 具有远程控制电脑功能的一段程序B. 一种生物病毒C. 一种芯片D. 具有破坏电脑功能或毁坏数据的一组程序代码你的答案:A B C D得分:2分6.(2分)云计算根据服务类型分为〔〕。

A. PAAS、CAAS、SAASB. IAAS、PAAS、DAASC. IAAS、PAAS、SAASD. IAAS、CAAS、SAAS你的答案:A B C D得分:2分A. 后门程序都是黑客留下来的B. Windows Update 实际上就是一个后门软件C. 后门程序是绕过安全性控制而获取对程序或系统访问权的程序D. 后门程序能绕过防火墙你的答案:A B C D 得分:2分8.(2分)TCP/IP 协议是 〔 〕。

A. TCP 和IP 两个协议的合称B. 指TCP/IP 协议族C. 一个协议D. 以上答案都不对你的答案:A B C D 得分:2分9.(2分)负责对电脑系统的资源进行管理的核心是〔 〕。

信息技术与信息安全2014广西公需科目考试试卷及答案(三份题)

信息技术与信息安全2014广西公需科目考试试卷及答案(三份题)

考试时间: 150分钟考生:总分:100分考生考试时间: 17:37 - 18:31 得分:94分通过情况:通过1.(2分) 网页恶意代码通常利用( C)来实现植入并进行攻击。

A. 口令攻击B. U盘工具C. IE浏览器的漏洞D. 拒绝服务攻击你的答案:A B CD 得分: 2分2.(2分) 下列说法不正确的是(B )。

A. 后门程序是绕过安全性控制而获取对程序或系统访问权的程序B. 后门程序都是黑客留下来的C. 后门程序能绕过防火墙D. Windows Update实际上就是一个后门软件你的答案:A B CD 得分: 2分3.(2分) 在无线网络的攻击中( A)是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。

A. 拥塞攻击B. 信号干扰C. 网络窃听D. 篡改攻击你的答案:A B CD 得分: 2分4.(2分) 证书授权中心(CA)的主要职责是( D)。

A. 以上答案都不对B. 进行用户身份认证C. 颁发和管理数字证书D. 颁发和管理数字证书以及进行用户身份认证你的答案:A B CD 得分: 0分正确答案:D5.(2分) GSM是第几代移动通信技术?(C )A. 第一代B. 第四代C. 第二代D. 第三代你的答案:A B CD 得分: 2分6.(2分) 已定级信息系统保护监管责任要求第一级信息系统由( A)依据国家有关管理规范和技术标准进行保护。

A. 信息系统运营、使用单位B. 信息系统使用单位C. 国家信息安全监管部门D. 信息系统运营单位你的答案:A B CD 得分: 2分7.(2分) 要安全浏览网页,不应该(A )。

A. 在他人计算机上使用“自动登录”和“记住密码”功能B. 禁止使用ActiveX控件和Java 脚本C. 定期清理浏览器CookiesD. 定期清理浏览器缓存和上网历史记录你的答案:A B CD 得分: 2分8.(2分) 恶意代码传播速度最快、最广的途径是( D)。

2014年信息技术与信息安全公需科目考试答案

2014年信息技术与信息安全公需科目考试答案

2014年公需科目:信息安全知识试题一、判断题(每题2分)1.根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。

正确2.信息安全保护等级划分为四级。

错误3.确定信息安全保护等级的步骤是赋值、确定两个指标等级、确定业务子系统等级。

正确4.系统里的信息涉及国家秘密的信息系统,只要其中的涉密信息很少,就不算是涉密信息系统。

错误5.只靠技术就能够实现安全。

错误6.灾难恢复和容灾是同一个意思。

正确7.在网络安全技术中,防火墙是第二道防御屏障。

错误8.入侵检测技术能够识别来自外部用户的入侵行为和内部用户的未经授权活动。

正确9.对于一个信息系统来说,它的安全性不在于它是否采用了最新的加密算法和最先进的设备,而是由系统本身最薄弱之处及漏洞所确定的。

正确10.电子商务是成长潜力大,综合效益好的产业。

正确11.电子商务的网络零售不包括B2C和2C。

错误12.电子商务促进了企业基础架构的变革和变化。

正确13.物流是电子商务市场发展的基础。

正确14.科研方法注重的是研究方法的指导意义和学术价值。

错误15.西方的“方法”一词来源于英文。

错误16.论文是记录人类科技进步的历史性文件和研究成果的具体体现形式,是科技发展的重要信息源。

正确17.学术论文是学位申请者为申请学位而提交的具有一定学术价值的论文。

错误18.专栏性文章在所有期刊论文中的特点是篇幅最短。

错误19.著作权人仅仅指作者。

错误20.一稿多投产生纠纷的责任一般情况由作者承担。

正确二、单项选择(每题2分)21.信息安全策略的基本原则是()。

A、确定性、完整性、有效性22.()是实现安全管理的前提。

C、信息安全策略23.以下安全威胁中安全风险最高的是()A、病毒24.《计算机信息系统安全保护条例》规定,()主管全国计算机信息安全保护工作。

B、公安部25.《计算机信息系统安全保护条例》第14条规定:“对计算机信息中发生案件,有关使用单位应当在24小时内向当地()人民政府公安机关报告。

2014广西公需科目考试信息技术与信息安全试卷09

2014广西公需科目考试信息技术与信息安全试卷09

1.(2分) 万维网是()。

A. 以上答案都不对B. 互联网C. 由许多互相链接的超文本组成的信息系统D. 有许多计算机组成的网络你的答案: A B C D 得分: 2分2.(2分) 以下哪个不是风险分析的主要内容?()A. 根据威胁的属性判断安全事件发生的可能性。

B. 对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。

C. 对信息资产进行识别并对资产的价值进行赋值。

D. 根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。

你的答案: A B C D 得分: 2分3.(2分) 静止的卫星的最大通信距离可以达到( ) 。

A. 10000 kmB. 18000kmC. 15000kmD. 20000 km你的答案: A B C D 得分: 2分4.(2分) 政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。

A. 安全部门B. 公安部门C. 信息化主管部门D. 保密部门你的答案: A B C D 得分: 2分5.(2分) ()已成为北斗卫星导航系统民用规模最大的行业。

A. 交通运输B. 水利C. 海洋渔业D. 电信你的答案: A B C D 得分: 2分6.(2分) 要安全浏览网页,不应该()。

A. 在他人计算机上使用“自动登录”和“记住密码”功能B. 定期清理浏览器缓存和上网历史记录C. 定期清理浏览器CookiesD. 禁止使用ActiveX控件和Java 脚本你的答案: A B C D 得分: 2分7.(2分) GSM是第几代移动通信技术?()A. 第三代B. 第四代C. 第一代D. 第二代你的答案: A B C D 得分: 2分8.(2分) 以下关于盗版软件的说法,错误的是()。

A. 可能会包含不健康的内容B. 若出现问题可以找开发商负责赔偿损失C. 使用盗版软件是违法的D. 成为计算机病毒的重要来源和传播途径之一你的答案: A B C D 得分: 2分9.(2分) 信息安全措施可以分为()。

《信息技术与信息安全》公需科目考试参考答案

《信息技术与信息安全》公需科目考试参考答案

2014年广西《信息技术与信息安全》公需科目考试参考答案(新)1 . (2 分)风险分析阶段的主要工作就是()。

A. 判断安全事件造成的损失对单位组织的影响B. 完成风险的分析和计算C. 完成风险的分析D. 完成风险的分析和计算,综合安全事件所作用的信息资产价值及脆弱性的严重程度,判断安全事件造成的损失对单位组织的影响,即安全风险你的答案:D得分:2 分2 . ( 2 分)TCP / IP 协议层次结构由()。

A. 网络接口层、网络层组成B. 网络接口层、网络层、传输层组成C . 以上答案都不对D . 网络接口层、网络层、传输层和应用层组成你的答案:D得分:2 分3 . ( 2 分)不能有效减少收到垃圾邮件数量的方法是()。

A . 安装入侵检测工具B. 采用垃圾邮件过滤器C. 尽量不要在公共场合留下自己的电子邮件地址D. 收到垃圾邮件后向有关部门举报你的答案:A得分:2 分4 . ( 2 分)以下关干操作系统的描述,不正确的是()。

A. 实时操作系统具有较强的容错能力,其特点是资源的分配和调度时首要考虑效率。

B. 分布式操作系统是为分布计算系统配置的操作系统,它支持分布系统中各个计算节点协同工作。

C. 分时操作系统为每个终端用户分时分配计算资源,每个终端用户彼此独立,感觉在独立使用整台计算机。

D. 操作系统负责对硬件直接监管,对内存、处理器等各种计算资源进行管理。

你的答案:A得分:2 分5 . ( 2 分)国家顶级域名是()。

A. netB. comC. cnD.以上答案都不对你的答案:c 得分:2 分6 . ( 2 分)windows 操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是()。

A. 来宾账户B. 管理员账户C. Guest 账户D. 受限账户你的答案: B 得分:2 分7 . ( 2 分)第四代移动通信技术(4G)是()集合体?A. 3G与LANB. 3G与WLANC. 2G与3GD. 3G与WAN你的答案:B得分:2 分8 . ( 2 分)若Word 文件设置的是“修改文件时的密码”,那么打开该文档时若不输入密码,就会()。

2014广西公需科目考试信息技术与信息安全试卷02

2014广西公需科目考试信息技术与信息安全试卷02

1.(2分) 关于特洛伊木马程序,下列说法不正确的是()。

A. 特洛伊木马程序能与远程计算机建立连接B. 特洛伊木马程序能够通过网络感染用户计算机系统C. 特洛伊木马程序能够通过网络控制用户计算机系统D. 特洛伊木马程序包含有控制端程序、木马程序和木马配置程序你的答案: A B C D 得分: 2分2.(2分) 网站的安全协议是https时,该网站浏览时会进行()处理。

A. 加密B. 增加访问标记C. 口令验证D. 身份验证你的答案: A B C D 得分: 2分3.(2分) 下列类型的口令,最复杂的是()。

A. 由字母、数字和特殊字符混合组成的口令B. 由纯字母组成的口令C. 由字母和数字组成的口令D. 由纯数字组成的口令你的答案: A B C D 得分: 2分4.(2分) 无线局域网的覆盖半径大约是()。

A. 15m~150mB. 10m~100mC. 8m~80mD. 5m~50m你的答案: A B C D 得分: 2分5.(2分) 覆盖地理范围最大的网络是()。

A. 广域网B. 城域网C. 国际互联网D. 无线网你的答案: A B C D 得分: 2分6.(2分) 信息安全风险评估根据评估发起者的不同,可以分为()。

A. 第三方评估和检查评估B. 自评估和检查评估C. 以上答案都不对D. 自评估和第三方评估你的答案: A B C D 得分: 0分 B7.(2分) 信息安全标准可以分为()。

A. 系统评估类、安全管理类等B. 系统评估类、产品测试类、安全管理类等C. 产品测试类、安全管理类等D. 系统评估类、产品测试类等你的答案: A B C D 得分: 2分8.(2分) 根据国际上对数据备份能力的定义,下面不属于容灾备份类型?()A. 存储介质容灾备份B. 系统级容灾备份C. 数据级容灾备份D. 业务级容灾备份你的答案: A B C D 得分: 2分9.(2分) 统一资源定位符是()。

A. 以上答案都不对B. 互联网上设备的物理地址C. 互联网上设备的位置D. 互联网上网页和其他资源的地址你的答案: A B C D 得分: 2分10.(2分) 以下关于智能建筑的描述,错误的是()。

信息技术与信息安全 2014广西公需科目考试试卷3

信息技术与信息安全  2014广西公需科目考试试卷3

考试时间: 150分钟总分:100分考生考试时间: 23:23 - 00:44 得分:92分通过情况:通过信息技术与信息安全公需科目考试试卷1.(2分) GSM是第几代移动通信技术?()A. 第三代B. 第二代C. 第一代D. 第四代你的答案: A B C D 得分: 2分2.(2分) 无线局域网的覆盖半径大约是()。

A. 10m~100mB. 5m~50mC. 8m~80mD. 15m~150m你的答案: A B C D 得分: 2分3.(2分) 恶意代码传播速度最快、最广的途径是()。

A. 安装系统软件时B. 通过U盘复制来传播文件时C. 通过网络来传播文件时D. 通过光盘复制来传播文件时你的答案: A B C D 得分: 2分4.(2分) 以下关于智能建筑的描述,错误的是()。

A. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。

B. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。

C. 建筑智能化已成为发展趋势。

D. 智能建筑强调用户体验,具有内生发展动力。

你的答案: A B C D 得分: 2分5.(2分) 广义的电子商务是指()。

A. 通过互联网在全球范围内进行的商务贸易活动B. 通过电子手段进行的商业事务活动C. 通过电子手段进行的支付活动D. 通过互联网进行的商品订购活动你的答案: A B C D 得分: 2分6.(2分) 证书授权中心(CA)的主要职责是()。

A. 颁发和管理数字证书B. 进行用户身份认证C. 颁发和管理数字证书以及进行用户身份认证D. 以上答案都不对你的答案: A B C D 得分: 2分7.(2分) 以下关于编程语言描述错误的是()。

A. 高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。

B. 汇编语言适合编写一些对速度和代码长度要求不高的程序。

C. 汇编语言是面向机器的程序设计语言。

用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。

2014年度信息技术与信息安全公需科目题库及参考答案

2014年度信息技术与信息安全公需科目题库及参考答案

2014年度信息技术与信息安全公需科目题库及参考答案(比较全)更新至20140720第一部分单项选择题:1.特别适用于实时和多任务的应用领域的电脑是〔D〕。

2.负责对电脑系统的资源进行管理的核心是〔C〕。

3.2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了〔C〕4G牌照。

4.以下关于盗版软件的说法,错误的选项是〔A〕。

5.涉密信息系统工程监理工作应由〔B〕的单位或组织自身力量承担。

6.以下关于智能建筑的描述,错误的选项是〔B〕。

A.智能建筑强调用户体验,具有内生发展动力。

B.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。

C.建筑智能化已成为发展趋势。

D.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。

7.网页恶意代码通常利用〔C〕来实现植入并进行攻击。

8.信息系统在什么阶段要评估风险?〔D〕A.只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。

B.只在规划设计阶段进行风险评估,以确定信息系统的安全目标。

C.只在建设验收阶段进行风险评估,以确定系统的安全目标到达与否。

D.信息系统在其生命周期的各阶段都要进行风险评估。

9.下面不能防范电子邮件攻击的是〔D〕。

10.给Excel文件设置保护密码,可以设置的密码种类有〔B〕。

11.覆盖地理范围最大的网络是〔D〕。

12.在信息安全风险中,以下哪个说法是正确的?〔A〕A.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。

在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。

B.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。

在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。

C.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。

D.信息系统的风险在实施了安全措施后可以降为零。

13.根据国际上对数据备份能力的定义,下面不属于容灾备份类型?〔C〕14.静止的卫星的最大通信距离可以到达〔A〕。

广《信息技术与信息安全》公需科目考试参考答案

广《信息技术与信息安全》公需科目考试参考答案

2014年广西信息技术与信息安全公需科目考试参考答案新1.2分风险分析阶段的主要工作就是..A.判断安全事件造成的损失对单位组织的影响B.完成风险的分析和计算C.完成风险的分析D.完成风险的分析和计算;综合安全事件所作用的信息资产价值及脆弱性的严重程度;判断安全事件造成的损失对单位组织的影响;即安全风险你的答案:D得分:2分2.2分TCP/IP协议层次结构由..A.网络接口层、网络层组成B.网络接口层、网络层、传输层组成C.以上答案都不对D.网络接口层、网络层、传输层和应用层组成你的答案:D得分:2分3.2分不能有效减少收到垃圾邮件数量的方法是..A.安装入侵检测工具B.采用垃圾邮件过滤器C.尽量不要在公共场合留下自己的电子邮件地址D.收到垃圾邮件后向有关部门举报你的答案:A得分:2分4.2分以下关干操作系统的描述;不正确的是..A.实时操作系统具有较强的容错能力;其特点是资源的分配和调度时首要考虑效率..B.分布式操作系统是为分布计算系统配置的操作系统;它支持分布系统中各个计算节点协同工作..C.分时操作系统为每个终端用户分时分配计算资源;每个终端用户彼此独立;感觉在独立使用整台计算机..D.操作系统负责对硬件直接监管;对内存、处理器等各种计算资源进行管理..你的答案:A得分:2分5.2分国家顶级域名是..ABD.以上答案都不对你的答案:c得分:2分6.2分windows操作系统中可以创建、修改和删除用户账户;可以安装程序并访问操作所有文件;也可以对系统配置进行更改的用户帐户是..A.来宾账户B.管理员账户C.Guest账户D.受限账户你的答案:B得分:2分7.2分第四代移动通信技术4G是集合体A.3G与LANB.3G与WLANC.2G与3GD.3G与WAN你的答案:B得分:2分8.2分若Word文件设置的是“修改文件时的密码”;那么打开该文档时若不输入密码;就会..A.不断出现提示框;直到用户输入正确密码为止B.以普通方式打开文档;允许对文档修改C.不能打开文档D.以只读的方式打开文档你的答案:D得分:2分9.2分通过为买卖双方提供一个在线交易平台;使卖方可以主动提供商品上网拍卖;而买方可以自行选择商品进行竞价的电子商务模式是..A.企业与政府B2GB.消费者与消费者C2CC.企业与消费者B2CD.消费者与企业C2B你的答案:B得分:2分10.2分中国移动使用的3G制式标准是A.TD—SCDMAB.CDMAC.FDD—LTED.TDMA你的答案:A得分:2分11.2分一颗静止的卫星的可视距离达到全球表面积的左右..A.30%B.50%C.20%D.40%你的答案:D得分:2分12.2分具有大数据量存储管理能力;并与ORACLE数据库高度兼容的国产数据库系统是..A.达梦数据库系统B.神通数据库系统C.甲骨文数据库系统D.金仓数据库系统你的答案:A得分:2分13.2分在因特网工nternet和电子商务领域;占据世界主导地位的国家是..A.日本B.法国C.中国D.美国你的答案:D得分:2分14.2分能够畅通公众的利益表达机制;建立政府与公众的良性互动平台的电子政务模式是..A.政府与政府之间的电子政务〔G2GB.政府与公众之间的电子政务〔G2C〕C.政府与企业之间的电子政务〔G2B〕D.政府与政府雇员之间的电子政务G2E你的答案:B得分:2分15.2分大数据中所说的数据量大是指数据达到了级别A.MBB.KBC.TBD.PB你的答案:D得分:2分16.2分2013年6月17日;在德国莱比锡开幕的2013年国际超级计算机大会上;TO5OO组织发布了第41届全球超级计算机500强排名;以峰值计算速度每秒54.9千万亿次、持续计算速度每秒33.86千万亿次双精度浮点运算的优异成绩拨得头筹;成为全球最快的超级计算机是..A.天河二号B.银河—ⅢC.CRAY—ⅢD.IBM9000你的答案:A得分:2分17.2分文明上网自律公约是2006年4月19日发布的..A.中国网络安全协会B.中国互联网协会C.中国网络协会D.中国互联网安全协会你的答案:B得分:2分18.2分在网络安全体系构成要素中“响应”指的是..A.环境响应和技术响应B.系统响应和网络响应C.一般响应和应急响应D.硬件响应和软件响应你的答案:C得分:2分19.2分如果某个网站允许用户能上传任意类型的文件;黑客最可能进行的攻击是..A.文件上传漏洞攻击B.拒绝服务攻击C.SQL注入攻击D.口令破解你的答案:A得分:2分20.2分下面关于有写保护功能的U盘说法不正确的是A.可以避免公用计算机上的病毒和恶意代码自动存U盘;借助U盘传播B.可以避免病毒或恶意代码删除U盘上的文件C.写保护功能启用时可以读出U盘的数据;也可以将修改的数据存入U盘D.上面一般有一个可以拔动的键;来选择是否启用写保护功能你的答案:C得分:2分21.2分下列关于电子邮件传输协议描述正确的是A.IMAP4协议能够使用户可以通过浏览远程服务器上的信件;决定是否要下载此邮件B.SMTP协议负责邮件系统如何将邮件从一台计算机传送到另外一台计算机C.POP3协议规定怎样将个人计算机连接到邮件服务器和如何下载电子邮件D.IMAP4的应用比POP3更广泛你的答案:ABC得分:2分22.2分以下哪些连接方式是“物理隔离”A.电子政务内网B.涉密信息系统C.内部网络不直接或间接地连接公共网络D.电子政务外网你的答案:ABC得分:2分23.2分信息安全措施可以分为A.纠正性安全措施B.保护性安全措施C.预防性安全措施D.防护性安全措施你的答案:BC得分:2分24.2分北斗卫星导航系统由什么组成A.地面端B.空间端C.测试端D.用户端你的答案:ABD得分:2分25.2分按照传染方式划分;计算机病毒可分为..A.混合型病毒B.文件型病毒C.内存型病毒D.引导区型病毒你的答案:ABD得分:2分26.2分进入涉密场所前;正确处理手机的行为是..A.关闭手机后带入涉密场所B.关闭手机并取出手机电池C.将手机放入屏蔽柜D.不携带手机进入涉密场所你的答案:CD得分:2分27.2分防范ADSL拨号攻击的措施有..A.在计算机上安装Web防火墙B.设置IE浏览器的安全级别为“高”C.修改ADSL设备操作手册中提供的默认用户名与密码信息D.重新对ADSL设备的后台管理端口号进行设置你的答案:CD得分:2分28.2分域名解析主要作用是什么A.把域名指向服务器主机对应的IP地址B.一个IP地址可对应多个域名C.说明计算机主机的名字D.实现域名到IP地址的转换过程你的答案:ABD得分:2分29.2分常见的网络攻击类型有..A.物理攻击B.被动攻击C.协议攻击D.主动攻击你的答案:BD得分:2分30.2分下列属于恶意代码的是..A.后门B.僵尸网络C.流氓软件D.Rootkit工具你的答案:ABCD得分:2分31.2分下面哪些是无线网络相对于有线网络的优势A.安全性更高B.灵活度高C.可扩展性好D.维护费用低你的答案:BCD得分:2分32.2分以下计算机系列中;属于巨型计算机是..A.银河系列计算机B.克雷系列计算机C.VAX系列计算机D.天河系列计算机你的答案:ABD得分:2分33.2分万维网有什么作用A.提供丰富的文本、图形、图像、音频和视频等信息B.便于信息浏览获取C.一个物理网络D.基于互联网的、最大的电子信息资料库你的答案:ABD得分:2分34.2分下列关于网络安全协议描述正确的是A.IPSec协议通过使用加密的安全服务以确保网络上进行安全的通信B.TLS协议用千在两个通信应用程序之间提供保密性和数据完整性C.SSH协议专为远程登录会话和其他网络服务提供安全性服务D.SSL协议为数据通信提供安全支持你的答案:ABCD得分:2分35.2分在默认情况下WindowSXP受限用户拥有的权限包括..A.使用部分被允许的程序B.安装程序C.访问和操作自己的文件D.对系统配置进行设置你的答案:AC得分:2分36.2分在数字证书是使用过程中;证书授权中心CA不是必须的..你的答案:错误得分:2分37.2分网络协议是计算机网络中服务器、计算机、交换机、路由器、防火墙和入侵检测等所有设备之间通信规则、标准和约定的集合;它规定了通时信息采用的格式以及如何发送和接收信息..你的答案:正确得分:2分38.CMOS口令在基本的BIOS程序中设置;这个口令的安全级别最高;除非拆开主板将里面的CMOS电池放电;否则基本没有破解的方法..你的答案:正确得分:2分39.2分删除重要文件使用系统自带的删除功能即可;数据就不可能会恢复了..你的答案:错误得分:2分40、无线网络比有线网络的扩展性更强;当增加新用户时;网络无需任何更改;只需要在计算机中增加一块无线网卡就可以了..你的答案:正确得分:2分41.2分网络监听不是主动攻击类型..你的答案:正确得分:2分42.2分涉密信息系统投入运行后的安全保密测评;由负责该系统审批的保密行政管理部门组织系统测评;保密检查由各级保密行政管理部门的保密技术检查机构承担你的答案:正确得分:2分43、2分企业、中间监管与消费者之间的电子商务通过汇聚具有相似或相同需求的消费者;形成一个特殊群体;经过集体议价;以达到消费者购买数量越多;价格相对较低的目的..你的答案:错误得分:2分44.2分信息安全分级保护指秘密信息系统按照其所处理国家秘密信息的不同等级;将系统划分为内部、秘密、机密和绝密四个等级;分别采取不同程度的技术防护措施和管理模式实施保护你的答案:错误得分:2分45.2分从网络上下载的所有文件;可以立即打开使用;不必担心是否有恶意代码..你的答案:错误得分:2分46.2分经过工商局登记的企业都可以提供互联网内容服务..你的答案:错误得分:2分47.2分漏洞扫描可以帮助网络管理员能了解网络的安全设置和运行的应用服务..你的答案:正确得分:2分48.已运营运行的第二级以上信息系统;应当在安全保护等级确定后30日内、新建第二级以上信息系统;应当在投入运行后20日内;由其运营、使用单位到所在地社区的市级以上公安机关办理备案你的答案:错误得分:2分49.2分如果网站已被入侵;可能会造成网站页面篡改攻击..你的答案:正确得分:2分50.2分已定级信息系统的保护监管责任要求;第三级信息系统;由运营、使用单位应当依据国家有关管国家信息安全监管部门对该级信息系统信息安全等级保护工作进行指导..你的答案:错误得分:2分。

2014年7月17日《信息技术与信息安全》公需科目考试标准答案(齐全)

2014年7月17日《信息技术与信息安全》公需科目考试标准答案(齐全)

20140713信息技术与信息安全考试标准答案1、为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在()使用这些功能。

A、实验室计算机B、用户本人计算机C、网吧计算机D、他人计算机。

2、无线网络安全实施技术规范的服务集识符(SSID)最多可以有()个字符?A、16B、128C、64D、323、蠕虫病毒爆发期是在()。

A、2001年B、2003年C、2002年D、2000年4、如果某个网站允许用户上传任意类型的文件,黑客最可能进行的攻击是()A、拒绝服务攻击B、口令破解C、文件上传漏洞攻击D、SQL注入攻击5、通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?(A、灰鸽子程序B、黑客程序C、远程控制木马D、摆渡型间谍木马6、下一代互联网的标志是(B)A、物流网B、IPv6C、云计算D、IPv47、第四代移动通信技术(4G)是()合体?)A、3G与WLANB、3G与LANC、2G与3GD、3G与WAN8、关于信息安全应急响应,以下说法错误的()?A、信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。

B、信息安全应急响应工作流程主要包括预防预警察、事件报告与先期处置、应急处置、应急结束。

C、我国信息安全事件预警等级分为四级:I级(特别严重)、级和级、级,依次用红色、橙色、黄色和蓝色表示。

D、当信息安全事件得到妥善处置后,可按照程序结束应急响应。

应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同政府批准后生效。

9、具有大数据量存储管理能力,并与ORACLE数据库高度兼容的国产数据库系统是()。

A、达梦数据库系统B、甲骨文数据库系统C、金仓数据库系统D、神通数据库系统10、若Word文件设置的是“修改文件时的密码”那么打开该文档时若不输入密码,就会()。

2014广西公需科目考试信息技术与信息安全试卷12

2014广西公需科目考试信息技术与信息安全试卷12

1.(2分) 信息安全措施可以分为()。

A. 预防性安全措施和保护性安全措施B. 预防性安全措施和防护性安全措施C. 纠正性安全措施和防护性安全措施D. 纠正性安全措施和保护性安全措施你的答案: A B C D 得分: 2分2.(2分) 信息系统在什么阶段要评估风险?()A. 只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。

B. 只在规划设计阶段进行风险评估,以确定信息系统的安全目标。

C. 只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。

D. 信息系统在其生命周期的各阶段都要进行风险评估。

你的答案: A B C D 得分: 2分3.(2分) 网页恶意代码通常利用()来实现植入并进行攻击。

A. 拒绝服务攻击B. IE浏览器的漏洞C. 口令攻击D. U盘工具你的答案: A B C D 得分: 2分4.(2分) 下列关于ADSL拨号攻击的说法,正确的是()。

A. 能用ADSL设备打电话进行骚扰B. 能损坏ADSL物理设备C. 能获取ADSL设备的系统管理密码D. 能用ADSL设备免费打电话你的答案: A B C D 得分: 2分5.(2分) 以下关于智能建筑的描述,错误的是()。

A. 建筑智能化已成为发展趋势。

B. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。

C. 智能建筑强调用户体验,具有内生发展动力。

D. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。

你的答案: A B C D 得分: 2分6.(2分) 覆盖地理范围最大的网络是()。

A. 国际互联网B. 广域网C. 城域网D. 无线网你的答案: A B C D 得分: 2分7.(2分) 恶意代码传播速度最快、最广的途径是()。

A. 通过光盘复制来传播文件时B. 通过U盘复制来传播文件时C. 通过网络来传播文件时D. 安装系统软件时你的答案: A B C D 得分: 2分8.(2分) 在我国,互联网内容提供商(ICP)()。

2014广西专业技术人员-信息技术与信息安全公需科目考试(100分试卷 45)

2014广西专业技术人员-信息技术与信息安全公需科目考试(100分试卷 45)

考试时间:150分钟考生:45**************27 总分:100分考生考试时间:08:37 - 08:45 得分:100分通过情况:通过信息技术与信息安全公需科目考试考试结果1.(2分) 在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。

A. 信号干扰B. 拥塞攻击C. 网络窃听D. 篡改攻击你的答案: A B C D 得分: 2分2.(2分) 覆盖地理范围最大的网络是()。

A. 国际互联网B. 城域网C. 广域网D. 无线网你的答案: A B C D 得分: 2分3.(2分) 证书授权中心(CA)的主要职责是()。

A. 进行用户身份认证B. 颁发和管理数字证书以及进行用户身份认证C. 颁发和管理数字证书D. 以上答案都不对你的答案: A B C D 得分: 2分4.(2分) 以下关于无线网络相对于有线网络的优势不正确的是()。

A. 灵活度高B. 安全性更高C. 维护费用低D. 可扩展性好你的答案: A B C D 得分: 2分5.(2分) 广义的电子商务是指()。

A. 通过电子手段进行的商业事务活动B. 通过电子手段进行的支付活动C. 通过互联网进行的商品订购活动D. 通过互联网在全球范围内进行的商务贸易活动你的答案: A B C D 得分: 2分6.(2分) 以下关于盗版软件的说法,错误的是()。

A. 使用盗版软件是违法的B. 成为计算机病毒的重要来源和传播途径之一C. 若出现问题可以找开发商负责赔偿损失D. 可能会包含不健康的内容你的答案: A B C D 得分: 2分7.(2分) GSM是第几代移动通信技术?()A. 第二代B. 第三代C. 第四代D. 第一代你的答案: A B C D 得分: 2分8.(2分) 静止的卫星的最大通信距离可以达到( ) 。

A. 18000kmB. 10000 kmC. 15000kmD. 20000 km你的答案: A B C D 得分: 2分9.(2分) 涉密信息系统工程监理工作应由()的单位或组织自身力量承担。

2014年广西信息技术与信息安全公需科目考试题库及答案-全集

2014年广西信息技术与信息安全公需科目考试题库及答案-全集

信息技术和信息安全公需科目测试题库及参考答案测试时间: 150分钟考生:总分:100分考生测试时间: 18:35 - 19:31 得分:90分通过情况:通过信息技术和信息安全公需科目测试测试结果1.(2分)网页恶意代码通常利用()来实现植入并进行攻击。

A. 拒绝服务攻击B. 口令攻击C. IE浏览器的漏洞D. U盘工具你的答案:A B C D得分:2分2.(2分)涉密信息系统工程监理工作应由()的单位或组织自身力量承担。

A. 具有信息系统工程监理资质的单位B. 具有涉密工程监理资质的单位C. 保密行政管理部门D. 涉密信息系统工程建设不需要监理你的答案:A B C D得分:2分3.(2分)全球著名云计算典型使用产品及解决方案中,亚马逊云计算服务名称叫()。

A. AWSB. SCEC. AzureD. Google App你的答案:A B C D得分:2分4.(2分)在信息安全风险中,以下哪个说法是正确的?()A. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。

在对这些要素的评估过程中,需要充分考虑和这些基本要素相关的各类属性。

B. 安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。

C. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。

在对这些要素的评估过程中,不需要充分考虑和这些基本要素相关的各类属性。

D. 信息系统的风险在实施了安全措施后可以降为零。

你的答案:A B C D得分:2分5.(2分)在网络安全体系构成要素中“恢复”指的是()。

A. A和BB. 恢复数据C. 恢复系统D. 恢复网络你的答案:A B C D得分:2分6.(2分)目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。

A. 木马病毒B. 系统漏洞C. 僵尸网络D. 蠕虫病毒你的答案:A B C D得分:2分7.(2分)政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2014年广西《信息技术与信息安全》公需科目考试参考答案(新)1 . (2 分)风险分析阶段的主要工作就是()。

A. 判断安全事件造成的损失对单位组织的影响B. 完成风险的分析和计算C. 完成风险的分析D. 完成风险的分析和计算,综合安全事件所作用的信息资产价值及脆弱性的严重程度,判断安全事件造成的损失对单位组织的影响,即安全风险你的答案:D得分:2 分2 . ( 2 分)TCP / IP 协议层次结构由()。

A. 网络接口层、网络层组成B. 网络接口层、网络层、传输层组成C . 以上答案都不对D . 网络接口层、网络层、传输层和应用层组成你的答案:D得分:2 分3 . ( 2 分)不能有效减少收到垃圾邮件数量的方法是()。

A . 安装入侵检测工具B. 采用垃圾邮件过滤器C. 尽量不要在公共场合留下自己的电子邮件地址D. 收到垃圾邮件后向有关部门举报你的答案:A得分:2 分4 . ( 2 分)以下关干操作系统的描述,不正确的是()。

A. 实时操作系统具有较强的容错能力,其特点是资源的分配和调度时首要考虑效率。

B. 分布式操作系统是为分布计算系统配置的操作系统,它支持分布系统中各个计算节点协同工作。

C. 分时操作系统为每个终端用户分时分配计算资源,每个终端用户彼此独立,感觉在独立使用整台计算机。

D. 操作系统负责对硬件直接监管,对内存、处理器等各种计算资源进行管理。

你的答案:A得分:2 分5 . ( 2 分)国家顶级域名是()。

A. netB. comC. cnD.以上答案都不对你的答案:c 得分:2 分6 . ( 2 分)windows 操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是()。

A. 来宾账户B. 管理员账户C. Guest 账户D. 受限账户你的答案: B 得分:2 分7 . ( 2 分)第四代移动通信技术(4G)是()集合体?A. 3G与LANB. 3G与WLANC. 2G与3GD. 3G与WAN你的答案:B得分:2 分8 . ( 2 分)若Word 文件设置的是“修改文件时的密码”,那么打开该文档时若不输入密码,就会()。

A.不断出现提示框,直到用户输入正确密码为止B.以普通方式打开文档,允许对文档修改C.不能打开文档D.以只读的方式打开文档你的答案: D得分:2 分9 . ( 2 分)通过为买卖双方提供一个在线交易平台,使卖方可以主动提供商品上网拍卖,而买方可以自行选择商品进行竞价的电子商务模式是()。

A. 企业与政府(B2G)B. 消费者与消费者(C2C)C. 企业与消费者(B2C)D. 消费者与企业(C2B)你的答案: B 得分:2 分10 . ( 2 分)中国移动使用的3G 制式标准是?( )A . TD —SCDMAB . CDMAC . FDD —LTED . TDMA你的答案:A得分:2 分11 . ( 2 分)一颗静止的卫星的可视距离达到全球表面积的()左右。

A . 30 %B . 50 %C . 20 %D . 40 %你的答案:D得分:2 分12 . ( 2 分)具有大数据量存储管理能力,并与ORACLE 数据库高度兼容的国产数据库系统是()。

A. 达梦数据库系统B. 神通数据库系统C. 甲骨文数据库系统D. 金仓数据库系统你的答案:A得分:2 分13 . ( 2 分)在因特网(工nt ernet )和电子商务领域,占据世界主导地位的国家是()。

A. 日本B. 法国C. 中国D. 美国你的答案: D得分:2 分14 . ( 2 分)能够畅通公众的利益表达机制,建立政府与公众的良性互动平台的电子政务模式是()。

A. 政府与政府之间的电子政务〔 G2G )B. 政府与公众之间的电子政务〔 G2C 〕C. 政府与企业之间的电子政务〔 G2B 〕D. 政府与政府雇员之间的电子政务(G2E )你的答案:B得分:2 分15 . ( 2 分)大数据中所说的数据量大是指数据达到了()级别?A. MBB . KBC . TBD . PB你的答案:D得分:2 分16 . ( 2 分)2013年6月17日,在德国莱比锡开幕的2013年国际超级计算机大会上,TO5OO 组织发布了第41届全球超级计算机500强排名,以峰值计算速度每秒54.9千万亿次、持续计算速度每秒33.86千万亿次双精度浮点运算的优异成绩拨得头筹,成为全球最快的超级计算机是()。

A. 天河二号B. 银河—ⅢC. CRAY—ⅢD. IBM9000你的答案:A得分:2 分17 . ( 2 分)《文明上网自律公约》是()2006年4月19日发布的。

A. 中国网络安全协会B. 中国互联网协会C. 中国网络协会D. 中国互联网安全协会你的答案:B得分:2 分18 . ( 2 分)在网络安全体系构成要素中“响应”指的是()。

A. 环境响应和技术响应B. 系统响应和网络响应C. 一般响应和应急响应D. 硬件响应和软件响应你的答案:C 得分:2 分19 . ( 2 分)如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是()。

A. 文件上传漏洞攻击B. 拒绝服务攻击C . SQL 注入攻击D. 口令破解你的答案:A得分:2 分20 . ( 2 分)下面关于有写保护功能的U 盘说法不正确的是()?A. 可以避免公用计算机上的病毒和恶意代码自动存U盘,借助U盘传播B. 可以避免病毒或恶意代码删除U盘上的文件C. 写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘D. 上面一般有一个可以拔动的键,来选择是否启用写保护功能你的答案: C 得分:2 分21 . ( 2 分)下列关于电子邮件传输协议描述正确的是?( )A. IMAP4 协议能够使用户可以通过浏览远程服务器上的信件,决定是否要下载此邮件B. SMTP协议负责邮件系统如何将邮件从一台计算机传送到另外一台计算机C. POP3 协议规定怎样将个人计算机连接到邮件服务器和如何下载电子邮件D. IMAP4 的应用比POP3更广泛你的答案:ABC得分:2 分22 . ( 2 分)以下哪些连接方式是“物理隔离”( ) ?A.电子政务内网B.涉密信息系统C.内部网络不直接或间接地连接公共网络D.电子政务外网你的答案:ABC得分:2 分23 . ( 2 分)信息安全措施可以分为()A.纠正性安全措施B.保护性安全措施C.预防性安全措施D.防护性安全措施你的答案:BC得分:2 分24 . ( 2 分)北斗卫星导航系统由什么组成?( )A. 地面端B. 空间端C. 测试端D. 用户端你的答案:ABD得分:2 分25 . ( 2 分)按照传染方式划分,计算机病毒可分为()。

A. 混合型病毒B. 文件型病毒C. 内存型病毒D. 引导区型病毒你的答案:ABD得分:2 分26 . ( 2 分)进入涉密场所前,正确处理手机的行为是()。

A. 关闭手机后带入涉密场所B. 关闭手机并取出手机电池C. 将手机放入屏蔽柜D. 不携带手机进入涉密场所你的答案:CD得分:2 分27 . ( 2 分)防范ADSL 拨号攻击的措施有()。

A . 在计算机上安装Web 防火墙B. 设置IE 浏览器的安全级别为“高”C. 修改ADSL 设备操作手册中提供的默认用户名与密码信息D. 重新对ADSL 设备的后台管理端口号进行设置你的答案:CD得分:2 分28 . ( 2 分)域名解析主要作用是什么?( )A. 把域名指向服务器主机对应的IP 地址B. 一个IP 地址可对应多个域名C. 说明计算机主机的名字D. 实现域名到IP 地址的转换过程你的答案:ABD得分:2 分29 . ( 2 分)常见的网络攻击类型有()。

A.物理攻击B.被动攻击C.协议攻击D.主动攻击你的答案:BD得分:2 分30 . ( 2 分)下列属于恶意代码的是()。

A. 后门B. 僵尸网络C. 流氓软件D . Rootkit 工具你的答案:ABCD得分:2 分31 . ( 2 分)下面哪些是无线网络相对于有线网络的优势()?A. 安全性更高B. 灵活度高C. 可扩展性好D. 维护费用低你的答案:BCD得分:2 分32 . ( 2 分)以下计算机系列中,属于巨型计算机是()。

A. 银河系列计算机B. 克雷系列计算机C. VAX系列计算机D. 天河系列计算机你的答案:ABD得分:2 分33 . ( 2 分)万维网有什么作用?( )A. 提供丰富的文本、图形、图像、音频和视频等信息B. 便于信息浏览获取C. 一个物理网络D. 基于互联网的、最大的电子信息资料库你的答案:ABD得分:2 分34 . ( 2 分)下列关于网络安全协议描述正确的是?( )A. IPSec 协议通过使用加密的安全服务以确保网络上进行安全的通信B. TLS 协议用千在两个通信应用程序之间提供保密性和数据完整性C. SSH 协议专为远程登录会话和其他网络服务提供安全性服务D . SSL 协议为数据通信提供安全支持你的答案:ABCD得分:2 分35 . ( 2 分)在默认情况下WindowS XP 受限用户拥有的权限包括()。

A. 使用部分被允许的程序B. 安装程序C. 访问和操作自己的文件D. 对系统配置进行设置你的答案:AC得分:2 分36 . ( 2 分)在数字证书是使用过程中,证书授权中心(CA)不是必须的。

你的答案:错误得分:2 分37. ( 2 分)网络协议是计算机网络中服务器、计算机、交换机、路由器、防火墙和入侵检测等所有设备之间通信规则、标准和约定的集合,它规定了通时信息采用的格式以及如何发送和接收信息。

你的答案:正确得分:2 分38. CMOS口令在基本的BIOS 程序中设置,这个口令的安全级别最高,除非拆开主板将里面的CMOS 电池放电,否则基本没有破解的方法。

你的答案:正确得分:2 分39. ( 2 分)删除重要文件使用系统自带的删除功能即可,数据就不可能会恢复了。

你的答案:错误得分:2 分40、无线网络比有线网络的扩展性更强,当增加新用户时,网络无需任何更改,只需要在计算机中增加一块无线网卡就可以了。

你的答案:正确得分:2 分41 . ( 2 分)网络监听不是主动攻击类型。

你的答案:正确得分:2 分42 . ( 2 分)涉密信息系统投入运行后的安全保密测评,由负责该系统审批的保密行政管理部门组织系统测评,保密检查由各级保密行政管理部门的保密技术检查机构承担你的答案:正确得分:2 分43、( 2 分)企业、中间监管与消费者之间的电子商务通过汇聚具有相似或相同需求的消费者,形成一个特殊群体,经过集体议价,以达到消费者购买数量越多,价格相对较低的目的。

相关文档
最新文档