9512.net
甜梦文库
当前位置:首页 >> 其它课程 >>

信息技术与信息安全2014广西公需科目考试6



考试时间: 150 分钟 考生: 总分:100 分 考生考试时间: 22:29 - 23:11 得分:97 分 通过情况:通过

信息技术与信息安全公需科目考试 考试结果
1.(2 分) 全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫( )。
A. Google App B. Azure C. AWS D. SCE 你的答案

: A B C D 得分: 2 分

2.(2 分) 涉密计算机及涉密信息网络必须与互联网实行( )。
A. 单向连通 B. 逻辑隔离 C. 互联互通 D. 物理隔离 你的答案: A B C D 得分: 2 分

3.(2 分) 系统攻击不能实现( )。
A. 口令攻击 B. 盗走硬盘 C. IP 欺骗 D. 进入他人计算机系统 你的答案: A B C D 得分: 2 分

4.(2 分) 覆盖地理范围最大的网络是( )。
A. 无线网 B. 城域网 C. 国际互联网 D. 广域网 你的答案: A B C D 得分: 2 分

5.(2 分) 以下几种电子政务模式中,属于电子政务基本模式的是( )。
A. 政府与企业之间的电子政务(G2B) B. 政府与公众之间的电子政务(G2C) C. 政府与政府雇员之间的电子政务(G2E) D. 政府与政府之间的电子政务(G2G) 你的答案: A B C D 得分: 2 分

6.(2 分) 黑客在攻击中进行端口扫描可以完成( )。
A. 截获网络流量 B. 检测黑客自己计算机已开放哪些端口 C. 口令破译

D. 获知目标主机开放了哪些端口服务 你的答案: A B C D 得分: 2 分

7.(2 分) 绿色和平组织的调查报告显示,用 Linux 系统的企业仅需( )年更换一次硬件设备。
A. 5~7 B. 6~8 C. 4~6 D. 7~9 你的答案: A B C D 得分: 2 分

8.(2 分) 在无线网络的攻击中( )是指攻击节点在某一工作频段上不断发送无用信号,使该频 段的其他节点无法进行正常工作。
A. 篡改攻击 B. 网络窃听 C. 信号干扰 D. 拥塞攻击 你的答案: A B C D 得分: 2 分

9.(2 分) 云计算根据服务类型分为( )。
A. IAAS、PAAS、DAAS B. IAAS、PAAS、SAAS C. PAAS、CAAS、SAAS D. IAAS、CAAS、SAAS 你的答案: A B C D 得分: 2 分

10.(2 分) 下面不能防范电子邮件攻击的是( )。
A. 采用 FoxMail B. 安装入侵检测工具 C. 采用 Outlook Express D. 采用电子邮件安全加密软件 你的答案: A B C D 得分: 2 分

11.(2 分) 政府系统信息安全检查由( )牵头组织对政府信息系统开展的联合检查。
A. 安全部门 B. 公安部门 C. 保密部门 D. 信息化主管部门 你的答案: A B C D 得分: 2 分

12.(2 分) 无线局域网的覆盖半径大约是( )。
A. 15m~150m B. 10m~100m C. 8m~80m D. 5m~50m

你的答案:

A

B

C

D 得分: 2 分

13.(2 分) 广义的电子商务是指( )。
A. 通过电子手段进行的商业事务活动 B. 通过电子手段进行的支付活动 C. 通过互联网进行的商品订购活动 D. 通过互联网在全球范围内进行的商务贸易活动 你的答案: A B C D 得分: 2 分

14.(2 分) 以下关于无线网络相对于有线网络的优势不正确的是( )。
A. 安全性更高 B. 灵活度高 C. 可扩展性好 D. 维护费用低 你的答案: A B C D 得分: 2 分

15.(2 分) 在信息安全风险中,以下哪个说法是正确的?( )
A. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需 要充分考虑与这些基本要素相关的各类属性。 B. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不 需要充分考虑与这些基本要素相关的各类属性。 C. 安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。 D. 信息系统的风险在实施了安全措施后可以降为零。 你的答案: A B C D 得分: 2 分

16.(2 分) 关于信息系统脆弱性识别以下哪个说法是错误的?( )
A. 完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。 B. 以上答案都不对。 C. 可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系 统脆弱性的严重程度进行赋值。 D. 通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。 你的答案: A B C D 得分: 2 分

17.(2 分) 我国卫星导航系统的名字叫( )。
A. 神州 B. 玉兔 C. 天宫 D. 北斗 你的答案: A B C D 得分: 2 分

18.(2 分) 以下关于盗版软件的说法,错误的是( )。
A. 可能会包含不健康的内容 B. 成为计算机病毒的重要来源和传播途径之一 C. 若出现问题可以找开发商负责赔偿损失

D. 使用盗版软件是违法的 你的答案: A B C D 得分: 2 分

19.(2 分) 在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或 延时”是为了达到防护体系的( )目标。
A. 可用 B. 完整 C. 保密 D. 可控 你的答案: A B C D 得分: 2 分

20.(2 分) 以下哪个不是风险分析的主要内容?( )
A. 根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。 B. 对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。 C. 根据威胁的属性判断安全事件发生的可能性。 D. 对信息资产进行识别并对资产的价值进行赋值。 你的答案: A B C D 得分: 2 分

21.(2 分) 根据涉密网络系统的分级保护原则,涉密网络的分级有哪些?( )
A. 机密 B. 绝密 C. 秘密 D. 内部 你的答案: A B C D 得分: 0 分

22.(2 分) 哪些是风险要素及属性之间存在的关系?( )
A. 风险不可能也没有必要降为零,在实施了安全措施后还会有残留下来的风险 B. 资产价值越大则其面临的风险越小 C. 脆弱性是未被满足的安全需求,威胁要通过利用脆弱性来危害资产,从而形成风险 D. 业务战略依赖资产去实现 你的答案: A B C D 得分: 2 分

23.(2 分) 信息安全行业中权威资格认证有( )。
A. 注册信息安全专业人员(简称 CISP) B. 国际注册信息安全专家(简称 CISSP) C. 国际注册信息系统审计师(简称 CISA) D. 高级信息安全管理师 你的答案: A B C D 得分: 2 分

24.(2 分) IP 地址主要用于什么设备?( )
A. 网络设备 B. 上网的计算机 C. 移动硬盘 D. 网络上的服务器

你的答案:

A

B

C

D 得分: 2 分

25.(2 分) 涉密信息系统审批的权限划分是( )。
A. 市(地)级保密行政管理部门负责审批市(地)、县直机关及其所属单位的涉密信息系统。 B. 省(自治区、直辖市)保密行政管理部门负责审批省直机关及其所属部门,国防武器装备科研生产二级、 三级保密资格单位的涉密信息系统。 C. 国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防武器装备科研生产一级、二 级、三级保密资格单位的涉密信息系统。 D. 国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、 国防武器装备科研生产一级保密 资格单位的涉密信息系统。 你的答案: A B C D 得分: 2 分

26.(2 分) 目前国际主流的 3G 移动通信技术标准有( )。
A. CDMA2000 B. TD-SCDMA C. WCDMA D. CDMA 你的答案: A B C D 得分: 2 分

27.(2 分) 关于信息安全风险评估的时间,以下( )说法是不正确的?
A. 信息系统只在运行维护阶段进行风险评估,从而确定安全措施的有效性,确保安全目标得以实现 B. 信息系统只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否 C. 信息系统在其生命周期的各阶段都要进行风险评估 D. 信息系统只在规划设计阶段进行风险评估,以确定信息系统的安全目标 你的答案: A B C D 得分: 2 分

28.(2 分) 防范 XSS 攻击的措施是( )。
A. 网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝 XSS 漏洞出现的可能性 B. 不要打开来历不明的邮件、邮件附件、帖子等 C. 不要随意点击别人留在论坛留言板里的链接 D. 应尽量手工输入 URL 地址 你的答案: A B C D 得分: 2 分

29.(2 分) 常用的网络协议有哪些?( )
A. FTP B. TCP/IP C. HTTP D. DNS 你的答案: A B C D 得分: 2 分

30.(2 分) 在无线网络中,哪种网络一般采用基础架构模式?( )
A. WLAN B. WPAN C. WWAN

D. WMAN 你的答案: A B C D 得分: 1 分

31.(2 分) 智能手机感染恶意代码后的应对措施是( )。
A. 把 SIM 卡换到别的手机上,删除存储在卡上感染恶意代码的短信 B. 联系网络服务提供商,通过无线方式在线杀毒 C. 格式化手机,重装手机操作系统。 D. 通过计算机查杀手机上的恶意代码 你的答案: A B C D 得分: 2 分

32.(2 分) 对于生物特征识别的身份认证技术,以下哪些是正确的描述?( )
A. 生物特征容易仿冒 B. 利用人体固有的生理特性和行为特征进行个人身份的识别技术 C. 具有以下优点不会遗忘、不易伪造或被盗、随身携带及使用方便 D. 生物特征包括生理特征和行为特征 你的答案: A B C D 得分: 2 分

33.(2 分) 下面关于 SSID 说法正确的是( )。
A. SSID 就是一个局域网的名称 B. 只有设置为名称相同 SSID 的值的电脑才能互相通信 C. 通过对多个无线接入点 AP 设置不同的 SSID,并要求无线工作站出示正确的 SSID 才能访问 AP D. 提供了 40 位和 128 位长度的密钥机制 你的答案: A B C D 得分: 2 分

34.(2 分) 一般来说无线传感器节点中集成了( )。
A. 传感器 B. 无线基站 C. 数据处理单元 D. 通信模块 你的答案: A B C D 得分: 2 分

35.(2 分) 防范系统攻击的措施包括( )。
A. 安装防火墙 B. 定期更新系统或打补丁 C. 系统登录口令设置不能太简单 D. 关闭不常用的端口和服务 你的答案: A B C D 得分: 2 分

36.(2 分) 信息系统脆弱性识别是风险评估的一个环节,包括物理、系统、网络、应用和管理五 个方面。
你的答案: 正确 错误 得分: 2 分

37.(2 分) APT 攻击是一种“恶意商业间谍威胁”的攻击。
你的答案: 正确 错误 得分: 2 分

38.(2 分) 笔记本电脑可以作为涉密计算机使用。
你的答案: 正确 错误 得分: 2 分

39.(2 分) 邮件的附件如果是带有.exe、.com、.pif、.pl、.src 和.vbs 为后缀的文件,应确定其安全 后再打开。
你的答案: 正确 错误 得分: 2 分

40.(2 分) TCP/IP 协议不依赖于任何特定的计算机硬件或操作系统,成为一种兼容各种硬件和软 件的实用协议族。
你的答案: 正确 错误 得分: 2 分

41.(2 分) 特洛伊木马可以感染计算机系统的应用程序。
你的答案: 正确 错误 得分: 2 分

42.(2 分) 特洛伊木马可以实现远程上传文件。
你的答案: 正确 错误 得分: 2 分

43.(2 分) SQL 注入攻击可以控制网站服务器。
你的答案: 正确 错误 得分: 2 分

44.(2 分) 信息系统建设完成后,运营、使用单位或者其主管部门应当选择具有信息系统安全等 级保护测评资质的测评机构,定期对信息系统安全等级状况开展等级测评。
你的答案: 正确 错误 得分: 2 分

45.(2 分) 非对称密码算法与对称密码算法,加密和解密使用的都是两个不同的密钥。
你的答案: 正确 错误 得分: 2 分

46.(2 分) 内部网络使用网闸与公共网络隔离的方式是“物理隔离”的。
你的答案: 正确 错误 得分: 2 分

47.(2 分) 进行网银交易时应尽量使用硬件安全保护机制,例如 U 盾,在交易结束后应及时退出 登录并拔出 U 盾等安全硬件,以避免他人恶意操作。
你的答案: 正确 错误 得分: 2 分

48.(2 分) WLAN 的覆盖范围大约在 10m 以内。
你的答案: 正确 错误 得分: 2 分

49.(2 分) MySQL 是瑞典 MySQLAB 公司推出的一款关系型数据库系统,主要用于大型系统。
你的答案: 正确 错误 得分: 2 分

50.(2 分) 企业与消费者之间的电子商务是企业透过网络销售产品或服务个人消费者。这也是目 前一般最常见的模式。
你的答案: 正确 错误 得分: 2 分



更多相关文章:
信息技术与信息安全2014广西公需科目考试试卷6
信息技术与信息安全2014广西公需科目考试试卷6_其它课程_高中教育_教育专区 暂无评价|0人阅读|0次下载|举报文档 信息技术与信息安全2014广西公需科目考试试卷6_其它...
信息技术与信息安全2014广西公需科目考试试卷(6套)
48 得分:92 分 通过情况:通过 正确 错误 得分: 0 分 信息技术与信息安全公需科目考试 考试结果 1.(2 分) 特别适用于实时和多任务的应用领域的计算机是( )...
信息技术与信息安全2014广西公需科目考试试卷(8月15日,6套)
信息技术与信息安全2014广西公需科目考试试卷(8月15日,6套)_互联网_IT/计算机_专业资料。信息技术与信息安全2014广西公需科目考试试卷(8月15日,6套) ...
2014广西信息技术与信息安全公需科目考试答案(完整版)
2014广西信息技术与信息安全公需科目考试答案(完整版)_其它考试_资格考试/认证_...第三代 你的答案: A B C D 得分: 2 分 6.(2 分) 已定级信息系统保护...
信息技术与信息安全2014广西公需科目考试试卷1
信息技术与信息安全2014广西公需科目考试试卷1_其它考试_资格考试/认证_教育专区...A B C D 得分: 0 分 正确答案:B 6.(2 分) 以下关于智能建筑的描述,错误...
信息技术与信息安全2014广西公需科目考试20套试卷
信息技术与信息安全2014广西公需科目考试20套试卷_人文社科_专业资料。平时都要找...TCP 和 IP 两个协议的合称 你的答案: A B C D 得分: 2 分 6.(2 分...
广西信息技术与信息安全公需科目考试(6套题)
广西信息技术与信息安全公需科目考试(6套题)_高等教育_教育专区。2014广西继续教育公需科目考试,考试内容80% 以上在文档,祝过关。考试...
2014年度广西信息技术与信息安全公需科目题库(全)
含所有考试题目 2014广西信息技术与信息安全公需科目题库 单选题: 1.(2分) ...第三代 你的答案: ABCD 得分: 2分 6.(2分) 已定级信息系统保护监管责任...
2014广西公需科目考试 信息技术与信息安全试题库
2014 广西公需科目考试 信息技术与信息安全试题库(扬 扬) 第 6 页共 71 页 6 A.IP、TCP B.TCP/IP C.SSL、SET D.SMTP、POP3 和 IMAP4 31.(2 分)...
2014广西公需科目信息技术与信息安全考试试卷(满分版)
2014广西公需科目信息技术与信息安全考试试卷(满分版)_其它课程_高中教育_教育专区...TCP 和 IP 两个协议的合称 你的答案: A B C D 得分: 2 分 6.(2 分...
更多相关标签:
广西公需科目信息安全    广西交通安全网科目4    广西公需科目考试网    广西公需科目考试网址    广西公需科目    广西公需科目答题器    广西继续教育公需科目    2016广西公需科目考试    

All rights reserved Powered by 甜梦文库 9512.net

copyright ©right 2010-2021。
甜梦文库内容来自网络,如有侵犯请联系客服。zhit325@126.com|网站地图