9512.net
甜梦文库
当前位置:首页 >> 其它课程 >>

信息技术与信息安全公需科目考试 94分


信息技术与信息安全公需科目考试 考试结果
1.(2 分) 以下( )不是开展信息系统安全等级保护的环节。
A. 备案 B. 等级测评 C. 验收 D. 自主定级 你的答案: A B C D 得分: 2 分

2.(2 分) “核高基”是指什么?( )
A. 核心软件、高端电子器件及基础通用芯片 B. 通用电子器件、核心芯片及基础软件产品 C. 核心电子器件、高端软件产品及基础通用芯片 D. 核心电子器件、高端通用芯片及基础软件产品 你的答案: A B C D 得分: 2 分

3.(2 分) 证书授权中心(CA)的主要职责是( )。
A. 以上答案都不对 B. 进行用户身份认证 C. 颁发和管理数字证书 D. 颁发和管理数字证书以及进行用户身份认证 你的答案: A B C D 得分: 0 分

4.(2 分) 以下几种电子政务模式中,属于电子政务基本模式的是( )。
A. 政府与企业之间的电子政务(G2B) B. 政府与公众之间的电子政务(G2C) C. 政府与政府雇员之间的电子政务(G2E) D. 政府与政府之间的电子政务(G2G) 你的答案: A B C D 得分: 2 分

5.(2 分) 恶意代码传播速度最快、最广的途径是( )。
A. 安装系统软件时 B. 通过 U 盘复制来传播文件时 C. 通过网络来传播文件时 D. 通过光盘复制来传播文件时 你的答案: A B C D 得分: 2 分

6.(2 分) 主要的电子邮件协议有( )。
A. IP、TCP B. SSL、SET C. TCP/IP D. SMTP、POP3 和 IMAP4 你的答案: A B C D 得分: 2 分

7.(2 分) 根据国际上对数据备份能力的定义,下面不属于容灾备份类型?( )
A. 数据级容灾备份 B. 业务级容灾备份 C. 存储介质容灾备份 D. 系统级容灾备份 你的答案: A B C D 得分: 2 分

8.(2 分) 网络安全协议包括( )。
A. TCP/IP B. POP3 和 IMAP4 C. SMTP D. SSL、TLS、IPSec、Telnet、SSH、SET 等 你的答案: A B C D 得分: 2 分

9.(2 分) ( )已成为北斗卫星导航系统民用规模最大的行业。
A. 交通运输 B. 水利 C. 电信 D. 海洋渔业 你的答案: A B C D 得分: 2 分

10.(2 分) 用户暂时离开时,锁定 Windows 系统以免其他人非法使用。锁定系统的 快捷方式为同时按住( ) 。
A. F1 键和 L 键 B. WIN 键和 Z 键 C. F1 键和 Z 键 D. WIN 键和 L 键 你的答案: A B C D 得分: 2 分

11.(2 分) WCDMA 意思是( )。
A. 全球移动通信系统 B. 码分多址 C. 宽频码分多址 D. 时分多址 你的答案: A B C D 得分: 0 分

12.(2 分) 负责全球域名管理的根服务器共有多少个?( )
A. 11 个 B. 10 个 C. 12 个 D. 13 个 你的答案: A B C D 得分: 2 分

13.(2 分) Windows 操作系统中受限用户在默认的情况下可以访问和操作自己的文 件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制 策略被称为“( )”。
A. 最高特权原则 B. 最小特权原则 C. 特权受限原则 D. 最大特权原则 你的答案: A B C D 得分: 2 分

14.(2 分) IP 地址是( )。
A. 计算机设备在网络上的地址 B. 计算机设备在网络上的共享地址 C. 以上答案都不对 D. 计算机设备在网络上的物理地址 你的答案: A B C D 得分: 2 分

15.(2 分) 在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、 破坏、丢失或延时”是为了达到防护体系的( )目标。
A. 保密 B. 可用 C. 可控 D. 完整 你的答案: A B C D 得分: 2 分

16.(2 分) 在网络安全体系构成要素中“恢复”指的是( )。
A. 恢复系统和恢复数据 B. 恢复系统 C. 恢复网络 D. 恢复数据 你的答案: A B C D 得分: 2 分

17.(2 分) 在我国,互联网内容提供商(ICP)( )。
A. 不需要批准 B. 要经过资格审查 C. 必须是电信运营商 D. 要经过国家主管部门批准 你的答案: A B C D 得分: 2 分

18.(2 分) 计算机病毒是( )。
A. 一种芯片 B. 一种生物病毒 C. 具有破坏计算机功能或毁坏数据的一组程序代码 D. 具有远程控制计算机功能的一段程序 你的答案: A B C D 得分: 2 分

19.(2 分) 在无线网络的攻击中( )是指攻击节点在某一工作频段上不断发送无用 信号,使该频段的其他节点无法进行正常工作。
A. 网络窃听 B. 拥塞攻击 C. 信号干扰 D. 篡改攻击 你的答案: A B C D 得分: 2 分

20.(2 分) 在下一代互联网中,传输的速度能达到( )。
A. 10Mbps 到 100Mbps B. 10Mbps C. 56Kbps D. 1000Kbps 你的答案: A B C D 得分: 2 分

21.(2 分) 容灾备份的类型有( )。
A. 业务级容灾备份 B. 数据级容灾备份 C. 存储介质容灾备份 D. 应用级容灾备份 你的答案: A B C D 得分: 1 分

22.(2 分) WLAN 主要适合应用在以下哪些场合?( )
A. 搭建临时性网络 B. 人员流动性大的场所 C. 使用无线网络成本比较低的场所 D. 难以使用传统的布线网络的场所 你的答案: A B C D 得分: 2 分

23.(2 分) 下面关于 SSID 说法正确的是( )。
A. 只有设置为名称相同 SSID 的值的电脑才能互相通信 B. 通过对多个无线接入点 AP 设置不同的 SSID, 并要求无线工作站出示正确的 SSID 才能访问 AP C. SSID 就是一个局域网的名称 D. 提供了 40 位和 128 位长度的密钥机制 你的答案: A B C D 得分: 2 分

24.(2 分) 根据涉密网络系统的分级保护原则,涉密网络的分级有哪些?( )
A. 秘密 B. 绝密 C. 内部 D. 机密 你的答案: A B C D 得分: 2 分

25.(2 分) UWB 技术主要应用在以下哪些方面?( )

A. 汽车防冲撞传感器 B. 地质勘探 C. 无绳电话 D. 家电设备及便携设备之间的无线数据通信 你的答案: A B C D 得分: 2 分

26.(2 分) 以下( )是风险分析的主要内容。
A. 对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值 B. 对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值 C. 根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即 风险值 D. 对信息资产进行识别并对资产的价值进行赋值 你的答案: A B C D 得分: 2 分

27.(2 分) 预防中木马程序的措施有( )。
A. 不随便使用来历不明的软件 B. 及时进行操作系统更新和升级 C. 安装如防火墙、反病毒软件等安全防护软件 D. 经常浏览色情网站 你的答案: A B C D 得分: 2 分

28.(2 分) 常用的网络协议有哪些?( )
A. DNS B. HTTP C. TCP/IP D. FTP 你的答案: A B C D 得分: 1 分

29.(2 分) 广西哪几个城市成功入选 2013 年度国家智慧城市试点名单?( )
A. 柳州 B. 南宁 C. 桂林 D. 贵港 你的答案: A B C D 得分: 2 分

30.(2 分) 开展信息安全风险评估要做的准备有( )。
A. 获得最高管理者对风险评估工作的支持 B. 确定信息安全风险评估的时间 C. 确定信息安全风险评估的范围 D. 做出信息安全风险评估的计划 你的答案: A B C D 得分: 2 分

31.(2 分) 一般来说无线传感器节点中集成了( )。
A. 通信模块

B. 数据处理单元 C. 无线基站 D. 传感器 你的答案: A B C D 得分: 2 分

32.(2 分) 为了保护个人电脑隐私,应该( )。
A. 废弃硬盘要进行特殊处理 B. 删除来历不明文件 C. 给个人电脑设置安全密码,避免让不信任的人使用你的电脑 D. 使用“文件粉碎”功能删除文件 你的答案: A B C D 得分: 2 分

33.(2 分) 防范 XSS 攻击的措施是( )。
A. 不要随意点击别人留在论坛留言板里的链接 B. 网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝 XSS 漏洞出现的可能性 C. 不要打开来历不明的邮件、邮件附件、帖子等 D. 应尽量手工输入 URL 地址 你的答案: A B C D 得分: 2 分

34.(2 分) “三网融合”的优势有( )。
A. 可衍生出更加丰富的增值业务类型。 B. 网络性能得以提升,资源利用水平进一步提高 C. 信息服务将从单一业务转向文字、话音、数据、图像、视频等多媒体综合业务 D. 极大减少基础建设投入,并简化网络管理。降低维护成本 你的答案: A B C D 得分: 2 分

35.(2 分) 信息隐藏技术主要应用有哪些?( )
A. 数据完整性保护和不可抵赖性的确认 B. 数据加密 C. 数据保密 D. 数字作品版权保护 你的答案: A B C D 得分: 2 分

36.(2 分) 系统安全加固可以防范恶意代码攻击。
你的答案: 正确 错误 得分: 2 分

37.(2 分) 中国互联网协会于 2008 年 4 月 19 日发布了《文明上网自律公约》。
你的答案: 正确 错误 得分: 2 分

38.(2 分) 大数据的特点是数据量巨大,是指数据存储量已经从 TB 级别升至 PB 级 别。
你的答案: 正确 错误 得分: 2 分

39.(2 分) 信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,也 可委托具有相应资质的第三方机构提供技术支持。
你的答案: 正确 错误 得分: 2 分

40.(2 分) 移动终端按应用领域区分,可以分为公众网移动终端和专业网移动终端。
你的答案: 正确 错误 得分: 2 分

41.(2 分) 数字签名在电子政务和电子商务中使用广泛。
你的答案: 正确 错误 得分: 2 分

42.(2 分) Windows XP 中每一台计算机至少需要一个账户拥有管理员权限,至少需 要一个管理员账户使用“Administrator”这个名称。
你的答案: 正确 错误 得分: 2 分

43.(2 分) 蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上 网,而不是通过正规的 ISP 提供的线路上网。
你的答案: 正确 错误 得分: 2 分

44.(2 分) 计算机无法启动肯定是由恶意代码引起的。
你的答案: 正确 错误 得分: 2 分

45.(2 分) 内部网络使用网闸与公共网络隔离的方式是“物理隔离”的。
你的答案: 正确 错误 得分: 2 分

46.(2 分) 缓冲区溢出属于主动攻击类型。
你的答案: 正确 错误 得分: 2 分

47.(2 分) 笔记本电脑可以作为涉密计算机使用。
你的答案: 正确 错误 得分: 2 分

48.(2 分) 特洛伊木马可以实现远程上传文件。
你的答案: 正确 错误 得分: 2 分

49.(2 分) 在两个具有 IrDA 端口的设备之间传输数据,中间不能有阻挡物。
你的答案: 正确 错误 得分: 2 分

50.(2 分) 在任何情况下,涉密计算机及涉密网络都不能与任何公共信息网络连接。
你的答案: 正确 错误 得分: 2 分


赞助商链接

更多相关文章:
信息技术与信息安全公需科目考试5
信息技术与信息安全公需科目考试5_远程、网络教育_成人教育_教育专区。多选题 5.ADSL(Asymmetrical Digital Subscriber Line ,非对称数字用户环路) 是一种能够通过...
2016年广西信息技术与信息安全公需科目考试-题目及答案
2016年广西信息技术与信息安全公需科目考试-题目及答案 - 广西信息技术与信息安全公需科目考试 考 试结果 共两份试卷! 1.(2 分) 国家顶级域名是( )。 A. ...
2014年信息技术与信息安全公需科目考试答案共十套
2014年信息技术与信息安全公需科目考试答案共十套_从业资格考试_资格考试/认证_教育专区。考试必备,只要点编辑栏中的查找,就能找到答案,祝大家考试过关。信息...
信息技术与信息安全公需科目考试 考试答案
信息技术与信息安全公需科目考试 考试答案_司法考试_资格考试/认证_教育专区。20140826 信息技术与信息安全公需科目考试 考试答案今日推荐 78...
广西信息技术与信息安全公需科目考试试卷(含有全部题目...
B. 可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识 别的信息系统脆弱性的严重程度进行赋值。 C. 通过扫描工具或人工等不同...
信息技术与信息安全公需科目考试
考试时间: 150 分钟 考生: 总分:100 分 考生考试时间: 22:29 - 23:11 得分:97 分 通过情况:通过 信息技术与信息安全公需科目考试 考试结果 1.(2 分) ...
信息技术与信息安全公需科目考试2
信息技术与信息安全公需科目考试2 - 88 分 1.POP3 与 IMAP4 相比,POP3 应用()。 (单选题 2 分) A.更广泛 B.更少 C.一样多 D.以上答案都不对 2....
2014年信息技术与信息安全公需科目考试公需考试
2014年信息技术与信息安全公需科目考试公需考试 - 信息技术与信息安全公需科目考试 考试结果 单项选择题 1.(2 分) 国家顶级域名是( )。 A. cn B. net C....
信息技术与信息安全公需科目考试答案
信息技术与信息安全公需科目考试答案_从业资格考试_资格考试/认证_教育专区。有...答案: 正确 考生考试时间: 17:37 - 18:31 得分:94 分 通过情况:通过 1....
信息技术与信息安全公需科目考试第3套试题(满分通过)
考生考试时间: 22:26 - 22:49 得分:100 分 通过情况:通过 信息技术与信息安全公需科目考试 考试结果 1.(2 分 ) 云计算根据服务类型分为( )。 A. IAAS...
更多相关标签:

All rights reserved Powered by 甜梦文库 9512.net

copyright ©right 2010-2021。
甜梦文库内容来自网络,如有侵犯请联系客服。zhit325@126.com|网站地图