最新更新-信息技术与信息安全2014广西公需科目考试

信息技术与信息安全公需科目考试 考试结果1.(2分) 为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以

信息技术与信息安全公需科目考试 考试结果

1.(2分) 为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在( )使用这些功能。

A. 他人计算机

B. 实验室计算机

C. 网吧计算机

D. 用户本人计算机 你的答案:A B

C D 得分:2分

2.(2分) 下面关于有写保护功能的U 盘说法不正确的是( )?

A. 可以避免病毒或恶意代码删除U 盘上的文件

B. 上面一般有一个可以拔动的键,来选择是否启用写保护功能

C. 可以避免公用计算机上的病毒和恶意代码自动存入U 盘,借助U 盘传播

D. 写保护功能启用时可以读出U 盘的数据,也可以将修改的数据存入U 盘 你的答案:A B

C D 得分:2分

3.(2分) 覆盖全省乃至全国的党政机关、商业银行的计算机网络属于( )。

A. 局域网

B. 城域网

C. 国际互联网

D. 广域网 你的答案:A B

C D 得分:2分

4.(2分) 蠕虫病毒爆发期是在( )。

A. 2003年

B. 2002年

C. 2001年

D. 2000年 你的答案:A B

C D 得分:2分

5.(2分) 以下哪个技术是将WLAN 技术与数字无绳电话技术相结合的产物( )?

A. 蓝牙技术

B. HomeRF技术

C. UWB技术

D. ZigBee技术 你的答案:A B

C D 得分:2分

6.(2分) 关于信息安全应急响应,以下说法是错误的( )?

A. 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。

B. 信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。

,

C. 当信息安全事件得到妥善处置后,可按照程序结束应急响应。应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。

D. 我国信息安全事件预警等级分为四级:Ⅰ级(特别严重)、Ⅱ级(严重)、Ⅲ级(较重)和Ⅳ级 (一般) ,依次用红色、橙色、黄色和蓝色表示。 你的答案:A B

C D 得分:0分

7.(2分)C 类地址适用于( )。

A. 小型网络

B. 以上答案都不对

C. 大型网络

D. 中型网络 你的答案:A B

C D 得分:2分

8.(2分)TCP/IP协议层次结构由( )。

A. 网络接口层、网络层、传输层和应用层组成

B. 以上答案都不对

C. 网络接口层、网络层组成

D. 网络接口层、网络层、传输层组成 你的答案:A B

C D 得分:2分

9.(2分) 一颗静止的卫星的可视距离达到全球表面积的( )左右。

A. 50

B. 20 C. 30

D. 40 你的答案:A B

C D 得分:2分

10.(2分)POP3与IMAP4相比,POP3应用( )。

A. 以上答案都不对

B. 更广泛

C. 更少

D. 一样多 你的答案:A B

C D 得分:0分

11.(2分) 涉密信息系统的定级以下( )的说法不正确。

A. 由系统建设单位保密工作机构与信息化、业务工作等部门一起研究确定涉密信息系统及其安全域所处理信息的最高密级

B. 由保密行政管理部门确定涉密信息系统的分级保护等级。

C. 涉密信息系统以系统及其安全域所处理信息的最高密级确定系统的分级保护等级。

D. 以上答案都不对 你的答案:A B

C D 得分:0分

12.(2分) 通过为买卖双方提供一个在线交易平台,使卖方可以主动提供商品上网拍卖,而买方可以自行选择商品进行竞价的电子商务模式是( )。

,

A. 消费者与企业(C2B )

B. 消费者与消费者(C2C )

C. 企业与消费者(B2C )

D. 企业与政府(B2G ) 你的答案:A B

C D 得分:2分

13.(2分) 保密行政管理部门在( )的基础上对系统进行审批,对符合要求的涉密信息系统批准其投入使用。

A. 验收

B. 评审

C. 检查

D. 系统测评 你的答案:A B

C D 得分:2分

14.(2分) 国家顶级域名是( )。

A. net

B. com

C. 以上答案都不对

D. cn 你的答案:A B

C D 得分:2分

15.(2分)Windows 操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是( )。

A. 管理员账户

B. 来宾账户

C. 受限账户

D. Guest账户 你的答案:A B

C D 得分:2分

16.(2分) 在因特网(Internet )和电子商务领域,占据世界主导地位的国家是( )。

A. 美国

B. 日本

C. 中国

D. 法国 你的答案:A B

C D 得分:2分

17.(2分) 当计算机A 要访问计算机B 时,计算机C 要成功进行ARP 欺骗攻击,C 操作如下( )。

A. 冒充B 并将B 的物理地址回复给 A

B. 将C 的IP 和一个错误的物理地址回复给 A

C. 冒充B 并将B 的IP 和物理地址回复给 A

D. 冒充B 并将B 的IP 和一个错误的物理地址回复给 A 你的答案:A B

C D 得分:0分

,

18.(2分) 下列哪个不是信息安全的基本原则?( )

A. 分级分域原则

B. 安全隔离原则

C. 分权制衡原则

D. 最小化原则 你的答案:A B

C D 得分:2分

19.(2分) 防范网络监听最有效的方法是( )。

A. 安装防火墙

B. 采用无线网络传输

C. 进行漏洞扫描

D. 对传输的数据信息进行加密 你的答案:A B

C D 得分:2分

20.(2分) 我国具有自主知识产权的高端通用芯片代表性产品有( )。

A. “龙芯”64位高性能多核通用CPU 。

B. 麒麟服务器操作系统。

C. “华睿1号”高性能数字信号处理器(DSP )。

D. 红旗Linux 中文操作系统。 你的答案:A B

C D 得分:2分

21.(2分)WPA 比WEP 新增加的内容有( ) ?

A. 加强了密钥生成的算法

B. 加密密钥必须与AP 的密钥相同时才能获准存取网

C. 追加了防止数据中途被篡改的功能

D. 采用128位密钥

你的答案

:A B C D 得分:2分

22.(2分) 信息安全面临的外部挑战有哪些?( )。

A. 互联网上恶意程序传播、远程控制、网络攻击等传统网络安全威胁向移动互联网快速蔓延。

B. 保密和技术防范工作“跟不上”新技术条件的发展的需要。 C.

高性能并行计算、云计算、物联网、三网融合、移动互联、集群存储和“大数据”等新技术广泛应用。 D.

单位对信息安全不够重视,纪律松弛、管理松懈。 你的答案

:A B C D 得分:2分

23.(2分) 常见的网络攻击类型有( )。 A.

主动攻击

B. 协议攻击

C. 物理攻击

D. 被动攻击

你的答案:A B C D 得分:0分

24.(2分) 一个常见的网络安全体系主要包括哪些部分?( )

,

A. 防护

B. 恢复

C. 响应

D. 检测

你的答案

:A B C D 得分:2分

25.(2分) 第四代移动通信技术(4G )包括( )?

A. 交互式广播网络

B. 宽带无线固定接入 C.

宽带无线局域网

D. 移动宽带系统

你的答案

:A B C D 得分:2分

26.(2分) 对于数字签名,以下哪些是正确的描述?( )

A. 数字签名仅包括签署过程 B.

数字签名仅包括验证过程

C. 采用密码技术通过运算生成一系列符号或代码代替手写签名或印章

D. 数字签名可进行技术验证,具有不可抵赖性

你的答案

:A B C D 得分:2分

27.(2分) 防范ARP 欺骗攻击的主要方法有( )。

A. 安装对ARP 欺骗工具的防护软件

B. 采用静态的ARP 缓存,在各主机上绑定网关的 IP和 MAC地址。

C. 在网关上绑定各主机的 IP

和 MAC地址

D. 经常检查系统的物理环境 你的答案

:A B C D 得分:2分

28.(2分) 统一资源定位符由什么组成?( )

A. 路径

B. 服务器域名或IP 地址

C. 协议

D. 参数 你的答案

:A B C D 得分:1分

29.(2分) 目前我国计算机网络按照处理内容可划分哪些类型?( )

A. 互联网

B. 涉密网络

C. 党政机关内网

D. 非涉密网络

你的答案

:A B C D 得分:1分

30.(2分) 以下哪些连接方式是“物理隔离”( )?

A. 涉密信息系统

B. 内部网络不直接或间接地连接公共网络

,

C. 电子政务外网

D. 电子政务内网

你的答案

:A B C D 得分:2分

31.(2分) 进入涉密场所前,正确处理手机的行为是( )。

A. 关闭手机并取出手机电池

B. 将手机放入屏蔽柜 C.

不携带手机进入涉密场所

D. 关闭手机后带入涉密场所

你的答案

:A B C D 得分:2分

32.(2分) 信息安全应急响应工作流程主要包括( )。

A. 事件研判与先期处置

B. 应急处置

C. 应急结束和后期处理 D.

预防预警 你的答案

:A B C D 得分:2分

33.(2分) 给Word 文件设置密码,可以设置的密码种类有( )? A.

打开文件时的密码

B. 创建文件时的密码

C. 删除文件时的密码

D. 修改文件时的密码

你的答案

:A B C D 得分:2分

34.(2分) 常用的对称密码算法有哪些?( )

A. 微型密码算法(TEA )

B. 高级加密标准(AES )

C. 国际数据加密算法(IDEA )

D. 数据加密标准(DES

) 你的答案

:A B C D 得分:1分

35.(2分) 以下哪些是Linux 系统的优点( ) ? A.

代码开源、安全性好

B. 系统稳定

C. 性能高效、绿色环保

D. 完全免费

你的答案

:A B C D 得分:1分

36.(2分) 无线传感器网络的不足在于某个节点的毁坏而造成整个网络瘫痪。 你的答案:正确错误得分:2分

37.(2分) 域名是网络系统的一个名字。

你的答案:正确错误得分:0分

,

38.(2分) 已定级信息系统的保护监管责任要求,第三级信息系统,由运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行指导。 你的答案:正确错误得分:0分

39.(2分) 我国的信息与网络安全防护能力比较弱,许多应用系统处于不设防状态,机关、企事业单位及公众信息安全意识淡薄,保密意识缺乏,是造成重要信息和涉密信息被泄露、信息系统被破坏等情况的主要原因。 你的答案:正确错误得分:2分 40.(2分) 中国内地所分得的IPv4地址比美国多。

你的答案:正确错误得分:2分

41.(2分) 网络监听不是主动攻击类型。

你的答案:正确错误得分:2分

42.(2分) 缓冲区溢出攻击可以取得系统特权,并进行各种非法操作。

你的答案:正确错误得分:2分

43.(2分) 无线网络的上网速度完全取决于无线网卡的速度。

你的答案:正确错误得分:2分

44.(2分) 删除重要文件使用系统自带的删除功能即可,数据就不可能会恢复了。 你的答案:正确错误得分:2分

45.(2分) 已运营(运行) 的第二级以上信息系统应当在安全保护等级确定后30日内、新建第二级以上信息系统应当在投入运行后20日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。

你的答案:正确错误得分:0分 46.(2分) 在数字证书是使用过程中,证书授权中心(CA )不是必须的。 你的答案:正确错误得分:2分

47.(2分) 信息系统在其生命周期的各阶段都要进行风险评估。

你的答案:正确错误得分:2分

48.(2分) 电子邮件服务的协议主要有简单邮件传输协议(SMTP )、邮局协议(POP3)和交互式邮件存取协议(IMAP4),它们不属于TCP/IP协议簇。

你的答案:正确错误得分:2分

49.(2分) 北斗卫星导航系统可在全球范围内全天候、全天时为各类用户提供高精度、高可靠定位、导航、授时服务,但不具有短报文通信能力。

你的答案:正确错误得分:2分

,

50.(2分) 很多恶意网页使用的是ActiveX 或者Applet 、JavaScript 控件来入侵,所以如果在浏览器中禁止ActiveX 控件和Java 脚本就可以避免被修改。 你的答案:正确错误得分:2分

标签: