信息技术与信息安全公需科目考试 20140726考试结果_第1页
信息技术与信息安全公需科目考试 20140726考试结果_第2页
信息技术与信息安全公需科目考试 20140726考试结果_第3页
信息技术与信息安全公需科目考试 20140726考试结果_第4页
信息技术与信息安全公需科目考试 20140726考试结果_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息技术与信息安全公需科目考试 考试结果 1.(2 分) 数字签名包括( )。 A. 以上答案都不对 B. 验证过程 C. 签署和验证两个过程 D. 签署过程 你的答案: A B C D 得分: 2 分 2.(2 分) 下一代互联网的标志是?( ) A. 云计算 B. 物流网 C. IPv4 D. IPv6 你的答案: A B C D 得分: 2 分 3.(2 分) 通过为买卖双方提供一个在线交易平台,使卖方可以主动提供商品上 网拍卖,而买方可以自行选择商品进行竞价的电子商务模式是( )。 A. 消费者与企业(C2B) B. 企业与消费者(B2C) C. 消费者与消费者(C2C) D. 企业与政府(B2G) 你的答案: A B C D 得分: 2 分 4.(2 分) 蹭网的主要目的是( )? A. 节省上网费用内 B. 拥塞攻击 C. 信号干扰 D. 信息窃听 你的答案: A B C D 得分: 2 分 5.(2 分) 中国移动使用的 3G 制式标准是?( ) A. FDD-LTE B. TDMA C. TD-SCDMA D. WCDMA 你的答案: A B C D 得分: 2 分 6.(2 分) C 类地址适用于( )。 A. 小型网络 B. 以上答案都不对 C. 大型网络 D. 中型网络 你的答案: A B C D 得分: 2 分 7.(2 分) 网络攻击的攻击准备阶段的主要任务是( )。 A. 会话监听 B. 种植木马 C. 收集各种信息 D. 口令猜解 你的答案: A B C D 得分: 2 分 8.(2 分) TCP/IP 协议层次结构由( )。 A. 以上答案都不对 B. 网络接口层、网络层、传输层和应用层组成 C. 网络接口层、网络层、传输层组成 D. 网络接口层、网络层组成 你的答案: A B C D 得分: 2 分 9.(2 分) 关于 Linux 操作系统,下面说法正确的是( )? A. 是世界上占市场份额最大的操作系统 B. 系统的安装和使用比 Windows 系统简单 C. 有特定的厂商对系统进行维护 D. 完全开源的,可以根据具体要求对系统进行修改 你的答案: A B C D 得分: 2 分 10.(2 分) 如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的 攻击是( )。 A. 口令破解 B. SQL 注入攻击 C. 文件上传漏洞攻击 D. 拒绝服务攻击 你的答案: A B C D 得分: 2 分 11.(2 分) 国家顶级域名是( )。 A. 以上答案都不对 B. net C. com D. cn 你的答案: A B C D 得分: 2 分 12.(2 分) 风险分析阶段的主要工作就是( )。 A. 判断安全事件造成的损失对单位组织的影响 B. 完成风险的分析 C. 完成风险的分析和计算 D. 完成风险的分析和计算,综合安全事件所作用的信息资产价值及脆弱性的严 重程度,判断安全事件造成的损失对单位组织的影响,即安全风险 你的答案: A B C D 得分: 2 分 13.(2 分) 目前最高的无线传输速度是( )。 A. 300 Mbps B. 54 Mbps C. 35 Mbps D. 108 Mbps 你的答案: A B C D 得分: 2 分 14.(2 分) 以下不能预防计算机病毒的方法是( )。 A. 不能随便下载或使用未明软件 B. 禁止使用没有进行病毒检测的移动硬盘或 U 盘 C. 安装杀毒软件并定期对计算机进行病毒检测 D. 尽量减少使用计算机 你的答案: A B C D 得分: 2 分 15.(2 分) 若 Word 文件设置的是“修改文件时的密码”,那么打开该文档时若 不输入密码,就会( )。 A. 不断出现提示框,直到用户输入正确密码为止 B. 以普通方式打开文档,允许对文档修改 C. 以只读的方式打开文档 D. 不能打开文档 你的答案: A B C D 得分: 2 分 16.(2 分) 下列哪个不是信息安全的基本原则?( ) A. 最小化原则 B. 分级分域原则 C. 安全隔离原则 D. 分权制衡原则 你的答案: A B C D 得分: 2 分 17.(2 分) 下面关于有写保护功能的 U 盘说法不正确的是( )? A. 可以避免公用计算机上的病毒和恶意代码自动存入 U 盘,借助 U 盘传播 B. 可以避免病毒或恶意代码删除 U 盘上的文件 C. 写保护功能启用时可以读出 U 盘的数据,也可以将修改的数据存入 U 盘 D. 上面一般有一个可以拔动的键,来选择是否启用写保护功能 你的答案: A B C D 得分: 2 分 18.(2 分) 防范网络监听最有效的方法是( )。 A. 采用无线网络传输 B. 进行漏洞扫描 C. 安装防火墙 D. 对传输的数据信息进行加密 你的答案: A B C D 得分: 2 分 19.(2 分) 在因特网(Internet)和电子商务领域,占据世界主导地位的国家 是( )。 A. 法国 B. 美国 C. 日本 D. 中国 你的答案: A B C D 得分: 2 分 20.(2 分) 第四代移动通信技术(4G)是( )集合体? A. 2G 与 3G B. 3G 与 LAN C. 3G 与 WLAN D. 3G 与 WAN 你的答案: A B C D 得分: 2 分 21.(2 分) 关于文明上网自律公约,以下说法正确的是( )? A. 从道德层面上规范我们的上网行为 B. 从法律层面上规范我们的上网行为 C. 发布于 2006 年 4 月 19 日 D. 由中国互联网协会发布 你的答案: A B C D 得分: 2 分 22.(2 分) IP 地址主要用于什么设备?( ) A. 网络上的服务器 B. 网络设备 C. 移动硬盘 D. 上网的计算机 你的答案: A B C D 得分: 2 分 23.(2 分) 以下计算机系列中,属于巨型计算机是( )。 A. 天河系列计算机 B. 银河系列计算机 C. VAX 系列计算机 D. 克雷系列计算机 你的答案: A B C D 得分: 2 分 24.(2 分) 下列关于电子邮件传输协议描述正确的是?( ) A. POP3 协议规定怎样将个人计算机连接到邮件服务器和如何下载电子邮件 B. SMTP 协议负责邮件系统如何将邮件从一台计算机传送到另外一台计算机 C. IMAP4 的应用比 POP3 更广泛 D. IMAP4 协议能够使用户可以通过浏览远程服务器上的信件,决定是否要下载 此邮件 你的答案: A B C D 得分: 2 分 25.(2 分) 下列攻击中,能导致网络瘫痪的有( )。 A. XSS 攻击 B. 电子邮件攻击 C. 拒绝服务攻击 D. SQL 攻击 你的答案: A B C D 得分: 2 分 26.(2 分) 以下哪些是政府系统信息安全检查的主要内容( )? A. 日常信息安全管理 B. 信息安全组织机构 C. 信息安全经费保障 D. 技术防护手段建设 你的答案: A B C D 得分: 2 分 27.(2 分) 常见的网络攻击类型有( )。 A. 主动攻击 B. 被动攻击 C. 协议攻击 D. 物理攻击 你的答案: A B C D 得分: 2 分 28.(2 分) 下列属于恶意代码的是( )。 A. 流氓软件 B. 后门 C. 僵尸网络 D. Rootkits 工具 你的答案: A B C D 得分: 2 分 29.(2 分) 下列关于网络安全协议描述正确的是?( ) A. SSH 协议专为远程登录会话和其他网络服务提供安全性服务 B. SSL 协议为数据通信提供安全支持 C. TLS 协议用于在两个通信应用程序之间提供保密性和数据完整性 D. IPSec 协议通过使用加密的安全服务以确保网络上进行安全的通信 你的答案: A B C D 得分: 2 分 30.(2 分) 以下属于用光学方式存储信息的设备的是( )。 A. 硬盘 B. DVD C. 软盘 D. CD 你的答案: A B C D 得分: 2 分 31.(2 分) 域名解析主要作用是什么?( ) 36.(2 分) 电子邮件服务的协议主要有简单邮件传输协议(SMTP)、邮局协议 (POP3)和交互式邮件存取协议(IMAP4),它们不属于 TCP/IP 协议簇。 你的答案: 正确 错误 得分: 2 分 37.(2 分) 在数字证书是使用过程中,证书授权中心(CA)不是必须的。 你的答案: 正确 错误 得分: 2 分 38.(2 分) 经过工商局登记的企业都可以提供互联网内容服务。 你的答案: 正确 错误 得分: 2 分 39.(2 分) 网络协议是计算机网络中服务器、计算机、交换机、路由器、防火 墙和入侵检测等所有设备之间通信规则、标准和约定的集合,它规定了通信时 信息采用的格式以及如何发送和接收信息。 你的答案: 正确 错误 得分: 2 分 40.(2 分) 已运营(运行)的第二级以上信息系统应当在安全保护等级确定后 30 日内、新建第二级以上信息系统应当在投入运行后 20 日内,由其运营、使用单 位到所在地设区的市级以上公安机关办理备案手续。 你的答案: 正确 错误 得分: 2 分 A. 实现域名到 IP 地址的转换过程 B. 把域名指向服务器主机对应的 IP 地址 C. 说明计算机主机的名字 D. 一个 IP 地址可对应多个域名 你的答案: A B C D 得分: 2 分 32.(2 分) 防范端口扫描、漏洞扫描和网络监听的措施有( )。 A. 定期更新系统或打补丁 B. 对网络上传输的信息进行加密 C. 安装防火墙 D. 关闭一些不常用的端口 你的答案: A B C D 得分: 2 分 33.(2 分) 对信息系统运营、使用单位的信息安全等级保护工作情况进行检查 以下哪些说法是正确的( )? A. 公安机关对跨省或者全国统一联网运行的信息系统的检查,应当会同其主管 部门进行。 B. 受理备案的公安机关应当对第三级信息系统运营、使用单位的信息安全等级 保护工作情况每年至少检查一次。 C. 受理备案的公安机关应当对第四级信息系统运营、使用单位的信息安全等级 保护工作情况每半年至少检查一次。 D. 对第五级信息系统,应当由国家指定的专门部门进行检查。 你的答案: A B C D 得分: 2 分 34.(2 分) 下面哪些是无线网络相对于有线网络的优势( )? A. 维护费用低 B. 灵活度高 C. 可扩展性好 D. 安全性更高 你的答案: A B C D 得分: 2 分 35.(2 分) 以下哪些属于 4G 标准?( ) A. FDD-LTE B. TD-LTE C. WCDMA D. CDMA2000 你的答案: A B C D 得分: 2 分 41.(2 分) 删除重要文件使用系统自带的删除功能即可,数据就不可能会恢复 了。 你的答案: 正确 错误 得分: 2 分 42.(2 分) U 盘加密的硬件加密方式中由于加密技术是固化在硬件控制芯片中, 整个加密过程几乎不在电脑上留下任何痕迹,密码传输过程中也是以密文形式 传递,所以很难被木马截获,即使截获得到的也是乱码,所以破解的可能性非 常低。 你的答案: 正确 错误 得分: 2 分 43.(2 分) 信息安全防护贯穿信息系统建设运行全过程,在信息系统设计、建 设、运行维护、废弃的整个生命周期都要同步考虑信息安全的问题。 你的答案: 正确 错误 得分: 2 分 44.(2 分) 无线传感器网络的不足在于某个节点的毁坏而造成整个网络瘫痪。 你的答案: 正确 错误 得分: 2 分 45.(2 分) 已定级信息系统的保护监管责任要求,第三级信息系统,由运营、 使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管 部门对该级信息系统信息安全等级保护工作进行指导。 你的答案: 正确 错误 得分: 2 分 46.(2 分) 中国内地所分得的 IPv4 地址比美国多。 你的答案: 正确 错误 得分: 2 分 47

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论