![广西2014年信息技术与信息安全公需科目考试答案(8月18日更新题库)_第1页](http://file4.renrendoc.com/view/0d5dc9a3cf9192d53c0372decafd5f6a/0d5dc9a3cf9192d53c0372decafd5f6a1.gif)
![广西2014年信息技术与信息安全公需科目考试答案(8月18日更新题库)_第2页](http://file4.renrendoc.com/view/0d5dc9a3cf9192d53c0372decafd5f6a/0d5dc9a3cf9192d53c0372decafd5f6a2.gif)
![广西2014年信息技术与信息安全公需科目考试答案(8月18日更新题库)_第3页](http://file4.renrendoc.com/view/0d5dc9a3cf9192d53c0372decafd5f6a/0d5dc9a3cf9192d53c0372decafd5f6a3.gif)
![广西2014年信息技术与信息安全公需科目考试答案(8月18日更新题库)_第4页](http://file4.renrendoc.com/view/0d5dc9a3cf9192d53c0372decafd5f6a/0d5dc9a3cf9192d53c0372decafd5f6a4.gif)
![广西2014年信息技术与信息安全公需科目考试答案(8月18日更新题库)_第5页](http://file4.renrendoc.com/view/0d5dc9a3cf9192d53c0372decafd5f6a/0d5dc9a3cf9192d53c0372decafd5f6a5.gif)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
广西2014年信息技术与信息安全公需科目考试答案(8月18日更新题库)广西2014年信息技术与信息安全公需科目考试答案(8月18日更新题库)单项选择题1、《文明上网自律公约》是由中国互联网协会于2006年4月19日发布的。2、在进行网络部署时,VPNC在网络层上实现加密和认证。3、以下不能预防计算机病毒的方法是尽量减少使用计算机。4、蹭网的主要目的是节省上网费用。5、美国布什切尼政府提出了网络空间的安全战略。6、保密行政管理部门在系统测评的基础上对系统进行审批,对符合要求的涉密信息系统批准其投入使用。7、完全电子商务属于按照电子商务商业活动的运作方式分类的选项。8、路由器是将多个独立的网络连接起来,构成一个更大的网络的硬件设备。9、消费者与消费者(C2C)是通过为买卖双方提供一个在线交易平台,使卖方可以主动提供商品上网拍卖,而买方可以自行选择商品进行竞价的电子商务模式。10、达梦数据库系统是具有大数据量存储管理能力,并与RAcLE数据库高度兼容的国产数据库系统。11、管理员账户是Windows操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户。12、国家顶级域名是Cn。13、一颗静止的卫星的可视距离达到全球表面积的40%左右。14、数字签名包括签署和验证两个过程。15、以下说法是错误的:信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。16、为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在用户本人计算机使用这些功能。17、对传输的数据信息进行加密是防范网络监听最有效的方法。18、无线网络安全实施技术规范的服务集标识符(SSID)最多可以有32个字符。19、蠕虫病毒爆发期是在2000年。20、如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是文件上传漏洞攻击。21、通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是摆渡型间谍木马程序。22、下一代互联网的标志是IPv6。23、大数据中所说的数据量大是指数据达到了PB级别。24、第四代移动通信技术(4G)是由3G与WLAN集合体。25、信息系统安全等级保护是指对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应和处置。26、关于Linux操作系统,正确的说法是它是完全开源的,可以根据具体要求对系统进行修改。27、关于APT攻击的说法,正确的是APT攻击是有计划有组织地进行。28、覆盖全省乃至全国的党政机关、商业银行的计算机网络属于广域网。29、在网络安全体系构成要素中,“响应”指的是一般响应和应急响应。30、关于操作系统的描述,不正确的是实时操作系统具有较强的容错能力,其特点是资源的分配和调度时首要考虑效率。31、信息系统威胁识别主要是识别被评估组织机构关键资产直接或间接面临的威胁,以及相应的分类和赋值等活动。32、网络协议是计算机网络的主要组成部分。33、关于有写保护功能的U盘,不正确的说法是写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘。34、信息隐藏是把秘密信息隐藏在大量信息中不让对手发觉的一种技术。35、下列类型的口令中,最复杂的是由字母、数字和特殊字符混合组成的口令。36、关于国内信息化发展的描述,错误的是经过多年的发展,截至2013年底,我国在全球整体的信息与计算技术发展排名中已处于世界领先水平。37、目前最高的无线传输速度是300Mbps。38、我国具有自主知识产权的高端通用芯片代表性产品有“龙芯”64位高性能多核通用CPU。39、不能有效减少收到垃圾邮件数量的方法是安装入侵检测工具。40、目前国内的信息安全人员资格认证是注册信息安全专业人员(CISP)。41、在2013年6月17日德国莱比锡举行的2013年国际超级计算机大会上,TOP500组织发布了第41届全球超级计算机500强排名,天河二号以峰值计算速度每秒54.9千万亿次、持续计算速度每秒33.86千万亿次双精度浮点运算的优异成绩夺得头筹,成为全球最快的超级计算机。42、风险分析阶段的主要工作是完成风险的分析和计算,综合安全事件所作用的信息资产价值及脆弱性的严重程度,判断安全事件造成的损失对单位组织的影响,即安全风险。43、相比于IMAP4,POP3应用更广泛。44、TCP/IP协议层次结构由网络接口层、网络层、传输层和应用层组成。45、分级分域原则不是信息安全的基本原则。46、HomeRF技术是将WLAN技术与数字无绳电话技术相结合的产物。47、C类地址适用于小型网络。48、美国在因特网(Internet)和电子商务领域占据世界主导地位。49、针对目前的黑客攻击技术,为了安全起见,系统的口令长度至少为10。50、屏保锁定可以用来暂时离开计算机时保护系统安全。51、当计算机A要访问计算机B时,计算机C要成功进行ARP欺骗攻击,C操作是冒充B并将B的IP和一个错误的物理地址回复给A。52、若word文件设置了“修改文件时的密码”,那么未输入密码时打开该文档将以只读的方式打开。53、涉密系统的分级保护等级由保密行政管理部门确定。54、政府与公众之间的电子政务(G2C)模式能够建立良性互动平台,畅通公众的利益表达机制。55、云计算不根据安全标准分为公有云和私有云两类。56、网络攻击准备阶段的主要任务是收集各种信息。多项选择题:1、防范ARP欺骗攻击的主要方法有:安装对ARP欺骗工具的防护软件、采用静态的ARP缓存,在各主机上绑定网关的IP和MAC地址、在网关上绑定各主机的IP和MAC地址、经常检查系统的物理环境。2、统一资源定位符由协议、主机名、路径和查询组成。3、第四代移动通信技术(4G)包括LTE和WiMAX两种技术,同时也支持CDMA2000和TD-SCDMA等技术。4、正确描述网络安全协议的是哪些选项?()ABCD5、数字签名的正确描述是哪些选项?()★数字签名具有不可抵赖性,可进行技术验证。★采用密码技术生成符号或代码,代替手写签名或印章。6、下列计算机系列中,哪些属于巨型计算机?()★天河系列计算机★克雷系列计算机★银河系列计算机D.VAX系列计算机7、信息安全面临的外部挑战包括哪些?()★传统网络安全威胁向移动互联网快速蔓延,如互联网上恶意程序传播、远程控制、网络攻击等。★新技术广泛应用,如高性能并行计算、云计算、物联网、三网融合、移动互联、集群存储和“大数据”。8、哪些连接方式是“物理隔离”?()★涉密信息系统★内部网络不直接或间接地连接公共网络★电子政务内网C.电子政务外网9、智能建筑能够为大厦的主人、财产的管理者和拥有者带来哪些方面的最大利益回报?()ABCD10、防范系统攻击的措施包括哪些?()ABCD11、IP地址主要用于哪些设备?()★网络设备★网络上的服务器★上网的计算机C.移动硬盘12、无线传感器网络的用途包括哪些?()ABCD13、在默认情况下,WindowsXP受限用户拥有的权限包括哪些?()★使用部分被允许的程序★访问和操作自己的文件14、关于电子邮件传输协议的正确描述是哪些选项?(ACD)★SMTP协议负责邮件系统如何将邮件从一台计算机传送到另外一台计算机。B.IMAP4的应用比POP3更广泛。★IMAP4协议能够使用户可以通过浏览远程服务器上的信件,决定是否要下载此邮件。★POP3协议规定怎样将个人计算机连接到邮件服务器和如何下载电子邮件。15、政府系统信息安全检查的主要内容包括哪些?()ABCD16、我国信息化发展中存在的薄弱环节和突出问题表现在哪些方面?()ABCD17、域名解析的主要作用是什么?()★一个IP地址可对应多个域名。★实现域名到IP地址的转换过程。★把域名指向服务器主机对应的IP地址。D.说明计算机主机的名字。18、TCP/IP层次结构由哪些组成?()BCDA.链路层★应用层★网络层和网络接口层★传输层19、目前我国计算机网络按照处理内容可划分哪些类型?()★党政机关内网★涉密网络★非涉密网络C.互联网20、关于无线网络的基础架构模式,下面说法正确的是哪些选项?()★通过基站或接入点连接到有线网络。无线终端设备通过连接基站或接入点来访问网络。在进入涉密场所前,正确处理手机的行为是将手机放入屏蔽柜。信息安全应急响应工作流程主要包括事件研判与先期处置、应急处置、应急结束和后期处理。防范ADSL拨号攻击的措施有修改ADSL设备操作手册中提供的默认用户名与密码信息和重新对ADSL设备的后台管理端口号进行设置。常见的网络攻击类型有被动攻击和主动攻击。在无线网络中,WLAN一般采用基础架构模式。信息安全标准可以分为系统评估类、产品测试类、安全管理类等。通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP是关于SSID说法正确的。可以防范口令攻击的措施有ABCD。生物特征识别的身份认证技术具有以下优点不会遗忘、不易伪造或被盗、随身携带及使用方便,利用人体固有的生理特性和行为特征进行个人身份的识别技术,生物特征包括生理特征和行为特征。办公自动化设备存在泄密隐患的有ABCD。数字鸿沟的描述正确的是由于基础设施建设的不足,使得宽带在发展中国家的普及率较低,印度城乡的信息化差距很大,全球信息通讯技术行业虽然取得了巨大的成功,但数字鸿沟呈现扩大趋势,发展失衡现象日趋严重。电子商务功能包括ABCD。防范端口扫描、漏洞扫描和网络监听的措施有ABCD。恶意代码包括ABCD。北斗卫星导航系统由空间端、地面端、用户端组成。预防感染智能手机恶意代码的措施有ABCD。对信息系统运营、使用单位的信息安全等级保护工作情况进行检查,正确的说法有ABCD。38、能导致网络瘫痪的攻击有拒绝服务攻击。39、无线网络存在的威胁有A、B、C、D。40、给Word文件设置密码,可以设置的密码种类有修改文件时的密码和打开文件时的密码。41、WPA比WEP新增加的内容有加强了密钥生成的算法和追加了防止数据中途被篡改的功能。42、一定程度上能防范缓冲区溢出攻击的措施有开发软件时,编写正确的程序代码进行容错检查处理,使用的软件应该尽可能地进行安全测试,及时升级操作系统和应用软件,经常定期整理硬盘碎片。43、一个常见的网络安全体系主要包括防火墙、入侵检测系统、安全策略、加密技术等部分。44、用光学方式存储信息的设备有DVD和CD。45、常用的对称密码算法有高级加密标准(AES)、数据加密标准(DES)、国际数据加密算法(IDEA)和微型密码算法(TEA)。46、Linux系统的优点有A、B、C、D。47、无线网络相对于有线网络的优势是安全性更高、维护费用低、可扩展性更好和灵活度高。48、涉密信息系统开展分级保护工作的环节有A、B、C、D。49、云计算基础设施即服务(ISSA)是一种托管型硬件方式,用户可以根据实际存储容量来支付费用,把开发环境作为一种服务来提供,把厂商的由多台服务器组成的“云端”基础设施作为计算服务提供给客户。50、4G标准有WCDMA、FDD-LTE、CDMA2000和TD-LTE。51、使用盗版软件的危害有A、B、C、D。52、简单操作系统的功能有A、B、C、D。53、信息安全风险评估的基本要素有A、B、C、D。54、信息安全措施可分为保护性安全措施、预防性安全措施、纠正性安全措施和防护性安全措施。55、按照传染方式划分,计算机病毒可分为混合型病毒、文件型病毒、引导区型病毒和内存型病毒。判断题1、对于目前的无线网络技术来说,几乎没有找到控制覆盖区域的方法和手段,这使得攻击者可以采用一些在有线网络中没有出现的攻击手段来对无线网络进行攻击。(√)2、无线网是通过无线电波作为信息传输介质、将计算机连接在一起构成的网络。与有线网络相比,无线网具有易于安装、终端便于移动、传输速率高的优点。(×)(应为与有线网络相比,无线网具有易于安装、终端便于移动、传输距离远、传输速率低的优点。)3、网络安全协议是为保护网络和信息安全而设计的。它基于密码体制,用于交互通信。7、网站入侵可能导致页面篡改攻击。9、在采取适当的安全措施后,某些风险仍可能存在不可接受的残余风险。此时,需要考虑是否接受此风险或增加相应的安全措施。11、网络监听不属于主动攻击类型。14、恶意网页常使用ActiveX、Applet和JavaScript控件入侵。禁止这些控件可以避免被修改。16、大数据的特点是数据量巨大,存储量已从TB级别升至PB级别。21、统一资源定位符是描述互联网上网页和其他资源地址的标识方法。22、机密性、完整性和可用性是评价信息资产的三个安全属性。24、进行网银交易时,应使用硬件安全保护机制,如U盾,并在交易结束后及时退出登录并拔出U盾等安全硬件,以避免他人恶意操作。25、云计算可以分为广义云计算和狭义云计算。其中,广义云计算指的是所有基于互联网的服务,而狭义云计算则是指基于虚拟化技术的云计算服务。27、卫星通信建站和运行的成本费用不会因为站间距离和地面环境的不同而变化,因为卫星通信是基于卫星的覆盖范围来计算费用的。31、网络协议是计算机网络中所有设备之间通信规则、标准和约定的集合。它规定了通信时信息采用的格式以及如何发送和接收信息,是计算机网络通信的基础。33、U盘加密的硬件加密方式中,加密技术是固化在硬件
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 推广服务合同范本
- 申请借款购房合同范本
- 教学科研岗位聘任协议书范本
- 设计师试用期劳动合同范本
- 工业用地居间合同样本
- 2025年太原货运从业资格证考试题技巧答案大全
- 三农村养殖业经营方案
- IT技术支持与解决方案作业指导书
- 上海医院劳动合同
- 茶艺馆租赁合同
- 华为研发部门绩效考核制度及方案
- CSC资助出国博士联合培养研修计划英文-research-plan
- 2025年蛇年年度营销日历营销建议【2025营销日历】
- 摄影入门课程-摄影基础与技巧全面解析
- 司法考试2024年知识点背诵版-民法
- 冀少版小学二年级下册音乐教案
- 【龙集镇稻虾综合种养面临的问题及优化建议探析(论文)13000字】
- 25 黄帝的传说 公开课一等奖创新教案
- 人教版音乐三年级下册第一单元 朝景 教案
- 《师范硬笔书法教程(第2版)》全套教学课件
- 中国联通H248技术规范
评论
0/150
提交评论