信息技术与信息安全公需科目考试8月新试题_第1页
信息技术与信息安全公需科目考试8月新试题_第2页
信息技术与信息安全公需科目考试8月新试题_第3页
信息技术与信息安全公需科目考试8月新试题_第4页
信息技术与信息安全公需科目考试8月新试题_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息技术与信息安全公需科目考试考试结果1.(2分)当计算机A要访问计算机B时,计算机C要成功进行ARP欺骗攻击,C操作如下()。A.冒充B并将B的IP和一个错误的物理地址回复给AB.冒充B并将B的IP和物理地址回复给AC.冒充B并将B的物理地址回复给AD.将C的IP和一个错误的物理地址回复给A你的答案:ABCD得分:2分2.(2分)数字签名包括()。A.以上答案都不对B.签署过程C.验证过程D.签署和验证两个过程你的答案:ABCD得分:2分3.(2分)针对目前的黑客攻击技术,为了安全起见,系统的口令长度至少为()。A.5B.6C.10D.8你的答案:ABCD得分:2分4.(2分)截止2013年,欧洲的全球卫星导航系统“伽利略(Galileo)”,共发射()颗卫星并计划于2014年正式提供导航服务。A.2B.3C.1D.4你的答案:ABCD得分:2分5.(2分)一颗静止的卫星的可视距离达到全球表面积的()左右。A.50%B.30%C.40%D.20%你的答案:ABCD得分:2分6.(2分)网络攻击的攻击准备阶段的主要任务是()。A.种植木马B.口令猜解C.收集各种信息D.会话监听你的答案:ABCD得分:2分7.(2分)以下哪个技术是将WLAN技术与数字无绳电话技术相结合的产物()?A.ZigBee技术B.HomeRF技术C.蓝牙技术D.UWB技术你的答案:ABCD得分:2分8.(2分)通过为买卖双方提供一个在线交易平台,使卖方可以主动提供商品上网拍卖,而买方可以自行选择商品进行竞价的电子商务模式是()。A.企业与政府(B2G)B.消费者与消费者(C2C)C.消费者与企业(C2B)D.企业与消费者(B2C)你的答案:ABCD得分:2分9.(2分)下列关于APT攻击的说法,正确的是()。A.APT攻击的规模一般较小B.APT攻击是有计划有组织地进行C.APT攻击的时间周期一般很短D.APT攻击中一般用不到社会工程学你的答案:ABCD得分:2分10.(2分)覆盖全省乃至全国的党政机关、商业银行的计算机网络属于()。A.局域网B.城域网C.广域网D.国际互联网你的答案:ABCD得分:2分11.(2分)下一代互联网的标志是?()A.IPv4B.IPv6C.物流网D.云计算你的答案:ABCD得分:2分12.(2分)非对称加密技术是()。A.加密和解密使用同一种私有密钥B.加密和解密使用同一种公开密钥C.以上答案都不对D.加密和解密使用两个不同的密钥,即公开密钥和私有密钥你的答案:ABCD得分:2分31.(2分)关于无线网络的基础架构模式,下面说法正确的是()?A.网络中不需要基站或接入点B.无线终端设备通过连接基站或接入点来访问网络的C.终端设备之间可以直接通信D.通过基站或接入点连接到有线网络你的答案:ABCD得分:2分32.(2分)简单操作系统的功能有?()A.支持高级程序设计语言编译程序B.操作命令的执行C.文件服务D.控制外部设备你的答案:ABCD得分:2分33.(2分)万维网有什么作用?()A.便于信息浏览获取B.基于互联网的、最大的电子信息资料库C.一个物理网络D.提供丰富的文本、图形、图像、音频和视频等信息你的答案:ABCD得分:2分34.(2分)预防感染智能手机恶意代码的措施有()。A.加强手机操作系统的研发、维护力度,漏洞挖掘和补丁包升级更新要及时有效。B.养成良好电话使用习惯,包括拒接乱码以及没有号码信息的电话。C.不查看不回复乱码短信,谨慎查看陌生号码的彩信。D.在不使用的时候关闭蓝牙,谨慎接受陌生的连接请求,留意主动发起的网络连接。你的答案:ABCD得分:2分35.(2分)一个常见的网络安全体系主要包括哪些部分?()A.防护B.响应C.恢复D.检测你的答案:ABCD得分:2分36.(2分)很多恶意网页使用的是ActiveX或者Applet、JavaScript控件来入侵,所以如果在浏览器中禁止ActiveX控件和Java脚本就可以避免被修改。你的答案:正确错误得分:2分37.(2分)已定级信息系统的保护监管责任要求,第三级信息系统,由运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行指导。你的答案:正确错误得分:2分38.(2分)网络安全协议是为保护网络和信息的安全而设计的,它是建立在密码体制基础上的交互通信协议。你的答案:正确错误得分:2分39.(2分)信息安全分级保护指涉密信息系统按照其所处理国家秘密信息的不同等级,将系统划分为内部、秘密、机密和绝密四个等级,分别采取不同程度的技术防护措施和管理模式实施保护。你的答案:正确错误得分:2分40.(2分)中国内地所分得的IPv4地址比美国多。你的答案:正确错误得分:2分41.(2分)涉密信息系统投入运行后的安全保密测评,由负责该系统审批的保密行政管理部门组织系统测评机构进行;保密检查由各级保密行政管理部门的保密技术检查机构承担。你的答案:正确错误得分:2分42.(2分)某些风险可能在选择了适当的安全措施后,残余风险的结果仍处于不可接受的风险范围内,应考虑是否接受此风险或进一步增加相应的安全措施。你的答案:正确错误得分:2分43.(2分)计算机程序设计语言简称编程语言,可以分成机器语言、脚本语言、高级语言三大类。你的答案:正确错误得分:2分44.(2分)企业、中间监管与消费者之间的电子商务模式通过汇聚具有相同或相似需求的消费者,形成一个特殊群体,经过集体议价,以达到消费者购买数量越多,价格相对越低的目的。你的答案:正确错误得分:2分45.(2分)在数字证书是使用过程中,证书授权中心(CA)不是必须的。你的答案:正确错误得分:2分46.(2分)DB2是IBM公司研发的一种关系数据库系统,主要用于嵌入式系统中。你的答案:正确错误得分:2分47.(2分)交换机只允许必要的网络流量通过交换机,因此交换机能隔绝广播。你的答案:正确错误得分:2分48.(2分)当盗版软件标注“绝对不含有病毒”时,才能放心使用该盗版软件。你的答案:正确错误得分:2分49.(2分)我国的信息与网络安全防护能力比较弱,许多应用系统处于不设防状态,机关、企事业单位及公众信息安

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论