更新广西信息技术与信息安全公需科目考试答案新题库.docx

上传人:b****6 文档编号:7800280 上传时间:2023-01-26 格式:DOCX 页数:19 大小:27.51KB
下载 相关 举报
更新广西信息技术与信息安全公需科目考试答案新题库.docx_第1页
第1页 / 共19页
更新广西信息技术与信息安全公需科目考试答案新题库.docx_第2页
第2页 / 共19页
更新广西信息技术与信息安全公需科目考试答案新题库.docx_第3页
第3页 / 共19页
更新广西信息技术与信息安全公需科目考试答案新题库.docx_第4页
第4页 / 共19页
更新广西信息技术与信息安全公需科目考试答案新题库.docx_第5页
第5页 / 共19页
点击查看更多>>
下载资源
资源描述

更新广西信息技术与信息安全公需科目考试答案新题库.docx

《更新广西信息技术与信息安全公需科目考试答案新题库.docx》由会员分享,可在线阅读,更多相关《更新广西信息技术与信息安全公需科目考试答案新题库.docx(19页珍藏版)》请在冰豆网上搜索。

更新广西信息技术与信息安全公需科目考试答案新题库.docx

更新广西信息技术与信息安全公需科目考试答案新题库

考试时间:

150分钟考生:

xxx总分:

100分

考生考试时间:

00:

00-01:

07得分:

100分通过情况:

通过

信息技术与信息安全公需科目考试考试结果

1.(2分)能够畅通公众的利益表达机制,建立政府与公众的良性互动平台的电子政务模式是()。

A.政府与政府雇员之间的电子政务(G2E)

B.政府与政府之间的电子政务(G2G)

C.政府与企业之间的电子政务(G2B)

D.政府与公众之间的电子政务(G2C)

你的答案:

D得分:

2分

2.(2分)针对目前的黑客攻击技术,为了安全起见,系统的口令长度至少为()。

A.8

B.5

C.10

D.6

你的答案:

C得分:

2分

3.(2分)下面关于有写保护功能的U盘说法不正确的是()?

A.可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播

B.写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘

C.上面一般有一个可以拔动的键,来选择是否启用写保护功能

D.可以避免病毒或恶意代码删除U盘上的文件

你的答案:

B得分:

2分

4.(2分)将多个独立的网络连接起来,构成一个更大的网络的硬件设备是()。

A.机顶盒

B.路由器

C.交换机

D.服务器

你的答案:

B得分:

2分

5.(2分)无线网络安全实施技术规范的服务集标识符(SSID)最多可以有()个字符?

A.128

B.64

C.32

D.16

你的答案:

C得分:

2分

6.(2分)防范网络监听最有效的方法是()。

A.采用无线网络传输

B.安装防火墙

C.对传输的数据信息进行加密

D.进行漏洞扫描

你的答案:

C得分:

2分

7.(2分)在因特网(Internet)和电子商务领域,占据世界主导地位的国家是()。

A.美国

B.法国

C.日本

D.中国

你的答案:

A得分:

2分

8.(2分)大数据中所说的数据量大是指数据达到了()级别?

A.KB

B.TB

C.MB

D.PB

你的答案:

D得分:

2分

9.(2分)在网络安全体系构成要素中“响应”指的是()。

A.硬件响应和软件响应

B.系统响应和网络响应

C.一般响应和应急响应

D.环境响应和技术响应

你的答案C得分:

2分

10.(2分)POP3与IMAP4相比,POP3应用()。

A.一样多

B.以上答案都不对

C.更少

D.更广泛

你的答案:

D得分:

2分

11.(2分)覆盖全省乃至全国的党政机关、商业银行的计算机网络属于()。

A.局域网

B.广域网

C.国际互联网

D.城域网

你的答案:

B得分:

2分

12.(2分)非对称加密技术是()。

A.以上答案都不对

B.加密和解密使用两个不同的密钥,即公开密钥和私有密钥

C.加密和解密使用同一种公开密钥

D.加密和解密使用同一种私有密钥

你的答案:

B得分:

2分

13.(2分)信息系统安全等级保护是指()。

A.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应和处置。

B.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护。

C.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理。

D.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中发生的信息安全事件分等级响应和处置。

你的答案:

A得分:

2分

14.(2分)保密行政管理部门在()的基础上对系统进行审批,对符合要求的涉密信息系统批准其投入使用。

A.系统测评

B.评审

C.验收

D.检查

你的答案:

A得分:

2分

15.(2分)当计算机A要访问计算机B时,计算机C要成功进行ARP欺骗攻击,C操作如下()。

A.将C的IP和一个错误的物理地址回复给A

B.冒充B并将B的IP和物理地址回复给A

C.冒充B并将B的IP和一个错误的物理地址回复给A

D.冒充B并将B的物理地址回复给A

你的答案:

C得分:

2分

16.(2分)截止2013年,欧洲的全球卫星导航系统“伽利略(Galileo)”,共发射()颗卫星并计划于2014年正式提供导航服务。

A.2

B.1

C.3

D.4

你的答案:

D得分:

2分

17.(2分)以下关于操作系统的描述,不正确的是()。

A.分时操作系统为每个终端用户分时分配计算资源,每个终端用户彼此独立,感觉在独立使用整台计算机。

B.操作系统负责对硬件直接监管,对内存、处理器等各种计算资源进行管理。

C.分布式操作系统是为分布计算系统配置的操作系统,它支持分布系统中各个计算节点协同工作。

D.实时操作系统具有较强的容错能力,其特点是资源的分配和调度时首要考虑效率。

你的答案:

D得分:

2分

18.(2分)蹭网的主要目的是()?

A.信号干扰

B.信息窃听

C.节省上网费用内

D.拥塞攻击

你的答案:

C得分:

2分

19.(2分)目前最高的无线传输速度是()。

A.108Mbps

B.35Mbps

C.54Mbps

D.300Mbps

你的答案:

D得分:

2分

20.(2分)数字签名包括()。

A.验证过程

B.签署过程

C.以上答案都不对

D.签署和验证两个过程

你的答案:

D得分:

2分

21.(2分)以下哪些是无线传感器网络的用途()?

A.监测山区泥石流、滑坡等自然灾害易发区

B.探测、监视外星球表面情况

C.长时间地收集人的生理数据

D.侦查敌情,判断生物化学攻击

你的答案:

ABCD得分:

2分

22.(2分)第四代移动通信技术(4G)包括()?

A.移动宽带系统

B.交互式广播网络

C.宽带无线固定接入

D.宽带无线局域网

你的答案:

ABCD得分:

2分

23.(2分)以下计算机系列中,属于巨型计算机是()。

A.天河系列计算机

B.银河系列计算机

C.VAX系列计算机

D.克雷系列计算机

你的答案:

ABD得分:

2分

24.(2分)信息安全风险评估根据评估发起者的不同,可以分为()。

A.自评估

B.第二方评估

C.第三方评估

D.检查评估

你的答案:

AD得分:

2分

25.(2分)IP地址主要用于什么设备?

()

A.网络上的服务器

B.移动硬盘

C.网络设备

D.上网的计算机

你的答案:

ACD得分:

2分

26.(2分)域名解析主要作用是什么?

()

A.说明计算机主机的名字

B.实现域名到IP地址的转换过程

C.把域名指向服务器主机对应的IP地址

D.一个IP地址可对应多个域名

你的答案:

BCD得分:

2分

27.(2分)对信息系统运营、使用单位的信息安全等级保护工作情况进行检查以下哪些说法是正确的()?

A.受理备案的公安机关应当对第四级信息系统运营、使用单位的信息安全等级保护工作情况每半年至少检查一次。

B.对第五级信息系统,应当由国家指定的专门部门进行检查。

C.受理备案的公安机关应当对第三级信息系统运营、使用单位的信息安全等级保护工作情况每年至少检查一次。

D.公安机关对跨省或者全国统一联网运行的信息系统的检查,应当会同其主管部门进行。

你的答案:

ABCD得分:

2分

28.(2分)防范端口扫描、漏洞扫描和网络监听的措施有()。

A.定期更新系统或打补丁

B.对网络上传输的信息进行加密

C.关闭一些不常用的端口

D.安装防火墙

你的答案ABCD:

2分

29.(2分)对于数字签名,以下哪些是正确的描述?

()

A.采用密码技术通过运算生成一系列符号或代码代替手写签名或印章

B.数字签名可进行技术验证,具有不可抵赖性

C.数字签名仅包括验证过程

D.数字签名仅包括签署过程

你的答案:

AB得分:

2分

30.(2分)关于《文明上网自律公约》,以下说法正确的是()?

A.由中国互联网协会发布

B.发布于2006年4月19日

C.从道德层面上规范我们的上网行为

D.从法律层面上规范我们的上网行为

你的答案:

ABC得分:

2分

31.(2分)常用的对称密码算法有哪些?

()

A.微型密码算法(TEA)

B.数据加密标准(DES)

C.国际数据加密算法(IDEA)

D.高级加密标准(AES)

你的答案:

ABCD得分:

2分

32.(2分)防范ADSL拨号攻击的措施有()。

A.在计算机上安装Web防火墙

B.重新对ADSL设备的后台管理端口号进行设置

C.设置IE浏览器的安全级别为“高”

D.修改ADSL设备操作手册中提供的默认用户名与密码信息

你的答案:

BD得分:

2分

33.(2分)信息安全风险评估的基本要素有()。

A.信息资产面临的威胁

B.需保护的信息资产

C.存在的可能风险

D.信息资产的脆弱性

你的答案:

ABCD得分:

2分

34.(2分)下面对云计算基础设施即服务(ISSA)描述正确的是?

()

A.是一种托管型硬件方式

B.用户可以根据实际存储容量来支付费用

C.把厂商的由多台服务器组成的“云端”基础设施作为计量服务提供给客户

D.把开发环境作为一种服务来提供

你的答案:

ABC得分:

2分

35.(2分)使用盗版软件的危害有()?

A.是违法的

B.得不到合理的售后服务

C.可能包含不健康的内容

D.可能携带计算机病毒

你的答案:

ABCD得分:

2分

36.(2分)网络协议是计算机网络中服务器、计算机、交换机、路由器、防火墙和入侵检测等所有设备之间通信规则、标准和约定的集合,它规定了通信时信息采用的格式以及如何发送和接收信息。

你的答案:

正确得分:

2分

37.(2分)信息安全防护贯穿信息系统建设运行全过程,在信息系统设计、建设、运行维护、废弃的整个生命周期都要同步考虑信息安全的问题。

你的答案:

正确得分:

2分

38.(2分)北斗卫星导航系统可在全球范围内全天候、全天时为各类用户提供高精度、高可靠定位、导航、授时服务,但不具有短报文通信能力。

你的答案:

错误得分:

2分

39.(2分)网络安全协议是为保护网络和信息的安全而设计的,它是建立在密码体制基础上的交互通信协议。

你的答案:

正确得分:

2分

40.(2分)对于目前的无线网络技术来说,几乎没有找到控制覆盖区域的方法和手段,这使得攻击者可以采用一些在有线网络中没有出现的攻击手段来对无线网络进行攻击。

你的答案:

正确得分:

2分

41.(2分)无线传感器网络的不足在于某个节点的毁坏而造成整个网络瘫痪。

你的答案:

错误得分:

2分

42.(2分)涉密计算机可以随意安装各种软件。

你的答案错误得分:

2分

43.(2分)中国内地所分得的IPv4地址比美国多。

你的答案:

错误得分:

2分

44.(2分)无线网络比有线网络的扩展性更强,当增加新用户时,网络无需任何更改,只需要在计算机中增加一块无线网卡就可以了。

你的答案:

正确得分:

2分

45.(2分)信息安全分级保护指涉密信息系统按照其所处理国家秘密信息的不同等级,将系统划分为内部、秘密、机密和绝密四个等级,分别采取不同程度的技术防护措施和管理模式实施保护。

你的答案:

错误得分:

2分

46.(2分)从网络上下载的所有文件,可以立即打开使用,不必担心是否有恶意代码。

你的答案:

错误得分:

2分

47.(2分)我国的信息与网络安全防护能力比较弱,许多应用系统处于不设防状态,机关、企事业单位及公众信息安全意识淡薄,保密意识缺乏,是造成重要信息和涉密信息被泄露、信息系统被破坏等情况的主要原因。

你的答案:

正确得分:

2分

48.(2分)无线网是通过无线电波作为信息传输介质、将计算机连接在一起构成的网络。

与有线网络相比,无线网具有易于安装、终端便于移动、传输速率高的优点。

你的答案:

错误得分:

2分

49.(2分)CMOS口令在主板的BIOS程序中设置,这个口令的安全级别最高,除非拆开主板将里面的CMOS电池放电,否则基本没有破解的方法。

你的答案:

正确得分:

2分

50.(2分)在数字证书是使用过程中,证书授权中心(CA)不是必须的。

你的答案:

错误得分:

2分

25.(2分)“核高基”是()的简称。

A.核心数据产品B.高端通用芯片C.核心电子器件D.基础软件产品

你的答案:

BCD得分:

2分

27.(2分)信息安全面临的外部挑战有哪些?

()。

A.保密和技术防范工作“跟不上”新技术条件的发展的需要。

B.单位对信息安全不够重视,纪律松弛、管理松懈。

C.高性能并行计算、云计算、物联网、三网融合、移动互联、集群存储和“大数据”等新技术广泛应用。

D.互联网上恶意程序传播、远程控制、网络攻击等传统网络安全威胁向移动互联网快速蔓延。

你的答案:

AD得分:

2分

35.(2分)下列攻击中,能导致网络瘫痪的有()。

A.SQL攻击

B.电子邮件攻击

C.拒绝服务攻击

D.XSS攻击

你的答案:

BC得分:

2分

信息技术与信息安全公需科目考试考试结果

1.(2分)一颗静止的卫星的可视距离达到全球表面积的()左右。

A.40%

B.50%

C.30%

D.20%

你的答案:

A得分:

2分

2.(2分)数字签名包括()。

A.以上答案都不对

B.签署和验证两个过程

C.验证过程

D.签署过程

你的答案:

B得分:

2分

3.(2分)关于信息安全应急响应,以下说法是错误的()?

A.信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。

B.信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。

C.我国信息安全事件预警等级分为四级:

Ⅰ级(特别严重)、Ⅱ级(严重)、Ⅲ级(较重)和Ⅳ级(一般),依次用红色、橙色、黄色和蓝色表示。

D.当信息安全事件得到妥善处置后,可按照程序结束应急响应。

应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。

你的答案:

B得分:

2分

4.(2分)为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在()使用这些功能。

A.实验室计算机

B.用户本人计算机

C.网吧计算机

D.他人计算机

你的答案:

B得分:

2分

5.(2分)具有大数据量存储管理能力,并与ORACLE数据库高度兼容的国产数据库系统是()。

A.达梦数据库系统

B.金仓数据库系统

C.神通数据库系统

D.甲骨文数据库系统

你的答案:

A得分:

2分

6.(2分)防范网络监听最有效的方法是()。

A.进行漏洞扫描

B.采用无线网络传输

C.对传输的数据信息进行加密

D.安装防火墙

你的答案:

C得分:

2分

7.(2分)无线网络安全实施技术规范的服务集标识符(SSID)最多可以有()个字符?

A.16

B.128

C.64

D.32

你的答案:

D得分:

2分

8.(2分)蠕虫病毒爆发期是在()。

A.2001年

B.2003年

C.2002年

D.2000年

你的答案:

D得分:

2分

9.(2分)如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是()。

A.拒绝服务攻击

B.口令破解

C.文件上传漏洞攻击

D.SQL注入攻击

你的答案:

C得分:

2分

10.(2分)通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?

()

A.灰鸽子程序

B.黑客程序

C.远程控制木马

D.摆渡型间谍木马

你的答案:

D得分:

2分

11.(2分)下一代互联网的标志是?

()

A.物流网

B.IPv6

C.云计算

D.IPv4

你的答案:

B得分:

2分

12.(2分)第四代移动通信技术(4G)是()集合体?

A.3G与WLAN

B.3G与LAN

C.2G与3G

D.3G与WAN

你的答案:

A得分:

2分

13.(2分)大数据中所说的数据量大是指数据达到了()级别?

A.MB

B.PB

C.KB

D.TB

你的答案:

B得分:

2分

14.(2分)信息系统安全等级保护是指()。

A.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护。

B.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理。

C.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应和处置。

D.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中发生的信息安全事件分等级响应和处置。

你的答案:

C得分:

2分

15.(2分)关于Linux操作系统,下面说法正确的是()?

A.有特定的厂商对系统进行维护

B.是世界上占市场份额最大的操作系统

C.系统的安装和使用比Windows系统简单

D.完全开源的,可以根据具体要求对系统进行修改

你的答案:

D得分:

2分

16.(2分)下列关于APT攻击的说法,正确的是()。

A.APT攻击是有计划有组织地进行

B.APT攻击的规模一般较小

C.APT攻击中一般用不到社会工程学

D.APT攻击的时间周期一般很短

你的答案:

A得分:

2分

17.(2分)保密行政管理部门在()的基础上对系统进行审批,对符合要求的涉密信息系统批准其投入使用。

A.验收

B.系统测评

C.检查

D.评审

你的答案:

B得分:

2分

18.(2分)蹭网的主要目的是()?

A.节省上网费用内

B.信号干扰

C.信息窃听

D.拥塞攻击

你的答案:

A得分:

2分

19.(2分)覆盖全省乃至全国的党政机关、商业银行的计算机网络属于()。

A.广域网

B.局域网

C.城域网

D.国际互联网

你的答案:

A得分:

2分

20.(2分)在网络安全体系构成要素中“响应”指的是()。

A.环境响应和技术响应

B.一般响应和应急响应

C.系统响应和网络响应

D.硬件响应和软件响应

你的答案:

B得分:

2分

21.(2分)下列关于网络安全协议描述正确的是?

()

A.IPSec协议通过使用加密的安全服务以确保网络上进行安全的通信

B.SSL协议为数据通信提供安全支持

C.SSH协议专为远程登录会话和其他网络服务提供安全性服务

D.TLS协议用于在两个通信应用程序之间提供保密性和数据完整性

你的答案:

ABCD得分:

2分

22.(2分)对于数字签名,以下哪些是正确的描述?

()

A.数字签名可进行技术验证,具有不可抵赖性

B.数字签名仅包括签署过程

C.采用密码技术通过运算生成一系列符号或代码代替手写签名或印章

D.数字签名仅包括验证过程

你的答案:

AC得分:

2分

23.(2分)以下计算机系列中,属于巨型计算机是()。

A.天河系列计算机

B.克雷系列计算机

C.银河系列计算机

D.VAX系列计算机

你的答案:

ABC得分:

2分

24.(2分)智能建筑能够帮助大厦的主人、财产的管理者和拥有者在哪些方面得到最大的利益回报?

()

A.人身安全

B.生活舒适

C.费用开支

D.商务活动

你的答案:

ABCD得分:

2分

25.(2分)防范系统攻击的措施包括()。

A.系统登录口令设置不能太简单

B.定期更新系统或打补丁

C.关闭不常用的端口和服务

D.安装防火墙

你的答案:

ABCD得分:

2分

26.(2分)防范ADSL拨号攻击的措施有()。

A.修改ADSL设备操作手册中提供的默认用户名与密码信息

B.重新对ADSL设备的后台管理端口号进行设置

C.在计算机上安装Web防火墙

D.设置IE浏览器的安全级别为“高”

你的答案:

AB得分:

2分

27.(2分)IP地址主要用于什么设备?

()

A.网络设备

B.网络上的服务器

C.移动硬盘

D.上网的计算机

你的答案:

ABD得分:

2分

28.(2分)以下哪些是无线传感器网络的用途()?

A.长时间地收集人的生理数据

B.侦查敌情,判断生物化学攻击

C.监测山区泥石流、滑坡等自然灾害易发区

D.探测、监视外星球表面情况

你的答案:

ABCD得分:

2分

29.(2分)在默认情况下WindowsXP受限用户拥有的权限包括()。

A.对系统配置进行设置

B.使用部分被允许的程序

C.安装程序

D.访问和操作自己的文件

你的答案:

BD得分:

2分

30.(2分)以下哪些是政府系统信息安全检查的主要内容()?

A.信息安全组织机构

B.日常信息安全管理

C.信息安全经费保障

D.技术防护手段建设

你的答案:

ABCD得分:

2分

31.(2分)常见的网络攻击类型有()。

A.被动攻击

B.协议攻击

C.主动攻击

D.物理攻击

你的答案:

AC得分:

2分

32.(2分)我国信息化发展中存在的薄弱环节和突出问题表现在哪些方面?

()

A.数字鸿沟扩大,信息安全形势更趋复杂严峻,信息化发展体制机制有待健全。

B.宽带信息基础设施建设滞后,部分核心关键技术受制于人。

C.信息资源开发利用和共享水平不高,一些领域存在低水平重复建设现象。

D

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 工学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1