ImageVerifierCode 换一换
格式:DOCX , 页数:22 ,大小:29.97KB ,
资源ID:15917293      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/15917293.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息技术与信息安全公需科目考试新考题分类版Word格式.docx)为本站会员(b****3)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

信息技术与信息安全公需科目考试新考题分类版Word格式.docx

1、C. 网吧计算机D. 他人计算机5.(2分) 具有大数据量存储管理能力,并与ORACLE数据库高度兼容的国产数据库系统是( A )。A. 达梦数据库系统B. 金仓数据库系统C. 神通数据库系统D. 甲骨文数据库系统6.(2分) 防范网络监听最有效的方法是( C )。A. 进行漏洞扫描B. 采用无线网络传输C. 对传输的数据信息进行加密D. 安装防火墙7.(2分) 无线网络安全实施技术规范的服务集标识符(SSID) 最多可以有( D )个字符?A. 16B. 128C. 64D. 328.(2分) 蠕虫病毒爆发期是在( D )。A. 2001年B. 2003年 C. 2002年D. 2000年9

2、.(2分) 如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是( C )。A. 拒绝服务攻击B. 口令破解C. 文件上传漏洞攻击D. SQL注入攻击10.(2分) 通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?( D ) A. 灰鸽子程序B. 黑客程序C. 远程控制木马D. 摆渡型间谍木马11.(2分) 下一代互联网的标志是?( B ) A. 物流网B. IPv6C. 云计算D. IPv412.(2分) 第四代移动通信技术(4G)是( A )集合体?A. 3G与WLANB. 3G与LAN C. 2G与3GD. 3G与WAN13.(2分) 大数据中所

3、说的数据量大是指数据达到了( B )级别?A. MBB. PBC. KBD. TB14.(2分) 信息系统安全等级保护是指( C )。A. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护。B. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理。C. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全

4、事件分等级响应和处置。D. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中发生的信息安全事件分等级响应和处置。15.(2分) 关于Linux操作系统,下面说法正确的是( D )?A. 有特定的厂商对系统进行维护B. 是世界上占市场份额最大的操作系统C. 系统的安装和使用比Windows系统简单D. 完全开源的,可以根据具体要求对系统进行修改16.(2分) 下列关于APT攻击的说法,正确的是( A )。A. APT攻击是有计划有组织地进行B. APT攻击的规模一般较小C. APT攻击中一般用不到社会工程学D. APT攻击

5、的时间周期一般很短17.(2分) 保密行政管理部门在( B )的基础上对系统进行审批,对符合要求的涉密信息系统批准其投入使用。A. 验收B. 系统测评C. 检查D. 评审 18.(2分) 蹭网的主要目的是( A )?A. 节省上网费用内B. 信号干扰C. 信息窃听D. 拥塞攻击 19.(2分) 覆盖全省乃至全国的党政机关、商业银行的计算机网络属于( A )。A. 广域网B. 局域网C. 城域网D. 国际互联网20.(2分) 在网络安全体系构成要素中“响应”指的是( B )。A. 环境响应和技术响应B. 一般响应和应急响应C. 系统响应和网络响应D. 硬件响应和软件响应21、以下关于操作系统的描

6、述,不正确的是( D ) A、分时操作系统为每个终端用户分时分配计算资源,每个终端用户彼此独立,感觉在独立使用整台计算机。B、分布式操作系统是为分布计算系统配置的操作系统,它支持分布系统中各个计算节点协同工作。C、操作系统负责对硬件直接监管,对内存、处理器等各种计算资源进行管理。D、实时操作系统具有较强的容错能力,其特点是资源的分配和调度时首要考虑效率。22.(2分) 下面关于有写保护功能的U盘,说法不正确的是(B )。A. 上面一般有一个可以拔动的键,来选择是否启用写保护功能 B. 写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘 C. 可以避免病毒或恶意代码删除U盘上的文件

7、D. 可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播 23.(2分) 2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了( D )4G牌照。A. WiMax B. WCDMA C. FDD-LTE D. TD-LTE 25.(2分)目前国内对信息安全人员的资格认证为( C)。A.国际注册信息安全专家(简称CISSP)B.国际注册信息系统审计师(简称CISA)C.注册信息安全专业人员(简称CISP)D.以上资格都是26.(2分)以下关于国内信息化发展的描述,错误的是(D )。从20世纪90年代开始,我国把信息化提到了国家战略高度。成为联合国卫星导航委员会认可的

8、四大卫星导航系统之一的北斗卫星导航系统是由我国自主研制的。我国农村宽带人口普及率与城市的差距在最近三年来持续拉大。经过多年的发展,截至2013年底,我国在全球整体的信息与计算技术发展排名中已处于世界领先水平。27.(2分)C类地址适用于( A小型网络大型网络中型网络以上答案都不对28.(2分)Windows操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是( C来宾账户Guest账户管理员账户受限账户29.(2分)目前最高的无线传输速度是( A)300Mbps54Mbps1083530.(2分)防范网络监听最有效的方法是( B安装防火墙

9、对传输的数据信息进行加密采用无线网络传输进行漏洞扫描31.(2分)我国具有自主知识产权的高端通用芯片代表性产品有( A“龙芯”64位高性能多核通用CPU。麒麟服务器操作系统。红旗Linux中文操作系统。“华睿1号”高性能数字信号处理器(DSP)。32.(2分)不能有效减少收到垃圾邮件数量的方法是( C尽量不要在公共场合留下自己的电子邮件地址采用垃圾邮件过滤器安装入侵检测工具收到垃圾邮件后向有关部门举报33.(2分)针对目前的黑客攻击技术,为了安全起见,系统的口令长度至少为( D8561034.(2分)有时候我们需要暂时离开计算机,但经常又会忘记了锁定系统时,可以设置( C)口令。CMOS系统账

10、户登录屏保锁定锁定35 . ( 2 分)风险分析阶段的主要工作就是( D )。 A. 判断安全事件造成的损失对单位组织的影响 B. 完成风险的分析和计算 C. 完成风险的分析 D. 完成风险的分析和计算,综合安全事件所作用的信息资产价值及脆弱性的严重程度,判断安全事件造成的损失对单位组织的影响,即安全风险 36 . ( 2 分)TCP / IP 协议层次结构由( D )。A. 网络接口层、网络层组成 B. 网络接口层、网络层、传输层组成 C . 以上答案都不对 D . 网络接口层、网络层、传输层和应用层组成37 . ( 2 分)国家顶级域名是( C )。A. net B. com C. cn

11、D.以上答案都不对 38.(2分)以下哪个技术是将WLAN技术与数字无绳电话技术相结合的产物( B )?A. 蓝牙技术 B. HomeRF技术 C. UWB技术 D. ZigBee39.(2分)POP3与IMAP4相比,POP3应用( B )。B. 更广泛 C. 更少 D. 一样多40.(2分)通过为买卖双方提供一个在线交易平台,使卖方可以主动提供商品上网拍卖,而买方可以自行选择商品进行竞价的电子商务模式是( B )。A. 消费者与企业(C2B) B. 消费者与消费者(C2C) C. 企业与消费者(B2C) D. 企业与政府(B2G)41.(2分)在因特网(Internet)和电子商务领域,占

12、据世界主导地位的国家是( A )。A. 美国 B. 日本 C. 中国 D. 法国42.(2分)当计算机A要访问计算机B时,计算机C要成功进行ARP欺骗攻击,C操作如下( D )。A. 冒充B并将B的物理地址回复给 A B. 将C的IP和一个错误的物理地址回复给 A C. 冒充B并将B的IP和物理地址回复给 A D. 冒充B并将B的IP和一个错误的物理地址回复给 A43.(2分)下列哪个不是信息安全的基本原则?( A ) A. 分级分域原则 B. 安全隔离原则 C. 分权制衡原则 D. 最小化原则44、若word文件设置的是“修改文件时的密码”,那么打开该文档时若不输入密码,就会( D )A、以普通方式打开文档,允许对文件修改B、不能打开文档C、不断出现提示框,直到用户输入正确密码为止D、以只读的方式打开文档45、涉密系统的定级以下( A )的说法不正确。A、由保密行政管理部门确定涉密信息系统的分级保护等级46、能够畅通公众的利益表达机

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1