信息技术与信息安全公需科目考试考试结果(广西2014)90分通过.doc

上传人:xt****7 文档编号:125905769 上传时间:2020-03-20 格式:DOC 页数:7 大小:674.50KB
返回 下载 相关 举报
信息技术与信息安全公需科目考试考试结果(广西2014)90分通过.doc_第1页
第1页 / 共7页
信息技术与信息安全公需科目考试考试结果(广西2014)90分通过.doc_第2页
第2页 / 共7页
信息技术与信息安全公需科目考试考试结果(广西2014)90分通过.doc_第3页
第3页 / 共7页
信息技术与信息安全公需科目考试考试结果(广西2014)90分通过.doc_第4页
第4页 / 共7页
信息技术与信息安全公需科目考试考试结果(广西2014)90分通过.doc_第5页
第5页 / 共7页
点击查看更多>>
资源描述

《信息技术与信息安全公需科目考试考试结果(广西2014)90分通过.doc》由会员分享,可在线阅读,更多相关《信息技术与信息安全公需科目考试考试结果(广西2014)90分通过.doc(7页珍藏版)》请在金锄头文库上搜索。

1、考试时间: 150分钟 考生: 总分:100分 考生考试时间: 17:37 - 18:02 得分:90分 通过情况:通过 信息技术与信息安全公需科目考试 考试结果1.(2分) ( )已成为北斗卫星导航系统民用规模最大的行业。 A. 水利B. 交通运输C. 电信 D. 海洋渔业你的答案: ABCD 得分: 0分 正确答案:D2.(2分) 网页恶意代码通常利用( )来实现植入并进行攻击。 A. 口令攻击B. 拒绝服务攻击C. IE浏览器的漏洞D. U盘工具 你的答案: ABCD 得分: 2分 3.(2分) IP地址是( )。 A. 以上答案都不对 B. 计算机设备在网络上的物理地址C. 计算机设备

2、在网络上的共享地址D. 计算机设备在网络上的地址你的答案: ABCD 得分: 2分 4.(2分) 在我国,互联网内容提供商(ICP)( )。 A. 必须是电信运营商 B. 要经过资格审查C. 不需要批准D. 要经过国家主管部门批准你的答案: ABCD 得分: 2分 5.(2分) 覆盖地理范围最大的网络是( )。 A. 城域网B. 国际互联网C. 广域网D. 无线网 你的答案: ABCD 得分: 2分 6.(2分) Windows 操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“( )”。 A. 最高特权原

3、则B. 最大特权原则C. 特权受限原则 D. 最小特权原则你的答案: ABCD 得分: 2分 7.(2分) 关于特洛伊木马程序,下列说法不正确的是( )。 A. 特洛伊木马程序能够通过网络感染用户计算机系统B. 特洛伊木马程序包含有控制端程序、木马程序和木马配置程序 C. 特洛伊木马程序能与远程计算机建立连接D. 特洛伊木马程序能够通过网络控制用户计算机系统你的答案: ABCD 得分: 2分 8.(2分) 信息安全标准可以分为( )。 A. 系统评估类、安全管理类等 B. 系统评估类、产品测试类等C. 产品测试类、安全管理类等D. 系统评估类、产品测试类、安全管理类等你的答案: ABCD 得分

4、: 2分 9.(2分) 统一资源定位符是( )。 A. 互联网上设备的位置B. 互联网上网页和其他资源的地址C. 以上答案都不对 D. 互联网上设备的物理地址你的答案: ABCD 得分: 2分 10.(2分) 以下关于无线网络相对于有线网络的优势不正确的是( )。 A. 维护费用低B. 灵活度高C. 可扩展性好 D. 安全性更高你的答案: ABCD 得分: 2分 11.(2分) 对信息资产识别是( )。 A. 以上答案都不对 B. 对信息资产进行合理分类,确定资产的重要程度C. 从保密性、完整性和可用性三个方面对每个资产类别进行安全需求分析D. 对信息资产进行合理分类,分析安全需求,确定资产的

5、重要程度你的答案: ABCD 得分: 2分 12.(2分) 信息安全风险评估根据评估发起者的不同,可以分为( )。 A. 以上答案都不对 B. 自评估和第三方评估C. 第三方评估和检查评估D. 自评估和检查评估你的答案: ABCD 得分: 2分 13.(2分) 负责对计算机系统的资源进行管理的核心是( )。 A. 中央处理器 B. 操作系统C. 存储设备D. 终端设备你的答案: ABCD 得分: 2分 14.(2分) 在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的( )目标。 A. 完整B. 保密C. 可控D. 可用你的答案: ABCD

6、得分: 2分 15.(2分) 要安全浏览网页,不应该( )。 A. 定期清理浏览器CookiesB. 定期清理浏览器缓存和上网历史记录C. 禁止使用ActiveX控件和Java 脚本 D. 在他人计算机上使用“自动登录”和“记住密码”功能你的答案: ABCD 得分: 2分 16.(2分) 目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是( )。 A. 蠕虫病毒B. 木马病毒C. 僵尸网络 D. 系统漏洞你的答案: ABCD 得分: 0分 正确答案:B17.(2分) 已定级信息系统保护监管责任要求第一级信息系统由( )依据国家有关管理规范和技术标准进行保护。 A. 信息系

7、统运营、使用单位B. 信息系统使用单位C. 信息系统运营单位D. 国家信息安全监管部门 你的答案: ABCD 得分: 2分 18.(2分) 信息隐藏是( )。 A. 以上答案都不对 B. 加密存储C. 对信息加密D. 把秘密信息隐藏在大量信息中不让对手发觉的一种技术你的答案: ABCD 得分: 2分 19.(2分) 信息系统威胁识别主要是( )。 A. 以上答案都不对 B. 识别被评估组织机构关键资产直接或间接面临的威胁,以及相应的分类和赋值等活动C. 对信息系统威胁进行赋值D. 识别被评估组织机构关键资产直接或间接面临的威胁你的答案: ABCD 得分: 2分 20.(2分) 下面不能防范电子

8、邮件攻击的是( )。 A. 安装入侵检测工具B. 采用Outlook Express C. 采用电子邮件安全加密软件D. 采用FoxMail你的答案: ABCD 得分: 2分 21.(2分) 防范手机病毒的方法有( )。 A. 尽量不用手机从网上下载信息B. 注意短信息中可能存在的病毒C. 关闭乱码电话D. 经常为手机查杀病毒 你的答案: ABCD 得分: 2分 22.(2分) 下列攻击中,能导致网络瘫痪的有( )。 A. XSS攻击 B. SQL攻击 C. 拒绝服务攻击D. 电子邮件攻击你的答案: ABCD 得分: 0分 可能答案:AC23.(2分) 大数据中的数据多样性包括( )。 A.

9、网络日志B. 视频C. 地理位置 D. 图片你的答案: ABCD 得分: 2分 24.(2分) 万维网有什么作用?( ) A. 提供丰富的文本、图形、图像、音频和视频等信息B. 一个物理网络 C. 基于互联网的、最大的电子信息资料库D. 便于信息浏览获取你的答案: ABCD 得分: 2分 25.(2分) 一般来说无线传感器节点中集成了( )。 A. 传感器B. 数据处理单元C. 无线基站 D. 通信模块你的答案: ABCD 得分: 2分 26.(2分) 以下不是木马程序具有的特征是( )。 A. 繁殖性B. 感染性 C. 隐蔽性D. 欺骗性你的答案: ABCD 得分: 2分 27.(2分) 下

10、面哪些在目前无线网卡的主流速度范围内?( ) A. 54 MbpsB. 300 Mbps C. 108 MbpsD. 35 Mbps你的答案: ABCD 得分: 2分 28.(2分) 下面哪些是卫星通信的优势?( ) A. 传输容量大B. 造价成本低C. 通信距离远D. 灵活度高 你的答案: ABCD 得分: 2分 29.(2分) 根据涉密网络系统的分级保护原则,涉密网络的分级有哪些?( ) A. 内部B. 机密C. 秘密D. 绝密你的答案: ABCD 得分: 2分 30.(2分) 下面关于SSID说法正确的是( )。 A. 只有设置为名称相同SSID的值的电脑才能互相通信B. 提供了40位和

11、128位长度的密钥机制 C. 通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问APD. SSID就是一个局域网的名称你的答案: ABCD 得分: 2分 31.(2分) 关于信息安全风险评估的时间,以下( )说法是不正确的? A. 信息系统只在运行维护阶段进行风险评估,从而确定安全措施的有效性,确保安全目标得以实现B. 信息系统在其生命周期的各阶段都要进行风险评估 C. 信息系统只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否D. 信息系统只在规划设计阶段进行风险评估,以确定信息系统的安全目标你的答案: ABCD 得分: 2分 32.(2分) 对于

12、生物特征识别的身份认证技术,以下哪些是正确的描述?( ) A. 具有以下优点不会遗忘、不易伪造或被盗、随身携带及使用方便B. 利用人体固有的生理特性和行为特征进行个人身份的识别技术C. 生物特征包括生理特征和行为特征D. 生物特征容易仿冒 你的答案: ABCD 得分: 2分 33.(2分) 容灾备份的类型有( )。 A. 应用级容灾备份 B. 业务级容灾备份C. 存储介质容灾备份D. 数据级容灾备份你的答案: ABCD 得分: 2分 34.(2分) 网络钓鱼常用的手段是( )。 A. 利用社会工程学 B. 利用虚假的电子商务网站C. 利用垃圾邮件D. 利用假冒网上银行、网上证券网站你的答案:

13、ABCD 得分: 2分 35.(2分) 文件型病毒能感染的文件类型是( )。 A. SYS类型 B. EXE类型C. HTML类型D. COM类型你的答案: ABCD 得分: 0分 正确答案:ABD36.(2分) 在攻击扫尾阶段,攻击者留下后门,目的是对已被攻击的目标主机进行长期控制。 你的答案: 正确错误 得分: 2分 37.(2分) 中国移动采用的第三代移动通信技术(3G)标准是WCDMA。 你的答案: 正确错误 得分: 2分 38.(2分) IP地址是给每个连接在互联网上的设备分配的,包括公有和私有IP地址都能用于互联网上的设备。 你的答案: 正确错误 得分: 2分 39.(2分) 在任

14、何情况下,涉密计算机及涉密网络都不能与任何公共信息网络连接。 你的答案: 正确错误 得分: 2分 40.(2分) 无线网络不受空间的限制,可以在无线网的信号覆盖区域任何一个位置接入网络。 你的答案: 正确错误 得分: 2分 41.(2分) 计算机网络所面临的威胁主要有对网络中信息的威胁和对网络设备的威胁两种。 你的答案: 正确错误 得分: 2分 42.(2分) 某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。 你的答案: 正确错误 得分: 2分 43.(2分) 内部网络使用网闸与公共网络隔离的方式是“物理隔离”的。 你的答案: 正确错误 得分: 0分 正确答案:错误44.(2分) TCP/IP协议不依赖于任何特定的计算机硬件或操作系统,成为一种兼容各种硬件和软件的实用协议族。 你的答案: 正确错误 得分: 2分 45.(2分) 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。 你的答案: 正确错误 得分: 2分 46.(2分) 邮件的附件如果是带有.exe、.com、.pif、.pl、.src和.vbs为后缀的文件,应确定其安全后再打开。 你的答案: 正确错误 得分: 2分 47.(2分) 按照云计算的定义可分为广义云计算和狭义云计算。 你的答案: 正确错误 得分: 2分 48.(2

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 中学教育 > 试题/考题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号