2014年8月12日参加广西信息技术与信息安全公需科目考试考试答案

上传人:tia****nde 文档编号:36838674 上传时间:2018-04-03 格式:DOC 页数:7 大小:461.50KB
返回 下载 相关 举报
2014年8月12日参加广西信息技术与信息安全公需科目考试考试答案_第1页
第1页 / 共7页
2014年8月12日参加广西信息技术与信息安全公需科目考试考试答案_第2页
第2页 / 共7页
2014年8月12日参加广西信息技术与信息安全公需科目考试考试答案_第3页
第3页 / 共7页
2014年8月12日参加广西信息技术与信息安全公需科目考试考试答案_第4页
第4页 / 共7页
2014年8月12日参加广西信息技术与信息安全公需科目考试考试答案_第5页
第5页 / 共7页
点击查看更多>>
资源描述

《2014年8月12日参加广西信息技术与信息安全公需科目考试考试答案》由会员分享,可在线阅读,更多相关《2014年8月12日参加广西信息技术与信息安全公需科目考试考试答案(7页珍藏版)》请在金锄头文库上搜索。

1、20142014 年年 8 8 月月 1212 日参加广西信息技术与信息日参加广西信息技术与信息 安全公需科目考试安全公需科目考试 考试答案考试答案1.(2 分) 下面关于有写保护功能的 U 盘说法不正确的是( )? A. 可以避免公用计算机上的病毒和恶意代码自动存入 U 盘,借助 U 盘传播B. 写保护功能启用时可以读出 U 盘的数据,也可以将修改的数据存入 U 盘C. 上面一般有一个可以拔动的键,来选择是否启用写保护功能 D. 可以避免病毒或恶意代码删除 U 盘上的文件你的答案: ABCD 得分: 2 分 2.(2 分) 信息系统安全等级保护是指( )。 A. 对国家安全、法人和其他组织及

2、公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中发生的信息安全事件分等级响应和处置。B. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护。C. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应和处置。 D. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全

3、产品实行按等级管理。你的答案: ABCD 得分: 2 分 3.(2 分) C 类地址适用于( )。 A. 大型网络B. 小型网络C. 以上答案都不对D. 中型网络你的答案: ABCD 得分: 2 分 4.(2 分) 如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是( )。 A. 文件上传漏洞攻击B. 拒绝服务攻击C. 口令破解D. SQL 注入攻击你的答案: ABCD 得分: 2 分 5.(2 分) 下列关于 APT 攻击的说法,正确的是( )。 A. APT 攻击的时间周期一般很短B. APT 攻击是有计划有组织地进行C. APT 攻击的规模一般较小D. APT 攻击中一般用

4、不到社会工程学你的答案: ABCD 得分: 0 分 6.(2 分) 具有大数据量存储管理能力,并与 ORACLE 数据库高度兼容的国产数据库系统是( )。 A. 甲骨文数据库系统B. 金仓数据库系统C. 达梦数据库系统D. 神通数据库系统你的答案: ABCD 得分: 2 分 7.(2 分) TCP/IP 协议层次结构由( )。 A. 以上答案都不对B. 网络接口层、网络层、传输层组成C. 网络接口层、网络层、传输层和应用层组成D. 网络接口层、网络层组成你的答案: ABCD 得分: 2 分 8.(2 分) 国家顶级域名是( )。 A. comB. netC. 以上答案都不对 D. cn你的答案

5、: ABCD 得分: 2 分 9.(2 分) 我国具有自主知识产权的高端通用芯片代表性产品有( )。 A. 红旗 Linux 中文操作系统。B. “龙芯”64 位高性能多核通用 CPU。C. “华睿 1 号”高性能数字信号处理器(DSP)。D. 麒麟服务器操作系统。你的答案: ABCD 得分: 2 分 10.(2 分) 通过 U 盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?( ) A. 摆渡型间谍木马B. 灰鸽子程序C. 远程控制木马D. 黑客程序你的答案: ABCD 得分: 2 分 11.(2 分) 蠕虫病毒爆发期是在( )。 A. 2001 年B. 2002 年

6、C. 2003 年 D. 2000 年你的答案: ABCD 得分: 2 分 12.(2 分) 网络攻击的攻击准备阶段的主要任务是( )。 A. 会话监听B. 种植木马C. 收集各种信息D. 口令猜解你的答案: ABCD 得分: 2 分 13.(2 分) 关于信息安全应急响应,以下说法是错误的( )? A. 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。B. 当信息安全事件得到妥善处置后,可按照程序结束应急响应。应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府

7、批准后生效。C. 我国信息安全事件预警等级分为四级:级(特别严重)、级(严重)、级(较重)和级 (一般),依次用红色、橙色、黄色和蓝色表示。D. 信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。你的答案: ABCD 得分: 2 分 14.(2 分) 下面关于云计算内容描述不正确的是?( ) A. 云计算将大量用网络连接的计算资源统一管理和调度,构成一个计算资源池向用户服务。B. 云计算的最大特点是整体呈现、永远可用、动态扩展、按需分配。C. 云计算是一种基于互联网的计算方式。D. 云计算根据安全标准可分为公有云和私有云两类。 你的答案: ABCD 得分: 2

8、分 15.(2 分) 大数据中所说的数据量大是指数据达到了( )级别? A. TBB. KBC. MBD. PB你的答案: ABCD 得分: 2 分 16.(2 分) 当计算机 A 要访问计算机 B 时,计算机 C 要成功进行 ARP 欺骗攻击,C 操作如下( )。 A. 冒充 B 并将 B 的 IP 和一个错误的物理地址回复给 AB. 将 C 的 IP 和一个错误的物理地址回复给 AC. 冒充 B 并将 B 的物理地址回复给 AD. 冒充 B 并将 B 的 IP 和物理地址回复给 A你的答案: ABCD 得分: 2 分 17.(2 分) 文明上网自律公约是( )2006 年 4 月 19 日

9、发布的。 A. 中国网络安全协会B. 中国网络协会 C. 中国互联网安全协会D. 中国互联网协会你的答案: ABCD 得分: 2 分 18.(2 分) 不能有效减少收到垃圾邮件数量的方法是( )。 A. 采用垃圾邮件过滤器B. 安装入侵检测工具C. 收到垃圾邮件后向有关部门举报D. 尽量不要在公共场合留下自己的电子邮件地址你的答案: ABCD 得分: 2 分 19.(2 分) 保密行政管理部门在( )的基础上对系统进行审批,对符合要求的涉密信息系统批准其投入使用。 A. 检查B. 验收C. 评审 D. 系统测评你的答案: ABCD 得分: 2 分 20.(2 分) 将多个独立的网络连接起来,构

10、成一个更大的网络的硬件设备是( )。 A. 机顶盒 B. 路由器C. 交换机D. 服务器你的答案: ABCD 得分: 2 分 21.(2 分) 防范端口扫描、漏洞扫描和网络监听的措施有( )。 A. 定期更新系统或打补丁B. 安装防火墙C. 对网络上传输的信息进行加密D. 关闭一些不常用的端口你的答案: ABCD 得分: 2 分 22.(2 分) 我国信息化发展中存在的薄弱环节和突出问题表现在哪些方面?( ) A. 宽带信息基础设施建设滞后,部分核心关键技术受制于人。B. 信息资源开发利用和共享水平不高,一些领域存在低水平重复建设现象。C. 网络、技术、产业与应用的统筹协调有待加强。D. 数字

11、鸿沟扩大,信息安全形势更趋复杂严峻,信息化发展体制机制有待健全。 你的答案: ABCD 得分: 2 分 23.(2 分) 信息安全面临的外部挑战有哪些?( )。 A. 保密和技术防范工作“跟不上”新技术条件的发展的需要。B. 单位对信息安全不够重视,纪律松弛、管理松懈。C. 互联网上恶意程序传播、远程控制、网络攻击等传统网络安全威胁向移动互联网快速蔓延。 D. 高性能并行计算、云计算、物联网、三网融合、移动互联、集群存储和“大数据”等新技术广泛应用。你的答案: ABCD 得分: 0 分 24.(2 分) TCP/IP 层次结构有哪些组成?( ) A. 链路层B. 应用层C. 网络层和网络接口层

12、D. 传输层你的答案: ABCD 得分: 2 分 25.(2 分) 信息安全风险评估根据评估发起者的不同,可以分为( )。 A. 检查评估B. 第二方评估C. 第三方评估D. 自评估你的答案: ABCD 得分: 2 分 26.(2 分) 防范系统攻击的措施包括( )。 A. 定期更新系统或打补丁B. 安装防火墙C. 关闭不常用的端口和服务D. 系统登录口令设置不能太简单 你的答案: ABCD 得分: 2 分 27.(2 分) 信息安全应急响应工作流程主要包括( )。 A. 事件研判与先期处置B. 预防预警C. 应急结束和后期处理D. 应急处置你的答案: ABCD 得分: 2 分 28.(2 分

13、) 以下哪些属于 4G 标准?( ) A. WCDMAB. TD-LTEC. FDD-LTED. CDMA2000你的答案: ABCD 得分: 2 分 29.(2 分) 下列关于网络安全协议描述正确的是?( ) A. SSL 协议为数据通信提供安全支持B. IPSec 协议通过使用加密的安全服务以确保网络上进行安全的通信C. TLS 协议用于在两个通信应用程序之间提供保密性和数据完整性D. SSH 协议专为远程登录会话和其他网络服务提供安全服务 你的答案: ABCD 得分: 1 分 30.(2 分) 常用的对称密码算法有哪些?( ) A. 数据加密标准(DES) B. 微型密码算法(TEA)C

14、. 国际数据加密算法(IDEA)D. 高级加密标准(AES)你的答案: ABCD 得分: 1 分 31.(2 分) 万维网有什么作用?( ) A. 一个物理网络 B. 提供丰富的文本、图形、图像、音频和视频等信息C. 基于互联网的、最大的电子信息资料库D. 便于信息浏览获取你的答案: ABCD 得分: 2 分 32.(2 分) 使用盗版软件的危害有( )? A. 得不到合理的售后服务B. 可能包含不健康的内容C. 可能携带计算机病毒D. 是违法的你的答案: ABCD 得分: 2 分 33.(2 分) 在默认情况下 Windows XP 受限用户拥有的权限包括( )。 A. 安装程序 B. 使用

15、部分被允许的程序C. 对系统配置进行设置D. 访问和操作自己的文件你的答案: ABCD 得分: 2 分 34.(2 分) 信息安全风险评估的基本要素有( )。 A. 信息资产面临的威胁B. 信息资产的脆弱性C. 存在的可能风险D. 需保护的信息资产你的答案: ABCD 得分: 2 分 35.(2 分) 常见的网络攻击类型有( )。 A. 物理攻击B. 主动攻击C. 协议攻击 D. 被动攻击你的答案: ABCD 得分: 2 分 36.(2 分) 交换机只允许必要的网络流量通过交换机,因此交换机能隔绝广播。 你的答案: 正确错误 得分: 2 分 37.(2 分) 从网络上下载的所有文件,可以立即打

16、开使用,不必担心是否有恶意代码。 你的答案: 正确错误 得分: 2 分 38.(2 分) 计算机程序设计语言简称编程语言,可以分成机器语言、脚本语言、高级语言三大类。 你的答案: 正确错误 得分: 0 分 39.(2 分) 中国内地所分得的 IPv4 地址比美国多。 你的答案: 正确错误 得分: 2 分 40.(2 分) 涉密信息系统投入运行后的安全保密测评,由负责该系统审批的保密行政管理部门组织系统测评机构进行;保密检查由各级保密行政管理部门的保密技术检查机构承担。 你的答案: 正确错误 得分: 2 分 41.(2 分) 缓冲区溢出攻击可以取得系统特权,并进行各种非法操作。 你的答案: 正确错误 得分: 2 分 42.(2 分) 在数字证书是使用过程中,证书授权中心(CA)不是必须的。 你的答案: 正确错误 得分: 2 分 43.(2 分) 很多恶意网页使用的是 ActiveX 或者 Applet、JavaScript 控件来入侵,所以如果在浏览器中禁止 ActiveX 控件和Java 脚本就可以避免被修改。 你的答案: 正确错误 得分: 2 分 44.(2 分) D

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 中学教育 > 试题/考题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号