信息技术与信息安全公需科目考试答案 判断题

上传人:h****u 文档编号:43558228 上传时间:2018-06-06 格式:DOC 页数:19 大小:88.50KB
返回 下载 相关 举报
信息技术与信息安全公需科目考试答案 判断题_第1页
第1页 / 共19页
信息技术与信息安全公需科目考试答案 判断题_第2页
第2页 / 共19页
信息技术与信息安全公需科目考试答案 判断题_第3页
第3页 / 共19页
信息技术与信息安全公需科目考试答案 判断题_第4页
第4页 / 共19页
信息技术与信息安全公需科目考试答案 判断题_第5页
第5页 / 共19页
点击查看更多>>
资源描述

《信息技术与信息安全公需科目考试答案 判断题》由会员分享,可在线阅读,更多相关《信息技术与信息安全公需科目考试答案 判断题(19页珍藏版)》请在金锄头文库上搜索。

1、信息技术与信息安全公需科目考试答案信息技术与信息安全公需科目考试答案 判断题判断题( (保留的是正确答保留的是正确答案案) ): 1.(21.(2 分分) 计算机网络所面临的威胁主要有对网络中信息的威胁和对网络设备计算机网络所面临的威胁主要有对网络中信息的威胁和对网络设备 的威胁两种。的威胁两种。 你的答案: 正确正确 得分: 2 分 2.(22.(2 分分) 非对称密码算法与对称密码算法,加密和解密使用的都是两个不同的非对称密码算法与对称密码算法,加密和解密使用的都是两个不同的 密钥。密钥。 你的答案: 错误错误 得分: 2 分3.(23.(2 分分) 在两个具有在两个具有 IrDA 端口的

2、设备之间传输数据,中间不能有阻挡物。端口的设备之间传输数据,中间不能有阻挡物。 你的答案: 正确正确 得分: 2 分 4.(24.(2 分分) 卫星通信建站和运行的成本费用不会因为站间距离和地面环境的不卫星通信建站和运行的成本费用不会因为站间距离和地面环境的不 同而变化。同而变化。 你的答案: 正确正确 得分: 2 分 5.(25.(2 分分) 信息系统建设完成后,运营、使用单位或者其主管部门应当选择具有信息系统建设完成后,运营、使用单位或者其主管部门应当选择具有 信息系统安全等级保护测评资质的测评机构,定期对信息系统安全等级状况开信息系统安全等级保护测评资质的测评机构,定期对信息系统安全等级

3、状况开 展等级测评。展等级测评。 你的答案: 正确正确 得分: 2 分 6.(26.(2 分分) 数字签名在电子政务和电子商务中使用广泛。数字签名在电子政务和电子商务中使用广泛。 你的答案: 正确正确 得分: 2 分 7.(27.(2 分分) ) MySQLMySQL 是瑞典是瑞典 MySQLABMySQLAB 公司推出的一款关系型数据库系统,主要用于公司推出的一款关系型数据库系统,主要用于 大型系统。大型系统。 你的答案: 错误错误 得分: 2 分 8.(28.(2 分分) 某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。 你的答案

4、: 错误错误 得分: 2 分 9.(29.(2 分分) 信息安全风险评估的自评估和检查评估都可依托自身技术力量进行信息安全风险评估的自评估和检查评估都可依托自身技术力量进行 也可委托具有相应资质的第三方机构提供技术支持。也可委托具有相应资质的第三方机构提供技术支持。 你的答案: 正确正确 得分: 2 分 10.(210.(2 分分) 网络操作系统是为计算机网络配置的操作系统,它使网络中每台计算网络操作系统是为计算机网络配置的操作系统,它使网络中每台计算 机能互相通信和共享资源。机能互相通信和共享资源。 你的答案: 正确正确 得分: 2 分 11.(211.(2 分分) 我国的信息化发展不平衡,

5、总的来说,东部沿海地区信息化指数高,我国的信息化发展不平衡,总的来说,东部沿海地区信息化指数高, 从东部到西部信息化指数逐渐降低。从东部到西部信息化指数逐渐降低。 你的答案: 正确正确 得分: 2 分 12.(212.(2 分分) 浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息, 并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得 并造成隐私泄密。并造成隐私泄密。 你的答案: 正确正确 得分: 2 分 13.(213.(2 分分) 信息隐

6、藏的含义包括信息的存在性隐蔽、信息传输信道的隐蔽以及信信息隐藏的含义包括信息的存在性隐蔽、信息传输信道的隐蔽以及信 息的发送方和接收方隐蔽。息的发送方和接收方隐蔽。 你的答案: 正确正确 得分: 2 分 14.(214.(2 分分) 邮件的附件如果是带有邮件的附件如果是带有.exe、.com、.pif、.pl、.src 和和.vbs 为后缀为后缀 的文件,应确定其安全后再打开。的文件,应确定其安全后再打开。 你的答案: 正确正确 得分: 2 分 15.(215.(2 分分) 统一资源定位符是用于完整地描述互联网上网页和其他资源的地址统一资源定位符是用于完整地描述互联网上网页和其他资源的地址 的

7、一种标识方法。的一种标识方法。 你的答案: 正确正确 得分: 2 分 16.(216.(2 分分) 信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,信息安全风险评估的自评估和检查评估都可依托自身技术力量进行, 也可委托具有相应资质的第三方机构提供技术支持。也可委托具有相应资质的第三方机构提供技术支持。 你的答案: 正确正确 得分: 2 分 17.(217.(2 分分) 计算机网络所面临的威胁主要有对网络中信息的威胁和对网络设备计算机网络所面临的威胁主要有对网络中信息的威胁和对网络设备 的威胁两种。的威胁两种。 你的答案: 正确正确 得分: 2 分 18.(218.(2 分分) AR

8、P 欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行 网络通信。网络通信。 你的答案: 错误错误 得分: 2 分 19.(219.(2 分分) 用户在处理废弃硬盘时,只要将电脑硬盘内的数据格式化就可以了用户在处理废弃硬盘时,只要将电脑硬盘内的数据格式化就可以了 数据就不可能被恢复了。数据就不可能被恢复了。 你的答案: 错误错误 得分: 2 分 20.(220.(2 分分) )大数据的特点是数据量巨大,是指数据存储量已经从大数据的特点是数据量巨大,是指数据存储量已经从 TBTB 级别升至级别升至 PBPB 级别。级别。 你的答案:

9、正确正确 得分:2 分 21.(221.(2 分分)信息系统脆弱性识别是风险评估的一个环节,包括物理、系统、网络、信息系统脆弱性识别是风险评估的一个环节,包括物理、系统、网络、应用和管理五个方面。应用和管理五个方面。 你的答案: 错误错误 得分: 2 分 22.(222.(2 分分)在任何情况下,涉密计算机及涉密网络都不能与任何公共信息网络连在任何情况下,涉密计算机及涉密网络都不能与任何公共信息网络连 接。接。 你的答案: 正确正确 得分:2 分 23.(223.(2 分分)Windows XP 中每一台计算机至少需要一个账户拥有管理员权限,至少中每一台计算机至少需要一个账户拥有管理员权限,至

10、少 需要一个管理员账户使用需要一个管理员账户使用“Administrator”这个名称。这个名称。 你的答案: 错误错误 得分:2 分 24.(224.(2 分分)微处理器的计算能力和处理速度正在迅速发展,目前已发展到微处理器的计算能力和处理速度正在迅速发展,目前已发展到 16 位微位微 处理器。处理器。 你的答案: 错误错误 得分:2 分 46.(2 分)缓冲区溢出属于主动攻击类型。 你的答案: 错误错误 得分:2 分 25.(225.(2 分分)ARP 欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行 网络通信。网络通信。 你

11、的答案: 错误错误 得分:2 分 26.(226.(2 分分)内部网络使用网闸与公共网络隔离的方式是内部网络使用网闸与公共网络隔离的方式是“物理隔离物理隔离”的。的。 你的答案: 错误错误 得分:2 分 27.(227.(2 分分) 域名分为顶级域名、二级域名、三级域名等。顶级域名又分为国际顶域名分为顶级域名、二级域名、三级域名等。顶级域名又分为国际顶 级域名、国家顶级域名。级域名、国家顶级域名。 你的答案: 正确正确 得分: 2 分 28.(228.(2 分分) 特洛伊木马可以感染计算机系统的应用程序。特洛伊木马可以感染计算机系统的应用程序。 你的答案: 错误错误 得分: 2 分 29.(2

12、29.(2 分分) 移动终端按应用领域区分,可以分为公众网移动终端和专业网移动终移动终端按应用领域区分,可以分为公众网移动终端和专业网移动终 端。端。 你的答案: 正确正确 得分: 2 分 30.(230.(2 分分) WLAN 的覆盖范围大约在的覆盖范围大约在 10m 以内。以内。 的答案: 错误错误 得分: 2 分 31.(231.(2 分分) 计算机无法启动肯定是由恶意代码引起的。计算机无法启动肯定是由恶意代码引起的。 你的答案: 错误错误 得分: 2 分 32.(232.(2 分分) 中国移动采用的第三代移动通信技术(中国移动采用的第三代移动通信技术(3G)标准是)标准是 WCDMA。

13、 你的答案: 错误错误 得分: 2 分 33.(233.(2 分分) 机密性、完整性和可用性是评价信息资产的三个安全属性。机密性、完整性和可用性是评价信息资产的三个安全属性。 你的答案: 正确正确 得分: 2 分 34.(234.(2 分分) ) 系统安全加固可以防范恶意代码攻击。系统安全加固可以防范恶意代码攻击。 你的答案: 正确正确 得分: 2 分 35.(235.(2 分分) ) 三层交换机属于物理层共享设备,可并行进行多个端口对之间的数三层交换机属于物理层共享设备,可并行进行多个端口对之间的数 据传输。据传输。 你的答案: 错误错误 得分: 2 分 36.(236.(2 分分) ) 我

14、国的信息化发展不平衡,总的来说,东部沿海地区信息化指数高,我国的信息化发展不平衡,总的来说,东部沿海地区信息化指数高, 从东部到西部信息化指数逐渐降低。从东部到西部信息化指数逐渐降低。 你的答案: 正确正确 得分: 2 分 37.(237.(2 分分) ) 浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息, 并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得 并造成隐私泄密。并造成隐私泄密。 你的答案: 正确正确 得分: 2 分 38.(2

15、38.(2 分分) ) 光纤通过光在玻璃或塑料纤维中的全反射而进行光传导,传导损耗光纤通过光在玻璃或塑料纤维中的全反射而进行光传导,传导损耗 比电在电线中的传导损耗低得多。比电在电线中的传导损耗低得多。 你的答案: 正确正确 得分: 2 分 39.(239.(2 分分) ) 无线网络不受空间的限制,可以在无线网的信号覆盖区域任何一个无线网络不受空间的限制,可以在无线网的信号覆盖区域任何一个 位置接入网络。位置接入网络。 你的答案: 正确正确 得分: 2 分 40.(240.(2 分分) ) 蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器 上网,而不是通过正规的上网,而不是通过正规的 ISPISP 提供的线路上网。提供的线路上网。 你的答案: 正确正确 得分: 2 分 41.(241.(2 分分) ) SQLSQL 注入攻击可以控制网站服务器。注入攻击可以控制网站服务器。 你的答案: 正确正确 得分: 2 分 42.(242.(2 分分) ) 企业与消费者之间的电子商务是企业透过网络销售产品或服务个人企业与消费者之间的电子商务是企业透过网络销售产品或服务个人 消费者。这也是目前一般最常见的模式。消费者。这也

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号