2014年7月25日广西继续教育公需科目信息技术与信息安全考试试题9

上传人:自*** 文档编号:79515146 上传时间:2019-02-17 格式:DOC 页数:8 大小:609.30KB
返回 下载 相关 举报
2014年7月25日广西继续教育公需科目信息技术与信息安全考试试题9_第1页
第1页 / 共8页
2014年7月25日广西继续教育公需科目信息技术与信息安全考试试题9_第2页
第2页 / 共8页
2014年7月25日广西继续教育公需科目信息技术与信息安全考试试题9_第3页
第3页 / 共8页
2014年7月25日广西继续教育公需科目信息技术与信息安全考试试题9_第4页
第4页 / 共8页
2014年7月25日广西继续教育公需科目信息技术与信息安全考试试题9_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《2014年7月25日广西继续教育公需科目信息技术与信息安全考试试题9》由会员分享,可在线阅读,更多相关《2014年7月25日广西继续教育公需科目信息技术与信息安全考试试题9(8页珍藏版)》请在金锄头文库上搜索。

1、信息技术与信息安全公需科目考试 考试结果淘宝花纸伞提供 考试时间: 150分钟 总分:100分 2014年7月25日 得分:100分 通过情况:通过 1.(2分) 若Word文件设置的是“修改文件时的密码”,那么打开该文档时若不输入密码,就会( )。 A. 以只读的方式打开文档B. 以普通方式打开文档,允许对文档修改C. 不断出现提示框,直到用户输入正确密码为止 D. 不能打开文档你的答案: ABCD 得分: 2分 2.(2分) 中国移动使用的3G制式标准是?( ) A. FDD-LTEB. WCDMA C. TD-SCDMAD. TDMA你的答案: ABCD 得分: 2分 3.(2分) 下面

2、关于云计算内容描述不正确的是?( ) A. 云计算根据安全标准可分为公有云和私有云两类。 B. 云计算将大量用网络连接的计算资源统一管理和调度,构成一个计算资源池向用户服务。C. 云计算的最大特点是整体呈现、永远可用、动态扩展、按需分配。D. 云计算是一种基于互联网的计算方式。你的答案: ABCD 得分: 2分 4.(2分) 当计算机A要访问计算机B时,计算机C要成功进行ARP欺骗攻击,C操作如下( )。 A. 冒充B并将B的物理地址回复给 AB. 冒充B并将B的IP和一个错误的物理地址回复给 AC. 冒充B并将B的IP和物理地址回复给 AD. 将C的IP和一个错误的物理地址回复给 A你的答案

3、: ABCD 得分: 2分 5.(2分) 以下不能预防计算机病毒的方法是( )。 A. 不能随便下载或使用未明软件B. 安装杀毒软件并定期对计算机进行病毒检测C. 尽量减少使用计算机D. 禁止使用没有进行病毒检测的移动硬盘或U盘你的答案: ABCD 得分: 2分 6.(2分) 覆盖全省乃至全国的党政机关、商业银行的计算机网络属于( )。 A. 城域网B. 局域网C. 国际互联网D. 广域网你的答案: ABCD 得分: 2分 7.(2分) 目前最高的无线传输速度是( )。 A. 300 MbpsB. 108 MbpsC. 54 MbpsD. 35 Mbps你的答案: ABCD 得分: 2分 8.

4、(2分) 第四代移动通信技术(4G)是( )集合体? A. 3G与WANB. 3G与WLANC. 3G与LAN D. 2G与3G你的答案: ABCD 得分: 2分 9.(2分) 下列关于APT攻击的说法,正确的是( )。 A. APT攻击是有计划有组织地进行B. APT攻击的规模一般较小C. APT攻击中一般用不到社会工程学D. APT攻击的时间周期一般很短你的答案: ABCD 得分: 2分 10.(2分) 涉密信息系统的定级以下( )的说法不正确。 A. 由系统建设单位保密工作机构与信息化、业务工作等部门一起研究确定涉密信息系统及其安全域所处理信息的最高密级B. 以上答案都不对 C. 由保密

5、行政管理部门确定涉密信息系统的分级保护等级。D. 涉密信息系统以系统及其安全域所处理信息的最高密级确定系统的分级保护等级。你的答案: ABCD 得分: 2分 11.(2分) 数字签名包括( )。 A. 以上答案都不对 B. 签署过程C. 验证过程D. 签署和验证两个过程你的答案: ABCD 得分: 2分 12.(2分) 下列哪个不是信息安全的基本原则?( ) A. 最小化原则B. 分权制衡原则C. 分级分域原则D. 安全隔离原则你的答案: ABCD 得分: 2分 13.(2分) 网络攻击的攻击准备阶段的主要任务是( )。 A. 口令猜解B. 会话监听C. 收集各种信息D. 种植木马你的答案:

6、ABCD 得分: 2分 14.(2分) POP3与IMAP4相比,POP3应用( )。 A. 更少B. 一样多C. 更广泛D. 以上答案都不对 你的答案: ABCD 得分: 2分 15.(2分) 在因特网(Internet)和电子商务领域,占据世界主导地位的国家是( )。 A. 中国B. 美国C. 法国 D. 日本你的答案: ABCD 得分: 2分 16.(2分) C类地址适用于( )。 A. 中型网络B. 小型网络C. 大型网络D. 以上答案都不对你的答案: ABCD 得分: 2分 17.(2分) 2013年6月17日,在德国莱比锡开幕的2013年国际超级计算机大会上,TOP500组织发布了

7、第41届全球超级计算机500强排名,以峰值计算速度每秒54.9千万亿次、持续计算速度每秒33.86千万亿次双精度浮点运算的优异成绩夺得头筹,成为全球最快的超级计算机是( )。 A. 银河-IIIB. 天河二号C. IBM9000D. CRAY-III你的答案: ABCD 得分: 2分 18.(2分) 关于Linux操作系统,下面说法正确的是( )? A. 系统的安装和使用比Windows系统简单B. 是世界上占市场份额最大的操作系统C. 完全开源的,可以根据具体要求对系统进行修改D. 有特定的厂商对系统进行维护你的答案: ABCD 得分: 2分 19.(2分) 在网络安全体系构成要素中“响应”

8、指的是( )。 A. 环境响应和技术响应B. 硬件响应和软件响应C. 系统响应和网络响应D. 一般响应和应急响应你的答案: ABCD 得分: 2分 20.(2分) 以下哪个技术是将WLAN技术与数字无绳电话技术相结合的产物( )? A. UWB技术B. HomeRF技术C. 蓝牙技术D. ZigBee技术 你的答案: ABCD 得分: 2分 21.(2分) 信息安全面临的外部挑战有哪些?( )。 A. 互联网上恶意程序传播、远程控制、网络攻击等传统网络安全威胁向移动互联网快速蔓延。 B. 高性能并行计算、云计算、物联网、三网融合、移动互联、集群存储和“大数据”等新技术广泛应用。C. 单位对信息

9、安全不够重视,纪律松弛、管理松懈。D. 保密和技术防范工作“跟不上”新技术条件的发展的需要。你的答案: ABCD 得分: 2分 22.(2分) 常见的网络攻击类型有( )。 A. 物理攻击B. 主动攻击C. 被动攻击D. 协议攻击 你的答案: ABCD 得分: 2分 23.(2分) 万维网有什么作用?( ) A. 基于互联网的、最大的电子信息资料库B. 一个物理网络 C. 提供丰富的文本、图形、图像、音频和视频等信息D. 便于信息浏览获取你的答案: ABCD 得分: 2分 24.(2分) 信息安全措施可以分为( )。 A. 预防性安全措施B. 防护性安全措施C. 纠正性安全措施D. 保护性安全

10、措施你的答案: ABCD 得分: 2分 25.(2分) 防范系统攻击的措施包括( )。 A. 关闭不常用的端口和服务B. 定期更新系统或打补丁C. 系统登录口令设置不能太简单 D. 安装防火墙你的答案: ABCD 得分: 2分 26.(2分) 信息安全风险评估的基本要素有( )。 A. 信息资产的脆弱性B. 存在的可能风险C. 需保护的信息资产D. 信息资产面临的威胁你的答案: ABCD 得分: 2分 27.(2分) 一个常见的网络安全体系主要包括哪些部分?( ) A. 响应B. 防护C. 检测D. 恢复 你的答案: ABCD 得分: 2分 28.(2分) 统一资源定位符由什么组成?( ) A

11、. 参数 B. 协议C. 服务器域名或IP地址D. 路径你的答案: ABCD 得分: 2分 29.(2分) 关于文明上网自律公约,以下说法正确的是( )? A. 由中国互联网协会发布B. 从法律层面上规范我们的上网行为C. 发布于2006年4月19日D. 从道德层面上规范我们的上网行为你的答案: ABCD 得分: 2分 30.(2分) 智能建筑能够帮助大厦的主人、财产的管理者和拥有者在哪些方面得到最大的利益回报?( ) A. 人身安全B. 费用开支C. 商务活动D. 生活舒适你的答案: ABCD 得分: 2分 31.(2分) 能预防感染恶意代码的方法有( )。 A. 安装防病毒软件并及时更新病

12、毒库B. 发现计算机异常时,及时采取查杀病毒措施。C. 尽量避免移动硬盘、U盘、光盘等的自动运行D. 下载软件和电子邮件的附件时,应在查杀病毒后再点击开启。你的答案: ABCD 得分: 2分 32.(2分) 以下哪些是涉密信息系统开展分级保护工作的环节( )? A. 方案设计 B. 系统测评C. 系统定级D. 系统审批你的答案: ABCD 得分: 2分 33.(2分) 下列关于电子邮件传输协议描述正确的是?( ) A. IMAP4的应用比POP3更广泛B. IMAP4协议能够使用户可以通过浏览远程服务器上的信件,决定是否要下载此邮件C. POP3协议规定怎样将个人计算机连接到邮件服务器和如何下

13、载电子邮件D. SMTP协议负责邮件系统如何将邮件从一台计算机传送到另外一台计算机你的答案: ABCD 得分: 2分 34.(2分) 以下哪些是Linux系统的优点( ) ? A. 完全免费B. 系统稳定C. 代码开源、安全性好D. 性能高效、绿色环保你的答案: ABCD 得分: 2分 35.(2分) 下面哪些是无线网络相对于有线网络的优势( )? A. 维护费用低B. 安全性更高C. 可扩展性好D. 灵活度高你的答案: ABCD 得分: 2分 36.(2分) 无线网是通过无线电波作为信息传输介质、将计算机连接在一起构成的网络。与有线网络相比,无线网具有易于安装、终端便于移动、传输速率高的优点

14、。 你的答案: 正确错误 得分: 2分 37.(2分) 当盗版软件标注“绝对不含有病毒”时,才能放心使用该盗版软件。 你的答案: 正确错误 得分: 2分 38.(2分) U盘加密的硬件加密方式中由于加密技术是固化在硬件控制芯片中,整个加密过程几乎不在电脑上留下任何痕迹,密码传输过程中也是以密文形式传递,所以很难被木马截获,即使截获得到的也是乱码,所以破解的可能性非常低。 你的答案: 正确错误 得分: 2分 39.(2分) 已运营(运行)的第二级以上信息系统应当在安全保护等级确定后30日内、新建第二级以上信息系统应当在投入运行后20日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手

15、续。 你的答案: 正确错误 得分: 2分 40.(2分) 信息安全防护贯穿信息系统建设运行全过程,在信息系统设计、建设、运行维护、废弃的整个生命周期都要同步考虑信息安全的问题。 你的答案: 正确错误 得分: 2分 41.(2分) 无线网络的上网速度完全取决于无线网卡的速度。 你的答案: 正确错误 得分: 2分 42.(2分) 网络监听不是主动攻击类型。 你的答案: 正确错误 得分: 2分 43.(2分) 很多恶意网页使用的是ActiveX或者Applet、JavaScript控件来入侵,所以如果在浏览器中禁止ActiveX控件和Java 脚本就可以避免被修改。 你的答案: 正确错误 得分: 2分 44.(2分) 信息安全分级保护指涉密信息系统按照其所处理国家秘密信息的不同

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 试题/考题 > 初中试题/考题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号