【7A版】2014年信息技术与信息安全公需科目考试答案共八套

上传人:Jerm****014 文档编号:93170117 上传时间:2019-07-17 格式:DOC 页数:105 大小:718.50KB
返回 下载 相关 举报
【7A版】2014年信息技术与信息安全公需科目考试答案共八套_第1页
第1页 / 共105页
【7A版】2014年信息技术与信息安全公需科目考试答案共八套_第2页
第2页 / 共105页
【7A版】2014年信息技术与信息安全公需科目考试答案共八套_第3页
第3页 / 共105页
【7A版】2014年信息技术与信息安全公需科目考试答案共八套_第4页
第4页 / 共105页
【7A版】2014年信息技术与信息安全公需科目考试答案共八套_第5页
第5页 / 共105页
点击查看更多>>
资源描述

《【7A版】2014年信息技术与信息安全公需科目考试答案共八套》由会员分享,可在线阅读,更多相关《【7A版】2014年信息技术与信息安全公需科目考试答案共八套(105页珍藏版)》请在金锄头文库上搜索。

1、7A版优质实用文档信息技术与信息安全公需科目考试答案1.(2分)在我国,互联网内容提供商(ICP)()。A.必须是电信运营商B.要经过资格审查C.不需要批准D.要经过国家主管部门批准你的答案:ABCD得分:2分2.(2分)在下一代互联网中,传输的速度能达到()。A.10MbpsB.56KbpsC.10Mbps到100MbpsD.1000Kbps你的答案:ABCD得分:2分3.(2分)在网络安全体系构成要素中“恢复”指的是()。A.恢复系统B.恢复网络C.A和BD.恢复数据你的答案:ABCD得分:0分(正确答案c)4.(2分)以下关于智能建筑的描述,错误的是()。A.智能建筑能为用户提供一个高效

2、、舒适、便利的人性化建筑环境。B.建筑智能化已成为发展趋势。C.智能建筑强调用户体验,具有内生发展动力。D.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。你的答案:ABCD得分:2分5.(2分)计算机病毒是()。A.具有远程控制计算机功能的一段程序B.一种生物病毒C.一种芯片D.具有破坏计算机功能或毁坏数据的一组程序代码你的答案:ABCD得分:2分6.(2分)云计算根据服务类型分为()。A.PAAS、CAAS、SAASB.IAAS、PAAS、DAASC.IAAS、PAAS、SAASD.IAAS、CAAS、SAAS你的答案:ABCD得分:2分7.(2分)下列说法不正确的是()。A.后门程

3、序都是黑客留下来的B.WindowsUpdate实际上就是一个后门软件C.后门程序是绕过安全性控制而获取对程序或系统访问权的程序D.后门程序能绕过防火墙你的答案:ABCD得分:2分8.(2分)TCP/IP协议是()。A.TCP和IP两个协议的合称B.指TCP/IP协议族C.一个协议D.以上答案都不对你的答案:ABCD得分:2分9.(2分)负责对计算机系统的资源进行管理的核心是()。A.存储设备B.中央处理器C.终端设备D.操作系统你的答案:ABCD得分:2分10.(2分)涉密计算机及涉密信息网络必须与互联网实行()。A.逻辑隔离B.物理隔离C.单向连通D.互联互通你的答案:ABCD得分:2分1

4、1.(2分)IP地址是()。A.计算机设备在网络上的地址B.计算机设备在网络上的共享地址C.计算机设备在网络上的物理地址D.以上答案都不对你的答案:ABCD得分:2分12.(2分)静止的卫星的最大通信距离可以达到()。A.18000kmB.15000kmC.20GG0kmD.10000km你的答案:ABCD得分:2分13.(2分)我国卫星导航系统的名字叫()。A.北斗B.神州C.天宫D.玉兔你的答案:ABCD得分:2分14.(2分)下列类型的口令,最复杂的是()。A.由纯字母组成的口令B.由字母、数字和特殊字符混合组成的口令C.由字母和数字组成的口令D.由纯数字组成的口令你的答案:ABCD得分

5、:2分15.(2分)以下哪个不是风险分析的主要内容?()A.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。B.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。C.根据威胁的属性判断安全事件发生的可能性。D.对信息资产进行识别并对资产的价值进行赋值。你的答案:ABCD得分:2分16.(2分)以下关于编程语言描述错误的是()。A.汇编语言是面向机器的程序设计语言。用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。B.机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。但具有运行速度

6、极快,且占用存储空间少的特点。C.高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。D.汇编语言适合编写一些对速度和代码长度要求不高的程序。你的答案:ABCD得分:2分17.(2分)绿色和平组织的调查报告显示,用LinuG系统的企业仅需()年更换一次硬件设备。A.79B.46C.68D.57你的答案:ABCD得分:2分18.(2分)计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备()。A.传输层B.网络层C.数据链路层D.物理层你的答案:ABCD得分:2分19.(2分)在无线网络中,哪种网络一般采用自组网模式?()A.WMANB.W

7、LANC.WPAND.WWAN你的答案:ABCD得分:2分20.(2分)广义的电子商务是指()。A.通过互联网在全球范围内进行的商务贸易活动B.通过互联网进行的商品订购活动C.通过电子手段进行的商业事务活动D.通过电子手段进行的支付活动你的答案:ABCD得分:2分21.(2分)网络钓鱼常用的手段是()。A.利用假冒网上银行、网上证券网站B.利用虚假的电子商务网站C.利用社会工程学D.利用垃圾邮件你的答案:ABCD得分:2分22.(2分)以下省份或直辖市中,信息化指数在70以上,属于信息化水平第一类地区的是()。A.北京市B.天津市C.上海市D.广东省你的答案:ABCD得分:2分23.(2分)以

8、下可以防范口令攻击的是()。A.设置的口令要尽量复杂些,最好由字母、数字、特殊字符混合组成B.不要将口令写下来C.在输入口令时应确认无他人在身边D.定期改变口令,至少6个月要改变一次你的答案:ABCD得分:2分24.(2分)以下不是木马程序具有的特征是()。A.感染性B.繁殖性C.欺骗性D.隐蔽性你的答案:ABCD得分:2分25.(2分)统一资源定位符中常用的协议?()A.httpsB.httpC.ddosD.ftp你的答案:ABCD得分:2分26.(2分)文件型病毒能感染的文件类型是()。A.EGE类型B.HTML类型C.COM类型D.SYS类型你的答案:ABCD得分:1分(答案ABCD)2

9、7.(2分)智能手机感染恶意代码后的应对措施是()。A.通过计算机查杀手机上的恶意代码B.联系网络服务提供商,通过无线方式在线杀毒C.把SIM卡换到别的手机上,删除存储在卡上感染恶意代码的短信D.格式化手机,重装手机操作系统。你的答案:ABCD得分:2分28.(2分)信息隐藏技术主要应用有哪些?()A.数据完整性保护和不可抵赖性的确认B.数据加密C.数据保密D.数字作品版权保护你的答案:ABCD得分:2分29.(2分)以下哪些计算机语言是高级语言?()A.BASICB.CC.#JAVAD.PASCAL你的答案:ABCD得分:1分(答案ABCD)30.(2分)根据涉密网络系统的分级保护原则,涉密

10、网络的分级有哪些?()A.机密B.秘密C.绝密D.内部你的答案:ABCD得分:2分31.(2分)信息安全等级保护的原则是()。A.明确责任,分级保护B.依照标准,自行保护C.指导监督,重点保护D.同步建设,动态调整你的答案:ABCD得分:2分32.(2分)下面哪些在目前无线网卡的主流速度范围内?()A.300MbpsB.108MbpsC.54MbpsD.35Mbps你的答案:ABCD得分:2分33.(2分)为了保护个人电脑隐私,应该()。A.废弃硬盘要进行特殊处理B.使用“文件粉碎”功能删除文件C.删除来历不明文件D.给个人电脑设置安全密码,避免让不信任的人使用你的电脑你的答案:ABCD得分:

11、2分34.(2分)容灾备份的类型有()。A.应用级容灾备份B.业务级容灾备份C.数据级容灾备份D.存储介质容灾备份你的答案:ABCD得分:2分35.(2分)全球主流的卫星导航定位系统有哪些?()A.美国的全球卫星导航系统“GPS”B.欧洲的全球卫星导航系统“伽利略(Galileo)”C.俄罗斯的全球卫星导航系统“格洛纳斯(GLONASS)”D.中国的全球卫星导航系统“北斗系统”你的答案:ABCD得分:2分36.(2分)MySQL是瑞典MySQLAB公司推出的一款关系型数据库系统,主要用于大型系统。你的答案:正确错误得分:2分37.(2分)系统安全加固可以防范恶意代码攻击。你的答案:正确错误得分

12、:2分38.(2分)网络操作系统是为计算机网络配置的操作系统,它使网络中每台计算机能互相通信和共享资源。你的答案:正确错误得分:2分39.(2分)中国互联网协会于20GG年4月19日发布了文明上网自律公约。你的答案:正确错误得分:2分40.(2分)计算机无法启动肯定是由恶意代码引起的。你的答案:正确错误得分:2分41.(2分)用户在处理废弃硬盘时,只要将电脑硬盘内的数据格式化就可以了,数据就不可能被恢复了。你的答案:正确错误得分:2分42.(2分)WLAN的覆盖范围大约在10m以内。你的答案:正确错误得分:2分43.(2分)APT攻击是一种“恶意商业间谍威胁”的攻击。你的答案:正确错误得分:2

13、分44.(2分)按照云计算的定义可分为广义云计算和狭义云计算。你的答案:正确错误得分:2分45.(2分)机密性、完整性和可用性是评价信息资产的三个安全属性。你的答案:正确错误得分:2分46.(2分)光纤通过光在玻璃或塑料纤维中的全反射而进行光传导,传导损耗比电在电线中的传导损耗低得多。你的答案:正确错误得分:2分47.(2分)蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上网,而不是通过正规的ISP提供的线路上网。你的答案:正确错误得分:2分48.(2分)三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。你的答案:正确错误得分:2分49.(2分)在两个具有IrDA端

14、口的设备之间传输数据,中间不能有阻挡物。你的答案:正确错误得分:2分50.(2分)内部网络使用网闸与公共网络隔离的方式是“物理隔离”的。你的答案:正确错误得分:2分信息技术与信息安全公需科目考试答案二(100%正确)1.(2分)特别适用于实时和多任务的应用领域的计算机是()。A.巨型机B.大型机C.微型机D.嵌入式计算机你的答案:ABCD得分:2分2.(2分)负责对计算机系统的资源进行管理的核心是()。A.中央处理器B.存储设备C.操作系统D.终端设备你的答案:ABCD得分:2分3.(2分)20GG年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了()4G牌照。A.WCDMAB.WiMaGC.TD-LTED.FDD-LTE你的答案:ABCD得分:2分4.(2分)以下关于盗版软件的说法,错误的是()。A.若出现问题可以找开发商负责赔偿损失B.使用盗版软件是违法的C.成为计算机病毒的重要来源和传播途径之一D.可能会包含不健康的内容你的答案:ABCD得分:2分5.(2分)涉密信息系统工程监理工作应由()的单位或组织自身力量承担。A.具有信息系统工程监理资质的单位B.具有涉密工程监理资质的单位C.保密行政管理部门D.涉密信息系统工程建设不需要监理你的答案:ABCD得分

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 初中教育

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号