2016年广西信息技术与信息安全系统公需科目考试问题详解

上传人:新** 文档编号:468899328 上传时间:2022-09-16 格式:DOC 页数:87 大小:2.31MB
返回 下载 相关 举报
2016年广西信息技术与信息安全系统公需科目考试问题详解_第1页
第1页 / 共87页
2016年广西信息技术与信息安全系统公需科目考试问题详解_第2页
第2页 / 共87页
2016年广西信息技术与信息安全系统公需科目考试问题详解_第3页
第3页 / 共87页
2016年广西信息技术与信息安全系统公需科目考试问题详解_第4页
第4页 / 共87页
2016年广西信息技术与信息安全系统公需科目考试问题详解_第5页
第5页 / 共87页
点击查看更多>>
资源描述

《2016年广西信息技术与信息安全系统公需科目考试问题详解》由会员分享,可在线阅读,更多相关《2016年广西信息技术与信息安全系统公需科目考试问题详解(87页珍藏版)》请在金锄头文库上搜索。

1、word信息技术与信息安全公需科目考试答案一100%正确1.(2分)在我国,互联网内容提供商(ICP) 。 A. 必须是电信运营商B. 要经过资格审查C. 不需要批准D. 要经过国家主管部门批准你的答案:ABCD得分:2分 2.(2分)在下一代互联网中,传输的速度能达到 。 A. 10MbpsB. 56KbpsC. 10Mbps到100MbpsD. 1000Kbps你的答案:ABCD得分:2分 3.(2分)在网络安全体系构成要素中“恢复指的是 。 A. 恢复系统B. 恢复网络C. A和BD. 恢复数据你的答案:ABCD得分:0分 正确答案c4.(2分)以下关于智能建筑的描述,错误的答案是 。

2、A. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。B. 建筑智能化已成为开展趋势。C. 智能建筑强调用户体验,具有内生开展动力。D. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。你的答案:ABCD得分:2分 5.(2分)计算机病毒是 。 A. 具有远程控制计算机功能的一段程序B. 一种生物病毒C. 一种芯片D. 具有破坏计算机功能或毁坏数据的一组程序代码你的答案:ABCD得分:2分 6.(2分)云计算根据服务类型分为 。 A. PAAS、CAAS、SAASB. IAAS、PAAS、DAASC. IAAS、PAAS、SAASD. IAAS、CAAS、SAAS你的答案:AB

3、CD得分:2分 7.(2分)如下说法不正确的答案是 。 A. 后门程序都是黑客留下来的B. Windows Update实际上就是一个后门软件C. 后门程序是绕过安全性控制而获取对程序或系统访问权的程序D. 后门程序能绕过防火墙你的答案:ABCD得分:2分8.(2分)TCP/IP协议是 。 A. TCP和IP两个协议的合称B. 指TCP/IP协议族C. 一个协议D. 以上答案都不对你的答案:ABCD得分:2分 9.(2分)负责对计算机系统的资源进展管理的核心是 。 A. 存储设备B. 中央处理器C. 终端设备D. 操作系统你的答案:ABCD得分:2分 10.(2分)涉密计算机与涉密信息网络必须

4、与互联网实行 。 A. 逻辑隔离B. 物理隔离C. 单向连通D. 互联互通你的答案:ABCD得分:2分11.(2分)IP地址是 。 A. 计算机设备在网络上的地址B. 计算机设备在网络上的共享地址C. 计算机设备在网络上的物理地址D. 以上答案都不对你的答案:ABCD得分:2分 12.(2分)静止的卫星的最大通信距离可以达到( ) 。 A. 18000kmB. 15000kmC. 20000 kmD. 10000 km你的答案:ABCD得分:2分 13.(2分)我国卫星导航系统的名字叫 。 A. 北斗B. 神州C. 天宫D. 玉兔你的答案:ABCD得分:2分 14.(2分)如下类型的口令,最复

5、杂的是 。 A. 由纯字母组成的口令B. 由字母、数字和特殊字符混合组成的口令C. 由字母和数字组成的口令D. 由纯数字组成的口令你的答案:ABCD得分:2分 15.(2分)以下哪个不是风险分析的主要内容? A. 对资产的脆弱性进展识别并对具体资产脆弱性的严重程度赋值。B. 根据安全事件发生的可能性以与安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。C. 根据威胁的属性判断安全事件发生的可能性。D. 对信息资产进展识别并对资产的价值进展赋值。你的答案:ABCD得分:2分 16.(2分)以下关于编程语言描述错误的答案是 。 A. 汇编语言是面向机器的程序设计语言。用助记符代替机器指令

6、的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。B. 机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。但具有运行速度极快,且占用存储空间少的特点。C. 高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。D. 汇编语言适合编写一些对速度和代码长度要求不高的程序。你的答案:ABCD得分:2分 17.(2分)绿色和平组织的调查报告显示,用Linux系统的企业仅需 年更换一次硬件设备。 A. 79B. 46C. 68D. 57你的答案:ABCD得分:2分 18.(2分)计算机网络硬件设备中的无交换能力的交换

7、机集线器属于哪一层共享设备 。 A. 传输层B. 网络层C. 数据链路层D. 物理层你的答案:ABCD得分:2分 19.(2分)在无线网络中,哪种网络一般采用自组网模式? A. WMANB. WLANC. WPAND. WWAN你的答案:ABCD得分:2分 20.(2分)广义的电子商务是指 。 A. 通过互联网在全球X围内进展的商务贸易活动B. 通过互联网进展的商品订购活动C. 通过电子手段进展的商业事务活动D. 通过电子手段进展的支付活动你的答案:ABCD得分:2分 21.(2分)网络钓鱼常用的手段是 。 A. 利用假冒网上银行、网上证券B. 利用虚假的电子商务C. 利用社会工程学D. 利用

8、垃圾你的答案:ABCD得分:2分 22.(2分)以下省份或直辖市中,信息化指数在70以上,属于信息化水平第一类地区的是 。 A. 市B. 某某市C. 某某市D. 某某省你的答案:ABCD得分:2分 23.(2分)以下可以防X口令攻击的是 。 A. 设置的口令要尽量复杂些,最好由字母、数字、特殊字符混合组成B. 不要将口令写下来C. 在输入口令时应确认无他人在身边D. 定期改变口令,至少6个月要改变一次你的答案:ABCD得分:2分 24.(2分)以下不是木马程序具有的特征是 。 A. 感染性B. 繁殖性C. 欺骗性D. 隐蔽性你的答案:ABCD得分:2分 25.(2分)统一资源定位符中常用的协议

9、? A. sB. C. ddosD. ftp你的答案:ABCD得分:2分 26.(2分)文件型病毒能感染的文件类型是 。 A. EXE类型B. HTML类型C. 类型D. SYS类型你的答案:ABCD得分:1分 答案ABCD 27.(2分)智能手机感染恶意代码后的应对措施是 。 A. 通过计算机查杀手机上的恶意代码B. 联系网络服务提供商,通过无线方式在线杀毒C. 把SIM卡换到别的手机上,删除存储在卡上感染恶意代码的短信D. 格式化手机,重装手机操作系统。你的答案:ABCD得分:2分 28.(2分)信息隐藏技术主要应用有哪些? A. 数据完整性保护和不可抵赖性确实认B. 数据加密C. 数据某

10、某D. 数字作品保护你的答案:ABCD得分:2分 29.(2分)以下哪些计算机语言是高级语言? A. BASICB. CC. #JAVAD. PASCAL你的答案:ABCD得分:1分 答案ABCD30.(2分)根据涉密网络系统的分级保护原如此,涉密网络的分级有哪些? A. 某某B. 秘密C. 绝密D. 内部你的答案:ABCD得分:2分 31.(2分)信息安全等级保护的原如此是 。 A. 明确责任,分级保护B. 依照标准,自行保护C. 指导监视,重点保护D. 同步建设,动态调整你的答案:ABCD得分:2分 32.(2分)下面哪些在目前无线网卡的主流速度X围内? A. 300 MbpsB. 108

11、 MbpsC. 54 MbpsD. 35 Mbps你的答案:ABCD得分:2分 33.(2分)为了保护个人电脑隐私,应该 。 A. 废弃硬盘要进展特殊处理B. 使用“文件粉碎功能删除文件C. 删除来历不明文件D. 给个人电脑设置安全密码,防止让不信任的人使用你的电脑你的答案:ABCD得分:2分 34.(2分)容灾备份的类型有 。 A. 应用级容灾备份B. 业务级容灾备份C. 数据级容灾备份D. 存储介质容灾备份你的答案:ABCD得分:2分 35.(2分)全球主流的卫星导航定位系统有哪些? A. 美国的全球卫星导航系统“GPSB. 欧洲的全球卫星导航系统“伽利略GalileoC. 俄罗斯的全球卫

12、星导航系统“格洛纳斯(GLONASS)D. 中国的全球卫星导航系统“北斗系统你的答案:ABCD得分:2分36.(2分)MySQL是瑞典MySQLAB公司推出的一款关系型数据库系统,主要用于大型系统。 你的答案:正确错误得分:2分 37.(2分)系统安全加固可以防X恶意代码攻击。 你的答案:正确错误得分:2分 38.(2分)网络操作系统是为计算机网络配置的操作系统,它使网络中每台计算机能互相通信和共享资源。 你的答案:正确错误得分:2分 39.(2分)中国互联网协会于2008年4月19日发布了文明上网自律公约。 你的答案:正确错误得分:2分 40.(2分)计算机无法启动肯定是由恶意代码引起的。

13、你的答案:正确错误得分:2分 41.(2分)用户在处理废弃硬盘时,只要将电脑硬盘内的数据格式化就可以了,数据就不可能被恢复了。 你的答案:正确错误得分:2分 42.(2分)WLAN的覆盖X围大约在10m以内。 你的答案:正确错误得分:2分 43.(2分)APT攻击是一种“恶意商业间谍威胁的攻击。 你的答案:正确错误得分:2分 44.(2分)按照云计算的定义可分为广义云计算和狭义云计算。 你的答案:正确错误得分:2分 45.(2分)某某性、完整性和可用性是评价信息资产的三个安全属性。 你的答案:正确错误得分:2分46.(2分)光纤通过光在玻璃或塑料纤维中的全反射而进展光传导,传导损耗比电在电线中

14、的传导损耗低得多。 你的答案:正确错误得分:2分 47.(2分)蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上网,而不是通过正规的ISP提供的线路上网。 你的答案:正确错误得分:2分 48.(2分)三层交换机属于物理层共享设备,可并行进展多个端口对之间的数据传输。 你的答案:正确错误得分:2分 49.(2分)在两个具有IrDA端口的设备之间传输数据,中间不能有阻挡物。 你的答案:正确错误得分:2分 50.(2分)内部网络使用网闸与公共网络隔离的方式是“物理隔离的。 你的答案:正确错误得分:2分信息技术与信息安全公需科目考试答案二100%正确1.(2分) 特别适用于实时和多任务的应用领域的计算机是 。 A. 巨型机B. 大型机C. 微型机D. 嵌入式计算机 你的答案: ABCD 得分: 2分 2.(2分) 负责对计算机系统的资源进展管理的核心是 。 A. 中央处理器 B. 存储设备C. 操作系统D. 终端设备你的答案: ABCD 得分: 2分 3.(2分) 2013

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号