2014广西信息技术与信息安全公需科目考试1TCPIP协议层次结构由(共15页).docx
《2014广西信息技术与信息安全公需科目考试1TCPIP协议层次结构由(共15页).docx》由会员分享,可在线阅读,更多相关《2014广西信息技术与信息安全公需科目考试1TCPIP协议层次结构由(共15页).docx(15页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、精选优质文档-倾情为你奉上广西息技术与信息安全公需科目考试2016年重考这个科目,结果点背,抽到的试题找遍了全百度文库都没有,只好花了两个小时一道道题找答案。或许有同仁和我一样背,要补考,还抽到同一套题,那就希望能帮上忙。P.S. 红色字体是答案。总分是76分。及格已经足够了。想高分的另找吧。交卷试卷正在提交,系统正在评分. 1.TCP/IP协议层次结构由( )。(单选题2分)o A.网络接口层、网络层组成o B.以上答案都不对o C.网络接口层、网络层、传输层组成o D.网络接口层、网络层、传输层和应用层组成 2.关于容灾备份,下面哪个说法是不正确的()?(单选题2分)o A.容灾备份是通过
2、在同城建立和维护一个备份存储系统,利用地理上的分离来保证系统和数据对灾难性事件的抵御能力o B.容灾是为了应对灾难来临时造成的数据丢失问题;备份是为了在遭遇灾害时能保证信息系统正常运行,帮助信息系统建设应用单位实现业务连续性的目标o C.应用容灾比数据容灾层次更高,在灾难出现后,远程应用系统迅速接管或承担本地应用系统的业务运行o D.根据容灾系统对灾难的抵抗程度,可分为数据容灾和应用容灾 3.非对称加密技术是( )。(单选题2分)o A.加密和解密使用同一种私有密钥o B.以上答案都不对o C.加密和解密使用两个不同的密钥,即公开密钥和私有密钥o D.加密和解密使用同一种公开密钥 4.禁止涉密
3、计算机连接互联网主要为了防止涉密计算机( ),进而造成涉密信息被窃取。(单选题2分)o A.浏览网页o B.感染特种木马病毒o C.感染蠕虫病毒o D.下载网络游戏 5.以下关于操作系统的描述,不正确的是( )。(单选题2分)o A.分时操作系统为每个终端用户分时分配计算资源,每个终端用户彼此独立,感觉在独立使用整台计算机。o B.操作系统负责对硬件直接监管,对内存、处理器等各种计算资源进行管理。o C.实时操作系统具有较强的容错能力,其特点是资源的分配和调度时首要考虑效率。o D.分布式操作系统是为分布计算系统配置的操作系统,它支持分布系统中各个计算节点协同工作。 6.涉密信息系统的定级以下
4、( )的说法不正确。(单选题2分)o A.以上答案都不对o B.涉密信息系统以系统及其安全域所处理信息的最高密级确定系统的分级保护等级。o C.由系统建设单位保密工作机构与信息化、业务工作等部门一起研究确定涉密信息系统及其安全域所处理信息的最高密级o D.由保密行政管理部门确定涉密信息系统的分级保护等级。 7.以下哪个技术标准是采用公钥密码体系的证书机制来进行身份验证的( )?(单选题2分)o A.WEPo B.WPAo C.802.1xo D.WAPI 8.下列哪个不是信息安全的基本原则?( )(单选题2分)o A.安全隔离原则o B.最小化原则o C.分权制衡原则o D.分级分域原则 9.
5、第四代移动通信技术(4G)是( )集合体?(单选题2分)o A.3G与WLANo B.3G与WANo C.3G与LANo D.2G与3G 10.2013年6月17日,在德国莱比锡开幕的2013年国际超级计算机大会上,TOP500组织发布了第41届全球超级计算机500强排名,以峰值计算速度每秒54.9千万亿次、持续计算速度每秒33.86千万亿次双精度浮点运算的优异成绩夺得头筹,成为全球最快的超级计算机是( )。(单选题2分)o A.CRAY-IIIo B.IBM9000o C.银河-IIIo D.天河二号 11.无线网络安全实施技术规范的服务集标识符(SSID) 最多可以有( )个字符?(单选题
6、2分)o A.128.0o B.16.0o C.32.0o D.64.0 12.通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?( )(单选题2分)o A.灰鸽子程序o B.黑客程序o C.远程控制木马o D.摆渡型间谍木马 13.发生信息安全紧急事件时,可采取( )措施。(单选题2分)o A.抑制、消除和恢复o B.以上采取的措施都对o C.事件分析o D.切断不稳定因素 14.如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法对正常的服务请求进行处理,这种攻击手段属于( )。(单选题2分)o A.IP欺骗o B.口令破解o C
7、.网络监听o D.拒绝服务攻击 15.中国互联网协会什么时间发布了文明上网自律公约( )。(单选题2分)o A.2006年5月25日o B.2005年4月19日o C.2005年5月25日o D.2006年4月19日 16.涉密信息系统投入运行必须先测评后审批。由( )对涉密信息系统进行安全保密测评,系统全面地验证所采取的安全保密措施能否满足安全保密需求和安全目标,为涉密信息系统审批提供依据。(单选题2分)o A.保密行政管理部门o B.具有信息安全等级保护测评资质的机构o C.国家保密行政管理部门授权的系统测评机构o D.具有信息安全风险评估资质的机构 17.文明上网自律公约是( )2006
8、年4月19日发布的。(单选题2分)o A.中国互联网协会o B.中国网络安全协会o C.中国网络协会o D.中国互联网安全协会 18.当计算机A要访问计算机B时,计算机C要成功进行ARP欺骗攻击,C操作如下( )。(单选题2分)o A.将C的IP和一个错误的物理地址回复给 Ao B.冒充B并将B的IP和一个错误的物理地址回复给 Ao C.冒充B并将B的IP和物理地址回复给 Ao D.冒充B并将B的物理地址回复给 A 19.蠕虫病毒爆发期是在( )。(单选题2分)o A.2003年o B.2002年o C.2001年o D.2000年 20.POP3与IMAP4相比,POP3应用( )。(单选题
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2014 广西 信息技术 信息 安全 科目 考试 TCPIP 协议 层次 结构 15
限制150内