信息技术与信息安全公需科目考试第1套试题(满分通过).doc
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《信息技术与信息安全公需科目考试第1套试题(满分通过).doc》由会员分享,可在线阅读,更多相关《信息技术与信息安全公需科目考试第1套试题(满分通过).doc(117页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、考生考试时间: 09:58 10:25 得分:0分 通过情况:通过信息技术与信息安全公需科目考试 考试结果1.(2分)根据国际上对数据备份能力的定义,下面不属于容灾备份类型?( ) A。系统级容灾备份。 存储介质容灾备份. 数据级容灾备份D. 业务级容灾备份你的答案:ABCD得分:2分 2。(分)网页恶意代码通常利用( )来实现植入并进行攻击。 A. 拒绝服务攻击B.口令攻击C。 U盘工具 D。IE浏览器的漏洞你的答案:CD 得分:分 3。(2分)信息安全风险评估根据评估发起者的不同,可以分为( )。 A. 第三方评估和检查评估。自评估和检查评估C.以上答案都不对 D。 自评估和第三方评估你的
2、答案:B 得分:分 .(2分)不属于被动攻击的是( )。 . 窃听攻击B.欺骗攻击C。 拒绝服务攻击 D。 截获并修改正在传输的数据信息你的答案:ABCD得分:2分 5.(2分)系统攻击不能实现( )。 A 口令攻击 P欺骗C 进入他人计算机系统。盗走硬盘你的答案:ABCD得分:2分 (2分)以下几种电子政务模式中,属于电子政务基本模式的是()。 A. 政府与政府雇员之间的电子政务(G2E) .政府与企业之间的电子政务(G2B). 政府与公众之间的电子政务(G)D。 政府与政府之间的电子政务(G2G)你的答案:ABD 得分:2分 。(分)无线局域网的覆盖半径大约是(). A。 5m50B.8m
3、0m. 10m100D。5m150m你的答案:AD 得分:2分8。(分)恶意代码传播速度最快、最广的途径是()。 A。 安装系统软件时B. 通过网络来传播文件时 C. 通过U盘复制来传播文件时D。 通过光盘复制来传播文件时你的答案:BC 得分:2分。(2分)覆盖地理范围最大的网络是()。 城域网. 国际互联网C. 无线网 D。广域网你的答案:CD 得分:2分 0.(2分)在网络安全体系构成要素中“恢复”指的是( ).A 恢复网络B。 恢复系统和恢复数据C。 恢复数据D。 恢复系统你的答案:ABCD 得分:分 11.(分)目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是(
4、 ). A。 蠕虫病毒B。 木马病毒. 僵尸网络D。系统漏洞你的答案:ABD得分:2分 12。(2分)以下关于智能建筑的描述,错误的是( )。 A. 智能建筑强调用户体验,具有内生发展动力。B。建筑智能化已成为发展趋势。C. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和. 。智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。你的答案:B 得分:2分13.(2分)下列关于AS拨号攻击的说法,正确的是( )。A。能用SL设备免费打电话。 能用DL设备打电话进行骚扰 C。 能损坏ADSL物理设备D 能获取ADSL设备的系统管理密码你的答案:ABCD 得分:2分14.(分)全球著名云计
5、算典型应用产品及解决方案中,亚马逊云计算服务名称叫( )。 AWSGoogl Ap C。 AuD. SCE你的答案:ABD 得分:2分15.(2分)下列类型的口令,最复杂的是( ) A。 由字母、数字和特殊字符混合组成的口令 B由字母和数字组成的口令C.由纯字母组成的口令D. 由纯数字组成的口令你的答案:ABCD 得分:2分16.(分)给Excel文件设置保护密码,可以设置的密码种类有( ). 。 删除权限密码B。 添加权限密码C. 修改权限密码D. 创建权限密码你的答案:BCD 得分:2分 7。(分)WCMA意思是( )。 。 全球移动通信系统 B。 时分多址。 宽频码分多址D. 码分多址你
6、的答案:CD 得分:2分 1.(2分)网络协议是计算机网络的( )。 A。 辅助内容。全部内容C 以上答案都不对主要组成部分你的答案:ABC 得分:2分 9。(分)计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备( ). 数据链路层B.物理层C传输层。 网络层你的答案:AB得分:分 20.(2分)关于信息系统脆弱性识别以下哪个说法是错误的?( ) . 以上答案都不对。B 完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。C。可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。 通过扫描工具或人工等不
7、同方式,识别当前信息系统中存在的脆弱性。你的答案:ABCD 得分:2分21.(2分)防范手机病毒的方法有( )。 。关闭乱码电话。 经常为手机查杀病毒 . 尽量不用手机从网上下载信息D。注意短信息中可能存在的病毒你的答案:ABCD 得分:2分 22。(2分)计算机感染恶意代码的现象有( )。 。 无法正常启动操作系统. 正常的计算机经常无故突然死机C。计算机运行速度明显变慢 D。 磁盘空间迅速减少你的答案:BCD 得分:2分 23(分)关于信息安全风险评估的时间,以下( )说法是不正确的?A. 信息系统只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。 信息系统只在运行维护阶段进行风
8、险评估,从而确定安全措施的有效性,确保安全目标得以实现C. 信息系统只在规划设计阶段进行风险评估,以确定信息系统的安全目标D. 信息系统在其生命周期的各阶段都要进行风险评估你的答案:ABD 得分:分 2.(分)安全收发电子邮件可以遵循的原则有()。A为邮箱的用户账号设置高强度的口令。 不要查看来源不明和内容不明的邮件,应直接删除C。 区分工作邮箱和生活邮箱 D 对于隐私或重要的文件可以加密之后再发送你的答案:ACD 得分:2分 25。(2分)文件型病毒能感染的文件类型是( )。 A。 HM类型B。 O类型C EXE类型D SYS类型你的答案:ABC 得分:2分6.(分)网络存储设备的存储结构有
9、( ). A.网络连接存储B. 存储区域网络 C. 直连式存储D。 宽带式存储你的答案:ABD得分:分 2。(2分)信息安全面临哪些威胁?( ) A 信息系统的脆弱性B。 网络黑客C. 计算机病毒 D。 信息间谍你的答案:BCD 得分:2分 28。(分)涉密信息系统审批的权限划分是( ). 。 国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防武器装备科研生产一级保密资格单位的涉密信息系统。B.国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防武器装备科研生产一级、二级、三级保密资格单位的涉密信息系统。C.省(自治区、直辖市)保密行政管理部门负责审批省直机关及其
10、所属部门,国防武器装备科研生产二级、三级保密资格单位的涉密信息系统。 市(地)级保密行政管理部门负责审批市(地)、县直机关及其所属单位的涉密信息系统。你的答案:ACD 得分:2分 9。(2分)容灾备份的类型有( )。 A 存储介质容灾备份B。 应用级容灾备份 . 业务级容灾备份D数据级容灾备份你的答案:ABCD得分:分 0。(2分)以下属于电子商务功能的是( )。 A。 广告宣传、咨询洽谈B。电子账户、服务传递C. 意见征询、交易管理D. 网上订购、网上支付你的答案:ABC得分:分 1.(2分)以下不是木马程序具有的特征是( )。 。 欺骗性B。繁殖性C。 隐蔽性D. 感染性 你的答案:ABD
11、 得分:2分 32。(2分)广西哪几个城市成功入选2013年度国家智慧城市试点名单?( ). 桂林。 柳州。 贵港 。 南宁你的答案:ABCD 得分:2分 33.(分)下列攻击中,能导致网络瘫痪的有( )。 A. QL攻击 B. 拒绝服务攻击.电子邮件攻击。 XS攻击 你的答案:ABCD 得分:2分 4(2分)万维网有什么作用?( ).一个物理网络 。 基于互联网的、最大的电子信息资料库。提供丰富的文本、图形、图像、音频和视频等信息D. 便于信息浏览获取你的答案:C得分:2分 3.(2分)下面关于SID说法正确的是()。 . 只有设置为名称相同SID的值的电脑才能互相通信。 通过对多个无线接入
12、点AP设置不同的SSD,并要求无线工作站出示正确的SD才能访问APC。SSID就是一个局域网的名称D.提供了0位和12位长度的密钥机制 你的答案:ABD 得分:分3.(分)Wno XP中每一台计算机至少需要一个账户拥有管理员权限,至少需要一个管理员账户使用“Adminitrator这个名称。 你的答案:正确错误 得分:2分 3。(分)进行网银交易时应尽量使用硬件安全保护机制,例如盾,在交易结束后应及时退出登录并拔出U盾等安全硬件,以避免他人恶意操作。 你的答案:正确错误 得分:2分 3(2分)计算机无法启动肯定是由恶意代码引起的.你的答案:正确错误 得分:分 39.(2分)笔记本电脑可以作为涉
13、密计算机使用。你的答案:正确错误 得分:2分 40.(2分)非对称密码算法与对称密码算法,加密和解密使用的都是两个不同的密钥。 你的答案:正确错误 得分:2分.(2分)信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,也可委托具有相应资质的第三方机构提供技术支持 你的答案:正确错误 得分:分42。(2分)用户在处理废弃硬盘时,只要将电脑硬盘内的数据格式化就可以了,数据就不可能被恢复了。你的答案:正确错误得分:2分 43。(分)微处理器的计算能力和处理速度正在迅速发展,目前已发展到6位微处理器。 你的答案:正确错误 得分:分4.(分)AP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法
14、用户进行网络通信。 你的答案:正确错误得分:2分 4。(2分)邮件的附件如果是带有.xe、com、。pif、。pl、.src和。vs为后缀的文件,应确定其安全后再打开。 你的答案:正确错误 得分:2分 6.(2分)在两个具有IrA端口的设备之间传输数据,中间不能有阻挡物 你的答案:正确错误 得分:2分 47.(2分)LN的覆盖范围大约在10m以内。 你的答案:正确错误 得分:分 48(分)按照云计算的定义可分为广义云计算和狭义云计算。 你的答案:正确错误 得分:分 9.(分)中国互联网协会于208年4月19日发布了文明上网自律公约。 你的答案:正确错误 得分:2分 .(2分)风险分析阶段的主要
15、工作就是完成风险的分析和计算。 你的答案:正确错误成绩没有显示,点击这里刷新考试结果 考试时间:50分钟 考生: 总分:10分考生考试时间:11:1 2:01 得分:100分 通过情况:通过信息安全与信息安全公需科目考试 考试结果1 ( 2 分)风险分析阶段的主要工作就是( )。A。 判断安全事件造成的损失对单位组织的影响。 完成风险的分析和计算C. 完成风险的分析。 完成风险的分析和计算,综合安全事件所作用的信息资产价值及脆弱性的严重程度,判断安全事件造成的损失对单位组织的影响,即安全风险你的答案: 得分:2 分 。(2 分)TP/I 协议层次结构由( )。. 网络接口层、网络层组成B. 网
16、络接口层、网络层、传输层组成C . 以上答案都不对D 。网络接口层、网络层、传输层和应用层组成你的答案:D 得分:2 分3 ( 2分)不能有效减少收到垃圾邮件数量的方法是()。A。 安装入侵检测工具B。采用垃圾邮件过滤器. 尽量不要在公共场合留下自己的电子邮件地址D。 收到垃圾邮件后向有关部门举报你的答案:A 得分:2 分。 ( 2 分)以下关干操作系统的描述,不正确的是( ).A。实时操作系统具有较强的容错能力,其特点是资源的分配和调度时首要考虑效率。B. 分布式操作系统是为分布计算系统配置的操作系统,它支持分布系统中各个计算节点协同工作。C分时操作系统为每个终端用户分时分配计算资源,每个终
17、端用户彼此独立,感觉在独立使用整台计算机。D. 操作系统负责对硬件直接监管,对内存、处理器等各种计算资源进行管理。你的答案:A 得分:2 分5 ( 2分)国家顶级域名是()。A. nt B。 oC.cnD。以上答案都不对你的答案:c 得分:2分6 ( 2分)wows 操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是( )。A。来宾账户B。 管理员账户C Guet 账户D. 受限账户你的答案:B 得分:2 分7. ( 2 分)第四代移动通信技术(G)是( )集合体?A。3G与LAN . G与LA。 2与3GD。 3与WAN你的答案:B
18、得分:2 分8 . ( 2 分)若Word 文件设置的是“修改文件时的密码”,那么打开该文档时若不输入密码,就会( )。A。不断出现提示框,直到用户输入正确密码为止B以普通方式打开文档,允许对文档修改.不能打开文档D。以只读的方式打开文档你的答案: D 得分:2 分9 . ( 2分)通过为买卖双方提供一个在线交易平台,使卖方可以主动提供商品上网拍卖,而买方可以自行选择商品进行竞价的电子商务模式是( )。A。 企业与政府(B2G)B。 消费者与消费者(2C)C 企业与消费者(2C)D。 消费者与企业(C2B) 你的答案: B 得分:2 分10. (2 分)中国移动使用的3G制式标准是?( )A
19、。 CDMA B . CDM 。FDLE D。 TDMA 你的答案:A 得分: 分。 ( 分)一颗静止的卫星的可视距离达到全球表面积的( )左右。A . 3 。 50 。 D 40 你的答案: 得分: 分12。 ( 分)具有大数据量存储管理能力,并与OACLE 数据库高度兼容的国产数据库系统是( )A. 达梦数据库系统B。 神通数据库系统. 甲骨文数据库系统D。 金仓数据库系统你的答案:A 得分: 分1.( 分)在因特网(工n ernet )和电子商务领域,占据世界主导地位的国家是( )。A 日本B.法国C 中国D。 美国你的答案:D 得分:2 分14 。( 2 分)能够畅通公众的利益表达机制
20、,建立政府与公众的良性互动平台的电子政务模式是()。 政府与政府之间的电子政务 2 ) . 政府与公众之间的电子政务 G2 C政府与企业之间的电子政务 G2B。 政府与政府雇员之间的电子政务(GE ) 你的答案:B 得分:2 分15 . ( 2 分)大数据中所说的数据量大是指数据达到了( )级别?A。 MBB 。 KB C . TB D。 B 你的答案: 得分:2 分16 。( 2 分)2013年6月1日,在德国莱比锡开幕的203年国际超级计算机大会上,TOO组织发布了第1届全球超级计算机50强排名,以峰值计算速度每秒54.千万亿次、持续计算速度每秒33。86千万亿次双精度浮点运算的优异成绩拨
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息技术 信息 安全 科目 考试 试题 满分 通过
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内