2014年广西《信息技术与信息安全》公需科目考试 参考答案2.pdf
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《2014年广西《信息技术与信息安全》公需科目考试 参考答案2.pdf》由会员分享,可在线阅读,更多相关《2014年广西《信息技术与信息安全》公需科目考试 参考答案2.pdf(5页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、2014 年广西信息技术与信息安全公需科目考试 参考答案 21.(2 分)一颗静止的卫星的可视距离达到全球表面积的()左右。A.40%A.40%B.50%C.30%D.20%你的答案:A 得分:2 分2.(2 分)数字签名包括()。A.以上答案都不对 B.B.签署和验证两个过程签署和验证两个过程 C.验证过程 D.签署过程你的答案:B 得分:2 分3.(2 分)关于信息安全应急响应,以下说法是错误的()?A.信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。B.B.信息安全应急响应工作流
2、程主要包括预防预警、事件报告与先期处置、应急处置、信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。应急结束。C.我国信息安全事件预警等级分为四级:级(特别严重)、级(严重)、级(较重)和级(一般),依次用红色、橙色、黄色和蓝色表示。D.当信息安全事件得到妥善处置后,可按照程序结束应急响应。应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。你的答案:B 得分:2 分4.(2 分)为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在(
3、)使用这些功能。A.实验室计算机 B.B.用户本人计算机用户本人计算机 C.网吧计算机 D.他人计算机你的答案:B 得分:2 分5.(2 分)具有大数据量存储管理能力,并与 ORACLE 数据库高度兼容的国产数据库系统是()。A.A.达梦数据库系统达梦数据库系统 B.金仓数据库系统 C.神通数据库系统 D.甲骨文数据库系统你的答案:A 得分:2 分6.(2 分)防范网络监听最有效的方法是()。A.进行漏洞扫描 B.采用无线网络传输 C.C.对传输的数据信息进行加密对传输的数据信息进行加密D.安装防火墙你的答案:C 得分:2 分7.(2 分)无线网络安全实施技术规范的服务集标识符(SSID)最多
4、可以有()个字符?A.16 B.128 C.64D.32D.32你的答案:D 得分:2 分8.(2 分)蠕虫病毒爆发期是在()。A.2001 年 B.2003 年 C.2002 年 D.2000 D.2000 年年你的答案:D 得分:2 分9.(2 分)如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是()。A.拒绝服务攻击 B.口令破解 C.C.文件上传漏洞攻击文件上传漏洞攻击 D.SQL 注入攻击你的答案:C 得分:2 分10.(2 分)通过 U 盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?()A.灰鸽子程序 B.黑客程序 C.远程控制木马 D.D
5、.摆渡型间谍木马摆渡型间谍木马你的答案:D 得分:2 分11.(2 分)下一代互联网的标志是?()A.物流网 B.IPv6 B.IPv6C.云计算 D.IPv4你的答案:B 得分:2 分12.(2 分)第四代移动通信技术(4G)是()集合体?A.3GA.3G 与与 WLANWLANB.3G 与 LAN C.2G 与 3G D.3G 与 WAN你的答案:A 得分:2 分13.(2 分)大数据中所说的数据量大是指数据达到了()级别?A.MBB.PBB.PB C.KB D.TB你的答案:B 得分:2 分14.(2 分)信息系统安全等级保护是指()。A.对国家安全、法人和其他组织及公民的专有信息以及公
6、开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护。B.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理。C.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,分等级实行安全保护,对信息系统中使用的信息安全产品实行按等按等级管理,级管理,对信息系统中发生的信息安全事件分等级响应和处置。分等级响应和处置。D.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息
7、系统中发生的信息安全事件分等级响应和处置。你的答案:C C 得分:2 分15.(2 分)关于 Linux 操作系统,下面说法正确的是()?A.有特定的厂商对系统进行维护B.是世界上占市场份额最大的操作系统C.系统的安装和使用比 Windows 系统简单D.D.完全开源的,可以根据具体要求对系统进行修改完全开源的,可以根据具体要求对系统进行修改你的答案:D 得分:2 分16.(2 分)下列关于 APT 攻击的说法,正确的是()。A.APTA.APT 攻击是有计划有组织地进行攻击是有计划有组织地进行B.APT 攻击的规模一般较小C.APT 攻击中一般用不到社会工程学D.APT 攻击的时间周期一般很
8、短你的答案:A 得分:2 分17.(2 分)保密行政管理部门在()的基础上对系统进行审批,对符合要求的涉密信息系统批准其投入使用。A.验收B.B.系统测评系统测评C.检查 D.评审你的答案:B 得分:2 分18.(2 分)蹭网的主要目的是()?A.A.节省上网费用内节省上网费用内B.信号干扰 C.信息窃听 D.拥塞攻击你的答案:A 得分:2 分19.(2 分)覆盖全省乃至全国的党政机关、商业银行的计算机网络属于()。A.A.广域网广域网B.局域网 C.城域网 D.国际互联网你的答案:A 得分:2 分20.(2 分)在网络安全体系构成要素中“响应”指的是()。A.环境响应和技术响应 B.B.一般
9、响应和应急响应一般响应和应急响应C.系统响应和网络响应 D.硬件响应和软件响应你的答案:B 得分:2 分21.(2 分)下列关于网络安全协议描述正确的是?()A.IPSecA.IPSec 协议通过使用加密的安全服务以确保网络上进行安全的通信协议通过使用加密的安全服务以确保网络上进行安全的通信B.SSLB.SSL 协议为数据通信提供安全支持协议为数据通信提供安全支持C.SSHC.SSH 协议专为远程登录会话和其他网络服务提供安全性服务协议专为远程登录会话和其他网络服务提供安全性服务D.TLSD.TLS 协议用于在两个通信应用程序之间提供保密性和数据完整性协议用于在两个通信应用程序之间提供保密性和
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息技术与信息安全 2014年广西信息技术与信息安全公需科目考试 参考答案2 2014 广西 信息技术 信息 安全 科目 考试 参考答案
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内