2014年信息技术与信息安全公需科目考试84分LY版(2)

2018-12-26 23:11

B.用户可以根据实际存储容量来支付费用 C.是一种托管型硬件方式

D.把开发环境作为一种服务来提供

22.以下信息系统分级哪些是正确的( )?(多选题2分)

A.第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。

B.第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。

C.第四级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成严重损害。

D.第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。

23.IP地址主要用于什么设备?( )(多选题2分)

A.移动硬盘 B.网络上的服务器 C.网络设备 D.上网的计算机

24.目前我国计算机网络按照处理内容可划分哪些类型?( )(多选题2分)

A.党政机关内网 B.涉密网络 C.互联网 D.非涉密网络

25.以下哪些是政府系统信息安全检查的主要内容( )?(多选题2分)

A.信息安全经费保障 B.信息安全组织机构

C.日常信息安全管理 D.技术防护手段建设

26.进入涉密场所前,正确处理手机的行为是( )。(多选题2分)

A.关闭手机并取出手机电池 B.将手机放入屏蔽柜 C.关闭手机后带入涉密场所 D.不携带手机进入涉密场所

27.北斗卫星导航系统由什么组成?( )(多选题2分)

A.空间端 B.用户端 C.地面端 D.测试端

28.防范ADSL拨号攻击的措施有( )。(多选题2分)

A.重新对ADSL设备的后台管理端口号进行设置 B.设置IE浏览器的安全级别为“高”

C.修改ADSL设备操作手册中提供的默认用户名与密码信息 D.在计算机上安装Web防火墙

29.公钥基础设施(PKI)由什么组成?( )(多选题2分)

A.注册审核机构(RA) B.授权认证机构(CA) C.证书发布系统和应用接口系统 D.密钥管理中心(KMC)

30.下列属于恶意代码的是( )。(多选题2分)

A.后门 B.流氓软件 C.僵尸网络 D.Rootkits工具

31.按照服务对象不同,云计算可以分为?( )(多选题2分)

A.公有云 B.混合云 C.私有云 D.服务云

32.下面哪些是无线网络相对于有线网络的优势( )?(多选题2分)

A.安全性更高 B.可扩展性好 C.维护费用低 D.灵活度高

33.常用的对称密码算法有哪些?( )(多选题2分)

A.国际数据加密算法(IDEA) B.高级加密标准(AES) C.微型密码算法(TEA) D.数据加密标准(DES)

34.下列攻击中,能导致网络瘫痪的有( )。(多选题2分)

A.SQL攻击

B.拒绝服务攻击 C.XSS攻击 D.电子邮件攻击

35.以下哪些连接方式是“物理隔离”( )?(多选题2分)

A.电子政务内网 B.涉密信息系统

C.内部网络不直接或间接地连接公共网络 D.电子政务外网

36.网络钓鱼属于社会工程学攻击,也就是所谓的欺骗。(判断题2分)

正确 错误

37.电子邮件服务的协议主要有简单邮件传输协议(SMTP)、邮局协议(POP3)和交互式邮件存取协议(IMAP4),它们不属于TCP/IP协议簇。(判断题2分)

正确 错误

38.中国内地所分得的IPv4地址比美国多。(判断题2分)

正确 错误

39.Wi-Fi的数据安全性能比蓝牙好一些。(判断题2分)

正确 错误

40.PKI的基础技术包括加解密、数字签名、数据完整性机制、数字信封、双重数字签名等。(判断题2分)

正确 错误

41.涉密计算机可以随意安装各种软件。(判断题2分)

正确 错误

42.淘汰、报废的涉密计算机及办公自动化设备,必须严格按照保密要求,在保密部门指定的具备专业资质的机构进行销毁处理。(判断题2分)

正确 错误

43.有人认为在网吧、打印室或图书馆等公共场合上网,不会造成个人隐私泄露。(判断题2分)

正确 错误

44.已运营(运行)的第二级以上信息系统应当在安全保护等级确定后30日内、新建第二级以上信息系统应当在投入运行后20日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。(判断题2分)

正确 错误

45.我国的信息与网络安全防护能力比较弱,许多应用系统处于不设防状态,机关、企事业单位及公众信息安全意识淡薄,保密意识缺乏,是造成重要信息和涉密信息被泄露、信息系统被破坏等情况的主要原因。(判断题2分)

正确 错误

46.计算机程序设计语言简称编程语言,可以分成机器语言、脚本语言、高级语言三大类。(判断题2分)

正确

错误

47.信息安全分级保护指涉密信息系统按照其所处理国家秘密信息的不同等级,将系统划分为内部、秘密、机密和绝密四个等级,分别采取不同程度的技术防护措施和管理模式实施保护。(判断题2分)

正确 错误

48.党政机关单位连接互联网的计算机在任何情况下均可以安装和使用摄像头、麦克风等视频、音频输入设备。(判断题2分)

正确 错误

49.DB2是IBM公司研发的一种关系数据库系统,主要用于嵌入式系统中。(判断题2分)

正确 错误

50.信息安全防护贯穿信息系统建设运行全过程,在信息系统设计、建设、运行维护、废弃的整个生命周期都要同步考虑信息安全的问题。(判断题2分)

正确 错误


2014年信息技术与信息安全公需科目考试84分LY版(2).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:《教育传播学》试卷三及答案

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: