2014广西信息技术与信息安全公需科目题库(5)

2019-01-27 17:05

13.(2 分) 根据国际上对数据备份能力的定义,下面不属于容灾备份类型?( ) A. 存储介质容灾备份 B. 业务级容灾备份 C. 系统级容灾备份 D. 数据级容灾备份 你的答案: A B C D 得分: 2 分

14.(2 分) 静止的卫星的最大通信距离可以达到( ) 。 A. 18000km B. 15000km C. 10000 km D. 20000 km 你的答案: A B C D 得分: 2 分

15.(2 分) 网络安全协议包括( )。 A. SSL、TLS、IPSec、Telnet、SSH、SET 等 B. POP3 和 IMAP4 C. SMTP D. TCP/IP 你的答案: A B C D 得分: 2 分

16.(2 分) 在信息系统安全防护体系设计中, 保证“信息系统中数据不被非法修 改、破坏、丢失或延时”是为了达到防护体系的( )目标。 A. 可用 B. 保密 C. 可控 D. 完整 你的答案: A B C D 得分: 2 分

17.(2 分) 要安全浏览网页,不应该( )。 A. 定期清理浏览器缓存和上网历史记录 B. 禁止使用 ActiveX 控件和 Java 脚本 C. 定期清理浏览器 Cookies D. 在他人计算机上使用“自动登录”和“记住密码”功能 你的答案: A B C D 得分: 2 分

18.(2 分) 系统攻击不能实现( )。 A. 盗走硬盘 B. 口令攻击 C. 进入他人计算机系统 D. IP 欺骗 你的答案: A B C D 得分: 2 分

19.(2 分) 我国卫星导航系统的名字叫( )。 A. 天宫 B. 玉兔 C. 神州 D. 北斗 你的答案: A B C D 得分: 2 分

20.(2 分) 计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层 共享设备( )。 A. 物理层 B. 数据链路层 C. 传输层 D. 网络层 你的答案: A B C D 得分: 2 分

多选题: 21.(2 分) 以下哪些计算机语言是高级语言?( ) A. BASIC B. PASCAL C. #JAVA D. C 你的答案: A B C D 得分: 2 分

22.(2 分) 常用的非对称密码算法有哪些?( ) A. ElGamal 算法 B. 数据加密标准 C. 椭圆曲线密码算法 D. RSA 公钥加密算法 你的答案: A B C D 得分: 2 分

23.(2 分) 信息隐藏技术主要应用有哪些?( ) A. 数据加密 B. 数字作品版权保护 C. 数据完整性保护和不可抵赖性的确认 D. 数据保密 你的答案: A B C D 得分: 2 分

24.(2 分) 第四代移动通信技术(4G)特点包括( )。 A. 流量价格更低 B. 上网速度快 C. 延迟时间短 D. 流量价格更高 你的答案: A B C D 得分: 2 分

25.(2 分) 统一资源定位符中常用的协议?( ) A. ddos B. https C. ftp D. http 你的答案: A B C D 得分: 2 分

26.(2 分) 防范内部人员恶意破坏的做法有( )。 A. 严格访问控制 B. 完善的管理措施 C.

有效的内部审计 D. 适度的安全防护措施 你的答案: A B C D 得分: 2 分

27.(2 分) 信息安全面临哪些威胁?( ) A. 信息间谍 B. 网络黑客 C. 计算机病毒 D. 信息系统的脆弱性 你的答案: A B C D 得分: 2 分

28.(2 分) 一般来说无线传感器节点中集成了( )。 A. 通信模块 B. 无线基站 C. 数据处理单元 D. 传感器 你的答案: A B C D 得分: 2 分

29.(2 分) 下面关于 SSID 说法正确的是( )。

A. 通过对多个无线接入点 AP 设置不同的 SSID,并要求无线工作站出示正确的 SSID 才能访问 AP B. 提供了 40 位和 128 位长度的密钥机制 C. 只有设置为名称相同 SSID 的值的电脑才能互相通信 D. SSID 就是一个局域网的名称 你的答案: A B C D 得分: 2 分

30.(2 分) WLAN 主要适合应用在以下哪些场合?( ) A. 难以使用传统的布线网络的场所 B. 使用无线网络成本比较低的场所 C. 人员流动性大的场所 D. 搭建临时性网络 你的答案: A B C D 得分: 2 分

31.(2 分) 以下不是木马程序具有的特征是( )。 A. 繁殖性 B. 感染性 C. 欺骗性 D. 隐蔽性 你的答案: A B C D 得分: 0 分 正确答案:A、B

32.(2 分) 防范 XSS 攻击的措施是( )。 A. 应尽量手工输入 URL 地址 B. 网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝 XSS 漏 洞出现的可能性 C. 不要随意点击别人留在论坛留言板里的链接 D. 不要打开来历不明的邮件、邮件附件、帖子等 你的答案: A B C D 得分: 2 分

33.(2 分) 攻击者通过端口扫描,可以直接获得( )。 A. 目标主机的口令 B. 给目标主机种植木马 C. 目标主机使用了什么操作系统 D. 目标主机开放了哪些端口服务 你的答案: A B C D 得分: 2 分

34.(2 分) 以下属于电子商务功能的是( )。 A. 意见征询、交易管理 B. 广告宣传、咨询洽谈 C. 网上订购、网上支付 D. 电子账户、服务传递 你的答案: A B C D 得分: 2 分

35.(2 分) 为了避免被诱入钓鱼网站,应该( )。

A. B. C. D.

不要轻信来自陌生邮件、手机短信或者论坛上的信息 使用搜索功能来查找相关网站 检查网站的安全协议 用好杀毒软件的反钓鱼功能 A B C D 得分: 2 分

你的答案:

判断题:

36.(2 分) 系统安全加固可以防范恶意代码攻击。 你的答案: 正确 错误 得分: 2 分

37.(2 分) 三层交换机属于物理层共享设备, 可并行进行多个端口对之间的数据 传输。 你的答案: 正确 错误 得分: 2 分

38.(2 分) 我国的信息化发展不平衡,总的来说,东部沿海地区信息化指数高, 从东部到西部信息化指数逐渐降低。 你的答案: 正确 错误 得分: 2 分

39.(2 分) 浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息, 并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得 并造成隐私泄密。 你的答案: 正确 错误 得分: 2 分

40.(2 分) 光纤通过光在玻璃或塑料纤维中的全反射而进行光传导, 传导损耗比 电在电线中的传导损耗低得多。 你的答案: 正确 错误 得分: 2 分

41.(2 分) 无线网络不受空间的限制, 可以在无线网的信号覆盖区域任何一个位 置接入网络。 你的答案: 正确 错误 得分: 2 分

42.(2 分) 蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器 上网,而不是通过正规的 ISP 提供的线路上网。 你的答案: 正确 错误 得分: 2 分

43.(2 分) SQL 注入攻击可以控制网站服务器。 你的答案: 正确 错误 得分: 0 分 正确答案:正确

44.(2 分) 企业与消费者之间的电子商务是企业透过网络销售产品或服务个人 消费者。这也是目前一般最常见的模式。 你的答案: 正确 错误 得分: 2 分

45.(2 分) 涉密信息系统的建设使用单位应对系统设计方案进行审查论证, 保密 行政管理

成绩没有显示,点击这里刷新考试结果

考试时间:150 分钟 考生: 总分:

100分

考生考试时间:11:13 —12:01 得分:100分 通过情

况:通过

信息安全与信息安全公需科目考试 考试结果

1 . ( 2 分)风险分析阶段的主要工作就是( )。 A. 判断安全事件造成的损失对单位组织的影响 B. 完成风险的分析和计算

C. 完成风险的分析

D. 完成风险的分析和计算,综合安全事件所作用的信息资产价值及脆弱性的严重程度,判断安全事件造成的损失对单位组织的影响,即安全风险 你的答案: D 得分:2 分 2 . ( 2 分)TCP / IP 协议层次结构由( )。 A. 网络接口层、网络层组成

B. 网络接口层、网络层、传输层组成 C . 以上答案都不对

D . 网络接口层、网络层、传输层和应用层组成 你的答案:D 得分:2 分

3 . ( 2 分)不能有效减少收到垃圾邮件数量的方法是( )。 A . 安装入侵检测工具 B. 采用垃圾邮件过滤器

C. 尽量不要在公共场合留下自己的电子邮件地址 D. 收到垃圾邮件后向有关部门举报 你的答案:A 得分:2 分

4 . ( 2 分)以下关干操作系统的描述,不正确的是( )。

A. 实时操作系统具有较强的容错能力,其特点是资源的分配和调度时首要考虑效率。

B. 分布式操作系统是为分布计算系统配置的操作系统,它支持分布系统中各个计算节点协同工作。

C. 分时操作系统为每个终端用户分时分配计算资源,每个终端用户彼此独立,感觉在独立使用整台计算机。

D. 操作系统负责对硬件直接监管,对内存、处理器等各种计算资源进行管理。 你的答案:A 得分:2 分 5 . ( 2 分)国家顶级域名是( )。 A. net B. com C. cn

D.以上答案都不对

你的答案:c 得分:2 分

6 . ( 2 分)windows 操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是( )。 A. 来宾账户 B. 管理员账户 C. Guest 账户 D. 受限账户

你的答案: B 得分:2 分

7 . ( 2 分)第四代移动通信技术(4G)是( )集合体? A. 3G与LAN B. 3G与WLAN C. 2G与3G D. 3G与WAN

你的答案:B 得分:2 分

8 . ( 2 分)若Word 文件设置的是“修改文件时的密码”,那么打开该文档时若不输入密码,就会( )。

A.不断出现提示框,直到用户输入正确密码为止 B.以普通方式打开文档,允许对文档修改 C.不能打开文档 D.以只读的方式打开文档

你的答案: D 得分:2 分

9 . ( 2 分)通过为买卖双方提供一个在线交易平台,使卖方可以主动提供商品上网拍卖,而买方可以自行选择商品进行竞价的电子商务模式是( )。 A. 企业与政府(B2G) B. 消费者与消费者(C2C) C. 企业与消费者(B2C) D. 消费者与企业(C2B)

你的答案: B 得分:2 分

10 . ( 2 分)中国移动使用的3G 制式标准是?( ) A . TD —SCDMA B . CDMA C . FDD —LTE


2014广西信息技术与信息安全公需科目题库(5).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:阅读策略

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: