信息技术与信息安全公需科目考试100分.docx

上传人:小飞机 文档编号:3081466 上传时间:2023-03-10 格式:DOCX 页数:9 大小:40.83KB
返回 下载 相关 举报
信息技术与信息安全公需科目考试100分.docx_第1页
第1页 / 共9页
信息技术与信息安全公需科目考试100分.docx_第2页
第2页 / 共9页
信息技术与信息安全公需科目考试100分.docx_第3页
第3页 / 共9页
信息技术与信息安全公需科目考试100分.docx_第4页
第4页 / 共9页
信息技术与信息安全公需科目考试100分.docx_第5页
第5页 / 共9页
亲,该文档总共9页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《信息技术与信息安全公需科目考试100分.docx》由会员分享,可在线阅读,更多相关《信息技术与信息安全公需科目考试100分.docx(9页珍藏版)》请在三一办公上搜索。

1、信息技术与信息安全公需科目考试100分信息技术与信息安全公需科目考试 100分 1.(2分) 以下关于无线网络相对于有线网络的优势不正确的是。 A. 灵活度高 B. 可扩展性好 C. 维护费用低 D. 安全性更高 你的答案: ABCD 得分: 2分 2.(2分) 证书授权中心的主要职责是。 A. 颁发和管理数字证书 B. 以上答案都不对 C. 进行用户身份认证 D. 颁发和管理数字证书以及进行用户身份认证 你的答案: ABCD 得分: 0分 3.(2分) 在无线网络的攻击中是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。 A. 网络窃听 B. 信号干扰 C.

2、篡改攻击 D. 拥塞攻击 你的答案: ABCD 得分: 2分 4.(2分) 以下关于智能建筑的描述,错误的是。 A. 智能建筑强调用户体验,具有内生发展动力。 B. 建筑智能化已成为发展趋势。 C. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。 D. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。 你的答案: ABCD 得分: 2分 5.(2分) 网页恶意代码通常利用来实现植入并进行攻击。 A. U盘工具 B. IE浏览器的漏洞 C. 拒绝服务攻击 D. 口令攻击 你的答案: ABCD 得分: 2分 6.(2分) IP地址是。 A. 计算机设备在网络上的地址 B. 计算机

3、设备在网络上的共享地址 C. 计算机设备在网络上的物理地址 D. 以上答案都不对 你的答案: ABCD 得分: 2分 7.(2分) 绿色和平组织的调查报告显示,用Linux系统的企业仅需年更换一次硬件设备。 A. 57 B. 79 C. 68 D. 46 你的答案: ABCD 得分: 2分 8.(2分) WCDMA意思是。 A. 码分多址 B. 时分多址 C. 全球移动通信系统 D. 宽频码分多址 你的答案: ABCD 得分: 2分 9.(2分) “核高基”是指什么? A. 核心电子器件、高端通用芯片及基础软件产品 B. 核心软件、高端电子器件及基础通用芯片 C. 通用电子器件、核心芯片及基础

4、软件产品 D. 核心电子器件、高端软件产品及基础通用芯片 你的答案: ABCD 得分: 2分 10.(2分) 关于信息系统脆弱性识别以下哪个说法是错误的? A. 可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。 B. 以上答案都不对。 C. 通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。 D. 完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。 你的答案: ABCD 得分: 2分 11.(2分) 在我国,互联网内容提供商(ICP)。 A. 要经过资格审查 B. 要经过国家主管部门批准 C. 不需要批

5、准 D. 必须是电信运营商 你的答案: ABCD 得分: 2分 12.(2分) TCP/IP协议是 。 A. TCP和IP两个协议的合称 B. 指TCP/IP协议族 C. 以上答案都不对 D. 一个协议 你的答案: ABCD 得分: 2分 13.(2分) 信息安全风险评估根据评估发起者的不同,可以分为。 A. 自评估和第三方评估 B. 第三方评估和检查评估 C. 自评估和检查评估 D. 以上答案都不对 你的答案: ABCD 得分: 0分 14.(2分) 下面不能防范电子邮件攻击的是。 A. 采用FoxMail B. 采用电子邮件安全加密软件 C. 采用Outlook Express D. 安装

6、入侵检测工具 你的答案: ABCD 得分: 2分 15.(2分) 恶意代码传播速度最快、最广的途径是。 A. 通过网络来传播文件时 B. 安装系统软件时 C. 通过光盘复制来传播文件时 D. 通过U盘复制来传播文件时 你的答案: ABCD 得分: 2分 16.(2分) 特别适用于实时和多任务的应用领域的计算机是。 A. 微型机 B. 巨型机 C. 大型机 D. 嵌入式计算机 你的答案: ABCD 得分: 2分 17.(2分) 万维网是。 A. 由许多互相链接的超文本组成的信息系统 B. 有许多计算机组成的网络 C. 以上答案都不对 D. 互联网 你的答案: ABCD 得分: 2分 18.(2分

7、) 在网络安全体系构成要素中“恢复”指的是。 A. A和B B. 恢复数据 C. 恢复网络 D. 恢复系统 你的答案: ABCD 得分: 2分 19.(2分) 黑客主要用社会工程学来。 A. 进行ARP攻击 B. 进行TCP连接 C. 获取口令 D. 进行DDoS攻击 你的答案: ABCD 得分: 2分 20.(2分) 以下不是开展信息系统安全等级保护的环节。 A. 自主定级 B. 验收 C. 备案 D. 等级测评 你的答案: ABCD 得分: 2分 21.(2分) 安全收发电子邮件可以遵循的原则有。 A. 区分工作邮箱和生活邮箱 B. 不要查看来源不明和内容不明的邮件,应直接删除 C. 对于

8、隐私或重要的文件可以加密之后再发送 D. 为邮箱的用户账号设置高强度的口令 你的答案: ABCD 得分: 2分 22.(2分) IP地址主要用于什么设备? A. 网络上的服务器 B. 移动硬盘 C. 上网的计算机 D. 网络设备 你的答案: ABCD 得分: 2分 23.(2分) 要安全浏览网页,应该。 A. 定期清理浏览器Cookies B. 在他人计算机上不使用“自动登录”和“记住密码”功能 C. 禁止使用ActiveX控件和Java 脚本 D. 定期清理浏览器缓存和上网历史记录 你的答案: ABCD 得分: 2分 24.(2分) 以下关于数字鸿沟描述正确的是。 A. 印度城乡的信息化差距

9、很大。 B. 在全球信息化发展水平排名中,北欧国家的信息化发展的水平相对较低。 C. 全球信息通讯技术行业虽然取得了巨大的成功,但数字鸿沟呈现扩大趋势,发展失衡现象日趋严重。 D. 由于基础设施建设的不足,使得宽带在发展中国家的普及率较低。 你的答案: ABCD 得分: 2分 25.(2分) 大数据中的数据多样性包括。 A. 地理位置 B. 视频 C. 网络日志 D. 图片 你的答案: ABCD 得分: 2分 26.(2分) 防范内部人员恶意破坏的做法有。 A. 有效的内部审计 B. 完善的管理措施 C. 严格访问控制 D. 适度的安全防护措施 你的答案: ABCD 得分: 2分 27.(2分

10、) 下面关于有写保护功能的U盘说法正确的是。 A. 可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播 B. 写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘 C. 可以避免病毒或恶意代码删除U盘上的文件 D. 上面一般有一个可以拔动的键,来选择是否启用写保护功能 你的答案: ABCD 得分: 2分 28.(2分) 下面关于SSID说法正确的是。 A. 只有设置为名称相同SSID的值的电脑才能互相通信 B. SSID就是一个局域网的名称 C. 提供了40位和128位长度的密钥机制 D. 通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能

11、访问AP 你的答案: ABCD 得分: 2分 29.(2分) 防范手机病毒的方法有。 A. 关闭乱码电话 B. 经常为手机查杀病毒 C. 注意短信息中可能存在的病毒 D. 尽量不用手机从网上下载信息 你的答案: ABCD 得分: 2分 30.(2分) 以下可以防范口令攻击的是。 A. 设置的口令要尽量复杂些,最好由字母、数字、特殊字符混合组成 B. 不要将口令写下来 C. 在输入口令时应确认无他人在身边 D. 定期改变口令,至少6个月要改变一次 你的答案: ABCD 得分: 2分 31.(2分) 为了保护个人电脑隐私,应该。 A. 使用“文件粉碎”功能删除文件 B. 废弃硬盘要进行特殊处理 C

12、. 删除来历不明文件 D. 给个人电脑设置安全密码,避免让不信任的人使用你的电脑 你的答案: ABCD 得分: 2分 32.(2分) IPv6有哪些主要优点? A. 改善网络的服务质量 B. 提高网络的整体吞吐量 C. 提高安全性 D. 大幅地增加地址空间 你的答案: ABCD 得分: 2分 33.(2分) 计算机感染恶意代码的现象有。 A. 磁盘空间迅速减少 B. 计算机运行速度明显变慢 C. 无法正常启动操作系统 D. 正常的计算机经常无故突然死机 你的答案: ABCD 得分: 2分 34.(2分) 信息安全主要包括哪些内容? A. 计算机安全和数据安全 B. 系统可靠性和信息保障 C.

13、运行安全和系统安全 D. 物理安全和通信保密 你的答案: ABCD 得分: 2分 35.(2分) 根据涉密网络系统的分级保护原则,涉密网络的分级有哪些? A. 机密 B. 内部 C. 绝密 D. 秘密 你的答案: ABCD 得分: 2分 36.(2分) 信息隐藏的含义包括信息的存在性隐蔽、信息传输信道的隐蔽以及信息的发送方和接收方隐蔽。 你的答案: 正确错误 得分: 2分 37.(2分) 目前中国已开发出红旗Linux等具有自主知识产权的操作系统。 你的答案: 正确错误 得分: 2分 38.(2分) 机密性、完整性和可用性是评价信息资产的三个安全属性。 你的答案: 正确错误 得分: 2分 39

14、.(2分) 系统安全加固可以防范恶意代码攻击。 你的答案: 正确错误 得分: 2分 40.(2分) 用户在处理废弃硬盘时,只要将电脑硬盘内的数据格式化就可以了,数据就不可能被恢复了。 你的答案: 正确错误 得分: 2分 41.(2分) TCP/IP协议不依赖于任何特定的计算机硬件或操作系统,成为一种兼容各种硬件和软件的实用协议族。 你的答案: 正确错误 得分: 2分 42.(2分) 特洛伊木马可以感染计算机系统的应用程序。 你的答案: 正确错误 得分: 2分 43.(2分) 邮件的附件如果是带有.exe、.com、.pif、.pl、.src和.vbs为后缀的文件,应确定其安全后再打开。 你的答

15、案: 正确错误 得分: 2分 44.(2分) 光纤通过光在玻璃或塑料纤维中的全反射而进行光传导,传导损耗比电在电线中的传导损耗低得多。 你的答案: 正确错误 得分: 2分 45.(2分) 通常情况下端口扫描能发现目标主机开哪些服务。 你的答案: 正确错误 得分: 2分 46.(2分) 微处理器的计算能力和处理速度正在迅速发展,目前已发展到16位微处理器。 你的答案: 正确错误 得分: 2分 47.(2分) 三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。 你的答案: 正确错误 得分: 2分 48.(2分) IP地址是给每个连接在互联网上的设备分配的,包括公有和私有IP地址都能用于互联网上的设备。 你的答案: 正确错误 得分: 2分 49.(2分) 在任何情况下,涉密计算机及涉密网络都不能与任何公共信息网络连接。 你的答案: 正确错误 得分: 2分 50.(2分) 计算机无法启动肯定是由恶意代码引起的。 你的答案: 正确错误 得分: 2分

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号