2023年广西信息技术与信息安全公需科目考试答案.pdf

上传人:奔*** 文档编号:90594373 上传时间:2023-05-16 格式:PDF 页数:225 大小:12.53MB
返回 下载 相关 举报
2023年广西信息技术与信息安全公需科目考试答案.pdf_第1页
第1页 / 共225页
2023年广西信息技术与信息安全公需科目考试答案.pdf_第2页
第2页 / 共225页
点击查看更多>>
资源描述

《2023年广西信息技术与信息安全公需科目考试答案.pdf》由会员分享,可在线阅读,更多相关《2023年广西信息技术与信息安全公需科目考试答案.pdf(225页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、考生考试时间:09:29-1 0:0 6得分:9 1分 通过情况:通过信息技术与信息安全公需科目考试考试结果1.(2分)假如某个网站允许用户能上传任意类型的文献,黑客最也许进行的袭击是()oA.口令破解B.文献上传漏洞袭击C.拒绝服务袭击D.SQL注入袭击你的答案:C A Br Cr D得分:2分2.(2分)以下关于国内信息化发展的描述,错误的是()。A.从20世纪90年代开始,我国把信息化提到了国家战略高度。B.成为联合国卫星导航委员会认可的四大卫星导航系统之一的北斗卫星导航系统是由我国自主研制的。C.我国农村宽带人口普及率与城市的差距在最近三年来连续拉大。D.通过数年的发展,截至2 0 2

2、 3 年终,我国在全球整体的信息与计算技术发展排名中已处在世界领先水平。你的答案:C AC Br D得分:2 分3.(2 分)防范网络监听最有效的方法是()。A.安装防火墙B.进行漏洞扫描C.采用无线网络传输D.对传输的数据信息进行加密你的答案:r Ar Br D得分:2 分4.(2 分)下列哪个不是信息安全的基本原则?()A.安全隔离原则B.分权制衡原则C.最小化原则D.分级分域原则你的答案:C Ar Br D得分:2分5.(2分)当计算机A要访问计算机B时,计算机C要成功进行ARP欺骗袭击,C操作如下()。A.冒充B并将B的IP和物理地址回复给AB.冒充B并将B的物理地址回复给AC.冒充B

3、并将B的IP和一个错误的物理地址回复给AD.将C的IP和一个错误的物理地址回复给A你的答案:r Ar Bb Cr D得分:2分6.(2分)截止2023年,欧洲的全球卫星导航系统“伽利略(G alileo)”,共发射()颗卫星并计划于2023年正式提供导航服务。A.1B.3C.2D.4你的答案:C Ar Br D得分:2 分7.(2 分)下面关于有写保护功能的U盘说法不对的的是()?A.可以避免病毒或恶意代码删除U 盘上的文献B.写保护功能启用时可以读出U 盘的数据,也可以将修改的数据存入U 盘C.上面一般有一个可以拔动的键,来选择是否启用写保护功能D.可以避免公用计算机上的病毒和恶意代码自动存

4、入U 盘,借助U 盘传播你的答案:r Br Cr D得分:2 分8.(2 分)C类地址合用于()。A.大型网络B.以 上答案都不对C.中型网络D.小型网络你的答案:C Ar Br D得分:2 分9.(2 分)文明上网自律公约是()2 0 2 3 年 4月 19 日发布的。A.中国网络协会B.中国网络安全协会C.中国互联网协会D.中国互联网安全协会你的答案:r Ar B 6 Cr D得分:2 分11.(2 分)通过为买卖双方提供一个在线交易平台,使卖方可以积极提供商品上网拍卖,而买方可以自行选择商品进行竞价的电子商务模式是()。A.公司与政府(B 2 G)B.公司与消费者(B 2 C)C.消费者

5、与消费者(C 2 C)D.消费者与公司(C 2 B)你的答案:C Ar B Cr D得分:2 分12.(2 分)通过U 盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?()A.摆渡型间谍木马B.灰鸽子程序C.黑客程序D.远程控制木马你的答案:Ar Br Cr D得分:2 分13.(2 分)针对目前的黑客袭击技术,为了安全起见,系统的口令长度至少为()。A.6B.5C.10D.8你的答案:Ar Br Cr D得分:0 分15.(2 分)若 W o r d 文献设立的是“修改文献时的密码”,那么打开该文档时若不输入密码,就会()。A.以只读的方式打开文档B.不能打开文档C.

6、不断出现提醒框,直到用户输入对的密码为止D.以普通方式打开文档,允许对文档修改你的答案:Ar Br Cr D得分:2 分16.(2 分)2 0 2 3 年6 月 17 日,在德国莱比锡开幕的2 0 2 3 年国际超级计算机大会上,T O P 5 0 0组织发布了第4 1届全球超级计算机5 0 0 强排名,以峰值计算速度 每秒5 4.9 千万亿次、连续计算速度每秒3 3.86千万亿次双精度浮点运算的优异成绩夺得头筹,成为全球最快的超级计算机是()。A.天河二号B.IB M 90 0 0C.银河-HID.C R A Y-III你的答案:与 Ar Br Cr D得分:2 分17.(2 分)中国移动使

7、用的3 G 制式标准是?()A.WC D M AB.T D M AC.FD D-L T ED.T D-S C D M A你的答案:Ar Br D得分:2分18.(2 分)可以畅通公众的利益表达机制,建立政府与公众的良性互动平台的电子政务模式 是()。A.政府与公司之间的电子政务(G 2 B)B.政府与政府雇员之间的电子政务(G 2 E)C.政府与政府之间的电子政务(G 2 G)D.政府与公众之间的电子政务(G 2 C)你的答案:C Ar Br D得分:2 分19.(2 分)下面关于云计算内容描述不对的的是?()A.云计算的最大特点是整体呈现、永远可用、动态扩展、按需分派。B.云计算根据安全标准

8、可分为公有云和私有云两类。C.云计算是一种基于互联网的计算方式。D.云计算将大量用网络连接的计算资源统一管理和调度,构成一个计算资源池向用户服务。你的答案:r Ar B 廿 Cr D得分:0分2 0.(2 分)我国具有自主知识产权的高端通用芯片代表性产品有()。A.“华睿1 号”高性能数字信号解决器(D S P)。B.麒麟服务器操作系统。C.“龙芯”64 位高性能多核通用C P U。D.红旗L i n u x 中文操作系统。你的答案:C Ar Cr D得分:2 分2 1.(2 分)IP 地址重要用于什么设备?()A.移动硬盘B.上网的计算机C.网络上的服务器D.网络设备你的答案:r A17 B

9、17 C17 D得分:2 分2 2.(2 分)信息安全风险评估的基本要素有()。A.需保护的信息资产B.信息资产面临的威胁C.信息资产的脆弱性D.存在的也许风险你的答案:厂 A 匠 B“d7 D得分:1分2 3.(2 分)以下哪些属于4 G 标准?()A.CD M A2 0 2 3B.T D-L T EC.F D D-L T ED.W CD M A你的答案:r A旷C D得分:2分2 4.(2 分)下面哪些是无线网络相对于有线网络的优势()?A.可扩展性好B.维护费用低C.灵活度高D.安全性更高你的答案:1 7 A1 7 B1 7 C D得分:2 分2 5.(2 分)一定限度上能防范缓冲区溢出

10、袭击的措施有()。A.使用的软件应当尽也许地进行安全测试B.及时升级操作系统和应用软件C.开发软件时,编写对的的程序代码进行容错检查解决。D.经常定期整理硬盘碎片你的答案:1 7 A1 7 B1 7 C D得分:2 分 2 6.(2 分)下面对云计算基础设施即服务(I S S A)描述对的的是?()A.是一种托管型硬件方式 B.用户可以根据实际存储容量来支付费用C.把厂商的由多台服务器组成的“云端”基础设施作为计量服务提供应客户 D.把开发环境作为一种服务来提供 你的答案:1 7 A1 7 B1 7 C D得分:2 分 2 7.(2 分)下列袭击中,能导致网络瘫痪的有()。A.X S S 袭击

11、 B.S Q L 袭击 C.电子邮件袭击 D.拒绝服务袭击 你的答案:厂 A厂 B1 7 C D得分:2 分 2 8.(2 分)T CP/I P 层次结构有哪些组成?()A.应用层 B.网络层和网络接口层C.链路层 D.传输层 你的答案:1 7 A匠 BD得分:2分 2 9.(2 分)防范系统袭击的措施涉及()。A.系统登录口令设立不能太简朴 B.安装防火墙 C.定期更新系统或打补丁 D.关闭不常用的端口和服务 你的答案:1 7 A1 7 B1 7 C1 7 D得分:2 分 3 0.(2 分)信息安全面临的外部挑战有哪些?()。A.互联网上恶意程序传播、远程控制、网络袭击等传统网络安全威胁向移

12、动互联网快速蔓延。B.单位对信息安全不够重视,纪律松弛、管理松懈。C.保密和技术防范工作“跟不上”新技术条件的发展的需要。D.高性能并行计算、云计算、物联网、三网融合、移动互联、集群存储和“大数据”等新技术广泛应用。你的答案:1 7 A1 7 B C D得分:0分3 1.(2 分)防范A RP欺骗袭击的重要方法有()。A.在网关上绑定各主机的I P和 M A C 地址B.经常检查系统的物理环境C.安装对A RP欺骗工具的防护软件D.采用静态的A RP缓存,在各主机上绑定网关的I P和 M A C 地址。你的答案:1 7 A C”D得分:2分3 2.(2 分)万维网有什么作用?()A.基于互联网

13、的、最大的电子信息资料库B.一个物理网络C.便于信息浏览获取 D.提供丰富的文本、图形、图像、音频和视频等信息 你的答案:1 7 ALB1 7 d7 D得分:2 分 3 3.(2 分)常用的对称密码算法有哪些?()A.数据加密标准(D E S)B.高级加密标准(A E S)C.微型密码算法(T E A)D.国际数据加密算法(I D E A)你的答案:1 7 A1 7 B1 7 C1 7 D得分:2 分 3 4.(2 分)“核高基”是()的简称。A.核心数据产品 B.基础软件产品 C.局端通用芯片 D.核心电子器件 你的答案:厂 A 匠 B l7 D得分:2分 3 5.(2 分)以下计算机系列中

14、,属于巨型计算机是()。A.天河系列计算机 B.克雷系列计算机 C.银河系列计算机 D.VA X 系列计算机 你的答案:1 7 A1 7 B1 7 Cr D得分:2 分.3 6.(2 分)对于目前的无线网络技术来说,几乎没有找到控制覆盖区域的方法和手段,这使得袭击者可以采用一些在有线网络中没有出现的袭击手段来对无线网络进行袭击。你的答案:行 对 的 错误得分:2 分 3 7.(2 分)D B 2 是 I B M 公司研发的一种关系数据库系统,重要用于嵌入式系统中。你的答案:r对的G 错误得分:2 分 3 8.(2 分)互换机只允许必要的网络流量通过互换机,因此互换机能隔绝广播。你的答案:C对的

15、 错误得分:2 分 39.(2 分)通过工商局登记的公司都可以提供互联网内容服务。你的答案:r对的 错误得分:2 分 40.(2 分)C M O S 口令在主板的B I O S 程序中设立,这个口令的安全级别最高,除非拆开主板将里面的C M O S 电池放电,否则基本没有破解的方法。你的答案:行 对 的 错误得分:2 分 41.(2 分)无线网是通过无线电波作为信息传输介质、将计算机连接在一起构成的网络。与有线网络相比,无线网具有易于安装、终端便于移动、传输速率高的优点。你的答案:对的作错误得分:2 分4 2.(2分)信息安全防护贯穿信息系统建设运营全过程,在信息系统设计、建设、运营维护、废弃

16、的整个生命周期都要同步考虑信息安全的问题。你 的答案:对 的 错 误 得 分:2分4 3.(2分)网络监听不是积极袭击类型。你 的答案:行 对的 错 误 得 分:2分4 4.(2分)域名是网络系统的一个名字。你 的答案:r对的G错 误 得 分:2分4 5.(2分)U盘加密的硬件加密方式中由于加密技术是固化在硬件控制芯片中,整个加密过程几乎不在电脑上留下任何痕迹,密码传输过程中也是以密文形式传递,所以很难被木马截获,即使截获得到的也是乱码,所以破解的也许性非常低。你 的答案:对 的 错 误 得 分:2分4 6.(2分)公司、中间监管与消费者之间的电子商务模式通过汇聚具有相同或相似需求的消费者,形

17、成一个特殊群体,通过集体议价,以达成消费者购买数量越多,价格相对越低的目的。你的答案:r对的 错误得分:2分4 7.(2分)缓冲区溢出袭击可以取得系统特权,并进行各种非法操作。你的答案:6 对的 错误得分:2分4 8.(2分)北斗卫星导航系统可在全球范围内全天候、全天时为各类用户提供高精度、高可靠定位、导航、授时服务,但不具有短报文通信能力。你的答案:C对的行错误得分:2分4 9.(2分)无线网络的上网速度完全取决于无线网卡的速度。你的答案:r对的与 错误得分:0分5 0.(2分)无线传感器网络的局限性在于某个节点的毁坏而导致整个网络瘫痪。你的答案:r对的 错误得分:2分信息技术与信息安全公需

18、科目考试 考试结果L (2分)为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可 以 在()使用这些功能。A.别人计算机B.实验室计算机C.网吧计算机D.用户本人计算机你的答案:,Ar Br D 得分:2 分2.(2分)下面关于有写保护功能的U盘说法不对的的是()?A.可以避免病毒或恶意代码删除U 盘上的文献B.上面一般有一个可以拔动的键,来选择是否启用写保护功能C.可以避免公用计算机上的病毒和恶意代码自动存入u盘,借助u盘传播I).写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘你的答

19、案:Ar Br C D得分:2 分3.(2 分)覆盖全省乃至全国的党政机关、商业银行的计算机网络属于()。A.局域网B.城域网C.国际互联网D.广域网你的答案:Ar BC D得分:2 分4.(2 分)蠕虫病毒爆发期是在()。A.2 0 2 3 年B.2 0 2 3 年C.2 0 2 3 年D.2 0 2 3 年你的答案:AC BC C*D得分:2分5.(2分)以下哪个技术是将WLAN技术与数字无绳电话技术相结合的产物()?A.蓝牙技术B.H o m e R F 技术C.U W B技术D.Z i g B e e 技术你的答案:A BC CC D得分:2分6.(2分)关于信息安全应急响应,以下说法

20、是错误的()?A.信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采用的措施,其目的是避免、减少危害和损失,以及从危害中恢复。B.信息安全应急响应工作流程重要涉及防止预警、事件报告与先期处置、应急处置、应急结束。C.当信息安全事件得到妥善处置后,可按照程序结束应急响应。应急响应结束由处在响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。D.我国信息安全事件预警等级分为四级:I级(特别严重)、n级(严重)、in级(较重)和N级(一般),依次用红色、橙色、黄色和蓝色表达。你的答案:,Ar Br C廿D得分:0分7.(2分)C类地址

21、合用于()。A.小型网络B.以上答案都不对C.大型网络D.中型网络你的答案:BC CC D得分:2分8.(2分)T C P/I P 协议层次结构由()。A.网络接口层、网络层、传输层和应用层组成B.以上答案都不对C.网络接口层、网络层组成D.网络接I I 层、网络层、传输层组成你的答案:AC CC D得分:2 分9.(2分)一颗静止的卫星的可视距离达成全球表面积的()左右。A.5 0%B.2 0%C.3 0%D.4 0%你的答案:AC BC C D得分:2 分1 0.(2 分)P O P 3 与 I M A P 4 相 比,P O P 3 应 用()。A.以上答案都不对B.更广泛C.更少D.同

22、样多你的答案:AC B CC D 得分:0 分IL(2 分)涉密信息系统的定级以下()的说法不对的。A.由系统建设单位保密工作机构与信息化、业务工作等部门一起研究拟定涉密信息系统及其安全域所解决信息的最高密级B.由保密行政管理部门拟定涉密信息系统的分级保护等级。C.涉密信息系统以系统及其安全域所解决信息的最高密级拟定系统的分级保护等级。D.以上答案都不对你的答案:Ar B Cr D 得分:0 分12.(2 分)通过为买卖双方提供一个在线交易平台,使卖方可以积极提供商品上网拍卖,而买方可以自行选择商品进行竞价的电子商务模式是()。A.消费者与公司(C 2 B)B.消费者与消费者(C 2 C)C.

23、公司与消费者(B 2 C)D.公司与政府(B 2 G)你的答案:C人6CC D得分:2分13.(2 分)保密行政管理部门在()的基础上对系统进行审批,对符合规定的涉密信息系统批准其投入使用。A.验收B.评审C.检查D.系统测评你的答案:Ar BC D得分:2分14.(2 分)国家顶级域名是()。A.n etB.comC,以上答案都不对D.cn你的答案:AC Br c D得分:2分15.(2 分)Windows操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文献,也可以对系统配置进行更改的用户帐户是()。A.管理员账户B.来宾账户C.受限账户D.Guest 账户你的答案:BC

24、CC D得分:2分16.(2 分)在因特网(Internet)和电子商务领域,占据世界主导地位的国家是()。A.美国B.口本C.中国D.法国你的答案:AC BC CC D 得分:2分1 7.(2分)当计算机A要访问计算机B时,计算机C要成功进行A R P 欺骗袭击,C操作如下()。A.冒充B 并将B 的物理地址回复给AB.将 C 的 IP和一个错误的物理地址回复给AC.冒充B 并将B 的 IP和物理地址回复给AD.冒充B 并将B 的 JP和一个错误的物理地址回复给A你的答案:Br Cr D 得分:0分1 8.(2分)下列哪个不是信息安全的基本原则?()A.分级分域原则B.安全隔离原则C.分权制

25、衡原则D.最小化原则你的答案:Ar BC Cr D得分:2分1 9.(2分)防范网络监听最有效的方法是()。A.安装防火墙B.采用无线网络传输C.进行漏洞扫描I).对传输的数据信息进行加密你的答案:Ar BC D得分:2分2 0.(2分)我国具有自主知识产权的高端通用芯片代表性产品有()。A.“龙芯”6 4位高性能多核通用C P U。B.麒麟服务器操作系统.C.“华 睿1号”高性能数字信号解决器(D S P)。D.红旗L i n u x中文操作系统。你的答案:AC BC CC D得分:2分2 1 .(2 分)W PA 比W E P新增长的内容有()?A.加强了密钥生成的算法B.加密密钥必须与A

26、 P的密钥相同时才干获准存取网C.追加了防止数据半途被篡改的功能D.采用1 2 8位密钥你的答案:1 7 A厂B1 7 Cr D得分:2分2 2 .(2分)信息安全面临的外部挑战有哪些?()。A.互联网上恶意程序传播、远程控制、网络袭击等传统网络安全威胁向移动互联网快速蔓延。B.保密和技术防范工作“跟不上”新技术条件的发展的需要。C.高性能并行计算、云计算、物联网、三网融合、移动互联、集群存储和“大数据”等新技术广泛应用。D.单位对信息安全不够重视,纪律松弛、管理松懈。你的答案:1 7 Ar B“Cr D得分:2分2 3.(2分)常见的网络袭击类型有()。A.积极袭击B.协议袭击C.物理袭击D

27、.被动袭击你的答案:1 7 A B1 7 C D得分:0分2 4.(2分)一个常见的网络安全体系重要涉及哪些部分?()A.防护B.恢复C.响应D.检测你的答案:1 7 A17 B1 7 C17 D得分:2分2 5.(2 分)第四代移动通信技术(4 G)涉 及()?A.交互式广播网络B.宽带无线固定接入C.宽带无线局域网D.移动宽带系统你的答案:A1 7 B1 7 C17 D得分:2分2 6.(2分)对于数字署名,以下哪些是对的的描述?()A.数字署名仅涉及签署过程B.数字署名仅涉及验证过程C.采用密码技术通过运算生成一系列符号或代码代替手写署名或印章D.数字署名可进行技术验证,具有不可抵赖性你

28、的答案:AP B1 7 C*D得分:2分2 7.(2 分)防范A RP欺骗袭击的重要方法有()。A.安装对ARP欺骗工具的防护软件B.采用静态的ARP缓存,在各主机上绑定网关的IP和MAC地址。C.在网关上绑定各主机的IP和MAC地址D.经常检查系统的物理环境你的答案:1 7 A1 7 B1 7 Cr D得分:2分28.(2分)统一资源定位符由什么组成?()A.途径B.服务器域名或IP地址C.协议D.参数你的答案:1 7 A1 7 B1 7 Cr D得分:1分29.(2分)目前我国计算机网络按照解决内容可划分哪些类型?()A.互联网B.涉密网络C.党政机关内网D.非涉密网络你的答案:r A“B

29、r 产 D得分:1 分30.(2 分)以下哪些连接方式是“物理隔离”()?A.涉密信息系统B.内部网络不直接或间接地连接公共网络C.电子政务外网D.电子政务内网你的答案:1 7 A1 7 C1 7 D得分:2 分3L(2 分)进入涉密场合前,对的解决手机的行为是()。A.关闭手机并取出手机甩池B.将手机放入屏蔽柜C.不携带手机进入涉密场合D.关闭手机后带入涉密场合你的答案:A17 B17 C1-D 得分:2分3 2.(2分)信息安全应急响应工作流程重要涉及()。A.事件研判与先期处置B.应急处置C.应急结束和后期解决I).防止预警你的答案:A17 B17 C17 D 得分:2分3 3.(2分)

30、给 Wo rd 文献设立密码,可以设立的密码种类有()?A.打开文献时的密码B.创建文献时的密码C.删除文献时的密码D.修改文献时的密码你的答案:1 7 Ar Br C D得分:2分3 4.(2 分)常用的对称密码算法有哪些?()A.微型密码算法(TE A)B.高级加密标准(A E S)C.国际数据加密算法(I D E A)D.数据加密标准(D E S)你的答案:厂A1 7 C1 7 D得分:1分3 5.(2分)以下哪些是L i n u x 系统的优点()?A.代码开源、安全性好B.系统稳定C.性能高效、绿色环保D.完全免费你的答案:1 7 ABC1 7 D得分:1 分3 6.(2分)无线传感

31、器网络的局限性在于某个节点的毁坏而导致整个网络瘫痪。你的答案:对的 错误得分:2 分3 7.(2分)域名是网络系统的一个名字。你的答案:对 的,错误得分:0 分3 8.(2分)已定级信息系统的保护监管责任规定,第三级信息系统,由运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行指导。你的答案:6 对的错误得分:0 分3 9.(2分)我国的信息与网络安全防护能力比较弱,许多应用系统处在不设防状态,机关、企事业单位及公众信息安全意识淡薄,保密意识缺少,是导致重要信息和涉密信息被泄露、信息系统被破坏等情况的重要因素。你的答案:对的,错

32、误得分:2 分4 0.(2 分)中国内地所分得的I P v4 地址比美国多。你的答案:对的 错误得分:2分4 1.(2 分)网络监听不是积极袭击类型。你的答案:对的错误得分:2分4 2.(2 分)缓冲区溢出袭击可以取得系统特权,并进行各种非法操作。你的答案:6 对的,错误得分:2分4 3.(2分)无线网络的上网速度完全取决于无线网卡的速度。你的答案:对的错误得分:2分4 4.(2分)删除重要文献使用系统自带的删除功能即可,数据就不也许会恢复了。你的答案:对的 错误得分:2 分4 5.(2分)已运营(运营)的第二级以上信息系统应当在安全保护等级拟定后3 0 日内、新建第二级以上信息系统应当在投入

33、运营后2 0 日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。你的答案:6对的错误得分:0分4 6.(2分)在数字证书是使用过程中,证书授权中心(C A)不是必须的。你的答案:对的 错误得分:2分4 7.(2分)信息系统在其生命周期的各阶段都要进行风险评估。你的答案:对的,错误得分:2分4 8.(2分)电子邮件服务的协议重要有简朴邮件传输协议(S M T P)、邮局协议(P O P 3)和交互式邮件存取协议(I M AP 4),它们不属于T C P/I P 协议簇。你的答案:对的3 错误得分:2分4 9.(2分)北斗卫星导航系统可在全球范围内全天候、全天时为各类用户提供高精

34、度、高可靠定位、导航、授时服务,但不具有短报文通信能力。你的答案:对的 错误得分:2分5 0.(2 分)很多恶意网页使用的是Ac t iv e X 或者Ap p l e t、Ja v a S c r ip t 控件来入侵,所以假如在浏览器中严禁Ac t iv e X 控件和Ja v a 脚本就可以避免被修改。你的答案:6对的错误得分:2分信息技术与信息安全公需科目考试考试结果1.(2分)在网络安全体系构成要素中“响应”指 的 是()。A.硬件响应和软件响应B.环境响应和技术响应C.系统响应和网络响应D.一般响应和应急响应你的答案:C AC BC c D得分:2分2.(2分)目前国内对信息安全人

35、员的资格认证为()。A.国际注册信息安全专家(简称CIS S P)B.国际注册信息系统审计师(简称CIS A)C.注册信息安全专业人员(简称CIS P)D.以上资格都是你的答案:AC BC C”D得分:0分3.(2 分)以下关于国内信息化发展的描述,错误的是()。A.从20世纪90年代开始,我国把信息化提到了国家战略高度。B.成为联合国卫星导航委员会认可的四大卫星导航系统之一的北斗卫星导航系统是由我国自主研制的。C.我国农村宽带人口普及率与城市的差距在最近三年来连续拉大。D.通过数年的发展,截至2023年终,我国在全球整体的信息与计算技术发展排名中己处在世界领先水平。你的答案:Ar Br D得

36、分:2分4.(2 分)C 类地址合用于()。A.小型网络B.大型网络C.中型网络D.以上答案都不对你的答案:r Ar Br C 6 D 得分:0分5.(2 分)W in d o w s 操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文献,也可以对系统配置进行更改的用户帐户是()。A.来宾账户B.G u e st 账户C.管理员账户D.受限账户你的答案:Ar CC D得分:2分6.(2分)目前最高的无线传输速度是()。A.30 0 Mb p sB.5 4 Mb p sC.1 0 8 Mb p sD.35 Mb p s你的答案:Ar Br Cr D得分:2分7.(2分)防范网络

37、监听最有效的方法是()。A.安装防火墙B.对传输的数据信息进行加密C.采用无线网络传输D.进行漏洞扫描你的答案:C A BC CC D得分:2分8.(2分)下列关于APT袭击的说法,对的的是()。A.A PT 袭击是有计划有组织地进行B.A PT 袭击中一般用不到社会工程学C.A PT 袭击的时间周期一般很短D.A PT 袭击的规模一般较小你的答案:/AC BC Cr D得分:2分9.(2 分)关于Li n u x 操作系统,下面说法对的的是()?A.有特定的厂商对系统进行维护B.系统的安装和使用比Windows系统简朴C.是世界上占市场份额最大的操作系统I).完全开源的,可以根据具体规定对系

38、统进行修改你的答案:C AC BC D 得分:2 分1 0.(2分)蹭网的重要目的是()?A.信号干扰B.信息窃听C.拥塞袭击D.节省上网费用内你的答案:C AC BC C*D 得分:2 分I L(2 分)一颗静止的卫星的可视距离达成全球表面积的()左右。A.2 0%B.4 0%C.5 0%D.30%你的答案:r A BC CC D得分:2分12.(2分)蠕 虫 病 毒 爆 发 期 是 在()。A.2 0 2 3 年B.2 0 2 3 年C.2 0 2 3 年D.2 0 2 3 年你的答案:C A*7 Br CC D得分:2分13.(2分)我国具有自主知识产权的高端通用芯片代表性产品有()。A

39、.“龙芯”6 4位高性能多核通用C PU。B.麒麟服务器操作系统。C.红旗Li n u x中文操作系统。0.“华 睿1号”高性能数字信号解决器(D SP)。你的答案:AC Br CC D得分:2分1 4.(2 分)不能有效减少收到垃圾邮件数量的方法是()。A.尽量不要在公共场合留下自己的电子邮件地址B.采用垃圾邮件过滤器C.安装入侵检测工具D.收到垃圾邮件后向有关部门举报你的答案:C AC B。CC D得分:2分1 5.(2分)针对目前的黑客袭击技术,为了安全起见,系统的口令长度至少为()。A.8B.5C.6D.1 0你的答案:Ar Br Cr D得分:0分1 6.(2分)第四代移动通信技术(

40、4 G)是()集合体?A.3 G 与 L ANB.3 G 与 W L ANC.2 G 与 3 GD.3 G 与 W AN你的答案:C A Br CC D得分:2分1 7.(2分)具有大数据量存储管理能力,并与O R AC L E 数据库高度兼容的国产数据库系统是()OA.神通数据库系统B.达梦数据库系统C.甲骨文数据库系统D.金仓数据库系统你的答案:C A BC CC D得分:2 分1 8.(2分)通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?()A.黑客程序B.摆渡型间谍木马C.灰鸽子程序D.远程控制木马你的答案:A BC Cr D得分:2分1 9.(2分)涉

41、密信息系统的定级以下()的说法不对的。A.由系统建设单位保密工作机构与信息化、业务工作等部门一起研究拟定涉密信息系统及其安全域所解决信息的最高密级B.以上答案都不对C.涉密信息系统以系统及其安全域所解决信息的最高密级拟定系统的分级保护等级。D.由保密行政管理部门拟定涉密信息系统的分级保护等级。你的答案:C A BC CC 1)得分:0分20.(2 分)有时候我们需要暂时离开计算机,但经常又会忘掉了锁定系统时,可以设立()口令。A.C M O SB.系统账户登录C.屏保锁定D.锁定你的答案:C A e Br CC D得分:0分21.(2 分)防范端口扫描、漏洞扫描和网络监听的措施有()。A.关闭

42、一些不常用的端口B.定期更新系统或打补丁C.对网络上传输的信息进行加密0.安装防火墙你的答案:1 7 A17 B“C17 D得分:2分22.(2分)信息安全应急响应工作流程重要涉及()。A.应急结束和后期解决B.事件研判与先期处置C.应急处置D.防止预警你的答案:AB”C17 D得分:2分23.(2分)下列属于恶意代码的是()。A.僵尸网络B.Rootkits 工具C.后门D.流氓软件你的答案:厂AB17 CD得分:1分2 4.(2分)北斗卫星导航系统由什么组成?()A.测试端B.空间端C.用户端D.地面端你的答案:A B1-Cr D得分:1分2 5.(2分)“核高基”是()的简称。A.核心数

43、据产品B.高端通用芯片C.核心电子器件D.基础软件产品你的答案:A17 B17 C17 D 得分:2 分2 6.(2 分)I P地址重要用于什么设备?()A.网络设备B.上网的计算机C.移动硬盘D.网络上的服务器你的答案:17 A17 Br CF D 得分:2 分2 7.(2分)信息安全面临的外部挑战有哪些?()。A.保密和技术防范工作“跟不上”新技术条件的发展的需要。B.单位对信息安全不够重视,纪律松弛、管理松懈。C.高性能并行计算、云计算、物联网、三网融合、移动互联、集群存储和“大数据”等新技术广泛应用。D.互联网上恶意程序传播、远程控制、网络袭击等传统网络安全威胁向移动互联网快速蔓延。你

44、的答案:1 7 Ar B1 7 C“D得分:0分28.(2分)下列关于电子邮件传输协议描述对的的是?()A.S M T P协议负责邮件系统如何将邮件从一台计算机传送到此外一台计算机B.I M A P4 的应用比POP3 更广泛C.I M A P4 协议可以使用户可以通过浏览远程服务器上的信件,决定是否要下载此邮件I).POP3 协议规定如何将个人计算机连接到邮件服务器和如何下载电子邮件你的答案:“A1 7 B1 7 Cr D得分:0分29.(2分)域名解析重要作用是什么?()A.实现域名到1 P地址的转换过程B.一个I P 地址可相应多个域名C.把域名指向服务器主机相应的I P 地址D.说明计

45、算机主机的名字你的答案:1 7 A1 7 B1 7 Cr D得分:2分3 0.(2 分)防止感染智能手机恶意代码的措施有()。A.不查看不回复乱码短信,谨慎查看陌生号码的彩信。B.养成良好电话使用习惯,涉及拒接乱码以及没有号码信息的电话。C.加强手机操作系统的研发、维护力度,漏洞挖掘和补丁包升级更新要及时有效。I).在不使用的时候关闭蓝牙,谨慎接受陌生的连接请求,留意积极发起的网络连接。你的答案:A17 B17 C1 7 D得分:2分3 1.(2分)智能建筑可以帮助大厦的主人、财产的管理者和拥有者在哪些方面得到最大的利益回报?()A.费用开支B.生活舒适C.人身安全D.商务活动你的答案:1 7

46、 A1 7 B17 C17 D得分:2分3 2.(2分)T C P/I P 层次结构有哪些组成?()A.链路层B.应用层C.网络层和网络接口层D.传输层你的答案:1 7 A17 B17 C17 D得分:0分3 3.(2分)防范A D S L 拨号袭击的措施有()。A.修改ADSL设备操作手册中提供的默认用户名与密码信息B.在计算机上安装Web防火墙C.设立IE浏览器的安全级别为“高”D.重新对ADSL设备的后台管理端标语进行设立你的答案:17 A1-Br C D得分:2分34.(2分)对信息系统运营、使用单位的信息安全等级保护工作情况进行检查以下哪些说法是对的的()?A.受理备案的公安机关应当

47、对第四级信息系统运营、使用单位的信息安全等级保护工作情况每半年至少检查一次。B.公安机关对跨省或者全国统一联网运营的信息系统的检查,应当会同其主管部门进行。C.对第五级信息系统,应当由国家指定的专门部门进行检查。D.受理备案的公安机关应当对第三级信息系统运营、使用单位的信息安全等级保护工作情况每年至少检查一次。你的答案:“A1 7 B17 C17 D得分:2分35.(2分)下列袭击中,能导致网络瘫痪的有()。A.SQL袭击B.电子邮件袭击C.拒绝服务袭击D.XS S袭击你的答案:厂A“B1 7 CD得分:2分3 6.(2 分)对于目前的无线网络技术来说,几乎没有找到控制覆盖区域的方法和手段,这

48、使得袭击者可以采用一些在有线网络中没有出现的袭击手段来对无线网络进行袭击。你的答案:对的错 误 得 分:2分3 7.(2分)在数字证书是使用过程中,证书授权中心(C A)不是必须的。你的答案:对的仃错 误 得 分:2分3 8.(2分)电子邮件服务的协议重要有简朴邮件传输协议(S M T P)、邮局协议(P O P 3)和交互式邮件存取协议(I M A P 4),它们不属于T C P/I P 协议簇。你的答案:对的 错 误 得 分:2分3 9.(2分)公司、中间监管与消费者之间的电子商务模式通过汇聚具有相同或相似需求的消费者,形成一个特殊群体,通过集体议价,以达成消费者购买数量越多,价格相对越低

49、的目的。你的答案:对的6错误得分:2 分4 0.(2分)D B 2 是 I B M 公司研发的一种关系数据库系统,重要用于嵌入式系统中。你的答案:“对的错误得分:0 分4 1.(2分)网络协议是计算机网络中服务器、计算机、互换机、路由器、防火墙和入侵检测等所有设备之间通信规则、标准和约定的集合,它规定了通信时信息采用的格式以及如何发送和接受信息。你的答案:“对 的,错误得分:2 分4 2.(2分)通过工商局登记的公司都可以提供互联网内容服务。你的答案:r对 的 田 错误得分:2 分4 3.(2分)当盗版软件标注“绝对不具有病毒”时,才干放心使用该盗版软件。你的答案:对的6错误得分:2 分44.

50、(2分)U盘加密的硬件加密方式中由于加密技术是固化在硬件控制芯片中,整个加密过程几乎不在电脑上留下任何痕迹,密码传输过程中也是以密文形式传递,所以很难被木马截获,即使截获得到的也是乱码,所以破解的也许性非常低。你的答案:对的 错误得分:0 分45.(2分)涉密计算机可以随意安装各种软件。你的答案:对的错误得分:2 分46.(2分)某些风险也许在选择了适当的安全措施后,残余风险的结果仍处在不可接受的风险范围内,应考虑是否接受此风险或进一步增长相应的安全措施。你的答案:对的错误得分:2 分47.(2分)已定级信息系统的保护监管责任规定,第三级信息系统,由运营、使用单位应当依据国家有关管理规范和技术

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com