20xx广西信息技术信息安全公需科目考试题库内容摘要:

C D 得分 :2 分 33.(2 分 )对于数字签名,以下哪些是正确的描述。 ( ) A. 数字签名仅包括验证过程 B. 采用密码技术通过运算生成一系列符号或代码代替手写签名或印章 C. 数字签名可进行技术验证,具有不可抵赖性 . . D. 数字签名仅包括签署过程 你的答案 : A B C D 得分 :2 分 34.(2 分 )在默认情况下 Windows XP 受限用户拥有的权限包括( )。 A. 访问和操作自己的文件 B. 使用部分被允许的程序 C. 安装程序 D. 对系统配置进行设置 你的答案 : A B C D 得分 :2 分 35.(2 分 )使用盗版软件的危害有( )。 A. 是违法的 B. 可能包含不健康的内容 C. 得不到合理的售后服务 D. 可能携带计算机病毒 你的答案 : A B C D 得分 :2 分 36.(2 分 )我国的信息与网络安全防护能力比较弱,许多应用系统处于不设防状态,机关、企事业单位及公众信息安全意识淡薄,保密意识缺乏,是造成重要信息和涉密信息被泄露、信息系统被破坏等情况的主要原因。 你的答案 : 正确 错误 得分 :2 分 37.(2 分 )已定级信息系统的保护监管责任要求, 第三级信息系统,由运营、使用单位应当依据国家有关管理规范和技术标准进行保护。 国家信息安全监管部门对该级信息系统信息安全等级保护工作进行指导。 你的答案 : 正确 错误 得分 :2 分 38.(2 分 )域名是网络系统的一个名字。 你的答案 : 正确 错误 得分 :2 分 39.(2 分 )信息安全分级保护指涉密信息系统按照其所处理国家秘密信息的不同等级,将系统划分为内部、秘密、机密和绝密四个等级,分别采取不同程度的技术防护措施和管理模式实施保护。 你的答案 : 正确 错误 得分 :2 分 40.(2 分 )删除重要文件使用系统自带的删除功能即可,数据就不可能会恢复了。 你的答案 : 正确 错误 得分 :2 分 41.(2 分 )网络监听不是主动攻击类型。 你的答案 : 正确 错误 得分 :2 分 42.(2 分 )网络安全协议是为保护网络和信息的安全而设计的,它是建立在密码体制基础上的交互通信协议。 你的答案 : 正确 错误 得分 :2 分 . . 43.(2 分 )中国内地所分得的 IPv4 地址比美国多。 你的答案 : 正确 错误 得分 :2 分 44.(2 分 )信息系统在其生命周期的各阶段都要进行风险评估。 你的答案 : 正确 错误 得分 :2 分 45.(2 分 )北斗卫星导航系统可在全球范围内全天候、全天时为各类用户提供高精度、高可靠定位、导航、授时服务,但不具有短报文通信能力。 你的答案 : 正确 错误 得分 :2 分 46.(2 分 )某些风险可能在选择了适当的安全措施后,残余风险的结果仍处于不可接受的风险范围内, 应考虑是否接受此风险或进一步增加相应的安全措施。 你的答案 : 正确 错误 得分 :2 分 47.(2 分 )涉密计算机可以随意安装各种软件。 你的答案 : 正确 错误 得分 :2 分 48.(2 分 )无线网是通过无线电波作为信息传输介质 、将计算机连接在一起构成的网络。 与有线网络相比,无线网具有易于安装、终端便于移动、传输速率高的优点。 你的答案 : 正确 错误 得分 :2 分 49.(2 分 )无线传感器网络的不足在于某个节点的毁坏而造成整个网络瘫痪。 你的答案 : 正确 错误 得分 :2 分 50.(2 分 )从网络上下载的所有文件,可以立即打开使用,不必担心是否有恶意代码。 你的答案 : 正确 错误 得分 :2 分 考生考试时间: 11:40 12:00 得分: 100 分通过情况: 通过 信息技术与信息安全公需科目考试 考试结果 1.(2 分 )针对目前的黑客攻击技术,为了安全起见,系统的口令长度至少为( )。 A. 5 B. 8 C. 6 D. 10 你的答案 : A B C D 得分 :2 分 2.(2 分 )中国移动使用的 3G 制式标准是。 ( ) A. TDMA B. TDSCDMA C. WCDMA D. FDDLTE 你的答案 : A B C D 得分 :2 分 . . 3.(2 分 )POP3 与 IMAP4 相比, POP3 应用( )。 A. 以上答案都不对 B. 更少 C. 更广泛 D. 一样多 你的答案 : A B C D 得分 :2 分 4.(2 分 )通过为买卖双方提供一个在线交易平台,使卖方可以主动提供商品上网拍卖,而买方可以自行选择商品进行竞价的电子商务模式是( )。 A. 消费者与企业( C2B) B. 消费者与消费者( C2C) C. 企业与消费者( B2C) D. 企业与政府( B2G) 你的答案 : A B C D 得分 :2 分 5.(2 分 )有时候我们需要暂时离开计算机,但经常又会忘记了锁定系统时,可以设置( )口令。 A. 屏保锁定 B. 系统账户登录 C. 锁定 D. CMOS 你的答案 : A B C D 得分 :2 分 6.(2 分 )无线网络安全实施技术规范的服务集标识符 (SSID) 最多可以有( )个字符。 A. 128 B. 16 C. 32 D. 64 你的答案 : A B C D 得分 :2 分 7.(2 分 )不能有效减少收到垃圾邮件数量的方法是( )。 A. 收到垃圾邮件后向有关部门举报 B. 安装入侵检测工具 C. 采用垃圾邮件过滤器 D. 尽量不要在公共场合留下自己的电子邮件地址 你的答案 : A B C D 得分 :2 分 8.(2 分 )如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是( )。 A. 拒绝服务攻击 B. 文件上传漏洞攻击 C. 口令破解 D. SQL 注入攻击 . . 你的答案 : A B C D 得分 :2 分 9.(2 分 )TCP/IP协议层次结构由( )。 A. 以上答案都不对 B. 网络接口层、网络层、传输层和应用层组成 C. 网络接口层、网络层组成 D. 网络接口层、网络层、传输层组成 你的答案 : A B C D 得分 :2 分 10.(2 分 )截止 2020 年,欧洲的全球卫星导航系统“伽利略( Galileo)”,共发射( )颗卫星并计划于 2020 年正式提供导航服务。 A. 1 B. 3 C. 2 D. 4 你的答案 : A B C D 得分 :2 分 11.(2 分 )为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在( )使用这些功能。 A. 他人计算机 B. 实验室计算机 C. 网吧计算机 D. 用户本人计算机 你的答案 : A B C D 得分 :2 分 12.(2 分 )通过 U 盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序。 ( ) A. 远程控制木马 B. 灰鸽子程序 C. 黑客程序 D. 摆渡型间谍木马 你的答案 : A B C D 得分 :2 分 13.(2 分 )我国具有自主知识产权的高端通用芯片代表性产品有( )。 A. 麒麟服务器操作系统。 B. “华睿 1 号”高性能数字信号处理器( DSP)。 C. 红旗 Linux 中文操作系统。 D. “龙芯” 64 位 高性能多核通用 CPU。 你的答案 : A B C D 得分 :2 分 14.(2 分 )下面关于有写保护功能的 U 盘说法不正确的是( )。 A. 可以避免病毒或恶意代码删除 U 盘上的文件 B. 写保护功能启用时可以读出 U 盘的数据,也可以 将修改的数据存入 U 盘 . . C. 上面一般有一个可以拔动的键,来选择是否启用写保护功能 D. 可以避免公用计算机上的病毒和恶意代码自动存入 U 盘,借助 U 盘传播 你的答案 : A B C D 得分 :2 分 15.(2 分 )覆盖全省乃至全国的 党政机关、商业银行的计算机网络属于( )。 A. 国际互联网 B. 局域网 C. 城域网 D. 广域网 你的答案 : A B C D 得分 :2 分 16.(2 分 )具有大数据量存储管理能力,并与 ORACLE 数据库高度兼容的国产数据 库系统是( )。 A. 甲骨文数据库系统 B. 金仓数据库系统 C. 达梦数据库系统 D. 神通数据库系统 你的答案 : A B C D 得分 :2 分 17.(2 分 )以下关于国内信息化发展的描述,错误的是( )。 A. 成为 联合国卫星导航委员会认可的四大卫星导航系统之一的北斗卫星导航系统是由我国自主研制的。 B. 我国农村宽带人口普及率与城市的差距在最近三年来持续拉大。 C. 经过多年的发展,截至 2020 年底,我国在全球整体的信息与计算技术发展排名中已处于世界领先水平。 D. 从 20 世纪 90 年代开始,我国把信息化提到了国家战略高度。 你的答案 : A B C D 得分 :2 分 18.(2 分 )以下哪个技术是将 WLAN 技术与数字无绳电话技术相结合的产物( )。 A. UWB 技术 B. ZigBee 技术 C. 蓝牙技术 D. HomeRF 技术 你的答案 : A B C D 得分 :2 分 19.(2 分 )C 类地址适用于( )。 A. 以上答案都不对 B. 大型网络 C. 小型网络 D. 中型网络 你的答案 : A B C D 得分 :2 分 20.(2 分 )风险分析阶段的主要工作就是( )。 A. 完成风险的分析 . . B. 完成风险的分析和计算 C. 判断安全事件造成的损失对单位组织的影响 D. 完成风险的分析和计算,综合安全事件所作用的信息资产价值及脆弱性的严重程度,判断安全事件造成的损失对单位组织的影响,即安全风险 你的答案 : A B C D 得分 :2 分 21.(2 分 )信息安全风险评估的基本要素有( )。 A. 需保护的信息资产 B. 存在的可能风险 C. 信息资产的脆弱性 D. 信息资产面临的威胁 你的答案 : A B C D 得分 :2 分 22.(2 分 )以下哪些是 Linux 系统的优点 ( )。 A. 系统稳定 B. 代码开源、安全性好 C. 完全免费 D. 性能高效、绿色环保 你的答案 : A B C D 得分 :2 分 23.(2 分 )一个常见的网络安全体系主要包括哪些部分。 ( ) A. 响应 B. 恢复 C. 防护 D. 检测 你的答案 : A B C D 得分 :2 分 24.(2 分 )“核高基”是( )的简称。 A. 核心电子器件 B. 核心数据产品 C. 基础软件产品 D. 高端通用芯片 你的答案 : A B C D 得分 :2 分 25.(2 分 )TCP/IP层次结构有哪些组成。 ( ) A. 网络层和网络接口层 B. 链路层 C. 传输层 D. 应用层 你的答案 : A B C D 得分 :2 分 26.(2 分 )下列攻击中,能导致网络瘫痪的有( )。 A. 拒绝服务攻击 B. XSS 攻击 . . C. SQL 攻击 D. 电子邮件攻击 你的答案 : A B C D 得分 :2 分 27.(2 分 )统一资源定位符由什么组成。 ( ) A. 协议 B. 参数 C. 路径 D. 服务器域名或 IP 地址 你的答案 : A B C D 得分 :2 分 28.(2 分 )下面哪些是无线网络相对于有线网络的优势( )。 A. 安全性更高 B. 灵活度高 C. 维护费用低 D. 可扩展性好 你的答案 : A B C D 得分 :2 分 29.(2 分 )防范端口扫描、漏洞扫描和网络监听的措施有( )。 A. 安装防火墙 B. 关闭一些不常用的端口 C. 对网络上传输的信息进行加密 D. 定期更新系统或打补丁 你的答 案 : A B C D 得分 :2 分 30.(2 分 )进入涉密场所前,正确处理手机的行为是( )。 A. 关闭手机后带入涉密场所 B. 将手机放入屏蔽柜 C. 关闭手机并取出手机电池 D. 不携带手机进入涉密场所 你的答案 : A B C D 得分 :2 分 31.(2 分 )常见的网络攻击类型有( )。 A. 主动攻击 B. 被动攻击 C. 物理攻击 D. 协议攻击 你的答案 : A B C D 得分 :2 分。
阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。 用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。