2023年7月24日广西继续教育公需科目信息技术与信息安全考试试题.docx

上传人:太** 文档编号:96896904 上传时间:2024-04-02 格式:DOCX 页数:8 大小:19.72KB
返回 下载 相关 举报
2023年7月24日广西继续教育公需科目信息技术与信息安全考试试题.docx_第1页
第1页 / 共8页
2023年7月24日广西继续教育公需科目信息技术与信息安全考试试题.docx_第2页
第2页 / 共8页
点击查看更多>>
资源描述

《2023年7月24日广西继续教育公需科目信息技术与信息安全考试试题.docx》由会员分享,可在线阅读,更多相关《2023年7月24日广西继续教育公需科目信息技术与信息安全考试试题.docx(8页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、信息技术与信息安全公需科目考试考试结果4淘宝花纸伞考试时间:150分钟总分:100分2023年7月24日得分:100分 通过状况:通过1. (2分)下面关于云计算内容描述不正确的选项是?(A.云计算的最大特点是整体呈现、永久可用、动态扩展、按需安排。B.云计算是一种基于互联网的计算方式。C.云计算依据安全标准可分为公有云和私有云两类。D.云计算将大量用网络连接的计算资源统一治理和调度,构成一个计算资源池 向用户效劳。你的答案:r Ar Cr D得分:2分2. (2分)掩盖全省乃至全国的党政机关、商业银行的计算机网络属于)。A.国际互联网B.城域网C.局域网D.广域网你的答案:r Ar Br C

2、 D得分:2分3. (2分)目前国内对信息安全人员的资格认证为()。A.国际注册信息系统审计师(简称CISA)B.以上资格都是C.注册信息安全专业人员简称CISP)D.国际注册信息安全专家(简称CISSP)你的答案:r AC Cr D得分:2分4. (2分)关于Linux操作系统,下面说法正确的选项是()?A.完全开源的,可以依据具体要求对系统进展修改B.是世界上占市场份额最大的操作系统C.系统的安装和使用比Windows系统简洁D.有特定的厂商对系统进展维护你的答案:e Ar BrCC D得分:2分5. (2分)蠕虫病毒爆发期是在(。A. 2023 年B. 2023 年C. 2023 年D.

3、 2023 年你的答案:r A BCCC D得分:2分6. (2分)数字签名包括()。A.签署过程B.验证过程C.以上答案都不对D.签署和验证两个过程你的答案:r Ar Br D得分:2分7. (2分)POP3与IMAP4相比,POP3应用)。A.更少B. 一样多C.以上答案都不对D.更广泛你的答案:r AC BC C D得分:2分8. (2分)以下关于APT攻击的说法,正确的选项是()。A. APT攻击中一般用不到社会工程学B. APT攻击是有打算有组织地进展C. APT攻击的规模一般较小D. APT攻击的时间周期一般很短你的答案:r A Br Cr D得分:2分9. (2分)在网络安全体系

4、构成要素中“响应”指的是()。A.环境响应和技术响应B.硬件响应和软件响应C. 一般响应和应急响应D.系统响应和网络响应你的答案:r Ar B* Cr D得分:2分10. (2分)当计算机A要访问计算机B时,计算机C要成功进展ARP哄骗攻击, C操作如下()。A.冒充B并将B的IP和物理地址回复给AB.将C的IP和一个错误的物理地址回复给AC.冒充B并将B的IP和一个错误的物理地址回复给AD.冒充B并将B的物理地址回复给A你的答案:r Ar B* Cr D得分:2分11. (2分)通过为买卖双方供给一个在线交易平台,使卖方可以主动供给商品上 网拍卖,而买方可以自行选择商品进展竞价的电子商务模式

5、是()。A.消费者与企业(C2B)B.企业与政府(B2G)C.消费者与消费者C2CD.企业与消费者(B2C)你的答案:C Ar B CC D得分:2分12. (2分)有时候我们需要临时离开计算机,但常常又会遗忘了锁定系统时,可 以设置(口令。A. CMOSB.屏保锁定C.系统账户登录D.锁定你的答案:r A BC CC D得分:2分13. (2分)能够畅通公众的利益表达机制,建立政府与公众的良性互动平台的电 子政务模式是)。A.政府与政府雇员之间的电子政务G2E)B.政府与公众之间的电子政务G2C)C.政府与政府之间的电子政务G2G)D.政府与企业之间的电子政务G2B你的答案:r A BC C

6、C D得分:2分14. (2分)网络攻击的攻击预备阶段的主要任务是()。A.会话监听B.种植木马C. 口令猜解D.收集各种信息你的答案:r Ar Br C0 D得分:2分15. (2分)将多个独立的网络连接起来,构成一个更大的网络的硬件设备是()。A.效劳器B.交换机C.路由器D.机顶盒你的答案:r Ar B CC D得分:2分16. (2分)国家顶级域名是()。A. netB. cnC. comD.以上答案都不对你的答案:r A Br CC D得分:2分17. (2分)无线网络安全实施技术标准的效劳集标识符(SSID)最多可以有() 个字符?A. 64B. 32C. 128D. 16你的答案

7、:rA。BC CC D得分:2分18. (2分)大数据中所说的数据量大是指数据到达了()级别?A. TBB. PBC. MBD. KB 你的答案:C A BC CC D得分:2分19. (2分)非对称加密技术是()。A.以上答案都不对B.加密和解密使用两个不同的密钥,即公开密钥和私有密钥C.加密和解密使用同一种公开密钥D.加密和解密使用同一种私有密钥你的答案:r A Br CC D得分:2分20. (2分)针对目前的黑客攻击技术,为了安全起见,系统的口令长度至少为 ()。A. 6B. 8C. 5D. 10你的答案:r Ar Br C D得分:2分21. (2分)域名解析主要作用是什么?()A.

8、把域名指向效劳器主机对应的IP地址B.说明计算机主机的名字C. 一个IP地址可对应多个域名D.实现域名到IP地址的转换过程你的答案:17AB= C= D得分:2分22. (2分)以下攻击中,能导致网络瘫痪的有()oA.拒绝效劳攻击B.电子邮件攻击C. XSS攻击D. SQL攻击你的答案:* A* B厂Cr D得分:2分23. (2分)以下属于恶意代码的是()。A.僵尸网络B.后门C. Rootkits 工具D.流氓软件你的答案:17A* B匠C* D得分:2分24. (2分)关于无线网络的根底架构模式,下面说法正确的选项是()?A.网络中不需要基站或接入点B.通过基站或接入点连接到有线网络C.

9、终端设备之间可以直接通信D.无线终端设备通过连接基站或接入点来访问网络的你的答案:厂A= B厂C= D得分:2分25. (2分)第四代移动通信技术(4G)包括)?A.移动宽带系统B.交互式播送网络C.宽带无线局域网D.宽带无线固定接入你的答案:17A= B歹C歹D得分:2分26. (2分)目前我国计算机网络依据处理内容可划分哪些类型?(A.党政机关内网B.非涉密网络C.涉密网络D.互联网你的答案:A= B=C= D得分:2分27. (2分)防范ADSL拨号攻击的措施有()。A.重对ADSL设备的后台治理端口号进展设置B.修改ADSL设备操作手册中供给的默认用户名与密码信息C.设置IE扫瞄器的安

10、全级别为“高”D.在计算机上安装Web防火墙你的答案:17A= B厂C厂D得分:2分28. (2分)能预防感染恶意代码的方法有()。A.尽量避开移动硬盘、U盘、光盘等的自动运行B.下载软件和电子邮件的附件时,应在查杀病毒后再点击开启。C.安装防病毒软件并准时更病毒库D.觉察计算机特别时,准时实行查杀病毒措施。你的答案:17A= B=C歹D得分:2分29. (2分)信息安全风险评估依据评估发起者的不同,可以分为(。A.自评估B.其次方评估C.第三方评估D.检查评估你的答案:17A厂B厂C歹D得分:2分30. (2分)以下属于用光学方式存储信息的设备的是(。A. DVDB.软盘C. CDD.硬盘3

11、1. (2分)以下关于电子邮件传输协议描述正确的选项是?A. SMTP协议负责邮件系统如何将邮件从一台计算机传送到另外一台计算机B. POP3协议规定怎样将个人计算机连接到邮件效劳器和如何下载电子邮件C. IMAP4的应用比POP3更广泛D. IMAP4协议能够使用户可以通过扫瞄远程效劳器上的信件,打算是否要下载 此邮件你的答案:17A歹B厂C歹D得分:2分32. (2分)北斗卫星导航系统由什么组成? 1 )A.空间端B.测试端C.用户端D.地面端你的答案:17A厂B歹C= D得分:2分33. (2分)智能建筑能够帮助大厦的仆人、财产的治理者和拥有者在哪些方面得 到最大的利益回报?()A.生活

12、舒适B.费用开支C.商务活动D.人身安全你的答案:17A= B=C= D得分:2分34. (2分)肯定程度上能防范缓冲区溢出攻击的措施有()。A.开发软件时,编写正确的程序代码进展容错检查处理。B.常常定期整理硬盘碎片C.使用的软件应当尽可能地进展安全测试D.准时升级操作系统和应用软件你的答案:17A厂B歹C= D得分:2分35. (2分)信息安全风险评估的根本要素有()oA.需保护的信息资产B.存在的可能风险C.信息资产的脆弱性D.信息资产面临的威逼你的答案:17A= B=C= D得分:2分36. (2分)已运营1运行)的其次级以上信息系统应当在安全保护等级确定后30 日内、建其次级以上信息

13、系统应当在投入运行后20日内,由其运营、使用单位 到所在地设区的市级以上公安机关办理备案手续。你的答案:正确错误得分:2分37. (2分)我国的信息与网络安全防护力量比较弱,很多应用系统处于不设防状态, 机关、企事业单位及公众信息安全意识淡薄,保密意识缺乏,是造成重要信息和 涉密信息被泄露、信息系统被破坏等状况的主要缘由。你的答案:正确r错误得分:2分38. (2分)无线网络的上网速度完全取决于无线网卡的速度。你的答案:正确错误得分:2分39. (2分)网络安全协议是为保护网络和信息的安全而设计的,它是建立在密码 体制根底上的交互通信协议。你的答案:正确错误得分:2分40. (2分)涉密信息系

14、统投入运行后的安全保密测评,由负责该系统审批的保密 行政治理部门组织系统测评机构进展;保密检查由各级保密行政治理部门的保密 技术检查机构担当。你的答案: 正确错误得分:2分41. (2分)无线网络比有线网络的扩展性更强,当增加用户时,网络无需任何更 改,只需要在计算机中增加一块无线网卡就可以了。你的答案:正确错误得分:2分42. (2分)CMOS 口令在主板的BIOS程序中设置,这个口令的安全级别最高,除 非拆开主板将里面的CMOS电池放电,否则根本没有破解的方法。你的答案:正确P错误得分:2分43. (2分)计算机程序设计语言简称编程语言,可以分成机器语言、脚本语言、 高级语言三大类。你的答

15、案:r正确/错误得分:2分44. (2分)删除重要文件使用系统自带的删除功能即可,数据就不行能会恢复 了。你的答案:正确/ 错误得分:2分45. (2分)DB2是IBM公司研发的一种关系数据库系统,主要用于嵌入式系统中。你的答案:r正确令 错误得分:2分46. (2分)信息安全分级保护指涉密信息系统依据其所处理国家隐秘信息的不 同等级,将系统划分为内部、隐秘、机密和绝密四个等级,分别实行不同程度的 技术防护措施和治理模式实施保护。你的答案:r正确6错误得分:2分47. (2分)漏洞扫描可以帮助网络治理员能了解网络的安全设置和运行的应用 效劳。48. (2分)假设网站已被入侵,可能会造成网站页面篡改攻击。你的答案:正确。错误得分:2分49. (2分)信息安全防护贯穿信息系统建设运行全过程,在信息系统设计、建设、 运行维护、废弃的整个生命周期都要同步考虑信息安全的问题。你的答案:3正确P错误得分:2分50. (2分)无线网是通过无线电波作为信息传输介质、将计算机连接在一起构成 的网络。与有线网络相比,无线网具有易于安装、终端便于移动、传输速率高的 优点。你的答案:正确错误得分:2分

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 解决方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁