还剩6页未读,继续阅读
文本内容:
信息技术与信息安全公需科目考试考试结果4淘宝花纸伞考试时间:150分钟总分100分2023年7月24日得分100分通过状况通过
1.(2分)下面关于云计算内容描述不正确的选项是?(〕A.云计算的最大特点是整体呈现、永久可用、动态扩展、按需安排B.云计算是一种基于互联网的计算方式C.云计算依据安全标准可分为公有云和私有云两类D.云计算将大量用网络连接的计算资源统一治理和调度,构成一个计算资源池向用户效劳你的答案r ArCr D得分2分
2.(2分)掩盖全省乃至全国的党政机关、商业银行的计算机网络属于[)A.国际互联网B.城域网C.局域网D.广域网你的答案r ArBr C°D得分2分
3.(2分)目前国内对信息安全人员的资格认证为()A.国际注册信息系统审计师(简称CISA)B.以上资格都是C.注册信息安全专业人员〔简称CISP)D.国际注册信息安全专家(简称CISSP)你的答案r ACCr D得分2分
4.(2分)关于Linux操作系统,下面说法正确的选项是()A.完全开源的,可以依据具体要求对系统进展修改B.是世界上占市场份额最大的操作系统C.系统的安装和使用比Windows系统简洁D.有特定的厂商对系统进展维护你的答案e ArBrCC D得分2分
5.(2分)蠕虫病毒爆发期是在(〕A.2023年B.2023年C.2023年D.2023年你的答案r A@BCCC D得分2分
6.(2分)数字签名包括()A.签署过程B.验证过程C.以上答案都不对D.签署和验证两个过程你的答案r ArBr D得分2分
7.(2分)POP3与IMAP4相比,POP3应用〔)A.更少B.一样多C.以上答案都不对D.更广泛你的答案r ACBC C°D得分2分
8.(2分)以下关于APT攻击的说法,正确的选项是()A.APT攻击中一般用不到社会工程学B.APT攻击是有打算有组织地进展C.APT攻击的规模一般较小D.APT攻击的时间周期一般很短你的答案r A°Br Cr D得分2分
9.(2分)在网络安全体系构成要素中“响应”指的是()A.环境响应和技术响应B.硬件响应和软件响应C.一般响应和应急响应D.系统响应和网络响应你的答案r ArB*Cr D得分2分
10.(2分)当计算机A要访问计算机B时,计算机C要成功进展ARP哄骗攻击,C操作如下()A.冒充B并将B的IP和物理地址回复给AB.将C的IP和一个错误的物理地址回复给AC.冒充B并将B的IP和一个错误的物理地址回复给AD.冒充B并将B的物理地址回复给A你的答案r ArB*Cr D得分2分
11.(2分)通过为买卖双方供给一个在线交易平台,使卖方可以主动供给商品上网拍卖,而买方可以自行选择商品进展竞价的电子商务模式是()A.消费者与企业(C2B)B.企业与政府(B2G)C.消费者与消费者〔C2C〕D.企业与消费者(B2C)你的答案C ArB°CC D得分2分
12.(2分)有时候我们需要临时离开计算机,但常常又会遗忘了锁定系统时,可以设置(〕口令A.CMOSB.屏保锁定C.系统账户登录D.锁定你的答案r A°BC CC D得分2分
13.(2分)能够畅通公众的利益表达机制,建立政府与公众的良性互动平台的电子政务模式是[)A.政府与政府雇员之间的电子政务〔G2E)B.政府与公众之间的电子政务〔G2C)C.政府与政府之间的电子政务[G2G)D.政府与企业之间的电子政务〔G2B〕你的答案r A°BC CCD得分2分
14.(2分)网络攻击的攻击预备阶段的主要任务是()A.会话监听B.种植木马C.口令猜解D.收集各种信息你的答案r ArBr C0D得分2分
15.(2分)将多个独立的网络连接起来,构成一个更大的网络的硬件设备是()A.效劳器B.交换机C.路由器D.机顶盒你的答案r ArB©CCD得分2分
16.(2分)国家顶级域名是()A.netB.cnC.comD.以上答案都不对你的答案r A°Br CCD得分2分
17.(2分)无线网络安全实施技术标准的效劳集标识符(SSID)最多可以有()个字符?A.64B.32C.128D.16你的答案rABC CCD得分2分
18.(2分)大数据中所说的数据量大是指数据到达了()级别?A.TBB.PBC.MBD.KB你的答案C A°BC CCD得分2分
19.(2分)非对称加密技术是()A.以上答案都不对B.加密和解密使用两个不同的密钥,即公开密钥和私有密钥C.加密和解密使用同一种公开密钥D.加密和解密使用同一种私有密钥你的答案r A°Br CCD得分2分
20.(2分)针对目前的黑客攻击技术,为了安全起见,系统的口令长度至少为()A.6B.8C.5D.10你的答案r ArBr C°D得分2分
21.(2分)域名解析主要作用是什么?()A.把域名指向效劳器主机对应的IP地址B.说明计算机主机的名字C.一个IP地址可对应多个域名D.实现域名到IP地址的转换过程你的答案17A「B=C=D得分2分
22.(2分)以下攻击中,能导致网络瘫痪的有()oA.拒绝效劳攻击B.电子邮件攻击C.XSS攻击D.SQL攻击你的答案*A*B厂CrD得分2分
23.(2分)以下属于恶意代码的是()A.僵尸网络B.后门C.Rootkits工具D.流氓软件你的答案17A*B匠C*D得分2分
24.(2分)关于无线网络的根底架构模式,下面说法正确的选项是()A.网络中不需要基站或接入点B.通过基站或接入点连接到有线网络C.终端设备之间可以直接通信D.无线终端设备通过连接基站或接入点来访问网络的你的答案厂A=B厂C=D得分2分
25.(2分)第四代移动通信技术(4G)包括〔)?A.移动宽带系统B.交互式播送网络C.宽带无线局域网D.宽带无线固定接入你的答案17A=B歹C歹D得分2分
26.(2分)目前我国计算机网络依据处理内容可划分哪些类型?(〕A.党政机关内网B.非涉密网络C.涉密网络D.互联网你的答案「A=B=C=D得分2分
27.(2分)防范ADSL拨号攻击的措施有()A.重对ADSL设备的后台治理端口号进展设置B.修改ADSL设备操作手册中供给的默认用户名与密码信息C.设置IE扫瞄器的安全级别为“高”D.在计算机上安装Web防火墙你的答案17A=B厂C厂D得分2分
28.(2分)能预防感染恶意代码的方法有()A.尽量避开移动硬盘、U盘、光盘等的自动运行B.下载软件和电子邮件的附件时,应在查杀病毒后再点击开启C.安装防病毒软件并准时更病毒库D.觉察计算机特别时,准时实行查杀病毒措施你的答案17A=B=C歹D得分2分
29.(2分)信息安全风险评估依据评估发起者的不同,可以分为(〕A.自评估B.其次方评估C.第三方评估D.检查评估你的答案17A厂B厂C歹D得分2分
30.(2分)以下属于用光学方式存储信息的设备的是(〕A.DVDB.软盘C.CDD.硬盘
31.(2分)以下关于电子邮件传输协议描述正确的选项是?〔〕A.SMTP协议负责邮件系统如何将邮件从一台计算机传送到另外一台计算机B.POP3协议规定怎样将个人计算机连接到邮件效劳器和如何下载电子邮件C.IMAP4的应用比POP3更广泛D.IMAP4协议能够使用户可以通过扫瞄远程效劳器上的信件,打算是否要下载此邮件你的答案17A歹B厂C歹D得分2分
32.(2分)北斗卫星导航系统由什么组成?1)A.空间端B.测试端C.用户端D.地面端你的答案17A厂B歹C=D得分2分
33.(2分)智能建筑能够帮助大厦的仆人、财产的治理者和拥有者在哪些方面得到最大的利益回报?()A.生活舒适B.费用开支C.商务活动D.人身安全你的答案17A=B=C=D得分2分
34.(2分)肯定程度上能防范缓冲区溢出攻击的措施有()A.开发软件时,编写正确的程序代码进展容错检查处理B.常常定期整理硬盘碎片C.使用的软件应当尽可能地进展安全测试D.准时升级操作系统和应用软件你的答案17A厂B歹C=D得分2分
35.(2分)信息安全风险评估的根本要素有()oA.需保护的信息资产B.存在的可能风险C.信息资产的脆弱性D.信息资产面临的威逼你的答案17A=B=C=D得分2分
36.(2分)已运营1运行)的其次级以上信息系统应当在安全保护等级确定后30日内、建其次级以上信息系统应当在投入运行后20日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续你的答案「正确
③错误得分2分
37.(2分)我国的信息与网络安全防护力量比较弱,很多应用系统处于不设防状态,机关、企事业单位及公众信息安全意识淡薄,保密意识缺乏,是造成重要信息和涉密信息被泄露、信息系统被破坏等状况的主要缘由你的答案正确r错误得分2分
38.(2分)无线网络的上网速度完全取决于无线网卡的速度你的答案°正确「错误得分2分
39.(2分)网络安全协议是为保护网络和信息的安全而设计的,它是建立在密码体制根底上的交互通信协议你的答案©正确「错误得分2分
40.(2分)涉密信息系统投入运行后的安全保密测评,由负责该系统审批的保密行政治理部门组织系统测评机构进展;保密检查由各级保密行政治理部门的保密技术检查机构担当你的答案
⑥正确「错误得分2分
41.(2分)无线网络比有线网络的扩展性更强,当增加用户时,网络无需任何更改,只需要在计算机中增加一块无线网卡就可以了你的答案©正确「错误得分2分
42.(2分)CMOS口令在主板的BIOS程序中设置,这个口令的安全级别最高,除非拆开主板将里面的CMOS电池放电,否则根本没有破解的方法你的答案°正确P错误得分2分
43.(2分)计算机程序设计语言简称编程语言,可以分成机器语言、脚本语言、高级语言三大类你的答案r正确/错误得分2分
44.(2分)删除重要文件使用系统自带的删除功能即可,数据就不行能会恢复了你的答案「正确/错误得分2分
45.(2分)DB2是IBM公司研发的一种关系数据库系统,主要用于嵌入式系统中你的答案r正确令错误得分2分
46.(2分)信息安全分级保护指涉密信息系统依据其所处理国家隐秘信息的不同等级,将系统划分为内部、隐秘、机密和绝密四个等级,分别实行不同程度的技术防护措施和治理模式实施保护你的答案r正确6错误得分2分
47.(2分)漏洞扫描可以帮助网络治理员能了解网络的安全设置和运行的应用效劳
48.(2分)假设网站已被入侵,可能会造成网站页面篡改攻击你的答案°正确错误得分2分
49.(2分)信息安全防护贯穿信息系统建设运行全过程,在信息系统设计、建设、运行维护、废弃的整个生命周期都要同步考虑信息安全的问题你的答案3正确P错误得分2分
50.(2分)无线网是通过无线电波作为信息传输介质、将计算机连接在一起构成的网络与有线网络相比,无线网具有易于安装、终端便于移动、传输速率高的优点你的答案「正确°错误得分2分。