8月14日系统更新后信息技术与信息安全公需科目考试答案由刀豆文库小编整理,希望给你工作、学习、生活带来方便,猜你可能喜欢“信息安全技术试题答案”。
1.(2 分)下面关于有写保护功能的U 盘说法不正确的是()?
A.可以避免公用计算机上的病毒和恶意代码自动存U盘,借助U盘传播
B.可以避免病毒或恶意代码删除U盘上的文件
C.写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘
D.上面一般有一个可以拔动的键,来选择是否启用写保护功能
你的答案: C
2.(2分)保密行政管理部门在()的基础上对系统进行审批,对符合要求的涉密信息系统批准其投入使用。
A.验收
B.系统测评
C.检查
D.评审
你的答案: B
3.(2 分)第四代移动通信技术(4G)是()集合体?
A.3G与LAN
B.3G与WLAN
C.2G与3G
D.3G与WAN
你的答案:B
4.(2分)下一代互联网的标志是?()
A.物流网
B.IPv6
C.云计算
D.IPv4
你的答案: B
5.(2分)大数据中所说的数据量大是指数据达到了()级别?
A.MB
B.PB
C.KB
D.TB
你的答案: B
6.(2分)以下不能防御计算机病毒的方法是()
A.尽量减少使用计算机
B.禁止使用没有进行病毒检测的移动硬盘和U盘
C.安装杀毒软件并定期对计算机进行病毒检测
D.不能随便下载和使用未明软件
7.(2分)目前最高的无线传输速度是()。
A.300 Mbps
B.54 Mbps
C.108 Mbps
D.35 Mbps
8.(2分)我国具有自主知识产权的高端通用芯片代表性产品有()。
A.“龙芯”64位高性能多核通用CPU。
B.麒麟服务器操作系统。
C.红旗Linux中文操作系统。
D.“华睿1号”高性能数字信号处理器(DSP)。
9.(2分)关于信息安全应急响应,以下说法是错误的()?
A.信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。
B.信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。
C.我国信息安全事件预警等级分为四级:Ⅰ级(特别严重)、Ⅱ级(严重)、Ⅲ级(较重)和Ⅳ级(一般),依次用红色、橙色、黄色和蓝色表示。
D.当信息安全事件得到妥善处置后,可按照程序结束应急响应。应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。
10.(2分)通过为买卖双方提供一个在线交易平台,使卖方可以主动提供商品上网拍卖,而买方可以自行选择商品进行竞价的电子商务模式是()。
A.消费者与企业(C2B)
B.消费者与消费者(C2C)
C.企业与消费者(B2C)
D.企业与政府(B2G)
11..(2分)POP3与IMAP4相比,POP3应用()。
A.以上答案都不对
B.更广泛
C.更少
12.(2分)为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在(B)使用这些功能。
A.实验室计算机
B.用户本人计算机
C.网吧计算机
D.他人计算机
13.(2分)C类地址适用于()。
A.小型网络
B.大型网络
C.中型网络
D.以上答案都不对
14.能够畅通公众的利益表达机制,建立政府与公众的良性互动平台的电子政务模式是()
A、政府与公众之间的电子政务(G2C)
B、政府与公众之间的电子政务(G2B)
C、政府与公众之间的电子政务(G2G)
D、政府与政府雇员之间的电子政务(G2E)
15.以下关于操作系统的描述,不正确的是()。
C、实时操作系统具有具有较强的容错能力,其特点是资源的分配和调度时首要考虑效率。
16.(2 分)风险分析阶段的主要工作就是()。
A.判断安全事件造成的损失对单位组织的影响
B.完成风险的分析和计算
C.完成风险的分析
D.完成风险的分析和计算,综合安全事件所作用的信息资产价值及脆弱性的严重程度,判断安全事件造成的损失对单位组织的影响,即安全风险
17.(2分)在因特网(Internet)和电子商务领域,占据世界主导地位的国家是()。
A.美国
B.日本
C.中国
D.法国
18.(2分)非对称加密技术是()
D.加密和解密使用两个不同的密钥,即公开密钥和私有密钥
19..(2分)数字签名包括()。
A.以上答案都不对
B.签署和验证两个过程
C.验证过程
D.签署过程
20.(2 分)TCP / IP 协议层次结构由()。
A.网络接口层、网络层组成B.网络接口层、网络层、传输层组成C.以上答案都不对
D.网络接口层、网络层、传输层和应用层组成21.(2分)简单操作系统的功能有?()
A.支持高级程序设计语言编译程序
B.控制外部设备
C.操作命令的执行
D.文件服务
22.(2分)第四代移动通信技术(4G)包括()?
A.交互式广播网络
B.移动宽带系统
C.宽带无线局域网
D.宽带无线固定接入
23.(2分)预防感染智能手机恶意代码的措施有(ABCD)。
A.不查看不回复乱码短信,谨慎查看陌生号码的彩信。
B.养成良好电话使用习惯,包括拒接乱码以及没有号码信息的电话。
C.加强手机操作系统的研发、维护力度,漏洞挖掘和补丁包升级更新要及时有效。
D.在不使用的时候关闭蓝牙,谨慎接受陌生的连接请求,留意主动发起的网络连接.(2分)北斗卫星导航系统由什么组成?()
A.测试端
B.空间端
C.用户端
D.地面端
25.(2分)关于《文明上网自律公约》,以下说法正确的是()?
A.由中国互联网协会发布、B.从道德层面上规范我们的上网行为
C.发布于2006年4月19日
D.从法律层面上规范我们的上网行为.(2分)下列关于电子邮件传输协议描述正确的是?(ACD)
A.SMTP协议负责邮件系统如何将邮件从一台计算机传送到另外一台计算机
B.IMAP4的应用比POP3更广泛
C.IMAP4协议能够使用户可以通过浏览远程服务器上的信件,决定是否要下载此邮件
D.POP3协议规定怎样将个人计算机连接到邮件服务器和如何下载电子邮件 27.(2分)信息安全面临的外部挑战有哪些?(CD)。
A.保密和技术防范工作“跟不上”新技术条件的发展的需要。
B.单位对信息安全不够重视,纪律松弛、管理松懈。
C.高性能并行计算、云计算、物联网、三网融合、移动互联、集群存储和“大数据”等新技术广泛应用。
D.互联网上恶意程序传播、远程控制、网络攻击等传统网络安全威胁向移动互联网快速蔓延。.(2分)在默认情况下Windows XP受限用户拥有的权限包括(BD)。
A.对系统配置进行设置
B.使用部分被允许的程序
C.安装程序
D.访问和操作自己的文件
29.(2 分)在默认情况下WindowS XP 受限用户拥有的权限包括()。
A.使用部分被允许的程序
B.安装程序
C.访问和操作自己的文件
D.对系统配置进行设置
30.以下哪些是属于4G标准?()
A.WCDMA
B.TD-LTE
C.FDD-LTE
D.CDMA2000
31.(2 分)下面哪些是无线网络相对于有线网络的优势()?
A.安全性更高
B.灵活度高
C.可扩展性好
D.维护费用低
32.(2分)对于数字签名,以下哪些是正确的描述?()
A.数字签名可进行技术验证,具有不可抵赖性
B.数字签名仅包括签署过程
C.采用密码技术通过运算生成一系列符号或代码代替手写签名或印章
D.数字签名仅包括验证过程
33.(2分)给Word文件设置密码,可以设置的密码种类有()?
A.打开文件时的密码,B.创建文件时的密码,C.修改文件时的密码,D.删除文件时的密码
34.(2分)WPA比WEP新增加的内容有()?
A.加强了密钥生成的算法
B.加密密钥必须与AP的密钥相同时才能获准存取网
C.追加了防止数据中途被篡改的功能
D.采用128位密钥
35.(2分)一个常见的网络安全体系主要包括哪些部分?()
A.防护B.恢复C.响应D.检测
36.(2分)U盘加密的硬件加密方式中由于加密技术是固化在硬件控制芯片中,整个加密过程几乎不在电脑上留下任何痕迹,密码传输过程中也是以密文形式传递,所以很难被木马截获,即使截获得到的也是乱码,所以破解的可能性非常低。(正确)
37..(2分)网络协议是计算机网络中服务器、计算机、交换机、路由器、防火墙和入侵检测等所有设备之间通信规则、标准和约定的集合,它规定了通信时信息采用的格式以及如何发送和接收信息。(正确)
38.(2分)电子邮件服务的协议主要有简单邮件传输协议(SMTP)、邮局协议(POP3)和交互式邮件存取协议(IMAP4),它们不属于TCP/IP协议簇。(错误)
39.(2分)企业、中间监管与消费者之间的电子商务模式通过汇聚具有相同或相似需求的消费者,形成一个特殊群体,经过集体议价,以达到消费者购买数量越多,价格相对越低的目的。(错误)
40.(2分)交换机只允许必要的网络流量通过交换机,因此交换机能隔绝广播。(错误)
41.(2分)域名是网络系统的一个名字。(错误)
42.(2分)很多恶意网页使用的是ActiveX或者Applet、JavaScript控件来入侵,所以如果在浏览器中禁止ActiveX控件和Java 脚本就可以避免被修改。(正确)
43.无线网络比有线网络的扩展性更强,当增加新用户时,网络无需任何更改,只需要在计算机中增加一块无线网卡就可以了。(正确)
44.(2分)信息系统在其生命周期的各阶段都要进行风险评估。(正确)
45.(2分)信息安全防护贯穿信息„„(正确)
46.(2分)北斗卫星导航系统可在全球范围内全天候、全天时为各类用户提供高精度、高可靠定位、导航、授时服务,但不具有短报文通信能力。(错误)47.(2分)当盗版软件标注“绝对不含有病毒”时,才能放心使用该盗版软件。
(错误)
48.(2分)我国的信息与网络安全防护能力比较弱,许多应用系统处于不设防状
态,机关、企事业单位及公众信息安全意识淡薄,保密意识缺乏,是造成重要信息和涉密信息被泄露、信息系统被破坏等情况的主要原因。(正确)
49.(2分)计算机程序设计语言简单编程语言,可以分成机器语言、脚本语言、高级语言三大类„„(错误)
50.(2分)DB2是IBM公司研发的一种关系数据库系统,主要用于嵌入式系统中。
(错误)
2016年9月份信息技术与信息安全公需科目考试答案1.公钥基础设施(PKI)是( )。(单选题2分)A.基于公钥密码技术提供安全服务的、通用性的安全基础设施 B.以上答案都不对 C.密钥存储设......
2014年信息技术也信息安全公需科目考试答案(4)1.(2分) 全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫( )。C.AWS2.(2分) 涉密计算机及涉密信息网络必须与互......
信息技术与信息安全公需科目考试答案一(100%正确)1.(2分)在我国,互联网内容提供商(ICP)( )。A.必须是电信运营商 B.要经过资格审查 C.不需要批准D.要经过国家主管部门批准 你的答......
2014年信息技术与信息安全公需科目试题单选题集1、《文明上网自律公约》是()2006年4月19日发布的。中国互联网协会2、在进行网络部署时,()在网络层上实现加密和认证。VPNC3、以......
2014年信息技术与信息安全公需科目考试 得分:90分 通过情况:通过 (备注:红色字体是正确答案,蓝色字体为不确定)1.(2分)负责全球域名管理的根服务器共有多少个?( )A.12个B.13个C.11个D......