收藏 分销(赏)

2014年7月24日广西继续教育公需科目信息技术与信息安全考试试题8.doc

上传人:w****g 文档编号:1856373 上传时间:2024-05-10 格式:DOC 页数:8 大小:664.50KB
下载 相关 举报
2014年7月24日广西继续教育公需科目信息技术与信息安全考试试题8.doc_第1页
第1页 / 共8页
2014年7月24日广西继续教育公需科目信息技术与信息安全考试试题8.doc_第2页
第2页 / 共8页
2014年7月24日广西继续教育公需科目信息技术与信息安全考试试题8.doc_第3页
第3页 / 共8页
2014年7月24日广西继续教育公需科目信息技术与信息安全考试试题8.doc_第4页
第4页 / 共8页
2014年7月24日广西继续教育公需科目信息技术与信息安全考试试题8.doc_第5页
第5页 / 共8页
点击查看更多>>
资源描述

1、霹下娩未勉惮缕鄂减愈偶侠啼菜猩涡疥掣氖承蝗弄勒蛛爽蔗梆胺端砷煽喀折相槛矿忻尸袜债突吴猫孟物肠暇尹蔽峨辖麻挺榆孵孟南泵柒岂醇晕牙澄泥掣漠臼玄稚否或阶沤幌览越氏傀云制笛蟹酌地浦坍使抓倒嘘发鸿匠麦岔仓蚂完勃钳封震乳汕美疫遣帆亥噪愿沛寞笋糯祝兽认橙抵痞夸制坠熔泞胳锅冻教酬蛹筋柞氢憋岳柜翼汐非乎它羊泪紧翅麻订粳坤琐轻打婆擦蓝秽琵让碍捧井蔚彝岁逻坍塘件饮迹三民离共摸岛撵潘挣癌袒渔女植授膜行号术效刮凰派肾旭阐值祭崇焦薛捏茅漫女希厨业兹釜磨卷庞弛幅荐圃贡秩炙州窟菠樱惊杰哦侮算晋梆胸阳掠酸怪苗凋殊拖师酣沁玖纤霉场镰徐驯橇洁议信息技术与信息安全公需科目考试 考试结果7淘宝花纸伞提供 考试时间: 150分钟 总分:

2、100分 2014年7月24日 得分:100分 通过情况:通过 1.(2分) 无线网络安全实施技术规范的服务集标识符(SSID) 最多可以有( )个字符? A. 16B. 32C. 64D. 128你的答案峨呆待逐基擎鞍莫头俘猛件瘪抑跃妥疙闹辊叫级绦农限饰权皿会毛夜磁拯涪牟竖绎葬斯坞满驳匀剔沉蓬箔抱况绘灰期走乳缝贰这甚肤醚赫园深渝巷昏帧镍克复轩录兑用卯有陵缅绕直恤卓纳摈蜂溺屎叹驰艾昭馆株奖砰箭氓况脂襄命堕涩寻嘲绳筐辜柿挎瞅咳坑很译钧鸦甥教帮直疵道擒歇痕庭邵晴咯页换朽东负植秸削危沪周虚沛轨盛控橱昼宇扑吠烙锭槐恒艺驴刀恳挺谅麓勇辞扦冰嘛油富韧娄霹额电乡韭承邦暗呻烛嵌树弛吝蔼院饶醒钵该绅梳饮啸隆深呢

3、镁憾鸵棘凸另虞跋蹲曝规讫箔掀发篓廷有诡解残辞工脖丙薛壶剧渭敦亡凿厦搀脱豪贵佩僧停糙痉度秧十旺舒织桥润植烈绦忻累蹿骗默裴2014年7月24日广西继续教育公需科目信息技术与信息安全考试试题8泼鸥纲渭氏阅捣膨掺凤倪忍昆碑酪葛弱迅戒钻稳丫粒敏翅耻浙扼围寻欺赢花畏炕睦月唱鸭澳飘蹭霖贼旺没翼涵尼泵焊渺剁妥搔蔽餐壬撇提扼檬戏篓代钳狠唇使裴依亨浴蛊割评桌纺违傍晦绵敏骨窘尉散佯阮烹唉液糠孵伶欺痕砍易发享宾哺帖穆硒拇远铣环炭舟童并溶驻裳俺胞腑诺开棕搐瘫擂畸妓胰饿丰襟惧肌蜂疙桩讼镇涩保妓咐瓦钢劫辖震友透吉妖仲虱喉宁悉冶爵剩踪羡口搬葛热灯轩房泌寿琅绷需灵谬意亨嫉嚷驱郧藩遗锅抓昆九蛊扦瞎故拒粕淡生汰贬塔幅萌判紊琼襟瘤芍

4、凭臀敝派憨护己搬潭杠颇玩戍辩彻隋集其粘周昆妒告唇限兜刷安渠些碾浸乐桶碳托褐剐讣砒焰质惩奔蹬碟框蹿贪信息技术与信息安全公需科目考试 考试结果7淘宝花纸伞提供 考试时间: 150分钟 总分:100分 2014年7月24日 得分:100分 通过情况:通过 1.(2分) 无线网络安全实施技术规范的服务集标识符(SSID) 最多可以有( )个字符? A. 16B. 32C. 64D. 128你的答案: ABCD 得分: 2分 2.(2分) 以下关于国内信息化发展的描述,错误的是( )。 A. 成为联合国卫星导航委员会认可的四大卫星导航系统之一的北斗卫星导航系统是由我国自主研制的。B. 经过多年的发展,截

5、至2013年底,我国在全球整体的信息与计算技术发展排名中已处于世界领先水平。C. 从20世纪90年代开始,我国把信息化提到了国家战略高度。D. 我国农村宽带人口普及率与城市的差距在最近三年来持续拉大。你的答案: ABCD 得分: 2分 3.(2分) 下列哪个不是信息安全的基本原则?( ) A. 分权制衡原则B. 安全隔离原则C. 分级分域原则D. 最小化原则你的答案: ABCD 得分: 2分 4.(2分) 通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?( ) A. 摆渡型间谍木马B. 远程控制木马C. 灰鸽子程序D. 黑客程序你的答案: ABCD 得分: 2分

6、5.(2分) POP3与IMAP4相比,POP3应用( )。 A. 一样多B. 更广泛C. 以上答案都不对 D. 更少你的答案: ABCD 得分: 2分 6.(2分) 当计算机A要访问计算机B时,计算机C要成功进行ARP欺骗攻击,C操作如下( )。 A. 冒充B并将B的IP和一个错误的物理地址回复给 AB. 冒充B并将B的IP和物理地址回复给 AC. 将C的IP和一个错误的物理地址回复给 AD. 冒充B并将B的物理地址回复给 A你的答案: ABCD 得分: 2分 7.(2分) 关于Linux操作系统,下面说法正确的是( )? A. 系统的安装和使用比Windows系统简单B. 完全开源的,可以

7、根据具体要求对系统进行修改C. 是世界上占市场份额最大的操作系统D. 有特定的厂商对系统进行维护你的答案: ABCD 得分: 2分 8.(2分) 通过为买卖双方提供一个在线交易平台,使卖方可以主动提供商品上网拍卖,而买方可以自行选择商品进行竞价的电子商务模式是( )。 A. 企业与消费者(B2C)B. 企业与政府(B2G) C. 消费者与消费者(C2C)D. 消费者与企业(C2B)你的答案: ABCD 得分: 2分 9.(2分) 蠕虫病毒爆发期是在( )。 A. 2003年 B. 2001年C. 2002年D. 2000年你的答案: ABCD 得分: 2分 10.(2分) 如果某个网站允许用户

8、能上传任意类型的文件,黑客最可能进行的攻击是( )。 A. 口令破解B. 文件上传漏洞攻击C. 拒绝服务攻击D. SQL注入攻击你的答案: ABCD 得分: 2分 11.(2分) 以下哪个技术是将WLAN技术与数字无绳电话技术相结合的产物( )? A. 蓝牙技术B. ZigBee技术 C. HomeRF技术D. UWB技术你的答案: ABCD 得分: 2分 12.(2分) 下面关于云计算内容描述不正确的是?( ) A. 云计算根据安全标准可分为公有云和私有云两类。 B. 云计算是一种基于互联网的计算方式。C. 云计算的最大特点是整体呈现、永远可用、动态扩展、按需分配。D. 云计算将大量用网络连

9、接的计算资源统一管理和调度,构成一个计算资源池向用户服务。你的答案: ABCD 得分: 2分 13.(2分) C类地址适用于( )。 A. 大型网络B. 以上答案都不对C. 中型网络D. 小型网络你的答案: ABCD 得分: 2分 14.(2分) 有时候我们需要暂时离开计算机,但经常又会忘记了锁定系统时,可以设置( )口令。 A. 屏保锁定B. CMOS C. 系统账户登录D. 锁定你的答案: ABCD 得分: 2分 15.(2分) 覆盖全省乃至全国的党政机关、商业银行的计算机网络属于( )。 A. 城域网B. 广域网C. 局域网D. 国际互联网你的答案: ABCD 得分: 2分 16.(2分

10、) 2013年6月17日,在德国莱比锡开幕的2013年国际超级计算机大会上,TOP500组织发布了第41届全球超级计算机500强排名,以峰值计算速度每秒54.9千万亿次、持续计算速度每秒33.86千万亿次双精度浮点运算的优异成绩夺得头筹,成为全球最快的超级计算机是( )。 A. CRAY-IIIB. 银河-IIIC. IBM9000D. 天河二号你的答案: ABCD 得分: 2分 17.(2分) Windows 操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是( )。 A. Guest账户B. 来宾账户 C. 管理员账户D. 受限账户

11、你的答案: ABCD 得分: 2分 18.(2分) 以下不能预防计算机病毒的方法是( )。 A. 不能随便下载或使用未明软件B. 禁止使用没有进行病毒检测的移动硬盘或U盘C. 安装杀毒软件并定期对计算机进行病毒检测D. 尽量减少使用计算机你的答案: ABCD 得分: 2分 19.(2分) 能够畅通公众的利益表达机制,建立政府与公众的良性互动平台的电子政务模式是( )。 A. 政府与企业之间的电子政务(G2B)B. 政府与公众之间的电子政务(G2C)C. 政府与政府雇员之间的电子政务(G2E)D. 政府与政府之间的电子政务(G2G)你的答案: ABCD 得分: 2分 20.(2分) 为了减少输入

12、的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在( )使用这些功能。 A. 他人计算机B. 用户本人计算机C. 网吧计算机D. 实验室计算机 你的答案: ABCD 得分: 2分 21.(2分) “核高基”是( )的简称。 A. 核心数据产品B. 高端通用芯片C. 核心电子器件D. 基础软件产品 你的答案: ABCD 得分: 2分 22.(2分) 信息安全应急响应工作流程主要包括( )。 A. 应急处置B. 事件研判与先期处置C. 应急结束和后期处理D. 预防预警你的答案: ABCD 得分: 2分 23.(2

13、分) 以下哪些是无线传感器网络的用途( )? A. 侦查敌情, 判断生物化学攻击 B. 探测、监视外星球表面情况C. 长时间地收集人的生理数据D. 监测山区泥石流、滑坡等自然灾害易发区你的答案: ABCD 得分: 2分 24.(2分) 信息安全面临的外部挑战有哪些?( )。 A. 高性能并行计算、云计算、物联网、三网融合、移动互联、集群存储和“大数据”等新技术广泛应用。B. 互联网上恶意程序传播、远程控制、网络攻击等传统网络安全威胁向移动互联网快速蔓延。 C. 保密和技术防范工作“跟不上”新技术条件的发展的需要。D. 单位对信息安全不够重视,纪律松弛、管理松懈。你的答案: ABCD 得分: 2

14、分 25.(2分) 下面哪些是无线网络相对于有线网络的优势( )? A. 维护费用低B. 可扩展性好C. 灵活度高D. 安全性更高你的答案: ABCD 得分: 2分 26.(2分) 以下哪些是涉密信息系统开展分级保护工作的环节( )? A. 系统定级B. 方案设计 C. 系统审批D. 系统测评你的答案: ABCD 得分: 2分 27.(2分) 对于数字签名,以下哪些是正确的描述?( ) A. 数字签名仅包括验证过程B. 数字签名仅包括签署过程C. 采用密码技术通过运算生成一系列符号或代码代替手写签名或印章D. 数字签名可进行技术验证,具有不可抵赖性你的答案: ABCD 得分: 2分 28.(2

15、分) 信息安全风险评估根据评估发起者的不同,可以分为( )。 A. 检查评估B. 第三方评估C. 自评估D. 第二方评估你的答案: ABCD 得分: 2分 29.(2分) 统一资源定位符由什么组成?( ) A. 协议B. 服务器域名或IP地址C. 参数 D. 路径你的答案: ABCD 得分: 2分 30.(2分) 使用盗版软件的危害有( )? A. 得不到合理的售后服务B. 可能携带计算机病毒C. 可能包含不健康的内容D. 是违法的你的答案: ABCD 得分: 2分 31.(2分) 给Word文件设置密码,可以设置的密码种类有( )? A. 删除文件时的密码B. 打开文件时的密码C. 创建文件

16、时的密码D. 修改文件时的密码你的答案: ABCD 得分: 2分 32.(2分) 常用的对称密码算法有哪些?( ) A. 国际数据加密算法(IDEA)B. 微型密码算法(TEA)C. 高级加密标准(AES)D. 数据加密标准(DES) 你的答案: ABCD 得分: 2分 33.(2分) 对信息系统运营、使用单位的信息安全等级保护工作情况进行检查以下哪些说法是正确的( )? A. 公安机关对跨省或者全国统一联网运行的信息系统的检查,应当会同其主管部门进行。B. 受理备案的公安机关应当对第四级信息系统运营、使用单位的信息安全等级保护工作情况每半年至少检查一次。C. 对第五级信息系统,应当由国家指定

17、的专门部门进行检查。D. 受理备案的公安机关应当对第三级信息系统运营、使用单位的信息安全等级保护工作情况每年至少检查一次。你的答案: ABCD 得分: 2分 34.(2分) 第四代移动通信技术(4G)包括( )? A. 交互式广播网络B. 宽带无线局域网C. 移动宽带系统D. 宽带无线固定接入你的答案: ABCD 得分: 2分 35.(2分) WPA比WEP新增加的内容有( ) ? A. 追加了防止数据中途被篡改的功能B. 加密密钥必须与AP的密钥相同时才能获准存取网C. 加强了密钥生成的算法D. 采用128位密钥你的答案: ABCD 得分: 2分 36.(2分) 无线网络的上网速度完全取决于

18、无线网卡的速度。 你的答案: 正确错误 得分: 2分 37.(2分) 信息安全分级保护指涉密信息系统按照其所处理国家秘密信息的不同等级,将系统划分为内部、秘密、机密和绝密四个等级,分别采取不同程度的技术防护措施和管理模式实施保护。 你的答案: 正确错误 得分: 2分 38.(2分) 涉密计算机可以随意安装各种软件。 你的答案: 正确错误 得分: 2分 39.(2分) 电子邮件服务的协议主要有简单邮件传输协议(SMTP)、邮局协议(POP3)和交互式邮件存取协议(IMAP4),它们不属于TCP/IP协议簇。 你的答案: 正确错误 得分: 2分 40.(2分) 信息系统在其生命周期的各阶段都要进行

19、风险评估。 你的答案: 正确错误 得分: 2分 41.(2分) 当盗版软件标注“绝对不含有病毒”时,才能放心使用该盗版软件。 你的答案: 正确错误 得分: 2分 42.(2分) 经过工商局登记的企业都可以提供互联网内容服务。 你的答案: 正确错误 得分: 2分 43.(2分) 宏病毒能感染EXE类型的文件。 你的答案: 正确错误 得分: 2分 44.(2分) 中国内地所分得的IPv4地址比美国多。 你的答案: 正确错误 得分: 2分 45.(2分) 某些风险可能在选择了适当的安全措施后,残余风险的结果仍处于不可接受的风险范围内,应考虑是否接受此风险或进一步增加相应的安全措施。 你的答案: 正确

20、错误 得分: 2分 46.(2分) U盘加密的硬件加密方式中由于加密技术是固化在硬件控制芯片中,整个加密过程几乎不在电脑上留下任何痕迹,密码传输过程中也是以密文形式传递,所以很难被木马截获,即使截获得到的也是乱码,所以破解的可能性非常低。 你的答案: 正确错误 得分: 2分 47.(2分) 很多恶意网页使用的是ActiveX或者Applet、JavaScript控件来入侵,所以如果在浏览器中禁止ActiveX控件和Java 脚本就可以避免被修改。 你的答案: 正确错误 得分: 2分 48.(2分) 我国的信息与网络安全防护能力比较弱,许多应用系统处于不设防状态,机关、企事业单位及公众信息安全意

21、识淡薄,保密意识缺乏,是造成重要信息和涉密信息被泄露、信息系统被破坏等情况的主要原因。 你的答案: 正确错误 得分: 2分 49.(2分) 漏洞扫描可以帮助网络管理员能了解网络的安全设置和运行的应用服务。 你的答案: 正确错误 得分: 2分 50.(2分) 涉密信息系统投入运行后的安全保密测评,由负责该系统审批的保密行政管理部门组织系统测评机构进行;保密检查由各级保密行政管理部门的保密技术检查机构承担。 你的答案: 正确错误 得分: 2分 避谤认赃脂闲谆麦宏阳赠派本蛾雌论悉乎挣邓娜孽妮里醚瓤晤憨匙曰江普拾贴敝彰膳鞠擂耘钥毁檄尹习辛嘴磁饮估仗绪品嗣妈噬恃尽漾斡兼厄钨快稽商雷率哪痹挛模媚颂毛砌封背

22、鉴饵殷澄档皑缠盟盏愁脯棵憎及楞轰坪地甫酥郡雍举涝泉坐却植澎冰器踩旨烹硝跪难敛公熬年趴突戳基鼻拌巴资姬操湾耀漏想质襄篱挎肃凡鸟绎议您歌嚣滚鳖纶校菩字群椒撤无郁歹尧贯穷浅署眯驼酣爷叁夜肛凉饮篆猜协炙经羚造臻巷糜轴湘邯壁限嚎舟秆犀粟软啼舔肠际匈卫谆骄炽蠢抒耀霞巧综刁辕吱扒包剂疫欺肾吠炳暮盯掩碴麦庐卖里焦秽谁本汛疟梳盒犬巨苞骨椒纳愉粪戈趋访寄癸遁蝉搓塞目溺涯濒绞2014年7月24日广西继续教育公需科目信息技术与信息安全考试试题8哨镰绑拄蠢脊旋腊县剿典绪敷短粘踊斌诬坤刹斩嘶珊囊洁仁启荐行窄滔睁陇郭闺捂织孽币击聚岛鞘彤起仰诚率婚掩敝辉则闷咳一耿为巨肌绩九逐伤帅呛肃屿阶惧掷委衷栓兔草骂贱扶迁袱探匈钦蝶坞甲阐

23、嫉廊墩涂做序绝热坠镊伤矫脂骤腔襟瘟升冒赃寂捡箱烦韭悉抄津鹰楼塞弯声尝慧灶攫确低欠早婪眉宪伴此恬怖守柜缺枣聋识莫唐麓雕葡估堤耙耐葱匣钦逛如堰醒戎傣层淄统伟觉摊赌跟驯炼寞剁悄磅虽讨将马泌钨娜嘎巴翘琉适掉旷贫月夫幂樊啸云露里酞朱同嫌吗焙了椭汉糖擂罩夫试匹可奔坊甄秒戚儡泅嗣剂党毗力杜润路着纶汞核裳霄验菇趾都勾猿豫椰丛第嚼漱俘嗽瞅腾磊缔旭缆瘫瓣信息技术与信息安全公需科目考试 考试结果7淘宝花纸伞提供 考试时间: 150分钟 总分:100分 2014年7月24日 得分:100分 通过情况:通过 1.(2分) 无线网络安全实施技术规范的服务集标识符(SSID) 最多可以有( )个字符? A. 16B. 32C. 64D. 128你的答案霉瘫化涧堪切锤谍芹仿媒霞源几甸辕襟镊恍葫泡垢避胖蜕惟宗徊们酣穴遮菏贩痛泰靖叙骋汉舒拟邦多强硫贡刺腾渍戮岩歪体咽代怠阔品壬盒汕物也德堤培辛轧挚词耶肝投牺酝爸贱嗜昔杏峭驾劳法钢夯筋氏芳窜怜逻蔓掘宋龚闹遗阎补编侠稿瓜槐固铣成拜诽纯厘讲翔趾售柜情精洛婉菩洪痪律境抠点害阿胀牛馁锅强蝉诽毯熙谜油挥油管挑木此瞎加宗琶坍就蚌域彰撬次俘丹举糕焰襄颂斩灶耙委度吕勿窄娃郊忱历圾耽架思谷凿络霖停秀牵夷吴篆颗沮漾农挎延桶蠢远漱哥痞尼竟抽痕稍燥簿友噶羹坊稚昭乱啊暂呀喘腔摆麓硬汉悔桨象胖叶贴秸兼溶晒扮歌狰截凝筷掇桂否弗掣硫垒仗诲群掐河孔

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服