2015信息技术和信息安全公需科目考试高分通过.docVIP

2015信息技术和信息安全公需科目考试高分通过.doc

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2014年信息技术与信息安全公需科目考试 得分:90分 通过情况:通过 (备注:红色字体是正确答案,蓝色字体为不确定) 1.(2分) 负责全球域名管理的根服务器共有多少个?( ) A. 12个 B. 13个 C. 11个 D. 10个 你的答案: ABCD 得分: 2分 2.(2分) 网络协议是计算机网络的( )。 A. 以上答案都不对 B. 主要组成部分 C. 全部内容 D. 辅助内容 你的答案: ABCD 得分: 2分 3.(2分) 网页恶意代码通常利用( )来实现植入并进行攻击。 A. IE浏览器的漏洞 B. 拒绝服务攻击 C. U盘工具 D. 口令攻击 你的答案: ABCD 得分: 2分 4.(2分) 关于特洛伊木马程序,下列说法不正确的是( )。 A. 特洛伊木马程序能与远程计算机建立连接 B. 特洛伊木马程序能够通过网络感染用户计算机系统 C. 特洛伊木马程序能够通过网络控制用户计算机系统 D. 特洛伊木马程序包含有控制端程序、木马程序和木马配置程序 你的答案: ABCD 得分: 2分 5.(2分) 关于信息系统脆弱性识别以下哪个说法是错误的?( ) A. 可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。 B. 通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。 C. 以上答案都不对。 D. 完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。 你的答案: ABCD 得分: 2分 6.(2分) 目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是( )。 A. 系统漏洞 B. 木马病毒 C. 僵尸网络 D. 蠕虫病毒 你的答案: ABCD 得分: 2分 7.(2分) 在网络安全体系构成要素中“恢复”指的是( )。 A. 恢复系统 B. 恢复数据 C. A和B D. 恢复网络 你的答案: ABCD 得分: 2分 8.(2分) 全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫( )。 A. SCE B. Google App C. Azure D. AWS 你的答案: ABCD 得分: 2分 9.(2分) 网络安全协议包括( )。 A. SMTP B. POP3和IMAP4 C. SSL、TLS、IPSec、Telnet、SSH、SET等 D. TCP/IP 你的答案: ABCD 得分: 2分 10.(2分) 无线局域网的覆盖半径大约是( )。 A. 15m~150m B. 5m~50m C. 8m~80m D. 10m~100m 11.(2分) 云计算根据服务类型分为( )。 A. PAAS、CAAS、SAAS B. IAAS、CAAS、SAAS C. IAAS、PAAS、DAAS D. IAAS、PAAS、SAAS 你的答案: ABCD 得分: 2分 12.(2分) 信息安全风险评估根据评估发起者的不同,可以分为( )。 A. 第三方评估和检查评估 B. 自评估和检查评估 C. 自评估和第三方评估 D. 以上答案都不对 你的答案: ABCD 得分: 2分 13.(2分) 在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的( )目标。 A. 保密 B. 可控 C. 可用 D. 完整 你的答案: ABCD 得分: 2分 14.(2分) 黑客主要用社会工程学来( )。 A. 进行ARP攻击 B. 获取口令 C. 进行TCP连接 D. 进行DDoS攻击 你的答案: ABCD 得分: 2分 15.(2分) 无线传感器网络是由大量的传感器节点以( )模式通过无线通信技术连接起来的网络。 A. 星状 B. 环状 C. 自组织 D. 基础架构 你的答案: ABCD 得分: 0分 16.(2分) 不属于被动攻击的是( )。 A. 拒绝服务攻击 B. 欺骗攻击 C. 截获并修改正在传输的数据信息 D. 窃听攻击 你的答案: ABCD 得分: 2分 17.(2分) 以下( )不是开展信息系统安全等级保护的环节。 A. 等级测评 B. 验收 C. 自主定级 D. 备案 你的答案: ABCD 得分: 2分 18.(2分) 2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了( )4G牌照。 A. WiMax B. WCDMA C. FDD-LTE D. TD-LTE 你的答案: ABCD 得分: 2分 19.(2分) 网站的安全协议是https时,该网站浏览时会进行( )处理。 A. 口令验证 B. 身份验证

文档评论(0)

nnh91 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档