2016年9月份信息技术与信息安全公需科目考试答案资料.doc

2016年9月份信息技术与信息安全公需科目考试答案资料.doc

  1. 1、本文档共11页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2016年9月份信息技术与信息安全公需科目考试答案 1.公钥基础设施(PKI)是( )。(单选题2分) A.基于公钥密码技术提供安全服务的、通用性的安全基础设施 B.以上答案都不对 C.密钥存储设施 D.注册审核机构 2.一颗静止的卫星的可视距离达到全球表面积的( )左右。(单选题2分) A.0.3 B.50% C.0.2 D.0.4 3.下面关于有写保护功能的U盘说法不正确的是( )?(单选题2分) A.写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘 B.可以避免病毒或恶意代码删除U盘上的文件 C.可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播 D.上面一般有一个可以拔动的键,来选择是否启用写保护功能 4.通过为买卖双方提供一个在线交易平台,使卖方可以主动提供商品上网拍卖,而买方可以自行选择商品进行竞价的电子商务模式是( )。(单选题2分) A.消费者与企业(C2B) B.消费者与消费者(C2C) C.企业与政府(B2G) D.企业与消费者(B2C) 5.涉密信息系统的定级以下( )的说法不正确。(单选题2分) A.以上答案都不对 B.涉密信息系统以系统及其安全域所处理信息的最高密级确定系统的分级保护等级。 C.由系统建设单位保密工作机构与信息化、业务工作等部门一起研究确定涉密信息系统及其安全域所处理信息的最高密级 D.由保密行政管理部门确定涉密信息系统的分级保护等级。 6.截止2013年,欧洲的全球卫星导航系统“伽利略(Galileo)”,共发射( )颗卫星并计划于2014年正式提供导航服务。(单选题2分) A.4 B.2.0 C.1.0 D.3.0 7.防范网络监听最有效的方法是( )。(单选题2分) A.采用无线网络传输 B.进行漏洞扫描 C.安装防火墙 D.对传输的数据信息进行加密 8.以下关于操作系统的描述,不正确的是( )。(单选题2分) A.分布式操作系统是为分布计算系统配置的操作系统,它支持分布系统中各个计算节点协同工作。 B.操作系统负责对硬件直接监管,对内存、处理器等各种计算资源进行管理。 C.实时操作系统具有较强的容错能力,其特点是资源的分配和调度时首要考虑效率。 D.分时操作系统为每个终端用户分时分配计算资源,每个终端用户彼此独立,感觉在独立使用整台计算机。 9.关于Linux操作系统,下面说法正确的是( )?(单选题2分) A.系统的安装和使用比Windows系统简单 B.完全开源的,可以根据具体要求对系统进行修改 C.是世界上占市场份额最大的操作系统 D.有特定的厂商对系统进行维护 10.下列哪项属于正确使用涉密办公设备的行为( )?(单选题2分) A.将涉密办公设备接入普通电话线。 B.在涉密计算机与非涉密计算机之间公用打印机、扫描仪设备。 C.将原处理涉密信息的多功能一体机接入非涉密计算机使用。 D.涉密办公设备正常使用期间,全周期与任何公共信息网络物理隔离。 11.禁止涉密计算机连接互联网主要为了防止涉密计算机( ),进而造成涉密信息被窃取。(单选题2分) A.感染特种木马病毒 B.下载网络游戏 C.浏览网页 D.感染蠕虫病毒 12.网络舆情监测的过程应该是( )?(单选题2分) A.1汇集、2分类、3整合、4筛选 B.1汇集、2筛选、3整合、4分类 C.1筛选、2汇集、3整合、4分类 D.1汇集、2筛选、3分类、4整合 13.《文明上网自律公约》是( )2006年4月19日发布的。(单选题2分) A.中国网络安全协会 B.中国网络协会 C.中国互联网协会 D.中国互联网安全协会 14.关于信息安全应急响应,以下说法是错误的( )?(单选题2分) A.我国信息安全事件预警等级分为四级:级(特别严重)、级(严重)、级(较重)和级 (一般),依次用红色、橙色、黄色和蓝色表示。 B.当信息安全事件得到妥善处置后,可按照程序结束应急响应。应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。 C.信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。 D.信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。 15.当计算机A要访问计算机B时,计算机C要成功进行ARP欺骗攻击,C操作如下( )。(单选题2分) A.冒充B并将B的IP和一个错误的物理地址回复给 A B.冒充B并将B的物理地址回复给 A C.冒充B并将B的IP和物理地址回复给 A D.将C的IP和一个错误的物理地址回复给 A 16.TCP/IP协议层次结构由( )。(单选题2分) A.网络接口层、网络层、传输层组成 B.网络接口层、网络层、

您可能关注的文档

文档评论(0)

***** + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档