- 0
- 0
- 约 23页
- 2017-01-24 发布于北京
- 举报
(信息技术与信息安全公需科目考试有三份试题答案
信息技术与信息安全公需科目考试 (答案全部正确)
1.(2分) 负责全球域名管理的根服务器共有多少个?( )
A. 12个
B. 13个
C. 11个
D. 10个
你的答案: ABCD 得分: 2分
2.(2分) 统计数据表明,网络和信息系统最大的人为安全威胁来自于( )。
A. 第三方人员
B. 恶意竞争对手
C. 互联网黑客
D. 内部人员
你的答案: ABCD 得分: 2分
3.(2分) 政府系统信息安全检查由( )牵头组织对政府信息系统开展的联合检查。
A. 安全部门
B. 公安部门
C. 信息化主管部门
D. 保密部门
你的答案: ABCD 得分: 2分
4.(2分) 目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是( )。
A. 僵尸网络
B. 系统漏洞
C. 蠕虫病毒
D. 木马病毒
你的答案: ABCD 得分: 2分
5.(2分) ( )已成为北斗卫星导航系统民用规模最大的行业。
A. 海洋渔业
B. 电信
C. 交通运输
D. 水利
你的答案: ABCD 得分: 2分
6.(2分) 不属于被动攻击的是( )。
A. 窃听攻击
B. 截获并修改正在传输的数据信息
C. 欺骗攻击
D. 拒绝服务攻击
你的答案: ABCD 得分: 0分 正确答案是B
7.(2分) 负责对计算机系统的资源进行管理的核心是( )。
A. 终端设备
B. 中央处理器
C. 存储设备
D. 操作系统
你的答案: ABCD 得分: 2分
8.(2分) 万维网是( )。
A. 以上答案都不对
B. 有许多计算机组成的网络
C. 互联网
D. 由许多互相链接的超文本组成的信息系统
你的答案: ABCD 得分: 2分
9.(2分) 要安全浏览网页,不应该( )。
A. 定期清理浏览器Cookies
B. 定期清理浏览器缓存和上网历史记录
C. 在他人计算机上使用“自动登录”和“记住密码”功能
D. 禁止使用ActiveX控件和Java 脚本
你的答案: ABCD 得分: 2分
10.(2分) 信息安全措施可以分为( )。
A. 预防性安全措施和防护性安全措施
B. 纠正性安全措施和防护性安全措施
C. 纠正性安全措施和保护性安全措施
D. 预防性安全措施和保护性安全措施
你的答案: ABCD 得分: 2分
11.(2分) 根据国际上对数据备份能力的定义,下面不属于容灾备份类型?( )
A. 存储介质容灾备份
B. 业务级容灾备份
C. 系统级容灾备份
D. 数据级容灾备份
你的答案: ABCD 得分: 2分
12.(2分) 信息安全标准可以分为( )。
A. 系统评估类、产品测试类、安全管理类等
B. 系统评估类、产品测试类等
C. 产品测试类、安全管理类等
D. 系统评估类、安全管理类等
你的答案: ABCD 得分: 2分
13.(2分) 静止的卫星的最大通信距离可以达到( ) 。
A. 20000 km
B. 18000km
C. 15000km
D. 10000 km
你的答案: ABCD 得分: 2分
14.(2分) IP地址是( )。
A. 计算机设备在网络上的物理地址
B. 计算机设备在网络上的共享地址
C. 以上答案都不对
D. 计算机设备在网络上的地址
你的答案: ABCD 得分: 2分
15.(2分) 覆盖地理范围最大的网络是( )。
A. 城域网
B. 广域网
C. 无线网
D. 国际互联网
你的答案: ABCD 得分: 2分
16.(2分) 已定级信息系统保护监管责任要求第一级信息系统由( )依据国家有关管理规范和技术标准进行保护。
A. 国家信息安全监管部门
B. 信息系统使用单位
C. 信息系统运营、使用单位
D. 信息系统运营单位
你的答案: ABCD 得分: 2分
17.(2分) 信息系统在什么阶段要评估风险?( )
A. 只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。
B. 信息系统在其生命周期的各阶段都要进行风险评估。
C. 只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。
D. 只在规划设计阶段进行风险评估,以确定信息系统的安全目标。
你的答案: ABCD 得分: 2分
18.(2分) 无线局域网的覆盖半径大约是( )。
A. 5m~50m
B. 8m~80m
C. 10m~100m
D. 15m~150m
你的答案: ABCD 得分: 2分
19.(2分) 以下几种电子政务模式中,属于电子政务基本模式的是( )。
A. 政府与公众之间的电子政务(G2C)
B. 政府与企业之间的电子政务(G
原创力文档

文档评论(0)