- 1、本文档共8页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息技术与信息安全公需科目考试结果(满分分 免费下载)
考试时间: 150分钟 考生:总分:100分
考生考试时间: 22:30 - 23:41 得分:分通过情况:通过
信息技术与信息安全公需科目考试 考试结果
1.(2分)IP地址是( )。
A. 计算机设备在网络上的地址
B. 以上答案都不对
C. 计算机设备在网络上的物理地址
D. 计算机设备在网络上的共享地址
你的答案:ABCD得分:分
2.(2分)信息系统在什么阶段要评估风险?( )
A. 信息系统在其生命周期的各阶段都要进行风险评估。
B. 只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。
C. 只在规划设计阶段进行风险评估,以确定信息系统的安全目标。
D. 只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。
你的答案:ABCD得分:2分
3.(2分)信息系统威胁识别主要是( )。
A. 以上答案都不对
B. 识别被评估组织机构关键资产直接或间接面临的威胁,以及相应的分类和赋值等活动
C. 识别被评估组织机构关键资产直接或间接面临的威胁
D. 对信息系统威胁进行赋值
你的答案:ABCD得分:分
4.(2分)网络安全协议包括( )。
A. TCP/IP
B. POP3和IMAP4
C. SSL、TLS、IPSec、Telnet、SSH、SET等
D. SMTP
你的答案:ABCD得分:2分
5.(2分)黑客主要用社会工程学来( )。
A. 进行TCP连接
B. 进行ARP攻击
C. 获取口令
D. 进行DDoS攻击
你的答案:ABCD得分:2分6.(2分)万维网是( )。
A. 互联网
B. 有许多计算机组成的网络
C. 以上答案都不对
D. 由许多互相链接的超文本组成的信息系统
你的答案:ABCD得分:2分
7.(2分)下列关于ADSL拨号攻击的说法,正确的是( )。
A. 能损坏ADSL物理设备
B. 能用ADSL设备打电话进行骚扰
C. 能获取ADSL设备的系统管理密码
D. 能用ADSL设备免费打电话
你的答案:ABCD得分:2分
8.(2分)IP地址是( )。
A. 计算机设备在网络上的共享地址
B. 以上答案都不对
C. 计算机设备在网络上的地址
D. 计算机设备在网络上的物理地址
你的答案:ABCD得分:2分
9.(2分)黑客在攻击中进行端口扫描可以完成( )。
A. 获知目标主机开放了哪些端口服务
B. 检测黑客自己计算机已开放哪些端口
C. 截获网络流量
D. 口令破译
你的答案:ABCD得分:2分
10.(2分)无线个域网的覆盖半径大概是( )。
A. 5m以内
B. 30m以内
C. 10m以内
D. 20m以内
你的答案:ABCD得分:2分
11.(2分)黑客主要用社会工程学来( )。
A. 进行TCP连接
B. 进行DDoS攻击
C. 进行ARP攻击
D. 获取口令
你的答案:ABCD得分:2分
12.(2分)无线传感器网络是由大量的传感器节点以( )模式通过无线通信技术连接起来的网络。
A. 环状
B. 自组织
C. 星状
D. 基础架构
你的答案:ABCD得分:2分
13.(2分)主要的电子邮件协议有( )。
A. IP、TCP
B. SMTP、POP3和IMAP4
C. SSL、SET
D. TCP/IP
你的答案:ABCD得分:2分
14.(2分)信息隐藏是( )。
A. 对信息加密
B. 把秘密信息隐藏在大量信息中不让对手发觉的一种技术
C. 加密存储
D. 以上答案都不对
你的答案:ABCD得分:2分
15.(2分)目前U盘加密主要有2种:硬件加密和软件加密,其中硬件加密相对于软件加密的优势是( )。
A. 体积更小巧
B. 破解难度高
C. 存储容量更大
D. 价格便宜
你的答案:ABCD得分:2分
16.(2分)系统攻击不能实现( )。
A. 进入他人计算机系统
B. 口令攻击
C. 盗走硬盘
D. IP欺骗
你的答案:ABCD得分:2分
17.(2分)以下关于盗版软件的说法,错误的是( )。
A. 成为计算机病毒的重要来源和传播途径之一
B. 使用盗版软件是违法的
C. 可能会包含不健康的内容
D. 若出现问题可以找开发商负责赔偿损失
你的答案:ABCD得分:分
18.(2分)涉密计算机及涉密信息网络必须与互联网实行( )。
A. 互联互通
B. 逻辑隔离
C. 物理隔离
D. 单向连通
你的答案:ABCD得分:2分
19.(2分)2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了( )4G牌照。
A. WCDMA
B. TD-LTE
C. WiMax
D. FDD-LTE
你的答案:ABCD得分:2分
20.(
您可能关注的文档
- 从内容上看,发展的前进性与曲折性发展的量变与质变的.doc
- 从厦门港现象谈港口码头的合作与发展.ppt
- 从德才角度看“三严三实”(学时).doc
- 从政府资产与负债的角度看地方债务规模和风险地方性债务风险研究专题之一.pdf
- 从梯子的倾斜程度谈起()锐角三角函数——正切与余切.ppt
- 从法律效力到法律实效.ppt
- 从研究产出探讨人文社会学者学术评鉴之特性.PDF
- 从自发到自觉大学生职业竞争力发展路径.ppt
- 仓库B存有货物8吨,现按7吨、8吨和5吨把货物分别调运给.ppt
- 仔细观察周围的人、事、景、物的所见、所闻、所感,不拘.ppt
- wipo-2022年技术与创新支持中心和技术转让办公室报告 - 加强地方创新能力以加速知识和技术转让.docx
- 中文大模型基准测评2024年10月报告-2024年度中文大模型阶段性进展评估.docx
- 2024年三季度宏观经济分析报告.docx
- 【深交所】红日药业:2024年一季度报告.docx
- Acc智能制造与卓越运营业务体系设计咨询方案.docx
- 第六代固定通信网(F6G)白皮书V2.0——天地一体化光通信技术.docx
- 提升效益 持盈保泰-摩根大通2024年中国运营资金指数报告-摩根大通.docx
- 新时代低空休闲发展研究-中国旅游协会休闲度假分会.docx
- 标普信评 -保障房怎么搞?--新加坡模式的借鉴与启发 202409.docx
- 标普信评 -一文看懂电力行业信用趋势:风光发电杠杆或持续上升 202409.docx
文档评论(0)