20202014年7月17日《信息技术与信息安全》公需科目考试标准答案(齐全).docx

20202014年7月17日《信息技术与信息安全》公需科目考试标准答案(齐全).docx

  1. 1、本文档共38页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
PAGE PAGE # / 38 信息技术与信息安全考试标准答案 1、为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都 提供了“自动登录”和“记住密码 ”功能,使用这些功能时用户要根据实际情况区分 对待,可以在()使用这些功能。 A、 实验室计算机 B、 用户本人计算机 C、 网吧计算机 D、 他人计算机。 2、无线网络安全实施技术规范的服务集识符(SSID最多可以有()个字 符? TOC \o 1-5 \h \z A、 16 B、 128 C、 64 D、 32 3、蠕虫病毒爆发期是在() A、 2001 年 B、 2003 年 C、 2002年 D、 2000 年 A、拒绝服务攻击 B、口令破解 C、文件上传漏洞攻击 D、SQL注入攻击 5、通过 U 盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资 料的是什么程序?( A、 灰鸽子程序 B、 黑客程序 C、 远程控制木马 D、 摆渡型间谍木马 6、 下一代互联网的标志是( B) A、 物流网 B、 IPv6 C、 云计算 D、 IPv4 7、 第四代移动通信技术(4G)是()合体?) A、 3G 与 WLAN B、 3G 与 LAN C、 2G 与 3G D、 3G 与 WAN 8、 关于信息安全应急响应,以下说法错误的() ? A、信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事 件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危 害和损失,以及从危害中恢复。 B、 信息安全应急响应工作流程主要包括预防预警察、事件报告与先期处 置、应急处置、应急结束。 C、 我国信息安全事件预警等级分为四级: I 级(特别严重)、级和级、级,依次用红色、橙色、黄色和蓝色表示。 D、 当信息安全事件得到妥善处置后,可按照程序结束应急响应。应急响应 结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同政府批准 后生效。 9、 具有大数据量存储管理能力,并与 ORACLED据库高度兼容的国产数据 库系统是()。 A、 达梦数据库系统 B、 甲骨文数据库系统 C、 金仓数据库系统 D、 神通数据库系统 10、 若 Word 文件设置的是 “修改文件时的密码 ”那么打开该文档时若不输 入密码,就会()。 A、 不能打开文档 B、 不断出现提示框,直到用户输入正确密码为止 C、 以只读的方式打开文档 D、 以普通方式打开文档,允许对文档修改。 1 1、 以下关于操作系统的描述,不正确的是() A、分时操作系统为每个终端用户分时分配计算资源,每个终端用户彼此独 立,感觉在独立使用整台计算机。 B、 分布式操作系统是为分布计算系统配置的操作系统,它支持分布系统中 各个计算节点协同工作。 C、 操作系统负责对硬件直接监管,对内存、处理器等各种计算资源进行管 理。 D、 实时操作系统具有较强的容错能力,其特点是资源的分配和调度时首要 考虑效率。 1 2、 智能建筑能够帮助大厦的主人、财产的管理者和拥有者在哪些方面得 到最大的利益回报?() A、 商务活动 B、 费用开支 C、 人身安全 D、 生活舒适 13、 以下哪些连接方式是 “物理隔离 ”( ABC)? A、 电子政务内网 B、 内部网络不直接或间接地连接公共网络 C、 涉密信息系统 D、 电子政务外网 14、 进入涉密场所前,正确处理手机的行为是( BC)。 A、 关闭手机后带入涉密场所 B、 不携带手机进入涉密场所 C、 将手机放入屏蔽柜 D、关闭手机并取出手机电池 15、 信息安全应急响应工作流程主要包括( BCD) A、 事件研判与先期处置 B、 预防预警 C、 应急结束和后期处理 D、 应急处置 16、 万维网有什么作用?( ABD) A、 便于信息浏览获取 B、 提供丰富的文本图形图像音频视频等信息 C、 一个物理网络 D、 基于互联网的、最大的电子信息资料库 17、 防范系统攻击的措施包括() A、 系统登录口令设置不能太简单 B、 定期更新系统或打补丁 C、 关闭不常用的端口和服务 D、 安装防火墙 18、 下列攻击中,能导致网络瘫痪的有() A、 电子邮件攻击 B、 拒绝服务攻击 C、 SQL攻击 D、XSS攻击 19、简单操作系统的功能有?() A、 控制外部设备 B、 操作命令的执行 C、 支持高级程序设计语言编译程序 D、 文件服务 20、 以下哪些是政府系统信息安全检查的主要内容()? A、 信息安全组织机构 B、 信息安全经费保障 C、 日常信息安全管理 D、 技术防护手段建设 21、 按照传染方式划分,计算机病毒可分为( ABD)。 A、 引导区型病毒 B、 文件型病毒 C、 内存型病毒 D、 混合型病毒 22、 信息安全风险评估根据评估发起者的不

文档评论(0)

sunhongz + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档