欢迎来到天天文库
浏览记录
ID:18724037
大小:63.00 KB
页数:7页
时间:2018-09-20
《更新95以上版2014信息技术与信息安全考试资料new》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、2014年信息技术与信息安全公需科目考试(更新版)一、单选题1.一颗静止的卫星的可视距离达到全球表面积的()左右。A.40%2.数字签名包括()。B.签署和验证两个过程3.关于信息安全应急响应,以下说法是错误的()?B.信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。4.为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在()使用这些功能。B.用户本人计算机5.具有大数据量存储管理能力,并与ORACLE数据库高度兼容的国产数据库系统
2、是()。A.达梦数据库系统6.防范网络监听最有效的方法是()。C.对传输的数据信息进行加密7.无线网络安全实施技术规范的服务集标识符(SSID)最多可以有()个字符?D.328.蠕虫病毒爆发期是在()。D.2000年9.如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是()。C.文件上传漏洞攻击10.通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?()D.摆渡型间谍木马11.下一代互联网的标志是?()B.IPv612.第四代移动通信技术(4G)是()集合体?A.3G与WLAN13.大数据中所说的数据量大是指数据达到了
3、()级别?B.PB14.信息系统安全等级保护是指()。C.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应和处置。15.关于Linux操作系统,下面说法正确的是()?D.完全开源的,可以根据具体要求对系统进行修改16.下列关于APT攻击的说法,正确的是()。A.APT攻击是有计划有组织地进行17.保密行政管理部门在()的基础上对系统进行审批,对符合要求的涉密信息系统批准其投入使用。B.系统测评18.蹭网的主要目的是
4、()?A.节省上网费用内19.覆盖全省乃至全国的党政机关、商业银行的计算机网络属于()。A.广域网20.在网络安全体系构成要素中“响应”指的是()。B.一般响应和应急响应21、以下关于操作系统的描述,不正确的是()D、实时操作系统具有较强的容错能力,其特点是资源的分配和调度时首要考虑效率。22.下面关于有写保护功能的U盘,说法不正确的是()。B.写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘23.2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了()4G牌照。D.TD-LTE24.目前国内对信息安全人员的资格认证为()。C.
5、注册信息安全专业人员(简称CISP)25.以下关于国内信息化发展的描述,错误的是()。D.经过多年的发展,截至2013年底,我国在全球整体的信息与计算技术发展排名中已处于世界领先水平。26.C类地址适用于()。A.小型网络27.以下不能预防计算机病毒的方法是()。C.尽量减少使用计算机28.Windows操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是()。C.管理员账户29.目前最高的无线传输速度是()A.300Mbps30.在进行网络部署时,()在网络层上实现加密和认证。B.VPNC31.我国具有
6、自主知识产权的高端通用芯片代表性产品有()。A.“龙芯”64位高性能多核通用CPU32.不能有效减少收到垃圾邮件数量的方法是()。C.安装入侵检测工具33.针对目前的黑客攻击技术,为了安全起见,系统的口令长度至少为()。D.1035.有时候我们需要暂时离开计算机,但经常又会忘记了锁定系统时,可以设置()口令。C.屏保锁定36.风险分析阶段的主要工作就是()。D.完成风险的分析和计算,综合安全事件所作用的信息资产价值及脆弱性的严重程度,判断安全事件造成的损失对单位组织的影响,即安全风险37.TCP/IP协议层次结构由()。D.网络接口层、网络层、传输层和应用层组
7、成38.国家顶级域名是()。C.cn39.以下哪个技术是将WLAN技术与数字无绳电话技术相结合的产物()?B.HomeRF技术40.POP3与IMAP4相比,POP3应用()。B.更广泛41.通过为买卖双方提供一个在线交易平台,使卖方可以主动提供商品上网拍卖,而买方可以自行选择商品进行竞价的电子商务模式是()。B.消费者与消费者(C2C)42.在因特网(Internet)和电子商务领域,占据世界主导地位的国家是()。A.美国43.当计算机A要访问计算机B时,计算机C要成功进行ARP欺骗攻击,C操作如下()。D.冒充B并将B的IP和一个错误的物理地址回复给A44
8、.下列哪个不是信息安全的基本原则?()
此文档下载收益归作者所有