信息技术与信息安全公需科目考试答案全部正确

信息技术与信息安全公需科目考试答案全部正确

ID:33948348

大小:608.52 KB

页数:8页

时间:2019-03-02

信息技术与信息安全公需科目考试答案全部正确_第1页
信息技术与信息安全公需科目考试答案全部正确_第2页
信息技术与信息安全公需科目考试答案全部正确_第3页
信息技术与信息安全公需科目考试答案全部正确_第4页
信息技术与信息安全公需科目考试答案全部正确_第5页
资源描述:

《信息技术与信息安全公需科目考试答案全部正确》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、信息技术与信息安全公需科目考试(答案全部正确)1.(2分)负责全球域名管理的根服务器共有多少个?()A.12个B.13个C.11个D.10个你的答案:ABCD得分:2分2.(2分)统计数据表明,网络和信息系统最大的人为安全威胁来自于()。A.第三方人员B.恶意竞争对手C.互联网黑客D.内部人员你的答案:ABCD得分:2分3.(2分)政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。A.安全部门B.公安部门C.信息化主管部门D.保密部门你的答案:ABCD得分:2分4.(2分)目前,针对计算机信息系统

2、及网络的恶意程序正逐年成倍增长,其中最为严重的是()。A.僵尸网络B.系统漏洞C.蠕虫病毒D.木马病毒你的答案:ABCD得分:2分5.(2分)()已成为北斗卫星导航系统民用规模最大的行业。A.海洋渔业B.电信C.交通运输D.水利你的答案:ABCD得分:2分6.(2分)不属于被动攻击的是()。A.窃听攻击B.截获并修改正在传输的数据信息C.欺骗攻击D.拒绝服务攻击你的答案:ABCD得分:0分正确答案是B7.(2分)负责对计算机系统的资源进行管理的核心是()。A.终端设备B.中央处理器C.存储设备D.操作系统你的答

3、案:ABCD得分:2分8.(2分)万维网是()。A.以上答案都不对B.有许多计算机组成的网络C.互联网D.由许多互相链接的超文本组成的信息系统你的答案:ABCD得分:2分9.(2分)要安全浏览网页,不应该()。A.定期清理浏览器CookiesB.定期清理浏览器缓存和上网历史记录C.在他人计算机上使用“自动登录”和“记住密码”功能D.禁止使用ActiveX控件和Java脚本你的答案:ABCD得分:2分10.(2分)信息安全措施可以分为()。A.预防性安全措施和防护性安全措施B.纠正性安全措施和防护性安全措施C.纠

4、正性安全措施和保护性安全措施D.预防性安全措施和保护性安全措施你的答案:ABCD得分:2分11.(2分)根据国际上对数据备份能力的定义,下面不属于容灾备份类型?()A.存储介质容灾备份B.业务级容灾备份C.系统级容灾备份D.数据级容灾备份你的答案:ABCD得分:2分12.(2分)信息安全标准可以分为()。A.系统评估类、产品测试类、安全管理类等B.系统评估类、产品测试类等C.产品测试类、安全管理类等D.系统评估类、安全管理类等你的答案:ABCD得分:2分13.(2分)静止的卫星的最大通信距离可以达到()。A.2

5、0000kmB.18000kmC.15000kmD.10000km你的答案:ABCD得分:2分14.(2分)IP地址是()。A.计算机设备在网络上的物理地址B.计算机设备在网络上的共享地址C.以上答案都不对D.计算机设备在网络上的地址你的答案:ABCD得分:2分15.(2分)覆盖地理范围最大的网络是()。A.城域网B.广域网C.无线网D.国际互联网你的答案:ABCD得分:2分16.(2分)已定级信息系统保护监管责任要求第一级信息系统由()依据国家有关管理规范和技术标准进行保护。A.国家信息安全监管部门B.信息系

6、统使用单位C.信息系统运营、使用单位D.信息系统运营单位你的答案:ABCD得分:2分17.(2分)信息系统在什么阶段要评估风险?()A.只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。B.信息系统在其生命周期的各阶段都要进行风险评估。C.只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。D.只在规划设计阶段进行风险评估,以确定信息系统的安全目标。你的答案:ABCD得分:2分18.(2分)无线局域网的覆盖半径大约是()。A.5m~50

7、mB.8m~80mC.10m~100mD.15m~150m你的答案:ABCD得分:2分19.(2分)以下几种电子政务模式中,属于电子政务基本模式的是()。A.政府与公众之间的电子政务(G2C)B.政府与企业之间的电子政务(G2B)C.政府与政府之间的电子政务(G2G)D.政府与政府雇员之间的电子政务(G2E)你的答案:ABCD得分:2分20.(2分)目前U盘加密主要有2种:硬件加密和软件加密,其中硬件加密相对于软件加密的优势是()。A.体积更小巧B.破解难度高C.价格便宜D.存储容量更大你的答案:ABCD得分:

8、2分21.(2分)攻击者通过端口扫描,可以直接获得()。A.给目标主机种植木马B.目标主机的口令C.目标主机开放了哪些端口服务D.目标主机使用了什么操作系统你的答案:ABCD得分:0分正确答案为C、D22.(2分)网络存储设备的存储结构有()。A.存储区域网络B.网络连接存储C.直连式存储D.宽带式存储你的答案:ABCD得分:2分23.(2分)信息系统威胁识别主要有()工作。A.识别被

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。