信息技术与信息安全公需科目考试&参考答案

信息技术与信息安全公需科目考试&参考答案

ID:46666020

大小:241.58 KB

页数:16页

时间:2019-11-26

信息技术与信息安全公需科目考试&参考答案_第1页
信息技术与信息安全公需科目考试&参考答案_第2页
信息技术与信息安全公需科目考试&参考答案_第3页
信息技术与信息安全公需科目考试&参考答案_第4页
信息技术与信息安全公需科目考试&参考答案_第5页
资源描述:

《信息技术与信息安全公需科目考试&参考答案》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、信息技术与信息安全公需科目考试&参考答案1.公钥基础设施(PKI)是()。(单选题2分)A.基于公钥密码技术提供安全服务的、通用性的安全基础设施B.以上答案都不对C.密钥存储设施D.注册审核机构2.一颗静止的卫星的可视距离达到全球表面积的()左右。(单选题2分)A.0.3B.50%C.0.2D.0.43.下面关于有写保护功能的U盘说法不正确的是()?(单选题2分)A.写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘B.可以避免病毒或恶意代码删除U盘上的文件第16页共16页C.可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播D.上面一般有一个可以拔动的键,来选择是

2、否启用写保护功能4.通过为买卖双方提供一个在线交易平台,使卖方可以主动提供商品上网拍卖,而买方可以自行选择商品进行竞价的电子商务模式是()。(单选题2分)A.消费者与企业(C2B)B.消费者与消费者(C2C)C.企业与政府(B2G)D.企业与消费者(B2C)5.涉密信息系统的定级以下()的说法不正确。(单选题2分)A.以上答案都不对B.涉密信息系统以系统及其安全域所处理信息的最高密级确定系统的分级保护等级。C.由系统建设单位保密工作机构与信息化、业务工作等部门一起研究确定涉密信息系统及其安全域所处理信息的最高密级D.由保密行政管理部门确定涉密信息系统的分级保护等级。6.截止2013年,欧洲

3、的全球卫星导航系统“伽利略(Galileo)”,共发射()颗卫星并计划于2014年正式提供导航服务。(单选题2分)第16页共16页A.4B.2.0C.1.0D.3.07.防范网络监听最有效的方法是()。(单选题2分)A.采用无线网络传输B.进行漏洞扫描C.安装防火墙D.对传输的数据信息进行加密8.以下关于操作系统的描述,不正确的是()。(单选题2分)A.分布式操作系统是为分布计算系统配置的操作系统,它支持分布系统中各个计算节点协同工作。B.操作系统负责对硬件直接监管,对内存、处理器等各种计算资源进行管理。C.实时操作系统具有较强的容错能力,其特点是资源的分配和调度时首要考虑效率。D.分时操

4、作系统为每个终端用户分时分配计算资源,每个终端用户彼此独立,感觉在独立使用整台计算机。第16页共16页9.关于Linux操作系统,下面说法正确的是()?(单选题2分)A.系统的安装和使用比Windows系统简单B.完全开源的,可以根据具体要求对系统进行修改C.是世界上占市场份额最大的操作系统D.有特定的厂商对系统进行维护10.下列哪项属于正确使用涉密办公设备的行为()?(单选题2分)A.将涉密办公设备接入普通电话线。B.在涉密计算机与非涉密计算机之间公用打印机、扫描仪设备。C.将原处理涉密信息的多功能一体机接入非涉密计算机使用。D.涉密办公设备正常使用期间,全周期与任何公共信息网络物理隔离

5、。11.禁止涉密计算机连接互联网主要为了防止涉密计算机(),进而造成涉密信息被窃取。(单选题2分)A.感染特种木马病毒B.下载网络游戏C.浏览网页D.感染蠕虫病毒12.网络舆情监测的过程应该是()?(单选题2分)第16页共16页A.1汇集、2分类、3整合、4筛选B.1汇集、2筛选、3整合、4分类C.1筛选、2汇集、3整合、4分类D.1汇集、2筛选、3分类、4整合13.《文明上网自律公约》是()2006年4月19日发布的。(单选题2分)A.中国网络安全协会B.中国网络协会C.中国互联网协会D.中国互联网安全协会14.关于信息安全应急响应,以下说法是错误的()?(单选题2分)A.我国信息安全事

6、件预警等级分为四级:Ⅰ级(特别严重)、Ⅱ级(严重)、Ⅲ级(较重)和Ⅳ级(一般),依次用红色、橙色、黄色和蓝色表示。B.当信息安全事件得到妥善处置后,可按照程序结束应急响应。应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。第16页共16页C.信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。D.信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。15.当计算机A要访问计算机B时,计算机C要成功进行ARP欺骗攻击,C操作

7、如下()。(单选题2分)A.冒充B并将B的IP和一个错误的物理地址回复给AB.冒充B并将B的物理地址回复给AC.冒充B并将B的IP和物理地址回复给AD.将C的IP和一个错误的物理地址回复给A16.TCP/IP协议层次结构由()。(单选题2分)A.网络接口层、网络层、传输层组成B.网络接口层、网络层、传输层和应用层组成C.以上答案都不对D.网络接口层、网络层组成17.在因特网(Internet)和电子商务领域,占据世界主导

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。