当前位置:首页 >> 其它课程 >>

2014年信息技术与信息安全公需科目考试答案6


2014 年信息技术也信息安全公需科目考试答案(4)
1.(2 分) 全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫( )。

C. AWS
2.(2 分) 涉密计算机及涉密信息网络必须与互联网实行( )。

D. 物理隔离
3.(2 分) 系统攻击不能实现( )。

B.

盗走硬盘
4.(2 分) 覆盖地理范围最大的网络是( )。

C. 国际互联网
5.(2 分) 以下几种电子政务模式中,属于电子政务基本模式的是( )。

D. 政府与政府之间的电子政务(G2G)
6.(2 分) 黑客在攻击中进行端口扫描可以完成( )。

D. 获知目标主机开放了哪些端口服务
7.(2 分) 绿色和平组织的调查报告显示,用 Linux 系统的企业仅需( )年更换一次硬件设备。

B. 6~8
8.(2 分) 在无线网络的攻击中( )是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无 法进行正常工作。

D. 拥塞攻击
9.(2 分) 云计算根据服务类型分为( )。

B. IAAS、PAAS、SAAS
10.(2 分) 下面不能防范电子邮件攻击的是( )。

B. 安装入侵检测工具
11.(2 分) 政府系统信息安全检查由( )牵头组织对政府信息系统开展的联合检查。

D. 信息化主管部门
12.(2 分) 无线局域网的覆盖半径大约是( )。

B. 10m~100m
13.(2 分) 广义的电子商务是指( )。

A. 通过电子手段进行的商业事务活动
14.(2 分) 以下关于无线网络相对于有线网络的优势不正确的是( )。

A. 安全性更高
15.(2 分) 在信息安全风险中,以下哪个说法是正确的?( )

A. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中, 需要充分考虑与这些基本要素相关的各类属性。
16.(2 分) 关于信息系统脆弱性识别以下哪个说法是错误的?( )

B. 以上答案都不对。
17.(2 分) 我国卫星导航系统的名字叫( )。

D. 北斗
18.(2 分) 以下关于盗版软件的说法,错误的是( )。

C. 若出现问题可以找开发商负责赔偿损失
19.(2 分) 在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达 到防护体系的( )目标。

B. 完整
20.(2 分) 以下哪个不是风险分析的主要内容?( )

C. 根据威胁的属性判断安全事件发生的可能性。

21.(2 分) 根据涉密网络系统的分级保护原则,涉密网络的分级有哪些?( )

A. 机密 B. 绝密 D. 内部
22.(2 分) 哪些是风险要素及属性之间存在的关系?( )

A. 风险不可能也没有必要降为零,在实施了安全措施后还会有残留下来的风险 C. 脆弱性是未被满足的安全需求,威胁要通过利用脆弱性来危害资产,从而形成风险 D. 业务战略依赖资产去实现
23.(2 分) 信息安全行业中权威资格认证有( )。

A. 注册信息安全专业人员(简称 CISP) B. 国际注册信息安全专家(简称 CISSP) C. 国际注册信息系统审计师(简称 CISA)
24.(2 分) IP 地址主要用于什么设备?( )

A. 网络设备 B. 上网的计算机 D. 网络上的服务器
25.(2 分) 涉密信息系统审批的权限划分是( )。

A. 市(地)级保密行政管理部门负责审批市(地)、县直机关及其所属单位的涉密信息系统。 B. 省(自治区、直辖市)保密行政管理部门负责审批省直机关及其所属部门,国防武器装备科研生产二 级、三级保密资格单位的涉密信息系统。 D. 国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防武器装备科研生产一级保 密资格单位的涉密信息系统。
26.(2 分) 目前国际主流的 3G 移动通信技术标准有( )。

A. CDMA2000 B. TD-SCDMA C. WCDMA
27.(2 分) 关于信息安全风险评估的时间,以下( )说法是不正确的?

A. 信息系统只在运行维护阶段进行风险评估,从而确定安全措施的有效性,确保安全目标得以实现 B. 信息系统只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否 D. 信息系统只在规划设计阶段进行风险评估,以确定信息系统的安全目标
28.(2 分) 防范 XSS 攻击的措施是( )。

A. B. C. D.

网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝 XSS 漏洞出现的可能性 不要打开来历不明的邮件、邮件附件、帖子等 不要随意点击别人留在论坛留言板里的链接 应尽量手工输入 URL 地址

29.(2 分) 常用的网络协议有哪些?( )

A. FTP B. TCP/IP C. HTTP D. DNS
30.(2 分) 在无线网络中,哪种网络一般采用基础架构模式?( )

A. WLAN D. WMAN
31.(2 分) 智能手机感染恶意代码后的应对措施是( )。

A. 把 SIM 卡换到别的手机上,删除存储在卡上感染恶意代码的短信 B. 联系网络服务提供商,通过无线方式在线杀毒

C. 格式化手机,重装手机操作系统。 D. 通过计算机查杀手机上的恶意代码
32.(2 分) 对于生物特征识别的身份认证技术,以下哪些是正确的描述?( )

B. 利用人体固有的生理特性和行为特征进行个人身份的识别技术 C. 具有以下优点不会遗忘、不易伪造或被盗、随身携带及使用方便 D. 生物特征包括生理特征和行为特征
33.(2 分) 下面关于 SSID 说法正确的是( )。

A. SSID 就是一个局域网的名称 B. 只有设置为名称相同 SSID 的值的电脑才能互相通信 C. 通过对多个无线接入点 AP 设置不同的 SSID,并要求无线工作站出示正确的 SSID 才能访问 AP
34.(2 分) 一般来说无线传感器节点中集成了( )。

A. 传感器 C. 数据处理单元 D. 通信模块
35.(2 分) 防范系统攻击的措施包括( )。

A. B. C. D.

安装防火墙 定期更新系统或打补丁 系统登录口令设置不能太简单 关闭不常用的端口和服务

36.(2 分) 信息系统脆弱性识别是风险评估的一个环节,包括物理、系统、网络、应用和管理五个方面。错误 37.(2 分) APT 攻击是一种“恶意商业间谍威胁”的攻击。正确 38.(2 分) 笔记本电脑可以作为涉密计算机使用。错误 39.(2 分) 邮件的附件如果是带有.exe、.com、.pif、.pl、.src 和.vbs 为后缀的文件,应确定其安全后再打开。正


40.(2 分) TCP/IP 协议不依赖于任何特定的计算机硬件或操作系统, 成为一种兼容各种硬件和软件的实用协议族。

正确
41.(2 分) 特洛伊木马可以感染计算机系统的应用程序。错误 42.(2 分) 特洛伊木马可以实现远程上传文件。正确 43.(2 分) SQL 注入攻击可以控制网站服务器。正确 44.(2 分) 信息系统建设完成后,运营、使用单位或者其主管部门应当选择具有信息系统安全等级保护测评资质 的测评机构,定期对信息系统安全等级状况开展等级测评。正确 45.(2 分) 非对称密码算法与对称密码算法,加密和解密使用的都是两个不同的密钥。错误 46.(2 分) 内部网络使用网闸与公共网络隔离的方式是“物理隔离”的。错误 47.(2 分) 进行网银交易时应尽量使用硬件安全保护机制, 例如 U 盾, 在交易结束后应及时退出登录并拔出 U 盾 等安全硬件,以避免他人恶意操作。正确 48.(2 分) WLAN 的覆盖范围大约在 10m 以内。错误 49.(2 分) MySQL 是瑞典 MySQLAB 公司推出的一款关系型数据库系统,主要用于大型系统。错误 50.(2 分) 企业与消费者之间的电子商务是企业透过网络销售产品或服务个人消费者。这也是目前一般最常见的 模式。正确


相关文章:
2014年信息技术与信息安全公需科目考试答案6
2014年信息技术与信息安全公需科目考试答案6_其它课程_高中教育_教育专区。2014 年信息技术也信息安全公需科目考试答案(4) 1.(2 分) 全球著名云计算典型应用产品...
2014年《信息技术与信息安全》公需科目考试答案6
2014年信息技术与信息安全公需科目考试答案6_其它课程_高中教育_教育专区。2014年信息技术与信息安全公需科目考试答案62014 年信息技术与信息安全》公需...
2014年信息技术与信息安全公需科目考试答案共十套
2014年信息技术与信息安全公需科目考试答案共十套_从业资格考试_资格考试/认证_教育专区。考试必备,只要点编辑栏中的查找,就能找到答案,祝大家考试过关。信息...
广西2014年信息技术与信息安全公需科目考试答案(6套题)word格式
广西2014年信息技术与信息安全公需科目考试答案(6套题)word格式_交规考试_资格考试/认证_教育专区。广西公需科目考试答案汇总,下载后可文档内搜索,答题更快捷!广西...
2014年广《信息技术与信息安全》公需科目考试参考答案
2014年广《信息技术与信息安全公需科目考试参考答案_交规考试_资格考试/认证_...( 2 分)2013 年 6 月 17 日,在德国莱比锡开幕的 2013 年国际超级计算机 ...
2014年信息技术与信息安全公需科目考试_9月新考题保过版(全)
2014 年信息技术与信息安全公需科目考试 7 月新...以上答案都不对 28.(2 分) Windows 操作系统中...6 D. 10 35.(2 分) 有时候我们需要暂时离开...
2014年信息技术与信息安全公需科目考试答案
2014年信息技术与信息安全公需科目考试答案_IT认证_资格考试/认证_教育专区 暂无评价|0人阅读|0次下载|举报文档 2014年信息技术与信息安全公需科目考试答案_IT认证...
2014年信息技术与信息安全公需科目考试(满分试题整理包满分过)
2014年信息技术与信息安全公需科目考试(满分试题整理包满分过)_其它课程_高中教育_教育专区。◆《文明上网自律公约》是()2006年4月19日发布的。中国互联网协会 ◆...
信息技术与信息安全公需科目考试答案2014年9月最新答案
信息技术与信息安全公需科目考试答案2014年9月最新答案_其它考试_资格考试/认证_...2014年6月大学英语六级考试真题及答案 2014年12月大学四级冲刺试题及答案 2014年...
2014年广西信息技术与信息安全公需科目考试答案11月6号
2014年广西信息技术与信息安全公需科目考试答案11月6号_IT认证_资格考试/认证_教育专区。2014 年广西信息技术与信息安全公需科目考试答案(11 月 06 日新题库) ...
更多相关标签:
2016公需科目考试答案 | 广西公需科目考试答案 | 2015公需科目考试答案 | 重庆公需科目考试答案 | 2016重庆公需科目答案 | 公需科目考试答案 | 2014公需科目考试答案 | 2016广西公需科目答案 |