当前位置:首页 >> 其它考试 >>

2014信息技术与信息安全公需科目考试判断题集


2014 年信息技术与信息安全公需科目考试 判断题集 1.(2 分) 计算机网络所面临的威胁主要有对网络中信息的威胁和对网络设 备的威胁两种。 你的答案: 正确 错误 得分: 2 分

2.(2 分) 非对称密码算法与对称密码算法, 加密和解密使用的都是两个不同 的密钥。 你的答案: 正确 错误 得分: 2 分

3.(2 分) SQL 注入攻击可以控制网站服务器。 你的答案: 正确 错误 得分: 2 分

4.(2 分) 在两个具有 IrDA 端口的设备之间传输数据,中间不能有阻挡物。 你的答案: 正确 错误 得分: 2 分

5.(2 分) 邮件的附件如果是带有.exe、.com、.pif、.pl、.src 和.vbs 为后缀的 文件,应确定其安全后再打开。 你的答案: 正确 错误 得分: 2 分

6.(2 分) 涉密信息系统的建设使用单位应对系统设计方案进行审查论证, 保 密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指 导。 你的答案: 正确 错误 得分: 2 分

7.(2 分) 卫星通信建站和运行的成本费用不会因为站间距离和地面环境的 不同而变化。 你的答案: 正确 错误 得分: 2 分

8.(2 分) 信息系统建设完成后, 运营、 使用单位或者其主管部门应当选择具
1

有信息系统安全等级保护测评资质的测评机构,定期对信息系统安全等级 状况开展等级测评。 你的答案: 正确 错误 得分: 2 分

9.(2 分) 数字签名在电子政务和电子商务中使用广泛。 你的答案: 正确 错误 得分: 2 分

10.(2 分) 信息安全风险评估的自评估和检查评估都可依托自身技术力量进 行,也可委托具有相应资质的第三方机构提供技术支持。 你的答案: 正确 错误 得分: 2 分

11.(2 分) 网络操作系统是为计算机网络配置的操作系统,它使网络中每台 计算机能互相通信和共享资源。 你的答案: 正确 错误 得分: 2 分

12.(2 分) 我国的信息化发展不平衡,总的来说,东部沿海地区信息化指数 高,从东部到西部信息化指数逐渐降低。 你的答案: 正确 错误 得分: 2 分

13.(2 分) 浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信 息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免 他人获得并造成隐私泄密。 你的答案: 正确 错误 得分: 2 分

14.(2 分) 信息隐藏的含义包括信息的存在性隐蔽、信息传输信道的隐蔽以 及信息的发送方和接收方隐蔽。 你的答案: 正确 错误 得分: 2 分

15.(2 分)大数据的特点是数据量巨大,是指数据存储量已经从 TB 级别升至 PB 级别。
2

你的答案:

正确

错误得分:2 分

16.(2 分)信息系统脆弱性识别是风险评估的一个环节,包括物理、系统、 网络、应用和管理五个方面。 你的答案: 正确 错误得分: 2 分

17.(2 分)在任何情况下, 涉密计算机及涉密网络都不能与任何公共信息网络 连接。 你的答案: 正确 错误得分:2 分

18.(2 分)Windows XP 中每一台计算机至少需要一个账户拥有管理员权限, 至少需要一个管理员账户使用“Administrator”这个名称。 你的答案: 正确 错误得分:2 分

19.(2 分)系统安全加固可以防范恶意代码攻击。 你的答案: 正确 错误得分:2 分

20.(2 分)无线网络不受空间的限制, 可以在无线网的信号覆盖区域任何一个 位置接入网络。 你的答案: 正确 错误得分:2 分

21.(2 分)微处理器的计算能力和处理速度正在迅速发展,目前已发展到 16 位微处理器。 你的答案: 正确 错误得分:2 分

22.(2 分)缓冲区溢出属于主动攻击类型。 你的答案: 正确 错误得分:2 分

23.(2 分)ARP 欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户 进行网络通信。 你的答案: 正确 错误得分:2 分
3

24.(2 分)企业与消费者之间的电子商务是企业透过网络销售产品或服务个 人消费者。这也是目前一般最常见的模式。 你的答案: 正确 错误得分:2 分

25.(2 分)内部网络使用网闸与公共网络隔离的方式是“物理隔离”的。 你的答案: 正确 错误得分:2 分

26.(2 分) 三层交换机属于物理层共享设备,可并行进行多个端口对之间的 数据传输。 你的答案: 正确 错误 得分: 2 分

27.(2 分) 光纤通过光在玻璃或塑料纤维中的全反射而进行光传导,传导损 耗比电在电线中的传导损耗低得多。 你的答案: 正确 错误 得分: 2 分

28.(2 分 ) 蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路 由器上网,而不是通过正规的 ISP 提供的线路上网。 你的答案: 正确 错误 得分: 2 分

29.(2 分) 政府系统信息安全检查指根据国家的相关要求,国家信息化主管 部门牵头,公安、保密、安全等部门参加,对政府信息系统开展的联合检 查。 你的答案: 正确 错误 得分: 2 分

30.(2 分) APT 攻击是一种“恶意商业间谍威胁”的攻击。 你的答案: 正确 错误 得分: 2 分

31.(2 分) 通常情况下端口扫描能发现目标主机开哪些服务。 你的答案: 正确 错误 得分: 2 分

32.(2 分) 统一资源定位符是用于完整地描述互联网上网页和其他资源的地
4

址的一种标识方法。 你的答案: 正确 错误 得分: 2 分

33.(2 分) 用户在处理废弃硬盘时,只要将电脑硬盘内的数据格式化就可以 了,数据就不可能被恢复了。 你的答案: 正确 错误 得分: 2 分

34.(2 分) 信息安全应急响应通常是指一个组织机构为了应对各种信息安全 意外事件的发生所采取的措施,其目的是避免、降低危害和损失,以及从 危害中恢复。 你的答案: 正确 错误 得分:2 分

35.(2 分) 在攻击扫尾阶段,攻击者留下后门,目的是对已被攻击的目标主 机进行长期控制。 你的答案: 正确 错误 得分: 2 分

36.(2 分) TCP/IP 协议不依赖于任何特定的计算机硬件或操作系统,成为一 种兼容各种硬件和软件的实用协议族。 你的答案: 正确 错误 得分: 2 分

37.(2 分) 风险分析阶段的主要工作就是完成风险的分析和计算。 你的答案: 正确 错误 得分: 2 分

38.(2 分) 计算机无法启动肯定是由恶意代码引起的。 你的答案: 正确 错误 得分: 2 分

39.(2 分) 中国互联网协会于 2008 年 4 月 19 日发布了 《文明上网自律公约》 。 你的答案: 正确 错误 得分: 2 分

40.(2 分) 按照云计算的定义可分为广义云计算和狭义云计算。 你的答案: 正确 错误 得分: 2 分
5

41.(2 分) 组织机构对有效的信息安全措施继续保持,对于确认为不适当的 信息安全措施应核实是否应被取消,或者用更合适的信息安全措施替代。 你的答案: 正确 错误 得分: 2 分

42.(2 分) 中国移动采用的第三代移动通信技术(3G)标准是 WCDMA。 你的答案: 正确 错误 得分: 2 分

43.(2 分) 目前中国已开发出红旗 Linux 等具有自主知识产权的操作系统。 你的答案: 正确 错误 得分: 2 分

44.(2 分) 机密性、完整性和可用性是评价信息资产的三个安全属性。 你的答案: 正确 错误 得分: 2 分

45.(2 分) IP 地址是给每个连接在互联网上的设备分配的,包括公有和私有 IP 地址都能用于互联网上的设备。 你的答案: 错误 得分: 2 分 46.(2 分) 笔记本电脑可以作为涉密计算机使用。 你的答案: 正确 错误 得分: 2 分

47.(2 分) 特洛伊木马可以感染计算机系统的应用程序。 你的答案: 正确 错误 得分: 2 分

48.(2 分) 特洛伊木马可以实现远程上传文件。 你的答案: 正确 错误 得分: 2 分

49.(2 分) 进行网银交易时应尽量使用硬件安全保护机制,例如 U 盾,在交 易结束后应及时退出登录并拔出 U 盾等安全硬件,以避免他人恶意操作。 你的答案: 正确 错误 得分: 2 分

50.(2 分) WLAN 的覆盖范围大约在 10m 以内。 你的答案: 正确 错误 得分: 2 分
6

51.(2 分) MySQL 是瑞典 MySQLAB 公司推出的一款关系型数据库系统, 主要 用于大型系统。 你的答案: 正确 错误 得分: 2 分

52.(2 分) 某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。 你的答案: 正确 错误 得分: 2 分

7


赞助商链接
相关文章:
2014年度信息技术与信息安全公需科目题库及参考答案
2014 年度信息技术与信息安全公需科目题库及参考答案(比较全)更新至 20140720 第一部分 单选题: 1.特别适用于实时和多任务的应用领域的计算机是(D) 。 A.巨型...
2014年信息技术与信息安全公需科目考试(满分试题整理包...
2014信息技术与信息安全公需科目考试(满分试题整理包满分过)_其它课程_高中教育_教育专区。◆《文明上网自律公约》是()2006年4月19日发布的。中国互联网协会 ◆...
2014年信息技术与信息安全公需科目考试84分LY版
2014信息技术与信息安全公需科目考试84分LY版_远程、网络教育_成人教育_教育...(判断题 2 分) 正确 错误 44.已运营(运行)的第二级以上信息系统应当在安全...
广西信息技术与信息安全公需科目考试答案(10套试题题库...
2014 广西信息技术与信息安全公需科目考试答案(完整)注意:各人考试时选项的序号...用好杀毒软件的反钓鱼功能 你的答案: 判断题: A B C D 得分: 2 分 36....
2014年度广西信息技术与信息安全公需科目题库(全)
2014年度广西信息技术与信息安全公需科目题库(全)_其它考试_资格考试/认证_教育专区。含所有考试题目 2014广西信息技术与信息安全公需科目题库 单选题: 1.(2分)...
2014年信息技术与信息安全公需科目考试公需考试
2014信息技术与信息安全公需科目考试公需考试 - 信息技术与信息安全公需科目考试 考试结果 单项选择题 1.(2 分) 国家顶级域名是( )。 A. cn B. net C....
2014年信息技术与信息安全公需科目考试
2014信息技术与信息安全公需科目考试_从业资格考试_资格考试/认证_教育专区。...防护性措施 三、判断题 1.(2 分) 对于目前的无线网络技术来说,几乎没有找到...
信息技术与信息安全公需科目考试答案(2014年7月22日新版)
信息技术与信息安全公需科目考试答案(2014年7月22日新版) - 考试时间: 150 分钟 考生:450305197808000000 总分:100 分 考生考试时间: 23:55 - 00:...
2014年信息技术与信息安全公需科目考试_8月新考题分类版
2014信息技术与信息安全公需科目考试 8 月新考题 分类版一、单选题 1.(2...技术防护手段建设 三、判断题 1.(2 分) 对于目前的无线网络技术来说,几乎没...
2014年7月17日《信息技术与信息安全》公需科目考试标准...
2014年7月17日《信息技术与信息安全公需科目考试...侦查敌情, 判断生物化学攻击 C. 监测山区泥石流、...新题库(第2套)2014年信息... 9页 免费 喜欢...
更多相关标签: