- 1、本文档共22页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
新题库(第3套)2014年信息技术与信息安全公需科目考试7月新考题
2014 年信息技术与信息安全公需科目考试 7 月新考题 分类版一、单选题1.(2 分) 一颗静止的卫星的可视距离达到全球表面积的( A )左右。A. 40% B. 50% C. 30% D. 20%2.(2 分) 数字签名包括( B )。A. 以上答案都不对 B. 签署和验证两个过程 C. 验证过程 D. 签署过程3.(2 分) 关于信息安全应急响应,以下说法是错误的( B )?A. 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备 以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。 B. 信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。 C. 我国信息安全事件预警等级分为四级:Ⅰ级(特别严重)、Ⅱ级(严重)、Ⅲ级(较重)和 Ⅳ级 (一般),依次用红色、橙色、黄色和蓝色表示。 D. 当信息安全事件得到妥善处置后,可按照程序结束应急响应。应急响应结束由处于响应状态 的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。4、(2 分) 为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络 都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际 情况区分对待,可以在( B )使用这些功能。A. 实验室计算机 B. 用户本人计算机 C. 网吧计算机 D. 他人计算机5.(2 分) 具有大数据量存储管理能力, 并与 ORACLE 数据库高度兼容的国产数据 库系统是( A )。A. 达梦数据库系统 B. 金仓数据库系统 C. 神通数据库系统 D. 甲骨文数据库系统6.(2 分) 防范网络监听最有效的方法是( C )。A. 进行漏洞扫描 B. 采用无线网络传输 C. 对传输的数据信息进行加密 D. 安装防火墙7.(2 分) 无线网络安全实施技术规范的服务集标识符(SSID) 最多可以有 ( D ) 个字符?A. 16 B. 128 C. 64 D. 328.(2 分) 蠕虫病毒爆发期是在( D )。A. 2001 年 B. 2003 年 C. 2002 年 D. 2000 年9.(2 分) 如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻 击是( C )。A. 拒绝服务攻击 B. 口令破解 C. 文件上传漏洞攻击 D. SQL 注入攻击10.(2 分) 通过 U 盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、 资料的是什么程序?( D )A. 灰鸽子程序 B. 黑客程序 C. 远程控制木马 D. 摆渡型间谍木马11.(2 分) 下一代互联网的标志是?( B )A. 物流网 B. IPv6 C. 云计算 D. IPv412.(2 分) 第四代移动通信技术(4G)是( A )集合体?A. 3G 与 WLAN B. 3G 与 LAN C. 2G 与 3G D. 3G 与 WAN13.(2 分) 大数据中所说的数据量大是指数据达到了( B )级别?A. MB B. PB C. KB D. TB14.(2 分) 信息系统安全等级保护是指( C )。A. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息 的信息系统分等级实行安全保护。 B. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息 的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理。 C. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息 的信息系统分等级实行安全保护, 对信息系统中使用的信息安全产品实行按等级管理, 对信息系 统中发生的信息安全事件分等级响应和处置。D. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息 的信息系统分等级实行安全保护,对信息系统中发生的信息安全事件分等级响应和处置。15.(2 分) 关于 Linux 操作系统,下面说法正确的是( D )?A. 有特定的厂商对系统进行维护 B. 是世界上占市场份额最大的操作系统 C. 系统的安装和使用比 Windows 系统简单 D. 完全开源的,可以根据具体要求对系统进行修改16.(2 分) 下列关于 APT 攻击的说法,正确的是( A )。A. APT 攻击是有计划有组织地进行 B. APT 攻击的规模一般较小 C. APT 攻击中一般用不到社会工程学 D. APT 攻击的时间周期一般很短17.(2 分) 保密行政管理部门在( B )的基础上对系统进行审批,对符合要求的 涉密信息系统批准其投入使用。A. 验收 B. 系统测评 C.
您可能关注的文档
最近下载
- 2024年上海市普通高校招生本科艺术甲批次平行段院校专业组投档分数线美术与设计类.pdf VIP
- 2024入团共青团基础知识题库(含答案).docx
- 2024年在线网课学习课堂《健康管理科研思维训练(杭州师大 )》单元测试考核答案.pdf
- 2024年中国河南国际合作集团有限公司人员招聘考试题库及答案解析.docx
- 《骆驼祥子》读书分享PPT课件(精选图文).pptx
- 汉长安城遗址总体规划.pptx
- 欠钱不还的法院起诉书.docx VIP
- GB-T 10125-2012 人造气氛腐蚀试验 盐雾试验.pdf
- 新人教版七年级上册生物全册教案(2024年秋季新版教材).docx
- pcs-9651_080885技术和使用说明书.pdf
文档评论(0)