freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內容

【20xx年整理】20xx年廣西信息技術與信息安全公需科目考試答案(7月25日新題庫)(已修改)

2025-06-18 18:41 本頁面
 

【正文】 考生考試時間: 09:29 10:06 得分:91分 通過情況:通過 信息技術與信息安全公需科目考試 考試結果1.(2分) 如果某個網站允許用戶能上傳任意類型的文件,黑客最可能進行的攻擊是( )。 A. 口令破解B. 文件上傳漏洞攻擊C. 拒絕服務攻擊D. SQL注入攻擊你的答案: ABCD 得分: 2分 2.(2分) 以下關于國內信息化發(fā)展的描述,錯誤的是( )。 A. 從20世紀90年代開始,我國把信息化提到了國家戰(zhàn)略高度。B. 成為聯(lián)合國衛(wèi)星導航委員會認可的四大衛(wèi)星導航系統(tǒng)之一的北斗衛(wèi)星導航系統(tǒng)是由我國自主研制的。C. 我國農村寬帶人口普及率與城市的差距在最近三年來持續(xù)拉大。D. 經過多年的發(fā)展,截至2013年底,我國在全球整體的信息與計算技術發(fā)展排名中已處于世界領先水平。你的答案: ABCD 得分: 2分 3.(2分) 防范網絡監(jiān)聽最有效的方法是( )。 A. 安裝防火墻B. 進行漏洞掃描C. 采用無線網絡傳輸D. 對傳輸?shù)臄?shù)據信息進行加密你的答案: ABCD 得分: 2分 4.(2分) 下列哪個不是信息安全的基本原則?( ) A. 安全隔離原則B. 分權制衡原則C. 最小化原則D. 分級分域原則你的答案: ABCD 得分: 2分 5.(2分) 當計算機A要訪問計算機B時,計算機C要成功進行ARP欺騙攻擊,C操作如下( )。 A. 冒充B并將B的IP和物理地址回復給 AB. 冒充B并將B的物理地址回復給 AC. 冒充B并將B的IP和一個錯誤的物理地址回復給 AD. 將C的IP和一個錯誤的物理地址回復給 A你的答案: ABCD 得分: 2分 6.(2分) 截止2013年,歐洲的全球衛(wèi)星導航系統(tǒng)“伽利略(Galileo)”,共發(fā)射( )顆衛(wèi)星并計劃于2014年正式提供導航服務。 A. 1B. 3C. 2D. 4 你的答案: ABCD 得分: 2分 7.(2分) 下面關于有寫保護功能的U盤說法不正確的是( )? A. 可以避免病毒或惡意代碼刪除U盤上的文件B. 寫保護功能啟用時可以讀出U盤的數(shù)據,也可以將修改的數(shù)據存入U盤C. 上面一般有一個可以拔動的鍵,來選擇是否啟用寫保護功能 D. 可以避免公用計算機上的病毒和惡意代碼自動存入U盤,借助U盤傳播你的答案: ABCD 得分: 2分 8.(2分) C類地址適用于( )。 A. 大型網絡B. 以上答案都不對C. 中型網絡D. 小型網絡你的答案: ABCD 得分: 2分 9.(2分) 《文明上網自律公約》是( )2006年4月19日發(fā)布的。 A. 中國網絡協(xié)會 B. 中國網絡安全協(xié)會C. 中國互聯(lián)網協(xié)會D. 中國互聯(lián)網安全協(xié)會你的答案: ABCD 得分: 2分 10.(2分) 非對稱加密技術是( )。 A. 加密和解密使用同一種公開密鑰B. 加密和解密使用同一種私有密鑰C. 以上答案都不對 D. 加密和解密使用兩個不同的密鑰,即公開密鑰和私有密鑰你的答案: ABCD 得分: 2分 11.(2分) 通過為買賣雙方提供一個在線交易平臺,使賣方可以主動提供商品上網拍賣,而買方可以自行選擇商品進行競價的電子商務模式是( )。 A. 企業(yè)與政府(B2G) B. 企業(yè)與消費者(B2C)C. 消費者與消費者(C2C)D. 消費者與企業(yè)(C2B)你的答案: ABCD 得分: 2分 12.(2分) 通過U盤在涉密計算機與互聯(lián)網計算機之間交叉使用竊取涉密信息、資料的是什么程序?( ) A. 擺渡型間諜木馬B. 灰鴿子程序C. 黑客程序D. 遠程控制木馬你的答案: ABCD 得分: 2分 13.(2分) 針對目前的黑客攻擊技術,為了安全起見,系統(tǒng)的口令長度至少為( )。 A. 6B. 5C. 10D. 8你的答案: ABCD 得分: 0分 14.(2分) 關于信息安全應急響應,以下說法是錯誤的( )? A. 當信息安全事件得到妥善處置后,可按照程序結束應急響應。應急響應結束由處于響應狀態(tài)的各級信息安全應急指揮機構提出建議,并報同級政府批準后生效。B. 信息安全應急響應通常是指一個組織機構為了應對各種信息安全意外事件的發(fā)生所做的準備以及在事件發(fā)生后所采取的措施,其目的是避免、降低危害和損失,以及從危害中恢復。C. 信息安全應急響應工作流程主要包括預防預警、事件報告與先期處置、應急處置、應急結束。D. 我國信息安全事件預警等級分為四級:Ⅰ級(特別嚴重)、Ⅱ級(嚴重)、Ⅲ級(較重)和Ⅳ級 (一般),依次用紅色、橙色、黃色和藍色表示。你的答案: ABCD 得分: 2分 15.(2分) 若Word文件設置的是“修改文件時的密碼”,那么打開該文檔時若不輸入密碼,就會( )。 A. 以只讀的方式打開文檔B. 不能打開文檔C. 不斷出現(xiàn)提示框,直到用戶輸入正確密碼為止 D. 以普通方式打開文檔,允許對文檔修改你的答案: ABCD 得分: 2分 16.(2分) 2013年6月17日,在德國萊比錫開幕的2013年國際超級計算機大會上,TOP500組織發(fā)布了第41屆全球超級計算機500強排名,以峰值計算速度 、成為全球最快的超級計算機是( )。 A. 天河二號B. IBM9000C. 銀河IIID. CRAYIII你的答案: ABCD 得分: 2分 17.(2分) 中國移動使用的3G制式標準是?( ) A. WCDMA B. TDMAC. FDDLTED. TDSCDMA你的答案: ABCD 得分: 2分 18.(2分) 能夠暢通公眾的利益表達機制,建立政府與公眾的良性互動平臺的電子政務模式是( )。 A. 政府與企業(yè)之間的電子政務(G2B)B. 政府與政府雇員之間的電子政務(G2E)C. 政府與政府之間的電子政務(G2G)D. 政府與公眾之間的電子政務(G2C)你的答案: ABCD 得分: 2分 19.(2分) 下面關于云計算內容描述不正確的是?( ) A. 云計算的最大特點是整體呈現(xiàn)、永遠可用、動態(tài)擴展、按需分配。B. 云計算根據安全標準可分為公有云和私有云兩類。 C. 云計算是一種基于互聯(lián)網的計算方式。D. 云計算將大量用網絡連接的計算資源統(tǒng)一管理和調度,構成一個計算資源池向用戶服務。你的答案: ABCD 得分: 0分 20.(2分) 我國具有自主知識產權的高端通用芯片代表性產品有( )。 A. “華睿1號”高性能數(shù)字信號處理器(DSP)。B. 麒麟服務器操作系統(tǒng)。C. “龍芯”64位高性能多核通用CPU。D. 紅旗Linux中文操作系統(tǒng)。你的答案: ABCD 得分: 2分 21.(2分) IP地址主要用于什么設備?( ) A. 移動硬盤B. 上網的計算機C. 網絡上的服務器 D. 網絡設備你的答案: ABCD 得分: 2分 22.(2分) 信息安全風險評估的基本要素有( )。 A. 需保護的信息資產B. 信息資產面臨的威脅C. 信息資產的脆弱性D. 存在的可能風險你的答案: ABCD 得分: 1分 23.(2分) 以下哪些屬于4G標準?( ) A. CDMA2000B. TDLTEC. FDDLTED. WCDMA你的答案: ABCD 得分: 2分 24.(2分) 下面哪些是無線網絡相對于有線網絡的優(yōu)勢( )? A. 可擴展性好B. 維護費用低C. 靈活度高D. 安全性更高你的答案: ABCD 得分: 2分 25.(2分) 一定程度上能防范緩沖區(qū)溢出攻擊的措施有( )。 A. 使用的軟件應該盡可能地進行安全測試B. 及時升級操作系統(tǒng)和應用軟件C. 開發(fā)軟件時,編寫正確的程序代碼進行容錯檢查處理。D. 經常定期整理硬盤碎片你的答案: ABCD 得分: 2分 26.(2分) 下面對云計算基礎設施即服務(ISSA)描述正確的是?( ) A. 是一種托管型硬件方式 B. 用戶可以根據實際存儲容量來支付費用 C. 把廠商的由多臺服務器組成的“云端”基礎設施作為計量服務提供給客戶 D. 把開發(fā)環(huán)境作為一種服務來提供 你的答案: ABCD 得分: 2分 27.(2分) 下列攻擊中,能導致網絡癱瘓的有( )。 A. XSS攻擊 B. SQL攻擊 C. 電子郵件攻擊 D. 拒絕服務攻擊 你的答案: ABCD 得分: 2分 28.(2分) TCP/IP層次結構有哪些組成?( ) A. 應用層 B. 網絡層和網絡接口層 C. 鏈路層 D. 傳輸層 你的答案: ABCD 得分: 2分 29.(2分) 防范系統(tǒng)攻擊的措施包括( )。 A. 系統(tǒng)登錄口令設置不能太簡單 B. 安裝防火墻 C. 定期更新系統(tǒng)或打補丁 D. 關閉不常用的端口和服務 你的答案: ABCD 得分: 2分 30.(2分) 信息安全面臨的外部挑戰(zhàn)有哪些?( )。 A. 互聯(lián)網上惡意程序傳播、遠程控制、網絡攻擊等傳統(tǒng)網絡安全威脅向移動互聯(lián)網快速蔓延。 B. 單位對信息安全不夠重視,紀律松弛、管理松懈。 C. 保密和技術防范工作“跟不上”新技術條件的發(fā)展的需要。 D. 高性能并行計算、云計算、物聯(lián)網、三網融合、移動互聯(lián)、集群存儲和“大數(shù)據”等新技術廣泛應用。 你的答案: ABCD 得分: 0分 31.(2分) 防范ARP欺騙攻擊的主要方法有( )。 A. 在網關上綁定各主機的 IP和 MAC地址 B. 經常檢查系統(tǒng)的物理環(huán)境 C. 安裝對ARP欺騙工具的防護軟件 D. 采用靜態(tài)的ARP緩存,在各主機上綁定網關的 IP和 MAC地址。 你的答案: ABCD 得分: 2分 32.(2分) 萬維網有什么作用?( ) A. 基于互聯(lián)網的、最大的電子信息資料庫 B. 一個物理網絡 C. 便于信息瀏覽獲取 D. 提供豐富的文本、圖形、圖像、音頻和視頻等信息 你的答案: ABCD 得分: 2分 33.(2分) 常用的對稱密碼算法有哪些?( ) A. 數(shù)據加密標準(DES) B. 高級加密標準(AES) C. 微型密碼算法(TEA) D. 國際數(shù)據加密算法(IDEA) 你的答案: ABCD 得分: 2分 34.(2分) “核高基”是( )的簡稱。 A. 核心數(shù)據產品 B. 基礎軟件產品 C. 高端通用芯片 D. 核心電子器件 你的答案: ABCD 得分: 2分 35.(2分) 以下計算機系列中,屬于巨型計算機是( )。 A. 天河系列計算機 B. 克雷系列計算機 C. 銀河系列計算機 D. VAX系列計算機 你的答案: ABCD 得分: 2分 36.(2分) 對于目前的無線網絡技術來說,幾乎沒有找到控制覆蓋區(qū)域的方法和手段,這使得攻擊者可以采用一些在有線網絡中沒有出現(xiàn)的攻擊手段來對無線網絡進行攻擊。 你的答案: 正確錯誤 得分: 2分 37.(2分) DB2是IBM公司研發(fā)的一種關系數(shù)據庫系統(tǒng),主要用于嵌入式系統(tǒng)中。 你的答案: 正確錯誤 得分: 2分 38.(2分) 交換機只允許必要的網絡流量通過交換機,因此交換機能隔絕廣播。 你的答案: 正確錯誤 得分: 2分 39.(2分) 經過工商局登記的企業(yè)都可以提供互聯(lián)網內容服務。 你的答案: 正確錯誤 得分: 2分 40.(2分) CMOS口令在主板的BIOS程序中設置,這個口令的安全級別最高,除非拆開主板將里面的CMOS電池放電,否則基本沒有破解的方法。 你的答案: 正確錯誤 得分: 2分 41.(2分) 無線網是通過無線電波作為信息傳輸介質、將計算機連接在一起構成的網絡。與有線網絡相比,無線網具有易于安裝、終端便于移動、傳輸速率高的優(yōu)點。 你的答案: 正確錯誤 得分: 2分 42.(2分) 信息安全防護貫穿信息系統(tǒng)建設運行全過程,在信息系統(tǒng)設計、建設、運行維護、廢棄的整個生命周期都要同步考慮信息安全的問題。 你的答案: 正確錯誤 得分: 2分 43.(2分) 網絡監(jiān)聽不是主動攻擊類型。 你的答案: 正確錯誤 得分: 2分 44.(2分) 域名是網絡系統(tǒng)的一個名字。 你的答案: 正確錯誤 得分: 2分 45.(2分) U盤加密的硬件加密方式中由于加密技術是固化在硬件控制芯片中,整個加密過程幾乎不在電腦上留下任何痕跡,密碼傳輸過程中也是以密文形式傳遞,所以很難被木馬截獲,即使截獲得到的也是亂碼,所以破解的可能性非常低。 你的答案: 正確錯誤 得分: 2分 46.(2分) 企業(yè)、中間監(jiān)管與消費者之間的電子商務模式通過匯聚具有相同或相似需求的消費者,形成一個特殊群體,經過集體議價,以達到消費者購買數(shù)量越多,價格相對越低的目的。 你的答案: 正確錯誤 得分: 2分 47.(2分) 緩沖區(qū)溢出攻擊可以取得系統(tǒng)特權,并進行各種非法操作。 你的答案: 正確錯誤 得分: 2分 48.(2分) 北斗衛(wèi)星導航系統(tǒng)可在全球范圍內全天
點擊復制文檔內容
公司管理相關推薦
文庫吧 www.dybbs8.com
公安備案圖鄂ICP備17016276號-1