考试时间: 150分钟 考生:45************** 总分:100分 考生考试时间: 15:10 - 15:25 得分:100分 通过情况:通过
信息技术与信息安全公需科目考试 考试结果
1.(2分) 用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( ) 。
A. F1键和Z键 B. WIN键和L键 C. WIN键和Z键 D. F1键和L键
你的答案: ABCD 得分: 2分
2.(2分) 统一资源定位符是( )。
A. 互联网上设备的位置 B. 以上答案都不对
C. 互联网上网页和其他资源的地址 D. 互联网上设备的物理地址
你的答案: ABCD 得分: 2分
3.(2分) 网站的安全协议是https时,该网站浏览时会进行( )处理。
A. 加密 B. 身份验证 C. 口令验证 D. 增加访问标记
你的答案: ABCD 得分: 2分
4.(2分) “核高基”是指什么?( )
A. 核心电子器件、高端软件产品及基础通用芯片 B. 核心电子器件、高端通用芯片及基础软件产品 C. 通用电子器件、核心芯片及基础软件产品 D. 核心软件、高端电子器件及基础通用芯片
你的答案: ABCD 得分: 2分
5.(2分) 信息系统威胁识别主要是( )。
A. 以上答案都不对
B. 识别被评估组织机构关键资产直接或间接面临的威胁,以及相应的分类和赋值等活动 C. 识别被评估组织机构关键资产直接或间接面临的威胁 D. 对信息系统威胁进行赋值
你的答案: ABCD 得分: 2分
6.(2分) 万维网是( )。
A. 由许多互相链接的超文本组成的信息系统 B. 以上答案都不对 C. 互联网
D. 有许多计算机组成的网络
你的答案: ABCD 得分: 2分
7.(2分) 以下几种电子政务模式中,属于电子政务基本模式的是( )。
A. 政府与政府之间的电子政务(G2G) B. 政府与企业之间的电子政务(G2B) C. 政府与政府雇员之间的电子政务(G2E) D. 政府与公众之间的电子政务(G2C)
你的答案: ABCD 得分: 2分
8.(2分) 无线传感器网络是由大量的传感器节点以( )模式通过无线通信技术连接起来的网络。
A. 自组织 B. 基础架构 C. 星状 D. 环状
你的答案: ABCD 得分: 2分
9.(2分) 静止的卫星的最大通信距离可以达到( ) 。
A. 15000km B. 18000km C. 10000 km D. 20000 km
你的答案: ABCD 得分: 2分
10.(2分) 网络协议是计算机网络的( )。
A. 全部内容 B. 主要组成部分 C. 以上答案都不对 D. 辅助内容
你的答案: ABCD 得分: 2分
11.(2分) 要安全浏览网页,不应该( )。
A. 定期清理浏览器缓存和上网历史记录
B. 在他人计算机上使用“自动登录”和“记住密码”功能 C. 定期清理浏览器Cookies
D. 禁止使用ActiveX控件和Java 脚本
你的答案: ABCD 得分: 2分
12.(2分) 主要的电子邮件协议有( )。
A. IP、TCP B. TCP/IP C. SSL、SET
D. SMTP、POP3和IMAP4
你的答案: ABCD 得分: 2分
13.(2分) WCDMA意思是( )。
A. 时分多址 B. 宽频码分多址 C. 码分多址
D. 全球移动通信系统
你的答案: ABCD 得分: 2分
14.(2分) 黑客在攻击中进行端口扫描可以完成( )。
A. 口令破译 B. 截获网络流量
C. 检测黑客自己计算机已开放哪些端口 D. 获知目标主机开放了哪些端口服务
你的答案: ABCD 得分: 2分
15.(2分) ( )已成为北斗卫星导航系统民用规模最大的行业。
A. 交通运输 B. 电信 C. 海洋渔业 D. 水利
你的答案: ABCD 得分: 2分
16.(2分) 云计算根据服务类型分为( )。
A. IAAS、PAAS、SAAS B. IAAS、CAAS、SAAS C. PAAS、CAAS、SAAS D. IAAS、PAAS、DAAS
你的答案: ABCD 得分: 2分
17.(2分) 网络安全协议包括( )。
A. POP3和IMAP4
B. SSL、TLS、IPSec、Telnet、SSH、SET等 C. TCP/IP D. SMTP
你的答案: ABCD 得分: 2分
18.(2分) 黑客主要用社会工程学来( )。
A. 进行TCP连接 B. 获取口令 C. 进行ARP攻击 D. 进行DDoS攻击
你的答案: ABCD 得分: 2分
19.(2分) 信息隐藏是( )。
A. 把秘密信息隐藏在大量信息中不让对手发觉的一种技术
B. 加密存储 C. 以上答案都不对 D. 对信息加密
你的答案: ABCD 得分: 2分
20.(2分) GSM是第几代移动通信技术?( )
A. 第一代 B. 第二代 C. 第三代 D. 第四代
你的答案: ABCD 得分: 2分
21.(2分) 网络存储设备的存储结构有( )。
A. 网络连接存储 B. 宽带式存储 C. 存储区域网络 D. 直连式存储
你的答案: ABCD 得分: 2分
22.(2分) 全球主流的卫星导航定位系统有哪些?( )
A. 美国的全球卫星导航系统“GPS”
B. 欧洲的全球卫星导航系统“伽利略(Galileo)” C. 中国的全球卫星导航系统“北斗系统”
D. 俄罗斯的全球卫星导航系统“格洛纳斯(GLONASS)”
你的答案: ABCD 得分: 2分
23.(2分) 被动攻击通常包含( )。
A. 拒绝服务攻击 B. 窃听攻击 C. 数据驱动攻击 D. 欺骗攻击
你的答案: ABCD 得分: 2分
24.(2分) 常用的网络协议有哪些?( )
A. DNS B. FTP C. HTTP D. TCP/IP
你的答案: ABCD 得分: 2分
25.(2分) 网络钓鱼常用的手段是( )。
A. 利用社会工程学 B. 利用垃圾邮件
C. 利用虚假的电子商务网站
D. 利用假冒网上银行、网上证券网站
你的答案: ABCD 得分: 2分
26.(2分) 信息安全的重要性体现在哪些方面?( )
A. 信息安全关系到国家安全和利益 B. 信息安全是社会可持续发展的保障 C. 信息安全已成为国家综合国力体现 D. 信息安全已上升为国家的核心问题
你的答案: ABCD 得分: 2分
27.(2分) 对于生物特征识别的身份认证技术,以下哪些是正确的描述?( )
A. 具有以下优点不会遗忘、不易伪造或被盗、随身携带及使用方便 B. 生物特征容易仿冒
C. 生物特征包括生理特征和行为特征
D. 利用人体固有的生理特性和行为特征进行个人身份的识别技术
你的答案: ABCD 得分: 2分
28.(2分) 在Windows系统下,管理员账户拥有的权限包括( )。
A. 可以创建、修改和删除用户账户 B. 对系统具有最高的操作权限 C. 可以安装程序并访问操作所有文件 D. 可以对系统配置进行更改
你的答案: ABCD 得分: 2分
29.(2分) 信息隐藏技术主要应用有哪些?( )
A. 数据完整性保护和不可抵赖性的确认 B. 数据保密 C. 数字作品版权保护 D. 数据加密
你的答案: ABCD 得分: 2分
30.(2分) 为了保护个人电脑隐私,应该( )。
A. 废弃硬盘要进行特殊处理 B. 使用“文件粉碎”功能删除文件
C. 给个人电脑设置安全密码,避免让不信任的人使用你的电脑 D. 删除来历不明文件
你的答案: ABCD 得分: 2分
31.(2分) 下面哪些是卫星通信的优势?( )
A. 通信距离远 B. 灵活度高 C. 造价成本低 D. 传输容量大
你的答案: ABCD 得分: 2分
相关推荐: