第一范文网 - 专业文章范例文档资料分享平台

2014广西专业技术人员-信息技术与信息安全公需科目考试(100分试卷 6)

来源:用户分享 时间:2025/6/18 8:11:22 本文由loading 分享 下载这篇文档手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:xxxxxxx或QQ:xxxxxx 处理(尽可能给您提供完整文档),感谢您的支持与谅解。

考试时间: 150分钟 考生:45************** 总分:100分 考生考试时间: 15:10 - 15:25 得分:100分 通过情况:通过

信息技术与信息安全公需科目考试 考试结果

1.(2分) 用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( ) 。

A. F1键和Z键 B. WIN键和L键 C. WIN键和Z键 D. F1键和L键

你的答案: ABCD 得分: 2分

2.(2分) 统一资源定位符是( )。

A. 互联网上设备的位置 B. 以上答案都不对

C. 互联网上网页和其他资源的地址 D. 互联网上设备的物理地址

你的答案: ABCD 得分: 2分

3.(2分) 网站的安全协议是https时,该网站浏览时会进行( )处理。

A. 加密 B. 身份验证 C. 口令验证 D. 增加访问标记

你的答案: ABCD 得分: 2分

4.(2分) “核高基”是指什么?( )

A. 核心电子器件、高端软件产品及基础通用芯片 B. 核心电子器件、高端通用芯片及基础软件产品 C. 通用电子器件、核心芯片及基础软件产品 D. 核心软件、高端电子器件及基础通用芯片

你的答案: ABCD 得分: 2分

5.(2分) 信息系统威胁识别主要是( )。

A. 以上答案都不对

B. 识别被评估组织机构关键资产直接或间接面临的威胁,以及相应的分类和赋值等活动 C. 识别被评估组织机构关键资产直接或间接面临的威胁 D. 对信息系统威胁进行赋值

你的答案: ABCD 得分: 2分

6.(2分) 万维网是( )。

A. 由许多互相链接的超文本组成的信息系统 B. 以上答案都不对 C. 互联网

D. 有许多计算机组成的网络

你的答案: ABCD 得分: 2分

7.(2分) 以下几种电子政务模式中,属于电子政务基本模式的是( )。

A. 政府与政府之间的电子政务(G2G) B. 政府与企业之间的电子政务(G2B) C. 政府与政府雇员之间的电子政务(G2E) D. 政府与公众之间的电子政务(G2C)

你的答案: ABCD 得分: 2分

8.(2分) 无线传感器网络是由大量的传感器节点以( )模式通过无线通信技术连接起来的网络。

A. 自组织 B. 基础架构 C. 星状 D. 环状

你的答案: ABCD 得分: 2分

9.(2分) 静止的卫星的最大通信距离可以达到( ) 。

A. 15000km B. 18000km C. 10000 km D. 20000 km

你的答案: ABCD 得分: 2分

10.(2分) 网络协议是计算机网络的( )。

A. 全部内容 B. 主要组成部分 C. 以上答案都不对 D. 辅助内容

你的答案: ABCD 得分: 2分

11.(2分) 要安全浏览网页,不应该( )。

A. 定期清理浏览器缓存和上网历史记录

B. 在他人计算机上使用“自动登录”和“记住密码”功能 C. 定期清理浏览器Cookies

D. 禁止使用ActiveX控件和Java 脚本

你的答案: ABCD 得分: 2分

12.(2分) 主要的电子邮件协议有( )。

A. IP、TCP B. TCP/IP C. SSL、SET

D. SMTP、POP3和IMAP4

你的答案: ABCD 得分: 2分

13.(2分) WCDMA意思是( )。

A. 时分多址 B. 宽频码分多址 C. 码分多址

D. 全球移动通信系统

你的答案: ABCD 得分: 2分

14.(2分) 黑客在攻击中进行端口扫描可以完成( )。

A. 口令破译 B. 截获网络流量

C. 检测黑客自己计算机已开放哪些端口 D. 获知目标主机开放了哪些端口服务

你的答案: ABCD 得分: 2分

15.(2分) ( )已成为北斗卫星导航系统民用规模最大的行业。

A. 交通运输 B. 电信 C. 海洋渔业 D. 水利

你的答案: ABCD 得分: 2分

16.(2分) 云计算根据服务类型分为( )。

A. IAAS、PAAS、SAAS B. IAAS、CAAS、SAAS C. PAAS、CAAS、SAAS D. IAAS、PAAS、DAAS

你的答案: ABCD 得分: 2分

17.(2分) 网络安全协议包括( )。

A. POP3和IMAP4

B. SSL、TLS、IPSec、Telnet、SSH、SET等 C. TCP/IP D. SMTP

你的答案: ABCD 得分: 2分

18.(2分) 黑客主要用社会工程学来( )。

A. 进行TCP连接 B. 获取口令 C. 进行ARP攻击 D. 进行DDoS攻击

你的答案: ABCD 得分: 2分

19.(2分) 信息隐藏是( )。

A. 把秘密信息隐藏在大量信息中不让对手发觉的一种技术

B. 加密存储 C. 以上答案都不对 D. 对信息加密

你的答案: ABCD 得分: 2分

20.(2分) GSM是第几代移动通信技术?( )

A. 第一代 B. 第二代 C. 第三代 D. 第四代

你的答案: ABCD 得分: 2分

21.(2分) 网络存储设备的存储结构有( )。

A. 网络连接存储 B. 宽带式存储 C. 存储区域网络 D. 直连式存储

你的答案: ABCD 得分: 2分

22.(2分) 全球主流的卫星导航定位系统有哪些?( )

A. 美国的全球卫星导航系统“GPS”

B. 欧洲的全球卫星导航系统“伽利略(Galileo)” C. 中国的全球卫星导航系统“北斗系统”

D. 俄罗斯的全球卫星导航系统“格洛纳斯(GLONASS)”

你的答案: ABCD 得分: 2分

23.(2分) 被动攻击通常包含( )。

A. 拒绝服务攻击 B. 窃听攻击 C. 数据驱动攻击 D. 欺骗攻击

你的答案: ABCD 得分: 2分

24.(2分) 常用的网络协议有哪些?( )

A. DNS B. FTP C. HTTP D. TCP/IP

你的答案: ABCD 得分: 2分

25.(2分) 网络钓鱼常用的手段是( )。

A. 利用社会工程学 B. 利用垃圾邮件

C. 利用虚假的电子商务网站

D. 利用假冒网上银行、网上证券网站

你的答案: ABCD 得分: 2分

26.(2分) 信息安全的重要性体现在哪些方面?( )

A. 信息安全关系到国家安全和利益 B. 信息安全是社会可持续发展的保障 C. 信息安全已成为国家综合国力体现 D. 信息安全已上升为国家的核心问题

你的答案: ABCD 得分: 2分

27.(2分) 对于生物特征识别的身份认证技术,以下哪些是正确的描述?( )

A. 具有以下优点不会遗忘、不易伪造或被盗、随身携带及使用方便 B. 生物特征容易仿冒

C. 生物特征包括生理特征和行为特征

D. 利用人体固有的生理特性和行为特征进行个人身份的识别技术

你的答案: ABCD 得分: 2分

28.(2分) 在Windows系统下,管理员账户拥有的权限包括( )。

A. 可以创建、修改和删除用户账户 B. 对系统具有最高的操作权限 C. 可以安装程序并访问操作所有文件 D. 可以对系统配置进行更改

你的答案: ABCD 得分: 2分

29.(2分) 信息隐藏技术主要应用有哪些?( )

A. 数据完整性保护和不可抵赖性的确认 B. 数据保密 C. 数字作品版权保护 D. 数据加密

你的答案: ABCD 得分: 2分

30.(2分) 为了保护个人电脑隐私,应该( )。

A. 废弃硬盘要进行特殊处理 B. 使用“文件粉碎”功能删除文件

C. 给个人电脑设置安全密码,避免让不信任的人使用你的电脑 D. 删除来历不明文件

你的答案: ABCD 得分: 2分

31.(2分) 下面哪些是卫星通信的优势?( )

A. 通信距离远 B. 灵活度高 C. 造价成本低 D. 传输容量大

你的答案: ABCD 得分: 2分

2014广西专业技术人员-信息技术与信息安全公需科目考试(100分试卷 6).doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
本文链接:https://www.diyifanwen.net/c6put13ohk237lyd0yjbf83hrt8bf1m008v8_1.html(转载请注明文章来源)
热门推荐
Copyright © 2012-2023 第一范文网 版权所有 免责声明 | 联系我们
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:xxxxxx 邮箱:xxxxxx@qq.com
渝ICP备2023013149号
Top