信息技术与信息安全公需科目考试第3套试题(满分通过) 下载本文

考生考试时间: 22:26 - 22:49 得分:100分 通过情况:通过

信息技术与信息安全公需科目考试 考试结果

1.(2分) 云计算根据服务类型分为( )。

A. IAAS、CAAS、SAAS B. IAAS、PAAS、DAAS C. IAAS、PAAS、SAAS D. PAAS、CAAS、SAAS 你的答案:

A

B

C

D 得分: 2分

2.(2分) Windows 操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“( )”。

A. 最高特权原则 B. 特权受限原则 C. 最大特权原则 D. 最小特权原则 你的答案:

A

B

C

D 得分: 2分

3.(2分) 在我国,互联网内容提供商(ICP)( )。

A. 要经过国家主管部门批准 B. 要经过资格审查 C. 必须是电信运营商 D. 不需要批准 你的答案:

A

B

C

D 得分: 2分

4.(2分) 以下几种电子政务模式中,属于电子政务基本模式的是( )。

A. 政府与企业之间的电子政务(G2B) B. 政府与政府之间的电子政务(G2G) C. 政府与公众之间的电子政务(G2C) D. 政府与政府雇员之间的电子政务(G2E) 你的答案:

A

B

C

D 得分: 2分

5.(2分) “核高基”是指什么?( )

A. 通用电子器件、核心芯片及基础软件产品 B. 核心软件、高端电子器件及基础通用芯片 C. 核心电子器件、高端通用芯片及基础软件产品 D. 核心电子器件、高端软件产品及基础通用芯片 你的答案:

A

B

C

D 得分: 2分

6.(2分) 计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备( )。

A. 数据链路层 B. 网络层

C. 传输层 D. 物理层 你的答案:

A

B

C

D 得分: 2分

7.(2分) 黑客主要用社会工程学来( )。

A. 进行DDoS攻击 B. 获取口令 C. 进行TCP连接 D. 进行ARP攻击 你的答案:

A

B

C

D 得分: 2分

8.(2分) 在网络安全体系构成要素中“恢复”指的是( )。

A. 恢复网络 B. 恢复系统 C. 恢复数据

D. 恢复系统和恢复数据 你的答案:

A

B

C

D 得分: 2分

9.(2分) 主要的电子邮件协议有( )。

A. SSL、SET

B. SMTP、POP3和IMAP4 C. IP、TCP D. TCP/IP 你的答案:

A

B

C

D 得分: 2分

10.(2分) 已定级信息系统保护监管责任要求第一级信息系统由( )依据国家有关管理规范和技术标准进行保护。

A. 信息系统运营单位 B. 信息系统运营、使用单位 C. 信息系统使用单位 D. 国家信息安全监管部门 你的答案:

A

B

C

D 得分: 2分

11.(2分) 静止的卫星的最大通信距离可以达到( ) 。

A. 20000 km B. 18000km C. 10000 km D. 15000km 你的答案:

A

B

C

D 得分: 2分

12.(2分) 涉密信息系统工程监理工作应由( )的单位或组织自身力量承担。

A. 涉密信息系统工程建设不需要监理 B. 具有涉密工程监理资质的单位 C. 具有信息系统工程监理资质的单位

D. 保密行政管理部门 你的答案:

A

B

C

D 得分: 2分

13.(2分) GSM是第几代移动通信技术?( )

A. 第一代 B. 第二代 C. 第三代 D. 第四代 你的答案:

A

B

C

D 得分: 2分

14.(2分) 下列关于ADSL拨号攻击的说法,正确的是( )。

A. 能用ADSL设备打电话进行骚扰 B. 能用ADSL设备免费打电话 C. 能损坏ADSL物理设备

D. 能获取ADSL设备的系统管理密码 你的答案:

A

B

C

D 得分: 2分

15.(2分) 在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的( )目标。

A. 保密 B. 完整 C. 可用 D. 可控 你的答案:

A

B

C

D 得分: 2分

16.(2分) 关于特洛伊木马程序,下列说法不正确的是( )。

A. 特洛伊木马程序能够通过网络控制用户计算机系统

B. 特洛伊木马程序包含有控制端程序、木马程序和木马配置程序 C. 特洛伊木马程序能与远程计算机建立连接

D. 特洛伊木马程序能够通过网络感染用户计算机系统 你的答案:

A

B

C

D 得分: 2分

17.(2分) 下列说法不正确的是( )。

A. 后门程序都是黑客留下来的 B. 后门程序能绕过防火墙

C. 后门程序是绕过安全性控制而获取对程序或系统访问权的程序 D. Windows Update实际上就是一个后门软件 你的答案:

A

B

C

D 得分: 2分

18.(2分) 统一资源定位符是( )。

A. 以上答案都不对 B. 互联网上设备的物理地址 C. 互联网上网页和其他资源的地址 D. 互联网上设备的位置