2014年广西信息技术与信息安全公需科目考试答案(7月12日新题库) 下载本文

A. IMAP4 协议能够使用户可以通过浏览远程服务器上的信件,决定是否要下载此邮件 B. SMTP协议负责邮件系统如何将邮件从一台计算机传送到另外一台计算机 C. POP3 协议规定怎样将个人计算机连接到邮件服务器和如何下载电子邮件 D. IMAP4 的应用比POP3更广泛 你的答案:ABC 得分:2 分

22 . ( 2 分)以下哪些连接方式是“物理隔离”( ) ? A.电子政务内网 B.涉密信息系统

C.内部网络不直接或间接地连接公共网络 D.电子政务外网

你的答案:ABC 得分:2 分 23 . ( 2 分)信息安全措施可以分为( ) A.纠正性安全措施 B.保护性安全措施 C.预防性安全措施 D.防护性安全措施

你的答案:BC 得分:2 分

24 . ( 2 分)北斗卫星导航系统由什么组成?( ) A. 地面端 B. 空间端 C. 测试端 D. 用户端

你的答案:ABD 得分:2 分

25 . ( 2 分)按照传染方式划分,计算机病毒可分为( )。 A. 混合型病毒 B. 文件型病毒 C. 内存型病毒 D. 引导区型病毒

你的答案:ABD 得分:2 分

26 . ( 2 分)进入涉密场所前,正确处理手机的行为是( )。 A. 关闭手机后带入涉密场所 B. 关闭手机并取出手机电池 C. 将手机放入屏蔽柜 D. 不携带手机进入涉密场所 你的答案:CD 得分:2 分

27 . ( 2 分)防范ADSL 拨号攻击的措施有( )。 A . 在计算机上安装Web 防火墙 B. 设置IE 浏览器的安全级别为“高”

C. 修改ADSL 设备操作手册中提供的默认用户名与密码信息 D. 重新对ADSL 设备的后台管理端口号进行设置 你的答案:CD 得分:2 分

28 . ( 2 分)域名解析主要作用是什么?( ) A. 把域名指向服务器主机对应的IP 地址 B. 一个IP 地址可对应多个域名 C. 说明计算机主机的名字 D. 实现域名到IP 地址的转换过程 你的答案:ABD 得分:2 分 29 . ( 2 分)常见的网络攻击类型有( )。 A. 物理攻击 B.被动攻击 C.协议攻击 D.主动攻击

你的答案:BD 得分:2 分 30 . ( 2 分)下列属于恶意代码的是( )。 A. 后门 B. 僵尸网络

C. 流氓软件 D . Rootkit 工具

你的答案:ABCD 得分:2 分

31 . ( 2 分)下面哪些是无线网络相对于有线网络的优势( )? A. 安全性更高 B. 灵活度高 C. 可扩展性好 D. 维护费用低

你的答案:BCD 得分:2 分

32 . ( 2 分)以下计算机系列中,属于巨型计算机是( )。 A. 银河系列计算机 B. 克雷系列计算机 C . VAX系列计算机 D.天河系列计算机

你的答案:ABD 得分:2 分 33 . ( 2 分)万维网有什么作用?( )

A. 提供丰富的文本、图形、图像、音频和视频等信息 B. 便于信息浏览获取 C. 一个物理网络

D. 基于互联网的、最大的电子信息资料库 你的答案:ABD 得分:2 分

34 . ( 2 分)下列关于网络安全协议描述正确的是?( )

A. IPSec 协议通过使用加密的安全服务以确保网络上进行安全的通信 B. TLS 协议用千在两个通信应用程序之间提供保密性和数据完整性 C. SSH 协议专为远程登录会话和其他网络服务提供安全性服务 D . SSL 协议为数据通信提供安全支持 你的答案:ABCD 得分:2 分

35 . ( 2 分)在默认情况下WindowS XP 受限用户拥有的权限包括()。

A. 使用部分被允许的程序 B. 安装程序

C. 访问和操作自己的文件 D. 对系统配置进行设置

你的答案:AC 得分:2 分

36 . ( 2 分)在数字证书是使用过程中,证书授权中心(CA)不是必须的。你的答案:错误 得分:2 分

37. ( 2 分)网络协议是计算机网络中服务器、计算机、交换机、路由器、防火墙和入侵检测等所有设备之间通信规则、标准和约定的集合,它规定了通时信息采用的格式以及如何发送和接收信息。

你的答案:正确 得分:2 分

38. CMOS口令在基本的BIOS 程序中设置,这个口令的安全级别最高,除非拆开主板将里面的CMOS 电池放电,否则基本没有破解的方法。 你的答案:正确 得分:2 分

39. ( 2 分)删除重要文件使用系统自带的删除功能即可,数据就不可能会恢复了。 你的答案:错误 得分:2 分

40、无线网络比有线网络的扩展性更强,当增加新用户时,网络无需任何更改,只需要在计算机中增加一块无线网卡就可以了。 你的答案:正确 得分:2 分 41 . ( 2 分)网络监听不是主动攻击类型。 你的答案:正确 得分:2 分

42 . ( 2 分)涉密信息系统投入运行后的安全保密测评,由负责该系统审批的保密行政管理部门组织系统测评,保密检查由各级保密行政管理部门的保密技术检查机构承担 你的答案:正确 得分:2 分

43、( 2 分)企业、中间监管与消费者之间的电子商务通过汇聚具有相似或相同需求的消费者,形成一个特殊群体,经过集体议价,以达到消费者购买数量越多,价格相对较低的目的。

你的答案:错误 得分:2 分

44 . ( 2 分) 信息安全分级保护指秘密信息系统按照其所处理国家秘密信息的不同等级,将系统划分为内部、秘密、机密和绝密四个等级,分别采取不同程度的技术防护措施和管理模式实施保护

你的答案:错误 得分:2 分

45 . ( 2 分)从网络上下载的所有文件,可以立即打开使用,不必担心是否有恶意代码。 你的答案:错误 得分:2 分

46. ( 2 分)经过工商局登记的企业都可以提供互联网内容服务。 你的答案:错误 得分:2 分

47 . ( 2 分)漏洞扫描可以帮助网络管理员能了解网络的安全设置和运行的应用服务。 你的答案:正确 得分:2 分

48.已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后30日内、新建第二级以上信息系统,应当在投入运行后20日内,由其运营、使用单位到所在地社区的市级以上公安机关办理备案

你的答案:错误 得分:2 分

49.( 2 分)如果网站已被入侵,可能会造成网站页面篡改攻击。 你的答案:正确 得分:2 分

50.( 2 分)已定级信息系统的保护监管责任要求,第三级信息系统,由运营、使用单位应当依据国家有关管国家信息安全监管部门对该级信息系统信息安全等级保护工作进行指导。

你的答案:错误 得分:2 分

信息技术与信息安全公需科目考试 考试结果

1.(2分) 一颗静止的卫星的可视距离达到全球表面积的( )左右。 A. 40% B. 50% C. 30%