- 1、本文档共8页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息技术与信息安全公需科目考试
考试时间: 150分钟 考生: 总分:100分
考生考试时间: 22:29 - 23:11 得分:97分 通过情况:通过
信息技术与信息安全公需科目考试 考试结果
1.(2分) 全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫( )。
A. Google App
B. Azure
C. AWS
D. SCE
你的答案: ABCD 得分: 2分
2.(2分) 涉密计算机及涉密信息网络必须与互联网实行( )。
A. 单向连通
B. 逻辑隔离
C. 互联互通
D. 物理隔离
你的答案: ABCD 得分: 2分
3.(2分) 系统攻击不能实现( )。
A. 口令攻击
B. 盗走硬盘
C. IP欺骗
D. 进入他人计算机系统
你的答案: ABCD 得分: 2分
4.(2分) 覆盖地理范围最大的网络是( )。
A. 无线网
B. 城域网
C. 国际互联网
D. 广域网
你的答案: ABCD 得分: 2分
5.(2分) 以下几种电子政务模式中,属于电子政务基本模式的是( )。
A. 政府与企业之间的电子政务(G2B)
B. 政府与公众之间的电子政务(G2C)
C. 政府与政府雇员之间的电子政务(G2E)
D. 政府与政府之间的电子政务(G2G)
你的答案: ABCD 得分: 2分
6.(2分) 黑客在攻击中进行端口扫描可以完成( )。
A. 截获网络流量
B. 检测黑客自己计算机已开放哪些端口
C. 口令破译
D. 获知目标主机开放了哪些端口服务
你的答案: ABCD 得分: 2分
7.(2分) 绿色和平组织的调查报告显示,用Linux系统的企业仅需( )年更换一次硬件设备。
A. 5~7
B. 6~8
C. 4~6
D. 7~9
你的答案: ABCD 得分: 2分
8.(2分) 在无线网络的攻击中( )是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。
A. 篡改攻击
B. 网络窃听
C. 信号干扰
D. 拥塞攻击
你的答案: ABCD 得分: 2分
9.(2分) 云计算根据服务类型分为( )。
A. IAAS、PAAS、DAAS
B. IAAS、PAAS、SAAS
C. PAAS、CAAS、SAAS
D. IAAS、CAAS、SAAS
你的答案: ABCD 得分: 2分
10.(2分) 下面不能防范电子邮件攻击的是( )。
A. 采用FoxMail
B. 安装入侵检测工具
C. 采用Outlook Express
D. 采用电子邮件安全加密软件
你的答案: ABCD 得分: 2分
11.(2分) 政府系统信息安全检查由( )牵头组织对政府信息系统开展的联合检查。
A. 安全部门
B. 公安部门
C. 必威体育官网网址部门
D. 信息化主管部门
你的答案: ABCD 得分: 2分
12.(2分) 无线局域网的覆盖半径大约是( )。
A. 15m~150m
B. 10m~100m
C. 8m~80m
D. 5m~50m
你的答案: ABCD 得分: 2分
13.(2分) 广义的电子商务是指( )。
A. 通过电子手段进行的商业事务活动
B. 通过电子手段进行的支付活动
C. 通过互联网进行的商品订购活动
D. 通过互联网在全球范围内进行的商务贸易活动
你的答案: ABCD 得分: 2分
14.(2分) 以下关于无线网络相对于有线网络的优势不正确的是( )。
A. 安全性更高
B. 灵活度高
C. 可扩展性好
D. 维护费用低
你的答案: ABCD 得分: 2分
15.(2分) 在信息安全风险中,以下哪个说法是正确的?( )
A. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。
B. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。
C. 安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。
D. 信息系统的风险在实施了安全措施后可以降为零。
你的答案: ABCD 得分: 2分
16.(2分) 关于信息系统脆弱性识别以下哪个说法是错误的?( )
A. 完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。
B. 以上答案都不对。
C. 可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。
D. 通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。
你的答案: ABCD 得分: 2分
17.(2分) 我国卫星导航系统的名字叫( )。
A. 神州
B.
文档评论(0)