2014年广西信息技术与信息安全公需科目考试答案(7月25日新题库).doc

2014年广西信息技术与信息安全公需科目考试答案(7月25日新题库).doc

  1. 1、本文档共133页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2014年广西信息技术与信息安全公需科目考试答案(7月25日新题库)

考生考试时间: 09:29 - 10:06 得分:91分 通过情况:通过 信息技术与信息安全公需科目考试 考试结果 1.(2分) 如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是( )。 A. 口令破解 B. 文件上传漏洞攻击 C. 拒绝服务攻击 D. SQL注入攻击 你的答案: ABCD 得分: 2分 2.(2分) 以下关于国内信息化发展的描述,错误的是( )。 A. 从20世纪90年代开始,我国把信息化提到了国家战略高度。 B. 成为联合国卫星导航委员会认可的四大卫星导航系统之一的北斗卫星导航系统是由我国自主研制的。 C. 我国农村宽带人口普及率与城市的差距在最近三年来持续拉大。 D. 经过多年的发展,截至2013年底,我国在全球整体的信息与计算技术发展排名中已处于世界领先水平。 你的答案: ABCD 得分: 2分 3.(2分) 防范网络监听最有效的方法是( )。 A. 安装防火墙 B. 进行漏洞扫描 C. 采用无线网络传输 D. 对传输的数据信息进行加密 你的答案: ABCD 得分: 2分 4.(2分) 下列哪个不是信息安全的基本原则?( ) A. 安全隔离原则 B. 分权制衡原则 C. 最小化原则 D. 分级分域原则 你的答案: ABCD 得分: 2分 5.(2分) 当计算机A要访问计算机B时,计算机C要成功进行ARP欺骗攻击,C操作如下( )。 A. 冒充B并将B的IP和物理地址回复给 A B. 冒充B并将B的物理地址回复给 A C. 冒充B并将B的IP和一个错误的物理地址回复给 A D. 将C的IP和一个错误的物理地址回复给 A 你的答案: ABCD 得分: 2分 6.(2分) 截止2013年,欧洲的全球卫星导航系统“伽利略(Galileo)”,共发射( )颗卫星并计划于2014年正式提供导航服务。 A. 1 B. 3 C. 2 D. 4 你的答案: ABCD 得分: 2分 7.(2分) 下面关于有写保护功能的U盘说法不正确的是( )? A. 可以避免病毒或恶意代码删除U盘上的文件 B. 写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘 C. 上面一般有一个可以拔动的键,来选择是否启用写保护功能 D. 可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播 你的答案: ABCD 得分: 2分 8.(2分) C类地址适用于( )。 A. 大型网络 B. 以上答案都不对 C. 中型网络 D. 小型网络 你的答案: ABCD 得分: 2分 9.(2分) 《文明上网自律公约》是( )2006年4月19日发布的。 A. 中国网络协会 B. 中国网络安全协会 C. 中国互联网协会 D. 中国互联网安全协会 你的答案: ABCD 得分: 2分 10.(2分) 非对称加密技术是( )。 A. 加密和解密使用同一种公开密钥 B. 加密和解密使用同一种私有密钥 C. 以上答案都不对 D. 加密和解密使用两个不同的密钥,即公开密钥和私有密钥 你的答案: ABCD 得分: 2分 11.(2分) 通过为买卖双方提供一个在线交易平台,使卖方可以主动提供商品上网拍卖,而买方可以自行选择商品进行竞价的电子商务模式是( )。 A. 企业与政府(B2G) B. 企业与消费者(B2C) C. 消费者与消费者(C2C) D. 消费者与企业(C2B) 你的答案: ABCD 得分: 2分 12.(2分) 通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?( ) A. 摆渡型间谍木马 B. 灰鸽子程序 C. 黑客程序 D. 远程控制木马 你的答案: ABCD 得分: 2分 13.(2分) 针对目前的黑客攻击技术,为了安全起见,系统的口令长度至少为( )。 A. 6 B. 5 C. 10 D. 8 你的答案: ABCD 得分: 0分 14.(2分) 关于信息安全应急响应,以下说法是错误的( )? A. 当信息安全事件得到妥善处置后,可按照程序结束应急响应。应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。 B. 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。 C. 信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。 D. 我国信息安全事件预警等级分为四级:Ⅰ级(特别严重)、Ⅱ级(严重)、Ⅲ级(较重)和Ⅳ级 (一般),依次用红色、橙色、黄色和蓝色表示。 你的答案: ABCD 得分: 2分 15.(2分) 若Word文件设置的是“修改文件时的密码”,那么打开

文档评论(0)

yd327298 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档