信息技术与信息安全考试答案Word格式文档下载.docx

上传人:b****4 文档编号:6355846 上传时间:2023-05-06 格式:DOCX 页数:20 大小:25.53KB
下载 相关 举报
信息技术与信息安全考试答案Word格式文档下载.docx_第1页
第1页 / 共20页
信息技术与信息安全考试答案Word格式文档下载.docx_第2页
第2页 / 共20页
信息技术与信息安全考试答案Word格式文档下载.docx_第3页
第3页 / 共20页
信息技术与信息安全考试答案Word格式文档下载.docx_第4页
第4页 / 共20页
信息技术与信息安全考试答案Word格式文档下载.docx_第5页
第5页 / 共20页
信息技术与信息安全考试答案Word格式文档下载.docx_第6页
第6页 / 共20页
信息技术与信息安全考试答案Word格式文档下载.docx_第7页
第7页 / 共20页
信息技术与信息安全考试答案Word格式文档下载.docx_第8页
第8页 / 共20页
信息技术与信息安全考试答案Word格式文档下载.docx_第9页
第9页 / 共20页
信息技术与信息安全考试答案Word格式文档下载.docx_第10页
第10页 / 共20页
信息技术与信息安全考试答案Word格式文档下载.docx_第11页
第11页 / 共20页
信息技术与信息安全考试答案Word格式文档下载.docx_第12页
第12页 / 共20页
信息技术与信息安全考试答案Word格式文档下载.docx_第13页
第13页 / 共20页
信息技术与信息安全考试答案Word格式文档下载.docx_第14页
第14页 / 共20页
信息技术与信息安全考试答案Word格式文档下载.docx_第15页
第15页 / 共20页
信息技术与信息安全考试答案Word格式文档下载.docx_第16页
第16页 / 共20页
信息技术与信息安全考试答案Word格式文档下载.docx_第17页
第17页 / 共20页
信息技术与信息安全考试答案Word格式文档下载.docx_第18页
第18页 / 共20页
信息技术与信息安全考试答案Word格式文档下载.docx_第19页
第19页 / 共20页
信息技术与信息安全考试答案Word格式文档下载.docx_第20页
第20页 / 共20页
亲,该文档总共20页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

信息技术与信息安全考试答案Word格式文档下载.docx

《信息技术与信息安全考试答案Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《信息技术与信息安全考试答案Word格式文档下载.docx(20页珍藏版)》请在冰点文库上搜索。

信息技术与信息安全考试答案Word格式文档下载.docx

d.拒绝服务攻击

0分正确答案是b

7.(2分)负责对计算机系统的资源进行管理的核心是()。

a.终端设备

b.中央处理器

c.存储设备

d.操作系统

8.(2分)万维网是()。

a.以上答案都不对

b.有许多计算机组成的网络

c.互联网

d.由许多互相链接的超文本组成的信息系统

9.(2分)要安全浏览网页,不应该()。

a.定期清理浏览器cookies

b.定期清理浏览器缓存和上网历史记录

c.在他人计算机上使用“自动登录”和“记住密码”功能

d.禁止使用activex控件和java脚本

10.(2分)信息安全措施可以分为()。

a.预防性安全措施和防护性安全措施

b.纠正性安全措施和防护性安全措施

c.纠正性安全措施和保护性安全措施

d.预防性安全措施和保护性安全措施

11.(2分)根据国际上对数据备份能力的定义,下面不属于容灾备份类型?

a.存储介质容灾备份

b.业务级容灾备份

c.系统级容灾备份

d.数据级容灾备份

12.(2分)信息安全标准可以分为()。

a.系统评估类、产品测试类、安全管理类等

b.系统评估类、产品测试类等

c.产品测试类、安全管理类等

d.系统评估类、安全管理类等

13.(2分)静止的卫星的最大通信距离可以达到()。

a.20000km

b.18000km

c.15000kmd.10000km

14.(2分)ip地址是()。

a.计算机设备在网络上的物理地址

b.计算机设备在网络上的共享地址

c.以上答案都不对

d.计算机设备在网络上的地址

15.(2分)覆盖地理范围最大的网络是()。

a.城域网

b.广域网

c.无线网

d.国际互联网

16.(2分)已定级信息系统保护监管责任要求第一级信息系统由()依据国家有关管理规范和技术标准进行保护。

a.国家信息安全监管部门

b.信息系统使用单位

c.信息系统运营、使用单位

d.信息系统运营单位

17.(2分)信息系统在什么阶段要评估风险?

a.只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。

b.信息系统在其生命周期的各阶段都要进行风险评估。

c.只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。

d.只在规划设计阶段进行风险评估,以确定信息系统的安全目标。

18.(2分)无线局域网的覆盖半径大约是()。

a.5m~50m

b.8m~80m

c.10m~100md.15m~150m

19.(2分)以下几种电子政务模式中,属于电子政务基本模式的是()。

a.政府与公众之间的电子政务(g2c)

b.政府与企业之间的电子政务(g2b)

c.政府与政府之间的电子政务(g2g)

d.政府与政府雇员之间的电子政务(g2e)

20.(2分)目前u盘加密主要有2种:

硬件加密和软件加密,其中硬件加密相对于软件加密的优势是()。

a.体积更小巧

b.破解难度高

c.价格便宜

d.存储容量更大

21.(2分)攻击者通过端口扫描,可以直接获得()。

a.给目标主机种植木马

b.目标主机的口令

c.目标主机开放了哪些端口服务

d.目标主机使用了什么操作系统

你的答案

:

0分正确答案为c、d

22.(2分)网络存储设备的存储结构有()。

a.存储区域网络

b.网络连接存储c.

直连式存储

d.宽带式存储

你的答案

23.(2分)信息系统威胁识别主要有()工作。

a.识别被评估组织机构关键资产直接面临的威胁

b.信息系统威胁分类

c.信息系统威胁赋值d.

构建信息系统威胁的场景你的答案

0分正确答案是b、c、d

24.(2分)信息隐藏技术主要应用有哪些?

a.数字作品版权保护

b.数据保密

c.数据加密

d.数据完整性保护和不可抵赖性的确认

25.(2分)防范xss攻击的措施是()。

a.不要打开来历不明的邮件、邮件附件、帖子等

b.网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝xss漏洞出现的可能性

c.应尽量手工输入url地址

d.不要随意点击别人留在论坛留言板里的链接

26.(2分)哪些是风险要素及属性之间存在的关系?

a.风险不可能也没有必要降为零,在实施了安全措施后还会有残留下来的风险

b.脆弱性是未被满足的安全需求,威胁要通过利用脆弱性来危害资产,从而形成风险c.

业务战略依赖资产去实现

d.资产价值越大则其面临的风险越小

27.(2分)网络钓鱼常用的手段是()。

a.利用垃圾邮件

b.利用假冒网上银行、网上证券网站

c.利用社会工程学d.

利用虚假的电子商务网站你的答案

28.(2分)一般来说无线传感器节点中集成了()。

a.数据处理单元

b.通信模块

c.无线基站

d.传感器

29.(2分)wlan主要适合应用在以下哪些场合?

a.难以使用传统的布线网络的场所

b.搭建临时性网络

c.人员流动性大的场所d.

使用无线网络成本比较低的场所你的答案

30.(2分)防范手机病毒的方法有()。

a.经常为手机查杀病毒

b.尽量不用手机从网上下载信息

c.注意短信息中可能存在的病毒d.

关闭乱码电话你的答案

31.(2分)关于信息安全风险评估的时间,以下()说法是不正确的?

【篇二:

信息技术与信息安全试题及答案】

/p>

1.企业信息化内容包括()。

多选a采购管理信息化b库存管理信息化c生产管理信息化d大物料移动管理信息化e销售管理信息化正确答案:

abcde

2.nbsp;

以下电子商务平台中,主要以b2c模式进行商务活动的网络平台有()。

多选a凡客诚品b唯品会c京东商城d易趣网e卓越亚马逊正确答案:

abce

3.以下电子商务平台中,主要以b2b模式进行商务活动的网络平台有()。

多选a阿里巴巴b淘宝网c京东商城d易趣网e慧聪网正确答案:

ae

4.以下哪个选项为网络远程教育模式?

()单选a“网校”模式b“广播电视大学”模式c普通中小学办学模式d夜大学

正确答案:

a

5.企业信息化过程的人才需求标准是()。

单选ait技术人才b企业管理人才c既懂it技术又有管理才能的复合型人才d企业行政人才正确答案:

c

6.以下哪个软件产品是制造业信息化过程中最常用软件?

()单选acrmberp

cofficedmrp

b

7.电子商务模式的区分并不是很严格的,可以将b2g看作特殊的b2b模式()。

判断正确错误

正确

8.信息教育包括信息知识、信息观念、信息能力、信息道德等方面的教育()。

9.信息教育的实质是计算机教育()。

正确答案:

错误

10.信息处理能力是指学习者在信息化社会活动中运用信息、使用信息的基本能力()。

信息技术与信息安全

(一)

考试时间:

30分钟

1.对于中小制造企业而言,实施信息化的最好方案是()。

单选a定制基于云服务的erp模块b直接购买软硬件产品c自行开发软件产品d外聘软件开发人员

2.农村信息化需求的特点体现在()。

单选a多样化和层次化b个性化和层次化c多样化和个性化d集成化和个性化

3.目前我国农民获取信息的渠道主要以互联网和移动网络为主()。

判断正确错误正确答案:

4.企业信息化就是企业内部业务管理的信息化()。

5.多元统计分析法主要包括()。

多选a因子分析法b模糊综合分析法c主成分分析(pca)d聚类分析

acd

6.1999年12月,根据国务院关于恢复国务院信息化工作领导小组的批示,为了加强国家信息化工作的领导,决定成立由国务院副总理吴邦国任组长的国家信息化工作领导小组,并将国家信息化办公室改名为国务院信息化推进工作办公室。

()判断正确错误正确答案:

7.法国西蒙?

诺拉(simonnora)和阿兰?

孟克(alainminc)1978年出版的《信息化--历史的使命》一书对信息化概念的国际传播起了重要作用。

8.国家信息化专家咨询委员会内设的专业委员会包括有()。

多选a网络与信息安全专业委员会b信息技术与新兴产业专业委员会c政策规划与电子政务专业委员会d两化融合与信息化推进专业委员会

abcd

9.以下电子商务平台中,主要以b2b模式进行商务活动的网络平台有()。

多选a阿里巴巴b淘宝网c京东商城d易趣网e慧聪网

10.以下哪个软件产品是制造业信息化过程中最常用软件?

()单选acrmberpcofficedmrp

11.以下电子商务平台中,主要以c2c模式进行商务活动的网络平台有()。

多选a凡客诚品b拍拍网c京东商城d易趣网e淘宝网

bde

12.以下哪些内容属于教育信息化建设内容?

()多选a网校b教务管理系统c大学和在中小学网站d大学图书馆管理系统e电子教材出版发行正确答案:

13.与城市信息化相比,农村信息化建设的特点是()。

多选a建设成本高b接受新技术能力不高c需求的多样化和个性化d农民收入水平低e农村信息传输渠道较少且不畅通

14.电子商务能够规范事务处理的工作流程,将人工操作和电子信息处理集成为一个不可分割的整体()。

15.电子商务将生产企业、流通企业以及消费者带入了一个网络经济、数字化生存的新天地()。

16.电子商务要求银行、配送中心、网络通讯、技术服务等多个部门的协同工作()。

17.电子商务中,从事b2c商务活动的网络平台绝对不能进行c2c商务活动()。

18.当你在京东商城的某个网上商店成功地进行了一次购物体验时,你所进行的电子商务模式是。

()单选ab2bbb2ccc2cdc2b

19.在易趣网上,某客户成功地将自己的手机出售给了另一消费者。

这一商务活动属于()模式。

单选ab2bbb2ccc2cdc2b

20.在易趣网上,某体育明星成功地将自己的运动服出售给了某一企业。

单选ac2bbb2ccc2cdc2b

多选a采购管理信息化b库存管理信息化c生产管理信息化d大物料移动管理信息化e销售管理信息化您的答案:

abcde正确答案:

a

bcde

多选a凡客诚品b唯品会c京东商城d易趣网e卓越亚马逊您的答案:

bcde正确答案:

多选a阿里巴巴b淘宝网c京东商城d易趣网e慧聪网您的答案:

ae正确答案:

()单选a“网校”模式b“广播电视大学”模式c普通中小学办学模式d夜大学您的答案:

b正确答案:

单选ait技术人才b企业管理人才c既懂it技术又有管理才能的复合型人才d企业行政人才您的答案:

c正确答案:

6.以下哪个软件产品是制造业信息化过程中最常用软件?

cofficedmrp您的答案:

判断正确错误您的答案:

正确正确答案:

11.对于中小制造企业而言,实施信息化的最好方案是()。

单选a定制基于云服务的erp模块b直接购买软硬件产品c自行开发软件产品d外聘软件开发人员您的答案:

a正确答案:

12.农村信息化需求的特点体现在()。

单选a多样化和层次化b个性化和层次化c多样化和个性化d集成化和个性化您的答案:

13.目前我国农民获取信息的渠道主要以互联网和移动网络为主()。

错误正确答案:

14.企业信息化就是企业内部业务管理的信息化()。

15.多元统计分析法主要包括()。

多选a因子分析法b模糊综合分析法c主成分分析(pca)d聚类分析您的答案:

acd正确答案:

16.1999年12月,根据国务院关于恢复国务院信息化工作领导小组的批示,为了加强国家信息化工作的领导,决定成立由国务院副总理吴邦国任组长的国家信息化工作领导小组,并将国家信息化办公室改名为国务院信息化推进工作办公室。

()判断正确错误您的答案:

17.法国西蒙?

18.国家信息化专家咨询委员会内设的专业委员会包括有()。

多选a网络与信息安全专业委员会b信息技术与新兴产业专业委员会c政策规划与电子政务专业委员会d两化融合与信息化推进专业委员会您的答案:

abcd正确答案:

【篇三:

2014年信息技术与信息安全公需科目考试答案6】

1.(2分)全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫()。

c.aws

2.(2分)涉密计算机及涉密信息网络必须与互联网实行()。

d.物理隔离

3.(2分)系统攻击不能实现()。

b.盗走硬盘

4.(2分)覆盖地理范围最大的网络是()。

c.国际互联网

5.(2分)以下几种电子政务模式中,属于电子政务基本模式的是()。

d.政府与政府之间的电子政务(g2g)

6.(2分)黑客在攻击中进行端口扫描可以完成()。

d.获知目标主机开放了哪些端口服务

7.(2分)绿色和平组织的调查报告显示,用linux系统的企业仅需()年更换一次硬件设备。

b.6~8

8.(2分)在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。

d.拥塞攻击

9.(2分)云计算根据服务类型分为()。

b.iaas、paas、saas

10.(2分)下面不能防范电子邮件攻击的是()。

b.安装入侵检测工具

11.(2分)政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。

d.信息化主管部门

12.(2分)无线局域网的覆盖半径大约是()。

b.10m~100m

13.(2分)广义的电子商务是指()。

a.通过电子手段进行的商业事务活动

14.(2分)以下关于无线网络相对于有线网络的优势不正确的是()。

a.安全性更高

15.(2分)在信息安全风险中,以下哪个说法是正确的?

a.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。

在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。

16.(2分)关于信息系统脆弱性识别以下哪个说法是错误的?

b.以上答案都不对。

17.(2分)我国卫星导航系统的名字叫()。

d.北斗

18.(2分)以下关于盗版软件的说法,错误的是()。

c.若出现问题可以找开发商负责赔偿损失

19.(2分)在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标。

b.完整

20.(2分)以下哪个不是风险分析的主要内容?

c.根据威胁的属性判断安全事件发生的可能性。

21.(2分)根据涉密网络系统的分级保护原则,涉密网络的分级有哪些?

a.机密

b.绝密

d.内部

22.(2分)哪些是风险要素及属性之间存在的关系?

c.脆弱性是未被满足的安全需求,威胁要通过利用脆弱性来危害资产,从而形成风险

d.业务战略依赖资产去实现

23.(2分)信息安全行业中权威资格认证有()。

a.注册信息安全专业人员(简称cisp)

b.国际注册信息安全专家(简称cissp)

c.国际注册信息系统审计师(简称cisa)

24.(2分)ip地址主要用于什么设备?

a.网络设备

b.上网的计算机

d.网络上的服务器

25.(2分)涉密信息系统审批的权限划分是()。

a.市(地)级保密行政管理部门负责审批市(地)、县直机关及其所属单位的涉密信息系统。

b.省(自治区、直辖市)保密行政管理部门负责审批省直机关及其所属部门,国防武器装备科研生产二级、三级保密资格单位的涉密信息系统。

d.国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防武器装备科研生产一级保密资格单位的涉密信息系统。

26.(2分)目前国际主流的3g移动通信技术标准有()。

a.cdma2000

b.td-scdma

c.wcdma

27.(2分)关于信息安全风险评估的时间,以下()说法是不正确的?

a.信息系统只在运行维护阶段进行风险评估,从而确定安全措施的有效性,确保安全目标得以实现

b.信息系统只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否

d.信息系统只在规划设计阶段进行风险评估,以确定信息系统的安全目标

28.(2分)防范xss攻击的措施是()。

a.网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝xss漏洞出现的可能性

b.不要打开来历不明的邮件、邮件附件、帖子等

c.不要随意点击别人留在论坛留言板里的链接

d.应尽量手工输入url地址

29.(2分)常用的网络协议有哪些?

a.ftp

b.tcp/ip

c.http

d.dns

30.(2分)在无线网络中,哪种网络一般采用基础架构模式?

a.wlan

d.wman

31.(2分)智能手机感染恶意代码后的应对措施是()。

a.把sim卡换到别的手机上,删除存储在卡上感染恶意代码的短信

b.联系网络服务提供商,通过无线方式在线杀毒

c.格式化手机,重装手机操作系统。

d.通过计算机查杀手机上的恶意代码

32.(2分)对于生物特征识别的身份认证技术,以下哪些是正确的描述?

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 自然科学 > 物理

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2