广西专业技术人员·信息技术与信息安全公需科目考试答案·判断题.doc

上传人:h**** 文档编号:1301139 上传时间:2019-02-06 格式:DOC 页数:13 大小:937.50KB
下载 相关 举报
广西专业技术人员·信息技术与信息安全公需科目考试答案·判断题.doc_第1页
第1页 / 共13页
广西专业技术人员·信息技术与信息安全公需科目考试答案·判断题.doc_第2页
第2页 / 共13页
广西专业技术人员·信息技术与信息安全公需科目考试答案·判断题.doc_第3页
第3页 / 共13页
广西专业技术人员·信息技术与信息安全公需科目考试答案·判断题.doc_第4页
第4页 / 共13页
广西专业技术人员·信息技术与信息安全公需科目考试答案·判断题.doc_第5页
第5页 / 共13页
点击查看更多>>
资源描述

1、判断题: 36.(2 分 ) 域名分为顶级域名、二级域名、三级域名等。顶级域名又分为国际顶级域名、国家顶级域名。 你的答案 : 正确 错误 得分 : 2 分 37.(2 分 ) 邮件的附件如果是带有 .exe、 .com、 .pif、 .pl、 .src 和 .vbs 为后缀的文件,应确定其安全后再打开。 你的答案 : 正 确 错误 得分 : 2 分 38.(2 分 ) 特洛伊木马可以感染计算机系统的应用程序。 你的答案 : 正确 错误 得分 : 2 分 39.(2 分 ) 在攻击扫尾阶段,攻击者留下后门,目的是对已被攻击的目标主机进行长期控制。 你的答案 : 正确 错误 得分 : 2 分 4

2、0.(2 分 ) 风险分析阶段的主要工作就是完成风险的分析和计算。 你的答案 : 正确 错误 得分 : 2 分 41.(2 分 ) 信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,也可委托具有相应资质的第三方机构提供技术支持。 你的答案 : 正确 错误 得分 : 2 分 42.(2 分 ) 三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。 你的答案 : 正确 错误 得分 : 2 分 43.(2 分 ) 组织机构对有效的信息安全措施继续保持,对于确认为不适当的信息安全措施应核实是否应被 取消,或者用更合适的信息安全措施替代。 你的答案 : 正确 错误 得分 : 2

3、分 44.(2 分 ) 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。 你的答案 : 正确 错误 得分 : 2 分 45.(2 分 ) 机密性、完整性和可用性是评价信息资产的三个安全属性。 你的答案 : 正确 错误 得分 : 2 分 46.(2 分 ) 浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。 你的答案 : 正确 错误 得分 : 2 分 47.(2 分 ) 统一资源定位符是用于完整地描述互联网上网页和其他资

4、源的地址的一种标识方法。 你的答案 : 正确 错误 得分 : 2 分 48.(2 分 ) 无线网络不受空间的限制,可以在无线网的信号覆盖区域任何一个位置接入网络。 你的答案 : 正确 错误 得分 : 2 分 49.(2 分 ) 信息系统脆弱性识别是风险评估的一个环节,包括物理、系统、网络、应用和管理五个方面。 你的答案 : 正确 错误 得分 : 2 分 50.(2 分 ) 系统安全加固可以防范恶意代码攻击。 你的 答案 : 正确 错误 得分 : 2 分 49.(2 分 ) MySQL 是瑞典 MySQLAB 公司推出的一款关系型数据库系统,主要用于大型系统。 错误 中国互联网协会于 2008

5、年 4 月 19 日发布了文明上网自律公约。 错误 36.(2 分 ) 系统安全加固可以防范恶意代码攻击。 你的答案 : 正确 错误 得分 : 2 分 37.(2 分 ) 三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。 你的答案 : 正确 错误 得分 : 2 分 38.(2 分 ) 我国的信息化发展不平衡,总的来说,东部沿海地区信息化指数高,从东部到西部信息化指数逐渐降低。 你的答案 : 正确 错误 得分 : 2 分 39.(2 分 ) 浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私

6、泄密。 你的答案 : 正确 错误 得分 : 2 分 40.(2 分 ) 光纤通过光在玻璃或塑料纤维中的全反射而进行光传导,传导损耗比电在电线中的传导损耗低得多。 你的答案 : 正确 错误 得分 : 2 分 41.(2 分 ) 无线网络不受空间的限制,可以在无线网的信号覆盖区域任何一个位置接入网络。 你的答案 : 正确 错误 得分 : 2 分 42.(2 分 ) 蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上网,而不是通过正规的 ISP 提供的线路上网。 你的答案 : 正确 错误 得分 : 2 分 43.(2 分 ) SQL 注入攻击可以控制网站服务器。 你的答案 : 正确 错误

7、得分 : 2 分 44.(2 分 ) 企业与消费者之间的电子商务是企业透过网络销售产品或服务个人消费者。这也是目前一般最常见的模式。 你的答案 : 正确 错误 得分 : 2 分 45.(2 分 ) 涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面 加强指导。 你的答案 : 正确 错误 得分 : 2 分 46.(2 分 ) 风险分析阶段的主要工作就是完成风险的分析和计算。 你的答案 : 正确 错误 得分 : 2 分 47.(2 分 ) 某个程序给智能手机发送垃圾信息不属于智能手机 病毒攻击。 你的答案 : 正确 错误 得分 :

8、2 分 48.(2 分 ) 政府系统信息安全检查指根据国家的相关要求,国家信息化主管部门牵头,公安、保密、安全等部门参加,对政府信息系统开展的联合检查。 你的答案 : 正确 错误 得分 : 2 分 49.(2 分 ) APT 攻击是一种 “ 恶意商业间谍威胁 ” 的攻击。 你的答案 : 正确 错误 得分 : 2 分 50.(2 分 ) 通常情况下端口扫描能发现目标主机开哪些服务。 你的答案 : 正确 错误 得分 : 2 分 36.(2 分 )大数据的特点是数据量巨大,是指数据存储量已经从 TB 级别升至 PB 级别。 正确 37.(2 分 )信息系统脆弱性识别是风险评估的一个环节,包括物理、系

9、统、网络、应用和管理五个方面。 错误 38.(2 分 )在任何情况下,涉密计算机及涉密网络都不能与任何公共信息网络连接。 正确 39.(2 分 )Windows XP 中每一台计算机至少需要一个账户拥有管理员权限,至少需要一个管理员账户使用 “Administrator”这个名称。 错误 40.(2 分 )系统安全加固可以防范恶意代码攻击。 正确 41.(2 分 )无线网络不受空间的限制,可以在无线网的信号覆盖区域任何一个位置接入网络。 正确 42.(2 分 )某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。 错误 43.(2 分 )邮件的附件如果是带有 .exe、 .com、 .pif

10、、 .pl、 .src 和 .vbs 为后缀的文件,应确定其安全后再打开。 正确 44.(2 分 )涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。 正确 45.(2 分 )微处理器的计算能力和处理速度正在迅速发展,目前已发展到 16 位微处理器。 错误 46.(2 分 )缓冲区溢出属于主动攻击类型。 错误 47.(2 分 )ARP 欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。 错误 48.(2 分 )企业与消费者之间的电子商务是企业透过网络销售产品或服务个人消费者。这也是目前一般最常见的模式。

11、 正确 49.(2 分 )内部网络使用网闸与公共网络隔离的方式是 “物理隔离 ”的。 错误 50.(2 分 )信息安全风险评 估的自评估和检查评估都可依托自身技术力量进行,也可委托具有相应资质的第三方机构提供技术支持。 正确 36.(2 分 ) 三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。 你的答案 : 正确 错误 得分 : 2 分 37.(2 分 ) Windows XP 中每一台计算机至少需要一个账户拥有管理员权限,至少需要一个管理员账户使用 “Administra tor” 这个名称。 你的答案 : 正确 错误 得分 : 2 分 38.(2 分 ) 笔记本电脑可以作

12、为涉密计算机使用。 你的答案 : 正确 错误 得分 : 2 分 39.(2 分 ) 通常情况下端口扫描能发现目标主机开哪些服务。 你的答案 : 正确 错误 得分 : 2 分 40.(2 分 ) 非对称密码算法与对称密码算法,加密和解密使用的都是两个不同的密钥。 你的答案 : 正确 错误 得分 : 2 分 41.(2 分 ) 在两个具有 IrDA 端口的设备之间传输数 据,中间不能有阻挡物。 你的答案 : 正确 错误 得分 : 2 分 42.(2 分 ) 中国移动采用的第三代移动通信技术( 3G)标准是 WCDMA。 你的答案 : 正确 错误 得分 : 2 分 43.(2 分 ) 统一资源定位符

13、是用于 完整地描述互联网上网页和其他资源的地址的一种标识方法。 你的答案 : 正确 错误 得分 : 2 分 44.(2 分 ) 目前中国已开发出红旗 Linux 等具有自主知识产权的操作系统。 你的答案 : 正确 错误 得分 : 2 分 45.(2 分 ) APT 攻击是一种 “ 恶意商业间谍威胁 ” 的攻击。 你的答案 : 正确 错误 得分 : 2 分 46.(2 分 ) 机密性、完整性和可用性是评价信息资产的三个安全属性。 你的答案 : 正确 错误 得分 : 2 分 47.(2 分 ) 信息隐藏的含义包括信息的存在性隐蔽、信息传输信道的隐蔽以及信息的发送方和接收方隐蔽。 你的答案 : 正确

14、 错误 得分 : 2 分 48.(2 分 ) 进行网银交易时应尽量使用硬件安全保护机制,例如 U 盾,在交易结束后应及时退出登录并拔出 U 盾等安全硬件,以避免他人恶意操作。 你的答案 : 正 确 错误 得分 : 2 分 49.(2 分 ) 内部网络使用网闸与公共网络隔离的方式是 “ 物理隔离 ” 的。 你的答案 : 正确 错误 得分 : 2 分 50.(2 分 ) 特洛伊木马可以实现远程上传文件。 你的答案 : 正确 错误 得分 : 2 分 36.(2 分 ) 系统安全加固可以防范恶意代码攻击。 你的答案 : 正确 错误 得分 : 2 分 37.(2 分 ) 三层交换机属于物理层共享设备,可

15、并行进行多个端口对之间的数据传输。 你的答案 : 正确 错误 得分 : 2 分 38.(2 分 ) 我国的信息化发展不平衡,总的来说,东部沿海地区信息化指数高,从东部到西部信息化指数逐渐降低。 你的答案 : 正确 错误 得分 : 2 分 39.(2 分 ) 浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信 息以避免他人获得并造成隐私泄密。 你的答案 : 正确 错误 得分 : 2 分 40.(2 分 ) 光纤通过光在玻璃或塑料纤维中的全反射而进行光传导,传导损耗比电在电线中的传导损耗低得多。 你的答案 : 正确 错误 得分 : 2

16、分 41.(2 分 ) 无线网络不受空间的限制,可以在无线网的信号覆盖区域任何一个位置接入网络。 你的答案 : 正确 错误 得分 : 2 分 42.(2 分 ) 蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上网,而不是通过正规的 ISP 提供的线路上网。 你的答案 : 正确 错误 得分 : 2 分 43.(2 分 ) SQL 注入攻击可以控制网站服务器。 你的答案 : 正确 44.(2 分 ) 企业与消费者之间的电子商务是企业透过网络销售产品或服务个人消费者。这也是目前一般最常见的模式。 你的答案 : 正确 错误 得分 : 2 分 45.(2 分 ) 涉密信息系统的建设使用单位应

17、对系统设计方案进 行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。 你的答案 : 正确 错误 得分 : 2 分 46.(2 分 ) 风险分析阶段的主要工作就是完成风险的分析和计算。 你的答案 : 正确 错误 得 分 : 2 分 47.(2 分 ) 某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。 你的答案 : 正确 错误 得分 : 2 分 48.(2 分 ) 政府系统信息安全检查指根据国家的相关要求,国家信息化主管部门牵头,公安、保密、安全等部门参加,对政府信息系统开展的联合检查。 你的答案 : 正确 错误 得分 : 2 分 49.(2 分 ) APT

18、攻击是一种 “ 恶意商业间谍威胁 ” 的攻击。 你的答案 : 正确 错误 得分 : 2 分 50.(2 分 ) 通常情况下端口扫描能发现目标主机开哪些服务。 你的答案 : 正确 错误 得分 : 2 分 36.(2 分 ) 系统安全加固可以防范恶意代码攻击。 你的答案 : 正确 错误 得分 : 2 分 37.(2 分 ) 三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。 你的答案 : 正确 错误 得分 : 2 分 38.(2 分 ) 我国的信息化发展不平衡,总的来说,东部沿海地区信息化指数高,从东部到西部信息化指数逐渐降低。 你的答案 : 正确 错误 得分 : 2 分 39.(

19、2 分 ) 浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免 他人获得并造成隐私泄密。 你的答案 : 正确 错误 得分 : 2 分 40.(2 分 ) 光纤通过光在玻璃或塑料纤维中的全反射而进行光传导,传导损耗比电在电线中的传导损耗低得多。 你的答案 : 正确 错误 得分 : 2 分 41.(2 分 ) 无线网络不受空间的限制,可以在无线网的信号覆盖区域任何一个位置接入网络。 你的答案 : 正确 错误 得分 : 2 分 42.(2 分 ) 蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上网,而不是通过正规的 I

20、SP 提供的线路上网。 你的答案 : 正确 错误 得分 : 2 分 43.(2 分 ) SQL 注入攻击可以控制网站服务器。 你的答案 : 正确 错误 得分 : 0 分 正确答案:正确 44.(2 分 ) 企业与消费者之间的电子商务是企业透过网络销售产品或服务个人消费者。这也是目前一般最常见的模式。 你的答案 : 正确 错误 得分 : 2 分 45.(2 分 ) 涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。 你的答案 : 正确 错误 得分 : 2 分 46.(2 分 ) 风险分析阶段的主要工作就是完成风险的分析和

21、计 算。 你的答案 :错误 47.(2 分 ) 某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。 你的答案 : 正确 错误 得分 : 2 分 48.(2 分 ) 政府系统信息安全检查指根据国家的相关要求,国家信息化主管部门牵头,公安、保密、安全等部门参加,对政府信息系统开展的联合检查。 你的答案 : 正确 错误 得分 : 2 分 49.(2 分 ) APT 攻击是一种 “ 恶意商业间谍威胁 ” 的攻击。 你的答案 : 正确 错误 得分 : 2 分 50.(2 分 ) 通常情况下端口扫描能发现目标主机开哪些服务。 你的答案 : 正确 错误 得分 : 2 分 36.(2 分 ) 邮件的附件如

22、果是带有 .exe、 .com、 .pif、 .pl、 .src 和 .vbs 为后缀的文件,应确定其安全后再打开。 你的答案 : 正确 错误 得分 : 2 分 37.(2 分 ) 统一资源定位符是用于完整地描述互联网上网页和其他资源的地址的一种标识方法。 你的答案 : 正确 错误 得分 : 2 分 38.(2 分 ) 信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,也可委托具有相应资质的第三方机构提供技术支持。 你的答案 : 正确 错误 得分 : 2 分 39.(2 分 ) 计算机 网络所面临的威胁主要有对网络中信息的威胁和对网络设备的威胁两种。 你的答案 : 正确 错误 得分

23、: 2 分 40.(2 分 ) SQL 注入攻击可以控制网站服务器。 你的答案 : 正确 错误 得分 : 2 分 41.(2 分 ) 在 两个具有 IrDA 端口的设备之间传输数据,中间不能有阻挡物。 你的答案 : 正确 错误 得分 : 2 分 42.(2 分 ) APT 攻击是一种 “ 恶意商业间谍威胁 ” 的攻击。 你的答案 : 正确 错误 得分 : 2 分 43.(2 分 ) 三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。 你的答案 : 正确 错误 得分 : 2 分 44.(2 分 ) ARP 欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。 你的答

24、案 :错误 45.(2 分 ) 网络操作系统是为计算机网络配置的操作系统,它使网络中每台计算机能互相通信和共享资源。 你的答案 : 正确 错误 得分 : 2 分 46.(2 分 ) 涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。 你的答案 : 正确 错误 得分 : 2 分 47.(2 分 ) 用户在处理废弃硬盘 时,只要将电脑硬盘内的数据格式化就可以了,数据就不可能被恢复了。 你的答案 : 正确 错误 得分 : 2 分 48.(2 分 ) 信息系统建设完成后,运营、使用单位或者其主管部门应当选择具有信息系统安全等级

25、保护测评资质的测评机构,定期对信息系统安全等级状况开展等级测评。 你的答案 : 正确 错误 得分 : 2 分 49.(2 分 ) 系统安全加固可以防范恶意代码攻击。 你的答案 : 正确 错误 得分 : 2 分 50.(2 分 ) 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。 你的答案 :错误 36.(2 分 ) 中国移动采用的第三代移动通信技术( 3G)标准是 WCDMA。 你的答案 : 正确 错误 得分 : 2 分 37.(2 分 ) 通常情况下端口扫描能发现目标主机开哪些服务。 你的答案 : 正确 错误

26、 得分 : 2 分 38.(2 分 ) 目前中国已开发出红旗 Linux 等具有自主知识产权的操作系统。 你的答案 : 正确 错误 得分 : 2 分 39.(2 分 ) 内部网络使用网闸与公共网络隔离的方式是“物理隔离”的。 你的答案 : 正确 错误 得分 : 2 分 40.(2 分 ) 邮件的附件如果是带有 .exe、 .com、 .pif、 .pl、 .src 和 .vbs 为后缀的文件,应确定其安全后再打开。 你的答案 : 正确 错误 得分 : 2 分 41.(2 分 ) 政府系统信息安全检查指根据国家的相关要求,国家信息化主管部门牵头,公安、保密、安全等部门参加,对政府信息系统开展的联

27、合检查。 你的答案 : 正确 错误 得分 : 2 分 42.(2 分 ) 机密性、完整性和可用性是评价信息资产的三个安全属性。 你的答案 : 正确 错误 得分 : 2 分 43.(2 分 ) APT 攻击是一种“恶意商业间谍威胁”的攻击。 你的答案 : 正确 错误 得分 : 2 分 44.(2 分 ) 在两个具有 IrDA 端口的设备之间传输数据,中间不能有阻挡物。 你的答案 : 正确 错误 得分 : 2 分 45.(2 分 ) 数字签名在电子政务和电子商务中使用广泛。 你的答案 : 正确 错误 得分 : 2 分 46.(2 分 ) 网络操作系统是为计算机网络配置的操作系统,它使网络中每台计算

28、机能互相通信和共享资源。 你的答案 : 正确 错误 得分 : 2 分 47.(2 分 ) SQL 注入攻击可以控制网站服务器。 你的答案 : 正确 错误 得分 : 2 分 48.(2 分 ) ARP 欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。 你的答案 : 正确 错误 得分 : 0 分 49.(2 分 ) 浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映 用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。 你的答案 : 正确 错误 得分 : 2 分 50.(2 分 ) 三层交换机属于物理层共享设备,可并行进行多个端口对之间的

29、数据传输。 你的答案 : 正确 错误 得分 : 2 分 36.(2 分 ) 域名分为顶级域名、二级域名、三级域名等。顶级域名又分为国际顶级域名、国家顶级域名。 你的答案 : 正确 错误 得分 : 2 分 37.(2 分 ) 在两个具有 IrDA 端口的设备之间传输数据,中间不能有阻挡物。 你的答案 : 正确 错误 得分 : 2 分 38.(2 分 ) 特洛伊木马可以感染计算机系统的应用程序。 你的答案 : 正确 错误 得分 : 2 分 39.(2 分 ) ARP 欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。 你的答案 : 正确 错误 得分 : 2 分 40.(2 分 )

30、信息系统脆弱性识别是风险评估的一个环节,包括物理、系统、网络、应用和管理五个方面。 你的答案 : 正确 错误 得分 : 2 分 41.(2 分 ) 内部网络使用网闸与公共网络隔离的方式是 “ 物理隔离 ” 的。 你的答案 : 正确 错误 得分 : 2 分 42.(2 分 ) 统一资源定位符是用于完整地描述互联网上网页和其他资源的地址的一种标识方法。 你的答案 : 正确 错误 得分 : 2 分 43.(2 分 ) 移动终端按应用领域区分,可以分为公众网移动终端和专业网移动终端。 你的答案 : 正确 错误 得分 : 2 分 44.(2 分 ) 卫星通信建站和运行的成本费用不会因为站间距离和地面环境的不同而变化。 你的答案 : 正确 错误 得分 : 2 分 45.(2 分 ) 系统安全加固可以防范恶意代码攻击。 你的答案 : 正确 错误 得分 : 2 分 46.(2 分 ) WLAN 的覆盖范围大约在 10m 以内。 你的答案 : 正确 错误 得分 : 2 分 47.(2 分 ) 通常情况下端口扫描能发现目标主机开哪些服务。 你的答案 : 正确 错误 得分 : 2 分

展开阅读全文
相关资源
相关搜索
资源标签

当前位置:首页 > 教育教学资料库 > 试题真题

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。