广《信息技术与信息安全》公需科目考试参考答案Word文档下载推荐.docx
- 文档编号:21045990
- 上传时间:2023-01-27
- 格式:DOCX
- 页数:13
- 大小:19.94KB
广《信息技术与信息安全》公需科目考试参考答案Word文档下载推荐.docx
《广《信息技术与信息安全》公需科目考试参考答案Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《广《信息技术与信息安全》公需科目考试参考答案Word文档下载推荐.docx(13页珍藏版)》请在冰豆网上搜索。
4.(2分)以下关干操作系统的描述,不正确的是()。
A.实时操作系统具有较强的容错能力,其特点是资源的分配和调度时首要考虑效率。
B.分布式操作系统是为分布计算系统配置的操作系统,它支持分布系统中各个计算节
点协同工作。
C.分时操作系统为每个终端用户分时分配计算资源,每个终端用户彼此独立,感觉在独立使用整台计算机。
D.操作系统负责对硬件直接监管,对内存、处理器等各种计算资源进行管理。
5.(2分)国家顶级域名是()。
D.以上答案都不对
c得分:
6.(2分)windows操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是()。
A.来宾账户
B.管理员账户
C.Guest账户
D.受限账户
B得分:
7.(2分)第四代移动通信技术(4G)是()集合体?
A.3G与LAN
B.3G与WLAN
C.2G与3G
D.3G与WAN
8.(2分)若Word文件设置的是修改文件时的密码”,那么打开该文档时若不输入密码,就会()。
A.不断出现提示框,直到用户输入正确密码为止
B.以普通方式打开文档,允许对文档修改
C.不能打开文档
D.以只读的方式打开文档
9.(2分)通过为买卖双方提供一个在线交易平台,使卖方可以主动提供商品上网拍卖,而买方可以自行选择商品进行竞价的电子商务模式是()。
A.企业与政府(B2G)
B.消费者与消费者(C2C)
C.企业与消费者(B2C)
D.消费者与企业(C2B)
10.(2分)中国移动使用的3G制式标准是?
()
A.TD—SCDMA
B.CDMA
C.FDD—LTE
D.TDMA
11.(2分)一颗静止的卫星的可视距离达到全球表面积的()左右。
A.30%
B.50%
C.20%
D.40%
12.(2分)具有大数据量存储管理能力,并与ORACLED据库高度兼容的国产数据库系统是()。
A.达梦数据库系统
B.神通数据库系统
C.甲骨文数据库系统
D.金仓数据库系统
A.日本
B.法国
C.中国
D.美国
14.(2分)能够畅通公众的利益表达机制,建立政府与公众的良性互动平台的电子政务模式是()。
A.政府与政府之间的电子政务〔G2G)
B.政府与公众之间的电子政务〔G2C〕
C.政府与企业之间的电子政务〔G2B〕
D.政府与政府雇员之间的电子政务(G2E)
15.(2分)大数据中所说的数据量大是指数据达到了()级别?
A.MB
B.KB
C.TB
D.PB
16.(2分)
2013年6月17日,在德国莱比锡开幕的2013年国际超级计算机大会上,
T0500组织发布了第41届全球超级计算机500强排名,以峰值计算速度每秒
54."
9千万亿次、持续计算速度每秒
33."
86千万亿次双精度浮点运算的优异成绩拨得头筹,成为全球最快的超级计算机是()。
A.天河二号
B.银河一皿
C.CRA—皿
D.IBM9000
17.(2分)《文明上网自律公约》是()
2006年4月19日发布的。
A.中国网络安全协会
B.中国互联网协会
C.中国网络协会
D.中国互联网安全协会
18.(2分)在网络安全体系构成要素中“响应”指的是()。
A.环境响应和技术响应
B.系统响应和网络响应
C.一般响应和应急响应
D.硬件响应和软件响应
C得分:
A.文件上传漏洞攻击
B.拒绝服务攻击
C.SQL注入攻击
D.口令破解
20.(2分)下面关于有写保护功能的U盘说法不正确的是()?
A.可以避免公用计算机上的病毒和恶意代码自动存U盘,借助U盘传播
B.可以避免病毒或恶意代码删除U盘上的文件
C.写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘
D.上面一般有一个可以拔动的键,来选择是否启用写保护功能
21.(2分)下列关于电子邮件传输协议描述正确的是?
()
A.IMAP4协议能够使用户可以通过浏览远程服务器上的信件,决定是否要下载此邮件
B.SMTP协议负责邮件系统如何将邮件从一台计算机传送到另外一台计算机
C.POP3协议规定怎样将个人计算机连接到邮件服务器和如何下载电子邮件
D.IMAP4的应用比POP3更广泛
ABC得分:
2分
22.(2分)以下哪些连接方式是“物理隔离”()?
A.电子政务内网
B.涉密信息系统
C.内部网络不直接或间接地连接公共网络
D.电子政务外网
23.(2分)信息安全措施可以分为()
A.纠正性安全措施
B.保护性安全措施
C.预防性安全措施
D.防护性安全措施
BC得分:
24.(2分)北斗卫星导航系统由什么组成?
A.地面端
B.空间端
C.测试端
D.用户端
ABD得分:
25.(2分)按照传染方式划分,计算机病毒可分为()
A.混合型病毒
B.文件型病毒
C.内存型病毒
D.引导区型病毒
26.(2分)进入涉密场所前,正确处理手机的行为是()。
A.关闭手机后带入涉密场所
B.关闭手机并取出手机电池
C.将手机放入屏蔽柜
D.不携带手机进入涉密场所
CD得分:
27.(2分)防范ADSL拨号攻击的措施有()。
A•在计算机上安装Web防火墙
B.设置IE浏览器的安全级别为高”
C.修改ADSL设备操作手册中提供的默认用户名与密码信息
D.重新对ADSL设备的后台管理端口号进行设置
CD得分:
28.(2分)域名解析主要作用是什么?
A.把域名指向服务器主机对应的IP地址
B.—个IP地址可对应多个域名
C.说明计算机主机的名字
D.实现域名到IP地址的转换过程
29.(2分)常见的网络攻击类型有()。
A.物理攻击
B.被动攻击
C.协议攻击
D.主动攻击
BD得分:
30.(2分)下列属于恶意代码的是()。
A.后门
B.僵尸网络
C.流氓软件
D.Rootkit工具
ABCD得分:
31.(2分)下面哪些是无线网络相对于有线网络的优势()
A.安全性更高
B.灵活度咼
C.可扩展性好
D.维护费用低
BCD得分:
32.(2分)以下计算机系列中,属于巨型计算机是()。
A.银河系列计算机
B.克雷系列计算机
C.VAX系列计算机
D.天河系列计算机
33.(2分)万维网有什么作用?
A.提供丰富的文本、图形、图像、音频和视频等信息
B.便于信息浏览获取
C.一个物理网络
D.基于互联网的、最大的电子信息资料库
34.(2分)下列关于网络安全协议描述正确的是?
A.IPSec协议通过使用加密的安全服务以确保网络上进行安全的通信
B.TLS协议用千在两个通信应用程序之间提供保密性和数据完整性
C.SSM、议专为远程登录会话和其他网络服务提供安全性服务
D.SSL协议为数据通信提供安全支持
35.(2分)在默认情况下WindowSXP受限用户拥有的权限包括()
A.使用部分被允许的程序
B.安装程序
C访问和操作自己的文件
D.对系统配置进行设置
AC得分:
36.(2分)在数字证书是使用过程中,证书授权中心(CA)不是必须的。
你的
错误得分:
3
7."
(2分)网络协议是计算机网络中服务器、计算机、交换机、路由器、防火墙和入侵检测等所有设备之间通信规则、标准和约定的集合,它规定了通时信息采用的格式以及如何发送和接收信息。
正确得分:
38."
CMOS口令在基本的BIOS程序中设置,这个口令的安全级别最高,除非拆开主板将里面的CMOS电池放电,否则基本没有破解的方法。
9."
(2分)删除重要文件使用系统自带的删除功能即可,数据就不可能会恢复了。
40、"
无线网络比有线网络的扩展性更强,当增加新用户时,网络无需任何更改,只需要在计算机中增加一块无线网卡就可以了。
41.(2分)网络监听不是主动攻击类型。
42.(2分)涉密信息系统投入运行后的安全保密测评,由负责该系统审批的保密行政管理部门组织系统测评,保密检查由各级保密行政管理部门的保密技术检查机构承担你的
43、"
(2分)企业、中间监管与消费者之间的电子商务通过汇聚具有相似或相同需求的消费者,形成一个特殊群体,经过集体议价,以达到消费者购买数量越多,价格相对较低的目的。
44."
(2分)信息安全分级保护指秘密信息系统按照其所处理国家秘密信息的不同等级,将系统划分为内部、秘密、机密和绝密四个等级,分别采取不同程度的技术防护措施和管理模式实施保护
45.(2分)从网络上下载的所有文件,可以立即打开使用,不必担心是否有恶意代码。
4
6."
(2分)经过工商局登记的企业都可以提供互联网内容服务。
47.(2分)漏洞扫描可以帮助网络管理员能了解网络的安全设置和运行的应用服务。
48."
已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后
30日内、新建第二级以上信息系统,应当在投入运行后20日内,由其运营、使
用单位到所在地社区的市级以上公安机关办理备案
50."
(2分)已定级信息系统的保护监管责任要求,第三级信息系统,由运营、使用单位应当依据国家有关管国家信息安全监管部门对该级信息系统信息安全等级保护工作进行指导。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息技术与信息安全 信息技术 信息 安全 科目 考试 参考答案
![提示](https://static.bdocx.com/images/bang_tan.gif)