信息技术与信息安全公需科目考试 考试结果4
淘宝花纸伞考试时间: 150分钟 总分:100
2014724考银行需要考什么科目 得分:100 通过情况:通过
1.(2) 下面关于云计算内容描述不正确的是?(
A. 云计算的最大特点是整体呈现、永远可用、动态扩展、按需分配。
B. 云计算是一种基于互联网的计算方式。
C. 云计算根据安全标准可分为公有云和私有云两类。
D. 云计算将大量用网络连接的计算资源统一管理和调度,构成一个计算资源池向用户服务。
你的答案: ABCD 得分: 2
2.(2) 覆盖全省乃至全国的党政机关、商业银行的计算机网络属于( )。
A. 国际互联网
B. 城域网
C. 局域网
D. 广域网
你的答案: ABCD 得分: 2
3.(2) 目前国内对信息安全人员的资格认证为( )。
A. 国际注册信息系统审计师(简称CISA)
B. 以上资格都是
C. 注册信息安全专业人员(简称CISP)
D. 国际注册信息安全专家(简称CISSP)
你的答案: ABCD 得分: 2
4.(2) 关于Linux操作系统,下面说法正确的是( )?
A. 完全开源的,可以根据具体要求对系统进行修改
B. 是世界上占市场份额最大的操作系统
C. 系统的安装和使用比Windows系统简单
D. 有特定的厂商对系统进行维护
你的答案: ABCD 得分: 2
5.(2) 蠕虫病毒爆发期是在( )。
A. 2002
B. 2000
C. 2003
D. 2001
你的答案: ABCD 得分: 2
6.(2) 数字签名包括( )。
A. 签署过程
B. 验证过程
C. 以上答案都不对
D. 签署和验证两个过程
你的答案: ABCD 得分: 2
7.(2) POP3IMAP4相比,POP3应用( )。
A. 更少
B. 一样多
C. 以上答案都不对
D. 更广泛
你的答案: ABCD 得分: 2
8.(2) 下列关于APT攻击的说法,正确的是( )。
A. APT攻击中一般用不到社会工程学
B. APT攻击是有计划有组织地进行
C. APT攻击的规模一般较小
D. APT攻击的时间周期一般很短
你的答案: ABCD 得分: 2
9.(2) 在网络安全体系构成要素中响应指的是( )。
A. 环境响应和技术响应
B. 硬件响应和软件响应
C. 一般响应和应急响应
D. 系统响应和网络响应
你的答案: ABCD 得分: 2
10.(2) 当计算机A要访问计算机B时,计算机C要成功进行ARP欺骗攻击,C操作如下( )。
A. 冒充B并将BIP和物理地址回复给 A
B. CIP和一个错误的物理地址回复给 A
C. 冒充B并将BIP和一个错误的物理地址回复给 A
D. 冒充B并将B的物理地址回复给 A
你的答案: ABCD 得分: 2
11.(2) 通过为买卖双方提供一个在线交易平台,使卖方可以主动提供商品上网拍卖,而买方可以自行选择商品进行竞价的电子商务模式是( )。
A. 消费者与企业(C2B
B. 企业与政府(B2G
C. 消费者与消费者(C2C
D. 企业与消费者(B2C
你的答案: ABCD 得分: 2
12.(2) 有时候我们需要暂时离开计算机,但经常又会忘记了锁定系统时,可以设置( )口令。
A. CMOS
B. 屏保锁定
C. 系统账户登录
D. 锁定
你的答案: ABCD 得分: 2
13.(2) 能够畅通公众的利益表达机制,建立政府与公众的良性互动平台的电子政务模式是( )。
A. 政府与政府雇员之间的电子政务(G2E
B. 政府与公众之间的电子政务(G2C
C. 政府与政府之间的电子政务(G2G
D. 政府与企业之间的电子政务(G2B
你的答案: ABCD 得分: 2
14.(2) 网络攻击的攻击准备阶段的主要任务是( )。
A. 会话监听
B. 种植木马
C. 口令猜解
D. 收集各种信息
你的答案: ABCD 得分: 2
15.(2) 将多个独立的网络连接起来,构成一个更大的网络的硬件设备是( )。
A. 服务器
B. 交换机
C. 路由器
D. 机顶盒
你的答案: ABCD 得分: 2
16.(2) 国家顶级域名是( )。
A. net
B. cn
C. com
D. 以上答案都不对
你的答案: ABCD 得分: 2
17.(2) 无线网络安全实施技术规范的服务集标识符(SSID) 最多可以有( )个字符?
A. 64
B. 32
C. 128
D. 16
你的答案: ABCD 得分: 2
18.(2) 大数据中所说的数据量大是指数据达到了( )级别?
A. TB
B. PB
C. MB
D. KB
你的答案: ABCD 得分: 2
19.(2) 非对称加密技术是( )。
A. 以上答案都不对
B. 加密和解密使用两个不同的密钥,即公开密钥和私有密钥
C. 加密和解密使用同一种公开密钥
D. 加密和解密使用同一种私有密钥
你的答案: ABCD 得分: 2
20.(2) 针对目前的黑客攻击技术,为了安全起见,系统的口令长度至少为( )。
A. 6
B. 8
C. 5
D. 10
你的答案: ABCD 得分: 2
21.(2) 域名解析主要作用是什么?(
A. 把域名指向服务器主机对应的IP地址
B. 说明计算机主机的名字
C. 一个IP地址可对应多个域名
D. 实现域名到IP地址的转换过程
你的答案: ABCD 得分: 2
22.(2) 下列攻击中,能导致网络瘫痪的有( )。
A. 拒绝服务攻击
B. 攻击
C. XSS攻击
D. SQL攻击
你的答案: ABCD 得分: 2
23.(2) 下列属于恶意代码的是( )。
A. 僵尸网络
B. 后门
C. Rootkits工具
D. 流氓软件
你的答案: ABCD 得分: 2
24.(2) 关于无线网络的基础架构模式,下面说法正确的是( )?
A. 网络中不需要或接入点