文档库 最新最全的文档下载
当前位置:文档库 › 2014广西公需科目信息安全与信息技术考试试题

2014广西公需科目信息安全与信息技术考试试题

2014广西公需科目信息安全与信息技术考试试题
2014广西公需科目信息安全与信息技术考试试题

考试时间: 150分钟考生:总分:100分考生考试时间: 10:29 - 11:48 得分:92分通过情况:通过

信息技术与信息安全公需科目考试考试结果

1.(2分) 特别适用于实时和多任务的应用领域的计算机是()。

A. 巨型机

B. 大型机

C. 微型机

D. 嵌入式计算机

你的答案: A B C D 得分: 2分

2.(2分) 负责对计算机系统的资源进行管理的核心是()。

A. 中央处理器

B. 存储设备

C. 操作系统

D. 终端设备

你的答案: A B C D 得分: 2分

3.(2分) 2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了()4G牌照。

A. WCDMA

B. WiMax

C. TD-LTE

D. FDD-LTE

你的答案: A B C D 得分: 2分

4.(2分) 以下关于盗版软件的说法,错误的是()。

A. 若出现问题可以找开发商负责赔偿损失

B. 使用盗版软件是违法的

C. 成为计算机病毒的重要来源和传播途径之一

D. 可能会包含不健康的内容

你的答案: A B C D 得分: 2分

5.(2分) 涉密信息系统工程监理工作应由()的单位或组织自身力量承担。

A. 具有信息系统工程监理资质的单位

B. 具有涉密工程监理资质的单位

C. 保密行政管理部门

D. 涉密信息系统工程建设不需要监理

你的答案: A B C D 得分: 0分正确答案:B

6.(2分) 以下关于智能建筑的描述,错误的是()。

A. 智能建筑强调用户体验,具有内生发展动力。

B. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。

C. 建筑智能化已成为发展趋势。

D. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。

你的答案: A B C D 得分: 2分

7.(2分) 网页恶意代码通常利用()来实现植入并进行攻击。

A. 口令攻击

B. U盘工具

C. IE浏览器的漏洞

D. 拒绝服务攻击

你的答案: A B C D 得分: 2分

8.(2分) 信息系统在什么阶段要评估风险?()

A. 只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。

B. 只在规划设计阶段进行风险评估,以确定信息系统的安全目标。

C. 只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。

D. 信息系统在其生命周期的各阶段都要进行风险评估。

你的答案: A B C D 得分: 2分

9.(2分) 下面不能防范电子邮件攻击的是()。

A. 采用FoxMail

B. 采用电子邮件安全加密软件

C. 采用Outlook Express

D. 安装入侵检测工具

你的答案: A B C D 得分: 2分

10.(2分) 给Excel文件设置保护密码,可以设置的密码种类有()。

A. 删除权限密码

B. 修改权限密码

C. 创建权限密码

D. 添加权限密码

你的答案: A B C D 得分: 2分

11.(2分) 覆盖地理范围最大的网络是()。

A. 广域网

B. 城域网

C. 无线网

D. 国际互联网

你的答案: A B C D 得分: 2分

12.(2分) 在信息安全风险中,以下哪个说法是正确的?()

A. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。

B. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。

C. 安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。

D. 信息系统的风险在实施了安全措施后可以降为零。

你的答案: A B C D 得分: 2分

13.(2分) 根据国际上对数据备份能力的定义,下面不属于容灾备份类型?()

A. 存储介质容灾备份

B. 业务级容灾备份

C. 系统级容灾备份

D. 数据级容灾备份

你的答案: A B C D 得分: 2分

14.(2分) 静止的卫星的最大通信距离可以达到( ) 。

A. 18000km

B. 15000km

C. 10000 km

D. 20000 km

你的答案: A B C D 得分: 2分

15.(2分) 网络安全协议包括()。

A. SSL、TLS、IPSec、Telnet、SSH、SET等

B. POP3和IMAP4

C. SMTP

D. TCP/IP

你的答案: A B C D 得分: 2分

16.(2分) 在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标。

A. 可用

B. 保密

C. 可控

D. 完整

你的答案: A B C D 得分: 2分

17.(2分) 要安全浏览网页,不应该()。

A. 定期清理浏览器缓存和上网历史记录

B. 禁止使用ActiveX控件和Java 脚本

C. 定期清理浏览器Cookies

D. 在他人计算机上使用“自动登录”和“记住密码”功能

你的答案: A B C D 得分: 2分

18.(2分) 系统攻击不能实现()。

A. 盗走硬盘

B. 口令攻击

C. 进入他人计算机系统

D. IP欺骗

你的答案: A B C D 得分: 2分

19.(2分) 我国卫星导航系统的名字叫()。

A. 天宫

B. 玉兔

C. 神州

D. 北斗

你的答案: A B C D 得分: 2分

20.(2分) 计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备()。

A. 物理层

B. 数据链路层

C. 传输层

D. 网络层

你的答案: A B C D 得分: 2分

多选题:

21.(2分) 以下哪些计算机语言是高级语言?()

A. BASIC

B. PASCAL

C. #JAVA

D. C

你的答案: A B C D 得分: 2分

22.(2分) 常用的非对称密码算法有哪些?()

A. ElGamal算法

B. 数据加密标准

C. 椭圆曲线密码算法

D. RSA公钥加密算法

你的答案: A B C D 得分: 2分

23.(2分) 信息隐藏技术主要应用有哪些?()

A. 数据加密

B. 数字作品版权保护

C. 数据完整性保护和不可抵赖性的确认

D. 数据保密

你的答案: A B C D 得分: 2分

24.(2分) 第四代移动通信技术(4G)特点包括()。

A. 流量价格更低

B. 上网速度快

C. 延迟时间短

D. 流量价格更高

你的答案: A B C D 得分: 2分

25.(2分) 统一资源定位符中常用的协议?()

A. ddos

B. https

C. ftp

D. http

你的答案: A B C D 得分: 2分

26.(2分) 防范内部人员恶意破坏的做法有()。

A. 严格访问控制

B. 完善的管理措施

C. 有效的内部审计

D. 适度的安全防护措施

你的答案: A B C D 得分: 2分

27.(2分) 信息安全面临哪些威胁?()

A. 信息间谍

B. 网络黑客

C. 计算机病毒

D. 信息系统的脆弱性

你的答案: A B C D 得分: 2分

28.(2分) 一般来说无线传感器节点中集成了( )。

A. 通信模块

B. 无线基站

C. 数据处理单元

D. 传感器

你的答案: A B C D 得分: 2分

29.(2分) 下面关于SSID说法正确的是()。

A. 通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP

B. 提供了40位和128位长度的密钥机制

C. 只有设置为名称相同SSID的值的电脑才能互相通信

D. SSID就是一个局域网的名称

你的答案: A B C D 得分: 2分

30.(2分) WLAN主要适合应用在以下哪些场合?()

A. 难以使用传统的布线网络的场所

B. 使用无线网络成本比较低的场所

C. 人员流动性大的场所

D. 搭建临时性网络

你的答案: A B C D 得分: 2分

31.(2分) 以下不是木马程序具有的特征是()。

A. 繁殖性

B. 感染性

C. 欺骗性

D. 隐蔽性

你的答案: A B C D 得分: 0分正确答案:A、B

32.(2分) 防范XSS攻击的措施是()。

A. 应尽量手工输入URL地址

B. 网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏洞出现的可能性

C. 不要随意点击别人留在论坛留言板里的链接

D. 不要打开来历不明的邮件、邮件附件、帖子等

你的答案: A B C D 得分: 2分

33.(2分) 攻击者通过端口扫描,可以直接获得()。

A. 目标主机的口令

B. 给目标主机种植木马

C. 目标主机使用了什么操作系统

D. 目标主机开放了哪些端口服务

你的答案: A B C D 得分: 2分

34.(2分) 以下属于电子商务功能的是()。

A. 意见征询、交易管理

B. 广告宣传、咨询洽谈

C. 网上订购、网上支付

D. 电子账户、服务传递

你的答案: A B C D 得分: 2分

35.(2分) 为了避免被诱入钓鱼网站,应该()。

A. 不要轻信来自陌生邮件、手机短信或者论坛上的信息

B. 使用搜索功能来查找相关网站

C. 检查网站的安全协议

D. 用好杀毒软件的反钓鱼功能

你的答案: A B C D 得分: 2分

判断题:

36.(2分) 系统安全加固可以防范恶意代码攻击。

你的答案: 正确错误得分: 2分

37.(2分) 三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。

你的答案: 正确错误得分: 2分

38.(2分) 我国的信息化发展不平衡,总的来说,东部沿海地区信息化指数高,从东部到西部信息化指数逐渐降低。

你的答案: 正确错误得分: 2分

39.(2分) 浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。

你的答案: 正确错误得分: 2分

40.(2分) 光纤通过光在玻璃或塑料纤维中的全反射而进行光传导,传导损耗比电在电线中的传导损耗低得多。

你的答案: 正确错误得分: 2分

41.(2分) 无线网络不受空间的限制,可以在无线网的信号覆盖区域任何一个位置接入网络。

你的答案: 正确错误得分: 2分

42.(2分) 蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上网,而不是通过正规的ISP提供的线路上网。

你的答案: 正确错误得分: 2分

43.(2分) SQL注入攻击可以控制网站服务器。

你的答案: 正确错误得分: 0分正确答案:正确

44.(2分) 企业与消费者之间的电子商务是企业透过网络销售产品或服务个人消费者。这也是目前一般最常见的模式。

你的答案: 正确错误得分: 2分

45.(2分) 涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。

你的答案: 正确错误得分: 2分

46.(2分) 风险分析阶段的主要工作就是完成风险的分析和计算。

你的答案: 正确错误得分: 0分正确答案:错误

47.(2分) 某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。

你的答案: 正确错误得分: 2分

48.(2分) 政府系统信息安全检查指根据国家的相关要求,国家信息化主管部门牵头,公安、保密、安全等部门参加,对政府信息系统开展的联合检查。

你的答案: 正确错误得分: 2分

49.(2分) APT攻击是一种“恶意商业间谍威胁”的攻击。

你的答案: 正确错误得分: 2分

50.(2分) 通常情况下端口扫描能发现目标主机开哪些服务。

你的答案: 正确错误得分: 2分

2019年广西继续教育公需科目考试题和答案(78分)

1.为了汇聚创新资源、凝聚创新力量、集聚创新优势,发挥科技创新在 广西经济社会发展中“第一动力”的作用,自治区党委、政府提出了“三个坚持、五大突破、七项任务、九张名片”的发展思路。()不属于“九张名片” 的内容。(单选题2分)得分:0分 o A.大健康产业 o B.生态环保 o C.海洋资源开发利用 o D.蔗糖产业 2.广西互联网经济创新发展的总体目标是通过()行动,推动互联网、 大数据、人工智能与实体经济的深度融合。(单选题2分)得分:2分 o A.数字化 o B.信息处理 o C.“互联网+” o D.大数据 3.强化统筹开发,做大做强桂茶产业,不属于原产地保护措施的是()。 (单选题2分)得分:2分 o A.生态原产地产品保护制度 o B.推动优势产区品牌创建 o C.有机种植的可溯源系统 o D.实施茶叶品牌地理标志 4.()不是广西“贯彻创新驱动发展战略,打造九张创新名片”的背景。 (单选题2分)得分:0分

o A.广西地理位置特殊,南临北部湾,面向东南亚,西南与越南毗邻,但大陆海岸线不长 o B.改革开放以来,广西经济发展迅速,经济增长还有上升空间 o C.近年来广西与其周边经济强省(区)的经济差距进一步拉大,与云南、贵州等西部地区在经济总量上的差距不断缩小 o D.广西是以壮族为主体的少数民族自治区,面积广大,也是全国少数民族人口最多的省(区) 5.目前石墨烯新材料尚未应用在()。(单选题2分)得分:0分 o A.晶体管 o B.生物医药 o C.改性电池 o D.改性沥青公路 6.()是党的十九大报告作出的重大战略部署。(单选题2分)得分: 2分 o A.实施乡村振兴战略 o B.实施三农融合发展战略 o C.实施三农振兴发展战略 o D.实施乡镇融合发展战略 7.产业链向上游、下游延伸一般使得产业链进入不到()环节。(单选 题2分)得分:2分 o A.市场拓展 o B.技术研发 o C.基础产业

2014专业技术人员继续教育考试试题

1.学习科研方法是专业技术人员提高自身科学素养,提高自身适应能力、不断应对挑战、实现自我价值的需要。 正确 错误 2.科研的基本步骤,是指在科学研究中所采用的最基本、最有成效的环节。 正确 错误 3.协调更多的时候都表现为内部关系和利益的整合。 正确 错误 4.方法,就是人们做事过程中一连串思维的关联方式。一种方法就是对这种关联方式特殊性方面的一个概括。 正确 错误 5.根据沟通基本问题探讨,并不是所有的管理问题用金钱都能解决,比如信任危机。 正确 错误 6.个体和谐是指团队中成员与成员之间,能精诚团结、默契配合、通力合作、并肩作战。 正确 错误 7.科研人员如果没有论著发表,职业生涯是难以为继的。 正确 错误 8.参考数据库,指包含各种数据、信息或知识的原始领域和属性的数据库。 正确 错误

9.相关文献是论文甲和论文乙的共用文献。 正确 错误 10.复合型的人在未来人才发展趋势中将会走俏。 正确 错误 11.根据沟通协调概述,认为当今社会个人的作用在下降,团队的作用在上升。 正确 错误 12.协调是一个整体概念,协调是一个动态概念,协调是一个“存异求同”的过程。 正确 错误 13.近年来中国企业拓展海外市场面临的困境,只是重复国内企业过去的发展曾经经历过的历程。 正确 错误 14.系统芯片的设计方法及其电子设计自动化关键技术研究是经国家基金委组织专家论证立项的第二个信息领域的重大国际合作项目。 正确 错误 15.在建议、实施或报告研究时发生的捏造、篡改、剽窃、欺骗行为及严重背离科学共同体公认规则的其他行为,或者违反与研究行为相关的其他规定的行为”这是美国1998年对学术不端行为的新定义。 正确 错误 16.作者署名不当不属于违反学术道德的行为。 正确 错误

2019年计算机等级考试三级信息安全技术模拟试题精选

2019年计算机等级考试三级信息安全技术模拟试题精选 (总分:87.00,做题时间:90分钟) 一、单项选择题 (总题数:87,分数:87.00) 1.代表了当灾难发生后,数据的恢复程度的指标是(分数:1.00) A.RPO √ B.RTO C.NRO D.SDO 解析: 2.代表了当灾难发生后,数据的恢复时间的指标是(分数:1.00) A.RPO B.RTO √ C.NRO D.SD0 解析: 3.我国《重要信息系统灾难恢复指南》将灾难恢复分成了()级。(分数:1.00) A.五 B.六√ C.七 D.八 解析: 4.容灾的目的和实质是(分数:1.00) A.数据备份 B.心理安慰 C.保持信息系统的业务持续性√ D.系统的有益补充 解析: 5.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是(分数:1.00) A.磁盘 B.磁带√ C.光盘 D.自软盘 解析: 6.下列叙述不属于完全备份机制特点描述的是(分数:1.00) A.每次备份的数据量较大 B.每次备份所需的时间也就校长 C.不能进行得太频繁 D.需要存储空间小√ 解析:

7.下面不属于容灾内容的是(分数:1.00) A.灾难预测√ B.灾难演习 C.风险分析 D.业务影响分析 解析: 8.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。(分数:1.00) A.保密性 B.完整性√ C.不可否认性 D.可用性 解析: 9.PDR安全模型属于()类型。(分数:1.00) A.时间模型√ B.作用模型 C.结构模型 D.关系模型 解析: 10.《信息安全国家学说》是()的信息安全基本纲领性文件。(分数:1.00) A.法国 B.美国 C.俄罗斯√ D.英国 解析: 11.下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。(分数:1.00) A.窃取国家秘密√ B.非法侵入计算机信息系统 C.破坏计算机信息系统 D.利用计算机实施金融诈骗 解析: 12.我国刑法()规定了非法侵入计算机信息系统罪。(分数:1.00) A.第284条 B.第285条√ C.第286条 D.第287条 解析: 13.信息安全领域内最关键和最薄弱的环节是(分数:1.00) A.技术 B.策略 C.管理制度 D.人√

2014公需信息安全参考答案(较全)

一、判断题(每题2分) 1.根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。 正确 2.信息安全保护等级划分为四级。 错误 3.信息安全保护能力技术要求分类中,业务信息安全类记为A。 错误 4.系统里的信息涉及国家秘密的信息系统,只要其中的涉密信息很少,就不算是涉密信息系统。 错误 5.互联网安全管理法律法规的适用范围是互联网服务提供者、提供互联网数据中心服务的单位和联网使用单位。正确 6.只靠技术就能够实现安全。 错误 7.在网络安全技术中,防火墙是第二道防御屏障。 错误 8.入侵检测技术能够识别来自外部用户的入侵行为和内部用户的未经授权活动。 正确 9.VPN与防火墙的部署关系通常分为串联和并联两种模式。 正确 10.两种经济形态并存的局面将成为未来世界竞争的主要格局。 正确 11.电子商务是成长潜力大,综合效益好的产业。 正确 12.物流是电子商务市场发展的基础。 正确 13.科学研究是继承与创新的过程,是从产品到原理的过程,是从基础理论研究到应用研究、开发研究的过程。错误 14.西方的“方法”一词来源于英文。 错误 15.科学观察可以分为直接观察和间接观察。 正确 16.统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所包含的数量特征和数量关系。 错误

错误 18.科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。 正确 19.著作权由人身性权利和物质性权利构成。 错误 20.一稿多投产生纠纷的责任一般情况由作者承担。 正确 二、单项选择(每题2分) 21.信息安全策略的基本原则是()。 A、确定性、完整性、有效性 22.风险评估的相关标准不包括()。 B、GB/T 9361-2005 23.以下安全威胁中安全风险最高的是() A、病毒 24.《计算机信息系统安全保护条例》第14条规定:“对计算机信息中发生案件,有关使用单位应当在24小时内向当地()人民政府公安机关报告。” B、县级以上 25.()是密码学发展史上唯一一次真正的革命。 A、公钥密码体制 26.()是未来网络安全产品发展方向。 B、统一威胁管理 27.以下()不属于计算机病毒特征。 C、免疫性 28.在进行网络部署时,()在网络层上实现加密和认证。 B、VPN 29.对于电子商务发展存在的问题,下列说法中错误的是() C、电子商务的商业模式成熟 30.“十一五”期间,我国电子商务交易总额增长() B、2.5亿元 31.下列选项中,不属于电子商务规划框架的是() C、物流 32.()是创新的基础。 D、知识

2014年专业技术人员试题

一、选择题 1.“绩效是行文,应该与个人区分开,因为结果会受系统因素的影响”,这句话是谁说的【B】坎贝尔 2.“斯隆模型”是以下哪种组织结构的别称【B】事业部制结构 3.“吾生也有涯,而知也无涯”强调的是什么的重要性?【B】终身学习 4.“纸上得来终觉浅,绝知此事要躬行”说的是哪一种观念【C】学以致用 5.《第五项修炼—学习型组织的艺术与实践》的作者是【C】彼得·圣吉 6.360度绩效考评的前提就是三稳定,不属于的是【C】政策相对稳定 7.360度绩效考评立意甚佳,表现在【A】360度绩效考评的成功运用是建立在新人、坦诚、开房的基础上的 8.360度绩效评估的缺点【B】考核成本高 9.360度绩效评估的应用误区【C】滥用 10.360度绩效评估的优点是【A】全面客观的了解有关自己的优缺点的信息 11.KPI的应用误区是【B】对显示性原则回避而带来的考核偏离目标的问题 12.按照考核内容绩效考核的方法分为【B】特质法 13.彼得·圣吉认为在学习型组织的各项修炼中,哪一项是最重要的【D】强化系统思考 14.编码后的信息通过一定的形式、方式结合具体的条件进行信息传递指的是【C】渠道 15.不固守已经掌握的知识和形成的能力,对自己的知识,认识和能力不断进行完善的能力被称为什么【C】自我更新 16.不易为生产单位提供明确任务,造成考核上的困难,这是哪一种组织结构的缺点【C】模拟分权制 17.常见的绩效指标类型是【B】质量 18.冲突产生的原因不包括【A】良好沟通 19.对于冲突处理的基本策略,高度合作且武断的情况下,尽可能满足各方利益的冲突处理策略模式是【A】合作策略 20.对于冲突处理的基本策略说法错误的是【A】抢夺策略 21.对于冲突的消极作用说法错误的是【B】冲突不会对群体效率产生影响 22.对于岗位分析的主要方法,说法错误的是【A】想象法 23.对于岗位分析说明书,其中的误区是【A】只重结果,不重过程 24.对于工作流程图分析的操作步骤,正确的是【A】目的分析,地点分析,顺序分析,人员分析,方法分析, 25.对于沟通的功能说法错误的是【A】言语功能 26.对于合作方式,无效的情境是【A】总是很复杂 27.对于合作方式,无效的情境是【B】问题或任务很简单 28.对于绩效辅导说法错误的是【C】与员工的直接上级无关 29.对于绩效管理的流程说法错误的是【B】绩效实施 30.对于绩效管理的目的描述错误的是【B】成果目的 31.对于绩效评价方面,说法错误的是【B】怎样评价 32.对于流程再造的方法说法错误的是【A】强调面相客户和供应商来整合企业业务流程 33.对于流程再造的特点,说法错误的是【C】以上司为中心 34.对于倾听的具体行为,说法错误的是【B】打断对方 35.对于任务绩效,描述错误的是【B】他受情境等因素的限制 36.对于团队的类型,分类错误的是【C】娱乐团队 37.对于员工绩效,描述潜力观说法错误的是【A】潜力观只需要对目前员工的成绩给予肯定即可 38.对于周边绩效描述错误的是【A】受环境因素的限制 39.对于专业技术人员的概念,说法错误的是【A】单纯付出体力劳动人员 40.对于专业技术人员的绩效特征,说法错误的是【A】无法衡量 41.对于专业技术人员独立性特征描述错误的是【C】需要上级来遥控指挥 42.对员工的行为进行衡量的方法有【A】关键事件法 43.岗位分析的直接结果是【B】岗位说明书 44.岗位分析是人力资源管理的基础工作,其直接结果是岗位说明书,包括【A】岗位描述和岗位规范 45.岗位说明书的核心内容是【C】岗位职责描述和任职资格

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

信息技术与信息安全考试题库及答案

2014 广西公需科目信息技术与信息安全考试试 卷 4 考试时间:150 分钟总分:100 分 1.(2分)GSM是第几代移动通信技术?(B ) A.第三代 B.第二代 C.第一代 D.第四代 2.(2分)无线局域网的覆盖半径大约是(A )。 A.10m~100m B.5m~50m C.8m~80m D.15m~150m 3.(2 分)恶意代码传播速度最快、最广的途径是( C )。 A.安装系统软件时 B.通过U 盘复制来传播文件时 C.通过网络来传播文件时 D.通过光盘复制来传播文件时 4.(2分)以下关于智能建筑的描述,错误的是(A)。 A.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。 B.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。 C.建筑智能化已成为发展趋势。 D.智能建筑强调用户体验,具有内生发展动力。 5.(2分)广义的电子商务是指(B)。 A.通过互联网在全球范围内进行的商务贸易活动 B.通过电子手段进行的商业事务活动 C.通过电子手段进行的支付活动 D.通过互联网进行的商品订购活动 6.(2分)证书授权中心(CA)的主要职责是(C)。

A.颁发和管理数字证书 B.进行用户身份认证 C.颁发和管理数字证书以及进行用户身份认证 D.以上答案都不对 7.(2 分)以下关于编程语言描述错误的是(B)。 A.高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。 B.汇编语言适合编写一些对速度和代码长度要求不高的程序。 C.汇编语言是面向机器的程序设计语言。用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、具软件。 D.机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。但具有运行速度极快,且占用存储空间少的特点。 8.(2 分)云计算根据服务类型分为(A )。 A.IAAS 、PAAS、SAAS B.IAAS 、CAAS、SAAS C.IAAS 、PAAS、DAAS D.PAAS、CAAS 、SAAS 9.(2 分)统一资源定位符是(A )。 A.互联网上网页和其他资源的地址 B.以上答案都不对 C.互联网上设备的物理地址 D.互联网上设备的位置 10.(2分)网站的安全协议是https时,该网站浏览时会进行(B)处理。 A.增加访问标记 B.加密 C.身份验证 D. 口令验证 11.(2分)涉密信息系统工程监理工作应由(D )的单位或组织自身力量承担 A.具有信息系统工程监理资质的单位;

信息安全技术试题答案

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B 公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于,则k约等于__。 A.2128 B.264 C.232 D.2256

信息安全知识考试参考答案

1、公司本部存储介质的申请、注册、变更、清退应填写《新疆电力公司安全移动存储介质管理业务申请单》,经部门负责人审核后,统一提交(办理相关手续。 A、科信部 B、信通公司 C、电科院 D、各单位办公室 2、办公计算机使用人员()私自修改计算机外设的配置属性参数,如需修改要报知计算机运行维护部门,按照相关流程进行维护。 A、可以 B、严禁 3、在连接互联网的计算机上()处理、存储涉及国家秘密和企业秘密信息。 A、可以 B、严禁 4、下列说法错误的是() A、公司办公计算机严格按照“涉密信息不上网、上网信息不涉密”的原则 B、禁止将安全移动存储介质中涉及公司企业秘密的敏感信息拷贝到外部计算机 C、根据工作需要,U盘使用人员可自行将专用U盘格式化 D、严禁将安全移动存储介质借给外单位或转借他人使用 5、办公计算机要妥善保管,()将办公计算机带到与工作无关的场所。 A、可以 B、严禁 6、各单位(C)负责办公计算机的信息安全工作,配合保密委员会做好办公计算机保密的技术措施指导、落实与检查工作。 A、负责人 B、安全员 C、信息化管理部门

D、信息安全领导小组 7、在使用电力公司专用U盘时,涉密信息只能存储于() A、交换区 B、保密区 C、启动区 D、以上都可以 8、接入信息内外网的办公计算机 IP 地址(),并与办公计算机的 MAC 地址进行绑定。 A、由系统自动获取 B、由运行维护部门统一分配 C、由所属部门分配 D、由使用人自行设置 9、普通移动存储介质和扫描仪、打印机等计算机外设()在信息内网和信息外网上交叉使用。 A、可以 B、严禁 10、安全移动存储介质由( )进行统一购置 A、科信部 B、电科院 C、信通公司 D、各单位信息管理部门 11、定期对信息内外网办公计算机及应用系统口令设置情况进行检查,()空口令,弱口令。 A、可以存在 B、不得存在 12、密级标识一般标注在载体的右上角,商业秘密标注为:“商密×级?×年(或×月)”,工作秘密标注为:() A、工作秘密

2014年专业技术人员试题

1.单选题 1.平衡记分卡所指的平衡是一种的平衡 A. 片面 B. 静态 C. 战略 D. 无 2.下列说法那种不属于平衡记分卡的内容利润 A. 利润 B. 客户 C. 学习与成长 D. 无 3.指标的衡量包括 A. 定量数据 B. 效率的高地 C. 无 D. 无 4.KPI的应用误区是 A. 提出了客户的价值理念 B. 对显示性原则回避而带来的考核偏离目标的问题 C. 客户的思想理念 D. 无 5.平衡记分卡的不足之处是 A. 实施难度大 B. 指标体系构建容易 C. 无 D. 无 6.绩效考核的方法有 A. 平衡法 B. 行为法 C. 效应法 D. 无 7.常见的绩效指标类型是 A. GDP增长 B. 质量 C. 相等数 D. 无 8.在员工绩效评价实践中,正常看到是结果法和 A. 行为法 B. 平衡法 C. 无 D. 无 9.对员工的行为进行衡量的方法有 A. 关键事件法 B. 关键考核法

C. 无 D. 无 10.绩效评价误差的危害不对的是 A. 对员工的工作积极性,工作满意以及敬业度产生不良的营销那个 B. 会使绩效改进失去正确的方向 C. 与绩效挂钩的薪酬政策产生的效果可能也会受到影响 D. 制定的政策可以很好的执行 11.绩效评价误差的原因 A. 有意识的误差 B. 人为的误差 C. 观察误差 D. 理误差 12.360度绩效评估的应用误区 A. 多用 B. 好用 C. 滥用 D. 常用 13.绩效评价误差的方法错误的是 A. 通过沟通计划来解决考核者的动机问题 B. 通过实施考核者培训来避免考核误差的产生 C. 通过多方评价 D. 通过简历绩效考核申诉机制来避免考核误差 14.绩效工资的优点,不对的是 A. 将个人的收入与可量化的工作绩效直接广告 B. 让公司不断改进员工的工作能力,工作方法,降低员工绩效 C. 有利于获取,激励并保留住绩效好的员工 D. 保持工资的弹性 15.严格化倾向产生的廕 A. 促使有问题的员工主动辞职 B. 为“公报私仇”提供证据 C. 评价者对各种评价因素有足够的了解 D. 增加凭业绩提薪的下属的数量 16.绩效工资的缺点 A. 员工之间会封锁信息,保守经验,争夺客户 B. 个人绩效提高,组织绩效也提高 C. 员工为了追求高绩效而损害公司的利益 D. 绩效工资的分配上不公平 17.绩效工资的实施条件,不对的是 A. 工资范围足够大,各档次之间能够拉开距离 B. 绩效考评要客观,公正,有效 C. 奖励先进,约束后进 D. 工资体系运作不放在整个企业的生产和精英运作系统之中18.绩效评价的类型,错误的是 A. 首因效果赢

信息安全技术试题答案E.docx

信息安全技术试题答案E 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1._________________________ 信息安全的基木属性是o A.保密性 B.完整性 C.可用性、可控性、可靠性 D. A, B, C都是 2?假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于 ________ o A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 3.密码学的目的是 ____ o A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 4.A方有—?对密钥(KA公开,KA秘密),B方有-?对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:W = KB公开(KA秘密(M))。B方收到密文的解密方案是_______ o A. KB公开(KA秘密(M' )) B. KA公开(KA公开(M')) C. KA公开(KB秘密(M‘ )) D. KB秘密(KA秘密(M')) 5.数字签名要预先使用单向Hash函数进行处理的原因是______ o A.多一道加密工序使密文更难破译 B.提高密文的计算速度 C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 D.保证密文能正确还原成明文 6.身份鉴别是安全服务小的重要一环,以下关于身份鉴别叙述不正确的是—o

A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证 C.目前-?般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离______ 。 A.是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和駛件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作川的硬件设施 8.PKI支持的服务不包括_____ 。 A.非对称密钥技术及证书管理 B.日录服务 C.对称密钥的产生和分发 D.访问控制服务9.设哈希函数H 128个可能的输出(即输出长度为128位),如果II的k个随机输入屮至少有两个产生相同输岀的概率人于0. 5, 则k约等于—。 A. 2128 B. 264 C. 2 D. 2 10. Bell-LaPadula模型的出发点是维护系统的______ ,而Bibd模型与 Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的_______ 问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性 B.可用性保密性 C.保密性完整性 D.完整性保密性 二、填空题(每空1分,共20分) 1.ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同吋,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。

2014年信息技术与信息安全公需科目考试及答案

2016年信息技术与信息安全公需科目考试7月新考题 一、单选题 1.(2分) 一颗静止的卫星的可视距离达到全球表面积的( A )左右。 A. 40% B. 50% C. 30% D. 20% 2.(2分) 数字签名包括(B )。 A. 以上答案都不对 B. 签署和验证两个过程 C. 验证过程 D. 签署过程 3.(2分) 关于信息安全应急响应,以下说法是错误的(B )? A. 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。 B. 信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。 C. 我国信息安全事件预警等级分为四级:Ⅰ级(特别严重)、Ⅱ级(严重)、Ⅲ级(较重)和Ⅳ级(一般),依次用红色、橙色、黄色和蓝色表示。 D. 当信息安全事件得到妥善处置后,可按照程序结束应急响应。应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。 4.(2分) 为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在( B )使用这些功能。 A. 实验室计算机 B. 用户本人计算机

C. 网吧计算机 D. 他人计算机 5.(2分) 具有大数据量存储管理能力,并与ORACLE数据库高度兼容的国产数据库系统是( A )。 A. 达梦数据库系统 B. 金仓数据库系统 C. 神通数据库系统 D. 甲骨文数据库系统 6.(2分) 防范网络监听最有效的方法是(C )。 A. 进行漏洞扫描 B. 采用无线网络传输 C. 对传输的数据信息进行加密 D. 安装防火墙 7.(2分) 无线网络安全实施技术规范的服务集标识符(SSID) 最多可以有(D )个字符? A. 16 B. 128 C. 64 D. 32 8.(2分) 蠕虫病毒爆发期是在( D )。 A. 2001年 B. 2003年 C. 2002年 D. 2000年 9.(2分) 如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是( C )。

2014公需课_专业技术人员的职业发展(2014)在线测试试题

“专业技术人员职业发展(共14课时)”试卷 本次考试时间:60 分钟卷面总分:100 分您的帐号:tuv007您的学习卡号:ZZHL58047051653 一、单选题(请点击正确的选项)[本部分60分] 1. 1. 全球经济一体化的发展以及各国大力吸引短缺人才发展本国经济的迫切需求,专业技术人才流动国际化趋势。 [本小题2分] A.日趋减缓 B.正在加强 C.趋于平稳 D.呈现停滞 2. 2. 家庭对于一个人职业选择的影响不包含() [本小题2分] A.专业选择 B.职业价值观 C.嘱托和期望 D.专业性知识 3. 3. 培养自身的职业人格要() [本小题2分] A.遵守职业道德 B.不阿谀奉承 C.努力学习 D.参加有关培训 4. 4. 由地方或部门组织举办的高级研修项目研修时间为天左右。 [本小题2分] A. 3 B. 5

C. 7 D. 15 5. 5. 专业技术人员的职业特点不包含() [本小题2分] A.专门人才 B.知识工作者 C.脑力工作者 D.高学历人才 6. 6. 能否获得资源一要看你,二要看你的想法是否可行,三要看你这个人是否靠得住,能成事。 [本小题2分] A.学历 B.专业 C.经验 D.有没有想法 7.7. 人们的决定他们的成就动机程度。 [本小题2分] A.价值观 B.能力 C.需要 D.情感 8.8. 新兴行业包括七个产业,分别为节能环保、新一代信息技术、生物、高 端装备制造和() [本小题2分] A.新能源、新材料和宇宙工程

B.新能源、新材料和新能源汽车 C.新能源、电子计算机和激光技术 D.新能源、海洋开发和新能源汽车 9.9. 按照规划的时间维度,职业生涯规划可以划分为短期规划、中期规划、长期规划和人生规划4种类型,其中中期规划是指() [本小题2分] A. 2年以内的规划 B.一般涉及2-5年内的职业目标和任务 C. 5-10内的规划,主要是设定较长远的目标 D.整个职业生涯的规划,时间长达40年左右 10.10. 一份完整有效的职业生涯规划应多个环节,对此描述正确的是() [本小题2分] A.完整的职业生涯规划应包括职业素质分析(自我识别与测评定位)、职业环境分析、实施策略与措施及反馈调整4个环节 B.在自我识别和定位中最重要的是自我识别和科学测评,他人的意见无关紧要 C.职业环境分析也就是了解企业的财务状况和员工福利等等 D.评估和反馈的过程是对自己不断认识的过程,也是对社会环境不断认识的过程,能够使职业生涯规划更加有效 11.11. 在职业生涯的早期,人们评价成功的标准更多是。 [本小题2分] A.自主标准 B.晋升标准 C.健康标准 D.财富标准 12.12. 美国著名学者杰弗里?H?格林豪斯对职业生涯的概念进行了归纳总结,并给出了自己的定义,关于格林豪斯的职业生涯定义描述正确的是 ()[本小题2分] A.职业生涯必须具有专业化的特点,必须获得一个确定的职业或是达到某种社会地位才能构成一个人的职业生涯 B.职业生涯理解为一种职业或一个组织中的某种职务

2014德阳信息化建设与信息安全公需科目课程参考答案

一、判断题 1.在互联网上第一个注册的域名是“https://www.wendangku.net/doc/8d13199035.html,”。(正确与否均得不了分) 2.当今的信息技术,主要是指计算机和网络通信技术。(正确与否均得不了分) 3.商业软件是指那些需要付费才能使用的软件。(正确与否均得不了分) 4.移动产业链发展趋势是有“流量”经济向“服务”经济转变。(正确与否均得不了分) 5.操作系统是用户与计算机的接口。(正确与否均得不了分) 6.人是安全管理的核心要素,安全管理以提高人的要素为基础,以确保人的安全为终极目标。正确 7.云计算数据中心规模巨大、能耗惊人,是与当前“节能降耗”的发展目标背道而驰的。错误 8.伊朗核电站的震网攻击采用的是APT攻击手法。正确 9.分布式反射拒绝服务攻击就是控制肉鸡发送大量合法请求,导致服务器和网络阻塞。正确 10.物理隔离的网络是绝对安全的。错误 11.网络好友传输一个图片给你,图片不会感染病毒,可以任意打开。错误 12.如何确保标签物拥有者的个人隐私不受侵犯成为射频识别技术以至物联网推广的关键问题。正确 13.在计算机指令中,规定其所执行操作功能的部分称之为操作码。错误 14.高级程序设计语言的编译系统属于应用软件。错误 15.物联网一方面可以提高经济效益大大节约成本;另一方面可以为全球经济的复苏提供技术动力。正确 16.微型计算机的内存储器是指安放在计算机内的各种存储设备。错误 17.微软的Office 365是云计算服务模型中软件即服务的代表。正确 18.基于新一代信息技术的节能减排信息化总体架构可以分为四层,分别是基础设施层、信息集成层、应 用层和展示层。正确 19.存贮一个英文字母占8个字节。错误 20.能够互动、通信的产品都可以看作是物联网应用。错误

2014专业技术人员信息化能力建设2题库答案

《专业技术人员信息化能力建设(2)(2014 年公共课)》考前复习题库 一、单项选择题 01、信息产业分为(C)部门。 A.1 个 B.2 个 C.3 个 D.4 个 02、信息社会指标分为(C)大类。 A.5 B.6 C.3 D.2 03、教育信息资源的开发和利用是(A)的基本内容是教育信息化建设取得实效的关键。 A.教育信息化 B.信息化建设 C.电子商务 D.专业技术 04、目前我国教育行业信息化建设主要依靠国家高校“数字校园”中小学“校校通”( C)和现代远程教育四个工程。 A.区域网 B.广域网 C.广域网 D.互联网 05、网络及其安全技术是电子政务实施的首要技术,电子政务网络一般由(A )三部分组成。 A.内网专网外网

B.内网互联网外网 C.互联网内网因特网 D.专网互联网因特网 06、教育信息化主要指在教育系统的各个领域全面深入地应用现代信息技术使之渗透到( B)。 A.教学艺术 B.教学手段 C.教学技能 D.教学策略 07、信息化能力建设包括( B)两个方面的内容。 A.投入和产出 B.硬件和软件 C.动态和静态 D.劳动投入量 08、从技术手段和技术坏境而言商业信息化包含了(D )。 A.自动化网络化信息化合理化 B.自动化网络化智能化合理化 C.电子化合理化信息化智能化 D.电子化自动化网络化智能化 09、信息产业的重要特征是(B)。 A.高风险型产业 B.知识智力密集型产业 C.高回报型产业 D.高创新型产业 10、(C)是文化结构的重要内容,对文化结构的变动有直接的影响。 A.民族的历史文化传统 B.基础科学的发展 C.文化教育水平

最新信息安全技术试题答案D

信息安全技术试题答 案D

综合习题 一、选择题 1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是 (C)。

A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’)) C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’)) 6. “公开密钥密码体制”的含义是(C)。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 二、填空题 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。 解密算法D是加密算法E的逆运算。 常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。 如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。 DES算法密钥是 64 位,其中密钥有效位是 56 位。 RSA算法的安全是基于分解两个大素数的积的困难。 公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。 消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。 MAC函数类似于加密,它于加密的区别是MAC函数不可逆。 10.Hash函数是可接受变长数据输入,并生成定长数据输出的函数。 三、问答题 1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截

2014信息安全单选题参考答案

单选题参考答案 1.计算机中最重要的是(键盘与鼠标) 2.下面是不当的使用?() 3.与移动互联关系最不紧密的是哪项。(A.云计算B.C.联通D.局域网) 4.预计未来移动互联那个行业市场比例最大(移动购物) 5.上第一个注册的域名是(https://www.wendangku.net/doc/8d13199035.html,)。 6.工信部于哪一年制定了《“十二五”发展规划》?(2012) 7.下面哪家公司不属于国内领先的云计算服务提供商(联想)。 8.在社交网站上,有人诱惑你谈论敏感商业信息。谁将决定哪些该 说,哪些不该说呢?(我自己) 9.输入设备是(从计算机外部获取信息的设备)。 10.目前,哪个国家利用先进的网络技术掌握了对的绝对控制权。(俄 罗斯) 11.3G的宽度速度(2M)。 12.目前出任中央网络安全和信息化领导小组组长的是(党总书记)。 13.1969.10.29,22:30,加州大学洛杉矶分校与500公里外的斯坦福 研究院利用分组交换网络首次实现了远程通信。这成为了()诞生的标志。 14.TCP/IP的含义是(传输控制协议和网际协议)。 15.Internet最初创建的目的是用于(军事)。 16.年8月谁在视察中科院无锡产业研究所时对于应用也提出了一些 看法和要求,从此正式被列为国家五大新兴战略性产业之一?(胡

锦涛) 17.下列字符中,ASCII码值最大的是(小写字母z )。 18.目前,最能引领大数据应用的行业是()。 19.哪个是智能交通系统?(ITS) 20.工作方式的变革指的是(弹性工作制)。 21.下面那个不是移动手机。(传呼机) 22.(社会)信息化是信息化的高级阶段。 23.云计算的资源以(虚拟化)的方式向用户提供服务。 24.互联网上第一个注册的域名是(https://www.wendangku.net/doc/8d13199035.html,)。 25.目前,国内大数据应用程度最高的行业不包括以下哪个(教育)。 26.2012年4月,工业和信息化部会同国家发改委等七部委联合印发 了(《关于促进中小企业公共服务平台建设的指导意见》),进一步推动中小企业公共服务平台建设。 27.下列哪一项不属于重点示范应用领域?(智能通信) 28.google的智能手机平台操作系统是(android)。 29.云计算的概念首先由(Google(谷歌))公司提出。 30.目前拥有用户最多的APP是(QQ)。 31.从大的方面,信息化评价的指标体系可分为(经济指标和效益指 标)。 32.1970年,阿帕网开始初具雏形,共有(4)个节点。 33.阿兰?图灵(Alan Turing) 是(英国)数学家、密码学家、计算机 科学之父。

信息技术与信息安全考试题库及答案(全)

2014广西公需科目信息技术与信息安全考试试卷4 考试时间:150分钟总分:100分 1.(2分) GSM是第几代移动通信技术?(B ) A. 第三代 B. 第二代 C. 第一代 D. 第四代 2.(2分) 无线局域网的覆盖半径大约是(A )。 A. 10m~100m B. 5m~50m C. 8m~80m D. 15m~150m 3.(2分) 恶意代码传播速度最快、最广的途径是(C )。 A. 安装系统软件时 B. 通过U盘复制来传播文件时 C. 通过网络来传播文件时 D. 通过光盘复制来传播文件时 4.(2分) 以下关于智能建筑的描述,错误的是(A )。 A. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。 B. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。 C. 建筑智能化已成为发展趋势。 D. 智能建筑强调用户体验,具有内生发展动力。 5.(2分) 广义的电子商务是指(B)。 A. 通过互联网在全球范围内进行的商务贸易活动 B. 通过电子手段进行的商业事务活动 C. 通过电子手段进行的支付活动 D. 通过互联网进行的商品订购活动 6.(2分) 证书授权中心(CA)的主要职责是(C)。

A. 颁发和管理数字证书 B. 进行用户身份认证 C. 颁发和管理数字证书以及进行用户身份认证 D. 以上答案都不对 7.(2分) 以下关于编程语言描述错误的是(B)。 A. 高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。 B. 汇编语言适合编写一些对速度和代码长度要求不高的程序。 C. 汇编语言是面向机器的程序设计语言。用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。 D. 机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。但具有运行速度极快,且占用存储空间少的特点。 8.(2分) 云计算根据服务类型分为(A )。 A. IAAS、PAAS、SAAS B. IAAS、CAAS、SAAS C. IAAS、PAAS、DAAS D. PAAS、CAAS、SAAS 9.(2分) 统一资源定位符是(A )。 A. 互联网上网页和其他资源的地址 B. 以上答案都不对 C. 互联网上设备的物理地址 D. 互联网上设备的位置 10.(2分) 网站的安全协议是https时,该网站浏览时会进行(B)处理。 A. 增加访问标记 B. 加密 C. 身份验证 D. 口令验证 11.(2分) 涉密信息系统工程监理工作应由(D )的单位或组织自身力量承担。

相关文档
相关文档 最新文档