信息技術與信息安全2014廣西公需科目考試試卷一_第1頁
信息技術與信息安全2014廣西公需科目考試試卷一_第2頁
信息技術與信息安全2014廣西公需科目考試試卷一_第3頁
信息技術與信息安全2014廣西公需科目考試試卷一_第4頁
信息技術與信息安全2014廣西公需科目考試試卷一_第5頁
已閱讀5頁,還剩2頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、信息技術與信息安全2014廣西公需科目考試試卷一1.(2分)以下哪個不是風險分析的主要內容?( )A. 對資產的脆弱性進行識別并對具體資產脆弱性的嚴重程度賦值。B. 根據威脅的屬性判斷安全事件發生的可能性。C. 根據安全事件發生的可能性以及安全事件的損失,計算安全事件一旦發生對組織的影響,即風險值。D. 對信息資產進行識別并對資產的價值進行賦值。你的答案:ABCD得分:2分2.(2分)綠色和平組織的調查報告顯示,用Linux系統的企業僅需( )年更換一次硬件設備。A. 79B. 46C. 68D. 57你的答案:ABCD得分:2分3.(2分)目前U盤加密主要有2種:硬件加密和軟件加密,其中硬件

2、加密相對于軟件加密的優勢是( )。A. 存儲容量更大B. 體積更小巧C. 價格便宜D. 破解難度高你的答案:ABCD得分:2分4.(2分)以下幾種電子政務模式中,屬于電子政務基本模式的是( )。A. 政府與公眾之間的電子政務(G2C)B. 政府與政府雇員之間的電子政務(G2E)C. 政府與企業之間的電子政務(G2B)D. 政府與政府之間的電子政務(G2G)你的答案:ABCD得分:2分5.(2分)無線傳感器網絡是由大量的傳感器節點以( )模式通過無線通信技術連接起來的網絡。A. 星狀B. 自組織C. 基礎架構D. 環狀你的答案:ABCD得分:2分6.(2分)關于信息系統脆弱性識別以下哪個說法是錯

3、誤的?( )A. 可以根據對信息資產損害程度、技術實現的難易程度、弱點流行程度,采用等級方式對已識別的信息系統脆弱性的嚴重程度進行賦值。B. 完成信息系統識別和威脅識別之后,需要進行信息系統脆弱性識別。C. 通過掃描工具或人工等不同方式,識別當前信息系統中存在的脆弱性。D. 以上答案都不對。你的答案:ABCD得分:2分7.(2分)“核高基”是指什么?( )A. 核心軟件、高端電子器件及基礎通用芯片B. 核心電子器件、高端通用芯片及基礎軟件產品C. 通用電子器件、核心芯片及基礎軟件產品D. 核心電子器件、高端軟件產品及基礎通用芯片你的答案:ABCD得分:2分8.(2分)下面不能防范電子郵件攻擊的

4、是( )。A. 采用FoxMailB. 采用Outlook ExpressC. 采用電子郵件安全加密軟件D. 安裝入侵檢測工具你的答案:ABCD得分:2分9.(2分)以下關于智能建筑的描述,錯誤的是( )。A. 智能建筑強調用戶體驗,具有內生發展動力。B. 隨著建筑智能化的廣泛開展,我國智能建筑市場已接近飽和。C. 智能建筑能為用戶提供一個高效、舒適、便利的人性化建筑環境。D. 建筑智能化已成為發展趨勢。你的答案:ABCD得分:2分10.(2分)證書授權中心(CA)的主要職責是( )。A. 以上答案都不對B. 頒發和管理數字證書C. 頒發和管理數字證書以及進行用戶身份認證D. 進行用戶身份認證

5、你的答案:ABCD得分:2分11.(2分)Windows 操作系統中受限用戶在默認的情況下可以訪問和操作自己的文件,使用部分被允許的程序,一般不能對系統配置進行設置和安裝程序,這種限制策略被稱為“( )”。A. 最大特權原則B. 特權受限原則C. 最高特權原則D. 最小特權原則你的答案:ABCD得分:2分12.(2分)以下( )不是開展信息系統安全等級保護的環節。A. 備案B. 自主定級C. 等級測評D. 驗收你的答案:ABCD得分:2分13.(2分)下列關于ADSL撥號攻擊的說法,正確的是( )。A. 能獲取ADSL設備的系統管理密碼B. 能損壞ADSL物理設備C. 能用ADSL設備打電話進

6、行騷擾D. 能用ADSL設備免費打電話你的答案:ABCD得分:2分14.(2分)GSM是第幾代移動通信技術?( )A. 第三代B. 第二代C. 第四代D. 第一代你的答案:ABCD得分:2分15.(2分)信息隱藏是( )。A. 加密存儲B. 把秘密信息隱藏在大量信息中不讓對手發覺的一種技術C. 以上答案都不對D. 對信息加密你的答案:ABCD得分:2分16.(2分)負責全球域名管理的根服務器共有多少個?( )A. 12個B. 11個C. 10個D. 13個你的答案:ABCD得分:2分17.(2分)黑客主要用社會工程學來( )。A. 進行DDoS攻擊B. 進行TCP連接C. 進行ARP攻擊D.

7、獲取口令你的答案:ABCD得分:2分18.(2分)WCDMA意思是( )。A. 全球移動通信系統B. 寬頻碼分多址C. 碼分多址D. 時分多址你的答案:ABCD得分:2分19.(2分)不屬于被動攻擊的是( )。A. 截獲并修改正在傳輸的數據信息B. 拒絕服務攻擊C. 竊聽攻擊D. 欺騙攻擊你的答案:ABCD得分:2分20.(2分)我國衛星導航系統的名字叫( )。A. 神州B. 天宮C. 玉兔D. 北斗你的答案:ABCD得分:2分21.(2分)為了避免被誘入釣魚網站,應該( )。A. 使用搜索功能來查找相關網站B. 用好殺毒軟件的反釣魚功能C. 不要輕信來自陌生郵件、手機短信或者論壇上的信息D.

8、 檢查網站的安全協議你的答案:ABCD得分:2分22.(2分)電子政務包含哪些內容?( )A. 公民網上查詢政府信息。B. 電子化民意調查、社會經濟信息統計。C. 政府辦公自動化、政府部門間的信息共建共享、各級政府間的遠程視頻會議。D. 政府信息發布。你的答案:ABCD得分:2分23.(2分)信息安全主要包括哪些內容?( )A. 系統可靠性和信息保障B. 物理(實體)安全和通信保密C. 計算機安全和數據(信息)安全D. 運行安全和系統安全你的答案:ABCD得分:2分24.(2分)以下屬于電子商務功能的是( )。A. 電子賬戶、服務傳遞B. 網上訂購、網上支付C. 廣告宣傳、咨詢洽談D. 意見征

9、詢、交易管理你的答案:ABCD得分:2分25.(2分)下面哪些在目前無線網卡的主流速度范圍內?( )A. 35 MbpsB. 108 MbpsC. 300 MbpsD. 54 Mbps你的答案:ABCD得分:2分26.(2分)廣西哪幾個城市成功入選2013年度國家智慧城市試點名單?( )A. 貴港B. 柳州C. 南寧D. 桂林你的答案:ABCD得分:2分27.(2分)根據涉密網絡系統的分級保護原則,涉密網絡的分級有哪些?( )A. 內部B. 秘密C. 絕密D. 機密你的答案:ABCD得分:2分28.(2分)開展信息安全風險評估要做的準備有( )。A. 獲得最高管理者對風險評估工作的支持B. 確

10、定信息安全風險評估的時間C. 做出信息安全風險評估的計劃D. 確定信息安全風險評估的范圍你的答案:ABCD得分:2分29.(2分)安全收發電子郵件可以遵循的原則有( )。A. 區分工作郵箱和生活郵箱B. 為郵箱的用戶賬號設置高強度的口令C. 不要查看來源不明和內容不明的郵件,應直接刪除D. 對于隱私或重要的文件可以加密之后再發送你的答案:ABCD得分:2分30.(2分)預防中木馬程序的措施有( )。A. 不隨便使用來歷不明的軟件B. 安裝如防火墻、反病毒軟件等安全防護軟件C. 經常瀏覽色情網站D. 及時進行操作系統更新和升級你的答案:ABCD得分:2分31.(2分)下面關于有寫保護功能的U盤說

11、法正確的是( )。A. 上面一般有一個可以拔動的鍵,來選擇是否啟用寫保護功能B. 寫保護功能啟用時可以讀出U盤的數據,也可以將修改的數據存入U盤C. 可以避免公用計算機上的病毒和惡意代碼自動存入U盤,借助U盤傳播D. 可以避免病毒或惡意代碼刪除U盤上的文件你的答案:ABCD得分:2分32.(2分)統一資源定位符中常用的協議?( )A. httpB. ftpC. ddosD. https你的答案:ABCD得分:2分33.(2分)攻擊者通過端口掃描,可以直接獲得( )。A. 給目標主機種植木馬B. 目標主機使用了什么操作系統C. 目標主機開放了哪些端口服務D. 目標主機的口令你的答案:ABCD得分

12、:2分34.(2分)下一代互聯網的特點是( )。A. 更大B. 更快C. 更安全D. 更及時你的答案:ABCD得分:2分35.(2分)以下省份或直轄市中,信息化指數在70以上,屬于信息化水平第一類地區的是( )。A. 上海市B. 天津市C. 廣東省D. 北京市你的答案:ABCD得分:2分36.(2分)無線網絡不受空間的限制,可以在無線網的信號覆蓋區域任何一個位置接入網絡。你的答案:正確錯誤得分:2分37.(2分)SQL注入攻擊可以控制網站服務器。你的答案:正確錯誤得分:2分38.(2分)用戶在處理廢棄硬盤時,只要將電腦硬盤內的數據格式化就可以了,數據就不可能被恢復了。你的答案:正確錯誤得分:2

13、分39.(2分)特洛伊木馬可以實現遠程上傳文件。你的答案:正確錯誤得分:2分40.(2分)信息系統建設完成后,運營、使用單位或者其主管部門應當選擇具有信息系統安全等級保護測評資質的測評機構,定期對信息系統安全等級狀況開展等級測評。你的答案:正確錯誤得分:2分41.(2分)衛星通信建站和運行的成本費用不會因為站間距離和地面環境的不同而變化。你的答案:正確錯誤得分:2分42.(2分)組織機構對有效的信息安全措施繼續保持,對于確認為不適當的信息安全措施應核實是否應被取消,或者用更合適的信息安全措施替代。你的答案:正確錯誤得分:2分43.(2分)筆記本電腦可以作為涉密計算機使用。你的答案:正確錯誤得分:2分44.(2分)緩沖區溢出屬于主動攻擊類型。你的答案:正確錯誤得分:2分45.(2分)非對稱密碼算法與對稱密碼算法,加密和解密使用的都是兩個不同的密鑰。你的答案:正確錯誤得分:2分46.(2分)信息安全應急響應通常是指一個組織機構為了應對各種信息安全意外事件的發生所采取的措施,其目的是避免、降低危害和損失,以及從危害中恢復。你的答案:正確錯誤得分:2分47.(2分)移動終端按應用領域區分,可以分為公眾網移動終端和專業網移動終端。你的

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論