广西信息技术与信息安全试题库(含答案)

广西信息技术与信息安全试题库(含答案)

ID:40958801

大小:263.90 KB

页数:46页

时间:2019-08-11

广西信息技术与信息安全试题库(含答案)_第1页
广西信息技术与信息安全试题库(含答案)_第2页
广西信息技术与信息安全试题库(含答案)_第3页
广西信息技术与信息安全试题库(含答案)_第4页
广西信息技术与信息安全试题库(含答案)_第5页
资源描述:

《广西信息技术与信息安全试题库(含答案)》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、2014广西公需科目信息技术与信息安全考试试卷1考试时间:150分钟考生:总分:100分1.(2分)网页恶意代码通常利用(C)来实现植入并进行攻击。A.拒绝服务攻击B.口令攻击C.IE浏览器的漏洞D.U盘工具2.(2分)涉密信息系统工程监理工作应由(B)的单位或组织自身力量承担。A.具有信息系统工程监理资质的单位B.具有涉密工程监理资质的单位C.保密行政管理部门D.涉密信息系统工程建设不需要监理3.(2分)全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫(A)。A.AWSB.SCEC.AzureD.GoogleApp4.(2分)在信

2、息安全风险中,以下哪个说法是正确的?(C)A.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。B.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。C.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。D.信息系统的风险在实施了安全措施后可以降为零。5.(2分)在网络安全体系构成要素中“恢复”指的是(BC)。A.A和BB.恢复数据C.恢复系统D.恢复网络6.(2分)目前,

3、针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是(A)。A.木马病毒B.系统漏洞C.僵尸网络D.蠕虫病毒7.(2分)政府系统信息安全检查由(B)牵头组织对政府信息系统开展的联合检查。A.安全部门B.信息化主管部门C.公安部门D.保密部门8.(2分)黑客在攻击中进行端口扫描可以完成(D)。A.检测黑客自己计算机已开放哪些端口B.口令破译C.截获网络流量D.获知目标主机开放了哪些端口服务9.(2分)TCP/IP协议是(B)。A.以上答案都不对B.指TCP/IP协议族C.一个协议D.TCP和IP两个协议的合称10.(2分)在下一代互联

4、网中,传输的速度能达到(B)。A.1000KbpsB.10Mbps到100MbpsC.10MbpsD.56Kbps11.(2分)下列关于ADSL拨号攻击的说法,正确的是(D)。A.能用ADSL设备打电话进行骚扰B.能损坏ADSL物理设备C.能用ADSL设备免费打电话D.能获取ADSL设备的系统管理密码12.(2分)无线局域网的覆盖半径大约是(A)。A.10m~100mB.5m~50mC.15m~150mD.8m~80m13.(2分)无线个域网的覆盖半径大概是(A)。A.10m以内B.20m以内C.30m以内D.5m以内14.(2分)以下关于盗版软

5、件的说法,错误的是(A)。A.使用盗版软件是违法的B.成为计算机病毒的重要来源和传播途径之一C.可能会包含不健康的内容D.若出现问题可以找开发商负责赔偿损失15.(2分)关于信息系统脆弱性识别以下哪个说法是错误的?(B)A.完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。B.以上答案都不对。C.可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。D.通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。16.(2分)给Excel文件设置保护密码,可以设置的密码种

6、类有(C)。A.删除权限密码B.添加权限密码C.修改权限密码D.创建权限密码17.(2分)恶意代码传播速度最快、最广的途径是(C)。A.通过光盘复制来传播文件时B.通过U盘复制来传播文件时C.通过网络来传播文件时D.安装系统软件时18.(2分)对信息资产识别是(A)。A.对信息资产进行合理分类,分析安全需求,确定资产的重要程度B.以上答案都不对C.对信息资产进行合理分类,确定资产的重要程度D.从保密性、完整性和可用性三个方面对每个资产类别进行安全需求分析19.(2分)信息安全措施可以分为(D)。A.预防性安全措施和防护性安全措施B.纠正性安全措施

7、和防护性安全措施C.纠正性安全措施和保护性安全措施D.预防性安全措施和保护性安全措施20.(2分)不属于被动攻击的是(C)。A.窃听攻击B.拒绝服务攻击C.截获并修改正在传输的数据信息D.欺骗攻击21.(2分)智能手机感染恶意代码后的应对措施是(ABCD)。A.联系网络服务提供商,通过无线方式在线杀毒B.把SIM卡换到别的手机上,删除存储在卡上感染恶意代码的短信C.通过计算机查杀手机上的恶意代码D.格式化手机,重装手机操作系统。22.(2分)哪些是国内著名的互联网内容提供商?(ACD)A.新浪B.谷歌C.百度D.网易23.(2分)文件型病毒能感染

8、的文件类型是(ACD)。A.COM类型B.HTML类型C.SYS类型D.EXE类型24.(2分)预防中木马程序的措施有(ABD)。A.及

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。