欢迎来到天天文库
浏览记录
ID:26627681
大小:611.50 KB
页数:8页
时间:2018-11-28
《信息技术与信息安全2014广西公需科目考试试卷-多选题》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、信息技术与信息安全2014广西公需科目考试试卷信(多选题)1.(2分) 以下哪些计算机语言是高级语言?()A.BASICB.PASCALC.#JAVAD.C你的答案:ABCD得分:2分2.(2分) 常用的非对称密码算法有哪些?()A.ElGamal算法B.数据加密标准C.椭圆曲线密码算法D.RSA公钥加密算法你的答案:ABCD得分: 2分3.(2分) 信息隐藏技术主要应用有哪些?()A.数据加密B. 数字作品版权保护C.数据完整性保护和不可抵赖性的确认D.数据保密你的答案: ABCD得分;2分4.(2分) 第四代移动通信技术(4G)特点包括()。A.流量
2、价格更低B.上网速度快C.延迟时间短D.流量价格更高你的答案: ABCD得分;2分5.(2分) 统一资源定位符中常用的协议?()A.ddosB.httpsC.ftpD.http你的答案: ABCD得分:2分6.(2分) 防范内部人员恶意破坏的做法有()。A.严格访问控制B. 完善的管理措施C.有效的内部审计D.适度的安全防护措施你的答案: ABCD得分: 2分7.(2分) 信息安全面临哪些威胁?()A. 信息间谍B. 网络黑客C.计算机病毒D.信息系统的脆弱性你的答案: ABCD得分:2分8.(2分) 一般来说无线传感器节点中集成了()。A.通信模块B.
3、 无线基站C.数据处理单元D.传感器你的答案:ABCD得分:2分9.(2分) 下面关于SSID说法正确的是()。A.通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问APB.提供了40位和128位长度的密钥机制C.只有设置为名称相同SSID的值的电脑才能互相通信D.SSID就是一个局域网的名称你的答案:ABCD得分:2分10.(2分)WLAN主要适合应用在以下哪些场合?()A.难以使用传统的布线网络的场所B. 使用无线网络成本比较低的场所C.人员流动性大的场所D.搭建临时性网络你的答案: ABCD得分:2分11.(2分
4、) 以下不是木马程序具有的特征是()。A. 繁殖性B.感染性C.欺骗性D. 隐蔽性你的答案: ABCD得分;2分 12.(2分) 防范XSS攻击的措施是()。A. 应尽量手工输入URL地址B.网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏洞出现的可能性C. 不要随意点击别人留在论坛留言板里的链接D.不要打开来历不明的邮件、邮件附件、帖子等你的答案:ABCD得分:2分13.(2分) 攻击者通过端口扫描,可以直接获得()。A.目标主机的口令B.给目标主机种植木马C.目标主机使用了什么操作系统D.目标主机开放了哪些端口服务你的答案: A
5、BCD得分:2分14.(2分) 以下属于电子商务功能的是()。A.意见征询、交易管理B. 广告宣传、咨询洽谈C.网上订购、网上支付D.电子账户、服务传递你的答案:ABCD得分:2分15.(2分) 为了避免被诱入钓鱼网站,应该()。A.不要轻信来自陌生邮件、手机短信或者论坛上的信息B. 使用搜索功能来查找相关网站C.检查网站的安全协议D.用好杀毒软件的反钓鱼功能你的答案: ABCD得分:2分16.(2分) 网络存储设备的存储结构有()。A. 存储区域网络B. 网络连接存储C. 直连式存储D. 宽带式存储你的答案: ABCD得分: 2分17.(2分) 信息安
6、全等级保护的原则是()。A. 指导监督,重点保护B. 依照标准,自行保护C. 同步建设,动态调整D. 明确责任,分级保护你的答案: ABCD得分: 2分18.(2分) 广西哪几个城市成功入选2013年度国家智慧城市试点名单?()A. 南宁B. 贵港C. 桂林D. 柳州你的答案: ABCD得分: 2分19.(2分)“三网融合”的优势有()。A. 极大减少基础建设投入,并简化网络管理。降低维护成本B. 信息服务将从单一业务转向文字、话音、数据、图像、视频等多媒体综合业务C. 网络性能得以提升,资源利用水平进一步提高D. 可衍生出更加丰富的增值业务类型。你的答
7、案: ABCD得分: 2分20.(2分) 以下()是开展信息系统安全等级保护的环节。A. 监督检查B. 等级测评C. 备案D. 自主定级你的答案: ABCD得分: 2分21.(2分) 信息系统威胁识别主要有()工作。A. 识别被评估组织机构关键资产直接面临的威胁B. 构建信息系统威胁的场景C. 信息系统威胁分类D. 信息系统威胁赋值你的答案: ABCD得分: 2分22.(2分) 以下()是风险分析的主要内容。A. 对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值B. 对信息资产进行识别并对资产的价值进行赋值C. 对威胁进行识别,描述威胁的属性,并对
8、威胁出现的频率赋值D. 根据安全事件发生的可能性以及安全事件的损失,计算安全事件
此文档下载收益归作者所有