信息技术与信息安全快速答案

信息技术与信息安全快速答案

ID:28523767

大小:113.00 KB

页数:21页

时间:2018-12-10

信息技术与信息安全快速答案_第1页
信息技术与信息安全快速答案_第2页
信息技术与信息安全快速答案_第3页
信息技术与信息安全快速答案_第4页
信息技术与信息安全快速答案_第5页
资源描述:

《信息技术与信息安全快速答案》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、2014年广西信息安全公需科目考试信息技术与信息安全公需科目考试试卷一1.(2分)特别适用于实时和多任务的应用领域的计算机是(D).D.嵌入式计算机2.(2分)负责对计算机系统的资源进行管理的核心是(C)。C.操作系统3.(2分)2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了(C)C.TD-LTE4.(2分)以下关于盗版软件的说法,错误的是(A)。A.若出现问题可以找开发商负责赔偿损失5.(2分)涉密信息系统工程监理工作应由(B)的单位或组织自身力量承担。B.具有涉密工程监理

2、资质的单位6.(2分)以下关于智能建筑的描述,错误的是(B)。B.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。7.(2分)网页恶意代码通常利用(C)来实现植入并进行攻击。C.IE浏览器的漏洞8.(2分)信息系统在什么阶段要评估风险?(D)D.信息系统在其生命周期的各阶段都要进行风险评估。9.(2分)下面不能防范电子邮件攻击的是(D)。D.安装入侵检测工具10.(2分)给Excel文件设置保护密码,可以设置的密码种类有(B)。B.修改权限密码11.11.(2分)覆盖地理范围最大的网络是(D)

3、。D.国际互联网12.(2分)在信息安全风险中,以下哪个说法是正确的?(A)A.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。13.(2分)根据国际上对数据备份能力的定义,下面不属于容灾备份类型?(C)C.系统级容灾备份14.(2分)静止的卫星的最大通信距离可以达到(A.18000kmB.15000kmC.10000kmD.20000km15.(2分)网络安全协议包括(A)。A.SSL、TLS、IPSec、Telne

4、t、SSH、SET等16.(2分)在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的(D)目标。D.完整17.(2分)要安全浏览网页,不应该(D)。D.在他人计算机上使用“自动登录”和“记住密码”功能18.(2分)系统攻击不能实现(A)。A.盗走硬盘B.口令攻击C.进入他人计算机系统D.IP欺骗19.(2分)我国卫星导航系统的名字叫(D)。A.天宫B.玉兔C.神州D.北斗20.(2分)计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享

5、设备(A)。A.物理层B.数据链路层C.传输层D.网络层多选题:21.(2分)以下哪些计算机语言是高级语言?(ABCD)A.BASICB.PASCALC.#JAVAD.C22.(2分)常用的非对称密码算法有哪些?(ACD)A.ElGamal算法B.数据加密标准C.椭圆曲线密码算法D.RSA公钥加密算法23.(2分)信息隐藏技术主要应用有哪些?(BCD)A.数据加密B.数字作品版权保护C.数据完整性保护和不可抵赖性的确认D.数据保密24.(2分)第四代移动通信技术(4G)特点包括(ABC)。A.流量价

6、格更低B.上网速度快C.延迟时间短D.流量价格更高25.(2分)统一资源定位符中常用的协议?(BCD)A.ddosB.httpsC.ftpD.http26.(2分)防范内部人员恶意破坏的做法有(ABC)。A.严格访问控制B.完善的管理措施C.有效的内部审计D.适度的安全防护措施27.(2分)信息安全面临哪些威胁?(ABCD)A.信息间谍B.网络黑客C.计算机病毒D.信息系统的脆弱性28.(2分)一般来说无线传感器节点中集成了(ACD)。A.通信模块B.无线基站C.数据处理单元D.传感器29.(2分)

7、下面关于SSID说法正确的是(ACD)。A.通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问APB.提供了40位和128位长度的密钥机制C.只有设置为名称相同SSID的值的电脑才能互相通信D.SSID就是一个局域网的名称30.(2分)WLAN主要适合应用在以下哪些场合?(ABCD)A.难以使用传统的布线网络的场所B.使用无线网络成本比较低的场所C.人员流动性大的场所D.搭建临时性网络31.(2分)以下不是木马程序具有的特征是(AB)。A.繁殖性B.感染性C.欺骗

8、性D.隐蔽性32.(2分)防范XSS攻击的措施是(ABCD)。A.应尽量手工输入URL地址B.网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏洞出现的可能性C.不要随意点击别人留在论坛留言板里的链接D.不要打开来历不明的邮件、邮件附件、帖子等33.(2分)攻击者通过端口扫描,可以直接获得(CD)。A.目标主机的口令B.给目标主机种植木马C.目标主机使用了什么操作系统D.目标主机开放了哪些端口服务34.(2分)以下属于电子商务功能的是(ABCD)。A

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。