2014广西信息技术与信息安全公需科目试题10

2014广西信息技术与信息安全公需科目试题10

ID:36236236

大小:75.00 KB

页数:8页

时间:2019-05-07

2014广西信息技术与信息安全公需科目试题10_第1页
2014广西信息技术与信息安全公需科目试题10_第2页
2014广西信息技术与信息安全公需科目试题10_第3页
2014广西信息技术与信息安全公需科目试题10_第4页
2014广西信息技术与信息安全公需科目试题10_第5页
资源描述:

《2014广西信息技术与信息安全公需科目试题10》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、广西信息技术与信息安全公需科目考试101.(2分)根据国际上对数据备份能力的定义,下面不属于容灾备份类型?()A.存储介质容灾备份B.业务级容灾备份C.数据级容灾备份D.系统级容灾备份你的答案ABCD得分:2分2.(2分)Windows操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“()”。A.特权受限原则B.最高特权原则C.最大特权原则D.最小特权原则你的答案ABCD得分:2分3.(2分)信息安全风险评估根据评估发起者的不同,可以分

2、为()。A.自评估和检查评估B.第三方评估和检查评估C.自评估和第三方评估D.以上答案都不对你的答案ABCD得分:2分4.(2分)以下哪个不是风险分析的主要内容?()A.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。B.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。C.对信息资产进行识别并对资产的价值进行赋值。D.根据威胁的属性判断安全事件发生的可能性。你的答案ABCD得分:2分5.(2分)政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。A.安全部门B.公

3、安部门C.保密部门D.信息化主管部门你的答案ABCD得分:2分6.(2分)在下一代互联网中,传输的速度能达到()。A.10MbpsB.56KbpsC.1000KbpsD.10Mbps到100Mbps你的答案:ABCD得分:2分7.(2分)在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。A.篡改攻击B.信号干扰C.网络窃听D.拥塞攻击你的答案:ABCD得分:2分8.(2分)静止的卫星的最大通信距离可以达到()。A.20000kmB.15000kmC.18000kmD.1

4、0000km你的答案ABCD得分:2分9.(2分)绿色和平组织的调查报告显示,用Linux系统的企业仅需()年更换一次硬件设备。A.6~8B.4~6C.5~7D.7~9你的答案ABCD得分:2分10.(2分)万维网是()。A.以上答案都不对B.有许多计算机组成的网络C.互联网D.由许多互相链接的超文本组成的信息系统你的答案:ABCD得分:0分D11.(2分)在我国,互联网内容提供商(ICP)()。A.要经过国家主管部门批准B.必须是电信运营商C.不需要批准D.要经过资格审查你的答案:ABCD得分:2分12.(2分) 在信息

5、安全风险中,以下哪个说法是正确的?( )  A. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。 B. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。 C. 信息系统的风险在实施了安全措施后可以降为零。 D. 安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。  你的答案: ABCD 得分: 2分  13.(2分) 黑客主要用社会工程学来( 

6、)。  A. 获取口令 B. 进行DDoS攻击 C. 进行TCP连接  D. 进行ARP攻击 你的答案: ABCD 得分: 2分  14.(2分) 用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( ) 。  A. WIN键和Z键 B. F1键和L键 C. WIN键和L键 D. F1键和Z键  你的答案: ABCD 得分: 2分  15.(2分) 不属于被动攻击的是( )。  A. 窃听攻击 B. 截获并修改正在传输的数据信息 C. 欺骗攻击 D. 拒绝服务攻击  你的答案: ABCD

7、 得分: 2分  16.(2分) 信息系统威胁识别主要是( )。  A. 识别被评估组织机构关键资产直接或间接面临的威胁,以及相应的分类和赋值等活动 B. 对信息系统威胁进行赋值 C. 识别被评估组织机构关键资产直接或间接面临的威胁 D. 以上答案都不对  你的答案: ABCD 得分: 2分  17.(2分) 黑客在攻击中进行端口扫描可以完成( )。  A. 获知目标主机开放了哪些端口服务  B. 口令破译 C. 检测黑客自己计算机已开放哪些端口 D. 截获网络流量你的答案:ABCD得分:0分A18.(2分)以下关于盗版软

8、件的说法,错误的是()。A.使用盗版软件是违法的B.成为计算机病毒的重要来源和传播途径之一C.若出现问题可以找开发商负责赔偿损失D.可能会包含不健康的内容你的答案:ABCD得分:2分19.(2分)计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备()。A.传输层B.物理层C.网络层D.

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。