2014广西公需科目信息安全与信息技术考试试题多选题(只保留正确答案)

2014广西公需科目信息安全与信息技术考试试题多选题(只保留正确答案)

ID:8541420

大小:38.50 KB

页数:8页

时间:2018-03-31

2014广西公需科目信息安全与信息技术考试试题多选题(只保留正确答案)_第1页
2014广西公需科目信息安全与信息技术考试试题多选题(只保留正确答案)_第2页
2014广西公需科目信息安全与信息技术考试试题多选题(只保留正确答案)_第3页
2014广西公需科目信息安全与信息技术考试试题多选题(只保留正确答案)_第4页
2014广西公需科目信息安全与信息技术考试试题多选题(只保留正确答案)_第5页
资源描述:

《2014广西公需科目信息安全与信息技术考试试题多选题(只保留正确答案)》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、信息技术与信息安全公需科目考试(保留的是正确答案)多选题:1.(2分)根据涉密网络系统的分级保护原则,涉密网络的分级有哪些?()A.机密B.绝密D.秘密2.(2分)一般来说无线传感器节点中集成了()。B.通信模块C.传感器D.数据处理单元3.(2分)以下哪些计算机语言是高级语言?()A.BASICB.PASCALC.#JAVAD.C4.(2分)常用的非对称密码算法有哪些?()A.ElGamal算法C.椭圆曲线密码算法D.RSA公钥加密算法5.(2分)信息隐藏技术主要应用有哪些?()B.数字作品版权保护C.数据完整性保护和不可抵赖性的确认D.数据保密6.(2分)第四代移动通信技术(4G)特点包

2、括()。A.流量价格更低B.上网速度快C.延迟时间短7.(2分)攻击者通过端口扫描,可以直接获得()。C.目标主机使用了什么操作系统D.目标主机开放了哪些端口服务8.(2分)以下属于电子商务功能的是()。A.意见征询、交易管理B.广告宣传、咨询洽谈C.网上订购、网上支付D.电子账户、服务传递9.(2分)为了避免被诱入钓鱼网站,应该()。A.不要轻信来自陌生邮件、手机短信或者论坛上的信息8C.检查网站的安全协议D.用好杀毒软件的反钓鱼功能10.(2分)下面哪些是卫星通信的优势?()A.通信距离远B.传输容量大D.灵活度高11.(2分)下面关于有写保护功能的U盘说法正确的是()。A.上面一般有一

3、个可以拔动的键,来选择是否启用写保护功能C.可以避免病毒或恶意代码删除U盘上的文件D.可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播12.(2分)信息安全主要包括哪些内容?()A.系统可靠性和信息保障B.计算机安全和数据(信息)安全C.物理(实体)安全和通信保密D.运行安全和系统安全13.(2分)要安全进行网络交易,应该()。A.使用安全支付方式,并及时升级网银安全控件B.不在公用计算机上进行网银交易C.定期查看交易记录,如发现有交易异常状况,应及时联系相关部门D.应选择信誉高的大型网购系统14.(2分)网络钓鱼常用的手段是()。A.利用假冒网上银行、网上证券网站B.利用虚假

4、的电子商务网站C.利用垃圾邮件D.利用社会工程学15.(2分)IP地址主要用于什么设备?()A.网络设备B.网络上的服务器D.上网的计算机16.(2分)涉密信息系统审批的权限划分是()。A.国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防武器装备科研生产一级保密资格单位的涉密信息系统。B.省(自治区、直辖市)保密行政管理部门负责审批省直机关及其所属部门,国防武器装备科研生产二级、三级保密资格单位的涉密信息系统。8C.市(地)级保密行政管理部门负责审批市(地)、县直机关及其所属单位的涉密信息系统。17.(2分)防范内部人员恶意破坏的做法有()。A.严格访问控制B.完善的管理措

5、施C.有效的内部审计18.(2分)信息安全的重要性体现在哪些方面?()A.信息安全关系到国家安全和利益B.信息安全已成为国家综合国力体现C.信息安全是社会可持续发展的保障D.信息安全已上升为国家的核心问题19.(2分)网络存储设备的存储结构有()。A.存储区域网络B.网络连接存储C.直连式存储20.(2分)信息安全等级保护的原则是()。A.指导监督,重点保护B.依照标准,自行保护C.同步建设,动态调整21.(2分)广西哪几个城市成功入选2013年度国家智慧城市试点名单?()A.南宁B.贵港C.桂林D.柳州22.(2分)“三网融合”的优势有()。A.极大减少基础建设投入,并简化网络管理。降低维

6、护成本B.信息服务将从单一业务转向文字、话音、数据、图像、视频等多媒体综合业务C.网络性能得以提升,资源利用水平进一步提高D.可衍生出更加丰富的增值业务类型23.(2分)以下()是开展信息系统安全等级保护的环节。A.监督检查B.等级测评C.备案8D.自主定级24.(2分)信息系统威胁识别主要有()工作。B.构建信息系统威胁的场景C.信息系统威胁分类D.信息系统威胁赋值25.(2分)统一资源定位符中常用的协议?()B.httpsC.ftpD.http26.(2分)防范内部人员恶意破坏的做法有()。A.严格访问控制B.完善的管理措施C.有效的内部审计27.(2分)信息安全面临哪些威胁?()A.信

7、息间谍B.网络黑客C.计算机病毒D.信息系统的脆弱性28.(2分)一般来说无线传感器节点中集成了()。A.通信模块C.数据处理单元D.传感器29.(2分)下面关于SSID说法正确的是()。A.通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问APC.只有设置为名称相同SSID的值的电脑才能互相通信D.SSID就是一个局域网的名称30.(2分)WLAN主要适合应用在以下哪些场

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。