信息技术与信息安全2014广西公需科目考试试卷

信息技术与信息安全2014广西公需科目考试试卷

ID:8912309

大小:689.00 KB

页数:7页

时间:2018-04-12

信息技术与信息安全2014广西公需科目考试试卷_第1页
信息技术与信息安全2014广西公需科目考试试卷_第2页
信息技术与信息安全2014广西公需科目考试试卷_第3页
信息技术与信息安全2014广西公需科目考试试卷_第4页
信息技术与信息安全2014广西公需科目考试试卷_第5页
资源描述:

《信息技术与信息安全2014广西公需科目考试试卷》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、1.(2分)目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。A.系统漏洞B.木马病毒C.蠕虫病毒D.僵尸网络你的答案:ABCD得分:2分2.(2分)静止的卫星的最大通信距离可以达到()。A.10000kmB.15000kmC.20000kmD.18000km你的答案:ABCD得分:2分3.(2分)万维网是()。A.互联网B.以上答案都不对C.由许多互相链接的超文本组成的信息系统D.有许多计算机组成的网络你的答案:ABCD得分:0分4.(2分)给Excel文件设置保护密

2、码,可以设置的密码种类有()。A.创建权限密码B.添加权限密码C.删除权限密码D.修改权限密码你的答案:ABCD得分:2分5.(2分)Windows操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“()”。A.最小特权原则B.最大特权原则C.最高特权原则D.特权受限原则你的答案:ABCD得分:2分6.(2分)不属于被动攻击的是()。A.窃听攻击B.欺骗攻击C.拒绝服务攻击D.截获并修改正在传输的数据信息你的答案

3、:ABCD得分:2分7.(2分)以下哪个不是风险分析的主要内容?()A.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。B.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。C.对信息资产进行识别并对资产的价值进行赋值。D.根据威胁的属性判断安全事件发生的可能性。你的答案:ABCD得分:0分8.(2分)信息隐藏是()。A.加密存储B.对信息加密C.把秘密信息隐藏在大量信息中不让对手发觉的一种技术D.以上答案都不对你的答案:ABCD得分:0分9.(2分)

4、下列关于ADSL拨号攻击的说法,正确的是()。A.能损坏ADSL物理设备B.能获取ADSL设备的系统管理密码C.能用ADSL设备打电话进行骚扰D.能用ADSL设备免费打电话你的答案:ABCD得分:2分10.(2分)根据国际上对数据备份能力的定义,下面不属于容灾备份类型?()A.存储介质容灾备份B.数据级容灾备份C.系统级容灾备份D.业务级容灾备份你的答案:ABCD得分:2分11.(2分)特别适用于实时和多任务的应用领域的计算机是()。A.大型机B.微型机C.嵌入式计算机D.巨型机你的答案:ABCD

5、得分:2分12.(2分)在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标。A.可用B.可控C.完整D.保密你的答案:ABCD得分:0分13.(2分)在我国,互联网内容提供商(ICP)()。A.不需要批准B.要经过国家主管部门批准C.必须是电信运营商D.要经过资格审查你的答案:ABCD得分:2分14.(2分)负责对计算机系统的资源进行管理的核心是()。A.终端设备B.操作系统C.中央处理器D.存储设备你的答案:ABCD得分:2分15.(2

6、分)我国卫星导航系统的名字叫()。A.神州B.北斗C.天宫D.玉兔你的答案:ABCD得分:2分16.(2分)全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫()。A.AWSB.AzureC.GoogleAppD.SCE你的答案:ABCD得分:2分17.(2分)以下几种电子政务模式中,属于电子政务基本模式的是()。A.政府与企业之间的电子政务(G2B)B.政府与政府雇员之间的电子政务(G2E)C.政府与公众之间的电子政务(G2C)D.政府与政府之间的电子政务(G2G)你的答案:ABCD

7、得分:0分18.(2分)主要的电子邮件协议有()。A.SSL、SETB.IP、TCPC.SMTP、POP3和IMAP4D.TCP/IP你的答案:ABCD得分:2分19.(2分)在无线网络中,哪种网络一般采用自组网模式?()A.WPANB.WMANC.WWAND.WLAN你的答案:ABCD得分:2分20.(2分)要安全浏览网页,不应该()。A.禁止使用ActiveX控件和Java脚本B.定期清理浏览器CookiesC.定期清理浏览器缓存和上网历史记录D.在他人计算机上使用“自动登录”和“记住密码”功

8、能你的答案:ABCD得分:2分21.(2分)被动攻击通常包含()。A.欺骗攻击B.拒绝服务攻击C.窃听攻击D.数据驱动攻击你的答案:ABCD得分:2分22.(2分)信息系统威胁识别主要有()工作。A.构建信息系统威胁的场景B.识别被评估组织机构关键资产直接面临的威胁C.信息系统威胁赋值D.信息系统威胁分类你的答案:ABCD得分:2分23.(2分)信息安全主要包括哪些内容?()A.系统可靠性和信息保障B.运行安全和系统安全C.物理(实体)安全和通信保密D.计算机安全和数据(信息)安全

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。