2014广西专业技术人员信息技术与信息安全公需科目考试

上传人:世*** 文档编号:170004010 上传时间:2021-02-28 格式:DOCX 页数:7 大小:223.87KB
返回 下载 相关 举报
2014广西专业技术人员信息技术与信息安全公需科目考试_第1页
第1页 / 共7页
2014广西专业技术人员信息技术与信息安全公需科目考试_第2页
第2页 / 共7页
2014广西专业技术人员信息技术与信息安全公需科目考试_第3页
第3页 / 共7页
2014广西专业技术人员信息技术与信息安全公需科目考试_第4页
第4页 / 共7页
2014广西专业技术人员信息技术与信息安全公需科目考试_第5页
第5页 / 共7页
点击查看更多>>
资源描述

《2014广西专业技术人员信息技术与信息安全公需科目考试》由会员分享,可在线阅读,更多相关《2014广西专业技术人员信息技术与信息安全公需科目考试(7页珍藏版)》请在金锄头文库上搜索。

1、考试时间: 150分钟 考生:45*27 总分:100分 考生考试时间: 10:12 - 10:21 得分:100分 通过情况:通过 信息技术与信息安全公需科目考试 考试结果1.(2分) 绿色和平组织的调查报告显示,用Linux系统的企业仅需( )年更换一次硬件设备。 A. 46B. 79 C. 57D. 68你的答案: ABCD 得分: 2分 2.(2分) 用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( ) 。 A. WIN键和L键B. F1键和L键C. F1键和Z键 D. WIN键和Z键你的答案: ABCD 得分: 2分 3.(2分) 在无线网络中

2、,哪种网络一般采用自组网模式?( ) A. WLANB. WWAN C. WPAND. WMAN你的答案: ABCD 得分: 2分 4.(2分) 以下哪个不是风险分析的主要内容?( ) A. 对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。B. 根据威胁的属性判断安全事件发生的可能性。C. 根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。 D. 对信息资产进行识别并对资产的价值进行赋值。你的答案: ABCD 得分: 2分 5.(2分) WCDMA意思是( )。 A. 宽频码分多址B. 时分多址C. 码分多址D. 全球移动通信系统 你的答案: AB

3、CD 得分: 2分 6.(2分) 以下关于盗版软件的说法,错误的是( )。 A. 可能会包含不健康的内容B. 若出现问题可以找开发商负责赔偿损失C. 使用盗版软件是违法的 D. 成为计算机病毒的重要来源和传播途径之一你的答案: ABCD 得分: 2分 7.(2分) 以下关于编程语言描述错误的是( )。 A. 汇编语言是面向机器的程序设计语言。用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。B. 汇编语言适合编写一些对速度和代码长度要求不高的程序。C. 高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度

4、相对较慢。 D. 机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。但具有运行速度极快,且占用存储空间少的特点。你的答案: ABCD 得分: 2分 8.(2分) 以下关于无线网络相对于有线网络的优势不正确的是( )。 A. 维护费用低B. 安全性更高C. 可扩展性好 D. 灵活度高你的答案: ABCD 得分: 2分 9.(2分) 主要的电子邮件协议有( )。 A. IP、TCPB. SMTP、POP3和IMAP4C. SSL、SET D. TCP/IP你的答案: ABCD 得分: 2分 10.(2分) 在网络安全体系构成要素中“恢复”指的是( )。 A. 恢复系统B. 恢复网络C.

5、恢复数据D. 恢复系统和恢复数据你的答案: ABCD 得分: 2分 11.(2分) 2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了( )4G牌照。 A. WCDMA B. WiMaxC. TD-LTED. FDD-LTE你的答案: ABCD 得分: 2分 12.(2分) 信息系统威胁识别主要是( )。 A. 识别被评估组织机构关键资产直接或间接面临的威胁B. 识别被评估组织机构关键资产直接或间接面临的威胁,以及相应的分类和赋值等活动C. 以上答案都不对 D. 对信息系统威胁进行赋值你的答案: ABCD 得分: 2分 13.(2分) 系统攻击不能实现( )。 A. 口令攻

6、击B. IP欺骗 C. 盗走硬盘D. 进入他人计算机系统你的答案: ABCD 得分: 2分 14.(2分) 对信息资产识别是( )。 A. 从保密性、完整性和可用性三个方面对每个资产类别进行安全需求分析B. 对信息资产进行合理分类,确定资产的重要程度C. 以上答案都不对 D. 对信息资产进行合理分类,分析安全需求,确定资产的重要程度你的答案: ABCD 得分: 2分 15.(2分) 负责对计算机系统的资源进行管理的核心是( )。 A. 中央处理器 B. 操作系统C. 终端设备D. 存储设备你的答案: ABCD 得分: 2分 16.(2分) 统计数据表明,网络和信息系统最大的人为安全威胁来自于(

7、 )。 A. 恶意竞争对手B. 内部人员C. 互联网黑客D. 第三方人员你的答案: ABCD 得分: 2分 17.(2分) 无线局域网的覆盖半径大约是( )。 A. 10m100mB. 5m50mC. 8m80mD. 15m150m 你的答案: ABCD 得分: 2分 18.(2分) 涉密计算机及涉密信息网络必须与互联网实行( )。 A. 单向连通B. 互联互通C. 逻辑隔离D. 物理隔离你的答案: ABCD 得分: 2分 19.(2分) 恶意代码传播速度最快、最广的途径是( )。 A. 通过光盘复制来传播文件时B. 通过网络来传播文件时 C. 安装系统软件时D. 通过U盘复制来传播文件时你的

8、答案: ABCD 得分: 2分 20.(2分) 全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫( )。 A. AWSB. AzureC. Google App D. SCE你的答案: ABCD 得分: 2分 21.(2分) 以下( )是风险分析的主要内容。 A. 对信息资产进行识别并对资产的价值进行赋值B. 根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值 C. 对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值D. 对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值你的答案: ABCD 得分: 2分 22.(2分) 统一资源定位符

9、中常用的协议?( ) A. httpB. https C. ftpD. ddos你的答案: ABCD 得分: 2分 23.(2分) 全球主流的卫星导航定位系统有哪些?( ) A. 中国的全球卫星导航系统“北斗系统” B. 欧洲的全球卫星导航系统“伽利略(Galileo)”C. 俄罗斯的全球卫星导航系统“格洛纳斯(GLONASS)”D. 美国的全球卫星导航系统“GPS”你的答案: ABCD 得分: 2分 24.(2分) 涉密信息系统审批的权限划分是( )。 A. 国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防武器装备科研生产一级、二级、三级保密资格单位的涉密信息系统。B. 省

10、(自治区、直辖市)保密行政管理部门负责审批省直机关及其所属部门,国防武器装备科研生产二级、三级保密资格单位的涉密信息系统。C. 国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防武器装备科研生产一级保密资格单位的涉密信息系统。 D. 市(地)级保密行政管理部门负责审批市(地)、县直机关及其所属单位的涉密信息系统。你的答案: ABCD 得分: 2分 25.(2分) 信息安全行业中权威资格认证有( )。 A. 注册信息安全专业人员(简称CISP)B. 高级信息安全管理师 C. 国际注册信息安全专家(简称CISSP)D. 国际注册信息系统审计师(简称CISA)你的答案: ABCD 得

11、分: 2分 26.(2分) 大数据中的数据多样性包括( )。 A. 视频B. 图片C. 地理位置 D. 网络日志你的答案: ABCD 得分: 2分 27.(2分) 被动攻击通常包含( )。 A. 欺骗攻击B. 数据驱动攻击 C. 拒绝服务攻击D. 窃听攻击你的答案: ABCD 得分: 2分 28.(2分) WLAN主要适合应用在以下哪些场合?( ) A. 使用无线网络成本比较低的场所 B. 难以使用传统的布线网络的场所C. 搭建临时性网络D. 人员流动性大的场所你的答案: ABCD 得分: 2分 29.(2分) 对于密码,哪些是正确的描述?( ) A. 用以对通信双方的信息进行明文与密文变换的

12、符号B. 登录网站、应用系统时输入的“密码”也属于加密密码 C. 按特定法则编成D. 密码是一种用来混淆的技术你的答案: ABCD 得分: 2分 30.(2分) 以下不是木马程序具有的特征是( )。 A. 欺骗性B. 感染性 C. 繁殖性D. 隐蔽性你的答案: ABCD 得分: 2分 31.(2分) 智能手机感染恶意代码后的应对措施是( )。 A. 把SIM卡换到别的手机上,删除存储在卡上感染恶意代码的短信B. 通过计算机查杀手机上的恶意代码C. 格式化手机,重装手机操作系统。 D. 联系网络服务提供商,通过无线方式在线杀毒你的答案: ABCD 得分: 2分 32.(2分) 一般来说无线传感器

13、节点中集成了( )。 A. 无线基站 B. 数据处理单元C. 通信模块D. 传感器你的答案: ABCD 得分: 2分 33.(2分) 下面关于SSID说法正确的是( )。 A. 通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问APB. SSID就是一个局域网的名称C. 只有设置为名称相同SSID的值的电脑才能互相通信D. 提供了40位和128位长度的密钥机制 你的答案: ABCD 得分: 2分 34.(2分) 安全收发电子邮件可以遵循的原则有( )。 A. 不要查看来源不明和内容不明的邮件,应直接删除B. 对于隐私或重要的文件可以加密之后再发送C. 区分工

14、作邮箱和生活邮箱 D. 为邮箱的用户账号设置高强度的口令你的答案: ABCD 得分: 2分 35.(2分) 在Windows系统下,管理员账户拥有的权限包括( )。 A. 可以安装程序并访问操作所有文件B. 对系统具有最高的操作权限 C. 可以对系统配置进行更改D. 可以创建、修改和删除用户账户你的答案: ABCD 得分: 2分 36.(2分) 缓冲区溢出属于主动攻击类型。 你的答案: 正确错误 得分: 2分 37.(2分) 某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。 你的答案: 正确错误 得分: 2分 38.(2分) 大数据的特点是数据量巨大,是指数据存储量已经从TB级别升至PB

15、级别。 你的答案: 正确错误 得分: 2分 39.(2分) ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。 你的答案: 正确错误 得分: 2分 40.(2分) 计算机无法启动肯定是由恶意代码引起的。 你的答案: 正确错误 得分: 2分 41.(2分) 信息隐藏的含义包括信息的存在性隐蔽、信息传输信道的隐蔽以及信息的发送方和接收方隐蔽。 你的答案: 正确错误 得分: 2分 42.(2分) 浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。 你的答案: 正确错误 得分: 2分 43.(2分) 风险分析阶段的主要工作就是完成风险的

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 教学/培训

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号