信息技术与信息安全 2014广西公需科目考试试卷

上传人:mingti****nghao 文档编号:44166110 上传时间:2018-06-08 格式:DOC 页数:7 大小:615.50KB
返回 下载 相关 举报
信息技术与信息安全  2014广西公需科目考试试卷_第1页
第1页 / 共7页
信息技术与信息安全  2014广西公需科目考试试卷_第2页
第2页 / 共7页
信息技术与信息安全  2014广西公需科目考试试卷_第3页
第3页 / 共7页
信息技术与信息安全  2014广西公需科目考试试卷_第4页
第4页 / 共7页
信息技术与信息安全  2014广西公需科目考试试卷_第5页
第5页 / 共7页
点击查看更多>>
资源描述

《信息技术与信息安全 2014广西公需科目考试试卷》由会员分享,可在线阅读,更多相关《信息技术与信息安全 2014广西公需科目考试试卷(7页珍藏版)》请在金锄头文库上搜索。

1、1.(2 分) 目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中 最为严重的是( )。 A. 系统漏洞 B. 木马病毒 C. 蠕虫病毒 D. 僵尸网络 你的答案: ABCD 得分: 2 分 2.(2 分) 静止的卫星的最大通信距离可以达到( ) 。 A. 10000 km B. 15000km C. 20000 km D. 18000km你的答案: ABCD 得分: 2 分 3.(2 分) 万维网是( )。 A. 互联网 B. 以上答案都不对 C. 由许多互相链接的超文本组成的信息系统 D. 有许多计算机组成的网络你的答案: ABCD 得分: 0 分 4.(2 分) 给 Excel

2、 文件设置保护密码,可以设置的密码种类有( )。 A. 创建权限密码 B. 添加权限密码 C. 删除权限密码 D. 修改权限密码你的答案: ABCD 得分: 2 分 5.(2 分) Windows 操作系统中受限用户在默认的情况下可以访问和操作自己的 文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这 种限制策略被称为“( )”。 A. 最小特权原则 B. 最大特权原则 C. 最高特权原则 D. 特权受限原则 你的答案: ABCD 得分: 2 分 6.(2 分) 不属于被动攻击的是( )。 A. 窃听攻击 B. 欺骗攻击 C. 拒绝服务攻击 D. 截获并修改正在传输的数据信息

3、你的答案: ABCD 得分: 2 分 7.(2 分) 以下哪个不是风险分析的主要内容?( ) A. 对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。 B. 根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对 组织的影响,即风险值。 C. 对信息资产进行识别并对资产的价值进行赋值。 D. 根据威胁的属性判断安全事件发生的可能性。你的答案: ABCD 得分: 0 分 8.(2 分) 信息隐藏是( )。 A. 加密存储 B. 对信息加密 C. 把秘密信息隐藏在大量信息中不让对手发觉的一种技术 D. 以上答案都不对 你的答案: ABCD 得分: 0 分 9.(2 分) 下列关于

4、 ADSL 拨号攻击的说法,正确的是( )。 A. 能损坏 ADSL 物理设备 B. 能获取 ADSL 设备的系统管理密码 C. 能用 ADSL 设备打电话进行骚扰 D. 能用 ADSL 设备免费打电话你的答案: ABCD 得分: 2 分 10.(2 分) 根据国际上对数据备份能力的定义,下面不属于容灾备份类型?( ) A. 存储介质容灾备份 B. 数据级容灾备份 C. 系统级容灾备份 D. 业务级容灾备份 你的答案: ABCD 得分: 2 分 11.(2 分) 特别适用于实时和多任务的应用领域的计算机是( )。 A. 大型机 B. 微型机 C. 嵌入式计算机 D. 巨型机你的答案: ABCD

5、 得分: 2 分 12.(2 分) 在信息系统安全防护体系设计中,保证“信息系统中数据不被非法 修改、破坏、丢失或延时”是为了达到防护体系的( )目标。 A. 可用 B. 可控 C. 完整 D. 保密你的答案: ABCD 得分: 0 分 13.(2 分) 在我国,互联网内容提供商(ICP)( )。 A. 不需要批准 B. 要经过国家主管部门批准 C. 必须是电信运营商 D. 要经过资格审查你的答案: ABCD 得分: 2 分 14.(2 分) 负责对计算机系统的资源进行管理的核心是( )。 A. 终端设备 B. 操作系统 C. 中央处理器 D. 存储设备你的答案: ABCD 得分: 2 分 1

6、5.(2 分) 我国卫星导航系统的名字叫( )。 A. 神州 B. 北斗 C. 天宫 D. 玉兔你的答案: ABCD 得分: 2 分 16.(2 分) 全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名 称叫( )。 A. AWS B. Azure C. Google App D. SCE你的答案: ABCD 得分: 2 分 17.(2 分) 以下几种电子政务模式中,属于电子政务基本模式的是( )。 A. 政府与企业之间的电子政务(G2B) B. 政府与政府雇员之间的电子政务(G2E) C. 政府与公众之间的电子政务(G2C) D. 政府与政府之间的电子政务(G2G)你的答案: ABC

7、D 得分: 0 分 18.(2 分) 主要的电子邮件协议有( )。 A. SSL、SET B. IP、TCP C. SMTP、POP3 和 IMAP4 D. TCP/IP你的答案: ABCD 得分: 2 分 19.(2 分) 在无线网络中,哪种网络一般采用自组网模式?( ) A. WPAN B. WMAN C. WWAN D. WLAN你的答案: ABCD 得分: 2 分 20.(2 分) 要安全浏览网页,不应该( )。 A. 禁止使用 ActiveX 控件和 Java 脚本 B. 定期清理浏览器 Cookies C. 定期清理浏览器缓存和上网历史记录 D. 在他人计算机上使用“自动登录”和“

8、记住密码”功能你的答案: ABCD 得分: 2 分 21.(2 分) 被动攻击通常包含( )。 A. 欺骗攻击 B. 拒绝服务攻击 C. 窃听攻击 D. 数据驱动攻击 你的答案: ABCD 得分: 2 分 22.(2 分) 信息系统威胁识别主要有( )工作。 A. 构建信息系统威胁的场景 B. 识别被评估组织机构关键资产直接面临的威胁 C. 信息系统威胁赋值 D. 信息系统威胁分类你的答案: ABCD 得分: 2 分 23.(2 分) 信息安全主要包括哪些内容?( ) A. 系统可靠性和信息保障 B. 运行安全和系统安全 C. 物理(实体)安全和通信保密 D. 计算机安全和数据(信息)安全你的

9、答案: ABCD 得分: 2 分 24.(2 分) WLAN 主要适合应用在以下哪些场合?( ) A. 难以使用传统的布线网络的场所 B. 使用无线网络成本比较低的场所 C. 人员流动性大的场所 D. 搭建临时性网络你的答案: ABCD 得分: 2 分 25.(2 分) 信息安全面临哪些威胁?( ) A. 网络黑客 B. 信息系统的脆弱性C. 计算机病毒 D. 信息间谍你的答案: ABCD 得分: 2 分 26.(2 分) 以下关于数字鸿沟描述正确的是( )。 A. 在全球信息化发展水平排名中,北欧国家的信息化发展的水平相对较低。 B. 由于基础设施建设的不足,使得宽带在发展中国家的普及率较低

10、。 C. 印度城乡的信息化差距很大。 D. 全球信息通讯技术行业虽然取得了巨大的成功,但数字鸿沟呈现扩大趋势, 发展失衡现象日趋严重。你的答案: ABCD 得分: 2 分 27.(2 分) 预防中木马程序的措施有( )。 A. 不随便使用来历不明的软件 B. 及时进行操作系统更新和升级 C. 安装如防火墙、反病毒软件等安全防护软件 D. 经常浏览色情网站你的答案: ABCD 得分: 2 分 28.(2 分) 下面哪些在目前无线网卡的主流速度范围内?( ) A. 35 Mbps B. 54 Mbps C. 108 Mbps D. 300 Mbps 你的答案: ABCD 得分: 1 分 29.(2

11、 分) 第四代移动通信技术(4G)特点包括( )。 A. 流量价格更高 B. 延迟时间短 C. 上网速度快 D. 流量价格更低你的答案: ABCD 得分: 2 分 30.(2 分) 信息隐藏技术主要应用有哪些?( ) A. 数据完整性保护和不可抵赖性的确认 B. 数字作品版权保护 C. 数据保密 D. 数据加密 你的答案: ABCD 得分: 2 分 31.(2 分) 下面关于 SSID 说法正确的是( )。 A. SSID 就是一个局域网的名称 B. 提供了 40 位和 128 位长度的密钥机制 C. 通过对多个无线接入点 AP 设置不同的 SSID,并要求无线工作站出示正确的 SSID 才能

12、访问 AP D. 只有设置为名称相同 SSID 的值的电脑才能互相通信你的答案: ABCD 得分: 2 分 32.(2 分) 以下属于电子商务功能的是( )。 A. 广告宣传、咨询洽谈 B. 电子账户、服务传递 C. 网上订购、网上支付 D. 意见征询、交易管理 你的答案: ABCD 得分: 2 分 33.(2 分) 文件型病毒能感染的文件类型是( )。 A. COM 类型 B. EXE 类型 C. HTML 类型 D. SYS 类型 你的答案: ABCD 得分: 1 分 34.(2 分) 对于密码,哪些是正确的描述?( ) A. 用以对通信双方的信息进行明文与密文变换的符号 B. 登录网站、

13、应用系统时输入的“密码”也属于加密密码 C. 按特定法则编成 D. 密码是一种用来混淆的技术你的答案: ABCD 得分: 2 分 35.(2 分) 以下省份或直辖市中,信息化指数在 70 以上,属于信息化水平第一 类地区的是( )。 A. 上海市 B. 广东省 C. 北京市 D. 天津市你的答案: ABCD 得分: 2 分 36.(2 分) 无线网络不受空间的限制,可以在无线网的信号覆盖区域任何一个 位置接入网络。 你的答案: 正确错误 得分: 2 分 37.(2 分) 计算机无法启动肯定是由恶意代码引起的。 你的答案: 正确错误 得分: 2 分 38.(2 分) 中国移动采用的第三代移动通信

14、技术(3G)标准是 WCDMA。 你的答案: 正确错误 得分: 2 分 39.(2 分) 我国的信息化发展不平衡,总的来说,东部沿海地区信息化指数高, 从东部到西部信息化指数逐渐降低。 你的答案: 正确错误 得分: 2 分 40.(2 分) 在任何情况下,涉密计算机及涉密网络都不能与任何公共信息网络 连接。 你的答案: 正确错误 得分: 2 分 41.(2 分) 缓冲区溢出属于主动攻击类型。 你的答案: 正确错误 得分: 0 分 42.(2 分) 内部网络使用网闸与公共网络隔离的方式是“物理隔离”的。 你的答案: 正确错误 得分: 0 分 43.(2 分) 信息安全应急响应通常是指一个组织机构

15、为了应对各种信息安全意 外事件的发生所采取的措施,其目的是避免、降低危害和损失,以及从危害中 恢复。 你的答案: 正确错误 得分: 2 分 44.(2 分) IP 地址是给每个连接在互联网上的设备分配的,包括公有和私有 IP 地址都能用于互联网上的设备。 你的答案: 正确错误 得分: 0 分 45.(2 分) TCP/IP 协议不依赖于任何特定的计算机硬件或操作系统,成为一种 兼容各种硬件和软件的实用协议族。 你的答案: 正确错误 得分: 2 分 46.(2 分) 非对称密码算法与对称密码算法,加密和解密使用的都是两个不同 的密钥。 你的答案: 正确错误 得分: 2 分 47.(2 分) 蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器 上网,而不是通过正规的 ISP 提供的线路上网。 你的答案: 正确错误 得分: 2 分 48.(2 分) 风险分析阶段的主要工作就是完成风险的分析和计算。 你的答案: 正确错误 得分: 2 分 49.(2 分) Windows XP 中每一台计算机至少需要一个账户拥有管理员权限,至 少需要一个管理员账户使用“Administrator”这个名称。 你的答案: 正确错误 得分: 2 分 50.(2 分) WLAN 的覆盖范围大约在 10m 以内。 你的答案: 正确错误 得分: 2 分

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号