2014年广西信息技术与信息安全考试--单项选择题

上传人:自*** 文档编号:80074205 上传时间:2019-02-18 格式:DOC 页数:109 大小:764KB
返回 下载 相关 举报
2014年广西信息技术与信息安全考试--单项选择题_第1页
第1页 / 共109页
2014年广西信息技术与信息安全考试--单项选择题_第2页
第2页 / 共109页
2014年广西信息技术与信息安全考试--单项选择题_第3页
第3页 / 共109页
2014年广西信息技术与信息安全考试--单项选择题_第4页
第4页 / 共109页
2014年广西信息技术与信息安全考试--单项选择题_第5页
第5页 / 共109页
点击查看更多>>
资源描述

《2014年广西信息技术与信息安全考试--单项选择题》由会员分享,可在线阅读,更多相关《2014年广西信息技术与信息安全考试--单项选择题(109页珍藏版)》请在金锄头文库上搜索。

1、1.(2分)关于信息系统脆弱性识别以下哪个说法是错误的?(A ) A.以上答案都不对。B.可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。C.通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。D.完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。 2.(2分)政府系统信息安全检查由(C )牵头组织对政府信息系统开展的联合检查。A.保密部门B.安全部门C.信息化主管部门D.公安部门 3.(2分)目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是(A )。A.木马病毒B.僵尸网络C.系

2、统漏洞D.蠕虫病毒 4.(2分)以下关于盗版软件的说法,错误的是()。A.使用盗版软件是违法的B.成为计算机病毒的重要来源和传播途径之一C.可能会包含不健康的内容D.若出现问题可以找开发商负责赔偿损失5.(2分)2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了()4G牌照。A.FDD-LTEB.WCDMAC.WiMaxD.TD-LTE 6.(2分)主要的电子邮件协议有()。A.TCP/IPB.IP、TCPC.SMTP、POP3和IMAP4D.SSL、SET:7.(2分)无线个域网的覆盖半径大概是()。A.30m以内B.20m以内C.5m以内 D.10m以内:8.(2分)不

3、属于被动攻击的是()。A.拒绝服务攻击B.窃听攻击C.截获并修改正在传输的数据信息D.欺骗攻击:9.(2分)TCP/IP协议是()。A.一个协议B.指TCP/IP协议族C.TCP和IP两个协议的合称D.以上答案都不对:10.(2分)信息隐藏是()。A.对信息加密B.以上答案都不对C.把秘密信息隐藏在大量信息中不让对手发觉的一种技术D.加密存储:11.(2分)以下哪个不是风险分析的主要内容?()A.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。B.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。C.对信息资产进行识别并对资产的价值进行赋值。D.根

4、据威胁的属性判断安全事件发生的可能性。:12.(2分)以下()不是开展信息系统安全等级保护的环节。A.备案B.等级测评C.验收D.自主定级:13.(2分)网络协议是计算机网络的()。A.主要组成部分B.以上答案都不对C.辅助内容D.全部内容:14.(2分)负责全球域名管理的根服务器共有多少个?()A.13个B.12个C.11个D.10个:15.(2分)目前U盘加密主要有2种:硬件加密和软件加密,其中硬件加密相对于软件加密的优势是()。A.存储容量更大B.破解难度高C.体积更小巧D.价格便宜:16.(2分)统计数据表明,网络和信息系统最大的人为安全威胁来自于()。A.第三方人员B.内部人员C.恶

5、意竞争对手D.互联网黑客:17.(2分)以下几种电子政务模式中,属于电子政务基本模式的是()。A.政府与企业之间的电子政务(G2B)B.政府与公众之间的电子政务(G2C)C.政府与政府雇员之间的电子政务(G2E)D.政府与政府之间的电子政务(G2G):18.(2分)静止的卫星的最大通信距离可以达到()。A.18000kmB.15000kmC.10000kmD.20000km19.(2分)在我国,互联网内容提供商(ICP)()。A.必须是电信运营商B.不需要批准C.要经过国家主管部门批准D.要经过资格审查:20.(2分)恶意代码传播速度最快、最广的途径是()。A.通过光盘复制来传播文件时B.安装

6、系统软件时C.通过U盘复制来传播文件时D.通过网络来传播文件时 1.(2分)特别适用于实时和多任务的应用领域的计算机是()。A.巨型机B.大型机C.微型机D.嵌入式计算机 2.(2分)负责对计算机系统的资源进行管理的核心是()。A.中央处理器B.存储设备C.操作系统D.终端设备你的答案: 3.(2分)2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了()4G牌照。A.WCDMAB.WiMaxC.TD-LTED.FDD-LTE 4.(2分)以下关于盗版软件的说法,错误的是()。A.若出现问题可以找开发商负责赔偿损失B.使用盗版软件是违法的C.成为计算机病毒的重要来源和传播途径

7、之一D.可能会包含不健康的内容你的答案: 5.(2分)涉密信息系统工程监理工作应由()的单位或组织自身力量承担。A.具有信息系统工程监理资质的单位B.具有涉密工程监理资质的单位C.保密行政管理部门D.涉密信息系统工程建设不需要监理 6.(2分)以下关于智能建筑的描述,错误的是()。A.智能建筑强调用户体验,具有内生发展动力。B.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。C.建筑智能化已成为发展趋势。D.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。 7.(2分)网页恶意代码通常利用()来实现植入并进行攻击。A.口令攻击B.U盘工具C.IE浏览器的漏洞D.拒绝服务攻击 8

8、.(2分)信息系统在什么阶段要评估风险?()A.只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。B.只在规划设计阶段进行风险评估,以确定信息系统的安全目标。C.只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。D.信息系统在其生命周期的各阶段都要进行风险评估。 9.(2分)下面不能防范电子邮件攻击的是()。A.采用FoxMailB.采用电子邮件安全加密软件C.采用OutlookExpressD.安装入侵检测工具10.(2分)给Excel文件设置保护密码,可以设置的密码种类有()。A.删除权限密码B.修改权限密码C.

9、创建权限密码D.添加权限密码 11.(2分)覆盖地理范围最大的网络是()。A.广域网B.城域网C.无线网D.国际互联网12.(2分)在信息安全风险中,以下哪个说法是正确的?()A.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。B.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。C.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。D.信息系统的风险在实施了安全措施后可以降为零。 13.(2分)根据国际上对数据备份能

10、力的定义,下面不属于容灾备份类型?()A.存储介质容灾备份B.业务级容灾备份C.系统级容灾备份D.数据级容灾备份 14.(2分)静止的卫星的最大通信距离可以达到()。A.18000kmB.15000kmC.10000kmD.20000km 15.(2分)网络安全协议包括()。A.SSL、TLS、IPSec、Telnet、SSH、SET等B.POP3和IMAP4C.SMTPD.TCP/IP16.(2分)在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标。A.可用B.保密C.可控D.完整 17.(2分)要安全浏览网页,不应该()。A.定期

11、清理浏览器缓存和上网历史记录B.禁止使用ActiveX控件和Java脚本C.定期清理浏览器Cookies D.在他人计算机上使用“自动登录”和“记住密码”功能 19.(2分)我国卫星导航系统的名字叫()。A.天宫B.玉兔C.神州D.北斗 20.(2分)计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备()。A.物理层B.数据链路层C.传输层D.网络层 1.(2分)目前国内对信息安全人员的资格认证为()。A.国际注册信息安全专家(简称CISSP)B.以上资格都是C.注册信息安全专业人员(简称CISP)D.国际注册信息系统审计师(简称CISA)你的答案:ABCD得分:2分2.(2

12、分)2013年6月17日,在德国莱比锡开幕的2013年国际超级计算机大会上,TOP500组织发布了第41届全球超级计算机500强排名,以峰值计算速度每秒54.9千万亿次、持续计算速度每秒33.86千万亿次双精度浮点运算的优异成绩夺得头筹,成为全球最快的超级计算机是()。A.IBM9000B.银河-IIIC.CRAY-IIID.天河二号你的答案:ABCD得分:2分3.(2分)覆盖全省乃至全国的党政机关、商业银行的计算机网络属于()。A.国际互联网B.城域网C.局域网D.广域网你的答案:ABCD得分:2分4.(2分)非对称加密技术是(不是 A )。A.加密和解密使用同一种公开密钥B.以上答案都不对

13、C.加密和解密使用同一种私有密钥D.加密和解密使用两个不同的密钥,即公开密钥和私有密钥 5.(2分)保密行政管理部门在()的基础上对系统进行审批,对符合要求的涉密信息系统批准其投入使用。A.系统测评B.评审C.验收D.检查你的答案:ABCD得分:2分6.(2分)通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?()A.摆渡型间谍木马B.黑客程序C.远程控制木马D.灰鸽子程序你的答案:ABCD得分:2分7.(2分)能够畅通公众的利益表达机制,建立政府与公众的良性互动平台的电子政务模式是()。A.政府与企业之间的电子政务(G2B)B.政府与政府雇员之间的电子政务(G2E)C.政府与政府之间的电子政务(G2G)D.政府与公众之间的电子政务(G2C)你的答案:ABCD得分:2分8.(2分)下列关于APT攻击的说法,正确的是()。A.APT攻击的规模一般较小B.APT攻击中一般用不到社会工程学C.APT攻击的时间周期一般很短D.APT攻击是有计划有组织地进行你的答案:ABCD得分:2分9.(2分)下面关于云计算内容描述不正确的是

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 试题/考题 > 初中试题/考题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号