- 1、本文档共29页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
考试时间: 150分钟 考生: 总分:100分
考生考试时间: 18:35 - 19:31 得分:90分通过情况:通过
信息技术与信息安全公需科目考试 考试结果
1.(2分)网页恶意代码通常利用( )来实现植入并进行攻击。
A. 拒绝服务攻击
B. 口令攻击
C. IE浏览器的漏洞
D. U盘工具
你的答案:ABCD得分:2分
2.(2分)涉密信息系统工程监理工作应由( )的单位或组织自身力量承担。
A. 具有信息系统工程监理资质的单位
B. 具有涉密工程监理资质的单位
C. 保密行政管理部门
D. 涉密信息系统工程建设不需要监理
你的答案:ABCD得分:2分
3.(2分)全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫( )。
A. AWS
B. SCE
C. Azure
D. Google App
你的答案:ABCD得分:2分
4.(2分)在信息安全风险中,以下哪个说法是正确的?( )
A. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。
B. 安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。
C. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。
D. 信息系统的风险在实施了安全措施后可以降为零。
你的答案:ABCD得分:2分
5.(2分)在网络安全体系构成要素中“恢复”指的是( )。
A. A和B
B. 恢复数据
C. 恢复系统
D. 恢复网络
你的答案:ABCD得分:2分
6.(2分)目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是( )。
A. 木马病毒
B. 系统漏洞
C. 僵尸网络
D. 蠕虫病毒
你的答案:ABCD得分:2分
7.(2分)政府系统信息安全检查由( )牵头组织对政府信息系统开展的联合检查。
A. 安全部门
B. 信息化主管部门
C. 公安部门
D. 保密部门
你的答案:ABCD得分:2分
8.(2分)黑客在攻击中进行端口扫描可以完成( )。
A. 检测黑客自己计算机已开放哪些端口
B. 口令破译
C. 截获网络流量
D. 获知目标主机开放了哪些端口服务
你的答案:ABCD得分:2分
9.(2分)TCP/IP协议是 ( )。
A. 以上答案都不对
B. 指TCP/IP协议族
C. 一个协议
D. TCP和IP两个协议的合称
你的答案:ABCD得分:0分
10.(2分)在下一代互联网中,传输的速度能达到( )。
A. 1000Kbps
B. 10Mbps到100Mbps
C. 10Mbps
D. 56Kbps
你的答案:ABCD得分:2分
11.(2分)下列关于ADSL拨号攻击的说法,正确的是( )。
A. 能用ADSL设备打电话进行骚扰
B. 能损坏ADSL物理设备
C. 能用ADSL设备免费打电话
D. 能获取ADSL设备的系统管理密码
你的答案:ABCD得分:2分
12.(2分)无线局域网的覆盖半径大约是( )。
A. 10m~100m
B. 5m~50m
C. 15m~150m
D. 8m~80m
你的答案:ABCD得分:2分
13.(2分)无线个域网的覆盖半径大概是( )。
A. 10m以内
B. 20m以内
C. 30m以内
D. 5m以内
你的答案:ABCD得分:2分
14.(2分)以下关于盗版软件的说法,错误的是( )。
A. 使用盗版软件是违法的
B. 成为计算机病毒的重要来源和传播途径之一
C. 可能会包含不健康的内容
D. 若出现问题可以找开发商负责赔偿损失
你的答案:ABCD得分:2分
15.(2分)关于信息系统脆弱性识别以下哪个说法是错误的?( )
A. 完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。
B. 以上答案都不对。
C. 可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。
D. 通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。
你的答案:ABCD得分:2分
16.(2分)给Excel文件设置保护密码,可以设置的密码种类有( )。
A. 删除权限密码
B. 添加权限密码
C. 修改权限密码
D. 创建权限密码
你的答案:ABCD得分:2分
17.(2分)恶意代码传播速度最快、最广的途径是( )。
A. 通过光盘复制来传播文件时
B. 通过U盘复制来传播文件时
C. 通过网络来传播文件时
D. 安装系统软件时
你的答案:ABCD得分:2分
18.(2分)对信息资产
您可能关注的文档
- 物联网环境下电子商务的发展与研究(提交版).doc
- 物联网技术、射频识别、无线网络、红外传感器在物联网(提交版).doc
- 物流方案与策划课程设计.doc
- 物流管理就业前景及行业分析.doc
- 物流管理信息系统案例分析.doc
- 物流管理信息系统实验指导书.doc
- 物流配送车辆管理论文.doc
- 物流信息系统设计案例--商业企业库存管理信息系统免费.doc
- 物流信息系统调研与设计报告1.doc
- 物流有限公司可行性报告.doc
- 金融产品2024年投资策略报告:积极适应市场风格,行为金融+机器学习新发现.pdf
- 交运物流2024年度投资策略:转型十字路,峰回路又转(2023120317).pdf
- 建材行业2024年投资策略报告:板块持续磨底,重点关注需求侧复苏.pdf
- 宏观2024年投资策略报告:复苏之路.pdf
- 光储氢2024年投资策略报告:复苏在春季,需求的非线性增长曙光初现.pdf
- 公用环保2024年投资策略报告:电改持续推进,火电盈利稳定性有望进一步提升.pdf
- 房地产2024年投资策略报告:聚焦三大工程,静待需求修复.pdf
- 保险2024年投资策略报告:资产负债匹配穿越利率周期.pdf
- 政策研究2024年宏观政策与经济形势展望:共识与分歧.pdf
- 有色金属行业2024年投资策略报告:新旧需求共振&工业原料受限,构筑有色大海星辰.pdf
文档评论(0)