广西信息技术和信息安全公需科目考试-考试结果.docVIP

广西信息技术和信息安全公需科目考试-考试结果.doc

  1. 1、本文档共7页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
考试时间: 150分钟 考生: 总分:100分 考生考试时间: 16:54 - 18:24 得分:93分 通过情况:通过 广西信息技术与信息安全公需科目考试 考试结果 1.(2分) 根据国际上对数据备份能力的定义,下面不属于容灾备份类型?( ) A. 存储介质容灾备份 B. 业务级容灾备份 C. 数据级容灾备份 D. 系统级容灾备份 你的答案: ABCD 得分: 2分 2.(2分) Windows 操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“( )”。 A. 特权受限原则 B. 最高特权原则 C. 最大特权原则 D. 最小特权原则 你的答案: ABCD 得分: 2分 3.(2分) 信息安全风险评估根据评估发起者的不同,可以分为( )。 A. 自评估和检查评估 B. 第三方评估和检查评估 C. 自评估和第三方评估 D. 以上答案都不对 你的答案: ABCD 得分: 2分 4.(2分) 以下哪个不是风险分析的主要内容?( ) A. 根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。 B. 对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。 C. 对信息资产进行识别并对资产的价值进行赋值。 D. 根据威胁的属性判断安全事件发生的可能性。 你的答案: ABCD 得分: 2分 5.(2分) 政府系统信息安全检查由( )牵头组织对政府信息系统开展的联合检查。 A. 安全部门 B. 公安部门 C. 保密部门 D. 信息化主管部门 你的答案: ABCD 得分: 2分 6.(2分) 在下一代互联网中,传输的速度能达到( )。 A. 10Mbps B. 56Kbps C. 1000Kbps D. 10Mbps到100Mbps 你的答案: ABCD 得分: 2分 7.(2分) 在无线网络的攻击中( )是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。 A. 篡改攻击 B. 信号干扰 C. 网络窃听 D. 拥塞攻击 你的答案: ABCD 得分: 2分 8.(2分) 静止的卫星的最大通信距离可以达到( ) 。 A. 20000 km B. 15000km C. 18000km D. 10000 km 你的答案: ABCD 得分: 2分 9.(2分) 绿色和平组织的调查报告显示,用Linux系统的企业仅需( )年更换一次硬件设备。 A. 6~8 B. 4~6 C. 5~7 D. 7~9 你的答案: ABCD 得分: 2分 10.(2分) 万维网是( )。 A. 以上答案都不对 B. 有许多计算机组成的网络 C. 互联网 D. 由许多互相链接的超文本组成的信息系统 你的答案: ABCD 得分: 0分 D 11.(2分) 在我国,互联网内容提供商(ICP)( )。 A. 要经过国家主管部门批准 B. 必须是电信运营商 C. 不需要批准 D. 要经过资格审查 你的答案: ABCD 得分: 2分 12.(2分) 在信息安全风险中,以下哪个说法是正确的?( ) A. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。 B. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。 C. 信息系统的风险在实施了安全措施后可以降为零。 D. 安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。 你的答案: ABCD 得分: 2分 13.(2分) 黑客主要用社会工程学来( )。 A. 获取口令 B. 进行DDoS攻击 C. 进行TCP连接 D. 进行ARP攻击 你的答案: ABCD 得分: 2分 14.(2分) 用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( ) 。 A. WIN键和Z键 B. F1键和L键 C. WIN键和L键 D. F1键和Z键 你的答案: ABCD 得分: 2分 15.(2分) 不属于被动攻击的是( )。 A. 窃听攻击 B. 截获并修改正在传输的数据信息 C. 欺骗攻击 D. 拒绝服务攻击 你的答案: ABCD 得分: 2分 16.(2分) 信息系统威胁识别主要是( )。 A. 识别被评估组织机构关键资产直接或间接面临的威胁,以及相应的分类和赋值等活动 B. 对信息系统威胁进行赋值 C. 识别被评估组织机构关键资产直接或间接面临的威胁 D. 以上答案都不对

文档评论(0)

bhyq + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档