2014年广西信息技术与信息安全考试多项选择题.docVIP

2014年广西信息技术与信息安全考试多项选择题.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2014年广西信息技术与信息安全考试多项选择题.doc

21.(2分)?下一代互联网的特点是( ABCD ?)。?? A.?更及时?B.?更快?C.?更安全??D.?更大? 22.(2分)?以下( ABCD ?)是开展信息系统安全等级保护的环节。?? A.?自主定级?B.?备案?C.?监督检查??D.?等级测评? 23.(2分)?IPv6有哪些主要优点?( ABCD ?)?? A.?改善网络的服务质量?B.?大幅地增加地址空间?C.?提高安全性?? D.?提高网络的整体吞吐量 24.(2分)?下面哪些是卫星通信的优势?( ABD ?)?? A.?灵活度高??B.?传输容量大?C.?造价成本低?D.?通信距离远? 25.(2分)?以下不是木马程序具有的特征是(? AB )。?? A.?感染性??B.?繁殖性?C.?隐蔽性?D.?欺骗性?你的答案:? 26.(2分)?防范内部人员恶意破坏的做法有( BCD ?)。?? A.?适度的安全防护措施??B.?严格访问控制?C.?有效的内部审计?D.?完善的管理措施? 27.(2分)?目前国际主流的3G移动通信技术标准有(? ABC )。?? A.?WCDMA?B.?TD-SCDMA??C.?CDMA2000?D.?CDMA 28.(2分)?电子政务包含哪些内容?(? ABCD )?? A.?电子化民意调查、社会经济信息统计。??B.?政府信息发布。? C.?公民网上查询政府信息。? D.?政府办公自动化、政府部门间的信息共建共享、各级政府间的远程视频会议。 29.(2分)?关于信息安全风险评估的时间,以下( ACD ?)说法是不正确的??? A.?信息系统只在运行维护阶段进行风险评估,从而确定安全措施的有效性,确保安全目标得以实现? B.?信息系统在其生命周期的各阶段都要进行风险评估?? C.?信息系统只在规划设计阶段进行风险评估,以确定信息系统的安全目标?D.?信息系统只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否? 30.(2分)?以下(? ABCD )是风险分析的主要内容。?? A.?根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值?? B.?对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值?C.?对信息资产进行识别并对资产的价值进行赋值? D.?对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值? 31.(2分)?万维网有什么作用?( ACD ?)?? A.?提供丰富的文本、图形、图像、音频和视频等信息?B.?一个物理网络??C.?便于信息浏览获取? D.?基于互联网的、最大的电子信息资料库? ? 32.(2分)?对于密码,哪些是正确的描述?(? ABD )?? A.?密码是一种用来混淆的技术?B.?按特定法则编成? C.?登录网站、应用系统时输入的“密码”也属于加密密码??D.?用以对通信双方的信息进行明文与密文变换的符号 33.(2分)?常用的非对称密码算法有哪些?(? ABC )?? A.?ElGamal算法??B.?椭圆曲线密码算法?C.?RSA公钥加密算法?D.?数据加密标准? 34.(2分)?哪些是风险要素及属性之间存在的关系?( ABD ?)?? A.?脆弱性是未被满足的安全需求,威胁要通过利用脆弱性来危害资产,从而形成风险??B.?业务战略依赖资产去实现? C.?资产价值越大则其面临的风险越小? D.?风险不可能也没有必要降为零,在实施了安全措施后还会有残留下来的风险? ? ?? 35.(2分)?根据涉密网络系统的分级保护原则,涉密网络的分级有哪些?( ABD ?)?? A.?机密?B.?绝密?C.?内部?D.?秘密? ? 多选题:? 21.(2分)?以下哪些计算机语言是高级语言?(ABCD?)??A.?BASIC?B.?PASCAL?C.?#JAVA??D.?C? 22.(2分)?常用的非对称密码算法有哪些?(?ACD )??A.?ElGamal算法??B.?数据加密标准?C.?椭圆曲线密码算法?D.?RSA公钥加密算法? 23.(2分)?信息隐藏技术主要应用有哪些?(BCD ?)??A.?数据加密?? B.?数字作品版权保护C.?数据完整性保护和不可抵赖性的确认?D.?数据保密? 24.(2分)?第四代移动通信技术(4G)特点包括( ABC ?)。??A.?流量价格更低?B.?上网速度快?C.?延迟时间短?D.?流量价格更高?? 25.(2分)?统一资源定位符中常用的协议?(BCD ?)??A.?ddos?B.?https??C.?ftp?D.?http 26.(2分)?防范内部人员恶意破坏的做法有( ABC ?)。??A.?严格访问控制?B.?完善的管理措施?C.?有效的内部审计? D.?适度的安全防护

文档评论(0)

docinpfd + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:5212202040000002

1亿VIP精品文档

相关文档