广西公需科目信.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
广西公需科目信.doc

《信?息?技?术?与?信?息?安?全?2?0?1?4?广?西?公?需?科?目?考?试? 一、单选题 1. 安全浏览网页,不应该——C在他人登陆和密码 2.信息隐藏是——B把信息隐藏 3.信息安全检查由——D信息化主管部门牵头组织 4.IP地址——计算机在网络上的地址 5.涉密信息监理——C具有涉密工程监理资质的单位或组织 6.不属于被动攻击的是——B截获并修改数据 7.WCDMA是——C宽频码分多址 8.恶意程序最为严重的是——A木马病毒 9下一代互联网传输速度——C10-100 Mbps 10不是风险分析——A根据威胁属性判断安全事件发生的可能性 11.广义电子商务——C通过电子手段进行商务活动 12.关于无线网络与有限网络的优势不正确的是——D安全性更高 13智能建筑,错误的是——智能建筑市场应接近饱和 14信息资产识别——D合理分类,分析安全需求,确定资产的重要程度 15网络安全协议——BSSL、TLS、IP、TEL、SSH、SET等 16.WINDOWS受限用户不能配置系统和安装程序,限制策略——最小特权原则 17.盗版软件,错误——出现问题可以找开发商赔偿 18.锁定系统快捷键——BWIN键+L键 19.说法不正确——后门程序是黑客留下 20全球域名管理跟服务器——D13个 1.网页恶意代码利用——CIE浏览器漏洞 2亚马孙云计算名称——A AWS 3信息安全风险正确说法——A风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。 4在网络安全体系构成要素中“恢复”指的是A.?A和B恢复数据恢复系统 A.?A和B? B.?恢复数据 ?C.?恢复系统 D.?恢复网络 5. 黑客在攻击中进行端口扫描可以完成——D.?获知目标主机开放了哪些端口服务 6. TCP/IP协议是——B指TCP/IP协议族 7下列关于ADSL拨号攻击的说法,正确的是——D能获取ADSL设备的系统管理密码 8无线局域网的覆盖半径大约是()。A.?10m~100m? 9无线个域网的覆盖半径大概是(?)。A.?10m以内 ?10关于信息系统脆弱性识别以下哪个说法是错误的?(B?)?? A.?完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。 ?B.?以上答案都不对。? C.?可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。 D.?通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。 11给Excel文件设置保护密码,可以设置的密码种类有(?)。C.?修改权限密码 ?12恶意代码传播速度最快、最广的途径是()。C.?通过网络来传播文件时 13信息安全措施可以分为(?)。?D.?预防性安全措施和保护性安全措施 14下列说法不正确的是(B?)。?? A.?后门程序是绕过安全性控制而获取对程序或系统访问权的程序? B.?后门程序都是黑客留下来的? C.?后门程序能绕过防火墙?? D.?Windows?Update实际上就是一个后门软件 15在无线网络的攻击中(?A拥塞攻击)是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。? 16证书授权中心(CA)的主要职责是(?)。D.?颁发和管理数字证书以及进行用户身份认证 16GSM是第几代移动通信技术?(?)C.?第二代 17已定级信息系统保护监管责任要求第一级信息系统由(?)依据国家有关管理规范和技术标准进行保护。??A.?信息系统运营、使用单位 18关于特洛伊木马程序,下列说法不正确的是(?)。?B.?特洛伊木马程序能够通过网络感染用户计算机系统 20?主要的电子邮件协议有(?)。D.?SMTP、POP3和IMAP4?? 我国卫星导航系统的名字叫(?)。??A.?北斗 21?在我国,互联网内容提供商(ICP)(?)。C.?要经过国家主管部门批准 22计算机病毒是(?)。D.?具有破坏计算机功能或毁坏数据的一组程序代码 ?23?绿色和平组织的调查报告显示,用Linux系统的企业仅需(?)年更换一次硬件设备。D.?6~8? ?24?给Excel文件设置保护密码,可以设置的密码种类有(?)。修改权限密码 1特别适用于实时和多任务的应用领域的计算机是(D.?嵌入式计算机??)。 2负责对计算机系统的资源进行管理的核心是(?C.?操作系统)。 3 2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了(C.?TD-LTE?)4G牌照。 5?信息系统在什么阶段要评估风险?(?D.?信息系统在其生命周期的各阶段都要进行风险评估。) ?6. 下面不能防范电子邮件攻击的是(?。??D.

文档评论(0)

000 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档