2014广西专业技术人员-信息技术与信息安全公需科目考试(100分试卷 31).docxVIP

2014广西专业技术人员-信息技术与信息安全公需科目考试(100分试卷 31).docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2014广西专业技术人员-信息技术与信息安全公需科目考试(100分试卷 31).docx

考试时间: 150分钟 考生:45**************40 总分:100分 考生考试时间: 10:37 - 10:46 得分:100分通过情况:通过 信息技术与信息安全公需科目考试 考试结果 1.(2分)关于信息系统脆弱性识别以下哪个说法是错误的?( ) A. 通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。 B. 以上答案都不对。 C. 完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。 D. 可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。 你的答案: ABCD 得分: 2分 2.(2分)在网络安全体系构成要素中“恢复”指的是( )。 A. 恢复数据 B. 恢复系统和恢复数据 C. 恢复系统 D. 恢复网络 你的答案: ABCD 得分: 2分 3.(2分)无线传感器网络是由大量的传感器节点以( )模式通过无线通信技术连接起来的网络。 A. 基础架构 B. 星状 C. 自组织 D. 环状 你的答案: ABCD 得分: 2分 4.(2分)网络协议是计算机网络的( )。 A. 主要组成部分 B. 辅助内容 C. 以上答案都不对 D. 全部内容 你的答案: ABCD 得分: 2分 5.(2分)对信息资产识别是( )。 A. 以上答案都不对 B. 从保密性、完整性和可用性三个方面对每个资产类别进行安全需求分析 C. 对信息资产进行合理分类,确定资产的重要程度 D. 对信息资产进行合理分类,分析安全需求,确定资产的重要程度 你的答案: ABCD 得分: 2分 6.(2分)以下关于盗版软件的说法,错误的是( )。 A. 成为计算机病毒的重要来源和传播途径之一 B. 可能会包含不健康的内容 C. 若出现问题可以找开发商负责赔偿损失 D. 使用盗版软件是违法的 你的答案: ABCD 得分: 2分 7.(2分)以下关于无线网络相对于有线网络的优势不正确的是( )。 A. 灵活度高 B. 安全性更高 C. 可扩展性好 D. 维护费用低 你的答案: ABCD 得分: 2分 8.(2分)信息安全措施可以分为( )。 A. 纠正性安全措施和防护性安全措施 B. 纠正性安全措施和保护性安全措施 C. 预防性安全措施和保护性安全措施 D. 预防性安全措施和防护性安全措施 你的答案: ABCD 得分: 2分 9.(2分)信息系统在什么阶段要评估风险?( ) A. 只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。 B. 信息系统在其生命周期的各阶段都要进行风险评估。 C. 只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。 D. 只在规划设计阶段进行风险评估,以确定信息系统的安全目标。 你的答案: ABCD 得分: 2分 10.(2分)给Excel文件设置保护密码,可以设置的密码种类有( )。 A. 修改权限密码 B. 创建权限密码 C. 删除权限密码 D. 添加权限密码 你的答案: ABCD 得分: 2分 11.(2分)统一资源定位符是( )。 A. 互联网上设备的位置 B. 互联网上设备的物理地址 C. 互联网上网页和其他资源的地址 D. 以上答案都不对 你的答案: ABCD 得分: 2分 12.(2分)万维网是( )。 A. 有许多计算机组成的网络 B. 以上答案都不对 C. 互联网 D. 由许多互相链接的超文本组成的信息系统 你的答案: ABCD 得分: 2分 13.(2分)不属于被动攻击的是( )。 A. 窃听攻击 B. 欺骗攻击 C. 截获并修改正在传输的数据信息 D. 拒绝服务攻击 你的答案: ABCD 得分: 2分 14.(2分)IP地址是( )。 A. 计算机设备在网络上的共享地址 B. 以上答案都不对 C. 计算机设备在网络上的地址 D. 计算机设备在网络上的物理地址 你的答案: ABCD 得分: 2分 15.(2分)以下关于编程语言描述错误的是( )。 A. 机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。但具有运行速度极快,且占用存储空间少的特点。 B. 高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。 C. 汇编语言是面向机器的程序设计语言。用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。 D. 汇编语言适合编写一些对速度和代码长度要求不高的程序。 你的答案: ABCD 得分: 2分 16.(2分)涉密信息系统工程监理工作应由( )的单位或组织自身力

文档评论(0)

克拉钻 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档