- 1、本文档共34页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
广西公需科目信息技术与信息安全考试题库
广西公需科目信息技术与信息安全考试题库
2014广西公需科目信息技术与信息安全考试题库
使用说明:
1、在“word”的文档中工具栏点击“编辑”打开对话框,找到“查找”。
Ctrl+f(查找快捷键)
三、在“查找”的对话框中,将考试题目的关键词输入,然后点击查找下一处,就可以找到答案了。
这是目前在网上找到的最全的题库了,五号字体一共70页。已经重新整理过了,不敢说得100分,但得98分是没问题的。请珍惜别人的劳动成果,所以收取1个下载卷。2014年7月4日上传
题库: 1.(2分)特别适用于实时和多任务的应用领域的计算机是(D)。
A.巨型机
B.大型机
C.微型机
D.嵌入式计算机
2.(2分)负责对计算机系统的资源进行管理的核心是(C)。
A.中央处理器
B.存储设备
C.操作系统
D.终端设备
3.(2分)2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了(C)4G牌照。
A.WCDMA
B.WiMax
C.TD-LTE
D.FDD-LTE
4.(2分)以下关于盗版软件的说法,错误的是(A)。
A.若出现问题可以找开发商负责赔偿损失
B.使用盗版软件是违法的
C.成为计算机病毒的重要来源和传播途径之一
D.可能会包含不健康的内容
1/70
5.(2分)涉密信息系统工程监理工作应由(B)的单位或组织自身力量承担。
A.具有信息系统工程监理资质的单位
B.具有涉密工程监理资质的单位
C.保密行政管理部门
D.涉密信息系统工程建设不需要监理
6.(2分)以下关于智能建筑的描述,错误的是(B)。
A.智能建筑强调用户体验,具有内生发展动力。
B.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。
C.建筑智能化已成为发展趋势。
D.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。
7.(2分)网页恶意代码通常利用(C)来实现植入并进行攻击。
A.口令攻击
B.U盘工具
C.IE浏览器的漏洞
D.拒绝服务攻击
8.(2分)信息系统在什么阶段要评估风险?(D)
A.只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。
B.只在规划设计阶段进行风险评估,以确定信息系统的安全目标。
C.只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。
D.信息系统在其生命周期的各阶段都要进行风险评估。
9.(2分)下面不能防范电子邮件攻击的是(D)。
A.采用FoxMail
B.采用电子邮件安全加密软件
C.采用OutlookExpress
D.安装入侵检测工具
10.(2分)给Excel文件设置保护密码,可以设置的密码种类有(B)。
A.删除权限密码
B.修改权限密码
C.创建权限密码
D.添加权限密码
11.(2分)覆盖地理范围最大的网络是(D)。
A.广域网
B.城域网
C.无线网
D.国际互联网
12.(2分)在信息安全风险中,以下哪个说法是正确的?(A)
A.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。
B.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。
C.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。
D.信息系统的风险在实施了安全措施后可以降为零。
13.(2分)根据国际上对数据备份能力的定义,下面不属于容灾备份类型?(C)
A.存储介质容灾备份
B.业务级容灾备份
2/70
C.系统级容灾备份
D.数据级容灾备份
14.(2分)静止的卫星的最大通信距离可以达到(A)。
A.18000km
B.15000km
C.10000km
D.20000km
15.(2分)网络安全协议包括(A)。
A.SSL、TLS、IPSec、Telnet、SSH、SET等
B.POP3和IMAP4
C.SMTP
D.TCP/IP
16.(2分)在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的(D)目标。
A.可用
B.保密
C.可控
D.完整
17.(2分)要安全浏览网页,不应该(D)。
A.定期清理浏览器缓存和上网历史记录
B.禁止使用Activ
文档评论(0)