- 1、本文档共70页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2014广西公需科目信息技术与信息安全考试题库
使用说明:
1、在“word”的文档中工具栏点击“编辑”打开对话框,找到“查找”。
Ctrl+f(查找快捷键)
三、在“查找”的对话框中,将考试题目的关键词输入,然后点击查找下一处,就可以找到答案了。
这是目前在网上找到的最全的题库了,五号字体一共70页。已经重新整理过了,不敢说得100分,但得98分是没问题的。请珍惜别人的劳动成果,所以收取1个下载卷。2014年7月4日上传
题库:
1.(2分)特别适用于实时和多任务的应用领域的计算机是(D)。
A.巨型机
B.大型机
C.微型机
D.嵌入式计算机
2.(2分)负责对计算机系统的资源进行管理的核心是(C)。
A.中央处理器
B.存储设备
C.操作系统
D.终端设备
3.(2分)2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了(C)4G牌照。
A.WCDMA
B.WiMax
C.TD-LTE
D.FDD-LTE
4.(2分)以下关于盗版软件的说法,错误的是(A)。
A.若出现问题可以找开发商负责赔偿损失
B.使用盗版软件是违法的
C.成为计算机病毒的重要来源和传播途径之一
D.可能会包含不健康的内容
5.(2分)涉密信息系统工程监理工作应由(B)的单位或组织自身力量承担。
A.具有信息系统工程监理资质的单位
B.具有涉密工程监理资质的单位
C.保密行政管理部门
D.涉密信息系统工程建设不需要监理
6.(2分)以下关于智能建筑的描述,错误的是(B)。
A.智能建筑强调用户体验,具有内生发展动力。
B.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。
C.建筑智能化已成为发展趋势。
D.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。
7.(2分)网页恶意代码通常利用(C)来实现植入并进行攻击。
A.口令攻击
B.U盘工具
C.IE浏览器的漏洞
D.拒绝服务攻击
8.(2分)信息系统在什么阶段要评估风险?(D)
A.只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。
B.只在规划设计阶段进行风险评估,以确定信息系统的安全目标。
C.只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。
D.信息系统在其生命周期的各阶段都要进行风险评估。
9.(2分)下面不能防范电子邮件攻击的是(D)。
A.采用FoxMail
B.采用电子邮件安全加密软件
C.采用OutlookExpress
D.安装入侵检测工具
10.(2分)给Excel文件设置保护密码,可以设置的密码种类有(B)。
A.删除权限密码
B.修改权限密码
C.创建权限密码
D.添加权限密码
11.(2分)覆盖地理范围最大的网络是(D)。
A.广域网
B.城域网
C.无线网
D.国际互联网
12.(2分)在信息安全风险中,以下哪个说法是正确的?(A)
A.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。
B.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。
C.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。
D.信息系统的风险在实施了安全措施后可以降为零。
13.(2分)根据国际上对数据备份能力的定义,下面不属于容灾备份类型?(C)
A.存储介质容灾备份
B.业务级容灾备份
C.系统级容灾备份
D.数据级容灾备份
14.(2分)静止的卫星的最大通信距离可以达到(A)。
A.18000km
B.15000km
C.10000km
D.20000km
15.(2分)网络安全协议包括(A)。
A.SSL、TLS、IPSec、Telnet、SSH、SET等
B.POP3和IMAP4
C.SMTP
D.TCP/IP
16.(2分)在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的(D)目标。
A.可用
B.保密
C.可控
D.完整
17.(2分)要安全浏览网页,不应该(D)。
A.定期清理浏览器缓存和上网历史记录
B.禁止使用ActiveX控件和Java脚本
C.定期清理浏览器Cookies
D.在他人计算机上使用“自动登录”和“记住密码”功能
18.(2分)系统攻击不能实现(A)。
A.盗走硬盘
B.口令攻击
C.进入他人计算机系统
D.IP欺骗
19.(2分)我国卫星导航系统的名字叫(D)。
A.天宫
B.玉兔
C.神州
D.北斗
20.(2分)计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备(A)。
A.物理层
B.数据链路层
您可能关注的文档
- 2014广西教师招聘考试复习提纲讲解.doc
- 2014广西信息技术与信息安全公需科目考试答案(完整版)讲解.doc
- 2014广西信息技术与信息安全公需科目考试题库8月24日通过讲解.doc
- 2014广西信息技术与信息安全共需科目题库(1题库—18题库)讲解.doc
- 2014广西信息技术与信息安全考试试题汇总(21套123页1050题)讲解.doc
- 2014广西信息技术与信息安全考试题库答案(全)讲解.doc
- 2014广西信息技术与信息安全考试题库及答案(全)讲解.doc
- 2014广西信息技术与信息安全考试题库及答案最新、最全、最实用(丰哥出品)讲解.doc
- 2014广西专业技术人员继续教育信息技术与信息安全考试选择题判断题题库及答案(全)讲解.doc
- 2014广西专业技术人员讲解.doc
- 政治人教版7年级下册课件第1课第2框尊重他人是我的需要.ppt
- Unit5Whosedogisit?PartBReadandwrite(课件)-人教PEP版(2012)英语五年级下册.pptx
- 八下物理八年级物理下册第八章第三节摩擦力公开课教案教学设计课件测试卷练习卷课时训练练习公开课教案.ppt
- 八下物理八年级物理第十章第二节阿基米德原理课件(修改)公开课教案教学设计课件测试卷练习卷课时训练.ppt
- 八下物理83-大气压与人类生活公开课教案课件.ppt
- 6.3一元一次方程的应用(3)课件鲁教版(五四制)六年级数学下册.pptx
- 八下第8课经济体制改革课件(33张).ppt
- 八下历史-改革开放-课件公开课教案教学设计课件.ppt
- 八下物理初二物理人教版《动能和势能》课件(2)公开课教案教学设计课件测试卷练习卷课时训练练习公开.ppt
- 山东省师范大学附属中学高三第十一次模拟语文试题.doc
文档评论(0)