- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2014年公需课《信息化建设与信息安全》题库及参考答案
考试时间: 150分钟 考生: 总分:100分
考生考试时间: 18:35 - 19:31 得分:90分通过情况:通过
信息技术与信息安全公需科目考试 考试结果
1.(2分)网页恶意代码通常利用( )来实现植入并进行攻击。
A. 拒绝服务攻击
B. 口令攻击
C. IE浏览器的漏洞
D. U盘工具
你的答案:ABCD得分:2分
2.(2分)涉密信息系统工程监理工作应由( )的单位或组织自身力量承担。
A. 具有信息系统工程监理资质的单位
B. 具有涉密工程监理资质的单位
C. 保密行政管理部门
D. 涉密信息系统工程建设不需要监理
你的答案:ABCD得分:2分
3.(2分)全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫( )。
A. AWS
B. SCE
C. Azure
D. Google App
你的答案:ABCD得分:2分
4.(2分)在信息安全风险中,以下哪个说法是正确的?( )
A. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。
B. 安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。
C. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。
D. 信息系统的风险在实施了安全措施后可以降为零。
你的答案:ABCD得分:2分
5.(2分)在网络安全体系构成要素中“恢复”指的是( )。
A. A和B
B. 恢复数据
C. 恢复系统
D. 恢复网络
你的答案:ABCD得分:2分
6.(2分)目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是( )。
A. 木马病毒
B. 系统漏洞
C. 僵尸网络
D. 蠕虫病毒
你的答案:ABCD得分:2分
7.(2分)政府系统信息安全检查由( )牵头组织对政府信息系统开展的联合检查。
A. 安全部门
B. 信息化主管部门
C. 公安部门
D. 保密部门
你的答案:ABCD得分:2分
8.(2分)黑客在攻击中进行端口扫描可以完成( )。
A. 检测黑客自己计算机已开放哪些端口
B. 口令破译
C. 截获网络流量
D. 获知目标主机开放了哪些端口服务
你的答案:ABCD得分:2分
9.(2分)TCP/IP协议是 ( )。
A. 以上答案都不对
B. 指TCP/IP协议族
C. 一个协议
D. TCP和IP两个协议的合称
你的答案:ABCD得分:0分
10.(2分)在下一代互联网中,传输的速度能达到( )。
A. 1000Kbps
B. 10Mbps到100Mbps
C. 10Mbps
D. 56Kbps
你的答案:ABCD得分:2分
11.(2分)下列关于ADSL拨号攻击的说法,正确的是( )。
A. 能用ADSL设备打电话进行骚扰
B. 能损坏ADSL物理设备
C. 能用ADSL设备免费打电话
D. 能获取ADSL设备的系统管理密码
你的答案:ABCD得分:2分
12.(2分)无线局域网的覆盖半径大约是( )。
A. 10m~100m
B. 5m~50m
C. 15m~150m
D. 8m~80m
你的答案:ABCD得分:2分
13.(2分)无线个域网的覆盖半径大概是( )。
A. 10m以内
B. 20m以内
C. 30m以内
D. 5m以内
你的答案:ABCD得分:2分
14.(2分)以下关于盗版软件的说法,错误的是( )。
A. 使用盗版软件是违法的
B. 成为计算机病毒的重要来源和传播途径之一
C. 可能会包含不健康的内容
D. 若出现问题可以找开发商负责赔偿损失
你的答案:ABCD得分:2分
15.(2分)关于信息系统脆弱性识别以下哪个说法是错误的?( )
A. 完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。
B. 以上答案都不对。
C. 可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。
D. 通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。
你的答案:ABCD得分:2分
16.(2分)给Excel文件设置保护密码,可以设置的密码种类有( )。
A. 删除权限密码
B. 添加权限密码
C. 修改权限密码
D. 创建权限密码
你的答案:ABCD得分:2分
17.(2分)恶意代码传播速度最快、最广的途径是( )。
A. 通过光盘复制来传播文件时
B. 通过U盘复制来传播文件时
C. 通过网络来传播文件时
D. 安装系统软件时
您可能关注的文档
- 2014年安规考试试题2讲解.doc
- 2014年安徽省中小学教师考编综合知识考试知识提纲讲解.doc
- 2014年版消防安全手册讲解.doc
- 2014年保险从业资格考试保险销售人冲刺模拟卷六讲解.doc
- 2014年北大版《中文核心期刊要目总览》至2015年讲解.doc
- 2014年北京市通州区高三一模理综试题讲解.doc
- 2014年玻璃行业风险讲解.doc
- 2014年财务会计模拟试题及答案卷六讲解.doc
- 2014年初级会计职称《经济法基础》强化习题之三_new讲解.doc
- 2014年初级会计职称实务强化习题三_new讲解.doc
- 2014年广东河源升中考化学模拟试题3带答案讲解.doc
- 2014年广西公务员网络全员培训:心理调适与健康人生(共20套)讲解.doc
- 2014年广西公需科目信息安全与信息技术考试试题与答案本题库完整讲解.doc
- 2014年广西信息安全公需科目考试讲解.doc
- 2014年广西信息技术与信息安全公需科目考试答案(最新个人整理)讲解.doc
- 2014年广西信息技术与信息安全公需科目考试题库及答案_全集讲解.doc
- 2014年广西信息技术与信息安全公需科目考试题库及答案全集讲解.doc
- 2014年广西信息技术与信息安全考试题库及答案(125页最新最完整版)讲解.doc
- 2014年贵州省六盘水市中考化学试卷(word版)_new讲解.doc
- 2014年国际企业管理形成性考核册试题及答案讲解.doc
最近下载
- 22G101 三维彩色立体图集.docx VIP
- 2025年部编版四年级下册道德与法治全册教案教学设计[WORD最新带板书带目录.pdf VIP
- 8D报告案例模板.ppt VIP
- 工程结算审核实务:重点难点解析及解决方案.docx VIP
- 重大活动应急预案.docx VIP
- DB34T4021-2021《城市生命线工程安全运行监测技术标准》.docx VIP
- 宁波市2023年小学生科普知识学习体验活动-高段组(参考答案) .pdf VIP
- 拼装式施工灯架制作和安装工艺.pdf VIP
- 青岛宏丰聚三氟氯乙烯及氟碳乳液合成工艺问世.pdf VIP
- 江苏省南通市2024-2025学年八年级下学期期末物理试题.pdf VIP
文档评论(0)