2014广西专业技术人员信息技术与信息安全公需科目考试(100分试卷33).docxVIP

2014广西专业技术人员信息技术与信息安全公需科目考试(100分试卷33).docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2014广西专业技术人员信息技术与信息安全公需科目考试(100分试卷33)

考试时间: 150分钟 考生:45**************22 总分:100分 考生考试时间: 09:41 - 09:49 得分:100分通过情况:通过 信息技术与信息安全公需科目考试 考试结果 1.(2分)涉密信息系统工程监理工作应由( )的单位或组织自身力量承担。 A. 具有信息系统工程监理资质的单位 B. 具有涉密工程监理资质的单位 C. 涉密信息系统工程建设不需要监理 D. 保密行政管理部门 你的答案: ABCD 得分: 2分 2.(2分)全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫( )。 A. AWS B. Google App C. SCE D. Azure 你的答案: ABCD 得分: 2分 3.(2分)在下一代互联网中,传输的速度能达到( )。 A. 1000Kbps B. 10Mbps C. 10Mbps到100Mbps D. 56Kbps 你的答案: ABCD 得分: 2分 4.(2分)计算机病毒是( )。 A. 一种芯片 B. 一种生物病毒 C. 具有破坏计算机功能或毁坏数据的一组程序代码 D. 具有远程控制计算机功能的一段程序 你的答案: ABCD 得分: 2分 5.(2分)静止的卫星的最大通信距离可以达到( ) 。 A. 15000km B. 18000km C. 10000 km D. 20000 km 你的答案: ABCD 得分: 2分 6.(2分)在信息安全风险中,以下哪个说法是正确的?( ) A. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。 B. 信息系统的风险在实施了安全措施后可以降为零。 C. 安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。 D. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。 你的答案: ABCD 得分: 2分 7.(2分)在无线网络的攻击中( )是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。 A. 信号干扰 B. 篡改攻击 C. 网络窃听 D. 拥塞攻击 你的答案: ABCD 得分: 2分 8.(2分)以下关于智能建筑的描述,错误的是( )。 A. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。 B. 智能建筑强调用户体验,具有内生发展动力。 C. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。 D. 建筑智能化已成为发展趋势。 你的答案: ABCD 得分: 2分 9.(2分)2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了( )4G牌照。 A. TD-LTE B. WiMax C. WCDMA D. FDD-LTE 你的答案: ABCD 得分: 2分 10.(2分)信息安全风险评估根据评估发起者的不同,可以分为( )。 A. 第三方评估和检查评估 B. 自评估和第三方评估 C. 自评估和检查评估 D. 以上答案都不对 你的答案: ABCD 得分: 2分 11.(2分)在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的( )目标。 A. 可控 B. 完整 C. 保密 D. 可用 你的答案: ABCD 得分: 2分 12.(2分)系统攻击不能实现( )。 A. 盗走硬盘 B. 进入他人计算机系统 C. 口令攻击 D. IP欺骗 你的答案: ABCD 得分: 2分 13.(2分)云计算根据服务类型分为( )。 A. IAAS、CAAS、SAAS B. PAAS、CAAS、SAAS C. IAAS、PAAS、SAAS D. IAAS、PAAS、DAAS 你的答案: ABCD 得分: 2分 14.(2分)无线个域网的覆盖半径大概是( )。 A. 10m以内 B. 30m以内 C. 5m以内 D. 20m以内 你的答案: ABCD 得分: 2分 15.(2分)统一资源定位符是( )。 A. 互联网上设备的物理地址 B. 以上答案都不对 C. 互联网上网页和其他资源的地址 D. 互联网上设备的位置 你的答案: ABCD 得分: 2分 16.(2分)下列类型的口令,最复杂的是( )。 A. 由字母和数字组成的口令 B. 由字母、数字和特殊字符混合组成的口令 C. 由纯数字组成的口令 D. 由纯字母组成的口令 你的答案: ABCD 得分: 2分 17.(2分)恶意代码传播速度最快、最广的途径是( )。 A. 通过光盘复制来传播文件时 B. 通过U盘复

文档评论(0)

cuotian + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档