- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2014广西专业技人员-信息技术与信息安全公需科目考试(100分试卷 31)
考试时间: 150分钟 考生:45**************40 总分:100分
考生考试时间: 10:37 - 10:46 得分:100分通过情况:通过
信息技术与信息安全公需科目考试 考试结果
1.(2分)关于信息系统脆弱性识别以下哪个说法是错误的?( )
A. 通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。
B. 以上答案都不对。
C. 完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。
D. 可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。
你的答案: ABCD 得分: 2分
2.(2分)在网络安全体系构成要素中“恢复”指的是( )。
A. 恢复数据
B. 恢复系统和恢复数据
C. 恢复系统
D. 恢复网络
你的答案: ABCD 得分: 2分
3.(2分)无线传感器网络是由大量的传感器节点以( )模式通过无线通信技术连接起来的网络。
A. 基础架构
B. 星状
C. 自组织
D. 环状
你的答案: ABCD 得分: 2分
4.(2分)网络协议是计算机网络的( )。
A. 主要组成部分
B. 辅助内容
C. 以上答案都不对
D. 全部内容
你的答案: ABCD 得分: 2分
5.(2分)对信息资产识别是( )。
A. 以上答案都不对
B. 从保密性、完整性和可用性三个方面对每个资产类别进行安全需求分析
C. 对信息资产进行合理分类,确定资产的重要程度
D. 对信息资产进行合理分类,分析安全需求,确定资产的重要程度
你的答案: ABCD 得分: 2分
6.(2分)以下关于盗版软件的说法,错误的是( )。
A. 成为计算机病毒的重要来源和传播途径之一
B. 可能会包含不健康的内容
C. 若出现问题可以找开发商负责赔偿损失
D. 使用盗版软件是违法的
你的答案: ABCD 得分: 2分
7.(2分)以下关于无线网络相对于有线网络的优势不正确的是( )。
A. 灵活度高
B. 安全性更高
C. 可扩展性好
D. 维护费用低
你的答案: ABCD 得分: 2分
8.(2分)信息安全措施可以分为( )。
A. 纠正性安全措施和防护性安全措施
B. 纠正性安全措施和保护性安全措施
C. 预防性安全措施和保护性安全措施
D. 预防性安全措施和防护性安全措施
你的答案: ABCD 得分: 2分
9.(2分)信息系统在什么阶段要评估风险?( )
A. 只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。
B. 信息系统在其生命周期的各阶段都要进行风险评估。
C. 只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。
D. 只在规划设计阶段进行风险评估,以确定信息系统的安全目标。
你的答案: ABCD 得分: 2分
10.(2分)给Excel文件设置保护密码,可以设置的密码种类有( )。
A. 修改权限密码
B. 创建权限密码
C. 删除权限密码
D. 添加权限密码
你的答案: ABCD 得分: 2分
11.(2分)统一资源定位符是( )。
A. 互联网上设备的位置
B. 互联网上设备的物理地址
C. 互联网上网页和其他资源的地址
D. 以上答案都不对
你的答案: ABCD 得分: 2分
12.(2分)万维网是( )。
A. 有许多计算机组成的网络
B. 以上答案都不对
C. 互联网
D. 由许多互相链接的超文本组成的信息系统
你的答案: ABCD 得分: 2分
13.(2分)不属于被动攻击的是( )。
A. 窃听攻击
B. 欺骗攻击
C. 截获并修改正在传输的数据信息
D. 拒绝服务攻击
你的答案: ABCD 得分: 2分
14.(2分)IP地址是( )。
A. 计算机设备在网络上的共享地址
B. 以上答案都不对
C. 计算机设备在网络上的地址
D. 计算机设备在网络上的物理地址
你的答案: ABCD 得分: 2分
15.(2分)以下关于编程语言描述错误的是( )。
A. 机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。但具有运行速度极快,且占用存储空间少的特点。
B. 高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。
C. 汇编语言是面向机器的程序设计语言。用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。
D. 汇编语言适合编写一些对速度和代码长度要求不高的程序。
你的答案: ABCD 得分: 2分
16.(2分)涉密信息系统工程监理工作应由( )的单位或组织自身力
您可能关注的文档
- 2014大昌汗学校校校园之声广播站工作计划 张小艳 zxy- 副本 2.doc
- 2014多元智能皮测试测评培训教程完整总汇(四).docx
- 2014天津事业单考试职业能力测验真题答案解析(4月26日).doc
- 2014天津会计从考试《财经法规》专项练习第三章税收法律制度.doc
- 2014天津事业单面试考试—综合分析题技巧.doc
- 2014天津会计从考试《财经法规》专项练习第二章支付结算法律制度.doc
- 2014天津市事业位公开招聘工作人员考试大纲.docx
- 2014天津大学生官考试申论模拟试卷一.doc
- 2014天津市公务考试申论真题及参考解析0.doc
- 2014天津市公务考试申论真题估分入口.doc
- 2014广西专业技人员-信息技术与信息安全公需科目考试(100分试卷 35).docx
- 2014广西专业技人员-信息技术与信息安全公需科目考试(100分试卷 5).doc
- 2014广西中学教资格考试《综合素质》考题猜想:基本能力一.doc
- 2014广西专业技人员-信息技术与信息安全公需科目考试(100分试卷 39).docx
- 2014广西中小学师招聘考试《教育学与教学法》真题解析—完.doc
- 2014广西信息技与信息安全公需科目考试第4套试题(96分通过).doc
- 2014广西信息技与信息安全公需科目考试答案(7月18日新题库).doc
- 2014广西公务员员培训-党的十八届三中全会精神解读(94分).doc
- 2014广西信息技安全公需科目考试(82分).docx
- 2014广西公务员络培训考试《党的十八届三中全会精神解读》.doc
文档评论(0)