2014广西专业技人员-信息技术与信息安全公需科目考试(100分试卷 35).docxVIP

2014广西专业技人员-信息技术与信息安全公需科目考试(100分试卷 35).docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2014广西专业技人员-信息技术与信息安全公需科目考试(100分试卷 35)

考试时间: 150分钟 考生:45**************46 总分:100分 考生考试时间: 11:05 - 11:13 得分:100分通过情况:通过 信息技术与信息安全公需科目考试 考试结果 1.(2分)统一资源定位符是( )。 A. 互联网上设备的物理地址 B. 互联网上设备的位置 C. 互联网上网页和其他资源的地址 D. 以上答案都不对 你的答案: ABCD 得分: 2分 2.(2分)负责全球域名管理的根服务器共有多少个?( ) A. 10个 B. 12个 C. 11个 D. 13个 你的答案: ABCD 得分: 2分 3.(2分)以下哪个不是风险分析的主要内容?( ) A. 根据威胁的属性判断安全事件发生的可能性。 B. 对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。 C. 对信息资产进行识别并对资产的价值进行赋值。 D. 根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。 你的答案: ABCD 得分: 2分 4.(2分)以下几种电子政务模式中,属于电子政务基本模式的是( )。 A. 政府与政府之间的电子政务(G2G) B. 政府与公众之间的电子政务(G2C) C. 政府与企业之间的电子政务(G2B) D. 政府与政府雇员之间的电子政务(G2E) 你的答案: ABCD 得分: 2分 5.(2分)( )已成为北斗卫星导航系统民用规模最大的行业。 A. 海洋渔业 B. 交通运输 C. 水利 D. 电信 你的答案: ABCD 得分: 2分 6.(2分)下列说法不正确的是( )。 A. 后门程序是绕过安全性控制而获取对程序或系统访问权的程序 B. 后门程序能绕过防火墙 C. 后门程序都是黑客留下来的 D. Windows Update实际上就是一个后门软件 你的答案: ABCD 得分: 2分 7.(2分)计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备( )。 A. 物理层 B. 网络层 C. 数据链路层 D. 传输层 你的答案: ABCD 得分: 2分 8.(2分)在下一代互联网中,传输的速度能达到( )。 A. 1000Kbps B. 10Mbps到100Mbps C. 10Mbps D. 56Kbps 你的答案: ABCD 得分: 2分 9.(2分)信息系统威胁识别主要是( )。 A. 以上答案都不对 B. 对信息系统威胁进行赋值 C. 识别被评估组织机构关键资产直接或间接面临的威胁 D. 识别被评估组织机构关键资产直接或间接面临的威胁,以及相应的分类和赋值等活动 ??的答案: ABCD 得分: 2分 10.(2分)目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是( )。 A. 木马病毒 B. 蠕虫病毒 C. 系统漏洞 D. 僵尸网络 你的答案: ABCD 得分: 2分 11.(2分)主要的电子邮件协议有( )。 A. SSL、SET B. IP、TCP C. SMTP、POP3和IMAP4 D. TCP/IP 你的答案: ABCD 得分: 2分 12.(2分)黑客在攻击中进行端口扫描可以完成( )。 A. 检测黑客自己计算机已开放哪些端口 B. 截获网络流量 C. 口令破译 D. 获知目标主机开放了哪些端口服务 你的答案: ABCD 得分: 2分 13.(2分)信息隐藏是( )。 A. 对信息加密 B. 加密存储 C. 以上答案都不对 D. 把秘密信息隐藏在大量信息中不让对手发觉的一种技术 你的答案: ABCD 得分: 2分 14.(2分)我国卫星导航系统的名字叫( )。 A. 玉兔 B. 天宫 C. 神州 D. 北斗 你的答案: ABCD 得分: 2分 15.(2分)信息安全措施可以分为( )。 A. 纠正性安全措施和保护性安全措施 B. 预防性安全措施和防护性安全措施 C. 预防性安全措施和保护性安全措施 D. 纠正性安全措施和防护性安全措施 你的答案: ABCD 得分: 2分 16.(2分)无线局域网的覆盖半径大约是( )。 A. 10m~100m B. 8m~80m C. 15m~150m D. 5m~50m 你的答案: ABCD 得分: 2分 17.(2分)关于信息系统脆弱性识别以下哪个说法是错误的?( ) A. 通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。 B. 可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。 C. 完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。 D. 以上答案都不对。 你的答案: ABCD

您可能关注的文档

文档评论(0)

zhuangbi6646 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档