2014广西信息技与信息安全公需科目考试答案(7月18日新题库).docVIP

2014广西信息技与信息安全公需科目考试答案(7月18日新题库).doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2014广西信息技与信息安全公需科目考试答案(7月18日新题库)

考试时间: 150分钟 考生: 总分:100分 考生考试时间: 20:18 - 20:56 得分:分 通过情况:通过 信息技术与信息安全公需科目考试 考试结果 1.(2分) Windows 操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是( )。 A. Guest账户 B. 受限账户 C. 管理员账户 D. 来宾账户 你的答案: 得分: 2分 2.(2分) 以下关于操作系统的描述,不正确的是( )。 A. 分布式操作系统是为分布计算系统配置的操作系统,它支持分布系统中各个计算节点协同工作。 B. 分时操作系统为每个终端用户分时分配计算资源,每个终端用户彼此独立,感觉在独立使用整台计算机。 C. 操作系统负责对硬件直接监管,对内存、处理器等各种计算资源进行管理。 D. 实时操作系统具有较强的容错能力,其特点是资源的分配和调度时首要考虑效率。 你的答案:得分: 2分 3.(2分) 关于信息安全应急响应,以下说法是错误的( )? A. 当信息安全事件得到妥善处置后,可按照程序结束应急响应。应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。 B. 我国信息安全事件预警等级分为四级:Ⅰ级(特别严重)、Ⅱ级(严重)、Ⅲ级(较重)和Ⅳ级 (一般),依次用红色、橙色、黄色和蓝色表示。 C. 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。 D. 信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。 你的答案: 得分: 2分 4.(2分) 不能有效减少收到垃圾邮件数量的方法是( )。 A. 尽量不要在公共场合留下自己的电子邮件地址 B. 收到垃圾邮件后向有关部门举报 C. 采用垃圾邮件过滤器 D. 安装入侵检测工具 你的答案: 得分: 2分 5.(2分) 截止2013年,欧洲的全球卫星导航系统“伽利略(Galileo)”,共发射( )颗卫星并计划于2014年正式提供导航服务。 A. 3 B. 2 C. 1 D. 4 你的答案: 得分: 2分 6.(2分) POP3与IMAP4相比,POP3应用( )。 A. 一样多 B. 以上答案都不对 C. 更广泛 D. 更少 你的答案: 得分: 2分 7.(2分) 以下关于国内信息化发展的描述,错误的是( )。 A. 成为联合国卫星导航委员会认可的四大卫星导航系统之一的北斗卫星导航系统是由我国自主研制的。 B. 经过多年的发展,截至2013年底,我国在全球整体的信息与计算技术发展排名中已处于世界领先水平。 C. 从20世纪90年代开始,我国把信息化提到了国家战略高度。 D. 我国农村宽带人口普及率与城市的差距在最近三年来持续拉大。 你的答案: 得分: 2分 8.(2分) 通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?( ) A. 黑客程序 B. 摆渡型间谍木马 C. 灰鸽子程序 D. 远程控制木马 你的答案: 得分: 2分 9.(2分) 非对称加密技术是( )。 A. 加密和解密使用两个不同的密钥,即公开密钥和私有密钥 B. 以上答案都不对 C. 加密和解密使用同一种公开密钥 D. 加密和解密使用同一种私有密钥 你的答案: 得分: 2分 10.(2分) 风险分析阶段的主要工作就是( )。 A. 判断安全事件造成的损失对单位组织的影响 B. 完成风险的分析 C. 完成风险的分析和计算,综合安全事件所作用的信息资产价值及脆弱性的严重程度,判断安全事件造成的损失对单位组织的影响,即安全风险 D. 完成风险的分析和计算 你的答案: 得分: 分 11.(2分) 目前国内对信息安全人员的资格认证为( )。 A. 注册信息安全专业人员(简称CISP) B. 国际注册信息系统审计师(简称CISA) C. 以上资格都是 D. 国际注册信息安全专家(简称CISSP) 你的答案: 得分: 2分 12.(2分) 将多个独立的网络连接起来,构成一个更大的网络的硬件设备是( )。 A. 路由器 B. 服务器 C. 机顶盒 D. 交换机 你的答案: 得分: 2分 13.(2分) 无线网络安全实施技术规范的服务集标识符(SSID) 最多可以有( )个字符? A. 16 B. 128 C. 32 D. 64 你的答案: 得分: 2分 14.(2分) 下列关于APT攻击的说法,正确的是( )。 A. APT攻击的时间周期一般很短 B. APT攻击是有计划有组织地进行 C. APT攻击的规模一般较小 D.

文档评论(0)

zhuangbi6646 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档