信息技术与信息安全西公需科目考试(分类整合).docxVIP

信息技术与信息安全西公需科目考试(分类整合).docx

  1. 1、本文档共11页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息技术与信息安全西公需科目考试(分类整合)

一、单选题1.网络安全协议包括()。C. SSL、TLS、IPSec、Telnet、SSH、SET等2.证书授权中心(CA)的主要职责是()。A. 颁发和管理数字证书以及进行用户身份认证3.以下关于编程语言描述错误的是()。B. 汇编语言适合编写一些对速度和代码长度要求不高的程序。4.在无线网络中,哪种网络一般采用自组网模式?() C. WPAN5.TCP/IP协议是()。 B. 指TCP/IP协议族6.绿色和平组织的调查报告显示,用Linux系统的企业仅需()年更换一次硬件设备。D. 6~87.黑客在攻击中进行端口扫描可以完成()。 C. 获知目标主机开放了哪些端口服务8.要安全浏览网页,不应该()。C. 在他人计算机上使用“自动登录”和“记住密码”功能9.网站的安全协议是https时,该网站浏览时会进行()处理。 C. 加密10.计算机病毒是()。 D. 具有破坏计算机功能或毁坏数据的一组程序代码11.统计数据表明,网络和信息系统最大的人为安全威胁来自于()。 B. 内部人员12.以下关于盗版软件的说法,错误的是()。 C. 若出现问题可以找开发商负责赔偿损失13.全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫()。 D. AWS14.信息系统威胁识别主要是()。C. 识别被评估组织机构关键资产直接或间接面临的威胁,以及相应的分类和赋值等活动15.负责全球域名管理的根服务器共有多少个?() D. 13个16.云计算根据服务类型分为()。 B. IAAS、PAAS、SAAS17.在信息安全风险中,以下哪个说法是正确的?()C.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。18.不属于被动攻击的是()。 D. 截获并修改正在传输的数据信息19.主要的电子邮件协议有()。 B. SMTP、POP3和IMAP4 20.信息系统在什么阶段要评估风险?()A. 信息系统在其生命周期的各阶段都要进行风险评估。21.特别适用于实时和多任务的应用领域的计算机是()。 D. 嵌入式计算机22.负责对计算机系统的资源进行管理的核心是()。 C. 操作系统23.2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了()4G牌照。C. TD-LTE 24.涉密信息系统工程监理工作应由()的单位或组织自身力量承担。B. 具有涉密工程监理资质的单位25.以下关于智能建筑的描述,错误的是()。B. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。26.网页恶意代码通常利用()来实现植入并进行攻击。 C. IE浏览器的漏洞27.下面不能防范电子邮件攻击的是()。 D. 安装入侵检测工具28.给Excel文件设置保护密码,可以设置的密码种类有()。 B. 修改权限密码29.覆盖地理范围最大的网络是()。 D. 国际互联网30.根据国际上对数据备份能力的定义,下面不属于容灾备份类型?()C. 系统级容灾备份31.静止的卫星的最大通信距离可以达到()。 A. 18000km32.在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标。D. 完整33.系统攻击不能实现()。 A. 盗走硬盘34.我国卫星导航系统的名字叫()。 D. 北斗35.计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备()。A. 物理层36.下列说法不正确的是()。 B. 后门程序都是黑客留下来的37.在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。 A. 拥塞攻击38.GSM是第几代移动通信技术?() C. 第二代39. 已定级信息系统保护监管责任要求第一级信息系统由()依据国家有关管理规范和技术标准进行保护。 A. 信息系统运营、使用单位40.恶意代码传播速度最快、最广的途径是()。 D. 通过网络来传播文件时41.关于特洛伊木马程序,下列说法不正确的是()。B. 特洛伊木马程序能够通过网络感染用户计算机系统42.在我国,互联网内容提供商(ICP)()。 C. 要经过国家主管部门批准43.以下关于无线网络相对于有线网络的优势不正确的是()。 D. 安全性更高44.广义的电子商务是指()。 B. 通过电子手段进行的商业事务活动45.黑客主要用社会工程学来()。 D. 获取口令46.Windows 操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“()”。C. 最小特权原则47.信息隐藏是()。 B. 把秘密信息隐藏在大量信息中不让对手发觉的一种技

文档评论(0)

yuerang3062 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档