- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2014广西公科目信息安全与信息技术考试试题-(98分超高分通过)
考试时间: 150分钟 考生: 总分:100分
考生考试时间: 21:48 - 22:03 得分:98分 通过情况:通过
信息技术与信息安全公需科目考试 考试结果
1.(2分) 统一资源定位符是( )。
A. 互联网上网页和其他资源的地址
B. 以上答案都不对
C. 互联网上设备的位置
D. 互联网上设备的物理地址
你的答案: ABCD 得分: 2分
2.(2分) 信息安全风险评估根据评估发起者的不同,可以分为( )。
A. 自评估和检查评估
B. 以上答案都不对
C. 自评估和第三方评估
D. 第三方评估和检查评估
你的答案: ABCD 得分: 2分
3.(2分) 在下一代互联网中,传输的速度能达到( )。
A. 56Kbps
B. 10Mbps
C. 1000Kbps
D. 10Mbps到100Mbps
你的答案: ABCD 得分: 2分
4.(2分) 目前U盘加密主要有2种:硬件加密和软件加密,其中硬件加密相对于软件加密的优势是( )。
A. 存储容量更大
B. 体积更小巧
C. 价格便宜
D. 破解难度高
你的答案: ABCD 得分: 2分
5.(2分) 信息系统在什么阶段要评估风险?( )
A. 信息系统在其生命周期的各阶段都要进行风险评估。
B. 只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。
C. 只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。
D. 只在规划设计阶段进行风险评估,以确定信息系统的安全目标。
你的答案: ABCD 得分: 2分
6.(2分) 信息安全标准可以分为( )。
A. 系统评估类、产品测试类等
B. 产品测试类、安全管理类等
C. 系统评估类、产品测试类、安全管理类等
D. 系统评估类、安全管理类等
你的答案: ABCD 得分: 2分
7.(2分) 不属于被动攻击的是( )。
A. 拒绝服务攻击
B. 截获并修改正在传输的数据信息
C. 欺骗攻击
D. 窃听攻击
你的答案: ABCD 得分: 2分
8.(2分) 在网络安全体系构成要素中“恢复”指的是( )。
A. 恢复系统
B. 恢复系统和恢复数据
C. 恢复网络
D. 恢复数据
你的答案: ABCD 得分: 2分
9.(2分) 在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的( )目标。
A. 可控
B. 可用
C. 保密
D. 完整
你的答案: ABCD 得分: 2分
10.(2分) 黑客主要用社会工程学来( )。
A. 获取口令
B. 进行ARP攻击
C. 进行DDoS攻击
D. 进行TCP连接
你的答案: ABCD 得分: 2分
11.(2分) 用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( ) 。
A. F1键和Z键
B. WIN键和Z键
C. WIN键和L键
D. F1键和L键
你的答案: ABCD 得分: 2分
12.(2分) 黑客在攻击中进行端口扫描可以完成( )。
A. 获知目标主机开放了哪些端口服务
B. 截获网络流量
C. 口令破译
D. 检测黑客自己计算机已开放哪些端口
你的答案: ABCD 得分: 2分
13.(2分) 下列说法不正确的是( )。
A. 后门程序是绕过安全性控制而获取对程序或系统访问权的程序
B. 后门程序都是黑客留下来的
C. Windows Update实际上就是一个后门软件
D. 后门程序能绕过防火墙
你的答案: ABCD 得分: 2分
14.(2分) 下面不能防范电子邮件攻击的是( )。
A. 采用电子邮件安全加密软件
B. 采用Outlook Express
C. 安装入侵检测工具
D. 采用FoxMail
你的答案: ABCD 得分: 2分
15.(2分) 特别适用于实时和多任务的应用领域的计算机是( )。
A. 嵌入式计算机
B. 巨型机
C. 大型机
D. 微型机
你的答案: ABCD 得分: 2分
16.(2分) 给Excel文件设置保护密码,可以设置的密码种类有( )。
A. 删除权限密码
B. 修改权限密码
C. 创建权限密码
D. 添加权限密码
你的答案: ABCD 得分: 2分
17.(2分) 涉密信息系统工程监理工作应由( )的单位或组织自身力量承担。
A. 涉密信息系统工程建设不需要监理
B. 具有涉密工程监理资质的单位
C. 具有信息系统工程监理资质的单位
D. 保密行政管理部门
你的答案: ABCD 得分: 2分
18.(2分) 对信息资产识别是( )。
A. 以上答
您可能关注的文档
最近下载
- 2024党章党规党纪知识测评考试后附参考答案.docx VIP
- 临床注射操作医院感染风险防控.pptx
- 化工安全:危险化学品MSDS培训.pptx VIP
- 2024年度“七一”知识竞赛测评考试题库后附参考答案.docx VIP
- 天麻钩藤颗粒治疗高血压的临床疗效及对患者血脂异常的影响.doc VIP
- GHTF_SG3_N99_10_2004质量管理体系_过程确认指南_中文word版本.doc VIP
- 2024年党务工作基层党建知识复习题(附参考答案).docx VIP
- 锂离子电池组设计手册全书.docx
- 投标保密措施(2025版).docx VIP
- GHTF-SG3-N99-10-2004过程确认指南-英文文.doc VIP
文档评论(0)