2014廣西专业技术人员公需科目考试信息技术与信息安全满分试卷1.docVIP

2014廣西专业技术人员公需科目考试信息技术与信息安全满分试卷1.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2014廣西专业技术人员公需科目考试信息技术与信息安全满分试卷1

考试时间: 150分钟?考生:45****************?总分:100分 考生考试时间: 15:47 - 16:00?得分:100分?通过情况:通过 信息技术与信息安全公需科目考试 考试结果 1. (2分)?信息安全标准可以分为( )。 A. 产品测试类、安全管理类等 B. 系统评估类、安全管理类等 C. 系统评估类、产品测试类等 D. 系统评估类、产品测试类、安全管理类等 你的答案:?ABCD?得分:?2分 2.(2分)?全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫( )。 A. SCE B. AWS C. Azure D. Google App 你的答案:?ABCD?得分:?2分 3. (2分)?涉密计算机及涉密信息网络必须与互联网实行( )。 A. 单向连通 B. 互联互通 C. 物理隔离 D. 逻辑隔离 你的答案:?ABCD?得分:?2分 4. (2分)在网络安全体系构成要素中“恢复”指的是( )。 A. 恢复系统和恢复数据 B. 恢复数据 C. 恢复系统 D. 恢复网络 你的答案:?ABCD?得分:?2分 5.(2分)?(2分) 在信息安全风险中,以下哪个说法是正确的?( ) A. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。 B. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。 C. 安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。 D. 信息系统的风险在实施了安全措施后可以降为零。 你的答案:?ABCD?得分:?2分 6. (2分) 下面不能防范电子邮件攻击的是( )。 A. 采用Outlook Express B. 安装入侵检测工具 C. 采用FoxMail D. 采用电子邮件安全加密软件 你的答案:?ABCD?得分:?2分 7. (2分) 关于特洛伊木马程序,下列说法不正确的是( )。 A. 特洛伊木马程序能与远程计算机建立连接 B. 特洛伊木马程序能够通过网络感染用户计算机系统 C. 特洛伊木马程序能够通过网络控制用户计算机系统 D. 特洛伊木马程序包含有控制端程序、木马程序和木马配置程序 你的答案:?ABCD?得分:?2分 8. (2分)?信息安全措施可以分为( )。 A. 预防性安全措施和保护性安全措施 B. 预防性安全措施和防护性安全措施 C. 纠正性安全措施和保护性安全措施 D. 纠正性安全措施和防护性安全措施 你的答案:?ABCD?得分:?2分 9. (2分) 以下关于无线网络相对于有线网络的优势不正确的是( )。 A. 可扩展性好 B. 安全性更高 C. 维护费用低 D. 灵活度高 你的答案:?ABCD?得分:?2分 10.(2分)?信息安全风险评估根据评估发起者的不同,可以分为( )。 A. 自评估和检查评估 B. 第三方评估和检查评估 C. 自评估和第三方评估 D. 以上答案都不对 你的答案:?ABCD?得分:?2分 11. (2分)?信息系统威胁识别主要是( )。 A. 以上答案都不对 B. 识别被评估组织机构关键资产直接或间接面临的威胁 C. 对信息系统威胁进行赋值 D. 识别被评估组织机构关键资产直接或间接面临的威胁,以及相应的分类和赋值等活动 你的答案:?ABCD?得分:?2分 12. 负责对计算机系统的资源进行管理的核心是( )。 A. 中央处理器 B. 存储设备 C. 终端设备 D. 操作系统 你的答案:?ABCD?得分:?2分 13.(2分)?要安全浏览网页,不应该( )。 A. 定期清理浏览器缓存和上网历史记录 B. 禁止使用ActiveX控件和Java 脚本 C. 定期清理浏览器Cookies D. 在他人计算机上使用“自动登录”和“记住密码”功能 你的答案:?ABCD?得分:?2分 14.(2分)?广义的电子商务是指( )。 A. 通过互联网在全球范围内进行的商务贸易活动 B. 通过电子手段进行的商业事务活动 C. 通过电子手段进行的支付活动 D. 通过互联网进行的商品订购活动 你的答案: ABCD 得分: 2分 15.(2分)?(2分)?万维网是( )。 A. 由许多互相链接的超文本组成的信息系统 B. 有许多计算机组成的网络 C. 以上答案都不对 D. 互联网 你的答案:?ABCD?得分:?2分 16.(2分)?以下关于编程语言描述错误的是( )。 A. 高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。 B. 机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。但具有运行速度极

文档评论(0)

yxnz + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档