(2014广西公需科目信息技术与信息安全题目与答案.docVIP

(2014广西公需科目信息技术与信息安全题目与答案.doc

  1. 1、本文档共48页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
(2014广西公需科目信息技术与信息安全题目与答案

(1) 1.(2分)?特别适用于实时和多任务的应用领域的计算机是(?)。? A.?巨型机 B.?大型机 C.?微型机 D.?嵌入式计算机? 你的答案:?ABCD?得分:?2分 2.(2分)?负责对计算机系统的资源进行管理的核心是(?)。? A.?中央处理器 B.?存储设备 C.?操作系统 D.?终端设备 你的答案:?ABCD?得分:?2分 3.(2分)?2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了(?)4G牌照。? A.?WCDMAB.?WiMax C.?TD-LTE D. FDD-LTE 你的答案:?ABCD?得分:?2分 4.(2分)?以下关于盗版软件的说法,错误的是(?)。?A.?若出现问题可以找开发商负责赔偿损失B.?使用盗版软件是违法的C.?成为计算机病毒的重要来源和传播途径之一D.?可能会包含不健康的内容 你的答案:?ABCD?得分:?2分 5.(2分)?涉密信息系统工程监理工作应由(?)的单位或组织自身力量承担。?A.?具有信息系统工程监理资质的单位B.?具有涉密工程监理资质的单位C.?保密行政管理部门D.?涉密信息系统工程建设不需要监理 你的答案:?ABCD?得分:?0分????正确答案:B 6.(2分)?以下关于智能建筑的描述,错误的是(?)。?A.?智能建筑强调用户体验,具有内生发展动力。B.?随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。C.?建筑智能化已成为发展趋势。D.?智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。 你的答案:?ABCD?得分:?2分 7.(2分)?网页恶意代码通常利用(?)来实现植入并进行攻击。?A.?口令攻击B.?U盘工具C.?IE浏览器的漏洞D.?拒绝服务攻击 你的答案:?ABCD?得分:?2分 8.(2分)?信息系统在什么阶段要评估风险?(?)?A.?只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。B.?只在规划设计阶段进行风险评估,以确定信息系统的安全目标。C.?只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。D.?信息系统在其生命周期的各阶段都要进行风险评估。 你的答案:?ABCD?得分:?2分 9.(2分)?下面不能防范电子邮件攻击的是(?)。?A.?采用FoxMailB.?采用电子邮件安全加密软件C.?采用Outlook?ExpressD.?安装入侵检测工具 你的答案:?ABCD?得分:?2分 10.(2分)?给Excel文件设置保护密码,可以设置的密码种类有(?)。?A.?删除权限密码B.?修改权限密码C.?创建权限密码D.?添加权限密码 你的答案:?ABCD?得分:?2分 11.(2分)?覆盖地理范围最大的网络是(?)。?A.?广域网B.?城域网C.?无线网D.?国际互联网 你的答案:?ABCD?得分:?2分 12.(2分)?在信息安全风险中,以下哪个说法是正确的?(?)?A.?风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性B.?风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。C.?安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。D.?信息系统的风险在实施了安全措施后可以降为零。 你的答案:?ABCD?得分:?2分 13.(2分)?根据国际上对数据备份能力的定义,下面不属于容灾备份类型?(?)?A.?存储介质容灾备份B.?业务级容灾备份C.?系统级容灾备份D.?数据级容灾备份 你的答案:?ABCD?得分:?2分 14.(2分)?静止的卫星的最大通信距离可以达到(?)?。?A.?18000kmB.?15000kmC.?10000?kmD.?20000?km 你的答案:?ABCD?得分:?2分 15.(2分)?网络安全协议包括(?)。?A.?SSL、TLS、IPSec、Telnet、SSH、SET等B.?POP3和IMAP4C.?SMTPD.?TCP/IP 你的答案:?ABCD?得分:?2分 16.(2分)?在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的(?)目标。?A.?可用B.?保密C.?可控D.?完整 你的答案:?ABCD?得分:?2分 17.(2分)?要安全浏览网页,不应该(?)。?A.?定期清理浏览器缓存和上网历史记录B.?禁止使用ActiveX控件和Java?脚本C.?定期清理浏览器CookiesD.?在他人计算机上使用“自动登录”和“记住密码”功能 你的答案:?ABCD?得分:?2分

文档评论(0)

saity3 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档