2014广西专业技术人员-信息技术与信息安全公需科目考试(100分试卷19).doc

2014广西专业技术人员-信息技术与信息安全公需科目考试(100分试卷19).doc

  1. 1、本文档共7页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2014广西专业技术人员-信息技术与信息安全公需科目考试(100分试卷19)

考试时间: 150分钟 考生:4540 总分:100分 考生考试时间: 10:00 - 10:12 得分:100分 通过情况:通过 信息技术与信息安全公需科目考试 考试结果 1.(2分) 黑客主要用社会工程学来( )。 A. 获取口令 B. 进行ARP攻击 C. 进行DDoS攻击 D. 进行TCP连接 你的答案: ABCD 得分: 2分 2.(2分) 用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( ) 。 A. WIN键和L键 B. WIN键和Z键 C. F1键和L键 D. F1键和Z键 你的答案: ABCD 得分: 2分 3.(2分) 以下哪个不是风险分析的主要内容?( ) A. 对信息资产进行识别并对资产的价值进行赋值。 B. 根据威胁的属性判断安全事件发生的可能性。 C. 对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。 D. 根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。 你的答案: ABCD 得分: 2分 4.(2分) 以下关于编程语言描述错误的是( )。 A. 机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。但具有运行速度极快,且占用存储空间少的特点。 B. 高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。 C. 汇编语言是面向机器的程序设计语言。用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。 D. 汇编语言适合编写一些对速度和代码长度要求不高的程序。 你的答案: ABCD 得分: 2分 5.(2分) 全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫( )。 A. Google App B. Azure C. AWS D. SCE 你的答案: ABCD 得分: 2分 6.(2分) 在无线网络的攻击中( )是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。 A. 信号干扰 B. 网络窃听 C. 拥塞攻击 D. 篡改攻击 你的答案: ABCD 得分: 2分 6.(2分) 在无线网络的攻击中( )是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。 A. 信号干扰 B. 网络窃听 C. 拥塞攻击 D. 篡改攻击 你的答案: ABCD 得分: 2分 7.(2分) 以下( )不是开展信息系统安全等级保护的环节。 A. 备案 B. 等级测评 C. 验收 D. 自主定级 你的答案: ABCD 得分: 2分 8.(2分) 信息隐藏是( )。 A. 把秘密信息隐藏在大量信息中不让对手发觉的一种技术 B. 以上答案都不对 C. 对信息加密 D. 加密存储 你的答案: ABCD 得分: 2分 9.(2分) 在下一代互联网中,传输的速度能达到( )。 A. 10Mbps到100Mbps B. 1000Kbps C. 10Mbps D. 56Kbps 你的答案: ABCD 得分: 2分 10.(2分) 特别适用于实时和多任务的应用领域的计算机是( )。 A. 嵌入式计算机 B. 微型机 C. 大型机 D. 巨型机 你的答案: ABCD 得分: 2分 11.(2分) 我国卫星导航系统的名字叫( )。 A. 北斗 B. 玉兔 C. 天宫 D. 神州 你的答案: ABCD 得分: 2分 12.(2分) 信息系统在什么阶段要评估风险?( ) A. 信息系统在其生命周期的各阶段都要进行风险评估。 B. 只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。 C. 只在规划设计阶段进行风险评估,以确定信息系统的安全目标。 D. 只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。 你的答案: ABCD 得分: 2分 13.(2分) 云计算根据服务类型分为( )。 A. PAAS、CAAS、SAAS B. IAAS、PAAS、SAAS C. IAAS、PAAS、DAAS D. IAAS、CAAS、SAAS 你的答案: ABCD 得分: 2分 14.(2分) 负责对计算机系统的资源进行管理的核心是( )。 A. 中央处理器 B. 存储设备 C. 终端设备 D. 操作系统 你的答案: ABCD 得分: 2分 15.(2分) 涉密计算机及涉密信息网络必须与互联网实行( )。 A. 单向连通 B. 逻辑隔离 C. 物理隔离 D. 互联互通 你的答案: ABCD 得分: 2分 16.(2分) 绿色和平组织的调查报告

文档评论(0)

haihang2017 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档