- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
(WORD)-信息技术与信息安全2014广西公需科目考试题库最完整版_图文.doc
信息技术与信息安全2014广西公需科目考试题库最完整版_图文
??考试时间: 150分钟 考生: 总分:100分
??考生考试时间: 22:29 - 23:11 得分:97分 通过情况:通过
??信息技术与信息安全公需科目考试 考试结果
??
??1.(2分) 全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫( )。
??A. Google App
??B. Azure
??C. AWS D. SCE
??你的答案: A. 单向连通
??B. 逻辑隔离
??C. 互联互通 D. 物理隔离 你的答案: ABCD 得分: 2分 ABCD 得分: 2分 2.(2分) 涉密计算机及涉密信息网络必须与互联网实行( )。
??3.(2分) 系统攻击不能实现( )。
??A. 口令攻击
??B. 盗走硬盘
??C. IP欺骗 D. 进入他人计算机系统 你的答案: A. 无线网
??B. 城域网
??C. 国际互联网 D. 广域网 你的答案: ABCD 得分: 2分 ABCD 得分: 2分 4.(2分) 覆盖地理范围最大的网络是( )。
??5.(2分) 以下几种电子政务模式中,属于电子政务基本模式的是( )。
??A. 政府与企业之间的电子政务(G2B)
??B. 政府与公众之间的电子政务(G2C)
??C. 政府与政府雇员之间的电子政务(G2E) D. 政府与政府之间的电子政务(G2G) 你的答案: ABCD 得分: 2分
??6.(2分) 黑客在攻击中进行端口扫描可以完成( )。
??A. 截获网络流量
??B. 检测黑客自己计算机已开放哪些端口
??C. 口令破译
??D. 获知目标主机开放了哪些端口服务
??你的答案: A. 5~7 B. 6~8
??C. 4~6
??D. 7~9
??你的答案: ABCD 得分: 2分 ABCD 得分: 2分 7.(2分) 绿色和平组织的调查报告显示,用Linux系统的企业仅需( )年更换一次硬件设备。
??8.(2分) 在无线网络的攻击中( )是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。
??A. 篡改攻击
??B. 网络窃听
??C. 信号干扰 D. 拥塞攻击
??你的答案: ABCD 得分: 2分
??9.(2分) 云计算根据服务类型分为( )。
??A. IAAS、PAAS、DAAS
??B. IAAS、PAAS、SAAS
??C. PAAS、CAAS、SAAS D. IAAS、CAAS、SAAS 你的答案: ABCD 得分: 2分
??10.(2分) 下面不能防范电子邮件攻击的是( )。
??A. 采用FoxMail
??B. 安装入侵检测工具
??C. 采用Outlook Express
??D. 采用电子邮件安全加密软件 你的答案: ABCD 得分: 2分
??11.(2分) 政府系统信息安全检查由( )牵头组织对政府信息系统开展的联合检查。
??A. 安全部门
??B. 公安部门
??C. 保密部门
??D. 信息化主管部门 你的答案: A. 15m~150m
??B. 10m~100m
??C. 8m~80m
??D. 5m~50m ABCD 得分: 2分 12.(2分) 无线局域网的覆盖半径大约是( )。
??你的答案: ABCD 得分: 2分
??13.(2分) 广义的电子商务是指( )。
??A. 通过电子手段进行的商业事务活动
??B. 通过电子手段进行的支付活动
??C. 通过互联网进行的商品订购活动 D. 通过互联网在全球范围内进行的商务贸易活动 你的答案: ABCD 得分: 2分
??14.(2分) 以下关于无线网络相对于有线网络的优势不正确的是( )。
??A. 安全性更高
??B. 灵活度高
??C. 可扩展性好 D. 维护费用低 你的答案: ABCD 得分: 2分
??15.(2分) 在信息安全风险中,以下哪个说法是正确的?( )
??A. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。
??B. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。
??C. 安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。 D. 信息系统的风险在实施了安全措施后可以降为零。 你的答案: ABCD 得分: 2分
??16.(2分) 关于信息系统脆弱性识别以下哪个说法是错误的?( )
??A. 完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。
??B. 以上答案都不对。
??C. 可以根据对信息资产损害程度、技术实现的难易程度、弱点流行
您可能关注的文档
最近下载
- 红色革命文化-2025年高考语文作文复习之主题素材积累与运用.pdf VIP
- 中国传媒大学《微视频创意与制作》课件-微视频创意与制作-PPT-微视频创意与制作(第一章).pptx VIP
- 事故救援应急响应专项预案事故救援应急响应专项预案.doc VIP
- 人教版二年级上册数学全册教学设计(配2025年秋新版教材).docx
- 千级无尘室工程施工方案(3篇).docx VIP
- 深度解析《GBT 44037-2024焦炭溶损率及溶损后强度试验方法》.pptx
- 2025 中级注册安全工程师《金属非金属矿山安全》速记口诀.pdf
- 2025年中国吸顶式车载显示器数据监测研究报告.docx
- 九年级化学酸、碱、盐、氧化物知识小结 “三表一图”(二)天津版.doc VIP
- 部编版六年级上册语文第一周(草原-丁香结)达标测评卷 含答案.docx VIP
文档评论(0)