- 1、本文档共71页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2014广西公需科目考试 信息技术与信息安全试题库[精品]
2014广西公需科目考试信息技术与信息安全1.(2分)特别适用于实时和多任务的应用领域的计算机是()。
A.巨型机B.大型机C.微型机D.嵌入式计算机
2.(2分)负责对计算机系统的资源进行管理的核心是(C)。
A.中央处理器B.存储设备C.操作系统D.终端设备
3.(2分)2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了(C)4G牌照。
A.WCDMAB.WiMax C.TD-LTE D.FDD-LTE
4.(2分)以下关于盗版软件的说法,错误的是(A)。
A.若出现问题可以找开发商负责赔偿损失B.使用盗版软件是违法的
C.成为计算机病毒的重要来源和传播途径之一D.可能会包含不健康的内容
5.(2分)涉密信息系统工程监理工作应由(B)的单位或组织自身力量承担。
A.具有信息系统工程监理资质的单位B.具有涉密工程监理资质的单位
C.保密行政管理部门D.涉密信息系统工程建设不需要监理
6.(2分)以下关于智能建筑的描述,错误的是(B)。
A.智能建筑强调用户体验,具有内生发展动力。
B.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。
C.建筑智能化已成为发展趋势。
D.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。
7.(2分)网页恶意代码通常利用(C)来实现植入并进行攻击。A.口令攻击B.U盘工具
C.IE浏览器的漏洞D.拒绝服务攻击
8.(2分)信息系统在什么阶段要评估风险?(D)
A.只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。
B.只在规划设计阶段进行风险评估,以确定信息系统的安全目标。
C.只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。
D.信息系统在其生命周期的各阶段都要进行风险评估。
9.(2分)下面不能防范电子邮件攻击的是(D)。
A.采用FoxMailB.采用电子邮件安全加密软件
C.采用OutlookExpressD.安装入侵检测工具
10.(2分)给Excel文件设置保护密码,可以设置的密码种类有(B)。
A.删除权限密码B.修改权限密码
C.创建权限密码D.添加权限密码
11.(2分)覆盖地理范围最大的网络是(D)。
A.广域网
B.城域网
C.无线网
D.国际互联网
12.(2分)在信息安全风险中,以下哪个说法是正确的?(A)
A.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。
B.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。
C.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。
D.信息系统的风险在实施了安全措施后可以降为零。
13.(2分)根据国际上对数据备份能力的定义,下面不属于容灾备份类型?(C)
A.存储介质容灾备份
B.业务级容灾备份
C.系统级容灾备份
D.数据级容灾备份
14.(2分)静止的卫星的最大通信距离可以达到(A)。
A.18000km
B.15000km
C.10000km
D.20000km
15.(2分)网络安全协议包括(A)。
A.SSL、TLS、IPSec、Telnet、SSH、SET等
B.POP3和IMAP4
C.SMTP
D.TCP/IP
16.(2分)在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的(D)目标。
A.可用
B.保密
C.可控
D.完整
17.(2分)要安全浏览网页,不应该(D)。
A.定期清理浏览器缓存和上网历史记录
B.禁止使用ActiveX控件和Java脚本
C.定期清理浏览器Cookies
D.在他人计算机上使用“自动登录”和“记住密码”功能
18.(2分)系统攻击不能实现(A)。
A.盗走硬盘
B.口令攻击
C.进入他人计算机系统
D.IP欺骗
19.(2分)我国卫星导航系统的名字叫(D)。
A.天宫B.玉兔
C.神州D.北斗
20.(2分)计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备(A)。
A.物理层
B.数据链路层
C.传输层
D.网络层
.(2分)网页恶意代码通常利用(C)来实现植入并进行攻击。
A.口令攻击
B.U盘工具
C.IE浏览器的漏洞
D.拒绝服务攻击
2.(2分)下列说法不正确的是(B)。
A.后门程序是绕过安全性控制而获取对程序或系统访问权的程序
B.后门程序都是黑客留下来的
C.后门程序能绕过防火墙
D.WindowsUpdate实际上就是一个后门软件
3.(2分)在无线网络的攻击中(A)是指攻击节点在某一工作频
您可能关注的文档
- 2013年5月中英合作金融管理 企业成本管理会计试题及答案[精品].docx
- 2013年7月广东省 自学考试 现代公司管理 试题及答案[精品].doc
- 2013年_煤矿安全质量标准化制度汇编[精品].doc
- 2013年一建项目管理课件精华加重点版本20130511修改[精品].doc
- 2013年三年级上册数学第六单元教案(苏教版)[精品].doc
- 2013年三年级数学上册第十单元教案(苏教版)[精品].doc
- 2013员工培训团队精神_(PPT)[精品].ppt
- 2013年丽水学院大学生志愿者暑期文化科技卫生三下乡社会实践活动总结评比工作相关表格[精品].doc
- 2013年中心校副校长述职报告三篇[精品].doc
- 2013年二甲中医院复审应评实施细则(中药药事管理及药事[精品].doc
文档评论(0)