2014广西公需科目考试 信息技术与信息安全试题库[精品].doc

2014广西公需科目考试 信息技术与信息安全试题库[精品].doc

  1. 1、本文档共71页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2014广西公需科目考试 信息技术与信息安全试题库[精品]

2014广西公需科目考试信息技术与信息安全1.(2分)特别适用于实时和多任务的应用领域的计算机是()。 A.巨型机B.大型机C.微型机D.嵌入式计算机 2.(2分)负责对计算机系统的资源进行管理的核心是(C)。 A.中央处理器B.存储设备C.操作系统D.终端设备 3.(2分)2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了(C)4G牌照。 A.WCDMAB.WiMax C.TD-LTE D.FDD-LTE 4.(2分)以下关于盗版软件的说法,错误的是(A)。 A.若出现问题可以找开发商负责赔偿损失B.使用盗版软件是违法的 C.成为计算机病毒的重要来源和传播途径之一D.可能会包含不健康的内容 5.(2分)涉密信息系统工程监理工作应由(B)的单位或组织自身力量承担。 A.具有信息系统工程监理资质的单位B.具有涉密工程监理资质的单位 C.保密行政管理部门D.涉密信息系统工程建设不需要监理 6.(2分)以下关于智能建筑的描述,错误的是(B)。 A.智能建筑强调用户体验,具有内生发展动力。 B.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。 C.建筑智能化已成为发展趋势。 D.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。 7.(2分)网页恶意代码通常利用(C)来实现植入并进行攻击。A.口令攻击B.U盘工具 C.IE浏览器的漏洞D.拒绝服务攻击 8.(2分)信息系统在什么阶段要评估风险?(D) A.只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。 B.只在规划设计阶段进行风险评估,以确定信息系统的安全目标。 C.只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。 D.信息系统在其生命周期的各阶段都要进行风险评估。 9.(2分)下面不能防范电子邮件攻击的是(D)。 A.采用FoxMailB.采用电子邮件安全加密软件 C.采用OutlookExpressD.安装入侵检测工具 10.(2分)给Excel文件设置保护密码,可以设置的密码种类有(B)。 A.删除权限密码B.修改权限密码 C.创建权限密码D.添加权限密码 11.(2分)覆盖地理范围最大的网络是(D)。 A.广域网 B.城域网 C.无线网 D.国际互联网 12.(2分)在信息安全风险中,以下哪个说法是正确的?(A) A.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。 B.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。 C.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。 D.信息系统的风险在实施了安全措施后可以降为零。 13.(2分)根据国际上对数据备份能力的定义,下面不属于容灾备份类型?(C) A.存储介质容灾备份 B.业务级容灾备份 C.系统级容灾备份 D.数据级容灾备份 14.(2分)静止的卫星的最大通信距离可以达到(A)。 A.18000km B.15000km C.10000km D.20000km 15.(2分)网络安全协议包括(A)。 A.SSL、TLS、IPSec、Telnet、SSH、SET等 B.POP3和IMAP4 C.SMTP D.TCP/IP 16.(2分)在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的(D)目标。 A.可用 B.保密 C.可控 D.完整 17.(2分)要安全浏览网页,不应该(D)。 A.定期清理浏览器缓存和上网历史记录 B.禁止使用ActiveX控件和Java脚本 C.定期清理浏览器Cookies D.在他人计算机上使用“自动登录”和“记住密码”功能 18.(2分)系统攻击不能实现(A)。 A.盗走硬盘 B.口令攻击 C.进入他人计算机系统 D.IP欺骗 19.(2分)我国卫星导航系统的名字叫(D)。 A.天宫B.玉兔 C.神州D.北斗 20.(2分)计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备(A)。 A.物理层 B.数据链路层 C.传输层 D.网络层 .(2分)网页恶意代码通常利用(C)来实现植入并进行攻击。 A.口令攻击 B.U盘工具 C.IE浏览器的漏洞 D.拒绝服务攻击 2.(2分)下列说法不正确的是(B)。 A.后门程序是绕过安全性控制而获取对程序或系统访问权的程序 B.后门程序都是黑客留下来的 C.后门程序能绕过防火墙 D.WindowsUpdate实际上就是一个后门软件 3.(2分)在无线网络的攻击中(A)是指攻击节点在某一工作频

文档评论(0)

bodkd + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档