2014广西信息技术与信息安全考试必过版
考试时间: 150分钟考生:总分:100分考生考试时间: 14:52 - 15:49 得分:96分通过情况:通过
信息技术与信息安全公需科目考试考试结果
1.(2分) 要安全浏览网页,不应该()。
A. 定期清理浏览器缓存和上网历史记录
B. 定期清理浏览器Cookies
C. 在他人计算机上使用“自动登录”和“记住密码”功能
D. 禁止使用ActiveX控件和Java 脚本
你的答案: A B C D 得分: 2分
2.(2分) 信息隐藏是()。
A. 加密存储
B. 把秘密信息隐藏在大量信息中不让对手发觉的一种技术
C. 以上答案都不对
D. 对信息加密
你的答案: A B C D 得分: 2分
3.(2分) 政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。
A. 公安部门
B. 安全部门
C. 保密部门
D. 信息化主管部门
你的答案: A B C D 得分: 2分
4.(2分) IP地址是()。
A. 计算机设备在网络上的地址
B. 计算机设备在网络上的物理地址
C. 以上答案都不对
D. 计算机设备在网络上的共享地址
你的答案: A B C D 得分: 2分
5.(2分) 涉密信息系统工程监理工作应由()的单位或组织自身力量承担。
A. 保密行政管理部门
B. 涉密信息系统工程建设不需要监理
C. 具有涉密工程监理资质的单位
D. 具有信息系统工程监理资质的单位
你的答案: A B C D 得分: 2分
6.(2分) 不属于被动攻击的是()。
A. 欺骗攻击
B. 截获并修改正在传输的数据信息
C. 窃听攻击
D. 拒绝服务攻击
你的答案: A B C D 得分: 2分
7.(2分) WCDMA意思是()。
A. 全球移动通信系统
B. 时分多址
C. 宽频码分多址
D. 码分多址
你的答案: A B C D 得分: 2分
8.(2分) 目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。
A. 木马病毒
B. 蠕虫病毒
C. 系统漏洞
D. 僵尸网络
你的答案: A B C D 得分: 2分
9.(2分) 在下一代互联网中,传输的速度能达到()。
A. 56Kbps
B. 1000Kbps
C. 10Mbps到100Mbps
D. 10Mbps
你的答案: A B C D 得分: 2分
10.(2分) 以下哪个不是风险分析的主要内容?()
A. 根据威胁的属性判断安全事件发生的可能性。
B. 对信息资产进行识别并对资产的价值进行赋值。
C. 根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。
D. 对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。
你的答案: A B C D 得分: 2分
11.(2分) 广义的电子商务是指()。
A. 通过互联网在全球范围内进行的商务贸易活动
B. 通过电子手段进行的支付活动
C. 通过电子手段进行的商业事务活动
D. 通过互联网进行的商品订购活动
你的答案: A B C D 得分: 2分
12.(2分) 以下关于无线网络相对于有线网络的优势不正确的是()。
A. 维护费用低
B. 可扩展性好
C. 灵活度高
D. 安全性更高
你的答案: A B C D 得分: 0分正确答案:D
13.(2分) 以下关于智能建筑的描述,错误的是()。
A. 建筑智能化已成为发展趋势。
B. 智能建筑强调用户体验,具有内生发展动力。
C. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。
D. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。
你的答案: A B C D 得分: 2分
14.(2分) 对信息资产识别是()。
A. 对信息资产进行合理分类,确定资产的重要程度
B. 以上答案都不对
C. 从保密性、完整性和可用性三个方面对每个资产类别进行安全需求分析
D. 对信息资产进行合理分类,分析安全需求,确定资产的重要程度
你的答案: A B C D 得分: 2分
15.(2分) 网络安全协议包括()。
A. SMTP
B. SSL、TLS、IPSec、Telnet、SSH、SET等
C. POP3和IMAP4
D. TCP/IP
你的答案: A B C D 得分: 2分
16.(2分) Windows 操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“( )”。
A. 最大特权原则
B. 最高特权原则
C. 最小特权原则
D. 特权受限原则
你的答案: A B C D 得分: 2分
17.(2分) 以下关于盗版软件的说法,错误的是()。
A. 可能会包含不健康的内容
B. 成为计算机病毒的重要来源和传播途径之一
C. 若出现问题可以找开发商负责赔偿损失
D. 使用盗版软件是违法的
你的答案: A B C D 得分: 2分
18.(2分) 用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( ) 。
A. F1键和L键
B. WIN键和L键
C. WIN键和Z键
D. F1键和Z键
你的答案: A B C D 得分: 2分
19.(2分) 下列说法不正确的是()。
A. 后门程序是绕过安全性控制而获取对程序或系统访问权的程序
B. 后门程序都是黑客留下来的
C. 后门程序能绕过防火墙
D. Windows Update实际上就是一个后门软件
你的答案: A B C D 得分: 2分
20.(2分) 负责全球域名管理的根服务器共有多少个?()
A. 11个
B. 12个
C. 10个
D. 13个
你的答案: A B C D 得分: 2分
21.(2分) 下面哪些是卫星通信的优势?()
A. 通信距离远
B. 传输容量大
C. 造价成本低
D. 灵活度高
你的答案: A B C D 得分: 2分
22.(2分) 下面关于有写保护功能的U盘说法正确的是()。
A. 上面一般有一个可以拔动的键,来选择是否启用写保护功能
B. 写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘
C. 可以避免病毒或恶意代码删除U盘上的文件
D. 可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播
你的答案: A B C D 得分: 2分
23.(2分) 信息安全主要包括哪些内容?()
A. 系统可靠性和信息保障
B. 计算机安全和数据(信息)安全
C. 物理(实体)安全和通信保密
D. 运行安全和系统安全
你的答案: A B C D 得分: 2分
24.(2分) 要安全进行网络交易,应该()。
A. 使用安全支付方式,并及时升级网银安全控件
B. 不在公用计算机上进行网银交易
C. 定期查看交易记录, 如发现有交易异常状况,应及时联系相关部门
D. 应选择信誉高的大型网购系统
你的答案: A B C D 得分: 2分
25.(2分) 网络钓鱼常用的手段是()。
A. 利用假冒网上银行、网上证券网站
B. 利用虚假的电子商务网站
C. 利用垃圾邮件
D. 利用社会工程学
你的答案: A B C …… 此处隐藏:14547字,全部文档内容请下载后查看。喜欢就下载吧 ……
相关推荐:
- [基础教育]2016-2022年中国钢芯铝绞线市场现状调
- [基础教育]语文部编版初一语文下册练习题 句式变
- [基础教育]南京继续教育参考答案--深入学习贯彻习
- [基础教育]国旗下讲话稿——珍惜时间好读书
- [基础教育]北师大版六年级数学下册圆锥的体积教学
- [基础教育]人教版-音乐-四年级下册-四年级下册音
- [基础教育]乔布斯2019年斯坦福大学毕业典礼致辞.d
- [基础教育]2015年加油站安全知识竞赛试题及答案
- [基础教育]2020年教师年度考核个人工作总结
- [基础教育]2019年中考历史试题-2019年大庆市初中
- [基础教育]初三仁爱英语第一轮总复习教案
- [基础教育]SG-A094电气配管安装工程隐蔽验收记录
- [基础教育]冀教版小学数学三年级下册第六单元教材
- [基础教育]青岛版(五制)小学科学二年级下册16《制
- [基础教育]2018-2019年初中科学初一中考真卷测试
- [基础教育]幼儿园大班期末简短评语精选
- [基础教育]2018云南临沧公务员考试申论技巧:这样
- [基础教育]学校食堂经营管理方案
- [基础教育]新中国砥砺奋进的七十年原文
- [基础教育]真空泵的选型及常用计算公式
- 高职田径课程教学现状与对策
- 全髋关节置换术在老年股骨颈骨折患者中
- 青人社厅函〔2016〕576号(附件)工资
- cp101-07砂子检验作业指导书 - secret
- 微观经济学 第八章 博弈论 习题
- 2014高考真题(词语运用)汇编及答案
- 2018年人教版七年级语文下册《第三单元
- 苏教版数学四年级上册第一单元试题 - M
- 四川大学新闻与传播考研2000-2010年真
- 浙江万里学院英语专业四年制本科教学计
- 最新2018马年事业祝福语-范文word版(2
- 最全模具行业术语英文翻译
- 皮亚杰的发展心理学理论
- 64篇高考情景式默写 练习题及答案
- 仿写(学生稿)
- 《SQL Server数据库技术》试卷A
- 第七章作业答案
- 江苏省赣榆县海头高级中学高中语文必修
- 浙江省2001年10月自考正常人体解剖学答
- 2012英语重点短语




