信息技术与信息安全2014广西公需科目考试试卷综合版(2)
你的答案: 正确错误 得分: 2分
38.(2分) 信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,也可委托具有相应资质的第三方机构提供技术支持。
你的答案: 正确错误 得分: 2分
39.(2分) 计算机网络所面临的威胁主要有对网络中信息的威胁和对网络设备的威胁两种。
你的答案: 正确错误 得分: 2分
40.(2分) SQL注入攻击可以控制网站服务器。
你的答案: 正确错误 得分: 2分
41.(2分) 在两个具有IrDA端口的设备之间传输数据,中间不能有阻挡物。 你的答案: 正确错误 得分: 2分
42.(2分) APT攻击是一种“恶意商业间谍威胁”的攻击。
你的答案: 正确错误 得分: 2分
43.(2分) 三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。
你的答案: 正确错误 得分: 2分
44.(2分) ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。
你的答案: 正确错误 得分: 0分 正确答案:错误
45.(2分) 网络操作系统是为计算机网络配置的操作系统,它使网络中每台计算机能互相通信和共享资源。
你的答案: 正确错误 得分: 2分
46.(2分) 涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。 你的答案: 正确错误 得分: 2分
47.(2分) 用户在处理废弃硬盘时,只要将电脑硬盘内的数据格式化就可以了,数据就不可能被恢复了。
你的答案: 正确错误 得分: 2分
48.(2分) 信息系统建设完成后,运营、使用单位或者其主管部门应当选择具有信息系统安全等级保护测评资质的测评机构,定期对信息系统安全等级状况开展等级测评。
你的答案: 正确错误 得分: 2分
49.(2分) 系统安全加固可以防范恶意代码攻击。
你的答案: 正确错误 得分: 2分
50.(2分) 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。
你的答案:
正确错误 得分: 0分 正确答案:错误
考试时间: 150分钟 考生: 总分:100分
考生考试时间: 10:29 - 11:48 得分:92分 通过情况:通过
信息技术与信息安全公需科目考试 考试结果
1.(2分) 特别适用于实时和多任务的应用领域的计算机是( )。
A. 巨型机
B. 大型机
C. 微型机
D. 嵌入式计算机
你的答案: AB
CD 得分: 2分
2.(2分) 负责对计算机系统的资源进行管理的核心是( )。
A. 中央处理器
B. 存储设备
C. 操作系统
D. 终端设备
你的答案: AB
CD 得分: 2分
3.(2分) 2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了( )4G牌照。
A. WCDMA
B. WiMax
C. TD-LTE
D. FDD-LTE
你的答案: AB
CD 得分: 2分
4.(2分) 以下关于盗版软件的说法,错误的是( )。
A. 若出现问题可以找开发商负责赔偿损失
B. 使用盗版软件是违法的
C. 成为计算机病毒的重要来源和传播途径之一
D. 可能会包含不健康的内容
你的答案: AB
CD 得分: 2分
5.(2分) 涉密信息系统工程监理工作应由( )的单位或组织自身力量承担。
A. 具有信息系统工程监理资质的单位
B. 具有涉密工程监理资质的单位
C. 保密行政管理部门
D. 涉密信息系统工程建设不需要监理
你的答案: AB
CD 得分: 0分 正确答案:B
6.(2分) 以下关于智能建筑的描述,错误的是( )。
A. 智能建筑强调用户体验,具有内生发展动力。
B. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。
C. 建筑智能化已成为发展趋势。
D. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。 你的答案: AB
CD 得分: 2分
7.(2分) 网页恶意代码通常利用( )来实现植入并进行攻击。
A. 口令攻击
B. U盘工具
C. IE浏览器的漏洞
D. 拒绝服务攻击
你的答案: AB
CD 得分: 2分
8.(2分) 信息系统在什么阶段要评估风险?( )
A. 只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。
B. 只在规划设计阶段进行风险评估,以确定信息系统的安全目标。
C. 只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。
D. 信息系统在其生命周期的各阶段都要进行风险评估。
你的答案: AB
CD 得分: 2分
9.(2分) 下面不能防范电子邮件攻击的是( )。
A. 采用FoxMail
B. 采用电子邮件安全加密软件
C. 采用Outlook Express
D. 安装入侵检测工具
你的答案: AB
CD 得分: 2分
10.(2分) 给Excel文件设置保护密码,可以设置的密码种类有( )。
A. 删除权限密码
B. 修改权限密码
C. 创建权限密码
D. 添加权限密码
你的答案: AB
CD 得分: 2分
11.(2分) 覆盖地理范围最大的网络是( )。
A. 广域网
B. 城域网
C. 无线网
D. 国际互联网
你的答案: AB
CD 得分: 2分
12.(2分) 在信息安全风险中,以下哪个说法是正确的?( )
A. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。
B. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。
C. 安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。
D. 信息系统的风险在实施了安全措施后可以降为零。
你的答案: AB
CD 得分: 2分
13.(2分) 根据国际上对数据备份能力的定义,下面不属于容灾备份类型?( )
A. 存储介质容灾备份
B. 业务级容灾备份
C. 系统级容灾备份
D. 数据级容灾备份
你的答案: AB
CD 得分: 2分
14.(2分) 静止的卫星的最大通信距离可以达到( ) 。
A. 18000km
B. 15000km
C. 10000 km
D. 20000 km
你的答案: AB
CD 得分: 2分
15.(2分) 网络安全协议包括( )。
A. SSL、TLS、IPSec、Telnet、SSH、SET等
B. POP3和IMAP4
C. SMTP
D. TCP/IP
你的答案: AB
CD 得分: 2分
16.(2分) 在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的( )目标。
A. 可用
B. 保密
C. 可控
D. 完整
你的答案: AB
CD 得分: 2分
17.(2分) 要安全浏览网页,不应该( )。
A. 定期清理浏览器缓存和上网历史记录
B. 禁止使用ActiveX控件和Java 脚本
C. 定期清理浏览器Cookies
D. 在他人计算机上使用“自动登录”和“记住密码”功能
你的答案: AB
CD 得分: 2分
18.(2分) 系统攻击不能实现( )。
< …… 此处隐藏:2676字,全部文档内容请下载后查看。喜欢就下载吧 ……相关推荐:
- [教学研究]2012西拉科学校团少队工作总结
- [教学研究]建筑工程公司档案管理制度
- [教学研究]小学数学人教版六年级上册圆的周长和面
- [教学研究]ERP电子行业解决方案
- [教学研究]钢支撑租赁合同范本
- [教学研究]预应力自动张拉系统用户手册Rev1.0
- [教学研究]MOOC课程:金瓶梅人物写真(每章节课后
- [教学研究]追加被执行人申请书(适用追加夫妻关系)
- [教学研究]2014年驾考科目一考试最新题库766
- [教学研究]2013-2014学年度九年级物理第15章《电
- [教学研究]新版中日交流标准日本语初级下26课-客
- [教学研究]小导管注浆施工作业指导书
- [教学研究]一般财务人员能力及人岗匹配评估表
- [教学研究]打1.2.页 小学一年级暑假口算100以内加
- [教学研究]学习贯彻《中国共产党党和国家机关基层
- [教学研究]2012年呼和浩特市中考试卷_35412
- [教学研究]最简易的电线电缆购销合同范本
- [教学研究]如何开展安全标准化建设
- [教学研究]工作分析与人岗匹配
- [教学研究]2016-2017学年高中历史第七单元现代中
- 山东省义务教育必修地方课程小学三年级
- 台湾宜兰大学互联网交换技术课程 01_In
- 思想品德:第一课《我知我家》课件(人
- SAR合成孔径雷达图像点目标仿真报告(附
- 利辛县“十三五”规划研究报告
- 2015-2020年中国手机APP行业市场发展趋
- 广告策略、创意表现、媒体方案
- 企业如何申请专利的的几点思考
- 《中国教育简史》网上作业
- 高中历史第二单元西方人文精神的起源及
- 年终晚会必备_精彩的主持稿_精心整理_
- 信息工程专业自荐书
- 2019高考历史人教版一轮练习:第十二单
- JAVA俱乐部管理系统软件需求规格说明书
- 2016-2021年中国小型板料折弯机行业市
- (人教新课标)六上_比的基本性质课件PPT
- 辽宁省公务员考试网申论备考技巧:名言
- 神经阻滞麻醉知情同意书
- 施工企业信息填报、审核和发布的相关事
- 初一(七年级)英语完形填空100篇




