教学文库网 - 权威文档分享云平台
您的当前位置:首页 > 文库大全 > 教学研究 >

信息技术与信息安全2014广西公需科目考试试卷综合版(2)

来源:网络收集 时间:2026-01-16
导读: 你的答案: 正确错误 得分: 2分 38.(2分) 信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,也可委托具有相应资质的第三方机构提供技术支持。 你的答案: 正确错误 得分: 2分 39.(2分) 计算机网络所面临

你的答案: 正确错误 得分: 2分

38.(2分) 信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,也可委托具有相应资质的第三方机构提供技术支持。

你的答案: 正确错误 得分: 2分

39.(2分) 计算机网络所面临的威胁主要有对网络中信息的威胁和对网络设备的威胁两种。

你的答案: 正确错误 得分: 2分

40.(2分) SQL注入攻击可以控制网站服务器。

你的答案: 正确错误 得分: 2分

41.(2分) 在两个具有IrDA端口的设备之间传输数据,中间不能有阻挡物。 你的答案: 正确错误 得分: 2分

42.(2分) APT攻击是一种“恶意商业间谍威胁”的攻击。

你的答案: 正确错误 得分: 2分

43.(2分) 三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。

你的答案: 正确错误 得分: 2分

44.(2分) ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。

你的答案: 正确错误 得分: 0分 正确答案:错误

45.(2分) 网络操作系统是为计算机网络配置的操作系统,它使网络中每台计算机能互相通信和共享资源。

你的答案: 正确错误 得分: 2分

46.(2分) 涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。 你的答案: 正确错误 得分: 2分

47.(2分) 用户在处理废弃硬盘时,只要将电脑硬盘内的数据格式化就可以了,数据就不可能被恢复了。

你的答案: 正确错误 得分: 2分

48.(2分) 信息系统建设完成后,运营、使用单位或者其主管部门应当选择具有信息系统安全等级保护测评资质的测评机构,定期对信息系统安全等级状况开展等级测评。

你的答案: 正确错误 得分: 2分

49.(2分) 系统安全加固可以防范恶意代码攻击。

你的答案: 正确错误 得分: 2分

50.(2分) 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。

你的答案:

正确错误 得分: 0分 正确答案:错误

考试时间: 150分钟 考生: 总分:100分

考生考试时间: 10:29 - 11:48 得分:92分 通过情况:通过

信息技术与信息安全公需科目考试 考试结果

1.(2分) 特别适用于实时和多任务的应用领域的计算机是( )。

A. 巨型机

B. 大型机

C. 微型机

D. 嵌入式计算机

你的答案: AB

CD 得分: 2分

2.(2分) 负责对计算机系统的资源进行管理的核心是( )。

A. 中央处理器

B. 存储设备

C. 操作系统

D. 终端设备

你的答案: AB

CD 得分: 2分

3.(2分) 2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了( )4G牌照。

A. WCDMA

B. WiMax

C. TD-LTE

D. FDD-LTE

你的答案: AB

CD 得分: 2分

4.(2分) 以下关于盗版软件的说法,错误的是( )。

A. 若出现问题可以找开发商负责赔偿损失

B. 使用盗版软件是违法的

C. 成为计算机病毒的重要来源和传播途径之一

D. 可能会包含不健康的内容

你的答案: AB

CD 得分: 2分

5.(2分) 涉密信息系统工程监理工作应由( )的单位或组织自身力量承担。

A. 具有信息系统工程监理资质的单位

B. 具有涉密工程监理资质的单位

C. 保密行政管理部门

D. 涉密信息系统工程建设不需要监理

你的答案: AB

CD 得分: 0分 正确答案:B

6.(2分) 以下关于智能建筑的描述,错误的是( )。

A. 智能建筑强调用户体验,具有内生发展动力。

B. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。

C. 建筑智能化已成为发展趋势。

D. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。 你的答案: AB

CD 得分: 2分

7.(2分) 网页恶意代码通常利用( )来实现植入并进行攻击。

A. 口令攻击

B. U盘工具

C. IE浏览器的漏洞

D. 拒绝服务攻击

你的答案: AB

CD 得分: 2分

8.(2分) 信息系统在什么阶段要评估风险?( )

A. 只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。

B. 只在规划设计阶段进行风险评估,以确定信息系统的安全目标。

C. 只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。

D. 信息系统在其生命周期的各阶段都要进行风险评估。

你的答案: AB

CD 得分: 2分

9.(2分) 下面不能防范电子邮件攻击的是( )。

A. 采用FoxMail

B. 采用电子邮件安全加密软件

C. 采用Outlook Express

D. 安装入侵检测工具

你的答案: AB

CD 得分: 2分

10.(2分) 给Excel文件设置保护密码,可以设置的密码种类有( )。

A. 删除权限密码

B. 修改权限密码

C. 创建权限密码

D. 添加权限密码

你的答案: AB

CD 得分: 2分

11.(2分) 覆盖地理范围最大的网络是( )。

A. 广域网

B. 城域网

C. 无线网

D. 国际互联网

你的答案: AB

CD 得分: 2分

12.(2分) 在信息安全风险中,以下哪个说法是正确的?( )

A. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。

B. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。

C. 安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。

D. 信息系统的风险在实施了安全措施后可以降为零。

你的答案: AB

CD 得分: 2分

13.(2分) 根据国际上对数据备份能力的定义,下面不属于容灾备份类型?( )

A. 存储介质容灾备份

B. 业务级容灾备份

C. 系统级容灾备份

D. 数据级容灾备份

你的答案: AB

CD 得分: 2分

14.(2分) 静止的卫星的最大通信距离可以达到( ) 。

A. 18000km

B. 15000km

C. 10000 km

D. 20000 km

你的答案: AB

CD 得分: 2分

15.(2分) 网络安全协议包括( )。

A. SSL、TLS、IPSec、Telnet、SSH、SET等

B. POP3和IMAP4

C. SMTP

D. TCP/IP

你的答案: AB

CD 得分: 2分

16.(2分) 在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的( )目标。

A. 可用

B. 保密

C. 可控

D. 完整

你的答案: AB

CD 得分: 2分

17.(2分) 要安全浏览网页,不应该( )。

A. 定期清理浏览器缓存和上网历史记录

B. 禁止使用ActiveX控件和Java 脚本

C. 定期清理浏览器Cookies

D. 在他人计算机上使用“自动登录”和“记住密码”功能

你的答案: AB

CD 得分: 2分

18.(2分) 系统攻击不能实现( )。

< …… 此处隐藏:2676字,全部文档内容请下载后查看。喜欢就下载吧 ……
信息技术与信息安全2014广西公需科目考试试卷综合版(2).doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
本文链接:https://www.jiaowen.net/wenku/48950.html(转载请注明文章来源)
Copyright © 2020-2025 教文网 版权所有
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:78024566 邮箱:78024566@qq.com
苏ICP备19068818号-2
Top
× 游客快捷下载通道(下载后可以自由复制和排版)
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
注:下载文档有可能出现无法下载或内容有问题,请联系客服协助您处理。
× 常见问题(客服时间:周一到周五 9:30-18:00)