信息技术与信息安全2014广西公需科目考试试卷.doc
《信息技术与信息安全2014广西公需科目考试试卷.doc》由会员分享,可在线阅读,更多相关《信息技术与信息安全2014广西公需科目考试试卷.doc(4页珍藏版)》请在咨信网上搜索。
1、2014广西公需科目考试试卷信息技术与信息安全考试时间: 150分钟考生:总分:100分得分:90分通过情况:通过做错的答案已改正1。(2分)网页恶意代码通常利用()来实现植入并进行攻击。A。 拒绝服务攻击B。 口令攻击C. IE浏览器的漏洞 D. U盘工具你的答案: C得分:2分2.(2分)涉密信息系统工程监理工作应由()的单位或组织自身力量承担。A. 具有信息系统工程监理资质的单位B. 具有涉密工程监理资质的单位C. 保密行政管理部门 D。 涉密信息系统工程建设不需要监理你的答案: B得分:2分3.(2分)全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫()。A. AWS B
2、。 SCEC。 Azure D. Google App 你的答案得分:2分4。(2分)在信息安全风险中,以下哪个说法是正确的?()A. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性.B. 安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。C。 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。 D。 信息系统的风险在实施了安全措施后可以降为零。你的答案得分:2分5.(2分)在网络安全体系构成要素中恢复”指的是().A
3、. A和BB. 恢复数据C。 恢复系统 D. 恢复网络你的答案得分:2分6.(2分)目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。A。 木马病毒B。 系统漏洞C. 僵尸网络 D. 蠕虫病毒你的答案得分:2分7。(2分)政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。A. 安全部门B。 信息化主管部门C. 公安部门 D。 保密部门你的答案:B得分:2分8.(2分)黑客在攻击中进行端口扫描可以完成()。A。 检测黑客自己计算机已开放哪些端口B. 口令破译C。 截获网络流量 D. 获知目标主机开放了哪些端口服务你的答案:D得分:2分9。(2分)TCP/
4、IP协议是()。A. 以上答案都不对B。 指TCP/IP协议族C. 一个协议D。 TCP和IP两个协议的合称你的答案: 得分:0分10。(2分)在下一代互联网中,传输的速度能达到()。A。 1000Kbps B。 10Mbps到100Mbps C. 10Mbps D。 56Kbps 你的答案:B得分:2分11.(2分)下列关于ADSL拨号攻击的说法,正确的是()。A。 能用ADSL设备打电话进行骚扰B. 能损坏ADSL物理设备C。 能用ADSL设备免费打电话D。 能获取ADSL设备的系统管理密码你的答案:D得分:2分12。(2分)无线局域网的覆盖半径大约是()。A。 10m100mB. 5m5
5、0mC. 15m150m D。 8m80m你的答案得分:2分13.(2分)无线个域网的覆盖半径大概是()。A。 10m以内B. 20m以内C。 30m以内 D. 5m以内你的答案得分:2分14.(2分)以下关于盗版软件的说法,错误的是()。A. 使用盗版软件是违法的B。 成为计算机病毒的重要来源和传播途径之一C. 可能会包含不健康的内容D. 若出现问题可以找开发商负责赔偿损失你的答案:D得分:2分15.(2分)关于信息系统脆弱性识别以下哪个说法是错误的?()A. 完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。B. 以上答案都不对。C. 可以根据对信息资产损害程度、技术实现的难易程
6、度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。D。 通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。你的答案:B得分:2分16。(2分)给Excel文件设置保护密码,可以设置的密码种类有()。A. 删除权限密码B. 添加权限密码C。 修改权限密码D. 创建权限密码你的答案:C得分:2分17.(2分)恶意代码传播速度最快、最广的途径是().A。 通过光盘复制来传播文件时B. 通过U盘复制来传播文件时C. 通过网络来传播文件时 D. 安装系统软件时你的答案:C得分:2分18。(2分)对信息资产识别是()。A. 对信息资产进行合理分类,分析安全需求,确定资产
7、的重要程度B. 以上答案都不对C. 对信息资产进行合理分类,确定资产的重要程度 D. 从保密性、完整性和可用性三个方面对每个资产类别进行安全需求分析你的答案:得分:2分19。(2分)信息安全措施可以分为()。A. 预防性安全措施和防护性安全措施B. 纠正性安全措施和防护性安全措施C。 纠正性安全措施和保护性安全措施D。 预防性安全措施和保护性安全措施你的答案得分:2分20.(2分)不属于被动攻击的是().A. 窃听攻击B。 拒绝服务攻击C. 截获并修改正在传输的数据信息 D. 欺骗攻击你的答案得分:2分21.(2分)智能手机感染恶意代码后的应对措施是().A。 联系网络服务提供商,通过无线方式
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息技术 信息 安全 2014 广西 科目 考试 试卷
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【可****】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【可****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。