当前位置:首页 >> 其它课程 >>

2014广西公需科目考试信息技术与信息安全试卷06


1.(2 分) 信息安全风险评估根据评估发起者的不同,可以分为( )。
A. 自评估和第三方评估 B. 自评估和检查评估 C. 第三方评估和检查评估 D. 以上答案都不对 你的答案: A B C D 得分: 0 分 B

2.(2 分) 负责对计算机系统的资源进行管理的核心是( )。
A. 存储设备 B. 终端设备 C. 中央处理器 D. 操作系统 你的答案: A B C D 得分: 2 分

3.(2 分) 已定级信息系统保护监管责任要求第一级信息系统由( )依据国家有关管 理规范和技术标准进行保护。
A. 国家信息安全监管部门 B. 信息系统使用单位 C. 信息系统运营、使用单位 D. 信息系统运营单位 你的答案: A B C D 得分: 2 分

4.(2 分) 涉密信息系统工程监理工作应由( )的单位或组织自身力量承担。
A. 保密行政管理部门 B. 具有信息系统工程监理资质的单位 C. 涉密信息系统工程建设不需要监理 D. 具有涉密工程监理资质的单位 你的答案: A B C D 得分: 2 分

5.(2 分) 以下几种电子政务模式中,属于电子政务基本模式的是( )。
A. 政府与公众之间的电子政务(G2C) B. 政府与政府之间的电子政务(G2G) C. 政府与企业之间的电子政务(G2B) D. 政府与政府雇员之间的电子政务(G2E) 你的答案: A B C D 得分: 2 分

6.(2 分) 云计算根据服务类型分为( )。
A. IAAS、PAAS、SAAS B. IAAS、CAAS、SAAS C. IAAS、PAAS、DAAS D. PAAS、CAAS、SAAS 你的答案: A B C D 得分: 2 分

7.(2 分) 在网络安全体系构成要素中“恢复”指的是( )。

A. 恢复网络 B. 恢复系统 C. A 和 B D. 恢复数据 你的答案: A B C D 得分: 2 分

8.(2 分) 无线局域网的覆盖半径大约是( )。
A. 8m~80m B. 15m~150m C. 10m~100m D. 5m~50m 你的答案: A B C D 得分: 2 分

9.(2 分) 负责全球域名管理的根服务器共有多少个?( )
A. 11 个 B. 13 个 C. 12 个 D. 10 个 你的答案: A B C D 得分: 2 分

10.(2 分) 下面不能防范电子邮件攻击的是( )。
A. 安装入侵检测工具 B. 采用电子邮件安全加密软件 C. 采用 FoxMail D. 采用 Outlook Express 你的答案: A B C D 得分: 2 分

11.(2 分) 关于信息系统脆弱性识别以下哪个说法是错误的?( )
A. 以上答案都不对。 B. 通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。 C. 可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识 别的信息系统脆弱性的严重程度进行赋值。 D. 完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。 你的答案: A B C D 得分: 2 分

12.(2 分) 下列类型的口令,最复杂的是( )。
A. 由纯字母组成的口令 B. 由纯数字组成的口令 C. 由字母、数字和特殊字符混合组成的口令 D. 由字母和数字组成的口令 你的答案: A B C D 得分: 2 分

13.(2 分) 要安全浏览网页,不应该( )。
A. 在他人计算机上使用“自动登录”和“记住密码”功能

B. 定期清理浏览器缓存和上网历史记录 C. 禁止使用 ActiveX 控件和 Java 脚本 D. 定期清理浏览器 Cookies 你的答案: A B C D 得分: 2 分

14.(2 分) 广义的电子商务是指( )。
A. 通过互联网在全球范围内进行的商务贸易活动 B. 通过电子手段进行的支付活动 C. 通过互联网进行的商品订购活动 D. 通过电子手段进行的商业事务活动 你的答案: A B C D 得分: 2 分

15.(2 分) 对信息资产识别是( )。
A. 从保密性、完整性和可用性三个方面对每个资产类别进行安全需求分析 B. 对信息资产进行合理分类,分析安全需求,确定资产的重要程度 C. 对信息资产进行合理分类,确定资产的重要程度 D. 以上答案都不对 你的答案: A B C D 得分: 0 分 B

16.(2 分) 以下关于盗版软件的说法,错误的是( )。
A. 可能会包含不健康的内容 B. 成为计算机病毒的重要来源和传播途径之一 C. 若出现问题可以找开发商负责赔偿损失 D. 使用盗版软件是违法的 你的答案: A B C D 得分: 2 分

17.(2 分) TCP/IP 协议是 ( )。
A. 以上答案都不对 B. TCP 和 IP 两个协议的合称 C. 一个协议 D. 指 TCP/IP 协议族 你的答案: A B C D 得分: 2 分

18.(2 分) “核高基”是指什么?( )
A. 核心软件、高端电子器件及基础通用芯片 B. 核心电子器件、高端软件产品及基础通用芯片 C. 通用电子器件、核心芯片及基础软件产品 D. 核心电子器件、高端通用芯片及基础软件产品 你的答案: A B C D 得分: 2 分

19.(2 分) ( )已成为北斗卫星导航系统民用规模最大的行业。
A. 海洋渔业 B. 电信 C. 交通运输

D. 水利 你的答案: A B C D 得分: 2 分

20.(2 分) 给 Excel 文件设置保护密码,可以设置的密码种类有( )。
A. 修改权限密码 B. 删除权限密码 C. 添加权限密码 D. 创建权限密码 你的答案: A B C D 得分: 2 分

21.(2 分) 计算机感染恶意代码的现象有( )。
A. 无法正常启动操作系统 B. 正常的计算机经常无故突然死机 C. 磁盘空间迅速减少 D. 计算机运行速度明显变慢 你的答案: A B C D 得分: 2 分

22.(2 分) 广西哪几个城市成功入选 2013 年度国家智慧城市试点名单?( )
A. 南宁 B. 桂林 C. 柳州 D. 贵港 你的答案: A B C D 得分: 2 分

23.(2 分) 一般来说无线传感器节点中集成了( )。
A. 数据处理单元 B. 无线基站 C. 传感器 D. 通信模块 你的答案: A B C D 得分: 2 分

24.(2 分) 智能手机感染恶意代码后的应对措施是( )。
A. 通过计算机查杀手机上的恶意代码 B. 格式化手机,重装手机操作系统。 C. 把 SIM 卡换到别的手机上,删除存储在卡上感染恶意代码的短信 D. 联系网络服务提供商,通过无线方式在线杀毒 你的答案: A B C D 得分: 2 分

25.(2 分) 预防中木马程序的措施有( )。
A. 及时进行操作系统更新和升级 B. 不随便使用来历不明的软件 C. 经常浏览色情网站 D. 安装如防火墙、反病毒软件等安全防护软件 你的答案: A B C D 得分: 2 分

26.(2 分) 安全收发电子邮件可以遵循的原则有( )。
A. 区分工作邮箱和生活邮箱 B. 对于隐私或重要的文件可以加密之后再发送 C. 为邮箱的用户账号设置高强度的口令 D. 不要查看来源不明和内容不明的邮件,应直接删除 你的答案: A B C D 得分: 2 分

27.(2 分) 关于信息安全风险评估的时间,以下( )说法是不正确的?
A. 信息系统只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否 B. 信息系统在其生命周期的各阶段都要进行风险评估 C. 信息系统只在规划设计阶段进行风险评估,以确定信息系统的安全目标 D. 信息系统只在运行维护阶段进行风险评估,从而确定安全措施的有效性,确保安全目标得以 实现 你的答案: A B C D 得分: 2 分

28.(2 分) 网络钓鱼常用的手段是( )。
A. 利用假冒网上银行、网上证券网站 B. 利用虚假的电子商务网站 C. 利用垃圾邮件 D. 利用社会工程学 你的答案: A B C D 得分: 2 分

29.(2 分) 下面关于 SSID 说法正确的是( )。
A. 通过对多个无线接入点 AP 设置不同的 SSID,并要求无线工作站出示正确的 SSID 才能访问 AP B. SSID 就是一个局域网的名称 C. 提供了 40 位和 128 位长度的密钥机制 D. 只有设置为名称相同 SSID 的值的电脑才能互相通信 你的答案: A B C D 得分: 2 分

30.(2 分) 以下省份或直辖市中,信息化指数在 70 以上,属于信息化水平第一类地 区的是( )。
A. 北京市 B. 天津市 C. 上海市 D. 广东省 你的答案: A B C D 得分: 2 分

31.(2 分) 下面哪些是卫星通信的优势?( )
A. 传输容量大 B. 造价成本低 C. 通信距离远 D. 灵活度高 你的答案: A B C D 得分: 2 分

32.(2 分) 防范系统攻击的措施包括( )。
A. 定期更新系统或打补丁 B. 关闭不常用的端口和服务 C. 安装防火墙 D. 系统登录口令设置不能太简单 你的答案: A B C D 得分: 2 分

33.(2 分) 哪些是国内著名的互联网内容提供商?( )
A. 百度 B. 网易 C. 谷歌 D. 新浪 你的答案: A B C D 得分: 2 分

34.(2 分) IP 地址主要用于什么设备?( )
A. 上网的计算机 B. 网络上的服务器 C. 网络设备 D. 移动硬盘 你的答案: A B C D 得分: 2 分

35.(2 分) 电子政务包含哪些内容?( )
A. 公民网上查询政府信息。 B. 政府信息发布。 C. 政府办公自动化、政府部门间的信息共建共享、各级政府间的远程视频会议。 D. 电子化民意调查、社会经济信息统计。 你的答案: A B C D 得分: 2 分

36.(2 分) ARP 欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络 通信。
你的答案: 正确 错误 得分: 2 分

37.(2 分) APT 攻击是一种“恶意商业间谍威胁”的攻击。
你的答案: 正确 错误 得分: 2 分

38.(2 分) 三层交换机属于物理层共享设备, 可并行进行多个端口对之间的数据传输。
你的答案: 正确 错误 得分: 2 分

39.(2 分) 内部网络使用网闸与公共网络隔离的方式是“物理隔离”的。
你的答案: 正确 错误 得分: 2 分

40.(2 分) 卫星通信建站和运行的成本费用不会因为站间距离和地面环境的不同而变 化。
你的答案: 正确 错误 得分: 2 分

41.(2 分) 信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,也可 委托具有相应资质的第三方机构提供技术支持。
你的答案: 正确 错误 得分: 2 分

42.(2 分) 非对称密码算法与对称密码算法, 加密和解密使用的都是两个不同的密钥。
你的答案: 正确 错误 得分: 2 分

43.(2 分) 邮件的附件如果是带有.exe、.com、.pif、.pl、.src 和.vbs 为后缀的文件, 应确定其安全后再打开。
你的答案: 正确 错误 得分: 2 分

44.(2 分) 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件 的发生所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。
你的答案: 正确 错误 得分: 0 分

45.(2 分) 信息隐藏的含义包括信息的存在性隐蔽、信息传输信道的隐蔽以及信息的 发送方和接收方隐蔽。
你的答案: 正确 错误 得分: 2 分

46.(2 分) 微处理器的计算能力和处理速度正在迅速发展,目前已发展到 16 位微处 理器。
你的答案: 正确 错误 得分: 2 分

47.(2 分) TCP/IP 协议不依赖于任何特定的计算机硬件或操作系统,成为一种兼容各 种硬件和软件的实用协议族。
你的答案: 正确 错误 得分: 2 分

48.(2 分) 在任何情况下,涉密计算机及涉密网络都不能与任何公共信息网络连接。
你的答案: 正确 错误 得分: 2 分

49.(2 分) 域名分为顶级域名、二级域名、三级域名等。顶级域名又分为国际顶级域 名、国家顶级域名。
你的答案: 正确 错误 得分: 2 分

50.(2 分) Windows XP 中每一台计算机至少需要一个账户拥有管理员权限, 至少需要 一个管理员账户使用“Administrator”这个名称。
你的答案: 正确 错误 得分: 2 分


相关文章:
信息技术与信息安全2014广西公需科目考试试卷6
信息技术与信息安全2014广西公需科目考试试卷6_其它课程_高中教育_教育专区 暂无评价|0人阅读|0次下载|举报文档 信息技术与信息安全2014广西公需科目考试试卷6_其它...
2014年广西信息技术与信息安全公需科目考试题库及答案_...
2014广西信息技术与信息安全公需科目考试题库及答案_全集_交规考试_资格考试/认证_教育专区。信息技术与信息安全公需科目考试 题库及参考答案考试时间: 150 分钟...
2014年广西信息技术与信息安全公需科目考试答案11月6号
2014广西信息技术与信息安全公需科目考试答案11月6号_IT认证_资格考试/认证_教育专区。2014广西信息技术与信息安全公需科目考试答案(11 月 06 日新题库) ...
...2014广西专业技术人员继续教育信息技术与信息安全公...
2014 广西专业技术人员继续教育 信息技术与信息安全公需科目考试题库 使用方法: 将该 Word 文件下载至计算机, 打开后使用 “查找” 功能定位相关试题,即可找到对应...
信息技术与信息安全2014广西公需科目考试试卷大全1-6
信息技术与信息安全2014广西公需科目考试试卷大全1-6_其它考试_资格考试/认证_教育...SCE 你的答案: A B C D 得分: 2 分 2.(2 分) 涉密计算机及涉密信息...
2014广西公需科目考试—信息技术与信息安全题库最完整版
考试时间: 150 分钟 考生: 总分:100 分 考生考试时间: 22:29 - 23:11 得分:97 分 通过情况:通过 信息技术与信息安全公需科目考试 考试结果 1.(2 分) ...
2014广西公需科目考试 信息技术与信息安全试题库
2014 广西公需科目考试 信息技术与信息安全试题库 单选题 1.(2 分)特别适用于实时和多任务的应用领域的计算机是(D)。 A.巨型机 B.大型机 C.微型机 D.嵌入...
广西2014年度信息技术与信息安全公需科目考试答案
广西2014年度信息技术与信息安全公需科目考试答案_交规考试_资格考试/认证_教育专区。广西 2014 年度信息技术与信息安全 公需科目试题及答案(得分:97 分) 1 2 3...
信息技术与信息安全2014广西公需科目考试试卷(共6套)
信息技术与信息安全2014广西公需科目考试试卷(共6套)_其它考试_资格考试/认证_教育专区。今日推荐 67份文档 九妖笑话 2014年笑话大全之让你笑个够 儿童笑话大全爆...
信息技术与信息安全2014广西公需科目考试20套试卷
信息技术与信息安全2014广西公需科目考试20套试卷_人文社科_专业资料。平时都要找很多套下载很多次题才全,这份是集了近20套题的文档,相信有95%的试题都在上面了...
更多相关标签: