收藏 分享(赏)

2014广西专业技术人员-信息技术与信息安全公需科目考试(100分试卷 10).doc

上传人:dreamzhangning 文档编号:2976777 上传时间:2018-10-01 格式:DOC 页数:7 大小:606.50KB
下载 相关 举报
2014广西专业技术人员-信息技术与信息安全公需科目考试(100分试卷 10).doc_第1页
第1页 / 共7页
2014广西专业技术人员-信息技术与信息安全公需科目考试(100分试卷 10).doc_第2页
第2页 / 共7页
2014广西专业技术人员-信息技术与信息安全公需科目考试(100分试卷 10).doc_第3页
第3页 / 共7页
2014广西专业技术人员-信息技术与信息安全公需科目考试(100分试卷 10).doc_第4页
第4页 / 共7页
2014广西专业技术人员-信息技术与信息安全公需科目考试(100分试卷 10).doc_第5页
第5页 / 共7页
点击查看更多>>
资源描述

1、考试时间: 150 分钟 考生:45* 总分:100 分 考生考试时间: 15:00 - 15:13 得分:100 分 通过情况:通过 信息技术与信息安全公需科目考试 考试结果1.(2 分 ) 覆盖地理范围最大的网络是( )。 A. 城域网B. 无线网 C. 国际互联网D. 广域网你的答案: A B C D 得分: 2 分 2.(2 分 ) 以下( )不是开展信息系统安全等级保护的环节。 A. 验收 B. 等级测评C. 自主定级D. 备案你的答案: A B C D 得分: 2 分 3.(2 分 ) 在无线网络的攻击中( )是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行

2、正常工作。 A. 篡改攻击B. 拥塞攻击 C. 网络窃听D. 信号干扰你的答案: A B C D 得分: 2 分 4.(2 分 ) 负责对计算机系统的资源进行管理的核心是( )。 A. 中央处理器 B. 终端设备C. 操作系统D. 存储设备你的答案: A B C D 得分: 2 分 5.(2 分 ) ( )已成为北斗卫星导航系统民用规模最大的行业。 A. 水利B. 电信 C. 海洋渔业D. 交通运输你的答案: A B C D 得分: 2 分 6.(2 分 ) 我国卫星导航系统的名字叫( )。 A. 北斗B. 天宫 C. 神州D. 玉兔你的答案: A B C D 得分: 2 分 7.(2 分 )

3、 对信息资产识别是( )。 A. 对信息资产进行合理分类,确定资产的重要程度B. 对信息资产进行合理分类,分析安全需求,确定资产的重要程度C. 以上答案都不对 D. 从保密性、完整性和可用性三个方面对每个资产类别进行安全需求分析你的答案: A B C D 得分: 2 分 8.(2 分 ) 在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的( )目标。 A. 完整B. 可用C. 可控D. 保密你的答案: A B C D 得分: 2 分 9.(2 分 ) 网页恶意代码通常利用( )来实现植入并进行攻击。 A. 口令攻击B. IE 浏览器的漏洞C.

4、 U 盘工具 D. 拒绝服务攻击你的答案: A B C D 得分: 2 分 10.(2 分) 云计算根据服务类型分为( )。 A. PAAS、CAAS、SAASB. IAAS、PAAS 、DAAS C. IAAS、CAAS、SAASD. IAAS、PAAS、SAAS你的答案: A B C D 得分: 2 分 11.(2 分) 已定级信息系统保护监管责任要求第一级信息系统由( )依据国家有关管理规范和技术标准进行保护。 A. 国家信息安全监管部门 B. 信息系统运营单位C. 信息系统运营、使用单位D. 信息系统使用单位你的答案: A B C D 得分: 2 分 12.(2 分) 目前,针对计算机

5、信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是( )。 A. 系统漏洞B. 僵尸网络 C. 蠕虫病毒D. 木马病毒你的答案: A B C D 得分: 2 分 13.(2 分) 以下关于无线网络相对于有线网络的优势不正确的是( )。 A. 安全性更高B. 维护费用低C. 可扩展性好 D. 灵活度高你的答案: A B C D 得分: 2 分 14.(2 分) 静止的卫星的最大通信距离可以达到( ) 。 A. 20000 km B. 10000 kmC. 15000kmD. 18000km你的答案: A B C D 得分: 2 分 15.(2 分) 计算机网络硬件设备中的无交换能力的交换机

6、(集线器)属于哪一层共享设备( )。 A. 传输层 B. 数据链路层C. 网络层D. 物理层你的答案: A B C D 得分: 2 分 16.(2 分) 下面不能防范电子邮件攻击的是( )。 A. 采用 FoxMailB. 安装入侵检测工具C. 采用 Outlook Express D. 采用电子邮件安全加密软件你的答案: A B C D 得分: 2 分 17.(2 分) TCP/IP 协议是 ( )。 A. 一个协议B. 以上答案都不对 C. TCP 和 IP 两个协议的合称D. 指 TCP/IP 协议族你的答案: A B C D 得分: 2 分 18.(2 分) 无线局域网的覆盖半径大约是

7、( )。 A. 15m150m B. 10m100mC. 5m50mD. 8m80m你的答案: A B C D 得分: 2 分 19.(2 分) 信息隐藏是( )。 A. 加密存储B. 对信息加密C. 以上答案都不对 D. 把秘密信息隐藏在大量信息中不让对手发觉的一种技术你的答案: A B C D 得分: 2 分 20.(2 分) 关于特洛伊木马程序,下列说法不正确的是( )。 A. 特洛伊木马程序包含有控制端程序、木马程序和木马配置程序 B. 特洛伊木马程序能够通过网络感染用户计算机系统C. 特洛伊木马程序能够通过网络控制用户计算机系统D. 特洛伊木马程序能与远程计算机建立连接你的答案: A

8、 B C D 得分: 2 分 21.(2 分) 要安全浏览网页,应该( )。 A. 定期清理浏览器 CookiesB. 在他人计算机上不使用“自动登录”和“记住密码”功能C. 禁止使用 ActiveX 控件和 Java 脚本 D. 定期清理浏览器缓存和上网历史记录你的答案: A B C D 得分: 2 分 22.(2 分) 信息安全主要包括哪些内容?( ) A. 物理(实体)安全和通信保密B. 运行安全和系统安全C. 计算机安全和数据(信息)安全D. 系统可靠性和信息保障 你的答案: A B C D 得分: 2 分 23.(2 分) 下列攻击中,能导致网络瘫痪的有( )。 A. 拒绝服务攻击B

9、. SQL 攻击 C. XSS 攻击 D. 电子邮件攻击你的答案: A B C D 得分: 2 分 24.(2 分) 涉密信息系统对按照其所处理国家秘密信息的不同等级,将系统分为( )等级。 A. 秘密B. 敏感C. 机密 D. 绝密你的答案: A B C D 得分: 2 分 25.(2 分) 信息安全面临哪些威胁?( ) A. 信息系统的脆弱性B. 信息间谍C. 网络黑客D. 计算机病毒 你的答案: A B C D 得分: 2 分 26.(2 分) 开展信息安全风险评估要做的准备有( )。 A. 做出信息安全风险评估的计划 B. 确定信息安全风险评估的范围C. 获得最高管理者对风险评估工作的

10、支持D. 确定信息安全风险评估的时间你的答案: A B C D 得分: 2 分 27.(2 分) 第四代移动通信技术(4G)特点包括( )。 A. 流量价格更低B. 延迟时间短C. 上网速度快D. 流量价格更高 你的答案: A B C D 得分: 2 分 28.(2 分) 在无线网络中,哪种网络一般采用基础架构模式?( ) A. WLANB. WMANC. WPAND. WWAN 你的答案: A B C D 得分: 2 分 29.(2 分) 下面哪些在目前无线网卡的主流速度范围内?( ) A. 54 MbpsB. 108 MbpsC. 300 Mbps D. 35 Mbps你的答案: A B

11、C D 得分: 2 分 30.(2 分) 万维网有什么作用?( ) A. 便于信息浏览获取B. 基于互联网的、最大的电子信息资料库C. 提供丰富的文本、图形、图像、音频和视频等信息D. 一个物理网络 你的答案: A B C D 得分: 2 分 31.(2 分) 目前国际主流的 3G 移动通信技术标准有( )。 A. CDMAB. CDMA2000C. TD-SCDMA D. WCDMA你的答案: A B C D 得分: 2 分 32.(2 分) “三网融合”的优势有( )。 A. 信息服务将从单一业务转向文字、话音、数据、图像、视频等多媒体综合业务B. 可衍生出更加丰富的增值业务类型。 C.

12、极大减少基础建设投入,并简化网络管理。降低维护成本D. 网络性能得以提升,资源利用水平进一步提高你的答案: A B C D 得分: 2 分 33.(2 分) 智能手机感染恶意代码后的应对措施是( )。 A. 联系网络服务提供商,通过无线方式在线杀毒B. 通过计算机查杀手机上的恶意代码C. 格式化手机,重装手机操作系统。 D. 把 SIM 卡换到别的手机上,删除存储在卡上感染恶意代码的短信你的答案: A B C D 得分: 2 分 34.(2 分) 电子政务包含哪些内容?( ) A. 电子化民意调查、社会经济信息统计。 B. 政府信息发布。C. 政府办公自动化、政府部门间的信息共建共享、各级政府

13、间的远程视频会议。D. 公民网上查询政府信息。你的答案: A B C D 得分: 2 分 35.(2 分) 以下属于网络操作系统的是( )。 A. LinuxB. DOS C. Windows XPD. Unix你的答案: A B C D 得分: 2 分 36.(2 分) 中国移动采用的第三代移动通信技术(3G)标准是 WCDMA。 你的答案: 正确 错误 得分: 2 分 37.(2 分) IP 地址是给每个连接在互联网上的设备分配的,包括公有和私有 IP 地址都能用于互联网上的设备。 你的答案: 正确 错误 得分: 2 分 38.(2 分) 在攻击扫尾阶段,攻击者留下后门,目的是对已被攻击的

14、目标主机进行长期控制。 你的答案: 正确 错误 得分: 2 分 39.(2 分) 按照云计算的定义可分为广义云计算和狭义云计算。 你的答案: 正确 错误 得分: 2 分 40.(2 分) 特洛伊木马可以实现远程上传文件。 你的答案: 正确 错误 得分: 2 分 41.(2 分) 蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上网,而不是通过正规的 ISP 提供的线路上网。 你的答案: 正确 错误 得分: 2 分 42.(2 分) 信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,也可委托具有相应资质的第三方机构提供技术支持。 你的答案: 正确 错误 得分: 2 分 43.

15、(2 分) 组织机构对有效的信息安全措施继续保持,对于确认为不适当的信息安全措施应核实是否应被取消,或者用更合适的信息安全措施替代。 你的答案: 正确 错误 得分: 2 分 44.(2 分) 数字签名在电子政务和电子商务中使用广泛。 你的答案: 正确 错误 得分: 2 分 45.(2 分) 系统安全加固可以防范恶意代码攻击。 你的答案: 正确 错误 得分: 2 分 46.(2 分) 风险分析阶段的主要工作就是完成风险的分析和计算。 你的答案: 正确 错误 得分: 2 分 47.(2 分) 信息系统建设完成后,运营、使用单位或者其主管部门应当选择具有信息系统安全等级保护测评资质的测评机构,定期对信息系统安全等级状况开展等级测评。 你的答案: 正确 错误 得分: 2 分 48.(2 分) 目前中国已开发出红旗 Linux 等具有自主知识产权的操作系统。 你的答案: 正确 错误 得分: 2 分 49.(2 分) 统一资源定位符是用于完整地描述互联网上网页和其他资源的地址的一种标识方法。 你的答案: 正确 错误 得分: 2 分 50.(2 分) 卫星通信建站和运行的成本费用不会因为站间距离和地面环境的不同而变化。 你的答案: 正确 错误 得分: 2 分

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 专业基础教材

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报