网站大量收购独家精品文档,联系QQ:2885784924

广西专业技术人员-信息技术与信息安全公需科目考试分试卷.docVIP

广西专业技术人员-信息技术与信息安全公需科目考试分试卷.doc

  1. 1、本文档共7页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
广西专业技术人员-信息技术与信息安全公需科目考试分试卷.doc

考试时间: 150分钟 考生:45 总分:100分 考生考试时间: 16:03 - 16:14 得分:100分 通过情况:通过 信息技术与信息安全公需科目考试 考试结果 1.(2分) TCP/IP协议是 ( )。 A. 指TCP/IP协议族 B. 以上答案都不对 C. TCP和IP两个协议的合称 D. 一个协议 你的答案: ABCD 得分: 2分 2.(2分) 以下关于编程语言描述错误的是( )。 A. 机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。但具有运行速度极快,且占用存储空间少的特点。 B. 汇编语言是面向机器的程序设计语言。用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。 C. 高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。 D. 汇编语言适合编写一些对速度和代码长度要求不高的程序。 你的答案: ABCD 得分: 2分 3.(2分) GSM是第几代移动通信技术?( ) A. 第二代 B. 第一代 C. 第四代 D. 第三代 你的答案: ABCD 得分: 2分 4.(2分) Windows 操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“( )”。 A. 最高特权原则 B. 特权受限原则 C. 最小特权原则 D. 最大特权原则 你的答案: ABCD 得分: 2分 5.(2分) 静止的卫星的最大通信距离可以达到( ) 。 A. 20000 km B. 18000km C. 15000km D. 10000 km 你的答案: ABCD 得分: 2分 6.(2分) 绿色和平组织的调查报告显示,用Linux系统的企业仅需( )年更换一次硬件设备。 A. 5~7 B. 4~6 C. 7~9 D. 6~8 你的答案: ABCD 得分: 2分 7.(2分) 要安全浏览网页,不应该( )。 A. 在他人计算机上使用“自动登录”和“记住密码”功能 B. 定期清理浏览器Cookies C. 定期清理浏览器缓存和上网历史记录 D. 禁止使用ActiveX控件和Java 脚本 你的答案: ABCD 得分: 2分 8.(2分) 不属于被动攻击的是( )。 A. 窃听攻击 B. 欺骗攻击 C. 拒绝服务攻击 D. 截获并修改正在传输的数据信息 你的答案: ABCD 得分: 2分 9.(2分) 目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是( )。 A. 蠕虫病毒 B. 系统漏洞 C. 木马病毒 D. 僵尸网络 你的答案: ABCD 得分: 2分 10.(2分) 恶意代码传播速度最快、最广的途径是( )。 A. 安装系统软件时 B. 通过网络来传播文件时 C. 通过U盘复制来传播文件时 D. 通过光盘复制来传播文件时 你的答案: ABCD 得分: 2分 11.(2分) 信息安全措施可以分为( )。 A. 纠正性安全措施和防护性安全措施 B. 预防性安全措施和保护性安全措施 C. 预防性安全措施和防护性安全措施 D. 纠正性安全措施和保护性安全措施 你的答案: ABCD 得分: 2分 12.(2分) 关于信息系统脆弱性识别以下哪个说法是错误的?( ) A. 完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。 B. 可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。 C. 通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。 D. 以上答案都不对。 你的答案: ABCD 得分: 2分 13.(2分) 广义的电子商务是指( )。 A. 通过互联网进行的商品订购活动 B. 通过互联网在全球范围内进行的商务贸易活动 C. 通过电子手段进行的商业事务活动 D. 通过电子手段进行的支付活动 你的答案: ABCD 得分: 2分 14.(2分) 计算机病毒是( )。 A. 一种生物病毒 B. 具有远程控制计算机功能的一段程序 C. 一种芯片 D. 具有破坏计算机功能或毁坏数据的一组程序代码 你的答案: ABCD 得分: 2分 15.(2分) 信息系统威胁识别主要是( )。 A. 以上答案都不对 B. 识别被评估组织机构关键资产直接或间接面临的威胁 C. 对信息系统威胁进行赋值 D. 识别被评估组织机构关键资产直接或间接面临的威胁,以及相应的分类和赋值等活动 你的答案: ABCD 得分: 2分 16.(2分) 下列说法不正确的是( )。 A. Windo

文档评论(0)

000 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档