2014广西信息技术与信息安全公需科目考试.docVIP

2014广西信息技术与信息安全公需科目考试.doc

  1. 1、本文档共10页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2014广西信息技术与信息安全公需科目考试

信息技术与信息安全公需科目考试 考试结果 1.(2分) 以下( )不是开展信息系统安全等级保护的环节。 A. 等级测评 B. 验收 C. 备案 D. 自主定级 你的答案: ABCD 得分: 0分 2.(2分) 下列类型的口令,最复杂的是( )。 A. 由字母和数字组成的口令 B. 由纯数字组成的口令 C. 由纯字母组成的口令 D. 由字母、数字和特殊字符混合组成的口令 你的答案: ABCD 得分: 2分 3.(2分) GSM是第几代移动通信技术?( ) A. 第二代 B. 第三代 C. 第四代 D. 第一代 你的答案: ABCD 得分: 2分 4.(2分) 以下哪个不是风险分析的主要内容?( ) A. 根据威胁的属性判断安全事件发生的可能性。 B. 根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。 C. 对信息资产进行识别并对资产的价值进行赋值。 6.(2分) 关于特洛伊木马程序,下列说法不正确的是( )。 A. 特洛伊木马程序能够通过网络感染用户计算机系统 B. 特洛伊木马程序能与远程计算机建立连接 C. 特洛伊木马程序包含有控制端程序、木马程序和木马配置程序 D. 特洛伊木马程序能够通过网络控制用户计算机系统 你的答案: ABCD 得分: 2分 7.(2分) 网络安全协议包括( )。 A. POP3和IMAP4 B. TCP/IP C. SSL、TLS、IPSec、Telnet、SSH、SET等 D. SMTP 你的答案: ABCD 得分: 2分 8.(2分) 特别适用于实时和多任务的应用领域的计算机是( )。 A. 大型机 B. 巨型机 C. 微型机 D. 嵌入式计算机 你的答案: ABCD 得分: 2分 9.(2分) 广义的电子商务是指( )。 A. 通过电子手段进行的支付活动 B. 通过电子手段进行的商业事务活动 C. 通过互联网在全球范围内进行的商务贸易活动 D. 通过互联网进行的商品订购活动 你的答案: ABCD 得分: 2分 10.(2分) 信息隐藏是( )。 A. 加密存储 B. 对信息加密 C. 以上答案都不对 D. 把秘密信息隐藏在大量信息中不让对手发觉的一种技术 你的答案: ABCD 得分: 2分 11.(2分) 在我国,互联网内容提供商(ICP)( )。 A. 要经过国家主管部门批准 B. 要经过资格审查 C. 不需要批准 D. 必须是电信运营商 你的答案: ABCD 得分: 2分 12.(2分) 信息系统威胁识别主要是( )。 A. 以上答案都不对 B. 识别被评估组织机构关键资产直接或间接面临的威胁 C. 对信息系统威胁进行赋值 D. 识别被评估组织机构关键资产直接或间接面临的威胁,以及相应的分类和赋值等活动 你的答案: ABCD 得分: 2分 13.(2分) 计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备( )。 A. 传输层 B. 物理层 C. 网络层 D. 数据链路层 你的答案: ABCD 得分: 2分 14.(2分) 目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是( )。 A. 系统漏洞 B. 僵尸网络 C. 木马病毒 D. 蠕虫病毒 你的答案: ABCD 得分: 2分 15.(2分) 信息安全风险评估根据评估发起者的不同,可以分为( )。 A. 自评估和第三方评估 B. 自评估和检查评估 C. 以上答案都不对 D. 第三方评估和检查评估 你的答案: ABCD 得分: 2分 16.(2分) 我国卫星导航系统的名字叫( )。 A. 玉兔 B. 北斗 C. 天宫 D. 神州 你的答案: ABCD 得分: 2分 17.(2分) 给Excel文件设置保护密码,可以设置的密码种类有( )。 A. 添加权限密码 B. 创建权限密码 C. 修改权限密码 D. 删除权限密码 你的答案: ABCD 得分: 2分 18.(2分) 涉密计算机及涉密信息网络必须与互联网实行( )。 A. 互联互通 B. 物理隔离 C. 逻辑隔离 D. 单向连通 你的答案: ABCD 得分: 2分 19.(2分) 要安全浏览网页,不应该( )。 A. 在他人计算机上使用“自动登录”和“记住密码”功能 B. 禁止使用ActiveX控件和Java 脚本 C. 定期清理浏览器缓存和上网历史记录 D. 定期清理浏览器Cookies 你的答案: ABCD 得分: 2分 20.(2分) 在无线网络的攻击中( )是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。 A. 网络窃听 B. 篡改攻击 C. 信号干扰 D. 拥塞攻击 你的答案: ABCD 得分: 2分 21.(2分) 为了保护个人电脑隐私,应该( )。 A. 废弃硬盘

文档评论(0)

aicencen + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档