- 1、本文档共8页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2014广西公需科目信息技术和信息安全考试试卷3
2014广西公需科目信息技术与信息安全考试试卷3
考试时间: 150分钟 考生: 总分:100分
1.(2分)网页恶意代码通常利用(C )来实现植入并进行攻击。
A. 拒绝服务攻击
B. 口令攻击
C. IE浏览器的漏洞
D. U盘工具
2.(2分)涉密信息系统工程监理工作应由(B )的单位或组织自身力量承担。
A. 具有信息系统工程监理资质的单位
B. 具有涉密工程监理资质的单位
C. 必威体育官网网址行政管理部门
D. 涉密信息系统工程建设不需要监理
3.(2分)全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫(A )。
A. AWS
B. SCE
C. Azure
D. Google App
4.(2分)在信息安全风险中,以下哪个说法是正确的?(C )
A. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。
B. 安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。
C. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。
D. 信息系统的风险在实施了安全措施后可以降为零。
5.(2分)在网络安全体系构成要素中“恢复”指的是(BC )。
A. A和B
B. 恢复数据
C. 恢复系统
D. 恢复网络
6.(2分)目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是(A )。
A. 木马病毒
B. 系统漏洞
C. 僵尸网络
D. 蠕虫病毒
7.(2分)政府系统信息安全检查由(B )牵头组织对政府信息系统开展的联合检查。
A. 安全部门
B. 信息化主管部门
C. 公安部门
D. 必威体育官网网址部门
8.(2分)黑客在攻击中进行端口扫描可以完成(D )。
A. 检测黑客自己计算机已开放哪些端口
B. 口令破译
C. 截获网络流量
D. 获知目标主机开放了哪些端口服务
9.(2分)TCP/IP协议是 (B )。
A. 以上答案都不对
B. 指TCP/IP协议族
C. 一个协议
D. TCP和IP两个协议的合称
10.(2分)在下一代互联网中,传输的速度能达到(B )。
A. 1000Kbps
B. 10Mbps到100Mbps
C. 10Mbps
D. 56Kbps
11.(2分)下列关于ADSL拨号攻击的说法,正确的是(D )。
A. 能用ADSL设备打电话进行骚扰
B. 能损坏ADSL物理设备
C. 能用ADSL设备免费打电话
D. 能获取ADSL设备的系统管理密码
12.(2分)无线局域网的覆盖半径大约是(A )。
A. 10m~100m
B. 5m~50m
C. 15m~150m
D. 8m~80m
13.(2分)无线个域网的覆盖半径大概是(A )。
A. 10m以内
B. 20m以内
C. 30m以内
D. 5m以内
14.(2分)以下关于盗版软件的说法,错误的是(D )。
A. 使用盗版软件是违法的
B. 成为计算机病毒的重要来源和传播途径之一
C. 可能会包含不健康的内容
D. 若出现问题可以找开发商负责赔偿损失
15.(2分)关于信息系统脆弱性识别以下哪个说法是错误的?(B )
A. 完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。
B. 以上答案都不对。
C. 可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。
D. 通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。
16.(2分)给Excel文件设置保护密码,可以设置的密码种类有(C )。
A. 删除权限密码
B. 添加权限密码
C. 修改权限密码
D. 创建权限密码
17.(2分)恶意代码传播速度最快、最广的途径是(C )。
A. 通过光盘复制来传播文件时
B. 通过U盘复制来传播文件时
C. 通过网络来传播文件时
D. 安装系统软件时
18.(2分)对信息资产识别是(A )。
A. 对信息资产进行合理分类,分析安全需求,确定资产的重要程度
B. 以上答案都不对
C. 对信息资产进行合理分类,确定资产的重要程度
D. 从必威体育官网网址性、完整性和可用性三个方面对每个资产类别进行安全需求分析
19.(2分)信息安全措施可以分为(D )。
A. 预防性安全措施和防护性安全措施
B. 纠正性安全措施和防护性安全措施
C. 纠正性安全措施和保护性安全措施
D. 预防性安全措施和保护性安全措施
20.(2分)不属于被动攻击的是( C)。
A. 窃听攻击
B. 拒绝服务攻击
C. 截获并修改正在传输的数据信息
D. 欺骗攻击
2
您可能关注的文档
最近下载
- 人教版英语八年级上Unit3整单元课件(共190张ppt).ppt
- 茶叶加工工(高级、三级)理论考试复习题库(含答案).docx
- 数据通信基础认知—数据通信系统的基本概念.pptx
- 2024年宠物食品行业分析报告:从零食到主粮,从代工依赖到海内外均衡发展.pdf
- 床上用品供货及售后服务方案.docx VIP
- 一种双偏振雷达降水优化反演方法.pdf VIP
- 亲子农场体验园设计.pptx
- 刘京焕财政学模拟测试题.doc VIP
- 荣威-360-产品使用说明书-荣威360PLUS 1.5L 自动尊享版-CSA7154ADAC-荣威360用户手册-2018.7.11.pdf
- 财政学原理刘京焕陈志勇李景友第十章节.ppt
文档评论(0)