2014年广西信息技术与信息安全公需科目考试第4套试题(97分通过).doc_第1页
2014年广西信息技术与信息安全公需科目考试第4套试题(97分通过).doc_第2页
2014年广西信息技术与信息安全公需科目考试第4套试题(97分通过).doc_第3页
2014年广西信息技术与信息安全公需科目考试第4套试题(97分通过).doc_第4页
2014年广西信息技术与信息安全公需科目考试第4套试题(97分通过).doc_第5页
已阅读5页,还剩2页未读 继续免费阅读

VIP免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

考生考试时间: 21:12 - 21:41 得分:97分 通过情况:通过 信息技术与信息安全公需科目考试 考试结果1.(2分) 信息系统威胁识别主要是( )。 A. 识别被评估组织机构关键资产直接或间接面临的威胁,以及相应的分类和赋值等活动B. 识别被评估组织机构关键资产直接或间接面临的威胁C. 对信息系统威胁进行赋值D. 以上答案都不对 你的答案: ABCD 得分: 2分 2.(2分) 负责全球域名管理的根服务器共有多少个?( ) A. 12个B. 11个C. 10个D. 13个 你的答案: ABCD 得分: 2分 3.(2分) 对信息资产识别是( )。 A. 从保密性、完整性和可用性三个方面对每个资产类别进行安全需求分析B. 对信息资产进行合理分类,确定资产的重要程度C. 以上答案都不对 D. 对信息资产进行合理分类,分析安全需求,确定资产的重要程度你的答案: ABCD 得分: 2分 4.(2分) 下列关于ADSL拨号攻击的说法,正确的是( )。 A. 能获取ADSL设备的系统管理密码B. 能用ADSL设备免费打电话C. 能损坏ADSL物理设备D. 能用ADSL设备打电话进行骚扰 你的答案: ABCD 得分: 2分 5.(2分) 统计数据表明,网络和信息系统最大的人为安全威胁来自于( )。 A. 恶意竞争对手B. 互联网黑客C. 内部人员D. 第三方人员你的答案: ABCD 得分: 2分 6.(2分) 以下关于无线网络相对于有线网络的优势不正确的是( )。 A. 安全性更高B. 可扩展性好 C. 灵活度高D. 维护费用低你的答案: ABCD 得分: 2分 7.(2分) 绿色和平组织的调查报告显示,用Linux系统的企业仅需( )年更换一次硬件设备。 A. 79 B. 46C. 57D. 68你的答案: ABCD 得分: 2分 8.(2分) 黑客在攻击中进行端口扫描可以完成( )。 A. 检测黑客自己计算机已开放哪些端口B. 截获网络流量C. 获知目标主机开放了哪些端口服务 D. 口令破译你的答案: ABCD 得分: 2分 9.(2分) 不属于被动攻击的是( )。 A. 截获并修改正在传输的数据信息B. 窃听攻击C. 拒绝服务攻击 D. 欺骗攻击你的答案: ABCD 得分: 2分 10.(2分) 以下关于智能建筑的描述,错误的是( )。 A. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。 B. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。C. 建筑智能化已成为发展趋势。D. 智能建筑强调用户体验,具有内生发展动力。你的答案: ABCD 得分: 2分11.(2分) 统一资源定位符是( )。 A. 以上答案都不对 B. 互联网上设备的物理地址C. 互联网上网页和其他资源的地址D. 互联网上设备的位置你的答案: ABCD 得分: 2分 12.(2分) 在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的( )目标。 A. 可控B. 完整C. 保密D. 可用你的答案: ABCD 得分: 2分 13.(2分) 特别适用于实时和多任务的应用领域的计算机是( )。 A. 大型机B. 巨型机C. 微型机D. 嵌入式计算机 你的答案: ABCD 得分: 2分 14.(2分) 以下哪个不是风险分析的主要内容?( ) A. 根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。 B. 根据威胁的属性判断安全事件发生的可能性。C. 对信息资产进行识别并对资产的价值进行赋值。D. 对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。你的答案: ABCD 得分: 2分 15.(2分) 网页恶意代码通常利用( )来实现植入并进行攻击。 A. 口令攻击B. 拒绝服务攻击C. IE浏览器的漏洞D. U盘工具 你的答案: ABCD 得分: 2分16.(2分) GSM是第几代移动通信技术?( ) A. 第二代B. 第三代C. 第四代 D. 第一代你的答案: ABCD 得分: 2分 17.(2分) 计算机病毒是( )。 A. 一种芯片B. 具有破坏计算机功能或毁坏数据的一组程序代码C. 具有远程控制计算机功能的一段程序D. 一种生物病毒 你的答案: ABCD 得分: 2分 18.(2分) 在下一代互联网中,传输的速度能达到( )。 A. 10MbpsB. 10Mbps到100MbpsC. 1000KbpsD. 56Kbps 你的答案: ABCD 得分: 2分 19.(2分) 在信息安全风险中,以下哪个说法是正确的?( ) A. 信息系统的风险在实施了安全措施后可以降为零。B. 安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。 C. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。D. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。你的答案: ABCD 得分: 2分 20.(2分) “核高基”是指什么?( ) A. 核心电子器件、高端通用芯片及基础软件产品B. 通用电子器件、核心芯片及基础软件产品C. 核心软件、高端电子器件及基础通用芯片 D. 核心电子器件、高端软件产品及基础通用芯片你的答案: ABCD 得分: 2分21.(2分) 以下( )是开展信息系统安全等级保护的环节。 A. 备案B. 等级测评C. 自主定级D. 监督检查 你的答案: ABCD 得分: 2分 22.(2分) 以下属于网络操作系统的是( )。 A. DOS B. UnixC. Windows XPD. Linux你的答案: ABCD 得分: 0分 23.(2分) 涉密信息系统对按照其所处理国家秘密信息的不同等级,将系统分为( )等级。 A. 绝密B. 秘密C. 敏感D. 机密 你的答案: ABCD 得分: 2分 24.(2分) 开展信息安全风险评估要做的准备有( )。 A. 获得最高管理者对风险评估工作的支持B. 确定信息安全风险评估的时间C. 做出信息安全风险评估的计划 D. 确定信息安全风险评估的范围你的答案: ABCD 得分: 2分 25.(2分) 统一资源定位符中常用的协议?( ) A. httpB. ftpC. https D. ddos你的答案: ABCD 得分: 2分26.(2分) 防范内部人员恶意破坏的做法有( )。 A. 完善的管理措施B. 有效的内部审计C. 严格访问控制D. 适度的安全防护措施 你的答案: ABCD 得分: 2分 27.(2分) 大数据中的数据多样性包括( )。 A. 地理位置 B. 图片C. 网络日志D. 视频你的答案: ABCD 得分: 2分 28.(2分) 广西哪几个城市成功入选2013年度国家智慧城市试点名单?( ) A. 柳州B. 南宁C. 贵港 D. 桂林你的答案: ABCD 得分: 2分 29.(2分) 信息安全面临哪些威胁?( ) A. 信息系统的脆弱性B. 信息间谍C. 计算机病毒 D. 网络黑客你的答案: ABCD 得分: 2分 30.(2分) 哪些是风险要素及属性之间存在的关系?( ) A. 脆弱性是未被满足的安全需求,威胁要通过利用脆弱性来危害资产,从而形成风险 B. 风险不可能也没有必要降为零,在实施了安全措施后还会有残留下来的风险C. 业务战略依赖资产去实现D. 资产价值越大则其面临的风险越小你的答案: ABCD 得分: 2分31.(2分) 容灾备份的类型有( )。 A. 存储介质容灾备份B. 应用级容灾备份 C. 数据级容灾备份D. 业务级容灾备份你的答案: ABCD 得分: 2分 32.(2分) 网络存储设备的存储结构有( )。 A. 宽带式存储B. 直连式存储C. 存储区域网络 D. 网络连接存储你的答案: ABCD 得分: 2分 33.(2分) 防范XSS攻击的措施是( )。 A. 不要打开来历不明的邮件、邮件附件、帖子等 B. 应尽量手工输入URL地址C. 不要随意点击别人留在论坛留言板里的链接D. 网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏洞出现的可能性你的答案: ABCD 得分: 2分 34.(2分) 下一代互联网的特点是( )。 A. 更安全 B. 更及时C. 更大D. 更快你的答案: ABCD 得分: 2分 35.(2分) IPv6有哪些主要优点?( ) A. 改善网络的服务质量B. 大幅地增加地址空间C. 提高安全性 D. 提高网络的整体吞吐量你的答案: ABCD 得分: 1分36.(2分) 光纤通过光在玻璃或塑料纤维中的全反射而进行光传导,传导损耗比电在电线中的传导损耗低得多。 你的答案: 正确错误 得分: 2分 37.(2分) 在任何情况下,涉密计算机及涉密网络都不能与任何公共信息网络连接。 你的答案: 正确错误 得分: 2分 38.(2分) 笔记本电脑可以作为涉密计算机使用。 你的答案: 正确错误 得分: 2分 39.(2分) WLAN的覆盖范围大约在10m以内。 你的答案: 正确错误 得分: 2分 40.(2分) 信息隐藏的含义包括信息的存在性隐蔽、信息传输信道的隐蔽以及信息的发送方和接收方隐蔽。 你的答案: 正确错误 得分: 2分41.(2分) MySQL是瑞典MySQLAB公司推出的一款关系型数据库系统,主要用于大型系统。 你的答案: 正确错误 得分: 2分 42.(2分) 数字签名在电子政务和电子商务中使用广泛。 你的答案: 正确错误 得分: 2分 43.(2分) APT攻击是一种“恶意商业间谍威胁”的攻击。 你的答案: 正确错误 得分: 2分 44.(2分) SQL注入攻击可以控制网站服务器。 你的答案: 正确错误 得分: 2分 45.(2分) 通常情况下端口扫描能发现目标主机开哪些服务。 你的答案: 正确错误 得分: 2分 46.(2分) 特洛伊木马可以实现远程上传文件。 你的答案: 正确错误 得分: 2分 47.(2分) 按照云计算

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论