2014广西公需科目信息安全与信息技术考试试题单选题(只.doc_第1页
2014广西公需科目信息安全与信息技术考试试题单选题(只.doc_第2页
2014广西公需科目信息安全与信息技术考试试题单选题(只.doc_第3页
2014广西公需科目信息安全与信息技术考试试题单选题(只.doc_第4页
2014广西公需科目信息安全与信息技术考试试题单选题(只.doc_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息技术与信息安全公需科目考试(保留的是正确答案)单选题1.(2分) 特别适用于实时和多任务的应用领域的计算机是( )。 D. 嵌入式计算机 2.(2分) 负责对计算机系统的资源进行管理的核心是( )。 C. 操作系统3.(2分) 2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了( )4G牌照。 C. TD-LTE4.(2分) 以下关于盗版软件的说法,错误的是( )。 A. 若出现问题可以找开发商负责赔偿损失5.(2分) 涉密信息系统工程监理工作应由( )的单位或组织自身力量承担。 B. 具有涉密工程监理资质的单位6.(2分) 以下关于智能建筑的描述,错误的是( )。 B. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。 7.(2分) 网页恶意代码通常利用( )来实现植入并进行攻击。 C. IE浏览器的漏洞8.(2分) 信息系统在什么阶段要评估风险?( ) D. 信息系统在其生命周期的各阶段都要进行风险评估。9.(2分) 下面不能防范电子邮件攻击的是( )。 D. 安装入侵检测工具10.(2分) 给Excel文件设置保护密码,可以设置的密码种类有( )。 B. 修改权限密码11.(2分) 覆盖地理范围最大的网络是( )。 D. 国际互联网12.(2分) 在信息安全风险中,以下哪个说法是正确的?( ) A. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。13.(2分) 根据国际上对数据备份能力的定义,下面不属于容灾备份类型?( ) C. 系统级容灾备份14.(2分) 静止的卫星的最大通信距离可以达到( ) 。 A. 18000km15.(2分) 网络安全协议包括( )。 A. SSL、TLS、IPSec、Telnet、SSH、SET等16.(2分) 在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的( )目标。 D. 完整17.(2分) 要安全浏览网页,不应该( )。 D. 在他人计算机上使用“自动登录”和“记住密码”功能18.(2分) 系统攻击不能实现( )。 A. 盗走硬盘19.(2分) 我国卫星导航系统的名字叫( )。 D. 北斗20.(2分) 计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备( )。 A. 物理层21、网页恶意代码通常利用( )来实现植入并进行攻击。C. IE浏览器的漏洞22.(2分) 下列说法不正确的是( )。 B. 后门程序都是黑客留下来的 23.(2分) 在无线网络的攻击中( )是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。 A. 拥塞攻击 24.(2分) 证书授权中心(CA)的主要职责是( )。D. 颁发和管理数字证书以及进行用户身份认证25.(2分) GSM是第几代移动通信技术?( )C. 第二代26.(2分) 已定级信息系统保护监管责任要求第一级信息系统由( )依据国家有关管理规范和技术标准进行保护。 A. 信息系统运营、使用单位27.(2分) 要安全浏览网页,不应该( )。 A. 在他人计算机上使用“自动登录”和“记住密码”功能28.(2分) 恶意代码传播速度最快、最广的途径是( )。D. 通过网络来传播文件时29.(2分) 关于特洛伊木马程序,下列说法不正确的是( )。B. 特洛伊木马程序能够通过网络感染用户计算机系统30.(2分) 主要的电子邮件协议有( )。D. SMTP、POP3和IMAP431.(2分) 全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫( )。B.AWS32.(2分) 在我国,互联网内容提供商(ICP)( )。 C. 要经过国家主管部门批准33.(2分) 以下关于无线网络相对于有线网络的优势不正确的是( )。 D. 安全性更高34.(2分) 广义的电子商务是指( )。B. 通过电子手段进行的商业事务活动35.(2分) 计算机病毒是( )。D. 具有破坏计算机功能或毁坏数据的一组程序代码36.(2分) 绿色和平组织的调查报告显示,用Linux系统的企业仅需( )年更换一次硬件设备。 D. 6837.(2分) 黑客主要用社会工程学来( )。D. 获取口令38.(2分) Windows 操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“( )”。C. 最小特权原则39.(2分) 给Excel文件设置保护密码,可以设置的密码种类有( )。B. 修改权限密码40.(2分) 信息安全措施可以分为( )。 C. 预防性安全措施和保护性安全措施41.(2分) 特别适用于实时和多任务的应用领域的计算机是( )。C. 嵌入式计算机42.(2分) IP地址是( )。 A. 计算机设备在网络上的地址 43.(2分) 在下一代互联网中,传输的速度能达到( )。 A. 10Mbps到100Mbps44.(2分) 黑客在攻击中进行端口扫描可以完成( )。D. 获知目标主机开放了哪些端口服务45.(2分) 目前U盘加密主要有2种:硬件加密和软件加密,其中硬件加密相对于软件加密的优势是( )。 A. 破解难度高46.(2分) 目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是( )。D. 木马病毒47.(2分) 不属于被动攻击的是( )。 A. 截获并修改正在传输的数据信息48.(2分) 信息安全标准可以分为( )。 C. 系统评估类、产品测试类、安全管理类等49.(2分) 证书授权中心(CA)的主要职责是( )。 B. 颁发和管理数字证书以及进行用户身份认证 50.(2分) 无线个域网的覆盖半径大概是( )。 B. 10m以内51.(2分) WCDMA意思是( )。 C. 宽频码分多址52.(2分) 以下哪个不是风险分析的主要内容?( ) A. 根据威胁的属性判断安全事件发生的可能性。53.(2分) 广义的电子商务是指( )。C. 通过电子手段进行的商业事务活动54.(2分) 以下关于无线网络相对于有线网络的优势不正确的是( )。D. 安全性更高55.(2分) 对信息资产识别是( )。D. 对信息资产进行合理分类,分析安全需求,确定资产的重要程度56.(2分) 用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( ) 。B. WIN键和L键57.(2分) 下列说法不正确的是( )B. 后门程序都是黑客留下来的58.(2分) 负责全球域名管理的根服务器共有多少个?( )D. 13个 59.(2分)政府系统信息安全检查由( )牵头组织对政府信息系统开展的联合检查。 B. 信息化主管部门60.(2分)下列关于ADSL拨号攻击的说法,正确的是( )。D. 能获取ADSL设备的系统管理密码61.(2分)无线局域网的覆盖半径大约是( )。 A. 10m100m62.(2分)关于信息系统脆弱性识别以下哪个说法是错误的?( ) B. 以上答案都不对。63.(2分) 以下关于编程语言描述错误的是( )。B. 汇编语言适合编写一些对速度和代码长度要求不高的程序。64.(2分) 云计算根据服务类型分为( )。 A. IAAS、PAAS、SAAS65.(2分) 统一资源定位符是( )。 A. 互联网上网页和其他资源的地址66.(2分) 网络协议是计算机网络的( )。 B. 主要组成部分67.(2分) 网站的安全协议是https时,该网站浏览时会进行( )处理。 B. 加密68.(2分) 在网络安全体系构成要素中“恢复”指的是( )。 BA和B69.(2分) 在无线网络中,哪种网络一般采用自组网模式?( ) B. WLAN70.(2分) 下列关于A

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论