您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 项目/工程管理 > 2014广西专业技术人员-信息技术与信息安全公需科目考试(100分试卷31)
考试时间:150分钟考生:45**************40总分:100分考生考试时间:10:37-10:46得分:100分通过情况:通过信息技术与信息安全公需科目考试考试结果1.(2分)关于信息系统脆弱性识别以下哪个说法是错误的?()A.通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。B.以上答案都不对。C.完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。D.可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。你的答案:ABCD得分:2分2.(2分)在网络安全体系构成要素中“恢复”指的是()。A.恢复数据B.恢复系统和恢复数据C.恢复系统D.恢复网络你的答案:ABCD得分:2分3.(2分)无线传感器网络是由大量的传感器节点以()模式通过无线通信技术连接起来的网络。A.基础架构B.星状C.自组织D.环状你的答案:ABCD得分:2分4.(2分)网络协议是计算机网络的()。A.主要组成部分B.辅助内容C.以上答案都不对D.全部内容你的答案:ABCD得分:2分5.(2分)对信息资产识别是()。A.以上答案都不对B.从保密性、完整性和可用性三个方面对每个资产类别进行安全需求分析C.对信息资产进行合理分类,确定资产的重要程度D.对信息资产进行合理分类,分析安全需求,确定资产的重要程度你的答案:ABCD得分:2分6.(2分)以下关于盗版软件的说法,错误的是()。A.成为计算机病毒的重要来源和传播途径之一B.可能会包含不健康的内容C.若出现问题可以找开发商负责赔偿损失D.使用盗版软件是违法的你的答案:ABCD得分:2分7.(2分)以下关于无线网络相对于有线网络的优势不正确的是()。A.灵活度高B.安全性更高C.可扩展性好D.维护费用低你的答案:ABCD得分:2分8.(2分)信息安全措施可以分为()。A.纠正性安全措施和防护性安全措施B.纠正性安全措施和保护性安全措施C.预防性安全措施和保护性安全措施D.预防性安全措施和防护性安全措施你的答案:ABCD得分:2分9.(2分)信息系统在什么阶段要评估风险?()A.只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。B.信息系统在其生命周期的各阶段都要进行风险评估。C.只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。D.只在规划设计阶段进行风险评估,以确定信息系统的安全目标。你的答案:ABCD得分:2分10.(2分)给Excel文件设置保护密码,可以设置的密码种类有()。A.修改权限密码B.创建权限密码C.删除权限密码D.添加权限密码你的答案:ABCD得分:2分11.(2分)统一资源定位符是()。A.互联网上设备的位置B.互联网上设备的物理地址C.互联网上网页和其他资源的地址D.以上答案都不对你的答案:ABCD得分:2分12.(2分)万维网是()。A.有许多计算机组成的网络B.以上答案都不对C.互联网D.由许多互相链接的超文本组成的信息系统你的答案:ABCD得分:2分13.(2分)不属于被动攻击的是()。A.窃听攻击B.欺骗攻击C.截获并修改正在传输的数据信息D.拒绝服务攻击你的答案:ABCD得分:2分14.(2分)IP地址是()。A.计算机设备在网络上的共享地址B.以上答案都不对C.计算机设备在网络上的地址D.计算机设备在网络上的物理地址你的答案:ABCD得分:2分15.(2分)以下关于编程语言描述错误的是()。A.机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。但具有运行速度极快,且占用存储空间少的特点。B.高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。C.汇编语言是面向机器的程序设计语言。用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。D.汇编语言适合编写一些对速度和代码长度要求不高的程序。你的答案:ABCD得分:2分16.(2分)涉密信息系统工程监理工作应由()的单位或组织自身力量承担。A.保密行政管理部门B.具有信息系统工程监理资质的单位C.涉密信息系统工程建设不需要监理D.具有涉密工程监理资质的单位你的答案:ABCD得分:2分17.(2分)GSM是第几代移动通信技术?()A.第三代B.第二代C.第一代D.第四代你的答案:ABCD得分:2分18.(2分)特别适用于实时和多任务的应用领域的计算机是()。A.嵌入式计算机B.巨型机C.微型机D.大型机你的答案:ABCD得分:2分19.(2分)信息安全风险评估根据评估发起者的不同,可以分为()。A.自评估和第三方评估B.以上答案都不对C.第三方评估和检查评估D.自评估和检查评估你的答案:ABCD得分:2分20.(2分)下列关于ADSL拨号攻击的说法,正确的是()。A.能用ADSL设备免费打电话B.能获取ADSL设备的系统管理密码C.能用ADSL设备打电话进行骚扰D.能损坏ADSL物理设备你的答案:ABCD得分:2分21.(2分)智能手机感染恶意代码后的应对措施是()。A.通过计算机查杀手机上的恶意代码B.把SIM卡换到别的手机上,删除存储在卡上感染恶意代码的短信C.格式化手机,重装手机操作系统。D.联系网络服务提供商,通过无线方式在线杀毒你的答案:ABCD得分:2分22.(2分)以下属于网络操作系统的是()。A.WindowsXPB.DOSC.LinuxD.Unix你的答案:ABCD得分:2分23.(2分)关于信息安全风险评估的时间,以下()说法是不正确的?A.信息系统在其生命周期的各阶段都要进行风险评估B.信息系统只在规划设计阶段进行风险评估,以确定信息系统的安全目标C.信息系统只在运行维护阶段进行风险评估,从而确定安全措施的有效性,确保安全目标得以实现D.信息系统只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否你的答案:ABCD得分:2分24.(2分)统一资源定位符中常用的协议?()A.ddosB.httpC.httpsD.ftp你的答案:ABCD得分:2分25.(2分)涉密信息系统审批的权限划分是()。A.市(地)级保密行政管理部门负责审批市(地)、县直机关及其所属单位的涉密信息系统。B.国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防武器装备科研生产一级、二级、三级保密资格单位的涉密信息系统。C.省(自治区、直辖市)保密行政管理部门负责审批省直机关及其所属部门,国防武器装备科研生产二级、三级保密资格单位的涉密信息系统。D.国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防武器装备科研生产一级保密资格单位的涉密信息系统。你的答案:ABCD得分:2分26.(2分)以下哪些计算机语言是高级语言?()A.PASCALB.BASICC.CD.#JAVA你的答案:ABCD得分:2分27.(2分)以下可以防范口令攻击的是()。A.在输入口令时应确认无他人在身边B.定期改变口令,至少6个月要改变一次C.不要将口令写下来D.设置的口令要尽量复杂些,最好由字母、数字、特殊字符混合组成你的答案:ABCD得分:2分28.(2分)“三网融合”的优势有()。A.信息服务将从单一业务转向文字、话音、数据、图像、视频等多媒体综合业务B.极大减少基础建设投入,并简化网络管理。降低维护成本C.可衍生出更加丰富的增值业务类型。D.网络性能得以提升,资源利用水平进一步提高你的答案:ABCD得分:2分29.(2分)哪些是风险要素及属性之间存在的关系?()A.风险不可能也没有必要降为零,在实施了安全措施后还会有残留下来的风险B.业务战略依赖资产去实现C.资产价值越大则其面临的风险越小D.脆弱性是未被满足的安全需求,威胁要通过利用脆弱性来危害资产,从而形成风险你的答案:ABCD得分:2分30.(2分)安全收发电子邮件可以遵循的原则有()。A.对于隐私或重要的文件可以加密之后再发送B.不要查看来源不明和内容不明的邮件,应直接删除C.为邮箱的用户账号设置高强度的口令D.区分工作邮箱和生活邮箱你的答案:ABCD得分:2分31.(2分)电子政务包含哪些内容?()A.公民网上查询政府信息。B.政府办公自动化、政府部门间的信息共建共享、各级政府间的远程视频会议。C.电子化民意调查、社会经济信息统计。D.政府信息发布。你的答案:ABCD得分:2分32.(2分)下面哪些是卫星通信的优势?()A.造价成本低B.传输容量大C.通信距离远D.灵活度高你的答案:ABCD得分:2分33.(2分)网络存储设备的存储结构有()。A.存储区域网络B.网络连接存储C.直连式存储D.宽带式存储你的答案:ABCD得分:2分34.(2分)IPv6有哪些主要优点?()A.提高安全性B.改善网络的服务质量C.提高网络的整体吞吐量D.大幅地增加地址空间你的答案:ABCD得分:2分35.(2分)信息系统威胁识别主要有()工作。A.识别被评估组织机构关键资产直接面临的威胁B.信息系统威胁分类C.构建信息系统威胁的场景D.信息系统威胁赋值你的答案:ABCD得分:2分36.(2分)信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,也可委托具有相应资质的第三方机构提供技术支持。你的答案:正确错误得分:2分37.(2分)光纤通过光在玻璃或塑料纤维中的全反射而进行光传导,传导损耗比电在电线中的传导损耗低得多。你的答案:正确错误得分:2分38.(2分)数字签名在电子政务和电子商务中使用广泛。你的答案:正确错误得分:2分39.(2分)IP地址是给每个连接在互联网上的设备分配的,包括公有和私有IP地址都能用于互联网上的设备。你的答案:正确错误得分:2分40.(2分)ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。你的答案:正确错误得分:2分41.(2分)某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。你的答案:正确错误得分:2分42.(2分)企业与消费者之间的电子商务是企业透过网络销售产品或服务个人消费者。这也是目前一般最常见的模式。你的答案:正确错误得分:2分43.(2分)网络操作系统是为计算机网络配置的操作系统,它使网络中每台计算机能互相通信和共享资源。你的答案:正确错误得分:2分44.(2分)WindowsXP中每一台计算机至少需要一个账户拥有管理员权限,至少需要一个管理员账户使用“Administrator”这个名称。你的答案:正确错误得分:2分45.(2分)信息系统建设完成后,运营、使用单位或者其主管部门应当选择具有信息系统安全等级保护测评资质的测评机构,定期对信息系统安全等级状况开展等级测评。你的答案:正确错误得分:2分46.(2分)信息隐藏的含义包括信息的存在性隐蔽、信息传输信道的隐蔽以及信息的发送方和接收方隐蔽。你的答案:正确错误得分:2分47.(2分)信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。你的答案:正确错误得分:2分48.(2分)三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。你的答案:正确错误得分:2分49.(2分)笔记本电脑可以作为涉密计算机使用。你的答案:正确错误得分:2分50.(2分)浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。你的答案:正确错误得分:2分
本文标题:2014广西专业技术人员-信息技术与信息安全公需科目考试(100分试卷31)
链接地址:https://www.777doc.com/doc-2937317 .html