您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 项目/工程管理 > 2014广西专业技术人员-信息技术与信息安全公需科目考试(100分试卷33)
考试时间:150分钟考生:45**************22总分:100分考生考试时间:09:41-09:49得分:100分通过情况:通过信息技术与信息安全公需科目考试考试结果1.(2分)涉密信息系统工程监理工作应由()的单位或组织自身力量承担。A.具有信息系统工程监理资质的单位B.具有涉密工程监理资质的单位C.涉密信息系统工程建设不需要监理D.保密行政管理部门你的答案:ABCD得分:2分2.(2分)全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫()。A.AWSB.GoogleAppC.SCED.Azure你的答案:ABCD得分:2分3.(2分)在下一代互联网中,传输的速度能达到()。A.1000KbpsB.10MbpsC.10Mbps到100MbpsD.56Kbps你的答案:ABCD得分:2分4.(2分)计算机病毒是()。A.一种芯片B.一种生物病毒C.具有破坏计算机功能或毁坏数据的一组程序代码D.具有远程控制计算机功能的一段程序你的答案:ABCD得分:2分5.(2分)静止的卫星的最大通信距离可以达到()。A.15000kmB.18000kmC.10000kmD.20000km你的答案:ABCD得分:2分6.(2分)在信息安全风险中,以下哪个说法是正确的?()A.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。B.信息系统的风险在实施了安全措施后可以降为零。C.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。D.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。你的答案:ABCD得分:2分7.(2分)在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。A.信号干扰B.篡改攻击C.网络窃听D.拥塞攻击你的答案:ABCD得分:2分8.(2分)以下关于智能建筑的描述,错误的是()。A.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。B.智能建筑强调用户体验,具有内生发展动力。C.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。D.建筑智能化已成为发展趋势。你的答案:ABCD得分:2分9.(2分)2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了()4G牌照。A.TD-LTEB.WiMaxC.WCDMAD.FDD-LTE你的答案:ABCD得分:2分10.(2分)信息安全风险评估根据评估发起者的不同,可以分为()。A.第三方评估和检查评估B.自评估和第三方评估C.自评估和检查评估D.以上答案都不对你的答案:ABCD得分:2分11.(2分)在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标。A.可控B.完整C.保密D.可用你的答案:ABCD得分:2分12.(2分)系统攻击不能实现()。A.盗走硬盘B.进入他人计算机系统C.口令攻击D.IP欺骗你的答案:ABCD得分:2分13.(2分)云计算根据服务类型分为()。A.IAAS、CAAS、SAASB.PAAS、CAAS、SAASC.IAAS、PAAS、SAASD.IAAS、PAAS、DAAS你的答案:ABCD得分:2分14.(2分)无线个域网的覆盖半径大概是()。A.10m以内B.30m以内C.5m以内D.20m以内你的答案:ABCD得分:2分15.(2分)统一资源定位符是()。A.互联网上设备的物理地址B.以上答案都不对C.互联网上网页和其他资源的地址D.互联网上设备的位置你的答案:ABCD得分:2分16.(2分)下列类型的口令,最复杂的是()。A.由字母和数字组成的口令B.由字母、数字和特殊字符混合组成的口令C.由纯数字组成的口令D.由纯字母组成的口令你的答案:ABCD得分:2分17.(2分)恶意代码传播速度最快、最广的途径是()。A.通过光盘复制来传播文件时B.通过U盘复制来传播文件时C.安装系统软件时D.通过网络来传播文件时你的答案:ABCD得分:2分18.(2分)以下()不是开展信息系统安全等级保护的环节。A.验收B.备案C.自主定级D.等级测评你的答案:ABCD得分:2分19.(2分)下列说法不正确的是()。A.WindowsUpdate实际上就是一个后门软件B.后门程序能绕过防火墙C.后门程序都是黑客留下来的D.后门程序是绕过安全性控制而获取对程序或系统访问权的程序你的答案:ABCD得分:2分20.(2分)关于信息系统脆弱性识别以下哪个说法是错误的?()A.可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。B.通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。C.完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。D.以上答案都不对。你的答案:ABCD得分:2分21.(2分)信息安全等级保护的原则是()。A.依照标准,自行保护B.指导监督,重点保护C.明确责任,分级保护D.同步建设,动态调整你的答案:ABCD得分:2分22.(2分)以下关于数字鸿沟描述正确的是()。A.印度城乡的信息化差距很大。B.在全球信息化发展水平排名中,北欧国家的信息化发展的水平相对较低。C.由于基础设施建设的不足,使得宽带在发展中国家的普及率较低。D.全球信息通讯技术行业虽然取得了巨大的成功,但数字鸿沟呈现扩大趋势,发展失衡现象日趋严重。你的答案:ABCD得分:2分23.(2分)信息隐藏技术主要应用有哪些?()A.数据保密B.数据加密C.数据完整性保护和不可抵赖性的确认D.数字作品版权保护你的答案:ABCD得分:2分24.(2分)哪些是风险要素及属性之间存在的关系?()A.资产价值越大则其面临的风险越小B.脆弱性是未被满足的安全需求,威胁要通过利用脆弱性来危害资产,从而形成风险C.业务战略依赖资产去实现D.风险不可能也没有必要降为零,在实施了安全措施后还会有残留下来的风险你的答案:ABCD得分:2分25.(2分)在无线网络中,哪种网络一般采用基础架构模式?()A.WLANB.WPANC.WWAND.WMAN你的答案:ABCD得分:2分26.(2分)以下省份或直辖市中,信息化指数在70以上,属于信息化水平第一类地区的是()。A.广东省B.北京市C.上海市D.天津市你的答案:ABCD得分:2分27.(2分)电子政务包含哪些内容?()A.政府信息发布。B.政府办公自动化、政府部门间的信息共建共享、各级政府间的远程视频会议。C.电子化民意调查、社会经济信息统计。D.公民网上查询政府信息。你的答案:ABCD得分:2分28.(2分)常用的非对称密码算法有哪些?()A.椭圆曲线密码算法B.数据加密标准C.ElGamal算法D.RSA公钥加密算法你的答案:ABCD得分:2分29.(2分)万维网有什么作用?()A.一个物理网络B.提供丰富的文本、图形、图像、音频和视频等信息C.便于信息浏览获取D.基于互联网的、最大的电子信息资料库你的答案:ABCD得分:2分30.(2分)容灾备份的类型有()。A.数据级容灾备份B.业务级容灾备份C.存储介质容灾备份D.应用级容灾备份你的答案:ABCD得分:2分31.(2分)全球主流的卫星导航定位系统有哪些?()A.欧洲的全球卫星导航系统“伽利略(Galileo)”B.美国的全球卫星导航系统“GPS”C.俄罗斯的全球卫星导航系统“格洛纳斯(GLONASS)”D.中国的全球卫星导航系统“北斗系统”你的答案:ABCD得分:2分32.(2分)哪些是国内著名的互联网内容提供商?()A.谷歌B.百度C.网易D.新浪你的答案:ABCD得分:2分33.(2分)下面关于有写保护功能的U盘说法正确的是()。A.上面一般有一个可以拔动的键,来选择是否启用写保护功能B.写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘C.可以避免病毒或恶意代码删除U盘上的文件D.可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播你的答案:ABCD得分:2分34.(2分)信息系统威胁识别主要有()工作。A.信息系统威胁分类B.信息系统威胁赋值C.构建信息系统威胁的场景D.识别被评估组织机构关键资产直接面临的威胁你的答案:ABCD得分:2分35.(2分)下面关于SSID说法正确的是()。A.提供了40位和128位长度的密钥机制B.SSID就是一个局域网的名称C.通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问APD.只有设置为名称相同SSID的值的电脑才能互相通信你的答案:ABCD得分:2分36.(2分)WindowsXP中每一台计算机至少需要一个账户拥有管理员权限,至少需要一个管理员账户使用“Administrator”这个名称。你的答案:正确错误得分:2分37.(2分)企业与消费者之间的电子商务是企业透过网络销售产品或服务个人消费者。这也是目前一般最常见的模式。你的答案:正确错误得分:2分38.(2分)微处理器的计算能力和处理速度正在迅速发展,目前已发展到16位微处理器。你的答案:正确错误得分:2分39.(2分)内部网络使用网闸与公共网络隔离的方式是“物理隔离”的。你的答案:正确错误得分:2分40.(2分)卫星通信建站和运行的成本费用不会因为站间距离和地面环境的不同而变化。你的答案:正确错误得分:2分41.(2分)蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上网,而不是通过正规的ISP提供的线路上网。你的答案:正确错误得分:2分42.(2分)计算机网络所面临的威胁主要有对网络中信息的威胁和对网络设备的威胁两种。你的答案:正确错误得分:2分43.(2分)统一资源定位符是用于完整地描述互联网上网页和其他资源的地址的一种标识方法。你的答案:正确错误得分:2分44.(2分)风险分析阶段的主要工作就是完成风险的分析和计算。你的答案:正确错误得分:2分45.(2分)系统安全加固可以防范恶意代码攻击。你的答案:正确错误得分:2分46.(2分)组织机构对有效的信息安全措施继续保持,对于确认为不适当的信息安全措施应核实是否应被取消,或者用更合适的信息安全措施替代。你的答案:正确错误得分:2分47.(2分)ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。你的答案:正确错误得分:2分48.(2分)某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。你的答案:正确错误得分:2分49.(2分)机密性、完整性和可用性是评价信息资产的三个安全属性。你的答案:正确错误得分:2分50.(2分)非对称密码算法与对称密码算法,加密和解密使用的都是两个不同的密钥。你的答案:正确错误得分:2分
本文标题:2014广西专业技术人员-信息技术与信息安全公需科目考试(100分试卷33)
链接地址:https://www.777doc.com/doc-2937321 .html