您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 项目/工程管理 > 2014广西专业技术人员-信息技术与信息安全公需科目考试(100分试卷40)
考试时间:150分钟考生:45**************26总分:100分考生考试时间:10:56-11:05得分:100分通过情况:通过信息技术与信息安全公需科目考试考试结果1.(2分)万维网是()。A.由许多互相链接的超文本组成的信息系统B.有许多计算机组成的网络C.互联网D.以上答案都不对你的答案:ABCD得分:2分2.(2分)广义的电子商务是指()。A.通过互联网在全球范围内进行的商务贸易活动B.通过电子手段进行的商业事务活动C.通过互联网进行的商品订购活动D.通过电子手段进行的支付活动你的答案:ABCD得分:2分3.(2分)以下关于无线网络相对于有线网络的优势不正确的是()。A.安全性更高B.维护费用低C.可扩展性好D.灵活度高你的答案:ABCD得分:2分4.(2分)信息系统威胁识别主要是()。A.以上答案都不对B.识别被评估组织机构关键资产直接或间接面临的威胁C.识别被评估组织机构关键资产直接或间接面临的威胁,以及相应的分类和赋值等活动D.对信息系统威胁进行赋值你的答案:ABCD得分:2分5.(2分)计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备()。A.传输层B.物理层C.网络层D.数据链路层你的答案:ABCD得分:2分6.(2分)下列类型的口令,最复杂的是()。A.由纯字母组成的口令B.由字母、数字和特殊字符混合组成的口令C.由纯数字组成的口令D.由字母和数字组成的口令你的答案:ABCD得分:2分7.(2分)关于信息系统脆弱性识别以下哪个说法是错误的?()A.可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。B.通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。C.以上答案都不对。D.完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。你的答案:ABCD得分:2分8.(2分)下面不能防范电子邮件攻击的是()。A.采用OutlookExpressB.采用电子邮件安全加密软件C.采用FoxMailD.安装入侵检测工具你的答案:ABCD得分:2分9.(2分)覆盖地理范围最大的网络是()。A.广域网B.无线网C.城域网D.国际互联网你的答案:ABCD得分:2分10.(2分)我国卫星导航系统的名字叫()。A.北斗B.天宫C.玉兔D.神州你的答案:ABCD得分:2分11.(2分)以下几种电子政务模式中,属于电子政务基本模式的是()。A.政府与企业之间的电子政务(G2B)B.政府与政府之间的电子政务(G2G)C.政府与政府雇员之间的电子政务(G2E)D.政府与公众之间的电子政务(G2C)你的答案:ABCD得分:2分12.(2分)目前U盘加密主要有2种:硬件加密和软件加密,其中硬件加密相对于软件加密的优势是()。A.存储容量更大B.破解难度高C.价格便宜D.体积更小巧你的答案:ABCD得分:2分13.(2分)在我国,互联网内容提供商(ICP)()。A.要经过资格审查B.要经过国家主管部门批准C.不需要批准D.必须是电信运营商你的答案:ABCD得分:2分14.(2分)在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。A.拥塞攻击B.信号干扰C.篡改攻击D.网络窃听你的答案:ABCD得分:2分15.(2分)网络安全协议包括()。A.SSL、TLS、IPSec、Telnet、SSH、SET等B.POP3和IMAP4C.TCP/IPD.SMTP你的答案:ABCD得分:2分16.(2分)静止的卫星的最大通信距离可以达到()。A.18000kmB.20000kmC.15000kmD.10000km你的答案:ABCD得分:2分17.(2分)在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标。A.可用B.保密C.完整D.可控你的答案:ABCD得分:2分18.(2分)()已成为北斗卫星导航系统民用规模最大的行业。A.水利B.电信C.海洋渔业D.交通运输你的答案:ABCD得分:2分19.(2分)绿色和平组织的调查报告显示,用Linux系统的企业仅需()年更换一次硬件设备。A.4~6B.7~9C.5~7D.6~8你的答案:ABCD得分:2分20.(2分)涉密计算机及涉密信息网络必须与互联网实行()。A.互联互通B.单向连通C.逻辑隔离D.物理隔离你的答案:ABCD得分:2分21.(2分)计算机感染恶意代码的现象有()。A.磁盘空间迅速减少B.无法正常启动操作系统C.计算机运行速度明显变慢D.正常的计算机经常无故突然死机你的答案:ABCD得分:2分22.(2分)UWB技术主要应用在以下哪些方面?()A.无绳电话B.汽车防冲撞传感器C.地质勘探D.家电设备及便携设备之间的无线数据通信你的答案:ABCD得分:2分23.(2分)以下哪些计算机语言是高级语言?()A.#JAVAB.CC.PASCALD.BASIC你的答案:ABCD得分:2分24.(2分)“三网融合”的优势有()。A.信息服务将从单一业务转向文字、话音、数据、图像、视频等多媒体综合业务B.极大减少基础建设投入,并简化网络管理。降低维护成本C.网络性能得以提升,资源利用水平进一步提高D.可衍生出更加丰富的增值业务类型。你的答案:ABCD得分:2分25.(2分)哪些是风险要素及属性之间存在的关系?()A.脆弱性是未被满足的安全需求,威胁要通过利用脆弱性来危害资产,从而形成风险B.资产价值越大则其面临的风险越小C.业务战略依赖资产去实现D.风险不可能也没有必要降为零,在实施了安全措施后还会有残留下来的风险你的答案:ABCD得分:2分26.(2分)涉密信息系统对按照其所处理国家秘密信息的不同等级,将系统分为()等级。A.绝密B.机密C.秘密D.敏感你的答案:ABCD得分:2分27.(2分)以下可以防范口令攻击的是()。A.定期改变口令,至少6个月要改变一次B.在输入口令时应确认无他人在身边C.设置的口令要尽量复杂些,最好由字母、数字、特殊字符混合组成D.不要将口令写下来你的答案:ABCD得分:2分28.(2分)信息安全行业中权威资格认证有()。A.国际注册信息系统审计师(简称CISA)B.注册信息安全专业人员(简称CISP)C.高级信息安全管理师D.国际注册信息安全专家(简称CISSP)你的答案:ABCD得分:2分29.(2分)第四代移动通信技术(4G)特点包括()。A.延迟时间短B.上网速度快C.流量价格更低D.流量价格更高你的答案:ABCD得分:2分30.(2分)防范内部人员恶意破坏的做法有()。A.严格访问控制B.完善的管理措施C.有效的内部审计D.适度的安全防护措施你的答案:ABCD得分:2分31.(2分)防范手机病毒的方法有()。A.关闭乱码电话B.经常为手机查杀病毒C.尽量不用手机从网上下载信息D.注意短信息中可能存在的病毒你的答案:ABCD得分:2分32.(2分)下面关于有写保护功能的U盘说法正确的是()。A.写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘B.可以避免病毒或恶意代码删除U盘上的文件C.可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播D.上面一般有一个可以拔动的键,来选择是否启用写保护功能你的答案:ABCD得分:2分33.(2分)一般来说无线传感器节点中集成了()。A.数据处理单元B.无线基站C.传感器D.通信模块你的答案:ABCD得分:2分34.(2分)下面哪些是卫星通信的优势?()A.灵活度高B.传输容量大C.造价成本低D.通信距离远你的答案:ABCD得分:2分35.(2分)信息安全主要包括哪些内容?()A.物理(实体)安全和通信保密B.运行安全和系统安全C.系统可靠性和信息保障D.计算机安全和数据(信息)安全你的答案:ABCD得分:2分36.(2分)TCP/IP协议不依赖于任何特定的计算机硬件或操作系统,成为一种兼容各种硬件和软件的实用协议族。你的答案:正确错误得分:2分37.(2分)企业与消费者之间的电子商务是企业透过网络销售产品或服务个人消费者。这也是目前一般最常见的模式。你的答案:正确错误得分:2分38.(2分)在攻击扫尾阶段,攻击者留下后门,目的是对已被攻击的目标主机进行长期控制。你的答案:正确错误得分:2分39.(2分)内部网络使用网闸与公共网络隔离的方式是“物理隔离”的。你的答案:正确错误得分:2分40.(2分)系统安全加固可以防范恶意代码攻击。你的答案:正确错误得分:2分41.(2分)WindowsXP中每一台计算机至少需要一个账户拥有管理员权限,至少需要一个管理员账户使用“Administrator”这个名称。你的答案:正确错误得分:2分42.(2分)计算机无法启动肯定是由恶意代码引起的。你的答案:正确错误得分:2分43.(2分)WLAN的覆盖范围大约在10m以内。你的答案:正确错误得分:2分44.(2分)微处理器的计算能力和处理速度正在迅速发展,目前已发展到16位微处理器。你的答案:正确错误得分:2分45.(2分)无线网络不受空间的限制,可以在无线网的信号覆盖区域任何一个位置接入网络。你的答案:正确错误得分:2分46.(2分)非对称密码算法与对称密码算法,加密和解密使用的都是两个不同的密钥。你的答案:正确错误得分:2分47.(2分)大数据的特点是数据量巨大,是指数据存储量已经从TB级别升至PB级别。你的答案:正确错误得分:2分48.(2分)APT攻击是一种“恶意商业间谍威胁”的攻击。你的答案:正确错误得分:2分49.(2分)特洛伊木马可以实现远程上传文件。你的答案:正确错误得分:2分50.(2分)移动终端按应用领域区分,可以分为公众网移动终端和专业网移动终端。你的答案:正确错误得分:2分
本文标题:2014广西专业技术人员-信息技术与信息安全公需科目考试(100分试卷40)
链接地址:https://www.777doc.com/doc-2937323 .html