您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 项目/工程管理 > 2014广西专业技术人员-信息技术与信息安全公需科目考试(100分试卷36)
考试时间:150分钟考生:45************88总分:100分考生考试时间:10:31-10:38得分:100分通过情况:通过信息技术与信息安全公需科目考试考试结果1.(2分)网站的安全协议是https时,该网站浏览时会进行()处理。A.加密B.增加访问标记C.身份验证D.口令验证你的答案:ABCD得分:2分2.(2分)黑客在攻击中进行端口扫描可以完成()。A.获知目标主机开放了哪些端口服务B.口令破译C.检测黑客自己计算机已开放哪些端口D.截获网络流量你的答案:ABCD得分:2分3.(2分)计算机病毒是()。A.一种生物病毒B.具有远程控制计算机功能的一段程序C.一种芯片D.具有破坏计算机功能或毁坏数据的一组程序代码你的答案:ABCD得分:2分4.(2分)无线个域网的覆盖半径大概是()。A.10m以内B.20m以内C.5m以内D.30m以内你的答案:ABCD得分:2分5.(2分)给Excel文件设置保护密码,可以设置的密码种类有()。A.修改权限密码B.创建权限密码C.添加权限密码D.删除权限密码你的答案:ABCD得分:2分6.(2分)用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住()。A.WIN键和Z键B.F1键和L键C.F1键和Z键D.WIN键和L键你的答案:ABCD得分:2分7.(2分)计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备()。A.物理层B.传输层C.数据链路层D.网络层你的答案:ABCD得分:2分8.(2分)政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。A.信息化主管部门B.公安部门C.安全部门D.保密部门你的答案:ABCD得分:2分9.(2分)无线局域网的覆盖半径大约是()。A.10m~100mB.15m~150mC.8m~80mD.5m~50m你的答案:ABCD得分:2分10.(2分)信息安全措施可以分为()。A.预防性安全措施和防护性安全措施B.预防性安全措施和保护性安全措施C.纠正性安全措施和防护性安全措施D.纠正性安全措施和保护性安全措施你的答案:ABCD得分:2分11.(2分)主要的电子邮件协议有()。A.IP、TCPB.SMTP、POP3和IMAP4C.TCP/IPD.SSL、SET你的答案:ABCD得分:2分12.(2分)网页恶意代码通常利用()来实现植入并进行攻击。A.拒绝服务攻击B.U盘工具C.口令攻击D.IE浏览器的漏洞你的答案:ABCD得分:2分13.(2分)信息隐藏是()。A.加密存储B.把秘密信息隐藏在大量信息中不让对手发觉的一种技术C.对信息加密D.以上答案都不对你的答案:ABCD得分:2分14.(2分)以下关于智能建筑的描述,错误的是()。A.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。B.建筑智能化已成为发展趋势。C.智能建筑强调用户体验,具有内生发展动力。D.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。你的答案:ABCD得分:2分15.(2分)静止的卫星的最大通信距离可以达到()。A.20000kmB.10000kmC.15000kmD.18000km你的答案:ABCD得分:2分16.(2分)信息安全风险评估根据评估发起者的不同,可以分为()。A.第三方评估和检查评估B.自评估和第三方评估C.自评估和检查评估D.以上答案都不对你的答案:ABCD得分:2分17.(2分)Windows操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“()”。A.最小特权原则B.最高特权原则C.特权受限原则D.最大特权原则你的答案:ABCD得分:2分18.(2分)涉密信息系统工程监理工作应由()的单位或组织自身力量承担。A.具有信息系统工程监理资质的单位B.涉密信息系统工程建设不需要监理C.保密行政管理部门D.具有涉密工程监理资质的单位你的答案:ABCD得分:2分19.(2分)证书授权中心(CA)的主要职责是()。A.颁发和管理数字证书以及进行用户身份认证B.以上答案都不对C.进行用户身份认证D.颁发和管理数字证书你的答案:ABCD得分:2分20.(2分)无线传感器网络是由大量的传感器节点以()模式通过无线通信技术连接起来的网络。A.基础架构B.环状C.自组织D.星状你的答案:ABCD得分:2分21.(2分)以下关于数字鸿沟描述正确的是()。A.由于基础设施建设的不足,使得宽带在发展中国家的普及率较低。B.在全球信息化发展水平排名中,北欧国家的信息化发展的水平相对较低。C.全球信息通讯技术行业虽然取得了巨大的成功,但数字鸿沟呈现扩大趋势,发展失衡现象日趋严重。D.印度城乡的信息化差距很大。你的答案:ABCD得分:2分22.(2分)第四代移动通信技术(4G)特点包括()。A.延迟时间短B.上网速度快C.流量价格更高D.流量价格更低你的答案:ABCD得分:2分23.(2分)要安全浏览网页,应该()。A.禁止使用ActiveX控件和Java脚本B.在他人计算机上不使用“自动登录”和“记住密码”功能C.定期清理浏览器CookiesD.定期清理浏览器缓存和上网历史记录你的答案:ABCD得分:2分24.(2分)“三网融合”的优势有()。A.可衍生出更加丰富的增值业务类型。B.信息服务将从单一业务转向文字、话音、数据、图像、视频等多媒体综合业务C.网络性能得以提升,资源利用水平进一步提高D.极大减少基础建设投入,并简化网络管理。降低维护成本你的答案:ABCD得分:2分25.(2分)信息安全行业中权威资格认证有()。A.国际注册信息系统审计师(简称CISA)B.注册信息安全专业人员(简称CISP)C.高级信息安全管理师D.国际注册信息安全专家(简称CISSP)你的答案:ABCD得分:2分26.(2分)信息安全的重要性体现在哪些方面?()A.信息安全已上升为国家的核心问题B.信息安全关系到国家安全和利益C.信息安全已成为国家综合国力体现D.信息安全是社会可持续发展的保障你的答案:ABCD得分:2分27.(2分)统一资源定位符中常用的协议?()A.httpsB.ddosC.ftpD.http你的答案:ABCD得分:2分28.(2分)网络存储设备的存储结构有()。A.直连式存储B.宽带式存储C.网络连接存储D.存储区域网络你的答案:ABCD得分:2分29.(2分)为了避免被诱入钓鱼网站,应该()。A.不要轻信来自陌生邮件、手机短信或者论坛上的信息B.检查网站的安全协议C.使用搜索功能来查找相关网站D.用好杀毒软件的反钓鱼功能你的答案:ABCD得分:2分30.(2分)WLAN主要适合应用在以下哪些场合?()A.人员流动性大的场所B.搭建临时性网络C.使用无线网络成本比较低的场所D.难以使用传统的布线网络的场所你的答案:ABCD得分:2分31.(2分)涉密信息系统对按照其所处理国家秘密信息的不同等级,将系统分为()等级。A.机密B.敏感C.秘密D.绝密你的答案:ABCD得分:2分32.(2分)信息安全面临哪些威胁?()A.计算机病毒B.信息间谍C.网络黑客D.信息系统的脆弱性你的答案:ABCD得分:2分33.(2分)哪些是国内著名的互联网内容提供商?()A.新浪B.谷歌C.百度D.网易你的答案:ABCD得分:2分34.(2分)安全收发电子邮件可以遵循的原则有()。A.区分工作邮箱和生活邮箱B.不要查看来源不明和内容不明的邮件,应直接删除C.对于隐私或重要的文件可以加密之后再发送D.为邮箱的用户账号设置高强度的口令你的答案:ABCD得分:2分35.(2分)防范内部人员恶意破坏的做法有()。A.适度的安全防护措施B.有效的内部审计C.严格访问控制D.完善的管理措施你的答案:ABCD得分:2分36.(2分)涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。你的答案:正确错误得分:2分37.(2分)WindowsXP中每一台计算机至少需要一个账户拥有管理员权限,至少需要一个管理员账户使用“Administrator”这个名称。你的答案:正确错误得分:2分38.(2分)APT攻击是一种“恶意商业间谍威胁”的攻击。你的答案:正确错误得分:2分39.(2分)微处理器的计算能力和处理速度正在迅速发展,目前已发展到16位微处理器。你的答案:正确错误得分:2分40.(2分)通常情况下端口扫描能发现目标主机开哪些服务。你的答案:正确错误得分:2分41.(2分)SQL注入攻击可以控制网站服务器。你的答案:正确错误得分:2分42.(2分)邮件的附件如果是带有.exe、.com、.pif、.pl、.src和.vbs为后缀的文件,应确定其安全后再打开。你的答案:正确错误得分:2分43.(2分)笔记本电脑可以作为涉密计算机使用。你的答案:正确错误得分:2分44.(2分)信息隐藏的含义包括信息的存在性隐蔽、信息传输信道的隐蔽以及信息的发送方和接收方隐蔽。你的答案:正确错误得分:2分45.(2分)WLAN的覆盖范围大约在10m以内。你的答案:正确错误得分:2分46.(2分)信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,也可委托具有相应资质的第三方机构提供技术支持。你的答案:正确错误得分:2分47.(2分)浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。你的答案:正确错误得分:2分48.(2分)统一资源定位符是用于完整地描述互联网上网页和其他资源的地址的一种标识方法。你的答案:正确错误得分:2分49.(2分)用户在处理废弃硬盘时,只要将电脑硬盘内的数据格式化就可以了,数据就不可能被恢复了。你的答案:正确错误得分:2分50.(2分)移动终端按应用领域区分,可以分为公众网移动终端和专业网移动终端。你的答案:正确错误得分:2分
本文标题:2014广西专业技术人员-信息技术与信息安全公需科目考试(100分试卷36)
链接地址:https://www.777doc.com/doc-4051707 .html