广西专业技术人员继续教育供需科目信息技术与信息安全考试题目2014年8月更新.doc

上传人:b****2 文档编号:1196538 上传时间:2022-10-18 格式:DOC 页数:36 大小:382.50KB
下载 相关 举报
广西专业技术人员继续教育供需科目信息技术与信息安全考试题目2014年8月更新.doc_第1页
第1页 / 共36页
广西专业技术人员继续教育供需科目信息技术与信息安全考试题目2014年8月更新.doc_第2页
第2页 / 共36页
广西专业技术人员继续教育供需科目信息技术与信息安全考试题目2014年8月更新.doc_第3页
第3页 / 共36页
广西专业技术人员继续教育供需科目信息技术与信息安全考试题目2014年8月更新.doc_第4页
第4页 / 共36页
广西专业技术人员继续教育供需科目信息技术与信息安全考试题目2014年8月更新.doc_第5页
第5页 / 共36页
点击查看更多>>
下载资源
资源描述

广西专业技术人员继续教育供需科目信息技术与信息安全考试题目2014年8月更新.doc

《广西专业技术人员继续教育供需科目信息技术与信息安全考试题目2014年8月更新.doc》由会员分享,可在线阅读,更多相关《广西专业技术人员继续教育供需科目信息技术与信息安全考试题目2014年8月更新.doc(36页珍藏版)》请在冰豆网上搜索。

广西专业技术人员继续教育供需科目信息技术与信息安全考试题目2014年8月更新.doc

题目:

1(单选题).(2分)覆盖地理范围最大的网络是()。

A.城域网

B.广域网

C.无线网

D.国际互联网

题目:

3(单选题).(2分)信息系统在什么阶段要评估风险?

()

A.信息系统在其生命周期的各阶段都要进行风险评估。

B.只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。

C.只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。

D.只在规划设计阶段进行风险评估,以确定信息系统的安全目标。

题目:

4(单选题).(2分)以下关于智能建筑的描述,错误的是()。

A.智能建筑强调用户体验,具有内生发展动力。

B.建筑智能化已成为发展趋势。

C.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。

D.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。

题目:

5(单选题).(2分)无线局域网的覆盖半径大约是()。

A.15m~150m

B.8m~80m

C.5m~50m

D.10m~100m

题目:

7(单选题).(2分)信息安全措施可以分为()。

A.纠正性安全措施和防护性安全措施

B.预防性安全措施和防护性安全措施

C.预防性安全措施和保护性安全措施

D.纠正性安全措施和保护性安全措施

题目:

8(单选题).(2分)负责对计算机系统的资源进行管理的核心是()。

A.中央处理器

B.存储设备

C.终端设备

D.操作系统

题目:

9(单选题).(2分)以下几种电子政务模式中,属于电子政务基本模式的是()。

A.政府与公众之间的电子政务(G2C)

B.政府与政府之间的电子政务(G2G)

C.政府与政府雇员之间的电子政务(G2E)

D.政府与企业之间的电子政务(G2B)

题目:

11(单选题).(2分)万维网是()。

A.由许多互相链接的超文本组成的信息系统

B.互联网

C.有许多计算机组成的网络

D.以上答案都不对

题目:

13(单选题).(2分)云计算根据服务类型分为()。

A.IAAS、CAAS、SAAS

B.IAAS、PAAS、SAAS

C.IAAS、PAAS、DAAS

D.PAAS、CAAS、SAAS

题目:

15(单选题).(2分)关于信息系统脆弱性识别以下哪个说法是错误的?

()

A.可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。

B.通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。

C.完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。

D.以上答案都不对。

题目:

18(单选题).(2分)在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。

A.篡改攻击

B.拥塞攻击

C.网络窃听

D.信号干扰

题目:

20(单选题).(2分)下列关于ADSL拨号攻击的说法,正确的是()。

A.能获取ADSL设备的系统管理密码

B.能用ADSL设备打电话进行骚扰

C.能损坏ADSL物理设备

D.能用ADSL设备免费打电话

题目:

1(单选题).(2分)全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫()。

A.GoogleApp

B.Azure

C.SCE

D.AWS

题目:

2(单选题).(2分)“核高基”是指什么?

()

A.通用电子器件、核心芯片及基础软件产品

B.核心电子器件、高端通用芯片及基础软件产品

C.核心软件、高端电子器件及基础通用芯片

D.核心电子器件、高端软件产品及基础通用芯片

题目:

3(单选题).(2分)无线传感器网络是由大量的传感器节点以()模式通过无线通信技术连接起来的网络。

A.基础架构

B.星状

C.自组织

D.环状

题目:

4(单选题).(2分)恶意代码传播速度最快、最广的途径是()。

A.通过网络来传播文件时

B.通过光盘复制来传播文件时

C.通过U盘复制来传播文件时

D.安装系统软件时

题目:

5(单选题).(2分)已定级信息系统保护监管责任要求第一级信息系统由()依据国家有关管理规范和技术标准进行保护。

A.信息系统运营单位

B.国家信息安全监管部门

C.信息系统使用单位

D.信息系统运营、使用单位

题目:

7(单选题).(2分)无线个域网的覆盖半径大概是()。

A.10m以内

B.5m以内

C.20m以内

D.30m以内

题目:

8(单选题).(2分)信息隐藏是()。

A.加密存储

B.以上答案都不对

C.把秘密信息隐藏在大量信息中不让对手发觉的一种技术

D.对信息加密

题目:

9(单选题).(2分)网页恶意代码通常利用()来实现植入并进行攻击。

A.U盘工具

B.IE浏览器的漏洞

C.口令攻击

D.拒绝服务攻击

题目:

11(单选题).(2分)统一资源定位符是()。

A.互联网上设备的位置

B.互联网上设备的物理地址

C.互联网上网页和其他资源的地址

D.以上答案都不对

题目:

12(单选题).(2分)WCDMA意思是()。

A.时分多址

B.宽频码分多址

C.码分多址

D.全球移动通信系统

题目:

15(单选题).(2分)在下一代互联网中,传输的速度能达到()。

A.10Mbps

B.1000Kbps

C.56Kbps

D.10Mbps到100Mbps

题目:

20(单选题).(2分)在无线网络中,哪种网络一般采用自组网模式?

()

A.WMAN

B.WWAN

C.WLAN

D.WPAN

题目:

1(单选题).(2分)下列类型的口令,最复杂的是()。

A.由字母和数字组成的口令

B.由纯字母组成的口令

C.由纯数字组成的口令

D.由字母、数字和特殊字符混合组成的口令

题目:

2(单选题).(2分)我国卫星导航系统的名字叫()。

A.玉兔

B.天宫

C.神州

D.北斗

题目:

6(单选题).(2分)特别适用于实时和多任务的应用领域的计算机是()。

A.嵌入式计算机

B.微型机

C.大型机

D.巨型机

题目:

9(单选题).(2分)黑客在攻击中进行端口扫描可以完成()。

A.检测黑客自己计算机已开放哪些端口

B.获知目标主机开放了哪些端口服务

C.截获网络流量

D.口令破译

题目:

11(单选题).(2分)()已成为北斗卫星导航系统民用规模最大的行业。

A.交通运输

B.水利

C.电信

D.海洋渔业

题目:

16(单选题).(2分)以下关于无线网络相对于有线网络的优势不正确的是()。

A.维护费用低

B.可扩展性好

C.安全性更高

D.灵活度高

题目:

18(单选题).(2分)TCP/IP协议是()。

A.一个协议

B.TCP和IP两个协议的合称

C.指TCP/IP协议族

D.以上答案都不对

题目:

1(单选题).(2分)以下哪个不是风险分析的主要内容?

()

A.对信息资产进行识别并对资产的价值进行赋值。

B.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。

C.根据威胁的属性判断安全事件发生的可能性。

D.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。

题目:

6(单选题).(2分)黑客主要用社会工程学来()。

A.获取口令

B.进行DDoS攻击

C.进行TCP连接

D.进行ARP攻击

题目:

9(单选题).(2分)IP地址是()。

A.计算机设备在网络上的共享地址

B.计算机设备在网络上的物理地址

C.以上答案都不对

D.计算机设备在网络上的地址

题目:

10(单选题).(2分)以下()不是开展信息系统安全等级保护的环节。

A.自主定级

B.备案

C.等级测评

D.验收

题目:

17(单选题).(2分)用户暂时离开时,锁定Windows系统以免其他人非法使用。

锁定系统的快捷方式为同时按住()。

A.F1键和Z键

B.WIN键和Z键

C.WIN键和L键

D.F1键和L键

题目:

2(单选题).(2分)下面不能防范电子邮件攻击的是()。

A.采用FoxMail

B.采用OutlookExpress

C.安装入侵检测工具

D.采用电子邮件安全加密软件

题目:

5(单选题).(2分)在网络安全体系构成要素中“恢复”指的是()。

A.恢复系统

B.恢复数据

C.恢复网络

D.A和B

题目:

7(单选题).(2分)对信息资产识别是()。

A.从保密性、完整性和可用性三个方面对每个资产类别进行安全需求分析

B.对信息资产进行合理分类,分析安全需求,确定资产的重要程度

C.对信息资产进行合理分类,确定资产的重要程度

D.以上答案都不对

题目:

20(单选题).(2分)GSM是第几代移动通信技术?

()

A.第四代

B.第二代

C.第一代

D.第三代

题目:

21(多选题).(2分)常用的非对称密码算法有哪些?

()

A.ElGamal算法

B.RSA公钥加密算法

C.椭圆曲线密码算法

D.数据加密标准

题目:

22(多选题).(2分)为了避免被诱入钓鱼网站,应该()。

A.使用搜索功能来查找相关网站

B.不要轻信来自陌生邮件、手机短信或者论坛上的信息

C.用好杀毒软件的反钓鱼功能

D.检查网站的安全协议

题目:

23(多选题).(2分)信息安全等级保护的原则是()。

A.明确责任,分级保护

B.依照标准,自行保护

C.同步建设,动态调整

D.指导监督,重点保护

题目:

24(多选题).(2分)哪些是风险要素及属性之间存在的关系?

()

A.业务战略依赖资产去实现

B.资产价值越大则其面临的风险越小

C.风险不可能也没有必要降为零,在实施了安全措施后还会有残留下来的风险

D.脆弱性是未被满足的安全需求,威胁要通过利用脆弱性来危害资产,从而形成风险

题目:

25(多选题).(2分)在无线网络中,哪种网络一般采用基础架构模式?

()

A.WPAN

B.WMAN

C.WWAN

D.WLAN

题目:

26(多选题).(2分)网络存储设备的存储结构有()。

A.存储区域网络

B.网络连接存储

C.直连式存储

D.宽带式存储

题目:

27(多选题).(2分)下面哪些是卫星通信的优势?

()

A.造价成本低

B.传输容量大

C.灵活度高

D.通信距离远

题目:

29(多选题).(2分)网络钓鱼常用的手段是()。

A.利用虚假的电子商务网站

B.利用假冒网上银行、网上证券网站

C.利用社会工程学

D.利用垃圾邮件

题目:

30(多选题).(2分)对于密码,哪些是正确的描述?

()

A.密码是一种用来混淆的技术

B.用以对通信双方的信息进行明文与密文变换的符号

C.登录网站、应用系

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 成人教育 > 远程网络教育

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1