ImageVerifierCode 换一换
格式:DOC , 页数:36 ,大小:382.50KB ,
资源ID:1196538      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/1196538.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(广西专业技术人员继续教育供需科目信息技术与信息安全考试题目2014年8月更新.doc)为本站会员(b****2)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

广西专业技术人员继续教育供需科目信息技术与信息安全考试题目2014年8月更新.doc

1、题目:1(单选题).(2分) 覆盖地理范围最大的网络是( )。A.城域网B.广域网C.无线网D.国际互联网题目: 3(单选题).(2分) 信息系统在什么阶段要评估风险?( )A.信息系统在其生命周期的各阶段都要进行风险评估。B.只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。C.只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。D.只在规划设计阶段进行风险评估,以确定信息系统的安全目标。题目: 4(单选题).(2分) 以下关于智能建筑的描述,错误的是( )。A.智能建筑强调用户体验,具有内生发展动力。B.建筑智能化

2、已成为发展趋势。C.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。D.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。题目: 5(单选题).(2分) 无线局域网的覆盖半径大约是( )。A.15m150mB.8m80mC.5m50mD.10m100m题目: 7(单选题).(2分) 信息安全措施可以分为( )。A.纠正性安全措施和防护性安全措施B.预防性安全措施和防护性安全措施C.预防性安全措施和保护性安全措施D.纠正性安全措施和保护性安全措施题目: 8(单选题).(2分) 负责对计算机系统的资源进行管理的核心是( )。A.中央处理器B.存储设备C.终端设备D.操作系统题目: 9

3、(单选题).(2分) 以下几种电子政务模式中,属于电子政务基本模式的是( )。A.政府与公众之间的电子政务(G2C)B.政府与政府之间的电子政务(G2G)C.政府与政府雇员之间的电子政务(G2E)D.政府与企业之间的电子政务(G2B)题目: 11(单选题).(2分) 万维网是( )。A.由许多互相链接的超文本组成的信息系统B.互联网C.有许多计算机组成的网络D.以上答案都不对题目: 13(单选题).(2分) 云计算根据服务类型分为( )。A.IAAS、CAAS、SAASB.IAAS、PAAS、SAASC.IAAS、PAAS、DAASD.PAAS、CAAS、SAAS题目: 15(单选题).(2分

4、) 关于信息系统脆弱性识别以下哪个说法是错误的?( )A.可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。B.通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。C.完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。D.以上答案都不对。题目: 18(单选题).(2分) 在无线网络的攻击中( )是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。A.篡改攻击B.拥塞攻击C.网络窃听D.信号干扰题目: 20(单选题).(2分) 下列关于ADSL拨号攻击的说法,正确的是( )。A.

5、能获取ADSL设备的系统管理密码B.能用ADSL设备打电话进行骚扰C.能损坏ADSL物理设备D.能用ADSL设备免费打电话题目: 1(单选题).(2分) 全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫( )。A.Google AppB.AzureC.SCED.AWS题目: 2(单选题).(2分) “核高基”是指什么?( )A.通用电子器件、核心芯片及基础软件产品B.核心电子器件、高端通用芯片及基础软件产品C.核心软件、高端电子器件及基础通用芯片D.核心电子器件、高端软件产品及基础通用芯片题目: 3(单选题).(2分) 无线传感器网络是由大量的传感器节点以( )模式通过无线通信技

6、术连接起来的网络。A.基础架构B.星状C.自组织D.环状题目: 4(单选题).(2分) 恶意代码传播速度最快、最广的途径是( )。A.通过网络来传播文件时B.通过光盘复制来传播文件时C.通过U盘复制来传播文件时D.安装系统软件时题目: 5(单选题).(2分) 已定级信息系统保护监管责任要求第一级信息系统由( )依据国家有关管理规范和技术标准进行保护。A.信息系统运营单位B.国家信息安全监管部门C.信息系统使用单位D.信息系统运营、使用单位题目: 7(单选题).(2分) 无线个域网的覆盖半径大概是( )。A.10m以内B.5m以内C.20m以内D.30m以内题目: 8(单选题).(2分) 信息隐

7、藏是( )。A.加密存储B.以上答案都不对C.把秘密信息隐藏在大量信息中不让对手发觉的一种技术D.对信息加密题目: 9(单选题).(2分) 网页恶意代码通常利用( )来实现植入并进行攻击。A.U盘工具B.IE浏览器的漏洞C.口令攻击D.拒绝服务攻击题目: 11(单选题).(2分) 统一资源定位符是( )。A.互联网上设备的位置B.互联网上设备的物理地址C.互联网上网页和其他资源的地址D.以上答案都不对题目: 12(单选题).(2分) WCDMA意思是( )。A.时分多址B.宽频码分多址C.码分多址D.全球移动通信系统题目: 15(单选题).(2分) 在下一代互联网中,传输的速度能达到( )。A

8、.10MbpsB.1000KbpsC.56KbpsD.10Mbps到100Mbps题目: 20(单选题).(2分) 在无线网络中,哪种网络一般采用自组网模式?( )A.WMANB.WWANC.WLAND.WPAN题目: 1(单选题).(2分) 下列类型的口令,最复杂的是( )。A.由字母和数字组成的口令B.由纯字母组成的口令C.由纯数字组成的口令D.由字母、数字和特殊字符混合组成的口令题目: 2(单选题).(2分) 我国卫星导航系统的名字叫( )。A.玉兔B.天宫C.神州D.北斗题目: 6(单选题).(2分) 特别适用于实时和多任务的应用领域的计算机是( )。A.嵌入式计算机B.微型机C.大型

9、机D.巨型机题目: 9(单选题).(2分) 黑客在攻击中进行端口扫描可以完成( )。A.检测黑客自己计算机已开放哪些端口B.获知目标主机开放了哪些端口服务C.截获网络流量D.口令破译题目: 11(单选题).(2分) ( )已成为北斗卫星导航系统民用规模最大的行业。A.交通运输B.水利C.电信D.海洋渔业题目: 16(单选题).(2分) 以下关于无线网络相对于有线网络的优势不正确的是( )。A.维护费用低B.可扩展性好C.安全性更高D.灵活度高题目: 18(单选题).(2分) TCP/IP协议是 ( )。A.一个协议B.TCP和IP两个协议的合称C.指TCP/IP协议族D.以上答案都不对题目:

10、1(单选题).(2分) 以下哪个不是风险分析的主要内容?( )A.对信息资产进行识别并对资产的价值进行赋值。B.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。C.根据威胁的属性判断安全事件发生的可能性。D.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。题目: 6(单选题).(2分) 黑客主要用社会工程学来( )。A.获取口令B.进行DDoS攻击C.进行TCP连接D.进行ARP攻击题目: 9(单选题).(2分) IP地址是( )。A.计算机设备在网络上的共享地址B.计算机设备在网络上的物理地址C.以上答案都不对D.计算机设备在网络上的地址题目:

11、 10(单选题).(2分) 以下( )不是开展信息系统安全等级保护的环节。A.自主定级B.备案C.等级测评D.验收题目: 17(单选题).(2分) 用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( ) 。A.F1键和Z键B.WIN键和Z键C.WIN键和L键D.F1键和L键题目: 2(单选题).(2分) 下面不能防范电子邮件攻击的是( )。A.采用FoxMailB.采用Outlook ExpressC.安装入侵检测工具D.采用电子邮件安全加密软件题目: 5(单选题).(2分) 在网络安全体系构成要素中“恢复”指的是( )。A.恢复系统B.恢复数据C.恢复网

12、络D.A和B题目: 7(单选题).(2分) 对信息资产识别是( )。A.从保密性、完整性和可用性三个方面对每个资产类别进行安全需求分析B.对信息资产进行合理分类,分析安全需求,确定资产的重要程度C.对信息资产进行合理分类,确定资产的重要程度D.以上答案都不对题目: 20(单选题).(2分) GSM是第几代移动通信技术?( )A.第四代B.第二代C.第一代D.第三代题目: 21(多选题).(2分) 常用的非对称密码算法有哪些?( )A.ElGamal算法B.RSA公钥加密算法C.椭圆曲线密码算法D.数据加密标准题目: 22(多选题).(2分) 为了避免被诱入钓鱼网站,应该( )。A.使用搜索功能

13、来查找相关网站B.不要轻信来自陌生邮件、手机短信或者论坛上的信息C.用好杀毒软件的反钓鱼功能D.检查网站的安全协议题目: 23(多选题).(2分) 信息安全等级保护的原则是( )。A.明确责任,分级保护B.依照标准,自行保护C.同步建设,动态调整D.指导监督,重点保护题目: 24(多选题).(2分) 哪些是风险要素及属性之间存在的关系?( )A.业务战略依赖资产去实现B.资产价值越大则其面临的风险越小C.风险不可能也没有必要降为零,在实施了安全措施后还会有残留下来的风险D.脆弱性是未被满足的安全需求,威胁要通过利用脆弱性来危害资产,从而形成风险题目: 25(多选题).(2分) 在无线网络中,哪

14、种网络一般采用基础架构模式?( )A.WPANB.WMANC.WWAND.WLAN题目: 26(多选题).(2分) 网络存储设备的存储结构有( )。A.存储区域网络B.网络连接存储C.直连式存储D.宽带式存储题目: 27(多选题).(2分) 下面哪些是卫星通信的优势?( )A.造价成本低B.传输容量大C.灵活度高D.通信距离远题目: 29(多选题).(2分) 网络钓鱼常用的手段是( )。A.利用虚假的电子商务网站B.利用假冒网上银行、网上证券网站C.利用社会工程学D.利用垃圾邮件题目: 30(多选题).(2分) 对于密码,哪些是正确的描述?( )A.密码是一种用来混淆的技术B.用以对通信双方的信息进行明文与密文变换的符号C.登录网站、应用系

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1