欢迎来到优知文库! | 帮助中心 分享价值,成长自我!
优知文库
全部分类
  • 幼儿/小学教育>
  • 中学教育>
  • 高等教育>
  • 研究生考试>
  • 外语学习>
  • 资格/认证考试>
  • 论文>
  • IT计算机>
  • 法律/法学>
  • 建筑/环境>
  • 通信/电子>
  • 医学/心理学>
  • ImageVerifierCode 换一换
    首页 优知文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    X年广西信息技术与信息安全考试-单项选择题.docx

    • 资源ID:1790987       资源大小:42.39KB        全文页数:20页
    • 资源格式: DOCX        下载积分:5金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: QQ登录
    二维码
    扫码关注公众号登录
    下载资源需要5金币
    邮箱/手机:
    温馨提示:
    快捷下载时,如果您不填写信息,系统将为您自动创建临时账号,适用于临时下载。
    如果您填写信息,用户名和密码都是您填写的【邮箱或者手机号】(系统自动生成),方便查询和重复下载。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    X年广西信息技术与信息安全考试-单项选择题.docx

    1. (2分)关于信息系统脆弱性识别以下哪个说法是猎误的?(八).以上答案都不对。B-可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式时已识别的信息系统脆弱性的严重程度进行赋值.C.通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。D.完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。2. (2分)政府系统信息平安检杳由(C)牵头组织对政府信息系统开展的联合检查。A.保密部门B.平安部门C.信息化主管部门D.公安部门3. (2分)目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为泮重的是(八).A.木马病毒B.僵尸网络C.系统漏洞D.蜥虫病毒4. (2分)以卜关于盗版软件的说法,错误的选项是()。A.使用盗版软件是违法的B.成为计算机病毒的玳要来源和传播途径之一C.可能会包含不健康的内容【).若出现问题可以找开发商负齿始偿损失5. (2分)2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了()4G牌照。A.FDD-1.TEB.WCDMAC.WiMaxD.TD-1.TE6. (2分)主要的电子邮件协议有(),.TCP/IPB.IP、TCPC. SMTP、PoP3和IMRP4D. SS1.、SET:7. (2分)无线个域网的覆盖半径大概是()。A.30m以内B.20m以内C.5m以内D.IOm以内:8. (2分)不属于被动攻击的是(.拒绝效劳攻击B.窃听攻击C.截获并修改正在传愉的数据信息D.欺骗攻击:9. (2分)TCP/IP协议是().一个协议B.指TCP/IP协议族C.TCP和IP两个协议的合称D.以上答案都不对:10. (2分)信息隐藏是(A.对信息加密B.以上答案都不对C.把秘密信息院藏在大小信息中不让对手觉察的种技术D.加密存储:U.(2分)以卜哪个不是风险分析的主要内容?().根据平安事件发生的可能性以及平安事件的损失,计算平安事件一旦发生对组织的影响,即风险值.B.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度时:值.C.对信息资产进行识别并对资产的价值进行赋值。D.根据威胁可断T"发'i的可佬件。:12.(2分)以下()不是开展信息系统平安等级保护的环节。A.备案B.等级测评C.验收D.自主定级:13. (2分)网络协议是计算机网络的().主要组成局部B,以上答案都不对C.辅助内容D.全部内容:14. (2分)负责全球域名管理的根效劳器共有多少个?().13个B.12个C.I1.个D.10个:15. (2分)目前U盘加密主要有2种:硬件加密和软件加密,其中皱件加密相对于软件加密的优势是().A.存储容量更大B.破解难度高C.体积更小巧D.价格廉价:16.(2分)统计数据说明,网络和信息系统最大的人为平安威胁来自于()。.第三方人员B.内部人员C,恶意竞争对手D.互联网爆客:17.(2分)以下几种电子政务模式中,属于电子政务根本模式的是()e.政府与企业之间的电子政务(G2B)B.政府与公众之间的电子政务(G2C)C.政府与政府雇员之间的电子政务(G2E)1).政府与政府之间的电子政务(G2G):18. (2分)静止的卫星的最大通信距离可以到达()。.18000kmB.15000kmC.10000kmD.20000km19. (2分)在我国,互联网内容提供商(KT)(八.必须是电信运营商B.不需要批准C.要经过国家主管部门批准D.要经过资格审查:20. (2分)恶意代码传播速度最快、最广的途径是()oA.通过光盘复制来传播文件时B.安装系统软件时C.通过U盘更制来传播文件时D.通过网络来传播文H时1. (2分)特别适用于实时和多任务的应用领域的计算机是(),.巨型机B.大型机C.微型机D.嵌入式计算机2. (2分)负贡对计算机系统的资源进行管理的核心是()«A.中央处理器B.存储设备C.操作系统D.终端设备你的答案:3. (2分)2013年12月4日国家工信部正式向中国移动、中国联通,中国电信发放了()4G牌照。A.KCDMAB.WiMaxC.TD-1.TEI).FDIH1.TE4. (2分)以下关于盗版软件的说法,错误的选项是()。.若由现问题可以找开发商负贵赔偿损失B.使用盗版软件是违法的C.成为计算机病毒的重要来源和传播途径之一D.可能会包含不健康的内容你的答案:5. (2分)涉密信息系统工程监理工作应由()的单位或组织自身力用承当。A.具有信息系统工程监理资质的单位Ik共有涉密工程监理资助的单位C.保密行政管理部门D.涉密信息系统工程建设不需要监理6. (2分)以卜关于智能建筑的描述,错误的选项是()。A,柳能建筑强调用户体验,具有内生开展动力。B.随若建筑智能化的广泛开展,我国智能建筑市场已接近饱和.C.建筑智能化己成为开展趋势.D.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。7. (2分)网页恶意代码通常利用()来实现植入并进行攻击。A.口令攻击B.U盘工具C.IE浏览器的温洞D.拒绝效劳攻击8. (2分)信息系统在什么阶段要评估风险?().只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定平安措施的有效性,确保平安目标得以实现。B.只在规划设计阶段进行风险评估,以确定信息系统的平安目标。C.只在建设验收阶段进行风冷评估,以确定系统的平安Ii标到达与否.I).信息系统在其生命周期的各阶段都要进行风险评估。9. (2分)下面不能防范电子邮件攻击的是()A.采用FOXMaiIB.采用电子邮件平安加密软件C.采用OUt1.oOkExpressD.安装入侵检测工具10. (2分)给EXCe1.文件设置保护密码,可以设置的密码种类有()。A.删除权限密码B.修改权限密码C.创立权限密码0.添加权限率码11. (2分)覆盖地理范围最大的网络是(),A.广域网B.城域网C.无线网D.国际互联网12. (2分)在信息平安风险中,以下哪个说法是正确的?().风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分,虚IJx(2分)目前国内对信息平安人员的资格认证为()。A.国际注册信息平安专家(简称CISSPB.以上资格都是C.注册信息平安专业人员(简称CISP)D.国际注册信息系统审计师(简称CISA)你的答案:ABCD得分:2分(2分)2013年6月17日,在德国莱比锡开幕的2013年国际超级计算机大会上,TOPoOO组织发布J'第41届全球超级计算机50()强排名,以峰值计算速度每秒54.9千万亿次、持续计算速度每秒33.86千万亿次双精度浮点运算的优异成绩夺得头筹,成为全球最快的超级计算机是().A.IBM9000B.银河-InC.CRAY-IIID.大河二号¼根本要素相关的各类属性。B.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些根本要素相关的各类属性。C.平安需求可通过平安措施得以满足,不需要结合资产价值考虑实施本钱。D.信息系统的风险在实施了平安措施后可以降为零。13. (2分)根据国际上对数据备份能力的定义,卜面不属于容灾备份类型?()A,存储介质容灾备份B.业务级容灾备份C.系统级容灾备份D.数据级容灾备份14. (2分)静止的卫星的最大通信距离可以到达()。A.18000kmB.15000kmC.100OOkmD.20000km15. (2分)网络平安协议包括().SS1.、T1.S、IPSec、TC、SSH、SET等B.POP3和IMAP4C.SMTPD.TCP/IP16. (2分)在信息系统平安防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丧失或延时”是为了到达防护体系的()目标。.可用B.保密C.可控D.完整17. (2分)要平安浏览网页,不应该()A.定期清理浏览器缓存和上网历史记录B.禁止使用ACtiVeX控件和JaVa脚本C.定期清理浏览器COOkieSD.在他人计算机上使用“自动登录”和“记住密码.功能19. (2分)我国卫星导航系统的名字叫()。A.天自B.玉C.神州I).北斗20. (2分)计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪层共亨设备(.A.物理层B.数据徒路层C.传输层D.网络层你的答案:ABCD得分:2分3. (2分)陵盖全省乃至全国的党政机关、商业银行的计算机网络属于(),A.国际互联网B.城域网C.局域网I).广域网你的答案:ABCD得分:2分4. (2分)非对称加密技术是(不是A)«.加密和解密使用同一种公开密钥B,以上答案都不对C.加密和解密使用同一种私有密钥D.加密和解密使用两个不同的密钥,即公开密钥和私有密钥5. (2分)保密行政管理部门在()的基础上对系统进行审批,对符合要求的涉密信息系统批准其投入使用。.系统测评B.评审C.验收D.检杳你的答案:ABCD得分:2分6. (2分)通过U就在涉密计算机与互联网计兑机之间交叉使用窃取涉密信息、资料的是什么程序?().摆渡型间谍木马B.黑客程序C.远程控制木马D.灰鸽了程序你的答案:ABCD得分:2分7. (2分)能鲂畅通公众的利益表达机制,建立政府与公众的良性互动平台的电子政务模式是(.政府与企业之间的电子政务(G2B)B.政府与政府雇员之间的电子政务(G2EC.政府与政府之间的电子政务(G2G)D.政府与公众之间的电子政务(G2C)你的答案:ABCD得分:2分8. (2分)以下关于APT攻击的说法,正确的选项是()。1. PT攻击的规模一般较小8. APT攻击中一般用不到社会工程学C.APT攻击的时间周期一般很短I).APT攻击是仃方案有组织地进行你的答案:ABCD得分:2分9. (2分)下面关于云计算内容描述不正确的选项是?().云计算将大盘用网络连接的计算资源统管理和调度,构成个计算资源池向用户效劳。B.云计算是一种基于互联网的计第方式。C.云计鸵的最大特点是整体呈现、永远可用、动态扩展、按需分配。I).公计第根据平安标准可分为公有云和私有云两类。你的答案:ABCD得分:2分10. (2分)蟠虫病毒爆发期是在()oA.2001年B.2003年C.2000年D.2002年你的答案:ABCD得分:2分11. (2分)一颗静止的卫星的可视距岗到达全球外表积的()左右。A.20%.B.50%C.10%D.30%你的答案:ABCD得分:2分12. (2分)数字签名包括()。,以上答案都不对B.验证过程C.签署和验证两个过程D.签署过程你的答案:ABCD得分:2分13. (2分)网络攻击的攻击准备阶段的主要任务是()A.会话监听B.种植木马C.收集各种信息D.口令猜解你的答案:ABCD得分:2分14. (2分)有时候我们需要暂时离开计算机,但经常又会忘记了锁定系统时,可以设置()口令。A.CMOSB.锁定C.屏保锁定D.系统账户登录你的答案:ABCD得分:2分15. (2分)中国移动使用的3G制式标准是?().TD-SCDMAB.TDMAC.FDD-1.TED.WCDMA你的答案:ABCD得分:2分16. (2分)在因特网(InIerneI)和电子商务领域,占据世界主导地位

    注意事项

    本文(X年广西信息技术与信息安全考试-单项选择题.docx)为本站会员(王**)主动上传,优知文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知优知文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 yzwku网站版权所有

    经营许可证编号:宁ICP备2022001189号-2

    本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。优知文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知优知文库网,我们立即给予删除!

    收起
    展开