欢迎来到优知文库! | 帮助中心 分享价值,成长自我!
优知文库
全部分类
  • 幼儿/小学教育>
  • 中学教育>
  • 高等教育>
  • 研究生考试>
  • 外语学习>
  • 资格/认证考试>
  • 论文>
  • IT计算机>
  • 法律/法学>
  • 建筑/环境>
  • 通信/电子>
  • 医学/心理学>
  • ImageVerifierCode 换一换
    首页 优知文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    X年广西信息技术与信息安全考试-单项选择题.docx

    • 资源ID:1791215       资源大小:149.87KB        全文页数:36页
    • 资源格式: DOCX        下载积分:7金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: QQ登录
    二维码
    扫码关注公众号登录
    下载资源需要7金币
    邮箱/手机:
    温馨提示:
    快捷下载时,如果您不填写信息,系统将为您自动创建临时账号,适用于临时下载。
    如果您填写信息,用户名和密码都是您填写的【邮箱或者手机号】(系统自动生成),方便查询和重复下载。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    X年广西信息技术与信息安全考试-单项选择题.docx

    1. (2分)关于信息系统脆弱性识别以下哪个说法是猎误的?(八).以上答案都不对。B-可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式时已识别的信息系统脆弱性的严重程度进行赋值.C.通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。D.完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。2. (2分)政府系统信息平安检杳由(C)牵头组织对政府信息系统开展的联合检查。A.保密部门B.平安部门C.信息化主管部门D.公安部门3. (2分)目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为泮重的是(八).A.木马病毒B.僵尸网络C.系统漏洞D.蜥虫病毒4. (2分)以卜关于盗版软件的说法,错误的选项是()。A.使用盗版软件是违法的B.成为计算机病毒的玳要来源和传播途径之一C.可能会包含不健康的内容【).若出现问题可以找开发商负齿始偿损失5. (2分)2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了()4G牌照。A.FDD-1.TEB.WCDMAC.WiMaxD.TD-1.TE6. (2分)主要的电子邮件协议有(),.TCP/IPB.IP、TCPC. SMTP、PoP3和IMRP4D. SS1.、SET:7. (2分)无线个域网的覆盖半径大概是()。A.30m以内B.20m以内C.5m以内D.IOm以内:8. (2分)不属于被动攻击的是(.拒绝效劳攻击B.窃听攻击C.截获并修改正在传愉的数据信息D.欺骗攻击:9. (2分)TCP/IP协议是().一个协议B.指TCP/IP协议族C.TCP和IP两个协议的合称D.以上答案都不对:10. (2分)信息隐藏是(A.对信息加密B.以上答案都不对C.把秘密信息院藏在大小信息中不让对手觉察的种技术D.加密存储:U.(2分)以卜哪个不是风险分析的主要内容?().根据平安事件发生的可能性以及平安事件的损失,计算平安事件一旦发生对组织的影响,即风险值.B.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度时:值.C.对信息资产进行识别并对资产的价值进行赋值。D.根据威胁可断T"发'i的可佬件。:12.(2分)以下()不是开展信息系统平安等级保护的环节。A.备案B.等级测评C.验收D.自主定级:13. (2分)网络协议是计算机网络的().主要组成局部B,以上答案都不对C.辅助内容D.全部内容:14. (2分)负责全球域名管理的根效劳器共有多少个?().13个B.12个C.I1.个D.10个:15. (2分)目前U盘加密主要有2种:硬件加密和软件加密,其中皱件加密相对于软件加密的优势是().A.存储容量更大B.破解难度高C.体积更小巧D.价格廉价:16.(2分)统计数据说明,网络和信息系统最大的人为平安威胁来自于()。.第三方人员B.内部人员C,恶意竞争对手D.互联网爆客:17.(2分)以下几种电子政务模式中,属于电子政务根本模式的是()e.政府与企业之间的电子政务(G2B)B.政府与公众之间的电子政务(G2C)C.政府与政府雇员之间的电子政务(G2E)1).政府与政府之间的电子政务(G2G):18. (2分)静止的卫星的最大通信距离可以到达()。.18000kmB.15000kmC.10000kmD.20000km19. (2分)在我国,互联网内容提供商(KT)(八.必须是电信运营商B.不需要批准C.要经过国家主管部门批准D.要经过资格审查:20. (2分)恶意代码传播速度最快、最广的途径是()oA.通过光盘复制来传播文件时B.安装系统软件时C.通过U盘更制来传播文件时D.通过网络来传播文H时1 .(2分)特别适用于实时和多任务的应用领域的计算机是(),.巨型机B.大型机C.微型机D.嵌入式计算机2 .(2分)负贡对计算机系统的资源进行管理的核心是()«A.中央处理器B.存储A.巨型机B.大型机C.微型机D嵌入式计算机2. (2分)负费时计算机系统的资源进行管理的核心是<C>e民中央处理B.存储设备C.C作系统D.终端设备3. (2分)2013年12月4日国家工信部正式向中国移动、中国联通'中国电信发放了(C),1G牌照。A. KDMAB. BiMaxC. TD-1.TED. FDIb1.TE4. (2分)以下关于盗版软件的说法.借状的选项是<A>.A.若出现向8S可以找开发商仇设赔偿损失B.使用盗版软件是违法的C.成为计算机病毒的重要来源和传播途径之一D.可能会包含不健康的内容5. (2分)涉密信息系统工程赛理工作应由(八)的单位或黑织自身力St承当.A.具有信息系统工程监理资质的单包B.具有涉宙工程监理资侦的单位C.保密行政管理部门IX涉密信息系统工程建谀不需要监埋6. (2分)以下关于智能建筑的描述,错误的选项是<B>.智能建筑强调用户体脸.具有内生开展动力.B-K1.着建筑智能化的广泛开展,我国智能建筑市场已接近饱和.C.建筑智能化己成为开展趋势。B.完成风险的分析和计算C.完成风险的分析D.完成风险的分析和计算.综合平安事件所作用的信息资产价值及脆弱性的严重程度,判断平安事件造成的投失对单位粗短的影响,即平安风险你的答窠:D得分:2分2.(2分)TCP/IP协议层次结构由.A.网络接口层、网络层组成B.网络接口层、网络层、传输层组成C.以上答案都不对D.网络接口层、网络层、传输层和应用层组成你的答案:D得分:2分3.(2分不能有效减少收到垃圾肥件数鼠的方法是().A.安装入樱检祗工具B.采用垃圾岷件过湖潺C.尽量不要在公共场合留下自己的电子由口件地址D,收到垃股般;件后向有关部门举报你的答案:A得分:2分4.(2分以下关干操作系统的描述,不正确的选项是().A.实时操作系统具有较强的容格能力,其特点是资源的分配和调度时首要考虑效率.B.分布式操作系统是为分布计。系统归置的操作系统.它支持分布系统中各个计算节点协同工作.C.分时悚作系统为每个终湘用户分时分汽计筑资源,每个终端用户彼此独立,感觉在独立使用整台计算机.D.操作系统负货对硬件直.接监管,对内存、处理器等各种计蚱资源进行管理。你的答案:A得分:2分5.(2分国家顶级域名是).A. netB. co三C. cnD.以上答案都不对B.CI)MC.FDD-1.TED.TDMA你的答案:A得分:2分11 .(2分)一颗静止的卫星的可视距国到达全球外表积的()左右。A.30%B.50%C.20%D.10%你的答案:D得分:2分12 .2分)具有大数据及存储管理能力,并与ORAC1.E数据库高度表容的国产数据库系统是()。A.达梦数楙库系统B.神通数据库系统C.甲什文数据库系统D.金仓数据库系统你的答案:A得分:2分13 .2分)在因特网(工n1.ernet>和电子商务领域,占据世界主导地位的国家是(>°A.日本B.法国C.中国D.美国你的答案:D得分:2分14 .2分)能够畅通公众的利益表达机制,建立政府与公众的良性互动平台的电子政务模式处().A.政府与政府之间的电子政务(G2G)B.政府与公众之间的电子政务(G2C)C.政府与企业之间的电子政务(G2B)D.政府与政府雇员之间的电子政务(G2E)A.文件上传漏洞攻击B.拒绝效劳攻击C.SQ1.注入攻击D.11令破解你的答窠:A得分:2分20.(2分)下面关于有写保护功能的U盘说法不正确的选项是(?A.可以防止公用计算机上的烧温和恶意代码自动存Uf1.1.借助I;做传播B.可以防止病毒或恶意代码删除U盘上的文件C.写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘D.上面一般有一个可以拔动的键,来选择是否启用写保护功能1. (2分)一颗部止的卫星的UJ视距离到达全球外表枳的(八)左右.40B. 50%C. 30%D. 2族2. (2分)数字签名包括(B)。A.以上答案都不对B,签若和验证两个过程C.验证过程D.签署过程3. (2分)关于信息平安应急响应,以下说法是错误的<B>?A.信息平安应急响应通常是指一个组锹机构为了应对各种信息平安意外亦件的发生所做的准备以及在军件发生后所采取的措施,其目的是防止、降低危害和损失,以及从危害中恢复.B.信息平安应急响应工作流程主要包括预防预警、3件报告与先期处巴、应急处置、应急结束。C.我国信息平安事件预警等级分为四级:1级(特别严重)、II级(严重)、川级(较重和IV级(一股),依次用红色'国色、黄色和瓶色发示.D.当信息平安事件得到妥善处置后,可按照理庠结束应急响应.应急响应结束由处于响应状态的各级信息平安应急指挥机构提出建议,并报同欲政府批准后生效.4. (2分)为了减少愉人的工作fit,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动量录”和"记住密码功能,使用这线功能时用户要根据实际情况区分对待,可以在(B)使用这些功能,A.实验室计算机B.用户本人计算机C.网吧计和机D.他人计算机5. (2分)具有大数据最存储管理能力,并与ORRC1.E数据电高度兼容的国产数据库系统是(八).A.达梦数楙库系统B.金仓数据阵系统C.神通数据库系统D.甲件文数据库系统6. (2分)防范网络监听M有效的方法是(C).A.进行漏洞扫描B.采用无线网络传输C.对传输的数据信息进行加密D.安装防火墙7. (2分)无线网络平安实施技术标准的效劳集标识符(SSID)最多可以有(D个字符?A. 16B. 128C. 64D. 328. (2分)靖虫病毒爆发期是在(D).2001年B. 2003年C. 2002年D. 2000年9. (2分)如果某个网站允许用户能上传任意类里的文件,黑客最可能进行的攻击是(C)。A.拒绝效劳攻击B.11令破解C.文件上传漏洞攻击D-SQ1.注入攻击10. (2分)通过I盘在涉密计算机与互联网计算机之间交叉使用窃取涉费信息、资料的是什么程序?(D)A.灰鹊子程序B.黑客程序C.远程控制木马D.摆渡型间谍木马11. (2分)下一代互联网的标志是?<B)A.物流网B.IPv6C.云计算D.IPv412. (2分)第四代移动通信技术<40是(八)柒合体?.3G与W1.ANB. 3G与1.ANC. 2G与3G1).3G与WAN13.2分)大数据中所说的数据北大是指数据到达了(B)锹别?.MBB. PBC. KBD. TBM.<2分)信息系统平安等级保妒是指(C).A.对国家平安、法人和其他俎织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等徼实行平安保护.B.对国家平安、法人和其他组想及公民的专有信息以及公开信息和存谛、传输、处理这些信息的信息系统分等级实行平安保护,对信息系统中使用的信息平安产品实行按等级管理.C.城域网D.国际互联网20.(2分)在网络平安体系构成要素中“响应"指的是(B)4A.环境响应和技术响应B.一般响应和应急响应C.系统响应

    注意事项

    本文(X年广西信息技术与信息安全考试-单项选择题.docx)为本站会员(王**)主动上传,优知文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知优知文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 yzwku网站版权所有

    经营许可证编号:宁ICP备2022001189号-2

    本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。优知文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知优知文库网,我们立即给予删除!

    收起
    展开