信息技术与信息安全2014广西公需科目考试试卷(免费版).pdf
《信息技术与信息安全2014广西公需科目考试试卷(免费版).pdf》由会员分享,可在线阅读,更多相关《信息技术与信息安全2014广西公需科目考试试卷(免费版).pdf(8页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、广西 2014年信息技术与信息安全公需科目考试(免费版)1.(2 分)特别适用于实时和多任务的应用领域的计算机是()。A.巨型机B.大型机C.微型机D.嵌入式计算机你的答案:ABCD 得分:2 分2.(2 分)负责对计算机系统的资源进行管理的核心是()。A.中央处理器B.存储设备C.操作系统D.终端设备你的答案:ABCD 得分:2 分3.(2 分)2013 年 12 月 4 日国家工信部正式向中国移动、中国联通、中国电信发放了()4G牌照。A.WCDMA B.WiMax C.TD-LTE D.FDD-LTE 你的答案:ABCD 得分:2 分4.(2 分)以下关于盗版软件的说法,错误的是()。A
2、.若出现问题可以找开发商负责赔偿损失B.使用盗版软件是违法的C.成为计算机病毒的重要来源和传播途径之一D.可能会包含不健康的内容你的答案:ABCD 得分:2 分5.(2 分)涉密信息系统工程监理工作应由()的单位或组织自身力量承担。A.具有信息系统工程监理资质的单位B.具有涉密工程监理资质的单位C.保密行政管理部门D.涉密信息系统工程建设不需要监理你的答案:ABCD 得分:0 分正确答案:B 6.(2 分)以下关于智能建筑的描述,错误的是()。A.智能建筑强调用户体验,具有内生发展动力。B.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。C.建筑智能化已成为发展趋势。D.智能建筑能为用户
3、提供一个高效、舒适、便利的人性化建筑环境。你的答案:ABCD 得分:2 分7.(2 分)网页恶意代码通常利用()来实现植入并进行攻击。A.口令攻击B.U 盘工具C.IE 浏览器的漏洞D.拒绝服务攻击你的答案:ABCD 得分:2 分8.(2 分)信息系统在什么阶段要评估风险?()A.只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。B.只在规划设计阶段进行风险评估,以确定信息系统的安全目标。C.只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。D.信息系统在其生命周期的各阶段都要进行风险评估。你的答案:ABCD 得分:
4、2 分9.(2 分)下面不能防范电子邮件攻击的是()。A.采用 FoxMail B.采用电子邮件安全加密软件C.采用 Outlook Express D.安装入侵检测工具你的答案:ABCD 得分:2 分10.(2 分)给 Excel 文件设置保护密码,可以设置的密码种类有()。A.删除权限密码B.修改权限密码C.创建权限密码D.添加权限密码你的答案:ABCD 得分:2 分11.(2 分)覆盖地理范围最大的网络是()。A.广域网B.城域网C.无线网D.国际互联网你的答案:ABCD 得分:2 分12.(2 分)在信息安全风险中,以下哪个说法是正确的?()A.风险评估要识别资产相关要素的关系,从而判
5、断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。B.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。C.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。D.信息系统的风险在实施了安全措施后可以降为零。你的答案:ABCD 得分:2 分13.(2 分)根据国际上对数据备份能力的定义,下面不属于容灾备份类型?()A.存储介质容灾备份B.业务级容灾备份C.系统级容灾备份D.数据级容灾备份你的答案:ABCD 得分:2 分14.(2 分)静止的卫星的最大通信距离可以
6、达到()。A.18000km B.15000km C.10000 km D.20000 km 你的答案:ABCD 得分:2 分15.(2 分)网络安全协议包括()。A.SSL、TLS、IPSec、Telnet、SSH、SET等B.POP3和 IMAP4 C.SMTP D.TCP/IP 你的答案:ABCD 得分:2 分16.(2 分)在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标。A.可用B.保密C.可控D.完整你的答案:ABCD 得分:2 分17.(2 分)要安全浏览网页,不应该()。A.定期清理浏览器缓存和上网历史记录B.禁止使
7、用 ActiveX 控件和 Java 脚本C.定期清理浏览器 Cookies D.在他人计算机上使用“自动登录”和“记住密码”功能你的答案:ABCD 得分:2 分18.(2 分)系统攻击不能实现()。A.盗走硬盘B.口令攻击C.进入他人计算机系统D.IP 欺骗你的答案:ABCD 得分:2 分19.(2 分)我国卫星导航系统的名字叫()。A.天宫B.玉兔C.神州D.北斗你的答案:ABCD 得分:2 分20.(2 分)计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备()。A.物理层B.数据链路层C.传输层D.网络层你的答案:ABCD 得分:2 分多选题:21.(2 分)以下哪些
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息技术 信息 安全 2014 广西 科目 考试 试卷 免费版
限制150内