1 / 77
文档名称:

2015.广西信息技术和信息安全考试_多项选择题.doc

格式:doc   页数:77页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

2015.广西信息技术和信息安全考试_多项选择题.doc

上传人:hnet653 2015/12/10 文件大小:0 KB

下载得到文件列表

2015.广西信息技术和信息安全考试_多项选择题.doc

相关文档

文档介绍

文档介绍:21.(2分) 下一代互联网的特点是( ABCD  )。  
A. 更及时 B. 更快 C. 更安全  D. 更大 
22.(2分) 以下( ABCD  )是开展信息系统安全等级保护的环节。  
A. 自主定级 B. 备案 C. 监督检查  D. 等级测评 
23.(2分) IPv6有哪些主要优点?( ABCD  )  
A. 改善网络的服务质量 B. 大幅地增加地址空间 C. 提高安全性  
D. 提高网络的整体吞吐量
24.(2分) 下面哪些是卫星通信的优势?( ABD  )  
A. 灵活度高  B. 传输容量大 C. 造价成本低 D. 通信距离远 

25.(2分) 以下不是木马程序具有的特征是(  AB )。  
A. 感染性  B. 繁殖性 C. 隐蔽性 D. 欺骗性 你的答案: 

26.(2分) 防范内部人员恶意破坏的做法有( BCD  )。  
A. 适度的安全防护措施  B. 严格访问控制 C. 有效的内部审计 D. 完善的管理措施 
27.(2分) 目前国际主流的3G移动通信技术标准有(  ABC )。  
A. WCDMA B. TD-SCDMA  C. CDMA2000 D. CDMA
28.(2分) 电子政务包含哪些内容?(  ABCD )  
A. 电子化民意调查、社会经济信息统计。  B. 政府信息发布。 
C. 公民网上查询政府信息。 
D. 政府办公自动化、政府部门间的信息共建共享、各级政府间的远程视频会议。
29.(2分) 关于信息安全风险评估的时间,以下( ACD  )说法是不正确的?  
A. 信息系统只在运行维护阶段进行风险评估,从而确定安全措施的有效性,确保安全目标得以实现 
B. 信息系统在其生命周期的各阶段都要进行风险评估  
C. 信息系统只在规划设计阶段进行风险评估,以确定信息系统的安全目标 D. 信息系统只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否 
30.(2分) 以下(  ABCD )是风险分析的主要内容。  
A. 根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值  
B. 对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值 C. 对信息资产进行识别并对资产的价值进行赋值 
D. 对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值 

31.(2分) 万维网有什么作用?( ACD  )  
A. 提供丰富的文本、图形、图像、音频和视频等信息 B. 一个物理网络  C. 便于信息浏览获取 
D. 基于互联网的、最大的电子信息资料库 
 
32.(2分) 对于密码,哪些是正确的描述?(  ABD )  
A. 密码是一种用来混淆的技术 B. 按特定法则编成 
C. 登录网站、应用系统时输入的“密码”也属于加密密码  D. 用以对通信双方的信息进行明文与密文变换的符号
33.(2分) 常用的非对称密码算法有哪些?(  ABC )  
A. ElGamal算法  B. 椭圆曲线密码算法 C. RSA公钥加密算法 D. 数据加密标准 
34.(2分) 哪些是风险要素及属性之间存在的关系?( ABD  )  
A. 脆弱性是未被满足的安全需求,威胁要通过利用脆弱性来危害资产,从而形成风险  B. 业务战略依赖资产去实现 
C. 资产价值越大则其面临的风险越小 
D. 风险不可能也没有必要降为零,在实施了安全措施后还会有残留下来的风险   
  
35.(2分) 根据涉密网络系统的分级保护原则,涉密网络的分级有哪些?( ABD  )  
A. 机密 B. 绝密 C. 内部 D. 秘密 

 
多选题: 
21.(2分) 以下哪些计算机语言是高级语言?(ABCD )  A. BASIC B. PASCAL C. #JAVA  D. C 
22.(2分) 常用的非对称密码算法有哪些?( ACD )  A. ElGamal算法&#