1 / 72
文档名称:

2014广西信息技术与信息安全考试题.doc

格式:doc   页数:72页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

2014广西信息技术与信息安全考试题.doc

上传人:phl19870121 2016/3/9 文件大小:0 KB

下载得到文件列表

2014广西信息技术与信息安全考试题.doc

文档介绍

文档介绍:说明: 一、把“ 2014 广西信息技术与信息安全公需科目题库(一) - (九) ”, 复制到一个“ word ”文档。二、在“ word ”的文档中工具栏点击“编辑”打开对话框,找到“查找”。三、在“查找”的对话框中,输入关键词,就可以找到答案了。就是这么简单。 2014 广西信息技术与信息安全公需科目题库(一) 1.(2 分) 特别适用于实时和多任务的应用领域的计算机是( )。 :A BC D 得分:2分 2.(2 分) 负责对计算机系统的资源进行管理的核心是( )。 :A BC D 得分:2分 3.(2 分) 2013 年 12月4 日国家工信部正式向***、中国联通、中国电信发放了( ) 4G 牌照。 -LTE -LTE 你的答案:A BC D 得分:2分 4.(2 分) 以下关于盗版软件的说法,错误的是( )。 :A BC D 得分:2分 5.(2 分) 涉密信息系统工程监理工作应由( )的单位或组织自身力量承担。 :A BC D 得分:2分 6.(2 分) 以下关于智能建筑的描述,错误的是( )。 ,具有内生发展动力。 ,我国智能建筑市场已接近饱和。 。 、舒适、便利的人性化建筑环境。你的答案:A BC D 得分:2分 7.(2 分) 网页恶意代码通常利用( )来实现植入并进行攻击。 :A BC D 得分:2分 8.(2 分) 信息系统在什么阶段要评估风险?( ) ,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。 ,以确定信息系统的安全目标。 ,以确定系统的安全目标达到与否。 。你的答案:A BC D 得分:2分 9.(2 分) 下面不能防范电子邮件攻击的是( )。 FoxMail Outlook Express :A BC D 得分:2分 10.(2 分)给 Excel 文件设置保护密码,可以设置的密码种类有( )。 :A BC D 得分:2分 11.(2 分) 覆盖地理范围最大的网络是( )。 :A BC D 得分:2分 12.(2 分) 在信息安全风险中,以下哪个说法是正确的?( ) ,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。 ,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。 ,不需要结合资产价值考虑实施成本。 。你的答案:A BC D 得分:2分 13.(2 分) 根据国际上对数据备份能力的定义, 下面不属于容灾备份类型? () :A BC D 得分:2分 14.(2 分) 静止的卫星的最大通信距离可以达到()。 km km 你的答案:A BC D 得分:2分 15.(2 分) 网络安全协议包括( )。 、TLS 、IPSec 、、SSH 、SET 等 和IMAP4 你的答案:A BC D 得分:2分 16.(2 分) 在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的( )目标。 :A BC D 得分:2分 17.(2 分