1 / 8
文档名称:

2014广西公需科目信息技术与信息安全考试试卷1.doc

格式:doc   页数:8
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

2014广西公需科目信息技术与信息安全考试试卷1.doc

上传人:zhangbing32159 2014/6/3 文件大小:0 KB

下载得到文件列表

2014广西公需科目信息技术与信息安全考试试卷1.doc

文档介绍

文档介绍:2014广西公需科目信息技术与信息安全考试试卷1
考试时间: 150分钟考生: 总分:100分
1.(2分)网页恶意代码通常利用( C)来实现植入并进行攻击。
A. 拒绝服务攻击
B. 口令攻击
C. IE浏览器的漏洞
D. U盘工具
2.(2分)涉密信息系统工程监理工作应由(B )的单位或组织自身力量承担。
A. 具有信息系统工程监理资质的单位
B. 具有涉密工程监理资质的单位
C. 保密行政管理部门
D. 涉密信息系统工程建设不需要监理
3.(2分)全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫( A)。
A. AWS B. SCE
C. Azure
D. Google App
4.(2分)在信息安全风险中,以下哪个说法是正确的?(C )
A. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。
B. 安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。
C. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。
D. 信息系统的风险在实施了安全措施后可以降为零。
5.(2分)在网络安全体系构成要素中“恢复”指的是(BC )。
A. A和B
B. 恢复数据
C. 恢复系统
D. 恢复网络
6.(2分)目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是(A )。
A. 木马病毒
B. 系统漏洞
C. 僵尸网络
D. 蠕虫病毒
7.(2分)政府系统信息安全检查由(B )牵头组织对政府信息系统开展的联合检查。
A. 安全部门
B. 信息化主管部门
C. 公安部门
D. 保密部门
8.(2分)黑客在攻击中进行端口扫描可以完成(D )。
A. 检测黑客自己计算机已开放哪些端口
B. 口令破译
C. 截获网络流量 D. 获知目标主机开放了哪些端口服务
9.(2分)TCP/IP协议是(B )。
A. 以上答案都不对
B. 指TCP/IP协议族
C. 一个协议
D. TCP和IP两个协议的合称
10.(2分)在下一代互联网中,传输的速度能达到(B )。
A. 1000Kbps B. 10Mbps到100Mbps C. 10Mbps D. 56Kbps
11.(2分)下列关于ADSL拨号攻击的说法,正确的是(D )。
A. 能用ADSL设备打电话进行骚扰
B. 能损坏ADSL物理设备
C. 能用ADSL设备免费打电话
D. 能获取ADSL设备的系统管理密码
12.(2分)无线局域网的覆盖半径大约是(A )。
A. 10m~100m
B. 5m~50m
C. 15m~150m
D. 8m~80m
13.(2分)无线个域网的覆盖半径大概是(A )。
A. 10m以内
B. 20m以内
C. 30m以内
D. 5m以内
14.(2分)以下关于盗版软件的说法,错误的是(A )。
A. 使用盗版软件是违法的
B. 成为计算机病毒的重要来源和传播途径之一
C. 可能会包含不健康的内容
D. 若出现问题可以找开发商负责赔偿损失
15