2014广西信息技术与信息安全考试题库及答案

2014广西信息技术与信息安全考试题库及答案

ID:17889424

大小:2.65 MB

页数:50页

时间:2018-09-08

2014广西信息技术与信息安全考试题库及答案_第1页
2014广西信息技术与信息安全考试题库及答案_第2页
2014广西信息技术与信息安全考试题库及答案_第3页
2014广西信息技术与信息安全考试题库及答案_第4页
2014广西信息技术与信息安全考试题库及答案_第5页
资源描述:

《2014广西信息技术与信息安全考试题库及答案》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、说明:一、把“2014广西信息技术与信息安全公需科目题库(一)-(九)”,复制到一个“word”文档。二、在“word”的文档中工具栏点击“编辑”打开对话框,找到“查找”。三、在“查找”的对话框中,输入关键词,就可以找到答案了。就是这么简单。2014广西信息技术与信息安全公需科目题库(一)1.(2分) 特别适用于实时和多任务的应用领域的计算机是()。A. 巨型机B. 大型机C. 微型机D. 嵌入式计算机你的答案: ABCD得分: 2分2.(2分) 负责对计算机系统的资源进行管理的核心是()。A. 中央处理器B. 存储设备C. 操作系统D. 终端设备你的答案: ABCD得分: 2分3.(2分)

2、2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了( )4G牌照。A.WCDMAB.WiMaxC.TD-LTED.FDD-LTE你的答案: ABCD得分: 2分4.(2分) 以下关于盗版软件的说法,错误的是()。A. 若出现问题可以找开发商负责赔偿损失B. 使用盗版软件是违法的C. 成为计算机病毒的重要来源和传播途径之一D. 可能会包含不健康的内容你的答案: ABCD得分: 2分5.(2分) 涉密信息系统工程监理工作应由()的单位或组织自身力量承担。A. 具有信息系统工程监理资质的单位B. 具有涉密工程监理资质的单位C. 保密行政管理部门D. 涉密信息系统工程建设不需要监

3、理你的答案: ABCD得分: 2分    6.(2分) 以下关于智能建筑的描述,错误的是()。A. 智能建筑强调用户体验,具有内生发展动力。B. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。C. 建筑智能化已成为发展趋势。D. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。你的答案: ABCD得分: 2分7.(2分) 网页恶意代码通常利用()来实现植入并进行攻击。A. 口令攻击B.U盘工具C.IE浏览器的漏洞D. 拒绝服务攻击你的答案: ABCD得分: 2分8.(2分) 信息系统在什么阶段要评估风险?()A. 只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险

4、和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。B. 只在规划设计阶段进行风险评估,以确定信息系统的安全目标。C. 只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。D. 信息系统在其生命周期的各阶段都要进行风险评估。你的答案: ABCD得分: 2分9.(2分) 下面不能防范电子邮件攻击的是()。A. 采用FoxMailB. 采用电子邮件安全加密软件C. 采用OutlookExpressD. 安装入侵检测工具你的答案: ABCD得分: 2分10.(2分) 给Excel文件设置保护密码,可以设置的密码种类有()。A. 删除权限密码B. 修改权限密码C. 创建权限密码D. 添

5、加权限密码你的答案: ABCD得分: 2分11.(2分) 覆盖地理范围最大的网络是()。A. 广域网B. 城域网C. 无线网D. 国际互联网你的答案: ABCD得分: 2分12.(2分) 在信息安全风险中,以下哪个说法是正确的?()A. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。B. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。C. 安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。D. 信息系统的风险在

6、实施了安全措施后可以降为零。你的答案: ABCD得分: 2分13.(2分) 根据国际上对数据备份能力的定义,下面不属于容灾备份类型?()A. 存储介质容灾备份B. 业务级容灾备份C. 系统级容灾备份D. 数据级容灾备份你的答案: ABCD得分: 2分14.(2分) 静止的卫星的最大通信距离可以达到() 。A.18000kmB.15000kmC.10000kmD.20000km你的答案: ABCD得分: 2分15.(2分) 网络安全协议包括()。A.SSL、TLS、IPSec、Telnet、SSH、SET等B.POP3和IMAP4C.SMTPD.TCP/IP你的答案: ABCD得分: 2分16

7、.(2分) 在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标。A. 可用B. 保密C. 可控D. 完整你的答案: ABCD得分: 2分17.(2分) 要安全浏览网页,不应该()。A. 定期清理浏览器缓存和上网历史记录B. 禁止使用ActiveX控件和Java 脚本C. 定期清理浏览器CookiesD. 在他人计算机上使用“自动登录”和“记住密码”功

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。