【VIP专享】2014广西专业技术人员-信息技术与信息安全公需科目考试(100分试卷 10)

考试时间:150分钟考生:45**************** 总分:100分
考生考试时间:15:00 - 15:13 得分:100分通过情况:通过信息技术与信息安全公需科目考试考试结果
1.(2分) 覆盖地理范围最大的网络是()。
A. 城域网
B. 无线网
C. 国际互联网
D. 广域网
你的答案: A B C    D 得分: 2分
2.(2分) 以下()不是开展信息系统安全等级保护的环节。
A. 验收
B. 等级测评
C. 自主定级
2008欧洲杯主题曲D. 备案
你的答案: A B C    D 得分: 2分
3.(2分) 在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。
A. 篡改攻击
B. 拥塞攻击
C. 网络窃听
D. 信号干扰
你的答案: A B C    D 得分: 2分
4.(2分) 负责对计算机系统的资源进行管理的核心是()。
A. 中央处理器
B. 终端设备
C. 操作系统
D. 存储设备
你的答案: A B C    D 得分: 2分
5.(2分) ()已成为北斗卫星导航系统民用规模最大的行业。
A. 水利
B. 电信
C. 海洋渔业
D. 交通运输
你的答案: A B C    D 得分: 2分
6.(2分) 我国卫星导航系统的名字叫()。
A. 北斗
B. 天宫
C. 神州
D. 玉兔
你的答案: A B C    D 得分: 2分
7.(2分) 对信息资产识别是()。
A. 对信息资产进行合理分类,确定资产的重要程度
B. 对信息资产进行合理分类,分析安全需求,确定资产的重要程度
C. 以上答案都不对
D. 从保密性、完整性和可用性三个方面对每个资产类别进行安全需求分析
你的答案: A B C    D 得分: 2分
8.(2分) 在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标。
A. 完整
B. 可用
C. 可控
D. 保密
你的答案: A B C    D 得分: 2分
9.(2分) 网页恶意代码通常利用()来实现植入并进行攻击。
A. 口令攻击
B. IE浏览器的漏洞
C. U盘工具
高压储罐D. 拒绝服务攻击
你的答案: A B C    D 得分: 2分
10.(2分) 云计算根据服务类型分为()。
A. PAAS、CAAS、SAAS
B. IAAS、PAAS、DAAS
C. IAAS、CAAS、SAAS
D. IAAS、PAAS、SAAS
你的答案: A B C    D 得分: 2分
11.(2分) 已定级信息系统保护监管责任要求第一级信息系统由()依据国家有关管理规范和技术标准进行保护。
A. 国家信息安全监管部门
B. 信息系统运营单位
C. 信息系统运营、使用单位
D. 信息系统使用单位
你的答案: A B C    D 得分: 2分
12.(2分) 目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。
A. 系统漏洞
B. 僵尸网络
C. 蠕虫病毒
D. 木马病毒
你的答案: A B C    D 得分: 2分
13.(2分) 以下关于无线网络相对于有线网络的优势不正确的是()。
A. 安全性更高
B. 维护费用低
C. 可扩展性好
D. 灵活度高
你的答案: A B C    D 得分: 2分
抄袭检测
14.(2分) 静止的卫星的最大通信距离可以达到( ) 。
A. 20000 km
B. 10000 km
C. 15000km
D. 18000km
你的答案: A B C    D 得分: 2分
15.(2分) 计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备()。
A. 传输层
B. 数据链路层
C. 网络层
D. 物理层
你的答案: A B C    D 得分: 2分
16.(2分) 下面不能防范攻击的是()。
A. 采用FoxMail
B. 安装入侵检测工具
C. 采用Outlook Express
D. 采用安全加密软件
你的答案: A B C    D 得分: 2分
17.(2分) TCP/IP协议是()。
A. 一个协议
B. 以上答案都不对
C. TCP和IP两个协议的合称
D. 指TCP/IP协议族
你的答案: A B C    D 得分: 2分
18.(2分) 无线局域网的覆盖半径大约是()。
A. 15m~150m
B. 10m~100m
C. 5m~50m
D. 8m~80m
硝烟岁月
你的答案: A B C    D 得分: 2分
19.(2分) 信息隐藏是()。
A. 加密存储
B. 对信息加密
C. 以上答案都不对
D. 把秘密信息隐藏在大量信息中不让对手发觉的一种技术
文曲星tc1000
你的答案: A B C    D 得分: 2分
20.(2分) 关于特洛伊木马程序,下列说法不正确的是()。
A. 特洛伊木马程序包含有控制端程序、木马程序和木马配置程序
B. 特洛伊木马程序能够通过网络感染用户计算机系统
C. 特洛伊木马程序能够通过网络控制用户计算机系统
D. 特洛伊木马程序能与远程计算机建立连接
你的答案: A B C    D 得分: 2分
21.(2分) 要安全浏览网页,应该()。
A. 定期清理浏览器Cookies
B. 在他人计算机上不使用“自动登录”和“记住密码”功能
C. 禁止使用ActiveX控件和Java 脚本
D. 定期清理浏览器缓存和上网历史记录
你的答案: A B C    D 得分: 2分
22.(2分) 信息安全主要包括哪些内容?()
A. 物理(实体)安全和通信保密
B. 运行安全和系统安全
C. 计算机安全和数据(信息)安全
D. 系统可靠性和信息保障
调墨油
你的答案: A B C    D 得分: 2分
23.(2分) 下列攻击中,能导致网络瘫痪的有()。
A. 拒绝服务攻击
B. SQL攻击
C. XSS攻击
D. 攻击
你的答案: A B C    D 得分: 2分
24.(2分) 涉密信息系统对按照其所处理国家秘密信息的不同等级,将系统分为()等级。
A. 秘密
B. 敏感
C. 机密
D. 绝密
你的答案: A B C    D 得分: 2分
25.(2分) 信息安全面临哪些威胁?()
A. 信息系统的脆弱性
B. 信息间谍
C. 网络黑客
D. 计算机病毒
你的答案: A B C    D 得分: 2分
26.(2分) 开展信息安全风险评估要做的准备有()。
A. 做出信息安全风险评估的计划
B. 确定信息安全风险评估的范围
C. 获得最高管理者对风险评估工作的支持
D. 确定信息安全风险评估的时间
你的答案: A B C    D 得分: 2分
27.(2分) 第四代移动通信技术(4G)特点包括()。
A. 流量价格更低
B. 延迟时间短
C. 上网速度快
D. 流量价格更高
你的答案: A B C    D 得分: 2分
28.(2分) 在无线网络中,哪种网络一般采用基础架构模式?()
A. WLAN
B. WMAN
C. WPAN
D. WWAN
你的答案: A B C    D 得分: 2分
29.(2分) 下面哪些在目前无线网卡的主流速度范围内?()
A. 54 Mbps
B. 108 Mbps
C. 300 Mbps
D. 35 Mbps
你的答案: A B C    D 得分: 2分
30.(2分) 万维网有什么作用?()
A. 便于信息浏览获取
B. 基于互联网的、最大的电子信息资料库
C. 提供丰富的文本、图形、图像、音频和视频等信息
D. 一个物理网络
你的答案: A B C    D 得分: 2分
31.(2分) 目前国际主流的3G移动通信技术标准有()。
A. CDMA
B. CDMA2000
C. TD-SCDMA
D. WCDMA
你的答案: A B C    D 得分: 2分
32.(2分) “三网融合”的优势有()。

本文发布于:2024-09-23 04:31:09,感谢您对本站的认可!

本文链接:https://www.17tex.com/xueshu/256816.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:信息   网络   信息系统   进行   程序   攻击   资产
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议