2014广西公需科目信息技术和信息安全考试试卷3.doc

2014广西公需科目信息技术和信息安全考试试卷3.doc

  1. 1、本文档共8页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2014广西公需科目信息技术和信息安全考试试卷3

2014广西公需科目信息技术与信息安全考试试卷3 考试时间: 150分钟 考生: 总分:100分 1.(2分)网页恶意代码通常利用(C )来实现植入并进行攻击。 A. 拒绝服务攻击 B. 口令攻击 C. IE浏览器的漏洞 D. U盘工具 2.(2分)涉密信息系统工程监理工作应由(B )的单位或组织自身力量承担。 A. 具有信息系统工程监理资质的单位 B. 具有涉密工程监理资质的单位 C. 保密行政管理部门 D. 涉密信息系统工程建设不需要监理 3.(2分)全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫(A )。 A. AWS B. SCE C. Azure D. Google App 4.(2分)在信息安全风险中,以下哪个说法是正确的?(C ) A. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。 B. 安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。 C. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。 D. 信息系统的风险在实施了安全措施后可以降为零。 5.(2分)在网络安全体系构成要素中“恢复”指的是(BC )。 A. A和B B. 恢复数据 C. 恢复系统 D. 恢复网络 6.(2分)目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是(A )。 A. 木马病毒 B. 系统漏洞 C. 僵尸网络 D. 蠕虫病毒 7.(2分)政府系统信息安全检查由(B )牵头组织对政府信息系统开展的联合检查。 A. 安全部门 B. 信息化主管部门 C. 公安部门 D. 保密部门 8.(2分)黑客在攻击中进行端口扫描可以完成(D )。 A. 检测黑客自己计算机已开放哪些端口 B. 口令破译 C. 截获网络流量 D. 获知目标主机开放了哪些端口服务 9.(2分)TCP/IP协议是 (B )。 A. 以上答案都不对 B. 指TCP/IP协议族 C. 一个协议 D. TCP和IP两个协议的合称 10.(2分)在下一代互联网中,传输的速度能达到(B )。 A. 1000Kbps B. 10Mbps到100Mbps C. 10Mbps D. 56Kbps 11.(2分)下列关于ADSL拨号攻击的说法,正确的是(D )。 A. 能用ADSL设备打电话进行骚扰 B. 能损坏ADSL物理设备 C. 能用ADSL设备免费打电话 D. 能获取ADSL设备的系统管理密码 12.(2分)无线局域网的覆盖半径大约是(A )。 A. 10m~100m B. 5m~50m C. 15m~150m D. 8m~80m 13.(2分)无线个域网的覆盖半径大概是(A )。 A. 10m以内 B. 20m以内 C. 30m以内 D. 5m以内 14.(2分)以下关于盗版软件的说法,错误的是(D )。 A. 使用盗版软件是违法的 B. 成为计算机病毒的重要来源和传播途径之一 C. 可能会包含不健康的内容 D. 若出现问题可以找开发商负责赔偿损失 15.(2分)关于信息系统脆弱性识别以下哪个说法是错误的?(B ) A. 完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。 B. 以上答案都不对。 C. 可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。 D. 通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。 16.(2分)给Excel文件设置保护密码,可以设置的密码种类有(C )。 A. 删除权限密码 B. 添加权限密码 C. 修改权限密码 D. 创建权限密码 17.(2分)恶意代码传播速度最快、最广的途径是(C )。 A. 通过光盘复制来传播文件时 B. 通过U盘复制来传播文件时 C. 通过网络来传播文件时 D. 安装系统软件时 18.(2分)对信息资产识别是(A )。 A. 对信息资产进行合理分类,分析安全需求,确定资产的重要程度 B. 以上答案都不对 C. 对信息资产进行合理分类,确定资产的重要程度 D. 从保密性、完整性和可用性三个方面对每个资产类别进行安全需求分析 19.(2分)信息安全措施可以分为(D )。 A. 预防性安全措施和防护性安全措施 B. 纠正性安全措施和防护性安全措施 C. 纠正性安全措施和保护性安全措施 D. 预防性安全措施和保护性安全措施 20.(2分)不属于被动攻击的是( C)。 A. 窃听攻击 B. 拒绝服务攻击 C. 截获并修改正在传输的数据信息 D. 欺骗攻击 2

文档评论(0)

junjun37473 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档