广西公需科目信息技术及信息安全.docVIP

广西公需科目信息技术及信息安全.doc

  1. 1、本文档共31页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
8.(2分) 信息系统在什么阶段要评估风险?〔 〕 A. 只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定平安措施的有效性,确保平安目标得以实现。 B. 只在规划设计阶段进行风险评估,以确定信息系统的平安目标。 C. 只在建设验收阶段进行风险评估,以确定系统的平安目标到达与否。 D. 信息系统在其生命周期的各阶段都要进行风险评估。 你的答案: ABCD 得分: 2分 9.(2分) 下面不能防范电子邮件攻击的是〔 〕。 A. 采用FoxMail C. 采用Outlook Express D. 安装入侵检测工具 你的答案: ABCD 得分: 2分 你的答案: ABCD 得分: 2分 11.(2分) 覆盖地理范围最大的网络是〔 〕。 A. 广域网 B. 城域网 C. 无线网 D. 国际互联网 你的答案: ABCD 得分: 2分 12.(2分) 在信息平安风险中,以下哪个说法是正确的?〔 〕 A. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些根本要素相关的各类属性。 B. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些根本要素相关的各类属性。 你的答案: ABCD 得分: 2分 13.(2分) 根据国际上对数据备份能力的定义,下面不属于容灾备份类型?〔 〕 A. 存储介质容灾备份 B. 业务级容灾备份 C. 系统级容灾备份 D. 数据级容灾备份 你的答案: ABCD 得分: 2分 14.(2分) 静止的卫星的最大通信距离可以到达( ) 。 A. 18000km B. 15000km C. 10000 km D. 20000 km 你的答案: ABCD 得分: 2分 15.(2分) 网络平安协议包括〔 〕。 A. SSL、TLS、IPSec、Telnet、SSH、SET等 B. POP3和IMAP4 C. SMTP D. TCP/IP 你的答案: ABCD 得分: 2分 16.(2分) 在信息系统平安防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丧失或延时〞是为了到达防护体系的〔 〕目标。 A. 可用 C. 可控 D. 完整 你的答案: ABCD 得分: 2分 17.(2分) 要平安浏览网页,不应该〔 〕。 A. 定期清理浏览器缓存和上网历史记录 B. 禁止使用ActiveX控件和Java 脚本 C. 定期清理浏览器Cookies 你的答案: ABCD 得分: 2分 18.(2分) 系统攻击不能实现〔 〕。 A. 盗走硬盘 C. 进入他人计算机系统 D. IP欺骗 你的答案: ABCD 得分: 2分 19.(2分) 我国卫星导航系统的名字叫〔 〕。 A. 天宫 B. 玉兔 C. 神州 D. 北斗 你的答案: ABCD 得分: 2分 20.(2分) 计算机网络硬件设备中的无交换能力的交换机〔集线器〕属于哪一层共享设备〔 〕。 A. 物理层 B. 数据链路层 C. 传输层 D. 网络层 你的答案: ABCD 得分: 2分 多项选择题: 21.(2分) 以下哪些计算机语言是高级语言?〔 〕 A. BASIC B. PASCAL C. #JAVA D. C 你的答案: ABCD 得分: 2分 A. ElGamal算法 你的答案: ABCD 得分: 2分 23.(2分) 信息隐藏技术主要应用有哪些?〔 〕 B. 数字作品版权保护 C. 数据完整性保护和不可抵赖性确实认 你的答案: ABCD 得分: 2分 24.(2分) 第四代移动通信技术〔4G〕特点包括〔 〕。 A. 流量价格更低 B. 上网速度快 C. 延迟时间短 D. 流量价格更高 你的答案: ABCD 得分: 2分 25.(2分) 统一资源定位符中常用的协议?〔 〕 A. ddos B. s C. ftp D. 你的答案: ABCD 得分: 2分 A. 严格访问控制 B. 完善的管理措施 D. 适度的平安防护措施 你的答案: ABCD 得分: 2分 27.(2分) 信息平安面临哪些威胁?〔 〕 A. 信息间谍 B. 网络黑客 C. 计算机病毒 D. 信息系统的脆弱性 你的答案: ABCD 得分: 2分 28.(2分) 一般来说无线传感器节点中集成了( )。 A. 通信模块 B. 无线基站 C. 数据处理单元 D. 传感器 你的答案: ABCD 得分: 2分 A. 通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP C. 只有设置为名称相同SSID的值的电脑才能

文档评论(0)

mmc566887 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档