nbhkdz.com冰点文库

信息技术与信息安全2014广西公需科目考试试卷9

时间:2014-06-03

考试时间: 150 分钟 考生:45************0538 总分:100 分 考生考试时间: 20:18 - 20:44 得分:99 分 通过情况:通过

信息技术与信息安全公需科目考试 考试结果
1.(2 分) 用户暂时离开时,锁定 Windows 系统以免其他人非法使用。锁定系统的快 捷方式为同时按住( ) 。
A. WIN 键和 L 键 B. F1 键和 Z 键 C. F1 键和 L 键 D. WIN 键和 Z 键 你的答案: A B C D 得分: 2 分

2.(2 分) 万维网是( )。
A. 由许多互相链接的超文本组成的信息系统 B. 有许多计算机组成的网络 C. 以上答案都不对 D. 互联网 你的答案: A B C D 得分: 2 分

3.(2 分) IP 地址是( )。
A. 计算机设备在网络上的共享地址 B. 计算机设备在网络上的物理地址 C. 计算机设备在网络上的地址 D. 以上答案都不对 你的答案: A B C D 得分: 2 分

4.(2 分) 恶意代码传播速度最快、最广的途径是( )。
A. 通过网络来传播文件时 B. 安装系统软件时 C. 通过 U 盘复制来传播文件时 D. 通过光盘复制来传播文件时 你的答案: A B C D 得分: 2 分

5.(2 分) 对信息资产识别是( )。
A. 对信息资产进行合理分类,确定资产的重要程度 B. 对信息资产进行合理分类,分析安全需求,确定资产的重要程度 C. 从保密性、完整性和可用性三个方面对每个资产类别进行安全需求分析 D. 以上答案都不对 你的答案: A B C D 得分: 2 分

6.(2 分) 涉密计算机及涉密信息网络必须与互联网实行( )。
A. 单向连通 B. 互联互通 C. 物理隔离

D. 逻辑隔离 你的答案: A B C D 得分: 2 分

7.(2 分) WCDMA 意思是( )。
A. 码分多址 B. 时分多址 C. 全球移动通信系统 D. 宽频码分多址 你的答案: A B C D 得分: 2 分

8.(2 分) 政府系统信息安全检查由( )牵头组织对政府信息系统开展的联合检查。
A. 安全部门 B. 信息化主管部门 C. 保密部门 D. 公安部门 你的答案: A B C D 得分: 2 分

9.(2 分) 不属于被动攻击的是( )。
A. 欺骗攻击 B. 截获并修改正在传输的数据信息 C. 拒绝服务攻击 D. 窃听攻击 你的答案: A B C D 得分: 2 分

10.(2 分) 2013 年 12 月 4 日国家工信部正式向中国移动、中国联通、 中国电信发放 了( )4G 牌照。
A. WCDMA B. TD-LTE C. FDD-LTE D. WiMax 你的答案: A B C D 得分: 2 分

11.(2 分) 信息安全标准可以分为( )。
A. 产品测试类、安全管理类等 B. 系统评估类、安全管理类等 C. 系统评估类、产品测试类等 D. 系统评估类、产品测试类、安全管理类等 你的答案: A B C D 得分: 2 分

12.(2 分) TCP/IP 协议是 ( )。
A. 一个协议 B. TCP 和 IP 两个协议的合称 C. 指 TCP/IP 协议族 D. 以上答案都不对

你的答案:

A

B

C

D 得分: 2 分

13.(2 分) 负责对计算机系统的资源进行管理的核心是( )。
A. 中央处理器 B. 存储设备 C. 操作系统 D. 终端设备 你的答案: A B C D 得分: 2 分

14.(2 分) 以下关于智能建筑的描述,错误的是( )。
A. 建筑智能化已成为发展趋势。 B. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。 C. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。 D. 智能建筑强调用户体验,具有内生发展动力。 你的答案: A B C D 得分: 2 分

15.(2 分) 以下关于编程语言描述错误的是( )。
A. 高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速 度相对较慢。 B. 机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。但具有运行速度极快, 且占用存储空间少的特点。 C. 汇编语言是面向机器的程序设计语言。用助记符代替机器指令的操作码,用地址符号或标号 代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。 D. 汇编语言适合编写一些对速度和代码长度要求不高的程序。 你的答案: A B C D 得分: 2 分

16.(2 分) 以下关于盗版软件的说法,错误的是( )。
A. 使用盗版软件是违法的 B. 若出现问题可以找开发商负责赔偿损失 C. 成为计算机病毒的重要来源和传播途径之一 D. 可能会包含不健康的内容 你的答案: A B C D 得分: 2 分

17.(2 分) 信息安全措施可以分为( )。
A. 纠正性安全措施和保护性安全措施 B. 预防性安全措施和防护性安全措施 C. 预防性安全措施和保护性安全措施 D. 纠正性安全措施和防护性安全措施 你的答案: A B C D 得分: 2 分

18.(2 分) 云计算根据服务类型分为( )。
A. IAAS、PAAS、SAAS B. IAAS、PAAS、DAAS C. PAAS、CAAS、SAAS

D. IAAS、CAAS、SAAS 你的答案: A B C D 得分: 2 分

19.(2 分) 已定级信息系统保护监管责任要求第一级信息系统由( )依据国家有关 管理规范和技术标准进行保护。
A. 信息系统运营单位 B. 信息系统运营、使用单位 C. 信息系统使用单位 D. 国家信息安全监管部门 你的答案: A B C D 得分: 2 分

20.(2 分) 系统攻击不能实现( )。
A. 口令攻击 B. 进入他人计算机系统 C. IP 欺骗 D. 盗走硬盘 你的答案: A B C D 得分: 2 分

21.(2 分) 下列属于办公自动化设备存在泄密隐患的是( )。
A. 安装窃密装置 B. 连接网络泄密 C. 存储功能泄密 D. 维修过程泄密 你的答案: A B C D 得分: 2 分

22.(2 分) 信息安全的重要性体现在哪些方面?( )
A. 信息安全关系到国家安全和利益 B. 信息安全是社会可持续发展的保障 C. 信息安全已成为国家综合国力体现 D. 信息安全已上升为国家的核心问题 你的答案: A B C D 得分: 2 分

23.(2 分) 下面关于有写保护功能的 U 盘说法正确的是( )。
A. 可以避免公用计算机上的病毒和恶意代码自动存入 U 盘,借助 U 盘传播 B. 可以避免病毒或恶意代码删除 U 盘上的文件 C. 写保护功能启用时可以读出 U 盘的数据,也可以将修改的数据存入 U 盘 D. 上面一般有一个可以拔动的键,来选择是否启用写保护功能 你的答案: A B C D 得分: 2 分

24.(2 分) 信息安全主要包括哪些内容?( )
A. 物理(实体)安全和通信保密 B. 系统可靠性和信息保障 C. 计算机安全和数据(信息)安全 D. 运行安全和系统安全

你的答案:

A

B

C

D 得分: 2 分

25.(2 分) 常用的非对称密码算法有哪些?( )
A. 椭圆曲线密码算法 B. 数据加密标准 C. ElGamal 算法 D. RSA 公钥加密算法 你的答案: A B C D 得分: 2 分

26.(2 分) 在 Windows 系统下,管理员账户拥有的权限包括( )。
A. 可以对系统配置进行更改 B. 可以安装程序并访问操作所有文件 C. 可以创建、修改和删除用户账户 D. 对系统具有最高的操作权限 你的答案: A B C D 得分: 2 分

27.(2 分) 下面关于 SSID 说法正确的是( )。
A. 只有设置为名称相同 SSID 的值的电脑才能互相通信 B. 通过对多个无线接入点 AP 设置不同的 SSID, 并要求无线工作站出示正确的 SSID 才能访问 AP C. 提供了 40 位和 128 位长度的密钥机制 D. SSID 就是一个局域网的名称 你的答案: A B C D 得分: 2 分

28.(2 分) 要安全浏览网页,应该( )。
A. 在他人计算机上不使用“自动登录”和“记住密码”功能 B. 定期清理浏览器 Cookies C. 定期清理浏览器缓存和上网历史记录 D. 禁止使用 ActiveX 控件和 Java 脚本 你的答案: A B C D 得分: 2 分

29.(2 分) 为了保护个人电脑隐私,应该( )。
A. 删除来历不明文件 B. 废弃硬盘要进行特殊处理 C. 使用“文件粉碎”功能删除文件 D. 给个人电脑设置安全密码,避免让不信任的人使用你的电脑 你的答案: A B C D 得分: 2 分

30.(2 分) 智能手机感染恶意代码后的应对措施是( )。
A. 格式化手机,重装手机操作系统。 B. 通过计算机查杀手机上的恶意代码 C. 联系网络服务提供商,通过无线方式在线杀毒 D. 把 SIM 卡换到别的手机上,删除存储在卡上感染恶意代码的短信 你的答案: A B C D 得分: 2 分

31.(2 分) 下面哪些在目前无线网卡的主流速度范围内?( )
A. 54 Mbps B. 300 Mbps C. 35 Mbps D. 108 Mbps 你的答案: A B C D 得分: 2 分

32.(2 分) 哪些是国内著名的互联网内容提供商?( )
A. 百度 B. 谷歌 C. 新浪 D. 网易 你的答案: A B C D 得分: 2 分

33.(2 分) 以下可以防范口令攻击的是( )。
A. 定期改变口令,至少 6 个月要改变一次 B. 在输入口令时应确认无他人在身边 C. 设置的口令要尽量复杂些,最好由字母、数字、特殊字符混合组成 D. 不要将口令写下来 你的答案: A B C D 得分: 2 分

34.(2 分) 信息安全面临哪些威胁?( )
A. 信息间谍 B. 信息系统的脆弱性 C. 计算机病毒 D. 网络黑客 你的答案: A B C D 得分: 2 分

35.(2 分) 容灾备份的类型有( )。
A. 应用级容灾备份 B. 存储介质容灾备份 C. 数据级容灾备份 D. 业务级容灾备份 你的答案: A B C D 得分: 1 分

36.(2 分) 域名分为顶级域名、二级域名、三级域名等。顶级域名又分为国际顶级 域名、国家顶级域名。
你的答案: 正确 错误 得分: 2 分

37.(2 分) 邮件的附件如果是带有.exe、.com、.pif、.pl、.src 和.vbs 为后缀的 文件,应确定其安全后再打开。
你的答案: 正确 错误 得分: 2 分

38.(2 分) 特洛伊木马可以感染计算机系统的应用程序。

你的答案:

正确

错误 得分: 2 分

39.(2 分) 在攻击扫尾阶段,攻击者留下后门,目的是对已被攻击的目标主机进行 长期控制。
你的答案: 正确 错误 得分: 2 分

40.(2 分) 风险分析阶段的主要工作就是完成风险的分析和计算。
你的答案: 正确 错误 得分: 2 分

41.(2 分) 信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,也 可委托具有相应资质的第三方机构提供技术支持。
你的答案: 正确 错误 得分: 2 分

42.(2 分) 三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传 输。
你的答案: 正确 错误 得分: 2 分

43.(2 分) 组织机构对有效的信息安全措施继续保持,对于确认为不适当的信息安 全措施应核实是否应被取消,或者用更合适的信息安全措施替代。
你的答案: 正确 错误 得分: 2 分

44.(2 分) 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事 件的发生所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。
你的答案: 正确 错误 得分: 2 分

45.(2 分) 机密性、完整性和可用性是评价信息资产的三个安全属性。
你的答案: 正确 错误 得分: 2 分

46.(2 分) 浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并 反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成 隐私泄密。
你的答案: 正确 错误 得分: 2 分

47.(2 分) 统一资源定位符是用于完整地描述互联网上网页和其他资源的地址的一 种标识方法。
你的答案: 正确 错误 得分: 2 分

48.(2 分) 无线网络不受空间的限制,可以在无线网的信号覆盖区域任何一个位置 接入网络。
你的答案: 正确 错误 得分: 2 分

49.(2 分) 信息系统脆弱性识别是风险评估的一个环节,包括物理、系统、网络、 应用和管理五个方面。
你的答案: 正确 错误 得分: 2 分

50.(2 分) 系统安全加固可以防范恶意代码攻击。
你的答案: 正确 错误 得分: 2 分


信息技术与信息安全2014广西公需科目考试试卷(共9套)_图文.pdf

信息技术与信息安全2014广西公需科目考试试卷(共9套) - 考试时间: 150

2014广西公需科目信息技术与信息安全考试试卷1.doc

2014广西公需科目信息技术与信息安全考试试卷1 - 2014 广西公需科目信息技术与信息安全考试试卷 1 考试时间: 150 分钟 考生: 总分:100 分 1.(2 分)网页恶意...

2014广西公需科目信息技术与信息安全考试题库9月整理无....doc

2014广西公需科目信息技术与信息安全考试题库9月整理无重复_交规考试_资格考试/认证_教育专区。新整理,无重复,放心学习。 2014 广西公需科目信息技术与信息安全 9...

信息技术与信息安全2014广西公需科目考试试卷1.doc

信息技术与信息安全2014广西公需科目考试试卷1 - 考试时间: 150 分钟

信息技术与信息安全2014广西公需科目考试试卷(共6套).doc

信息技术与信息安全2014广西公需科目考试试卷(共6套) - 考试时间: 150

信息技术与信息安全2014广西公需科目考试试卷集锦(含正....doc

信息技术与信息安全2014广西公需科目考试试卷集锦(含正确答案) - 信息技术与

信息技术与信息安全2014广西公需科目考试试卷12356.doc

信息技术与信息安全2014广西公需科目考试试卷12356 - 考试时间: 150

信息技术与信息安全2014广西公需科目考试试卷(超高分98....doc

信息技术与信息安全2014广西公需科目考试试卷(超高分98分通过) - 考试时间

2014广西公需科目考试信息技术与信息安全试卷18.doc

2014广西公需科目考试信息技术与信息安全试卷18 - 1.(2 分) 全球著名

2014广西公需科目考试信息技术与信息安全试卷19.doc

2014广西公需科目考试信息技术与信息安全试卷19 - 1.(2 分) 系统攻击

2014广西公需科目考试信息技术与信息安全试卷11.doc

2014广西公需科目考试信息技术与信息安全试卷11 - 1.(2 分) 全球著名

2014年广西信息技术与信息安全公需科目考试答案(12月25....doc

2014广西信息技术与信息安全公需科目考试答案(12月25日新题库) - 考生

2014年广西信息技术与信息安全公需科目考试答案(7月12....doc

2014广西信息技术与信息安全公需科目考试答案(7月12日新题库)_IT认证_

最新更新-信息技术与信息安全2014广西公需科目考试.doc

最新更新-信息技术与信息安全2014广西公需科目考试 - 信息技术与信息安全公需

2014广西专业技术人员-信息技术与信息安全公需科目考试....doc

2014广西专业技术人员-信息技术与信息安全公需科目考试(100分试卷 32)_其它考试_资格考试/认证_教育专区。2014广西专业技术人员公需科目考试 信息技术与信息安全(...

2014广西公需科目考试信息技术与信息安全试卷08.doc

2014广西公需科目考试信息技术与信息安全试卷08 - 1.(2 分) 计算机病

信息技术与信息安全公需科目考试第1套试题(满分通过).doc

信息技术与信息安全公需科目考试第1套试题(满分通过)_其它考试_资格考试/认证_教育专区。2014广西信息技术与信息安全公需科目考试第1套试题(满分通过) ...

信息技术与信息安全公需科目考试 考试结果(广西2014)90....doc

信息技术与信息安全公需科目考试 考试结果(广西2014)90分通过_其它课程_高中教育_教育专区。最新考试试卷,90分通过,提供借鉴学习之用 ...

2014广西公需科目考试信息技术与信息安全试卷03.doc

2014广西公需科目考试信息技术与信息安全试卷03 - 1.(2 分) Wind

2014广西信息技术与信息安全公需科目试题8.doc

2014广西信息技术与信息安全公需科目试题8 - 2014 广西信息技术与信息安全公需科目题库(八) 1.(2 分) GSM 是第几代移动通信技术?() A. 第三代 B. 第二...