2014广西公需科目信息技术与信息安全考试试卷1 下载本文

内容发布更新时间 : 2024/12/23 21:09:42星期一 下面是文章的全部内容请认真阅读。

2014广西公需科目信息技术与信息安全考试试卷1

考试时间: 150分钟 考生: 总分:100分

1.(2分)网页恶意代码通常利用( C)来实现植入并进行攻击。 A. 拒绝服务攻击 B. 口令攻击 C. IE浏览器的漏洞 D. U盘工具

2.(2分)涉密信息系统工程监理工作应由(B )的单位或组织自身力量承担。 A. 具有信息系统工程监理资质的单位 B. 具有涉密工程监理资质的单位 C. 保密行政管理部门

D. 涉密信息系统工程建设不需要监理

3.(2分)全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫( A)。 A. AWS B. SCE C. Azure D. Google App

4.(2分)在信息安全风险中,以下哪个说法是正确的?(C )

A. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。 B. 安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。 C. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。 D. 信息系统的风险在实施了安全措施后可以降为零。 5.(2分)在网络安全体系构成要素中“恢复”指的是(BC )。 A. A和B B. 恢复数据

C. 恢复系统 D. 恢复网络

6.(2分)目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是(A )。 A. 木马病毒 B. 系统漏洞 C. 僵尸网络 D. 蠕虫病毒

7.(2分)政府系统信息安全检查由(B )牵头组织对政府信息系统开展的联合检查。 A. 安全部门 B. 信息化主管部门 C. 公安部门 D. 保密部门

8.(2分)黑客在攻击中进行端口扫描可以完成(D )。 A. 检测黑客自己计算机已开放哪些端口 B. 口令破译

C. 截获网络流量 D. 获知目标主机开放了哪些端口服务 9.(2分)TCP/IP协议是 (B )。 A. 以上答案都不对 B. 指TCP/IP协议族 C. 一个协议

D. TCP和IP两个协议的合称

10.(2分)在下一代互联网中,传输的速度能达到(B )。 A. 1000Kbps B. 10Mbps到100Mbps C. 10Mbps D. 56Kbps 11.(2分)下列关于ADSL拨号攻击的说法,正确的是(D )。 A. 能用ADSL设备打电话进行骚扰 B. 能损坏ADSL物理设备 C. 能用ADSL设备免费打电话

D. 能获取ADSL设备的系统管理密码 12.(2分)无线局域网的覆盖半径大约是(A )。 A. 10m~100m B. 5m~50m C. 15m~150m D. 8m~80m

13.(2分)无线个域网的覆盖半径大概是(A )。 A. 10m以内 B. 20m以内 C. 30m以内 D. 5m以内

14.(2分)以下关于盗版软件的说法,错误的是(A )。 A. 使用盗版软件是违法的

B. 成为计算机病毒的重要来源和传播途径之一 C. 可能会包含不健康的内容

D. 若出现问题可以找开发商负责赔偿损失

15.(2分)关于信息系统脆弱性识别以下哪个说法是错误的?(B ) A. 完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。 B. 以上答案都不对。

C. 可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。

D. 通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。 16.(2分)给Excel文件设置保护密码,可以设置的密码种类有(C )。 A. 删除权限密码 B. 添加权限密码 C. 修改权限密码 D. 创建权限密码

17.(2分)恶意代码传播速度最快、最广的途径是(C )。 A. 通过光盘复制来传播文件时

B. 通过U盘复制来传播文件时 C. 通过网络来传播文件时 D. 安装系统软件时

18.(2分)对信息资产识别是(A )。

A. 对信息资产进行合理分类,分析安全需求,确定资产的重要程度 B. 以上答案都不对

C. 对信息资产进行合理分类,确定资产的重要程度

D. 从保密性、完整性和可用性三个方面对每个资产类别进行安全需求分析 19.(2分)信息安全措施可以分为(D )。 A. 预防性安全措施和防护性安全措施 B. 纠正性安全措施和防护性安全措施 C. 纠正性安全措施和保护性安全措施 D. 预防性安全措施和保护性安全措施 20.(2分)不属于被动攻击的是(C )。 A. 窃听攻击 B. 拒绝服务攻击

C. 截获并修改正在传输的数据信息 D. 欺骗攻击

21.(2分)智能手机感染恶意代码后的应对措施是(ABCD )。 A. 联系网络服务提供商,通过无线方式在线杀毒

B. 把SIM卡换到别的手机上,删除存储在卡上感染恶意代码的短信 C. 通过计算机查杀手机上的恶意代码 D. 格式化手机,重装手机操作系统。

22.(2分)哪些是国内著名的互联网内容提供商?(ACD ) A. 新浪 B. 谷歌 C.百度 D. 网易

23.(2分)文件型病毒能感染的文件类型是(ACD )。

A. COM类型 B. HTML类型 C. SYS类型 D. EXE类型

24.(2分)预防中木马程序的措施有(ABD )。 A. 及时进行操作系统更新和升级

B. 安装如防火墙、反病毒软件等安全防护软件 C. 经常浏览色情网站

D. 不随便使用来历不明的软件

25.(2分)以下省份或直辖市中,信息化指数在70以上,属于信息化水平第一类地区的是(CD )。 A. 天津市 B. 广东省 C. 北京市 D. 上海市

26.(2分)计算机感染恶意代码的现象有(ABCD )。 A. 正常的计算机经常无故突然死机 B. 无法正常启动操作系统 C.磁盘空间迅速减少 D. 计算机运行速度明显变慢

27.(2分)防范手机病毒的方法有(ABCD )。 A. 经常为手机查杀病毒

B. 注意短信息中可能存在的病毒 C.尽量不用手机从网上下载信息 D. 关闭乱码电话

28.(2分)网络钓鱼常用的手段是(ABCD )。 A. 利用社会工程学

B. 利用虚假的电子商务网站 C.利用假冒网上银行、网上证券网站