广西信息技术与信息安全公需科目考试 10 1.(2 分 ) 根据国际上对数据备份能力的定义, 下面不属于容灾备份类型? () A. 存储介质 容灾备份 B. 业务级容灾备份 C. 数据级容灾备份 D. 系统级容灾备份 你的答案 AB C D 得分 : 2 分 2.(2 分 ) Windows 操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部 分被允许的程序, 一般不能对系统配置进行设置和安装程序, 这种限制策略被称为 “ ( )”。 A. 特权受限原则 B. 最高特权原则 C. 最大特权原则 D. 最小特权原则 你的答案 AB C D 得分 : 2 分 3.(2 分 ) 信息安全风险评估根据评估发起者的不同, 可以分为 ()。 A. 自评估和检查评估 B. 第三方评估和检查评估 C. 自评估和第三方评估 D. 以上答案都不对 你的答案 AB C D 得分 : 2 分 4.(2 分) 以下哪个不是风险分析的主要内容?() A. 根据安全事件发生的可能性以及安 全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。 B. 对资产的脆弱性进 行识别并对具体资产脆弱性的严重程度赋值。 C. 对信息资产进行识别并对资产的价值进行 赋值。 D. 根据威胁的属性判断安全事件发生的可能性。 你的答案 AB C D 得分 : 2 分 5.(2 分 ) 政府系统信息安全检查由 ()牵头组织对政府信息系统开展的联合检查。 A. 安 全部门 B. 公安部门 C. 保密部门 D. 信息化主管部门 你的答案 AB C D 得分 : 2 分 6.(2 分 ) 在下一代互联网中,传输的速度能达到() 。 A. 10Mbps B. 56Kbps C. 1000Kbps D. 10Mbps 到 100Mbps 你的答案 : AB C D 得分 : 2 分 7.(2 分 ) 在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无用信号,使该 频段的其他节点无法进行正常工作。 A. 篡改攻击 B. 信号干扰 C. 网络窃听 D. 拥塞攻击 你的答案 : AB C D 得分 : 2 分 8.(2 分 ) 静止的卫星的最大通信距离可以达到 () 。 A. 20000 km B. 15000km C. 18000km D. 10000 km 你的答案 AB C D 得分 : 2 分 9.(2 分 ) 绿色和平组织的调查报告显示, 用 Linux 系统的企业仅需 ()年更换一次硬件设备。 A. 6~8 B. 4~6 C. 5~7 D. 7~9 你的答案 AB C D 得分 : 2 分 10.(2 分) 万维网是() 。 A. 以上答案都不对 B. 有许多 计算机组成的网络 C. 互联网 D. 由许多互相链接的超文本组成的信息系统 你的答案 : AB C D 得分 : 0 分 D 11.(2 分 ) 在我国,互联网内容提供商 (ICP)()。 A. 要经过国家主管部门批准 B. 必须是电 信运营商 C. 不需要批准 D. 要经过资格审查 你的答案 : AB C D 得分 : 2 分 12.(2 分 ) 在信息安全风险中,以下哪个说法是正确的?( ) A. 风险评估要识别资产相关要素的关系,从而判断资