下载此文档

2014广西信息技术与信息安全考试题.doc


文档分类:IT计算机 | 页数:约72页 举报非法文档有奖
1/72
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/72 下载此文档
文档列表 文档介绍
说明: 一、把“ 2014 广西信息技术与信息安全公需科目题库(一) - (九) ”, 复制到一个“ word ”文档。二、在“ word ”的文档中工具栏点击“编辑”打开对话框,找到“查找”。三、在“查找”的对话框中,输入关键词,就可以找到答案了。就是这么简单。 2014 广西信息技术与信息安全公需科目题库(一) 1.(2 分) 特别适用于实时和多任务的应用领域的计算机是( )。 :A BC D 得分:2分 2.(2 分) 负责对计算机系统的资源进行管理的核心是( )。 :A BC D 得分:2分 3.(2 分) 2013 年 12月4 日国家工信部正式向***、中国联通、中国电信发放了( ) 4G 牌照。 -LTE -LTE 你的答案:A BC D 得分:2分 4.(2 分) 以下关于盗版软件的说法,错误的是( )。 :A BC D 得分:2分 5.(2 分) 涉密信息系统工程监理工作应由( )的单位或组织自身力量承担。 :A BC D 得分:2分 6.(2 分) 以下关于智能建筑的描述,错误的是( )。 ,具有内生发展动力。 ,我国智能建筑市场已接近饱和。 。 、舒适、便利的人性化建筑环境。你的答案:A BC D 得分:2分 7.(2 分) 网页恶意代码通常利用( )来实现植入并进行攻击。 :A BC D 得分:2分 8.(2 分) 信息系统在什么阶段要评估风险?( ) ,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。 ,以确定信息系统的安全目标。 ,以确定系统的安全目标达到与否。 。你的答案:A BC D 得分:2分 9.(2 分) 下面不能防范电子邮件攻击的是( )。 FoxMail Outlook Express :A BC D 得分:2分 10.(2 分)给 Excel 文件设置保护密码,可以设置的密码种类有( )。 :A BC D 得分:2分 11.(2 分) 覆盖地理范围最大的网络是( )。 :A BC D 得分:2分 12.(2 分) 在信息安全风险中,以下哪个说法是正确的?( ) ,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。 ,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。 ,不需要结合资产价值考虑实施成本。 。你的答案:A BC D 得分:2分 13.(2 分) 根据国际上对数据备份能力的定义, 下面不属于容灾备份类型? () :A BC D 得分:2分 14.(2 分) 静止的卫星的最大通信距离可以达到()。 km km 你的答案:A BC D 得分:2分 15.(2 分) 网络安全协议包括( )。 、TLS 、IPSec 、、SSH 、SET 等 和IMAP4 你的答案:A BC D 得分:2分 16.(2 分) 在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的( )目标。 :A BC D 得分:2分 17.(2 分

2014广西信息技术与信息安全考试题 来自淘豆网www.taodocs.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数72
  • 收藏数0 收藏
  • 顶次数0
  • 上传人phl19870121
  • 文件大小0 KB
  • 时间2016-03-09