下载此文档

最新最全2014广西专业技术人员继续教育信息技术与信息安全公需科目考试题库.doc


文档分类:资格/认证考试 | 页数:约152页 举报非法文档有奖
1/152
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/152 下载此文档
文档列表 文档介绍
2014广西专业技术人员继续教育信息技术与信息安全公需科目考试题库使用方法:将该Word文件下载至计算机,打开后使用“查找”功能定位相关试题,即可找到对应答案。注意:考试中,每个人抽到的题的答案顺序会被打乱,注意选项。1.(2分)全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫()。.(2分)涉密计算机及涉密信息网络必须与互联网实行()。.(2分)系统攻击不能实现()。.(2分)覆盖地理范围最大的网络是()。.(2分)以下几种电子政务模式中,属于电子政务基本模式的是()。(G2G)6.(2分)黑客在攻击中进行端口扫描可以完成()。.(2分)绿色和平组织的调查报告显示,用Linux系统的企业仅需()年更换一次硬件设备。~88.(2分)在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。.(2分)云计算根据服务类型分为()。、PAAS、SAAS10.(2分)下面不能防范电子邮件攻击的是()。.(2分)政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。.(2分)无线局域网的覆盖半径大约是()。~100m13.(2分)广义的电子商务是指()。.(2分)以下关于无线网络相对于有线网络的优势不正确的是()。.(2分)在信息安全风险中,以下哪个说法是正确的?(),从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。16.(2分)关于信息系统脆弱性识别以下哪个说法是错误的?()。17.(2分)我国卫星导航系统的名字叫()。.(2分)以下关于盗版软件的说法,错误的是()。.(2分)在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标。.(2分)以下哪个不是风险分析的主要内容?()。21.(2分)根据涉密网络系统的分级保护原则,涉密网络的分级有哪些?().(2分)哪些是风险要素及属性之间存在的关系?(),,威胁要通过利用脆弱性来危害资产,.(2分)信息安全行业中权威资格认证有()。(简称CISP)(简称CISSP)(简称CISA)24.(2分)IP地址主要用于什么设备?().(2分)涉密信息系统审批的权限划分是()。(地)级保密行政管理部门负责审批市(地)、县直机关及其所属单位的涉密信息系统。(自治区、直辖市)保密行政管理部门负责审批省直机关及其所属部门,国防武器装备科研生产二级、三级保密资格单位的涉密信息系统。、国防武器装备科研生产一级保密资格单位的涉密信息系统。26.(2分)目前国际主流的3G移动通信技术标准有()。-.(2分)关于信息安全风险评估的时间,以下()说法是不正确的?,从而确定安全措施的有效性,,,以确定信息系统的安全目标28.(2分)防范XSS攻击的措施是()。,限制输入长度,、邮件附件、.(2分)常用的网络协议有哪些?().DNS30.(2分)在无线网络中,哪种网络一般采用基础架构模式?().(2分)智能手机感染恶意代码后的应对措施是()。,,,重装手机操作系统。

最新最全2014广西专业技术人员继续教育信息技术与信息安全公需科目考试题库 来自淘豆网www.taodocs.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数152
  • 收藏数0 收藏
  • 顶次数0
  • 上传人yzhluyin9
  • 文件大小0 KB
  • 时间2014-11-20