2014 广西 信息new

2014 广西 信息new

ID:36312122

大小:2.74 MB

页数:68页

时间:2019-05-09

2014 广西 信息new_第1页
2014 广西 信息new_第2页
2014 广西 信息new_第3页
2014 广西 信息new_第4页
2014 广西 信息new_第5页
资源描述:

《2014 广西 信息new》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、考试时间:150分钟sssss考生:总分:100分考生考试时间:10:29-11:48得分:89分通过情况:通过1.(2分)网络安全协议包括()。A.POP3和IMAP4B.TCP/IPC.SSL、TLS、IPSec、Telnet、SSH、SET等D.SMTP你的答案:ABCD得分:2分2.(2分)证书授权中心(CA)的主要职责是()。A.颁发和管理数字证书以及进行用户身份认证B.进行用户身份认证C.以上答案都不对D.颁发和管理数字证书你的答案:ABCD得分:2分3.(2分)以下关于编程语言描述错误的是()。A.高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速

2、度相对较慢。B.汇编语言适合编写一些对速度和代码长度要求不高的程序。C.机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。但具有运行速度极快,且占用存储空间少的特点。D.汇编语言是面向机器的程序设计语言。用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。你的答案:ABCD得分:0分4.(2分)在无线网络中,哪种网络一般采用自组网模式?()A.WLANB.WWANC.WPAND.WMAN你的答案:ABCD得分:0分5.(2分)TCP/IP协议是()。A.以上答案都不对B.指TCP/IP协议族C.一个协议D.TCP和IP两个协

3、议的合称你的答案:ABCD得分:2分6.(2分)绿色和平组织的调查报告显示,用Linux系统的企业仅需()年更换一次硬件设备。A.7~9B.4~6C.5~7D.6~8你的答案:ABCD得分:2分7.(2分)黑客在攻击中进行端口扫描可以完成()。A.检测黑客自己计算机已开放哪些端口B.口令破译C.获知目标主机开放了哪些端口服务D.截获网络流量你的答案:ABCD得分:2分8.(2分)要安全浏览网页,不应该()。A.定期清理浏览器CookiesB.定期清理浏览器缓存和上网历史记录C.在他人计算机上使用“自动登录”和“记住密码”功能D.禁止使用ActiveX控件和Java脚本你的答案:ABCD得分:

4、2分9.(2分)网站的安全协议是https时,该网站浏览时会进行()处理。A.增加访问标记B.身份验证C.加密D.口令验证你的答案:ABCD得分:2分10.(2分)计算机病毒是()。A.具有远程控制计算机功能的一段程序B.一种芯片C.一种生物病毒D.具有破坏计算机功能或毁坏数据的一组程序代码你的答案:ABCD得分:2分11.(2分)统计数据表明,网络和信息系统最大的人为安全威胁来自于()。A.第三方人员B.内部人员C.恶意竞争对手D.互联网黑客你的答案:ABCD得分:2分12.(2分)以下关于盗版软件的说法,错误的是()。A.可能会包含不健康的内容B.使用盗版软件是违法的C.若出现问题可以找

5、开发商负责赔偿损失D.成为计算机病毒的重要来源和传播途径之一你的答案:ABCD得分:2分13.(2分)全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫()。A.GoogleAppB.SCEC.AzureD.AWS你的答案:ABCD得分:2分14.(2分)信息系统威胁识别主要是()。A.对信息系统威胁进行赋值B.以上答案都不对C.识别被评估组织机构关键资产直接或间接面临的威胁,以及相应的分类和赋值等活动D.识别被评估组织机构关键资产直接或间接面临的威胁你的答案:ABCD得分:0分答案C15.(2分)负责全球域名管理的根服务器共有多少个?()A.10个B.11个C.12个D.13个

6、你的答案:ABCD得分:2分16.(2分)云计算根据服务类型分为()。A.IAAS、PAAS、DAASB.IAAS、PAAS、SAASC.PAAS、CAAS、SAASD.IAAS、CAAS、SAAS你的答案:ABCD得分:2分17.(2分)在信息安全风险中,以下哪个说法是正确的?()A.信息系统的风险在实施了安全措施后可以降为零。B.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。C.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属

7、性。D.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。你的答案:ABCD得分:2分18.(2分)不属于被动攻击的是()。A.欺骗攻击B.拒绝服务攻击C.窃听攻击D.截获并修改正在传输的数据信息你的答案:ABCD得分:2分19.(2分)主要的电子邮件协议有()。A.TCP/IPB.SMTP、POP3和IMAP4C.IP、TCPD.SSL、SET你的答案:ABCD得分:2分20.(2分)信息系统

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。