2014广西公需科目考试信息技术与信息安全试卷17 联系客服

发布时间 : 星期一 文章2014广西公需科目考试信息技术与信息安全试卷17更新完毕开始阅读7bcbb182195f312b3069a52e

B. 信息安全是社会可持续发展的保障 C. 信息安全关系到国家安全和利益 D. 信息安全已成为国家综合国力体现 你的答案:

A

B

C

D 得分: 2分

26.(2分) 防范XSS攻击的措施是( )。

A. 不要随意点击别人留在论坛留言板里的链接 B. 应尽量手工输入URL地址

C. 不要打开来历不明的邮件、邮件附件、帖子等

D. 网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏洞出现的可能性 你的答案:

A

B

C

D 得分: 2分

27.(2分) 下一代互联网的特点是( )。

A. 更及时 B. 更安全 C. 更大 D. 更快 你的答案:

A

B

C

D 得分: 2分

28.(2分) 广西哪几个城市成功入选2013年度国家智慧城市试点名单?( )

A. 贵港 B. 南宁 C. 柳州 D. 桂林 你的答案:

A

B

C

D 得分: 2分

29.(2分) 信息安全面临哪些威胁?( )

A. 信息间谍 B. 计算机病毒 C. 信息系统的脆弱性 D. 网络黑客 你的答案:

A

B

C

D 得分: 2分

30.(2分) 哪些是风险要素及属性之间存在的关系?( )

A. 风险不可能也没有必要降为零,在实施了安全措施后还会有残留下来的风险 B. 脆弱性是未被满足的安全需求,威胁要通过利用脆弱性来危害资产,从而形成风险 C. 业务战略依赖资产去实现

D. 资产价值越大则其面临的风险越小 你的答案:

A

B

C

D 得分: 2分

31.(2分) 信息安全主要包括哪些内容?( )

A. 物理(实体)安全和通信保密 B. 运行安全和系统安全 C. 系统可靠性和信息保障

D. 计算机安全和数据(信息)安全 你的答案:

A

B

C

D 得分: 2分

32.(2分) 万维网有什么作用?( )

A. 一个物理网络

B. 提供丰富的文本、图形、图像、音频和视频等信息 C. 基于互联网的、最大的电子信息资料库 D. 便于信息浏览获取 你的答案:

A

B

C

D 得分: 2分

33.(2分) 攻击者通过端口扫描,可以直接获得( )。

A. 目标主机开放了哪些端口服务 B. 给目标主机种植木马 C. 目标主机使用了什么操作系统 D. 目标主机的口令 你的答案:

A

B

C

D 得分: 2分

34.(2分) 对于生物特征识别的身份认证技术,以下哪些是正确的描述?( )

A. 生物特征容易仿冒

B. 生物特征包括生理特征和行为特征

C. 利用人体固有的生理特性和行为特征进行个人身份的识别技术 D. 具有以下优点不会遗忘、不易伪造或被盗、随身携带及使用方便 你的答案:

A

B

C

D 得分: 2分

35.(2分) 信息安全行业中权威资格认证有( )。

A. 注册信息安全专业人员(简称CISP) B. 高级信息安全管理师

C. 国际注册信息系统审计师(简称CISA) D. 国际注册信息安全专家(简称CISSP) 你的答案:

A

B

C

D 得分: 2分

36.(2分) 三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。

你的答案:

正确

错误 得分: 0分

37.(2分) MySQL是瑞典MySQLAB公司推出的一款关系型数据库系统,主要用于大型系统。

你的答案:

正确

错误 得分: 2分

38.(2分) 信息系统脆弱性识别是风险评估的一个环节,包括物理、系统、网络、应用和管理五个方面。

你的答案:

正确

错误 得分: 2分

39.(2分) 中国移动采用的第三代移动通信技术(3G)标准是WCDMA。

你的答案:

正确

错误 得分: 2分

40.(2分) 政府系统信息安全检查指根据国家的相关要求,国家信息化主管部门牵头,公安、保密、安全等部门参加,对政府信息系统开展的联合检查。

你的答案:

正确

错误 得分: 2分

41.(2分) 按照云计算的定义可分为广义云计算和狭义云计算。

你的答案:

正确

错误 得分: 2分

42.(2分) TCP/IP协议不依赖于任何特定的计算机硬件或操作系统,成为一种兼容各种硬件和软件的实用协议族。

你的答案:

正确

错误 得分: 2分

43.(2分) 浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。

你的答案:

正确

错误 得分: 2分

44.(2分) 邮件的附件如果是带有.exe、.com、.pif、.pl、.src和.vbs为后缀的文件,应确定其安全后再打开。

你的答案:

正确

错误 得分: 2分

45.(2分) Windows XP中每一台计算机至少需要一个账户拥有管理员权限,至少需要一个管理员账户使用“Administrator”这个名称。

你的答案:

正确

错误 得分: 2分

46.(2分) 计算机网络所面临的威胁主要有对网络中信息的威胁和对网络设备的威胁两种。

你的答案:

正确

错误 得分: 2分

47.(2分) 无线网络不受空间的限制,可以在无线网的信号覆盖区域任何一个位置接入网络。

你的答案:

正确

错误 得分: 2分

48.(2分) 笔记本电脑可以作为涉密计算机使用。

你的答案:

正确

错误 得分: 2分

49.(2分) 在攻击扫尾阶段,攻击者留下后门,目的是对已被攻击的目标主机进行长期控制。

你的答案:

正确

错误 得分: 2分

50.(2分) 机密性、完整性和可用性是评价信息资产的三个安全属性。

你的答案:

正确

错误 得分: 2分