freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內容

20xx年度廣西信息技術與信息安全公需科目題庫(一~~九)(已修改)

2024-10-28 17:50 本頁面
 

【正文】 2020 年度廣西信息技術與信息安全公需科目題庫 (一 ~~九 ) 說明: 一、把 “2020 廣西信息技術與信息安全公需科目題庫(一) (九) ”,復制到一個 “word”文檔。 二、在 “word”的文檔中工具欄點擊 “編輯 ”打開對話框,找到 “查找 ”。 三、在 “查找 ”的對話框中,輸入關鍵詞,就可以找到答案了。 就是這么簡單。 2020 廣西信息技術與信息安全公需科目題 庫(四) 1.(2 分 )網頁惡意代碼通常利用( )來實現植入并進行攻擊。 A. 拒絕服務攻擊 B. 口令攻擊 C. IE瀏覽器的漏洞 D. U盤工具 你的答案 : A B C D 得分 :2 分 2.(2 分 )涉密信息系統工程監(jiān)理工作應由( )的單位或組織自身力量承擔。 A. 具有信息系統工程監(jiān)理資質的單位 B. 具有涉密工程監(jiān)理資質的單位 C. 保密行政管理部門 D. 涉密信息系統工程建設不需要監(jiān)理 你的答案 : A B C D 得分 :2 分 3.(2 分 )全球著名云計算典型應用產品及解決方案中,亞 馬遜云計算服務名稱叫( )。 A. AWS B. SCE C. Azure D. Google App 你的答案 : A B C D 得分 :2 分 4.(2 分 )在信息安全風險中,以下哪個說法是正確的?( ) A. 風險評估要識別資產相關要素的關系,從而判斷資產面臨的風險大小。在對這些要素的評估過程中,需要充分考慮與這些基本要素相關的各類屬性。 B. 安全需求可通過安全措施得以滿足,不需要結合資產價值考慮實施成本。 C. 風險評估要識別資產相關要素的關系,從而判斷資產面臨的風險大小。在對這些要素的 評估過程中,不需要充分考慮與這些基本要素相關的各類屬性。 D. 信息系統的風險在實施了安全措施后可以降為零。 你的答案 : A B C D 得分 :2 分 5.(2 分 )在網絡安全體系構成要素中 “恢復 ”指的是( )。 A. A和 B B. 恢復數據 C. 恢復系統 D. 恢復網絡 你的答案 : A B C D 得分 :2 分 6.(2 分 )目前,針對計算機信息系統及網絡的惡意程序正逐年成倍增長,其中最為嚴重的是( )。 A. 木馬病毒 B. 系統漏洞 C. 僵尸網絡 D. 蠕蟲病毒 你 的答案 : A B C D 得分 :2 分 7.(2 分 )政府系統信息安全檢查由( )牽頭組織對政府信息系統開展的聯合檢查。 A. 安全部門 B. 信息化主管部門 C. 公安部門 D. 保密部門 你的答案 : A B C D 得分 :2 分 8.(2 分 )黑客在攻擊中進行端口掃描可以完成( )。 A. 檢測黑客自己計算機已開放哪些端口 B. 口令破譯 C. 截獲網絡流量 D. 獲知目標主機開放了哪些端口服務 你的答案 : A B C D 得分 :2 分 9.(2 分 )TCP/IP 協議是 ( )。 A. 以上答 案都不對 B. 指 TCP/IP 協議族 C. 一個協議 D. TCP 和 IP 兩個協議的合稱 你的答案 : A B C D 得分 :0 分 10.(2 分 )在下一代互聯網中,傳輸的速度能達到( )。 A. 1000Kbps B. 10Mbps 到 100Mbps C. 10Mbps D. 56Kbps 你的答案 : A B C D 得分 :2 分 11.(2 分 )下列關于 ADSL撥號攻擊的說法,正確的是( )。 A. 能用 ADSL設備打電話進行騷擾 B. 能損壞 ADSL物理設備 C. 能用 ADSL設備免費打電話 D. 能獲取 ADSL設備的系統管理密碼 你的答案 : A B C D 得分 :2 分 12.(2 分 )無線局域網的覆蓋半徑大約是( )。 A. 10m~100m B. 5m~50m C. 15m~150m D. 8m~80m 你的答案 : A B C D 得分 :2 分 13.(2 分 )無線個域網的覆蓋半徑大概是( )。 A. 10m 以內 B. 20m 以內 C. 30m 以內 D. 5m 以內 你的答案 : A B C D 得分 :2 分 14.(2 分 )以下關于盜版軟件的說法,錯誤的是( )。 A. 使用盜版軟件是違法的 B. 成為計算機病毒的重要來源和傳播途徑之一 C. 可能會包含不健康的內容 D. 若出現問題可以找開發(fā)商負責賠償損失 你的答案 : A B C D 得分 :2 分 15.(2 分 )關于信息系統脆弱性識別以下哪個說法是錯誤的?( ) A. 完成信息系統識別和威脅識別之后,需要進行信息系統脆弱性識別。 B. 以上答案都不對。 C. 可以根據對信息資產損害程度、技術實現的難易程度、弱點流行程度,采用等級方式對已識別的信息系統脆弱性的嚴重程度進行賦值。 D. 通過掃描工具 或人工等不同方式,識別當前信息系統中存在的脆弱性。 你的答案 : A B C D 得分 :2 分 16.(2 分 )給 Excel文件設置保護密碼,可以設置的密碼種類有( )。 A. 刪除權限密碼 B. 添加權限密碼 C. 修改權限密碼 D. 創(chuàng)建權限密碼 你的答案 : A B C D 得分 :2 分 17.(2 分 )惡意代碼傳播速度最快、最廣的途徑是( )。 A. 通過光盤復制來傳播文件時 B. 通過 U盤復制來傳播文件時 C. 通過網絡來傳播文件時 D. 安裝系統軟件時 你的答案 : A B C D 得分 :2 分 18.(2 分 )對信息資產識別是( )。 A. 對信息資產進行合理分類,分析安全需求,確定資產的重要程度 B. 以上答案都不對 C. 對信息資產進行合理分類,確定資產的重要程度 D. 從保密性、完整性和可用性三個方面對每個資產類別進行安全需求分析 你的答案 : A B C D 得分 :2 分 19.(2 分 )信息安全措施可以分為( )。 A. 預防性安全措施和防護性安全措施 B. 糾正性安全措施和防護性安全措施 C. 糾正性安全措施和保護性安全措施 D. 預防性安全措施和保護性 安全措施 你的答案 : A B C D 得分 :2 分 20.(2 分 )不屬于被動攻擊的是( )。 A. 竊聽攻擊 B. 拒絕服務攻擊 C. 截獲并修改正在傳輸的數據信息 D. 欺騙攻擊 你的答案 : A B C D 得分
點擊復制文檔內容
環(huán)評公示相關推薦
文庫吧 www.dybbs8.com
公安備案圖鄂ICP備17016276號-1