www.黄片视频在线播放,欧美精品日韩精品一级黄,成年男女免费视频网站,99久久久国产精品免费牛牛四川,99久久精品国产9999高清,乱人妻中文字幕视频4399,亚洲男人在线视频观看

信息技術與信息安全題庫及答案

發(fā)布時間:2020-07-17 來源: 精準扶貧 點擊:

 2014 廣西信息技術與信息安全公需科目題庫(一)

 1.(2 分) 特別適用于實時和多任務的應用領域的計算機是( D )。

 A. 巨型機 B. 大型機 C. 微型機 D. 嵌入式計算機 2.(2 分) 負責對計算機系統(tǒng)的資源進行管理的核心是( C )。

 A. 中央處理器 B. 存儲設備 C. 操作系統(tǒng) D. 終端設備 3.(2 分) 2013 年 12 月 4 日國家工信部正式向中國移動、中國聯通、中國電信發(fā)放了( C )4G 牌照。

 A. WCDMA B. WiMax C. TD-LTE D. FDD-LTE 4.(2 分) 以下關于盜版軟件的說法,錯誤的是( A )。

 A. 若出現問題可以找開發(fā)商負責賠償損失 B. 使用盜版軟件是違法的 C. 成為計算機病毒的重要來源和傳播途徑之一 D. 可能會包含不健康的內容 5.(2 分) 涉密信息系統(tǒng)工程監(jiān)理工作應由( A )的單位或組織自身力量承擔。

 A. 具有信息系統(tǒng)工程監(jiān)理資質的單位 B. 具有涉密工程監(jiān)理資質的單位 C. 保密行政管理部門 D. 涉密信息系統(tǒng)工程建設不需要監(jiān)理 6.(2 分) 以下關于智能建筑的描述,錯誤的是( B )。

 A. 智能建筑強調用戶體驗,具有內生發(fā)展動力。

 B. 隨著建筑智能化的廣泛開展,我國智能建筑市場已接近飽和。

 C. 建筑智能化已成為發(fā)展趨勢。

 D. 智能建筑能為用戶提供一個高效、舒適、便利的人性化建筑環(huán)境。

 7.(2 分) 網頁惡意代碼通常利用( C )來實現植入并進行攻擊。

 A. 口令攻擊 B. U 盤工具 C. IE 瀏覽器的漏洞 D. 拒絕服務攻擊 8.(2 分) 信息系統(tǒng)在什么階段要評估風險?( D )

 A. 只在運行維護階段進行風險評估,以識別系統(tǒng)面臨的不斷變化的風險和脆弱性,從而確定安全措施的有效性,確保安全目標得以實現。

 B. 只在規(guī)劃設計階段進行風險評估,以確定信息系統(tǒng)的安全目標。

 C. 只在建設驗收階段進行風險評估,以確定系統(tǒng)的安全目標達到與否。

 D. 信息系統(tǒng)在其生命周期的各階段都要進行風險評估。

 9.(2 分) 下面不能防范電子郵件攻擊的是( D )。

 A. 采用 FoxMail B. 采用電子郵件安全加密軟件 C. 采用 Outlook Express D. 安裝入侵檢測工具 10.(2 分) 給 Excel 文件設臵保護密碼,可以設臵的密碼種類有( B )。

 A. 刪除權限密碼 B. 修改權限密碼 C. 創(chuàng)建權限密碼 D. 添加權限密碼 11.(2 分) 覆蓋地理范圍最大的網絡是( D )。

 A. 廣域網 B. 城域網 C. 無線網 D. 國際互聯網 12.(2 分) 在信息安全風險中,以下哪個說法是正確的?( A )

 A. 風險評估要識別資產相關要素的關系,從而判斷資產面臨的風險大小。在對這些要素的評估過程中,需要充分考慮與這些基本要素相關的各類屬性。

 B. 風險評估要識別資產相關要素的關系,從而判斷資產面臨的風險大小。在對這些要素的評估過程中,不需要充分考慮與這些基本要素相關的各類屬性。

 C. 安全需求可通過安全措施得以滿足,不需要結合資產價值考慮實施成本。

 D. 信息系統(tǒng)的風險在實施了安全措施后可以降為零。

 13.(2 分) 根據國際上對數據備份能力的定義,下面不屬于容災備份類型?( C

 )

 A. 存儲介質容災備份 B. 業(yè)務級容災備份 C. 系統(tǒng)級容災備份 D. 數據級容災備份 14.(2 分) 靜止的衛(wèi)星的最大通信距離可以達到(

 A

 ) 。

 A. 18000km B. 15000km C. 10000 km D. 20000 km 15.(2 分) 網絡安全協(xié)議包括( A )。

 A. SSL、TLS、IPSec、Telnet、SSH、SET 等 B. POP3 和 IMAP4 C. SMTP D. TCP/IP 16.(2 分) 在信息系統(tǒng)安全防護體系設計中,保證“信息系統(tǒng)中數據不被非法修改、破壞、丟失或延時”是為了達到防護體系的( D )目標。

 A. 可用 B. 保密 C. 可控 D. 完整 17.(2 分) 要安全瀏覽網頁,不應該( D )。

 A. 定期清理瀏覽器緩存和上網歷史記錄

 B. 禁止使用 ActiveX 控件和 Java 腳本 C. 定期清理瀏覽器 Cookies D. 在他人計算機上使用“自動登錄”和“記住密碼”功能 18.(2 分) 系統(tǒng)攻擊不能實現( A )。

 A. 盜走硬盤 B. 口令攻擊 C. 進入他人計算機系統(tǒng) D. IP 欺騙 19.(2 分) 我國衛(wèi)星導航系統(tǒng)的名字叫( D )。

 A. 天宮 B. 玉兔 C. 神州 D. 北斗 20.(2分) 計算機網絡硬件設備中的無交換能力的交換機(集線器)屬于哪一層共享設備( A )

 A. 物理層 B. 數據鏈路層 C. 傳輸層 D. 網絡層

 多選題:

 21.(2 分) 以下哪些計算機語言是高級語言?( ABCD )

 A. BASIC B. PASCAL C. #JAVA D. C 22.(2 分) 常用的非對稱密碼算法有哪些?( ACD )

 A. ElGamal 算法 B. 數據加密標準 C. 橢圓曲線密碼算法 D. RSA 公鑰加密算法 23.(2 分) 信息隱藏技術主要應用有哪些?( BCD )

 A. 數據加密 B. 數字作品版權保護 C. 數據完整性保護和不可抵賴性的確認 D. 數據保密 24.(2 分) 第四代移動通信技術(4G)特點包括( ABC )。

 A. 流量價格更低 B. 上網速度快 C. 延遲時間短 D. 流量價格更高 25.(2 分) 統(tǒng)一資源定位符中常用的協(xié)議?( BCD )

 A. ddos B. https

 C. ftp D. http 26.(2 分) 防范內部人員惡意破壞的做法有( ABC )。

 A. 嚴格訪問控制 B. 完善的管理措施 C. 有效的內部審計 D. 適度的安全防護措施 27.(2 分) 信息安全面臨哪些威脅?( ABCD )

 A. 信息間諜 B. 網絡黑客 C. 計算機病毒 D. 信息系統(tǒng)的脆弱性 28.(2 分) 一般來說無線傳感器節(jié)點中集成了(

 ACD )。

 A. 通信模塊 B. 無線基站 C. 數據處理單元 D. 傳感器 29.(2 分) 下面關于 SSID 說法正確的是( ACD )。

 A. 通過對多個無線接入點 AP 設臵不同的 SSID,并要求無線工作站出示正確的 SSID 才能訪問 AP B. 提供了 40 位和 128 位長度的密鑰機制 C. 只有設臵為名稱相同 SSID 的值的電腦才能互相通信 D. SSID 就是一個局域網的名稱 30.(2 分) WLAN 主要適合應用在以下哪些場合?( ABCD )

 A. 難以使用傳統(tǒng)的布線網絡的場所 B. 使用無線網絡成本比較低的場所 C. 人員流動性大的場所 D. 搭建臨時性網絡 31.(2 分) 以下不是木馬程序具有的特征是( CD )。

 A. 繁殖性 B. 感染性 C. 欺騙性 D. 隱蔽性 32.(2 分) 防范 XSS 攻擊的措施是( ABCD )。

 A. 應盡量手工輸入 URL 地址 B. 網站管理員應注重過濾特殊字符,限制輸入長度,在代碼層面上杜絕 XSS 漏洞出現的可能性 C. 不要隨意點擊別人留在論壇留言板里的鏈接 D. 不要打開來歷不明的郵件、郵件附件、帖子等 33.(2 分) 攻擊者通過端口掃描,可以直接獲得( CD )。

 A. 目標主機的口令 B. 給目標主機種植木馬 C. 目標主機使用了什么操作系統(tǒng) D. 目標主機開放了哪些端口服務

 34.(2 分) 以下屬于電子商務功能的是( ABCD )。

 A. 意見征詢、交易管理 B. 廣告宣傳、咨詢洽談 C. 網上訂購、網上支付 D. 電子賬戶、服務傳遞 35.(2 分) 為了避免被誘入釣魚網站,應該( ACD )。

 A. 不要輕信來自陌生郵件、手機短信或者論壇上的信息 B. 使用搜索功能來查找相關網站 C. 檢查網站的安全協(xié)議 D. 用好殺毒軟件的反釣魚功能 判斷題:

 36.(2 分) 系統(tǒng)安全加固可以防范惡意代碼攻擊。

 答案:

 正確

 37.(2 分) 三層交換機屬于物理層共享設備,可并行進行多個端口對之間的數據傳輸。

 答案:

 錯誤 38.(2 分) 我國的信息化發(fā)展不平衡,總的來說,東部沿海地區(qū)信息化指數高,從東部到西部信息化指數逐漸降低。

 答案:

 正確 39.(2 分) 瀏覽器緩存和上網歷史記錄能完整還原用戶訪問互聯網的詳細信息,并反映用戶的使用習慣、隱私等。因此應當定期清理這些信息以避免他人獲得并造成隱私泄密。

 答案:

 正確 40.(2 分) 光纖通過光在玻璃或塑料纖維中的全反射而進行光傳導,傳導損耗比電在電線中的傳導損耗低得多。

 答案:

 正確 41.(2 分) 無線網絡不受空間的限制,可以在無線網的信號覆蓋區(qū)域任何一個位臵接入網絡。

 答案:

 正確 42.(2 分) 蹭網指攻擊者使用自己計算機中的無線網卡連接他人的無線路由器上網,而不是通過正規(guī)的 ISP 提供的線路上網。

 答案:

 正確 43.(2 分) SQL 注入攻擊可以控制網站服務器。

 答案:

 錯誤

 44.(2 分) 企業(yè)與消費者之間的電子商務是企業(yè)透過網絡銷售產品或服務個人消費者。這也是目前一般最常見的模式。

 答案:

 正確 45.(2 分) 涉密信息系統(tǒng)的建設使用單位應對系統(tǒng)設計方案進行審查論證,保密行政管理部門應參與方案審查論證,在系統(tǒng)總體安全保密性方面加強指導。

 答案:

 正確 46.(2 分) 風險分析階段的主要工作就是完成風險的分析和計算。

 答案:

 正確

  47.(2 分) 某個程序給智能手機發(fā)送垃圾信息不屬于智能手機病毒攻擊。

 答案:

 錯誤 48.(2 分) 政府系統(tǒng)信息安全檢查指根據國家的相關要求,國家信息化主管部門牽頭,公安、保密、安全等部門參加,對政府信息系統(tǒng)開展的聯合檢查。

 答案:

 正確

 49.(2 分) APT 攻擊是一種“惡意商業(yè)間諜威脅”的攻擊。

 答案:

 正確 50.(2 分) 通常情況下端口掃描能發(fā)現目標主機開哪些服務。

 答案:

 正確

  4 2014 廣西信息技術與信息安全公需科目題庫(二)

 1.(2 分) 網頁惡意代碼通常利用( C )來實現植入并進行攻擊。

 A. 口令攻擊 B. U 盤工具 C. IE 瀏覽器的漏洞 D. 拒絕服務攻擊 2.(2 分) 下列說法不正確的是( B )。

 A. 后門程序是繞過安全性控制而獲取對程序或系統(tǒng)訪問權的程序 B. 后門程序都是黑客留下來的 C. 后門程序能繞過防火墻 D. Windows Update 實際上就是一個后門軟件 3.(2 分) 在無線網絡的攻擊中( A )是指攻擊節(jié)點在某一工作頻段上不斷發(fā)送無用信號,使該頻段的其他節(jié)點無法進行正常工作。

 A. 擁塞攻擊 B. 信號干擾 C. 網絡竊聽 D. 篡改攻擊 4.(2 分) 證書授權中心(CA)的主要職責是( B )。

 A. 以上答案都不對 B. 進行用戶身份認證 C. 頒發(fā)和管理數字證書 D. 頒發(fā)和管理數字證書以及進行用戶身份認證 5.(2 分) GSM 是第幾代移動通信技術?( C )

 A. 第一代 B. 第四代 C. 第二代 D. 第三代 6.(2 分) 已定級信息系統(tǒng)保護監(jiān)管責任要求第一級信息系統(tǒng)由( A )依據國家有關管理規(guī)范和技術標準進行保護。

 A. 信息系統(tǒng)運營、使用單位 B. 信息系統(tǒng)使用單位 C. 國家信息安全監(jiān)管部門 D. 信息系統(tǒng)運營單位 7.(2 分) 要安全瀏覽網頁,不應該( A )。

 A. 在他人計算機上使用“自動登錄”和“記住密碼”功能 B. 禁止使用 ActiveX 控件和 Java 腳本 C. 定期清理瀏覽器 Cookies D. 定期清理瀏覽器緩存和上網歷史記錄

 8.(2 分) 惡意代碼傳播速度最快、最廣的途徑是( D )。

 A. 安裝系統(tǒng)軟件時 B. 通過 U 盤復制來傳播文件時 C. 通過光盤復制來傳播文件時 D. 通過網絡來傳播文件時 9.(2 分) 關于特洛伊木馬程序,下列說法不正確的是( B )。

 A. 特洛伊木馬程序能與遠程計算機建立連接 B. 特洛伊木馬程序能夠通過網絡感染用戶計算機系統(tǒng) C. 特洛伊木馬程序能夠通過網絡控制用戶計算機系統(tǒng) D. 特洛伊木馬程序包含有控制端程序、木馬程序和木馬配臵程序 10.(2 分) 主要的電子郵件協(xié)議有( D )。

 A. IP、TCP B. TCP/IP C. SSL、SET D. SMTP、POP3 和 IMAP4 11.(2 分) 我國衛(wèi)星導航系統(tǒng)的名字叫( A )。

 A. 北斗 B. 神州 C. 天宮 D. 玉兔 12.(2 分) 全球著名云計算典型應用產品及解決方案中,亞馬遜云計算服務名稱叫( B )。

 A. SCE B. AWS C. Azure D. Google App 13.(2 分) 在我國,互聯網內容提供商(ICP)( C )。

 A. 不需要批準 B. 要經過資格審查 C. 要經過國家主管部門批準 D. 必須是電信運營商 14.(2 分) 以下關于無線網絡相對于有線網絡的優(yōu)勢不正確的是( D )。

 A. 可擴展性好 B. 靈活度高 C. 維護費用低 D. 安全性更高 15.(2 分) 廣義的電子商務是指( B )。

 A. 通過互聯網在全球范圍內進行的商務貿易活動 B. 通過電子手段進行的商業(yè)事務活動 C. 通過電子手段進行的支付活動 D. 通過互聯網進行的商品訂購活動 16.(2 分) 計算機病毒是( D )。

 A. 一種芯片 B. 具有遠程控制計算機功能的一段程序 C. 一種生物病毒

 D. 具有破壞計算機功能或毀壞數據的一組程序代碼 17.(2 分) 綠色和平組織的調查報告顯示,用 Linux 系統(tǒng)的企業(yè)僅需( D )年更換一次硬件設備。

 A. 5~7 B. 4~6 C. 7~9 D. 6~8 18.(2 分) 黑客主要用社會工程學來( D )。

 A. 進行 TCP 連接 B. 進行 DDoS 攻擊 C. 進行 ARP 攻擊 D. 獲取口令 19.(2 分) Windows 操作系統(tǒng)中受限用戶在默認的情況下可以訪問和操作自己的文件,使用部分被允許的程序,一般不能對系統(tǒng)配臵進行設臵和安裝程序,這種限制策略被稱為“( C

 )”。

 A. 特權受限原則 B. 最大特權原則 C. 最小特權原則 D. 最高特權原則 20.(2 分) 給 Excel 文件設臵保護密碼,可以設臵的密碼種類有( B )。

 A. 刪除權限密碼 B. 修改權限密碼 C. 添加權限密碼 D. 創(chuàng)建權限密碼 21.(2 分) 第四代移動通信技術(4G)特點包括( BCD )。

 A. 流量價格更高 B. 流量價格更低 C. 延遲時間短 D. 上網速度快 22.(2 分) 網絡存儲設備的存儲結構有( ABC )。

 A. 存儲區(qū)域網絡 B. 網絡連接存儲 C. 直連式存儲 D. 寬帶式存儲 23.(2 分) 信息安全等級保護的原則是( ABC )。

 A. 指導監(jiān)督,重點保護 B. 依照標準,自行保護 C. 同步建設,動態(tài)調整 D. 明確責任,分級保護 24.(2 分) 以下不是木馬程序具有的特征是( AD )。

 A. 感染性 B. 欺騙性 C. 隱蔽性 D. 繁殖性 25.(2 分) 以下屬于電子商務功能的是( ABCD )。

 A. 廣告宣傳、咨詢洽談 B. 意見征詢、交易管理 C. 網上訂購、網上支付 D. 電子賬戶、服務傳遞 26.(2 分) 廣西哪幾個城市成功入選 2013 年度國家智慧城市試點名單?( ABCD )

 A. 南寧 B. 貴港 C. 桂林 D. 柳州 27.(2 分) “三網融合”的優(yōu)勢有( ABCD )。

 A. 極大減少基礎建設投入,并簡化網絡管理。降低維護成本 B. 信息服務將從單一業(yè)務轉向文字、話音、數據、圖像、視頻等多媒體綜合業(yè)務 C. 網絡性能得以提升,資源利用水平進一步提高 D. 可衍生出更加豐富的增值業(yè)務類型。

 28.(2 分) 以下( ABCD )是開展信息系統(tǒng)安全等級保護的環(huán)節(jié)。

 A. 監(jiān)督檢查 B. 等級測評 C. 備案 D. 自主定級 29.(2 分) 信息系統(tǒng)威脅識別主要有( BCD )工作。

 A. 識別被評估組織機構關鍵資產直接面臨的威脅 B. 構建信息系統(tǒng)威脅的場景 C. 信息系統(tǒng)威脅分類 D. 信息系統(tǒng)威脅賦值 30.(2 分) 以下( ABCD )是風險分析的主要內容。

 A. 對資產的脆弱性進行識別并對具體資產脆弱性的嚴重程度賦值 B. 對信息資產進行識別并對資產的價值進行賦值 C. 對威脅進行識別,描述威脅的屬性,并對威脅出現的頻率賦值 D. 根據安全事件發(fā)生的可能性以及安全事件的損失,計算安全事件一旦發(fā)生對組織的影響,即風險值 31.(2 分) 防范 XSS 攻擊的措施是( ABCD )。

 A. 應盡量手工輸入 URL 地址 B. 網站管理員應注重過濾特殊字符,限制輸入長度,在代碼層面上杜絕 XSS 漏洞出現的可能性 C. 不要隨意點擊別人留在論壇留言板里的鏈接 D. 不要打開來歷不明的郵件、郵件附件、帖子等 你的答案:

 A B C D 得分: 2 分 32.(2 分) 目前國際主流的 3G 移動通信技術標準有( BCD )。

 A. CDMA B. CDMA2000 C. TD-SCDMA D. WCDMA 33.(2 分) 計算機感染惡意代碼的現象有( ABCD )。

 A. 計算機運行速度明顯變慢

 B. 無法正常啟動操作系統(tǒng) C. 磁盤空間迅速減少 D. 正常的計算機經常無故突然死機 34.(2 分) 開展信息安全風險評估要做的準備有( BD )。

 A. 做出信息安全風險評估的計劃 B. 確定信息安全風險評估的范圍 C. 確定信息安全風險評估的時間 D. 獲得最高管理者對風險評估工作的支持 35.(2 分) 下面關于 SSID 說法正確的是( BCD )。

 A. 提供了 40 位和 128 位長度的密鑰機制 B. 通過對多個無線接入點 AP 設臵不同的 SSID,并要求無線工作站出示正確的 SSID 才能訪問 AP C. 只有設臵為名稱相同 SSID 的值的電腦才能互相通信 D. SSID 就是一個局域網的名稱 36.(2 分) 郵件的附件如果是帶有.exe、.com、.pif、.pl、.src 和.vbs 為后綴的文件,應確定其安全后再打開。

 答案:

 正確 37.(2 分) 統(tǒng)一資源定位符是用于完整地描述互聯網上網頁和其他資源的地址的一種標識方法。

 答案:

 正確

 38.(2 分) 信息安全風險評估的自評估和檢查評估都可依托自身技術力量進行,也可委托具有相應資質的第三方機構提供技術支持。

 答案:

 正確 39.(2 分) 計算機網絡所面臨的威脅主要有對網絡中信息的威脅和對網絡設備的威脅兩種。

 答案:

 正確 40.(2 分) SQL 注入攻擊可以控制網站服務器。

 答案:

 正確 41.(2 分) 在兩個具有 IrDA 端口的設備之間傳輸數據,中間不能有阻擋物。

 答案:

 正確

 42.(2 分) APT 攻擊是一種“惡意商業(yè)間諜威脅”的攻擊。

 答案:

 正確

 43.(2 分) 三層交換機屬于物理層共享設備,可并行進行多個端口對之間的數據傳輸。

 答案:

 錯誤 44.(2 分) ARP 欺騙攻擊能使攻擊者成功假冒某個合法用戶和另外合法用戶進行網絡通信。

 答案:

 正確

  45.(2 分) 網絡操作系統(tǒng)是為計算機網絡配臵的操作系統(tǒng),它使網絡中每臺計算機能互相通信和共享資源。

 答案:

 正確 46.(2 分) 涉密信息系統(tǒng)的建設使用單位應對系統(tǒng)設計方案進行審查論證,保密行政管理部門應參與方案審查論證,在系統(tǒng)總體安全保密性方面加強指導。

 答案:

 正確 47.(2 分) 用戶在處理廢棄硬盤時,只要將電腦硬盤內的數據格式化就可以了,數據就不可能被恢復了。

 答案:

 錯誤

 48.(2 分) 信息系統(tǒng)建設完成后,運營、使用單位或者其主管部門應當選擇具有信息系統(tǒng)安全等級保護測評資質的測評機構,定期對信息系統(tǒng)安全等級狀況開展等級測評。

 答案:

 正確 49.(2 分) 系統(tǒng)安全加固可以防范惡意代碼攻擊。

 答案:

 正確 50.(2 分) 信息安全應急響應通常是指一個組織機構為了應對各種信息安全意外事件的發(fā)生所采取的措施,其目的是避免、降低危害和損失,以及從危害中恢復。

 答案:

 正確

  4 2014 廣西信息技術與信息安全公需科目題庫(三)

 1.(2 分) 要安全瀏覽網頁,不應該( C )。

 A. 定期清理瀏覽器緩存和上網歷史記錄 B. 定期清理瀏覽器 Cookies C. 在他人計算機上使用“自動登錄”和“記住密碼”功能 D. 禁止使用 ActiveX 控件和 Java 腳本 2.(2 分) 信息隱藏是( B )。

 A. 加密存儲 B. 把秘密信息隱藏在大量信息中不讓對手發(fā)覺的一種技術 C. 以上答案都不對 D. 對信息加密 3.(2 分) 政府系統(tǒng)信息安全檢查由(

 D )牽頭組織對政府信息系統(tǒng)開展的聯合檢查。

 A. 公安部門 B. 安全部門 C. 保密部門 D. 信息化主管部門 4.(2 分) IP 地址是( A )。

 A. 計算機設備在網絡上的地址 B. 計算機設備在網絡上的物理地址 C. 以上答案都不對 D. 計算機設備在網絡上的共享地址 5.(2 分) 涉密信息系統(tǒng)工程監(jiān)理工作應由( C )的單位或組織自身力量承擔。

 A. 保密行政管理部門 B. 涉密信息系統(tǒng)工程建設不需要監(jiān)理 C. 具有涉密工程監(jiān)理資質的單位 D. 具有信息系統(tǒng)工程監(jiān)理資質的單位 6.(2 分) 不屬于被動攻擊的是( B )。

 A. 欺騙攻擊 B. 截獲并修改正在傳輸的數據信息 C. 竊聽攻擊 D. 拒絕服務攻擊 7.(2 分) WCDMA 意思是( C )。

 A. 全球移動通信系統(tǒng) B. 時分多址

 C. 寬頻碼分多址 D. 碼分多址 8.(2 分) 目前,針對計算機信息系統(tǒng)及網絡的惡意程序正逐年成倍增長,其中最為嚴重的是( A )。

 A. 木馬病毒 B. 蠕蟲病毒 C. 系統(tǒng)漏洞 D. 僵尸網絡 9.(2 分) 在下一代互聯網中,傳輸的速度能達到( C )。

 A. 56Kbps B. 1000Kbps C. 10Mbps 到 100Mbps D. 10Mbps 10.(2 分) 以下哪個不是風險分析的主要內容?( A )

 A. 根據威脅的屬性判斷安全事件發(fā)生的可能性。

 B. 對信息資產進行識別并對資產的價值進行賦值。

 C. 根據安全事件發(fā)生的可能性以及安全事件的損失,計算安全事件一旦發(fā)生對組織的影響,即風險值。

 D. 對資產的脆弱性進行識別并對具體資產脆弱性的嚴重程度賦值。

 11.(2 分) 廣義的電子商務是指( C )。

 A. 通過互聯網在全球范圍內進行的商務貿易活動 B. 通過電子手段進行的支付活動 C. 通過電子手段進行的商業(yè)事務活動 D. 通過互聯網進行的商品訂購活動 12.(2 分) 以下關于無線網絡相對于有線網絡的優(yōu)勢不正確的是( A )。

 A. 維護費用低 B. 可擴展性好 C. 靈活度高 D. 安全性更高 13.(2 分) 以下關于智能建筑的描述,錯誤的是( D )。

 A. 建筑智能化已成為發(fā)展趨勢。

 B. 智能建筑強調用戶體驗,具有內生發(fā)展動力。

 C. 智能建筑能為用戶提供一個高效、舒適、便利的人性化建筑環(huán)境。

 D. 隨著建筑智能化的廣泛開展,我國智能建筑市場已接近飽和。

 14.(2 分) 對信息資產識別是( D )。

 A. 對信息資產進行合理分類,確定資產的重要程度 B. 以上答案都不對 C. 從保密性、完整性和可用性三個方面對每個資產類別進行安全需求分析 D. 對信息資產進行合理分類,分析安全需求,確定資產的重要程度 15.(2 分) 網絡安全協(xié)議包括( B )。

 A. SMTP B. SSL、TLS、IPSec、Telnet、SSH、SET 等 C. POP3 和 IMAP4 D. TCP/IP

 16.(2 分) Windows 操作系統(tǒng)中受限用戶在默認的情況下可以訪問和操作自己的文件,使用部分被允許的程序,一般不能對系統(tǒng)配臵進行設臵和安裝程序,這種限制策略被稱為“( C )”。

 A. 最大特權原則 B. 最高特權原則 C. 最小特權原則 D. 特權受限原則 17.(2 分) 以下關于盜版軟件的說法,錯誤的是(

 C )。

 A. 可能會包含不健康的內容 B. 成為計算機病毒的重要來源和傳播途徑之一 C. 若出現問題可以找開發(fā)商負責賠償損失 D. 使用盜版軟件是違法的 18.(2 分) 用戶暫時離開時,鎖定 Windows 系統(tǒng)以免其他人非法使用。鎖定系統(tǒng)的快捷方式為同時按住(

 B

 ) 。

 A. F1 鍵和 L 鍵 B. WIN 鍵和 L 鍵 C. WIN 鍵和 Z 鍵 D. F1 鍵和 Z 鍵 19.(2 分) 下列說法不正確的是( B )。

 A. 后門程序是繞過安全性控制而獲取對程序或系統(tǒng)訪問權的程序 B. 后門程序都是黑客留下來的 C. 后門程序能繞過防火墻 D. Windows Update 實際上就是一個后門軟件 20.(2 分) 負責全球域名管理的根服務器共有多少個?( D )

 A. 11 個 B. 12 個 C. 10 個 D. 13 個 21.(2 分) 下面哪些是衛(wèi)星通信的優(yōu)勢?( ABD )

 A. 通信距離遠 B. 傳輸容量大 C. 造價成本低 D. 靈活度高 22.(2 分) 下面關于有寫保護功能的 U 盤說法正確的是( ACD )。

 A. 上面一般有一個可以拔動的鍵,來選擇是否啟用寫保護功能 B. 寫保護功能啟用時可以讀出 U 盤的數據,也可以將修改的數據存入 U 盤 C. 可以避免病毒或惡意代碼刪除 U 盤上的文件 D. 可以避免公用計算機上的病毒和惡意代碼自動存入 U 盤,借助 U 盤傳播 23.(2 分) 信息安全主要包括哪些內容?( ABCD )

 A. 系統(tǒng)可靠性和信息保障 B. 計算機安全和數據(信息)安全 C. 物理(實體)安全和通信保密 D. 運行安全和系統(tǒng)安全 24.(2 分) 要安全進行網絡交易,應該( ABCD )。

 A. 使用安全支付方式,并及時升級網銀安全控件

 B. 不在公用計算機上進行網銀交易 C. 定期查看交易記錄, 如發(fā)現有交易異常狀況,應及時聯系相關部門 D. 應選擇信譽高的大型網購系統(tǒng) 25.(2 分) 網絡釣魚常用的手段是( ABCD )。

 A. 利用假冒網上銀行、網上證券網站 B. 利用虛假的電子商務網站 C. 利用垃圾郵件 D. 利用社會工程學 26.(2 分) IP 地址主要用于什么設備?(ABD )

 A. 網絡設備 B. 網絡上的服務器 C. 移動硬盤 D. 上網的計算機 27.(2 分) 涉密信息系統(tǒng)審批的權限劃分是( ABC)。

 A. 國家保密行政管理部門負責審批中央和國家機關各部委及其直屬單位、國防武器裝備科研生產一級保密資格單位的涉密信息系統(tǒng)。

 B. 。ㄗ灾螀^(qū)、直轄市)保密行政管理部門負責審批省直機關及其所屬部門,國防武器裝備科研生產二級、三級保密資格單位的涉密信息系統(tǒng)。

 C. 市(地)級保密行政管理部門負責審批市(地)、縣直機關及其所屬單位的涉密信息系統(tǒng)。

 D. 國家保密行政管理部門負責審批中央和國家機關各部委及其直屬單位、國防武器裝備科研生產一級、二級、三級保密資格單位的涉密信息系統(tǒng)。

 28.(2 分) 防范內部人員惡意破壞的做法有( ABC )。

 A. 嚴格訪問控制 B. 完善的管理措施 C. 有效的內部審計 D. 適度的安全防護措施 29.(2 分) 信息安全的重要性體現在哪些方面?( ABCD )

 A. 信息安全關系到國家安全和利益 B. 信息安全已成為國家綜合國力體現 C. 信息安全是社會可持續(xù)發(fā)展的保障 D. 信息安全已上升為國家的核心問題 30.(2 分) 下面關于 SSID 說法正確的是( BCD )。

 A. 提供了 40 位和 128 位長度的密鑰機制 B. SSID 就是一個局域網的名稱 C. 通過對多個無線接入點 AP 設臵不同的 SSID,并要求無線工作站出示正確的 SSID 才能訪問 AP D. 只有設臵為名稱相同 SSID 的值的電腦才能互相通信 31.(2 分) 下面哪些在目前無線網卡的主流速度范圍內?( ACD )

 A. 54 Mbps B. 35 Mbps C. 108 Mbps D. 300 Mbps 32.(2 分) WLAN 主要適合應用在以下哪些場合?( ABCD)

 A. 難以使用傳統(tǒng)的布線網絡的場所

 B. 搭建臨時性網絡 C. 人員流動性大的場所 D. 使用無線網絡成本比較低的場所 33.(2 分) 防范系統(tǒng)攻擊的措施包括( ABCD)。

 A. 定期更新系統(tǒng)或打補丁 B. 安裝防火墻 C. 系統(tǒng)登錄口令設臵不能太簡單 D. 關閉不常用的端口和服務 34.(2 分) 統(tǒng)一資源定位符中常用的協(xié)議?( ABC )

 A. http B. https C. ftp D. ddos 35.(2 分) 目前國際主流的 3G 移動通信技術標準有( BCD )。

 A. CDMA B. CDMA2000 C. WCDMA D. TD-SCDMA 36.(2 分) 計算機網絡所面臨的威脅主要有對網絡中信息的威脅和對網絡設備的威脅兩種。

 答案:

 正確 37.(2 分) 非對稱密碼算法與對稱密碼算法,加密和解密使用的都是兩個不同的密鑰。

 答案:

 正確

  38.(2 分) SQL 注入攻擊可以控制網站服務器。

 答案:

 正確

 39.(2 分) 在兩個具有 IrDA 端口的設備之間傳輸數據,中間不能有阻擋物。

 答案:

 正確 40.(2 分) 郵件的附件如果是帶有.exe、.com、.pif、.pl、.src 和.vbs 為后綴的文件,應確定其安全后再打開。

 答案:

 正確 41.(2 分) 涉密信息系統(tǒng)的建設使用單位應對系統(tǒng)設計方案進行審查論證,保密行政管理部門應參與方案審查論證,在系統(tǒng)總體安全保密性方面加強指導。

 答案:

 正確 42.(2 分) 衛(wèi)星通信建站和運行的成本費用不會因為站間距離和地面環(huán)境的不同而變化。

 答案:

 正確 43.(2 分) 信息系統(tǒng)建設完成后,運營、使用單位或者其主管部門應當選擇具有信息系統(tǒng)安全等級保護測評資質的測評機構,定期對信息系統(tǒng)安全等級狀況開展等級測評。

 答案:

 正確 44.(2 分) 數字簽名在電子政務和電子商務中使用廣泛。

 答案:

 正確 45.(2 分) 某個程序給智能手機發(fā)送垃圾信息不屬于智能手機病毒攻擊。

 答案:

 錯誤 46.(2 分) 信息安全風險評估的自評估和檢查評估都可依托自身技術力量進行,也可委托具有相應資質的第三方機構提供技術支持。

 答案:

 正確

 47.(2 分) 網絡操作系統(tǒng)是為計算機網絡配臵的操作系統(tǒng),它使網絡中每臺計算機能互相通信和共享資源。

 答案:

 正確 48.(2 分) 我國的信息化發(fā)展不平衡,總的來說,東部沿海地區(qū)信息化指數高,從東部到西部信息化指數逐漸降低。

 答案:

 正確 49.(2 分) 瀏覽器緩存和上網歷史記錄能完整還原用戶訪問互聯網的詳細信息,并反映用戶的使用習慣、隱私等。因此應當定期清理這些信息以避免他人獲得并造成隱私泄密。

 答案:

 正確 50.(2 分) 信息隱藏的含義包括信息的存在性隱蔽、信息傳輸信道的隱蔽以及信息的發(fā)送方和接收方隱蔽。

 答案:

 正確

 4 2014 廣西信息技術與信息安全公需科目題庫(四)

 1.(2 分)網頁惡意代碼通常利用( C )來實現植入并進行攻擊。

 A. 拒絕服務攻擊 B. 口令攻擊 C. IE 瀏覽器的漏洞 D. U 盤工具 2.(2 分)涉密信息系統(tǒng)工程監(jiān)理工作應由( B )的單位或組織自身力量承擔。

 A. 具有信息系統(tǒng)工程監(jiān)理資質的單位 B. 具有涉密工程監(jiān)理資質的單位 C. 保密行政管理部門 D. 涉密信息系統(tǒng)工程建設不需要監(jiān)理 3.(2 分)全球著名云計算典型應用產品及解決方案中,亞馬遜云計算服務名稱叫( A )。

 A. AWS B. SCE C. Azure D. Google App 4.(2 分)在信息安全風險中,以下哪個說法是正確的?( A )

 A. 風險評估要識別資產相關要素的關系,從而判斷資產面臨的風險大小。在對這些要素的評估過程中,需要充分考慮與這些基本要素相關的各類屬性。

 B. 安全需求可通過安全措施得以滿足,不需要結合資產價值考慮實施成本。

 C. 風險評估要識別資產相關要素的關系,從而判斷資產面臨的風險大小。在對這些要素的評估過程中,不需要充分考慮與這些基本要素相關的各類屬性。

 D. 信息系統(tǒng)的風險在實施了安全措施后可以降為零。

 5.(2 分)在網絡安全體系構成要素中“恢復”指的是( A )。

 A. A 和 B B. 恢復數據 C. 恢復系統(tǒng) D. 恢復網絡 6.(2 分)目前,針對計算機信息系統(tǒng)及網絡的惡意程序正逐年成倍增長,其中最為嚴重的是( A )。

 A. 木馬病毒 B. 系統(tǒng)漏洞 C. 僵尸網絡 D. 蠕蟲病毒 7.(2 分)政府系統(tǒng)信息安全檢查由( B )牽頭組織對政府信息系統(tǒng)開展的聯合檢查。

 A. 安全部門 B. 信息化主管部門 C. 公安部門 D. 保密部門 8.(2 分)黑客在攻擊中進行端口掃描可以完成( D )。

 A. 檢測黑客自己計算機已開放哪些端口 B. 口令破譯 C. 截獲網絡流量 D. 獲知目標主機開放了哪些端口服務 9.(2 分)TCP/IP 協(xié)議是 ( B )。

 A. 以上答案都不對 B. 指 TCP/IP 協(xié)議族 C. 一個協(xié)議 D. TCP 和 IP 兩個協(xié)議的合稱 10.(2 分)在下一代互聯網中,傳輸的速度能達到( B )。

 A. 1000Kbps B. 10Mbps 到 100Mbps C. 10Mbps D. 56Kbps 11.(2 分)下列關于 ADSL 撥號攻擊的說法,正確的是( D )。

 A. 能用 ADSL 設備打電話進行騷擾 B. 能損壞 ADSL 物理設備 C. 能用 ADSL 設備免費打電話 D. 能獲取 ADSL 設備的系統(tǒng)管理密碼 12.(2 分)無線局域網的覆蓋半徑大約是( A )。

 A. 10m~100m B. 5m~50m C. 15m~150m D. 8m~80m 13.(2 分)無線個域網的覆蓋半徑大概是( A )。

 A. 10m 以內 B. 20m 以內 C. 30m 以內 D. 5m 以內 14.(2 分)以下關于盜版軟件的說法,錯誤的是( A )。

 A. 使用盜版軟件是違法的 B. 成為計算機病毒的重要來源和傳播途徑之一 C. 可能會包含不健康的內容 D. 若出現問題可以找開發(fā)商負責賠償損失

 15.(2 分)關于信息系統(tǒng)脆弱性識別以下哪個說法是錯誤的?( B )

 A. 完成信息系統(tǒng)識別和威脅識別之后,需要進行信息系統(tǒng)脆弱性識別。

 B. 以上答案都不對。

 C. 可以根據對信息資產損害程度、技術實現的難易程度、弱點流行程度,采用等級方式對已識別的信息系統(tǒng)脆弱性的嚴重程度進行賦值。

 D. 通過掃描工具或人工等不同方式,識別當前信息系統(tǒng)中存在的脆弱性。

 16.(2 分)給 Excel 文件設臵保護密碼,可以設臵的密碼種類有( C )。

 A. 刪除權限密碼 B. 添加權限密碼 C. 修改權限密碼 D. 創(chuàng)建權限密碼 17.(2 分)惡意代碼傳播速度最快、最廣的途徑是( C )。

 A. 通過光盤復制來傳播文件時 B. 通過 U 盤復制來傳播文件時 C. 通過網絡來傳播文件時 D. 安裝系統(tǒng)軟件時 18.(2 分)對信息資產識別是( A )。

 A. 對信息資產進行合理分類,分析安全需求,確定資產的重要程度 B. 以上答案都不對 C. 對信息資產進行合理分類,確定資產的重要程度 D. 從保密性、完整性和可用性三個方面對每個資產類別進行安全需求分析 19.(2 分)信息安全措施可以分為( D )。

 A. 預防性安全措施和防護性安全措施 B. 糾正性安全措施和防護性安全措施 C. 糾正性安全措施和保護性安全措施 D. 預防性安全措施和保護性安全措施 20.(2 分)不屬于被動攻擊的是( C )。

 A. 竊聽攻擊 B. 拒絕服務攻擊 C. 截獲并修改正在傳輸的數據信息 D. 欺騙攻擊 21.(2 分)智能手機感染惡意代碼后的應對措施是( ABCD )。

 A. 聯系網絡服務提供商,通過無線方式在線殺毒 B. 把 SIM 卡換到別的手機上,刪除存儲在卡上感染惡意代碼的短信 C. 通過計算機查殺手機上的惡意代碼 D. 格式化手機,重裝手機操作系統(tǒng)。

 22.(2 分)哪些是國內著名的互聯網內容提供商?( ACD )

 A. 新浪 B. 谷歌 C. 百度 D. 網易 23.(2 分)文件型病毒能感染的文件類型是( ACD)。

 A. COM 類型 B. HTML 類型

 C. SYS 類型 D. EXE 類型 24.(2 分)預防中木馬程序的措施有( ABD )。

 A. 及時進行操作系統(tǒng)更新和升級 B. 安裝如防火墻、反病毒軟件等安全防護軟件 C. 經常瀏覽色情網站 D. 不隨便使用來歷不明的軟件 25.(2 分)以下省份或直轄市中,信息化指數在 70 以上,屬于信息化水平第一類地區(qū)的是( CD )。

 A. 天津市 B. 廣東省 C. 北京市 D. 上海市 26.(2 分)計算機感染惡意代碼的現象有( ABCD )。

 A. 正常的計算機經常無故突然死機 B. 無法正常啟動操作系統(tǒng) C. 磁盤空間迅速減少 D. 計算機運行速度明顯變慢 27.(2 分)防范手機病毒的方法有( ABCD )。

 A. 經常為手機查殺病毒 B. 注意短信息中可能存在的病毒 C. 盡量不用手機從網上下載信息 D. 關閉亂碼電話 28.(2 分)網絡釣魚常用的手段是( ABCD )。

 A. 利用社會工程學 B. 利用虛假的電子商務網站 C. 利用假冒網上銀行、網上證券網站 D. 利用垃圾郵件 29.(2 分)被動攻擊通常包含( ABCD )。

 A. 拒絕服務攻擊 B. 竊聽攻擊 C. 欺騙攻擊 D. 數據驅動攻擊 30.(2 分)以下( ABCD )是開展信息系統(tǒng)安全等級保護的環(huán)節(jié)。

 A. 監(jiān)督檢查 B. 自主定級 C. 備案 D. 等級測評 31.(2 分)根據涉密網絡系統(tǒng)的分級保護原則,涉密網絡的分級有哪些?( ACD)

 A. 秘密 B. 內部 C. 機密 D. 絕密 32.(2 分)電子政務包含哪些內容?( ABCD )

 A. 政府辦公自動化、政府部門間的信息共建共享、各級政府間的遠程視頻會議。

 B. 政府信息發(fā)布。

 C. 公民網上查詢政府信息。

 D. 電子化民意調查、社會經濟信息統(tǒng)計。

 33.(2 分)信息隱藏技術主要應用有哪些?( ABD )

 A. 數字作品版權保護 B. 數據保密 C. 數據加密 D. 數據完整性保護和不可抵賴性的確認 34.(2 分)UWB 技術主要應用在以下哪些方面?( BCD )

 A. 無繩電話 B. 地質勘探 C. 家電設備及便攜設備之間的無線數據通信 D. 汽車防沖撞傳感器 35.(2 分)下面關于 SSID 說法正確的是( ACD )。

 A. SSID 就是一個局域網的名稱 B. 提供了 40 位和 128 位長度的密鑰機制 C. 通過對多個無線接入點 AP 設臵不同的 SSID,并要求無線工作站出示正確的 SSID 才能訪問 AP D. 只有設臵為名稱相同 SSID 的值的電腦才能互相通信 36.(2 分)大數據的特點是數據量巨大,是指數據存儲量已經從 TB 級別升至 PB 級別。

 答案: 正確 37.(2 分)信息系統(tǒng)脆弱性識別是風險評估的一個環(huán)節(jié),包括物理、系統(tǒng)、網絡、應用和管理五個方面。

 答案: 錯誤 38.(2 分)在任何情況下,涉密計算機及涉密網絡都不能與任何公共信息網絡連接。

 答案: 正確 39.(2 分)Windows XP 中每一臺計算機至少需要一個賬戶擁有管理員權限,至少需要一個管理員賬戶使用“Administrator”這個名稱。

 答案: 錯誤 40.(2 分)系統(tǒng)安全加固可以防范惡意代碼攻擊。

 答案: 正確 41.(2 分)無線網絡不受空間的限制,可以在無線網的信號覆蓋區(qū)域任何一個位臵接入網絡。

 答案: 正確 42.(2 分)某個程序給智能手機發(fā)送垃圾信息不屬于智能手機病毒攻擊。

 答案: 錯誤 43.(2 分)郵件的附件如果是帶有.exe、.com、.pif、.pl、.src 和.vbs 為后綴的文件,應確定其安全后再打開。

 答案: 正確 44.(2 分)涉密信息系統(tǒng)的建設使用單位應對系統(tǒng)設計方案進行審查論證,保密行政管理部門應參與方案審查論證,在系統(tǒng)總體安全保密性方面加強指導。

 答案: 正確 45.(2 分)微處理器的計算能力和處理速度正在迅速發(fā)展,目前已發(fā)展到 16 位微處理器。

 答案: 錯誤

 46.(2 分)緩沖區(qū)溢出屬于主動攻擊類型。

 答案: 錯誤 47.(2 分)ARP 欺騙攻擊能使攻擊者成功假冒某個合法用戶和另外合法用戶進行網絡通信。

 答案: 錯誤 48.(2 分)企業(yè)與消費者之間的電子商務是企業(yè)透過網絡銷售產品或服務個人消費者。這也是目前一般最常見的模式。

 答案: 正確 49.(2 分)內部網絡使用網閘與公共網絡隔離的方式是“物理隔離”的。

 答案: 錯誤 50.(2 分)信息安全風險評估的自評估和檢查評估都可依托自身技術力量進行,也可委托具有相應資質的第三方機構提供技術支持。

 答案: 正確 4 2014 廣西信息技術與信息安全公需科目題庫(五)

 1.(2 分) GSM 是第幾代移動通信技術?( B )

 A. 第三代 B. 第二代 C. 第一代 D. 第四代 2.(2 分) 無線局域網的覆蓋半徑大約是( A )。

 A. 10m~100m B. 5m~50m C. 8m~80m D. 15m~150m 3.(2 分) 惡意代碼傳播速度最快、最廣的途徑是( C )。

 A. 安裝系統(tǒng)軟件時 B. 通過 U 盤復制來傳播文件時 C. 通過網絡來傳播文件時 D. 通過光盤復制來傳播文件時 4.(2 分) 以下關于智能建筑的描述,錯誤的是( A )。

 A. 隨著建筑智能化的廣泛開展,我國智能建筑市場已接近飽和。

 B. 智能建筑能為用戶提供一個高效、舒適、便利的人性化建筑環(huán)境。

 C. 建筑智能化已成為發(fā)展趨勢。

 D. 智能建筑強調用戶體驗,具有內生發(fā)展動力。

 5.(2 分) 廣義的電子商務是指( B)。

 A. 通過互聯網在全球范圍內進行的商務貿易活動 B. 通過電子手段進行的商業(yè)事務活動 C. 通過電子手段進行的支付活動 D. 通過互聯網進行的商品訂購活動 6.(2 分) 證書授權中心(CA)的主要職責是( C )。

 A. 頒發(fā)和管理數字證書 B. 進行用戶身份認證 C. 頒發(fā)和管理數字證書以及進行用戶身份認證 D. 以上答案都不對

 7.(2 分) 以下關于編程語言描述錯誤的是( B )。

 A. 高級語言與計算機的硬件結構和指令系統(tǒng)無關,采用人們更易理解的方式編寫程序,執(zhí)行速度相對較慢。

 B. 匯編語言適合編寫一些對速度和代碼長度要求不高的程序。

 C. 匯編語言是面向機器的程序設計語言。用助記符代替機器指令的操作碼,用地址符號或標號代替指令或操作數的地址,一般采用匯編語言編寫控制軟件、工具軟件。

 D. 機器語言編寫的程序難以記憶,不便閱讀和書寫,編寫程序難度大。但具有運行速度極快,且占用存儲空間少的特點。

 8.(2 分) 云計算根據服務類型分為( A )。

 A. IAAS、PAAS、SAAS B. IAAS、CAAS、SAAS C. IAAS、PAAS、DAAS D. PAAS、CAAS、SAAS 9.(2 分) 統(tǒng)一資源定位符是( A )。

 A. 互聯網上網頁和其他資源的地址 B. 以上答案都不對 C. 互聯網上設備的物理地址 D. 互聯網上設備的位臵 10.(2 分) 網站的安全協(xié)議是 https 時,該網站瀏覽時會進行( B )處理。

 A. 增加訪問標記 B. 加密 C. 身份驗證 D. 口令驗證 11.(2 分) 涉密信息系統(tǒng)工程監(jiān)理工作應由( D )的單位或組織自身力量承擔。

 A. 具有信息系統(tǒng)工程監(jiān)理資質的單位 B. 涉密信息系統(tǒng)工程建設不需要監(jiān)理 C. 保密行政管理部門 D. 具有涉密工程監(jiān)理資質的單位 12.(2 分) 網頁惡意代碼通常利用( D )來實現植入并進行攻擊。

 A. U 盤工具 B. 拒絕服務攻擊 C. 口令攻擊 D. IE 瀏覽器的漏洞 13.(2 分) 在網絡安全體系構成要素中“恢復”指的是( D )。

 A. 恢復網絡 B. A 和 B C. 恢復數據 D. 恢復系統(tǒng) 14.(2 分) 以下關于盜版軟件的說法,錯誤的是( B )。

 A. 可能會包含不健康的內容 B. 若出現問題可以找開發(fā)商負責賠償損失 C. 使用盜版軟件是違法的 D. 成為計算機病毒的重要來源和傳播途徑之一 15.(2 分) WCDMA 意思是( A )。

 A. 寬頻碼分多址 B. 碼分多址 C. 全球移動通信系統(tǒng) D. 時分多址 16.(2 分) 網絡安全協(xié)議包括( B )。

 A. TCP/IP B. SSL、TLS、IPSec、Telnet、SSH、SET 等 C. POP3 和 IMAP4 D. SMTP 17.(2 分) 在無線網絡中,哪種網絡一般采用自組網模式?( C )

 A. WLAN B. WMAN C. WPAN D. WWAN 18.(2 分) 下列說法不正確的是( B )。

 A. Windows Update 實際上就是一個后門軟件 B. 后門程序都是黑客留下來的 C. 后門程序是繞過安全性控制而獲取對程序或系統(tǒng)訪問權的程序 D. 后門程序能繞過防火墻 19.(2 分) 覆蓋地理范圍最大的網絡是( B )。

 A. 城域網 B. 國際互聯網 C. 廣域網 D. 無線網 20.(2 分) 下列關于 ADSL 撥號攻擊的說法,正確的是( A )。

 A. 能獲取 ADSL 設備的系統(tǒng)管理密碼 B. 能損壞 ADSL 物理設備 C. 能用 ADSL 設備打電話進行騷擾 D. 能用 ADSL 設備免費打電話 21.(2 分) 為了避免被誘入釣魚網站,應該( BCD )。

 A. 使用搜索功能來查找相關網站 B. 檢查網站的安全協(xié)議 C. 用好殺毒軟件的反釣魚功能 D. 不要輕信來自陌生郵件、手機短信或者論壇上的信息 22.(2 分) 網絡存儲設備的存儲結構有( BCD )。

 A. 寬帶式存儲 B. 網絡連接存儲 C. 存儲區(qū)域網絡 D. 直連式存儲 23.(2 分) 萬維網有什么作用?( ABD )

 A. 提供豐富的文本、圖形、圖像、音頻和視頻等信息 B. 便于信息瀏覽獲取 C. 一個物理網絡 D. 基于互聯網的、最大的電子信息資料庫

 24.(2 分) 統(tǒng)一資源定位符中常用的協(xié)議?( BCD )

 A. ddos B. ftp C. https D. http 25.(2 分) 以下( ABCD )是開展信息系統(tǒng)安全等級保護的環(huán)節(jié)。

 A. 等級測評 B. 備案 C. 監(jiān)督檢查 D. 自主定級 26.(2 分) 下列攻擊中,能導致網絡癱瘓的有( BC )。

 A. XSS 攻擊 B. 拒絕服務攻擊 C. 電子郵件攻擊 D. SQL 攻擊 27.(2 分) 防范內部人員惡意破壞的做法有( ACD )。

 A. 嚴格訪問控制 B. 適度的安全防護措施 C. 有效的內部審計 D. 完善的管理措施 28.(2 分) 常用的非對稱密碼算法有哪些?( ACD )

 A. ElGamal 算法 B. 數據加密標準 C. 橢圓曲線密碼算法 D. RSA 公鑰加密算法 29.(2 分) 信息安全主要包括哪些內容?( ABCD )

 A. 運行安全和系統(tǒng)安全 B. 物理(實體)安全和通信保密 C. 計算機安全和數據(信息)安全 D. 系統(tǒng)可靠性和信息保障 30.(2 分) 信息安全行業(yè)中權威資格認證有( ACD )。

 A. 國際注冊信息系統(tǒng)審計師(簡稱 CISA) B. 高級信息安全管理師 C. 國際注冊信息安全專家(簡稱 CISSP) D. 注冊信息安全專業(yè)人員(簡稱 CISP) 31.(2 分) 安全收發(fā)電子郵件可以遵循的原則有( ABCD )。

 A. 對于隱私或重要的文件可以加密之后再發(fā)送 B. 不要查看來源不明和內容不明的郵件,應直接刪除 C. 區(qū)分工作郵箱和生活郵箱 D. 為郵箱的用戶賬號設臵高強度的口令 32.(2 分) 防范系統(tǒng)攻擊的措施包括( ABCD )。

 A. 關閉不常用的端口和服務 B. 定期更新系統(tǒng)或打補丁 C. 安裝防火墻

 D. 系統(tǒng)登錄口令設臵不能太簡單 33.(2 分) 為了保護個人電腦隱私,應該( ABCD )。

 A. 刪除來歷不明文件 B. 使用“文件粉碎”功能刪除文件 C. 廢棄硬盤要進行特殊處理 D. 給個人電腦設臵安全密碼,避免讓不信任的人使用你的電腦 34.(2 分) “三網融合”的優(yōu)勢有( ABCD )。

 A. 極大減少基礎建設投入,并簡化網絡管理。降低維護成本 B. 信息服務將從單一業(yè)務轉向文字、話音、數據、圖像、視頻等多媒體綜合業(yè)務 C. 網絡性能得以提升,資源利用水平進一步提高 D. 可衍生出更加豐富的增值業(yè)務類型。

 35.(2 分) 目前國際主流的 3G 移動通信技術標準有( ABC )。

 A. WCDMA B. TD-SCDMA C. CDMA2000 D. CDMA 36.(2 分) 中國移動采用的第三代移動通信技術(3G)標準是 WCDMA。

 答案:

 錯誤 37.(2 分) 通常情況下端口掃描能發(fā)現目標主機開哪些服務。

 答案:

 正確 38.(2 分) 目前中國已開發(fā)出紅旗 Linux 等具有自主知識產權的操作系統(tǒng)。

 答案:

 正確 39.(2 分) 內部網絡使用網閘...

相關熱詞搜索:信息技術 題庫 信息安全

版權所有 蒲公英文摘 www.91mayou.com