分享
分销 收藏 举报 申诉 / 202
播放页_导航下方通栏广告

类型信息技术与信息安全广西公需科目考试题库.pdf

  • 上传人:曲****
  • 文档编号:12081042
  • 上传时间:2025-09-09
  • 格式:PDF
  • 页数:202
  • 大小:11.49MB
  • 下载积分:15 金币
  • 播放页_非在线预览资源立即下载上方广告
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    信息技术 信息 安全 广西 科目 考试 题库
    资源描述:
    信息技术与信息安全2014广西公需科目考试题库说明:一、把“2014广西信息技术与信息安全公需科目题库(一)-(九)”,复制到一 个“word”文档。二、在“word”的文档中工具栏点击“编辑”打开对话框,找到“查找二三、在“查找”的对话框中,输入关键词,就可以找到答案了。就是这么简单。单选题1.(2分)GSM是第几代移动通信技术?()B.第二代2.(2分)无线局域网的覆盖半径大约是()。A.10m100m3.(2分)恶意代码传播速度最快、最广的途径是()。C通过网络来传播文件 时4.(2分)以下关于智能建筑的描述,错误的是()。A.随着建筑智能化的广 泛开展,我国智能建筑市场已接近饱和。5.(2分)广义的电子商务是指()。B.通过电子手段进行的商业事务活动6.(2分)证书授权中心(CA)的主要职责是()。C.颁发和管理数字证书以 及进行用户身份认证7.(2分)以下关于编程语言描述错误的是()。B.汇编语言适合编写一些对速 度和代码长度要求不高的程序。8.(2分)云计算根据服务类型分为()。A.IAAS、PAAS、SAAS9.(2分)统一资源定位符是()。A.互联网上网页和其他资源的地址10.(2分)网站的安全协议是https时,该网站浏览时会进行()处理。B.力口 密11.(2分)涉密信息系统工程监理工作应由()的单位或组织自身力量承担。D.具有涉密工程监理资质的单位12.(2分)网页恶意代码通常利用()来实现植入并进行攻击。D.IE浏览器的 漏洞13.(2分)在网络安全体系构成要素中“恢复指的是()。B.A和B14.(2分)以下关于盗版软件的说法,错误的是()。B.若出现问题可以找开 发商负责赔偿损失15.(2分)WCDMA意思是()。A.宽频码分多址16.(2 分)网络安全协议包括()o B.SSL、TLS、IPSec、Telnet.SSH、SET 等17.(2分)在无线网络中,哪种网络一般采用自组网模式?()C.WPAN18.(2分)下列说法不正确的是()。B.后门程序都是黑客留下来的19.(2分)覆盖地理范围最大的网络是()。B.国际互联网20.(2分)下列关于ADSL拨号攻击的说法,正确的是()。A.能获取ADSL设 备的系统管理密码二、1.(2分)特别适用于实时和多任务的应用领域的计算机是()。D.嵌入式计 算机2.(2分)负责对计算机系统的资源进行管理的核心是()。C.操作系统3.(2分)2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了()4G 牌照。C.TD-LTE4.(2分)以下关于盗版软件的说法,错误的是()。A.若出现问题可以找开 发商负责赔偿损失5.(2分)涉密信息系统工程监理工作应由()的单位或组织自身力量承担。B.具 有涉密工程监理资质的单位6.(2分)以下关于智能建筑的描述,错误的是()。B.随着建筑智能化的广泛 开展,我国智能建筑市场已接近饱和。7.(2分)网页恶意代码通常利用()来实现植入并进行攻击。C.IE浏览器的漏 洞8.(2分)信息系统在什么阶段要评估风险?()D.信息系统在其生命周期的 各阶段都要进行风险评估。9.(2分)下面不能防范电子邮件攻击的是()。D.安装入侵检测工具10.(2分)给Excel文件设置保护密码,可以设置的密码种类有()。B.修改 权限密码11.(2分)覆盖地理范围最大的网络是()。D.国际互联网12.(2分)在信息安全风险中,以下哪个说法是正确的?()A.风险评估要识 别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估 过程中,需要充分考虑与这些基本要素相关的各类属性。13.(2分)根据国际上对数据备份能力的定义,下面不属于容灾备份类型?()C.系统级容灾备份14.(2分)静止的卫星的最大通信距离可以达到()。A.18000km15.(2 分)网络安全协议包括()o A.SSL、TLS、IPSec.Telnet.SSH、SET 等16.(2分)在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时是为了达到防护体系的()目标。D.完整17.(2分)要安全浏览网页,不应该()。D.在他人计算机上使用“自动登录 和“记住密码功能18.(2分)系统攻击不能实现()。A.盗走硬盘19.(2分)我国卫星导航系统的名字叫()。D.北斗20.(2分)计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层 共享设备()。A.物理层1.(2分)网页恶意代码通常利用()来实现植入并进行攻击。C.IE浏览器的漏 洞2.(2分)下列说法不正确的是()。B.后门程序都是黑客留下来的3.(2分)在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无 用信号,使该频段的其他节点无法进行正常工作。A.拥塞攻击4.(2分)证书授权中心(CA)的主要职责是()。D.颁发和管理数字证书以 及进行用户身份认证5.(2分)GSM是第几代移动通信技术?()C.第二代6.(2分)已定级信息系统保护监管责任要求第一级信息系统由()依据国家有 关管理规范和技术标准进行保护。A.信息系统运营、使用单位7.(2分)要安全浏览网页,不应该()。A.在他人计算机上使用自动登录 和“记住密码功能8.(2分)恶意代码传播速度最快、最广的途径是()。D.通过网络来传播文 件时9.(2分)关于特洛伊木马程序,下列说法不正确的是()。B.特洛伊木马程序 能够通过网络感染用户计算机系统10.(2分)主要的电子邮件协议有()。D.SMTP.POP3和IMAP411.(2分)我国卫星导航系统的名字叫()。A.北斗12.(2分)全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称 叫()。B.AWS13.(2分)在我国,互联网内容提供商(ICP)()。C要经过国家主管部门批准14.(2分)以下关于无线网络相对于有线网络的优势不正确的是()。D.安全 性更高15.(2分)广义的电子商务是指()。B.通过电子手段进行的商业事务活动16.(2分)计算机病毒是()。D.具有破坏计算机功能或毁坏数据的一组程序 代码17.(2分)绿色和平组织的调查报告显示,用Linux系统的企业仅需()年更换 一次硬件设备。D.6818.(2分)黑客主要用社会工程学来()。D,获取口令19.(2分)Windows操作系统中受限用户在默认的情况下可以访问和操作自己的 文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这 种限制策略被称为C.最小特权原则20.(2分)给Excel文件设置保护密码,可以设置的密码种类有()。B.修改 权限密码四、1.(2分)要安全浏览网页,不应该()。C.在他人计算机上使用自动登录 和“记住密码功能2.(2分)信息隐藏是()。B.把秘密信息隐藏在大量信息中不让对手发觉的一 种技术3.(2分)政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检 查。D.信息化主管部门4.(2分)IP地址是()。A.计算机设备在网络上的地址5.(2分)涉密信息系统工程监理工作应由()的单位或组织自身力量承担。C.具 有涉密工程监理资质的单位6.(2分)不属于被动攻击的是()。B.截获并修改正在传输的数据信息7.(2分)WCDMA意思是()。C.宽频码分多址8.(2分)目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最 为严重的是()。A.木马病毒9.(2分)在下一代互联网中,传输的速度能达到()。C.10Mbps至!j 100Mbps 10.(2分)以下哪个不是风险分析的主要内容?()A.根据威胁的属性判断安 全事件发生的可能性。11.(2分)广义的电子商务是指()。C.通过电子手段进行的商业事务活动12.(2分)以下关于无线网络相对于有线网络的优势不正确的是()。D.安全 性更高13.(2分)以下关于智能建筑的描述,错误的是()。D.随着建筑智能化的广 泛开展,我国智能建筑市场已接近饱和。14.(2分)对信息资产识别是()。D.对信息资产进行合理分类,分析安全需 求,确定资产的重要程度15.(2 分)网络安全协议包括()o B.SSL、TLS、IPSec、Telnet.SSH、SET 等16.(2分)Windows操作系统中受限用户在默认的情况下可以访问和操作自己的 文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这 种限制策略被称为C.最小特权原则17.(2分)以下关于盗版软件的说法,错误的是()。C若出现问题可以找开 发商负责赔偿损失18.(2分)用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统 的快捷方式为同时按住()。B.WIN键和L键19.(2分)下列说法不正确的是()。B.后门程序都是黑客留下来的20.(2分)负责全球域名管理的根服务器共有多少个?()D.13个五、1.(2分)网页恶意代码通常利用()来实现植入并进行攻击。C.IE浏览器的漏 洞2.(2分)涉密信息系统工程监理工作应由()的单位或组织自身力量承担。B.具 有涉密工程监理资质的单位3.(2分)全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫()o A.AWS4.(2分)在信息安全风险中,以下哪个说法是正确的?()A.风险评估要识别 资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过 程中,需要充分考虑与这些基本要素相关的各类属性。5.(2分)在网络安全体系构成要素中恢复指的是()。A.A和B6.(2分)目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最 为严重的是()。A.木马病毒7.(2分)政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。B.信息化主管部门8.(2分)黑客在攻击中进行端口扫描可以完成()。D.获知目标主机开放了哪 些端口服务9.(2分)TCP/IP协议是()。B.指TCP/IP协议族10.(2分)在下一代互联网中,传输的速度能达到()。B.10Mbps至!j 100Mbps11.(2分)下列关于ADSL拨号攻击的说法,正确的是()。D.能获取ADSL设 备的系统管理密码12.(2分)无线局域网的覆盖半径大约是()。A.10m-100m13.(2分)无线个域网的覆盖半径大概是()。A.10m以内14.(2分)以下关于盗版软件的说法,错误的是()。D.若出现问题可以找开 发商负责赔偿损失15.(2分)关于信息系统脆弱性识别以下哪个说法是错误的?()B.以上答案 都不对。16.(2分)给Excel文件设置保护密码,可以设置的密码种类有()。C修改权 限密码17.(2分)恶意代码传播速度最快、最广的途径是()。C.通过网络来传播文件 时18.(2分)对信息资产识别是()。A.对信息资产进行合理分类,分析安全需 求,确定资产的重要程度19.(2分)信息安全措施可以分为()。D.预防性安全措施和保护性安全措施20.(2分)不属于被动攻击的是()。C截获并修改正在传输的数据信息六、1.(2分)全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫()o C.AWS2.(2分)涉密计算机及涉密信息网络必须与互联网实行()。D.物理隔离3.(2分)系统攻击不能实现()。B.盗走硬盘4.(2分)覆盖地理范围最大的网络是()。C国际互联网5.(2分)以下几种电子政务模式中,属于电子政务基本模式的是()。D.政 府与政府之间的电子政务(G2G)6.(2分)黑客在攻击中进行端口扫描可以完成()。D.获知目标主机开放了 哪些端口服务7.(2分)绿色和平组织的调查报告显示,用Linux系统的企业仅需()年更换一 次硬件设备。B.688.(2分)在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无 用信号,使该频段的其他节点无法进行正常工作。D.拥塞攻击9.(2分)云计算根据服务类型分为()。B.IAAS、PAAS、SAAS10.(2分)下面不能防范电子邮件攻击的是()。B.安装入侵检测工具11.(2分)政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检 查。D.信息化主管部门12.(2分)无线局域网的覆盖半径大约是()。B.lOm-lOOm13.(2分)广义的电子商务是指()。A.通过电子手段进行的商业事务活动14.(2分)以下关于无线网络相对于有线网络的优势不正确的是()。A.安全 性更高15.(2分)在信息安全风险中,以下哪个说法是正确的?()A.风险评估要识 别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估 过程中,需要充分考虑与这些基本要素相关的各类属性。16.(2分)关于信息系统脆弱性识别以下哪个说法是错误的?()B.以上答案 都不对。17.(2分)我国卫星导航系统的名字叫()。D.北斗18.(2分)以下关于盗版软件的说法,错误的是()。C.若出现问题可以找开 发商负责赔偿损失19.(2分)在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时是为了达到防护体系的()目标。B.完整20.(2分)以下哪个不是风险分析的主要内容?()C根据威胁的属性判断安 全事件发生的可能性。七、1.(2分)GSM是第几代移动通信技术?()B.第二代2.(2分)静止的卫星的最大通信距离可以达到()。B.18000km3.(2分)信息隐藏是()。D.把秘密信息隐藏在大量信息中不让对手发觉的一 种技术4.(2分)在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时是为了达到防护体系的()目标。A.完整5.(2分)IP地址是()。A.计算机设备在网络上的地址6.(2分)目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最 为严重的是()。D.木马病毒7.(2分)统一资源定位符是()。D.互联网上网页和其他资源的地址8.(2分)政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。D.信息化主管部门9.(2分)网页恶意代码通常利用()来实现植入并进行攻击。B.IE浏览器的漏洞10.(2分)目前U盘加密主要有2种:硬件加密和软件加密,其中硬件加密相对于 软件加密的优势是()。A.破解难度高11.(2分)网站的安全协议是https时,该网站浏览时会进行()处理。D.加密12.(2分)以下关于编程语言描述错误的是()。D.汇编语言适合编写一些对速 度和代码长度要求不高的程序。13.(2分)下列类型的口令,最复杂的是()。B.由字母、数字和特殊字符混合 组成的口令14.(2分)已定级信息系统保护监管责任要求第一级信息系统由()依据国家有 关管理规范和技术标准进行保护。A.信息系统运营、使用单位15.(2分)绿色和平组织的调查报告显示,用Linux系统的企业仅需()年更换 一次硬件设备。B.6816.(2分)在无线网络中,哪种网络一般采用自组网模式?()A.WPAN17.(2分)特别适用于实时和多任务的应用领域的计算机是()。B.嵌入式计算 机18.(2分)Windows操作系统中受限用户在默认的情况下可以访问和操作自己的 文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这 种限制策略被称为B.最小特权原则19.(2分)在我国,互联网内容提供商(ICP)()。B.要经过国家主管部门批准20.(2分)覆盖地理范围最大的网络是()。B.国际互联网多选题“*、21.(2分)为了避免被诱入钓鱼网站,应该()。B.检查网站的安全协议 C.用好杀毒软件的反钓鱼功能D.不要轻信来自陌生邮件、手机短信或者论坛上的信息22.(2分)网络存储设备的存储结构有()。B.网络连接存储 C.存储区域网络 D.直连式存储23.(2分)万维网有什么作用?()A.提供丰富的文本、图形、图像、音频和视频等信息B.便于信息浏览获取 D.基于互联网的、最大的电子信息资料库24.(2分)统一资源定位符中常用的协议?()B.ftp C.https D.http25.(2分)以下()是开展信息系统安全等级保护的环节。A.等级测评B.备案 C.监督检查 D.自主定级26.(2分)下列攻击中,能导致网络瘫痪的有()。A.XSS攻击 B.拒绝服务攻击 D.SQL攻击27.(2分)防范内部人员恶意破坏的做法有()。A.严格访问控制 C.有效的内部审计 D.完善的管理措施28.(2分)常用的非对称密码算法有哪些?()AElGamal算法 C.椭圆曲线密码算法 D.RSA公钥加密算法29.(2分)信息安全主要包括哪些内容?()A.运行安全和系统安全 B.物理(实体)安全和通信保密C.计算机安全和数据(信息)安全 D.系统可靠性和信息保障30.(2分)信息安全行业中权威资格认证有()。A.国际注册信息系统审计师(简称CISA)C.国际注册信息安全专家(简称CISSP)D.注册信息安全专业人员(简称CISP)31.(2分)安全收发电子邮件可以遵循的原则有()。A.对于隐私或重要的文件可以加密之后再发送B.不要查看来源不明和内容不明的邮件,应直接删除C.区分工作邮箱和生活邮箱 D.为邮箱的用户账号设置高强度的口令32.(2分)防范系统攻击的措施包括()。A.关闭不常用的端口和服务 B.定期更新系统或打补丁C.安装防火墙 D.系统登录口令设置不能太简单33.(2分)为了保护个人电脑隐私,应该()。A.废弃硬盘要进行特殊处理 B.使用“文件粉碎功能删除文件C.删除来历不明文件D.给个人电脑设置安全密码,避免让不信任的人使用你 的电脑34.(2分)“三网融合的优势有()。A.极大减少基础建设投入,并简化网络管理。降低维护成本B.信息服务将从单一业务转向文字、话音、数据、图像、视频等多媒体综合业 务C.网络性能得以提升,资源利用水平进一步提高D.可衍生出更加丰富的增值业务类型。35.(2分)目前国际主流的3G移动通信技术标准有()。A.WCDMA B.TD-SCDMA C.CDMA2000二、21.(2分)以下哪些计算机语言是高级语言?()A.BASIC B.PASCAL C.#JAVA D.C22.(2分)常用的非对称密码算法有哪些?()AElGamal算法 C.椭圆曲线密码算法 D.RSA公钥加密算法23.(2分)信息隐藏技术主要应用有哪些?()B.数字作品版权保护 C.数据完整性保护和不可抵赖性的确认 D.数据保密24.(2分)第四代移动通信技术(4G)特点包括()。A.流量价格更低 B.上网速度快 C.延迟时间短25.(2分)统一资源定位符中常用的协议?()B.https C.ftp D.http26.(2分)防范内部人员恶意破坏的做法有()。A.严格访问控制 B.完善的管理措施 C.有效的内部审计27.(2分)信息安全面临哪些威胁?()A.信息间谍 B.网络黑客 C.计算机病毒 D.信息系统的脆弱性28.(2分)一般来说无线传感器节点中集成了()。A.通信模块 C.数据处理单元 D.传感器29.(2分)下面关于SSID说法正确的是()。A.通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问APC.只有设置为名称相同SSID的值的电脑才能互相通信D.SSID就是一个局域网的名称30.(2分)WLAN主要适合应用在以下哪些场合?()A.难以使用传统的布线网络的场所 B.使用无线网络成本比较低的场所C.人员流动性大的场所 D.搭建临时性网络31.(2分)以下不是木马程序具有的特征是()。A.繁殖性 B.感染性32.(2分)防范XSS攻击的措施是()。A.应尽量手工输入URL地址B.不要随意点击别人留在论坛留言板里的链接C.不要打开来历不明的邮件、邮件附件、帖子等D.网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏洞 出现的可能性33.(2分)攻击者通过端口扫描,可以直接获得()。C.目标主机使用了什么操作系统 D.目标主机开放了哪些端口服务34.(2分)以下属于电子商务功能的是()。A.意见征询、交易管理 B.广告宣传、咨询洽谈C.网上订购、网上支付 D.电子账户、服务传递35.(2分)为了避免被诱入钓鱼网站,应该()。A.不要轻信来自陌生邮件、手机短信或者论坛上的信息C.检查网站的安全协议 D.用好杀毒软件的反钓鱼功能21.(2分)第四代移动通信技术(4G)特点包括()。B.流量价格更低 C.延迟时间短 D.上网速度快22.(2分)网络存储设备的存储结构有()。A.存储区域网络 B.网络连接存储 C.直连式存储23.(2分)信息安全等级保护的原则是()。A.指导监督,重点保护 B.依照标准,自行保护 C.同步建设,动态调整 24.(2分)以下不是木马程序具有的特征是()。A.感染性 D.繁殖性25.(2分)以下属于电子商务功能的是()。A.广告宣传、咨询洽谈 B.意见征询、交易管理C.网上订购、网上支付 D.电子账户、服务传递26.(2分)广西哪几个城市成功入选2013年度国家智慧城市试点名单?()A.南宁B.贵港 C.桂林 D.柳州27.(2分)“三网融合的优势有()。A.极大减少基础建设投入,并简化网络管理。降低维护成本B.信息服务将从单一业务转向文字、话音、数据、图像、视频等多媒体综合业 务C.网络性能得以提升,资源利用水平进一步提高D.可衍生出更加丰富的增值业务类型。28.(2分)以下()是开展信息系统安全等级保护的环节。A.监督检查 B.等级测评 C.备案 D.自主定级29.(2分)信息系统威胁识别主要有()工作。B.构建信息系统威胁的场景 C.信息系统威胁分类 D.信息系统威胁赋值30.(2分)以下()是风险分析的主要内容。A.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值B.对信息资产进行识别并对资产的价值进行赋值C.对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值D.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对 组织的影响,即风险值31.(2分)防范XSS攻击的措施是()。A.应尽量手工输入URL地址B.网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏 洞出现的可能性C.不要随意点击别人留在论坛留言板里的链接D.不要打开来历不明的邮件、邮件附件、帖子等32.(2分)目前国际主流的3G移动通信技术标准有()。B.CDMA2000 C.TD-SCDMA D.WCDMA33.(2分)计算机感染恶意代码的现象有()。A.计算机运行速度明显变慢 B.无法正常启动操作系统C.磁盘空间迅速减少 D.正常的计算机经常无故突然死机34.(2分)开展信息安全风险评估要做的准备有()。B.确定信息安全风险评估的范围 D.获得最高管理者对风险评估工作的支持35.(2分)下面关于SSID说法正确的是()。B.通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的 SSID才能访问APC.只有设置为名称相同SSID的值的电脑才能互相通信D.SSID就是一个局域网的名称四、21.(2分)下面哪些是卫星通信的优势?()A.通信距离远 B.传输容量大 D,灵活度高22.(2分)下面关于有写保护功能的U盘说法正确的是()。A.上面一般有一个可以拔动的键,来选择是否启用写保护功能C.可以避免病毒或恶意代码删除U盘上的文件D.可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播23.(2分)信息安全主要包括哪些内容?()A.系统可靠性和信息保障 B.计算机安全和数据(信息)安全C.物理(实体)安全和通信保密 D.运行安全和系统安全24.(2分)要安全进行网络交易,应该()。A.使用安全支付方式,并及时升级网银安全控件B.不在公用计算机上进行网银交易C.定期查看交易记录,如发现有交易异常状况,应及时联系相关部门D.应选择信誉高的大型网购系统25.(2分)网络钓鱼常用的手段是()。A.利用假冒网上银行、网上证券网站 B.利用虚假的电子商务网站C.利用垃圾邮件 D.利用社会工程学26.(2分)IP地址主要用于什么设备?()A.网络设备 B.网络上的服务器 D.上网的计算机27.(2分)涉密信息系统审批的权限划分是()。A.国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防 武器装备科研生产一级保密资格单位的涉密信息系统。B.省(自治区、直辖市)保密行政管理部门负责审批省直机关及其所属部门,国防武器装备科研生产二级、三级保密资格单位的涉密信息系统。C.市(地)级保密行政管理部门负责审批市(地)、县直机关及其所属单位的 涉密信息系统。28.(2分)防范内部人员恶意破坏的做法有()。A.严格访问控制 B.完善的管理措施 C.有效的内部审计29.(2分)信息安全的重要性体现在哪些方面?()A.信息安全关系到国家安全和利益 B.信息安全已成为国家综合国力体现C.信息安全是社会可持续发展的保障 D.信息安全已上升为国家的核心问题30.(2分)下面关于SSID说法正确的是()。B.SSID就是一个局域网的名称C.通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问APD.只有设置为名称相同SSID的值的电脑才能互相通信31.(2分)下面哪些在目前无线网卡的主流速度范围内?()A.54 Mbps C.108 Mbps D.300 Mbps32.(2分)WLAN主要适合应用在以下哪些场合?()A.难以使用传统的布线网络的场所C.人员流动性大的场所33.(2分)防范系统攻击的措施包括(A.定期更新系统或打补丁C.系统登录口令设置不能太简单B.搭建临时性网络D.使用无线网络成本比较低的场所)OB.安装防火墙D.关闭不常用的端口和服务34.(2分)统一资源定位符中常用的协议?()A.http B.https C.ftp35.(2分)目前国际主流的3G移动通信技术标准有()。B.CDMA2000C.WCDMA D.TD-SCDMA五、21.(2分)智能手机感染恶意代码后的应对措施是()。A.联系网络服务提供商,通过无线方式在线杀毒B.把SIM卡换到别的手机上,删除存储在卡上感染恶意代码的短信C.通过计算机查杀手机上的恶意代码D.格式化手机,重装手机操作系统。22.(2分)哪些是国内著名的互联网内容提供商?()A.新浪 C.百度 D.网易23.(2分)文件型病毒能感染的文件类型是()。A.COM类型 C.SYS类型 D.EXE类型24.(2分)预防中木马程序的措施有()。A.及时进行操作系统更新和升级 B.安装如防火墙、反病毒软件等安全防护软件D.不随便使用来历不明的软件25.(2分)以下省份或直辖市中,信息化指数在70以上,属于信息化水平第一类 地区的是()。C.北京市 D.上海市26.(2分)计算机感染恶意代码的现象有()。A.正常的计算机经常无故突然死机 B.无法正常启动操作系统C.磁盘空间迅速减少 D.计算机运行速度明显变慢27.(2分)防范手机病毒的方法有(A.经常为手机查杀病毒C.尽量不用手机从网上下载信息 28.(2分)网络钓鱼常用的手段是(A.利用社会工程学B.注意短信息中可能存在的病毒D.关闭乱码电话B.利用虚假的电子商务网站C.利用假冒网上银行、网上证券网站 D.利用垃圾邮件29.(2分)被动攻击通常包含()。A.拒绝服务攻击B.窃听攻击 C.欺骗攻击 D.数据驱动攻击30.(2分)以下()是开展信息系统安全等级保护的环节。A.监督检查 B.自主定级 C.备案 D.等级测评31.(2分)根据涉密网络系统的分级保护原则,涉密网络的分级有哪些?()A.秘密 C.机密 D.绝密32.(2分)电子政务包含哪些内容?()A.政府办公自动化、政府部门间的信息共建共享、各级政府间的远程视频会议。B.政府信息发布。C.公民网上查询政府信息。D.电子化民意调查、社会经济信息统计。33.(2分)信息隐藏技术主要应用有哪些?()A.数字作品版权保护 B.数据保密 D.数据完整性保护和不可抵赖性的确认34.(2分)UWB技术主要应用在以下哪些方面?()B.地质勘探C.家电设备及便携设备之间的无线数据通信D.汽车防冲撞传 感器35.(2分)下面关于SSID说法正确的是()。A.SSID就是一个局域网的名称C.通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问APD.只有设置为名称相同SSID的值的电脑才能互相通信21.(2分)根据涉密网络系统的分级保护原则,涉密网络的分级有哪些?()A.机密 B.绝密 C.秘密22.(2分)哪些是风险要素及属性之间存在的关系?()A.风险不可能也没有必要降为零,在实施了安全措施后还会有残留下来的风险 C.脆弱性是未被满足的安全需求,威胁要通过利用脆弱性来危害资产,从而形 成风险D.业务战略依赖资产去实现23.(2分)信息安全行业中权威资格认证有()。A.注册信息安全专业人员(简称CISP)B.国际注册信息安全专家(简称CISSP)C.国际注册信息系统审计师(简称CISA)24.(2分)IP地址主要用于什么设备?()A.网络设备 B.上网的计算机 D.网络上的服务器25.(2分)涉密信息系统审批的权限划分是()。A.市(地)级保密行政管理部门负责审批市(地)、县直机关及其所属单位的 涉密信息系统。B.省(自治区、直辖市)保密行政管理部门负责审批省直机关及其所属部门,国防武器装备科研生产二级、三级保密资格单位的涉密信息系统。D.国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防 武器装备科研生产一级保密资格单位的涉密信息系统。26.(2分)目前国际主流的3G移动通信技术标准有()。A.CDMA2000 B.TD-SCDMA C.WCDMA27.(2分)关于信息安全风险评估的时间,以下()说法是不正确的?A.信息系统只在运行维护阶段进行风险评估,从而确定安全措施的有效性,确 保安全目标得以实现B.信息系统只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否 D.信息系统只在规划设计阶段进行风险评估,以确定信息系统的安全目标 28.(2分)防范XSS攻击的措施是()。A.网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏 洞出现的可能性B.不要打开来历不明的邮件、邮件附件、帖子等C.不要随意点击别人留在论坛留言板里的链接D.应尽量手工输入URL地址29.(2分)常用的网络协议有哪些?()A.FTP B.TCP/IP C.HTTP D.DNS30.(2分)在无线网络中,哪种网络一般采用基础架构模式?()A.WLAN C.WWAN D.WMAN31.(2分)智能手机感染恶意代码后的应对措施是()。A.把SIM卡换到别的手机上,删除存储在卡上感染恶意代码的短信B.联系网络服务提供商,通过无线方式在线杀毒C.格式化手机,重装手机操作系统。D.通过计算机查杀手机上的恶意代码32.(2分)对于生物特征识别的身份认证技术,以下哪些是正确的描述?()B.利用人体固有的生理特性和行为特征进行个人身份的识别技术C.具有以下优点不会遗忘、不易伪造或被盗、随身携带及使用方便D.生物特征包括生理特征和行为特征33.(2分)下面关于SSID说法正确的是()。A.SSID就是一个局域网的名称B.只有设置为名称相同SSID的值的电脑才能互相通信C.通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP34.(2分)一般来说无线传感器节点中集成了()。A.传感器 C.数据处理单元 35.(2分)防范系统攻击的措施包括(A.安装防火墙C.系统登录口令设置不能太简单 七、21.(2分)预防中木马程序的措施有(D.通信模块)OB.定期更新系统或打补丁D.关闭不常用的端口和服务)OA.不随便使用来历不明的软件 B.安装如防火墙、反病毒软件等安全防护软件C.及时进行操作系统更新和升级22.(2分)根据涉密网络系统的分级保护原则,涉密网络的分级有哪些?()A.机密 B.绝密 D.秘密23.(2分)一般来说无线传感器节点中集成了()。B.通信模块 C.传感器 D.数据处理单元24.(2分)以下()是开展信息系统安全等级保护的环节。A.自主定级 B.监督检查 C.等级测评D.备案25.(2分)信息安全行业中权威资格认证有()。A.注册信息安全专业人员(简称CISP)C.国际注册信息系统审计师(简称CISA)D.国际注册信息安全专家(简称CISSP)26.(2分)防范内部人员恶意破坏的做法有()。A.有效的内部审计 B.严格访问控制 C.完善的管理措施27.(2分)文件型病毒能感染的文件类型是()。A.EXE类型 B.COM类型 D.SYS类型28.(2分)防范手机病毒的方法有()。A.注意短信息中可能存在的病毒 B.关闭乱码电话C.经常为手机查杀病毒 D.尽量不用手机从网上下载信息29.(2分)智能手机感染恶意代码后的应对措施是()。A.通过计算机查杀手机上的恶意代码B.联系网络服务提供商,通过无线方式在线杀毒C.格式化手机,重装手机操作系统。D.把SIM卡换到别的手机上,删除存储在卡上感染恶意代码的短信30.(2分)信息系统威胁识别主要有()工作。A.构建信息系统威胁的场景 B.信息系统威胁分类C.信息系统威胁赋值 D.识别被评估组织机构关键资产直接面临的威胁31.(2分)信息安全面临哪些威胁?()A.网络黑客 B.信息系统的脆弱性 C.计算机病毒 D.信息间谍32.(2分)安全收发电子邮件可以遵循的原则有()。A.区分工作邮箱和生活邮箱B.对于隐私或重要的文件可以加密之后再发送C.不要查看来源不明和内容不明的邮件,应直接删除D.为邮箱的用户账号设置高强度的口令33.(2分)下面关于有写保护功能的U盘说法正确的是()。A.上面一般有一个可以拔动的键,来选择是否启用写保护功能C.可以避免病毒或恶意代码删除U盘上的文件D.可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播34.(2分)统一资源定位符中常用的协议?()A.https B.http D.ftp35.(2分)下面哪些在目前无线网卡的主流速度范围内?()A.54 Mbps C.300 Mbps D.108 Mbps判断题36.(2分)中国移动采用的第三代移动通信技术(3G)标准是WCDMA。错误37.(2分)通常情况下端口扫描能发现目标主机开哪些服务。正确38.(2分)目前中国已开发出红旗Linux等具有自主知识产权的操作系统。正确39.(2分)内部网络使用网闸与公共网络隔离的方式是“物理隔离的。错误40.(2分)邮件的附件如果是带有.exe、.com、.pif、.pl、.src和.vbs为后缀的文件,应确定其安全后再打开。正确41.(2分)政府系统信息安全检查指根据国家的相关要求,国家信息化主管部门 牵头,公安、保密、安全等部门参加,对政府信息系统开展的联合检查。正确 42.(2分)机密性、完整性和可用性是评价信息资产的三个安全属性。正确43.(2分)APT攻击是一种“恶意商业间谍威胁的攻击。正确44.(2分)在两个具有IrDA端口的设备之间传输数据,中间不能有阻挡物。正确45.(2分)数字签名在电子政务和电子商务中使用广泛。正确46.(2分)网络操作系统是为计算机网络配置的操作系统,它使网络中每台计算 机能互相通信和共享资源。正确47.(2分)SQL注入攻击可以控制网站服务器。正确48.(2分)ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行 网络通信。错误49.(2分)浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得 并造成隐私泄密。正确50.(2分)三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据 传输。错误二、36.(2分)系统安全加固可以防范恶意代码攻击。正确37.(2分)三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据 传输。错误38.(2分)我国的信息化发展不平衡,总的来说,东部沿海地区信息化指数高,从东部到西部信息化指数逐渐降低。正确39.(2分)浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反
    展开阅读全文
    提示  咨信网温馨提示:
    1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
    2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
    3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
    4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
    5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
    6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。

    开通VIP折扣优惠下载文档

    自信AI创作助手
    关于本文
    本文标题:信息技术与信息安全广西公需科目考试题库.pdf
    链接地址:https://www.zixin.com.cn/doc/12081042.html
    页脚通栏广告

    Copyright ©2010-2025   All Rights Reserved  宁波自信网络信息技术有限公司 版权所有   |  客服电话:0574-28810668    微信客服:咨信网客服    投诉电话:18658249818   

    违法和不良信息举报邮箱:help@zixin.com.cn    文档合作和网站合作邮箱:fuwu@zixin.com.cn    意见反馈和侵权处理邮箱:1219186828@qq.com   | 证照中心

    12321jubao.png12321网络举报中心 电话:010-12321  jubao.png中国互联网举报中心 电话:12377   gongan.png浙公网安备33021202000488号  icp.png浙ICP备2021020529号-1 浙B2-20240490   


    关注我们 :微信公众号  抖音  微博  LOFTER               

    自信网络  |  ZixinNetwork