您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 信息技术与信息安全考试题库(整理,最全)
广西公需科目信息技术与信息安全考试一、单项选择题:1、特别适用于实时和多任务的应用领域的计算机是(D)。A.巨型机B.大型机C.微型机D.嵌入式计算机2、负责对计算机系统的资源进行管理的核心是(C)。A.中央处理器B.存储设备C.操作系统D.终端设备3、2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了(C)4G牌照。A.WCDMAB.WiMaxC.TD-LTED.FDD-LTE4、以下关于盗版软件的说法,错误的是(A)。A.若出现问题可以找开发商负责赔偿损失B.使用盗版软件是违法的C.成为计算机病毒的重要来源和传播途径之一D.可能会包含不健康的内容5、涉密信息系统工程监理工作应由(B)的单位或组织自身力量承担。A.具有信息系统工程监理资质的单位B.具有涉密工程监理资质的单位C.保密行政管理部门D.涉密信息系统工程建设不需要监理6、以下关于智能建筑的描述,错误的是(B)。A.智能建筑强调用户体验,具有内生发展动力。B.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。C.建筑智能化已成为发展趋势。D.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。7、网页恶意代码通常利用(C)来实现植入并进行攻击。A.口令攻击B.U盘工具C.IE浏览器的漏洞D.拒绝服务攻击8、信息系统在什么阶段要评估风险?(D)A.只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。B.只在规划设计阶段进行风险评估,以确定信息系统的安全目标。C.只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。D.信息系统在其生命周期的各阶段都要进行风险评估。9、下面不能防范电子邮件攻击的是(D)。A.采用FoxMailB.采用电子邮件安全加密软件C.采用OutlookExpressD.安装入侵检测工具10、给Excel文件设置保护密码,可以设置的密码种类有(B)。A.删除权限密码B.修改权限密码C.创建权限密码D.添加权限密码11、覆盖地理范围最大的网络是(D)。A.广域网B.城域网C.无线网D.国际互联网12、在信息安全风险中,以下哪个说法是正确的?(A)A.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。B.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。C.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。D.信息系统的风险在实施了安全措施后可以降为零。13、根据国际上对数据备份能力的定义,下面不属于容灾备份类型?(C)A.存储介质容灾备份B.业务级容灾备份C.系统级容灾备份D.数据级容灾备份14、静止的卫星的最大通信距离可以达到(A)。A.18000kmB.15000kmC.10000kmD.20000km15、网络安全协议包括(A)。A.SSL、TLS、IPSec、Telnet、SSH、SET等B.POP3和IMAP4C.SMTPD.TCP/IP16、在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的(D)目标。A.可用B.保密C.可控D.完整17、要安全浏览网页,不应该(D)。A.定期清理浏览器缓存和上网历史记录B.禁止使用ActiveX控件和Java脚本C.定期清理浏览器CookiesD.在他人计算机上使用“自动登录”和“记住密码”功能18、系统攻击不能实现(A)。A.盗走硬盘B.口令攻击C.进入他人计算机系统D.IP欺骗19、我国卫星导航系统的名字叫(D)。A.天宫B.玉兔C.神州D.北斗20、计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备(A)。A.物理层B.数据链路层C.传输层D.网络层21、GSM是第几代移动通信技术?(B)A.第三代;B.第二代;C.第一代D.第四代22、无线局域网的覆盖半径大约是(A)。A.10m~100m;B.5m~50m;C.8m~80mD.15m~150m23、恶意代码传播速度最快、最广的途径是(C)。A.安装系统软件时;B.通过U盘复制来传播文件时C.通过网络来传播文件时;D.通过光盘复制来传播文件时24、以下关于智能建筑的描述,错误的是(A)。A.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。B.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。C.建筑智能化已成为发展趋势。D.智能建筑强调用户体验,具有内生发展动力。25、广义的电子商务是指(B)。A.通过互联网在全球范围内进行的商务贸易活动B.通过电子手段进行的商业事务活动C.通过电子手段进行的支付活动D.通过互联网进行的商品订购活动26、证书授权中心(CA)的主要职责是(C)。A.颁发和管理数字证书;B.进行用户身份认证C.颁发和管理数字证书以及进行用户身份认证D.以上答案都不对27、以下关于编程语言描述错误的是(B)。A.高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。B.汇编语言适合编写一些对速度和代码长度要求不高的程序。C.汇编语言是面向机器的程序设计语言。用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。D.机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。但具有运行速度极快,且占用存储空间少的特点。28、云计算根据服务类型分为(A)。A.IAAS、PAAS、SAAS;B.IAAS、CAAS、SAASC.IAAS、PAAS、DAAS;D.PAAS、CAAS、SAAS29、统一资源定位符是(A)。A.互联网上网页和其他资源的地址;B.以上答案都不对C.互联网上设备的物理地址;D.互联网上设备的位置30、网站的安全协议是https时,该网站浏览时会进行(B)处理。A.增加访问标记;B.加密;C.身份验证;D.口令验证31、涉密信息系统工程监理工作应由(D)的单位或组织自身力量承担。A.具有信息系统工程监理资质的单位;B.涉密信息系统工程建设不需要监理;C.保密行政管理部门;D.具有涉密工程监理资质的单位32、网页恶意代码通常利用(D)来实现植入并进行攻击。A.U盘工具;B.拒绝服务攻击;C.口令攻击;D.IE浏览器的漏洞33、在网络安全体系构成要素中“恢复”指的是(B)。A.恢复网络;B.A和B;C.恢复数据D.恢复系统34、以下关于盗版软件的说法,错误的是(B)。A.可能会包含不健康的内容;B.若出现问题可以找开发商负责赔偿损失C.使用盗版软件是违法的D.成为计算机病毒的重要来源和传播途径之一35、WCDMA意思是(A)。A.宽频码分多址;B.码分多址;C.全球移动通信系统;D.时分多址36、网络安全协议包括(B)。A.TCP/IP;B.SSL、TLS、IPSec、Telnet、SSH、SET等C.POP3和IMAP4;D.SMTP37、在无线网络中,哪种网络一般采用自组网模式?(C)A.WLAN;B.WMAN;C.WPAN;D.WWAN38、下列说法不正确的是(B)。A.WindowsUpdate实际上就是一个后门软件B.后门程序都是黑客留下来的C.后门程序是绕过安全性控制而获取对程序或系统访问权的程序D.后门程序能绕过防火墙39、覆盖地理范围最大的网络是(B)。A.城域网;B.国际互联网;C.广域网;D.无线网40、下列关于ADSL拨号攻击的说法,正确的是(A)。A.能获取ADSL设备的系统管理密码B.能损坏ADSL物理设备;C.能用ADSL设备打电话进行骚扰D.能用ADSL设备免费打电话41、给Excel文件设置保护密码,可以设置的密码种类有(C)。A.删除权限密码B.添加权限密码C.修改权限密码D.创建权限密码42、恶意代码传播速度最快、最广的途径是(C)。A.通过光盘复制来传播文件时B.通过U盘复制来传播文件时C.通过网络来传播文件时D.安装系统软件时43、对信息资产识别是(A)。A.对信息资产进行合理分类,分析安全需求,确定资产的重要程度B.以上答案都不对C.对信息资产进行合理分类,确定资产的重要程度D.从保密性、完整性和可用性三个方面对每个资产类别进行安全需求分析44、信息安全措施可以分为(D)。A.预防性安全措施和防护性安全措施B.纠正性安全措施和防护性安全措施C.纠正性安全措施和保护性安全措施D.预防性安全措施和保护性安全措施45、不属于被动攻击的是(C)。A.窃听攻击B.拒绝服务攻击C.截获并修改正在传输的数据信息D.欺骗攻击二、多项选择题:1、以下哪些计算机语言是高级语言?(ABCD)A.BASICB.PASCALC.#JAVAD.C2、常用的非对称密码算法有哪些?(ACD)A.ElGamal算法B.数据加密标准C.椭圆曲线密码算法D.RSA公钥加密算法3、信息隐藏技术主要应用有哪些?(BCD)A.数据加密B.数字作品版权保护C.数据完整性保护和不可抵赖性的确认D.数据保密4、第四代移动通信技术(4G)特点包括(ABC)。A.流量价格更低B.上网速度快C.延迟时间短D.流量价格更高5、统一资源定位符中常用的协议?(BCD)A.ddosB.httpsC.ftpD.http6、防范内部人员恶意破坏的做法有(ABC)。A.严格访问控制B.完善的管理措施C.有效的内部审计D.适度的安全防护措施7、信息安全面临哪些威胁?(ABCD)A.信息间谍B.网络黑客C.计算机病毒D.信息系统的脆弱性8、一般来说无线传感器节点中集成了(ACD)。A.通信模块B.无线基站C.数据处理单元D.传感器9、下面关于SSID说法正确的是(ACD)。A.通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问APB.提供了40位和128位长度的密钥机制C.只有设置为名称相同SSID的值的电脑才能互相通信D.SSID就是一个局域网的名称10、WLAN主要适合应用在以下哪些场合?(ABCD)A.难以使用传统的布线网络的场所B.使用无线网络成本比较低的场所C.人员流动性大的场所D.以上答案都不对。11、以下不是木马程序具有的特征是(CD)。A.繁殖性B.感染性C.欺骗性D.隐蔽性12、防范XSS攻击的措施是(ABCD)。A.应尽量手工输入URL地址B.网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏洞出现的可能性C.不要随意点击别人留在论坛留言板里的链接D.不要打开来历不明的邮件、邮件附件、帖子等13、攻击者通过端口扫描,可以直接获得(CD)。A.目标主机的口令B.给目标主机种植木马C.目标主机使用了什么操作系统D.目标主机开放了哪些端口服务14、以下属于电子商务功能的是(ABCD)。A.意见征询、交易管理B.广告宣传、咨询洽谈C.网上订购、网上支付D.电子账户、服务传递15、为了避免被诱入钓鱼网站,应该(ACD)。A.不要轻信来自陌生邮件、手机短信或者论坛上的信息B.使用搜索功能来查找相关网站C.检查网站的安全协议D.用好杀毒软件的反钓鱼功能16、为了避免被诱入钓鱼网站,应该(BCD)。A.使用搜索功能来查找相关网站;B.检查网站的安全协议17、智能手机感染恶意代码后的应对措施是(ABCD)。A.联系网络服务提供商,通过无线方式在线杀毒B.把SIM卡换到别的手机上,删除存储在卡上感染恶意代码的短信C.通过计算机查杀手机上的恶意代码D.格式化手机,重装手机操作系统。18、哪些是国内著名的互联网内容提供商?(ACD)A.新浪B.谷歌C.百度D.网易19、文件型病毒能感染的文件类型是(ACD)。A.COM类型B.HTML类型C.SYS类型D.EXE类型20、预防中木马程序的措施有(ABD)。A.及时进行操作系统更新和升级B.安装如防火墙、反病毒软件等安全防护软件C.经常浏览色情网站D.不随便使用来历不明的软件21、以下省份或直辖市
本文标题:信息技术与信息安全考试题库(整理,最全)
链接地址:https://www.777doc.com/doc-2713441 .html