您好,欢迎访问三七文档
当前位置:首页 > 临时分类 > 2014广西公需科目信息安全与信息技术考试试题多选题(只保留正确答案)
1信息技术与信息安全公需科目考试(保留的是正确答案)多选题:1.(2分)根据涉密网络系统的分级保护原则,涉密网络的分级有哪些?()A.机密B.绝密D.秘密2.(2分)一般来说无线传感器节点中集成了()。B.通信模块C.传感器D.数据处理单元3.(2分)以下哪些计算机语言是高级语言?()A.BASICB.PASCALC.#JAVAD.C4.(2分)常用的非对称密码算法有哪些?()A.ElGamal算法C.椭圆曲线密码算法D.RSA公钥加密算法5.(2分)信息隐藏技术主要应用有哪些?()B.数字作品版权保护C.数据完整性保护和不可抵赖性的确认D.数据保密6.(2分)第四代移动通信技术(4G)特点包括()。A.流量价格更低B.上网速度快C.延迟时间短7.(2分)攻击者通过端口扫描,可以直接获得()。C.目标主机使用了什么操作系统D.目标主机开放了哪些端口服务8.(2分)以下属于电子商务功能的是()。A.意见征询、交易管理B.广告宣传、咨询洽谈C.网上订购、网上支付D.电子账户、服务传递9.(2分)为了避免被诱入钓鱼网站,应该()。A.不要轻信来自陌生邮件、手机短信或者论坛上的信息2C.检查网站的安全协议D.用好杀毒软件的反钓鱼功能10.(2分)下面哪些是卫星通信的优势?()A.通信距离远B.传输容量大D.灵活度高11.(2分)下面关于有写保护功能的U盘说法正确的是()。A.上面一般有一个可以拔动的键,来选择是否启用写保护功能C.可以避免病毒或恶意代码删除U盘上的文件D.可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播12.(2分)信息安全主要包括哪些内容?()A.系统可靠性和信息保障B.计算机安全和数据(信息)安全C.物理(实体)安全和通信保密D.运行安全和系统安全13.(2分)要安全进行网络交易,应该()。A.使用安全支付方式,并及时升级网银安全控件B.不在公用计算机上进行网银交易C.定期查看交易记录,如发现有交易异常状况,应及时联系相关部门D.应选择信誉高的大型网购系统14.(2分)网络钓鱼常用的手段是()。A.利用假冒网上银行、网上证券网站B.利用虚假的电子商务网站C.利用垃圾邮件D.利用社会工程学15.(2分)IP地址主要用于什么设备?()A.网络设备B.网络上的服务器D.上网的计算机16.(2分)涉密信息系统审批的权限划分是()。A.国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防武器装备科研生产一级保密资格单位的涉密信息系统。B.省(自治区、直辖市)保密行政管理部门负责审批省直机关及其所属部门,国防武器装备科研生产二级、三级保密资格单位的涉密信息系统。3C.市(地)级保密行政管理部门负责审批市(地)、县直机关及其所属单位的涉密信息系统。17.(2分)防范内部人员恶意破坏的做法有()。A.严格访问控制B.完善的管理措施C.有效的内部审计18.(2分)信息安全的重要性体现在哪些方面?()A.信息安全关系到国家安全和利益B.信息安全已成为国家综合国力体现C.信息安全是社会可持续发展的保障D.信息安全已上升为国家的核心问题19.(2分)网络存储设备的存储结构有()。A.存储区域网络B.网络连接存储C.直连式存储20.(2分)信息安全等级保护的原则是()。A.指导监督,重点保护B.依照标准,自行保护C.同步建设,动态调整21.(2分)广西哪几个城市成功入选2013年度国家智慧城市试点名单?()A.南宁B.贵港C.桂林D.柳州22.(2分)“三网融合”的优势有()。A.极大减少基础建设投入,并简化网络管理。降低维护成本B.信息服务将从单一业务转向文字、话音、数据、图像、视频等多媒体综合业务C.网络性能得以提升,资源利用水平进一步提高D.可衍生出更加丰富的增值业务类型23.(2分)以下()是开展信息系统安全等级保护的环节。A.监督检查B.等级测评C.备案4D.自主定级24.(2分)信息系统威胁识别主要有()工作。B.构建信息系统威胁的场景C.信息系统威胁分类D.信息系统威胁赋值25.(2分)统一资源定位符中常用的协议?()B.httpsC.ftpD.http26.(2分)防范内部人员恶意破坏的做法有()。A.严格访问控制B.完善的管理措施C.有效的内部审计27.(2分)信息安全面临哪些威胁?()A.信息间谍B.网络黑客C.计算机病毒D.信息系统的脆弱性28.(2分)一般来说无线传感器节点中集成了()。A.通信模块C.数据处理单元D.传感器29.(2分)下面关于SSID说法正确的是()。A.通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问APC.只有设置为名称相同SSID的值的电脑才能互相通信D.SSID就是一个局域网的名称30.(2分)WLAN主要适合应用在以下哪些场合?()A.难以使用传统的布线网络的场所B.使用无线网络成本比较低的场所C.人员流动性大的场所D.搭建临时性网络31.(2分)以下不是木马程序具有的特征是()。A.繁殖性5B.感染性32.(2分)防范XSS攻击的措施是()。A.应尽量手工输入URL地址B.网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏洞出现的可能性C.不要随意点击别人留在论坛留言板里的链接D.不要打开来历不明的邮件、邮件附件、帖子等33.(2分)下面关于SSID说法正确的是()B.SSID就是一个局域网的名称C.通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问APD.只有设置为名称相同SSID的值的电脑才能互相通信34.(2分)下面哪些在目前无线网卡的主流速度范围内?()A.54MbpsC.108MbpsD.300Mbps35.(2分)WLAN主要适合应用在以下哪些场合?()A.难以使用传统的布线网络的场所B.搭建临时性网络C.人员流动性大的场所D.使用无线网络成本比较低的场所36.(2分)防范系统攻击的措施包括()。A.定期更新系统或打补丁B.安装防火墙C.系统登录口令设置不能太简单D.关闭不常用的端口和服务37.(2分)统一资源定位符中常用的协议?()A.httpB.httpsC.ftp38.(2分)目前国际主流的3G移动通信技术标准有()。B.CDMA2000C.WCDMAD.TD-SCDMA639.(2分)以下()是风险分析的主要内容。A.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值B.对信息资产进行识别并对资产的价值进行赋值C.对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值D.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值40.(2分)计算机感染恶意代码的现象有()A.计算机运行速度明显变慢B.无法正常启动操作系统C.磁盘空间迅速减少D.正常的计算机经常无故突然死机41.(2分)开展信息安全风险评估要做的准备有()B.确定信息安全风险评估的范围D.获得最高管理者对风险评估工作的支持42.(2分)智能手机感染恶意代码后的应对措施是()。A.联系网络服务提供商,通过无线方式在线杀毒B.把SIM卡换到别的手机上,删除存储在卡上感染恶意代码的短信C.通过计算机查杀手机上的恶意代码D.格式化手机,重装手机操作系统。43.(2分)哪些是国内著名的互联网内容提供商?()A.新浪C.百度D.网易44.(2分)预防中木马程序的措施有()。A.及时进行操作系统更新和升级B.安装如防火墙、反病毒软件等安全防护软件D.不随便使用来历不明的软件45.(2分)防范手机病毒的方法有()。A.经常为手机查杀病毒B.注意短信息中可能存在的病毒C.尽量不用手机从网上下载信息D.关闭乱码电话46.(2分)被动攻击通常包含()。A.拒绝服务攻击7B.窃听攻击C.欺骗攻击D.数据驱动攻击47.(2分)以下()是开展信息系统安全等级保护的环节。A.监督检查B.自主定级C.备案D.等级测评48.(2分)电子政务包含哪些内容?()A.政府办公自动化、政府部门间的信息共建共享、各级政府间的远程视频会议。B.政府信息发布。C.公民网上查询政府信息。D.电子化民意调查、社会经济信息统计。49.(2分)容灾备份的类型有()。A.应用级容灾备份B.存储介质容灾备份C.数据级容灾备份D.业务级容灾备份50.(2分)对于生物特征识别的身份认证技术,以下哪些是正确的描述?()B.具有以下优点不会遗忘、不易伪造或被盗、随身携带及使用方便C.利用人体固有的生理特性和行为特征进行个人身份的识别技术D.生物特征包括生理特征和行为特征51.(2分)哪些是风险要素及属性之间存在的关系?()B.风险不可能也没有必要降为零,在实施了安全措施后还会有残留下来的风险C.脆弱性是未被满足的安全需求,威胁要通过利用脆弱性来危害资产,从而形成风险D.业务战略依赖资产去实现52.(2分)关于信息安全风险评估的时间,以下()说法是不正确的?A.信息系统只在规划设计阶段进行风险评估,以确定信息系统的安全目标B.信息系统只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否D.信息系统只在运行维护阶段进行风险评估,从而确定安全措施的有效性,确保安全目标得以实现53.(2分)安全收发电子邮件可以遵循的原则有()。A.对于隐私或重要的文件可以加密之后再发送8B.不要查看来源不明和内容不明的邮件,应直接删除C.区分工作邮箱和生活邮箱D.为邮箱的用户账号设置高强度的口令54.(2分)下列攻击中,能导致网络瘫痪的有(BC)。B.拒绝服务攻击;C.电子邮件攻击55.(2分)下面关于有写保护功能的U盘说法正确的是()。A.上面一般有一个可以拔动的键,来选择是否启用写保护功能B.可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播C.可以避免病毒或恶意代码删除U盘上的文件56.(2分)常用的网络协议有哪些?()A.FTPB.TCP/IPC.HTTPD.DNS57.(2分)万维网有什么作用?()A.提供丰富的文本、图形、图像、音频和视频等信息B.便于信息浏览获取D.基于互联网的、最大的电子信息资料库58.(2分)常用的非对称密码算法有哪些?()A.ElGamal算法C.椭圆曲线密码算法D.RSA公钥加密算法59.(2分)信息安全行业中权威资格认证有()。A.国际注册信息系统审计师(简称CISA)C.国际注册信息安全专家(简称CISSP)D.注册信息安全专业人员(简称CISP)60.(2分)为了保护个人电脑隐私,应该()。A.删除来历不明文件B.使用“文件粉碎”功能删除文件C.废弃硬盘要进行特殊处理D.给个人电脑设置安全密码,避免让不信任的人使用你的电脑
本文标题:2014广西公需科目信息安全与信息技术考试试题多选题(只保留正确答案)
链接地址:https://www.777doc.com/doc-2937328 .html