欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2014广西公需科目考试信息技术与信息安全试题库.pdf

    • 资源ID:75146714       资源大小:65.21KB        全文页数:50页
    • 资源格式: PDF        下载积分:16金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要16金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2014广西公需科目考试信息技术与信息安全试题库.pdf

    2014 广西公需科目考试信息技术与信息安全试题库(扬 扬)第 1 页 共 71 页1 2014广西公需科目考试信息技术与信息安全试题库单选题1.(2 分)特别适用于实时和多任务的应用领域的计算机是(D)。A.巨型机B.大型机C.微型机D.嵌入式计算机2.(2 分)负责对计算机系统的资源进行管理的核心是(C)。A.中央处理器B.存储设备C.操作系统D.终端设备3.(2 分)2013 年 12 月 4 日国家工信部正式向中国移动、中国联通、中国电信发放了(C)4G 牌照。A.WCDMA B.WiMax C.TD-LTE D.FDD-LTE 4.(2 分)以下关于盗版软件的说法,错误的是(A)。A.若出现问题可以找开发商负责赔偿损失B.使用盗版软件是违法的C.成为计算机病毒的重要来源和传播途径之一D.可能会包含不健康的内容5.(2 分)涉密信息系统工程监理工作应由(B)的单位或组织自身力量承担。A.具有信息系统工程监理资质的单位B.具有涉密工程监理资质的单位C.保密行政管理部门D.涉密信息系统工程建设不需要监理6.(2 分)以下关于智能建筑的描述,错误的是(B)。A.智能建筑强调用户体验,具有内生发展动力。B.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。C.建筑智能化已成为发展趋势。D.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。7.(2 分)网页恶意代码通常利用(C)来实现植入并进行攻击。2014 广西公需科目考试信息技术与信息安全试题库(扬 扬)第 2 页 共 71 页2 A.口令攻击B.U 盘工具C.IE 浏览器的漏洞D.拒绝服务攻击8.(2 分)信息系统在什么阶段要评估风险?(D)A.只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。B.只在规划设计阶段进行风险评估,以确定信息系统的安全目标。C.只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。D.信息系统在其生命周期的各阶段都要进行风险评估。9.(2 分)下面不能防范电子邮件攻击的是(D)。A.采用 FoxMail B.采用电子邮件安全加密软件C.采用 OutlookExpress D.安装入侵检测工具10.(2 分)给 Excel 文件设置保护密码,可以设置的密码种类有(B)。A.删除权限密码B.修改权限密码C.创建权限密码D.添加权限密码11.(2 分)覆盖地理范围最大的网络是(D)。A.广域网B.城域网C.无线网D.国际互联网12.(2 分)在信息安全风险中,以下哪个说法是正确的?(A)A.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。2014 广西公需科目考试信息技术与信息安全试题库(扬 扬)第 3 页 共 71 页3 B.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。C.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。D.信息系统的风险在实施了安全措施后可以降为零。13.(2 分)根据国际上对数据备份能力的定义,下面不属于容灾备份类型?(C)A.存储介质容灾备份B.业务级容灾备份C.系统级容灾备份D.数据级容灾备份14.(2 分)静止的卫星的最大通信距离可以达到(A)。A.18000km B.15000km C.10000km D.20000km 15.(2 分)网络安全协议包括(A)。A.SSL、TLS、IPSec、Telnet、SSH、SET 等B.POP3 和 IMAP4 C.SMTP D.TCP/IP 16.(2 分)在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的(D)目标。A.可用B.保密2014 广西公需科目考试信息技术与信息安全试题库(扬 扬)第 4 页 共 71 页4 C.可控D.完整17.(2 分)要安全浏览网页,不应该(D)。A.定期清理浏览器缓存和上网历史记录B.禁止使用 ActiveX 控件和 Java 脚本C.定期清理浏览器 Cookies D.在他人计算机上使用“自动登录”和“记住密码”功能18.(2 分)系统攻击不能实现(A)。A.盗走硬盘B.口令攻击C.进入他人计算机系统D.IP 欺骗19.(2 分)我国卫星导航系统的名字叫(D)。A.天宫B.玉兔C.神州 D.北斗20.(2 分)计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备(A)。A.物理层B.数据链路层C.传输层D.网络层21.(2 分)网页恶意代码通常利用(C)来实现植入并进行攻击。A.口令攻击2014 广西公需科目考试信息技术与信息安全试题库(扬 扬)第 5 页 共 71 页5 B.U 盘工具C.IE 浏览器的漏洞D.拒绝服务攻击22.(2 分)下列说法不正确的是(B)。A.后门程序是绕过安全性控制而获取对程序或系统访问权的程序B.后门程序都是黑客留下来的C.后门程序能绕过防火墙D.WindowsUpdate实际上就是一个后门软件23.(2 分)在无线网络的攻击中(A)是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。A.拥塞攻击B.信号干扰C.网络窃听D.篡改攻击24.(2 分)证书授权中心(CA)的主要职责是(D)。A.以上答案都不对B.进行用户身份认证C.颁发和管理数字证书D.颁发和管理数字证书以及进行用户身份认证25.(2 分)GSM 是第几代移动通信技术?(C)A.第一代B.第四代C.第二代2014 广西公需科目考试信息技术与信息安全试题库(扬 扬)第 6 页 共 71 页6 D.第三代26.(2 分)已定级信息系统保护监管责任要求第一级信息系统由(A)依据国家有关管理规范和技术标准进行保护。A.信息系统运营、使用单位B.信息系统使用单位C.国家信息安全监管部门D.信息系统运营单位27.(2 分)要安全浏览网页,不应该(A)。A.在他人计算机上使用“自动登录”和“记住密码”功能B.禁止使用 ActiveX 控件和 Java 脚本C.定期清理浏览器 Cookies D.定期清理浏览器缓存和上网历史记录28.(2 分)恶意代码传播速度最快、最广的途径是(D)。A.安装系统软件时B.通过 U 盘复制来传播文件时C.通过光盘复制来传播文件时D.通过网络来传播文件时29.(2 分)关于特洛伊木马程序,下列说法不正确的是(B)。A.特洛伊木马程序能与远程计算机建立连接B.特洛伊木马程序能够通过网络感染用户计算机系统C.特洛伊木马程序能够通过网络控制用户计算机系统D.特洛伊木马程序包含有控制端程序、木马程序和木马配置程序30.(2 分)主要的电子邮件协议有(D)。2014 广西公需科目考试信息技术与信息安全试题库(扬 扬)第 7 页 共 71 页7 A.IP、TCP B.TCP/IP C.SSL、SET D.SMTP、POP3 和 IMAP4 31.(2 分)我国卫星导航系统的名字叫(A)。A.北斗B.神州C.天宫D.玉兔32.(2 分)全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫(B)。A.SCE B.AWS C.Azure D.GoogleApp 33.(2 分)在我国,互联网内容提供商(ICP)(C)。A.不需要批准B.要经过资格审查C.要经过国家主管部门批准D.必须是电信运营商34.(2 分)以下关于无线网络相对于有线网络的优势不正确的是(D)。A.可扩展性好B.灵活度高2014 广西公需科目考试信息技术与信息安全试题库(扬 扬)第 8 页 共 71 页8 C.维护费用低D.安全性更高35.(2 分)广义的电子商务是指(B)。A.通过互联网在全球范围内进行的商务贸易活动B.通过电子手段进行的商业事务活动C.通过电子手段进行的支付活动D.通过互联网进行的商品订购活动36.(2 分)计算机病毒是(D)。A.一种芯片B.具有远程控制计算机功能的一段程序C.一种生物病毒D.具有破坏计算机功能或毁坏数据的一组程序代码37.(2 分)绿色和平组织的调查报告显示,用Linux 系统的企业仅需(D)年更换一次硬件设备。A.57 B.46 C.79 D.68 38.(2 分)黑客主要用社会工程学来(D)。A.进行 TCP 连接B.进行 DDoS 攻击C.进行 ARP 攻击D.获取口令2014 广西公需科目考试信息技术与信息安全试题库(扬 扬)第 9 页 共 71 页9 39.(2 分)Windows 操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“(C)”。A.特权受限原则B.最大特权原则C.最小特权原则D.最高特权原则40.(2 分)给 Excel 文件设置保护密码,可以设置的密码种类有(B)。A.删除权限密码B.修改权限密码C.添加权限密码D.创建权限密码信息技术与信息安全2014 广西公需科目考试试卷3 41.(2 分)要安全浏览网页,不应该(C)。A.定期清理浏览器缓存和上网历史记录B.定期清理浏览器Cookies C.在他人计算机上使用“自动登录”和“记住密码”功能D.禁止使用 ActiveX 控件和 Java 脚本42.(2 分)信息隐藏是(B)。A.加密存储2014 广西公需科目考试信息技术与信息安全试题库(扬 扬)第 10 页 共 71 页10 B.把秘密信息隐藏在大量信息中不让对手发觉的一种技术C.以上答案都不对D.对信息加密43.(2 分)政府系统信息安全检查由(D)牵头组织对政府信息系统开展的联合检查。A.公安部门B.安全部门C.保密部门D.信息化主管部门44.(2 分)IP 地址是(A)。A.计算机设备在网络上的地址B.计算机设备在网络上的物理地址C.以上答案都不对D.计算机设备在网络上的共享地址45.(2 分)涉密信息系统工程监理工作应由(C)的单位或组织自身力量承担。A.保密行政管理部门B.涉密信息系统工程建设不需要监理C.具有涉密工程监理资质的单位D.具有信息系统工程监理资质的单位46.(2 分)不属于被动攻击的是(B)。A.欺骗攻击B.截获并修改正在传输的数据信息C.窃听攻击2014 广西公需科目考试信息技术与信息安全试题库(扬 扬)第 11 页 共 71 页11 D.拒绝服务攻击47.(2 分)WCDMA 意思是(C)。A.全球移动通信系统B.时分多址C.宽频码分多址D.码分多址48.(2 分)目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是(A)。A.木马病毒B.蠕虫病毒C.系统漏洞D.僵尸网络49.(2 分)在下一代互联网中,传输的速度能达到(C)。A.56Kbps B.1000Kbps C.10Mbps 到 100Mbps D.10Mbps 50.(2 分)以下哪个不是风险分析的主要内容?(A)A.根据威胁的属性判断安全事件发生的可能性。B.对信息资产进行识别并对资产的价值进行赋值。C.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。D.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。2014 广西公需科目考试信息技术与信息安全试题库(扬 扬)第 12 页 共 71 页12 51.(2 分)广义的电子商务是指(C)。A.通过互联网在全球范围内进行的商务贸易活动B.通过电子手段进行的支付活动C.通过电子手段进行的商业事务活动D.通过互联网进行的商品订购活动52.(2 分)以下关于无线网络相对于有线网络的优势不正确的是(D)。A.维护费用低B.可扩展性好C.灵活度高D.安全性更高53.(2 分)以下关于智能建筑的描述,错误的是(D)。A.建筑智能化已成为发展趋势。B.智能建筑强调用户体验,具有内生发展动力。C.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。D.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。54.(2 分)对信息资产识别是(D)。A.对信息资产进行合理分类,确定资产的重要程度B.以上答案都不对C.从保密性、完整性和可用性三个方面对每个资产类别进行安全需求分析D.对信息资产进行合理分类,分析安全需求,确定资产的重要程度55.(2 分)网络安全协议包括(B A.SMTP 2014 广西公需科目考试信息技术与信息安全试题库(扬 扬)第 13 页 共 71 页13 B.SSL、TLS、IPSec、Telnet、SSH、SET 等C.POP3 和 IMAP4 D.TCP/IP 56.(2 分)Windows 操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“(C)”。A.最大特权原则B.最高特权原则C.最小特权原则D.特权受限原则57.(2 分)以下关于盗版软件的说法,错误的是(C)。A.可能会包含不健康的内容B.成为计算机病毒的重要来源和传播途径之一C.若出现问题可以找开发商负责赔偿损失D.使用盗版软件是违法的58.(2 分)用户暂时离开时,锁定Windows 系统以免其他人非法使用。锁定系统的快捷方式为同时按住(B)。A.F1 键和 L 键B.WIN 键和 L 键C.WIN 键和 Z 键D.F1 键和 Z 键59.(2 分)下列说法不正确的是(B)。A.后门程序是绕过安全性控制而获取对程序或系统访问权的程序B.后门程序都是黑客留下来的2014 广西公需科目考试信息技术与信息安全试题库(扬 扬)第 14 页 共 71 页14 C.后门程序能绕过防火墙D.WindowsUpdate实际上就是一个后门软件60.(2 分)负责全球域名管理的根服务器共有多少个?(D)A.11 个B.12 个C.10 个D.13 个61.(2 分)网页恶意代码通常利用(C)来实现植入并进行攻击。A.拒绝服务攻击B.口令攻击C.IE 浏览器的漏洞D.U 盘工具62.(2 分)涉密信息系统工程监理工作应由(B)的单位或组织自身力量承担。A.具有信息系统工程监理资质的单位B.具有涉密工程监理资质的单位C.保密行政管理部门D.涉密信息系统工程建设不需要监理63.(2 分)全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫(A)。A.AWS B.SCE C.Azure D.GoogleApp 2014 广西公需科目考试信息技术与信息安全试题库(扬 扬)第 15 页 共 71 页15 64.(2 分)在信息安全风险中,以下哪个说法是正确的?(A)A.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。B.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。C.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。D.信息系统的风险在实施了安全措施后可以降为零。65.(2 分)在网络安全体系构成要素中“恢复”指的是(A)。A.A 和 B B.恢复数据C.恢复系统D.恢复网络66.(2 分)目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是(A)。A.木马病毒B.系统漏洞C.僵尸网络D.蠕虫病毒67.(2 分)政府系统信息安全检查由(B)牵头组织对政府信息系统开展的联合检查。A.安全部门B.信息化主管部门C.公安部门D.保密部门2014 广西公需科目考试信息技术与信息安全试题库(扬 扬)第 16 页 共 71 页16 68.(2 分)黑客在攻击中进行端口扫描可以完成(D A.检测黑客自己计算机已开放哪些端口B.口令破译C.截获网络流量D.获知目标主机开放了哪些端口服务69.(2 分)TCP/IP 协议是(B)。A.以上答案都不对B.指 TCP/IP 协议族C.一个协议D.TCP 和 IP 两个协议的合称70.(2 分)在下一代互联网中,传输的速度能达到(B)。A.1000Kbps B.10Mbps 到 100Mbps C.10Mbps D.56Kbps 71.(2 分)下列关于 ADSL 拨号攻击的说法,正确的是(D)。A.能用 ADSL 设备打电话进行骚扰B.能损坏 ADSL 物理设备C.能用 ADSL 设备免费打电话D.能获取 ADSL 设备的系统管理密码72.(2 分)无线局域网的覆盖半径大约是(A)。A.10m100m 2014 广西公需科目考试信息技术与信息安全试题库(扬 扬)第 17 页 共 71 页17 B.5m50m C.15m150m D.8m80m 73.(2 分)无线个域网的覆盖半径大概是(A)。A.10m 以内B.20m 以内C.30m 以内D.5m 以内74.(2 分)以下关于盗版软件的说法,错误的是(D)。A.使用盗版软件是违法的B.成为计算机病毒的重要来源和传播途径之一C.可能会包含不健康的内容D.若出现问题可以找开发商负责赔偿损失75.(2 分)关于信息系统脆弱性识别以下哪个说法是错误的?(B)A.完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。B.以上答案都不对。C.可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。D.通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。76.(2 分)给 Excel 文件设置保护密码,可以设置的密码种类有(C)。A.删除权限密码B.添加权限密码C.修改权限密码2014 广西公需科目考试信息技术与信息安全试题库(扬 扬)第 18 页 共 71 页18 D.创建权限密码77.(2 分)恶意代码传播速度最快、最广的途径是(C)。A.通过光盘复制来传播文件时B.通过 U 盘复制来传播文件时C.通过网络来传播文件时D.安装系统软件时78.(2 分)对信息资产识别是(A)。A.对信息资产进行合理分类,分析安全需求,确定资产的重要程度B.以上答案都不对C.对信息资产进行合理分类,确定资产的重要程度D.从保密性、完整性和可用性三个方面对每个资产类别进行安全需求分析79.(2 分)信息安全措施可以分为(D)。A.预防性安全措施和防护性安全措施B.纠正性安全措施和防护性安全措施C.纠正性安全措施和保护性安全措施D.预防性安全措施和保护性安全措施80.(2 分)不属于被动攻击的是(C)。A.窃听攻击B.拒绝服务攻击C.截获并修改正在传输的数据信息D.欺骗攻击81.(2 分)信息安全措施可以分为(C)。2014 广西公需科目考试信息技术与信息安全试题库(扬 扬)第 19 页 共 71 页19 A.纠正性安全措施和保护性安全措施B.纠正性安全措施和防护性安全措施C.预防性安全措施和保护性安全措施D.预防性安全措施和防护性安全措施83.(2 分)GSM 是第几代移动通信技术?(C)A.第四代B.第三代C.第二代D.第一代84.(2 分)信息安全风险评估根据评估发起者的不同,可以分为(C)。A.自评估和第三方评估B.以上答案都不对C.自评估和检查评估D.第三方评估和检查评估85.(2 分)已定级信息系统保护监管责任要求第一级信息系统由(B)依据国家有关管理规范和技术标准进行保护。A.国家信息安全监管部门B.信息系统运营、使用单位C.信息系统运营单位D.信息系统使用单位86.(2 分)特别适用于实时和多任务的应用领域的计算机是(C)。A.大型机B.微型机2014 广西公需科目考试信息技术与信息安全试题库(扬 扬)第 20 页 共 71 页20 C.嵌入式计算机D.巨型机87.(2 分)IP 地址是(A)。A.计算机设备在网络上的地址B.计算机设备在网络上的共享地址C.以上答案都不对D.计算机设备在网络上的物理地址88.(2 分)在下一代互联网中,传输的速度能达到(A)。A.10Mbps 到 100Mbps B.10Mbps C.56Kbps D.1000Kbps 89.(2 分)黑客在攻击中进行端口扫描可以完成(D)。A.检测黑客自己计算机已开放哪些端口B.口令破译C.截获网络流量D.获知目标主机开放了哪些端口服务90.(2 分)万维网是(A)。A.由许多互相链接的超文本组成的信息系统B.以上答案都不对C.互联网D.有许多计算机组成的网络2014 广西公需科目考试信息技术与信息安全试题库(扬 扬)第 21 页 共 71 页21 91.(2 分)下面不能防范电子邮件攻击的是(C)。A.采用电子邮件安全加密软件B.采用 OutlookExpress C.安装入侵检测工具D.采用 FoxMail 92.(2 分)目前 U 盘加密主要有 2 种:硬件加密和软件加密,其中硬件加密相对于软件加密的优势是(A)。A.破解难度高B.存储容量更大C.价格便宜D.体积更小巧93.(2 分)目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是(D)。A.系统漏洞B.僵尸网络C.蠕虫病毒D.木马病毒94.(2 分)不属于被动攻击的是(A)。A.截获并修改正在传输的数据信息B.拒绝服务攻击C.窃听攻击D.欺骗攻击95.(2 分)以下关于盗版软件的说法,错误的是(C)。2014 广西公需科目考试信息技术与信息安全试题库(扬 扬)第 22 页 共 71 页22 A.成为计算机病毒的重要来源和传播途径之一B.使用盗版软件是违法的C.若出现问题可以找开发商负责赔偿损失D.可能会包含不健康的内容96.(2 分)信息安全标准可以分为(C)。A.产品测试类、安全管理类等B.系统评估类、产品测试类等C.系统评估类、产品测试类、安全管理类等D.系统评估类、安全管理类等97.(2 分)网络协议是计算机网络的(B)。A.辅助内容B.主要组成部分C.全部内容D.以上答案都不对98.(2 分)绿色和平组织的调查报告显示,用Linux 系统的企业仅需(C)年更换一次硬件设备。A.57 B.79 C.68 D.46 99.(2 分)证书授权中心(CA)的主要职责是(B)。A.进行用户身份认证B.颁发和管理数字证书以及进行用户身份认证2014 广西公需科目考试信息技术与信息安全试题库(扬 扬)第 23 页 共 71 页23 C.以上答案都不对D.颁发和管理数字证书100.(2 分)无线个域网的覆盖半径大概是(B)。A.30m 以内B.10m 以内C.20m 以内D.5m 以内101.(2 分)要安全浏览网页,不应该(C)。A.定期清理浏览器缓存和上网历史记录B.定期清理浏览器Cookies C.在他人计算机上使用“自动登录”和“记住密码”功能D.禁止使用 ActiveX 控件和 Java 脚本102.(2 分)信息隐藏是(B)。A.加密存储B.把秘密信息隐藏在大量信息中不让对手发觉的一种技术C.以上答案都不对D.对信息加密103.(2 分)政府系统信息安全检查由(D)牵头组织对政府信息系统开展的联合检查。A.公安部门B.安全部门C.保密部门D.信息化主管部门2014 广西公需科目考试信息技术与信息安全试题库(扬 扬)第 24 页 共 71 页24 104.(2 分)IP 地址是(A)。A.计算机设备在网络上的地址B.计算机设备在网络上的物理地址C.以上答案都不对D.计算机设备在网络上的共享地址105.(2 分)涉密信息系统工程监理工作应由(C)的单位或组织自身力量承担。A.保密行政管理部门B.涉密信息系统工程建设不需要监理C.具有涉密工程监理资质的单位D.具有信息系统工程监理资质的单位106.(2 分)不属于被动攻击的是(B)。A.欺骗攻击B.截获并修改正在传输的数据信息C.窃听攻击D.拒绝服务攻击107.(2 分)WCDMA 意思是(C)。A.全球移动通信系统B.时分多址C.宽频码分多址D.码分多址108.(2 分)目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是(A)。A.木马病毒2014 广西公需科目考试信息技术与信息安全试题库(扬 扬)第 25 页 共 71 页25 B.蠕虫病毒C.系统漏洞D.僵尸网络109.(2 分)在下一代互联网中,传输的速度能达到(C)。A.56Kbps B.1000Kbps C.10Mbps 到 100Mbps D.10Mbps 110.(2 分)以下哪个不是风险分析的主要内容?(A)A.根据威胁的属性判断安全事件发生的可能性。B.对信息资产进行识别并对资产的价值进行赋值。C.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。D.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。111.(2 分)广义的电子商务是指(C)。A.通过互联网在全球范围内进行的商务贸易活动B.通过电子手段进行的支付活动C.通过电子手段进行的商业事务活动D.通过互联网进行的商品订购活动112.(2 分)以下关于无线网络相对于有线网络的优势不正确的是(D)。A.维护费用低B.可扩展性好C.灵活度高2014 广西公需科目考试信息技术与信息安全试题库(扬 扬)第 26 页 共 71 页26 D.安全性更高113.(2 分)以下关于智能建筑的描述,错误的是(D)。A.建筑智能化已成为发展趋势。B.智能建筑强调用户体验,具有内生发展动力。C.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。D.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。114.(2 分)对信息资产识别是(D)。A.对信息资产进行合理分类,确定资产的重要程度B.以上答案都不对C.从保密性、完整性和可用性三个方面对每个资产类别进行安全需求分析D.对信息资产进行合理分类,分析安全需求,确定资产的重要程度115.(2 分)网络安全协议包括(B)。A.SMTP B.SSL、TLS、IPSec、Telnet、SSH、SET 等C.POP3 和 IMAP4 D.TCP/IP 116.(2 分)Windows 操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“(C)”。A.最大特权原则B.最高特权原则C.最小特权原则D.特权受限原则2014 广西公需科目考试信息技术与信息安全试题库(扬 扬)第 27 页 共 71 页27 117.(2 分)以下关于盗版软件的说法,错误的是(C)。A.可能会包含不健康的内容B.成为计算机病毒的重要来源和传播途径之一C.若出现问题可以找开发商负责赔偿损失D.使用盗版软件是违法的118.(2 分)用户暂时离开时,锁定Windows 系统以免其他人非法使用。锁定系统的快捷方式为同时按住(B)。A.F1 键和 L 键B.WIN 键和 L 键C.WIN 键和 Z 键D.F1 键和 Z 键119.(2 分)下列说法不正确的是(B)。A.后门程序是绕过安全性控制而获取对程序或系统访问权的程序B.后门程序都是黑客留下来的C.后门程序能绕过防火墙D.Windows Update实际上就是一个后门软件120.(2 分)负责全球域名管理的根服务器共有多少个?(D)A.11 个B.12 个C.10 个D.13 个121.(2 分)网页恶意代码通常利用(C)来实现植入并进行攻击。A.口令攻击2014 广西公需科目考试信息技术与信息安全试题库(扬 扬)第 28 页 共 71 页28 B.U 盘工具C.IE 浏览器的漏洞D.拒绝服务攻击122.(2 分)下列说法不正确的是(B)。A.后门程序是绕过安全性控制而获取对程序或系统访问权的程序B.后门程序都是黑客留下来的C.后门程序能绕过防火墙D.WindowsUpdate实际上就是一个后门软件123.(2 分)在无线网络的攻击中(A)是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。A.拥塞攻击B.信号干扰C.网络窃听D.篡改攻击124.(2 分)证书授权中心(CA)的主要职责是(D)。A.以上答案都不对B.进行用户身份认证C.颁发和管理数字证书D.颁发和管理数字证书以及进行用户身份认证125.(2 分)GSM 是第几代移动通信技术?(C)A.第一代B.第四代C.第二代2014 广西公需科目考试信息技术与信息安全试题库(扬 扬)第 29 页 共 71 页29 D.第三代126.(2 分)已定级信息系统保护监管责任要求第一级信息系统由(A)依据国家有关管理规范和技术标准进行保护。A.信息系统运营、使用单位B.信息系统使用单位C.国家信息安全监管部门D.信息系统运营单位127.(2 分)要安全浏览网页,不应该(A)。A.在他人计算机上使用“自动登录”和“记住密码”功能B.禁止使用 ActiveX 控件和 Java 脚本C.定期清理浏览器 Cookies D.定期清理浏览器缓存和上网历史记录128.(2 分)恶意代码传播速度最快、最广的途径是(D)。A.安装系统软件时B.通过 U 盘复制来传播文件时C.通过光盘复制来传播文件时D.通过网络来传播文件时129.(2 分)关于特洛伊木马程序,下列说法不正确的是(B)。A.特洛伊木马程序能与远程计算机建立连接B.特洛伊木马程序能够通过网络感染用户计算机系统C.特洛伊木马程序能够通过网络控制用户计算机系统D.特洛伊木马程序包含有控制端程序、木马程序和木马配置程序130.(2 分)主要的电子邮件协议有(D)。2014 广西公需科目考试信息技术与信息安全试题库(扬 扬)第 30 页 共 71 页30 A.IP、TCP B.TCP/IP C.SSL、SET D.SMTP、POP3 和 IMAP4 131.(2 分)我国卫星导航系统的名字叫(A)。A.北斗B.神州C.天宫D.玉兔132.(2 分)全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫(B)。A.SCE B.AWS C.Azure D.GoogleApp 133.(2 分)在我国,互联网内容提供商(ICP)(C)。A.不需要批准B.要经过资格审查C.要经过国家主管部门批准D.必须是电信运营商134.(2 分)以下关于无线网络相对于有线网络的优势不正确的是(D)。A.可扩展性好B.灵活度高2014 广西公需科目考试信息技术与信息安全试题库(扬 扬)第 31 页 共 71 页31 C.维护费用低D.安全性更高135.(2 分)广义的电子商务是指(B)。A.通过互联网在全球范围内进行的商务贸易活动B.通过电子手段进行的商业事务活动C.通过电子手段进行的支付活动D.通过互联网进行的商品订购活动136.(2 分)计算机病毒是(D)。A.一种芯片B.具有远程控制计算机功能的一段程序C.一种生物病毒D.具有破坏计算机功能或毁坏数据的一组程序代码137.(2 分)绿色和平组织的调查报告显示,用Linux 系统的企业仅需(D)年更换一次硬件设备。A.57 B.46 C.79 D.68 138.(2 分)黑客主要用社会工程学来(D)。A.进行 TCP 连接B.进行 DDoS 攻击C.进行 ARP 攻击D.获取口令2014 广西公需科目考试信息技术与信息安全试题库(扬 扬)第 32 页 共 71 页32 139.(2 分)Windows 操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“(C)”。A.特权受限原则B.最大特权原则C.最小特权原则D.最高特权原则140.(2 分)给 Excel 文件设置保护密码,可以设置的密码种类有(B)。A.删除权限密码B.修改权限密码C.添加权限密码D.创建权限密码2014广西公需科目考试试卷(多选题)信息技术与信息安全1.(2 分)第四代移动通信技术(4G)特点包括(BCD)。A.流量价格更高B.流量价格更低C.延迟时间短D.上网速度快2.(2 分)网络存储设备的存储结构有(ABC)。A.存储区域网络B.网络连接存储C.直连式存储2014 广西公需科目考试信息技术与信息安全试题库(扬 扬)第 33 页 共 71 页33 D.宽带式存储3.(2 分)信息安全等级保护的原则是(ABC)。A.指导监督,重点保护B.依照标准,自行保护C.同步建设,动态调整D.明确责任,分级保护4.(2 分)以下不是木马程序具有的特征是(AD)。A.感染性B.欺骗性C.隐蔽性D.繁殖性5.(2 分)以下属于电子商务功能的是(ABCD)。A.广告宣传、咨询洽谈B.意见征询、交易管理C.网上订购、网上支付D.电子账户、服务传递6.(2 分)广西哪几个城市成功入选2013 年度国家智慧城市试点名单?(ABCD)A.南宁B.贵港C.桂林D.柳州7.(2 分)“三网融合”的优势有(ABCD)。2014 广西公需科目考试信息技术与信息安全试题库(扬 扬)第 34 页 共 71 页34 A.极大减少基础建设投入,并简化网络管理。降低维护成本B.信息服务将从单一业务转向文字、话音、数据、图像、视频等多媒体综合业务C.网络性能得以提升,资源利用水平进一步提高D.可衍生出更加丰富的增值业务类型。8.(2 分)以下(ABCD)是开展信息系统安全等级保护的环节。A.监督检查B.等级测评C.备案D.自主定级9.(2 分)信息系统威胁识别主要有(BCD)工作。A.识别被评估组织机构关键资产直接面临的威胁B.构建信息系统威胁的场景C.信息系统威胁分类D.信息系统威胁赋值10.(2 分)以下(ABCD)是风险分析的主要内容。A.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值B.对信息资产进行识别并对资产的价值进行赋值C.对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值D.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值11.(2 分)防范 XSS 攻击的措施是(ABCD)。A.应尽量手工输入URL 地址2014 广西公需科目考试信息技术与信息安全试题库(扬 扬)第 35 页 共 71 页35 B.网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS 漏洞出现的可能性C.不要随意点击别人留在论坛留言板里的链接D.不要打开来历不明的邮件、邮件附件、帖子等12.(2 分)目前国际主流的3G 移动通信技术标准有(BCD)。A.CDMA B.CDMA2000 C.TD-SCDMA D.WCDMA 13.(2 分)计算机感染恶意代码的现象有(ABCD)。A.计算机运行速度明显变慢B.无法正常启动操作系统C.磁盘空间迅速减少D.正常的计算机经常无故突然死机14.(2 分)开展信息安全风险评估要做的准备有(BD)。A.做出信息安全风险评估的计划B.确定信息安全风险评估的范围C.确定信息安全风险评估的时间D.获得最高管理者对风险评估工作的支持15.(2 分)下面关于 SSID 说法正确的是(BCD)。A.提供了 40 位和 128 位长度的密钥机制B.通过对多个无线接入点AP 设置不同的 SSID,并要求无线工作站出示正确的SSID 才能访问 AP 2014 广西公需科目考试信息技术与信息安全试题库(扬 扬)第 36 页 共 71 页36 C.只有设置为名称相同SSID 的值的电脑才能互相通信D.SSID 就是一个局域网的名称16.(2 分)下面哪些是卫星通信的优势?(ABD)A.通信距离远B.传输容量大C.造价成本低D.灵活度高17.(2 分)下面关于有写保护功能的U 盘说法正确的是(ACD)。A.上面一般有一个可以拔动的键,来选择是否启用写保护功能B.写保护功能启用时可以读出U 盘的数据,也可以将修改的数据存入U 盘C.可以避免病毒或恶意代码删除U 盘上的文件D.可以避免公用计算机上的病毒和恶意代码自动存入U 盘,借助 U 盘传播18.(2 分)信息安全主要包括哪些内容?(ABCD)A.系统可靠性和信息保障B.计算机安全和数据(信息)安全C.物理(实体)安全和通信保密D.运行安全和系统安全19.(2 分)要安全进行网络

    注意事项

    本文(2014广西公需科目考试信息技术与信息安全试题库.pdf)为本站会员(索****)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开