2022年广西信息技术与信息安全考试题库及答案 .pdf
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《2022年广西信息技术与信息安全考试题库及答案 .pdf》由会员分享,可在线阅读,更多相关《2022年广西信息技术与信息安全考试题库及答案 .pdf(8页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、一、单项选择题:1、主要的电子邮件协议有()。D. SMTP 、POP3 和 IMAP4 2、政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。D.信息化主管部门3、证书授权中心( CA )的主要职责是()。 A. 颁发和管理数字证书4、在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标。 D.完整5、在信息安全风险中,以下哪个说法是正确的?()A. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。6、在下一代互联网中,传输的速度能达到()
2、。B. 10Mbps 到 100Mbps 7、在无线网络中,哪种网络一般采用自组网模式?()C. WPAN 8、在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。A.拥塞攻击9、在我国,互联网内容提供商(ICP) ( )。C.要经过国家主管部门批准10、在网络安全体系构成要素中“恢复”指的是()。B. 恢复数据和恢复系统11、云计算根据服务类型分为()。A. IAAS 、PAAS 、SAAS 12、用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( ) 。B. WIN 键和 L 键13、以下哪个不是风险
3、分析的主要内容?( ) A.根据威胁的属性判断安全事件发生的可能性。14、以下关于智能建筑的描述,错误的是()。C. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。15、以下关于无线网络相对于有线网络的优势不正确的是()。D. 安全性更高16、以下关于盗版软件的说法,错误的是()。 A. 若出现问题可以找开发商负责赔偿损失17、以下关于编程语言描述错误的是( B)。B. 汇编语言适合编写一些对速度和代码长度要求不高的程序。18、以下()不是开展信息系统安全等级保护的环节。B. 验收19、已定级信息系统保护监管责任要求第一级信息系统由()依据国家有关管理规范和技术标准进行保护。 A.信息
4、系统运营、使用单位20、要安全浏览网页,不应该()。 D. 在他人计算机上使用“自动登录”和“记住密码”功能21、信息隐藏是()。B.把秘密信息隐藏在大量信息中不让对手发觉的一种技术22、信息系统在什么阶段要评估风险?( ) D. 信息系统在其生命周期的各阶段都要进行风险评估。23、信息安全措施可以分为()。D. 预防性安全措施和保护性安全措施24、下面不能防范电子邮件攻击的是()。 D. 安装入侵检测工具25、下列说法不正确的是( B )。B. 后门程序都是黑客留下来的26、下列说法不正确的是()。B.后门程序都是黑客留下来的27、下列关于 ADSL 拨号攻击的说法,正确的是()。D. 能获
5、取 ADSL设备的系统管理密码28、系统攻击不能实现()。A.盗走硬盘29、无线局域网的覆盖半径大约是()A. 10m100m 30、我国卫星导航系统的名字叫()。D.北斗31、网站的安全协议是https 时,该网站浏览时会进行()处理。B.加密32、网页恶意代码通常利用()来实现植入并进行攻击。C. IE 浏览器的漏洞33、网络安全协议包括()。 A. SSL 、TLS 、IPSec、Telnet 、SSH 、SET等34、万维网是()。 A. 由许多互相链接的超文本组成的信息系统名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - -
6、 名师精心整理 - - - - - - - 第 1 页,共 8 页 - - - - - - - - - 35、统一资源定位符是()。A.互联网上网页和其他资源的地址36、特别适用于实时和多任务的应用领域的计算机是()。D. 嵌入式计算机37、涉密信息系统工程监理工作应由()的单位或组织自身力量承担。 B. 具有涉密工程监理资质的单位38、全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫()。A. AWS 39、目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是 ( )。A.木马病毒40、 绿色和平组织的调查报告显示, 用 Linux 系统的企业仅需 () 年
7、更换一次硬件设备。 C. 68 41、静止的卫星的最大通信距离可以达到( ) 。A. 18000km 42、计算机网络硬件设备中的无交换能力的交换机(集线器) 属于哪一层共享设备 ( )。 A. 物理层43、计算机病毒是()。D.具有破坏计算机功能或毁坏数据的一组程序代码44、黑客主要用社会工程学来()。D.获取口令45、黑客在攻击中进行端口扫描可以完成()。D. 获知目标主机开放了哪些端口服务46、广义的电子商务是指()。B.通过电子手段进行的商业事务活动47、关于信息系统脆弱性识别以下哪个说法是错误的?()B. 以上答案都不对。48、关于特洛伊木马程序,下列说法不正确的是()。B.特洛伊木
8、马程序能够通过网络感染用户计算机系统49、根据国际上对数据备份能力的定义,下面不属于容灾备份类型?()C. 系统级容灾备份50、给 Excel 文件设置保护密码,可以设置的密码种类有()。B.修改权限密码51、覆盖地理范围最大的网络是()。 D. 国际互联网52、负责全球域名管理的根服务器共有多少个?()D. 13 个53、负责对计算机系统的资源进行管理的核心是()。C.操作系统54、恶意代码传播速度最快、最广的途径是()。C. 通过网络来传播文件时55、对信息资产识别是()。A. 对信息资产进行合理分类,分析安全需求,确定资产的重要程度56、不属于被动攻击的是()。B.截获并修改正在传输的数
9、据信息57、Windows操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“( ) ”。B.最大特权原则58、WCDMA意思是()。 D. 宽频码分多址59、TCP/IP 协议是()。 B. 指 TCP/IP 协议族60、IP 地址是()。A.计算机设备在网络上的地址61、GSM 是第几代移动通信技术()C.第二代62、2013年 12月 4 日国家工信部正式向中国移动、中国联通、中国电信发放了 ( )4G牌照。C. TD-LTE 63、“核高基”是指什么?()A. 核心电子器件、高端通用芯片及基础软件产品
10、二、多项选择题:25. 以下( ABCD )是开展信息系统安全等级保护的环节。A. 等级测评; B. 备案; C. 监督检查; D. 自主定级26. 下列攻击中,能导致网络瘫痪的有(ABCD )。A. XSS攻击;B.拒绝服务攻击; C. 电子邮件攻击; D. SQL攻击 27. 防范内部人员恶意破坏的做法有( ACD ) 。A. 严格访问控制;B. 适度的安全防护措施;C.有效的内部审计; D. 完善的管理措施28. 常用的非对称密码算法有哪些?(ACD ) A. ElGamal算法; C. 椭圆曲线密码算法; D. RSA 公钥加密算法名师资料总结 - - -精品资料欢迎下载 - - -
11、- - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 8 页 - - - - - - - - - 29. 信息安全主要包括哪些内容?(ABCD )A. 运行安全和系统安全;B. 物理(实体)安全和通信保密C. 计算机安全和数据(信息)安全;D.系统可靠性和信息保障30. 信息安全行业中权威资格认证有(ACD )。 A. 国际注册信息系统审计师(简称CISA)C. 国际注册信息安全专家(简称CISSP);D. 注册信息安全专业人员(简称CISP) 31. 安全收发电子邮件可以遵循的原则有(ABCD ) 。 A. 对于隐私或重要的文件
12、可以加密之后再发送B. 不要查看来源不明和内容不明的邮件,应直接删除C. 区分工作邮箱和生活邮箱;D. 为邮箱的用户账号设置高强度的口令32. 防范系统攻击的措施包括(ABCD )。 A. 关闭不常用的端口和服务;B. 定期更新系统或打补丁;C.安装防火墙;D. 系统登录口令设置不能太简单34. “三网融合”的优势有(ABCD )。 A. 极大减少基础建设投入,并简化网络管理。降低维护成本;B.信息服务将从单一业务转向文字、话音、数据、图像、视频等多媒体综合业务; C. 网络性能得以提升,资源利用水平进一步提高;D. 可衍生出更加丰富的增值业务类型。35. 目前国际主流的3G移动通信技术标准有
13、(ABC )。 A. WCDMA ;B. TD-SCDMA ; C. CDMA2000 24. 第四代移动通信技术(4G )特点包括()。 A.流量价格更低 B. 上网速度快 C. 延迟时间短27. 信息安全面临哪些威胁?() A. 信息间谍 B.网络黑客 C. 计算机病毒 D. 信息系统的脆弱性30. WLAN 主要适合应用在以下哪些场合?()A.难以使用传统的布线网络的场所B.使用无线网络成本比较低的场所C.人员流动性大的场所D.搭建临时性网络21. 以下哪些计算机语言是高级语言?()A. BASIC B. PASCAL C. #JAVA D. C 23. 信息隐藏技术主要应用有哪些?()
14、B. 数字作品版权保护C. 数据完整性保护和不可抵赖性的确认D. 数据保密28. 一般来说无线传感器节点中集成了( ) 。A. 通信模块C. 数据处理单元D. 传感器21. 为了避免被诱入钓鱼网站,应该()。B.检查网站的安全协议C.用好杀毒软件的反钓鱼功能D.不要轻信来自陌生邮件、手机短信或者论坛上的信息25. 以下()是开展信息系统安全等级保护的环节。A.等级测评B.备案C.监督检查D.自主定级26. 下列攻击中,能导致网络瘫痪的有()。B.拒绝服务攻击C.电子邮件攻击28. 常用的非对称密码算法有哪些?()名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - -
15、- - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 8 页 - - - - - - - - - A. ElGamal算法C.椭圆曲线密码算法D. RSA 公钥加密算法33. 为了保护个人电脑隐私,应该()。A.删除来历不明文件B.使用“文件粉碎”功能删除文件C.废弃硬盘要进行特殊处理D.给个人电脑设置安全密码,避免让不信任的人使用你的电脑21. 智能手机感染恶意代码后的应对措施是()。A. 联系网络服务提供商,通过无线方式在线杀毒B. 把 SIM 卡换到别的手机上,删除存储在卡上感染恶意代码的短信D. 格式化手机,重装手机操作系统。22. 哪些是国内著名的
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年广西信息技术与信息安全考试题库及答案 2022 广西 信息技术 信息 安全 考试 题库 答案
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内