2014广西公需科目考试信息技术与信息安全试题库.pdf
《2014广西公需科目考试信息技术与信息安全试题库.pdf》由会员分享,可在线阅读,更多相关《2014广西公需科目考试信息技术与信息安全试题库.pdf(50页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、2014 广西公需科目考试信息技术与信息安全试题库(扬 扬)第 1 页 共 71 页1 2014广西公需科目考试信息技术与信息安全试题库单选题1.(2 分)特别适用于实时和多任务的应用领域的计算机是(D)。A.巨型机B.大型机C.微型机D.嵌入式计算机2.(2 分)负责对计算机系统的资源进行管理的核心是(C)。A.中央处理器B.存储设备C.操作系统D.终端设备3.(2 分)2013 年 12 月 4 日国家工信部正式向中国移动、中国联通、中国电信发放了(C)4G 牌照。A.WCDMA B.WiMax C.TD-LTE D.FDD-LTE 4.(2 分)以下关于盗版软件的说法,错误的是(A)。A
2、.若出现问题可以找开发商负责赔偿损失B.使用盗版软件是违法的C.成为计算机病毒的重要来源和传播途径之一D.可能会包含不健康的内容5.(2 分)涉密信息系统工程监理工作应由(B)的单位或组织自身力量承担。A.具有信息系统工程监理资质的单位B.具有涉密工程监理资质的单位C.保密行政管理部门D.涉密信息系统工程建设不需要监理6.(2 分)以下关于智能建筑的描述,错误的是(B)。A.智能建筑强调用户体验,具有内生发展动力。B.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。C.建筑智能化已成为发展趋势。D.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。7.(2 分)网页恶意代码通常利
3、用(C)来实现植入并进行攻击。2014 广西公需科目考试信息技术与信息安全试题库(扬 扬)第 2 页 共 71 页2 A.口令攻击B.U 盘工具C.IE 浏览器的漏洞D.拒绝服务攻击8.(2 分)信息系统在什么阶段要评估风险?(D)A.只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。B.只在规划设计阶段进行风险评估,以确定信息系统的安全目标。C.只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。D.信息系统在其生命周期的各阶段都要进行风险评估。9.(2 分)下面不能防范电子邮件攻击的是(D)。A.采用 FoxMai
4、l B.采用电子邮件安全加密软件C.采用 OutlookExpress D.安装入侵检测工具10.(2 分)给 Excel 文件设置保护密码,可以设置的密码种类有(B)。A.删除权限密码B.修改权限密码C.创建权限密码D.添加权限密码11.(2 分)覆盖地理范围最大的网络是(D)。A.广域网B.城域网C.无线网D.国际互联网12.(2 分)在信息安全风险中,以下哪个说法是正确的?(A)A.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。2014 广西公需科目考试信息技术与信息安全试题库(扬 扬)第 3 页 共 7
5、1 页3 B.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。C.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。D.信息系统的风险在实施了安全措施后可以降为零。13.(2 分)根据国际上对数据备份能力的定义,下面不属于容灾备份类型?(C)A.存储介质容灾备份B.业务级容灾备份C.系统级容灾备份D.数据级容灾备份14.(2 分)静止的卫星的最大通信距离可以达到(A)。A.18000km B.15000km C.10000km D.20000km 15.(2 分)网络安全协议包括(A)。A.SSL
6、、TLS、IPSec、Telnet、SSH、SET 等B.POP3 和 IMAP4 C.SMTP D.TCP/IP 16.(2 分)在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的(D)目标。A.可用B.保密2014 广西公需科目考试信息技术与信息安全试题库(扬 扬)第 4 页 共 71 页4 C.可控D.完整17.(2 分)要安全浏览网页,不应该(D)。A.定期清理浏览器缓存和上网历史记录B.禁止使用 ActiveX 控件和 Java 脚本C.定期清理浏览器 Cookies D.在他人计算机上使用“自动登录”和“记住密码”功能18.(2
7、分)系统攻击不能实现(A)。A.盗走硬盘B.口令攻击C.进入他人计算机系统D.IP 欺骗19.(2 分)我国卫星导航系统的名字叫(D)。A.天宫B.玉兔C.神州 D.北斗20.(2 分)计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备(A)。A.物理层B.数据链路层C.传输层D.网络层21.(2 分)网页恶意代码通常利用(C)来实现植入并进行攻击。A.口令攻击2014 广西公需科目考试信息技术与信息安全试题库(扬 扬)第 5 页 共 71 页5 B.U 盘工具C.IE 浏览器的漏洞D.拒绝服务攻击22.(2 分)下列说法不正确的是(B)。A.后门程序是绕过安全性控制而获取对
8、程序或系统访问权的程序B.后门程序都是黑客留下来的C.后门程序能绕过防火墙D.WindowsUpdate实际上就是一个后门软件23.(2 分)在无线网络的攻击中(A)是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。A.拥塞攻击B.信号干扰C.网络窃听D.篡改攻击24.(2 分)证书授权中心(CA)的主要职责是(D)。A.以上答案都不对B.进行用户身份认证C.颁发和管理数字证书D.颁发和管理数字证书以及进行用户身份认证25.(2 分)GSM 是第几代移动通信技术?(C)A.第一代B.第四代C.第二代2014 广西公需科目考试信息技术与信息安全试题库(扬 扬)第
9、6 页 共 71 页6 D.第三代26.(2 分)已定级信息系统保护监管责任要求第一级信息系统由(A)依据国家有关管理规范和技术标准进行保护。A.信息系统运营、使用单位B.信息系统使用单位C.国家信息安全监管部门D.信息系统运营单位27.(2 分)要安全浏览网页,不应该(A)。A.在他人计算机上使用“自动登录”和“记住密码”功能B.禁止使用 ActiveX 控件和 Java 脚本C.定期清理浏览器 Cookies D.定期清理浏览器缓存和上网历史记录28.(2 分)恶意代码传播速度最快、最广的途径是(D)。A.安装系统软件时B.通过 U 盘复制来传播文件时C.通过光盘复制来传播文件时D.通过网
10、络来传播文件时29.(2 分)关于特洛伊木马程序,下列说法不正确的是(B)。A.特洛伊木马程序能与远程计算机建立连接B.特洛伊木马程序能够通过网络感染用户计算机系统C.特洛伊木马程序能够通过网络控制用户计算机系统D.特洛伊木马程序包含有控制端程序、木马程序和木马配置程序30.(2 分)主要的电子邮件协议有(D)。2014 广西公需科目考试信息技术与信息安全试题库(扬 扬)第 7 页 共 71 页7 A.IP、TCP B.TCP/IP C.SSL、SET D.SMTP、POP3 和 IMAP4 31.(2 分)我国卫星导航系统的名字叫(A)。A.北斗B.神州C.天宫D.玉兔32.(2 分)全球著
11、名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫(B)。A.SCE B.AWS C.Azure D.GoogleApp 33.(2 分)在我国,互联网内容提供商(ICP)(C)。A.不需要批准B.要经过资格审查C.要经过国家主管部门批准D.必须是电信运营商34.(2 分)以下关于无线网络相对于有线网络的优势不正确的是(D)。A.可扩展性好B.灵活度高2014 广西公需科目考试信息技术与信息安全试题库(扬 扬)第 8 页 共 71 页8 C.维护费用低D.安全性更高35.(2 分)广义的电子商务是指(B)。A.通过互联网在全球范围内进行的商务贸易活动B.通过电子手段进行的商业事务活动C.
12、通过电子手段进行的支付活动D.通过互联网进行的商品订购活动36.(2 分)计算机病毒是(D)。A.一种芯片B.具有远程控制计算机功能的一段程序C.一种生物病毒D.具有破坏计算机功能或毁坏数据的一组程序代码37.(2 分)绿色和平组织的调查报告显示,用Linux 系统的企业仅需(D)年更换一次硬件设备。A.57 B.46 C.79 D.68 38.(2 分)黑客主要用社会工程学来(D)。A.进行 TCP 连接B.进行 DDoS 攻击C.进行 ARP 攻击D.获取口令2014 广西公需科目考试信息技术与信息安全试题库(扬 扬)第 9 页 共 71 页9 39.(2 分)Windows 操作系统中受
13、限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“(C)”。A.特权受限原则B.最大特权原则C.最小特权原则D.最高特权原则40.(2 分)给 Excel 文件设置保护密码,可以设置的密码种类有(B)。A.删除权限密码B.修改权限密码C.添加权限密码D.创建权限密码信息技术与信息安全2014 广西公需科目考试试卷3 41.(2 分)要安全浏览网页,不应该(C)。A.定期清理浏览器缓存和上网历史记录B.定期清理浏览器Cookies C.在他人计算机上使用“自动登录”和“记住密码”功能D.禁止使用 ActiveX 控件和
14、Java 脚本42.(2 分)信息隐藏是(B)。A.加密存储2014 广西公需科目考试信息技术与信息安全试题库(扬 扬)第 10 页 共 71 页10 B.把秘密信息隐藏在大量信息中不让对手发觉的一种技术C.以上答案都不对D.对信息加密43.(2 分)政府系统信息安全检查由(D)牵头组织对政府信息系统开展的联合检查。A.公安部门B.安全部门C.保密部门D.信息化主管部门44.(2 分)IP 地址是(A)。A.计算机设备在网络上的地址B.计算机设备在网络上的物理地址C.以上答案都不对D.计算机设备在网络上的共享地址45.(2 分)涉密信息系统工程监理工作应由(C)的单位或组织自身力量承担。A.保
15、密行政管理部门B.涉密信息系统工程建设不需要监理C.具有涉密工程监理资质的单位D.具有信息系统工程监理资质的单位46.(2 分)不属于被动攻击的是(B)。A.欺骗攻击B.截获并修改正在传输的数据信息C.窃听攻击2014 广西公需科目考试信息技术与信息安全试题库(扬 扬)第 11 页 共 71 页11 D.拒绝服务攻击47.(2 分)WCDMA 意思是(C)。A.全球移动通信系统B.时分多址C.宽频码分多址D.码分多址48.(2 分)目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是(A)。A.木马病毒B.蠕虫病毒C.系统漏洞D.僵尸网络49.(2 分)在下一代互联网中,传
16、输的速度能达到(C)。A.56Kbps B.1000Kbps C.10Mbps 到 100Mbps D.10Mbps 50.(2 分)以下哪个不是风险分析的主要内容?(A)A.根据威胁的属性判断安全事件发生的可能性。B.对信息资产进行识别并对资产的价值进行赋值。C.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。D.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。2014 广西公需科目考试信息技术与信息安全试题库(扬 扬)第 12 页 共 71 页12 51.(2 分)广义的电子商务是指(C)。A.通过互联网在全球范围内进行的商务贸易活动B.通过
17、电子手段进行的支付活动C.通过电子手段进行的商业事务活动D.通过互联网进行的商品订购活动52.(2 分)以下关于无线网络相对于有线网络的优势不正确的是(D)。A.维护费用低B.可扩展性好C.灵活度高D.安全性更高53.(2 分)以下关于智能建筑的描述,错误的是(D)。A.建筑智能化已成为发展趋势。B.智能建筑强调用户体验,具有内生发展动力。C.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。D.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。54.(2 分)对信息资产识别是(D)。A.对信息资产进行合理分类,确定资产的重要程度B.以上答案都不对C.从保密性、完整性和可用性三个方
18、面对每个资产类别进行安全需求分析D.对信息资产进行合理分类,分析安全需求,确定资产的重要程度55.(2 分)网络安全协议包括(B A.SMTP 2014 广西公需科目考试信息技术与信息安全试题库(扬 扬)第 13 页 共 71 页13 B.SSL、TLS、IPSec、Telnet、SSH、SET 等C.POP3 和 IMAP4 D.TCP/IP 56.(2 分)Windows 操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“(C)”。A.最大特权原则B.最高特权原则C.最小特权原则D.特权受限原则57.(
19、2 分)以下关于盗版软件的说法,错误的是(C)。A.可能会包含不健康的内容B.成为计算机病毒的重要来源和传播途径之一C.若出现问题可以找开发商负责赔偿损失D.使用盗版软件是违法的58.(2 分)用户暂时离开时,锁定Windows 系统以免其他人非法使用。锁定系统的快捷方式为同时按住(B)。A.F1 键和 L 键B.WIN 键和 L 键C.WIN 键和 Z 键D.F1 键和 Z 键59.(2 分)下列说法不正确的是(B)。A.后门程序是绕过安全性控制而获取对程序或系统访问权的程序B.后门程序都是黑客留下来的2014 广西公需科目考试信息技术与信息安全试题库(扬 扬)第 14 页 共 71 页14
20、 C.后门程序能绕过防火墙D.WindowsUpdate实际上就是一个后门软件60.(2 分)负责全球域名管理的根服务器共有多少个?(D)A.11 个B.12 个C.10 个D.13 个61.(2 分)网页恶意代码通常利用(C)来实现植入并进行攻击。A.拒绝服务攻击B.口令攻击C.IE 浏览器的漏洞D.U 盘工具62.(2 分)涉密信息系统工程监理工作应由(B)的单位或组织自身力量承担。A.具有信息系统工程监理资质的单位B.具有涉密工程监理资质的单位C.保密行政管理部门D.涉密信息系统工程建设不需要监理63.(2 分)全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫(A)。A.A
21、WS B.SCE C.Azure D.GoogleApp 2014 广西公需科目考试信息技术与信息安全试题库(扬 扬)第 15 页 共 71 页15 64.(2 分)在信息安全风险中,以下哪个说法是正确的?(A)A.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。B.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。C.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。D.信息系统的风险在实施了安全措施后可以降为零。6
22、5.(2 分)在网络安全体系构成要素中“恢复”指的是(A)。A.A 和 B B.恢复数据C.恢复系统D.恢复网络66.(2 分)目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是(A)。A.木马病毒B.系统漏洞C.僵尸网络D.蠕虫病毒67.(2 分)政府系统信息安全检查由(B)牵头组织对政府信息系统开展的联合检查。A.安全部门B.信息化主管部门C.公安部门D.保密部门2014 广西公需科目考试信息技术与信息安全试题库(扬 扬)第 16 页 共 71 页16 68.(2 分)黑客在攻击中进行端口扫描可以完成(D A.检测黑客自己计算机已开放哪些端口B.口令破译C.截获网络流
23、量D.获知目标主机开放了哪些端口服务69.(2 分)TCP/IP 协议是(B)。A.以上答案都不对B.指 TCP/IP 协议族C.一个协议D.TCP 和 IP 两个协议的合称70.(2 分)在下一代互联网中,传输的速度能达到(B)。A.1000Kbps B.10Mbps 到 100Mbps C.10Mbps D.56Kbps 71.(2 分)下列关于 ADSL 拨号攻击的说法,正确的是(D)。A.能用 ADSL 设备打电话进行骚扰B.能损坏 ADSL 物理设备C.能用 ADSL 设备免费打电话D.能获取 ADSL 设备的系统管理密码72.(2 分)无线局域网的覆盖半径大约是(A)。A.10m1
24、00m 2014 广西公需科目考试信息技术与信息安全试题库(扬 扬)第 17 页 共 71 页17 B.5m50m C.15m150m D.8m80m 73.(2 分)无线个域网的覆盖半径大概是(A)。A.10m 以内B.20m 以内C.30m 以内D.5m 以内74.(2 分)以下关于盗版软件的说法,错误的是(D)。A.使用盗版软件是违法的B.成为计算机病毒的重要来源和传播途径之一C.可能会包含不健康的内容D.若出现问题可以找开发商负责赔偿损失75.(2 分)关于信息系统脆弱性识别以下哪个说法是错误的?(B)A.完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。B.以上答案都不对。
25、C.可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。D.通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。76.(2 分)给 Excel 文件设置保护密码,可以设置的密码种类有(C)。A.删除权限密码B.添加权限密码C.修改权限密码2014 广西公需科目考试信息技术与信息安全试题库(扬 扬)第 18 页 共 71 页18 D.创建权限密码77.(2 分)恶意代码传播速度最快、最广的途径是(C)。A.通过光盘复制来传播文件时B.通过 U 盘复制来传播文件时C.通过网络来传播文件时D.安装系统软件时78.(2 分)对
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2014 广西 科目 考试 信息技术 信息 安全 试题库
限制150内