2014年广西信息技术与信息安全公需科目考试题库及答案_全集.pdf
《2014年广西信息技术与信息安全公需科目考试题库及答案_全集.pdf》由会员分享,可在线阅读,更多相关《2014年广西信息技术与信息安全公需科目考试题库及答案_全集.pdf(167页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、 1 信息技术与信息安全公需科目考试 题库及参考答案 考试时间:150 分钟 考生:总分:100 分 考生考试时间:18:35-19:31 得分:90 分通过情况:通过 信息技术与信息安全公需科目考试 考试结果 1.(2 分)网页恶意代码通常利用()来实现植入并进行攻击。A.拒绝服务攻击 B.口令攻击 C.IE 浏览器的漏洞 D.U 盘工具 你的答案:ABCD 得分:2 分 2.(2 分)涉密信息系统工程监理工作应由()的单位或组织自身力量承担。A.具有信息系统工程监理资质的单位 B.具有涉密工程监理资质的单位 C.保密行政管理部门 D.涉密信息系统工程建设不需要监理 你的答案:ABCD 得分
2、:2 分 3.(2 分)全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫()。A.AWS B.SCE C.Azure D.Google App 你的答案:ABCD 得分:2 分 4.(2 分)在信息安全风险中,以下哪个说法是正确的?()A.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。B.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。C.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。D.信息系统
3、的风险在实施了安全措施后可以降为零。你的答案:ABCD 得分:2 分 5.(2 分)在网络安全体系构成要素中“恢复”指的是()。A.A 和 B B.恢复数据 C.恢复系统 D.恢复网络 2 你的答案:ABCD 得分:2 分 6.(2 分)目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。A.木马病毒 B.系统漏洞 C.僵尸网络 D.蠕虫病毒 你的答案:ABCD 得分:2 分 7.(2 分)政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。A.安全部门 B.信息化主管部门 C.公安部门 D.保密部门 你的答案:ABCD 得分:2 分 8.(2 分)黑客在
4、攻击中进行端口扫描可以完成()。A.检测黑客自己计算机已开放哪些端口 B.口令破译 C.截获网络流量 D.获知目标主机开放了哪些端口服务 你的答案:ABCD 得分:2 分 9.(2 分)TCP/IP 协议是()。A.以上答案都不对 B.指 TCP/IP 协议族 C.一个协议 D.TCP 和 IP 两个协议的合称 你的答案:ABCD 得分:0 分 10.(2 分)在下一代互联网中,传输的速度能达到()。A.1000Kbps B.10Mbps 到 100Mbps C.10Mbps D.56Kbps 你的答案:ABCD 得分:2 分 11.(2 分)下列关于 ADSL 拨号攻击的说法,正确的是()。
5、A.能用 ADSL 设备打电话进行骚扰 B.能损坏 ADSL 物理设备 C.能用 ADSL 设备免费打电话 D.能获取 ADSL 设备的系统管理密码 3 你的答案:ABCD 得分:2 分 12.(2 分)无线局域网的覆盖半径大约是()。A.10m100m B.5m50m C.15m150m D.8m80m 你的答案:ABCD 得分:2 分 13.(2 分)无线个域网的覆盖半径大概是()。A.10m 以内 B.20m 以内 C.30m 以内 D.5m 以内 你的答案:ABCD 得分:2 分 14.(2 分)以下关于盗版软件的说法,错误的是()。A.使用盗版软件是违法的 B.成为计算机病毒的重要来
6、源和传播途径之一 C.可能会包含不健康的内容 D.若出现问题可以找开发商负责赔偿损失 你的答案:ABCD 得分:2 分 15.(2 分)关于信息系统脆弱性识别以下哪个说法是错误的?()A.完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。B.以上答案都不对。C.可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。D.通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。你的答案:ABCD 得分:2 分 16.(2 分)给 Excel 文件设置保护密码,可以设置的密码种类有()。A.删除权限密码 B.添加权限密码
7、 C.修改权限密码 D.创建权限密码 你的答案:ABCD 得分:2 分 17.(2 分)恶意代码传播速度最快、最广的途径是()。A.通过光盘复制来传播文件时 B.通过 U 盘复制来传播文件时 C.通过网络来传播文件时 D.安装系统软件时 你的答案:ABCD 得分:2 分 4 18.(2 分)对信息资产识别是()。A.对信息资产进行合理分类,分析安全需求,确定资产的重要程度 B.以上答案都不对 C.对信息资产进行合理分类,确定资产的重要程度 D.从保密性、完整性和可用性三个方面对每个资产类别进行安全需求分析 你的答案:ABCD 得分:2 分 19.(2 分)信息安全措施可以分为()。A.预防性安
8、全措施和防护性安全措施 B.纠正性安全措施和防护性安全措施 C.纠正性安全措施和保护性安全措施 D.预防性安全措施和保护性安全措施 你的答案:ABCD 得分:2 分 20.(2 分)不属于被动攻击的是()。A.窃听攻击 B.拒绝服务攻击 C.截获并修改正在传输的数据信息 D.欺骗攻击 你的答案:ABCD 得分:2 分 21.(2 分)智能手机感染恶意代码后的应对措施是()。A.联系网络服务提供商,通过无线方式在线杀毒 B.把 SIM 卡换到别的手机上,删除存储在卡上感染恶意代码的短信 C.通过计算机查杀手机上的恶意代码 D.格式化手机,重装手机操作系统。你的答案:ABCD 得分:1 分 22.
9、(2 分)哪些是国内著名的互联网内容提供商?()A.新浪 B.谷歌 C.百度 D.网易 你的答案:ABCD 得分:2 分 23.(2 分)文件型病毒能感染的文件类型是()。A.COM 类型 B.HTML 类型 C.SYS 类型 D.EXE 类型 你的答案:ABCD 得分:1 分 24.(2 分)预防中木马程序的措施有()。A.及时进行操作系统更新和升级 5 B.安装如防火墙、反病毒软件等安全防护软件 C.经常浏览色情网站 D.不随便使用来历不明的软件 你的答案:ABCD 得分:2 分 25.(2 分)以下省份或直辖市中,信息化指数在 70 以上,属于信息化水平第一类地区的是()。A.天津市 B
10、.广东省 C.北京市 D.上海市 你的答案:ABCD 得分:0 分 26.(2 分)计算机感染恶意代码的现象有()。A.正常的计算机经常无故突然死机 B.无法正常启动操作系统 C.磁盘空间迅速减少 D.计算机运行速度明显变慢 你的答案:ABCD 得分:2 分 27.(2 分)防范手机病毒的方法有()。A.经常为手机查杀病毒 B.注意短信息中可能存在的病毒 C.尽量不用手机从网上下载信息 D.关闭乱码电话 你的答案:ABCD 得分:2 分 28.(2 分)网络钓鱼常用的手段是()。A.利用社会工程学 B.利用虚假的电子商务网站 C.利用假冒网上银行、网上证券网站 D.利用垃圾邮件 你的答案:AB
11、CD 得分:2 分 29.(2 分)被动攻击通常包含()。A.拒绝服务攻击 B.窃听攻击 C.欺骗攻击 D.数据驱动攻击 你的答案:ABCD 得分:2 分 30.(2 分)以下()是开展信息系统安全等级保护的环节。A.监督检查 B.自主定级 6 C.备案 D.等级测评 你的答案:ABCD 得分:2 分 31.(2 分)根据涉密网络系统的分级保护原则,涉密网络的分级有哪些?()A.秘密 B.内部 C.机密 D.绝密 你的答案:ABCD 得分:0 分 32.(2 分)电子政务包含哪些内容?()A.政府办公自动化、政府部门间的信息共建共享、各级政府间的远程视频会议。B.政府信息发布。C.公民网上查询
12、政府信息。D.电子化民意调查、社会经济信息统计。你的答案:ABCD 得分:2 分 33.(2 分)信息隐藏技术主要应用有哪些?()A.数字作品版权保护 B.数据保密 C.数据加密 D.数据完整性保护和不可抵赖性的确认 你的答案:ABCD 得分:2 分 34.(2 分)UWB 技术主要应用在以下哪些方面?()A.无绳电话 B.地质勘探 C.家电设备及便携设备之间的无线数据通信 D.汽车防冲撞传感器 你的答案:ABCD 得分:0 分 35.(2 分)下面关于 SSID 说法正确的是()。A.SSID 就是一个局域网的名称 B.提供了 40 位和 128 位长度的密钥机制 C.通过对多个无线接入点
13、AP 设置不同的 SSID,并要求无线工作站出示正确的SSID 才能访问 AP D.只有设置为名称相同 SSID 的值的电脑才能互相通信 你的答案:ABCD 得分:2 分 36.(2 分)大数据的特点是数据量巨大,是指数据存储量已经从TB 级别升至 PB级别。你的答案:正确错误得分:2 分 7 37.(2 分)信息系统脆弱性识别是风险评估的一个环节,包括物理、系统、网络、应用和管理五个方面。你的答案:正确错误得分:2 分 38.(2 分)在任何情况下,涉密计算机及涉密网络都不能与任何公共信息网络连接。你的答案:正确错误得分:2 分 39.(2 分)Windows XP 中每一台计算机至少需要一
14、个账户拥有管理员权限,至少需要一个管理员账户使用“Administrator”这个名称。你的答案:正确错误得分:2 分 40.(2 分)系统安全加固可以防范恶意代码攻击。你的答案:正确错误得分:2 分 41.(2 分)无线网络不受空间的限制,可以在无线网的信号覆盖区域任何一个位置接入网络。你的答案:正确错误得分:2 分 42.(2 分)某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。你的答案:正确错误得分:2 分 43.(2 分)邮件的附件如果是带有.exe、.com、.pif、.pl、.src 和.vbs 为后缀的文件,应确定其安全后再打开。你的答案:正确错误得分:2 分 44.(2
15、分)涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。你的答案:正确错误得分:2 分 45.(2 分)微处理器的计算能力和处理速度正在迅速发展,目前已发展到 16 位微处理器。你的答案:正确错误得分:2 分 46.(2 分)缓冲区溢出属于主动攻击类型。你的答案:正确错误得分:2 分 47.(2 分)ARP 欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。你的答案:正确错误得分:2 分 48.(2 分)企业与消费者之间的电子商务是企业透过网络销售产品或服务个人消费者。这也是目前一般最常见的模式。你的答案
16、:正确错误得分:2 分 8 49.(2 分)内部网络使用网闸与公共网络隔离的方式是“物理隔离”的。你的答案:正确错误得分:2 分 50.(2 分)信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,也可委托具有相应资质的第三方机构提供技术支持。你的答案:正确错误得分:2 分 考试时间:150 分钟 考生:总分:100 分 考生考试时间:10:29-11:48 得分:92 分 通过情况:通过 1.(2 分)特别适用于实时和多任务的应用领域的计算机是()。A.巨型机 B.大型机 C.微型机 D.嵌入式计算机 你的答案:ABCD 得分:2 分 2.(2 分)负责对计算机系统的资源进行管理的核
17、心是()。A.中央处理器 B.存储设备 C.操作系统 D.终端设备 你的答案:ABCD 得分:2 分 3.(2 分)2013 年 12 月 4 日国家工信部正式向中国移动、中国联通、中国电信发放了()4G 牌照。A.WCDMA B.WiMax C.TD-LTE Time Division Long Term Evolution(时分长期演进)D.FDD-LTE 你的答案:ABCD 得分:2 分 4.(2 分)以下关于盗版软件的说法,错误的是()。A.若出现问题可以找开发商负责赔偿损失 B.使用盗版软件是违法的 C.成为计算机病毒的重要来源和传播途径之一 D.可能会包含不健康的内容 你的答案:A
18、BCD 得分:2 分 5.(2 分)涉密信息系统工程监理工作应由()的单位或组织自身力量承担。A.具有信息系统工程监理资质的单位 9 B.具有涉密工程监理资质的单位 C.保密行政管理部门 D.涉密信息系统工程建设不需要监理 你的答案:ABCD 得分:0 分 正确答案:B 6.(2 分)以下关于智能建筑的描述,错误的是()。A.智能建筑强调用户体验,具有内生发展动力。B.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。C.建筑智能化已成为发展趋势。D.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。你的答案:ABCD 得分:2 分 7.(2 分)网页恶意代码通常利用()来实现植入
19、并进行攻击。A.口令攻击 B.U 盘工具 C.IE 浏览器的漏洞 D.拒绝服务攻击 你的答案:ABCD 得分:2 分 8.(2 分)信息系统在什么阶段要评估风险?()A.只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。B.只在规划设计阶段进行风险评估,以确定信息系统的安全目标。C.只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。D.信息系统在其生命周期的各阶段都要进行风险评估。你的答案:ABCD 得分:2 分 9.(2 分)下面不能防范电子邮件攻击的是()。A.采用 FoxMail B.采用电子邮件安全加密软件
20、C.采用 Outlook Express D.安装入侵检测工具 你的答案:ABCD 得分:2 分 10.(2 分)给 Excel 文件设置保护密码,可以设置的密码种类有()。A.删除权限密码 B.修改权限密码 C.创建权限密码 D.添加权限密码 你的答案:ABCD 得分:2 分 11.(2 分)覆盖地理范围最大的网络是()。A.广域网 B.城域网 10 C.无线网 D.国际互联网 你的答案:ABCD 得分:2 分 12.(2 分)在信息安全风险中,以下哪个说法是正确的?()A.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关
21、的各类属性。B.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。C.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。D.信息系统的风险在实施了安全措施后可以降为零。你的答案:ABCD 得分:2 分 13.(2 分)根据国际上对数据备份能力的定义,下面不属于容灾备份类型?()A.存储介质容灾备份 B.业务级容灾备份 C.系统级容灾备份 容灾是为了在遭遇灾害时能保证信息系统能正常运行 D.数据级容灾备份 通过建立异地容灾中心,做数据的远程备份 你的答案:ABCD 得分:2 分 14.(2 分)静止的
22、卫星的最大通信距离可以达到()。A.18000km B.15000km C.10000 km D.20000 km 你的答案:ABCD 得分:2 分 15.(2 分)网络安全协议包括()。A.SSL、TLS、IPSec、Telnet、SSH、SET 等 B.POP3和 IMAP4 C.SMTP D.TCP/IP 你的答案:ABCD 得分:2 分 16.(2 分)在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标。A.可用 B.保密 C.可控 D.完整 你的答案:ABCD 得分:2 分 17.(2 分)要安全浏览网页,不应该()。A.定
23、期清理浏览器缓存和上网历史记录 11 B.禁止使用 ActiveX 控件和 Java 脚本 C.定期清理浏览器 Cookies D.在他人计算机上使用“自动登录”和“记住密码”功能 你的答案:ABCD 得分:2 分 18.(2 分)系统攻击不能实现()。A.盗走硬盘 B.口令攻击 C.进入他人计算机系统 D.IP 欺骗 你的答案:ABCD 得分:2 分 19.(2 分)我国卫星导航系统的名字叫()。A.天宫 B.玉兔 C.神州 D.北斗 你的答案:ABCD 得分:2 分 20.(2 分)计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备()。A.物理层 B.数据链路层 C.传
24、输层 D.网络层 你的答案:ABCD 得分:2 分 多选题:21.(2 分)以下哪些计算机语言是高级语言?()A.BASIC B.PASCAL C.#JAVA D.C 你的答案:ABCD 得分:2 分 22.(2 分)常用的非对称密码算法有哪些?()A.ElGamal 算法 B.数据加密标准 C.椭圆曲线密码算法 D.RSA 公钥加密算法 你的答案:ABCD 得分:2 分 23.(2 分)信息隐藏技术主要应用有哪些?()12 A.数据加密 B.数字作品版权保护 C.数据完整性保护和不可抵赖性的确认 D.数据保密 你的答案:ABCD 得分:2 分 24.(2 分)第四代移动通信技术(4G)特点包
25、括()。A.流量价格更低 B.上网速度快 C.延迟时间短 D.流量价格更高 你的答案:ABCD 得分:2 分 25.(2 分)统一资源定位符中常用的协议?()A.ddos B.https C.ftp D.http 你的答案:ABCD 得分:2 分 26.(2 分)防范内部人员恶意破坏的做法有()。A.严格访问控制 B.完善的管理措施 C.有效的内部审计 D.适度的安全防护措施 你的答案:ABCD 得分:2 分 27.(2 分)信息安全面临哪些威胁?()A.信息间谍 B.网络黑客 C.计算机病毒 D.信息系统的脆弱性 你的答案:ABCD 得分:2 分 28.(2 分)一般来说无线传感器节点中集成
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2014 广西 信息技术 信息 安全 科目 考试 题库 答案 全集
限制150内