信息技术与信息安全考试题库与答案(全).pdf
《信息技术与信息安全考试题库与答案(全).pdf》由会员分享,可在线阅读,更多相关《信息技术与信息安全考试题库与答案(全).pdf(61页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、20142014 广西公需科目信息技术与信息安全考试试卷广西公需科目信息技术与信息安全考试试卷 4 4考试时间:150 分钟 总分:100 分1.(2 分)GSM 是第几代移动通信技术?(B)A.第三代B.第二代C.第一代D.第四代2.(2 分)无线局域网的覆盖半径大约是(A)。A.10m100mB.5m50mC.8m80mD.15m150m3.(2 分)恶意代码传播速度最快、最广的途径是(C)。A.安装系统软件时B.通过 U 盘复制来传播文件时C.通过网络来传播文件时D.通过光盘复制来传播文件时4.(2 分)以下关于智能建筑的描述,错误的是(A)。A.随着建筑智能化的广泛开展,我国智能建筑市
2、场已接近饱和。B.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。C.建筑智能化已成为发展趋势。D.智能建筑强调用户体验,具有生发展动力。5.(2 分)广义的电子商务是指(B)。A.通过互联网在全球围进行的商务贸易活动B.通过电子手段进行的商业事务活动C.通过电子手段进行的支付活动D.通过互联网进行的商品订购活动6.(2 分)证书授权中心(CA)的主要职责是(C)。信息技术与信息安全考试题库与答案(全)-第1页信息技术与信息安全考试题库与答案(全)-第1页A.颁发和管理数字证书B.进行用户身份认证C.颁发和管理数字证书以及进行用户身份认证D.以上答案都不对7.(2 分)以下关于编程语
3、言描述错误的是(B)。A.高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。B.汇编语言适合编写一些对速度和代码长度要求不高的程序。C.汇编语言是面向机器的程序设计语言。用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。D.机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。但具有运行速度极快,且占用存储空间少的特点。8.(2 分)云计算根据服务类型分为(A)。A.IAAS、PAAS、SAASB.IAAS、CAAS、SAASC.IAAS、PAAS、DAASD.PAAS、CAAS、SAA
4、S9.(2 分)统一资源定位符是(A)。A.互联网上网页和其他资源的地址B.以上答案都不对C.互联网上设备的物理地址D.互联网上设备的位置10.(2 分)的安全协议是 https 时,该浏览时会进行(B)处理。A.增加访问标记B.加密C.身份验证D.口令验证11.(2 分)涉密信息系统工程监理工作应由(D)的单位或组织自身力量承担。信息技术与信息安全考试题库与答案(全)-第2页信息技术与信息安全考试题库与答案(全)-第2页A.具有信息系统工程监理资质的单位;B.涉密信息系统工程建设不需要监理;C.行政管理部门;D.具有涉密工程监理资质的单位12.(2 分)网页恶意代码通常利用(D)来实现植入并
5、进行攻击。A.U 盘工具;B.拒绝服务攻击;C.口令攻击;D.IE 浏览器的漏洞13.(2 分)在网络安全体系构成要素中“恢复”指的是(CD)。A.恢复网络;B.A和 B;C.恢复数据D.恢复系统14.(2 分)以下关于盗版软件的说法,错误的是(B)。A.可能会包含不健康的容;B.若出现问题可以找开发商负责赔偿损失C.使用盗版软件是的D.成为计算机病毒的重要来源和传播途径之一 15.(2 分)WCDMA 意思是(A)。宽频码分多址;B.码分多址;C.全球移动通信系统;D.时分多址16.(2 分)网络安全协议包括(B)。A.TCP/IP;B.SSL、TLS、IPSec、Telnet、SSH、SE
6、T 等C.POP3 和 IMAP4;D.SMTP17.(2 分)在无线网络中,哪种网络一般采用自组网模式?(C)信息技术与信息安全考试题库与答案(全)-第3页信息技术与信息安全考试题库与答案(全)-第3页A.WLAN;B.WMAN;C.WPAN;D.WWAN18.(2 分)下列说法不正确的是(B)。A.Windows Update实际上就是一个后门软件B.后门程序都是黑客留下来的C.后门程序是绕过安全性控制而获取对程序或系统访问权的程序D.后门程序能绕过防火墙19.(2 分)覆盖地理围最大的网络是(B)。A.城域网;B.国际互联网;C.广域网;D.无线网20.(2 分)下列关于 ADSL 拨号
7、攻击的说法,正确的是(A)。A.能获取 ADSL 设备的系统管理密码B.能损坏 ADSL 物理设备;C.能用 ADSL 设备打进行骚扰D.能用 ADSL 设备免费打21.(2 分)为了避免被诱入钓鱼,应该(BCD)。A.使用搜索功能来查找相关;B.检查的安全协议C.用好杀毒软件的反钓鱼功能;D.不要轻信来自陌生、手机短信或者论坛上的信息22.(2 分)网络存储设备的存储结构有(BCD)。A.宽带式存储;B.网络连接存储C.存储区域网络;D.直连式存储信息技术与信息安全考试题库与答案(全)-第4页信息技术与信息安全考试题库与答案(全)-第4页23.(2 分)万维网有什么作用?(ABD)A.提供丰
8、富的文本、图形、图像、音频和视频等信息B.便于信息浏览获取;C.一个物理网络;D.基于互联网的、最大的电子信息资料库24.(2 分)统一资源定位符中常用的协议?(BCD)A.ddos;B.ftp;C.https;D.http25.(2 分)以下(ABCD)是开展信息系统安全等级保护的环节。A.等级测评;B.备案;C.监督检查;D.自主定级26.(2 分)下列攻击中,能导致网络瘫痪的有(BC)。A.XSS 攻击;B.拒绝服务攻击;C.电子攻击;D.SQL 攻击27.(2 分)防部人员恶意破坏的做法有(ACD)。A.严格访问控制;B.适度的安全防护措施;C.有效的部审计;D.完善的管理措施28.(
9、2 分)常用的非对称密码算法有哪些?(ACD)A.ElGamal 算法;B.数据加密标准;C.椭圆曲线密码算法;D.RSA 公钥加密算法29.(2 分)信息安全主要包括哪些容?(ABCD)A.运行安全和系统安全;B.物理(实体)安全和通信C.计算机安全和数据(信息)安全;D.系统可靠性和信息保障信息技术与信息安全考试题库与答案(全)-第5页信息技术与信息安全考试题库与答案(全)-第5页30.(2 分)信息安全行业中权威资格认证有(ACD)。A.国际注册信息系统审计师(简称 CISA)B.高级信息安全管理师;C.国际注册信息安全专家(简称 CISSP);D.注册信息安全专业人员(简称 CISP)
10、31.(2 分)安全收发电子可以遵循的原则有(ABCD)。A.对于隐私或重要的文件可以加密之后再发送B.不要查看来源不明和容不明的,应直接删除C.区分工作和生活;D.为的用户账号设置高强度的口令32.(2 分)防系统攻击的措施包括(ABCD)。A.关闭不常用的端口和服务;B.定期更新系统或打补丁;C.安装防火墙;D.系统登录口令设置不能太简单33.(2 分)为了保护个人电脑隐私,应该(ABCD)。A.删除来历不明文件;B.使用“文件粉碎”功能删除文件C.废弃硬盘要进行特殊处理;D.给个人电脑设置安全密码,避免让不信任的人使用你的电脑34.(2 分)“三网融合”的优势有(ABCD)。A.极大减少
11、基础建设投入,并简化网络管理。降低维护成本;B.信息服务将从单一业务转向文字、话音、数据、图像、视频等多媒体综合业务;C.网络性能得以提升,资源利用水平进一步提高;D.可衍生出更加丰富的增值业务类型。35.(2 分)目前国际主流的 3G 移动通信技术标准有(ABC)。A.WCDMA;B.TD-SCDMA;C.CDMA2000;D.CDMA36.(2 分)中国移动采用的第三代移动通信技术(3G)标准是 WCDMA。信息技术与信息安全考试题库与答案(全)-第6页信息技术与信息安全考试题库与答案(全)-第6页错误37.(2 分)通常情况下端口扫描能发现目标主机开哪些服务。正确38.(2 分)目前中国
12、已开发出红旗 Linux 等具有自主知识产权的操作系统。正确39.(2 分)部网络使用网闸与公共网络隔离的方式是“物理隔离”的。错误40.(2 分)的附件如果是带有.exe、.、.pif、.pl、.src 和.vbs 为后缀的文件,应确定其安全后再打开。正确41.(2 分)政府系统信息安全检查指根据国家的相关要求,国家信息化主管部门牵头,公安、安全等部门参加,对政府信息系统开展的联合检查。正确42.(2 分)性、完整性和可用性是评价信息资产的三个安全属性。正确43.(2 分)APT攻击是一种“恶意商业间谍威胁”的攻击。正确44.(2 分)在两个具有 IrDA 端口的设备之间传输数据,中间不能有
13、阻挡物。正确45.(2 分)数字签名在电子政务和电子商务中使用广泛。正确46.(2 分)网络操作系统是为计算机网络配置的操作系统,它使网络中每台计算机能互相通信和共享资源。正确47.(2 分)SQL 注入攻击可以控制服务器。正确48.(2 分)ARP 欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。错误信息技术与信息安全考试题库与答案(全)-第7页信息技术与信息安全考试题库与答案(全)-第7页49.(2 分)浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。正确50.(2 分)三层交
14、换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。错误20142014 广西信息技术与信息安全公需科目题库(一)广西信息技术与信息安全公需科目题库(一)1.(21.(2 分分)特别适用于实时和多任务的应用领域的计算机是(特别适用于实时和多任务的应用领域的计算机是()。)。A.巨型机B.大型机C.微型机D.嵌入式计算机你的答案:ABCD 得分:2 分2.(22.(2 分分)负责对计算机系统的资源进行管理的核心是(负责对计算机系统的资源进行管理的核心是()。)。A.中央处理器B.存储设备C.操作系统D.终端设备你的答案:ABCD 得分:2 分3.(23.(2 分分)2013)2013 年
15、年 1212 月月 4 4 日国家工信部正式向中国移动、中国联通、中国电信日国家工信部正式向中国移动、中国联通、中国电信发放了(发放了()4G4G 牌照。牌照。A.WCDMA信息技术与信息安全考试题库与答案(全)-第8页信息技术与信息安全考试题库与答案(全)-第8页B.WiMaxC.TD-LTED.FDD-LTE你的答案:ABCD 得分:2 分4.(24.(2 分分)以下关于盗版软件的说法,错误的是(以下关于盗版软件的说法,错误的是()。)。A.若出现问题可以找开发商负责赔偿损失B.使用盗版软件是的C.成为计算机病毒的重要来源和传播途径之一D.可能会包含不健康的容你的答案:ABCD 得分:2
16、分5.(25.(2 分分)涉密信息系统工程监理工作应由(涉密信息系统工程监理工作应由()的单位或组织自身力量承担。)的单位或组织自身力量承担。A.具有信息系统工程监理资质的单位B.具有涉密工程监理资质的单位C.行政管理部门D.涉密信息系统工程建设不需要监理你的答案:ABCD 得分:2 分6.(26.(2 分分)以下关于智能建筑的描述,错误的是(以下关于智能建筑的描述,错误的是()。)。A.智能建筑强调用户体验,具有生发展动力。B.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。C.建筑智能化已成为发展趋势。D.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。你的答案:ABCD
17、得分:2 分7.(27.(2 分分)网页恶意代码通常利用(网页恶意代码通常利用()来实现植入并进行攻击。)来实现植入并进行攻击。A.口令攻击B.U 盘工具C.IE 浏览器的漏洞D.拒绝服务攻击你的答案:ABCD 得分:2 分8.(28.(2 分分)信息系统在什么阶段要评估风险?(信息系统在什么阶段要评估风险?()A.只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。B.只在规划设计阶段进行风险评估,以确定信息系统的安全目标。C.只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。D.信息系统在其生命周期的各阶段都要进行
18、风险评估。你的答案:ABCD 得分:2 分9.(29.(2 分分)下面不能防电子攻击的是(下面不能防电子攻击的是()。)。信息技术与信息安全考试题库与答案(全)-第9页信息技术与信息安全考试题库与答案(全)-第9页A.采用 FoxMailB.采用电子安全加密软件C.采用 Outlook ExpressD.安装入侵检测工具你的答案:ABCD 得分:2 分10.(210.(2 分分)给给 ExcelExcel 文件设置保护密码,可以设置的密码种类有(文件设置保护密码,可以设置的密码种类有()。)。A.删除权限密码B.修改权限密码C.创建权限密码D.添加权限密码你的答案:ABCD 得分:2 分11.
19、(211.(2 分分)覆盖地理围最大的网络是(覆盖地理围最大的网络是()。)。A.广域网B.城域网C.无线网D.国际互联网你的答案:ABCD 得分:2 分12.(212.(2 分分)在信息安全风险中,以下哪个说法是正确的?(在信息安全风险中,以下哪个说法是正确的?()A.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。B.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。C.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施
20、成本。D.信息系统的风险在实施了安全措施后可以降为零。你的答案:ABCD 得分:2 分13.(213.(2 分分)根据国际上对数据备份能力的定义,根据国际上对数据备份能力的定义,下面不属于容灾备份类型?下面不属于容灾备份类型?()A.存储介质容灾备份B.业务级容灾备份C.系统级容灾备份D.数据级容灾备份你的答案:ABCD 得分:2 分14.(214.(2 分分)静止的卫星的最大通信距离可以达到静止的卫星的最大通信距离可以达到()()。A.18000kmB.15000kmC.10000 kmD.20000 km信息技术与信息安全考试题库与答案(全)-第10页信息技术与信息安全考试题库与答案(全)
21、-第10页你的答案:ABCD 得分:2 分15.(215.(2 分分)网络安全协议包括(网络安全协议包括()。)。A.SSL、TLS、IPSec、Telnet、SSH、SET 等B.POP3 和 IMAP4C.SMTPD.TCP/IP你的答案:ABCD 得分:2 分16.(216.(2 分分)在信息系统安全防护体系设计中,保证“信息系统中数据不被非法在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的(修改、破坏、丢失或延时”是为了达到防护体系的()目标。)目标。A.可用B.C.可控D.完整你的答案:ABCD 得分:2 分17.(217.(2
22、分分)要安全浏览网页,不应该(要安全浏览网页,不应该()。)。A.定期清理浏览器缓存和上网历史记录B.禁止使用 ActiveX 控件和 Java脚本C.定期清理浏览器 CookiesD.在他人计算机上使用“自动登录”和“记住密码”功能你的答案:ABCD 得分:2 分18.(218.(2 分分)系统攻击不能实现(系统攻击不能实现()。)。A.盗走硬盘B.口令攻击C.进入他人计算机系统D.IP 欺骗你的答案:ABCD 得分:2 分19.(219.(2 分分)我国卫星导航系统的名字叫(我国卫星导航系统的名字叫()。)。A.天宫B.玉兔C.神州D.北斗你的答案:ABCD 得分:2 分20.(220.(
23、2 分分)计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备()层共享设备()A.物理层B.数据链路层信息技术与信息安全考试题库与答案(全)-第11页信息技术与信息安全考试题库与答案(全)-第11页C.传输层D.网络层你的答案:ABCD 得分:2 分多选题:多选题:21.(221.(2 分分)以下哪些计算机语言是高级语言?(以下哪些计算机语言是高级语言?()A.BASICB.PASCALC.#JAVAD.C你的答案:ABCD 得分:2 分22.(222.(2 分分)常用的非对称密码算法有哪些?(常用的非对称密码算法有哪
24、些?()A.ElGamal 算法B.数据加密标准C.椭圆曲线密码算法D.RSA 公钥加密算法你的答案:ABCD 得分:2 分23.(223.(2 分分)信息隐藏技术主要应用有哪些?(信息隐藏技术主要应用有哪些?()A.数据加密B.数字作品保护C.数据完整性保护和不可抵赖性的确认D.数据你的答案:ABCD 得分:2 分24.(224.(2 分分)第四代移动通信技术(第四代移动通信技术(4G4G)特点包括()特点包括()。)。A.流量价格更低B.上网速度快C.延迟时间短D.流量价格更高你的答案:ABCD 得分:2 分25.(225.(2 分分)统一资源定位符中常用的协议?(统一资源定位符中常用的协
25、议?()A.ddosB.httpsC.ftpD.http你的答案:ABCD 得分:2 分信息技术与信息安全考试题库与答案(全)-第12页信息技术与信息安全考试题库与答案(全)-第12页26.(226.(2 分分)防部人员恶意破坏的做法有(防部人员恶意破坏的做法有()。)。A.严格访问控制B.完善的管理措施C.有效的部审计D.适度的安全防护措施你的答案:ABCD 得分:2 分27.(227.(2 分分)信息安全面临哪些威胁?(信息安全面临哪些威胁?()A.信息间谍B.网络黑客C.计算机病毒D.信息系统的脆弱性你的答案:ABCD 得分:2 分28.(228.(2 分分)一般来说无线传感器节点中集成
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息技术 信息 安全 考试 题库 答案
限制150内