信息技術與信息安全考試題庫及答案_第1頁
信息技術與信息安全考試題庫及答案_第2頁
信息技術與信息安全考試題庫及答案_第3頁
信息技術與信息安全考試題庫及答案_第4頁
信息技術與信息安全考試題庫及答案_第5頁
已閱讀5頁,還剩128頁未讀, 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2023廣西公需科目信息技術與信息安全考試試卷4考試時間:150分鐘總分:100分1.(2分)GSM是第幾代移動通信技術?(B)A.第三代B.第二代C.第一代D.第四代2.(2分)無線局域網的覆蓋半徑大約是(A)。A.10m~100mB.5m~50mC.8m~80mD.15m~150m3.(2分)惡意代碼傳播速度最快、最廣的途徑是(C)。A.安裝系統軟件時B.通過U盤復制來傳播文獻時C.通過網絡來傳播文獻時D.通過光盤復制來傳播文獻時4.(2分)以下關于智能建筑的描述,錯誤的是(A)。A.隨著建筑智能化的廣泛開展,我國智能建筑市場已接近飽和。B.智能建筑能為用戶提供一個高效、舒適、便利的人性化建筑環境。C.建筑智能化已成為發展趨勢。D.智能建筑強調用戶體驗,具有內生發展動力。5.(2分)廣義的電子商務是指(B)。A.通過互聯網在全球范圍內進行的商務貿易活動B.通過電子手段進行的商業事務活動C.通過電子手段進行的支付活動D.通過互聯網進行的商品訂購活動6.(2分)證書授權中心(CA)的重要職責是(C)。A.頒發和管理數字證書B.進行用戶身份認證C.頒發和管理數字證書以及進行用戶身份認證D.以上答案都不對7.(2分)以下關于編程語言描述錯誤的是(B)。A.高級語言與計算機的硬件結構和指令系統無關,采用人們更易理解的方式編寫程序,執行速度相對較慢。B.匯編語言適合編寫一些對速度和代碼長度規定不高的程序。C.匯編語言是面向機器的程序設計語言。用助記符代替機器指令的操作碼,用地址符號或標號代替指令或操作數的地址,一般采用匯編語言編寫控制軟件、工具軟件。D.機器語言編寫的程序難以記憶,不便閱讀和書寫,編寫程序難度大。但具有運營速度極快,且占用存儲空間少的特點。8.(2分)云計算根據服務類型分為(A)。A.IAAS、PAAS、SAASB.IAAS、CAAS、SAASC.IAAS、PAAS、DAASD.PAAS、CAAS、SAAS9.(2分)統一資源定位符是(A)。A.互聯網上網頁和其他資源的地址B.以上答案都不對C.互聯網上設備的物理地址D.互聯網上設備的位置10.(2分)網站的安全協議是https時,該網站瀏覽時會進行(B)解決。A.增長訪問標記B.加密C.身份驗證D.口令驗證11.(2分)涉密信息系統工程監理工作應由(D)的單位或組織自身力量承擔。A.具有信息系統工程監理資質的單位;B.涉密信息系統工程建設不需要監理;C.保密行政管理部門;D.具有涉密工程監理資質的單位12.(2分)網頁惡意代碼通常運用(D)來實現植入并進行襲擊。A.U盤工具;B.拒絕服務襲擊;C.口令襲擊;D.IE瀏覽器的漏洞13.(2分)在網絡安全體系構成要素中“恢復”指的是(CD)。A.恢復網絡;B.A和B;C.恢復數據D.恢復系統14.(2分)以下關于盜版軟件的說法,錯誤的是(B)。A.也許會包含不健康的內容;B.若出現問題可以找開發商負責補償損失C.使用盜版軟件是違法的D.成為計算機病毒的重要來源和傳播途徑之一15.(2分)WCDMA意思是(A)。寬頻碼分多址;B.碼分多址;C.全球移動通信系統;D.時分多址16.(2分)網絡安全協議涉及(B)。A.TCP/IP;B.SSL、TLS、IPSec、Telnet、SSH、SET等C.POP3和IMAP4;D.SMTP17.(2分)在無線網絡中,哪種網絡一般采用自組網模式?(C)A.WLAN;B.WMAN;C.WPAN;D.WWAN18.(2分)下列說法不對的的是(B)。A.WindowsUpdate事實上就是一個后門軟件B.后門程序都是黑客留下來的C.后門程序是繞過安全性控制而獲取對程序或系統訪問權的程序D.后門程序能繞過防火墻19.(2分)覆蓋地理范圍最大的網絡是(B)。A.城域網;B.國際互聯網;C.廣域網;D.無線網20.(2分)下列關于ADSL撥號襲擊的說法,對的的是(A)。A.能獲取ADSL設備的系統管理密碼B.能損壞ADSL物理設備;C.能用ADSL設備打電話進行騷擾D.能用ADSL設備免費打電話21.(2分)為了避免被誘入釣魚網站,應當(BCD)。A.使用搜索功能來查找相關網站;B.檢查網站的安全協議C.用好殺毒軟件的反釣魚功能;D.不要輕信來自陌生郵件、手機短信或者論壇上的信息22.(2分)網絡存儲設備的存儲結構有(BCD)。A.寬帶式存儲;B.網絡連接存儲C.存儲區域網絡;D.直連式存儲23.(2分)萬維網有什么作用?(ABD)A.提供豐富的文本、圖形、圖像、音頻和視頻等信息B.便于信息瀏覽獲??;C.一個物理網絡;D.基于互聯網的、最大的電子信息資料庫24.(2分)統一資源定位符中常用的協議?(BCD)A.ddos;B.ftp;C.https;D.http25.(2分)以下(ABCD)是開展信息系統安全等級保護的環節。A.等級測評;B.備案;C.監督檢查;D.自主定級26.(2分)下列襲擊中,能導致網絡癱瘓的有(BC)。A.XSS襲擊;B.拒絕服務襲擊;C.電子郵件襲擊;D.SQL襲擊27.(2分)防范內部人員惡意破壞的做法有(ACD)。A.嚴格訪問控制;B.適度的安全防護措施;C.有效的內部審計;D.完善的管理措施28.(2分)常用的非對稱密碼算法有哪些?(ACD)A.ElGamal算法;B.數據加密標準;C.橢圓曲線密碼算法;D.RSA公鑰加密算法29.(2分)信息安全重要涉及哪些內容?(ABCD)A.運營安全和系統安全;B.物理(實體)安全和通信保密C.計算機安全和數據(信息)安全;D.系統可靠性和信息保障30.(2分)信息安全行業中權威資格認證有(ACD)。A.國際注冊信息系統審計師(簡稱CISA)B.高級信息安全管理師;C.國際注冊信息安全專家(簡稱CISSP);D.注冊信息安全專業人員(簡稱CISP)31.(2分)安全收發電子郵件可以遵循的原則有(ABCD)。A.對于隱私或重要的文獻可以加密之后再發送B.不要查看來源不明和內容不明的郵件,應直接刪除C.區分工作郵箱和生活郵箱;D.為郵箱的用戶賬號設立高強度的口令32.(2分)防范系統襲擊的措施涉及(ABCD)。A.關閉不常用的端口和服務;B.定期更新系統或打補??;C.安裝防火墻;D.系統登錄口令設立不能太簡樸33.(2分)為了保護個人電腦隱私,應當(ABCD)。A.刪除來歷不明文獻;B.使用“文獻粉碎”功能刪除文獻C.廢棄硬盤要進行特殊解決;D.給個人電腦設立安全密碼,避免讓不信任的人使用你的電腦34.(2分)“三網融合”的優勢有(ABCD)。A.極大減少基礎建設投入,并簡化網絡管理。減少維護成本;B.信息服務將從單一業務轉向文字、話音、數據、圖像、視頻等多媒體綜合業務;C.網絡性能得以提高,資源運用水平進一步提高;D.可衍生出更加豐富的增值業務類型。35.(2分)目前國際主流的3G移動通信技術標準有(ABC)。A.WCDMA;B.TD-SCDMA;C.CDMA2023;D.CDMA36.(2分)中國移動采用的第三代移動通信技術(3G)標準是WCDMA。錯誤37.(2分)通常情況下端口掃描能發現目的主機開哪些服務。對的38.(2分)目前中國已開發出紅旗Linux等具有自主知識產權的操作系統。對的39.(2分)內部網絡使用網閘與公共網絡隔離的方式是“物理隔離”的。錯誤40.(2分)郵件的附件假如是帶有.exe、.com、.pif、.pl、.src和.vbs為后綴的文獻,應擬定其安全后再打開。對的41.(2分)政府系統信息安全檢查指根據國家的相關規定,國家信息化主管部門牽頭,公安、保密、安全等部門參與,對政府信息系統開展的聯合檢查。對的42.(2分)機密性、完整性和可用性是評價信息資產的三個安全屬性。對的43.(2分)APT襲擊是一種“惡意商業間諜威脅”的襲擊。對的44.(2分)在兩個具有IrDA端口的設備之間傳輸數據,中間不能有阻擋物。對的45.(2分)數字署名在電子政務和電子商務中使用廣泛。對的46.(2分)網絡操作系統是為計算機網絡配置的操作系統,它使網絡中每臺計算機能互相通信和共享資源。對的47.(2分)SQL注入襲擊可以控制網站服務器。對的48.(2分)ARP欺騙襲擊能使襲擊者成功假冒某個合法用戶和此外合法用戶進行網絡通信。錯誤49.(2分)瀏覽器緩存和上網歷史記錄能完整還原用戶訪問互聯網的具體信息,并反映用戶的使用習慣、隱私等。因此應當定期清理這些信息以避免別人獲得并導致隱私泄密。對的50.(2分)三層互換機屬于物理層共享設備,可并行進行多個端口對之間的數據傳輸。錯誤2023廣西信息技術與信息安全公需科目題庫(一)1.(2分)

特別合用于實時和多任務的應用領域的計算機是()。A.

巨型機B.

大型機C.

微型機D.

嵌入式計算機你的答案:

ABCD得分:

2分2.(2分)

負責對計算機系統的資源進行管理的核心是()。A.

中央解決器B.

存儲設備C.

操作系統D.

終端設備你的答案:

ABCD得分:

2分3.(2分)2023年12月4日國家工信部正式向中國移動、中國聯通、中國電信發放了(

)4G牌照。A.WCDMAB.WiMaxC.TD-LTED.FDD-LTE你的答案:

ABCD得分:

2分4.(2分)

以下關于盜版軟件的說法,錯誤的是()。A.

若出現問題可以找開發商負責補償損失B.

使用盜版軟件是違法的C.

成為計算機病毒的重要來源和傳播途徑之一D.

也許會包含不健康的內容你的答案:

ABCD得分:

2分5.(2分)

涉密信息系統工程監理工作應由()的單位或組織自身力量承擔。A.

具有信息系統工程監理資質的單位B.

具有涉密工程監理資質的單位C.

保密行政管理部門D.

涉密信息系統工程建設不需要監理你的答案:

ABCD得分:

2分

6.(2分)

以下關于智能建筑的描述,錯誤的是()。A.

智能建筑強調用戶體驗,具有內生發展動力。B.

隨著建筑智能化的廣泛開展,我國智能建筑市場已接近飽和。C.

建筑智能化已成為發展趨勢。D.

智能建筑能為用戶提供一個高效、舒適、便利的人性化建筑環境。你的答案:

ABCD得分:

2分7.(2分)

網頁惡意代碼通常運用()來實現植入并進行襲擊。A.

口令襲擊B.U盤工具C.IE瀏覽器的漏洞D.

拒絕服務襲擊你的答案:

ABCD得分:

2分8.(2分)

信息系統在什么階段要評估風險?()A.

只在運營維護階段進行風險評估,以辨認系統面臨的不斷變化的風險和脆弱性,從而擬定安全措施的有效性,保證安全目的得以實現。B.

只在規劃設計階段進行風險評估,以擬定信息系統的安全目的。C.

只在建設驗收階段進行風險評估,以擬定系統的安全目的達成與否。D.

信息系統在其生命周期的各階段都要進行風險評估。你的答案:

ABCD得分:

2分9.(2分)

下面不能防范電子郵件襲擊的是()。A.

采用FoxMailB.

采用電子郵件安全加密軟件C.

采用OutlookExpressD.

安裝入侵檢測工具你的答案:

ABCD得分:

2分10.(2分)

給Excel文獻設立保護密碼,可以設立的密碼種類有()。A.

刪除權限密碼B.

修改權限密碼C.

創建權限密碼D.

添加權限密碼你的答案:

ABCD得分:

2分11.(2分)

覆蓋地理范圍最大的網絡是()。A.

廣域網B.

城域網C.

無線網D.

國際互聯網你的答案:

ABCD得分:

2分12.(2分)

在信息安全風險中,以下哪個說法是對的的?()A.

風險評估要辨認資產相關要素的關系,從而判斷資產面臨的風險大小。在對這些要素的評估過程中,需要充足考慮與這些基本要素相關的各類屬性。B.

風險評估要辨認資產相關要素的關系,從而判斷資產面臨的風險大小。在對這些要素的評估過程中,不需要充足考慮與這些基本要素相關的各類屬性。C.

安全需求可通過安全措施得以滿足,不需要結合資產價值考慮實行成本。D.

信息系統的風險在實行了安全措施后可以降為零。你的答案:

ABCD得分:

2分13.(2分)

根據國際上對數據備份能力的定義,下面不屬于容災備份類型?()A.

存儲介質容災備份B.

業務級容災備份C.

系統級容災備份D.

數據級容災備份你的答案:

ABCD得分:

2分14.(2分)

靜止的衛星的最大通信距離可以達成()

。A.18000kmB.15000kmC.10000kmD.20230km你的答案:

ABCD得分:

2分15.(2分)

網絡安全協議涉及()。A.SSL、TLS、IPSec、Telnet、SSH、SET等B.POP3和IMAP4C.SMTPD.TCP/IP你的答案:

ABCD得分:

2分16.(2分)

在信息系統安全防護體系設計中,保證“信息系統中數據不被非法修改、破壞、丟失或延時”是為了達成防護體系的()目的。A.

可用B.

保密C.

可控D.

完整你的答案:

ABCD得分:

2分17.(2分)

要安全瀏覽網頁,不應當()。A.

定期清理瀏覽器緩存和上網歷史記錄B.

嚴禁使用ActiveX控件和Java

腳本C.

定期清理瀏覽器CookiesD.

在別人計算機上使用“自動登錄”和“記住密碼”功能你的答案:

ABCD得分:

2分18.(2分)

系統襲擊不能實現()。A.

盜走硬盤B.

口令襲擊C.

進入別人計算機系統D.IP欺騙你的答案:

ABCD得分:

2分19.(2分)

我國衛星導航系統的名字叫()。A.

天宮B.

玉兔C.

神州D.

北斗你的答案:

ABCD得分:

2分20.(2分)

計算機網絡硬件設備中的無互換能力的互換機(集線器)屬于哪一層共享設備()A.

物理層B.

數據鏈路層C.

傳輸層D.

網絡層你的答案:

ABCD得分:

2分

多選題:21.(2分)

以下哪些計算機語言是高級語言?()A.BASICB.PASCALC.#JAVAD.C你的答案:

ABCD得分:

2分22.(2分)

常用的非對稱密碼算法有哪些?()A.ElGamal算法B.

數據加密標準C.

橢圓曲線密碼算法D.RSA公鑰加密算法你的答案:

ABCD得分:

2分23.(2分)

信息隱藏技術重要應用有哪些?()A.

數據加密B.

數字作品版權保護C.

數據完整性保護和不可抵賴性的確認D.

數據保密你的答案:

ABCD得分:

2分24.(2分)

第四代移動通信技術(4G)特點涉及()。A.

流量價格更低B.

上網速度快C.

延遲時間短D.

流量價格更高你的答案:

ABCD得分:

2分25.(2分)

統一資源定位符中常用的協議?()A.ddosB.httpsC.ftpD.http你的答案:

ABCD得分:

2分26.(2分)

防范內部人員惡意破壞的做法有()。A.

嚴格訪問控制B.

完善的管理措施C.

有效的內部審計D.

適度的安全防護措施你的答案:

ABCD得分:

2分27.(2分)

信息安全面臨哪些威脅?()A.

信息間諜B.

網絡黑客C.

計算機病毒D.

信息系統的脆弱性你的答案:

ABCD得分:

2分28.(2分)

一般來說無線傳感器節點中集成了()。A.

通信模塊B.

無線基站C.

數據解決單元D.

傳感器你的答案:

ABCD得分:

2分29.(2分)

下面關于SSID說法對的的是()。A.

通過對多個無線接入點AP設立不同的SSID,并規定無線工作站出示對的的SSID才干訪問APB.

提供了40位和128位長度的密鑰機制C.

只有設立為名稱相同SSID的值的電腦才干互相通信D.SSID就是一個局域網的名稱你的答案:

ABCD得分:

2分30.(2分)WLAN重要適合應用在以下哪些場合?()A.

難以使用傳統的布線網絡的場合B.

使用無線網絡成本比較低的場合C.

人員流動性大的場合D.

搭建臨時性網絡你的答案:

ABCD得分:

2分31.(2分)

以下不是木馬程序具有的特性是()。A.

繁殖性B.

感染性C.

欺騙性D.

隱蔽性你的答案:

ABCD得分:

2分

32.(2分)

防范XSS襲擊的措施是()。A.

應盡量手工輸入URL地址B.

網站管理員應注重過濾特殊字符,限制輸入長度,在代碼層面上杜絕XSS漏洞出現的也許性C.

不要隨意點擊別人留在論壇留言板里的鏈接D.

不要打開來歷不明的郵件、郵件附件、帖子等你的答案:

ABCD得分:

2分33.(2分)

襲擊者通過端口掃描,可以直接獲得()。A.

目的主機的口令B.

給目的主機種植木馬C.

目的主機使用了什么操作系統D.

目的主機開放了哪些端口服務你的答案:

ABCD得分:

2分34.(2分)

以下屬于電子商務功能的是()。A.

意見征詢、交易管理B.

廣告宣傳、征詢洽談C.

網上訂購、網上支付D.

電子賬戶、服務傳遞你的答案:

ABCD得分:

2分35.(2分)

為了避免被誘入釣魚網站,應當()。A.

不要輕信來自陌生郵件、手機短信或者論壇上的信息B.

使用搜索功能來查找相關網站C.

檢查網站的安全協議D.

用好殺毒軟件的反釣魚功能你的答案:

ABCD得分:

2分

判斷題:36.(2分)

系統安全加固可以防范惡意代碼襲擊。你的答案:

對的錯誤得分:

2分37.(2分)

三層互換機屬于物理層共享設備,可并行進行多個端口對之間的數據傳輸。你的答案:

對的錯誤得分:

2分38.(2分)

我國的信息化發展不平衡,總的來說,東部沿海地區信息化指數高,從東部到西部信息化指數逐漸減少。你的答案:

對的錯誤得分:

2分39.(2分)

瀏覽器緩存和上網歷史記錄能完整還原用戶訪問互聯網的具體信息,并反映用戶的使用習慣、隱私等。因此應當定期清理這些信息以避免別人獲得并導致隱私泄密。你的答案:

對的錯誤得分:

2分40.(2分)

光纖通過光在玻璃或塑料纖維中的全反射而進行光傳導,傳導損耗比電在電線中的傳導損耗低得多。你的答案:

對的錯誤得分:

2分41.(2分)

無線網絡不受空間的限制,可以在無線網的信號覆蓋區域任何一個位置接入網絡。你的答案:

對的錯誤得分:

2分42.(2分)

蹭網指襲擊者使用自己計算機中的無線網卡連接別人的無線路由器上網,而不是通過正規的ISP提供的線路上網。你的答案:

對的錯誤得分:

2分43.(2分)SQL注入襲擊可以控制網站服務器。你的答案:

對的錯誤得分:

2分

44.(2分)

公司與消費者之間的電子商務是公司透過網絡銷售產品或服務個人消費者。這也是目前一般最常見的模式。你的答案:

對的錯誤得分:

2分45.(2分)

涉密信息系統的建設使用單位應對系統設計方案進行審查論證,保密行政管理部門應參與方案審查論證,在系統總體安全保密性方面加強指導。你的答案:

對的錯誤得分:

2分46.(2分)

風險分析階段的重要工作就是完畢風險的分析和計算。你的答案:

對的錯誤得分:

2分

47.(2分)

某個程序給智能手機發送垃圾信息不屬于智能手機病毒襲擊。你的答案:

對的錯誤得分:

2分48.(2分)

政府系統信息安全檢查指根據國家的相關規定,國家信息化主管部門牽頭,公安、保密、安全等部門參與,對政府信息系統開展的聯合檢查。你的答案:

對的錯誤得分:

2分49.(2分)APT襲擊是一種“惡意商業間諜威脅”的襲擊。你的答案:

對的錯誤得分:

2分50.(2分)

通常情況下端口掃描能發現目的主機開哪些服務。你的答案:

對的錯誤得分:

2分

2023廣西信息技術與信息安全公需科目題庫(二)1.(2分)

網頁惡意代碼通常運用()來實現植入并進行襲擊。A.

口令襲擊B.U盤工具C.IE瀏覽器的漏洞D.

拒絕服務襲擊你的答案:

ABCD得分:

2分2.(2分)

下列說法不對的的是()。A.

后門程序是繞過安全性控制而獲取對程序或系統訪問權的程序B.

后門程序都是黑客留下來的C.

后門程序能繞過防火墻D.WindowsUpdate事實上就是一個后門軟件你的答案:

ABCD得分:

2分3.(2分)

在無線網絡的襲擊中()是指襲擊節點在某一工作頻段上不斷發送無用信號,使該頻段的其他節點無法進行正常工作。A.

擁塞襲擊B.

信號干擾C.

網絡竊聽D.

篡改襲擊你的答案:

ABCD得分:

2分4.(2分)

證書授權中心(CA)的重要職責是()。A.

以上答案都不對B.

進行用戶身份認證C.

頒發和管理數字證書D.

頒發和管理數字證書以及進行用戶身份認證你的答案:

ABCD得分:2分

5.(2分)GSM是第幾代移動通信技術?()A.

第一代B.

第四代C.

第二代D.

第三代你的答案:

ABCD得分:

2分6.(2分)

已定級信息系統保護監管責任規定第一級信息系統由()依據國家有關管理規范和技術標準進行保護。A.

信息系統運營、使用單位B.

信息系統使用單位C.

國家信息安全監管部門D.

信息系統運營單位你的答案:

ABCD得分:

2分7.(2分)

要安全瀏覽網頁,不應當()。A.

在別人計算機上使用“自動登錄”和“記住密碼”功能B.

嚴禁使用ActiveX控件和Java

腳本C.

定期清理瀏覽器CookiesD.

定期清理瀏覽器緩存和上網歷史記錄你的答案:

ABCD得分:

2分8.(2分)

惡意代碼傳播速度最快、最廣的途徑是()。A.

安裝系統軟件時B.

通過U盤復制來傳播文獻時C.

通過光盤復制來傳播文獻時D.

通過網絡來傳播文獻時你的答案:

ABCD得分:

2分9.(2分)

關于特洛伊木馬程序,下列說法不對的的是()。A.

特洛伊木馬程序能與遠程計算機建立連接B.

特洛伊木馬程序可以通過網絡感染用戶計算機系統C.

特洛伊木馬程序可以通過網絡控制用戶計算機系統D.

特洛伊木馬程序包具有控制端程序、木馬程序和木馬配置程序你的答案:

ABCD得分:

2分10.(2分)

重要的電子郵件協議有()。A.IP、TCPB.TCP/IPC.SSL、SETD.SMTP、POP3和IMAP4你的答案:

ABCD得分:

2分11.(2分)

我國衛星導航系統的名字叫()。A.

北斗B.

神州C.

天宮D.

玉兔你的答案:

ABCD得分:

2分12.(2分)

全球著名云計算典型應用產品及解決方案中,亞馬遜云計算服務名稱叫()。A.SCEB.AWSC.AzureD.GoogleApp你的答案:

ABCD得分:

2分13.(2分)

在我國,互聯網內容提供商(ICP)()。A.

不需要批準B.

要通過資格審查C.

要通過國家主管部門批準D.

必須是電信運營商你的答案:

ABCD得分:

2分14.(2分)

以下關于無線網絡相對于有線網絡的優勢不對的的是()。A.

可擴展性好B.

靈活度高C.

維護費用低D.

安全性更高你的答案:

ABCD得分:

2分15.(2分)

廣義的電子商務是指()。A.

通過互聯網在全球范圍內進行的商務貿易活動B.

通過電子手段進行的商業事務活動C.

通過電子手段進行的支付活動D.

通過互聯網進行的商品訂購活動你的答案:

ABCD得分:

2分16.(2分)

計算機病毒是()。A.

一種芯片B.

具有遠程控制計算機功能的一段程序C.

一種生物病毒D.

具有破壞計算機功能或毀壞數據的一組程序代碼你的答案:

ABCD得分:

2分17.(2分)

綠色和平組織的調查報告顯示,用Linux系統的公司僅需()年更換一次硬件設備。A.5~7B.4~6C.7~9D.6~8你的答案:

ABCD得分:

2分18.(2分)

黑客重要用社會工程學來()。A.

進行TCP連接B.

進行DDoS襲擊C.

進行ARP襲擊D.

獲取口令你的答案:

ABCD得分:

2分19.(2分)Windows

操作系統中受限用戶在默認的情況下可以訪問和操作自己的文獻,使用部分被允許的程序,一般不能對系統配置進行設立和安裝程序,這種限制策略被稱為“()”。A.

特權受限原則B.

最大特權原則C.

最小特權原則D.

最高特權原則你的答案:

ABCD得分:

2分20.(2分)

給Excel文獻設立保護密碼,可以設立的密碼種類有()。A.

刪除權限密碼B.

修改權限密碼C.

添加權限密碼D.

創建權限密碼你的答案:

ABCD得分:

2分21.(2分)

第四代移動通信技術(4G)特點涉及()。A.

流量價格更高B.

流量價格更低C.

延遲時間短D.

上網速度快你的答案:

ABCD得分:

2分22.(2分)

網絡存儲設備的存儲結構有()。A.

存儲區域網絡B.

網絡連接存儲C.

直連式存儲D.

寬帶式存儲你的答案:

ABCD得分:

2分23.(2分)

信息安全等級保護的原則是()。A.

指導監督,重點保護B.

依照標準,自行保護C.

同步建設,動態調整D.

明確責任,分級保護你的答案:

ABCD得分:

2分24.(2分)

以下不是木馬程序具有的特性是()。A.

感染性B.

欺騙性C.

隱蔽性D.

繁殖性你的答案:

ABCD得分:

2分25.(2分)

以下屬于電子商務功能的是()。A.

廣告宣傳、征詢洽談B.

意見征詢、交易管理C.

網上訂購、網上支付D.

電子賬戶、服務傳遞你的答案:

ABCD得分:

2分26.(2分)

廣西哪幾個城市成功入選2023年度國家智慧城市試點名單?()A.

南寧B.

貴港C.

桂林D.

柳州你的答案:

ABCD得分:

2分27.(2分)“三網融合”的優勢有()。A.

極大減少基礎建設投入,并簡化網絡管理。減少維護成本B.

信息服務將從單一業務轉向文字、話音、數據、圖像、視頻等多媒體綜合業務C.

網絡性能得以提高,資源運用水平進一步提高D.

可衍生出更加豐富的增值業務類型。你的答案:

ABCD得分:

2分28.(2分)

以下()是開展信息系統安全等級保護的環節。A.

監督檢查B.

等級測評C.

備案D.

自主定級你的答案:

ABCD得分:

2分29.(2分)

信息系統威脅辨認重要有()工作。A.

辨認被評估組織機構關鍵資產直接面臨的威脅B.

構建信息系統威脅的場景C.

信息系統威脅分類D.

信息系統威脅賦值你的答案:

ABCD得分:

2分30.(2分)

以下()是風險分析的重要內容。A.

對資產的脆弱性進行辨認并對具體資產脆弱性的嚴重限度賦值B.

對信息資產進行辨認并對資產的價值進行賦值C.

對威脅進行辨認,描述威脅的屬性,并對威脅出現的頻率賦值D.

根據安全事件發生的也許性以及安全事件的損失,計算安全事件一旦發生對組織的影響,即風險值你的答案:

ABCD得分:

2分31.(2分)

防范XSS襲擊的措施是()。A.

應盡量手工輸入URL地址B.

網站管理員應注重過濾特殊字符,限制輸入長度,在代碼層面上杜絕XSS漏洞出現的也許性C.

不要隨意點擊別人留在論壇留言板里的鏈接D.

不要打開來歷不明的郵件、郵件附件、帖子等你的答案:

ABCD得分:

2分32.(2分)

目前國際主流的3G移動通信技術標準有()。A.CDMAB.CDMA2023C.TD-SCDMAD.WCDMA你的答案:

ABCD得分:

2分33.(2分)

計算機感染惡意代碼的現象有()。A.

計算機運營速度明顯變慢B.

無法正常啟動操作系統C.

磁盤空間迅速減少D.

正常的計算機經常無端忽然死機你的答案:

ABCD得分:

2分34.(2分)

開展信息安全風險評估要做的準備有()。A.

做出信息安全風險評估的計劃B.

擬定信息安全風險評估的范圍C.

擬定信息安全風險評估的時間D.

獲得最高管理者對風險評估工作的支持你的答案:

ABCD得分:

2分35.(2分)

下面關于SSID說法對的的是()。A.

提供了40位和128位長度的密鑰機制B.

通過對多個無線接入點AP設立不同的SSID,并規定無線工作站出示對的的SSID才干訪問APC.

只有設立為名稱相同SSID的值的電腦才干互相通信D.SSID就是一個局域網的名稱你的答案:

ABCD得分:

2分36.(2分)

郵件的附件假如是帶有.exe、.com、.pif、.pl、.src和.vbs為后綴的文獻,應擬定其安全后再打開。你的答案:

對的錯誤得分:

2分37.(2分)

統一資源定位符是用于完整地描述互聯網上網頁和其他資源的地址的一種標記方法。你的答案:

對的錯誤得分:

2分38.(2分)

信息安全風險評估的自評估和檢查評估都可依托自身技術力量進行,也可委托具有相應資質的第三方機構提供技術支持。你的答案:

對的錯誤得分:

2分39.(2分)

計算機網絡所面臨的威脅重要有對網絡中信息的威脅和對網絡設備的威脅兩種。你的答案:

對的錯誤得分:

2分40.(2分)SQL注入襲擊可以控制網站服務器。你的答案:

對的錯誤得分:

2分41.(2分)

在兩個具有IrDA端口的設備之間傳輸數據,中間不能有阻擋物。你的答案:

對的錯誤得分:

2分42.(2分)APT襲擊是一種“惡意商業間諜威脅”的襲擊。你的答案:

對的錯誤得分:

2分43.(2分)

三層互換機屬于物理層共享設備,可并行進行多個端口對之間的數據傳輸。你的答案:

對的錯誤得分:

2分44.(2分)ARP欺騙襲擊能使襲擊者成功假冒某個合法用戶和此外合法用戶進行網絡通信。你的答案:

對的錯誤得分:

2分

45.(2分)

網絡操作系統是為計算機網絡配置的操作系統,它使網絡中每臺計算機能互相通信和共享資源。你的答案:

對的錯誤得分:

2分46.(2分)

涉密信息系統的建設使用單位應對系統設計方案進行審查論證,保密行政管理部門應參與方案審查論證,在系統總體安全保密性方面加強指導。你的答案:

對的錯誤得分:

2分47.(2分)

用戶在解決廢棄硬盤時,只要將電腦硬盤內的數據格式化就可以了,數據就不也許被恢復了。你的答案:

對的錯誤得分:

2分48.(2分)

信息系統建設完畢后,運營、使用單位或者其主管部門應當選擇具有信息系統安全等級保護測評資質的測評機構,定期對信息系統安全等級狀況開展等級測評。你的答案:

對的錯誤得分:

2分49.(2分)

系統安全加固可以防范惡意代碼襲擊。你的答案:

對的錯誤得分:

2分50.(2分)

信息安全應急響應通常是指一個組織機構為了應對各種信息安全意外事件的發生所采用的措施,其目的是避免、減少危害和損失,以及從危害中恢復。你的答案:

對的錯誤得分:

2分

2023廣西信息技術與信息安全公需科目題庫(三)1.(2分)

要安全瀏覽網頁,不應當()。A.

定期清理瀏覽器緩存和上網歷史記錄B.

定期清理瀏覽器CookiesC.

在別人計算機上使用“自動登錄”和“記住密碼”功能D.

嚴禁使用ActiveX控件和Java

腳本你的答案:

ABCD得分:

2分2.(2分)

信息隱藏是()。A.

加密存儲B.

把秘密信息隱藏在大量信息中不讓對手發現的一種技術C.

以上答案都不對D.

對信息加密你的答案:

ABCD得分:

2分3.(2分)

政府系統信息安全檢查由()牽頭組織對政府信息系統開展的聯合檢查。A.

公安部門B.

安所有門C.

保密部門D.

信息化主管部門你的答案:

ABCD得分:

2分4.(2分)IP地址是()。A.

計算機設備在網絡上的地址B.

計算機設備在網絡上的物理地址C.

以上答案都不對D.

計算機設備在網絡上的共享地址你的答案:

ABCD得分:

2分5.(2分)

涉密信息系統工程監理工作應由()的單位或組織自身力量承擔。A.

保密行政管理部門B.

涉密信息系統工程建設不需要監理C.

具有涉密工程監理資質的單位D.

具有信息系統工程監理資質的單位你的答案:

ABCD得分:

2分6.(2分)

不屬于被動襲擊的是()。A.

欺騙襲擊B.

截獲并修改正在傳輸的數據信息C.

竊聽襲擊D.

拒絕服務襲擊你的答案:

ABCD得分:

2分7.(2分)WCDMA意思是()。A.

全球移動通信系統B.

時分多址C.

寬頻碼分多址D.

碼分多址你的答案:

ABCD得分:

2分8.(2分)

目前,針對計算機信息系統及網絡的惡意程序正逐年成倍增長,其中最為嚴重的是()。A.

木馬病毒B.

蠕蟲病毒C.

系統漏洞D.

僵尸網絡你的答案:

ABCD得分:

2分9.(2分)

在下一代互聯網中,傳輸的速度能達成()。A.56KbpsB.1000KbpsC.10Mbps到100MbpsD.10Mbps你的答案:

ABCD得分:

2分10.(2分)

以下哪個不是風險分析的重要內容?()A.

根據威脅的屬性判斷安全事件發生的也許性。B.

對信息資產進行辨認并對資產的價值進行賦值。C.

根據安全事件發生的也許性以及安全事件的損失,計算安全事件一旦發生對組織的影響,即風險值。D.

對資產的脆弱性進行辨認并對具體資產脆弱性的嚴重限度賦值。你的答案:

ABCD得分:

2分11.(2分)

廣義的電子商務是指()。A.

通過互聯網在全球范圍內進行的商務貿易活動B.

通過電子手段進行的支付活動C.

通過電子手段進行的商業事務活動D.

通過互聯網進行的商品訂購活動你的答案:

ABCD得分:

2分12.(2分)

以下關于無線網絡相對于有線網絡的優勢不對的的是()。A.

維護費用低B.

可擴展性好C.

靈活度高D.

安全性更高你的答案:

ABCD得分:

2分

13.(2分)

以下關于智能建筑的描述,錯誤的是()。A.

建筑智能化已成為發展趨勢。B.

智能建筑強調用戶體驗,具有內生發展動力。C.

智能建筑能為用戶提供一個高效、舒適、便利的人性化建筑環境。D.

隨著建筑智能化的廣泛開展,我國智能建筑市場已接近飽和。你的答案:

ABCD得分:

2分14.(2分)

對信息資產辨認是()。A.

對信息資產進行合理分類,擬定資產的重要限度B.

以上答案都不對C.

從保密性、完整性和可用性三個方面對每個資產類別進行安全需求分析D.

對信息資產進行合理分類,分析安全需求,擬定資產的重要限度你的答案:

ABCD得分:

2分15.(2分)

網絡安全協議涉及()。A.SMTPB.SSL、TLS、IPSec、Telnet、SSH、SET等C.POP3和IMAP4D.TCP/IP你的答案:

ABCD得分:

2分16.(2分)Windows

操作系統中受限用戶在默認的情況下可以訪問和操作自己的文獻,使用部分被允許的程序,一般不能對系統配置進行設立和安裝程序,這種限制策略被稱為“()”。A.

最大特權原則B.

最高特權原則C.

最小特權原則D.

特權受限原則你的答案:

ABCD得分:

2分17.(2分)

以下關于盜版軟件的說法,錯誤的是()。A.

也許會包含不健康的內容B.

成為計算機病毒的重要來源和傳播途徑之一C.

若出現問題可以找開發商負責補償損失D.

使用盜版軟件是違法的你的答案:

ABCD得分:

2分18.(2分)

用戶暫時離開時,鎖定Windows系統以免其別人非法使用。鎖定系統的快捷方式為同時按住()

。A.F1鍵和L鍵B.WIN鍵和L鍵C.WIN鍵和Z鍵D.F1鍵和Z鍵你的答案:

ABCD得分:

2分19.(2分)

下列說法不對的的是()。A.

后門程序是繞過安全性控制而獲取對程序或系統訪問權的程序B.

后門程序都是黑客留下來的C.

后門程序能繞過防火墻D.WindowsUpdate事實上就是一個后門軟件你的答案:

ABCD得分:

2分20.(2分)

負責全球域名管理的根服務器共有多少個?()A.11個B.12個C.10個D.13個你的答案:

ABCD得分:

2分21.(2分)

下面哪些是衛星通信的優勢?()A.

通信距離遠B.

傳輸容量大C.

造價成本低D.

靈活度高你的答案:

ABCD得分:

2分22.(2分)

下面關于有寫保護功能的U盤說法對的的是()。A.

上面一般有一個可以拔動的鍵,來選擇是否啟用寫保護功能B.

寫保護功能啟用時可以讀出U盤的數據,也可以將修改的數據存入U盤C.

可以避免病毒或惡意代碼刪除U盤上的文獻D.

可以避免公用計算機上的病毒和惡意代碼自動存入U盤,借助U盤傳播你的答案:

ABCD得分:

2分23.(2分)

信息安全重要涉及哪些內容?()A.

系統可靠性和信息保障B.

計算機安全和數據(信息)安全C.

物理(實體)安全和通信保密D.

運營安全和系統安全你的答案:

ABCD得分:

2分24.(2分)

要安全進行網絡交易,應當()。A.

使用安全支付方式,并及時升級網銀安全控件B.

不在公用計算機上進行網銀交易C.

定期查看交易記錄,

如發現有交易異常狀況,應及時聯系相關部門D.

應選擇信譽高的大型網購系統你的答案:

ABCD得分:

2分25.(2分)

網絡釣魚常用的手段是()。A.

運用假冒網上銀行、網上證券網站B.

運用虛假的電子商務網站C.

運用垃圾郵件D.

運用社會工程學你的答案:

ABCD得分:

2分

26.(2分)IP地址重要用于什么設備?()A.

網絡設備B.

網絡上的服務器C.

移動硬盤D.

上網的計算機你的答案:

ABCD得分:

2分27.(2分)

涉密信息系統審批的權限劃分是()。A.

國家保密行政管理部門負責審批中央和國家機關各部委及其直屬單位、國防武器裝備科研生產一級保密資格單位的涉密信息系統。B.

省(自治區、直轄市)保密行政管理部門負責審批省直機關及其所屬部門,國防武器裝備科研生產二級、三級保密資格單位的涉密信息系統。C.

市(地)級保密行政管理部門負責審批市(地)、縣直機關及其所屬單位的涉密信息系統。D.

國家保密行政管理部門負責審批中央和國家機關各部委及其直屬單位、國防武器裝備科研生產一級、二級、三級保密資格單位的涉密信息系統。你的答案:

ABCD得分:

2分28.(2分)

防范內部人員惡意破壞的做法有()。A.

嚴格訪問控制B.

完善的管理措施C.

有效的內部審計D.

適度的安全防護措施你的答案:

ABCD得分:

2分29.(2分)

信息安全的重要性體現在哪些方面?()A.

信息安全關系到國家安全和利益B.

信息安全已成為國家綜合國力體現C.

信息安全是社會可連續發展的保障D.

信息安全已上升為國家的核心問題你的答案:

ABCD得分:

2分30.(2分)

下面關于SSID說法對的的是()。A.

提供了40位和128位長度的密鑰機制B.SSID就是一個局域網的名稱C.

通過對多個無線接入點AP設立不同的SSID,并規定無線工作站出示對的的SSID才干訪問APD.

只有設立為名稱相同SSID的值的電腦才干互相通信你的答案:

ABCD得分:

2分31.(2分)

下面哪些在目前無線網卡的主流速度范圍內?()A.54MbpsB.35MbpsC.108MbpsD.300Mbps你的答案:

ABCD得分:

2分32.(2分)WLAN重要適合應用在以下哪些場合?()A.

難以使用傳統的布線網絡的場合B.

搭建臨時性網絡C.

人員流動性大的場合D.

使用無線網絡成本比較低的場合你的答案:

ABCD得分:

2分33.(2分)

防范系統襲擊的措施涉及()。A.

定期更新系統或打補丁B.

安裝防火墻C.

系統登錄口令設立不能太簡樸D.

關閉不常用的端口和服務你的答案:

ABCD得分:

2分34.(2分)

統一資源定位符中常用的協議?()A.httpB.httpsC.ftpD.ddos你的答案:

ABCD得分:

2分35.(2分)

目前國際主流的3G移動通信技術標準有()。A.CDMAB.CDMA2023C.WCDMAD.TD-SCDMA你的答案:

ABCD得分:

2分36.(2分)

計算機網絡所面臨的威脅重要有對網絡中信息的威脅和對網絡設備的威脅兩種。你的答案:

對的錯誤得分:

2分37.(2分)

非對稱密碼算法與對稱密碼算法,加密和解密使用的都是兩個不同的密鑰。你的答案:

對的錯誤得分:

2分

38.(2分)SQL注入襲擊可以控制網站服務器。你的答案:

對的錯誤得分:

2分39.(2分)

在兩個具有IrDA端口的設備之間傳輸數據,中間不能有阻擋物。你的答案:

對的錯誤得分:

2分40.(2分)

郵件的附件假如是帶有.exe、.com、.pif、.pl、.src和.vbs為后綴的文獻,應擬定其安全后再打開。你的答案:

對的錯誤得分:

2分41.(2分)

涉密信息系統的建設使用單位應對系統設計方案進行審查論證,保密行政管理部門應參與方案審查論證,在系統總體安全保密性方面加強指導。你的答案:

對的錯誤得分:

2分42.(2分)

衛星通信建站和運營的成本費用不會由于站間距離和地面環境的不同而變化。你的答案:

對的錯誤得分:

2分43.(2分)

信息系統建設完畢后,運營、使用單位或者其主管部門應當選擇具有信息系統安全等級保護測評資質的測評機構,定期對信息系統安全等級狀況開展等級測評。你的答案:

對的錯誤得分:

2分44.(2分)

數字署名在電子政務和電子商務中使用廣泛。你的答案:

對的錯誤得分:

2分45.(2分)

某個程序給智能手機發送垃圾信息不屬于智能手機病毒襲擊。你的答案:

對的錯誤得分:

2分46.(2分)

信息安全風險評估的自評估和檢查評估都可依托自身技術力量進行,也可委托具有相應資質的第三方機構提供技術支持。你的答案:

對的錯誤得分:

2分47.(2分)

網絡操作系統是為計算機網絡配置的操作系統,它使網絡中每臺計算機能互相通信和共享資源。你的答案:

對的錯誤得分:

2分48.(2分)

我國的信息化發展不平衡,總的來說,東部沿海地區信息化指數高,從東部到西部信息化指數逐漸減少。你的答案:

對的錯誤得分:

2分49.(2分)

瀏覽器緩存和上網歷史記錄能完整還原用戶訪問互聯網的具體信息,并反映用戶的使用習慣、隱私等。因此應當定期清理這些信息以避免別人獲得并導致隱私泄密。你的答案:

對的錯誤得分:

2分50.(2分)

信息隱藏的含義涉及信息的存在性隱蔽、信息傳輸信道的隱蔽以及信息的發送方和接受方隱蔽。你的答案:

對的錯誤得分:

2分2023廣西信息技術與信息安全公需科目題庫(四)1.(2分)網頁惡意代碼通常運用()來實現植入并進行襲擊。A.拒絕服務襲擊B.口令襲擊C.IE瀏覽器的漏洞D.U盤工具你的答案:AB

C

D得分:2分2.(2分)涉密信息系統工程監理工作應由()的單位或組織自身力量承擔。A.具有信息系統工程監理資質的單位B.具有涉密工程監理資質的單位C.保密行政管理部門D.涉密信息系統工程建設不需要監理你的答案:A

B

CD得分:2分3.(2分)全球著名云計算典型應用產品及解決方案中,亞馬遜云計算服務名稱叫()。A.AWSB.SCEC.AzureD.GoogleApp你的答案:

A

BCD得分:2分4.(2分)在信息安全風險中,以下哪個說法是對的的?()A.風險評估要辨認資產相關要素的關系,從而判斷資產面臨的風險大小。在對這些要素的評估過程中,需要充足考慮與這些基本要素相關的各類屬性。B.安全需求可通過安全措施得以滿足,不需要結合資產價值考慮實行成本。C.風險評估要辨認資產相關要素的關系,從而判斷資產面臨的風險大小。在對這些要素的評估過程中,不需要充足考慮與這些基本要素相關的各類屬性。D.信息系統的風險在實行了安全措施后可以降為零。你的答案:AB

C

D得分:2分5.(2分)在網絡安全體系構成要素中“恢復”指的是()。A.A和BB.恢復數據C.恢復系統D.恢復網絡你的答案:

A

BCD得分:2分6.(2分)目前,針對計算機信息系統及網絡的惡意程序正逐年成倍增長,其中最為嚴重的是()。A.木馬病毒B.系統漏洞C.僵尸網絡D.蠕蟲病毒你的答案:

A

BCD得分:2分7.(2分)政府系統信息安全檢查由()牽頭組織對政府信息系統開展的聯合檢查。A.安所有門B.信息化主管部門C.公安部門D.保密部門你的答案:A

B

CD得分:2分8.(2分)黑客在襲擊中進行端口掃描可以完畢()。A.檢測黑客自己計算機已開放哪些端口B.口令破譯C.截獲網絡流量D.獲知目的主機開放了哪些端口服務你的答案:ABC

D得分:2分9.(2分)TCP/IP協議是()。A.以上答案都不對B.指TCP/IP協議族C.一個協議D.TCP和IP兩個協議的合稱你的答案:A

B

CD得分:2分10.(2分)在下一代互聯網中,傳輸的速度能達成()。A.1000KbpsB.10Mbps到100MbpsC.10MbpsD.56Kbps你的答案:A

B

CD得分:2分11.(2分)下列關于ADSL撥號襲擊的說法,對的的是()。A.能用ADSL設備打電話進行騷擾B.能損壞ADSL物理設備C.能用ADSL設備免費打電話D.能獲取ADSL設備的系統管理密碼你的答案:ABC

D得分:2分12.(2分)無線局域網的覆蓋半徑大約是()。A.10m~100mB.5m~50mC.15m~150mD.8m~80m你的答案:

A

BCD得分:2分13.(2分)無線個域網的覆蓋半徑大約是()。A.10m以內B.20m以內C.30m以內D.5m以內你的答案:

A

BCD得分:2分14.(2分)以下關于盜版軟件的說法,錯誤的是()。A.使用盜版軟件是違法的B.成為計算機病毒的重要來源和傳播途徑之一C.也許會包含不健康的內容D.若出現問題可以找開發商負責補償損失你的答案:

A

BCD得分:2分15.(2分)關于信息系統脆弱性辨認以下哪個說法是錯誤的?()A.完畢信息系統辨認和威脅辨認之后,需要進行信息系統脆弱性辨認。B.以上答案都不對。C.可以根據對信息資產損害限度、技術實現的難易限度、弱點流行限度,采用等級方式對已辨認的信息系統脆弱性的嚴重限度進行賦值。D.通過掃描工具或人工等不同方式,辨認當前信息系統中存在的脆弱性。你的答案:A

B

CD得分:2分16.(2分)給Excel文獻設立保護密碼,可以設立的密碼種類有()。A.刪除權限密碼B.添加權限密碼C.修改權限密碼D.創建權限密碼你的答案:AB

C

D得分:2分17.(2分)惡意代碼傳播速度最快、最廣的途徑是()。A.通過光盤復制來傳播文獻時B.通過U盤復制來傳播文獻時C.通過網絡來傳播文獻時D.安裝系統軟件時你的答案:AB

C

D得分:2分18.(2分)對信息資產辨認是()。A.對信息資產進行合理分類,分析安全需求,擬定資產的重要限度B.以上答案都不對C.對信息資產進行合理分類,擬定資產的重要限度D.從保密性、完整性和可用性三個方面對每個資產類別進行安全需求分析你的答案:

A

BCD得分:2分19.(2分)信息安全措施可以分為()。A.防止性安全措施和防護性安全措施B.糾正性安全措施和防護性安全措施C.糾正性安全措施和保護性安全措施D.防止性安全措施和保護性安全措施你的答案:ABC

D得分:2分20.(2分)不屬于被動襲擊的是()。A.竊聽襲擊B.拒絕服務襲擊C.截獲并修改正在傳輸的數據信息D.欺騙襲擊你的答案:AB

C

D得分:2分21.(2分)智能手機感染惡意代碼后的應對措施是(ABCD)。A.聯系網絡服務提供商,通過無線方式在線殺毒B.把SIM卡換到別的手機上,刪除存儲在卡上感染惡意代碼的短信C.通過計算機查殺手機上的惡意代碼D.格式化手機,重裝手機操作系統。你的答案:

AB

C

D得分:0分22.(2分)哪些是國內著名的互聯網內容提供商?()A.新浪B.谷歌C.百度D.網易你的答案:

A

B

CD得分:2分23.(2分)文獻型病毒能感染的文獻類型是(ACD)。A.COM類型B.HTML類型C.SYS類型D.EXE類型你的答案:

A

B

CD得分:1分24.(2分)防止中木馬程序的措施有()。A.及時進行操作系統更新和升級B.安裝如防火墻、反病毒軟件等安全防護軟件C.經常瀏覽色情網站D.不隨便使用來歷不明的軟件你的答案:

AB

C

D得分:2分25.(2分)以下省份或直轄市中,信息化指數在70以上,屬于信息化水平第一類地區的是()。A.天津市B.廣東省C.北京市D.上海市你的答案:AB

CD得分:0分26.(2分)計算機感染惡意代碼的現象有()。A.正常的計算機經常無端忽然死機B.無法正常啟動操作系統C.磁盤空間迅速減少D.計算機運營速度明顯變慢你的答案:

ABCD得分:2分27.(2分)防范手機病毒的方法有()。A.經常為手機查殺病毒B.注意短信息中也許存在的病毒C.盡量不用手機從網上下載信息D.關閉亂碼電話你的答案:

ABCD得分:2分28.(2分)網絡釣魚常用的手段是()。A.運用社會工程學B.運用虛假的電子商務網站C.運用假冒網上銀行、網上證券網站D.運用垃圾郵件你的答案:

ABCD得分:2分29.(2分)被動襲擊通常包含()。A.拒絕服務襲擊B.竊聽襲擊C.欺騙襲擊D.數據驅動襲擊你的答案:

ABCD得分:2分30.(2分)以下()是開展信息系統安全等級保護的環節。A.監督檢查B.自主定級C.備案D.等級測評你的答案:

ABCD得分:2分31.(2分)根據涉密網絡系統的分級保護原則,涉密網絡的分級有哪些?(ACD)A.秘密B.內部C.機密D.絕密你的答案:

A

B

CD得分:0分32.(2分)電子政務包含哪些內容?()A.政府辦公自動化、政府部門間的信息共建共享、各級政府間的遠程視頻會議。B.政府信息發布。C.公民網上查詢政府信息。D.電子化民意調查、社會經濟信息記錄。你的答案:

ABCD得分:2分33.(2分)信息隱藏技術重要應用有哪些?()A.數字作品版權保護B.數據保密C.數據加密D.數據完整性保護和不可抵賴性的確認你的答案:

AB

C

D得分:2分34.(2分)UWB技術重要應用在以下哪些方面?(ACD)A.無繩電話B.地質勘探C.家電設備及便攜設備之間的無線數據通信D.汽車防沖撞傳感器你的答案:

A

BCD得分:0分35.(2分)下面關于SSID說法對的的是()。A.SSID就是一個局域網的名稱B.提供了40位和128位長度的密鑰機制C.通過對多個無線接入點AP設立不同的SSID,并規定無線工作站出示對的的SSID才干訪問APD.只有設立為名稱相同SSID的值的電腦才干互相通信你的答案:

A

B

CD得分:2分36.(2分)大數據的特點是數據量巨大,是指數據存儲量已經從TB級別升至PB級別。你的答案:

對的

錯誤得分:2分37.(2分)信息系統脆弱性辨認是風險評估的一個環節,涉及物理、系統、網絡、應用和管理五個方面。你的答案:對的

錯誤得分:2分38.(2分)在任何情況下,涉密計算機及涉密網絡都不能與任何公共信息網絡連接。你的答案:

對的

錯誤得分:2分39.(2分)WindowsXP中每一臺計算機至少需要一個賬戶擁有管理員權限,至少需要一個管理員賬戶使用“Administrator”這個名稱。你的答案:對的

錯誤得分:2分40.(2分)系統安全加固可以防范惡意代碼襲擊。你的答案:

對的

錯誤得分:2分41.(2分)無線網絡不受空間的限制,可以在無線網的信號覆蓋區域任何一個位置接入網絡。你的答案:

對的

錯誤得分:2分42.(2分)某個程序給智能手機發送垃圾信息不屬于智能手機病毒襲擊。你的答案:對的

錯誤得分:2分43.(2分)郵件的附件假如是帶有.exe、.com、.pif、.pl、.src和.vbs為后綴的文獻,應擬定其安全后再打開。你的答案:

對的

錯誤得分:2分44.(2分)涉密信息系統的建設使用單位應對系統設計方案進行審查論證,保密行政管理部門應參與方案審查論證,在系統總體安全保密性方面加強指導。你的答案:

對的

錯誤得分:2分45.(2分)微解決器的計算能力和解決速度正在迅速發展,目前已發展到16位微解決器。你的答案:對的

錯誤得分:2分46.(2分)緩沖區溢出屬于積極襲擊類型。你的答案:對的

錯誤得分:2分47.(2分)ARP欺騙襲擊能使襲擊者成功假冒某個合法用戶和此外合法用戶進行網絡通信。你的答案:對的

錯誤得分:2分48.(2分)公司與消費者之間的電子商務是公司透過網絡銷售產品或服務個人消費者。這也是目前一般最常見的模式。你的答案:

對的

錯誤得分:2分49.(2分)內部網絡使用網閘與公共網絡隔離的方式是“物理隔離”的。你的答案:對的

錯誤得分:2分50.(2分)信息安全風險評估的自評估和檢查評估都可依托自身技術力量進行,也可委托具有相應資質的第三方機構提供技術支持。你的答案:

對的

錯誤得分:2分2023廣西信息技術與信息安全公需科目題庫(五)1.(2分)GSM是第幾代移動通信技術?(

)A.

第三代B.

第二代C.

第一代D.

第四代你的答案:

A

B

CD

得分:2分2.(2分)

無線局域網的覆蓋半徑大約是(

)。A.10m~100mB.5m~50mC.8m~80mD.15m~150m你的答案:

A

BCD

得分:2分3.(2分)

惡意代碼傳播速度最快、最廣的途徑是(

)。A.

安裝系統軟件時B.

通過U盤復制來傳播文獻時C.

通過網絡來傳播文獻時D.

通過光盤復制來傳播文獻時你的答案:

AB

C

D

得分:2分4.(2分)

以下關于智能建筑的描述,錯誤的是(

)。A.

隨著建筑智能化的廣泛開展,我國智能建筑市場已接近飽和。B.

智能建筑能為用戶提供一個高效、舒適、便利的人性化建筑環境。C.

建筑智能化已成為發展趨勢。D.

智能建筑強調用戶體驗,具有內生發展動力。你的答案:

A

BCD

得分:2分5.(2分)

廣義的電子商務是指(

)。A.

通過互聯網在全球范圍內進行的商務貿易活動B.

通過電子手段進行的商業事務活動C.

通過電子手段進行的支付活動D.

通過互聯網進行的商品訂購活動你的答案:

A

B

CD

得分:2分6.(2分)

證書授權中心(CA)的重要職責是(

)。A.

頒發和管理數字證書B.

進行用戶身份認證C.

頒發和管理數字證書以及進行用戶身份認證D.

以上答案都不對你的答案:

AB

C

D

得分:2分7.(2分)

以下關于編程語言描述錯誤的是(

)。A.

高級語言與計算機的硬件結構和指令系統無關,采用人們更易理解的方式編寫程序,執行速度相對較慢。B.

匯編語言適合編寫一些對速度和代碼長度規定不高的程序。C.

匯編語言是面向機器的程序設計語言。用助記符代替機器指令的操作碼,用地址符號或標號代替指令或操作數的地址,一般采用匯編語言編寫控制軟件、工具軟件。D.

機器語言編寫的程序難以記憶,不便閱讀和書寫,編寫程序難度大。但具有運營速度極快,且占用存儲空間少的特點。你的答案:

A

B

CD

得分:2分8.(2分)

云計算根據服務類型分為(

)。A.IAAS、PAAS、SAASB.IAAS、CAAS、SAASC.IAAS、PAAS、DAASD.PAAS、CAAS、SAAS你的答案:

A

BCD

得分:2分9.(2分)

統一資源定位符是(

)。A.

互聯網上網頁和其他資源的地址B.

以上答案都不對C.

互聯網上設備的物理地址D.

互聯網上設備的位置你的答案:

A

BCD

得分:2分10.(2分)

網站的安全協議是https時,該網站瀏覽時會進行(

)解決。A.

增長訪問標記B.

加密C.

身份驗證D.

口令驗證你的答案:

A

B

CD

得分:2分11.(2分)

涉密信息系統工程監理工作應由(

)的單位或組織自身力量承擔。A.

具有信息系統工程監理資質的單位B.

涉密信息系統工程建設不需要監理C.

保密行政管理部門D.

具有涉密工程監理資質的單位你的答案:

ABC

D

得分:2分12.(2分)

網頁惡意代碼通常運用(

)來實現植入并進行襲擊。A.U盤工具B.

拒絕服務襲擊C.

口令襲擊D.IE瀏覽器的漏洞你的答案:

ABC

D

得分:2分13.(2分)

在網絡安全體系構成要素中“恢復”指的是(

)。A.

恢復網絡B.A和BC.

恢復數據D.

恢復系統你的答案:

ABC

D

得分:0分14.(2分)

以下關于盜版軟件的說法,錯誤的是(

)。A.

也許會包含不健康的內容B.

若出現問題可以找開發商負責補償損失C.

使用盜版軟件是違法的D.

成為計算機病毒的重要來源和傳播途徑之一你的答案:

A

B

CD

得分:2分15.(2分)WCDMA意思是(

)。A.

寬頻碼分多址B.

碼分多址C.

全球移動通信系統D.

時分多址你的答案:

A

BCD

得分:2分16.(2分)

網絡安全協議涉及(

)。A.TCP/IPB.SSL、TLS、IPSec、Telnet、SSH、SET等C.POP3和IMAP4D.SMTP你的答案:

A

B

CD

得分:2分17.(2分)

在無線網絡中,哪種網絡一般采用自組網模式?(

)A.WLANB.WMANC.WPAND.WWAN你的答案:

AB

C

D

得分:0分18.(2分)

下列說法不對的的是(

)。A.WindowsUpdate事實上就是一個后門軟件B.

后門程序都是黑客留下來的C.

后門程序是繞過安全性控制而獲取對程序或系統訪問權的程序D.

后門程序能繞過防火墻你的答案:

A

B

CD

得分:2分19.(2分)

覆蓋地理范圍最大的網絡是(

)。A.

城域網B.

國際互聯網C.

廣域網D.

無線網你的答案:

A

B

CD

得分:2分20.(2分)

下列關于ADSL撥號襲擊的說法,對的的是(

)。A.

能獲取ADSL設備的系統管理密碼B.

能損壞ADSL物理設備C.

能用ADSL設備打電話進行騷擾D.

能用ADSL設備免費打電話你的答案:

A

BCD

得分:2分21.(2分)

為了避免被誘入釣魚網站,應當(

)。A.

使用搜索功能來查找相關網站B.

檢查網站的安全協議C.

用好殺毒軟件的反釣魚功能D.

不要輕信來自陌生郵件、手機短信或者論壇上的信息你的答案:

A

BCD

得分:2分22.(2分)

網絡存儲設備的存儲結構有(

)。A.

寬帶式存儲B.

網絡連接存儲C.

存儲區域網絡D.

直連式存儲你的答案:

A

BCD

得分:2分23.(2分)

萬維網有什么作用?(

)A.

提供豐富的文本、圖形、圖像、音頻和視頻等信息B.

便于信息瀏覽獲取C.

一個物理網絡D.

基于互聯網的、最大的電子信息資料庫你的答案:

AB

C

D

得分:2分24.(2分)

統一資源定位符中常用的協議?(

)A.ddosB.ftpC.httpsD.http你的答案:

A

BCD

得分:2分25.(2分)

以下(

)是開展信息系統安全等級保護的環節。A.

等級測評B.

備案C.

監督檢查D.

自主定級你的答案:

ABCD

得分:2分26.(2分)

下列襲擊中,能導致網絡癱瘓的有(

)。A.XSS襲擊B.

拒絕服務襲擊C.

電子郵件襲擊D.SQL襲擊你的答案:

A

BC

D

得分:0分27.(2分)

防范內部人員惡意破壞的做法有(

)。A.

嚴格訪問控制B.

適度的安全防護措施C.

有效的內部審計D.

完善的管理措施你的答案:

A

B

CD

得分:2分28.(2分)

常用的非對稱密碼算法有哪些?(

)A.ElGamal算法B.

數據加密標準C.

橢圓曲線密碼算法D.RSA公鑰加密算法你的答案:

A

B

CD

得分:2分29.(2分)

信息安全重要涉及哪些內容?(

)A.

運營安全和系統安全B.

物理(實體)安全和通信保密C.

計算機安全和數據(信息)安全D.

系統可靠性和信息保障你的答案:

ABCD

得分:2分30.(2分)

信息安全行業中權威資格認證有(

)。A.

國際注冊信息系統審計師(簡稱CISA)B.

高級信息安全管理師C.

國際注冊信息安全專家(簡稱CISSP)D.

注冊信息安全專業人員(簡稱CISP)你的答案:

A

B

CD

得分:2分31.(2分)

安全收發電子郵件可以遵循的原則有(

)。A.

對于隱私或重要的文獻可以加密之后再發送B.

不要查看來源不明和內容不明的郵件,應直接刪除C.

區分工作郵箱和生活郵箱D.

為郵箱的用戶賬號設立高強度的口令你的答案:

ABCD

得分:2分32.(2分)

防范系統襲擊的措施涉及(

)。A.

關閉不常用的端口和服務B.

定期更新系統或打補丁C.

安裝防火墻D.

系統登錄口令設立不能太簡樸你的答案:

ABCD

得分:2分33.(2分)

為了保護個人電腦隱私,應當(

)。A.

刪除來歷不明文獻B.

使用“文獻粉碎”功能刪除文獻C.

廢棄硬盤要進行特殊解決D.

給個人電腦設立安全密碼,避免讓不信任的人使用你的電腦你的答案:

ABCD

得分:2分34.(2分)

“三網融合”的優勢有(

)。A.

極大減少基礎建設投入,并簡化網絡管理。減少維護成本B.

信息服務將從單一業務轉向文字、話音、數據、圖像、視頻等多媒體綜合業務C.

網絡性能得以提高,資源運用水平進一步提高D.

可衍生出更加豐富的增值業務類型。你的答案:

ABCD

得分:2分35.(2分)

目前國際主流的3G移動通信技術標準有(

)。A.WCDMAB.TD-SCDMAC.CDMA2023D.CDMA你的答案:

ABC

D

得分:2分36.(2分)

中國移動采用的第三代移動通信技術(3G)標準是WCDMA。你的答案:

對的

錯誤

得分:2分37.(2分)

通常情況下端口掃描能發現目的主機開哪些服務。你的答案:

對的

錯誤

得分:2分38.(2分)

目前中國已開發出紅旗Linux等具有自主知識產權的操作系統。你的答案:

對的

錯誤

得分:2分39.(2分)

內部網絡使用網閘與公共網絡隔離的方式是“物理隔離”的。你的答案:

對的

錯誤

得分:2分40.(2分)

郵件的附件假如是帶有.exe、.com、.pif、.pl、.src和.vbs為后綴的文獻,應擬定其安全后再打開。你的答案:

對的

錯誤

得分:2分41.(2分)

政府系統信息安全檢查指根據國家的相關規定,國家信息化主管部門牽頭,公安、保密、安全等部門參與,對政府信息系統開展的聯合檢查。你的答案:

對的

錯誤

得分:2分42.(2分)

機密性、完整性和可用性是評價信息資產的三個安全屬性。你的答案:

對的

錯誤

得分:2分43.(2分)APT襲擊是一種“惡意商業間諜威脅”的襲擊。你的答案:

對的

錯誤

得分:2分44.(2分)

在兩個具有IrDA端口的設備之間傳輸數據,中間不能有阻擋物。你的答案:

對的

錯誤

得分:2分45.(2分)

數字署名在電子政務和電子商務中使用廣泛。你的答案:

對的

錯誤

得分:2分46.(2分)

網絡操作系統是為計算機網絡配置的操作系統,它使網絡中每臺計算機能互相通信和共享資源。你的答案:

對的

錯誤

得分:2分47.(2分)SQL注入襲擊可以控制網站服務器。你的答案:

對的

錯誤

得分:2分48.(2分)ARP欺騙襲擊能使襲擊者成功假冒某個合法用戶和此外合法用戶進行網絡通信。你的答案:

對的

錯誤

得分:0分49.(2分)

瀏覽器緩存和上網歷史記錄能完整還原用戶訪問互聯網的具體信息,并反映用戶的使用習慣、隱私等。因此應當定期清理這些信息以避免別人獲得并導致隱私泄密。你的答案:

對的

錯誤

得分:2分50.(2分)

三層互換機屬于物理層共享設備,可并行進行多個端口對之間的數據傳輸。你的答案:

對的

錯誤

得分:2分

2023廣西信息技術與信息安全公需科目題庫(六)1.(2分)

特別合用于實時和多任務的應用領域的計算機是()。A.

巨型機B.

大型機C.

微型機D.

嵌入

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論