2014广西公需科目考试信息技术与信息安全试题库

上传人:平*** 文档编号:11209885 上传时间:2017-10-12 格式:DOC 页数:71 大小:183.67KB
返回 下载 相关 举报
2014广西公需科目考试信息技术与信息安全试题库_第1页
第1页 / 共71页
2014广西公需科目考试信息技术与信息安全试题库_第2页
第2页 / 共71页
2014广西公需科目考试信息技术与信息安全试题库_第3页
第3页 / 共71页
2014广西公需科目考试信息技术与信息安全试题库_第4页
第4页 / 共71页
2014广西公需科目考试信息技术与信息安全试题库_第5页
第5页 / 共71页
点击查看更多>>
资源描述

《2014广西公需科目考试信息技术与信息安全试题库》由会员分享,可在线阅读,更多相关《2014广西公需科目考试信息技术与信息安全试题库(71页珍藏版)》请在金锄头文库上搜索。

1、2014 广西公需科目考试 信息技术与信息安全试题库(扬 扬) 第 1 页 共 71 页 12014 广西公需科目考试信息技术与信息安全试题库单选题 1.( 2 分)特别适用于实时和多任务的应用领域的计算机是(D)。A.巨型机 B.大型机 C.微型机 D.嵌入式计算机2.( 2 分)负责对计算机系统的资源进行管理的核心是(C)。A.中央处理器 B.存储设备 C.操作系统 D.终端设备3.( 2 分) 2013 年 12 月 4 日国家工信部正式向中国移动、中国联通、中国电信发放了(C)4G 牌照。A.WCDMA B.WiMax C.TD-LTE D.FDD-LTE4.( 2 分)以下关于盗版软

2、件的说法,错误的是(A )。A.若出现问题可以找开发商负责赔偿损失 B.使用盗版软件是违法的C.成为计算机病毒的重要来源和传播途径之一 D.可能会包含不健康的内容5.( 2 分)涉密信息系统工程监理工作应由(B )的单位或组织自身力量承担。A.具有信息系统工程监理资质的单位 B.具有涉密工程监理资质的单位C.保密行政管理部门 D.涉密信息系统工程建设不需要监理6.( 2 分)以下关于智能建筑的描述,错误的是(B )。A.智能建筑强调用户体验,具有内生发展动力。B.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。C.建筑智能化已成为发展趋势。D.智能建筑能为用户提供一个高效、舒适、便利的人

3、性化建筑环境。7.( 2 分)网页恶意代码通常利用(C)来实现植入并进行攻击。2014 广西公需科目考试 信息技术与信息安全试题库(扬 扬) 第 2 页 共 71 页 2A.口令攻击 B.U 盘工具C.IE 浏览器的漏洞 D.拒绝服务攻击8.( 2 分)信息系统在什么阶段要评估风险?(D)A.只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。B.只在规划设计阶段进行风险评估,以确定信息系统的安全目标。C.只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。D.信息系统在其生命周期的各阶段都要进行风险评估。9.( 2 分

4、)下面不能防范电子邮件攻击的是(D)。A.采用 FoxMail B.采用电子邮件安全加密软件C.采用 OutlookExpress D.安装入侵检测工具10.( 2 分)给 Excel 文件设置保护密码,可以设置的密码种类有(B)。A.删除权限密码 B.修改权限密码C.创建权限密码 D.添加权限密码11.( 2 分)覆盖地理范围最大的网络是(D)。A.广域网B.城域网C.无线网D.国际互联网12.( 2 分)在信息安全风险中,以下哪个说法是正确的?(A)A.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。2014

5、 广西公需科目考试 信息技术与信息安全试题库(扬 扬) 第 3 页 共 71 页 3B.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。C.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。D.信息系统的风险在实施了安全措施后可以降为零。13.( 2 分)根据国际上对数据备份能力的定义,下面不属于容灾备份类型?(C)A.存储介质容灾备份B.业务级容灾备份C.系统级容灾备份D.数据级容灾备份14.( 2 分)静止的卫星的最大通信距离可以达到(A)。A.18000kmB.15000kmC.10000k

6、mD.20000km15.( 2 分)网络安全协议包括(A)。A.SSL、TLS、IPSec、Telnet、SSH、SET 等B.POP3 和 IMAP4C.SMTPD.TCP/IP16.( 2 分)在信息系统安全防护体系设计中,保证“ 信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的(D )目标。A.可用B.保密2014 广西公需科目考试 信息技术与信息安全试题库(扬 扬) 第 4 页 共 71 页 4C.可控D.完整17.( 2 分)要安全浏览网页,不应该(D)。A.定期清理浏览器缓存和上网历史记录B.禁止使用 ActiveX 控件和 Java 脚本C.定期清理浏览器 C

7、ookiesD.在他人计算机上使用“自动登录”和“ 记住密码” 功能18.( 2 分)系统攻击不能实现(A)。A.盗走硬盘B.口令攻击C.进入他人计算机系统D.IP 欺骗19.( 2 分)我国卫星导航系统的名字叫(D)。A.天宫 B.玉兔C.神州 D.北斗20.( 2 分)计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备(A)。A.物理层B.数据链路层C.传输层D.网络层21.( 2 分)网页恶意代码通常利用(C)来实现植入并进行攻击。A.口令攻击2014 广西公需科目考试 信息技术与信息安全试题库(扬 扬) 第 5 页 共 71 页 5B.U 盘工具C.IE 浏览器的漏洞

8、D.拒绝服务攻击22.( 2 分)下列说法不正确的是(B)。A.后门程序是绕过安全性控制而获取对程序或系统访问权的程序B.后门程序都是黑客留下来的C.后门程序能绕过防火墙D.WindowsUpdate 实际上就是一个后门软件23.( 2 分)在无线网络的攻击中(A)是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。A.拥塞攻击B.信号干扰C.网络窃听D.篡改攻击24.( 2 分)证书授权中心(CA)的主要职责是( D)。A.以上答案都不对B.进行用户身份认证C.颁发和管理数字证书D.颁发和管理数字证书以及进行用户身份认证25.( 2 分)GSM 是第几代移动通信

9、技术?(C)A.第一代B.第四代C.第二代2014 广西公需科目考试 信息技术与信息安全试题库(扬 扬) 第 6 页 共 71 页 6D.第三代26.( 2 分)已定级信息系统保护监管责任要求第一级信息系统由(A)依据国家有关管理规范和技术标准进行保护。A.信息系统运营、使用单位B.信息系统使用单位C.国家信息安全监管部门D.信息系统运营单位27.( 2 分)要安全浏览网页,不应该(A)。A.在他人计算机上使用“自动登录”和“记住密码” 功能B.禁止使用 ActiveX 控件和 Java 脚本C.定期清理浏览器 CookiesD.定期清理浏览器缓存和上网历史记录28.( 2 分)恶意代码传播速

10、度最快、最广的途径是(D )。A.安装系统软件时B.通过 U 盘复制来传播文件时C.通过光盘复制来传播文件时D.通过网络来传播文件时29.( 2 分)关于特洛伊木马程序,下列说法不正确的是(B)。A.特洛伊木马程序能与远程计算机建立连接B.特洛伊木马程序能够通过网络感染用户计算机系统C.特洛伊木马程序能够通过网络控制用户计算机系统D.特洛伊木马程序包含有控制端程序、木马程序和木马配置程序30.( 2 分)主要的电子邮件协议有(D)。2014 广西公需科目考试 信息技术与信息安全试题库(扬 扬) 第 7 页 共 71 页 7A.IP、TCPB.TCP/IPC.SSL、SETD.SMTP、POP3

11、 和 IMAP431.( 2 分)我国卫星导航系统的名字叫(A)。A.北斗B.神州C.天宫D.玉兔32.( 2 分)全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫(B)。A.SCEB.AWSC.AzureD.GoogleApp33.( 2 分)在我国,互联网内容提供商(ICP)(C )。A.不需要批准B.要经过资格审查C.要经过国家主管部门批准D.必须是电信运营商34.( 2 分)以下关于无线网络相对于有线网络的优势不正确的是(D )。A.可扩展性好B.灵活度高2014 广西公需科目考试 信息技术与信息安全试题库(扬 扬) 第 8 页 共 71 页 8C.维护费用低D.安全性更

12、高35.( 2 分)广义的电子商务是指(B)。A.通过互联网在全球范围内进行的商务贸易活动B.通过电子手段进行的商业事务活动C.通过电子手段进行的支付活动D.通过互联网进行的商品订购活动36.( 2 分)计算机病毒是(D)。A.一种芯片B.具有远程控制计算机功能的一段程序C.一种生物病毒D.具有破坏计算机功能或毁坏数据的一组程序代码37.( 2 分)绿色和平组织的调查报告显示,用 Linux 系统的企业仅需(D)年更换一次硬件设备。A.57B.46C.79D.6838.( 2 分)黑客主要用社会工程学来(D)。A.进行 TCP 连接B.进行 DDoS 攻击C.进行 ARP 攻击D.获取口令20

13、14 广西公需科目考试 信息技术与信息安全试题库(扬 扬) 第 9 页 共 71 页 939.( 2 分)Windows 操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“(C)”。A.特权受限原则B.最大特权原则C.最小特权原则D.最高特权原则40.( 2 分)给 Excel 文件设置保护密码,可以设置的密码种类有(B)。A.删除权限密码B.修改权限密码C.添加权限密码D.创建权限密码信息技术与信息安全 2014 广西公需科目考试试卷 341.( 2 分)要安全浏览网页,不应该(C)。A.定期清理浏览器缓

14、存和上网历史记录B.定期清理浏览器 CookiesC.在他人计算机上使用“自动登录”和“ 记住密码” 功能D.禁止使用 ActiveX 控件和 Java 脚本42.( 2 分)信息隐藏是(B)。A.加密存储2014 广西公需科目考试 信息技术与信息安全试题库(扬 扬) 第 10 页 共 71 页 10B.把秘密信息隐藏在大量信息中不让对手发觉的一种技术C.以上答案都不对D.对信息加密43.( 2 分)政府系统信息安全检查由(D)牵头组织对政府信息系统开展的联合检查。A.公安部门B.安全部门C.保密部门D.信息化主管部门44.( 2 分)IP 地址是(A)。A.计算机设备在网络上的地址B.计算机

15、设备在网络上的物理地址C.以上答案都不对D.计算机设备在网络上的共享地址45.( 2 分)涉密信息系统工程监理工作应由(C )的单位或组织自身力量承担。A.保密行政管理部门B.涉密信息系统工程建设不需要监理C.具有涉密工程监理资质的单位D.具有信息系统工程监理资质的单位46.( 2 分)不属于被动攻击的是(B)。A.欺骗攻击B.截获并修改正在传输的数据信息C.窃听攻击2014 广西公需科目考试 信息技术与信息安全试题库(扬 扬) 第 11 页 共 71 页 11D.拒绝服务攻击47.( 2 分)WCDMA 意思是(C)。A.全球移动通信系统B.时分多址C.宽频码分多址D.码分多址48.( 2 分)目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是(A)。A.木马病毒B.蠕虫病毒C.系统漏洞D.僵尸网络49.( 2 分)在下一代互联网中,传输的速度能达到(C )。A.56KbpsB.1000KbpsC.10Mbps 到 100MbpsD.10Mbps50.( 2 分)以下哪个不是风险分析的主要内容?(A)A.根据威胁的属性判断安全事件发生的可能性。B.对信息资产进行识别并对资产的价值进行赋值。C.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。D.对资产的脆弱性进行识别并对具体资

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 中学教育 > 试题/考题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号