信息技术与信息安全公需科目考试多项选择题题库.docx

上传人:xt****7 文档编号:125905766 上传时间:2020-03-20 格式:DOCX 页数:10 大小:44.32KB
返回 下载 相关 举报
信息技术与信息安全公需科目考试多项选择题题库.docx_第1页
第1页 / 共10页
信息技术与信息安全公需科目考试多项选择题题库.docx_第2页
第2页 / 共10页
信息技术与信息安全公需科目考试多项选择题题库.docx_第3页
第3页 / 共10页
信息技术与信息安全公需科目考试多项选择题题库.docx_第4页
第4页 / 共10页
信息技术与信息安全公需科目考试多项选择题题库.docx_第5页
第5页 / 共10页
点击查看更多>>
资源描述

《信息技术与信息安全公需科目考试多项选择题题库.docx》由会员分享,可在线阅读,更多相关《信息技术与信息安全公需科目考试多项选择题题库.docx(10页珍藏版)》请在金锄头文库上搜索。

1、信息技术与信息安全公需科目考试多项选择题题库21.(2分)智能手机感染恶意代码后的应对措施是( )。 A. 联系网络服务提供商,通过无线方式在线杀毒B. 把SIM卡换到别的手机上,删除存储在卡上感染恶意代码的短信C. 通过计算机查杀手机上的恶意代码D. 格式化手机,重装手机操作系统。你的答案:ABCD得分:1分 22.(2分)哪些是国内著名的互联网内容提供商?( ) A. 新浪B. 谷歌C. 百度D. 网易你的答案:ABCD得分:2分 23.(2分)文件型病毒能感染的文件类型是( )。 A. COM类型B. HTML类型C. SYS类型D. EXE类型你的答案:ABCD得分:1分 24.(2分

2、)预防中木马程序的措施有( )。 A. 及时进行操作系统更新和升级B. 安装如防火墙、反病毒软件等安全防护软件C. 经常浏览色情网站D. 不随便使用来历不明的软件你的答案:ABCD得分:2分 25.(2分)以下省份或直辖市中,信息化指数在70以上,属于信息化水平第一类地区的是( )。 A. 天津市B. 广东省C. 北京市D. 上海市你的答案:ABCD得分:0分 26.(2分)计算机感染恶意代码的现象有( )。 A. 正常的计算机经常无故突然死机B. 无法正常启动操作系统C. 磁盘空间迅速减少D. 计算机运行速度明显变慢你的答案:ABCD得分:2分 27.(2分)防范手机病毒的方法有( )。 A

3、. 经常为手机查杀病毒B. 注意短信息中可能存在的病毒C. 尽量不用手机从网上下载信息D. 关闭乱码电话你的答案:ABCD得分:2分 28.(2分)网络钓鱼常用的手段是( )。 A. 利用社会工程学B. 利用虚假的电子商务网站C. 利用假冒网上银行、网上证券网站D. 利用垃圾邮件你的答案:ABCD得分:2分 29.(2分)被动攻击通常包含( )。 A. 拒绝服务攻击B. 窃听攻击C. 欺骗攻击D. 数据驱动攻击你的答案:ABCD得分:2分 30.(2分)以下( )是开展信息系统安全等级保护的环节。 A. 监督检查B. 自主定级C. 备案D. 等级测评你的答案:ABCD得分:2分 31.(2分)

4、根据涉密网络系统的分级保护原则,涉密网络的分级有哪些?( ) A. 秘密B. 内部C. 机密D. 绝密你的答案:ABCD得分:0分 32.(2分)电子政务包含哪些内容?( ) A. 政府办公自动化、政府部门间的信息共建共享、各级政府间的远程视频会议。B. 政府信息发布。C. 公民网上查询政府信息。D. 电子化民意调查、社会经济信息统计。你的答案:ABCD得分:2分 33.(2分)信息隐藏技术主要应用有哪些?( ) A. 数字作品版权保护B. 数据保密C. 数据加密D. 数据完整性保护和不可抵赖性的确认你的答案:ABCD得分:2分 34.(2分)UWB技术主要应用在以下哪些方面?( ) A. 无

5、绳电话B. 地质勘探C. 家电设备及便携设备之间的无线数据通信D. 汽车防冲撞传感器你的答案:ABCD得分:0分 35.(2分)下面关于SSID说法正确的是( )。 A. SSID就是一个局域网的名称B. 提供了40位和128位长度的密钥机制C. 通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问APD. 只有设置为名称相同SSID的值的电脑才能互相通信你的答案:ABCD得分:2分 21.(2分) 下面哪些是卫星通信的优势?( ) A. 通信距离远B. 传输容量大C. 造价成本低D. 灵活度高 你的答案: ABCD 得分: 2分 22.(2分) 下面关于有写

6、保护功能的U盘说法正确的是( )。 A. 上面一般有一个可以拔动的键,来选择是否启用写保护功能 B. 写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘C. 可以避免病毒或恶意代码删除U盘上的文件D. 可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播你的答案: ABCD 得分: 2分 23.(2分) 信息安全主要包括哪些内容?( ) A. 系统可靠性和信息保障 B. 计算机安全和数据(信息)安全C. 物理(实体)安全和通信保密D. 运行安全和系统安全你的答案: ABCD 得分: 2分 24.(2分) 要安全进行网络交易,应该( )。 A. 使用安全支付方式,并及时升级

7、网银安全控件B. 不在公用计算机上进行网银交易C. 定期查看交易记录, 如发现有交易异常状况,应及时联系相关部门 D. 应选择信誉高的大型网购系统你的答案: ABCD 得分: 2分 25.(2分) 网络钓鱼常用的手段是( )。 A. 利用假冒网上银行、网上证券网站B. 利用虚假的电子商务网站C. 利用垃圾邮件D. 利用社会工程学 你的答案: ABCD 得分: 2分 26.(2分) IP地址主要用于什么设备?( ) A. 网络设备B. 网络上的服务器 C. 移动硬盘D. 上网的计算机你的答案: ABCD 得分: 2分 27.(2分) 涉密信息系统审批的权限划分是( )。 A. 国家保密行政管理部

8、门负责审批中央和国家机关各部委及其直属单位、国防武器装备科研生产一级保密资格单位的涉密信息系统。 B. 省(自治区、直辖市)保密行政管理部门负责审批省直机关及其所属部门,国防武器装备科研生产二级、三级保密资格单位的涉密信息系统。C. 市(地)级保密行政管理部门负责审批市(地)、县直机关及其所属单位的涉密信息系统。D. 国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防武器装备科研生产一级、二级、三级保密资格单位的涉密信息系统。你的答案: ABCD 得分: 2分 28.(2分) 防范内部人员恶意破坏的做法有( )。 A. 严格访问控制B. 完善的管理措施C. 有效的内部审计D.

9、适度的安全防护措施 你的答案: ABCD 得分: 2分 29.(2分) 信息安全的重要性体现在哪些方面?( ) A. 信息安全关系到国家安全和利益B. 信息安全已成为国家综合国力体现 C. 信息安全是社会可持续发展的保障D. 信息安全已上升为国家的核心问题你的答案: ABCD 得分: 2分 30.(2分) 下面关于SSID说法正确的是( )。 A. 提供了40位和128位长度的密钥机制 B. SSID就是一个局域网的名称C. 通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问APD. 只有设置为名称相同SSID的值的电脑才能互相通信你的答案: ABCD 得分

10、: 2分 31.(2分) 下面哪些在目前无线网卡的主流速度范围内?( ) A. 54 MbpsB. 35 MbpsC. 108 MbpsD. 300 Mbps 你的答案: ABCD 得分: 2分 32.(2分) WLAN主要适合应用在以下哪些场合?( ) A. 难以使用传统的布线网络的场所B. 搭建临时性网络C. 人员流动性大的场所D. 使用无线网络成本比较低的场所 你的答案: ABCD 得分: 2分 33.(2分) 防范系统攻击的措施包括( )。 A. 定期更新系统或打补丁B. 安装防火墙C. 系统登录口令设置不能太简单 D. 关闭不常用的端口和服务你的答案: ABCD 得分: 2分 34.

11、(2分) 统一资源定位符中常用的协议?( ) A. httpB. https C. ftpD. ddos你的答案: ABCD 得分: 2分 35.(2分) 目前国际主流的3G移动通信技术标准有( )。 A. CDMAB. CDMA2000C. WCDMAD. TD-SCDMA 你的答案: ABCD 得分: 2分 21.(2分) 以下哪些计算机语言是高级语言?( ) A. BASICB. PASCALC. #JAVA D. C你的答案: ABCD 得分: 2分 22.(2分) 常用的非对称密码算法有哪些?( ) A. ElGamal算法 B. 数据加密标准C. 椭圆曲线密码算法D. RSA公钥加

12、密算法你的答案: ABCD 得分: 2分 23.(2分) 信息隐藏技术主要应用有哪些?( ) A. 数据加密 B. 数字作品版权保护C. 数据完整性保护和不可抵赖性的确认D. 数据保密你的答案: ABCD 得分: 2分 24.(2分) 第四代移动通信技术(4G)特点包括( )。 A. 流量价格更低B. 上网速度快C. 延迟时间短D. 流量价格更高 你的答案: ABCD 得分: 2分 25.(2分) 统一资源定位符中常用的协议?( ) A. ddosB. https C. ftpD. http你的答案: ABCD 得分: 2分 26.(2分) 防范内部人员恶意破坏的做法有( )。 A. 严格访问

13、控制B. 完善的管理措施C. 有效的内部审计D. 适度的安全防护措施 你的答案: ABCD 得分: 2分 27.(2分) 信息安全面临哪些威胁?( ) A. 信息间谍B. 网络黑客C. 计算机病毒 D. 信息系统的脆弱性你的答案: ABCD 得分: 2分 28.(2分) 一般来说无线传感器节点中集成了( )。 A. 通信模块B. 无线基站 C. 数据处理单元D. 传感器你的答案: ABCD 得分: 2分 29.(2分) 下面关于SSID说法正确的是( )。 A. 通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问APB. 提供了40位和128位长度的密钥机制

14、 C. 只有设置为名称相同SSID的值的电脑才能互相通信D. SSID就是一个局域网的名称你的答案: ABCD 得分: 2分 30.(2分) WLAN主要适合应用在以下哪些场合?( ) A. 难以使用传统的布线网络的场所B. 使用无线网络成本比较低的场所 C. 人员流动性大的场所D. 搭建临时性网络你的答案: ABCD 得分: 2分 31.(2分) 以下不是木马程序具有的特征是( )。 A. 繁殖性B. 感染性 C. 欺骗性D. 隐蔽性你的答案: ABCD 得分: 0分 正确答案:A、B32.(2分) 防范XSS攻击的措施是( )。 A. 应尽量手工输入URL地址B. 网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏洞出现的可能性C. 不要随意点击别人留在论坛留言板里的链接D. 不要打开来历不明的邮件、邮件附件、帖子等 你的答案: ABCD 得分: 2分 33.(2分) 攻击者通过端口扫描,可以直接获得( )。 A. 目标主机的口令B. 给目标主机种植木马 C. 目标主机使用了什么操作系统D. 目标主机开放了哪些端口服务你的答案: ABCD 得分: 2分 34.(2分) 以下属于电子商务功能的是( )。 A. 意见征询、交易管理 B. 广告宣传、咨询洽谈C. 网上订购、网上支付D. 电子账户、服

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 中学教育 > 试题/考题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号