信息技术与信息安全考试题库及答案(全).doc

上传人:飞****9 文档编号:133622357 上传时间:2020-05-29 格式:DOC 页数:66 大小:3.25MB
返回 下载 相关 举报
信息技术与信息安全考试题库及答案(全).doc_第1页
第1页 / 共66页
信息技术与信息安全考试题库及答案(全).doc_第2页
第2页 / 共66页
信息技术与信息安全考试题库及答案(全).doc_第3页
第3页 / 共66页
信息技术与信息安全考试题库及答案(全).doc_第4页
第4页 / 共66页
信息技术与信息安全考试题库及答案(全).doc_第5页
第5页 / 共66页
点击查看更多>>
资源描述

《信息技术与信息安全考试题库及答案(全).doc》由会员分享,可在线阅读,更多相关《信息技术与信息安全考试题库及答案(全).doc(66页珍藏版)》请在金锄头文库上搜索。

1、2014广西公需科目信息技术与信息安全考试试卷4考试时间: 150分钟 总分:100分1.(2分) GSM是第几代移动通信技术?(B )A. 第三代B. 第二代C. 第一代D. 第四代 2.(2分) 无线局域网的覆盖半径大约是(A )。A. 10m100mB. 5m50m C. 8m80m D. 15m150m 3.(2分) 恶意代码传播速度最快、最广的途径是(C )。A. 安装系统软件时B. 通过U盘复制来传播文件时C. 通过网络来传播文件时 D. 通过光盘复制来传播文件时 4.(2分) 以下关于智能建筑的描述,错误的是(A )。A. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。B

2、. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。C. 建筑智能化已成为发展趋势。 D. 智能建筑强调用户体验,具有内生发展动力。 5.(2分) 广义的电子商务是指( B)。A. 通过互联网在全球范围内进行的商务贸易活动B. 通过电子手段进行的商业事务活动C. 通过电子手段进行的支付活动 D. 通过互联网进行的商品订购活动 6.(2分) 证书授权中心(CA)的主要职责是( C)。A. 颁发和管理数字证书B. 进行用户身份认证C. 颁发和管理数字证书以及进行用户身份认证 D. 以上答案都不对 7.(2分) 以下关于编程语言描述错误的是( B)。A. 高级语言与计算机的硬件结构和指令系

3、统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。B. 汇编语言适合编写一些对速度和代码长度要求不高的程序。C. 汇编语言是面向机器的程序设计语言。用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。D. 机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。但具有运行速度极快,且占用存储空间少的特点。 8.(2分) 云计算根据服务类型分为(A )。A. IAAS、PAAS、SAASB. IAAS、CAAS、SAASC. IAAS、PAAS、DAASD. PAAS、CAAS、SAAS9.(2分) 统一资源定位符是(A )。

4、A. 互联网上网页和其他资源的地址B. 以上答案都不对C. 互联网上设备的物理地址 D. 互联网上设备的位置 10.(2分) 网站的安全协议是https时,该网站浏览时会进行( B)处理。A. 增加访问标记B. 加密C. 身份验证 D. 口令验证 11.(2分) 涉密信息系统工程监理工作应由(D )的单位或组织自身力量承担。A. 具有信息系统工程监理资质的单位;B. 涉密信息系统工程建设不需要监理;C. 保密行政管理部门;D. 具有涉密工程监理资质的单位12.(2分) 网页恶意代码通常利用( D)来实现植入并进行攻击。A. U盘工具;B. 拒绝服务攻击;C. 口令攻击; D. IE浏览器的漏洞

5、13.(2分) 在网络安全体系构成要素中“恢复”指的是(CD)。A. 恢复网络;B. A和B;C. 恢复数据 D. 恢复系统 14.(2分) 以下关于盗版软件的说法,错误的是(B )。A. 可能会包含不健康的内容;B. 若出现问题可以找开发商负责赔偿损失C. 使用盗版软件是违法的 D. 成为计算机病毒的重要来源和传播途径之一15.(2分) WCDMA意思是(A )。宽频码分多址;B. 码分多址;C. 全球移动通信系统 ;D. 时分多址16.(2分) 网络安全协议包括(B )。A. TCP/IP;B. SSL、TLS、IPSec、Telnet、SSH、SET等C. POP3和IMAP4 ;D.

6、SMTP 17.(2分) 在无线网络中,哪种网络一般采用自组网模式?( C)A. WLAN ;B. WMAN;C. WPAN ;D. WWAN 18.(2分) 下列说法不正确的是(B )。A. Windows Update实际上就是一个后门软件B. 后门程序都是黑客留下来的C. 后门程序是绕过安全性控制而获取对程序或系统访问权的程序 D. 后门程序能绕过防火墙19.(2分) 覆盖地理范围最大的网络是( B)。A. 城域网;B. 国际互联网;C. 广域网; D. 无线网20.(2分) 下列关于ADSL拨号攻击的说法,正确的是(A )。A. 能获取ADSL设备的系统管理密码B. 能损坏ADSL物理

7、设备;C. 能用ADSL设备打电话进行骚扰D. 能用ADSL设备免费打电话21.(2分) 为了避免被诱入钓鱼网站,应该(BCD)。A. 使用搜索功能来查找相关网站;B. 检查网站的安全协议C. 用好杀毒软件的反钓鱼功能;D. 不要轻信来自陌生邮件、手机短信或者论坛上的信息22.(2分) 网络存储设备的存储结构有(BCD)。A. 宽带式存储;B. 网络连接存储 C.存储区域网络; D. 直连式存储23.(2分) 万维网有什么作用?(ABD )A. 提供丰富的文本、图形、图像、音频和视频等信息B. 便于信息浏览获取; C.一个物理网络 ;D. 基于互联网的、最大的电子信息资料库24.(2分) 统一

8、资源定位符中常用的协议?(BCD )A. ddos;B. ftp;C. https;D. http25.(2分) 以下(ABCD )是开展信息系统安全等级保护的环节。A. 等级测评;B. 备案;C. 监督检查;D. 自主定级26.(2分) 下列攻击中,能导致网络瘫痪的有(BC )。A. XSS攻击;B.拒绝服务攻击;C. 电子邮件攻击;D. SQL攻击27.(2分) 防范内部人员恶意破坏的做法有( ACD )。A. 严格访问控制;B. 适度的安全防护措施 ;C.有效的内部审计; D. 完善的管理措施28.(2分) 常用的非对称密码算法有哪些?(ACD )A. ElGamal算法;B. 数据加密

9、标准; C.椭圆曲线密码算法;D. RSA公钥加密算法29.(2分) 信息安全主要包括哪些内容?(ABCD )A. 运行安全和系统安全;B. 物理(实体)安全和通信保密C. 计算机安全和数据(信息)安全 ;D.系统可靠性和信息保障30.(2分) 信息安全行业中权威资格认证有(ACD )。A. 国际注册信息系统审计师(简称CISA)B. 高级信息安全管理师 ;C.国际注册信息安全专家(简称CISSP);D. 注册信息安全专业人员(简称CISP)31.(2分) 安全收发电子邮件可以遵循的原则有(ABCD )。A. 对于隐私或重要的文件可以加密之后再发送B. 不要查看来源不明和内容不明的邮件,应直接

10、删除C. 区分工作邮箱和生活邮箱;D. 为邮箱的用户账号设置高强度的口令32.(2分) 防范系统攻击的措施包括(ABCD)。A. 关闭不常用的端口和服务;B. 定期更新系统或打补丁;C.安装防火墙 ;D. 系统登录口令设置不能太简单33.(2分) 为了保护个人电脑隐私,应该(ABCD )。A. 删除来历不明文件;B. 使用“文件粉碎”功能删除文件C.废弃硬盘要进行特殊处理;D. 给个人电脑设置安全密码,避免让不信任的人使用你的电脑34.(2分) “三网融合”的优势有(ABCD )。A. 极大减少基础建设投入,并简化网络管理。降低维护成本;B.信息服务将从单一业务转向文字、话音、数据、图像、视频

11、等多媒体综合业务; C.网络性能得以提升,资源利用水平进一步提高;D. 可衍生出更加丰富的增值业务类型。35.(2分) 目前国际主流的3G移动通信技术标准有(ABC)。A. WCDMA;B. TD-SCDMA; C. CDMA2000;D. CDMA36.(2分) 中国移动采用的第三代移动通信技术(3G)标准是WCDMA。错误37.(2分) 通常情况下端口扫描能发现目标主机开哪些服务。正确38.(2分) 目前中国已开发出红旗Linux等具有自主知识产权的操作系统。正确39.(2分) 内部网络使用网闸与公共网络隔离的方式是“物理隔离”的。错误40.(2分) 邮件的附件如果是带有.exe、.com

12、、.pif、.pl、.src和.vbs为后缀的文件,应确定其安全后再打开。正确41.(2分) 政府系统信息安全检查指根据国家的相关要求,国家信息化主管部门牵头,公安、保密、安全等部门参加,对政府信息系统开展的联合检查。正确42.(2分) 机密性、完整性和可用性是评价信息资产的三个安全属性。正确43.(2分) APT攻击是一种“恶意商业间谍威胁”的攻击。正确44.(2分) 在两个具有IrDA端口的设备之间传输数据,中间不能有阻挡物。正确45.(2分) 数字签名在电子政务和电子商务中使用广泛。正确46.(2分) 网络操作系统是为计算机网络配置的操作系统,它使网络中每台计算机能互相通信和共享资源。正

13、确47.(2分) SQL注入攻击可以控制网站服务器。正确48.(2分) ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。错误49.(2分) 浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。正确50.(2分) 三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。错误2014广西信息技术与信息安全公需科目题库(一)1.(2分)特别适用于实时和多任务的应用领域的计算机是( )。A.巨型机B.大型机C.微型机D.嵌入式计算机你的答案:ABCD 得分:2分2.(2分)负责

14、对计算机系统的资源进行管理的核心是( )。A.中央处理器B.存储设备C.操作系统D.终端设备你的答案:ABCD 得分:2分3.(2分) 2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了()4G牌照。A. WCDMAB. WiMaxC. TD-LTED. FDD-LTE你的答案:ABCD 得分:2分4.(2分)以下关于盗版软件的说法,错误的是( )。A.若出现问题可以找开发商负责赔偿损失B.使用盗版软件是违法的C.成为计算机病毒的重要来源和传播途径之一D.可能会包含不健康的内容你的答案:ABCD 得分:2分5.(2分)涉密信息系统工程监理工作应由( )的单位或组织自身力量承担。A.具有信息系统工程监理资质的单位B.具有涉密工程监理资质的单位C.保密行政管理部门D.涉密信息系统工程建设不需要监理你的答案:ABCD 得分:2分6.(2分)以下关于智能建筑的描述,错误的是( )。A.智能建筑强调用户体验,具有内生发展动力。B.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。C.建筑智能化已成为发展趋势。D.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。你的答案:ABCD 得分:2分7.(2分)网页恶意代码通常利用( )来实现植入并进行攻击。A.口令攻击B. U盘工具C. IE浏

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 电子/通信 > 综合/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号