2014广西信息技术与信息安全公需科目试题7

上传人:mingti****nghao 文档编号:43860665 上传时间:2018-06-07 格式:DOC 页数:9 大小:579.50KB
返回 下载 相关 举报
2014广西信息技术与信息安全公需科目试题7_第1页
第1页 / 共9页
2014广西信息技术与信息安全公需科目试题7_第2页
第2页 / 共9页
2014广西信息技术与信息安全公需科目试题7_第3页
第3页 / 共9页
2014广西信息技术与信息安全公需科目试题7_第4页
第4页 / 共9页
2014广西信息技术与信息安全公需科目试题7_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《2014广西信息技术与信息安全公需科目试题7》由会员分享,可在线阅读,更多相关《2014广西信息技术与信息安全公需科目试题7(9页珍藏版)》请在金锄头文库上搜索。

1、20142014 广西信息技术与信息安全公需科目题库(七)广西信息技术与信息安全公需科目题库(七)1.(2 分) 要安全浏览网页,不应该( )。A. 定期清理浏览器缓存和上网历史记录B. 定期清理浏览器 CookiesC. 在他人计算机上使用“自动登录”和“记住密码”功能D. 禁止使用 ActiveX 控件和 Java 脚本你的答案: ABCD 得分: 2 分2.(2 分) 信息隐藏是( )。A. 加密存储B. 把秘密信息隐藏在大量信息中不让对手发觉的一种技术C. 以上答案都不对D. 对信息加密你的答案: ABCD 得分: 2 分3.(2 分) 政府系统信息安全检查由( )牵头组织对政府信息系

2、统开展的联合 检查。A. 公安部门B. 安全部门C. 保密部门D. 信息化主管部门你的答案: ABCD 得分: 2 分4.(2 分) IP 地址是( )。A. 计算机设备在网络上的地址B. 计算机设备在网络上的物理地址C. 以上答案都不对D. 计算机设备在网络上的共享地址你的答案: ABCD 得分: 2 分5.(2 分) 涉密信息系统工程监理工作应由( )的单位或组织自身力量承担。A. 保密行政管理部门B. 涉密信息系统工程建设不需要监理C. 具有涉密工程监理资质的单位D. 具有信息系统工程监理资质的单位你的答案: ABCD 得分: 2 分6.(2 分) 不属于被动攻击的是( )。A. 欺骗攻

3、击B. 截获并修改正在传输的数据信息C. 窃听攻击D. 拒绝服务攻击你的答案: ABCD 得分: 2 分7.(2 分) WCDMA 意思是( )。A. 全球移动通信系统B. 时分多址C. 宽频码分多址D. 码分多址你的答案: ABCD 得分: 2 分8.(2 分) 目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中 最为严重的是( )。A. 木马病毒B. 蠕虫病毒C. 系统漏洞D. 僵尸网络你的答案: ABCD 得分: 2 分9.(2 分) 在下一代互联网中,传输的速度能达到( )。A. 56KbpsB. 1000Kbps C. 10Mbps 到 100MbpsD. 10Mbps你的

4、答案: ABCD 得分: 2 分10.(2 分) 以下哪个不是风险分析的主要内容?( )A. 根据威胁的属性判断安全事件发生的可能性。B. 对信息资产进行识别并对资产的价值进行赋值。C. 根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对 组织的影响,即风险值。D. 对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。你的答案: ABCD 得分: 2 分11.(2 分) 广义的电子商务是指( )。A. 通过互联网在全球范围内进行的商务贸易活动B. 通过电子手段进行的支付活动C. 通过电子手段进行的商业事务活动D. 通过互联网进行的商品订购活动你的答案: ABCD 得分: 2

5、 分12.(2 分) 以下关于无线网络相对于有线网络的优势不正确的是( )。A. 维护费用低B. 可扩展性好C. 灵活度高D. 安全性更高你的答案: ABCD 得分:2 分 13.(2 分) 以下关于智能建筑的描述,错误的是( )。A. 建筑智能化已成为发展趋势。B. 智能建筑强调用户体验,具有内生发展动力。C. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。D. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。你的答案: ABCD 得分: 2 分14.(2 分) 对信息资产识别是( )。A. 对信息资产进行合理分类,确定资产的重要程度B. 以上答案都不对C. 从保密性、完整

6、性和可用性三个方面对每个资产类别进行安全需求分析D. 对信息资产进行合理分类,分析安全需求,确定资产的重要程度你的答案: ABCD 得分: 2 分15.(2 分) 网络安全协议包括( )。A. SMTP B. SSL、TLS、IPSec、Telnet、SSH、SET 等C. POP3 和 IMAP4D. TCP/IP你的答案: ABCD 得分: 2 分16.(2 分) Windows 操作系统中受限用户在默认的情况下可以访问和操作自己 的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序, 这种限制策略被称为“( )”。A. 最大特权原则B. 最高特权原则C. 最小特权原则D.

7、特权受限原则你的答案: ABCD 得分: 2 分17.(2 分) 以下关于盗版软件的说法,错误的是( )。A. 可能会包含不健康的内容B. 成为计算机病毒的重要来源和传播途径之一C. 若出现问题可以找开发商负责赔偿损失D. 使用盗版软件是违法的你的答案: ABCD 得分: 2 分18.(2 分) 用户暂时离开时,锁定 Windows 系统以免其他人非法使用。锁定系 统的快捷方式为同时按住( ) 。A. F1 键和 L 键B. WIN 键和 L 键C. WIN 键和 Z 键D. F1 键和 Z 键你的答案: ABCD 得分: 2 分19.(2 分) 下列说法不正确的是( )。A. 后门程序是绕过

8、安全性控制而获取对程序或系统访问权的程序B. 后门程序都是黑客留下来的C. 后门程序能绕过防火墙D. Windows Update 实际上就是一个后门软件你的答案: ABCD 得分: 2 分20.(2 分) 负责全球域名管理的根服务器共有多少个?( )A. 11 个B. 12 个C. 10 个D. 13 个你的答案: ABCD 得分: 2 分21.(2 分) 下面哪些是卫星通信的优势?( )A. 通信距离远B. 传输容量大C. 造价成本低D. 灵活度高你的答案: ABCD 得分: 2 分22.(2 分) 下面关于有写保护功能的 U 盘说法正确的是( )。A. 上面一般有一个可以拔动的键,来选择

9、是否启用写保护功能B. 写保护功能启用时可以读出 U 盘的数据,也可以将修改的数据存入 U 盘C. 可以避免病毒或恶意代码删除 U 盘上的文件D. 可以避免公用计算机上的病毒和恶意代码自动存入 U 盘,借助 U 盘传播你的答案: ABCD 得分: 2 分23.(2 分) 信息安全主要包括哪些内容?( )A. 系统可靠性和信息保障B. 计算机安全和数据(信息)安全C. 物理(实体)安全和通信保密D. 运行安全和系统安全你的答案: ABCD 得分: 2 分24.(2 分) 要安全进行网络交易,应该( )。A. 使用安全支付方式,并及时升级网银安全控件B. 不在公用计算机上进行网银交易C. 定期查看

10、交易记录, 如发现有交易异常状况,应及时联系相关部门D. 应选择信誉高的大型网购系统你的答案: ABCD 得分: 2 分25.(2 分) 网络钓鱼常用的手段是( )。A. 利用假冒网上银行、网上证券网站B. 利用虚假的电子商务网站C. 利用垃圾邮件D. 利用社会工程学你的答案: ABCD 得分: 2 分26.(2 分) IP 地址主要用于什么设备?( )A. 网络设备B. 网络上的服务器C. 移动硬盘D. 上网的计算机你的答案: ABCD 得分: 2 分27.(2 分) 涉密信息系统审批的权限划分是( )。A. 国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防 武器装备科研生

11、产一级保密资格单位的涉密信息系统。B. 省(自治区、直辖市)保密行政管理部门负责审批省直机关及其所属部门, 国防武器装备科研生产二级、三级保密资格单位的涉密信息系统。C. 市(地)级保密行政管理部门负责审批市(地)、县直机关及其所属单位的 涉密信息系统。D. 国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防 武器装备科研生产一级、二级、三级保密资格单位的涉密信息系统。你的答案: ABCD 得分: 2 分28.(2 分) 防范内部人员恶意破坏的做法有( )。A. 严格访问控制B. 完善的管理措施C. 有效的内部审计D. 适度的安全防护措施你的答案: ABCD 得分: 2 分29

12、.(2 分) 信息安全的重要性体现在哪些方面?( )A. 信息安全关系到国家安全和利益B. 信息安全已成为国家综合国力体现C. 信息安全是社会可持续发展的保障D. 信息安全已上升为国家的核心问题你的答案: ABCD 得分: 2 分30.(2 分) 下面关于 SSID 说法正确的是( )。A. 提供了 40 位和 128 位长度的密钥机制B. SSID 就是一个局域网的名称C. 通过对多个无线接入点 AP 设置不同的 SSID,并要求无线工作站出示正确的 SSID 才能访问 APD. 只有设置为名称相同 SSID 的值的电脑才能互相通信你的答案: ABCD 得分: 2 分31.(2 分) 下面哪

13、些在目前无线网卡的主流速度范围内?( )A. 54 MbpsB. 35 MbpsC. 108 MbpsD. 300 Mbps你的答案: ABCD 得分: 2 分32.(2 分) WLAN 主要适合应用在以下哪些场合?( )A. 难以使用传统的布线网络的场所B. 搭建临时性网络C. 人员流动性大的场所D. 使用无线网络成本比较低的场所你的答案: ABCD 得分: 2 分33.(2 分) 防范系统攻击的措施包括( )。A. 定期更新系统或打补丁B. 安装防火墙C. 系统登录口令设置不能太简单D. 关闭不常用的端口和服务你的答案: ABCD 得分: 2 分34.(2 分) 统一资源定位符中常用的协议

14、?( )A. httpB. httpsC. ftpD. ddos你的答案: ABCD 得分: 2 分35.(2 分) 目前国际主流的 3G 移动通信技术标准有( )。A. CDMAB. CDMA2000C. WCDMAD. TD-SCDMA你的答案: ABCD 得分: 2 分36.(2 分) 计算机网络所面临的威胁主要有对网络中信息的威胁和对网络设备 的威胁两种。你的答案: 正确错误 得分: 2 分37.(2 分) 非对称密码算法与对称密码算法,加密和解密使用的都是两个不同 的密钥。你的答案: 正确错误 得分: 2 分 38.(2 分) SQL 注入攻击可以控制网站服务器。你的答案: 正确错误

15、 得分: 2 分39.(2 分) 在两个具有 IrDA 端口的设备之间传输数据,中间不能有阻挡物。你的答案: 正确错误 得分: 2 分40.(2 分) 邮件的附件如果是带有.exe、.com、.pif、.pl、.src 和.vbs 为后 缀的文件,应确定其安全后再打开。你的答案: 正确错误 得分: 2 分41.(2 分) 涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保 密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。你的答案: 正确错误 得分: 2 分42.(2 分) 卫星通信建站和运行的成本费用不会因为站间距离和地面环境的不同而变化。你的答案: 正确错误 得分

16、: 2 分43.(2 分) 信息系统建设完成后,运营、使用单位或者其主管部门应当选择具有信息系统安 全等级保护测评资质的测评机构,定期对信息系统安全等级状况开展等级测评。你的答案: 正确错误 得分: 2 分44.(2 分) 数字签名在电子政务和电子商务中使用广泛。你的答案: 正确错误 得分: 2 分45.(2 分) 某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。你的答案: 正确错误 得分: 2 分46.(2 分) 信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,也可委托具有相应资质的第三方机构提供技术支持。你的答案: 正确错误 得分: 2 分47.(2 分) 网络操作系统是为计算机网络配置的操作系统,它使网络中每台计算机能互相通 信和共享资源。你的答案: 正确错误 得分: 2 分48.(2 分) 我国的信息化发展不平衡,总的来说,东部沿海地区信息化指数高,从东部到西 部信息化指数逐渐降低。你的答案: 正确错误 得分: 2 分49.(2 分) 浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户 的使用习惯、隐私等。因此应当定期清理这些信

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号