信息技术与信息安全知识问答器更

上传人:l**** 文档编号:44708369 上传时间:2018-06-14 格式:DOC 页数:48 大小:218.50KB
返回 下载 相关 举报
信息技术与信息安全知识问答器更_第1页
第1页 / 共48页
信息技术与信息安全知识问答器更_第2页
第2页 / 共48页
信息技术与信息安全知识问答器更_第3页
第3页 / 共48页
信息技术与信息安全知识问答器更_第4页
第4页 / 共48页
信息技术与信息安全知识问答器更_第5页
第5页 / 共48页
点击查看更多>>
资源描述

《信息技术与信息安全知识问答器更》由会员分享,可在线阅读,更多相关《信息技术与信息安全知识问答器更(48页珍藏版)》请在金锄头文库上搜索。

1、信息技术与信息安全信息技术与信息安全2014 知识问答器知识问答器 20142014 年年 7 7 月月 1515 日更新日更新(200200 多道试题,答案是红色部分,不要死记多道试题,答案是红色部分,不要死记 ABCDABCD 顺序,抽到顺序,抽到 的选项位置是不一样的)的选项位置是不一样的) 。题目: 1(单选题).(2 分) GSM 是第几代移动通信技术?( ) A.第四代 B.第二代 C.第一代 D.第三代题目: 2(单选题).(2 分) 对信息资产识别是( )。 A.从保密性、完整性和可用性三个方面对每个资产类别进行安全需求 分析 B.对信息资产进行合理分类,分析安全需求,确定资产

2、的重要程度 C.对信息资产进行合理分类,确定资产的重要程度 D.以上答案都不对题目: 3(单选题).(2 分) 在网络安全体系构成要素中“恢复”指的是 ( )。 A.恢复系统 B.恢复数据 C.恢复网络 D.A 和 B题目: 4(单选题).(2 分) 下面不能防范电子邮件攻击的是( )。 A.采用 FoxMail B.采用 Outlook Express C.安装入侵检测工具 D.采用电子邮件安全加密软件题目: 5(单选题).(2 分) 用户暂时离开时,锁定 Windows 系统以免其 他人非法使用。锁定系统的快捷方式为同时按住( ) 。A.F1 键和 Z 键 B.WIN 键和 Z 键 C.W

3、IN 键和 L 键 D.F1 键和 L 键题目: 6(单选题).(2 分) 以下( )不是开展信息系统安全等级保护的 环节。 A.自主定级 B.备案 C.等级测评 D.验收题目: 7(单选题).(2 分) 黑客主要用社会工程学来( )。 A.获取口令 B.进行 DDoS 攻击 C.进行 TCP 连接 D.进行 ARP 攻击题目: 8(单选题).(2 分) IP 地址是( )。 A.计算机设备在网络上的共享地址 B.计算机设备在网络上的物理地址 C.以上答案都不对 D.计算机设备在网络上的地址题目: 9(单选题).(2 分) 以下哪个不是风险分析的主要内容?( ) A.对信息资产进行识别并对资产

4、的价值进行赋值。 B.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一 旦发生对组织的影响,即风险值。 C.根据威胁的属性判断安全事件发生的可能性。 D.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。题目: 10(单选题).(2 分) TCP/IP 协议是 ( )。 A.一个协议 B.TCP 和 IP 两个协议的合称C.指 TCP/IP 协议族 D.以上答案都不对题目: 11(单选题).(2 分) 以下关于无线网络相对于有线网络的优势不 正确的是( )。 A.维护费用低 B.可扩展性好 C.安全性更高 D.灵活度高题目: 12(单选题).(2 分) ( )已成为北斗卫星导航

5、系统民用规模最 大的行业。 A.交通运输 B.水利 C.电信 D.海洋渔业题目: 13(单选题).(2 分) 黑客在攻击中进行端口扫描可以完成( )。A.检测黑客自己计算机已开放哪些端口 B.获知目标主机开放了哪些端口服务 C.截获网络流量 D.口令破译题目: 14(单选题).(2 分) 特别适用于实时和多任务的应用领域的计算 机是( )。 A.嵌入式计算机 B.微型机 C.大型机 D.巨型机题目: 15(单选题).(2 分) 我国卫星导航系统的名字叫( )。 A.玉兔 B.天宫C.神州 D.北斗题目: 16(单选题).(2 分) 下列类型的口令,最复杂的是( )。 A.由字母和数字组成的口令

6、 B.由纯字母组成的口令 C.由纯数字组成的口令 D.由字母、数字和特殊字符混合组成的口令题目: 17(单选题).(2 分) 在下一代互联网中,传输的速度能达到( )。 A.10Mbps B.1000Kbps C.56Kbps D.10Mbps 到 100Mbps题目: 18(单选题).(2 分) 在无线网络中,哪种网络一般采用自组网模 式?( ) A.WMAN B.WWAN C.WLAN D.WPAN题目: 19(单选题).(2 分) WCDMA 意思是( )。 A.时分多址 B.宽频码分多址 C.码分多址 D.全球移动通信系统题目: 20(单选题).(2 分) 统一资源定位符是( )。 A

7、.互联网上设备的位置 B.互联网上设备的物理地址 C.互联网上网页和其他资源的地址 D.以上答案都不对题目: 21(单选题).(2 分) 网页恶意代码通常利用( )来实现植入并 进行攻击。 A.U 盘工具 B.IE 浏览器的漏洞 C.口令攻击 D.拒绝服务攻击题目: 22(单选题).(2 分) 信息隐藏是( )。 A.加密存储 B.以上答案都不对 C.把秘密信息隐藏在大量信息中不让对手发觉的一种技术 D.对信息加密题目: 23(单选题).(2 分) 无线个域网的覆盖半径大概是( )。 A.10m 以内 B.5m 以内 C.20m 以内 D.30m 以内题目: 24(单选题).(2 分) 已定级

8、信息系统保护监管责任要求第一级信 息系统由( )依据国家有关管理规范和技术标准进行保护。 A.信息系统运营单位 B.国家信息安全监管部门 C.信息系统使用单位 D.信息系统运营、使用单位题目: 25(单选题).(2 分) 恶意代码传播速度最快、最广的途径是( )。 A.通过网络来传播文件时 B.通过光盘复制来传播文件时 C.通过 U 盘复制来传播文件时 D.安装系统软件时题目: 26(单选题).(2 分) 无线传感器网络是由大量的传感器节点以( )模式通过无线通信技术连接起来的网络。 A.基础架构 B.星状 C.自组织 D.环状题目: 27(单选题).(2 分) “核高基”是指什么?( ) A

9、.通用电子器件、核心芯片及基础软件产品 B.核心电子器件、高端通用芯片及基础软件产品 C.核心软件、高端电子器件及基础通用芯片 D.核心电子器件、高端软件产品及基础通用芯片题目: 28(单选题).(2 分) 全球著名云计算典型应用产品及解决方案中, 亚马逊云计算服务名称叫( )。 A.Google App B.Azure C.SCE D.AWS题目: 29(单选题).(2 分) 下列关于 ADSL 拨号攻击的说法,正确的是 ( )。 A.能获取 ADSL 设备的系统管理密码 B.能用 ADSL 设备打电话进行骚扰 C.能损坏 ADSL 物理设备 D.能用 ADSL 设备免费打电话题目: 30(

10、单选题).(2 分) 在无线网络的攻击中( )是指攻击节点在 某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正 常工作。 A.篡改攻击 B.拥塞攻击 C.网络窃听 D.信号干扰题目: 31(单选题).(2 分) 关于信息系统脆弱性识别以下哪个说法是错 误的?( ) A.可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程 度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。 B.通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱 性。 C.完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。D.以上答案都不对。题目: 32(单选题).(2 分) 万维网

11、是( )。 A.由许多互相链接的超文本组成的信息系统 B.互联网 C.有许多计算机组成的网络 D.以上答案都不对题目: 33(单选题).(2 分) 云计算根据服务类型分为( )。 A.IAAS、CAAS、SAAS B.IAAS、PAAS、SAAS C.IAAS、PAAS、DAAS D.PAAS、CAAS、SAAS题目: 34(单选题).(2 分) 以下几种电子政务模式中,属于电子政务基 本模式的是( )。 A.政府与公众之间的电子政务(G2C) B.政府与政府之间的电子政务(G2G) C.政府与政府雇员之间的电子政务(G2E) D.政府与企业之间的电子政务(G2B)题目: 35(单选题).(2

12、 分) 负责对计算机系统的资源进行管理的核心是 ( )。 A.中央处理器 B.存储设备C.终端设备 D.操作系统题目: 36(单选题).(2 分) 信息安全措施可以分为( )。 A.纠正性安全措施和防护性安全措施 B.预防性安全措施和防护性安全措施 C.预防性安全措施和保护性安全措施 D.纠正性安全措施和保护性安全措施题目: 37(单选题).(2 分) 无线局域网的覆盖半径大约是( )。 A.15m150m B.8m80m C.5m50m D.10m100m题目: 38(单选题).(2 分) 以下关于智能建筑的描述,错误的是( )。A.智能建筑强调用户体验,具有内生发展动力。 B.建筑智能化已

13、成为发展趋势。 C.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。 D.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。题目: 39(单选题).(2 分) 信息系统在什么阶段要评估风险?( ) A.信息系统在其生命周期的各阶段都要进行风险评估。 B.只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。C.只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风 险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。 D.只在规划设计阶段进行风险评估,以确定信息系统的安全目标。题目:40(单选题).(2 分) 覆盖地理范围最大的网络是( )。 A.城域网 B.广

14、域网 C.无线网D.国际互联网题目: 41(单选题).(2 分)具有大数据量存储管理能力,并与 ORACLE 数 据库高度兼容的国产数据库系统是( )。 A.金仓数据库系统 B.达梦数据库系统 C.甲骨文数据库系统 D.神通数据库系统题目: 42(单选题).(2 分)无线网络安全实施技术规范的服务集标识符 (SSID) 最多可以有( )个字符? A.128 B.64 C.16 D.32题目:43 (单选题).(2 分)下一代互联网的标志是?( ) A.云计算 B.IPv4 C.物流网 D.IPv6题目: 44(单选题).(2 分)绿色和平组织的调查报告显示,用 Linux 系 统的企业仅需(

15、)年更换一次硬件设备。 A.68 B.79 C.46 D.57题目: 45(单选题).(2 分)计算机网络硬件设备中的无交换能力的交换 机(集线器)属于哪一层共享设备( )。 A.数据链路层 B.网络层 C.物理层D.传输层 题目: 46(单选题).(2 分)不属于被动攻击的是( )。 A.截获并修改正在传输的数据信息 B.欺骗攻击 C.拒绝服务攻击 D.窃听攻击题目: 47(单选题).(2 分)不能有效减少收到垃圾邮件数量的方法是( )。 A.尽量不要在公共场合留下自己的电子邮件地址 B.采用垃圾邮件过滤器 C.收到垃圾邮件后向有关部门举报 D.安装入侵检测工具题目: 48(单选题).(2

16、分)能够畅通公众的利益表达机制,建立政府与 公众的良性互动平台的电子政务模式是( )。 A.政府与政府雇员之间的电子政务(G2E) B.政府与政府之间的电子政务(G2G) C.政府与公众之间的电子政务(G2C) D.政府与企业之间的电子政务(G2B)题目: 49(单选题).(2 分)网络攻击的攻击准备阶段的主要任务是( )。A.口令猜解 B.种植木马 C.会话监听 D.收集各种信息题目:50 (单选题).(2 分)目前国内对信息安全人员的资格认证为( )。A.以上资格都是 B.国际注册信息系统审计师(简称 CISA) C.注册信息安全专业人员(简称 CISP)D.国际注册信息安全专家(简称 CISSP)题目: 51(单选题).(2 分)通过为买卖双方提供一个在线交易平台,使 卖方可以主动提供商品上网拍卖,而买方可以自行选择商品进行竞价 的电子商务模式是( )。 A. 消费者与消费者(C2C) B.企业与消费者(B2C) C.消费者与企业(C2B) D.企业与政府(B2G) 题目: 52(单选题).(2 分)防范网络监听最有效的方法是( )。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号