20xx广西公需科目-信息技术与信息安全-考试试卷(精华集锦)内容摘要:

15.(2 分 ) 绿色和平组织的调查报告显示,用 Linux 系统的企业仅需( )年更换一次硬件设备。 B. 6~8 16.(2 分 ) 在无线网络中,哪种网络一般采用自组网模式。 ( ) A. WPAN 17.(2 分 ) 特别适用于实时和多任务的应用领域的计算机是( )。 B. 嵌入式计算机 18.(2 分 ) Windows 操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配臵进行设臵和安装程序,这种限制策略被称为 “( )”。 B. 最小特权原则 19.(2 分 ) 在我国,互联网 C. 用好杀毒软件的反钓鱼功能 D. 不要轻信来自陌生邮件、手机短信或者论坛上的信息 22.(2 分 ) 网络存储设备的存储结构有( )。 B. 网络连接存储 C. 存储区域网络 D. 直连式存储 23.(2 分 ) 万维网有什么作用。 ( ) A. 提供丰富的文 本、图形、图像、音频和视频等信息 B. 便于信息浏览获取 D. 基于互联网的、最大的电子信息资料库 24.(2 分 ) 统一资源定位符中常用的协议。 ( ) B. ftp C. D. 25.(2 分 ) 以下( )是开展信息系统安全等级保护的环节。 A. 等级测评 B. 备案 C. 监督检查 D. 自主定级 26.(2 分 ) 下列攻击中,能导致网络瘫痪的有( )。 6 A. XSS 攻击 B. 拒绝服务攻击 D. SQL攻击 27.(2 分 ) 防范 C. 有效的 D. 完善的管理措施 28.(2 分 ) 常用的非对称密码算法有哪些。 ( ) A. ElGamal算法 C. 椭圆曲线密码算法 D. RSA公钥加密算法 29.(2 分 ) 信息安全主要包括哪些 B. 物理(实体)安全和通信保密 C. 计算机安全和数据(信息)安全 D. 系统可靠性和信息保障 30.(2 分 ) 信息安全行业中权威资格认证有( )。 A. 国际注册信息系统审计师(简称 CISA) C. 国际注册信息安全专家(简称 CISSP) D. 注册信息安全专业人员(简称 CISP) 31.(2 分 ) 安全收发电子邮件可以遵循的原则有( )。 A. 对于隐私或重要的文件可以加密之后再发送 B. 不要查看来源不明和 D. 为邮箱的用户账号设臵高强度的口令 32.(2 分 ) 防范系统攻击的措施包括( )。 A. 关闭不常用的端口和服务 B. 定期更新系统或打补丁 C. 安装防火墙 D. 系统登录口令设臵不能太简单 33.(2 分 ) 为了保护个人电脑隐私,应该( )。 A. 废弃硬盘要进行特殊处理 B. 使用 “文件粉碎 ”功能删除文件 C. 删除来历不明文件 D. 给个人电脑设臵安全密码,避免让不信任的人使用你的电脑 34.(2 分 ) “三网融合 ”的优势有( )。 A. 极大减少基础建设投入,并简化网络管理。 降低维护成本 B. 信息服务将从单一业务转向文字、话音、数据、图像、视频等多媒体综合业务 C. 网络性能得以提升,资源利用水平进一步提高 D. 可衍生出更加丰富的增值业务类型。 35.(2 分 ) 目前国际主流的 3G 移动通信技术标准有( )。 A. WCDMA B. TDSCDMA C. CDMA2020 二、 21.(2 分 ) 以下哪些计算机语言是高级语言。 ( ) A. BASIC B. PASCAL C. JAVA D. C 22.(2 分 ) 常用的非对称密码算法有哪些。 ( ) A. ElGamal算法 C. 椭圆曲线密码算法 D. RSA公钥加密算法 23.(2 分 ) 信息隐藏技术主要应用有哪些。 ( ) B. 数字作品版权保护 C. 数据完整性保护和不可抵赖性的确认 D. 数据 保密 24.(2 分 ) 第四代移动通信技术( 4G)特点包括( )。 A. 流量价格更低 B. 上网速度快 C. 延迟时间短 25.(2 分 ) 统一资源定位符中常用的协议。 ( ) B. C. ftp D. 7 26.(2 分 ) 防范 B. 完善的管理措施 C. 有效的 B. 网络黑客 C. 计算机病毒 D. 信息系统的脆弱性 28.(2 分 ) 一般来说无线传感器节点中集成了 ( )。 A. 通信模块 C. 数据处理单元 D. 传感器 29.(2 分 ) 下面关于 SSID 说法正确的是( )。 A. 通过对多个无线接入点 AP 设臵不同的 SSID,并要求无线工作站出示正确的 SSID 才能访问 AP C. 只有设臵为名称相同 SSID 的值的电脑才能互相通信 D. SSID 就是一个局域网的名称 30.(2 分 ) WLAN 主要适合应用在以下哪些场合。 ( ) A. 难以使用传统的布线网络的场所 B. 使用无线网络成本比较低的场所 C. 人员流动性大的场所 D. 搭建临时性网络 31.(2 分 ) 以下不是木马程序具有的特征是( )。 A. 繁殖性 B. 感染性 32.(2 分 ) 防范 XSS 攻击的措施是( )。 A. 应尽量手工输入 URL地址 B. 不要随意点击别人留在论坛留言板里的链接 、邮件附件、帖子等 ,限制输入长度,在代码层面上杜绝 XSS 漏洞出现的可能性 33.(2 分 ) 攻击者通过端口扫描,可以直接获得( )。 C. 目标主机使用了什么操作系统 D. 目标主机开放了哪些端口服务 34.(2 分 ) 以下属于电 子商务功能的是( )。 A. 意见征询、交易管理 B. 广告宣传、咨询洽谈 C. 网上订购、网上支付 D. 电子账户、服务传递 35.(2 分 ) 为了避免被诱入钓鱼网站,应该( )。 A. 不要轻信来自陌生邮件、手机短信或者论坛上的信息 C. 检查网站的安全协议 D. 用好杀毒软件的反钓鱼功能 三、 21.(2 分 ) 第四代移动通信技术( 4G)特点包括( )。 B. 流量价格更低 C. 延迟时间短 D. 上网速度快 22.(2 分 ) 网络存储设备 的存储结构有( )。 A. 存储区域网络 B. 网络连接存储 C. 直连式存储 23.(2 分 ) 信息安全等级保护的原则是( )。 A. 指导监督,重点保护 B. 依照标准,自行保护 C. 同步建设,动态调整 24.(2 分 ) 以下不是木马程序具有的特征是( )。 A. 感染性 D. 繁殖性 25.(2 分 ) 以下属于电子商务功能的是( )。 8 A. 广告宣传、咨询洽谈 B.。
阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。 用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。