20xx广西信息技术与信息安全公需科目最大题库内容摘要:

键和 Z 键 你的答案 : B 得分 : 2 分 20.(2 分 ) 负责全球域名管理的根服务器共有多少个。 ( ) A. 11 个 B. 12 个 C. 10 个 D. 13 个 你的答案 : D 得分 : 2 分 21.(2 分 ) 下面哪些是卫星通信的优势。 ( ) A. 通信距离远 B. 传输容量大 C. 造价成本低 D. 灵活度高 你的答案 : √ A √ B C √ D 得分 : 2 分 22.(2 分 ) 下面关于有写保护功能的 U 盘说法正确的是( )。 A. 上面一般有一个可以拔动的键,来选择是否启用写保护功能 B. 写保护功能启用时可以读出 U 盘的数据,也可以将修改的数据存入U 盘 C. 可以避免病毒或恶意代码删除 U 盘上的文件 D. 可以避免公用计算机上的病毒和恶意代码自动存入 U 盘,借助 U 盘传播 你的答案 : √ A B √ C √ D 得分 : 2 分 23.(2 分 ) 信息安全主要包括哪些内容。 ( ) A. 系统可靠性和信息保障 B. 计算机安全和数据(信息)安全 C. 物理(实体)安全和通信保密 D. 运行安全和系统安全 你的答案 : √ A √ B √ C √ D 得分 : 2 分 24.(2 分 ) 要安全进行网络交易,应该( )。 A. 使用安全支付方式,并及时升级网银安全控件 B. 不在公用计算机上进行网银交易 C. 定期查看交易记录 , 如发现有交易异常状况,应及时联系相关部门 D. 应选择信誉高的大型网购系统 你的答案 : √ A √ B √ C √ D 得分 : 2 分 25.(2 分 ) 网络钓鱼常用的手段是( )。 A. 利用假冒网上 银行、网上证券网站 B. 利用虚假的电子商务网站 C. 利用垃圾邮件 D. 利用社会工程学 你的答案 : √ A √ B √ C √ D 得分 : 2 分 26.(2 分 ) IP 地址主要用于什么设备。 ( ) A. 网络设备 B. 网络上的服务器 C. 移动硬盘 D. 上网的计算机 你的答案 : √ A √ B C √ D 得分 : 2 分 27.(2 分 ) 涉密信息系统审批的权限划分是( )。 A. 国家保密行政管理部门负责审批中央和国家机关各部委 及其直属单位、国防武器装备科研生产一级保密资格单位的涉密信息系统。 B. 省(自治区、直辖市)保密行政管理部门负责审批省直机关及其所属部门,国防武器装备科研生产二级、三级保密资格单位的涉密信息系统。 C. 市(地)级保密行政管理部门负责审批市(地)、县直机关及其所属单位的涉密信息系统。 D. 国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防武器装备科研生产一级、二级、三级保密资格单位的涉密信息系统。 你的答案 : √ A √ B √ C D 得分 : 2 分 29.(2 分 ) 信息安全的重要性体现在哪些方面。 ( ) A. 信息安全关系到国家安全和利益 B. 信息安全已成为国家综合国力体现 C. 信息安全是社会可持续发展的保障 D. 信息安全已上升为国家的核心问题 你的答案 : √ A √ B √ C √ D 得分 : 2 分 31.(2 分 ) 下面哪些在目前无线网卡的主流速度范围内。 ( ) A. 54 Mbps B. 35 Mbps C. 108 Mbps D. 300 Mbps 你的答案 : √ A B √ C √ D 得分 : 2 分 33.(2 分 ) 防范系统攻击的措施包括( )。 A. 定期更新系统或打补丁 B. 安装防火墙 C. 系统登录口令设置不能太简单 D. 关闭不常用的端口和服务 你的答案 : √ A √ B √ C √ D 得分 : 2 分 42.(2 分 ) 卫星通信建站和运行的成本费用不会因为站间距离和地面环境的不同而变化。 你的答案 : 正确 得分 : 2 分 44.(2 分 ) 数字签名在电子政务和电子商务中使用广泛。 你的答案 : 正确 得分 : 2 分 50.(2 分 ) 信息隐藏的含义包括信息的存在性隐蔽、信息传输信道的隐蔽以及信息的发送方和接收方隐蔽。 你的答案 : 正确 得分 : 2 分 5.(2 分 )在网络安全体系构成要素中“恢复”指的是( )。 A. A和 B B. 恢复数据 C. 恢复系统 D. 恢复网络 你的答案 : A 得分 :2 分 8.(2 分 )黑客在攻击中进行端口扫描可以完成( )。 A. 检测黑客自己计算机已开放哪些端口 B. 口令破译 C. 截获网络流量 D. 获知目标主机开放了哪些端口服务 你的答案 : D 得分 :2 分 11.(2 分 )下列关于 ADSL 拨号攻击的说法,正确的是( )。 A. 能用 ADSL 设备打电话进行骚扰 B. 能损坏 ADSL 物理设备 C. 能用 ADSL 设备免费打电话 D. 能获取 ADSL 设备的系统管理密码 你的答案 : D 得分 :2 分 12.(2 分 )无线局域网的覆盖半径大约是( )。 A. 10m~100m B. 5m~50m C. 15m~150m D. 8m~80m 你的答案 : A 得分 :2 分 13.(2 分 )无线个域网的覆盖半径大概是( )。 A. 10m 以内 B. 20m 以内 C. 30m 以内 D. 5m 以内 你的答案 : A 得分 :2 分 15.(2 分 )关于信息系统脆弱性识别以下哪个说法是错误的。 ( ) A. 完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。 B. 以上答案都不对。 C. 可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。 D. 通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。 你的答案 : B 得分 :2 分 19.(2 分 )信息安全措施可以分为( )。 A. 预防性安全措施 和防护性安全措施 B. 纠正性安全措施和防护性安全措施 C. 纠正性安全措施和保护性安全措施 D. 预防性安全措施和保护性安全措施 你的答案 : D 得分 :2 分 22.(2 分 )哪些是国内著名的互联网内容提供商。 ( ) A. 新浪 B. 谷歌 C. 百度 D. 网易 你的答案 : √ A B √ C √ D 得分 :2 分 24.(2 分 )预防中木马程序的措施有( )。 A. 及时进行操作系统更新和升级 B. 安装如防火墙、反病毒软件等安全 防护软件 C. 经常浏览色情网站 D. 不随便使用来历不明的软件 你的答案 : √ A √ B C √ D 得分 :2 分 25.(2 分 )以下省份或直辖市中,信息化指数在 70 以上,属于信息化水平第一类地区的是( )。 A. 天津市 B. 广东省 C. 北京市 D. 上海市 你的答案 : A B √ C √ D 得分 :2 分 27.(2 分 )防范手机病毒的方法有( )。 A. 经常为手机查杀病毒 B. 注意短信息中可能存在的病毒 C. 尽量不用手机从网上下载信息 D. 关闭乱码电话 你的答案 : √ A √ B √ C √ D 得分 :2 分 29.(2 分 )被动攻击通常包含( )。 A. 拒绝服务攻击 B. 窃听攻击 C. 欺骗攻击 D. 数据驱动攻击 你的答案 : √ A √ B √ C √ D 得分 :2 分 32.(2 分 )电子政务包含哪些内容。 ( ) A. 政府办公自动化、政府部门间的信息共建共享、各级政府间的远 程视频会议。 B. 政府信息发布。 C. 公民网上查询政府信息。 D. 电子化民意调查、社会经济信息统计。 你的答案 : √ A √ B √ C √ D 得分 :2 分 34.(2 分 )UWB 技术主要应用在以下哪些方面。 ( ) A. 无绳电话 B. 地质勘探 C. 家电设备及便携设备之间的无线数据通信 D. 汽车防冲撞传感器 你的答案 : A √ B √ C √ D 得分 :2 分 36.(2 分 )大数据的特点是数据量巨大,是指数据存储量已经从 TB级别升 至 PB级别。 你的答案 : 正确 得分 :2 分 37.(2 分 )信息系统脆弱性识别是风险评估的一个环节,包括物理、系统、网络、应用和管理五个方面。 你的答案 : 错误 得分 : 2 分 38.(2 分 )在任何情况下,涉密计算机及涉密网络都不能与任何公共信息网络连接。 你的答案 : 正确 得分 :2 分 39.(2 分 )Windows XP 中每一台计算机至少需要一个账户拥有管理员权限,至少需要一个管理员账户使用“ Administrator”这个名称。 你的答案 : 错误得分 :2 分 45.(2 分 )微处理器的 计算能力和处理速度正在迅速发展,目前已发展到16 位微处理器。 你的答案 : 错误得分 :2 分 46.(2 分 )缓冲区溢出属于主动攻击类型。 你的答案 : 错误得分 :2 分 47.(2分 )ARP 欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。 你的答案 : 错误得分 :2 分 49.(2 分 )内部网络使用网闸与公共网络隔离的方式是“物理隔离”的。 你的答案 : 错误得分 :2 分 2.(2 分 ) 证书授权中心( CA)的主要职责是( )。 A. 颁发和管理数字证书以及进行用户身份认证 B. 进行用户身份认证 C. 以上答案都不对 D. 颁发和管理数字证书 你的答案 : A 得分 : 2 分 5.(2 分 ) TCP/IP 协议是 ( )。 A. 以上答案都不对 B. 指 TCP/IP 协议族 C. 一个协议 D. TCP 和 IP 两个协议的合称 你的答案 : B 得分 : 2 分 9.(2 分 ) 网站的安全协议是 时,该网站浏览时会进行( )处理。 A. 增加访问标记 B. 身份验证 C. 加密 D. 口令验证 你的答案 : C 得分 : 2 分 11.(2 分 ) 统计数据表明,网 络和信息系统最大的人为安全威胁来自于( )。 A. 第三方人员 B. 内部人员 C. 恶意竞争对手 D. 互联网黑客 你的答案 : B 得分 : 2 分 14.(2 分 ) 信息系统威胁识别主要是( )。 A. 对信息系统威胁进行赋值 B. 以上答案都不对 C. 识别被评估组织机构关键资产直接或间接面临的威胁,以及相应的分类和赋值等活动 D. 识别被评估组织机构关键资产直接或间接面临的威胁 你的答案 : C 得分 : 2 分 16.(2 分 ) 云计算根据服务类型分为( )。 A. IAAS、 PAAS、 DAAS B. IAAS、 PAAS、 SAAS C. PAAS、 CAAS、 SAAS D. IAAS、 CAAS、 SAAS 你的答案 : B 得分 : 2 分 22.(2 分 ) 在 Windows 系统下,管理员账户拥有的权限包括( )。 A. 可以对系统配置进行更改 B. 可以创建、修改和删除用户账户 C. 可以安装程序并访问操作所有文件 D. 对系统具有最高的操作权限 你的答案 : √ A √ B √ C √ D 得分 : 2 分 23.(2 分 ) 全球主流的卫星导航定位系统有哪些。 ( ) A. 欧洲的全球卫星导 航系统“伽利略( Galileo)” B. 美国的全球卫星导航系统“ GPS” C. 中国的全球卫星导航系统“北斗系统” D. 俄罗斯的全球卫星导航系统“格洛纳斯 (GLONASS)” 你的答案 : √ A √ B √ C √ D 得分 : 2 分 25.(2 分 ) 下一代互联网的特点是( )。 A. 更快 B. 更及时 C. 更大 D. 更安全 你的答案 : √ A √ B √ C √ D 得分 : 2 分 35.(2 分 ) 安全收发电子邮件可以遵循的原则有( )。 A. 对于隐私或重要的文件可以加密之后再发送 B. 为邮箱的 用户账号设置高强度的口令。
阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。 用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。