20xx广西信息技术与信息安全考试题库及答案大全内容摘要:

览器 Cookies C. 在他人计算机上使用“自动登录”和“记住密码”功能 D. 禁止使用 ActiveX 控件和 Java 脚本 你的答案 : A B C D 得分 : 2分 2.(2 分 ) 信息隐藏是( )。 A. 加密存储 B. 把秘密信息隐藏在大量信息中不让对手发觉的一种技术 C. 以上答案都不对 D. 对信息加密 你的答案 : A B C D 得分 : 2分 3.(2 分 ) 政府系统信息安全检查由( )牵头组织对政府信息系统开展的联合检查。 A. 公安部门 B. 安全部门 C. 保密部门 D. 信息化主管部门 你的答案 : A B C D 得分 : 2分 4.(2 分 ) IP 地址是( )。 A. 计算机设备在网络上的地址 B. 计算机设备在网络上的物理地址 C. 以上答案都不对 D. 计算机设备在网络上的共享地址 你的答案 : A B C D 得分 : 2分 5.(2 分 ) 涉密信息系统工程监理工作应由( )的单位或组织自身力量承担。 A. 保密行政管理部门 B. 涉密信息系统工程建设不需要监理 C. 具有涉密工程监理资质的单位 D. 具有信息系统工程监理资质的单位 你的答案 : A B C D 得分 : 2分 6.(2 分 ) 不属于被动攻击的是( )。 A. 欺骗攻击 B. 截获并修改正在传输的数据信息 C. 窃听攻击 D. 拒绝服务攻击 你的答案 : A B C D 得分 : 2分 7.(2 分 ) WCDMA 意思是( )。 A. 全球移动通信系统 B. 时分多址 C. 宽频码分多址 D. 码分多址 你的答案 : A B C D 得分 : 2分 8.(2 分 ) 目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是( )。 A. 木马病毒 B. 蠕虫病毒 C. 系统漏洞 D. 僵尸网络 你的答案 : A B C D 得分 : 2分 9.(2 分 ) 在下一代互联网中,传输的速度能达到( )。 A. 56Kbps B. 1000Kbps C. 10Mbps 到 100Mbps D. 10Mbps 你的答案 : A B C D 得分 : 2分 10.(2 分 ) 以下哪个不是风险分析的主要内容。 ( ) A. 根据威胁的属性判断安全事件发生的可能性。 B. 对信息资产进行识别并对资产的价值进行赋值。 C. 根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。 D. 对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。 你的答案 : A B C D 得分 : 2分 11.(2 分 ) 广义的电子商务是指( )。 A. 通过互联网在全球范围内进行的商务贸易活动 B. 通过电子手段进行的支付活动 C. 通过电子手段进行的商业事务活动 D. 通过互联网进行的商品订购活动 你的答案 : A B C D 得分 : 2分 12.(2 分 ) 以下关于无线网络相对于有线网络的优势不正确的是( )。 A. 维护费用低 B. 可扩展性好 C. 灵活度高 D. 安全性更高 你的答案 : A B C D 得分 : 2 分 13.(2 分 ) 以下关于智能建筑的描述,错误的是( )。 A. 建筑智能化已成为发展趋势。 B. 智能建筑强调用户体验,具有内生发展动力。 C. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。 D. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。 你的答案 : A B C D 得分 : 2分 14.(2 分 ) 对信息资产识别是( )。 A. 对信息资产进行合理分类,确定资产的重要程度 B. 以上答案都不对 C. 从保密性、完整性和可用性三个方面对每个资产类别进行安全需 求分析 D. 对信息资产进行合理分类,分析安全需求,确定资产的重要程度 你的答案 : A B C D 得分 : 2分 15.(2 分 ) 网络安全协议包括( )。 A. SMTP B. SSL、 TLS、 IPSec、 Tel、 SSH、 SET 等 C. POP3 和 IMAP4 D. TCP/IP 你的答案 : A B C D 得分 : 2分 16.(2 分 ) Windows 操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般 不能对系统配置进行设置和安装程序,这种限制策略被称为“ ( )”。 A. 最大特权原则 B. 最高特权原则 C. 最小特权原则 D. 特权受限原则 你的答案 : A B C D 得分 : 2分 17.(2 分 ) 以下关于盗版软件的 说法,错误的是( )。 A. 可能会包含不健康的内容 B. 成为计算机病毒的重要来源和传播途径之一 C. 若出现问题可以找开发商负责赔偿损失 D. 使用盗版软件是违法的 你的答案 : A B C D 得分 : 2分 18.(2 分 ) 用户暂时离开时,锁定 Windows 系统以免其他人非法使用。 锁定系统的快捷方式为同时按住 ( )。 A. F1 键和 L 键 B. WIN 键和 L 键 C. WIN 键和 Z 键 D. F1 键和 Z 键 你的答案 : A B C D 得分 : 2分 19.(2 分 ) 下列说法不正确的是( )。 A. 后门程序是绕过安全性控制而获取对程序或系统访问权的程序 B. 后门程序都是黑客留下来的 C. 后门程序能绕过防火墙 D. Windows Update 实际上就是一个后门软件 你的答案 : A B C D 得分 : 2分 20.(2 分 ) 负责全球域名管理的根服务器共有多少个。 ( ) A. 11 个 B. 12 个 C. 10 个 D. 13 个 你的答案 : A B C D 得分 : 2分 21.(2 分 ) 下面哪些是卫星通信的优势。 ( ) A. 通信距离远 B. 传输容量大 C. 造价成本低 D. 灵活度高 你的答案 : A B C D 得分 : 2分 22.(2 分 ) 下面关于有写保护功能的 U 盘说法正确的是 ( )。 A. 上面一般有一个可以拔动的键,来选择是否启用写保护功能 B. 写保护功能启用时可以读出 U 盘的数据,也可以将修改的数据存入 U 盘 C. 可以避免病毒或恶意代码删除 U 盘上的文件 D. 可以避免公用计算机上的病毒和恶意代码自动存入 U 盘,借助 U 盘传播 你的答案 : A B C D 得分 : 2分 23.(2 分 ) 信息安全主要包括哪些内容。 ( ) A. 系统可靠性和信息保障 B. 计算机安全和数据(信息)安全 C. 物理(实体)安全和通信保密 D. 运行安全和系统安全 你的答案 : A B C D 得分 : 2分 24.(2 分 ) 要安全进行网络交易,应该( )。 A. 使用安全支付方式,并及时升级网银安全控件 B. 不在公用计算机上进行网银交易 C. 定期查看交易记录 , 如发现有交易异常状况,应及时联系相关部门 D. 应选择信誉高的大型网购系统 你的答案 : A B C D 得分 : 2分 25.(2 分 ) 网络钓鱼常用的手段是( )。 A. 利用假冒网上银行、网上证券网站 B. 利用虚假的电子商务网站 C. 利用垃圾邮件 D. 利用社会工程学 你的答案 : A B C D 得分 : 2分 26.(2 分 ) IP 地址主要用于什么设备。 ( ) A. 网络设备 B. 网络上的服务器 C. 移动硬盘 D. 上网的计算机 你的答案 : A B C D 得分 : 2分 27.(2 分 ) 涉密信息系统审批的权限划分是( )。 A. 国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防武器装备科研生产一级保密资格单位的涉密信息系统。 B. 省(自治区、直辖市)保密行政管理部门负责审批省直机关及其所属部门,国防武器装备科研生产二级、三级保密资格单位的涉密信息系统。 C. 市(地)级保密行政管理部门负责审批市(地)、县直机关及其所属单位的涉 密信息系统。 D. 国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防武器装备科研生产一级、二级、三级保密资格单位的涉密信息系统。 你的答案 : A B C D 得分 : 2分 28.(2 分 ) 防范内部人员恶意破坏的做法有( )。 A. 严格访问控制 B. 完善的管理措施 C. 有效的内部审计 D. 适度的安全防护措施 你的答案 : A B C D 得分 : 2分 29.(2 分 ) 信息安全的重要性体现 在哪些方面。 ( ) A. 信息安全关系到国家安全和利益 B. 信息安全已成为国家综合国力体现 C. 信息安全是社会可持续发展的保障 D. 信息安全已上升为国家的核心问题 你的答案 : A B C D 得分 : 2分 30.(2 分 ) 下面关于 SSID 说法正确的是( )。 A. 提供了 40 位和 128 位长度的密钥机制 B. SSID 就是一个局域网的名称 C. 通过对多个无线接入点 AP 设置不同的 SSID,并要求无线工作站出示正确的SSID 才能访问 AP D. 只有设置为名称相同 SSID 的值的电脑才能互相通信 你的答案 : A B C D 得分 : 2分 31.(2 分 ) 下面哪些在目前无线网卡的主流速度范围内。 ( ) A. 54 Mbps B. 35 Mbps C. 108 Mbps D. 300 Mbps 你的答案 : A B C D 得分 : 2分 32.(2 分 ) WLAN 主要适合应用在以下哪些场合。 ( ) A. 难以使用传统的布线网络的场所 B. 搭建临时性网络 C. 人员流动性大的场所 D. 使用无线网络成本比较低的场所 你的答案 : A B C D 得分 : 2分 33.(2 分 ) 防范系统攻击的措施包括( )。 A. 定期更新系统或打补丁 B. 安装防火墙 C. 系统登录口令设置不能太简单 D. 关闭不常用的端口和服务 你的答案 : A B C D 得分 : 2分 34.(2 分 ) 统一资源定位符中常用的协议。 ( ) A. B. C. ftp D. ddos 你的答案 : A B C D 得分 : 2分 35.(2 分 ) 目前国际主流的 3G 移动通信技术标准有( )。 A. CDMA B. CDMA2020 C. WCDMA D. TDSCDMA 你的答案 : A B C D 得分 : 2分 36.(2 分 ) 计算机网络所面临的威胁主要有对网络中信息的威胁和对网络设备的威胁两种。 你的答案 : 正确 错误得分 : 2分 37.(2 分 ) 非对称密码算法与对称密码算法,加密和解密使用的都是两个不同的密钥。 你的答案 : 正确 错误得分 : 2 分 38.(2 分 ) SQL 注入攻击可以控制网站服务器。 你的答案 : 正确 错误得分 : 2分 39.(2 分 ) 在两个具有 IrDA 端口的设备之间传输数据,中间不能有阻挡物。 你的答案 : 正确 错误得分 : 2分 40.(2 分 ) 邮件的附件如果是带有 .exe、 .、 .pif、 .pl、 .src 和 .vbs 为后缀的文件,应确定其安全后再打开。 你的答案 : 正确 错误得分 : 2分 41.(2 分 ) 涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全 保密性方面加强指导。 你的答案 : 正确 错误得分 : 2分 42.(2 分 ) 卫星通信建站和运行的成本费用不会因为站间距离和地面环境的不同而变化。 你的答案 : 正确 错误得分 : 2分 43.(2 分 ) 信息系统建设完成后,运营 、使用单位或者其主管部门应当选择具有信息系统安全等级保护测评资质的测评机构,定期对信息系统安全等级状况开展等级测评。 你的答案 : 正确 错误得分 : 2分 44.(2 分 ) 数字签名在电子政务和电子商务中使用广泛。 你的答案 : 正确 错误得分 : 2分 45.(2 分 ) 某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。 你的答案 : 正确 错误得分 : 2分 46.(2 分 ) 信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,也可委托具有相应资质的第三方机构提供技术支持。 你的答案 : 正确 错误得分 : 2分 47.(2 分 ) 网络操作系统是为计算机网络配置的操作系统,它使网络中每台计算机能互相通信和共享资源。 你的答案 : 正确 错误得分 : 2分 48.(2 分 ) 我国的信息化发展不平衡,总的来说,东部沿海地区信息化指数高,从东部到西部信息化指数逐渐降低。 你的答。
阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。 用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。