广西信息技术与信息安全考试单项选择题.doc

上传人:s****u 文档编号:13121850 上传时间:2020-06-05 格式:DOC 页数:103 大小:665KB
返回 下载 相关 举报
广西信息技术与信息安全考试单项选择题.doc_第1页
第1页 / 共103页
广西信息技术与信息安全考试单项选择题.doc_第2页
第2页 / 共103页
广西信息技术与信息安全考试单项选择题.doc_第3页
第3页 / 共103页
点击查看更多>>
资源描述
1.(2分)关于信息系统脆弱性识别以下哪个说法是错误的?(A ) A.以上答案都不对。B.可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。C.通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。D.完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。 2.(2分)政府系统信息安全检查由(C )牵头组织对政府信息系统开展的联合检查。A.保密部门B.安全部门C.信息化主管部门D.公安部门 3.(2分)目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是(A )。A.木马病毒B.僵尸网络C.系统漏洞D.蠕虫病毒 4.(2分)以下关于盗版软件的说法,错误的是()。A.使用盗版软件是违法的B.成为计算机病毒的重要来源和传播途径之一C.可能会包含不健康的内容D.若出现问题可以找开发商负责赔偿损失5.(2分)2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了()4G牌照。A.FDD-LTEB.WCDMAC.WiMaxD.TD-LTE 6.(2分)主要的电子邮件协议有()。A.TCP/IPB.IP、TCPC.SMTP、POP3和IMAP4D.SSL、SET:7.(2分)无线个域网的覆盖半径大概是()。A.30m以内B.20m以内C.5m以内 D.10m以内:8.(2分)不属于被动攻击的是()。A.拒绝服务攻击B.窃听攻击C.截获并修改正在传输的数据信息D.欺骗攻击:9.(2分)TCP/IP协议是()。A.一个协议B.指TCP/IP协议族C.TCP和IP两个协议的合称D.以上答案都不对:10.(2分)信息隐藏是()。A.对信息加密B.以上答案都不对C.把秘密信息隐藏在大量信息中不让对手发觉的一种技术D.加密存储:11.(2分)以下哪个不是风险分析的主要内容?()A.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。B.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。C.对信息资产进行识别并对资产的价值进行赋值。D.根据威胁的属性判断安全事件发生的可能性。:12.(2分)以下()不是开展信息系统安全等级保护的环节。A.备案B.等级测评C.验收D.自主定级:13.(2分)网络协议是计算机网络的()。A.主要组成部分B.以上答案都不对C.辅助内容D.全部内容:14.(2分)负责全球域名管理的根服务器共有多少个?()A.13个B.12个C.11个D.10个:15.(2分)目前U盘加密主要有2种:硬件加密和软件加密,其中硬件加密相对于软件加密的优势是()。A.存储容量更大B.破解难度高C.体积更小巧D.价格便宜:16.(2分)统计数据表明,网络和信息系统最大的人为安全威胁来自于()。A.第三方人员B.内部人员C.恶意竞争对手D.互联网黑客:17.(2分)以下几种电子政务模式中,属于电子政务基本模式的是()。A.政府与企业之间的电子政务(G2B)B.政府与公众之间的电子政务(G2C)C.政府与政府雇员之间的电子政务(G2E)D.政府与政府之间的电子政务(G2G):18.(2分)静止的卫星的最大通信距离可以达到()。A.18000kmB.15000kmC.10000kmD.20000km19.(2分)在我国,互联网内容提供商(ICP)()。A.必须是电信运营商B.不需要批准C.要经过国家主管部门批准D.要经过资格审查:20.(2分)恶意代码传播速度最快、最广的途径是()。A.通过光盘复制来传播文件时B.安装系统软件时C.通过U盘复制来传播文件时D.通过网络来传播文件时 1.(2分)特别适用于实时和多任务的应用领域的计算机是()。A.巨型机B.大型机C.微型机D.嵌入式计算机 2.(2分)负责对计算机系统的资源进行管理的核心是()。A.中央处理器B.存储设备C.操作系统D.终端设备你的答案: 3.(2分)2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了()4G牌照。A.WCDMAB.WiMaxC.TD-LTED.FDD-LTE 4.(2分)以下关于盗版软件的说法,错误的是()。A.若出现问题可以找开发商负责赔偿损失B.使用盗版软件是违法的C.成为计算机病毒的重要来源和传播途径之一D.可能会包含不健康的内容你的答案: 5.(2分)涉密信息系统工程监理工作应由()的单位或组织自身力量承担。A.具有信息系统工程监理资质的单位B.具有涉密工程监理资质的单位C.保密行政管理部门D.涉密信息系统工程建设不需要监理 6.(2分)以下关于智能建筑的描述,错误的是()。A.智能建筑强调用户体验,具有内生发展动力。B.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。C.建筑智能化已成为发展趋势。D.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。 7.(2分)网页恶意代码通常利用()来实现植入并进行攻击。A.口令攻击B.U盘工具C.IE浏览器的漏洞D.拒绝服务攻击 8.(2分)信息系统在什么阶段要评估风险?()A.只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。B.只在规划设计阶段进行风险评估,以确定信息系统的安全目标。C.只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。D.信息系统在其生命周期的各阶段都要进行风险评估。 9.(2分)下面不能防范电子邮件攻击的是()。A.采用FoxMailB.采用电子邮件安全加密软件C.采用OutlookExpressD.安装入侵检测工具10.(2分)给Excel文件设置保护密码,可以设置的密码种类有()。A.删除权限密码B.修改权限密码C.创建权限密码D.添加权限密码 11.(2分)覆盖地理范围最大的网络是()。A.广域网B.城域网C.无线网D.国际互联网12.(2分)在信息安全风险中,以下哪个说法是正确的?()A.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。B.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。C.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。D.信息系统的风险在实施了安全措施后可以降为零。 13.(2分)根据国际上对数据备份能力的定义,下面不属于容灾备份类型?()A.存储介质容灾备份B.业务级容灾备份C.系统级容灾备份D.数据级容灾备份 14.(2分)静止的卫星的最大通信距离可以达到()。A.18000kmB.15000kmC.10000kmD.20000km 15.(2分)网络安全协议包括()。A.SSL、TLS、IPSec、Telnet、SSH、SET等B.POP3和IMAP4C.SMTPD.TCP/IP16.(2分)在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标。A.可用B.保密C.可控D.完整 17.(2分)要安全浏览网页,不应该()。A.定期清理浏览器缓存和上网历史记录B.禁止使用ActiveX控件和Java脚本C.定期清理浏览器Cookies D.在他人计算机上使用“自动登录”和“记住密码”功能 19.(2分)我国卫星导航系统的名字叫()。A.天宫B.玉兔C.神州D.北斗 20.(2分)计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备()。A.物理层B.数据链路层C.传输层D.网络层 1.(2分)目前国内对信息安全人员的资格认证为()。A.国际注册信息安全专家(简称CISSP)B.以上资格都是C.注册信息安全专业人员(简称CISP)D.国际注册信息系统审计师(简称CISA)你的答案:ABCD得分:2分2.(2分)2013年6月17日,在德国莱比锡开幕的2013年国际超级计算机大会上,TOP500组织发布了第41届全球超级计算机500强排名,以峰值计算速度每秒54.9千万亿次、持续计算速度每秒33.86千万亿次双精度浮点运算的优异成绩夺得头筹,成为全球最快的超级计算机是()。A.IBM9000B.银河-IIIC.CRAY-IIID.天河二号你的答案:ABCD得分:2分3.(2分)覆盖全省乃至全国的党政机关、商业银行的计算机网络属于()。A.国际互联网B.城域网C.局域网D.广域网你的答案:ABCD得分:2分4.(2分)非对称加密技术是(不是 A )。A.加密和解密使用同一种公开密钥B.以上答案都不对C.加密和解密使用同一种私有密钥D.加密和解密使用两个不同的密钥,即公开密钥和私有密钥 5.(2分)保密行政管理部门在()的基础上对系统进行审批,对符合要求的涉密信息系统批准其投入使用。A.系统测评B.评审C.验收D.检查你的答案:ABCD得分:2分6.(2分)通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?()A.摆渡型间谍木马B.黑客程序C.远程控制木马D.灰鸽子程序你的答案:ABCD得分:2分7.(2分)能够畅通公众的利益表达机制,建立政府与公众的良性互动平台的电子政务模式是()。A.政府与企业之间的电子政务(G2B)B.政府与政府雇员之间的电子政务(G2E)C.政府与政府之间的电子政务(G2G)D.政府与公众之间的电子政务(G2C)你的答案:ABCD得分:2分8.(2分)下列关于APT攻击的说法,正确的是()。A.APT攻击的规模一般较小B.APT攻击中一般用不到社会工程学C.APT攻击的时间周期一般很短D.APT攻击是有计划有组织地进行你的答案:ABCD得分:2分9.(2分)下面关于云计算内容描述不正确的是?()A.云计算将大量用网络连接的计算资源统一管理和调度,构成一个计算资源池向用户服务。B.云计算是一种基于互联网的计算方式。C.云计算的最大特点是整体呈现、永远可用、动态扩展、按需分配。D.云计算根据安全标准可分为公有云和私有云两类。你的答案:ABCD得分:2分10.(2分)蠕虫病毒爆发期是在()。A.2001年B.2003年C.2000年D.2002年你的答案:ABCD得分:2分11.(2分)一颗静止的卫星的可视距离达到全球表面积的()左右。A.20%B.50%C.40%D.30%你的答案:ABCD得分:2分12.(2分)数字签名包括()。A.以上答案都不对B.验证过程C.签署和验证两个过程D.签署过程你的答案:ABCD得分:2分13.(2分)网络攻击的攻击准备阶段的主要任务是()。A.会话监听B.种植木马C.收集各种信息D.口令猜解你的答案:ABCD得分:2分14.(2分)有时候我们需要暂时离开计算机,但经常又会忘记了锁定系统时,可以设置()口令。A.CMOSB.锁定C.屏保锁定D.系统账户登录你的答案:ABCD得分:2分15.(2分)中国移动使用的3G制式标准是?()A.TD-SCDMAB.TDMAC.FDD-LTED.WCDMA你的答案:ABCD得分:2分16.(2分)在因特网(Internet)和电子商务领域,占据世界主导地位的国家是()。A.美国B.日本C.中国D.法国你的答案:ABCD得分:2分17.(2分)目前最高的无线传输速度是()。A.35MbpsB.300MbpsC.54MbpsD.108Mbps你的答案:ABCD得分:2分18.(2分)下列哪个不是信息安全的基本原则?()A.最小化原则B.分级分域原则C.安全隔离原则D.分权制衡原则 19.(2分)具有大数据量存储管理能力,并与ORACLE数据库高度兼容的国产数据库系统是()。A.金仓数据库系统B.达梦数据库系统C.神通数据库系统D.甲骨文数据库系统你的答案:ABCD得分:2分20.(2分)关于信息安全应急响应,以下说法是错误的()?A.当信息安全事件得到妥善处置后,可按照程序结束应急响应。应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。B.信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。C.信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。D.我国信息安全事件预警等级分为四级:级(特别严重)、级(严重)、级(较重)和级(一般),依次用红色、橙色、黄色和蓝色表示。1.(2分) 特别适用于实时和多任务的应用领域的计算机是( D )。A. 巨型机B. 大型机C. 微型机D. 嵌入式计算机2.(2分) 负责对计算机系统的资源进行管理的核心是( C )。A. 中央处理器B. 存储设备C. 操作系统D. 终端设备3.(2分) 2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了( C )4G牌照。A. WCDMAB. WiMaxC. TD-LTED. FDD-LTE4.(2分) 以下关于盗版软件的说法,错误的是( A )。A. 若出现问题可以找开发商负责赔偿损失B. 使用盗版软件是违法的C. 成为计算机病毒的重要来源和传播途径之一D. 可能会包含不健康的内容5.(2分) 涉密信息系统工程监理工作应由( A )的单位或组织自身力量承担。A. 具有信息系统工程监理资质的单位B. 具有涉密工程监理资质的单位C. 保密行政管理部门D. 涉密信息系统工程建设不需要监理6.(2分) 以下关于智能建筑的描述,错误的是( B )。A. 智能建筑强调用户体验,具有内生发展动力。B. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。C. 建筑智能化已成为发展趋势。D. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。7.(2分) 网页恶意代码通常利用( C )来实现植入并进行攻击。A. 口令攻击B. U盘工具C. IE浏览器的漏洞D. 拒绝服务攻击8.(2分) 信息系统在什么阶段要评估风险?( D )A. 只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。B. 只在规划设计阶段进行风险评估,以确定信息系统的安全目标。C. 只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。D. 信息系统在其生命周期的各阶段都要进行风险评估。9.(2分) 下面不能防范电子邮件攻击的是( D )。A. 采用FoxMailB. 采用电子邮件安全加密软件C. 采用Outlook ExpressD. 安装入侵检测工具10.(2分) 给Excel文件设置保护密码,可以设置的密码种类有( B )。A. 删除权限密码B. 修改权限密码C. 创建权限密码D. 添加权限密码11.(2分) 覆盖地理范围最大的网络是( D )。A. 广域网B. 城域网C. 无线网D. 国际互联网12.(2分) 在信息安全风险中,以下哪个说法是正确的?( A )A. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。B. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。C. 安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。D. 信息系统的风险在实施了安全措施后可以降为零。13.(2分) 根据国际上对数据备份能力的定义,下面不属于容灾备份类型?( C )A. 存储介质容灾备份B. 业务级容灾备份C. 系统级容灾备份D. 数据级容灾备份14.(2分) 静止的卫星的最大通信距离可以达到( A ) 。A. 18000kmB. 15000kmC. 10000 kmD. 20000 km15.(2分) 网络安全协议包括( A )。A. SSL、TLS、IPSec、Telnet、SSH、SET等B. POP3和IMAP4C. SMTPD. TCP/IP16.(2分) 在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的( D )目标。A. 可用B. 保密C. 可控D. 完整17.(2分) 要安全浏览网页,不应该( D )。A. 定期清理浏览器缓存和上网历史记录B. 禁止使用ActiveX控件和Java 脚本C. 定期清理浏览器CookiesD. 在他人计算机上使用“自动登录”和“记住密码”功能 19.(2分) 我国卫星导航系统的名字叫( D )。A. 天宫B. 玉兔C. 神州D. 北斗20.(2分) 计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备( A )。A. 物理层B. 数据链路层C. 传输层D. 网络层1.(2分)GSM是第几代移动通信技术?(B)A.第三代;B.第二代;C.第一代D.第四代2.(2分)无线局域网的覆盖半径大约是(A)。A.10m100m;B.5m50m;C.8m80mD.15m150m3.(2分)恶意代码传播速度最快、最广的途径是(C)。A.安装系统软件时;B.通过U盘复制来传播文件时C.通过网络来传播文件时;D.通过光盘复制来传播文件时4.(2分)以下关于智能建筑的描述,错误的是(A)。A.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。B.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。C.建筑智能化已成为发展趋势。D.智能建筑强调用户体验,具有内生发展动力。5.(2分)广义的电子商务是指(B)。A.通过互联网在全球范围内进行的商务贸易活动B.通过电子手段进行的商业事务活动C.通过电子手段进行的支付活动D.通过互联网进行的商品订购活动6.(2分)证书授权中心(CA)的主要职责是(C)。A.颁发和管理数字证书;B.进行用户身份认证C.颁发和管理数字证书以及进行用户身份认证D.以上答案都不对7.(2分)以下关于编程语言描述错误的是(B)。A.高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。B.汇编语言适合编写一些对速度和代码长度要求不高的程序。C.汇编语言是面向机器的程序设计语言。用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。D.机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。但具有运行速度极快,且占用存储空间少的特点。8.(2分)云计算根据服务类型分为(A)。A.IAAS、PAAS、SAAS;B.IAAS、CAAS、SAASC.IAAS、PAAS、DAASD.PAAS、CAAS、SAAS9.(2分)统一资源定位符是(A)。A.互联网上网页和其他资源的地址;B.以上答案都不对C.互联网上设备的物理地址;D.互联网上设备的位置10.(2分)网站的安全协议是https时,该网站浏览时会进行(B)处理。A.增加访问标记;B.加密;C.身份验证;D.口令验证11.(2分)涉密信息系统工程监理工作应由(D)的单位或组织自身力量承担。A.具有信息系统工程监理资质的单位;B.涉密信息系统工程建设不需要监理;C.保密行政管理部门;D.具有涉密工程监理资质的单位12.(2分)网页恶意代码通常利用(D)来实现植入并进行攻击。A.U盘工具;B.拒绝服务攻击;C.口令攻击;D.IE浏览器的漏洞13.(2分)在网络安全体系构成要素中“恢复”指的是(B)。A.恢复网络;B.A和B;C.恢复数据D.恢复系统14.(2分)以下关于盗版软件的说法,错误的是(B)。A.可能会包含不健康的内容;B.若出现问题可以找开发商负责赔偿损失C.使用盗版软件是违法的D.成为计算机病毒的重要来源和传播途径之一15.(2分)WCDMA意思是(A)。A.宽频码分多址;B.码分多址;C.全球移动通信系统;D.时分多址16.(2分)网络安全协议包括(B)。A.TCP/IP;B.SSL、TLS、IPSec、Telnet、SSH、SET等C.POP3和IMAP4;D.SMTP17.(2分)在无线网络中,哪种网络一般采用自组网模式?(C)A.WLAN;B.WMAN;C.WPAN;D.WWAN18.(2分)下列说法不正确的是(B)。A.WindowsUpdate实际上就是一个后门软件B.后门程序都是黑客留下来的C.后门程序是绕过安全性控制而获取对程序或系统访问权的程序D.后门程序能绕过防火墙19.(2分)覆盖地理范围最大的网络是(B)。A.城域网;B.国际互联网;C.广域网;D.无线网20.(2分)下列关于ADSL拨号攻击的说法,正确的是(A)。A.能获取ADSL设备的系统管理密码B.能损坏ADSL物理设备;C.能用ADSL设备打电话进行骚扰D.能用ADSL设备免费打电话1.(2分) GSM是第几代移动通信技术?( B )A. 第三代;B. 第二代;C. 第一代 D. 第四代2.(2分) 无线局域网的覆盖半径大约是( A )。A. 10m100m ;B. 5m50m;C. 8m80m D. 15m150m3.(2分) 恶意代码传播速度最快、最广的途径是( C )。A. 安装系统软件时;B. 通过U盘复制来传播文件时C. 通过网络来传播文件时; D. 通过光盘复制来传播文件时4.(2分) 以下关于智能建筑的描述,错误的是( A )。A. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。B. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。C. 建筑智能化已成为发展趋势。D. 智能建筑强调用户体验,具有内生发展动力。5.(2分) 广义的电子商务是指( B )。A. 通过互联网在全球范围内进行的商务贸易活动B. 通过电子手段进行的商业事务活动C. 通过电子手段进行的支付活动D. 通过互联网进行的商品订购活动6.(2分) 证书授权中心(CA)的主要职责是( C )。A. 颁发和管理数字证书;B. 进行用户身份认证C. 颁发和管理数字证书以及进行用户身份认证D. 以上答案都不对7.(2分) 以下关于编程语言描述错误的是( B )。A. 高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。B. 汇编语言适合编写一些对速度和代码长度要求不高的程序。C. 汇编语言是面向机器的程序设计语言。用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。D. 机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。但具有运行速度极快,且占用存储空间少的特点。8.(2分) 云计算根据服务类型分为( A )。A. IAAS、PAAS、SAAS;B. IAAS、CAAS、SAASC. IAAS、PAAS、DAAS D. PAAS、CAAS、SAAS9.(2分) 统一资源定位符是( A )。A. 互联网上网页和其他资源的地址;B. 以上答案都不对C. 互联网上设备的物理地址;D. 互联网上设备的位置10.(2分) 网站的安全协议是https时,该网站浏览时会进行( B )处理。A. 增加访问标记;B. 加密;C. 身份验证;D. 口令验证11.(2分) 涉密信息系统工程监理工作应由(D )的单位或组织自身力量承担。A. 具有信息系统工程监理资质的单位;B. 涉密信息系统工程建设不需要监理;C. 保密行政管理部门;D. 具有涉密工程监理资质的单位12.(2分) 网页恶意代码通常利用( D)来实现植入并进行攻击。A. U盘工具;B. 拒绝服务攻击;C. 口令攻击; D. IE浏览器的漏洞13.(2分) 在网络安全体系构成要素中“恢复”指的是( B)。A. 恢复网络;B. A和B;C. 恢复数据 D. 恢复系统14.(2分) 以下关于盗版软件的说法,错误的是(B )。A. 可能会包含不健康的内容;B. 若出现问题可以找开发商负责赔偿损失C. 使用盗版软件是违法的 D. 成为计算机病毒的重要来源和传播途径之一15.(2分) WCDMA意思是(A )。A. 宽频码分多址;B. 码分多址;C. 全球移动通信系统 ;D. 时分多址16.(2分) 网络安全协议包括(B )。A. TCP/IP;B. SSL、TLS、IPSec、Telnet、SSH、SET等C. POP3和IMAP4 ;D. SMTP17.(2分) 在无线网络中,哪种网络一般采用自组网模式?( C)A. WLAN ;B. WMAN;C. WPAN ;D. WWAN18.(2分) 下列说法不正确的是(B )。A. Windows Update实际上就是一个后门软件B. 后门程序都是黑客留下来的C. 后门程序是绕过安全性控制而获取对程序或系统访问权的程序D. 后门程序能绕过防火墙19.(2分) 覆盖地理范围最大的网络是( B)。A. 城域网;B. 国际互联网;C. 广域网; D. 无线网20.(2分) 下列关于ADSL拨号攻击的说法,正确的是(A )。A. 能获取ADSL设备的系统管理密码B. 能损坏ADSL物理设备;C. 能用ADSL设备打电话进行骚扰D. 能用ADSL设备免费打电话1.(2分) 特别适用于实时和多任务的应用领域的计算机是( D )。A. 巨型机B. 大型机C. 微型机D. 嵌入式计算机2.(2分) 负责对计算机系统的资源进行管理的核心是( C )。A. 中央处理器B. 存储设备C. 操作系统D. 终端设备3.(2分) 2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了( C )4G牌照。A. WCDMAB. WiMaxC. TD-LTED. FDD-LTE4.(2分) 以下关于盗版软件的说法,错误的是( A )。A. 若出现问题可以找开发商负责赔偿损失B. 使用盗版软件是违法的C. 成为计算机病毒的重要来源和传播途径之一D. 可能会包含不健康的内容5.(2分) 涉密信息系统工程监理工作应由( B )的单位或组织自身力量承担。A. 具有信息系统工程监理资质的单位B. 具有涉密工程监理资质的单位C. 保密行政管理部门D. 涉密信息系统工程建设不需要监理6.(2分) 以下关于智能建筑的描述,错误的是( B )。A. 智能建筑强调用户体验,具有内生发展动力。B. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。C. 建筑智能化已成为发展趋势。D. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。7.(2分) 网页恶意代码通常利用( C )来实现植入并进行攻击。A. 口令攻击B. U盘工具C. IE浏览器的漏洞D. 拒绝服务攻击8.(2分) 信息系统在什么阶段要评估风险?( D )A. 只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。B. 只在规划设计阶段进行风险评估,以确定信息系统的安全目标。C. 只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。D. 信息系统在其生命周期的各阶段都要进行风险评估。9.(2分) 下面不能防范电子邮件攻击的是( D )。A. 采用FoxMailB. 采用电子邮件安全加密软件C. 采用Outlook ExpressD. 安装入侵检测工具10.(2分) 给Excel文件设置保护密码,可以设置的密码种类有( B )。A. 删除权限密码B. 修改权限密码C. 创建权限密码D. 添加权限密码11.(2分) 覆盖地理范围最大的网络是( D )。A. 广域网B. 城域网C. 无线网D. 国际互联网12.(2分) 在信息安全风险中,以下哪个说法是正确的?( A )A. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。B. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。C. 安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。D. 信息系统的风险在实施了安全措施后可以降为零。13.(2分) 根据国际上对数据备份能力的定义,下面不属于容灾备份类型?( C )A. 存储介质容灾备份B. 业务级容灾备份C. 系统级容灾备份D. 数据级容灾备份14.(2分) 静止的卫星的最大通信距离可以达到( A ) 。A. 18000kmB. 15000kmC. 10000 kmD. 20000 km15.(2分) 网络安全协议包括( A )。A. SSL、TLS、IPSec、Telnet、SSH、SET等B. POP3和IMAP4C. SMTPD. TCP/IP16.(2分) 在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的( D )目标。A. 可用B. 保密C. 可控D. 完整17.(2分) 要安全浏览网页,不应该( D )。A. 定期清理浏览器缓存和上网历史记录B. 禁止使用ActiveX控件和Java 脚本C. 定期清理浏览器CookiesD. 在他人计算机上使用“自动登录”和“记住密码”功能 19.(2分) 我国卫星导航系统的名字叫( D )。A. 天宫B. 玉兔C. 神州D. 北斗20.(2分) 计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备( A )。A. 物理层B. 数据链路层C. 传输层D. 网络层1.(2分) GSM是第几代移动通信技术?( B )A. 第三代B. 第二代C. 第一代D. 第四代2.(2分) 无线局域网的覆盖半径大约是( A )。A. 10m100mB. 5m50mC. 8m80mD. 15m150m3.(2分) 恶意代码传播速度最快、最广的途径是( C )。A. 安装系统软件时B. 通过U盘复制来传播文件时C. 通过网络来传播文件时D. 通过光盘复制来传播文件时4.(2分) 以下关于智能建筑的描述,错误的是( A )。A. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。B. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。C. 建筑智能化已成为发展趋势。D. 智能建筑强调用户体验,具有内生发展动力。5.(2分) 广义的电子商务是指( B)。A. 通过互联网在全球范围内进行的商务贸易活动B. 通过电子手段进行的商业事务活动C. 通过电子手段进行的支付活动D. 通过互联网进行的商品订购活动6.(2分) 证书授权中心(CA)的主要职责是( C )。A. 颁发和管理数字证书B. 进行用户身份认证C. 颁发和管理数字证书以及进行用户身份认证D. 以上答案都不对7.(2分) 以下关于编程语言描述错误的是( B )。A. 高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。B. 汇编语言适合编写一些对速度和代码长度要求不高的程序。C. 汇编语言是面向机器的程序设计语言。用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。D. 机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。但具有运行速度极快,且占用存储空间少的特点。8.(2分) 云计算根据服务类型分为( A )。A. IAAS、PAAS、SAASB. IAAS、CAAS、SAASC. IAAS、PAAS、DAASD. PAAS、CAAS、SAAS9.(2分) 统一资源定位符是( A )。A. 互联网上网页和其他资源的地址B. 以上答案都不对C. 互联网上设备的物理地址D. 互联网上设备的位置10.(2分) 网站的安全协议是https时,该网站浏览时会进行( B )处理。A. 增加访问标记B. 加密C. 身份验证D. 口令验证11.(2分) 涉密信息系统工程监理工作应由( D )的单位或组织自身力量承担。A. 具有信息系统工程监理资质的单位B. 涉密信息系统工程建设不需要监理C. 保密行政管理部门D. 具有涉密工程监理资质的单位12.(2分) 网页恶意代码通常利用( D )来实现植入并进行攻击。A. U盘工具B. 拒绝服务攻击C. 口令攻击D. IE浏览器的漏洞13.(2分) 在网络安全体系构成要素中“恢复”指的是( D )。A. 恢复网络B. A和BC. 恢复数据D. 恢复系统14.(2分) 以下关于盗版软件的说法,错误的是( B )。A. 可能会包含不健康的内容B. 若出现问题可以找开发商负责赔偿损失C. 使用盗版软件是违法的D. 成为计算机病毒的重要来源和传播途径之一15.(2分) WCDMA意思是( A )。A. 宽频码分多址B. 码分多址C. 全球移动通信系统D. 时分多址16.(2分) 网络安全协议包括( B )。A. TCP/IPB. SSL、TLS、IPSec、Telnet、SSH、SET等C. POP3和IMAP4D. SMTP17.(2分) 在无线网络中,哪种网络一般采用自组网模式?( C )A. WLANB. WMANC. WPAND. WWAN18.(2分) 下列说法不正确的是( B )。A. Windows Update实际上就是一个后门软件B. 后门程序都是黑客留下来的C. 后门程序是绕过安全性控制而获取对程序或系统访问权的程序D. 后门程序能绕过防火墙19.(2分) 覆盖地理范围最大的网络是( B )。A. 城域网B. 国际互联网C. 广域网D. 无线网20.(2分) 下列关于ADSL拨号攻击的说法,正确的是( A )。A. 能获取ADSL设备的系统管理密码B. 能损坏ADSL物理设备C. 能用ADSL设备打电话进行骚扰D. 能用ADSL设备免费打电话1.(2分)网页恶意代码通常利用( C )来实现植入并进行攻击。A. 拒绝服务攻击B. 口令攻击C. IE浏览器的漏洞D. U盘工具2.(2分)涉密信息系统工程监理工作应由( B )的单位或组织自身力量承担。A. 具有信息系统工程监理资质的单位B. 具有涉密工程监理资质的单位C. 保密行政管理部门D. 涉密信息系统工程建设不需要监理3.(2分)全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫( A )。A. AWSB. SCEC. AzureD. Google App4.(2分)在信息安全风险中,以下哪个说法是正确的?( A )A. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。B. 安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。C. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。D. 信息系统的风险在实施了安全措施后可以降为零。5.(2分)在网络安全体系构成要素中“恢复”指的是( A )。A. A和BB. 恢复数据C. 恢复系统D. 恢复网络6.(2分)目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是( A )。A. 木马病毒B. 系统漏洞C. 僵尸网络D. 蠕虫病毒7.(2分)政府系统信息安全检查由( B )牵头组织对政府信息系统开展的联合检查。A. 安全部门B. 信息化主管部门C. 公安部门D. 保密部门8.(2分)黑客在攻击中进行端口扫描可以完成( D )。A. 检测黑客自己计算机已开放哪些端口B. 口令破译C. 截获网络流量D. 获知目标主机开放了哪些端口服务9.(2分)TCP/IP协议是 ( B )。A. 以上答案都不对B. 指TCP/IP协议族C. 一个协议D. TCP和IP两个协议的合称10.(2分)在下一代互联网中,传输的速度能达到( B )。A. 1000KbpsB. 10Mbps到100MbpsC. 10MbpsD. 56Kbps11.(2分)下列关于ADSL拨号攻击的说法,正确的是( D )。A. 能用ADSL设备打电话进行骚扰B. 能损坏ADSL物理设备C. 能用ADSL设备免费打电话D. 能获取ADSL设备的系统管理密码12.(2分)无线局域网的覆盖半径大约是( A )。A. 10m100mB. 5m50mC. 15m150mD. 8m80m13.(2分)无线个域网的覆盖半径大概是( A )。A. 10m以内B. 20m以内C. 30m以内D. 5m以内14.(2分)以下关于盗版软件的说法,错误的是( A )。A. 使用盗版软件是违法的B. 成为计算机病毒的重要来源和传播途径之一C. 可能会包含不健康的内容D. 若出现问题可以找开发商负责赔偿损失15.(2分)关于信息系统脆弱性识别以下哪个说法是错误的?( B )A. 完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。B. 以上答案都不对。C. 可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。D. 通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。16.(2分)给Excel文件设置保护密码,可以设置的密码种类有( C )。A. 删除权限密码B. 添加权限密码C. 修改权限密码D. 创建权限密码17.(2分)恶意代码传播速度最快、最广的途径是( C )。A. 通过光盘复制来传播文件时B. 通过U盘复制来传播文件时C. 通过网络来传播文件时D. 安装系统软件时18.(2分)对信息资产识别是( A )。A. 对信息资产进行合理分类,分析安全需求,确定资产的重要程度B. 以上答案都不对C. 对信息资产进行合理分类,确定资产的重要程度D. 从保密性、完整性和可用性三个方面对每个资产类别进行安全需求分析19.(2分)信息安全措施可以分为( D )。A. 预防性安全措施和防护性安全措施B. 纠正性安全措施和防护性安全措施C. 纠正性安全措施和保护性安全措施D. 预防性安全措施和保护性安全措施20.(2分)不属于被动攻击的是( C )。A. 窃听攻击B. 拒绝服务攻击C. 截获并修改正在传输的数据信息D. 欺骗攻击1.(2分) 要安全浏览网页,不应该( C )。A. 定期清理浏览器缓存和上网历史记录B. 定期清理浏览器CookiesC. 在他人计算机上使用“自动登录”和“记住密码”功能D. 禁止使用ActiveX控件和Java 脚本2.(2分) 信息隐藏是( B )。A. 加密存储B. 把秘密信息隐藏在大量信息中不让对手发觉的一种技术C. 以上答案都不对D. 对信息加密3.(2分) 政府系统信息安全检查由( D )牵头组织对政府信息系统开展的联合检查。A. 公安部门B. 安全部门C. 保密部门D. 信息化主管部门4.(2分) IP地址是( A )。A. 计算机设备在网络上的地址B. 计算机设备在网络上的物理地址C. 以上答案都不对D. 计算机设备在网络上的共享地址5.(2分) 涉密信息系统工程监理工作应由( C )的单位或组织自身力量承担。A. 保密行政管理部门B. 涉密信息系统工程建设不需要监理C. 具有涉密工程监理资质的单位D. 具有信息系统工程监理资质的单位6.(2分) 不属于被动攻击的是( B )。A. 欺骗攻击B. 截获并修改正在传输的数据信息C. 窃听攻击D. 拒绝服务攻击7.(2分) WCDMA意思是( C )。A. 全球移动通信系统B. 时分多址C. 宽频码分多址D. 码分多址8.(2分) 目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是( A )。A. 木马病毒B. 蠕虫病毒C. 系统漏洞D. 僵尸网络9.(2分) 在下一代互联网中,传输的速度能达到( C )。A. 56KbpsB. 1000KbpsC. 10Mbps到100MbpsD. 10Mbps10.(2分) 以下哪个不是风险分析的主要内容?( A )A. 根据威胁的属性判断安全事件发生的可能性。B. 对信息资产进行识别并对资产的价值进行赋值。C. 根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。D. 对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。11.(2分) 广义的电子商务是指( C )。A. 通过互联网在全球范围内进行的商务贸易活动B. 通过电子手段进行的支付活动C. 通过电子手段进行的商业事务活动D. 通过互联网进行的商品订购活动12.(2分) 以下关于无线网络相对于有线网络的优势不正确的是( A )。A. 维护费用低B. 可扩展性好C. 灵活度高D. 安全性更高13.(2分) 以下关于智能建筑的描述,错误的是( D )。A. 建筑智能化已成为发展趋势。B. 智能建筑强调用户体验,具有内生发展动力。C. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。D. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。14.(2分) 对信息资产识别是( D )。A. 对信息资产进行合理分类,确定资产的重要程度B. 以上答案都不对C. 从保密性、完整性和可用性三个方面对每个资产类别进行安全需求分析D. 对信息资产进行合理分类,分析安全需求,确定资产的重要程度15.(2分) 网络安全协议包括( B )。A. SMTPB. SSL、TLS、IPSec、Telnet、SSH、SET等C. POP3和IMAP4D. TCP/IP16.(2分) Windows 操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“( C )”。A. 最大特权原则B. 最高特权原则C. 最小特权原则D. 特权受限原则17.(2分) 以下关于盗版软件的说法,错误的是( C )。A. 可能会包含不健康的内容B. 成为计算机病毒的重要来源和传播途径之一C. 若出现问题可以找开发商负责赔偿损失D. 使用盗版软件是违法的18.(2分) 用户暂时离开时,锁定Windows系统以免其他人非法
展开阅读全文
相关资源
相关搜索

当前位置:首页 > 图纸专区 > 考试试卷


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!