广西专业技术人员继续教育供需科目信息技术与信息安全考试题目2014年8月更新.doc
《广西专业技术人员继续教育供需科目信息技术与信息安全考试题目2014年8月更新.doc》由会员分享,可在线阅读,更多相关《广西专业技术人员继续教育供需科目信息技术与信息安全考试题目2014年8月更新.doc(36页珍藏版)》请在冰豆网上搜索。
题目:
1(单选题).(2分)覆盖地理范围最大的网络是()。
A.城域网
B.广域网
C.无线网
D.国际互联网
题目:
3(单选题).(2分)信息系统在什么阶段要评估风险?
()
A.信息系统在其生命周期的各阶段都要进行风险评估。
B.只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。
C.只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。
D.只在规划设计阶段进行风险评估,以确定信息系统的安全目标。
题目:
4(单选题).(2分)以下关于智能建筑的描述,错误的是()。
A.智能建筑强调用户体验,具有内生发展动力。
B.建筑智能化已成为发展趋势。
C.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。
D.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。
题目:
5(单选题).(2分)无线局域网的覆盖半径大约是()。
A.15m~150m
B.8m~80m
C.5m~50m
D.10m~100m
题目:
7(单选题).(2分)信息安全措施可以分为()。
A.纠正性安全措施和防护性安全措施
B.预防性安全措施和防护性安全措施
C.预防性安全措施和保护性安全措施
D.纠正性安全措施和保护性安全措施
题目:
8(单选题).(2分)负责对计算机系统的资源进行管理的核心是()。
A.中央处理器
B.存储设备
C.终端设备
D.操作系统
题目:
9(单选题).(2分)以下几种电子政务模式中,属于电子政务基本模式的是()。
A.政府与公众之间的电子政务(G2C)
B.政府与政府之间的电子政务(G2G)
C.政府与政府雇员之间的电子政务(G2E)
D.政府与企业之间的电子政务(G2B)
题目:
11(单选题).(2分)万维网是()。
A.由许多互相链接的超文本组成的信息系统
B.互联网
C.有许多计算机组成的网络
D.以上答案都不对
题目:
13(单选题).(2分)云计算根据服务类型分为()。
A.IAAS、CAAS、SAAS
B.IAAS、PAAS、SAAS
C.IAAS、PAAS、DAAS
D.PAAS、CAAS、SAAS
题目:
15(单选题).(2分)关于信息系统脆弱性识别以下哪个说法是错误的?
()
A.可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。
B.通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。
C.完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。
D.以上答案都不对。
题目:
18(单选题).(2分)在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。
A.篡改攻击
B.拥塞攻击
C.网络窃听
D.信号干扰
题目:
20(单选题).(2分)下列关于ADSL拨号攻击的说法,正确的是()。
A.能获取ADSL设备的系统管理密码
B.能用ADSL设备打电话进行骚扰
C.能损坏ADSL物理设备
D.能用ADSL设备免费打电话
题目:
1(单选题).(2分)全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫()。
A.GoogleApp
B.Azure
C.SCE
D.AWS
题目:
2(单选题).(2分)“核高基”是指什么?
()
A.通用电子器件、核心芯片及基础软件产品
B.核心电子器件、高端通用芯片及基础软件产品
C.核心软件、高端电子器件及基础通用芯片
D.核心电子器件、高端软件产品及基础通用芯片
题目:
3(单选题).(2分)无线传感器网络是由大量的传感器节点以()模式通过无线通信技术连接起来的网络。
A.基础架构
B.星状
C.自组织
D.环状
题目:
4(单选题).(2分)恶意代码传播速度最快、最广的途径是()。
A.通过网络来传播文件时
B.通过光盘复制来传播文件时
C.通过U盘复制来传播文件时
D.安装系统软件时
题目:
5(单选题).(2分)已定级信息系统保护监管责任要求第一级信息系统由()依据国家有关管理规范和技术标准进行保护。
A.信息系统运营单位
B.国家信息安全监管部门
C.信息系统使用单位
D.信息系统运营、使用单位
题目:
7(单选题).(2分)无线个域网的覆盖半径大概是()。
A.10m以内
B.5m以内
C.20m以内
D.30m以内
题目:
8(单选题).(2分)信息隐藏是()。
A.加密存储
B.以上答案都不对
C.把秘密信息隐藏在大量信息中不让对手发觉的一种技术
D.对信息加密
题目:
9(单选题).(2分)网页恶意代码通常利用()来实现植入并进行攻击。
A.U盘工具
B.IE浏览器的漏洞
C.口令攻击
D.拒绝服务攻击
题目:
11(单选题).(2分)统一资源定位符是()。
A.互联网上设备的位置
B.互联网上设备的物理地址
C.互联网上网页和其他资源的地址
D.以上答案都不对
题目:
12(单选题).(2分)WCDMA意思是()。
A.时分多址
B.宽频码分多址
C.码分多址
D.全球移动通信系统
题目:
15(单选题).(2分)在下一代互联网中,传输的速度能达到()。
A.10Mbps
B.1000Kbps
C.56Kbps
D.10Mbps到100Mbps
题目:
20(单选题).(2分)在无线网络中,哪种网络一般采用自组网模式?
()
A.WMAN
B.WWAN
C.WLAN
D.WPAN
题目:
1(单选题).(2分)下列类型的口令,最复杂的是()。
A.由字母和数字组成的口令
B.由纯字母组成的口令
C.由纯数字组成的口令
D.由字母、数字和特殊字符混合组成的口令
题目:
2(单选题).(2分)我国卫星导航系统的名字叫()。
A.玉兔
B.天宫
C.神州
D.北斗
题目:
6(单选题).(2分)特别适用于实时和多任务的应用领域的计算机是()。
A.嵌入式计算机
B.微型机
C.大型机
D.巨型机
题目:
9(单选题).(2分)黑客在攻击中进行端口扫描可以完成()。
A.检测黑客自己计算机已开放哪些端口
B.获知目标主机开放了哪些端口服务
C.截获网络流量
D.口令破译
题目:
11(单选题).(2分)()已成为北斗卫星导航系统民用规模最大的行业。
A.交通运输
B.水利
C.电信
D.海洋渔业
题目:
16(单选题).(2分)以下关于无线网络相对于有线网络的优势不正确的是()。
A.维护费用低
B.可扩展性好
C.安全性更高
D.灵活度高
题目:
18(单选题).(2分)TCP/IP协议是()。
A.一个协议
B.TCP和IP两个协议的合称
C.指TCP/IP协议族
D.以上答案都不对
题目:
1(单选题).(2分)以下哪个不是风险分析的主要内容?
()
A.对信息资产进行识别并对资产的价值进行赋值。
B.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。
C.根据威胁的属性判断安全事件发生的可能性。
D.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。
题目:
6(单选题).(2分)黑客主要用社会工程学来()。
A.获取口令
B.进行DDoS攻击
C.进行TCP连接
D.进行ARP攻击
题目:
9(单选题).(2分)IP地址是()。
A.计算机设备在网络上的共享地址
B.计算机设备在网络上的物理地址
C.以上答案都不对
D.计算机设备在网络上的地址
题目:
10(单选题).(2分)以下()不是开展信息系统安全等级保护的环节。
A.自主定级
B.备案
C.等级测评
D.验收
题目:
17(单选题).(2分)用户暂时离开时,锁定Windows系统以免其他人非法使用。
锁定系统的快捷方式为同时按住()。
A.F1键和Z键
B.WIN键和Z键
C.WIN键和L键
D.F1键和L键
题目:
2(单选题).(2分)下面不能防范电子邮件攻击的是()。
A.采用FoxMail
B.采用OutlookExpress
C.安装入侵检测工具
D.采用电子邮件安全加密软件
题目:
5(单选题).(2分)在网络安全体系构成要素中“恢复”指的是()。
A.恢复系统
B.恢复数据
C.恢复网络
D.A和B
题目:
7(单选题).(2分)对信息资产识别是()。
A.从保密性、完整性和可用性三个方面对每个资产类别进行安全需求分析
B.对信息资产进行合理分类,分析安全需求,确定资产的重要程度
C.对信息资产进行合理分类,确定资产的重要程度
D.以上答案都不对
题目:
20(单选题).(2分)GSM是第几代移动通信技术?
()
A.第四代
B.第二代
C.第一代
D.第三代
题目:
21(多选题).(2分)常用的非对称密码算法有哪些?
()
A.ElGamal算法
B.RSA公钥加密算法
C.椭圆曲线密码算法
D.数据加密标准
题目:
22(多选题).(2分)为了避免被诱入钓鱼网站,应该()。
A.使用搜索功能来查找相关网站
B.不要轻信来自陌生邮件、手机短信或者论坛上的信息
C.用好杀毒软件的反钓鱼功能
D.检查网站的安全协议
题目:
23(多选题).(2分)信息安全等级保护的原则是()。
A.明确责任,分级保护
B.依照标准,自行保护
C.同步建设,动态调整
D.指导监督,重点保护
题目:
24(多选题).(2分)哪些是风险要素及属性之间存在的关系?
()
A.业务战略依赖资产去实现
B.资产价值越大则其面临的风险越小
C.风险不可能也没有必要降为零,在实施了安全措施后还会有残留下来的风险
D.脆弱性是未被满足的安全需求,威胁要通过利用脆弱性来危害资产,从而形成风险
题目:
25(多选题).(2分)在无线网络中,哪种网络一般采用基础架构模式?
()
A.WPAN
B.WMAN
C.WWAN
D.WLAN
题目:
26(多选题).(2分)网络存储设备的存储结构有()。
A.存储区域网络
B.网络连接存储
C.直连式存储
D.宽带式存储
题目:
27(多选题).(2分)下面哪些是卫星通信的优势?
()
A.造价成本低
B.传输容量大
C.灵活度高
D.通信距离远
题目:
29(多选题).(2分)网络钓鱼常用的手段是()。
A.利用虚假的电子商务网站
B.利用假冒网上银行、网上证券网站
C.利用社会工程学
D.利用垃圾邮件
题目:
30(多选题).(2分)对于密码,哪些是正确的描述?
()
A.密码是一种用来混淆的技术
B.用以对通信双方的信息进行明文与密文变换的符号
C.登录网站、应用系