信息安全技术类223题.docx

上传人:b****8 文档编号:28133338 上传时间:2023-07-08 格式:DOCX 页数:34 大小:29.77KB
下载 相关 举报
信息安全技术类223题.docx_第1页
第1页 / 共34页
信息安全技术类223题.docx_第2页
第2页 / 共34页
信息安全技术类223题.docx_第3页
第3页 / 共34页
信息安全技术类223题.docx_第4页
第4页 / 共34页
信息安全技术类223题.docx_第5页
第5页 / 共34页
点击查看更多>>
下载资源
资源描述

信息安全技术类223题.docx

《信息安全技术类223题.docx》由会员分享,可在线阅读,更多相关《信息安全技术类223题.docx(34页珍藏版)》请在冰豆网上搜索。

信息安全技术类223题.docx

信息安全技术类223题

信息安全技术题

单选题

(1)下列关于操作系统的叙述中,正确的是(C)

A.操作系统是软件和硬件之间的接口

B.操作系统是源程序和目标程序之间的接口

C.操作系统是用户和计算机之间的接口

D.操作系统是外设和主机之间的接口

(2)下列存储器中,存储速度最快的是(D)

A.软盘B.硬盘C.光盘D.内存

(3)信息安全需求包括(D)

A、保密性、完整性

B、可用性、可控性

C、不可否认性

D、以上都对

(4)信息安全服务包括(D)

A、机密性服务

B、完整性服务

C、可用性和可审性服务

D、以上都对

(5)计算机安全包括(D)

A、操作安全

B、物理安全

C、病毒防护

D、以上都对

(6)属于计算机犯罪的是(D)

A、非法截取信息、窃取各种情报

B、复制与传播计算机病毒、黄色影像制品及其他非法活动

C、借助计算机技术伪造篡改信息、进行诈骗及其他非法活动

D、以上都对

(7)计算机病毒不能通过(A)传播

A、键盘

B、U盘

C、电子邮件

D、光盘

(8)计算机病毒产生的原因是(B)

A、生物病毒传染

B、人为因素

C、电磁干扰

D、硬件性能变化

(9)计算机病毒的危害是(D)

A、使计算机突然断电

B、破坏计算机的显示器

C、使硬盘损坏

D、破坏计算机软件或文件

(10)计算机模拟人脑学习、记忆等是属于(C)方面的应用

A、科学计算机

B、数据处理

C、人工智能

D、过程控制

(11)从本质上讲,计算机病毒是一种(C)

A、细菌

B、文本

C、程序

D、微生物

(12)下面哪个是浏览器的简称(B)

A、ID浏览器

B、IE浏览器

C、IF浏览器

D、IG浏览器

 

(13)计算机中,1GB表示(D)MB

A、10

B、100

C、1000

D、1024

(14)计算机中,下面哪个单位最大(B)

A、MB

B、TB

C、KB

D、GB

(15)CPU的中文意义是(A)

A、中央处理器

B、计算机

C、不间断电源

D、算数部件

(16)微型计算机的内存容量主要指(C)的容量

A、ROM

B、CMOS

C、RAM

D、CACHE

(17)下列存储器中,存取速度最快的是(D)

A、U盘

B、硬盘

C、光盘

D、内存

(18)需要接入Internet,计算机上必须有(B)

A、调制解调器

B、网卡

C、打印机

D、串行口

 

(19)以下哪种类型的文件属于音频文件(B)

A、JPG

B、MP3

C、ZIP

D、MP4

(20)以下哪种类型的文件属于视频文件(D)

A、JPG

B、MP3

C、ZIP

D、MP4

(21)以下哪种类型的文件属于图片文件(A)

A、JPG

B、MP3

C、ZIP

D、MP4

(22)以下哪种类型的文件属于压缩文件(C)

A、JPG

B、MP3

C、ZIP

D、MP4

(23)Office软件中,用于创建、编制和发布表格的是(B)

A、Word

B、Excel

C、PowerPoint

D、OutLook

(24)Office软件中,用于创建、编制和发布文档的是(A)

A、Word

B、Excel

C、PowerPoint

D、OutLook

 

(25)Office软件中,用于创建、编制和发布演示文稿的是(C)

A、Word

B、Excel

C、PowerPoint

D、OutLook

 

(26)Windows中,对文件和文件夹的管理是通过(B)来实现的

A、对话框

B、资源管理器或我的电脑

C、任务栏

D、剪切板

(27)关于回收站正确的是(A)

A、暂存所有被删除的对象

B、回收站的内容不可恢复

C、清空回收站后,仍可用命令方式恢复

D、回收站的内容不占硬盘空间

(28)使键盘输入大小写字母锁定,使用(C)键

A、Shift

B、Alt

C、CapsLock

D、NumLock

(29)要锁定小键盘(数字键盘),使用(D)键

A、Shift

B、Alt

C、CapsLock

D、NumLock

(30)计算机适用的键盘中,Shift键是(A)

A、换挡键

B、退格键

C、空格键

D、回车键

(31)在Windows中,复制的快捷键是(C)

A、Ctrl+A

B、Ctrl+X

C、Ctrl+C

D、Ctrl+V

 

(32)在Windows中,粘贴的快捷键是(D)

A、Ctrl+A

B、Ctrl+X

C、Ctrl+C

D、Ctrl+V

(33)在Windows中,剪切的快捷键是(B)

A、Ctrl+A

B、Ctrl+X

C、Ctrl+C

D、Ctrl+V

(34)在Windows中,全选的快捷键是(A)

A、Ctrl+A

B、Ctrl+X

C、Ctrl+C

D、Ctrl+V

(35)在Windows中,同时按下Alt+F4键,可以(B)窗口

A、打开

B、关闭

C、最大化

D、最小化

(36)启动Windows系统时,想要直接进入最小系统配置的安全模式,按(B)键

A、F7

B、F8

C、F9

D、F10

(37)在Windows窗口中,可以用(C)键辅助操作,连续选中一组文件

A、Alt

B、Ctrl

C、Shift

D、Enter

(38)不能将选定内容复制到剪切板的操作是(A)

A、Ctrl+B

B、Ctrl+C

C、Ctrl+X

D、以上都可以

(39)在Windows系统中,编辑文档时,可以按(D)键进行换行

A、Tab

B、Shift

C、空格

D、Enter

(40)在Windows系统中,整个显示器屏幕称为(B)

A、窗口

B、桌面

C、操作台

D、工作台

(41)在Windows系列系统中,位于桌面最下方的小长条称为(C)

A、标题栏

B、工具栏

C、任务栏

D、菜单栏

(42)公司使用的移动办公平台是(C)

A、QQ

B、微信

C、钉钉

D、以上都不是

(43)在钉钉中,下面不属于DING的提醒方式是(D)

A、短信提醒

B、应用内提醒

C、电话提醒

D、邮件提醒

 

(44)在钉钉中,在(C)中可以找到已开通的应用

A、消息

B、文档

C、工作台

D、通讯录

(45)在钉钉中,在(A)中可以查看沟通记录

A、消息

B、文档

C、工作台

D、通讯录

(46)在钉钉中,在(D)中可以查看公司组织机构或人员

A、消息

B、文档

C、工作台

D、通讯录

(47)在钉钉中,如果将消息错发到群、同事时,可以(C)

A、没办法解决

B、及时删除消息

C、及时撤回消息

D、不管

(48)在钉钉中,在哪里可以查看公司管理文件(B)

A、公告

B、管理制度

C、群文件

D、去档案室借

 

(49)在钉钉中,如果收到完善个人档案的消息通知,应该(B)

A、和我无关,不用管

B、及时通过手机钉钉,完善个人档案,确保真实有效

C、在电脑上打不开,应该不重要

D、以上都不对

 

(50)打算更换手机号,在钉钉上,应该(C)

A、用新号重新注册钉钉,并再次申请加入公司,然后将原来的号退出公司

B、通知管理员帮我处理

C、用手机钉钉,依次进入“设置—我的信息—电话”,使用更换手机号功能,以前的工作还能直接继承过来

D、不用管

 

(51)本次公司信息化建设,参与范围是(D)

A、公司高层

B、职能部门

C、生产部门

D、全公司

(52)本次公司信息化建设,要求于(C)前完成需求识别工作

A、2020年12月20日

B、2021年1月20日

C、2021年2月20日

D、2021年3月20日

(53)本次公司信息化建设,要求于(B)前提交需求识别初稿

A、2020年11月30日

B、2020年12月31日

C、2021年1月31日

D、2021年2月28日

(54)本次公司信息化建设,目的是(C)

A、解决公司所有管理问题

B、解决公司所有生产问题

C、助力公司提高生产运营效率、实时监控、降低风险

D、看起来高大上

(55)信息化建设面临的风险包括(D)

A、企业管理不规范

B、主体易位,认为信息化建设工作是计算机技术人员的工作

C、认识局限,认为购买一些硬件设备、连上网、开发一个应用系统就能实现信息化

D、以上都是

(56)信息化建设的实施条件包括(D)

A、要有信息化内在需求,明明白白建设信息化

B、要有基本的技术和管理基础

C、信息化要与技术进步、管理创新和观念更新相结合

D、以上都是

(57)硬件安全技术不包括以下哪种?

(D)

A、侧信道技术

B、硬件固件安全技术

C、无线传感器网络安全技术

D、VLAN

(58)硬件安全技术不包括以下哪种?

(A)

A、漏洞扫描

B、硬件固件安全技术

C、侧信道技术

D、无线传感器网络安全技术

(59)网络安全技术主要包括网络攻击技术和网络防御技术,不包含哪种技术?

(D)

A、防火墙技术

B、网络隔离技术

C、入侵检测

D、数据安全性技术

(60)数据安全技术旨在保护信息系统中的数据不被非法访问、篡改、丢失和泄漏。

数据安全技术无法提供(D)

A、数据的可用性

B、数据的机密性

C、数据的完整性

D、数据的传输性

(61)软件安全技术是信息安全技术体系结构之一,现有的软件安全技术不包括?

(C)

A、恶意代码分析与检测

B、软件代码的安全

C、操作系统检测

D、软件缺陷与漏洞分析

(62)信息安全管理是信息安全技术体系结构之一,现有的信息安全管理不包括?

(D)

A、信息系统安全工程

B、信息安全等级保护

C、涉密网络分级保护

D、网络安全设计

(63)信息安全管理是信息安全技术体系结构之一,哪一个不是现有的信息安全管理的内容?

(C)

A、安全风险评估

B、信息安全等级保护

C、访问控制检测

D、信息系统安全工程

(64)对抗暴力破解口令的最佳方法是?

(C)

A、设置简单口令

B、设置多个密码

C、设置一个较长的口令以扩大口令的穷举空间

D、经常换口令

 

(65)密码体制被定义为(A)数据变换

(A)一对(B)两对(C)三对(D)四对

(66)用于加密和解密的数学函数是(A)

A、密码算法

B、密码协议

C、密码管理

D、密码更新

(67)密码协议安全的基础是(B)

A、密码安全

B、密码算法

C、密码管理

D、数字签名

(68)如果要增加攻击者攻破密钥的难度,需要进行(C)

A、密钥销毁

B、密钥存储

C、密钥更新

D、密钥完整性校验

(69)访问控制是计算机安全的核心元素。

访问控制机制介于哪两者之间(B)

A、用户和用户

B、用户和系统资源

C、用户和界面

D、系统资源与系统资源

(70)访问控制的主要目标不包括以下哪个选项(B)

A、防止XX的用户获取资源

B、防止已经授权的用户获取资源

C、防止合法用户以未授权的方式访问资源

D、使合法用户经过授权后可以访问资源

(71)物理安全可以分为环境安全和设备安全两大类。

以下不属于环境安全考虑事项的是(D)。

A、场地安全

B、防静电

C、线路安全

D、防电磁泄露

(72)物理安全可以分为环境安全和设备安全两大类。

以下不属于设备安全考虑事项的是(C)。

A、设备防盗

B、防电磁干扰

C、线路安全

D、防电磁泄露

(73)以下不符合计算机场地规范要求的是(D)。

A、避开易发生火灾和爆炸的地区

B、避开尘埃、有毒气体、腐蚀性气体、盐雾腐蚀等环境污染的区域

C、避免低洼、潮湿及落雷区域

D、避免居民区

(74)对于环境的电磁防护可以从以下哪个方面入手()

A、采用距离防护的方法

B、采用接地的方法

C、采用屏蔽方法

D、全正确

(75)电源是电子设备运行的必要条件,持续稳定的电源供应是环境运行的基本保证。

以下说法错误的是(D)

A、信息网络的供电线路应该和动力、照明用电分开

B、特殊设备独占专有回路

C、提供备份电路

D、信息网络的供电线路和动力、照明用电共用

(76)以下不符合防静电要求的是(B)。

A、穿合适的防静电衣服和防静电鞋

B、在机房内直接更衣梳理

C、用表面光滑平整的办公家具

D、经常用湿拖布拖地

(77)以下不是为了减小雷电损失采取的措施有(B)。

A、设置避雷地网

B、部署UPS

C、设置安全防护地与屏蔽地

D、根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接

(78)以电磁波的形式由空中辐射出去,由计算机内部的各种传输线、信号处理电路、时钟电路等产生的数据信息泄露方式称为(A)。

A、辐射泄漏

B、传导泄漏

C、电信号泄漏

D、媒介泄漏

(79)通过各种线路传导出去,可以将计算机系统的电源线,机房内的电话线、地线等作为媒介的数据信息泄露方式称为(B)。

A、辐射泄漏

B、传导泄漏

C、电信号泄漏

D、媒介泄漏

(80)(A)是指攻击者在非授权的情况下,非法获取用户的敏感信息,如网络重要配置文件、用户账号。

A、信息泄漏攻击

B、完整性破坏攻击

C、拒绝服务攻击

D、非法使用攻击

(90)(B)是指攻击者在非授权的情况下,对用户的信息进行修改,如修改电子交易的金额。

A、信息泄漏攻击

B、完整性破坏攻击

C、拒绝服务攻击

D、非法使用攻击

(91)(C)是指攻击者通过强制占用有限的资源,如信道/带宽、存储空间等资源,使得服务器崩溃或资源耗尽而无法对外继续提供服务。

A、信息泄漏攻击

B、完整性破坏攻击

C、拒绝服务攻击

D、非法使用攻击

(92)(D)是指攻击者在非授权的情况下,使用计算机或网络系统服务,从而使得网络系统提供错误的服务。

A、信息泄漏攻击

B、完整性破坏攻击

C、拒绝服务攻击

D、非法使用攻击

(93)下列不属于网络防御技术的是(D)

A、防火墙技术

B、访问控制技术

C、加密技术

D、拒绝服务技术

(94)(D)用于对计算机或用户的身份进行鉴别与认证

A、防火墙技术

B、访问控制技术

C、加密技术

D、身份认证技术

答案:

D

(95)(B)用于对计算机或用户对于资源的访问权限进行鉴别与限制

A、防火墙技术

B、访问控制技术

C、加密技术

D、身份认证技术

(96)(C)通过在网络系统中收集信息并进行分析,以发现网络系统中违反安全策略的行为和攻击

A、防火墙技术

B、访问控制技术

C、入侵检测技术

D、身份认证技术

(97)防火墙设置在(D)

A、内网内

B、内网与外网之间

C、任意网络

D、不同网络区域边界

(98)下列不属于软件防火墙缺点的是(D)

A、代码庞大

B、安装成本高

C、售后支持成本高

D、漏洞多

(99)数据包内容过滤是防火墙提供的主要功能之一,其中数据包内容过滤功能不包括(D)

A、URL地址和关键字过滤

B、阻止不安全内容的传输

C、防止Email炸弹

D、检查通过防火墙的所有报文的数据内容

(100)防火墙选购要点不包括(C)。

A、安全性

B、高效性

C、价格高

D、配置方便性

(101)基于网络的漏洞扫描器不具有如下哪个优点(D)

A、价格便宜

B、维护简便

C、不需要实时监督

D、能直接访问目标设备的文件系统

(102)隐私信息泄漏不包括?

(D)

A、身份泄漏

B、连接泄漏

C、内容泄漏

D、内存泄漏

(103)数据备份策略不包括?

(D)

A、完全备份

B、增量备份

C、累计备份

D、部分备份

(104)以保护特定应用为目的的安全技术指的是(A)。

A、应用安全技术

B、物理安全技术

C、网络安全技术

D、数据安全技术

(105)常见的操作系统不包括(D)

A、Windows

B、UNIX/Linux

C、Android

D、OSI

(106)作为操作系统最核心、最基础的构件,负责提供基础性、结构性的功能的是(A)。

A、内核

B、壳(shell)

C、外核

D、中核

(107)Windows系统的(A)安全是Windows系统安全的核心

A、用户账号

B、应用程序

C、硬件

D、主机

(108)以下哪个不属于关系数据库管理系统(D)

(A)Oracle(B)MySQL(C)SQLServer(D)Hbase

(109)(A)是指验证用户的身份是否真实、合法。

A、用户身份鉴别(B)用户角色(C)数据库授权(D)数据库安全

(110)计算机病毒,是指通过修改其他程序进行感染,并对系统造成破坏的一段代码,(D)不属于计算机病毒的特性。

A、传染性(B)破坏性(C)隐蔽性(D)可用性

(111)计算机病毒,是指通过修改其他程序进行感染,并对系统造成破坏的一段代码,(C)不属于计算机病毒的组成部分。

A、引导部分(B)传染部分(C)休眠部分(D)干扰或破坏部分

(112)计算机病毒,是指通过修改其他程序进行感染,并对系统造成破坏的一段代码,(C)不属于计算机病毒的组成部分。

A、引导部分(B)传染部分(C)触发部分(D)干扰或破坏部分

(113)以下不属于Android平台的恶意代码入侵形式的是(D)。

(A)重打包(B)更新攻击(C)下载攻击(D)病毒攻击

(114)下列不属于Android恶意软件的攻击目的的是(D)。

(A)提升权限(B)远程控制(C)恶意吸费(D)逃避检测

(115)信息系统管理的目标是为企业、单位和组织提供最终的决策支持,信息系统的管理不包括?

D

A、信息系统开发管理(B)运行管理(C)维护管理(D)风险管理

(116)风险评估能够对信息安全事故防患于未然,为信息系统的安全保障提供最可靠的科学依据。

风险评估的基本要素不包括?

D

(A)要保护的信息资产

(B)信息资产的脆弱性

(C)信息资产面临的威胁

(D)运维风险

多选题

(1)计算机安全的主要目标是(ACD)

(A)防止XX的用户获取资源

(B)防止已经授权的用户获取资源

(C)防止合法用户以未授权的方式访问资源

(D)使合法用户经过授权后可以访问资源

(E)尽可能开放

(2)信息网络的物理安全可以分为(A)和(B)两大类。

(A)环境安全(B)设备安全(C)软件安全(D)线路安全(E)场地安全

(3)物理安全可以分为环境安全和设备安全两大类。

以下属于环境安全考虑事项的是(ABC)。

(A)防雷击(B)防静电(C)防火防水(D)防电磁泄露(E)防电磁干扰

(4)物理安全可以分为环境安全和设备安全两大类。

以下属于设备安全考虑事项的是(ABDE)。

(A)设备防盗(B)防毁(C)线路安全(D)防电磁泄露(E)介质安全

(5)以下符合计算机场地规范要求的是(ABCDE)。

(A)避开易发生火灾和爆炸的地区,如油库、加油站和其他易燃物附近。

(B)避开尘埃、有毒气体、腐蚀性气体、盐雾腐蚀等环境污染的区域,如大型化工厂、加工厂附近。

(C)避免低洼、潮湿及落雷区域。

(D)避开附近有强电场和强磁场的区域。

(E)避免在建筑物的高层以及用水设备的下层或隔壁。

(6)物理安全可以分为环境安全和设备安全两大类。

以下属于设备安全考虑事项的是(ABCDE)。

(A)场地选址(B)场地防火(C)场地防水、防潮(D)场地温度控制(E)场地电源供应

(7)计算机场地防火主要包括(ABCDE)。

(A)材料防火(B)防火隔离(C)报警系统(D)灭火系统(E)粉尘含量

(8)为保计算机场地安全,火灾自动报警、自动灭火系统部署应注意(ABCD)。

(A)避开可能招致电磁干扰的区域或设备

(B)具有不间断的专用消防电源

(C)留备用电源

(D)具有自动和手动两种触发装置

(E)不需要备用电源

(9)静电的危害有(ABDE)。

(A)导致磁盘读写错误,损坏磁头,引起计算机误动作

(B)造成电路击穿

(C)电击,影响工作人员身心健康

(D)吸附灰尘

(E)可能造成电路毁坏

(10)为了减小雷电损失,可以采取的措施有(ACD)。

(A)机房内应设等电位连接网络

(B)部署UPS

(C)在做好屏蔽措施的基础上,做好穿越防雷区域界面上不同线路的保护。

(D)保护装置靠近被保护设备,保护元件两端采用双绞线,使得耦合回路的总面积减少,减弱磁场耦合效应。

(E)信号处理电路

(11)计算机及其外部设备携带的数据信息可以通过(A)和(B)两种方式泄漏出去。

(A)辐射泄漏(B)传导泄漏(C)电信号泄漏(D)媒介泄漏(E)光线泄露

(12)会导致电子设备电磁泄漏的有(ABCDE)。

(A)显示器

(B)开关电路及接地系统

(C)计算机系统的电源线

(D)机房内的电话线

(E)信号处理电路

(13)防止设备电磁辐射可以采用的措施有(ABCD)

(A)屏蔽

(B)滤波

(C)尽量采用低辐射材料和设备

(D)内置电磁辐射干扰器

(E)清洗

答案:

ABCD

(14)对于存储重要信息的介质废弃后应正确处理,其中磁介质的报废处理应(CD)。

(A)直接丢弃

(B)砸碎丢弃

(C)反复多次擦写

(D)专用强磁工具清除

(E)仅删除数据

(15)三分技术,七分管理。

只有合适的管理才能实现目标的安全,物理安全的管理应做到(ABCDE)。

(A)所有相关人员都必须进行相应的培训,明确个人工作职责

(B)制定严格的值班和考勤制度

(C)在重要场所的进出口安装监视器

(D)安排人员定期检查各种设备的运行情况

(E)在重要场所的进出口对进出情况进行录像

(16)网络攻击类型多种多样,且出现频繁、规模较大,攻击者可以采取多种网络攻击方式。

下列属于网络攻击类型的是(ABCD)

(A)信息泄漏攻击

(B)完整性破坏攻击

(C)拒绝服务攻击

(D)非法使用攻击

(E)钓鱼网站

(17)网络攻击实施过程中涉及的主要元素有(ABCDE)

(A)攻击者(B)安全漏洞(C)攻击访问(D)攻击工具(E)攻击效果

(18)基于生物特征的认证技术的缺陷是什么?

(BD)

(A)难以提取

(B)依赖于特殊的硬件设备

(C)生物特征很多

(D)生物特征可能会发生变化

(E)生物特征很复杂

(19)windows屏蔽网络设置的方法包括以下哪种(ABC)

(A)禁用网上邻居属性

(B)取消网络访问权限

(C)隐藏网上邻居

(D)禁止开机启动

(E)禁止网络连接

(20)计算机病毒,是指通过修改其他程序进行感染,并对系统造成破坏的一段代码,计算机病毒的特性包括(ABCDE)。

(A)传染性(B)破坏性(C)隐蔽性(D)针对性(E)寄生性

(21)计算机病毒,是指通过修改其他程序进行感染,并对系统造成破坏的一段代码,(ABD)属于计算机病毒的组成部分。

(A)引导部分(B)传染部分(C)

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工程科技 > 城乡园林规划

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1