信息技术与信息安全科目学习资料5套.docx

上传人:b****5 文档编号:8022791 上传时间:2023-01-28 格式:DOCX 页数:23 大小:29.63KB
下载 相关 举报
信息技术与信息安全科目学习资料5套.docx_第1页
第1页 / 共23页
信息技术与信息安全科目学习资料5套.docx_第2页
第2页 / 共23页
信息技术与信息安全科目学习资料5套.docx_第3页
第3页 / 共23页
信息技术与信息安全科目学习资料5套.docx_第4页
第4页 / 共23页
信息技术与信息安全科目学习资料5套.docx_第5页
第5页 / 共23页
点击查看更多>>
下载资源
资源描述

信息技术与信息安全科目学习资料5套.docx

《信息技术与信息安全科目学习资料5套.docx》由会员分享,可在线阅读,更多相关《信息技术与信息安全科目学习资料5套.docx(23页珍藏版)》请在冰豆网上搜索。

信息技术与信息安全科目学习资料5套.docx

信息技术与信息安全科目学习资料5套

信息技术与信息安全科目学习资料

1.(2分)网站的安全协议是https时,该网站浏览时会迸行()处理。

A.口令验证

B增加访问标记

C身份验证

D.加密

2.(2分)黑客在攻击中进行端口扫描可以完成()。

A.截获网绍流量

B.检查黑客自己计算机已开放哪些端口

C获知目标主机开放了哪些端口服务

D口令破译

3.(2分)以下哪个不是风险分析的主要内容?

()。

A.对信息资产进行识别并对资产的价值进行赋值。

B.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。

C.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。

D根据威胁的属性判断安全事件发生的可能性。

4.(2分)证书授权中心(CA)的主要职景是()。

A.颁发和管理数字证书

B以上答案都不对

C.颁发和管理数字证书以及进行用户身份认证

D.进行用尸身份认证

5.(2分)不属于被动攻击的是()。

本题有问题?

A.拒绝服务攻击主动攻击(不能选)

B欺骗攻击主动攻击

C.窃听攻击被动攻击(不能选)

D截获并修改正在传输的数据信息主动攻击

6.(2分)网绍安全协议包括()。

A.TCP/IP

B.SSL、TLS、IPSec、Telnet、SSH、SET等

C.SMTP

D.POP3和IMAP4

7.(2分)要安全浏览网页,不应该()。

A定期洁理浏览器锺存和上网历史记录

B.在他人计算机上使用"自动登录"和"记住密码"功能

C定期洁理浏览器Cookies

D.禁止使用Ac:

tiveX控件和Java脚本

8.(2分)在我国,互联网内容提供商(ICP)()。

A要经过资格审查

B.要经过国家主管部门批准

C不需要批准

D.必须是电信运营商

9.(2分)统计数据表明,网络和信息系统最大的人为安全威胁来自于()。

A恶意竞争对手

B.内部人员

C第三方人员

D.互联网黑客

10.(2分)GSM是第几代移动通信技术?

()

A第四代

B.第三代

C.第一代

D.第二代

11.(2分)信息安全措施可以分为()。

A.预防性安全措施和保护性安全措施

B纠正性安全措施和防护性安全措施

C预防性安全措施和防护性安全措施

D纠正性安全措施和保护性安全措施

12.(2分)()己成为北斗卫星导航系统民用规模最大的行业。

A.海洋渔业

B电信

C水利

D交通运输

13.(2分)信息系统威胁识别主要是()。

A.对信息系统威胁进行赋值

B.识别被评估组织机构关键资产直接或闹接面临的威胁

C.识别被评估组织机构关键资产直接或间接面临的威胁,以及相应的分类和赋值等活动

D以上答案都不对

14.(2分)下面不能防范电子邮件攻击的是()

A.采用OutlookExpress

B.安装入侵检测工具

C.采用FoxMail

D.采用电子邮件安全加密软件

15.(2分)无线局域网的覆盖半径大约是()

A.10m~100m

C.8m~80m

D.5m~50m

E.15m~150m

16(2分)以下关于盗版软件的说:

去,错误的是()

A.若出现问题可以我开发商负资赔偿损失

B.成为计算机病毒的重要来源和传播途径之

C使用盗版软件是违法的

D.可能会包含不健康的内容

17(2分)关于特洛伊术马程序,下列说法不正确的是()

A.特洛伊末马程序能路通过网络感染用户计算机系统

B.特洛伊末马程序能够通过网路控制用户计算机系统

C特洛伊末马程序能与远程计宣机建立连接

D.特洛伊术马程序包含有控制端程序、术马程序和术马自己置程序

18.(2分)计算机病毒是()。

A一种芯片

B.具有远程控制计算机功能的一段程序

C.具有破坏计算机功能或毁坏数据的一组程序代码

D一种生物病毒

19.(2分)2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发版了()4G牌照。

A.WCDMA

B.WiMax

C.TD-LTE

D.FDD-LTE

20.(2分)以下几种电子政务模式中,属于电子政务基本模式的是()

A.政府与企业之闹的电子政务〈G2B〉(不能选)

B.政府与政府之闹的电子政务(G2G)

C.政府与公众之闹的电子政务(G2C)

D.政府与政府雇员之间的电子政务(G2E)

(以上四种均为电子政务的基本模式,本题有问题?

21.(2分)以下属于网络操作系统的是()。

A.DOS

B.Unix

C.Linux

D.WindowsXP

22.但分)哪些是国内著名的互联网内容提供商?

()

A.XX

B.谷歌

C.新浪

D.网易

23.但分)下面哪些在目前无线网卡的主流速度范围内?

()

A.35Mbps

B.54Mbps

C.108Mbps

D.300Mbps

24.(2分)IPv6有哪些主要优点?

()

A大幅地增加地址空间

B.改善网络的服务质量

C.提高网锋的整体吞吐量

D.提高安全性

25.(2分)计算机感染恶意代码的现象有()

A.正常的计算机经常无故突然死机

B.磁盘空间迅速减少

C计篝机运行速度明显变馒

D无法正常启动操作系统

26.但分)以下省份或直辖市中,信息化指数在70以上,属于信息化水平第一类地区的是()

A.天津市

B广东省

C北京市

D上海市

27(2分)电子政务包含哪些内容?

()

A.政府信息发布。

B.公民网上查询政府信息。

C.电子化民意调查、社会经济信息统计。

D.政府办公自动化、政府部门闹的信息共建共享、各级政府闹的远程视频会议。

28.(2分)安全收发电子邮件可以遵循的原则有()

A.对于隐私或重要的文件可以加密之后再发送

B.为邮箱的用户账号设置高强度的口令

C.不要查看来源不明和内容不明的邮件,应直接删除

D区分工作邮箱和生活邮箱

29(2分)在无线网络中,哪种网络一般采用基础架构模式?

()基础架构即相当于星形架构

A.WLAN

B.WWAN

C.WMAN

D.WPAN蓝牙等

30.(2分)容灾备份的类型有()

A.业务级容灾备份

B.数据级容灾备份

C.存储介质容灾备份

D.应用级容灾备份

31.但分)信息隐藏技术主要应用有哪些?

()

A数据保窑

B.数据完整性保护和不可抵赖性的确认

C数字作品版权保护

D.数据加密

32.但分)下面关于SSID说法正确的是()。

A通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP

B.SSID就是一个局域网的名称

C提供了40位和128位长度的密钥机制

D.只有设置为名称相同SSID的值的电脑才能互相通信

33.(2分)以下可以防范口令攻击的是()。

A设置的口令要尽量复杂些,最好由字母、数字、特殊字符混合组成

B.不要将口令写下来

C.定期改变口令,至少6个月要改变一次

D.在输入口令时应确认无他人在身边

34.(2分)"三网融合"的优势有()。

A极大减少基础建设投入,并简化网路管理。

降低维护戚本

B.网络性能得以提升,资源利用水平迸一步提高

C可衍生出更加丰富的增值业务类型。

D.信息服务将从单一业务转向艾字、话音、数据、图像、视频等多媒体综合业务

35(2分)文件型病毒能感染的文件类型是()(AB1分)

AEXE类型

BCOM类型

CHTML类型

DSYS类型

36.(2分)系统安全加固可以防范恶意代码攻击。

正确

37.(2分)蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上网,而不是通过正规的ISP提供的线路上网。

正确

38.(2分)微处理器的计算能力和处理速度正在迅速发展,目前已发展到16位微处理器。

错误

39.(2分)进行网银交易时应尽量使用硬件安全保护机制,例如U盾,在交易结束后应及时退出登录并拔出U盾等安全硬件,以避免他人恶意操作。

正确

40.(2分)网络操作系统是为计算机网络配置的操作系统,它使网络中每台计算机能互相通信和共享资源。

正确

41.(2分)移动终端按应用领域区分,可以分为公众网移动终端和专业网移动终端。

正确

42.(2分)卫星通信建站和运行的成本费用不会因为站间距离和地面环境的不同而变化。

正确

43.(2分)计算机无法启动肯定是由恶意代码引起的。

错误

44.(2分)APT攻击是一种“恶意商业间谍威胁”的攻击。

正确

45.(2分)机密性、完整性和可用性是评价信息资产的三个安全属性。

正确

46.(2分)风险分析阶段的主要工作就是完成风险的分析和计算。

错误

47.(2分)浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。

因此应当定期清理这些信息以避免他人获得并造成隐私泄密。

正确

48.(2分)特洛伊木马可以实现远程上传文件。

正确

49.(2分)涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。

正确

50.(2分)信息系统脆弱性识别是风险评估的一个环节,包括物理、系统、网络、应用和管理五个方面。

错误

1.(2分)信息安全风险评估根据评估发起者的不同,可以分为()。

A.自评估和检查评估

B.以上答案都不对

c.自评估和第三方评估

D.第三方评估和检查评估

2.(2分)负责全球域名管理的根服务器共有多少个?

()

A.10个

B.11个

C.12个

D.13个

3.(2分)己定级信息系统保护监管去任要求第一级信息系统由()依据国家有关管理规范和技术标准进行保护。

A.信息系统使用单位

B.信息系统运营、使用单位

C.国家信息安全监管部门

D.信息系统运营单位

4.(2分)网页恶意代码通常利用()来实现植入并进行攻击。

A.口令攻击

B.IE浏览器的漏洞

C.拒绝服务攻击

D.U盘工具

5.(2分)用户暂时离开时,锁定Windows系统以免其他人非法使用。

锁定系统的快捷方式为同时按住()。

A.Fn键和L键

B.Fn键和Z键

C.WIN键和Z键

D.WIN键和L键

 

6.(2分)统计数据表明,网络相信息系统最大的人为安全威胁来自于()。

A.恶意竞争对手B.内部人员

c.互联网黑客D.第三万人员

7.(2分)涉密计算机及涉密信息网络必须与互联网实行()。

A.单向连通B.逻辑隔离C.互联互通D.物理隔离

9.(2分)IP地址是()。

A.计算机设备在网络上的共草地址

B.计算机设备在网络上的地址

C.以上答案都不对

D.计算机设备在网络上的物理地址

10.(2分)关于信息系统脆弱性识别以下哪个说法是错误的?

()

A.可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对己识到的信息系统脆弱性的严重程度迦行贼值。

B.完成信息系统识别和威胁识到之后,需要追行信息系统脆弱性识到。

C.通过扫描工具或人工等不同方式,识到当前信息系统中存在的脆弱性。

D.以上答案都不对。

12.(2分)在无线网络中,哪种网络一般采用自组网模式?

()

A.WWAN

B.WPAH

C.WLAN

D.WMAN

13.(2分)云计算根据服务类型分为()。

A.PAAS、CAAS、SAAS

B.IAAS、CAAS、SAAS

C.IAAS、PAAS、SAAS

D.IAAS、PAAS、DAAS

14.(2分)系统攻击不能实现()。

A.IP欺骗

B.迦入他人计算机系统C.口令攻击

D.盗走硬盘

15.(2分)广义的电子商务是指()。

A.通过电子手段迦行的支付活动

B.通过互联网迦行的商品订购活动

C.通过互联网在全球范围内迦行的商务贸易活动

D.通过电子手段边行的商业事务活动

16.(2分)在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无用信号,便i衷频段的其他节点无法进行正常工作。

A.每改攻击

B.信号干扰

C.拥塞攻击

D.网络窃听

17.(2分)以下关于智能建筑的描述,错误的是()。

A.智能建筑强调用户体验,具有内生发展动力。

B.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑坏挠。

C.随着建筑智能化的广泛开展,我国智能建筑市场己接近饱和。

D.建筑智能化己成为发展趋势。

21.(2分)电子政务包含哪些内容?

()

A.公民网上查询政府信息。

B.政府办公自动化、政府部门间的信息共建其豆、各级政府间的远程视频会议。

C.政府信息发布。

D.电子化民意调查、社会经济信息统计。

22.(2分)信息安全行业中权威资格认证有()。

A.国际注册信息安全专家(简称ClSSP)

B.国际注册信息系统审计师(简称ClSA)

C.注册信息安全专业人员(简称ClSP)

D.高级信息安全管理师

24.(2分)大数据中的数据多样性包括()。

A.地理位置

B.网络日志

C.图片

D.视频

25.(2分)WLAN主要适合应用在以下哪些场合?

()

A.使用无线网络成本比较低的场所

B.搭建临时性网络

C.人员流动性大的场所

D.难以使用传统的布结网络的场所

26.(2分)广西哪几个城市成功入选2013年度国家智慧城市试点各单?

()

A.桂林

B.柳州

C.去港

D.南宁

27.(2分)开展信息安全风险评估要做的准备有()。

A.做出信息安全风险评估的计划

B.确定信息安全风险评估的时间

C.获得最高管理者对风险评估工作的支持

D.确定信息安全风险评估的范围

(选ABCD0分)

28.(2分)以下哪些计算机语言是高级语言?

()

A.BASIC

B.#JAVA

C.PASCAL

D.C

29.(2分)以下关于数字鸿沟描述正确的是()。

A.由干基础设施建设的不足,使得宽带在发展中国家的普及率较低。

B.在全球信息化发展水平排名中,北欧国家的信息化发展的水平相对较低。

C.全球信息通讯技术行业虽然取得丁巨大的成功,但数字鸿沟呈现扩大趋势,发展失衡现象日趋严重。

D.印度城乡的信息化姜昆很大。

30.(2分)常用的网络协议有哪些?

()

A.DNS

B.FTP

C.TCP/IP

D.HTTP

31.(2分)以下属于电子商务功能的是()。

A.意见征询、交易管理

B.广告宣传、咨询洽谈

c.电子账户、服务传递

D.网上订购、网上支付

32.(2分)防范手机病毒的方法有()。

A.关闭乱码电话

B.经常为手机主杀病毒

c.尽室不用手机从网上下载信息

D.注意信息中可能存在的病毒

33.(2分)计算机感染恶意代码的现象有()。

A.磁盘空间迅速减少

B.正常的计算机经常无故突然死机

c.计算机运行速度明显变慢

D.无法正常启动操作系统

34.(2分)下列属于办公自动化设备存在泄密隐篷的是()。

A.存储功能泄密

B.连接网络泄密

c.安装窃密装置

D.维修过程泄密

35.(2分)IP地址主要用于什么设备?

()

A.上网的计算机

B.网络上的服务器

c.网络设备

D.移动硬盘

36.(2分)计算机网络所面临的威胁主要有对网络中信息的威胁和对网络设备的威胁两种。

正确

37.(2分)ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。

错误

38.(2分)在攻击扫尾阶段,攻击者留下后门,目的是对已被攻击的目标主机进行长期控制。

正确

39.(2分)特洛伊木马可以感染计算机系统的应用程序。

错误

40.(2分)大数据的特点是数据量巨大,是指数据存储量已经从TB级别升至PB级别。

正确

41.(2分)蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上网,而不是通过正规的ISP提供的线路上网。

正确

42.(2分)特洛伊木马可以实现远程上传文件。

正确

43.(2分)统一资源定位符是用于完整地描述互联网上网页和其他资源的地址的一种标识方法。

正确

44.(2分)邮件的附件如果是带有.exe、.com、.pif、.pl、.src和.vbs为后缀的文件,应确定其安全后再打开。

正确

45.(2分)信息隐藏的含义包括信息的存在性隐蔽、信息传输信道的隐蔽以及信息的发送方和接收方隐蔽。

正确

46.(2分)SQL注入攻击可以控制网站服务器。

正确

47.(2分)光纤通过光在玻璃或塑料纤维中的全反射而进行光传导,传导损耗比电在电线中的传导损耗低得多。

正确

48.(2分)我国的信息化发展不平衡,总的来说,东部沿海地区信息化指数高,从东部到西部信息化指数逐渐降低。

正确

49.(2分)政府系统信息安全检查指根据国家的相关要求,国家信息化主管部门牵头,公安、保密、安全等部门参加,对政府信息系统开展的联合检查。

正确

50.(2分)WLAN的覆盖范围大约在10m以内。

错误

1.(2分)覆盖地理范围最大的网络是()。

A.广域网B.城域网c.无线网D.国际互联网

3.(2分)在信息安全风险中,以下哪个说法是正确的?

()

A.凤险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。

在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各关属性。

B.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施戚本。

C.凤险评估要识别说产相关要素的关系,从而判断资产面临的凤险大小。

在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各关属性。

D.信息系统的风险在实施丁安全措施后可以降为零。

5.(2分)统一资源定位符是()。

A.互联网上设备的物理地址

B.互联网上网页和其他资源的地址

C.以上答案都不对

D.互联网上设备的位置

8.(2分)万维网是()。

A.以上答案都不对

B且由许多互相链接的超文本组成的信息系统

C.有许多计算机组成的网络

D.互联网

 

11.(2分)信息系统在什么阶段要评估风险?

()

A.只在运行维护阶段迦行凤险评估,以识到系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。

B.信息系统在其生命周期的各阶段都要追行凤险评估。

c.只在规划设计阶段进行凤险评估,以确定信息系统的安全目标。

D.只在建设验收阶段迦行凤险评估,以确定系统的安全目标达到与否。

12.(2分)信息隐藏是()。

A.加密存储

B.把秘密信息隐藏在大量信息中不让对手发觉的一种技术

C.对信息加EE

D.以上答案都不对

17.(2分)无线个域网的覆盖半径大概是()。

A.5m以内

B.20m以内

C.10m以内

D.30m以内

18.(2分)根据国际上对数据各份能力的定义,下面不属于容灾备份类型?

()

A.存储介质容灾备份

B.数据级容灾备份

C.业务级容灾备份

D.系统级容灾备份

19.(2分)对信息资产识别是()。

A.对信息资产边行合理分关,确定资产的重要程度

B.对信息资产进行合理分关,分析安全需求,确定资产的重要程度

C.以上答案都不对

D.从保密性、完整性和可用性三个方面对每个资产关亮III韭行安全需求分析

22.(2分)目前国际主流的3G移动通信技术际准有()。

A.CDMA

B.CDMA2000

C.TD-SCDMA

D.WCDMA

26.(2分)信息安全面临哪些威胁?

()

A.信息间谍

B.信息系统的脆弱性

c.计算机病毒

D.网络黑客

27.(2分)为了保护个人电脑隐私,应该()。

A.删除来历不明文件

B.废弃硬盘要追行将殊处理

c.使用"文件粉碎"功能删除文件

D.给个人电脑设置安全密码,避免让不信任的人使用你的电脑

28.(2分)万维网有什么作用?

()

A.基干互联网的、最大的电子信息资料库

B一个物理网络

c.提供丰富的文本、图形、图像、音频和视频等信息

D.使干信息浏览获取

29.(2分)预防中木马程序的措施有()。

A.及时进行操作系统更新和升级

B不随便使用来历不明的软件

c.安装如防火墙、辰病毒软件等安全防护软件

D.经常浏览色情网站

30.(2分)信息安全等级保护的原则是()。

A.指导监督,重点保护

B.同步建设,动态调整

C.明确责任,分级保护

D.依照标准,自行保护

31.(2分)为了避免被诱入钓鱼网站,应该()。

A.不要轻信来自陌生邮件、手机短信或者论坛上的信息

B用好杀毒软件的反钓鱼功能

C.使用搜索索功能来查我相关网站

D.检查网站的安全协议

32.(2分)UWB技术主要应用在以下哪些方面?

()

A.家电设备及便携设备之间的无线数据通信

B.汽车防冲撞传感器

c.地质勘探

D.无绳电话

33.(2分)对于生物特征识别的身份认证技术,以下哪些是正确的描述?

()

A.利用人体固有的生理将性和行为将征迦行个人身份的识别技术

B.生物持征包括生理将征和行为将征

c.生物持征容易仿冒

D.具有以下优点不会遗忘、不易伪造或被盗、随身携带及使用方便

34.(2分)防范系统攻击的措施包括()。

A.安装防火墙

B.关闭不常用的端口和服务

c.系统登录口令设置不能太简单

D.定期更新系统或打补丁

35.(2分)下一代互联网的特点是()。

A.更大

B.更安全

c.更及时

D.更快

36.(2分)我国的信息化发展不平衡,总的来说,东部沿海地区信息化指数高,从东部到西部信息化指数逐渐降低。

正确

37.(2分)按照云计算的定义可分为广义云计算和狭义云计算。

正确

38.(2分)浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。

因此应当定期清理这些信息以避免他人获得并造成隐私泄密。

正确

39.(2分)数字签名在电子政务和电子商务中使用广泛。

正确

40.(2分)信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,也可委托具有相应资质的第

三方机构提供技术支持。

正确

41.(2分)信息隐藏的含义包括信息的存在性隐蔽、信息传输信道的隐蔽以及信息的发送方和接收方隐蔽。

正确

42.(2分)大数据的特点是数据量巨大,是指数据存储量已经从TB级别升至PB级别。

正确

43.(2分)APT攻击是一种“恶意商业间谍威胁”的攻击。

正确

44.(2分)WLAN的覆盖范围大约在10m以

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 总结汇报 > 学习总结

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1