ImageVerifierCode 换一换
格式:DOCX , 页数:34 ,大小:29.77KB ,
资源ID:28133338      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/28133338.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息安全技术类223题.docx)为本站会员(b****8)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

信息安全技术类223题.docx

1、信息安全技术类223题 信息安全技术题单选题(1)下列关于操作系统的叙述中,正确的是(C)A.操作系统是软件和硬件之间的接口B.操作系统是源程序和目标程序之间的接口C.操作系统是用户和计算机之间的接口D.操作系统是外设和主机之间的接口(2)下列存储器中,存储速度最快的是(D)A.软盘B.硬盘C.光盘D.内存(3)信息安全需求包括(D)A、保密性、完整性B、可用性、可控性C、不可否认性D、以上都对(4)信息安全服务包括(D)A、机密性服务B、完整性服务C、可用性和可审性服务D、以上都对(5)计算机安全包括(D)A、操作安全B、物理安全C、病毒防护D、以上都对(6)属于计算机犯罪的是(D)A、非法

2、截取信息、窃取各种情报B、复制与传播计算机病毒、黄色影像制品及其他非法活动C、借助计算机技术伪造篡改信息、进行诈骗及其他非法活动D、以上都对(7)计算机病毒不能通过(A)传播A、键盘B、U盘C、电子邮件D、光盘(8)计算机病毒产生的原因是(B)A、生物病毒传染B、人为因素C、电磁干扰D、硬件性能变化(9)计算机病毒的危害是(D)A、使计算机突然断电B、破坏计算机的显示器C、使硬盘损坏D、破坏计算机软件或文件(10)计算机模拟人脑学习、记忆等是属于(C)方面的应用A、科学计算机B、数据处理C、人工智能D、过程控制(11)从本质上讲,计算机病毒是一种(C)A、细菌B、文本C、程序D、微生物(12)

3、下面哪个是浏览器的简称(B)A、ID浏览器B、IE浏览器C、IF浏览器D、IG浏览器(13)计算机中,1GB表示(D)MBA、10B、100C、1000D、1024(14)计算机中,下面哪个单位最大(B)A、MBB、TBC、KBD、GB(15)CPU的中文意义是(A)A、中央处理器B、计算机C、不间断电源D、算数部件(16)微型计算机的内存容量主要指(C)的容量A、ROMB、CMOSC、RAMD、CACHE(17)下列存储器中,存取速度最快的是(D)A、U盘B、硬盘C、光盘D、内存(18)需要接入Internet,计算机上必须有(B)A、调制解调器B、网卡C、打印机D、串行口(19)以下哪种类

4、型的文件属于音频文件(B)A、JPGB、MP3C、ZIPD、MP4(20)以下哪种类型的文件属于视频文件(D)A、JPGB、MP3C、ZIPD、MP4(21)以下哪种类型的文件属于图片文件(A)A、JPGB、MP3C、ZIPD、MP4(22)以下哪种类型的文件属于压缩文件(C)A、JPGB、MP3C、ZIPD、MP4(23)Office软件中,用于创建、编制和发布表格的是(B)A、WordB、ExcelC、PowerPointD、OutLook(24)Office软件中,用于创建、编制和发布文档的是(A)A、WordB、ExcelC、PowerPointD、OutLook(25)Office软

5、件中,用于创建、编制和发布演示文稿的是(C)A、WordB、ExcelC、PowerPointD、OutLook(26)Windows中,对文件和文件夹的管理是通过(B)来实现的A、对话框B、资源管理器或我的电脑C、任务栏D、剪切板(27)关于回收站正确的是(A)A、暂存所有被删除的对象B、回收站的内容不可恢复C、清空回收站后,仍可用命令方式恢复D、回收站的内容不占硬盘空间(28)使键盘输入大小写字母锁定,使用(C)键A、ShiftB、AltC、Caps LockD、Num Lock(29)要锁定小键盘(数字键盘),使用(D)键A、ShiftB、AltC、Caps LockD、Num Lock

6、(30)计算机适用的键盘中,Shift键是(A)A、换挡键B、退格键C、空格键D、回车键(31)在Windows中,复制的快捷键是(C)A、Ctrl+AB、Ctrl+XC、Ctrl+CD、Ctrl+V(32)在Windows中,粘贴的快捷键是(D)A、Ctrl+AB、Ctrl+XC、Ctrl+CD、Ctrl+V(33)在Windows中,剪切的快捷键是(B)A、Ctrl+AB、Ctrl+XC、Ctrl+CD、Ctrl+V(34)在Windows中,全选的快捷键是(A)A、Ctrl+AB、Ctrl+XC、Ctrl+CD、Ctrl+V(35)在Windows中,同时按下Alt+F4键,可以(B)窗

7、口A、打开B、关闭C、最大化D、最小化(36)启动Windows系统时,想要直接进入最小系统配置的安全模式,按(B)键A、F7B、F8C、F9D、F10(37)在Windows窗口中,可以用(C)键辅助操作,连续选中一组文件A、AltB、CtrlC、ShiftD、Enter(38)不能将选定内容复制到剪切板的操作是(A)A、Ctrl+BB、Ctrl+CC、Ctrl+XD、以上都可以(39)在Windows系统中,编辑文档时,可以按(D)键进行换行A、TabB、ShiftC、空格D、Enter(40)在Windows系统中,整个显示器屏幕称为(B)A、窗口B、桌面C、操作台D、工作台(41)在W

8、indows系列系统中,位于桌面最下方的小长条称为(C)A、标题栏B、工具栏C、任务栏D、菜单栏(42)公司使用的移动办公平台是(C)A、QQB、微信C、钉钉D、以上都不是(43)在钉钉中,下面不属于DING的提醒方式是(D)A、短信提醒B、应用内提醒C、电话提醒D、邮件提醒(44)在钉钉中,在(C)中可以找到已开通的应用A、消息B、文档C、工作台D、通讯录(45)在钉钉中,在(A)中可以查看沟通记录A、消息B、文档C、工作台D、通讯录(46)在钉钉中,在(D)中可以查看公司组织机构或人员A、消息B、文档C、工作台D、通讯录(47)在钉钉中,如果将消息错发到群、同事时,可以(C)A、没办法解决

9、B、及时删除消息C、及时撤回消息D、不管(48)在钉钉中,在哪里可以查看公司管理文件(B)A、公告B、管理制度C、群文件D、去档案室借(49)在钉钉中,如果收到完善个人档案的消息通知,应该(B)A、和我无关,不用管B、及时通过手机钉钉,完善个人档案,确保真实有效C、在电脑上打不开,应该不重要D、以上都不对(50)打算更换手机号,在钉钉上,应该(C)A、用新号重新注册钉钉,并再次申请加入公司,然后将原来的号退出公司B、通知管理员帮我处理C、用手机钉钉,依次进入“设置我的信息电话”,使用更换手机号功能,以前的工作还能直接继承过来D、不用管(51)本次公司信息化建设,参与范围是(D)A、公司高层B、

10、职能部门C、生产部门D、全公司(52)本次公司信息化建设,要求于(C)前完成需求识别工作A、2020年12月20日B、2021年1月20日C、2021年2月20日D、2021年3月20日(53)本次公司信息化建设,要求于(B)前提交需求识别初稿A、2020年11月30日B、2020年12月31日C、2021年1月31日D、2021年2月28日(54)本次公司信息化建设,目的是( C)A、解决公司所有管理问题B、解决公司所有生产问题C、助力公司提高生产运营效率、实时监控、降低风险D、看起来高大上(55)信息化建设面临的风险包括(D)A、企业管理不规范B、主体易位,认为信息化建设工作是计算机技术人

11、员的工作C、认识局限,认为购买一些硬件设备、连上网、开发一个应用系统就能实现信息化D、以上都是(56)信息化建设的实施条件包括(D)A、要有信息化内在需求,明明白白建设信息化B、要有基本的技术和管理基础C、信息化要与技术进步、管理创新和观念更新相结合D、以上都是(57)硬件安全技术不包括以下哪种?(D)A、侧信道技术 B、硬件固件安全技术 C、无线传感器网络安全技术 D、VLAN(58)硬件安全技术不包括以下哪种?(A)A、漏洞扫描 B、硬件固件安全技术 C、侧信道技术D、无线传感器网络安全技术(59)网络安全技术主要包括网络攻击技术和网络防御技术,不包含哪种技术?(D)A、防火墙技术B、网络

12、隔离技术 C、入侵检测 D、数据安全性技术(60)数据安全技术旨在保护信息系统中的数据不被非法访问、篡改、丢失和泄漏。数据安全技术无法提供(D)A、数据的可用性B、数据的机密性 C、数据的完整性 D、数据的传输性(61)软件安全技术是信息安全技术体系结构之一,现有的软件安全技术不包括?(C)A、恶意代码分析与检测B、软件代码的安全C、操作系统检测 D、软件缺陷与漏洞分析(62)信息安全管理是信息安全技术体系结构之一,现有的信息安全管理不包括?(D)A、信息系统安全工程 B、信息安全等级保护 C、涉密网络分级保护 D、网络安全设计(63)信息安全管理是信息安全技术体系结构之一,哪一个不是现有的信

13、息安全管理的内容?(C)A、安全风险评估B、信息安全等级保护C、访问控制检测D、信息系统安全工程(64)对抗暴力破解口令的最佳方法是?(C)A、设置简单口令 B、设置多个密码 C、设置一个较长的口令以扩大口令的穷举空间D、经常换口令(65)密码体制被定义为(A)数据变换(A)一对 (B)两对 (C)三对 (D)四对(66)用于加密和解密的数学函数是(A)A、密码算法 B、密码协议C、密码管理D、密码更新(67)密码协议安全的基础是(B)A、密码安全 B、密码算法C、密码管理 D、数字签名(68)如果要增加攻击者攻破密钥的难度,需要进行(C)A、密钥销毁 B、密钥存储 C、密钥更新 D、密钥完整

14、性校验(69)访问控制是计算机安全的核心元素。访问控制机制介于哪两者之间(B)A、用户和用户 B、用户和系统资源 C、用户和界面 D、系统资源与系统资源(70)访问控制的主要目标不包括以下哪个选项(B)A、防止XX的用户获取资源 B、防止已经授权的用户获取资源 C、防止合法用户以未授权的方式访问资源 D、使合法用户经过授权后可以访问资源(71)物理安全可以分为环境安全和设备安全两大类。以下不属于环境安全考虑事项的是(D)。A、场地安全 B、防静电 C、线路安全D、防电磁泄露(72)物理安全可以分为环境安全和设备安全两大类。以下不属于设备安全考虑事项的是(C )。A、设备防盗 B、防电磁干扰 C

15、、线路安全D、防电磁泄露(73)以下不符合计算机场地规范要求的是(D)。A、避开易发生火灾和爆炸的地区 B、避开尘埃、有毒气体、腐蚀性气体、盐雾腐蚀等环境污染的区域C、避免低洼、潮湿及落雷区域 D、避免居民区(74)对于环境的电磁防护可以从以下哪个方面入手()A、采用距离防护的方法 B、采用接地的方法 C、采用屏蔽方法D、全正确(75)电源是电子设备运行的必要条件,持续稳定的电源供应是环境运行的基本保证。以下说法错误的是(D)A、信息网络的供电线路应该和动力、照明用电分开 B、特殊设备独占专有回路 C、提供备份电路 D、信息网络的供电线路和动力、照明用电共用(76)以下不符合防静电要求的是(B

16、)。A、穿合适的防静电衣服和防静电鞋B、在机房内直接更衣梳理 C、用表面光滑平整的办公家具 D、经常用湿拖布拖地(77)以下不是为了减小雷电损失采取的措施有(B)。A、设置避雷地网 B、部署UPS C、设置安全防护地与屏蔽地D、根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接(78)以电磁波的形式由空中辐射出去,由计算机内部的各种传输线、信号处理电路、时钟电路等产生的数据信息泄露方式称为(A)。A、辐射泄漏 B、传导泄漏 C、电信号泄漏D、媒介泄漏(79)通过各种线路传导出去,可以将计算机系统的电源线,机房内的电话线、地线等作为媒介的数据信息泄露方式称为(B)。A、辐射泄漏

17、B、传导泄漏 C、电信号泄漏 D、媒介泄漏(80)(A)是指攻击者在非授权的情况下,非法获取用户的敏感信息,如网络重要配置文件、用户账号。A、信息泄漏攻击 B、完整性破坏攻击 C、拒绝服务攻击 D、非法使用攻击(90)(B)是指攻击者在非授权的情况下,对用户的信息进行修改,如修改电子交易的金额。A、信息泄漏攻击 B、完整性破坏攻击 C、拒绝服务攻击 D、非法使用攻击(91)(C)是指攻击者通过强制占用有限的资源,如信道/带宽、存储空间等资源,使得服务器崩溃或资源耗尽而无法对外继续提供服务。A、信息泄漏攻击 B、完整性破坏攻击 C、拒绝服务攻击 D、非法使用攻击(92)(D)是指攻击者在非授权的

18、情况下,使用计算机或网络系统服务,从而使得网络系统提供错误的服务。A、信息泄漏攻击 B、完整性破坏攻击 C、拒绝服务攻击 D、非法使用攻击(93)下列不属于网络防御技术的是(D)A、防火墙技术 B、访问控制技术C、加密技术 D、拒绝服务技术(94)(D)用于对计算机或用户的身份进行鉴别与认证A、防火墙技术 B、访问控制技术 C、加密技术 D、身份认证技术答案:D(95)(B)用于对计算机或用户对于资源的访问权限进行鉴别与限制A、防火墙技术 B、访问控制技术 C、加密技术 D、身份认证技术(96)(C)通过在网络系统中收集信息并进行分析,以发现网络系统中违反安全策略的行为和攻击A、防火墙技术 B

19、、访问控制技术 C、入侵检测技术D、身份认证技术(97)防火墙设置在(D)A、内网内 B、内网与外网之间 C、任意网络D、不同网络区域边界(98)下列不属于软件防火墙缺点的是(D)A、代码庞大 B、安装成本高 C、售后支持成本高 D、漏洞多(99)数据包内容过滤是防火墙提供的主要功能之一,其中数据包内容过滤功能不包括(D)A、URL 地址和关键字过滤 B、阻止不安全内容的传输 C、防止 Email 炸弹D、检查通过防火墙的所有报文的数据内容(100)防火墙选购要点不包括(C)。A、安全性B、高效性 C、价格高 D、配置方便性(101)基于网络的漏洞扫描器不具有如下哪个优点(D)A、价格便宜 B

20、、维护简便 C、不需要实时监督 D、能直接访问目标设备的文件系统(102)隐私信息泄漏不包括?(D)A、身份泄漏B、连接泄漏 C、内容泄漏 D、内存泄漏(103)数据备份策略不包括?(D)A、完全备份 B、增量备份 C、累计备份D、部分备份(104)以保护特定应用为目的的安全技术指的是(A)。A、应用安全技术B、物理安全技术C、网络安全技术 D、数据安全技术(105)常见的操作系统不包括(D)A、Windows B、UNIX/LinuxC、Android D、OSI(106)作为操作系统最核心、最基础的构件,负责提供基础性、结构性的功能的是(A)。A、内核 B、壳(shell) C、外核 D、

21、中核(107)Windows 系统的(A)安全是 Windows 系统安全的核心A、用户账号 B、应用程序 C、硬件 D、主机(108)以下哪个不属于关系数据库管理系统(D)(A)Oracle (B)MySQL (C)SQL Server (D)Hbase (109)(A)是指验证用户的身份是否真实、合法。A、用户身份鉴别 (B)用户角色 (C)数据库授权 (D)数据库安全(110)计算机病毒,是指通过修改其他程序进行感染,并对系统造成破坏的一段代码,(D)不属于计算机病毒的特性。A、传染性 (B)破坏性 (C)隐蔽性 (D)可用性(111)计算机病毒,是指通过修改其他程序进行感染,并对系统造

22、成破坏的一段代码,(C)不属于计算机病毒的组成部分。A、引导部分 (B)传染部分 (C)休眠部分 (D)干扰或破坏部分(112)计算机病毒,是指通过修改其他程序进行感染,并对系统造成破坏的一段代码,(C)不属于计算机病毒的组成部分。A、引导部分 (B)传染部分 (C)触发部分 (D)干扰或破坏部分(113)以下不属于 Android 平台的恶意代码入侵形式的是(D)。(A)重打包 (B)更新攻击 (C)下载攻击 (D)病毒攻击(114)下列不属于 Android 恶意软件的攻击目的的是(D)。 (A)提升权限 (B)远程控制 (C)恶意吸费 (D)逃避检测(115)信息系统管理的目标是为企业、

23、单位和组织提供最终的决策支持,信息系统的管理不包括?DA、信息系统开发管理 (B)运行管理 (C)维护管理 (D)风险管理(116)风险评估能够对信息安全事故防患于未然,为信息系统的安全保障提供最可靠的科学依据。风险评估的基本要素不包括?D(A)要保护的信息资产 (B)信息资产的脆弱性 (C)信息资产面临的威胁 (D)运维风险多选题(1)计算机安全的主要目标是(ACD)(A)防止XX的用户获取资源 (B)防止已经授权的用户获取资源 (C)防止合法用户以未授权的方式访问资源(D)使合法用户经过授权后可以访问资源 (E) 尽 可 能 开 放(2)信息网络的物理安全可以分为(A)和(B)两大类。(A

24、)环境安全 (B)设备安全 (C)软件安全 (D)线路安全 (E)场地安全(3)物理安全可以分为环境安全和设备安全两大类。以下属于环境安全考虑事项的是(ABC)。(A)防雷击 (B)防静电 (C)防火防水 (D)防电磁泄露 (E)防电磁干扰(4)物理安全可以分为环境安全和设备安全两大类。以下属于设备安全考虑事项的是(ABDE)。(A)设备防盗 (B)防毁 (C)线路安全 (D)防电磁泄露 (E)介质安全(5)以下符合计算机场地规范要求的是(ABCDE)。(A)避开易发生火灾和爆炸的地区,如油库、加油站和其他易燃物附近。 (B)避开尘埃、有毒气体、腐蚀性气体、盐雾腐蚀等环境污染的区域,如大型化工

25、厂、加工厂附近。 (C) 避免低洼、潮湿及落雷区域。 (D)避开附近有强电场和强磁场的区域。 (E)避免在建筑物的高层以及用水设备的下层或隔壁。(6)物理安全可以分为环境安全和设备安全两大类。以下属于设备安全考虑事项的是(ABCDE)。 (A)场地选址 (B)场地防火 (C)场地防水、防潮 (D)场地温度控制 (E)场地电源供应(7)计算机场地防火主要包括(ABCDE)。(A)材料防火 (B)防火隔离 (C)报警系统 (D)灭火系统 (E)粉尘含量(8)为保计算机场地安全,火灾自动报警、自动灭火系统部署应注意(ABCD )。(A)避开可能招致电磁干扰的区域或设备(B)具有不间断的专用消防电源

26、(C)留备用电源 (D)具有自动和手动两种触发装置 (E)不需要备用电源(9)静电的危害有(ABDE )。(A)导致磁盘读写错误,损坏磁头,引起计算机误动作(B)造成电路击穿 (C)电击, 影响工作人员身心健康 (D)吸附灰尘 (E)可能造成电路毁坏(10)为了减小雷电损失,可以采取的措施有(ACD )。(A)机房内应设等电位连接网络 (B)部署UPS (C)在做好屏蔽措施的基础上,做好穿越防雷区域界面上不同线路的保护。 (D)保护装置靠近被保护设备,保护元件两端采用双绞线,使得耦合回路的总面积减少,减弱磁场耦合效应。 (E)信号处理电路(11)计算机及其外部设备携带的数据信息可以通过(A)和

27、(B)两种方式泄漏出去。(A)辐射泄漏 (B)传导泄漏 (C)电信号泄漏 (D)媒介泄漏 (E)光线泄露(12)会导致电子设备电磁泄漏的有(ABCDE )。(A)显示器 (B)开关电路及接地系统 (C)计算机系统的电源线 (D)机房内的电话线 (E)信号处理电路(13)防止设备电磁辐射可以采用的措施有(ABCD)(A)屏蔽 (B)滤波 (C)尽量采用低辐射材料和设备 (D)内置电磁辐射干扰器(E) 清洗 答案:ABCD(14)对于存储重要信息的介质废弃后应正确处理,其中磁介质的报废处理应(CD )。(A)直接丢弃 (B)砸碎丢弃 (C)反复多次擦写 (D)专用强磁工具清除 (E) 仅 删 除

28、数 据(15)三分技术,七分管理。只有合适的管理才能实现目标的安全,物理安全的管理应做到( ABCDE)。(A)所有相关人员都必须进行相应的培训,明确个人工作职责 (B)制定严格的值班和考勤制度 (C)在重要场所的进出口安装监视器 (D)安排人员定期检查各种设备的运行情况 (E)在重要场所的进出口对进出情况进行录像(16)网络攻击类型多种多样,且出现频繁、规模较大,攻击者可以采取多种网络攻击方式。下列属于网络攻击类型的是(ABCD)(A)信息泄漏攻击 (B)完整性破坏攻击 (C)拒绝服务攻击 (D)非法使用攻击 (E) 钓鱼网站(17)网络攻击实施过程中涉及的主要元素有(ABCDE)(A)攻击

29、者 (B)安全漏洞 (C)攻击访问 (D)攻击工具 (E)攻击效果(18)基于生物特征的认证技术的缺陷是什么?(BD)(A)难以提取 (B)依赖于特殊的硬件设备 (C)生物特征很多 (D)生物特征可能会发生变化 (E)生物特征很复杂(19)windows 屏蔽网络设置的方法包括以下哪种(ABC)(A)禁用网上邻居属性 (B)取消网络访问权限 (C)隐藏网上邻居 (D)禁止开机启动 (E)禁止网络连接(20)计算机病毒,是指通过修改其他程序进行感染,并对系统造成破坏的一段代码,计算机病毒的特性包括(ABCDE)。(A)传染性 (B)破坏性 (C)隐蔽性 (D)针对性 (E)寄生性(21)计算机病毒,是指通过修改其他程序进行感染,并对系统造成破坏的一段代码,(ABD)属于计算机病毒的组成部分。(A)引导部分 (B)传染部分 (C)

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1