1、广西专业技术人员继续教育供需科目信息技术与信息安全考试题目更新题目:1(单选题).(2分) 覆盖地理范围最大的网络是( )。A.城域网B.广域网C.无线网D.国际互联网题目: 3(单选题).(2分) 信息系统在什么阶段要评估风险?( )A.信息系统在其生命周期的各阶段都要进行风险评估。B.只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。C.只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。D.只在规划设计阶段进行风险评估,以确定信息系统的安全目标。题目: 4(单选题).(2分) 以下关于智能建筑的描述,错误的是(
2、)。A.智能建筑强调用户体验,具有内生发展动力。B.建筑智能化已成为发展趋势。C.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。D.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。题目: 5(单选题).(2分) 无线局域网的覆盖半径大约是( )。A.15150mB.880mC.550mD.10100m题目: 7(单选题).(2分) 信息安全措施可以分为( )。A.纠正性安全措施和防护性安全措施B.预防性安全措施和防护性安全措施C.预防性安全措施和保护性安全措施D.纠正性安全措施和保护性安全措施题目: 8(单选题).(2分) 负责对计算机系统的资源进行管理的核心是( )。A.中
3、央处理器B.存储设备C.终端设备D.操作系统题目: 9(单选题).(2分) 以下几种电子政务模式中,属于电子政务基本模式的是( )。A.政府与公众之间的电子政务(G2C)B.政府与政府之间的电子政务(G2G)C.政府与政府雇员之间的电子政务(G2E)D.政府与企业之间的电子政务(G2B)题目: 11(单选题).(2分) 万维网是( )。A.由许多互相链接的超文本组成的信息系统B.互联网C.有许多计算机组成的网络D.以上答案都不对题目: 13(单选题).(2分) 云计算根据服务类型分为( )。、题目: 15(单选题).(2分) 关于信息系统脆弱性识别以下哪个说法是错误的?( )A.可以根据对信息
4、资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。B.通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。C.完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。D.以上答案都不对。题目: 18(单选题).(2分) 在无线网络的攻击中( )是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。A.篡改攻击B.拥塞攻击C.网络窃听D.信号干扰题目: 20(单选题).(2分) 下列关于拨号攻击的说法,正确的是( )。A.能获取设备的系统管理密码B.能用设备打电话进行骚扰C.能损坏物理设备D.能用设备
5、免费打电话题目: 1(单选题).(2分) 全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫( )。 题目: 2(单选题).(2分) “核高基”是指什么?( )A.通用电子器件、核心芯片及基础软件产品B.核心电子器件、高端通用芯片及基础软件产品C.核心软件、高端电子器件及基础通用芯片D.核心电子器件、高端软件产品及基础通用芯片题目: 3(单选题).(2分) 无线传感器网络是由大量的传感器节点以( )模式通过无线通信技术连接起来的网络。A.基础架构B.星状C.自组织D.环状题目: 4(单选题).(2分) 恶意代码传播速度最快、最广的途径是( )。A.通过网络来传播文件时B.通过光盘复
6、制来传播文件时C.通过U盘复制来传播文件时D.安装系统软件时题目: 5(单选题).(2分) 已定级信息系统保护监管责任要求第一级信息系统由( )依据国家有关管理规范和技术标准进行保护。A.信息系统运营单位B.国家信息安全监管部门C.信息系统使用单位D.信息系统运营、使用单位题目: 7(单选题).(2分) 无线个域网的覆盖半径大概是( )。A.10m以内B.5m以内C.20m以内D.30m以内题目: 8(单选题).(2分) 信息隐藏是( )。A.加密存储B.以上答案都不对C.把秘密信息隐藏在大量信息中不让对手发觉的一种技术D.对信息加密题目: 9(单选题).(2分) 网页恶意代码通常利用( )来
7、实现植入并进行攻击。盘工具浏览器的漏洞C.口令攻击D.拒绝服务攻击题目: 11(单选题).(2分) 统一资源定位符是( )。A.互联网上设备的位置B.互联网上设备的物理地址C.互联网上网页和其他资源的地址D.以上答案都不对题目: 12(单选题).(2分) 意思是( )。A.时分多址B.宽频码分多址C.码分多址D.全球移动通信系统题目: 15(单选题).(2分) 在下一代互联网中,传输的速度能达到( )。A.10B.1000C.56D.10到100题目: 20(单选题).(2分) 在无线网络中,哪种网络一般采用自组网模式?( )题目: 1(单选题).(2分) 下列类型的口令,最复杂的是( )。A
8、.由字母和数字组成的口令B.由纯字母组成的口令C.由纯数字组成的口令D.由字母、数字和特殊字符混合组成的口令题目: 2(单选题).(2分) 我国卫星导航系统的名字叫( )。A.玉兔B.天宫C.神州D.北斗题目: 6(单选题).(2分) 特别适用于实时和多任务的应用领域的计算机是( )。A.嵌入式计算机B.微型机C.大型机D.巨型机题目: 9(单选题).(2分) 黑客在攻击中进行端口扫描可以完成( )。A.检测黑客自己计算机已开放哪些端口B.获知目标主机开放了哪些端口服务C.截获网络流量D.口令破译题目: 11(单选题).(2分) ( )已成为北斗卫星导航系统民用规模最大的行业。A.交通运输B.
9、水利C.电信D.海洋渔业题目: 16(单选题).(2分) 以下关于无线网络相对于有线网络的优势不正确的是( )。A.维护费用低B.可扩展性好C.安全性更高D.灵活度高题目: 18(单选题).(2分) 协议是 ( )。A.一个协议和两个协议的合称C.指协议族D.以上答案都不对题目: 1(单选题).(2分) 以下哪个不是风险分析的主要内容?( )A.对信息资产进行识别并对资产的价值进行赋值。B.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。C.根据威胁的属性判断安全事件发生的可能性。D.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。题目: 6(单
10、选题).(2分) 黑客主要用社会工程学来( )。A.获取口令B.进行攻击C.进行连接D.进行攻击题目: 9(单选题).(2分) 地址是( )。A.计算机设备在网络上的共享地址B.计算机设备在网络上的物理地址C.以上答案都不对D.计算机设备在网络上的地址题目: 10(单选题).(2分) 以下( )不是开展信息系统安全等级保护的环节。A.自主定级B.备案C.等级测评D.验收题目: 17(单选题).(2分) 用户暂时离开时,锁定系统以免其他人非法使用。锁定系统的快捷方式为同时按住( ) 。1键和Z键键和Z键键和L键1键和L键题目: 2(单选题).(2分) 下面不能防范电子邮件攻击的是( )。A.采用
11、B.采用 C.安装入侵检测工具D.采用电子邮件安全加密软件题目: 5(单选题).(2分) 在网络安全体系构成要素中“恢复”指的是( )。A.恢复系统B.恢复数据C.恢复网络和B题目: 7(单选题).(2分) 对信息资产识别是( )。A.从保密性、完整性和可用性三个方面对每个资产类别进行安全需求分析B.对信息资产进行合理分类,分析安全需求,确定资产的重要程度C.对信息资产进行合理分类,确定资产的重要程度D.以上答案都不对题目: 20(单选题).(2分) 是第几代移动通信技术?( )A.第四代B.第二代C.第一代D.第三代题目: 21(多选题).(2分) 常用的非对称密码算法有哪些?( )算法公钥
12、加密算法C.椭圆曲线密码算法D.数据加密标准题目: 22(多选题).(2分) 为了避免被诱入钓鱼网站,应该( )。A.使用搜索功能来查找相关网站B.不要轻信来自陌生邮件、手机短信或者论坛上的信息C.用好杀毒软件的反钓鱼功能D.检查网站的安全协议题目: 23(多选题).(2分) 信息安全等级保护的原则是( )。A.明确责任,分级保护B.依照标准,自行保护C.同步建设,动态调整D.指导监督,重点保护题目: 24(多选题).(2分) 哪些是风险要素及属性之间存在的关系?( )A.业务战略依赖资产去实现B.资产价值越大则其面临的风险越小C.风险不可能也没有必要降为零,在实施了安全措施后还会有残留下来的
13、风险D.脆弱性是未被满足的安全需求,威胁要通过利用脆弱性来危害资产,从而形成风险题目: 25(多选题).(2分) 在无线网络中,哪种网络一般采用基础架构模式?( )题目: 26(多选题).(2分) 网络存储设备的存储结构有( )。A.存储区域网络B.网络连接存储C.直连式存储D.宽带式存储题目: 27(多选题).(2分) 下面哪些是卫星通信的优势?( )A.造价成本低B.传输容量大C.灵活度高D.通信距离远题目: 29(多选题).(2分) 网络钓鱼常用的手段是( )。A.利用虚假的电子商务网站B.利用假冒网上银行、网上证券网站C.利用社会工程学D.利用垃圾邮件题目: 30(多选题).(2分)
14、对于密码,哪些是正确的描述?( )A.密码是一种用来混淆的技术B.用以对通信双方的信息进行明文与密文变换的符号C.登录网站、应用系统时输入的“密码”也属于加密密码D.按特定法则编成题目: 31(多选题).(2分) 以下属于电子商务功能的是( )。A.网上订购、网上支付B.意见征询、交易管理C.电子账户、服务传递D.广告宣传、咨询洽谈题目: 32(多选题).(2分) 预防中木马程序的措施有( )。A.经常浏览色情网站B.安装如防火墙、反病毒软件等安全防护软件C.不随便使用来历不明的软件D.及时进行操作系统更新和升级题目: 34(多选题).(2分) 以下不是木马程序具有的特征是( )。A.繁殖性B
15、.感染性C.隐蔽性D.欺骗性题目: 35(多选题).(2分) 在系统下,管理员账户拥有的权限包括( )。A.可以创建、修改和删除用户账户B.可以对系统配置进行更改C.对系统具有最高的操作权限D.可以安装程序并访问操作所有文件题目: 21(多选题).(2分) 要安全浏览网页,应该( )。A.定期清理浏览器B.定期清理浏览器缓存和上网历史记录C.禁止使用控件和 脚本D.在他人计算机上不使用“自动登录”和“记住密码”功能题目: 24(多选题).(2分) 以下可以防范口令攻击的是( )。A.定期改变口令,至少6个月要改变一次B.不要将口令写下来C.在输入口令时应确认无他人在身边D.设置的口令要尽量复杂
16、些,最好由字母、数字、特殊字符混合组成题目: 25(多选题).(2分) 防范手机病毒的方法有( )。A.关闭乱码电话B.尽量不用手机从网上下载信息C.经常为手机查杀病毒D.注意短信息中可能存在的病毒题目: 26(多选题).(2分) 容灾备份的类型有( )。A.数据级容灾备份B.应用级容灾备份C.存储介质容灾备份D.业务级容灾备份题目: 27(多选题).(2分) 要安全进行网络交易,应该( )。A.定期查看交易记录, 如发现有交易异常状况,应及时联系相关部门B.使用安全支付方式,并及时升级网银安全控件C.不在公用计算机上进行网银交易D.应选择信誉高的大型网购系统题目: 28(多选题).(2分)
17、信息安全主要包括哪些内容?( )A.运行安全和系统安全B.计算机安全和数据(信息)安全C.系统可靠性和信息保障D.物理(实体)安全和通信保密题目: 29(多选题).(2分) 以下属于网络操作系统的是( )。 题目: 31(多选题).(2分) 智能手机感染恶意代码后的应对措施是( )。A.格式化手机,重装手机操作系统。B.通过计算机查杀手机上的恶意代码C.把卡换到别的手机上,删除存储在卡上感染恶意代码的短信D.联系网络服务提供商,通过无线方式在线杀毒题目: 33(多选题).(2分) 信息安全的重要性体现在哪些方面?( )A.信息安全是社会可持续发展的保障B.信息安全关系到国家安全和利益C.信息安
18、全已上升为国家的核心问题D.信息安全已成为国家综合国力体现题目: 34(多选题).(2分) 防范攻击的措施是( )。A.不要随意点击别人留在论坛留言板里的链接B.不要打开来历不明的邮件、邮件附件、帖子等C.网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝漏洞出现的可能性D.应尽量手工输入地址题目: 35(多选题).(2分) 全球主流的卫星导航定位系统有哪些?( )A.欧洲的全球卫星导航系统“伽利略()”B.美国的全球卫星导航系统“”C.俄罗斯的全球卫星导航系统“格洛纳斯()”D.中国的全球卫星导航系统“北斗系统”题目: 25(多选题).(2分) 防范系统攻击的措施包括( )。A.关
19、闭不常用的端口和服务B.系统登录口令设置不能太简单C.定期更新系统或打补丁D.安装防火墙题目: 27(多选题).(2分) 信息安全面临哪些威胁?( )A.网络黑客B.信息间谍C.信息系统的脆弱性D.计算机病毒题目: 32(多选题).(2分) 防范内部人员恶意破坏的做法有( )。A.严格访问控制B.有效的内部审计C.完善的管理措施D.适度的安全防护措施题目: 34(多选题).(2分) 信息隐藏技术主要应用有哪些?( )A.数据完整性保护和不可抵赖性的确认B.数据保密C.数据加密D.数字作品版权保护题目: 35(多选题).(2分) 信息系统威胁识别主要有( )工作。A.信息系统威胁分类B.构建信息
20、系统威胁的场景C.信息系统威胁赋值D.识别被评估组织机构关键资产直接面临的威胁题目: 21(多选题).(2分) 被动攻击通常包含( )。A.数据驱动攻击B.欺骗攻击C.窃听攻击D.拒绝服务攻击题目: 24(多选题).(2分) 万维网有什么作用?( )A.一个物理网络B.基于互联网的、最大的电子信息资料库C.提供丰富的文本、图形、图像、音频和视频等信息D.便于信息浏览获取题目: 29(多选题).(2分) 下列属于办公自动化设备存在泄密隐患的是( )。A.存储功能泄密B.连接网络泄密C.安装窃密装置D.维修过程泄密题目: 31(多选题).(2分) 主要适合应用在以下哪些场合?( )A.搭建临时性网
21、络B.使用无线网络成本比较低的场所C.人员流动性大的场所D.难以使用传统的布线网络的场所题目: 32(多选题).(2分) 开展信息安全风险评估要做的准备有( )。A.确定信息安全风险评估的时间B.获得最高管理者对风险评估工作的支持C.做出信息安全风险评估的计划D.确定信息安全风险评估的范围题目: 33(多选题).(2分) 目前国际主流的3G移动通信技术标准有( )。2000题目: 34(多选题).(2分) 信息安全行业中权威资格认证有( )。A.国际注册信息系统审计师(简称)B.国际注册信息安全专家(简称)C.注册信息安全专业人员(简称)D.高级信息安全管理师题目: 27(多选题).(2分)
22、以下( )是风险分析的主要内容。A.对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值B.对信息资产进行识别并对资产的价值进行赋值C.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值D.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值题目: 28(多选题).(2分) 下面关于说法正确的是( )。A.只有设置为名称相同的值的电脑才能互相通信B.通过对多个无线接入点设置不同的,并要求无线工作站出示正确的才能访问C.提供了40位和128位长度的密钥机制就是一个局域网的名称题目: 29(多选题).(2分) 广西哪几个城市成功入选2013年度国家智慧城市试
23、点名单?( )A.柳州B.南宁C.贵港D.桂林题目: 30(多选题).(2分) 为了保护个人电脑隐私,应该( )。A.废弃硬盘要进行特殊处理B.使用“文件粉碎”功能删除文件C.给个人电脑设置安全密码,避免让不信任的人使用你的电脑D.删除来历不明文件题目: 33(多选题).(2分) 涉密信息系统审批的权限划分是( )。A.国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防武器装备科研生产一级、二级、三级保密资格单位的涉密信息系统。B.国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防武器装备科研生产一级保密资格单位的涉密信息系统。C.省(自治区、直辖市)保密行政管
24、理部门负责审批省直机关及其所属部门,国防武器装备科研生产二级、三级保密资格单位的涉密信息系统。D.市(地)级保密行政管理部门负责审批市(地)、县直机关及其所属单位的涉密信息系统。题目: 34(多选题).(2分) 以下哪些计算机语言是高级语言?( )题目: 36(判断题).(2分) 蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上网,而不是通过正规的提供的线路上网。A.是B.否题目: 38(判断题).(2分) 机密性、完整性和可用性是评价信息资产的三个安全属性。A.是B.否题目: 40(判断题).(2分) 缓冲区溢出属于主动攻击类型。A.是B.否题目: 42(判断题).(2分) 信息
25、隐藏的含义包括信息的存在性隐蔽、信息传输信道的隐蔽以及信息的发送方和接收方隐蔽。A.是B.否题目: 43(判断题).(2分) 中国互联网协会于2008年4月19日发布了文明上网自律公约。A.是B.否题目: 44(判断题).(2分) 非对称密码算法与对称密码算法,加密和解密使用的都是两个不同的密钥。A.是B.否题目: 45(判断题).(2分) 的覆盖范围大约在10m以内。A.是B.否题目: 46(判断题).(2分) 内部网络使用网闸与公共网络隔离的方式是“物理隔离”的。A.是B.否题目: 47(判断题).(2分) 攻击是一种“恶意商业间谍威胁”的攻击。A.是B.否题目: 48(判断题).(2分)
26、 风险分析阶段的主要工作就是完成风险的分析和计算。A.是B.否题目: 50(判断题).(2分) 在攻击扫尾阶段,攻击者留下后门,目的是对已被攻击的目标主机进行长期控制。A.是B.否题目: 37(判断题).(2分) 进行网银交易时应尽量使用硬件安全保护机制,例如U盾,在交易结束后应及时退出登录并拔出U盾等安全硬件,以避免他人恶意操作。A.是B.否题目: 39(判断题).(2分) 三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。A.是B.否题目: 40(判断题).(2分) 网络操作系统是为计算机网络配置的操作系统,它使网络中每台计算机能互相通信和共享资源。A.是B.否题目: 41
27、(判断题).(2分) 目前中国已开发出红旗等具有自主知识产权的操作系统。A.是B.否题目: 46(判断题).(2分) 企业与消费者之间的电子商务是企业透过网络销售产品或服务个人消费者。这也是目前一般最常见的模式。A.是B.否题目: 48(判断题).(2分) 无线网络不受空间的限制,可以在无线网的信号覆盖区域任何一个位置接入网络。A.是B.否题目: 50(判断题).(2分) 中每一台计算机至少需要一个账户拥有管理员权限,至少需要一个管理员账户使用“”这个名称。A.是B.否题目: 37(判断题).(2分) 特洛伊木马可以感染计算机系统的应用程序。A.是B.否题目: 38(判断题).(2分) 邮件的附件如果是带有、和为后缀的文件,应确定其安全后再打开。A.是B.否题目: 39(判断题).(2分) 大数据的特点是数据量巨大,是指数据存储量已经从级别升至级别。A.是B.否题目: 40(判断题).(2分) 微处理器的计算能力和处理速度正在迅速发展,目前已发展到16位微处理器。A.是B.否题目: 43(判断题).(2分) 信息系统建设完成后,运营、使用单位或者其主管部门应当选择具有信息系统安全等级保护测评资质的测评机构,定期对信息系统安全等级状况开展等级测评。A.是
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1