ImageVerifierCode 换一换
格式:DOCX , 页数:76 ,大小:66.95KB ,
资源ID:931891      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/931891.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息技术与信息安全考试题库及答案051125.docx)为本站会员(b****3)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

信息技术与信息安全考试题库及答案051125.docx

1、信息技术与信息安全考试题库及答案0511252014 广西公需科目信息技术与信息安全考试试卷 4考试时间: 150 分钟 总分: 100 分1. (2 分) GSM 是第几代移动通信技术 ?(B )A. 第三代B. 第二代C. 第一代D. 第四代2. (2 分) 无线局域网的覆盖半径大约是( A )。A. 10m100mB. 5m50mC. 8m80mD. 15m150m3. (2 分 ) 恶意代码传播速度最快、最广的途径是( C )。A. 安装系统软件时B. 通过 U 盘复制来传播文件时C. 通过网络来传播文件时D. 通过光盘复制来传播文件时4. (2 分) 以下关于智能建筑的描述,错误的是

2、( A )。A. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。B. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。C. 建筑智能化已成为发展趋势。D. 智能建筑强调用户体验,具有内生发展动力。5. (2 分) 广义的电子商务是指( B)。A. 通过互联网在全球范围内进行的商务贸易活动B. 通过电子手段进行的商业事务活动C. 通过电子手段进行的支付活动D. 通过互联网进行的商品订购活动6. (2分)证书授权中心(CA)的主要职责是(C)。A. 颁发和管理数字证书B. 进行用户身份认证C. 颁发和管理数字证书以及进行用户身份认证D. 以上答案都不对7. (2 分) 以下关于编

3、程语言描述错误的是( B)。A. 高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编 写程序,执行速度相对较慢。B. 汇编语言适合编写一些对速度和代码长度要求不高的程序。C. 汇编语言是面向机器的程序设计语言。用助记符代替机器指令的操作码,用 地址符号或标号代替指令或操作数的地址, 一般采用汇编语言编写控制软件、 具软件。D. 机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。但具有 运行速度极快,且占用存储空间少的特点。8. (2 分 ) 云计算根据服务类型分为( A )。A. IAAS 、PAAS、SAASB. IAAS 、CAAS、SAASC. IAAS 、PA

4、AS、DAASD. PAAS、CAAS 、SAAS9. (2 分) 统一资源定位符是( A )。A. 互联网上网页和其他资源的地址B. 以上答案都不对C. 互联网上设备的物理地址D. 互联网上设备的位置10. (2分)网站的安全协议是https时,该网站浏览时会进行(B)处理。A. 增加访问标记B. 加密C. 身份验证D. 口令验证11. (2分) 涉密信息系统工程监理工作应由( D )的单位或组织自身力量承担A. 具有信息系统工程监理资质的单位;B. 涉密信息系统工程建设不需要监理;C. 保密行政管理部门;D. 具有涉密工程监理资质的单位12. (2分)网页恶意代码通常利用(D)来实现植入并

5、进行攻击。A. U 盘工具;B. 拒绝服务攻击;C. 口令攻击;D. IE 浏览器的漏洞13. (2 分) 在网络安全体系构成要素中 “恢复”指的是( CD)。A. 恢复网络;B. A 和 B;C. 恢复数据D. 恢复系统14. (2 分) 以下关于盗版软件的说法,错误的是( B )。A. 可能会包含不健康的内容;B. 若出现问题可以找开发商负责赔偿损失C. 使用盗版软件是违法的D. 成为计算机病毒的重要来源和传播途径之一 15.(2 分) WCDMA 意思是( A ) 宽频码分多址;B. 码分多址;C. 全球移动通信系统 ;D. 时分多址16. (2 分) 网络安全协议包括( B )。A.

6、TCP/IP;B. SSL、TLS、IPSec、Telnet、SSH、SET 等C. POP3和 IMAP4 ;D. SMTP17. (2 分) 在无线网络中,哪种网络一般采用自组网模式?( C)A. WLAN ;B. WMAN ;C. WPAN ;D. WWAN18. (2 分) 下列说法不正确的是( B )。A. Windows Update 实际上就是一个后门软件B. 后门程序都是黑客留下来的C. 后门程序是绕过安全性控制而获取对程序或系统访问权的程序D. 后门程序能绕过防火墙19. (2 分) 覆盖地理范围最大的网络是( B)。A. 城域网;B. 国际互联网;C. 广域网;D. 无线网

7、20. (2 分) 下列关于 ADSL 拨号攻击的说法,正确的是( A )。A. 能获取 ADSL 设备的系统管理密码B. 能损坏 ADSL 物理设备;C. 能用 ADSL 设备打电话进行骚扰D. 能用 ADSL 设备免费打电话21. (2 分) 为了避免被诱入钓鱼网站,应该( BCD)。A. 使用搜索功能来查找相关网站;B. 检查网站的安全协议C. 用好杀毒软件的反钓鱼功能;D. 不要轻信来自陌生邮件、手机短信或者论坛上的信息22. (2 分) 网络存储设备的存储结构有( BCD)。A. 宽带式存储;B. 网络连接存储C. 存储区域网络;D. 直连式存储23. (2 分) 万维网有什么作用?

8、( ABD )A. 提供丰富的文本、图形、图像、音频和视频等信息B. 便于信息浏览获取;C. 一个物理网络;D. 基于互联网的、最大的电子信息资料库24. (2分) 统一资源定位符中常用的协议?( BCD )A. ddos; B. ftp; C. https; D. http25. (2分) 以下( ABCD )是开展信息系统安全等级保护的环节A. 等级测评; B. 备案; C. 监督检查; D. 自主定级26. (2分) 下列攻击中,能导致网络瘫痪的有( BC )。A. XSS 攻击;B. 拒绝服务攻击;C. 电子邮件攻击;D. SQL 攻击27. (2分) 防范内部人员恶意破坏的做法有(

9、ACD )。A. 严格访问控制;B. 适度的安全防护措施 ;C. 有效的内部审计;D. 完善的管理措施28. (2分) 常用的非对称密码算法有哪些?( ACD )A. ElGamal 算法;B. 数据加密标准;C. 椭圆曲线密码算法;D. RSA 公钥加密算法29. (2分) 信息安全主要包括哪些内容?( ABCD )A. 运行安全和系统安全;B. 物理(实体)安全和通信保密C. 计算机安全和数据(信息)安全 ;D .系统可靠性和信息保障30. (2 分) 信息安全行业中权威资格认证有( ACD )。A. 国际注册信息系统审计师(简称 CISA)B. 高级信息安全管理师 ;C. 国际注册信息安

10、全专家(简称 CISSP);D. 注册信息安全专业人员(简称 CISP)31. (2分) 安全收发电子邮件可以遵循的原则有( ABCD )。A. 对于隐私或重要的文件可以加密之后再发送B. 不要查看来源不明和内容不明的邮件,应直接删除C. 区分工作邮箱和生活邮箱;D. 为邮箱的用户账号设置高强度的口令32. (2分) 防范系统攻击的措施包括( ABCD)。A. 关闭不常用的端口和服务; B. 定期更新系统或打补丁;C.安装防火墙;D.系统登录口令设置不能太简单33. (2分) 为了保护个人电脑隐私,应该( ABCD )。A. 删除来历不明文件;B. 使用“文件粉碎 ”功能删除文件C. 废弃硬盘

11、要进行特殊处理;D. 给个人电脑设置安全密码,避免让不信任的人使用你的电脑34. (2分) “三网融合 ”的优势有( ABCD )。A. 极大减少基础建设投入,并简化网络管理。降低维护成本;B. 信息服务将从单一业务转向文字、 话音、数据、图像、视频等多媒体综合业务;C. 网络性能得以提升,资源利用水平进一步提高;D. 可衍生出更加丰富的增值业务类型。35. (2分) 目前国际主流的 3G 移动通信技术标准有( ABC )。A. WCDMA ;B. TD-SCDMA ;C. CDMA2000 ;D. CDMA36. (2分)中国移动采用的第三代移动通信技术(3G)标准是WCDMA。错误37.

12、(2 分) 通常情况下端口扫描能发现目标主机开哪些服务。 正确38. (2 分) 目前中国已开发出红旗 Linux 等具有自主知识产权的操作系统。 正确39. (2 分) 内部网络使用网闸与公共网络隔离的方式是 “物理隔离 ”的。 错误40. (2分)邮件的附件如果是带有.exe .com、.pif、.pl、.src和.vbs为后缀的文件, 应确定其安全后再打开。正确41. (2 分) 政府系统信息安全检查指根据国家的相关要求,国家信息化主管部门 牵头,公安、保密、安全等部门参加,对政府信息系统开展的联合检查。正确42. (2分) 机密性、完整性和可用性是评价信息资产的三个安全属性。 正确43

13、. (2分)APT攻击是一种 恶意商业间谍威胁”的攻击。正确44. (2分) 在两个具有 IrDA 端口的设备之间传输数据,中间不能有阻挡物。 正确45. (2分) 数字签名在电子政务和电子商务中使用广泛。 正确46. (2 分) 网络操作系统是为计算机网络配置的操作系统,它使网络中每台计算 机能互相通信和共享资源。正确47. (2分)SQL注入攻击可以控制网站服务器。正确48. (2 分) ARP 欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行 网络通信。错误49. (2分)浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息, 并反映用户的使用习惯、隐私等。因此应当定期清理

14、这些信息以避免他人获得并 造成隐私泄密。正确50. (2分)三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据 传输。错误2014广西信息技术与信息安全公需科目题库(一)1. (2分)特别适用于实时和多任务的应用领域的计算机是( )。A. 巨型机B. 大型机C. 微型机D. 嵌入式计算机你的答案: A B C” D得分:2分2. (2分)负责对计算机系统的资源进行管理的核心是( )。A. 中央处理器B. 存储设备C. 操作系统D. 终端设备r r7 1(? n你的答案:J A B C D得分:2分3. (2分)2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了(

15、)4G牌照。A. WCDMAB. WiMaxC. TD-LTED. FDD-LTE你的答案: A B* C D得分:2分4. (2分)以下关于盗版软件的说法,错误的是()。A. 若出现问题可以找开发商负责赔偿损失B. 使用盗版软件是违法的C. 成为计算机病毒的重要来源和传播途径之一D. 可能会包含不健康的内容你的答案:* A B C D得分:2分5. (2分)涉密信息系统工程监理工作应由()的单位或组织自身力量承担。A. 具有信息系统工程监理资质的单位B. 具有涉密工程监理资质的单位C. 保密行政管理部门D. 涉密信息系统工程建设不需要监理你的答案:# A B C D得分:2分6. (2分)以下关于智能建筑的描述,错误的是()。A. 智能建筑强调用户体验,具有内生发展动力。B

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1