文档库 最新最全的文档下载
当前位置:文档库 › 广西专业技术人员继续教育供需科目信息技术与信息安全考试题目2014年8月更新

广西专业技术人员继续教育供需科目信息技术与信息安全考试题目2014年8月更新

题目:1(单选题).(2分) 覆盖地理范围最大的网络是( )。

A.城域网

B.广域网

C.无线网

D.国际互联网

题目: 3(单选题).(2分) 信息系统在什么阶段要评估风险?( )

A.信息系统在其生命周期的各阶段都要进行风险评估。

B.只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。

C.只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确

D.只在规划设计阶段进行风险评估,以确定信息系统的安全目标。

题目: 4(单选题).(2分) 以下关于智能建筑的描述,错误的是( )。

A.智能建筑强调用户体验,具有内生发展动力。

B.建筑智能化已成为发展趋势。

C.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。

D.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。

题目: 5(单选题).(2分) 无线局域网的覆盖半径大约是( )。

A.15m~150m

B.8m~80m

C.5m~50m

D.10m~100m

题目: 7(单选题).(2分) 信息安全措施可以分为( )。

A.纠正性安全措施和防护性安全措施

B.预防性安全措施和防护性安全措施

C.预防性安全措施和保护性安全措施

D.纠正性安全措施和保护性安全措施

题目: 8(单选题).(2分) 负责对计算机系统的资源进行管理的核心是( )。

A.中央处理器

B.存储设备

C.终端设备

D.操作系统

题目: 9(单选题).(2分) 以下几种电子政务模式中,属于电子政务基本模式的是(

A.政府与公众之间的电子政务(G2C)

B.政府与政府之间的电子政务(G2G)

C.政府与政府雇员之间的电子政务(G2E)

D.政府与企业之间的电子政务(G2B)

题目: 11(单选题).(2分) 万维网是( )。

A.由许多互相链接的超文本组成的信息系统

B.互联网

C.有许多计算机组成的网络

D.以上答案都不对

题目: 13(单选题).(2分) 云计算根据服务类型分为( )。

A.IAAS、CAAS、SAAS

B.IAAS、PAAS、SAAS

C.IAAS、PAAS、DAAS

D.PAAS、CAAS、SAAS

题目: 15(单选题).(2分) 关于信息系统脆弱性识别以下哪个说法是错误的?( )

A.可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对

B.通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。

C.完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。

D.以上答案都不对。

题目: 18(单选题).(2分) 在无线网络的攻击中( )是指攻击节点在某一工作频段

A.篡改攻击

B.拥塞攻击

C.网络窃听

D.信号干扰

题目: 20(单选题).(2分) 下列关于ADSL拨号攻击的说法,正确的是( )。

A.能获取ADSL设备的系统管理密码

B.能用ADSL设备打电话进行骚扰

C.能损坏ADSL物理设备

D.能用ADSL设备免费打电话

题目: 1(单选题).(2分) 全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务

A.Google App

B.Azure

C.SCE

D.AWS

题目: 2(单选题).(2分) “核高基”是指什么?( )

A.通用电子器件、核心芯片及基础软件产品

B.核心电子器件、高端通用芯片及基础软件产品

C.核心软件、高端电子器件及基础通用芯片

D.核心电子器件、高端软件产品及基础通用芯片

题目: 3(单选题).(2分) 无线传感器网络是由大量的传感器节点以( )模式通过无线通信

A.基础架构

B.星状

C.自组织

D.环状

题目: 4(单选题).(2分) 恶意代码传播速度最快、最广的途径是( )。

A.通过网络来传播文件时

B.通过光盘复制来传播文件时

C.通过U盘复制来传播文件时

D.安装系统软件时

题目: 5(单选题).(2分) 已定级信息系统保护监管责任要求第一级信息系统由( )依据国

A.信息系统运营单位

B.国家信息安全监管部门

C.信息系统使用单位

D.信息系统运营、使用单位

题目: 7(单选题).(2分) 无线个域网的覆盖半径大概是( )。

A.10m以内

B.5m以内

C.20m以内

D.30m以内

题目: 8(单选题).(2分) 信息隐藏是( )。

A.加密存储

B.以上答案都不对

C.把秘密信息隐藏在大量信息中不让对手发觉的一种技术

D.对信息加密

题目: 9(单选题).(2分) 网页恶意代码通常利用( )来实现植入并进行攻击。

A.U盘工具

B.IE浏览器的漏洞

C.口令攻击

D.拒绝服务攻击

题目: 11(单选题).(2分) 统一资源定位符是( )。

A.互联网上设备的位置

B.互联网上设备的物理地址

C.互联网上网页和其他资源的地址

D.以上答案都不对

题目: 12(单选题).(2分) WCDMA意思是( )。

A.时分多址

B.宽频码分多址

C.码分多址

D.全球移动通信系统

题目: 15(单选题).(2分) 在下一代互联网中,传输的速度能达到( )。

A.10Mbps

B.1000Kbps

C.56Kbps

D.10Mbps到100Mbps

题目: 20(单选题).(2分) 在无线网络中,哪种网络一般采用自组网模式?( )

A.WMAN

B.WWAN

C.WLAN

D.WPAN

题目: 1(单选题).(2分) 下列类型的口令,最复杂的是( )。

A.由字母和数字组成的口令

B.由纯字母组成的口令

C.由纯数字组成的口令

D.由字母、数字和特殊字符混合组成的口令

题目: 2(单选题).(2分) 我国卫星导航系统的名字叫( )。

A.玉兔

B.天宫

C.神州

D.北斗

题目: 6(单选题).(2分) 特别适用于实时和多任务的应用领域的计算机是( )。

A.嵌入式计算机

B.微型机

C.大型机

D.巨型机

题目: 9(单选题).(2分) 黑客在攻击中进行端口扫描可以完成( )。

A.检测黑客自己计算机已开放哪些端口

B.获知目标主机开放了哪些端口服务

C.截获网络流量

D.口令破译

题目: 11(单选题).(2分) ( )已成为北斗卫星导航系统民用规模最大的行业。

A.交通运输

B.水利

C.电信

D.海洋渔业

题目: 16(单选题).(2分) 以下关于无线网络相对于有线网络的优势不正确的是( )。

A.维护费用低

B.可扩展性好

C.安全性更高

D.灵活度高

题目: 18(单选题).(2分) TCP/IP协议是 ( )。

A.一个协议

B.TCP和IP两个协议的合称

C.指TCP/IP协议族

D.以上答案都不对

题目: 1(单选题).(2分) 以下哪个不是风险分析的主要内容?( )

A.对信息资产进行识别并对资产的价值进行赋值。

B.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响

C.根据威胁的属性判断安全事件发生的可能性。

D.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。

题目: 6(单选题).(2分) 黑客主要用社会工程学来( )。

A.获取口令

B.进行DDoS攻击

C.进行TCP连接

D.进行ARP攻击

题目: 9(单选题).(2分) IP地址是( )。

A.计算机设备在网络上的共享地址

B.计算机设备在网络上的物理地址

C.以上答案都不对

D.计算机设备在网络上的地址

题目: 10(单选题).(2分) 以下( )不是开展信息系统安全等级保护的环节。

A.自主定级

B.备案

C.等级测评

D.验收

题目: 17(单选题).(2分) 用户暂时离开时,锁定Windows系统以免其他人非法使用

A.F1键和Z键

B.WIN键和Z键

C.WIN键和L键

D.F1键和L键

题目: 2(单选题).(2分) 下面不能防范电子邮件攻击的是( )。

A.采用FoxMail

B.采用Outlook Express

C.安装入侵检测工具

D.采用电子邮件安全加密软件

题目: 5(单选题).(2分) 在网络安全体系构成要素中“恢复”指的是( )。

A.恢复系统

B.恢复数据

C.恢复网络

D.A和B

题目: 7(单选题).(2分) 对信息资产识别是( )。

A.从保密性、完整性和可用性三个方面对每个资产类别进行安全需求分析

B.对信息资产进行合理分类,分析安全需求,确定资产的重要程度

C.对信息资产进行合理分类,确定资产的重要程度

D.以上答案都不对

题目: 20(单选题).(2分) GSM是第几代移动通信技术?( )

A.第四代

B.第二代

C.第一代

D.第三代

题目: 21(多选题).(2分) 常用的非对称密码算法有哪些?( )

A.ElGamal算法

B.RSA公钥加密算法

C.椭圆曲线密码算法

D.数据加密标准

题目: 22(多选题).(2分) 为了避免被诱入钓鱼网站,应该( )。

A.使用搜索功能来查找相关网站

B.不要轻信来自陌生邮件、手机短信或者论坛上的信息

C.用好杀毒软件的反钓鱼功能

D.检查网站的安全协议

题目: 23(多选题).(2分) 信息安全等级保护的原则是( )。

A.明确责任,分级保护

B.依照标准,自行保护

C.同步建设,动态调整

D.指导监督,重点保护

题目: 24(多选题).(2分) 哪些是风险要素及属性之间存在的关系?( )

A.业务战略依赖资产去实现

B.资产价值越大则其面临的风险越小

C.风险不可能也没有必要降为零,在实施了安全措施后还会有残留下来的风险

D.脆弱性是未被满足的安全需求,威胁要通过利用脆弱性来危害资产,从而形成风险

题目: 25(多选题).(2分) 在无线网络中,哪种网络一般采用基础架构模式?( )

A.WPAN

B.WMAN

C.WWAN

D.WLAN

题目: 26(多选题).(2分) 网络存储设备的存储结构有( )。

A.存储区域网络

B.网络连接存储

C.直连式存储

D.宽带式存储

题目: 27(多选题).(2分) 下面哪些是卫星通信的优势?( )

A.造价成本低

B.传输容量大

C.灵活度高

D.通信距离远

题目: 29(多选题).(2分) 网络钓鱼常用的手段是( )。

A.利用虚假的电子商务网站

B.利用假冒网上银行、网上证券网站

C.利用社会工程学

D.利用垃圾邮件

题目: 30(多选题).(2分) 对于密码,哪些是正确的描述?( )

A.密码是一种用来混淆的技术

B.用以对通信双方的信息进行明文与密文变换的符号

C.登录网站、应用系统时输入的“密码”也属于加密密码

D.按特定法则编成

题目: 31(多选题).(2分) 以下属于电子商务功能的是( )。

A.网上订购、网上支付

B.意见征询、交易管理

C.电子账户、服务传递

D.广告宣传、咨询洽谈

题目: 32(多选题).(2分) 预防中木马程序的措施有( )。

A.经常浏览色情网站

B.安装如防火墙、反病毒软件等安全防护软件

C.不随便使用来历不明的软件

D.及时进行操作系统更新和升级

题目: 34(多选题).(2分) 以下不是木马程序具有的特征是( )。

A.繁殖性

B.感染性

C.隐蔽性

D.欺骗性

题目: 35(多选题).(2分) 在Windows系统下,管理员账户拥有的权限包括( )。

A.可以创建、修改和删除用户账户

B.可以对系统配置进行更改

C.对系统具有最高的操作权限

D.可以安装程序并访问操作所有文件

题目: 21(多选题).(2分) 要安全浏览网页,应该( )。

A.定期清理浏览器Cookies

B.定期清理浏览器缓存和上网历史记录

C.禁止使用ActiveX控件和Java 脚本

D.在他人计算机上不使用“自动登录”和“记住密码”功能

题目: 24(多选题).(2分) 以下可以防范口令攻击的是( )。

A.定期改变口令,至少6个月要改变一次

B.不要将口令写下来

C.在输入口令时应确认无他人在身边

D.设置的口令要尽量复杂些,最好由字母、数字、特殊字符混合组成

题目: 25(多选题).(2分) 防范手机病毒的方法有( )。

A.关闭乱码电话

B.尽量不用手机从网上下载信息

C.经常为手机查杀病毒

D.注意短信息中可能存在的病毒

题目: 26(多选题).(2分) 容灾备份的类型有( )。

A.数据级容灾备份

B.应用级容灾备份

C.存储介质容灾备份

D.业务级容灾备份

题目: 27(多选题).(2分) 要安全进行网络交易,应该( )。

A.定期查看交易记录, 如发现有交易异常状况,应及时联系相关部门

B.使用安全支付方式,并及时升级网银安全控件

C.不在公用计算机上进行网银交易

D.应选择信誉高的大型网购系统

题目: 28(多选题).(2分) 信息安全主要包括哪些内容?( )

A.运行安全和系统安全

B.计算机安全和数据(信息)安全

C.系统可靠性和信息保障

D.物理(实体)安全和通信保密

题目: 29(多选题).(2分) 以下属于网络操作系统的是( )。

A.Unix

B.DOS

C.Windows XP

D.Linux

题目: 31(多选题).(2分) 智能手机感染恶意代码后的应对措施是( )。

A.格式化手机,重装手机操作系统。

B.通过计算机查杀手机上的恶意代码

C.把SIM卡换到别的手机上,删除存储在卡上感染恶意代码的短信

D.联系网络服务提供商,通过无线方式在线杀毒

题目: 33(多选题).(2分) 信息安全的重要性体现在哪些方面?( )

A.信息安全是社会可持续发展的保障

B.信息安全关系到国家安全和利益

C.信息安全已上升为国家的核心问题

D.信息安全已成为国家综合国力体现

题目: 34(多选题).(2分) 防范XSS攻击的措施是( )。

A.不要随意点击别人留在论坛留言板里的链接

B.不要打开来历不明的邮件、邮件附件、帖子等

C.网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏洞出现的可能

D.应尽量手工输入URL地址

题目: 35(多选题).(2分) 全球主流的卫星导航定位系统有哪些?( )

A.欧洲的全球卫星导航系统“伽利略(Galileo)”

B.美国的全球卫星导航系统“GPS”

C.俄罗斯的全球卫星导航系统“格洛纳斯(GLONASS)”

D.中国的全球卫星导航系统“北斗系统”

题目: 25(多选题).(2分) 防范系统攻击的措施包括( )。

A.关闭不常用的端口和服务

B.系统登录口令设置不能太简单

C.定期更新系统或打补丁

D.安装防火墙

题目: 27(多选题).(2分) 信息安全面临哪些威胁?( )

A.网络黑客

B.信息间谍

C.信息系统的脆弱性

D.计算机病毒

题目: 32(多选题).(2分) 防范内部人员恶意破坏的做法有( )。

A.严格访问控制

B.有效的内部审计

C.完善的管理措施

D.适度的安全防护措施

题目: 34(多选题).(2分) 信息隐藏技术主要应用有哪些?( )

A.数据完整性保护和不可抵赖性的确认

B.数据保密

C.数据加密

D.数字作品版权保护

题目: 35(多选题).(2分) 信息系统威胁识别主要有( )工作。

A.信息系统威胁分类

B.构建信息系统威胁的场景

C.信息系统威胁赋值

D.识别被评估组织机构关键资产直接面临的威胁

题目: 21(多选题).(2分) 被动攻击通常包含( )。

A.数据驱动攻击

B.欺骗攻击

C.窃听攻击

D.拒绝服务攻击

题目: 24(多选题).(2分) 万维网有什么作用?( )

A.一个物理网络

B.基于互联网的、最大的电子信息资料库

C.提供丰富的文本、图形、图像、音频和视频等信息

D.便于信息浏览获取

题目: 29(多选题).(2分) 下列属于办公自动化设备存在泄密隐患的是( )。

A.存储功能泄密

B.连接网络泄密

C.安装窃密装置

D.维修过程泄密

题目: 31(多选题).(2分) WLAN主要适合应用在以下哪些场合?( )

A.搭建临时性网络

B.使用无线网络成本比较低的场所

C.人员流动性大的场所

D.难以使用传统的布线网络的场所

题目: 32(多选题).(2分) 开展信息安全风险评估要做的准备有( )。

A.确定信息安全风险评估的时间

B.获得最高管理者对风险评估工作的支持

C.做出信息安全风险评估的计划

D.确定信息安全风险评估的范围

题目: 33(多选题).(2分) 目前国际主流的3G移动通信技术标准有( )。

A.CDMA2000

B.WCDMA

C.TD-SCDMA

D.CDMA

题目: 34(多选题).(2分) 信息安全行业中权威资格认证有( )。

A.国际注册信息系统审计师(简称CISA)

B.国际注册信息安全专家(简称CISSP)

C.注册信息安全专业人员(简称CISP)

D.高级信息安全管理师

题目: 27(多选题).(2分) 以下( )是风险分析的主要内容。

A.对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值

B.对信息资产进行识别并对资产的价值进行赋值

C.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响

D.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值

题目: 28(多选题).(2分) 下面关于SSID说法正确的是( )。

A.只有设置为名称相同SSID的值的电脑才能互相通信

B.通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才

C.提供了40位和128位长度的密钥机制

D.SSID就是一个局域网的名称

题目: 29(多选题).(2分) 广西哪几个城市成功入选2013年度国家智慧城市试点名单?(

A.柳州

B.南宁

C.贵港

D.桂林

题目: 30(多选题).(2分) 为了保护个人电脑隐私,应该( )。

A.废弃硬盘要进行特殊处理

B.使用“文件粉碎”功能删除文件

C.给个人电脑设置安全密码,避免让不信任的人使用你的电脑

D.删除来历不明文件

题目: 33(多选题).(2分) 涉密信息系统审批的权限划分是( )。

A.国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防武器装备科

B.国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防武器装备科

C.省(自治区、直辖市)保密行政管理部门负责审批省直机关及其所属部门,国防武器装

D.市(地)级保密行政管理部门负责审批市(地)、县直机关及其所属单位的涉密信息系

题目: 34(多选题).(2分) 以下哪些计算机语言是高级语言?( )

A.#JAVA

B.PASCAL

C.BASIC

D.C

题目: 36(判断题).(2分) 蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由

A.是

B.否

题目: 38(判断题).(2分) 机密性、完整性和可用性是评价信息资产的三个安全属性。

A.是

B.否

题目: 40(判断题).(2分) 缓冲区溢出属于主动攻击类型。

A.是

B.否

题目: 42(判断题).(2分) 信息隐藏的含义包括信息的存在性隐蔽、信息传输信道的隐蔽以

A.是

B.否

题目: 43(判断题).(2分) 中国互联网协会于2008年4月19日发布了《文明上网自律公约》

A.是

B.否

题目: 44(判断题).(2分) 非对称密码算法与对称密码算法,加密和解密使用的都是两个不

A.是

B.否

题目: 45(判断题).(2分) WLAN的覆盖范围大约在10m以内。

A.是

B.否

题目: 46(判断题).(2分) 内部网络使用网闸与公共网络隔离的方式是“物理隔离”

A.是

B.否

题目: 47(判断题).(2分) APT攻击是一种“恶意商业间谍威胁”的攻击。

A.是

题目: 48(判断题).(2分) 风险分析阶段的主要工作就是完成风险的分析和计算。

A.是

B.否

题目: 50(判断题).(2分) 在攻击扫尾阶段,攻击者留下后门,目的是对已被攻击的目标主

A.是

B.否

题目: 37(判断题).(2分) 进行网银交易时应尽量使用硬件安全保护机制,例如U盾,在交

A.是

B.否

题目: 39(判断题).(2分) 三层交换机属于物理层共享设备,可并行进行多个端口对之间的

A.是

B.否

题目: 40(判断题).(2分) 网络操作系统是为计算机网络配置的操作系统,它使网络中每台

A.是

B.否

题目: 41(判断题).(2分) 目前中国已开发出红旗Linux等具有自主知识产权的操作系统。

A.是

B.否

题目: 46(判断题).(2分) 企业与消费者之间的电子商务是企业透过网络销售产品或服务个

B.否

题目: 48(判断题).(2分) 无线网络不受空间的限制,可以在无线网的信号覆盖区域任何一

A.是

B.否

题目: 50(判断题).(2分) Windows XP中每一台计算机至少需要一个账户拥有管理员权限,

A.是

B.否

题目: 37(判断题).(2分) 特洛伊木马可以感染计算机系统的应用程序。

A.是

B.否

题目: 38(判断题).(2分) 邮件的附件如果是带有.exe、.com、.pif、.pl、.src和.vbs为

A.是

B.否

题目: 39(判断题).(2分) 大数据的特点是数据量巨大,是指数据存储量已经从TB级别升至

A.是

B.否

题目: 40(判断题).(2分) 微处理器的计算能力和处理速度正在迅速发展,目前已发展到1

A.是

B.否

相关文档
相关文档 最新文档