收藏 分享(赏)

2014年广西信息技术与信息安全考试--单项选择题.doc

上传人:dzzj200808 文档编号:2562732 上传时间:2018-09-22 格式:DOC 页数:103 大小:665KB
下载 相关 举报
2014年广西信息技术与信息安全考试--单项选择题.doc_第1页
第1页 / 共103页
2014年广西信息技术与信息安全考试--单项选择题.doc_第2页
第2页 / 共103页
2014年广西信息技术与信息安全考试--单项选择题.doc_第3页
第3页 / 共103页
2014年广西信息技术与信息安全考试--单项选择题.doc_第4页
第4页 / 共103页
2014年广西信息技术与信息安全考试--单项选择题.doc_第5页
第5页 / 共103页
点击查看更多>>
资源描述

1、1.(2 分 ) 关于信息系统脆弱性识别以下哪个说法是错误的?( A ) A. 以上答案都不对。 B. 可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。 C. 通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。D. 完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。 2.(2 分 ) 政府系统信息安全检查由( C )牵头组织对政府信息系统开展的联合检查。 A. 保密部门 B. 安全部门 C. 信息化主管部门 D. 公安部门 3.(2 分 ) 目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最

2、为严重的是( A ) 。A. 木马病毒 B. 僵尸网络 C. 系统漏洞 D. 蠕虫病毒 4.(2 分 ) 以下关于盗版软件的说法,错误的是( ) 。 A. 使用盗版软件是违法的 B. 成为计算机病毒的重要来源和传播途径之一 C. 可能会包含不健康的内容 D. 若出现问题可以找开发商负责赔偿损失 5.(2 分 ) 2013 年 12 月 4 日国家工信部正式向中国移动、中国联通、中国电信发放了( )4G 牌照。 A. FDD-LTE B. WCDMA C. WiMax D. TD-LTE 6.(2 分 ) 主要的电子邮件协议有( ) 。A. TCP/IP B. IP、TCP C. SMTP、PO

3、P3 和 IMAP4 D. SSL、SET : 7.(2 分 ) 无线个域网的覆盖半径大概是( ) 。 A. 30m 以内 B. 20m 以内 C. 5m 以内 D. 10m 以内 : 8.(2 分 ) 不属于被动攻击的是( ) 。 A. 拒绝服务攻击 B. 窃听攻击 C. 截获并修改正在传输的数据信息 D. 欺骗攻击 : 9.(2 分 ) TCP/IP 协议是 ( ) 。 A. 一个协议 B. 指 TCP/IP 协议族 C. TCP 和 IP 两个协议的合称 D. 以上答案都不对 : 10.(2 分 ) 信息隐藏是( ) 。 A. 对信息加密 B. 以上答案都不对 C. 把秘密信息隐藏在大量

4、信息中不让对手发觉的一种技术 D. 加密存储 : 11.(2 分 ) 以下哪个不是风险分析的主要内容?( ) A. 根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。 B. 对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。 C. 对信息资产进行识别并对资产的价值进行赋值。 D. 根据威胁的属性判断安全事件发生的可能性 。 : 12.(2 分 ) 以下( )不是开展信息系统安全等级保护的环节。 A. 备案 B. 等级测评 C. 验收 D. 自主定级 : 13.(2 分 ) 网络协议是计算机网络的( ) 。 A. 主要组成部分 B. 以上答案都不对 C

5、. 辅助内容 D. 全部内容 : 14.(2 分 ) 负责全球域名管理的根服务器共有多少个?( ) A. 13 个 B. 12 个 C. 11 个 D. 10 个 : 15.(2 分 ) 目前 U 盘加密主要有 2 种:硬件加密和软件加密 ,其中硬件加密相对于软件加密的优势是( ) 。 A. 存储容量更大 B. 破解难度高 C. 体积更小巧 D. 价格便宜 : 16.(2 分 ) 统计数据表明,网络和信息系统最大的人为安全威胁来自于( ) 。 A. 第三方人员 B. 内部人员 C. 恶意竞争对手 D. 互联网黑客 : 17.(2 分 ) 以下几种电子政务模式中,属于电子政务基本模式的是( )

6、。 A. 政府与企业之间的电子政务(G2B) B. 政府与公众之间的电子政务(G2C) C. 政府与政府雇员之间的电子政务(G2E) D. 政府与政府之间的电子政务(G2G) : 18.(2 分 ) 静止的卫星的最大通信距离可以达到( ) 。 A. 18000km B. 15000km C. 10000 km D. 20000 km 19.(2 分 ) 在我国,互联网内容提供商(ICP)( ) 。 A. 必须是电信运营商 B. 不需要批准 C. 要经过国家主管部门批准 D. 要经过资格审查 : 20.(2 分 ) 恶意代码传播速度最快、最广的途径是( ) 。 A. 通过光盘复制来传播文件时 B

7、. 安装系统软件时 C. 通过 U 盘复制来传播文件时 D. 通过网络来传播文件时 1.(2 分 ) 特别适用于实时和多任务的应用领域的计算机是( ) 。 A. 巨型机 B. 大型机 C. 微型机 D. 嵌入式计算机 2.(2 分 ) 负责对计算机系统的资源进行管理的核心是( ) 。 A. 中央处理器 B. 存储设备 C. 操作系统D. 终端设备 你的答案: 3.(2 分 ) 2013 年 12 月 4 日国家工信部正式向中国移动、中国联通、中国电信发放了( )4G 牌照。A. WCDMA B. WiMax C. TD-LTE D. FDD-LTE 4.(2 分 ) 以下关于盗版软件的说法,错

8、误的是( ) 。 A. 若出现问题可以找开发商负责赔偿损失 B. 使用盗版软件是违法的 C. 成为计算机病毒的重要来源和传播途径之一 D. 可能会包含不健康的内容 你的答案: 5.(2 分 ) 涉密信息系统工程监理工作应由( )的单位或组织自身力量承担。 A. 具有信息系统工程监理资质的单位 B. 具有涉密工程监理资质的单位 C. 保密行政管理部门D. 涉密信息系统工程建设不需要监理 6.(2 分 ) 以下关于智能建筑的描述,错误的是( ) 。 A. 智能建筑强调用户体验,具有内生发展动力。B. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。 C. 建筑智能化已成为发展趋势。 D. 智

9、能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。 7.(2 分 ) 网页恶意代码通常利用( )来实现植入并进行攻击。 A. 口令攻击 B. U 盘工具 C. IE 浏览器的漏洞 D. 拒绝服务攻击 8.(2 分 ) 信息系统在什么阶段要评估风险?( ) A. 只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。 B. 只在规划设计阶段进行风险评估,以确定信息系统的安全目标。 C. 只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。 D. 信息系统在其生命周期的各阶段都要进行风险评估。 9.(2 分 ) 下面不能

10、防范电子邮件攻击的是( ) 。 A. 采用 FoxMail B. 采用电子邮件安全加密软件 C. 采用 Outlook Express D. 安装入侵检测工具10.(2 分 ) 给 Excel 文件设置保护密码,可以设置的密码种类有( ) 。 A. 删除权限密码 B. 修改权限密码 C. 创建权限密码 D. 添加权限密码 11.(2 分 ) 覆盖地理范围最大的网络是( ) 。 A. 广域网 B. 城域网 C. 无线网 D. 国际互联网 12.(2 分 ) 在信息安全风险中,以下哪个说法是正确的?( ) A. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中

11、,需要充分考虑与这些基本要素相关的各类属性。 B. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。 C. 安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。 D. 信息系统的风险在实施了安全措施后可以降为零。 13.(2 分 ) 根据国际上对数据备份能力的定义,下面不属于容灾备份类型?( ) A. 存储介质容灾备份 B. 业务级容灾备份 C. 系统级容灾备份 D. 数据级容灾备份 14.(2 分 ) 静止的卫星的最大通信距离可以达到( ) 。A. 18000km B. 15000km C. 10

12、000 km D. 20000 km 15.(2 分 ) 网络安全协议包括( ) 。 A. SSL、TLS、IPSec、Telnet、SSH 、SET 等 B. POP3 和 IMAP4 C. SMTP D. TCP/IP 16.(2 分 ) 在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的( )目标。 A. 可用 B. 保密 C. 可控 D. 完整 17.(2 分 ) 要安全浏览网页,不应该( ) 。 A. 定期清理浏览器缓存和上网历史记录 B. 禁止使用ActiveX 控件和 Java 脚本 C. 定期清理浏览器 Cookies D.

13、在他人计算机上使用“自动登录”和“记住密码 ”功能 19.(2 分 ) 我国卫星导航系统的名字叫( ) 。 A. 天宫 B. 玉兔 C. 神州 D. 北斗 20.(2 分 ) 计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备( ) 。 A. 物理层 B. 数据链路层 C. 传输层 D. 网络层 1.(2 分 ) 目前国内对信息安全人员的资格认证为( ) 。 A. 国际注册信息安全专家(简称 CISSP) B. 以上资格都是 C. 注册信息安全专业人员(简称 CISP) D. 国际注册信息系统审计师(简称 CISA) 你的答案: ABCD 得分: 2 分 2.(2 分 ) 2

14、013 年 6 月 17 日,在德国莱比锡开幕的 2013 年国际超级计算机大会上,TOP500 组织发布了第 41 届全球超级计算机 500 强排名,以峰值计算速度每秒 54.9 千万亿次、持续计算速度每秒33.86 千万亿次双精度浮点运算的优异成绩夺得头筹,成为全球最快的超级计算机是( ) 。 A. IBM9000 B. 银河-III C. CRAY-III D. 天河二号 你的答案: ABCD 得分: 2 分 3.(2 分 ) 覆盖全省乃至全国的党政机关、商业银行的计算机网络属于( ) 。 A. 国际互联网 B. 城域网 C. 局域网 D. 广域网 你的答案: ABCD 得分: 2 分

15、4.(2 分 ) 非对称加密技术是( 不是 A ) 。 A. 加密和解密使用同一种公开密钥 B. 以上答案都不对 C. 加密和解密使用同一种私有密钥 D. 加密和解密使用两个不同的密钥,即公开密钥和私有密钥 5.(2 分 ) 保密行政管理部门在( ) 的基础上对系统进行审批,对符合要求的涉密信息系统批准其投入使用。 A. 系统测评 B. 评审 C. 验收 D. 检查 你的答案: ABCD 得分: 2 分 6.(2 分 ) 通过 U 盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?( ) A. 摆渡型间谍木马 B. 黑客程序 C. 远程控制木马 D. 灰鸽子程序 你的答案

16、: ABCD 得分: 2 分 7.(2 分 ) 能够畅通公众的利益表达机制,建立政府与公众的良性互动平台的电子政务模式是( ) 。 A. 政府与企业之间的电子政务(G2B) B. 政府与政府雇员之间的电子政务(G2E) C. 政府与政府之间的电子政务(G2G) D. 政府与公众之间的电子政务(G2C) 你的答案: ABCD 得分: 2 分 8.(2 分 ) 下列关于 APT 攻击的说法,正确的是( ) 。 A. APT 攻击的规模一般较小 B. APT 攻击中一般用不到社会工程学 C. APT 攻击的时间周期一般很短 D. APT 攻击是有计划有组织地进行 你的答案: ABCD 得分: 2 分

17、 9.(2 分 ) 下面关于云计算内容描述不正确的是?( ) A. 云计算将大量用网络连接的计算资源统一管理和调度,构成一个计算资源池向用户服务。 B. 云计算是一种基于互联网的计算方式。 C. 云计算的最大特点是整体呈现、永远可用、动态扩展、按需分配。 D. 云计算根据安全标准可分为公有云和私有云两类。 你的答案: ABCD 得分: 2 分 10.(2 分 ) 蠕虫病毒爆发期是在( ) 。 A. 2001 年 B. 2003 年 C. 2000 年 D. 2002 年 你的答案: ABCD 得分: 2 分 11.(2 分 ) 一颗静止的卫星的可视距离达到全球表面积的( )左右。 A. 20%

18、 B. 50% C. 40% D. 30% 你的答案: ABCD 得分: 2 分 12.(2 分 ) 数字签名包括( ) 。 A. 以上答案都不对 B. 验证过程 C. 签署和验证两个过程 D. 签署过程 你的答案: ABCD 得分: 2 分 13.(2 分 ) 网络攻击的攻击准备阶段的主要任务是( ) 。 A. 会话监听 B. 种植木马 C. 收集各种信息 D. 口令猜解 你的答案: ABCD 得分: 2 分 14.(2 分 ) 有时候我们需要暂时离开计算机,但经常又会忘记了锁定系统时,可以设置( )口令。 A. CMOS B. 锁定 C. 屏保锁定 D. 系统账户登录 你的答案: ABCD

19、 得分: 2 分 15.(2 分 ) 中国移动使用的 3G 制式标准是?( ) A. TD-SCDMA B. TDMA C. FDD-LTE D. WCDMA 你的答案: ABCD 得分: 2 分 16.(2 分 ) 在因特网( Internet)和电子商务领域,占据世界主导地位的国家是( ) 。 A. 美国 B. 日本 C. 中国 D. 法国 你的答案: ABCD 得分: 2 分 17.(2 分 ) 目前最高的无线传输速度是( ) 。 A. 35 Mbps B. 300 Mbps C. 54 Mbps D. 108 Mbps 你的答案: ABCD 得分: 2 分 18.(2 分 ) 下列哪个

20、不是信息安全的基本原则?( ) A. 最小化原则 B. 分级分域原则 C. 安全隔离原则 D. 分权制衡原则 19.(2 分 ) 具有大数据量存储管理能力,并与 ORACLE 数据库高度兼容的国产数据库系统是( ) 。 A. 金仓数据库系统 B. 达梦数据库系统 C. 神通数据库系统 D. 甲骨文数据库系统 你的答案: ABCD 得分: 2 分 20.(2 分 ) 关于信息安全应急响应,以下说法是错误的( )? A. 当信息安全事件得到妥善处置后,可按照程序结束应急响应。应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。 B. 信息安全应急响应工作流程主要包

21、括预防预警、事件报告与先期处置、应急处置、应急结束。 C. 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。 D. 我国信息安全事件预警等级分为四级:级(特别严重) 、级(严重) 、级(较重)和级(一般),依次用红色、橙色、黄色和蓝色表示。1.(2 分) 特别适用于实时和多任务的应用领域的计算机是( D )。A. 巨型机B. 大型机C. 微型机D. 嵌入式计算机2.(2 分) 负责对计算机系统的资源进行管理的核心是( C )。A. 中央处理器B. 存储设备C. 操作系统D. 终端设备3

22、.(2 分) 2013 年 12 月 4 日国家工信部正式向中国移动、中国联通、中国电信发放了( C )4G 牌照。A. WCDMAB. WiMaxC. TD-LTED. FDD-LTE4.(2 分) 以下关于盗版软件的说法,错误的是( A )。A. 若出现问题可以找开发商负责赔偿损失B. 使用盗版软件是违法的C. 成为计算机病毒的重要来源和传播途径之一D. 可能会包含不健康的内容5.(2 分) 涉密信息系统工程监理工作应由( A )的单位或组织自身力量承担。A. 具有信息系统工程监理资质的单位B. 具有涉密工程监理资质的单位C. 保密行政管理部门D. 涉密信息系统工程建设不需要监理6.(2

23、分) 以下关于智能建筑的描述,错误的是( B )。A. 智能建筑强调用户体验,具有内生发展动力。B. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。C. 建筑智能化已成为发展趋势。D. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。7.(2 分) 网页恶意代码通常利用( C )来实现植入并进行攻击。A. 口令攻击B. U 盘工具C. IE 浏览器的漏洞D. 拒绝服务攻击8.(2 分) 信息系统在什么阶段要评估风险?( D )A. 只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。B. 只在规划设计阶段进行风

24、险评估,以确定信息系统的安全目标。C. 只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。D. 信息系统在其生命周期的各阶段都要进行风险评估。9.(2 分) 下面不能防范电子邮件攻击的是( D )。A. 采用 FoxMailB. 采用电子邮件安全加密软件C. 采用 Outlook ExpressD. 安装入侵检测工具10.(2 分) 给 Excel 文件设置保护密码,可以设置的密码种类有( B )。A. 删除权限密码B. 修改权限密码C. 创建权限密码D. 添加权限密码11.(2 分) 覆盖地理范围最大的网络是( D )。A. 广域网B. 城域网C. 无线网D. 国际互联网12.(2

25、 分) 在信息安全风险中,以下哪个说法是正确的?( A )A. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。B. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。C. 安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。D. 信息系统的风险在实施了安全措施后可以降为零。13.(2 分) 根据国际上对数据备份能力的定义,下面不属于容灾备份类型?( C )A. 存储介质容灾备份B. 业务级容灾备份C. 系统级容灾备份D

26、. 数据级容灾备份14.(2 分) 静止的卫星的最大通信距离可以达到( A ) 。A. 18000kmB. 15000kmC. 10000 kmD. 20000 km15.(2 分) 网络安全协议包括( A )。A. SSL、TLS 、IPSec、Telnet、SSH、SET 等B. POP3 和 IMAP4C. SMTPD. TCP/IP16.(2 分) 在信息系统安全防护体系设计中,保证“ 信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的( D )目标。A. 可用B. 保密C. 可控D. 完整17.(2 分) 要安全浏览网页,不应该( D )。A. 定期清理浏览器缓存和上

27、网历史记录B. 禁止使用 ActiveX 控件和 Java 脚本C. 定期清理浏览器 CookiesD. 在他人计算机上使用“自动登录 ”和“记住密码” 功能19.(2 分) 我国卫星导航系统的名字叫( D )。A. 天宫B. 玉兔C. 神州D. 北斗20.(2 分) 计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备( A )。A. 物理层B. 数据链路层C. 传输层D. 网络层1.(2 分) GSM 是第几代移动通信技术 ?(B ) A. 第三代;B. 第二代;C. 第一代 D. 第四代 2.(2 分) 无线局域网的覆盖半径大约是( A)。 A. 10m100m ;B.

28、5m50m;C. 8m80m D. 15m150m 3.(2 分) 恶意代码传播速度最快、最广的途径是(C )。 A. 安装系统软件时;B. 通过 U 盘复制来传播文件时 C. 通过网络来传播文件时; D. 通过光盘复制来传播文件时 4.(2 分) 以下关于智能建筑的描述,错误的是(A )。 A. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。 B. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。 C. 建筑智能化已成为发展趋势。 D. 智能建筑强调用户体验,具有内生发展动力。 5.(2 分) 广义的电子商务是指( B)。 A. 通过互联网在全球范围内进行的商务贸易活动 B

29、. 通过电子手段进行的商业事务活动 C. 通过电子手段进行的支付活动 D. 通过互联网进行的商品订购活动 6.(2 分) 证书授权中心(CA)的主要职责是( C)。 A. 颁发和管理数字证书;B. 进行用户身份认证 C. 颁发和管理数字证书以及进行用户身份认证 D. 以上答案都不对 7.(2 分) 以下关于编程语言描述错误的是( B)。 A. 高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。B. 汇编语言适合编写一些对速度和代码长度要求不高的程序。 C. 汇编语言是面向机器的程序设计语言。用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数

30、的地址,一般采用汇编语言编写控制软件、工具软件。 D. 机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。但具有运行速度极快,且占用存储空间少的特点。 8.(2 分) 云计算根据服务类型分为( A)。A. IAAS、PAAS、SAAS;B. IAAS、CAAS 、SAAS C. IAAS、PAAS、DAAS D. PAAS、CAAS、SAAS 9.(2 分 )统一资源定位符是(A )。 A. 互联网上网页和其他资源的地址;B. 以上答案都不对 C. 互联网上设备的物理地址;D. 互联网上设备的位置 10.(2 分) 网站的安全协议是 https 时,该网站浏览时会进行(B )处理。

31、A. 增加访问标记;B. 加密;C. 身份验证;D. 口令验证 11.(2 分) 涉密信息系统工程监理工作应由(D )的单位或组织自身力量承担。 A. 具有信息系统工程监理资质的单位; B. 涉密信息系统工程建设不需要监理; C. 保密行政管理部门;D. 具有涉密工程监理资质的单位 12.(2 分) 网页恶意代码通常利用( D)来实现植入并进行攻击。 A. U 盘工具;B. 拒绝服务攻击;C. 口令攻击; D. IE 浏览器的漏洞 13.(2 分) 在网络安全体系构成要素中 “恢复”指的是( B)。 A. 恢复网络;B. A 和B;C. 恢复数据 D. 恢复系统 14.(2 分) 以下关于盗版

32、软件的说法,错误的是(B )。 A. 可能会包含不健康的内容;B. 若出现问题可以找开发商负责赔偿损失 C. 使用盗版软件是违法的 D. 成为计算机病毒的重要来源和传播途径之一 15.(2 分) WCDMA 意思是(A )。A. 宽频码分多址;B. 码分多址;C. 全球移动通信系统 ;D. 时分多址 16.(2 分) 网络安全协议包括(B )。 A. TCP/IP;B. SSL、TLS 、IPSec 、Telnet、SSH 、SET 等 C. POP3 和 IMAP4 ;D. SMTP 17.(2 分) 在无线网络中,哪种网络一般采用自组网模式?( C)A. WLAN ;B. WMAN;C.

33、WPAN ;D. WWAN 18.(2 分) 下列说法不正确的是(B )。 A. Windows Update 实际上就是一个后门软件 B. 后门程序都是黑客留下来的 C. 后门程序是绕过安全性控制而获取对程序或系统访问权的程序 D. 后门程序能绕过防火墙 19.(2 分) 覆盖地理范围最大的网络是( B)。 A. 城域网;B. 国际互联网;C. 广域网; D. 无线网 20.(2 分) 下列关于 ADSL 拨号攻击的说法,正确的是(A )。 A. 能获取 ADSL 设备的系统管理密码 B. 能损坏 ADSL 物理设备;C. 能用 ADSL 设备打电话进行骚扰 D. 能用 ADSL 设备免费打

34、电话 1.(2 分) GSM 是第几代移动通信技术 ?( B )A. 第三代; B. 第二代;C. 第一代 D. 第四代2.(2 分) 无线局域网的覆盖半径大约是( A )。A. 10m100m ;B. 5m50m;C. 8m80m D. 15m150m3.(2 分) 恶意代码传播速度最快、最广的途径是( C )。A. 安装系统软件时;B. 通过 U 盘复制来传播文件时C. 通过网络来传播文件时; D. 通过光盘复制来传播文件时4.(2 分) 以下关于智能建筑的描述,错误的是( A )。A. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。B. 智能建筑能为用户提供一个高效、舒适、便利的

35、人性化建筑环境。C. 建筑智能化已成为发展趋势。D. 智能建筑强调用户体验,具有内生发展动力。5.(2 分) 广义的电子商务是指( B )。A. 通过互联网在全球范围内进行的商务贸易活动B. 通过电子手段进行的商业事务活动C. 通过电子手段进行的支付活动D. 通过互联网进行的商品订购活动6.(2 分) 证书授权中心(CA)的主要职责是( C )。A. 颁发和管理数字证书;B. 进行用户身份认证C. 颁发和管理数字证书以及进行用户身份认证D. 以上答案都不对7.(2 分) 以下关于编程语言描述错误的是( B )。A. 高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行

36、速度相对较慢。B. 汇编语言适合编写一些对速度和代码长度要求不高的程序。C. 汇编语言是面向机器的程序设计语言。用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。D. 机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。但具有运行速度极快,且占用存储空间少的特点。8.(2 分) 云计算根据服务类型分为( A )。A. IAAS、PAAS、SAAS;B. IAAS、CAAS、SAASC. IAAS、PAAS、DAAS D. PAAS、CAAS、SAAS9.(2 分) 统一资源定位符是( A )。A. 互联网上网页和其他资源的地址

37、;B. 以上答案都不对C. 互联网上设备的物理地址;D. 互联网上设备的位置10.(2 分) 网站的安全协议是 https 时,该网站浏览时会进行( B )处理。A. 增加访问标记;B. 加密; C. 身份验证;D. 口令验证11.(2 分) 涉密信息系统工程监理工作应由(D )的单位或组织自身力量承担。A. 具有信息系统工程监理资质的单位;B. 涉密信息系统工程建设不需要监理;C. 保密行政管理部门;D. 具有涉密工程监理资质的单位12.(2 分) 网页恶意代码通常利用( D)来实现植入并进行攻击。A. U 盘工具;B. 拒绝服务攻击; C. 口令攻击; D. IE 浏览器的漏洞13.(2

38、分) 在网络安全体系构成要素中“ 恢复”指的是( B)。A. 恢复网络;B. A 和 B;C. 恢复数据 D. 恢复系统14.(2 分) 以下关于盗版软件的说法,错误的是(B )。A. 可能会包含不健康的内容;B. 若出现问题可以找开发商负责赔偿损失C. 使用盗版软件是违法的 D. 成为计算机病毒的重要来源和传播途径之一15.(2 分) WCDMA 意思是(A )。A. 宽频码分多址;B. 码分多址; C. 全球移动通信系统 ;D. 时分多址16.(2 分) 网络安全协议包括(B )。A. TCP/IP;B. SSL、TLS 、IPSec 、Telnet、SSH 、SET 等C. POP3 和

39、 IMAP4 ;D. SMTP17.(2 分) 在无线网络中,哪种网络一般采用自组网模式?( C)A. WLAN ;B. WMAN;C. WPAN ;D. WWAN18.(2 分) 下列说法不正确的是(B )。A. Windows Update 实际上就是一个后门软件B. 后门程序都是黑客留下来的C. 后门程序是绕过安全性控制而获取对程序或系统访问权的程序D. 后门程序能绕过防火墙19.(2 分) 覆盖地理范围最大的网络是( B)。A. 城域网; B. 国际互联网; C. 广域网; D. 无线网20.(2 分) 下列关于 ADSL 拨号攻击的说法,正确的是(A )。A. 能获取 ADSL 设备

40、的系统管理密码B. 能损坏 ADSL 物理设备;C. 能用 ADSL 设备打电话进行骚扰D. 能用 ADSL 设备免费打电话1.(2 分) 特别适用于实时和多任务的应用领域的计算机是( D )。A. 巨型机B. 大型机C. 微型机D. 嵌入式计算机2.(2 分) 负责对计算机系统的资源进行管理的核心是( C )。A. 中央处理器B. 存储设备C. 操作系统D. 终端设备3.(2 分) 2013 年 12 月 4 日国家工信部正式向中国移动、中国联通、中国电信发放了( C )4G 牌照。A. WCDMAB. WiMaxC. TD-LTED. FDD-LTE4.(2 分) 以下关于盗版软件的说法,

41、错误的是( A )。A. 若出现问题可以找开发商负责赔偿损失B. 使用盗版软件是违法的C. 成为计算机病毒的重要来源和传播途径之一D. 可能会包含不健康的内容5.(2 分) 涉密信息系统工程监理工作应由( B )的单位或组织自身力量承担。A. 具有信息系统工程监理资质的单位B. 具有涉密工程监理资质的单位C. 保密行政管理部门D. 涉密信息系统工程建设不需要监理6.(2 分) 以下关于智能建筑的描述,错误的是( B )。A. 智能建筑强调用户体验,具有内生发展动力。B. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。C. 建筑智能化已成为发展趋势。D. 智能建筑能为用户提供一个高效、舒

42、适、便利的人性化建筑环境。7.(2 分) 网页恶意代码通常利用( C )来实现植入并进行攻击。A. 口令攻击B. U 盘工具C. IE 浏览器的漏洞D. 拒绝服务攻击8.(2 分) 信息系统在什么阶段要评估风险?( D )A. 只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。B. 只在规划设计阶段进行风险评估,以确定信息系统的安全目标。C. 只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。D. 信息系统在其生命周期的各阶段都要进行风险评估。9.(2 分) 下面不能防范电子邮件攻击的是( D )。A. 采用 Fox

43、MailB. 采用电子邮件安全加密软件C. 采用 Outlook ExpressD. 安装入侵检测工具10.(2 分) 给 Excel 文件设置保护密码,可以设置的密码种类有( B )。A. 删除权限密码B. 修改权限密码C. 创建权限密码D. 添加权限密码11.(2 分) 覆盖地理范围最大的网络是( D )。A. 广域网B. 城域网C. 无线网D. 国际互联网12.(2 分) 在信息安全风险中,以下哪个说法是正确的?( A )A. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。B. 风险评估要识别资产相关要素

44、的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。C. 安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。D. 信息系统的风险在实施了安全措施后可以降为零。13.(2 分) 根据国际上对数据备份能力的定义,下面不属于容灾备份类型?( C )A. 存储介质容灾备份B. 业务级容灾备份C. 系统级容灾备份D. 数据级容灾备份14.(2 分) 静止的卫星的最大通信距离可以达到( A ) 。A. 18000kmB. 15000kmC. 10000 kmD. 20000 km15.(2 分) 网络安全协议包括( A )。A. SSL、

45、TLS 、IPSec、Telnet、SSH、SET 等B. POP3 和 IMAP4C. SMTPD. TCP/IP16.(2 分) 在信息系统安全防护体系设计中,保证“ 信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的( D )目标。A. 可用B. 保密C. 可控D. 完整17.(2 分) 要安全浏览网页,不应该( D )。A. 定期清理浏览器缓存和上网历史记录B. 禁止使用 ActiveX 控件和 Java 脚本C. 定期清理浏览器 CookiesD. 在他人计算机上使用“自动登录 ”和“记住密码” 功能19.(2 分) 我国卫星导航系统的名字叫( D )。A. 天宫B.

46、 玉兔C. 神州D. 北斗20.(2 分) 计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备( A )。A. 物理层B. 数据链路层C. 传输层D. 网络层1.(2 分) GSM 是第几代移动通信技术 ?( B )A. 第三代B. 第二代C. 第一代D. 第四代2.(2 分) 无线局域网的覆盖半径大约是( A )。A. 10m100mB. 5m50mC. 8m80mD. 15m150m3.(2 分) 恶意代码传播速度最快、最广的途径是( C )。A. 安装系统软件时B. 通过 U 盘复制来传播文件时C. 通过网络来传播文件时D. 通过光盘复制来传播文件时4.(2 分) 以下

47、关于智能建筑的描述,错误的是( A )。A. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。B. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。C. 建筑智能化已成为发展趋势。D. 智能建筑强调用户体验,具有内生发展动力。5.(2 分) 广义的电子商务是指( B)。A. 通过互联网在全球范围内进行的商务贸易活动B. 通过电子手段进行的商业事务活动C. 通过电子手段进行的支付活动D. 通过互联网进行的商品订购活动6.(2 分) 证书授权中心(CA)的主要职责是( C )。A. 颁发和管理数字证书B. 进行用户身份认证C. 颁发和管理数字证书以及进行用户身份认证D. 以上答案都

48、不对7.(2 分) 以下关于编程语言描述错误的是( B )。A. 高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。B. 汇编语言适合编写一些对速度和代码长度要求不高的程序。C. 汇编语言是面向机器的程序设计语言。用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。D. 机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。但具有运行速度极快,且占用存储空间少的特点。8.(2 分) 云计算根据服务类型分为( A )。A. IAAS、PAAS、SAASB. IAAS、CAAS、SAASC.

49、IAAS、PAAS、DAASD. PAAS、CAAS、SAAS9.(2 分) 统一资源定位符是( A )。A. 互联网上网页和其他资源的地址B. 以上答案都不对C. 互联网上设备的物理地址D. 互联网上设备的位置10.(2 分) 网站的安全协议是 https 时,该网站浏览时会进行( B )处理。A. 增加访问标记B. 加密C. 身份验证D. 口令验证11.(2 分) 涉密信息系统工程监理工作应由( D )的单位或组织自身力量承担。A. 具有信息系统工程监理资质的单位B. 涉密信息系统工程建设不需要监理C. 保密行政管理部门D. 具有涉密工程监理资质的单位12.(2 分) 网页恶意代码通常利用( D )来实现植入并进行攻击。A. U 盘工具B. 拒绝服务攻击C. 口令攻击D. IE 浏览器的漏洞13.(2 分) 在网络安全体系构成要素中“ 恢复”指的是( D )。A. 恢复网络B. A 和 BC. 恢复数据D. 恢复系统14.(2 分) 以下关于盗版软件的说法,错误的是( B )。A. 可能会包含不健康的内容B. 若出现问题可以找开发商负责赔偿损失C. 使用盗版软件是违法的D. 成为计算机病毒的重要来源和传播途径之一15.(2 分) WCDMA 意思是( A )。A. 宽频码分多址B. 码分多址C. 全球移动通信系统D. 时分多址

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 高等教育 > 大学课件

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报