信息技术与信息安全考试题库及答案(全)
2014广西公需科目信息技术与信息安全考试试卷4
考试时间: 150分钟 总分:100尚九熙何九华分开
1.(2) GSM是第几代移动通信技术?B
A. 第三代
B. 第二代
C. 第一代
D. 第四代
2.(2) 无线局域网的覆盖半径大约是(A )。
A. 10m~100m
B. 5m~50m
C. 8m~80m
D. 15m~150m
3.(2) 恶意代码传播速度最快、最广的途径是(C )。
A. 安装系统软件时
B. 通过U盘复制来传播文件时
C. 通过网络来传播文件时
D. 通过光盘复制来传播文件时
4.(2) 以下关于智能建筑的描述,错误的是(赛尔号打布林克克A )。
A. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。
B. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。
C. 建筑智能化已成为发展趋势。
D. 智能建筑强调用户体验,具有内生发展动力。
5.(2) 广义的电子商务是指( B)。
A. 通过互联网在全球范围内进行的商务贸易活动
B. 通过电子手段进行的商业事务活动
C. 通过电子手段进行的支付活动
D. 通过互联网进行的商品订购活动
6.(2) 证书授权中心(CA)的主要职责是( C)。
A. 颁发和管理数字证书
B. 进行用户身份认证
C. 颁发和管理数字证书以及进行用户身份认证
D. 以上答案都不对
7.(2) 以下关于编程语言描述错误的是( B)。
A. 高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。
B. 汇编语言适合编写一些对速度和代码长度要求不高的程序。
C. 汇编语言是面向机器的程序设计语言。用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。
D. 机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。但具有运行速度极快,且占用存储空间少的特点。
8.(2) 云计算根据服务类型分为(A )。
A. IAASPAASSAAS
B. IAAS死刑怎么执行CAASSAAS
C. IAASPAASDAAS
D. PAASCAASSAAS
9.(2) 统一资源定位符是(A )。
A. 互联网上网页和其他资源的地址
B. 以上答案都不对
C. 互联网上设备的物理地址
D. 互联网上设备的位置
10.(2) 网站的安全协议是https时,该网站浏览时会进行( B)处理。
A. 增加访问标记
B. 加密
C. 身份验证
D. 口令验证
11.(2) 涉密信息系统工程监理工作应由(D )的单位或组织自身力量承担。
A. 具有信息系统工程监理资质的单位;
B. 涉密信息系统工程建设不需要监理;
C. 保密行政管理部门;
D. 具有涉密工程监理资质的单位
12.(2) 网页恶意代码通常利用( D)来实现植入并进行攻击。
A. U盘工具;
B. 拒绝服务攻击;
C. 口令攻击;
D. IE浏览器的漏洞
13.(2) 在网络安全体系构成要素中恢复指的是(CD)。
A. 恢复网络;
B. AB
C. 恢复数据
D. 恢复系统
14.(2) 以下关于盗版软件的说法,错误的是(B )。
A. 可能会包含不健康的内容;
B. 若出现问题可以开发商负责赔偿损失
C. 使用盗版软件是违法的
D. 成为计算机病毒的重要来源和传播途径之一15.(2) WCDMA意思是(A )。
宽频码分多址;
B. 码分多址;
C. 全球移动通信系统
D. 时分多址
16.(2) 网络安全协议包括(B )。
A. TCP/IP
B. SSLTLSIPSecTelnetSSHSET
C. POP3IMAP4
D. SMTP
17.(2) 在无线网络中,哪种网络一般采用自组网模式?( C
A. WLAN
B. WMAN
C. WPAN
D. WWAN
18.(2) 下列说法不正确的是(B )。
A. Windows Update实际上就是一个后门软件
B. 后门程序都是黑客留下来的
C. 后门程序是绕过安全性控制而获取对程序或系统访问权的程序
D. 我的电脑打开很慢后门程序能绕过防火墙
19.(2) 覆盖地理范围最大的网络是( B)。
A. 城域网;
B. 国际互联网;
C. 广域网; 房贷利率是多少
D. 无线网
20.(2) 下列关于ADSL拨号攻击的说法,正确的是(A )。
A. 能获取ADSL设备的系统管理密码
B. 能损坏ADSL物理设备;
C. 能用ADSL设备打电话进行骚扰
D. 能用ADSL设备免费打电话
21.(2) 为了避免被诱入钓鱼网站,应该(BCD)。
A. 使用搜索功能来查相关网站;
B. 检查网站的安全协议
C. 用好杀毒软件的反钓鱼功能;
D. 不要轻信来自陌生邮件、手机短信或者论坛上的信息
昆虫标本制作22.(2) 网络存储设备的存储结构有(BCD)。
A. 宽带式存储;
B. 网络连接存储
C.存储区域网络;
D. 直连式存储
23.(2) 万维网有什么作用?(ABD
A. 提供丰富的文本、图形、图像、音频和视频等信息
B. 便于信息浏览获取;
C.一个物理网络
D. 基于互联网的、最大的电子信息资料库
24.(2) 统一资源定位符中常用的协议?(BCD
A. ddosB. ftpC. httpsD. http
25.(2) 以下(ABCD )是开展信息系统安全等级保护的环节。
A. 等级测评;B. 备案;C. 监督检查;D. 自主定级
26.(2) 下列攻击中,能导致网络瘫痪的有(BC )。
A. XSS攻击;
B.拒绝服务攻击;
C. 攻击;
D. SQL攻击
27.(2) 防范内部人员恶意破坏的做法有( ACD )。
A. 严格访问控制;
B. 适度的安全防护措施
C.有效的内部审计;
D. 完善的管理措施
28.(2) 常用的非对称密码算法有哪些?(ACD
A. ElGamal算法;
B. 数据加密标准;
C.椭圆曲线密码算法;
D. RSA公钥加密算法

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。