信息技术与信息安全考试题库与答案(全)
2014广西公需科目信息技术与信息安全考试试卷4
考试时间: 150分钟 总分:100分
1.(2分) GSM是第几代移动通信技术?(B )
A. 第三代
B. 第二代
C. 第一代
D. 第四代
2.(2分) 无线局域网的覆盖半径大约是(A )。
A. 10m~100m
B. 5m~50m
C. 8m~80m
D. 15m~150m
3.(2分) 恶意代码传播速度最快、最广的途径是(C )。
A. 安装系统软件时
B. 通过U盘复制来传播文件时
C. 通过网络来传播文件时
D. 通过光盘复制来传播文件时
4.(2分) 以下关于智能建筑的描述,错误的是(A )。
A. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。
B. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。
C. 建筑智能化已成为发展趋势。
D. 智能建筑强调用户体验,具有生发展动力。
5.(2分) 广义的电子商务是指( B)。
A. 通过互联网在全球围进行的商务贸易活动
B. 通过电子手段进行的商业事务活动
C. 通过电子手段进行的支付活动
D. 通过互联网进行的商品订购活动
6.(2分) 证书授权中心(CA)的主要职责是( C)。
A. 颁发和管理数字证书
B. 进行用户身份认证
C. 颁发和管理数字证书以及进行用户身份认证
D. 以上答案都不对
7.(2分) 以下关于编程语言描述错误的是( B)。
A. 高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。
B. 汇编语言适合编写一些对速度和代码长度要求不高的程序。
C. 汇编语言是面向机器的程序设计语言。用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。
D. 机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。但具有运行速度极快,且占用存储空间少的特点。
8.(2分) 云计算根据服务类型分为(A )。
A. IAAS、PAAS、SAAS
B. IAAS、CAAS、SAAS
C. IAAS、PAAS、DAAS
D. PAAS、CAAS、SAAS
9.(2分) 统一资源定位符是(A )。
A. 互联网上网页和其他资源的地址
B. 以上答案都不对
C. 互联网上设备的物理地址
D. 互联网上设备的位置
10.(2分) 的安全协议是https时,该浏览时会进行( B)处理。
A. 增加访问标记
B. 加密
C. 身份验证
D. 口令验证
11.(2分) 涉密信息系统工程监理工作应由(D )的单位或组织自身力量承担。
燃气热水器使用说明
A. 具有信息系统工程监理资质的单位;
B. 涉密信息系统工程建设不需要监理;
C. 行政管理部门;
D. 具有涉密工程监理资质的单位
12.(2分) 网页恶意代码通常利用( D)来实现植入并进行攻击。
A. U盘工具;
B. 拒绝服务攻击;
C. 口令攻击;
D. IE浏览器的漏洞
13.(2分) 在网络安全体系构成要素中“恢复”指的是(CD)。
A. 恢复网络;
B. A和B;
C. 恢复数据
D. 恢复系统
14.(2分) 以下关于盗版软件的说法,错误的是(B )。
A. 可能会包含不健康的容;
B. 若出现问题可以开发商负责赔偿损失
C. 使用盗版软件是的
D. 成为计算机病毒的重要来源和传播途径之一15.(2分) WCDMA意思是(A )。
宽频码分多址;
B. 码分多址;
C. 全球移动通信系统 ;
D. 时分多址
16.(2分) 网络安全协议包括(B )。
A. TCP/IP;
B. SSL、TLS、IPSec、Telnet、SSH、SET等聘书怎么写
C. POP3和IMAP4 ;
D. SMTP
17.(2分) 在无线网络中,哪种网络一般采用自组网模式?( C)
A. WLAN ;
B. WMAN;
好莱坞3d电影排行榜
C. WPAN ;
D. WWAN
18.(2分) 下列说法不正确的是(B )。
A. Windows Update实际上就是一个后门软件
B. 后门程序都是黑客留下来的
C. 后门程序是绕过安全性控制而获取对程序或系统访问权的程序
D. 后门程序能绕过防火墙
19.(2分) 覆盖地理围最大的网络是( B)。
A. 城域网;
B. 国际互联网;
C. 广域网;
D. 无线网
20.(2分) 下列关于ADSL拨号攻击的说法,正确的是(A )。
A. 能获取ADSL设备的系统管理密码
B. 能损坏ADSL物理设备;
C. 能用ADSL设备打进行骚扰
D. 能用ADSL设备免费打婴儿进口奶粉排行榜
21.(2分) 为了避免被诱入钓鱼,应该(BCD)。
A. 使用搜索功能来查相关;
B. 检查的安全协议
C. 用好杀毒软件的反钓鱼功能;
D. 不要轻信来自陌生、手机短信或者论坛上的信息
22.(2分) 网络存储设备的存储结构有(BCD)。
A. 宽带式存储;
B. 网络连接存储
C.存储区域网络;
D. 直连式存储
23.(2分) 万维网有什么作用?(ABD )
A. 提供丰富的文本、图形、图像、音频和视频等信息
B. 便于信息浏览获取;
C.一个物理网络 ;
D. 基于互联网的、最大的电子信息资料库
24.(2分) 统一资源定位符中常用的协议?(BCD )
A. ddos;B. ftp;C. https;D. http
25.(2分) 以下(ABCD )是开展信息系统安全等级保护的环节。
A. 等级测评;B. 备案;C. 监督检查;D. 自主定级
26.(2分) 下列攻击中,能导致网络瘫痪的有(BC )。
A. XSS攻击;
B.拒绝服务攻击;
C. 电子攻击;
D. SQL攻击
27.(2分) 防部人员恶意破坏的做法有( ACD )。
A. 严格访问控制;
元旦快乐祝福语B. 适度的安全防护措施 ;
C.有效的部审计;
D. 完善的管理措施
28.(2分) 常用的非对称密码算法有哪些?(ACD )
A. ElGamal算法;
B. 数据加密标准;
C.椭圆曲线密码算法;
D. RSA公钥加密算法
29.(2分) 信息安全主要包括哪些容?(ABCD )
A. 运行安全和系统安全;
B. 物理(实体)安全和通信
C. 计算机安全和数据(信息)安全 ;
D.系统可靠性和信息保障
30.(2分) 信息安全行业中权威资格认证有(ACD  )。
A. 国际注册信息系统审计师(简称CISA)
B. 高级信息安全管理师 ;
30万以上的车排行榜
C.国际注册信息安全专家(简称CISSP);
D. 注册信息安全专业人员(简称CISP)
31.(2分) 安全收发电子可以遵循的原则有(ABCD )。
A. 对于隐私或重要的文件可以加密之后再发送
B. 不要查看来源不明和容不明的,应直接删除
C. 区分工作和生活;
D. 为的用户账号设置高强度的口令
32.(2分) 防系统攻击的措施包括(ABCD)。
A. 关闭不常用的端口和服务;B. 定期更新系统或打补丁;
C.安装防火墙 ;D. 系统登录口令设置不能太简单
33.(2分) 为了保护个人电脑隐私,应该(ABCD )。
A. 删除来历不明文件;
B. 使用“文件粉碎”功能删除文件
C.废弃硬盘要进行特殊处理;
D. 给个人电脑设置安全密码,避免让不信任的人使用你的电脑
34.(2分) “三网融合”的优势有(ABCD )。
A. 极大减少基础建设投入,并简化网络管理。降低维护成本;
B.信息服务将从单一业务转向文字、话音、数据、图像、视频等多媒体综合业务; C.网络性能得以提升,资源利用水平进一步提高;
D. 可衍生出更加丰富的增值业务类型。
35.(2分) 目前国际主流的3G移动通信技术标准有(ABC)。
A. WCDMA;
B. TD-SCDMA;
C. CDMA2000;
D. CDMA
36.(2分) 中国移动采用的第三代移动通信技术(3G)标准是WCDMA。
错误
37.(2分) 通常情况下端口扫描能发现目标主机开哪些服务。
正确
38.(2分) 目前中国已开发出红旗Linux等具有自主知识产权的操作系统。
正确
39.(2分) 部网络使用网闸与公共网络隔离的方式是“物理隔离”的。

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。