您的当前位置:首页正文

2014广西公需科目考试信息技术与信息安全试卷11

2023-05-15 来源:步旅网
1.(2分) 全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫( )。

A. SCE B. Azure C. AWS D. Google App 你的答案:

A

B

C

D 得分: 2分

2.(2分) 目前U盘加密主要有2种:硬件加密和软件加密,其中硬件加密相对于软件加密的优势是( )。

A. 体积更小巧 B. 价格便宜 C. 存储容量更大 D. 破解难度高 你的答案:

A

B

C

D 得分: 2分

3.(2分) 信息隐藏是( )。

A. 对信息加密 B. 加密存储

C. 把秘密信息隐藏在大量信息中不让对手发觉的一种技术 D. 以上答案都不对 你的答案:

A

B

C

D 得分: 2分

4.(2分) 关于特洛伊木马程序,下列说法不正确的是( )。

A. 特洛伊木马程序能够通过网络感染用户计算机系统 B. 特洛伊木马程序能够通过网络控制用户计算机系统 C. 特洛伊木马程序能与远程计算机建立连接

D. 特洛伊木马程序包含有控制端程序、木马程序和木马配置程序 你的答案:

A

B

C

D 得分: 2分

5.(2分) 给Excel文件设置保护密码,可以设置的密码种类有( )。

A. 删除权限密码 B. 修改权限密码 C. 添加权限密码 D. 创建权限密码 你的答案:

A

B

C

D 得分: 2分

6.(2分) 黑客主要用社会工程学来( )。

A. 进行TCP连接 B. 进行DDoS攻击 C. 进行ARP攻击 D. 获取口令 你的答案:

A

B

C

D 得分: 2分

7.(2分) 信息安全标准可以分为( )。

A. 系统评估类、产品测试类等

B. 系统评估类、产品测试类、安全管理类等 C. 系统评估类、安全管理类等 D. 产品测试类、安全管理类等 你的答案:

A

B

C

D 得分: 2分

8.(2分) 在信息安全风险中,以下哪个说法是正确的?( )

A. 安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。 B. 信息系统的风险在实施了安全措施后可以降为零。

C. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。

D. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。 你的答案:

A

B

C

D 得分: 0分 D

9.(2分) 在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的( )目标。

A. 完整 B. 保密 C. 可控 D. 可用 你的答案:

A

B

C

D 得分: 2分

10.(2分) 关于信息系统脆弱性识别以下哪个说法是错误的?( )

A. 可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。

B. 通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。 C. 以上答案都不对。

D. 完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。 你的答案:

A

B

C

D 得分: 2分

11.(2分) 在我国,互联网内容提供商(ICP)( )。

A. 不需要批准

B. 要经过国家主管部门批准 C. 要经过资格审查 D. 必须是电信运营商 你的答案:

A

B

C

D 得分: 2分

12.(2分) 在网络安全体系构成要素中“恢复”指的是( )。

A. 恢复数据 B. 恢复系统

C. 恢复系统和恢复数据 D. 恢复网络 你的答案:

A

B

C

D 得分: 2分

13.(2分) 用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( ) 。

A. F1键和L键 B. WIN键和L键 C. F1键和Z键 D. WIN键和Z键 你的答案:

A

B

C

D 得分: 2分

14.(2分) 绿色和平组织的调查报告显示,用Linux系统的企业仅需( )年更换一次硬件设备。

A. 7~9 B. 5~7 C. 6~8 D. 4~6 你的答案:

A

B

C

D 得分: 2分

15.(2分) 在下一代互联网中,传输的速度能达到( )。

A. 1000Kbps B. 56Kbps C. 10Mbps

D. 10Mbps到100Mbps 你的答案:

A

B

C

D 得分: 2分

16.(2分) Windows 操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“( )”。

A. 最大特权原则 B. 最高特权原则 C. 最小特权原则 D. 特权受限原则 你的答案:

A

B

C

D 得分: 2分

17.(2分) 无线个域网的覆盖半径大概是( )。

A. 20m以内 B. 10m以内 C. 30m以内 D. 5m以内 你的答案:

A

B

C

D 得分: 2分

18.(2分) 无线局域网的覆盖半径大约是( )。

A. 5m~50m B. 8m~80m C. 15m~150m D. 10m~100m

你的答案: ABCD 得分: 2分

19.(2分) 负责对计算机系统的资源进行管理的核心是( )。

A. 中央处理器 B. 存储设备 C. 终端设备 D. 操作系统 你的答案:

A

B

C

D 得分: 2分

20.(2分) 下列关于ADSL拨号攻击的说法,正确的是( )。

A. 能获取ADSL设备的系统管理密码 B. 能用ADSL设备免费打电话 C. 能用ADSL设备打电话进行骚扰 D. 能损坏ADSL物理设备 你的答案:

A

B

C

D 得分: 2分

21.(2分) 以下( )是风险分析的主要内容。

A. 对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值 B. 对信息资产进行识别并对资产的价值进行赋值

C. 根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值

D. 对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值 你的答案:

A

B

C

D 得分: 2分

22.(2分) 信息系统威胁识别主要有( )工作。

A. 识别被评估组织机构关键资产直接面临的威胁 B. 信息系统威胁赋值 C. 构建信息系统威胁的场景 D. 信息系统威胁分类 你的答案:

A

B

C

D 得分: 2分

23.(2分) 根据涉密网络系统的分级保护原则,涉密网络的分级有哪些?( )

A. 机密 B. 绝密 C. 秘密 D. 内部 你的答案:

A

B

C

D 得分: 2分

24.(2分) IPv6有哪些主要优点?( )

A. 大幅地增加地址空间 B. 提高网络的整体吞吐量 C. 改善网络的服务质量 D. 提高安全性 你的答案:

A

B

C

D 得分: 2分

25.(2分) 下面关于SSID说法正确的是( )。

A. 通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP

B. 提供了40位和128位长度的密钥机制 C. SSID就是一个局域网的名称

D. 只有设置为名称相同SSID的值的电脑才能互相通信 你的答案:

A

B

C

D 得分: 2分

26.(2分) 为了避免被诱入钓鱼网站,应该( )。

A. 使用搜索功能来查找相关网站

B. 不要轻信来自陌生邮件、手机短信或者论坛上的信息 C. 检查网站的安全协议 D. 用好杀毒软件的反钓鱼功能 你的答案:

A

B

C

D 得分: 2分

27.(2分) 全球主流的卫星导航定位系统有哪些?( )

A. 美国的全球卫星导航系统“GPS”

B. 俄罗斯的全球卫星导航系统“格洛纳斯(GLONASS)” C. 欧洲的全球卫星导航系统“伽利略(Galileo)” D. 中国的全球卫星导航系统“北斗系统” 你的答案:

A

B

C

D 得分: 2分

28.(2分) “三网融合”的优势有( )。

A. 可衍生出更加丰富的增值业务类型。 B. 网络性能得以提升,资源利用水平进一步提高

C. 信息服务将从单一业务转向文字、话音、数据、图像、视频等多媒体综合业务 D. 极大减少基础建设投入,并简化网络管理。降低维护成本 你的答案:

A

B

C

D 得分: 2分

29.(2分) 信息安全的重要性体现在哪些方面?( )

A. 信息安全关系到国家安全和利益 B. 信息安全已上升为国家的核心问题 C. 信息安全已成为国家综合国力体现 D. 信息安全是社会可持续发展的保障 你的答案:

A

B

C

D 得分: 2分

30.(2分) 在无线网络中,哪种网络一般采用基础架构模式?( )

A. WMAN B. WWAN C. WPAN D. WLAN 你的答案:

A

B

C

D 得分: 1分 ABD

31.(2分) 以下不是木马程序具有的特征是( )。

A. 感染性 B. 隐蔽性 C. 欺骗性 D. 繁殖性 你的答案:

A

B

C

D 得分: 2分

32.(2分) 信息安全等级保护的原则是( )。

A. 明确责任,分级保护 B. 指导监督,重点保护 C. 依照标准,自行保护 D. 同步建设,动态调整 你的答案:

A

B

C

D 得分: 2分

33.(2分) UWB技术主要应用在以下哪些方面?( )

A. 家电设备及便携设备之间的无线数据通信 B. 汽车防冲撞传感器 C. 无绳电话 D. 地质勘探 你的答案:

A

B

C

D 得分: 0分 ABD

34.(2分) 以下属于网络操作系统的是( )。

A. Windows XP B. Unix C. DOS D. Linux 你的答案:

A

B

C

D 得分: 2分

35.(2分) 为了保护个人电脑隐私,应该( )。

A. 废弃硬盘要进行特殊处理 B. 删除来历不明文件

C. 使用“文件粉碎”功能删除文件

D. 给个人电脑设置安全密码,避免让不信任的人使用你的电脑 你的答案:

A

B

C

D 得分: 2分

36.(2分) WLAN的覆盖范围大约在10m以内。

你的答案:

正确

错误 得分: 2分

37.(2分) 信息系统建设完成后,运营、使用单位或者其主管部门应当选择具有信息系统安全等级保护测评资质的测评机构,定期对信息系统安全等级状况开展等级测评。

你的答案:

正确

错误 得分: 2分

38.(2分) 机密性、完整性和可用性是评价信息资产的三个安全属性。

你的答案:

正确

错误 得分: 2分

39.(2分) 微处理器的计算能力和处理速度正在迅速发展,目前已发展到16位微处理器。

你的答案:

正确

错误 得分: 2分

40.(2分) 卫星通信建站和运行的成本费用不会因为站间距离和地面环境的不同而变化。

你的答案:

正确

错误 得分: 2分

41.(2分) 统一资源定位符是用于完整地描述互联网上网页和其他资源的地址的一种标识方法。

你的答案:

正确

错误 得分: 2分

42.(2分) 无线网络不受空间的限制,可以在无线网的信号覆盖区域任何一个位置接入网络。

你的答案:

正确

错误 得分: 2分

43.(2分) 数字签名在电子政务和电子商务中使用广泛。

你的答案:

正确

错误 得分: 2分

44.(2分) 风险分析阶段的主要工作就是完成风险的分析和计算。

你的答案:

正确

错误 得分: 2分

45.(2分) 涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。

你的答案:

正确

错误 得分: 2分

46.(2分) APT攻击是一种“恶意商业间谍威胁”的攻击。

你的答案:

正确

错误 得分: 2分

47.(2分) 计算机网络所面临的威胁主要有对网络中信息的威胁和对网络设备的威胁两种。

你的答案:

正确

错误 得分: 2分

48.(2分) 信息隐藏的含义包括信息的存在性隐蔽、信息传输信道的隐蔽以及信息的发送方和接收方隐蔽。

你的答案:

正确

错误 得分: 2分

49.(2分) 在两个具有IrDA端口的设备之间传输数据,中间不能有阻挡物。

你的答案:

正确

错误 得分: 2分

50.(2分) TCP/IP协议不依赖于任何特定的计算机硬件或操作系统,成为一种兼容各种硬件和软件的实用协议族。

你的答案:

正确

错误 得分: 2分

因篇幅问题不能全部显示,请点此查看更多更全内容