信息技术与信息安全考试题库及答案
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
A.对于隐私或重要的文件可以加密之后再发送
B.不要查看来源不明和内容不明的邮件,应直接删除
C.区分工作邮箱和生活邮箱;
D.为邮箱的用户账号设置高强度的口令
22.(2分)网络存储设备的存储结构有(BCD)。
A.宽带式存储;
B.网络连接存储
C.存储区域网络;
D.直连式存储
23.(2分)万维网有什么作用?(ABD)
A.提供丰富的文本、图形、图像、音频和视频等信息
B.便于信息浏览获取;
C.一个物理网络;
D.基于互联网的、最大的电子信息资料库
24.(2分)统一资源定位符中常用的协议?(BCD)
C.恢复数据
D.恢复系统
14.(2分)以下关于盗版软件的说法,错误的是(B)。
A.可能会包含不健康的内容;
B.若出现问题可以找开发商负责赔偿损失
C.使用盗版软件是违法的
D.成为计算机病毒的重要来源和传播途径之一15.(2分)WCDMA意思是(A)
宽频码分多址;
B.码分多址;
C.全球移动通信系统;
D.时分多址
A.能获取ADSL设备的系统管理密码
B.能损坏ADSL物理设备;
C.能用ADSL设备打电话进行骚扰
D.能用ADSL设备免费打电话
21.(2分)为了避免被诱入钓鱼网站,应该(BCD)。
A.使用搜索功能来查找相关网站;
B.检查网站的安全协议
C.用好杀毒软件的反钓鱼功能;
D.不要轻信来自陌生邮件、手机短信或者论坛上的信息
A.ddos;B. ftp;C. https;D. http
25.(2分)以下(ABCD)是开展信息系统安全等级保护的环节
A.等级测评;B.备案;C.监督检查;D.自主定级
26.(2分)下列攻击中,能导致网络瘫痪的有(BC)。
A. XSS攻击;
B.拒绝服务攻击;
C.电子邮件攻击;
D.SQL攻击
27.(2分)防范内部人员恶意破坏的做法有(ACD)。
D.机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。但具有 运行速度极快,且占用存储空间少的特点。
8.(2分)云计算根据服务类型分为(A)。
A.IAAS、PAAS、SAAS
B.IAAS、CAAS、SAAS
C.IAAS、PAAS、DAAS
D.PAAS、CAAS、SAAS
9.(2分)统一资源定位符是(A)。
C.颁发和管理数字证书以及进行用户身份认证
D.以上答案都不对
7.(2分)以下关于编程语言描述错误的是(B)。
A.高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编 写程序,执行速度相对较慢。
B.汇编语言适合编写一些对速度和代码长度要求不高的程序。
C.汇编语言是面向机器的程序设计语言。用助记符代替机器指令的操作码,用 地址符号或标号代替指令或操作数的地址, 一般采用汇编语言编写控制软件、 具软件。
16.(2分)网络安全协议包括(B)。
A.TCP/IP;
B.SSL、TLS、IPSec、Telnet、SSH、SET等
C.POP3和IMAP4;
D.SMTP
17.(2分)在无线网络中,哪种网络一般采用自组网模式?(C)
A.WLAN;
B.WMAN;
C.WPAN;
D.WWAN
18.(2分)下列说法不正确的是(B)。
2014
考试时间:150分钟 总分:100分
1.(2分)GSM是第几代移动通信技术?(B)
A.第三代
B.第二代
C.第一代
D.第四代
2.(2分)无线局域网的覆盖半径大约是(A)。
A.10m~100m
B.5m~50m
C.8m~80m
D.15m~150m
3.(2分)恶意代码传播速度最快、最广的途径是(C)。
A.互联网上网页和其他资源的地址
B.以上答案都不对
C.互联网上设备的物理地址
D.互联网上设备的位置
10.(2分)网站的安全协议是https时,该网站浏览时会进行(B)处理。
A.增加访问标记
B.加密
C.身份验证
D.口令验证
Biblioteka Baidu11.(2分)涉密信息系统工程监理工作应由(D)的单位或组织自身力量承担
A.具有信息系统工程监理资质的单位;
A.严格访问控制;
B.适度的安全防护措施 ;
C.有效的内部审计;
D.完善的管理措施
28.(2分)常用的非对称密码算法有哪些?(ACD)
A.ElGamal算法;
B.数据加密标准;
C.椭圆曲线密码算法;
D.RSA公钥加密算法
29.(2分)信息安全主要包括哪些内容?(ABCD)
A.运行安全和系统安全;
B.物理(实体)安全和通信保密
B.涉密信息系统工程建设不需要监理;
C.保密行政管理部门;
D.具有涉密工程监理资质的单位
12.(2分)网页恶意代码通常利用(D)来实现植入并进行攻击。
A.U盘工具;
B.拒绝服务攻击;
C.口令攻击;
D.IE浏览器的漏洞
13.(2分)在网络安全体系构成要素中 “恢复”指的是(CD)。
A.恢复网络;
B.A和B;
C.计算机安全和数据(信息)安全 ;
D.系统可靠性和信息保障
30.(2分)信息安全行业中权威资格认证有(ACD)。
A.国际注册信息系统审计师(简称CISA)
B.高级信息安全管理师 ;
C.国际注册信息安全专家(简称CISSP);
D.注册信息安全专业人员(简称CISP)
31.(2分)安全收发电子邮件可以遵循的原则有(ABCD)。
A.安装系统软件时
B.通过U盘复制来传播文件时
C.通过网络来传播文件时
D.通过光盘复制来传播文件时
4.(2分)以下关于智能建筑的描述,错误的是(A)。
A.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。
B.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。
C.建筑智能化已成为发展趋势。
D.智能建筑强调用户体验,具有内生发展动力。
5.(2分)广义的电子商务是指(B)。
A.通过互联网在全球范围内进行的商务贸易活动
B.通过电子手段进行的商业事务活动
C.通过电子手段进行的支付活动
D.通过互联网进行的商品订购活动
6.(2分)证书授权中心(CA)的主要职责是(C)。
A.颁发和管理数字证书
B.进行用户身份认证
A. Windows Update实际上就是一个后门软件
B.后门程序都是黑客留下来的
C.后门程序是绕过安全性控制而获取对程序或系统访问权的程序
D.后门程序能绕过防火墙
19.(2分)覆盖地理范围最大的网络是(B)。
A.城域网;
B.国际互联网;
C.广域网;
D.无线网
20.(2分)下列关于ADSL拨号攻击的说法,正确的是(A)。
B.不要查看来源不明和内容不明的邮件,应直接删除
C.区分工作邮箱和生活邮箱;
D.为邮箱的用户账号设置高强度的口令
22.(2分)网络存储设备的存储结构有(BCD)。
A.宽带式存储;
B.网络连接存储
C.存储区域网络;
D.直连式存储
23.(2分)万维网有什么作用?(ABD)
A.提供丰富的文本、图形、图像、音频和视频等信息
B.便于信息浏览获取;
C.一个物理网络;
D.基于互联网的、最大的电子信息资料库
24.(2分)统一资源定位符中常用的协议?(BCD)
C.恢复数据
D.恢复系统
14.(2分)以下关于盗版软件的说法,错误的是(B)。
A.可能会包含不健康的内容;
B.若出现问题可以找开发商负责赔偿损失
C.使用盗版软件是违法的
D.成为计算机病毒的重要来源和传播途径之一15.(2分)WCDMA意思是(A)
宽频码分多址;
B.码分多址;
C.全球移动通信系统;
D.时分多址
A.能获取ADSL设备的系统管理密码
B.能损坏ADSL物理设备;
C.能用ADSL设备打电话进行骚扰
D.能用ADSL设备免费打电话
21.(2分)为了避免被诱入钓鱼网站,应该(BCD)。
A.使用搜索功能来查找相关网站;
B.检查网站的安全协议
C.用好杀毒软件的反钓鱼功能;
D.不要轻信来自陌生邮件、手机短信或者论坛上的信息
A.ddos;B. ftp;C. https;D. http
25.(2分)以下(ABCD)是开展信息系统安全等级保护的环节
A.等级测评;B.备案;C.监督检查;D.自主定级
26.(2分)下列攻击中,能导致网络瘫痪的有(BC)。
A. XSS攻击;
B.拒绝服务攻击;
C.电子邮件攻击;
D.SQL攻击
27.(2分)防范内部人员恶意破坏的做法有(ACD)。
D.机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。但具有 运行速度极快,且占用存储空间少的特点。
8.(2分)云计算根据服务类型分为(A)。
A.IAAS、PAAS、SAAS
B.IAAS、CAAS、SAAS
C.IAAS、PAAS、DAAS
D.PAAS、CAAS、SAAS
9.(2分)统一资源定位符是(A)。
C.颁发和管理数字证书以及进行用户身份认证
D.以上答案都不对
7.(2分)以下关于编程语言描述错误的是(B)。
A.高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编 写程序,执行速度相对较慢。
B.汇编语言适合编写一些对速度和代码长度要求不高的程序。
C.汇编语言是面向机器的程序设计语言。用助记符代替机器指令的操作码,用 地址符号或标号代替指令或操作数的地址, 一般采用汇编语言编写控制软件、 具软件。
16.(2分)网络安全协议包括(B)。
A.TCP/IP;
B.SSL、TLS、IPSec、Telnet、SSH、SET等
C.POP3和IMAP4;
D.SMTP
17.(2分)在无线网络中,哪种网络一般采用自组网模式?(C)
A.WLAN;
B.WMAN;
C.WPAN;
D.WWAN
18.(2分)下列说法不正确的是(B)。
2014
考试时间:150分钟 总分:100分
1.(2分)GSM是第几代移动通信技术?(B)
A.第三代
B.第二代
C.第一代
D.第四代
2.(2分)无线局域网的覆盖半径大约是(A)。
A.10m~100m
B.5m~50m
C.8m~80m
D.15m~150m
3.(2分)恶意代码传播速度最快、最广的途径是(C)。
A.互联网上网页和其他资源的地址
B.以上答案都不对
C.互联网上设备的物理地址
D.互联网上设备的位置
10.(2分)网站的安全协议是https时,该网站浏览时会进行(B)处理。
A.增加访问标记
B.加密
C.身份验证
D.口令验证
Biblioteka Baidu11.(2分)涉密信息系统工程监理工作应由(D)的单位或组织自身力量承担
A.具有信息系统工程监理资质的单位;
A.严格访问控制;
B.适度的安全防护措施 ;
C.有效的内部审计;
D.完善的管理措施
28.(2分)常用的非对称密码算法有哪些?(ACD)
A.ElGamal算法;
B.数据加密标准;
C.椭圆曲线密码算法;
D.RSA公钥加密算法
29.(2分)信息安全主要包括哪些内容?(ABCD)
A.运行安全和系统安全;
B.物理(实体)安全和通信保密
B.涉密信息系统工程建设不需要监理;
C.保密行政管理部门;
D.具有涉密工程监理资质的单位
12.(2分)网页恶意代码通常利用(D)来实现植入并进行攻击。
A.U盘工具;
B.拒绝服务攻击;
C.口令攻击;
D.IE浏览器的漏洞
13.(2分)在网络安全体系构成要素中 “恢复”指的是(CD)。
A.恢复网络;
B.A和B;
C.计算机安全和数据(信息)安全 ;
D.系统可靠性和信息保障
30.(2分)信息安全行业中权威资格认证有(ACD)。
A.国际注册信息系统审计师(简称CISA)
B.高级信息安全管理师 ;
C.国际注册信息安全专家(简称CISSP);
D.注册信息安全专业人员(简称CISP)
31.(2分)安全收发电子邮件可以遵循的原则有(ABCD)。
A.安装系统软件时
B.通过U盘复制来传播文件时
C.通过网络来传播文件时
D.通过光盘复制来传播文件时
4.(2分)以下关于智能建筑的描述,错误的是(A)。
A.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。
B.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。
C.建筑智能化已成为发展趋势。
D.智能建筑强调用户体验,具有内生发展动力。
5.(2分)广义的电子商务是指(B)。
A.通过互联网在全球范围内进行的商务贸易活动
B.通过电子手段进行的商业事务活动
C.通过电子手段进行的支付活动
D.通过互联网进行的商品订购活动
6.(2分)证书授权中心(CA)的主要职责是(C)。
A.颁发和管理数字证书
B.进行用户身份认证
A. Windows Update实际上就是一个后门软件
B.后门程序都是黑客留下来的
C.后门程序是绕过安全性控制而获取对程序或系统访问权的程序
D.后门程序能绕过防火墙
19.(2分)覆盖地理范围最大的网络是(B)。
A.城域网;
B.国际互联网;
C.广域网;
D.无线网
20.(2分)下列关于ADSL拨号攻击的说法,正确的是(A)。