信息技术与信息安全考试单项选择

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1.(2分) 黑客主要用社会工程学来()。

A. 进行TCP连接

B. 获取口令

C. 进行ARP攻击

D. 进行DDoS攻击

你的答案: A B C D 得分: 2分

2.(2分) 网络协议是计算机网络的()。

A. 主要组成部分

B. 辅助内容

C. 全部内容

D. 以上答案都不对

你的答案: A B C D 得分: 2分

3.(2分) 系统攻击不能实现()。

A. 盗走硬盘

B. IP欺骗

C. 口令攻击

D. 进入他人计算机系统

你的答案: A B C D 得分: 2分

4.(2分) 以下关于盗版软件的说法,错误的是()。

A. 成为计算机病毒的重要来源和传播途径之一

B. 若出现问题可以找开发商负责赔偿损失

C. 使用盗版软件是违法的

D. 可能会包含不健康的内容

你的答案: A B C D 得分: 2分

5.(2分) 要安全浏览网页,不应该()。

A. 定期清理浏览器Cookies

B. 在他人计算机上使用“自动登录”和“记住密码”功能

C. 禁止使用ActiveX控件和Java 脚本

D. 定期清理浏览器缓存和上网历史记录

你的答案: A B C D 得分: 2分

6.(2分) 关于特洛伊木马程序,下列说法不正确的是()。

A. 特洛伊木马程序能与远程计算机建立连接

B. 特洛伊木马程序包含有控制端程序、木马程序和木马配置程序

C. 特洛伊木马程序能够通过网络感染用户计算机系统

D. 特洛伊木马程序能够通过网络控制用户计算机系统

你的答案: A B C D 得分: 2分

7.(2分) 计算机病毒是()。

A. 一种生物病毒

B. 具有破坏计算机功能或毁坏数据的一组程序代码

C. 一种芯片

D. 具有远程控制计算机功能的一段程序

你的答案: A B C D 得分: 2分

8.(2分) 关于信息系统脆弱性识别以下哪个说法是错误的?()

A. 完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。

B. 以上答案都不对。

C. 可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。

D. 通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。

你的答案: A B C D 得分: 2分

9.(2分) 下列说法不正确的是()。

A. 后门程序是绕过安全性控制而获取对程序或系统访问权的程序

B. 后门程序都是黑客留下来的

C. 后门程序能绕过防火墙

D. Windows Update实际上就是一个后门软件

你的答案: A B C D 得分: 2分

10.(2分) “核高基”是指什么?()

A. 核心软件、高端电子器件及基础通用芯片

B. 核心电子器件、高端通用芯片及基础软件产品

C. 通用电子器件、核心芯片及基础软件产品

D. 核心电子器件、高端软件产品及基础通用芯片

你的答案: A B C D 得分: 2分

11.(2分) 网络安全协议包括()。

A. POP3和IMAP4

B. TCP/IP

C. SSL、TLS、IPSec、Telnet、SSH、SET等

D. SMTP

你的答案: A B C D 得分: 2分

12.(2分) 以下关于智能建筑的描述,错误的是()。

A. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。

B. 建筑智能化已成为发展趋势。

C. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。

D. 智能建筑强调用户体验,具有内生发展动力。

你的答案: A B C D 得分: 2分

13.(2分) 无线局域网的覆盖半径大约是()。

A. 5m~50m

B. 15m~150m

C. 8m~80m

D. 10m~100m

你的答案: A B C D 得分: 2分

14.(2分) 网站的安全协议是https时,该网站浏览时会进行()处理。

A. 口令验证

B. 加密

C. 增加访问标记

D. 身份验证

你的答案: A B C D 得分: 2分

15.(2分) 统计数据表明,网络和信息系统最大的人为安全威胁来自于()。

A. 互联网黑客

B. 第三方人员

C. 内部人员

D. 恶意竞争对手

你的答案: A B C D 得分: 2分

16.(2分) 用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( ) 。

A. F1键和Z键

B. F1键和L键

C. WIN键和L键

D. WIN键和Z键

你的答案: A B C D 得分: 2分

17.(2分) 涉密信息系统工程监理工作应由()的单位或组织自身力量承担。

A. 涉密信息系统工程建设不需要监理

B. 保密行政管理部门

C. 具有涉密工程监理资质的单位

D. 具有信息系统工程监理资质的单位

你的答案: A B C D 得分: 2分

18.(2分) 信息安全风险评估根据评估发起者的不同,可以分为()。

A. 自评估和第三方评估

B. 自评估和检查评估

C. 以上答案都不对

D. 第三方评估和检查评估

你的答案: A B C D 得分: 2分

19.(2分) 负责对计算机系统的资源进行管理的核心是()。

A. 终端设备

B. 操作系统

C. 中央处理器

D. 存储设备

相关文档
最新文档