欢迎来到冰点文库! | 帮助中心 分享价值,成长自我!
冰点文库
全部分类
  • 临时分类>
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • ImageVerifierCode 换一换
    首页 冰点文库 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    广西信息技术与信息安全考试多项选择题.doc

    • 资源ID:790640       资源大小:392KB        全文页数:70页
    • 资源格式: DOC        下载积分:10金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要10金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    广西信息技术与信息安全考试多项选择题.doc

    1、21.(2分)下一代互联网的特点是( ABCD )。A.更及时B.更快C.更安全D.更大22.(2分)以下( ABCD )是开展信息系统安全等级保护的环节。A.自主定级B.备案C.监督检查D.等级测评 23.(2分)IPv6有哪些主要优点?( ABCD )A.改善网络的服务质量B.大幅地增加地址空间C.提高安全性D.提高网络的整体吞吐量 24.(2分)下面哪些是卫星通信的优势?( ABD )A.灵活度高B.传输容量大C.造价成本低D.通信距离远 25.(2分)以下不是木马程序具有的特征是( AB )。A.感染性B.繁殖性C.隐蔽性D.欺骗性你的答案: 26.(2分)防范内部人员恶意破坏的做法有

    2、( BCD )。A.适度的安全防护措施B.严格访问控制C.有效的内部审计D.完善的管理措施 27.(2分)目前国际主流的3G移动通信技术标准有( ABC )。A.WCDMAB.TD-SCDMAC.CDMA2000D.CDMA 28.(2分)电子政务包含哪些内容?( ABCD )A.电子化民意调查、社会经济信息统计。B.政府信息发布。C.公民网上查询政府信息。D.政府办公自动化、政府部门间的信息共建共享、各级政府间的远程视频会议。 29.(2分)关于信息安全风险评估的时间,以下( ACD )说法是不正确的?A.信息系统只在运行维护阶段进行风险评估,从而确定安全措施的有效性,确保安全目标得以实现B

    3、.信息系统在其生命周期的各阶段都要进行风险评估C.信息系统只在规划设计阶段进行风险评估,以确定信息系统的安全目标D.信息系统只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否 30.(2分)以下( ABCD )是风险分析的主要内容。A.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值B.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值C.对信息资产进行识别并对资产的价值进行赋值D.对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值 31.(2分)万维网有什么作用?( ACD )A.提供丰富的文本、图形、图像、音频和视频等信息B.一个物理网

    4、络C.便于信息浏览获取D.基于互联网的、最大的电子信息资料库 32.(2分)对于密码,哪些是正确的描述?( ABD )A.密码是一种用来混淆的技术B.按特定法则编成C.登录网站、应用系统时输入的“密码”也属于加密密码D.用以对通信双方的信息进行明文与密文变换的符号 33.(2分)常用的非对称密码算法有哪些?( ABC )A.ElGamal算法B.椭圆曲线密码算法C.RSA公钥加密算法D.数据加密标准 34.(2分)哪些是风险要素及属性之间存在的关系?( ABD )A.脆弱性是未被满足的安全需求,威胁要通过利用脆弱性来危害资产,从而形成风险B.业务战略依赖资产去实现C.资产价值越大则其面临的风险

    5、越小D.风险不可能也没有必要降为零,在实施了安全措施后还会有残留下来的风险 35.(2分)根据涉密网络系统的分级保护原则,涉密网络的分级有哪些?( ABD )A.机密B.绝密C.内部D.秘密 多选题:21.(2分)以下哪些计算机语言是高级语言?(ABCD)A.BASICB.PASCALC.#JAVAD.C22.(2分)常用的非对称密码算法有哪些?(ACD )A.ElGamal算法B.数据加密标准C.椭圆曲线密码算法D.RSA公钥加密算法 23.(2分)信息隐藏技术主要应用有哪些?(BCD )A.数据加密B.数字作品版权保护C.数据完整性保护和不可抵赖性的确认D.数据保密24.(2分)第四代移动

    6、通信技术(4G)特点包括( ABC )。A.流量价格更低B.上网速度快C.延迟时间短D.流量价格更高 25.(2分)统一资源定位符中常用的协议?(BCD )A.ddosB.httpsC.ftpD.http 26.(2分)防范内部人员恶意破坏的做法有( ABC )。A.严格访问控制B.完善的管理措施C.有效的内部审计D.适度的安全防护措施 27.(2分)信息安全面临哪些威胁?( ABCD)A.信息间谍B.网络黑客C.计算机病毒D.信息系统的脆弱性 28.(2分)一般来说无线传感器节点中集成了( ACD )。A.通信模块B.无线基站C.数据处理单元D.传感器 29.(2分)下面关于SSID说法正确

    7、的是(ACD )。A.通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问APB.提供了40位和128位长度的密钥机制C.只有设置为名称相同SSID的值的电脑才能互相通信D.SSID就是一个局域网的名称 30.(2分)WLAN主要适合应用在以下哪些场合?( ABCD )A.难以使用传统的布线网络的场所B.使用无线网络成本比较低的场所C.人员流动性大的场所D.搭建临时性网络 31.(2分)以下不是木马程序具有的特征是( AB )。A.繁殖性B.感染性C.欺骗性D.隐蔽性 32.(2分)防范XSS攻击的措施是( ABCD )。A.应尽量手工输入URL地址B.网站管

    8、理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏洞出现的可能性C.不要随意点击别人留在论坛留言板里的链接D.不要打开来历不明的邮件、邮件附件、帖子等 33.(2分)攻击者通过端口扫描,可以直接获得( CD )。A.目标主机的口令B.给目标主机种植木马C.目标主机使用了什么操作系统D.目标主机开放了哪些端口服务 34.(2分)以下属于电子商务功能的是( ABCD )。A.意见征询、交易管理B.广告宣传、咨询洽谈C.网上订购、网上支付D.电子账户、服务传递 35.(2分)为了避免被诱入钓鱼网站,应该( ACD )。A.不要轻信来自陌生邮件、手机短信或者论坛上的信息B.使用搜索功能来查

    9、找相关网站C.检查网站的安全协议D.用好杀毒软件的反钓鱼功能21.(2分)信息安全措施可以分为()。A.预防性安全措施B.防护性安全措施C.纠正性安全措施D.保护性安全措施 22.(2分)信息安全应急响应工作流程主要包括()。A.应急结束和后期处理B.预防预警C.应急处置D.事件研判与先期处置 23.(2分)北斗卫星导航系统由什么组成?()A.测试端B.地面端C.用户端D.空间端 24.(2分)防范ADSL拨号攻击的措施有()。A.修改ADSL设备操作手册中提供的默认用户名与密码信息B.设置IE浏览器的安全级别为“高”C.在计算机上安装Web防火墙D.重新对ADSL设备的后台管理端口号进行设置

    10、25.(2分)关于无线网络的基础架构模式,下面说法正确的是()?A.终端设备之间可以直接通信B.无线终端设备通过连接基站或接入点来访问网络的C.通过基站或接入点连接到有线网络D.网络中不需要基站或接入点 26.(2分)能预防感染恶意代码的方法有()。A.发现计算机异常时,及时采取查杀病毒措施。B.安装防病毒软件并及时更新病毒库C.下载软件和电子邮件的附件时,应在查杀病毒后再点击开启。D.尽量避免移动硬盘、U盘、光盘等的自动运行 27.(2分)以下哪些是Linux系统的优点()?A.系统稳定B.性能高效、绿色环保C.代码开源、安全性好D.完全免费 28.(2分)信息安全风险评估的基本要素有()。

    11、A.信息资产面临的威胁B.需保护的信息资产C.存在的可能风险D.信息资产的脆弱性 29.(2分)在默认情况下WindowsXP受限用户拥有的权限包括()。A.安装程序B.使用部分被允许的程序C.对系统配置进行设置D.访问和操作自己的文件 30.(2分)预防感染智能手机恶意代码的措施有()。A.不查看不回复乱码短信,谨慎查看陌生号码的彩信。B.加强手机操作系统的研发、维护力度,漏洞挖掘和补丁包升级更新要及时有效。C.在不使用的时候关闭蓝牙,谨慎接受陌生的连接请求,留意主动发起的网络连接。D.养成良好电话使用习惯,包括拒接乱码以及没有号码信息的电话。 31.(2分)防范ARP欺骗攻击的主要方法有(

    12、)。A.采用静态的ARP缓存,在各主机上绑定网关的IP和MAC地址。B.经常检查系统的物理环境C.安装对ARP欺骗工具的防护软件D.在网关上绑定各主机的IP和MAC地址 32.(2分)下列攻击中,能导致网络瘫痪的有()。A.SQL攻击B.电子邮件攻击C.拒绝服务攻击D.XSS攻击 33.(2分)进入涉密场所前,正确处理手机的行为是()。A.关闭手机并取出手机电池B.关闭手机后带入涉密场所C.将手机放入屏蔽柜D.不携带手机进入涉密场所 34.(2分)下列关于电子邮件传输协议描述正确的是?()A.IMAP4协议能够使用户可以通过浏览远程服务器上的信件,决定是否要下载此邮件B.POP3协议规定怎样将

    13、个人计算机连接到邮件服务器和如何下载电子邮件C.SMTP协议负责邮件系统如何将邮件从一台计算机传送到另外一台计算机D.IMAP4的应用比POP3更广泛 35.(2分)对于数字签名,以下哪些是正确的描述?()A.数字签名可进行技术验证,具有不可抵赖性B.数字签名仅包括验证过程C.采用密码技术通过运算生成一系列符号或代码代替手写签名或印章D.数字签名仅包括签署过程21.(2分) 以下哪些计算机语言是高级语言?( ABCD )A. BASICB. PASCALC. #JAVAD. C22.(2分) 常用的非对称密码算法有哪些?( ACD )A. ElGamal算法B. 数据加密标准C. 椭圆曲线密码

    14、算法D. RSA公钥加密算法23.(2分) 信息隐藏技术主要应用有哪些?( BCD )A. 数据加密B. 数字作品版权保护C. 数据完整性保护和不可抵赖性的确认D. 数据保密24.(2分) 第四代移动通信技术(4G)特点包括( ABC )。A. 流量价格更低B. 上网速度快C. 延迟时间短D. 流量价格更高 26.(2分) 防范内部人员恶意破坏的做法有( ABC )。A. 严格访问控制B. 完善的管理措施C. 有效的内部审计D. 适度的安全防护措施27.(2分) 信息安全面临哪些威胁?( ABCD )A. 信息间谍B. 网络黑客C. 计算机病毒D. 信息系统的脆弱性28.(2分) 一般来说无线

    15、传感器节点中集成了( ACD )。A. 通信模块B. 无线基站C. 数据处理单元D. 传感器29.(2分) 下面关于SSID说法正确的是( ABCD )。A. 通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问APB. 提供了40位和128位长度的密钥机制C. 只有设置为名称相同SSID的值的电脑才能互相通信D. SSID就是一个局域网的名称30.(2分) WLAN主要适合应用在以下哪些场合?( ABCD )A. 难以使用传统的布线网络的场所B. 使用无线网络成本比较低的场所C. 人员流动性大的场所D. 搭建临时性网络31.(2分) 以下不是木马程序具有的特

    16、征是( CD )。A. 繁殖性B. 感染性C. 欺骗性D. 隐蔽性32.(2分) 防范XSS攻击的措施是( ABCD )。A. 应尽量手工输入URL地址B. 网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏洞出现的可能性C. 不要随意点击别人留在论坛留言板里的链接D. 不要打开来历不明的邮件、邮件附件、帖子等33.(2分) 攻击者通过端口扫描,可以直接获得( CD )。A. 目标主机的口令B. 给目标主机种植木马C. 目标主机使用了什么操作系统D. 目标主机开放了哪些端口服务34.(2分) 以下属于电子商务功能的是( ABCD )。A. 意见征询、交易管理B. 广告宣传、咨

    17、询洽谈C. 网上订购、网上支付D. 电子账户、服务传递35.(2分) 为了避免被诱入钓鱼网站,应该( ACD )。A. 不要轻信来自陌生邮件、手机短信或者论坛上的信息B. 使用搜索功能来查找相关网站C. 检查网站的安全协议D. 用好杀毒软件的反钓鱼功能21.(2分) 为了避免被诱入钓鱼网站,应该(BCD)。A. 使用搜索功能来查找相关网站;B. 检查网站的安全协议C. 用好杀毒软件的反钓鱼功能;D. 不要轻信来自陌生邮件、手机短信或者论坛上的信息22.(2分) 网络存储设备的存储结构有(BCD)。A. 宽带式存储;B. 网络连接存储 C.存储区域网络; D. 直连式存储23.(2分) 万维网有

    18、什么作用?(ABD )A. 提供丰富的文本、图形、图像、音频和视频等信息B. 便于信息浏览获取; C.一个物理网络 ;D. 基于互联网的、最大的电子信息资料库 26.(2分) 下列攻击中,能导致网络瘫痪的有(ABCD )。A. XSS攻击;B.拒绝服务攻击;C. 电子邮件攻击;D. SQL攻击27.(2分) 防范内部人员恶意破坏的做法有( ACD )。A. 严格访问控制;B. 适度的安全防护措施 ;C.有效的内部审计; D. 完善的管理措施28.(2分) 常用的非对称密码算法有哪些?(ACD )A. ElGamal算法;B. 数据加密标准; C.椭圆曲线密码算法;D. RSA公钥加密算法29.

    19、(2分) 信息安全主要包括哪些内容?(ABCD )A. 运行安全和系统安全;B. 物理(实体)安全和通信保密C. 计算机安全和数据(信息)安全 ;D.系统可靠性和信息保障30.(2分) 信息安全行业中权威资格认证有(ACD )。A. 国际注册信息系统审计师(简称CISA)B. 高级信息安全管理师 ;C.国际注册信息安全专家(简称CISSP);D. 注册信息安全专业人员(简称CISP)31.(2分) 安全收发电子邮件可以遵循的原则有(ABCD )。A. 对于隐私或重要的文件可以加密之后再发送B. 不要查看来源不明和内容不明的邮件,应直接删除C. 区分工作邮箱和生活邮箱;D. 为邮箱的用户账号设置

    20、高强度的口令32.(2分) 防范系统攻击的措施包括(ABCD)。A. 关闭不常用的端口和服务;B. 定期更新系统或打补丁;C.安装防火墙 ;D. 系统登录口令设置不能太简单33.(2分) 为了保护个人电脑隐私,应该(ABCD )。A. 删除来历不明文件;B. 使用“文件粉碎”功能删除文件C.废弃硬盘要进行特殊处理;D. 给个人电脑设置安全密码,避免让不信任的人使用你的电脑34.(2分) “三网融合”的优势有(ABCD )。A. 极大减少基础建设投入,并简化网络管理。降低维护成本;B.信息服务将从单一业务转向文字、话音、数据、图像、视频等多媒体综合业务;性能得以提升,资源利用水平进一步提高; C

    21、.网络D. 可衍生出更加丰富的增值业务类型。35.(2分) 目前国际主流的3G移动通信技术标准有(ABC)。A. WCDMA;B. TD-SCDMA; C. CDMA2000;D. CDMA21.(2分) 以下哪些计算机语言是高级语言?( ABCD )A. BASICB. PASCALC. #JAVAD. C你的答案: A B C D 得分: 2分22.(2分) 常用的非对称密码算法有哪些?( ACD )A. ElGamal算法B. 数据加密标准C. 椭圆曲线密码算法D. RSA公钥加密算法你的答案: A B C D 得分: 2分23.(2分) 信息隐藏技术主要应用有哪些?( BCD )A.

    22、数据加密B. 数字作品版权保护C. 数据完整性保护和不可抵赖性的确认D. 数据保密24.(2分) 第四代移动通信技术(4G)特点包括( ABC )。A. 流量价格更低B. 上网速度快C. 延迟时间短D. 流量价格更高 26.(2分) 防范内部人员恶意破坏的做法有( ABC )。A. 严格访问控制B. 完善的管理措施C. 有效的内部审计D. 适度的安全防护措施27.(2分) 信息安全面临哪些威胁?( ABCD )A. 信息间谍B. 网络黑客C. 计算机病毒D. 信息系统的脆弱性28.(2分) 一般来说无线传感器节点中集成了( ACD )。A. 通信模块B. 无线基站C. 数据处理单元D. 传感器

    23、29.(2分) 下面关于SSID说法正确的是( ACD )。A. 通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问APB. 提供了40位和128位长度的密钥机制C. 只有设置为名称相同SSID的值的电脑才能互相通信D. SSID就是一个局域网的名称30.(2分) WLAN主要适合应用在以下哪些场合?( ABCD )A. 难以使用传统的布线网络的场所B. 使用无线网络成本比较低的场所C. 人员流动性大的场所D. 搭建临时性网络31.(2分) 以下不是木马程序具有的特征是( AB )。A. 繁殖性B. 感染性C. 欺骗性D. 隐蔽性32.(2分) 防范XSS攻

    24、击的措施是( ABCD )。A. 应尽量手工输入URL地址B. 网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏洞出现的可能性C. 不要随意点击别人留在论坛留言板里的链接D. 不要打开来历不明的邮件、邮件附件、帖子等33.(2分) 攻击者通过端口扫描,可以直接获得( CD )。A. 目标主机的口令B. 给目标主机种植木马C. 目标主机使用了什么操作系统D. 目标主机开放了哪些端口服务34.(2分) 以下属于电子商务功能的是( ABCD )。A. 意见征询、交易管理B. 广告宣传、咨询洽谈C. 网上订购、网上支付D. 电子账户、服务传递35.(2分) 为了避免被诱入钓鱼网站,

    25、应该( ACD )。A. 不要轻信来自陌生邮件、手机短信或者论坛上的信息B. 使用搜索功能来查找相关网站C. 检查网站的安全协议D. 用好杀毒软件的反钓鱼功能21.(2分) 为了避免被诱入钓鱼网站,应该( BCD )。A. 使用搜索功能来查找相关网站B. 检查网站的安全协议C. 用好杀毒软件的反钓鱼功能D. 不要轻信来自陌生邮件、手机短信或者论坛上的信息22.(2分) 网络存储设备的存储结构有( BCD )。A. 宽带式存储B. 网络连接存储C. 存储区域网络D. 直连式存储23.(2分) 万维网有什么作用?( ABD )A. 提供丰富的文本、图形、图像、音频和视频等信息B. 便于信息浏览获取

    26、C. 一个物理网络D. 基于互联网的、最大的电子信息资料库 26.(2分) 下列攻击中,能导致网络瘫痪的有( BC )。A. XSS攻击B. 拒绝服务攻击C. 电子邮件攻击D. SQL攻击27.(2分) 防范内部人员恶意破坏的做法有( ACD )。A. 严格访问控制B. 适度的安全防护措施C. 有效的内部审计D. 完善的管理措施28.(2分) 常用的非对称密码算法有哪些?( ACD )A. ElGamal算法B. 数据加密标准C. 椭圆曲线密码算法D. RSA公钥加密算法29.(2分) 信息安全主要包括哪些内容?( ABCD )A. 运行安全和系统安全B. 物理(实体)安全和通信保密C. 计算

    27、机安全和数据(信息)安全D. 系统可靠性和信息保障30.(2分) 信息安全行业中权威资格认证有( ACD )。A. 国际注册信息系统审计师(简称CISA)B. 高级信息安全管理师C. 国际注册信息安全专家(简称CISSP)D. 注册信息安全专业人员(简称CISP)31.(2分) 安全收发电子邮件可以遵循的原则有( ABCD )。A. 对于隐私或重要的文件可以加密之后再发送B. 不要查看来源不明和内容不明的邮件,应直接删除C. 区分工作邮箱和生活邮箱D. 为邮箱的用户账号设置高强度的口令32.(2分) 防范系统攻击的措施包括( ABCD )。A. 关闭不常用的端口和服务B. 定期更新系统或打补丁

    28、C. 安装防火墙D. 系统登录口令设置不能太简单33.(2分) 为了保护个人电脑隐私,应该( ABCD )。A. 删除来历不明文件B. 使用“文件粉碎”功能删除文件C. 废弃硬盘要进行特殊处理D. 给个人电脑设置安全密码,避免让不信任的人使用你的电脑34.(2分) “三网融合”的优势有( ABCD )。A. 极大减少基础建设投入,并简化网络管理。降低维护成本B. 信息服务将从单一业务转向文字、话音、数据、图像、视频等多媒体综合业务C. 网络性能得以提升,资源利用水平进一步提高D. 可衍生出更加丰富的增值业务类型。35.(2分) 目前国际主流的3G移动通信技术标准有( ABC )。A. WCDMAB. TD-SCDMAC. CDMA2000D. CDMA21.(2分)智能手机感染恶意代码后的应对措施是( ABCD )。A. 联系网络服务提供商,通过无线方式在线杀毒B. 把SIM卡换到别的手机上,删除存储在卡上感染恶意代码的短信C. 通过计算机查杀手机上的恶意代码D. 格式化手机,重装手机操作系统。22.(2分)哪些是国内著名的互联网内容提供商?( ACD )A. 新浪B. 谷歌C.


    注意事项

    本文(广西信息技术与信息安全考试多项选择题.doc)为本站会员主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 冰点文库 网站版权所有

    经营许可证编号:鄂ICP备19020893号-2


    收起
    展开