欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > DOCX文档下载  

    X年广西信息技术与信息安全考试-单项选择题.docx

    • 资源ID:1665416       资源大小:257.41KB        全文页数:103页
    • 资源格式: DOCX        下载积分:16金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要16金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    X年广西信息技术与信息安全考试-单项选择题.docx

    1.(2分) 关于信息系统脆弱性识别以下哪个说法是错误的?( A )   A. 以上答案都不对。  B. 可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。 C. 通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。 D. 完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。  2.(2分) 政府系统信息安全检查由( C )牵头组织对政府信息系统开展的联合检查。  A. 保密部门 B. 安全部门  C. 信息化主管部门 D. 公安部门  3.(2分) 目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是( A )。  A. 木马病毒 B. 僵尸网络  C. 系统漏洞 D. 蠕虫病毒  4.(2分) 以下关于盗版软件的说法,错误的是( )。  A. 使用盗版软件是违法的  B. 成为计算机病毒的重要来源和传播途径之一 C. 可能会包含不健康的内容 D. 若出现问题可以找开发商负责赔偿损失 5.(2分) 2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了( )4G牌照。  A. FDD-LTE B. WCDMA  C. WiMax D. TD-LTE  6.(2分) 主要的电子邮件协议有( )。A. TCP/IP B. IP、TCP C. SMTP、POP3和IMAP4 D. SSL、SET  : 7.(2分) 无线个域网的覆盖半径大概是( )。  A. 30m以内  B. 20m以内 C. 5m以内  D. 10m以内 :  8.(2分) 不属于被动攻击的是( )。  A. 拒绝服务攻击  B. 窃听攻击 C. 截获并修改正在传输的数据信息 D. 欺骗攻击 : 9.(2分) TCP/IP协议是 ( )。  A. 一个协议 B. 指TCP/IP协议族 C. TCP和IP两个协议的合称 D. 以上答案都不对  : 10.(2分) 信息隐藏是( )。  A. 对信息加密 B. 以上答案都不对  C. 把秘密信息隐藏在大量信息中不让对手发觉的一种技术 D. 加密存储 : 11.(2分) 以下哪个不是风险分析的主要内容?( )  A. 根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。  B. 对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。 C. 对信息资产进行识别并对资产的价值进行赋值。 D. 根据威胁的属性判断安全事件发生的可能性。 : 12.(2分) 以下( )不是开展信息系统安全等级保护的环节。  A. 备案 B. 等级测评 C. 验收  D. 自主定级 : 13.(2分) 网络协议是计算机网络的( )。  A. 主要组成部分 B. 以上答案都不对  C. 辅助内容 D. 全部内容 : 14.(2分) 负责全球域名管理的根服务器共有多少个?( )  A. 13个  B. 12个 C. 11个 D. 10个 : 15.(2分) 目前U盘加密主要有2种:硬件加密和软件加密,其中硬件加密相对于软件加密的优势是( )。  A. 存储容量更大  B. 破解难度高 C. 体积更小巧 D. 价格便宜 : 16.(2分) 统计数据表明,网络和信息系统最大的人为安全威胁来自于( )。  A. 第三方人员 B. 内部人员 C. 恶意竞争对手 D. 互联网黑客 : 17.(2分) 以下几种电子政务模式中,属于电子政务基本模式的是( )。  A. 政府与企业之间的电子政务(G2B) B. 政府与公众之间的电子政务(G2C) C. 政府与政府雇员之间的电子政务(G2E)  D. 政府与政府之间的电子政务(G2G) : 18.(2分) 静止的卫星的最大通信距离可以达到( ) 。  A. 18000km B. 15000km C. 10000 km D. 20000 km 19.(2分) 在我国,互联网内容提供商(ICP)( )。  A. 必须是电信运营商  B. 不需要批准 C. 要经过国家主管部门批准 D. 要经过资格审查 : 20.(2分) 恶意代码传播速度最快、最广的途径是( )。  A. 通过光盘复制来传播文件时 B. 安装系统软件时 C. 通过U盘复制来传播文件时 D. 通过网络来传播文件时  1.(2分) 特别适用于实时和多任务的应用领域的计算机是( )。  A. 巨型机 B. 大型机 C. 微型机 D. 嵌入式计算机   2.(2分) 负责对计算机系统的资源进行管理的核心是( )。  A. 中央处理器  B. 存储设备 C. 操作系统 D. 终端设备 你的答案:   3.(2分) 2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了( )4G牌照。  A. WCDMA  B. WiMax C. TD-LTE D. FDD-LTE  4.(2分) 以下关于盗版软件的说法,错误的是( )。  A. 若出现问题可以找开发商负责赔偿损失 B. 使用盗版软件是违法的  C. 成为计算机病毒的重要来源和传播途径之一 D. 可能会包含不健康的内容 你的答案:   5.(2分) 涉密信息系统工程监理工作应由( )的单位或组织自身力量承担。  A. 具有信息系统工程监理资质的单位 B. 具有涉密工程监理资质的单位 C. 保密行政管理部门D. 涉密信息系统工程建设不需要监理    6.(2分) 以下关于智能建筑的描述,错误的是( )。  A. 智能建筑强调用户体验,具有内生发展动力。 B. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。  C. 建筑智能化已成为发展趋势。 D. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。  7.(2分) 网页恶意代码通常利用( )来实现植入并进行攻击。  A. 口令攻击 B. U盘工具  C. IE浏览器的漏洞 D. 拒绝服务攻击    8.(2分) 信息系统在什么阶段要评估风险?( )  A. 只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。  B. 只在规划设计阶段进行风险评估,以确定信息系统的安全目标。 C. 只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。 D. 信息系统在其生命周期的各阶段都要进行风险评估。 9.(2分) 下面不能防范电子邮件攻击的是( )。  A. 采用FoxMail B. 采用电子邮件安全加密软件 C. 采用Outlook Express  D. 安装入侵检测工具  10.(2分) 给Excel文件设置保护密码,可以设置的密码种类有( )。  A. 删除权限密码  B. 修改权限密码 C. 创建权限密码 D. 添加权限密码  11.(2分) 覆盖地理范围最大的网络是( )。  A. 广域网 B. 城域网 C. 无线网  D. 国际互联网  12.(2分) 在信息安全风险中,以下哪个说法是正确的?( )  A. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。 B. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。 C. 安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。  D. 信息系统的风险在实施了安全措施后可以降为零。  13.(2分) 根据国际上对数据备份能力的定义,下面不属于容灾备份类型?( )  A. 存储介质容灾备份 B. 业务级容灾备份  C. 系统级容灾备份 D. 数据级容灾备份  14.(2分) 静止的卫星的最大通信距离可以达到( ) 。  A. 18000km B. 15000km C. 10000 km D. 20000 km   15.(2分) 网络安全协议包括( )。  A. SSL、TLS、IPSec、Telnet、SSH、SET等 B. POP3和IMAP4 C. SMTP  D. TCP/IP  16.(2分) 在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的( )目标。  A. 可用 B. 保密 C. 可控 D. 完整  17.(2分) 要安全浏览网页,不应该( )。  A. 定期清理浏览器缓存和上网历史记录 B. 禁止使用ActiveX控件和Java 脚本  C. 定期清理浏览器Cookies  D. 在他人计算机上使用“自动登录”和“记住密码”功能  19.(2分) 我国卫星导航系统的名字叫( )。  A. 天宫  B. 玉兔 C. 神州 D. 北斗  20.(2分) 计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备( )。  A. 物理层 B. 数据链路层 C. 传输层  D. 网络层  1.(2分) 目前国内对信息安全人员的资格认证为( )。 A. 国际注册信息安全专家(简称CISSP) B. 以上资格都是 C. 注册信息安全专业人员(简称CISP) D. 国际注册信息系统审计师(简称CISA) 你的答案: ABCD 得分: 2分 2.(2分) 2013年6月17日,在德国莱比锡开幕的2013年国际超级计算机大会上,TOP500组织发布了第41届全球超级计算机500强排名,以峰值计算速度每秒54.9千万亿次、持续计算速度每秒33.86千万亿次双精度浮点运算的优异成绩夺得头筹,成为全球最快的超级计算机是( )。 A. IBM9000 B. 银河-III C. CRAY-III D. 天河二号 你的答案: ABCD 得分: 2分 3.(2分) 覆盖全省乃至全国的党政机关、商业银行的计算机网络属于( )。 A. 国际互联网 B. 城域网 C. 局域网 D. 广域网 你的答案: ABCD 得分: 2分 4.(2分) 非对称加密技术是( 不是 A )。 A. 加密和解密使用同一种公开密钥 B. 以上答案都不对 C. 加密和解密使用同一种私有密钥 D. 加密和解密使用两个不同的密钥,即公开密钥和私有密钥  5.(2分) 保密行政管理部门在( )的基础上对系统进行审批,对符合要求的涉密信息系统批准其投入使用。 A. 系统测评 B. 评审 C. 验收 D. 检查 你的答案: ABCD 得分: 2分 6.(2分) 通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?( ) A. 摆渡型间谍木马 B. 黑客程序 C. 远程控制木马 D. 灰鸽子程序 你的答案: ABCD 得分: 2分 7.(2分) 能够畅通公众的利益表达机制,建立政府与公众的良性互动平台的电子政务模式是( )。 A. 政府与企业之间的电子政务(G2B) B. 政府与政府雇员之间的电子政务(G2E) C. 政府与政府之间的电子政务(G2G) D. 政府与公众之间的电子政务(G2C) 你的答案: ABCD 得分: 2分 8.(2分) 下列关于APT攻击的说法,正确的是( )。 A. APT攻击的规模一般较小 B. APT攻击中一般用不到社会工程学 C. APT攻击的时间周期一般很短 D. APT攻击是有计划有组织地进行 你的答案: ABCD 得分: 2分 9.(2分) 下面关于云计算内容描述不正确的是?( ) A. 云计算将大量用网络连接的计算资源统一管理和调度,构成一个计算资源池向用户服务。 B. 云计算是一种基于互联网的计算方式。 C. 云计算的最大特点是整体呈现、永远可用、动态扩展、按需分配。 D. 云计算根据安全标准可分为公有云和私有云两类。 你的答案: ABCD 得分: 2分 10.(2分) 蠕虫病毒爆发期是在( )。 A. 2001年 B. 2003年 C. 2000年 D. 2002年 你的答案: ABCD 得分: 2分 11.(2分) 一颗静止的卫星的可视距离达到全球表面积的( )左右。 A. 20% B. 50% C. 40% D. 30% 你的答案: ABCD 得分: 2分 12.(2分) 数字签名包括( )。 A. 以上答案都不对 B. 验证过程 C. 签署和验证两个过程 D. 签署过程 你的答案: ABCD 得分: 2分 13.(2分) 网络攻击的攻击准备阶段的主要任务是( )。 A. 会话监听 B. 种植木马 C. 收集各种信息 D. 口令猜解 你的答案: ABCD 得分: 2分 14.(2分) 有时候我们需要暂时离开计算机,但经常又会忘记了锁定系统时,可以设置( )口令。 A. CMOS B. 锁定 C. 屏保锁定 D. 系统账户登录 你的答案: ABCD 得分: 2分 15.(2分) 中国移动使用的3G制式标准是?( ) A. TD-SCDMA B. TDMA C. FDD-LTE D. WCDMA 你的答案: ABCD 得分: 2分 16.(2分) 在因特网(Internet)和电子商务领域,占据世界主导地位的国家是( )。 A. 美国 B. 日本 C. 中国 D. 法国 你的答案: ABCD 得分: 2分 17.(2分) 目前最高的无线传输速度是( )。 A. 35 Mbps B. 300 Mbps C. 54 Mbps D. 108 Mbps 你的答案: ABCD 得分: 2分 18.(2分) 下列哪个不是信息安全的基本原则?( ) A. 最小化原则 B. 分级分域原则 C. 安全隔离原则 D. 分权制衡原则   19.(2分) 具有大数据量存储管理能力,并与ORACLE数据库高度兼容的国产数据库系统是( )。 A. 金仓数据库系统 B. 达梦数据库系统 C. 神通数据库系统 D. 甲骨文数据库系统 你的答案: ABCD 得分: 2分 20.(2分) 关于信息安全应急响应,以下说法是错误的( )? A. 当信息安全事件得到妥善处置后,可按照程序结束应急响应。应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。 B. 信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。 C. 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。 D. 我国信息安全事件预警等级分为四级:级(特别严重)、级(严重)、级(较重)和级 (一般),依次用红色、橙色、黄色和蓝色表示。1.(2分) 特别适用于实时和多任务的应用领域的计算机是( D )。A. 巨型机B. 大型机C. 微型机D. 嵌入式计算机2.(2分) 负责对计算机系统的资源进行管理的核心是( C )。A. 中央处理器B. 存储设备C. 操作系统D. 终端设备3.(2分) 2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了( C )4G牌照。A. WCDMAB. WiMaxC. TD-LTED. FDD-LTE4.(2分) 以下关于盗版软件的说法,错误的是( A )。A. 若出现问题可以找开发商负责赔偿损失B. 使用盗版软件是违法的C. 成为计算机病毒的重要来源和传播途径之一D. 可能会包含不健康的内容5.(2分) 涉密信息系统工程监理工作应由( A )的单位或组织自身力量承担。A. 具有信息系统工程监理资质的单位B. 具有涉密工程监理资质的单位C. 保密行政管理部门D. 涉密信息系统工程建设不需要监理6.(2分) 以下关于智能建筑的描述,错误的是( B )。A. 智能建筑强调用户体验,具有内生发展动力。B. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。C. 建筑智能化已成为发展趋势。D. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。7.(2分) 网页恶意代码通常利用( C )来实现植入并进行攻击。A. 口令攻击B. U盘工具C. IE浏览器的漏洞D. 拒绝服务攻击8.(2分) 信息系统在什么阶段要评估风险?( D )A. 只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。B. 只在规划设计阶段进行风险评估,以确定信息系统的安全目标。C. 只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。D. 信息系统在其生命周期的各阶段都要进行风险评估。9.(2分) 下面不能防范电子邮件攻击的是( D )。A. 采用FoxMailB. 采用电子邮件安全加密软件C. 采用Outlook ExpressD. 安装入侵检测工具10.(2分) 给Excel文件设置保护密码,可以设置的密码种类有( B )。A. 删除权限密码B. 修改权限密码C. 创建权限密码D. 添加权限密码11.(2分) 覆盖地理范围最大的网络是( D )。A. 广域网B. 城域网C. 无线网D. 国际互联网12.(2分) 在信息安全风险中,以下哪个说法是正确的?( A )A. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。B. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。C. 安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。D. 信息系统的风险在实施了安全措施后可以降为零。13.(2分) 根据国际上对数据备份能力的定义,下面不属于容灾备份类型?( C )A. 存储介质容灾备份B. 业务级容灾备份C. 系统级容灾备份D. 数据级容灾备份14.(2分) 静止的卫星的最大通信距离可以达到( A ) 。A. 18000kmB. 15000kmC. 10000 kmD. 20000 km15.(2分) 网络安全协议包括( A )。A. SSL、TLS、IPSec、Telnet、SSH、SET等B. POP3和IMAP4C. SMTPD. TCP/IP16.(2分) 在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的( D )目标。A. 可用B. 保密C. 可控D. 完整17.(2分) 要安全浏览网页,不应该( D )。A. 定期清理浏览器缓存和上网历史记录B. 禁止使用ActiveX控件和Java 脚本C. 定期清理浏览器CookiesD. 在他人计算机上使用“自动登录”和“记住密码”功能 19.(2分) 我国卫星导航系统的名字叫( D )。A. 天宫B. 玉兔C. 神州D. 北斗20.(2分) 计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备( A )。A. 物理层B. 数据链路层C. 传输层D. 网络层1.(2分) GSM是第几代移动通信技术?(B ) A. 第三代;B. 第二代;C. 第一代 D. 第四代 2.(2分) 无线局域网的覆盖半径大约是( A)。 A. 10m100m ;B. 5m50m;C. 8m80m D. 15m150m  3.(2分) 恶意代码传播速度最快、最广的途径是(C )。 A. 安装系统软件时;B. 通过U盘复制来传播文件时 C. 通过网络来传播文件时; D. 通过光盘复制来传播文件时 4.(2分) 以下关于智能建筑的描述,错误的是(A )。 A. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。 B. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。 C. 建筑智能化已成为发展趋势。  D. 智能建筑强调用户体验,具有内生发展动力。 5.(2分) 广义的电子商务是指( B)。 A. 通过互联网在全球范围内进行的商务贸易活动 B. 通过电子手段进行的商业事务活动 C. 通过电子手段进行的支付活动  D. 通过互联网进行的商品订购活动  6.(2分) 证书授权中心(CA)的主要职责是( C)。 A. 颁发和管理数字证书;B. 进行用户身份认证 C. 颁发和管理数字证书以及进行用户身份认证 D. 以上答案都不对 7.(2分) 以下关于编程语言描述错误的是( B)。 A. 高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。 B. 汇编语言适合编写一些对速度和代码长度要求不高的程序。 C. 汇编语言是面向机器的程序设计语言。用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。 D. 机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。但具有运行速度极快,且占用存储空间少的特点。  8.(2分) 云计算根据服务类型分为( A)。 A. IAAS、PAAS、SAAS;B. IAAS、CAAS、SAAS C. IAAS、PAAS、DAAS D. PAAS、CAAS、SAAS  9.(2分) 统一资源定位符是(A )。 A. 互联网上网页和其他资源的地址;B. 以上答案都不对 C. 互联网上设备的物理地址;D. 互联网上设备的位置 10.(2分) 网站的安全协议是https时,该网站浏览时会进行(B )处理。 A. 增加访问标记;B. 加密;C. 身份验证;D. 口令验证 11.(2分) 涉密信息系统工程监理工作应由(D )的单位或组织自身力量承担。 A. 具有信息系统工程监理资质的单位; B. 涉密信息系统工程建设不需要监理; C. 保密行政管理部门;D. 具有涉密工程监理资质的单位 12.(2分) 网页恶意代码通常利用( D)来实现植入并进行攻击。 A. U盘工具;B. 拒绝服务攻击;C. 口令攻击; D. IE浏览器的漏洞 13.(2分) 在网络安全体系构成要素中“恢复”指的是( B)。 A. 恢复网络;B. A和B;C. 恢复数据 D. 恢复系统  14.(2分) 以下关于盗版软件的说法,错误的是(B )。 A. 可能会包含不健康的内容;B. 若出现问题可以找开发商负责赔偿损失 C. 使用盗版软件是违法的 D. 成为计算机病毒的重要来源和传播途径之一15.(2分) WCDMA意思是(A )。 A. 宽频码分多址;B. 码分多址;C. 全球移动通信系统 ;D. 时分多址 16.(2分) 网络安全协议包括(B )。 A. TCP/IP;B. SSL、TLS、IPSec、Telnet、SSH、SET等 C. POP3和IMAP4 ;D. SMTP  17.(2分) 在无线网络中,哪种网络一般采用自组网模式?( C) A. WLAN ;B. WMAN;C. WPAN ;D. WWAN  18.(2分) 下列说法不正确的是(B )。 A. Windows Update实际上就是一个后门软件 B. 后门程序都是黑客留下来的 C. 后门程序是绕过安全性控制而获取对程序或系统访问权的程序  D. 后门程序能绕过防火墙 19.(2分) 覆盖地理范围最大的网络是( B)。 A. 城域网;B. 国际互联网;C. 广域网; D. 无线网 20.(2分) 下列关于ADSL拨号攻击的说法,正确的是(A )。 A. 能获取ADSL设备的系统管理密码 B. 能损坏ADSL物理设备;C. 能用ADSL设备打电话进行骚扰 D. 能用ADSL设备免费打电话 1.(2分) GSM是第几代移动通信技术?( B )A. 第三代;B. 第二代;C. 第一代 D. 第四代2.(2分) 无线局域网的覆盖半径大约是( A )。A. 10m100m ;B. 5m50m;C. 8m80m D. 15m150m3.(2分) 恶意代码传播速度最快、最广的途径是( C )。A. 安装系统软件时;B. 通过U盘复制来传播文件时C. 通过网络来传播文件时; D. 通过光盘复制来传播文件时4.(2分) 以下关于智能建筑的描述,错误的是( A )。A. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。B. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。C. 建筑智能化已成为发展趋势。D. 智能建筑强调用户体验,具有内生发展动力。5.(2分) 广义的电子商务是指( B )。A. 通过互联网在全球范围内进行的商务贸易活动B. 通过电子手段进行的商业事务活动C. 通过电子手段进行的支付活动D. 通过互联网进行的商品订购活动6.(2分) 证书授权中心(CA)的主要职责是( C )。A. 颁发和管理数字证书;B. 进行用户身份认证C. 颁发和管理数字证书以及进行用户身份认证D. 以上答案都不对7.(2分) 以下关于编程语言描述错误的是( B )。A. 高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。B. 汇编语言适合编写一些对速度和代码长度要求不高的程序。C. 汇编语言是面向机器的程序设计语言。用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。D. 机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。但具有运行速度极快,且占用存储空间少的特点。8.(2分) 云计算根据服务类型分为( A )。A. IAAS、PAAS、SAAS;B. IAAS、CAAS、SAASC. IAAS、PAAS、DAAS D. PAAS、CAAS、SAAS9.(2分) 统一资源定位符是( A )。A. 互联网上网页和其他资源的地址;B. 以上答案都不对C. 互联网上设备的物理地址;D. 互联网上设备的位置10.(2分) 网站的安全协议是https时,该网站浏览时会进行( B )处理。A. 增加访问标记;B. 加密;C. 身份验证;D. 口令验证11.(2分) 涉密信息系统工程监理工作应由(D )的单位或组织自身力量承担。A. 具有信息系统工程监理资质的单位;B. 涉密信息系统工程建设不需要监理;C. 保密行政管理部门;D. 具有涉密工程监理资质的单位12.(2分) 网页恶意代码通常利用( D)来实现植入并进行攻击。A. U盘工具;B. 拒绝服务攻击;C. 口令攻击; D. IE浏览器的漏洞13.(2分) 在网络安全体系构成要素中“恢复”指的是( B)。A. 恢复网络;B. A和B;C. 恢复数据 D. 恢复系统14.(2分) 以下关于盗版软件的说法,错误的是(B )。A. 可能会包含不健康的内容;B. 若出现问题可以找开发商负责赔偿损失C. 使用盗版软件是违法的 D. 成为计算机病毒的重要来源和传播途径之一15.(2分) WCDMA意思是(A )。A. 宽频码分多址;B. 码分多址;C. 全球移动通信系统 ;D. 时分多址16.(2分) 网络安全协议包括(B )。A. TCP/IP;B. SSL、TLS、IPSec、Telnet、SSH、SET等C. POP3和IMAP4 ;D. SMTP17.(2分) 在无线网络中,哪种网络一般采用自组网模式?( C)A. WLAN ;B. WMAN;C. WPAN ;D. WWAN18.(2分) 下列说法不正确的是(B )。A. Windows Update实际上就是一个后门软件B. 后门程序都是黑客留下来的C. 后门程序是绕过安全性控制而获取对程序或系统访问权的程序D. 后门程序能绕过防火墙19.(2分) 覆盖地理范围最大的网络是( B)。A. 城域网;B. 国际互联网;C. 广域网; D. 无线网20.(2分) 下列关于ADSL拨号攻击的说法,正确的是(A )。A. 能获取ADSL设备的系统管理密码B. 能损坏ADSL物理设备;C. 能用ADSL设备打电话进行骚扰D. 能用ADSL设备免费打电话1.(2分) 特别适用于实时和多任务的应用领域的计算机是( D )。A. 巨型机B. 大型机C. 微型机D. 嵌入式计算机2.(2分) 负责对计算机系统的资源进行管理的核心是( C )。A. 中央处理器B. 存储设备C. 操作系统D. 终端设备3.(2分) 2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了( C )4G牌照。A. WCDMAB. WiMaxC. TD-LTED. FDD-LTE4.(2分) 以下关于盗版软件的说法,错误的是( A )。A. 若出现问题可以找开发商负责赔偿损失B. 使用盗版软件是违法的C. 成为计算机病毒的重要来源和传播途径之一D. 可能会包含不健康的内容5.(2分) 涉密信息系统工程监理工作应由( B )的单位或组织自身力量承担。A. 具有信息系统工程监理资质的单位B. 具有涉密工程监理资质的单位C. 保密行政管理部门D. 涉密信息系统工程建设不需要监理6.(2分) 以下关于智能建筑的描述,错误的是( B )。A. 智能建筑强调用户体验,具有内生发展动力。B. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。C. 建筑智能化已成为发展趋势。D. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。7.(2分) 网页恶意代码通常利用( C )来实现植入并进行攻击。A. 口令攻击B. U盘工具C. IE浏览器的漏洞D. 拒绝服务攻击8.(2分) 信息系统在什么阶段要评估风险?( D )A. 只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。B. 只在规划设计阶段进行风险评估,以确定信息系统的安全目标。C. 只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。D. 信息系统在其生命周期的各阶段都要进行风险评估。9.(2分) 下面不能防范电子邮件攻击的是( D )。A. 采用FoxMailB. 采用电子邮件安全加密软件C. 采用Outlook ExpressD. 安装入侵检测工具10.(2分) 给Excel文件设置保护密码,可以设置的密码种类有( B )。A. 删除权限密码B. 修改权限密码C. 创建权限密码D. 添加权限密码11.(2分) 覆盖地理范围最大的网络是( D )。A. 广域网B. 城域网C. 无线网D. 国际互联网12.(2分) 在信息安全风险中,以下哪个说法是正确的?( A )A. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。B. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。C. 安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。D. 信息系统的风险在实施了安全措施后可以降为零。13.(2分) 根据国际上对数据备份能力的定义,下面不属于容灾备份类型?( C )A. 存储介质容灾备份B. 业务级容灾备份C. 系统级容灾备份D. 数据级容灾备份14.(2分) 静止的卫星的最大通信距离可以达到( A ) 。A. 18000kmB. 15000kmC. 10000 kmD. 20000 km15.(2分) 网络安全协议包括( A )。A. SSL、TLS、IPSec、Telnet、SSH、SET等B. POP3和IMAP4C. SMTPD. TCP/IP16.(2分) 在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的( D )目标。A. 可用B. 保密C. 可控D. 完整17.(2分) 要安全浏览网页,不应该( D )。A. 定期清理浏览器缓存和上网历史记录B. 禁止使用ActiveX控件和Java 脚本C. 定期清理浏览器CookiesD. 在他人计算机上使用“自动登录”和“记住密码”功能 19.(2分) 我国卫星导航系统的名字叫( D )。A. 天宫B. 玉兔C. 神州D. 北斗20.(2分) 计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备( A )。A. 物理层B. 数据链路层C. 传输层D. 网络层1.(2分) GSM是第几代移动通信技术?( B )A. 第三代B. 第二代C. 第一代D. 第四代2.(2分) 无线局域网的覆盖半径大约是( A )。A. 10m100mB. 5m50mC. 8m80mD. 15m150m3.(2分) 恶意代码传播速度最快、最广的途径是( C )。A. 安装系统软件时B. 通过U盘复制来传播文件时C. 通过网络来传播文件时D. 通过光盘复制来传播文件时4.(2分) 以下关于智能建筑的描述,错误的是( A )。A. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。B. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。C. 建筑智能化已成为发展趋势。D. 智能建筑强调用户体验,具有内生发展动力。5.(2分) 广义的电子商务是指( B)。A. 通过互联网在全球范围内进行的商务贸易活动B. 通过电子手段进行的商业事务活动C. 通过电子手段进行的支付活动D. 通过互联网进行的商品订购活动6.(2分) 证书授权中心(CA)的主要职责是( C )。A. 颁发和管理数字证书B. 进行用户身份认证C. 颁发和管理数字证书以及进行用户身份认证D. 以上答案都不对7.(2分) 以下关于编程语言描述错误的是( B )。A. 高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。B. 汇编语言适合编写一些对速度和代码长度要求不高的程序。C. 汇编语言是面向机器的程序设计语言。用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。D. 机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。

    注意事项

    本文(X年广西信息技术与信息安全考试-单项选择题.docx)为本站会员(小飞机)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开