信息技术与信息安全科目学习资料5套.docx
- 文档编号:11491276
- 上传时间:2023-03-01
- 格式:DOCX
- 页数:28
- 大小:29.81KB
信息技术与信息安全科目学习资料5套.docx
《信息技术与信息安全科目学习资料5套.docx》由会员分享,可在线阅读,更多相关《信息技术与信息安全科目学习资料5套.docx(28页珍藏版)》请在冰豆网上搜索。
信息技术与信息安全科目学习资料5套
信息技术与信息平安科目学习资料
1.〔2分〕网站的平安协议是s时,该网站浏览时会迸行〔〕处理。
A.口令验证
B增加访问标记
C身份验证
D.加密
2.〔2分〕黑客在攻击中进行端口扫描可以完成〔〕。
A.截获网绍流量
B.检查黑客自己计算机已开放哪些端口
C获知目标主机开放了哪些端口效劳
D口令破译
3.〔2分〕以下哪个不是风险分析的主要内容?
〔〕。
A.对信息资产进行识别并对资产的价值进行赋值。
B.根据平安事件发生的可能性以及平安事件的损失,计算平安事件一旦发生对组织的影响,即风险值。
C.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。
D根据威胁的属性判断平安事件发生的可能性。
4.〔2分〕证书授权中心〔CA〕的主要职景是〔〕。
A.颁发和管理数字证书
B以上答案都不对
C.颁发和管理数字证书以及进行用户身份认证
D.进行用尸身份认证
5.〔2分〕不属于被动攻击的是〔〕。
此题有问题?
A.拒绝效劳攻击主动攻击〔不能选〕
B欺骗攻击主动攻击
C.窃听攻击被动攻击〔不能选〕
D截获并修改正在传输的数据信息主动攻击
6.〔2分〕网绍平安协议包括〔〕。
A.TCP/IP
B.SSL、TLS、IPSec、Telnet、SSH、SET等
C.SMTP
D.POP3和IMAP4
7.〔2分〕要平安浏览网页,不应该〔〕。
A定期洁理浏览器锺存和上网历史记录
B.在他人计算机上使用"自动登录"和"记住密码"功能
C定期洁理浏览器Cookies
D.禁止使用Ac:
tiveX控件和Java脚本
8.〔2分〕在我国,互联网内容提供商〔ICP〕〔〕。
A要经过资格审查
B.要经过国家主管部门批准
C不需要批准
D.必须是电信运营商
9.〔2分〕统计数据说明,网络和信息系统最大的人为平安威胁来自于〔〕。
A恶意竞争对手
B.内部人员
C第三方人员
D.互联网黑客
10.〔2分〕GSM是第几代移动通信技术?
〔〕
A第四代
B.第三代
C.第一代
D.第二代
11.〔2分〕信息平安措施可以分为〔〕。
A.预防性平安措施和保护性平安措施
B纠正性平安措施和防护性平安措施
C预防性平安措施和防护性平安措施
D纠正性平安措施和保护性平安措施
12.〔2分〕〔〕己成为北斗卫星导航系统民用规模最大的行业。
A.海洋渔业
B电信
C水利
D交通运输
13.〔2分〕信息系统威胁识别主要是〔〕。
A.对信息系统威胁进行赋值
B.识别被评估组织机构关键资产直接或闹接面临的威胁
C.识别被评估组织机构关键资产直接或间接面临的威胁,以及相应的分类和赋值等活动
D以上答案都不对
14.〔2分〕下面不能防范电子邮件攻击的是〔〕
A.采用OutlookExpress
B.安装入侵检测工具
C.采用FoxMail
D.采用电子邮件平安加密软件
15.〔2分〕无线局域网的覆盖半径大约是〔〕
A.10m~100m
C.8m~80m
D.5m~50m
E.15m~150m
16〔2分〕以下关于盗版软件的说:
去,错误的选项是〔〕
A.假设出现问题可以我开发商负资赔偿损失
B.成为计算机病毒的重要来源和传播途径之
C使用盗版软件是违法的
D.可能会包含不健康的内容
17〔2分〕关于特洛伊术马程序,以下说法不正确的选项是〔〕
A.特洛伊末马程序能路通过网络感染用户计算机系统
B.特洛伊末马程序能够通过网路控制用户计算机系统
C特洛伊末马程序能与远程计宣机建立连接
D.特洛伊术马程序包含有控制端程序、术马程序和术马自己置程序
18.〔2分〕计算机病毒是〔〕。
A一种芯片
B.具有远程控制计算机功能的一段程序
C.具有破坏计算机功能或毁坏数据的一组程序代码
D一种生物病毒
19.〔2分〕2021年12月4日国家工信部正式向中国移动、中国联通、中国电信发版了〔〕4G牌照。
A.WCDMA
B.WiMax
C.TD-LTE
D.FDD-LTE
20.〔2分〕以下几种电子政务模式中,属于电子政务根本模式的是〔〕
A.政府与企业之闹的电子政务〈G2B〉〔不能选〕
B.政府与政府之闹的电子政务〔G2G〕
C.政府与公众之闹的电子政务〔G2C〕
D.政府与政府雇员之间的电子政务〔G2E〕
〔以上四种均为电子政务的根本模式,此题有问题?
〕
21.〔2分〕以下属于网络操作系统的是〔〕。
A.DOS
B.Unix
C.Linux
D.WindowsXP
22.但分〕哪些是国内著名的互联网内容提供商?
〔〕
A.XX
B.谷歌
C.新浪
D.网易
23.但分〕下面哪些在目前无线网卡的主流速度范围内?
〔〕
A.35Mbps
B.54Mbps
C.108Mbps
D.300Mbps
24.〔2分〕IPv6有哪些主要优点?
〔〕
A大幅地增加地址空间
B.改善网络的效劳质量
C.提高网锋的整体吞吐量
D.提高平安性
25.〔2分〕计算机感染恶意代码的现象有〔〕
A.正常的计算机经常无故突然死机
B.磁盘空间迅速减少
C计篝机运行速度明显变馒
D无法正常启动操作系统
26.但分〕以下省份或直辖市中,信息化指数在70以上,属于信息化水平第一类地区的是〔〕
A.天津市
B广东省
C北京市
D上海市
27〔2分〕电子政务包含哪些内容?
〔〕
A.政府信息发布。
B.公民网上查询政府信息。
C.电子化民意调查、社会经济信息统计。
D.政府办公自动化、政府部门闹的信息共建共享、各级政府闹的远程视频会议。
28.〔2分〕平安收发电子邮件可以遵循的原那么有〔〕
A.对于隐私或重要的文件可以加密之后再发送
B.为邮箱的用户账号设置高强度的口令
C.不要查看来源不明和内容不明的邮件,应直接删除
D区分工作邮箱和生活邮箱
29〔2分〕在无线网络中,哪种网络一般采用根底架构模式?
〔〕根底架构即相当于星形架构
A.WLAN
B.WWAN
C.WMAN
D.WPAN蓝牙等
30.〔2分〕容灾备份的类型有〔〕
A.业务级容灾备份
B.数据级容灾备份
C.存储介质容灾备份
D.应用级容灾备份
31.但分〕信息隐藏技术主要应用有哪些?
〔〕
A数据保窑
B.数据完整性保护和不可抵赖性确实认
C数字作品版权保护
D.数据加密
32.但分〕下面关于SSID说法正确的选项是〔〕。
A通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP
B.SSID就是一个局域网的名称
C提供了40位和128位长度的密钥机制
D.只有设置为名称相同SSID的值的电脑才能互相通信
33.〔2分〕以下可以防范口令攻击的是〔〕。
A设置的口令要尽量复杂些,最好由字母、数字、特殊字符混合组成
B.不要将口令写下来
C.定期改变口令,至少6个月要改变一次
D.在输入口令时应确认无他人在身边
34.〔2分〕"三网融合"的优势有〔〕。
A极大减少根底建设投入,并简化网路管理。
降低维护戚本
B.网络性能得以提升,资源利用水平迸一步提高
C可衍生出更加丰富的增值业务类型。
D.信息效劳将从单一业务转向艾字、话音、数据、图像、视频等多媒体综合业务
35〔2分〕文件型病毒能感染的文件类型是〔〕〔AB1分〕
AEXE类型
BCOM类型
CHTML类型
DSYS类型
36.(2分)系统平安加固可以防范恶意代码攻击。
正确
37.(2分)蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上网,而不是通过正规的ISP提供的线路上网。
正确
38.(2分)微处理器的计算能力和处理速度正在迅速开展,目前已开展到16位微处理器。
错误
39.(2分)进行网银交易时应尽量使用硬件平安保护机制,例如U盾,在交易结束后应及时退出登录并拔出U盾等平安硬件,以防止他人恶意操作。
正确
40.(2分)网络操作系统是为计算机网络配置的操作系统,它使网络中每台计算机能互相通信和共享资源。
正确
41.(2分)移动终端按应用领域区分,可以分为公众网移动终端和专业网移动终端。
正确
42.(2分)卫星通信建站和运行的本钱费用不会因为站间距离和地面环境的不同而变化。
正确
43.(2分)计算机无法启动肯定是由恶意代码引起的。
错误
44.(2分)APT攻击是一种“恶意商业间谍威胁〞的攻击。
正确
45.(2分)机密性、完整性和可用性是评价信息资产的三个平安属性。
正确
46.(2分)风险分析阶段的主要工作就是完成风险的分析和计算。
错误
47.(2分)浏览器缓存和上网历史记录能完整复原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。
因此应当定期清理这些信息以防止他人获得并造成隐私泄密。
正确
48.(2分)特洛伊木马可以实现远程上传文件。
正确
49.(2分)涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体平安保密性方面加强指导。
正确
50.(2分)信息系统脆弱性识别是风险评估的一个环节,包括物理、系统、网络、应用和管理五个方面。
错误
1.(2分)信息平安风险评估根据评估发起者的不同,可以分为()。
A.自评估和检查评估
B.以上答案都不对
c.自评估和第三方评估
D.第三方评估和检查评估
2.(2分)负责全球域名管理的根效劳器共有多少个?
()
A.10个
B.11个
C.12个
D.13个
3.(2分)己定级信息系统保护监管去任要求第一级信息系统由()依据国家有关管理标准和技术标准进行保护。
A.信息系统使用单位
B.信息系统运营、使用单位
C.国家信息平安监管部门
D.信息系统运营单位
4.(2分)网页恶意代码通常利用()来实现植入并进行攻击。
A.口令攻击
B.IE浏览器的漏洞
C.拒绝效劳攻击
D.U盘工具
5.(2分)用户暂时离开时,锁定Windows系统以免其他人非法使用。
锁定系统的快捷方式为同时按住()。
A.Fn键和L键
B.Fn键和Z键
C.WIN键和Z键
D.WIN键和L键
6.(2分)统计数据说明,网络相信息系统最大的人为平安威胁来自于()。
A.恶意竞争对手B.内部人员
c.互联网黑客D.第三万人员
7.(2分)涉密计算机及涉密信息网络必须与互联网实行()。
A.单向连通B.逻辑隔离C.互联互通D.物理隔离
9.(2分)IP地址是()。
A.计算机设备在网络上的共草地址
B.计算机设备在网络上的地址
C.以上答案都不对
D.计算机设备在网络上的物理地址
10.(2分)关于信息系统脆弱性识别以下哪个说法是错误的?
()
A.可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对己识到的信息系统脆弱性的严重程度迦行贼值。
B.完成信息系统识别和威胁识到之后,需要追行信息系统脆弱性识到。
C.通过扫描工具或人工等不同方式,识到当前信息系统中存在的脆弱性。
D.以上答案都不对。
12.(2分)在无线网络中,哪种网络一般采用自组网模式?
()
A.WWAN
B.WPAH
C.WLAN
D.WMAN
13.(2分)云计算根据效劳类型分为()。
A.PAAS、CAAS、SAAS
B.IAAS、CAAS、SAAS
C.IAAS、PAAS、SAAS
D.IAAS、PAAS、DAAS
14.(2分)系统攻击不能实现()。
A.IP欺骗
B.迦入他人计算机系统C.口令攻击
D.盗走硬盘
15.(2分)广义的电子商务是指()。
A.通过电子手段迦行的支付活动
B.通过互联网迦行的商品订购活动
C.通过互联网在全球范围内迦行的商务贸易活动
D.通过电子手段边行的商业事务活动
16.(2分)在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无用信号,便i衷频段的其他节点无法进行正常工作。
A.每改攻击
B.信号干扰
C.拥塞攻击
D.网络窃听
17.(2分)以下关于智能建筑的描述,错误的选项是()。
A.智能建筑强调用户体验,具有内生开展动力。
B.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑坏挠。
C.随着建筑智能化的广泛开展,我国智能建筑市场己接近饱和。
D.建筑智能化己成为开展趋势。
21.(2分)电子政务包含哪些内容?
()
A.公民网上查询政府信息。
B.政府办公自动化、政府部门间的信息共建其豆、各级政府间的远程视频会议。
C.政府信息发布。
D.电子化民意调查、社会经济信息统计。
22.(2分)信息平安行业中权威资格认证有()。
A.国际注册信息平安专家(简称ClSSP)
B.国际注册信息系统审计师(简称ClSA)
C.注册信息平安专业人员(简称ClSP)
D.高级信息平安管理师
24.(2分)大数据中的数据多样性包括()。
A.地理位置
B.网络日志
C.图片
D.视频
25.(2分)WLAN主要适合应用在以下哪些场合?
()
A.使用无线网络本钱比拟低的场所
B.搭建临时性网络
C.人员流动性大的场所
D.难以使用传统的布结网络的场所
26.(2分)广西哪几个城市成功入选2021年度国家智慧城市试点各单?
()
A.桂林
B.柳州
C.去港
D.南宁
27.(2分)开展信息平安风险评估要做的准备有()。
A.做出信息平安风险评估的方案
B.确定信息平安风险评估的时间
C.获得最高管理者对风险评估工作的支持
D.确定信息平安风险评估的范围
〔选ABCD0分〕
28.(2分)以下哪些计算机语言是高级语言?
()
A.BASIC
B.#JAVA
C.PASCAL
D.C
29.(2分)以下关于数字鸿沟描述正确的选项是()。
A.由干根底设施建设的缺乏,使得宽带在开展中国家的普及率较低。
B.在全球信息化开展水平排名中,北欧国家的信息化开展的水平相对较低。
C.全球信息通讯技术行业虽然取得丁巨大的成功,但数字鸿沟呈现扩大趋势,开展失衡现象日趋严重。
D.印度城乡的信息化姜昆很大。
30.(2分)常用的网络协议有哪些?
()
A.DNS
B.FTP
C.TCP/IP
D.
31.(2分)以下属于电子商务功能的是()。
A.意见征询、交易管理
B.广告宣传、咨询洽谈
c.电子账户、效劳传递
D.网上订购、网上支付
32.(2分)防范病毒的方法有()。
A.关闭乱码
B.经常为主杀病毒
c.尽室不用从网上下载信息
D.注意信息中可能存在的病毒
33.(2分)计算机感染恶意代码的现象有()。
A.磁盘空间迅速减少
B.正常的计算机经常无故突然死机
c.计算机运行速度明显变慢
D.无法正常启动操作系统
34.(2分)以下属于办公自动化设备存在泄密隐篷的是()。
A.存储功能泄密
B.连接网络泄密
c.安装窃密装置
D.维修过程泄密
35.(2分)IP地址主要用于什么设备?
()
A.上网的计算机
B.网络上的效劳器
c.网络设备
D.移动硬盘
36.(2分)计算机网络所面临的威胁主要有对网络中信息的威胁和对网络设备的威胁两种。
正确
37.(2分)ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。
错误
38.(2分)在攻击扫尾阶段,攻击者留下后门,目的是对已被攻击的目标主机进行长期控制。
正确
39.(2分)特洛伊木马可以感染计算机系统的应用程序。
错误
40.(2分)大数据的特点是数据量巨大,是指数据存储量已经从TB级别升至PB级别。
正确
41.(2分)蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上网,而不是通过正规的ISP提供的线路上网。
正确
42.(2分)特洛伊木马可以实现远程上传文件。
正确
43.(2分)统一资源定位符是用于完整地描述互联网上网页和其他资源的地址的一种标识方法。
正确
44.(2分)邮件的附件如果是带有.exe、、.pif、.pl、.src和.vbs为后缀的文件,应确定其平安后再翻开。
正确
45.(2分)信息隐藏的含义包括信息的存在性隐蔽、信息传输信道的隐蔽以及信息的发送方和接收方隐蔽。
正确
46.(2分)SQL注入攻击可以控制网站效劳器。
正确
47.(2分)光纤通过光在玻璃或塑料纤维中的全反射而进行光传导,传导损耗比电在电线中的传导损耗低得多。
正确
48.(2分)我国的信息化开展不平衡,总的来说,东部沿海地区信息化指数高,从东部到西部信息化指数逐渐降低。
正确
49.(2分)政府系统信息平安检查指根据国家的相关要求,国家信息化主管部门牵头,公安、保密、平安等部门参加,对政府信息系统开展的联合检查。
正确
50.(2分)WLAN的覆盖范围大约在10m以内。
错误
1.(2分)覆盖地理范围最大的网络是()。
A.广域网B.城域网c.无线网D.国际互联网
3.(2分)在信息平安风险中,以下哪个说法是正确的?
()
A.凤险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。
在对这些要素的评估过程中,不需要充分考虑与这些根本要素相关的各关属性。
B.平安需求可通过平安措施得以满足,不需要结合资产价值考虑实施戚本。
C.凤险评估要识别说产相关要素的关系,从而判断资产面临的凤险大小。
在对这些要素的评估过程中,需要充分考虑与这些根本要素相关的各关属性。
D.信息系统的风险在实施丁平安措施后可以降为零。
5.(2分)统一资源定位符是()。
A.互联网上设备的物理地址
B.互联网上网页和其他资源的地址
C.以上答案都不对
D.互联网上设备的位置
8.(2分)万维网是()。
A.以上答案都不对
B且由许多互相链接的超文本组成的信息系统
C.有许多计算机组成的网络
D.互联网
11.(2分)信息系统在什么阶段要评估风险?
()
A.只在运行维护阶段迦行凤险评估,以识到系统面临的不断变化的风险和脆弱性,从而确定平安措施的有效性,确保平安目标得以实现。
B.信息系统在其生命周期的各阶段都要追行凤险评估。
c.只在规划设计阶段进行凤险评估,以确定信息系统的平安目标。
D.只在建设验收阶段迦行凤险评估,以确定系统的平安目标到达与否。
12.(2分)信息隐藏是()。
A.加密存储
B.把秘密信息隐藏在大量信息中不让对手觉察的一种技术
C.对信息加EE
D.以上答案都不对
17.(2分)无线个域网的覆盖半径大概是()。
A.5m以内
B.20m以内
C.10m以内
D.30m以内
18.(2分)根据国际上对数据各份能力的定义,下面不属于容灾备份类型?
()
A.存储介质容灾备份
B.数据级容灾备份
C.业务级容灾备份
D.系统级容灾备份
19.(2分)对信息资产识别是()。
A.对信息资产边行合理分关,确定资产的重要程度
B.对信息资产进行合理分关,分析平安需求,确定资产的重要程度
C.以上答案都不对
D.从保密性、完整性和可用性三个方面对每个资产关亮III韭行平安需求分析
22.(2分)目前国际主流的3G移动通信技术际准有()。
A.CDMA
B.CDMA2000
C.TD-SCDMA
D.WCDMA
26.(2分)信息平安面临哪些威胁?
()
A.信息间谍
B.信息系统的脆弱性
c.计算机病毒
D.网络黑客
27.(2分)为了保护个人电脑隐私,应该()。
A.删除来历不明文件
B.废弃硬盘要追行将殊处理
c.使用"文件粉碎"功能删除文件
D.给个人电脑设置平安密码,防止让不信任的人使用你的电脑
28.(2分)万维网有什么作用?
()
A.基干互联网的、最大的电子信息资料库
B一个物理网络
c.提供丰富的文本、图形、图像、音频和视频等信息
D.使干信息浏览获取
29.(2分)预防中木马程序的措施有()。
A.及时进行操作系统更新和升级
B不随便使用来历不明的软件
c.安装如防火墙、辰病毒软件等平安防护软件
D.经常浏览色情网站
30.(2分)信息平安等级保护的原那么是()。
?
?
?
A.指导监督,重点保护
B.同步建设,动态调整
C.明确责任,分级保护
D.依照标准,自行保护
31.(2分)为了防止被诱入钓鱼网站,应该()。
A.不要轻信来自陌生邮件、短信或者论坛上的信息
B用好杀毒软件的反钓鱼功能
C.使用搜索索功能来查我相关网站
D.检查网站的平安协议
32.(2分)UWB技术主要应用在以下哪些方面?
()
A.家电设备及便携设备之间的无线数据通信
B.汽车防冲撞传感器
c.地质勘探
D.无绳
33.(2分)对于生物特征识别的身份认证技术,以下哪些是正确的描述?
()
A.利用人体固有的生理将性和行为将征迦行个人身份的识别技术
B.生物持征包括生理将征和行为将征
c.生物持征容易仿冒
D.具有以下优点不会遗忘、不易伪造或被盗、随身携带及使用方便
34.(2分)防范系统攻击的措施包括()。
A.安装防火墙
B.关闭不常用的端口和效劳
c.系统登录口令设置不能太简单
D.定期更新系统或打补丁
35.(2分)下一代互联网的特点是()。
A.更大
B.更平安
c.更及时
D.更快
36.(2分)我国的信息化开展不平衡,总的来说,东部沿海地区信息化指数高,从东部到西部信息化指数逐渐降低。
正确
37.(2分)按照云计算的定义可分为广义云计算和狭义云计算。
正确
38.(2分)浏览器缓存和上网历史记录能完整复原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。
因此应当定期清理这些信息以防止他人获得并造成隐私泄密。
正确
39.(2分)数字签名在电子政务和电子商务中使用广泛。
正确
40.(2分)信息平安风险评估的自评估和检查评估都可依托自身技术力量进行,也可委托具有相应资质的第
三方机构提供技术支持。
正确
41.(2分)信息隐藏的含义包括信息的存在性隐蔽、信息传输信道的隐蔽以及信息的发送方和接收方隐蔽。
正确
42.(2分)大数据的特点是数据量巨大,是指数据存储量已经从TB级别升至PB级别。
正确
43.(2分)APT攻击是一种“恶意商业间谍威胁〞的攻击。
正确
44.(2分)WLAN的覆盖范围大约在10m以内。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息技术 信息 安全 科目 学习 资料