广西信息技术与信息安全考试多项选择题要点.docx
- 文档编号:22986819
- 上传时间:2023-04-29
- 格式:DOCX
- 页数:89
- 大小:169.47KB
广西信息技术与信息安全考试多项选择题要点.docx
《广西信息技术与信息安全考试多项选择题要点.docx》由会员分享,可在线阅读,更多相关《广西信息技术与信息安全考试多项选择题要点.docx(89页珍藏版)》请在冰豆网上搜索。
广西信息技术与信息安全考试多项选择题要点
21.(2分) 下一代互联网的特点是(ABCD )。
A. 更及时 B. 更快 C. 更安全 D. 更大
22.(2分) 以下(ABCD )是开展信息系统安全等级保护的环节。
A. 自主定级 B. 备案 C. 监督检查 D. 等级测评
23.(2分) IPv6有哪些主要优点?
(ABCD )
A. 改善网络的服务质量 B. 大幅地增加地址空间 C. 提高安全性
D. 提高网络的整体吞吐量
24.(2分) 下面哪些是卫星通信的优势?
(ABD )
A. 灵活度高 B. 传输容量大 C. 造价成本低 D. 通信距离远
25.(2分) 以下不是木马程序具有的特征是( AB)。
A. 感染性 B. 繁殖性 C. 隐蔽性 D. 欺骗性 你的答案:
26.(2分) 防范内部人员恶意破坏的做法有(BCD )。
A. 适度的安全防护措施 B. 严格访问控制 C. 有效的内部审计 D. 完善的管理措施
27.(2分) 目前国际主流的3G移动通信技术标准有( ABC)。
A. WCDMA B. TD-SCDMA C. CDMA2000 D. CDMA
28.(2分) 电子政务包含哪些内容?
( ABCD)
A. 电子化民意调查、社会经济信息统计。
B. 政府信息发布。
C. 公民网上查询政府信息。
D. 政府办公自动化、政府部门间的信息共建共享、各级政府间的远程视频会议。
29.(2分) 关于信息安全风险评估的时间,以下(ACD )说法是不正确的?
A. 信息系统只在运行维护阶段进行风险评估,从而确定安全措施的有效性,确保安全目标得以实现
B. 信息系统在其生命周期的各阶段都要进行风险评估
C. 信息系统只在规划设计阶段进行风险评估,以确定信息系统的安全目标 D. 信息系统只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否
30.(2分) 以下( ABCD)是风险分析的主要内容。
A. 根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值
B. 对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值 C. 对信息资产进行识别并对资产的价值进行赋值
D. 对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值
31.(2分) 万维网有什么作用?
(ACD )
A. 提供丰富的文本、图形、图像、音频和视频等信息 B. 一个物理网络 C. 便于信息浏览获取
D. 基于互联网的、最大的电子信息资料库
32.(2分) 对于密码,哪些是正确的描述?
( ABD)
A. 密码是一种用来混淆的技术 B. 按特定法则编成
C. 登录网站、应用系统时输入的“密码”也属于加密密码 D. 用以对通信双方的信息进行明文与密文变换的符号
33.(2分) 常用的非对称密码算法有哪些?
( ABC)
A. ElGamal算法 B. 椭圆曲线密码算法 C. RSA公钥加密算法 D. 数据加密标准
34.(2分) 哪些是风险要素及属性之间存在的关系?
(ABD )
A. 脆弱性是未被满足的安全需求,威胁要通过利用脆弱性来危害资产,从而形成风险 B. 业务战略依赖资产去实现
C. 资产价值越大则其面临的风险越小
D. 风险不可能也没有必要降为零,在实施了安全措施后还会有残留下来的风险
35.(2分) 根据涉密网络系统的分级保护原则,涉密网络的分级有哪些?
(ABD )
A. 机密 B. 绝密 C. 内部 D. 秘密
多选题:
21.(2分) 以下哪些计算机语言是高级语言?
(ABCD ) A. BASIC B. PASCAL C. #JAVA D. C
22.(2分) 常用的非对称密码算法有哪些?
( ACD) A. ElGamal算法 B. 数据加密标准 C. 椭圆曲线密码算法 D. RSA公钥加密算法
23.(2分) 信息隐藏技术主要应用有哪些?
(BCD ) A. 数据加密
B. 数字作品版权保护C. 数据完整性保护和不可抵赖性的确认 D. 数据保密
24.(2分) 第四代移动通信技术(4G)特点包括(ABC )。
A. 流量价格更低 B. 上网速度快 C. 延迟时间短 D. 流量价格更高
25.(2分) 统一资源定位符中常用的协议?
(BCD ) A. ddos B. https C. ftp D. http
26.(2分) 防范内部人员恶意破坏的做法有(ABC )。
A. 严格访问控制 B. 完善的管理措施 C. 有效的内部审计
D. 适度的安全防护措施
27.(2分) 信息安全面临哪些威胁?
(ABCD ) A. 信息间谍 B. 网络黑客 C. 计算机病毒
D. 信息系统的脆弱性
28.(2分) 一般来说无线传感器节点中集成了( ACD)。
A. 通信模块 B. 无线基站 C. 数据处理单元 D. 传感器
29.(2分) 下面关于SSID说法正确的是(ACD )。
A. 通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP
B. 提供了40位和128位长度的密钥机制
C. 只有设置为名称相同SSID的值的电脑才能互相通信
D. SSID就是一个局域网的名称
30.(2分) WLAN主要适合应用在以下哪些场合?
( ABCD) A. 难以使用传统的布线网络的场所 B. 使用无线网络成本比较低的场所 C. 人员流动性大的场所 D. 搭建临时性网络
31.(2分) 以下不是木马程序具有的特征是(AB )。
A. 繁殖性 B. 感染性 C. 欺骗性 D. 隐蔽性
32.(2分) 防范XSS攻击的措施是(ABCD )。
A. 应尽量手工输入URL地址
B. 网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏洞出现的可能性
C. 不要随意点击别人留在论坛留言板里的链接 D. 不要打开来历不明的邮件、邮件附件、帖子等
33.(2分) 攻击者通过端口扫描,可以直接获得( CD)。
A. 目标主机的口令
B. 给目标主机种植木马
C. 目标主机使用了什么操作系统 D. 目标主机开放了哪些端口服务
34.(2分) 以下属于电子商务功能的是(ABCD)。
A. 意见征询、交易管理 B. 广告宣传、咨询洽谈 C. 网上订购、网上支付 D. 电子账户、服务传递
35.(2分) 为了避免被诱入钓鱼网站,应该( ACD)。
A. 不要轻信来自陌生邮件、手机短信或者论坛上的信息 B. 使用搜索功能来查找相关网站 C. 检查网站的安全协议
D. 用好杀毒软件的反钓鱼功能
21.(2分) 信息安全措施可以分为( )。
A. 预防性安全措施 B. 防护性安全措施 C. 纠正性安全措施 D. 保护性安全措施
22.(2分) 信息安全应急响应工作流程主要包括( )。
A. 应急结束和后期处理 B. 预防预警 C. 应急处置
D. 事件研判与先期处置
23.(2分) 北斗卫星导航系统由什么组成?
( )
A. 测试端 B. 地面端 C. 用户端 D. 空间端
24.(2分) 防范ADSL拨号攻击的措施有( )。
A. 修改ADSL设备操作手册中提供的默认用户名与密码信息 B. 设置IE浏览器的安全级别为“高” C. 在计算机上安装Web防火墙
D. 重新对ADSL设备的后台管理端口号进行设置
25.(2分) 关于无线网络的基础架构模式,下面说法正确的是( )?
A. 终端设备之间可以直接通信
B. 无线终端设备通过连接基站或接入点来访问网络的 C. 通过基站或接入点连接到有线网络 D. 网络中不需要基站或接入点
26.(2分) 能预防感染恶意代码的方法有( )。
A. 发现计算机异常时,及时采取查杀病毒措施。
B. 安装防病毒软件并及时更新病毒库
C. 下载软件和电子邮件的附件时,应在查杀病毒后再点击开启。
D. 尽量避免移动硬盘、U盘、光盘等的自动运行
27.(2分) 以下哪些是Linux系统的优点( ) ?
A. 系统稳定
B. 性能高效、绿色环保 C. 代码开源、安全性好 D. 完全免费
28.(2分) 信息安全风险评估的基本要素有( )。
A. 信息资产面临的威胁 B. 需保护的信息资产 C. 存在的可能风险 D. 信息资产的脆弱性
29.(2分) 在默认情况下Windows XP受限用户拥有的权限包括( )。
A. 安装程序
B. 使用部分被允许的程序 C. 对系统配置进行设置 D. 访问和操作自己的文件
30.(2分) 预防感染智能手机恶意代码的措施有( )。
A. 不查看不回复乱码短信,谨慎查看陌生号码的彩信。
B. 加强手机操作系统的研发、维护力度,漏洞挖掘和补丁包升级更新要及时有效。
C. 在不使用的时候关闭蓝牙,谨慎接受陌生的连接请求,留意主动发起的网络连接。
D. 养成良好电话使用习惯,包括拒接乱码以及没有号码信息的电话。
31.(2分) 防范ARP欺骗攻击的主要方法有( )。
A. 采用静态的ARP缓存,在各主机上绑定网关的 IP和 MAC地址。
B. 经常检查系统的物理环境 C. 安装对ARP欺骗工具的防护软件 D. 在网关上绑定各主机的 IP和 MAC地址
32.(2分) 下列攻击中,能导致网络瘫痪的有( )。
A. SQL攻击 B. 电子邮件攻击 C. 拒绝服务攻击 D. XSS攻击
33.(2分) 进入涉密场所前,正确处理手机的行为是( )。
A. 关闭手机并取出手机电池 B. 关闭手机后带入涉密场所 C. 将手机放入屏蔽柜 D. 不携带手机进入涉密场所
34.(2分) 下列关于电子邮件传输协议描述正确的是?
( )
A. IMAP4协议能够使用户可以通过浏览远程服务器上的信件,决定是否要下载此邮件 B. POP3协议规定怎样将个人计算机连接到邮件服务器和如何下载电子邮件 C. SMTP协议负责邮件系统如何将邮件从一台计算机传送到另外一台计算机 D. IMAP4的应用比POP3更广泛
35.(2分) 对于数字签名,以下哪些是正确的描述?
( )
A. 数字签名可进行技术验证,具有不可抵赖性 B. 数字签名仅包括验证过程
C. 采用密码技术通过运算生成一系列符号或代码代替手写签名或印章 D. 数字签名仅包括签署过程
21.(2分)以下哪些计算机语言是高级语言?
(ABCD)
A.BASIC
B.PASCAL
C.#JAVA
D.C
22.(2分)常用的非对称密码算法有哪些?
(ACD)
A.ElGamal算法
B.数据加密标准
C.椭圆曲线密码算法
D.RSA公钥加密算法
23.(2分)信息隐藏技术主要应用有哪些?
(BCD)
A.数据加密
B.数字作品版权保护
C.数据完整性保护和不可抵赖性的确认
D.数据保密
24.(2分)第四代移动通信技术(4G)特点包括(ABC)。
A.流量价格更低
B.上网速度快
C.延迟时间短
D.流量价格更高
26.(2分)防范内部人员恶意破坏的做法有(ABC)。
A.严格访问控制
B.完善的管理措施
C.有效的内部审计
D.适度的安全防护措施
27.(2分)信息安全面临哪些威胁?
(ABCD)
A.信息间谍
B.网络黑客
C.计算机病毒
D.信息系统的脆弱性
28.(2分)一般来说无线传感器节点中集成了(ACD)。
A.通信模块
B.无线基站
C.数据处理单元
D.传感器
29.(2分)下面关于SSID说法正确的是(ABCD)。
A.通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP
B.提供了40位和128位长度的密钥机制
C.只有设置为名称相同SSID的值的电脑才能互相通信
D.SSID就是一个局域网的名称
30.(2分)WLAN主要适合应用在以下哪些场合?
(ABCD)
A.难以使用传统的布线网络的场所
B.使用无线网络成本比较低的场所
C.人员流动性大的场所
D.搭建临时性网络
31.(2分)以下不是木马程序具有的特征是(CD)。
A.繁殖性
B.感染性
C.欺骗性
D.隐蔽性
32.(2分)防范XSS攻击的措施是(ABCD)。
A.应尽量手工输入URL地址
B.网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏洞出现的可能性
C.不要随意点击别人留在论坛留言板里的链接
D.不要打开来历不明的邮件、邮件附件、帖子等
33.(2分)攻击者通过端口扫描,可以直接获得(CD)。
A.目标主机的口令
B.给目标主机种植木马
C.目标主机使用了什么操作系统
D.目标主机开放了哪些端口服务
34.(2分)以下属于电子商务功能的是(ABCD)。
A.意见征询、交易管理
B.广告宣传、咨询洽谈
C.网上订购、网上支付
D.电子账户、服务传递
35.(2分)为了避免被诱入钓鱼网站,应该(ACD)。
A.不要轻信来自陌生邮件、手机短信或者论坛上的信息
B.使用搜索功能来查找相关网站
C.检查网站的安全协议
D.用好杀毒软件的反钓鱼功能
21.(2分)为了避免被诱入钓鱼网站,应该(BCD)。
A.使用搜索功能来查找相关网站;B.检查网站的安全协议
C.用好杀毒软件的反钓鱼功能;
D.不要轻信来自陌生邮件、手机短信或者论坛上的信息
22.(2分)网络存储设备的存储结构有(BCD)。
A.宽带式存储;B.网络连接存储C.存储区域网络;D.直连式存储
23.(2分)万维网有什么作用?
(ABD)
A.提供丰富的文本、图形、图像、音频和视频等信息
B.便于信息浏览获取;C.一个物理网络;
D.基于互联网的、最大的电子信息资料库
26.(2分)下列攻击中,能导致网络瘫痪的有(ABCD)。
A.XSS攻击;B.拒绝服务攻击;C.电子邮件攻击;D.SQL攻击
27.(2分)防范内部人员恶意破坏的做法有(ACD)。
A.严格访问控制;B.适度的安全防护措施;
C.有效的内部审计;D.完善的管理措施
28.(2分)常用的非对称密码算法有哪些?
(ACD)
A.ElGamal算法;B.数据加密标准;C.椭圆曲线密码算法;
D.RSA公钥加密算法
29.(2分)信息安全主要包括哪些内容?
(ABCD)
A.运行安全和系统安全;B.物理(实体)安全和通信保密
C.计算机安全和数据(信息)安全;D.系统可靠性和信息保障
30.(2分)信息安全行业中权威资格认证有(ACD)。
A.国际注册信息系统审计师(简称CISA)B.高级信息安全管理师;
C.国际注册信息安全专家(简称CISSP);
D.注册信息安全专业人员(简称CISP)
31.(2分)安全收发电子邮件可以遵循的原则有(ABCD)。
A.对于隐私或重要的文件可以加密之后再发送
B.不要查看来源不明和内容不明的邮件,应直接删除
C.区分工作邮箱和生活邮箱;D.为邮箱的用户账号设置高强度的口令
32.(2分)防范系统攻击的措施包括(ABCD)。
A.关闭不常用的端口和服务;B.定期更新系统或打补丁;
C.安装防火墙;D.系统登录口令设置不能太简单
33.(2分)为了保护个人电脑隐私,应该(ABCD)。
A.删除来历不明文件;B.使用“文件粉碎”功能删除文件
C.废弃硬盘要进行特殊处理;
D.给个人电脑设置安全密码,避免让不信任的人使用你的电脑
34.(2分)“三网融合”的优势有(ABCD)。
A.极大减少基础建设投入,并简化网络管理。
降低维护成本;
B.信息服务将从单一业务转向文字、话音、数据、图像、视频等多媒体综合业务;性能得以提升,资源利用水平进一步提高;C.网络
D.可衍生出更加丰富的增值业务类型。
35.(2分)目前国际主流的3G移动通信技术标准有(ABC)。
A.WCDMA;B.TD-SCDMA;C.CDMA2000;D.CDMA
21.(2分)以下哪些计算机语言是高级语言?
(ABCD)
A.BASIC
B.PASCAL
C.#JAVA
D.C
你的答案:
ABCD得分:
2分
22.(2分)常用的非对称密码算法有哪些?
(ACD)
A.ElGamal算法
B.数据加密标准
C.椭圆曲线密码算法
D.RSA公钥加密算法
你的答案:
ABCD得分:
2分
23.(2分)信息隐藏技术主要应用有哪些?
(BCD)
A.数据加密
B.数字作品版权保护
C.数据完整性保护和不可抵赖性的确认
D.数据保密
24.(2分)第四代移动通信技术(4G)特点包括(ABC)。
A.流量价格更低
B.上网速度快
C.延迟时间短
D.流量价格更高
26.(2分)防范内部人员恶意破坏的做法有(ABC)。
A.严格访问控制
B.完善的管理措施
C.有效的内部审计
D.适度的安全防护措施
27.(2分)信息安全面临哪些威胁?
(ABCD)
A.信息间谍
B.网络黑客
C.计算机病毒
D.信息系统的脆弱性
28.(2分)一般来说无线传感器节点中集成了(ACD)。
A.通信模块
B.无线基站
C.数据处理单元
D.传感器
29.(2分)下面关于SSID说法正确的是(ACD)。
A.通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP
B.提供了40位和128位长度的密钥机制
C.只有设置为名称相同SSID的值的电脑才能互相通信
D.SSID就是一个局域网的名称
30.(2分)WLAN主要适合应用在以下哪些场合?
(ABCD)
A.难以使用传统的布线网络的场所
B.使用无线网络成本比较低的场所
C.人员流动性大的场所
D.搭建临时性网络
31.(2分)以下不是木马程序具有的特征是(AB)。
A.繁殖性
B.感染性
C.欺骗性
D.隐蔽性
32.(2分)防范XSS攻击的措施是(ABCD)。
A.应尽量手工输入URL地址
B.网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏洞出现的可能性
C.不要随意点击别人留在论坛留言板里的链接
D.不要打开来历不明的邮件、邮件附件、帖子等
33.(2分)攻击者通过端口扫描,可以直接获得(CD)。
A.目标主机的口令
B.给目标主机种植木马
C.目标主机使用了什么操作系统
D.目标主机开放了哪些端口服务
34.(2分)以下属于电子商务功能的是(ABCD)。
A.意见征询、交易管理
B.广告宣传、咨询洽谈
C.网上订购、网上支付
D.电子账户、服务传递
35.(2分)为了避免被诱入钓鱼网站,应该(ACD)。
A.不要轻信来自陌生邮件、手机短信或者论坛上的信息
B.使用搜索功能来查找相关网站
C.检查网站的安全协议
D.用好杀毒软件的反钓鱼功能
21.(2分)为了避免被诱入钓鱼网站,应该(BCD)。
A.使用搜索功能来查找相关网站
B.检查网站的安全协议
C.用好杀毒软件的反钓鱼功能
D.不要轻信来自陌生邮件、手机短信或者论坛上的信息
22.(2分)网络存储设备的存储结构有(BCD)。
A.宽带式存储
B.网络连接存储
C.存储区域网络
D.直连式存储
23.(2分)万维网有什么作用?
(ABD)
A.提供丰富的文本、图形、图像、音频和视频等信息
B.便于信息浏览获取
C.一个物理网络
D.基于互联网的、最大的电子信息资料库
26.(2分)下列攻击中,能导致网络瘫痪的有(BC)。
A.XSS攻击
B.拒绝服务攻击
C.电子邮件攻击
D.SQL攻击
27.(2分)防范内部人员恶意破坏的做法有(ACD)。
A.严格访问控制
B.适度的安全防护措施
C.有效的内部审计
D.完善的管理措施
28.(2分)常用的非对称密码算法有哪些?
(ACD)
A.ElGamal算法
B.数据加密标准
C.椭圆曲线密码算法
D.RSA公钥加密算法
29.(2分)信息安全主要包括哪些内容?
(ABCD)
A.运行安全和系统安全
B.物理(实体)安全和通信保密
C.计算机安全和数据(信息)安全
D.系统可靠性和信息保障
30.(2分)信息安全行业中权威资格认证有(ACD)。
A.国际注册信息系统审计师(简称CISA)
B.高级信息安全管理师
C.国际注册信息安全专家(简称CISSP)
D.注册信息安全专业人员(简称CISP)
31.(2分)安全收发电子邮件可以遵循的原则有(ABCD)。
A.对于隐私或重要的文件可以加密之后再发送
B.不要查看来源不明和内容不明的邮件,应直接删除
C.区分工作邮箱和生活邮箱
D.为邮箱的用户账号设置高强度的口令
32.(2分)防范系统攻击的措施包括(ABCD)。
A.关闭不常用的端口和服务
B.定期更新系统或打补丁
C.安装防火墙
D.系统登录口令设置不能太简单
33.(2分)为了保护个人电脑隐私,应该(ABCD)。
A.删除来历不明文件
B.使用“文件粉碎”功能删除文件
C.废弃硬盘要进行特殊处理
D.给个人电脑设置安全密码,避免让不信任的人使用你的电脑
34.(2分)“三网融合”的优势有(ABCD)。
A.极大减少基础建设投入,并简化网络管理。
降低维护成本
B.信息服务将从单一业务转向文字、话音、数据、图像、视频等多媒体综合业务
C.网络性能得以提升,资源利用水平进一步提高
D.可衍生出更加丰富的增值业务类型。
35.(2分)目前国际主流的3G移动通信技术标准有(ABC)。
A.WCDMA
B.TD-SCDMA
C.CDMA2000
D.CDMA
21.(2分)智能手机感染恶意代码后的应对措施是(ABCD)。
A.联系网络服务提供商,通过无线方式在线杀毒
B.把SIM卡换到别的手机上,删除存储在卡上感染恶意代码的短信
C.通过计算机查杀手机上的恶意代码
D.格式化手机,重装手机操作系统。
22.(2分)哪些是国内著名的互联网内容提供商?
(ACD)
A.新浪
B.谷歌
C.XX
D.网易
23.(2分)文件型病毒能感染的文件类型是(
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 广西 信息技术 信息 安全 考试 多项 选择题 要点