1、广西公需科目信息技术与信息安全考试一、单项选择题:1、 特别适用于实时和多任务的应用领域的计算机是(D ) 。A. 巨型机 B. 大型机 C. 微型机 D. 嵌入式计算机 2、 负责对计算机系统的资源进行管理的核心是( C) 。 A. 中央处理器 B. 存储设备 C. 操作系统 D. 终端设备3、 2013 年 12 月 4 日国家工信部正式向中国移动、中国联通、中国电信发放了(C )4G 牌照。 A. WCDMA B. WiMax C. TD-LTE D. FDD-LTE 4、 以下关于盗版软件的说法,错误的是(A ) 。A. 若出现问题可以找开发商负责赔偿损失 B. 使用盗版软件是违法的
2、C. 成为计算机病毒的重要来源和传播途径之一 D. 可能会包含不健康的内容 5、 涉密信息系统工程监理工作应由(B )的单位或组织自身力量承担。 A. 具有信息系统工程监理资质的单位 B. 具有涉密工程监理资质的单位C. 保密行政管理部门 D. 涉密信息系统工程建设不需要监理 6、 以下关于智能建筑的描述,错误的是(B ) 。 A. 智能建筑强调用户体验,具有内生发展动力。B. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。 C. 建筑智能化已成为发展趋势。 D. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。7、 网页恶意代码通常利用(C )来实现植入并进行攻击。A. 口
3、令攻击 B. U 盘工具 C. IE 浏览器的漏洞 D. 拒绝服务攻击8、 信息系统在什么阶段要评估风险?(D ) A. 只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。 B. 只在规划设计阶段进行风险评估,以确定信息系统的安全目标。C. 只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。D. 信息系统在其生命周期的各阶段都要进行风险评估。 9、 下面不能防范电子邮件攻击的是(D ) 。 A. 采用 FoxMail B. 采用电子邮件安全加密软件 C. 采用 Outlook Express D. 安装入侵检测工具1
4、0、 给 Excel 文件设置保护密码,可以设置的密码种类有(B ) 。 A. 删除权限密码 B. 修改权限密码 C. 创建权限密码 D. 添加权限密码11、 覆盖地理范围最大的网络是(D ) 。A. 广域网 B. 城域网 C. 无线网 D. 国际互联网12、 在信息安全风险中,以下哪个说法是正确的?(A ) A. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。B. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。 C. 安全需
5、求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。 D. 信息系统的风险在实施了安全措施后可以降为零。13、 根据国际上对数据备份能力的定义,下面不属于容灾备份类型?(C ) A. 存储介质容灾备份 B. 业务级容灾备份 C. 系统级容灾备份 D. 数据级容灾备份14、 静止的卫星的最大通信距离可以达到(A ) 。 A. 18000km B. 15000km C. 10000 km D. 20000 km 15、 网络安全协议包括(A ) 。 A. SSL、TLS、IPSec、Telnet、SSH 、SET 等B. POP3 和 IMAP4 C. SMTP D. TCP/IP 16、
6、在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的(D )目标。 A. 可用 B. 保密 C. 可控 D. 完整 17、 要安全浏览网页,不应该(D ) 。 A. 定期清理浏览器缓存和上网历史记录 B. 禁止使用 ActiveX 控件和 Java 脚本C. 定期清理浏览器 Cookies D. 在他人计算机上使用“自动登录”和“记住密码”功能 18、 系统攻击不能实现(A ) 。 A. 盗走硬盘 B. 口令攻击 C. 进入他人计算机系统 D. IP 欺骗19、 我国卫星导航系统的名字叫(D ) 。 A. 天宫 B. 玉兔 C. 神州 D. 北
7、斗 20、 计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备(A ) 。 A. 物理层 B. 数据链路层 C. 传输层 D. 网络层 21、 GSM 是第几代移动通信技术?(B )A. 第三代; B. 第二代; C. 第一代 D. 第四代22、 无线局域网的覆盖半径大约是( A) 。 A. 10m100m ;B. 5m50m;C. 8m80m D. 15m150m 23、 恶意代码传播速度最快、最广的途径是(C ) 。A. 安装系统软件时; B. 通过 U 盘复制来传播文件时 C. 通过网络来传播文件时; D. 通过光盘复制来传播文件时 24、 以下关于智能建筑的描述,错误
8、的是(A ) 。 A. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。 B. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。C. 建筑智能化已成为发展趋势。 D. 智能建筑强调用户体验,具有内生发展动力。25、 广义的电子商务是指( B) 。 A. 通过互联网在全球范围内进行的商务贸易活动 B. 通过电子手段进行的商业事务活动 C. 通过电子手段进行的支付活动 D. 通过互联网进行的商品订购活动 26、 证书授权中心(CA)的主要职责是( C) 。A. 颁发和管理数字证书; B. 进行用户身份认证 C. 颁发和管理数字证书以及进行用户身份认证 D. 以上答案都不对 27、
9、以下关于编程语言描述错误的是( B) 。 A. 高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。 B. 汇编语言适合编写一些对速度和代码长度要求不高的程序。 C. 汇编语言是面向机器的程序设计语言。用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。 D. 机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。但具有运行速度极快,且占用存储空间少的特点。 28、 云计算根据服务类型分为( A) 。A. IAAS、PAAS、SAAS; B. IAAS、CAAS、SAAS C. IAAS、P
10、AAS 、DAAS; D. PAAS、CAAS 、SAAS 29、 统一资源定位符是(A ) 。 A. 互联网上网页和其他资源的地址; B. 以上答案都不对C. 互联网上设备的物理地址; D. 互联网上设备的位置 30、 网站的安全协议是 https 时,该网站浏览时会进行(B )处理。 A. 增加访问标记; B. 加密; C. 身份验证; D. 口令验证 31、 涉密信息系统工程监理工作应由(D )的单位或组织自身力量承担。 A. 具有信息系统工程监理资质的单位; B. 涉密信息系统工程建设不需要监理; C. 保密行政管理部门; D. 具有涉密工程监理资质的单位32、 网页恶意代码通常利用(
11、 D)来实现植入并进行攻击。 A. U 盘工具; B. 拒绝服务攻击; C. 口令攻击; D. IE 浏览器的漏洞 33、 在网络安全体系构成要素中“恢复”指的是( B) 。 A. 恢复网络; B. A 和 B; C. 恢复数据 D. 恢复系统 34、 以下关于盗版软件的说法,错误的是(B ) 。 A. 可能会包含不健康的内容; B. 若出现问题可以找开发商负责赔偿损失 C. 使用盗版软件是违法的 D. 成为计算机病毒的重要来源和传播途径之一35、 WCDMA 意思是(A ) 。 A. 宽频码分多址; B. 码分多址; C. 全球移动通信系统; D. 时分多址 36、 网络安全协议包括(B )
12、 。 A. TCP/IP; B. SSL、TLS 、IPSec、Telnet、SSH、SET 等 C. POP3 和 IMAP4 ; D. SMTP 37、 在无线网络中,哪种网络一般采用自组网模式?( C) A. WLAN ; B. WMAN; C. WPAN ; D. WWAN 38、 下列说法不正确的是(B ) 。 A. Windows Update 实际上就是一个后门软件 B. 后门程序都是黑客留下来的 C. 后门程序是绕过安全性控制而获取对程序或系统访问权的程序 D. 后门程序能绕过防火墙 39、 覆盖地理范围最大的网络是( B) 。 A. 城域网;B. 国际互联网;C. 广域网;
13、D. 无线网 40、 下列关于 ADSL 拨号攻击的说法,正确的是(A ) 。 A. 能获取 ADSL 设备的系统管理密码 B. 能损坏 ADSL 物理设备;C. 能用 ADSL 设备打电话进行骚扰 D. 能用 ADSL 设备免费打电话 41、给 Excel 文件设置保护密码,可以设置的密码种类有(C ) 。 A. 删除权限密码 B. 添加权限密码 C. 修改权限密码 D. 创建权限密码42、恶意代码传播速度最快、最广的途径是(C ) 。 A. 通过光盘复制来传播文件时 B. 通过 U 盘复制来传播文件时 C. 通过网络来传播文件时 D. 安装系统软件时43、对信息资产识别是( A) 。 A.
14、 对信息资产进行合理分类,分析安全需求,确定资产的重要程度 B. 以上答案都不对 C. 对信息资产进行合理分类,确定资产的重要程度 D. 从保密性、完整性和可用性三个方面对每个资产类别进行安全需求分析44、信息安全措施可以分为(D ) 。 A. 预防性安全措施和防护性安全措施 B. 纠正性安全措施和防护性安全措施 C. 纠正性安全措施和保护性安全措施 D. 预防性安全措施和保护性安全措施45、不属于被动攻击的是(C ) 。 A. 窃听攻击 B. 拒绝服务攻击 C. 截获并修改正在传输的数据信息 D. 欺骗攻击二、多项选择题:1、 以下哪些计算机语言是高级语言?(ABCD ) A. BASIC
15、B. PASCAL C. #JAVA D. C 2、 常用的非对称密码算法有哪些?(ACD ) A. ElGamal 算法 B. 数据加密标准 C. 椭圆曲线密码算法 D. RSA 公钥加密算法 3、 信息隐藏技术主要应用有哪些?(BCD ) A. 数据加密 B. 数字作品版权保护 C. 数据完整性保护和不可抵赖性的确认 D. 数据保密4、 第四代移动通信技术(4G)特点包括(ABC ) 。 A. 流量价格更低 B. 上网速度快 C. 延迟时间短 D. 流量价格更高5、 统一资源定位符中常用的协议?(BCD ) A. ddos B. https C. ftp D. http 6、 防范内部人员
16、恶意破坏的做法有( ABC) 。 A. 严格访问控制 B. 完善的管理措施C. 有效的内部审计 D. 适度的安全防护措施7、 信息安全面临哪些威胁?(ABCD ) A. 信息间谍 B. 网络黑客 C. 计算机病毒 D. 信息系统的脆弱性8、 一般来说无线传感器节点中集成了(ACD )。 A. 通信模块 B. 无线基站 C. 数据处理单元 D. 传感器9、 下面关于 SSID 说法正确的是( ACD ) 。 A. 通过对多个无线接入点 AP 设置不同的 SSID,并要求无线工作站出示正确的 SSID 才能访问AP B. 提供了 40 位和 128 位长度的密钥机制 C. 只有设置为名称相同 SS
17、ID 的值的电脑才能互相通信 D. SSID 就是一个局域网的名称10、 WLAN 主要适合应用在以下哪些场合?(ABCD ) A. 难以使用传统的布线网络的场所 B. 使用无线网络成本比较低的场所 C. 人员流动性大的场所 D. 以上答案都不对。 11、 以下不是木马程序具有的特征是( CD) 。 A. 繁殖性 B. 感染性 C. 欺骗性 D. 隐蔽性 12、 防范 XSS 攻击的措施是(ABCD ) 。 A. 应尽量手工输入 URL 地址 B. 网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝 XSS 漏洞出现的可能性 C. 不要随意点击别人留在论坛留言板里的链接 D. 不要打
18、开来历不明的邮件、邮件附件、帖子等 13、 攻击者通过端口扫描,可以直接获得(CD ) 。 A. 目标主机的口令 B. 给目标主机种植木马 C. 目标主机使用了什么操作系统 D. 目标主机开放了哪些端口服务 14、 以下属于电子商务功能的是( ABCD) 。 A. 意见征询、交易管理 B. 广告宣传、咨询洽谈 C. 网上订购、网上支付 D. 电子账户、服务传递 15、 为了避免被诱入钓鱼网站,应该(ACD ) 。 A. 不要轻信来自陌生邮件、手机短信或者论坛上的信息 B. 使用搜索功能来查找相关网站 C. 检查网站的安全协议 D. 用好杀毒软件的反钓鱼功能 16、 为了避免被诱入钓鱼网站,应该
19、(BCD) 。 A. 使用搜索功能来查找相关网站; B. 检查网站的安全协议17、智能手机感染恶意代码后的应对措施是(ABCD ) 。 A. 联系网络服务提供商,通过无线方式在线杀毒 B. 把 SIM 卡换到别的手机上,删除存储在卡上感染恶意代码的短信 C. 通过计算机查杀手机上的恶意代码 D. 格式化手机,重装手机操作系统。18、哪些是国内著名的互联网内容提供商?(ACD ) A. 新浪 B. 谷歌 C. 百度 D. 网易 19、文件型病毒能感染的文件类型是(ACD ) 。A. COM 类型 B. HTML 类型 C. SYS 类型 D. EXE 类型20、预防中木马程序的措施有(ABD )
20、 。 A. 及时进行操作系统更新和升级 B. 安装如防火墙、反病毒软件等安全防护软件C. 经常浏览色情网站 D. 不随便使用来历不明的软件 21、以下省份或直辖市中,信息化指数在 70 以上,属于信息化水平第一类地区的是( ) 。A. 天津市 B. 广东省 C. 北京市 D. 上海市 22、计算机感染恶意代码的现象有(ABCD ) 。 A. 正常的计算机经常无故突然死机 B. 无法正常启动操作系统C. 磁盘空间迅速减少 D. 计算机运行速度明显变慢 23、防范手机病毒的方法有(ABCD ) 。 A. 经常为手机查杀病毒 B. 注意短信息中可能存在的病毒 C. 尽量不用手机从网上下载信息 D.
21、关闭乱码电话 24、网络钓鱼常用的手段是(ABCD ) 。 A. 利用社会工程学 B. 利用虚假的电子商务网站 C. 利用假冒网上银行、网上证券网站 D. 利用垃圾邮件 25、被动攻击通常包含(ABD ) 。 A. 拒绝服务攻击 B. 窃听攻击 C. 欺骗攻击 D. 数据驱动攻击26、以下(ABCD )是开展信息系统安全等级保护的环节。 A. 监督检查 B. 自主定级 C. 备案 D. 等级测评27、根据涉密网络系统的分级保护原则,涉密网络的分级有哪些?(ABD )A. 秘密 B. 内部 C. 机密 D. 绝密28、电子政务包含哪些内容?(ABCD ) A. 政府办公自动化、政府部门间的信息共
22、建共享、各级政府间的远程视频会议。B. 政府信息发布。 C. 公民网上查询政府信息。 D. 电子化民意调查、社会经济信息统计。29、信息隐藏技术主要应用有哪些?(ABD )A. 数字作品版权保护 B. 数据保密 C. 数据加密 D. 数据完整性保护和不可抵赖性的确认30、UWB 技术主要应用在以下哪些方面?(BCD ) A. 无绳电话 B. 地质勘探 C. 家电设备及便携设备之间的无线数据通信 D. 汽车防冲撞传感器 31、下面关于 SSID 说法正确的是( ACD ) 。 A. SSID 就是一个局域网的名称 B. 提供了 40 位和 128 位长度的密钥机制C. 通过对多个无线接入点 AP
23、 设置不同的 SSID,并要求无线工作站出示正确的 SSID 才能访问 AP D. 只有设置为名称相同 SSID 的值的电脑才能互相通信 三、判断题: 1、 系统安全加固可以防范恶意代码攻击。()2、 三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。3、 我国的信息化发展不平衡,总的来说,东部沿海地区信息化指数高,从东部到西部信息化指数逐渐降低。() 4、 浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。() 5、 光纤通过光在玻璃或塑料纤维中的全反射而进行光传导,传导损耗比电在电
24、线中的传导损耗低得多。( ) 6、 无线网络不受空间的限制,可以在无线网的信号覆盖区域任何一个位置接入网络。() 7、 蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上网,而不是通过正规的 ISP提供的线路上网。() 8、 SQL 注入攻击可以控制网站服务器。 9、 企业与消费者之间的电子商务是企业透过网络销售产品或服务个人消费者。这也是目前一般最常见的模式。() 10、 涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。() 11、 风险分析阶段的主要工作就是完成风险的分析和计算。 ()12、 某个程序给
25、智能手机发送垃圾信息不属于智能手机病毒攻击。 13、 政府系统信息安全检查指根据国家的相关要求,国家信息化主管部门牵头,公安、保密、安全等部门参加,对政府信息系统开展的联合检查。 ()14、 APT 攻击是一种“恶意商业间谍威胁”的攻击。 () 15、 通常情况下端口扫描能发现目标主机开哪些服务。() 16、大数据的特点是数据量巨大,是指数据存储量已经从 TB 级别升至 PB 级别。 17、信息系统脆弱性识别是风险评估的一个环节,包括物理、系统、网络、应用和管理五个方面。 ?18、在任何情况下,涉密计算机及涉密网络都不能与任何公共信息网络连接。 19、Windows XP 中每一台计算机至少需
26、要一个账户拥有管理员权限,至少需要一个管理员账户使用“Administrator”这个名称。? 20、系统安全加固可以防范恶意代码攻击。 21、无线网络不受空间的限制,可以在无线网的信号覆盖区域任何一个位置接入网络。 22、某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。 ? 23.邮件的附件如果是带有.exe 、.com、.pif、.pl、.src 和.vbs 为后缀的文件,应确定其安全后再打开。 24、涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。 25、微处理器的计算能力和处理速度正在迅速发展,目前已发展到 16 位微处理器。 ?26、缓冲区溢出属于主动攻击类型。 ?27. ARP 欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。 ?28.企业与消费者之间的电子商务是企业透过网络销售产品或服务个人消费者。这也是目前一般最常见的模式。 29、内部网络使用网闸与公共网络隔离的方式是“物理隔离”的。 ?30.信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,也可委托具有相应资质的第三方机构提供技术支持。