广西信息技术与信息安全试题库(含答案)内容摘要:

历不明的邮件、邮件附件、帖子等 33.(2 分 ) 攻击者通过端口扫描,可以直接获得( CD )。 A. 目标主机的口令 B. 给目标主机种植木马 C. 目标主机使用了什么操作系统 D. 目标主机开放了哪些端口服务 34.(2 分 ) 以下属于电子商务功能的是( ABCD )。 A. 意见征询、交易管理 B. 广告宣传、咨询洽谈 C. 网上订购、网上支付 D. 电子账户、服务传递 35.(2 分 ) 为了避免被诱入钓鱼网站,应该( ACD )。 A. 不要轻信来自陌生邮件、手机短信或者论坛 上的信息 B. 使用搜索功能来查找相关网站 C. 检查网站的安全协议 D. 用好杀毒软件的反钓鱼功能 36.(2 分 ) 系统安全加固可以防范恶意代码攻击。 正确 37.(2 分 ) 三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。 错误 38.(2 分 ) 我国的信息化发展不平衡,总的来说,东部沿海地区信息化指数高,从东部到西部信息化指数逐渐降低。 正确 39.(2 分 ) 浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。 因此应当定期清理这些 信息以避免他人获得并 造成隐私泄密。 正确 40.(2 分 ) 光纤通过光在玻璃或塑料纤维中的全反射而进行光传导,传导损耗比电在电线中的传导损耗低得多。 正确 41.(2 分 ) 无线网络不受空间的限制,可以在无线网的信号覆盖区域任何一个位置接入网络。 正确 42.(2 分 ) 蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上网,而不是通过正规的 ISP 提供的线路上网。 正确 43.(2 分 ) SQL注入攻击可以控制网站服务器。 正确 44.(2 分 ) 企业与消费者之间的电子商务是企业透 过网络销售产品或服务个人消费者。 这也是目前一般最常见的模式。 正确 45.(2 分 ) 涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。 正确 46.(2 分 ) 风险分析阶段的主要工作就是完成风险的分析和计算。 错误 47.(2 分 ) 某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。 错误 48.(2 分 ) 政府系统信息安全检查指根据国家的相关要求,国家信息化主管部门牵头,公安、保密、安全等部门参加,对政府信息系统开展的 联合检查。 正确 49.(2 分 ) APT 攻击是一种 “恶意商业间谍威胁 ”的攻击。 正确 50.(2 分 ) 通常情况下端口扫描能发现目标主机开哪些服务。 正确 2020 广西公需科目信息技术与信息安全考试试卷 3 考试时间: 150 分钟 考生: 总分: 100 分 1.(2 分 )网页恶意代码通常利用( C )来实现植入并进行攻击。 A. 拒绝服务攻击 B. 口令攻击 C. IE浏览器的漏洞 D. U盘工具 2.(2 分 )涉密信息系统工程监理工作应由( B )的单位或组织自身力量承担。 A. 具有信息系统工程监理资质的单位 B. 具有涉密工程监理资质的单位 C. 保密行政管理部门 D. 涉密信息系统工程建设不需要监理 3.(2 分 )全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫 ( A )。 A. AWS B. SCE C. Azure D. Google App 4.(2 分 )在信息安全风险中,以下哪个说法是正确的。 ( C ) A. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。 在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。 B. 安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。 C. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。 在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。 D. 信息系统的风险在实施了安全措施后可以降为零。 5.(2 分 )在网络安全体系构成要素中 “恢复 ”指的是( BC )。 A. A和 B B. 恢复数据 C. 恢复系统 D. 恢复网络 6.(2 分 )目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是( A )。 A. 木马病毒 B. 系统漏洞 C. 僵尸网络 D. 蠕虫病毒 7.(2 分 )政府系统信息安全检查由( B )牵头组织对政府信息系统开展的联合检查。 A. 安全部门 B. 信息化主管部门 C. 公安部门 D. 保密部门 8.(2 分 )黑客在攻击中进行端口扫描可以完成( D )。 A. 检测黑客自己计算机已开放哪些端口 B. 口令破译 C. 截获网络流量 D. 获知目标主机开放了哪些端口服务 9.(2 分 )TCP/IP 协议是 ( B )。 A. 以上答案都不对 B. 指 TCP/IP 协议族 C. 一个协议 D. TCP 和 IP 两个协议的合称 10.(2 分 )在下一代互联网中,传输的速度能达到( B )。 A. 1000Kbps B. 10Mbps 到 100Mbps C. 10Mbps D. 56Kbps 11.(2 分 )下列关于 ADSL拨号攻击的说法,正确的是( D )。 A. 能用 ADSL设备打电话进行骚扰 B. 能损坏 ADSL物理设备 C. 能用 ADSL设备免费打电话 D. 能获取 ADSL设备的系统管理密码 12.(2 分 )无线局域网的覆盖半径大约是( A )。 A. 10m~100m B. 5m~50m C. 15m~150m D. 8m~80m 13.(2 分 )无线个域网的覆盖半径大概是( A )。 A. 10m 以内 B. 20m 以内 C. 30m 以内 D. 5m 以内 14.(2 分 )以下关于盗版软件的说法,错误的是( D )。 A. 使用盗版软件是违法的 B. 成为计算机病毒的重要来源和传播途径之一 C. 可能会包含不健康的内容 D. 若出现问题可以找开发商负责赔偿损失 15.(2 分 )关于信息系统脆弱性识别以下哪个说法是错误的。 ( B ) A. 完 成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。 B. 以上答案都不对。 C. 可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。 D. 通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。 16.(2 分 )给 Excel文件设置保护密码,可以设置的密码种类有( C )。 A. 删除权限密码 B. 添加权限密码 C. 修改权限密码 D. 创建权限密码 17.(2 分 )恶意代码传播速度最快、最广的途径是( C )。 A. 通过光盘复制来传播文件时 B. 通过 U盘复制来传播文件时 C. 通过网络来传播文件时 D. 安装系统软件时 18.(2 分 )对信息资产识别是( A )。 A. 对信息资产进行合理分类,分析安全需求,确定资产的重要程度 B. 以上答案都不对 C. 对信息资产进行合理分类,确定资产的重要程度 D. 从保密性、完整性和可用性三个方面对每个资产类别进行安全需求分析 19.(2 分 )信息安全措施可以分为( D )。 A. 预防性安全措施和防护性安全措施 B. 纠正性安全措施和防护性安全措施 C. 纠正性安全措施和保护性安全措施 D. 预防性安全措施和保护性安全措施 20.(2 分 )不属于被动攻击的是( C)。 A. 窃听攻击 B. 拒绝服务攻击 C. 截获并修改正在传输的数据信息 D. 欺骗攻击 21.(2 分 )智能手机感染恶意代码后的应对措施是( ABCD )。 A. 联系网络服务提供商,通过无线方式在线杀毒 B. 把 SIM卡换到别的手机上,删除存储在卡上感染恶意代码的短信 C. 通过计算机查杀手机上的恶意代码 D. 格式化手机,重装手机操作系统。 22.(2 分 )哪些是 国内著名的互联网内容提供商。 ( ACD ) A. 新浪 B. 谷歌 C. 百度 D. 网易 23.(2 分 )文件型病毒能感染的文件类型是( ACD )。 A. COM类型 B. HTML类型 C. SYS 类型 D. EXE类型 24.(2 分 )预防中木马程序的措施有( ABD)。 B. 安装如防火墙、反病毒软件等安全防护软件 C. 经常浏览色情网站 25.(2 分 )以下省份或直辖市中,信息化指数在 70 以上,属于信息化水 平第一类地区的是( CD)。 B. 广东省 C. 北京市 D. 上海市 26.(2 分 )计算机感染恶意代码的现象有( ABCD)。 B. 无法正常启动操作系统 C. 磁盘空间迅速减少 D.。
阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。 用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。