2014广西信息技术与信息安全公需科目题库 多项(5)

2018-12-12 22:35

你的答案: A

BCD 得分: 2分

21.(2分) 以下哪些计算机语言是高级语言?( ) A. BASIC B. PASCAL C. #JAVA D. C 你的答案:

A

B

C

D 得分: 2分

22.(2分) 常用的非对称密码算法有哪些?( ) A. ElGamal算法 B. 数据加密标准 C. 椭圆曲线密码算法 D. RSA公钥加密算法 你的答案:

A

B

C

D 得分: 2分

23.(2分) 信息隐藏技术主要应用有哪些?( ) A. 数据加密

B. 数字作品版权保护

C. 数据完整性保护和不可抵赖性的确认 D. 数据保密 你的答案:

A

B

C

D 得分: 2分

24.(2分) 第四代移动通信技术(4G)特点包括( )。 A. 流量价格更低 B. 上网速度快 C. 延迟时间短 D. 流量价格更高 你的答案:

A

B

C

D 得分: 2分

25.(2分) 统一资源定位符中常用的协议?( ) A. ddos B. https C. ftp D. http 你的答案:

A

B

C

D 得分: 2分

26.(2分) 防范内部人员恶意破坏的做法有( )。 A. 严格访问控制 B. 完善的管理措施 C. 有效的内部审计 D. 适度的安全防护措施 你的答案:

A

B

C

D 得分: 2分

27.(2分) 信息安全面临哪些威胁?( ) A. 信息间谍 B. 网络黑客 C. 计算机病毒 D. 信息系统的脆弱性 你的答案:

A

B

C

D 得分: 2分

28.(2分) 一般来说无线传感器节点中集成了( )。 A. 通信模块 B. 无线基站 C. 数据处理单元 D. 传感器 你的答案:

A

B

C

D 得分: 2分

29.(2分) 下面关于SSID说法正确的是( )。

A. 通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP

B. 提供了40位和128位长度的密钥机制

C. 只有设置为名称相同SSID的值的电脑才能互相通信 D. SSID就是一个局域网的名称 你的答案:

A

B

C

D 得分: 2分

30.(2分) WLAN主要适合应用在以下哪些场合?( ) A. 难以使用传统的布线网络的场所 B. 使用无线网络成本比较低的场所 C. 人员流动性大的场所 D. 搭建临时性网络 你的答案:

A

B

C

D 得分: 2分

31.(2分) 以下不是木马程序具有的特征是( )。

A. 繁殖性 B. 感染性 C. 欺骗性 D. 隐蔽性 你的答案:

A

B

C

D 得分: 2分

32.(2分) 防范XSS攻击的措施是( )。 A. 应尽量手工输入URL地址

B. 网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏洞出现的可能性

C. 不要随意点击别人留在论坛留言板里的链接 D. 不要打开来历不明的邮件、邮件附件、帖子等 你的答案:

A

B

C

D 得分: 2分

33.(2分) 攻击者通过端口扫描,可以直接获得( )。 A. 目标主机的口令 B. 给目标主机种植木马

C. 目标主机使用了什么操作系统 D. 目标主机开放了哪些端口服务 你的答案:

A

B

C

D 得分: 2分

34.(2分) 以下属于电子商务功能的是( )。 A. 意见征询、交易管理 B. 广告宣传、咨询洽谈 C. 网上订购、网上支付 D. 电子账户、服务传递 你的答案:

A

B

C

D 得分: 2分

35.(2分) 为了避免被诱入钓鱼网站,应该( )。 A. 不要轻信来自陌生邮件、手机短信或者论坛上的信息 B. 使用搜索功能来查找相关网站 C. 检查网站的安全协议 D. 用好杀毒软件的反钓鱼功能 你的答案:

A

B

C

D 得分: 2分

21.(2分) 为了避免被诱入钓鱼网站,应该( )。 A. 使用搜索功能来查找相关网站

B. 检查网站的安全协议

C. 用好杀毒软件的反钓鱼功能

D. 不要轻信来自陌生邮件、手机短信或者论坛上的信息 你的答案: ABCD 得分: 2分

22.(2分) 网络存储设备的存储结构有( )。 A. 宽带式存储 B. 网络连接存储 C.存储区域网络 D. 直连式存储

你的答案: ABCD 得分: 2分

23.(2分) 万维网有什么作用?( )

A. 提供丰富的文本、图形、图像、音频和视频等信息 B. 便于信息浏览获 C.一个物理网络

D. 基于互联网的、最大的电子信息资料库 你的答案: ABCD 得分: 2分

24.(2分) 统一资源定位符中常用的协议?( ) A. ddos B. ftp C. https D. http

你的答案: ABCD 得分: 2分

25.(2分) 以下()是开展信息系统安全等级保护的环节。 A. 等级测评 B. 备案 C. 监督检查 D. 自主定级

你的答案: ABCD 得分: 2分

26.(2分) 下列攻击中,能导致网络瘫痪的有( )。 A. XSS攻击 B.拒绝服务攻击 C. 电子邮件攻击 D. SQL攻击

你的答案: ABCD 得分: 2分

27.(2分) 防范内部人员恶意破坏的做法有( ) A. 严格访问控制 B. 适度的安全防护措施 C.有效的内部审计 D. 完善的管理措施 你的答案: ABCD 得分: 2分

28.(2分) 常用的非对称密码算法有哪些?( ) A. ElGamal算法 B. 数据加密标准 C.椭圆曲线密码算法 D. RSA公钥加密算法 你的答案: ABCD 得分: 2分

29.(2分) 信息安全主要包括哪些内容?( ) A. 运行安全和系统安全 B. 物理(实体)安全和通信保密 C. 计算机安全和数据(信息)安全 D.系统可靠性和信息保障 你的答案: ABCD 得分: 2分

30.(2分) 信息安全行业中权威资格认证有( ) A. 国际注册信息系统审计师(简称CISA) B. 高级信息安全管理师

C.国际注册信息安全专家(简称CISSP) D. 注册信息安全专业人员(简称CISP) 你的答案: ABCD 得分: 2分

31.(2分) 安全收发电子邮件可以遵循的原则有( )。 A. 对于隐私或重要的文件可以加密之后再发送 B. 不要查看来源不明和内容不明的邮件,应直接删除 C. 区分工作邮箱和生活邮箱

D. 为邮箱的用户账号设置高强度的口令 你的答案: ABCD 得分: 2分

32.(2分) 防范系统攻击的措施包括( )。 A. 关闭不常用的端口和服务 B. 定期更新系统或打补丁 C.安装防火墙

D. 系统登录口令设置不能太简单 你的答案: ABCD 得分: 2分

33.(2分) 为了保护个人电脑隐私,应该( )。 A. 删除来历不明文件

B. 使用“文件粉碎”功能删除文件 C.废弃硬盘要进行特殊处理

D. 给个人电脑设置安全密码,避免让不信任的人使用你的电脑

你的答案: ABCD 得分: 2分

34.(2分) “三网融合”的优势有( )。

A. 极大减少基础建设投入,并简化网络管理。降低维护成本

B.信息服务将从单一业务转向文字、话音、数据、图像、视频等多媒体综合业务 C.网络性能得以提升,资源利用水平进一步提高 D. 可衍生出更加丰富的增值业务类型。 你的答案: ABCD 得分: 2分 35.(2分) 目前国际主流的 3G移动通信技术标准有( )。 A. WCDMA B. TD-SCDMA C. CDMA2000 D. CDMA

你的答案: ABCD 得分: 2分


2014广西信息技术与信息安全公需科目题库 多项(5).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:最高人民法院:工程款结算依据指导案例9则

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: