最新文章专题视频专题问答1问答10问答100问答1000问答2000关键字专题1关键字专题50关键字专题500关键字专题1500TAG最新视频文章推荐1 推荐3 推荐5 推荐7 推荐9 推荐11 推荐13 推荐15 推荐17 推荐19 推荐21 推荐23 推荐25 推荐27 推荐29 推荐31 推荐33 推荐35 推荐37视频文章20视频文章30视频文章40视频文章50视频文章60 视频文章70视频文章80视频文章90视频文章100视频文章120视频文章140 视频2关键字专题关键字专题tag2tag3文章专题文章专题2文章索引1文章索引2文章索引3文章索引4文章索引5123456789101112131415文章专题3
当前位置: 首页 - 正文

信息技术与信息安全考试单项选择

来源:动视网 责编:小OO 时间:2025-09-28 19:33:15
文档

信息技术与信息安全考试单项选择

1.(2分)黑客主要用社会工程学来()。A.进行TCP连接B.获取口令C.进行ARP攻击D.进行DDoS攻击你的答案:ABCD得分:2分2.(2分)网络协议是计算机网络的()。A.主要组成部分B.辅助内容C.全部内容D.以上答案都不对你的答案:ABCD得分:2分3.(2分)系统攻击不能实现()。A.盗走硬盘B.IP欺骗C.口令攻击D.进入他人计算机系统你的答案:ABCD得分:2分4.(2分)以下关于盗版软件的说法,错误的是()。A.成为计算机病毒的重要来源和传播途径之一B.若出现问题可以找开发
推荐度:
导读1.(2分)黑客主要用社会工程学来()。A.进行TCP连接B.获取口令C.进行ARP攻击D.进行DDoS攻击你的答案:ABCD得分:2分2.(2分)网络协议是计算机网络的()。A.主要组成部分B.辅助内容C.全部内容D.以上答案都不对你的答案:ABCD得分:2分3.(2分)系统攻击不能实现()。A.盗走硬盘B.IP欺骗C.口令攻击D.进入他人计算机系统你的答案:ABCD得分:2分4.(2分)以下关于盗版软件的说法,错误的是()。A.成为计算机病毒的重要来源和传播途径之一B.若出现问题可以找开发
1.(2分) 黑客主要用社会工程学来( )。 

A. 进行TCP连接 

B. 获取口令

C. 进行ARP攻击

D. 进行DDoS攻击

你的答案: ABCD 得分: 2分 

2.(2分) 网络协议是计算机网络的( )。 

A. 主要组成部分

B. 辅助内容

C. 全部内容

D. 以上答案都不对 

你的答案: ABCD 得分: 2分 

3.(2分) 系统攻击不能实现( )。 

A. 盗走硬盘

B. IP欺骗 

C. 口令攻击

D. 进入他人计算机系统

你的答案: ABCD 得分: 2分 

4.(2分) 以下关于盗版软件的说法,错误的是( )。 

A. 成为计算机病毒的重要来源和传播途径之一

B. 若出现问题可以找开发商负责赔偿损失

C. 使用盗版软件是违法的 

D. 可能会包含不健康的内容

你的答案: ABCD 得分: 2分 

5.(2分) 要安全浏览网页,不应该( )。 

A. 定期清理浏览器Cookies

B. 在他人计算机上使用“自动登录”和“记住密码”功能

C. 禁止使用ActiveX控件和Java 脚本 

D. 定期清理浏览器缓存和上网历史记录

你的答案: ABCD 得分: 2分 

6.(2分) 关于特洛伊木马程序,下列说法不正确的是( )。 

A. 特洛伊木马程序能与远程计算机建立连接

B. 特洛伊木马程序包含有控制端程序、木马程序和木马配置程序 

C. 特洛伊木马程序能够通过网络感染用户计算机系统

D. 特洛伊木马程序能够通过网络控制用户计算机系统

你的答案: ABCD 得分: 2分 

7.(2分) 计算机病毒是( )。 

A. 一种生物病毒 

B. 具有破坏计算机功能或毁坏数据的一组程序代码

C. 一种芯片

D. 具有远程控制计算机功能的一段程序

你的答案: ABCD 得分: 2分 

8.(2分) 关于信息系统脆弱性识别以下哪个说法是错误的?( ) 

A. 完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。

B. 以上答案都不对。 

C. 可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。

D. 通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。

你的答案: ABCD 得分: 2分 

9.(2分) 下列说法不正确的是( )。 

A. 后门程序是绕过安全性控制而获取对程序或系统访问权的程序

B. 后门程序都是黑客留下来的

C. 后门程序能绕过防火墙 

D. Windows Update实际上就是一个后门软件

你的答案: ABCD 得分: 2分 

10.(2分) “核高基”是指什么?( ) 

A. 核心软件、高端电子器件及基础通用芯片 

B. 核心电子器件、高端通用芯片及基础软件产品

C. 通用电子器件、核心芯片及基础软件产品

D. 核心电子器件、高端软件产品及基础通用芯片

你的答案: ABCD 得分: 2分 

11.(2分) 网络安全协议包括( )。 

A. POP3和IMAP4

B. TCP/IP

C. SSL、TLS、IPSec、Telnet、SSH、SET等

D. SMTP 

你的答案: ABCD 得分: 2分 

12.(2分) 以下关于智能建筑的描述,错误的是( )。 

A. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。

B. 建筑智能化已成为发展趋势。

C. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。 

D. 智能建筑强调用户体验,具有内生发展动力。

你的答案: ABCD 得分: 2分 

13.(2分) 无线局域网的覆盖半径大约是( )。 

A. 5m~50m

B. 15m~150m 

C. 8m~80m

D. 10m~100m

你的答案: ABCD 得分: 2分 

14.(2分) 网站的安全协议是https时,该网站浏览时会进行( )处理。 

A. 口令验证

B. 加密

C. 增加访问标记 

D. 身份验证

你的答案: ABCD 得分: 2分 

15.(2分) 统计数据表明,网络和信息系统最大的人为安全威胁来自于( )。 

A. 互联网黑客

B. 第三方人员

C. 内部人员

D. 恶意竞争对手

你的答案: ABCD 得分: 2分 

16.(2分) 用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( ) 。 

A. F1键和Z键 

B. F1键和L键

C. WIN键和L键

D. WIN键和Z键

你的答案: ABCD 得分: 2分 

17.(2分) 涉密信息系统工程监理工作应由( )的单位或组织自身力量承担。 

A. 涉密信息系统工程建设不需要监理 

B. 保密行政管理部门

C. 具有涉密工程监理资质的单位

D. 具有信息系统工程监理资质的单位

你的答案: ABCD 得分: 2分 

18.(2分) 信息安全风险评估根据评估发起者的不同,可以分为( )。 

A. 自评估和第三方评估

B. 自评估和检查评估

C. 以上答案都不对 

D. 第三方评估和检查评估

你的答案: ABCD 得分: 2分 

19.(2分) 负责对计算机系统的资源进行管理的核心是( )。 

A. 终端设备

B. 操作系统

C. 处理器 

D. 存储设备

你的答案: ABCD 得分: 2分 

20.(2分) 覆盖地理范围最大的网络是( )。 

A. 无线网 

B. 广域网

C. 城域网

D. 国际互联网

你的答案: ABCD 得分: 2分

1.(2分) 要安全浏览网页,不应该( )。 

A. 定期清理浏览器缓存和上网历史记录

B. 定期清理浏览器Cookies

C. 在他人计算机上使用“自动登录”和“记住密码”功能

D. 禁止使用ActiveX控件和Java 脚本 

你的答案: ABCD 得分: 2分 

2.(2分) 信息隐藏是( )。 

A. 加密存储

B. 把秘密信息隐藏在大量信息中不让对手发觉的一种技术

C. 以上答案都不对 

D. 对信息加密

你的答案: ABCD 得分: 2分 

3.(2分) 系统信息安全检查由( )牵头组织对信息系统开展的联合检查。 

A. 门

B. 安全部门 

C. 保密部门

D. 信息化主管部门

你的答案: ABCD 得分: 2分 

4.(2分) IP地址是( )。 

A. 计算机设备在网络上的地址

B. 计算机设备在网络上的物理地址

C. 以上答案都不对 

D. 计算机设备在网络上的共享地址

你的答案: ABCD 得分: 2分 

5.(2分) 涉密信息系统工程监理工作应由( )的单位或组织自身力量承担。 

A. 保密行政管理部门

B. 涉密信息系统工程建设不需要监理 

C. 具有涉密工程监理资质的单位

D. 具有信息系统工程监理资质的单位

你的答案: ABCD 得分: 2分 

6.(2分) 不属于被动攻击的是( )。 

A. 欺骗攻击

B. 截获并修改正在传输的数据信息

C. 窃听攻击

D. 拒绝服务攻击 

你的答案: ABCD 得分: 2分 

7.(2分) WCDMA意思是( )。 

A. 全球移动通信系统 

B. 时分多址

C. 宽频码分多址

D. 码分多址

你的答案: ABCD 得分: 2分 

8.(2分) 目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是( )。 

A. 木马病毒

B. 蠕虫病毒

C. 系统漏洞

D. 僵尸网络 

你的答案: ABCD 得分: 2分 

9.(2分) 在下一代互联网中,传输的速度能达到( )。 

A. 56Kbps 

B. 1000Kbps

C. 10Mbps到100Mbps

D. 10Mbps

你的答案: ABCD 得分: 2分 

10.(2分) 以下哪个不是风险分析的主要内容?( ) 

A. 根据威胁的属性判断安全事件发生的可能性。

B. 对信息资产进行识别并对资产的价值进行赋值。

C. 根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。 

D. 对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。

你的答案: ABCD 得分: 2分 

11.(2分) 广义的电子商务是指( )。 

A. 通过互联网在全球范围内进行的商务贸易活动

B. 通过电子手段进行的支付活动

C. 通过电子手段进行的商业事务活动

D. 通过互联网进行的商品订购活动 

你的答案: ABCD 得分: 2分 

12.(2分) 以下关于无线网络相对于有线网络的优势不正确的是( )。 

A. 维护费用低

B. 可扩展性好 

C. 灵活度高

D. 安全性更高

你的答案: ABCD 得分: 0分    正确答案:D

13.(2分) 以下关于智能建筑的描述,错误的是( )。 

A. 建筑智能化已成为发展趋势。

B. 智能建筑强调用户体验,具有内生发展动力。

C. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。

D. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。 

你的答案: ABCD 得分: 2分 

14.(2分) 对信息资产识别是( )。 

A. 对信息资产进行合理分类,确定资产的重要程度

B. 以上答案都不对 

C. 从保密性、完整性和可用性三个方面对每个资产类别进行安全需求分析

D. 对信息资产进行合理分类,分析安全需求,确定资产的重要程度

你的答案: ABCD 得分: 2分 

15.(2分) 网络安全协议包括( )。 

A. SMTP 

B. SSL、TLS、IPSec、Telnet、SSH、SET等

C. POP3和IMAP4

D. TCP/IP

你的答案: ABCD 得分: 2分 

16.(2分) Windows 操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种策略被称为“( )”。 

A. 最大原则

B. 最高原则

C. 最小原则

D. 受限原则 

你的答案: ABCD 得分: 2分 

17.(2分) 以下关于盗版软件的说法,错误的是( )。 

A. 可能会包含不健康的内容

B. 成为计算机病毒的重要来源和传播途径之一

C. 若出现问题可以找开发商负责赔偿损失

D. 使用盗版软件是违法的 

你的答案: ABCD 得分: 2分 

18.(2分) 用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( ) 。 

A. F1键和L键

B. WIN键和L键

C. WIN键和Z键

D. F1键和Z键 

你的答案: ABCD 得分: 2分 

19.(2分) 下列说法不正确的是( )。 

A. 后门程序是绕过安全性控制而获取对程序或系统访问权的程序

B. 后门程序都是黑客留下来的

C. 后门程序能绕过防火墙 

D. Windows Update实际上就是一个后门软件

你的答案: ABCD 得分: 2分 

20.(2分) 负责全球域名管理的根服务器共有多少个?( ) 

A. 11个

B. 12个

C. 10个

D. 13个 

你的答案: ABCD 得分: 2分 

1.(2分) 特别适用于实时和多任务的应用领域的计算机是( )。 

A. 巨型机

B. 大型机

C. 微型机

D. 嵌入式计算机 

你的答案: ABCD 得分: 2分 

2.(2分) 负责对计算机系统的资源进行管理的核心是( )。 

A. 处理器 

B. 存储设备

C. 操作系统

D. 终端设备

你的答案: ABCD 得分: 2分 

3.(2分) 2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了( )4G牌照。 

A. WCDMA 

B. WiMax

C. TD-LTE

D. FDD-LTE

你的答案: ABCD 得分: 2分 

4.(2分) 以下关于盗版软件的说法,错误的是( )。 

A. 若出现问题可以找开发商负责赔偿损失

B. 使用盗版软件是违法的 

C. 成为计算机病毒的重要来源和传播途径之一

D. 可能会包含不健康的内容

你的答案: ABCD 得分: 2分 

5.(2分) 涉密信息系统工程监理工作应由( )的单位或组织自身力量承担。 

A. 具有信息系统工程监理资质的单位

B. 具有涉密工程监理资质的单位

C. 保密行政管理部门

D. 涉密信息系统工程建设不需要监理 

你的答案: ABCD 得分: 0分    正确答案:B

6.(2分) 以下关于智能建筑的描述,错误的是( )。 

A. 智能建筑强调用户体验,具有内生发展动力。

B. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。 

C. 建筑智能化已成为发展趋势。

D. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。

你的答案: ABCD 得分: 2分 

7.(2分) 网页恶意代码通常利用( )来实现植入并进行攻击。 

A. 口令攻击

B. U盘工具 

C. IE浏览器的漏洞

D. 拒绝服务攻击

你的答案: ABCD 得分: 2分 

8.(2分) 信息系统在什么阶段要评估风险?( ) 

A. 只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。 

B. 只在规划设计阶段进行风险评估,以确定信息系统的安全目标。

C. 只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。

D. 信息系统在其生命周期的各阶段都要进行风险评估。

你的答案: ABCD 得分: 2分 

9.(2分) 下面不能防范电子邮件攻击的是( )。 

A. 采用FoxMail

B. 采用电子邮件安全加密软件

C. 采用Outlook Express 

D. 安装入侵检测工具

你的答案: ABCD 得分: 2分 

10.(2分) 给Excel文件设置保护密码,可以设置的密码种类有( )。 

A. 删除权限密码 

B. 修改权限密码

C. 创建权限密码

D. 添加权限密码

你的答案: ABCD 得分: 2分 

11.(2分) 覆盖地理范围最大的网络是( )。 

A. 广域网

B. 城域网

C. 无线网 

D. 国际互联网

你的答案: ABCD 得分: 2分 

12.(2分) 在信息安全风险中,以下哪个说法是正确的?( ) 

A. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。

B. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。

C. 安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。 

D. 信息系统的风险在实施了安全措施后可以降为零。

你的答案: ABCD 得分: 2分 

13.(2分) 根据国际上对数据备份能力的定义,下面不属于容灾备份类型?( ) 

A. 存储介质容灾备份

B. 业务级容灾备份 

C. 系统级容灾备份

D. 数据级容灾备份

你的答案: ABCD 得分: 2分 

14.(2分) 静止的卫星的最大通信距离可以达到( ) 。 

A. 18000km

B. 15000km

C. 10000 km

D. 20000 km 

你的答案: ABCD 得分: 2分 

15.(2分) 网络安全协议包括( )。 

A. SSL、TLS、IPSec、Telnet、SSH、SET等

B. POP3和IMAP4

C. SMTP 

D. TCP/IP

你的答案: ABCD 得分: 2分 

16.(2分) 在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的( )目标。 

A. 可用

B. 保密

C. 可控

D. 完整

你的答案: ABCD 得分: 2分 

17.(2分) 要安全浏览网页,不应该( )。 

A. 定期清理浏览器缓存和上网历史记录

B. 禁止使用ActiveX控件和Java 脚本 

C. 定期清理浏览器Cookies

D. 在他人计算机上使用“自动登录”和“记住密码”功能

你的答案: ABCD 得分: 2分 

18.(2分) 系统攻击不能实现( )。 

A. 盗走硬盘

B. 口令攻击

C. 进入他人计算机系统

D. IP欺骗 

你的答案: ABCD 得分: 2分 

19.(2分) 我国卫星导航系统的名字叫( )。 

A. 天宫 

B. 玉兔

C. 神州

D. 北斗

你的答案: ABCD 得分: 2分 

20.(2分) 计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备( )。 

A. 物理层

B. 数据链路层

C. 传输层 

D. 网络层

你的答案: ABCD 得分: 2分 

文档

信息技术与信息安全考试单项选择

1.(2分)黑客主要用社会工程学来()。A.进行TCP连接B.获取口令C.进行ARP攻击D.进行DDoS攻击你的答案:ABCD得分:2分2.(2分)网络协议是计算机网络的()。A.主要组成部分B.辅助内容C.全部内容D.以上答案都不对你的答案:ABCD得分:2分3.(2分)系统攻击不能实现()。A.盗走硬盘B.IP欺骗C.口令攻击D.进入他人计算机系统你的答案:ABCD得分:2分4.(2分)以下关于盗版软件的说法,错误的是()。A.成为计算机病毒的重要来源和传播途径之一B.若出现问题可以找开发
推荐度:
  • 热门焦点

最新推荐

猜你喜欢

热门推荐

专题
Top