【正文】
1.(2 分 ) 特別適用于實時和多任務的應用領域的計算機是( )。 A. 巨型機 B. 大型機 C. 微型機 D. 嵌入式計算機 你的答案 : D 得分 : 2 分 2.(2 分 ) 負責對計算機系統(tǒng)的資源進行管理的核心是( )。 A. 中央處理器 B. 存儲設備 C. 操作系統(tǒng) D. 終端設備 你的答案 : C 得分 : 2 分 3.(2 分 ) 2020 年 12 月 4 日國家工信部正式向中國移動、中國聯(lián)通、中國電信發(fā)放了( ) 4G 牌照。 A. WCDMA B. WiMax C. TDLTE D. FDDLTE 你的答案 : C 得分 : 2 分 4.(2 分 ) 以下關于盜版軟件的說法,錯誤的是( )。 A. 若出現(xiàn)問題可以找開發(fā)商負責賠償損失 B. 使用盜版軟件是違法的 C. 成為計算機病毒的重要來源和傳播途徑之一 D. 可能會包含不健康的內容 你的答案 : A 得分 : 2 分 6.(2 分 ) 以下關于智能建筑的描述,錯誤的是( )。 A. 智能建筑強調用戶體驗,具有內生發(fā)展動力。 B. 隨著建筑智能化的廣泛開展,我國智能建筑市場已接近飽和。 C. 建筑智能化已成為發(fā)展趨勢。 D. 智能建 筑能為用戶提供一個高效、舒適、便利的人性化建筑環(huán)境。 你的答案 : B 得分 : 2 分 7.(2 分 ) 網(wǎng)頁惡意代碼通常利用( )來實現(xiàn)植入并進行攻擊。 A. 口令攻擊 B. U 盤工具 C. IE 瀏覽器的漏洞 D. 拒絕服務攻擊 你的答案 : C 得分 : 2 分 8.(2 分 ) 信息系統(tǒng)在什么階段要評估風險?( ) A. 只在運行維護階段進行風險評估,以識別系統(tǒng)面臨的不斷變化的風險和脆弱性,從而確定安全措施的有效性,確保安全目標得以實現(xiàn)。 B. 只在規(guī)劃設計階段進行風險評估,以確定信息系統(tǒng)的安 全目標。 C. 只在建設驗收階段進行風險評估,以確定系統(tǒng)的安全目標達到與否。 D. 信息系統(tǒng)在其生命周期的各階段都要進行風險評估。 你的答案 : D 得分 : 2 分 9.(2 分 ) 下面不能防范電子郵件攻擊的是( )。 A. 采用 FoxMail B. 采用電子郵件安全加密軟件 C. 采用 Outlook Express D. 安裝入侵檢測工具 你的答案 : D 得分 : 2 分 10.(2 分 ) 給 Excel文件設置保護密碼,可以設置的密碼種類有( )。 A. 刪除權限密碼 B. 修改權限密碼 C. 創(chuàng)建權限密碼 D. 添加權限密碼 你的答案 : B 得分 : 2 分 11.(2 分 ) 覆蓋地理范圍最大的網(wǎng)絡是( )。 A. 廣域網(wǎng) B. 城域網(wǎng) C. 無線網(wǎng) D. 國際互聯(lián)網(wǎng) 你的答案 : D 得分 : 2 分 12.(2 分 ) 在信息安全風險中,以下哪個說法是正確的?( ) A. 風險評估要識別資產(chǎn)相關要素的關系,從而判斷資產(chǎn)面臨的風險大小。在對這些要素的評估過程中,需要充分考慮與這些基本要素相關的各類屬性。 B. 風險評估要識別資產(chǎn)相關要素的關系,從而判斷資產(chǎn)面臨的風險大小。在對這些要素 的評估過程中,不需要充分考慮與這些基本要素相關的各類屬性。 C. 安全需求可通過安全措施得以滿足,不需要結合資產(chǎn)價值考慮實施成本。 D. 信息系統(tǒng)的風險在實施了安全措施后可以降為零。 你的答案 : A 得分 : 2 分 13.(2 分 ) 根據(jù)國際上對數(shù)據(jù)備份能力的定義,下面不屬于容災備份類型?( ) A. 存儲介質容災備份 B. 業(yè)務級容災備份 C. 系統(tǒng)級容災備份 D. 數(shù)據(jù)級容災備份 你的答案 : C 得分 : 2 分 14.(2 分 ) 靜止的衛(wèi)星的最大通信距離可以達到 ( ) 。 A. 18000km B. 15000km C. 10000 km D. 20200 km 你的答案 : A 得分 : 2 分 15.(2 分 ) 網(wǎng)絡安全協(xié)議包括( )。 A. SSL、 TLS、 IPSec、 Tel、 SSH、 SET 等 B. POP3 和 IMAP4 C. SMTP D. TCP/IP 你的答案 : A 得分 : 2 分 16.(2 分 ) 在信息系統(tǒng)安全防護體系設計中,保證 “信息系統(tǒng)中數(shù)據(jù)不被非法修改、破壞、丟失或延時 ”是為了達到防護體系的( )目標。 A. 可用 B. 保密 C. 可控 D. 完 整 你的答案 : D 得分 : 2 分 17.(2 分 ) 要安全瀏覽網(wǎng)頁,不應該( )。 A. 定期清理瀏覽器緩存和上網(wǎng)歷史記錄 B. 禁止使用 ActiveX 控件和 Java 腳本 C. 定期清理瀏覽器 Cookies D. 在他人計算機上使用 “自動登錄 ”和 “記住密碼 ”功能 你的答案 : D 得分 : 2 分 18.(2 分 ) 系統(tǒng)攻擊不能實現(xiàn)( )。 A. 盜走硬盤 B. 口令攻擊 C. 進入他人計算機系統(tǒng) D. IP 欺騙 你的答案 : A 得分 : 2 分 19.(2 分 ) 我國衛(wèi)星導航系統(tǒng)的名字叫 ( )。 A. 天宮 B. 玉兔 C. 神州 D. 北斗 你的答案 : D 得分 : 2 分 20.(2 分 ) 計算機網(wǎng)絡硬件設備中的無交換能力的交換機(集線器)屬于哪一層共享設備( )。 A. 物理層 B. 數(shù)據(jù)鏈路層 C. 傳輸層 D. 網(wǎng)絡層 你的答案 : A 得分 : 2 分 多選題: 21.(2 分 ) 以下哪些計算機語言是高級語言?( ) A. BASIC B. PASCAL C. JAVA D. C 你的答案 : √ A √ B √ C √ D 得分 : 2 分 22.(2 分 ) 常用的非對稱密 碼算法有哪些?( ) A. ElGamal算法 B. 數(shù)據(jù)加密標準 C. 橢圓曲線密碼算法 D. RSA公鑰加密算法 你的答案 : √ A B √ C √ D 得分 : 2 分 23.(2 分 ) 信息隱藏技術主要應用有哪些?( ) A. 數(shù)據(jù)加密 B. 數(shù)字作品版權保護 C. 數(shù)據(jù)完整性保護和不可抵賴性的確認 D. 數(shù)據(jù)保密 你的答案 : A √ B √ C √ D 得分 : 2 分 24.(2 分 ) 第四代移動通信技術( 4G)特點包括( )。 A. 流量價格更低 B. 上網(wǎng)速度快 C. 延遲時間短 D. 流量價格更高 你的答案 : √ A √ B √ C D 得分 : 2 分 25.(2 分 ) 統(tǒng)一資源定位符中常用的協(xié)議?( ) A. ddos B. C. ftp D. 你的答案 : A √ B √ C √ D 得分 : 2 分 26.(2 分 ) 防范內部人員惡意破壞的做法有( )。 A. 嚴格訪問控制 B. 完善的管理措施 C. 有效的內部審計 D. 適度的安全防護措施 你的答案 : √ A √ B √ C D 得分 : 2 分 27.(2 分 ) 信息安全面臨哪些威脅?( ) A. 信息間諜 B. 網(wǎng)絡黑客 C. 計算機病毒 D. 信息系統(tǒng)的脆弱性 你的答案 : √ A √ B √ C √ D 得分 : 2 分 28.(2 分 ) 一般來說無線傳感器節(jié)點中 集成了 ( )。 A. 通信模塊 B. 無線基站 C. 數(shù)據(jù)處理單元 D. 傳感器 你的答案 : √ A B √ C √ D 得分 : 2 分 29.(2 分 ) 下面關于 SSID 說法正確的是( )。 A. 通過對多個無線接入點 AP 設置不同的 SSID,并要求無線工作站出示正確的 SSID 才能訪問 AP B. 提供了 40 位和 128 位長度的密鑰機制 C. 只有設置為名稱相同 SSID 的值的電腦才能互相通信 D. SSID 就是一個局域網(wǎng)的名稱 你的答案 : √ A B √ C √ D 得分 : 2 分 30.(2 分 ) WLAN 主要適合應用在以下哪些場合?( ) A. 難以使用傳統(tǒng)的布線網(wǎng)絡的場所 B. 使用無線網(wǎng)絡成本比較低的場所 C. 人員流動性大的場所 D. 搭建臨時性網(wǎng)絡 你的答案 : √ A √ B √ C √ D 得分 : 2 分 32.(2 分 ) 防范 XSS 攻擊的措施是( )。 A. 應盡量手工輸入 URL 地址 B. 網(wǎng)站管理員應注重過濾特殊字符,限制輸入長度,在代碼層面上杜絕 XSS 漏 洞出現(xiàn)的可能性 C. 不要隨意點擊別人留在論壇留言板里的鏈接 D. 不要打開來歷不明的郵件、郵件附件、帖子等 你的答案 : √ A √ B √ C √ D 得分 : 2 分 33.(2 分 ) 攻擊者通過端口掃描,可以直接獲得( )。 A. 目標主機的口令 B. 給目標主機種植木馬 C. 目標主機使用了什么操作系統(tǒng) D. 目標主機開放了哪些端口服務 你的答案 : A B √ C √ D 得分 : 2 分 34.(2 分 ) 以下屬于電子商務功能的是( )。 A. 意見征詢、交易管理 B. 廣告宣傳、咨詢洽談 C. 網(wǎng)上訂購、網(wǎng)上支付 D. 電子賬戶、服務傳遞 你的答案 : √ A √ B √ C √ D 得分 : 2 分 35.(2 分 ) 為了避免被誘入釣魚網(wǎng)站,應該( )。 A. 不要輕信來自陌生郵件、手機短信或者論壇上的信息 B. 使用搜索功能來查找相關網(wǎng)站 C. 檢查網(wǎng)站的安全協(xié)議 D. 用好殺毒軟件的反釣魚功能 你的答案 : √ A B √ C √ D 得分 : 2 分 判斷題: 36.(2 分 ) 系統(tǒng)安全加固可以防范惡意代碼攻擊。 你的答案 : 正確 得分 : 2 分 37.(2 分 ) 三層交換機屬于物理層共享設備,可并行進行多個端口對之間的數(shù)據(jù)傳輸。 你的答案 : 錯誤 得分 : 2 分 38.(2 分 ) 我國的信息化發(fā)展不平衡,總的來說,東部沿海地區(qū)信息化指數(shù)高,從東部到西部信息化指數(shù)逐漸降低。 你的答案 : 正確 得分 : 2 分 39.(2 分 ) 瀏覽器緩存和上網(wǎng)歷史記錄能完整還原用戶訪問互聯(lián)網(wǎng) 的詳細信息,并反映用戶的使用習慣、隱私等。因此應當定期清理這些信息以避免他人獲得并造成隱私泄密。 你的答案 : 正確 得分 : 2 分 40.(2 分 ) 光纖通過光在玻璃或塑料纖維中的全反射而進行光傳導,傳導損耗比電在電線中的傳導損耗低得多。 你的答案 : 正確 得分 : 2 分 41.(2 分 ) 無線網(wǎng)絡不受空間的限制,可以在無線網(wǎng)的信號覆蓋區(qū)域任何一個位置接入網(wǎng)絡。 你的答案 : 正確 得分 : 2 分 42.(2 分 ) 蹭網(wǎng)指攻擊者使用自己計算機中的無線網(wǎng)卡連接他人的無線路由器上網(wǎng),而不是通過正 規(guī)的 ISP 提供的線路上網(wǎng)。 你的答案 : 正確 得分 : 2 分 44.(2 分 ) 企業(yè)與消費者之間的電子商務是企業(yè)透過網(wǎng)絡銷售產(chǎn)品或服務個人消費者。這也是目前一般最常見的模式。 你的答案 : 正確 得分 : 2 分 45.(2 分 ) 涉密信息系統(tǒng)的建設使用單位應對系統(tǒng)設計方案進行審查論證,保密行政管理部門應參與方案審查論證,在系統(tǒng)總體安全保密性方面加強指導。 你的答案 : 正確 得分 : 2 分 47.(2 分 ) 某個程序給智能手機發(fā)送垃圾信息不屬于智能手機病毒攻擊。 你的答案 : 錯誤 得分 : 2 分 48.(2 分 ) 政府系統(tǒng)信息安全檢查指根據(jù)國家的相關要求,國家信息化主管部門牽頭,公安、保密、安全等部門參加,對政府信息系統(tǒng)開展的聯(lián)合檢查。 你的答案 : 正確 得分 : 2 分 49.(2 分 ) APT 攻擊是一種 “惡意商業(yè)間諜威脅 ”的攻擊。 你的答案 : 正確 得分 : 2 分 50.(2 分 ) 通常情況下端口掃描能發(fā)現(xiàn)目標主機開哪些服務。 你的答案 : 正確 得分 : 2 分 2.(2 分 ) 下列說法不正確的是( )。 A. 后門程序是繞過安全性控制而獲取對程序或系統(tǒng)訪問權的程序 B. 后門程序都是黑客留下來的 C. 后門程序能繞過防火墻 D. Windows Update 實際上