




已阅读5页,还剩6页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1.在网络安全体系构成要素中“响应”指的是( )。(单选题2分)A.硬件响应和软件响应B.一般响应和应急响应C.环境响应和技术响应D.系统响应和网络响应2.信息系统安全等级保护是指( )。(单选题2分)A.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应和处置。B.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中发生的信息安全事件分等级响应和处置。C.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理。D.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护。3.下列可以用作从互联网计算机拷贝资料到涉密计算机的存储介质是( )。(单选题2分)A.软盘B.移动硬盘C.U盘D.一次性刻录光盘4.网络舆情监测的过程应该是( )?(单选题2分)A.1汇集、2分类、3整合、4筛选B.1汇集、2筛选、3分类、4整合C.1汇集、2筛选、3整合、4分类D.1筛选、2汇集、3整合、4分类5.第四代移动通信技术(4G)是( )集合体?(单选题2分)A.3G与LANB.3G与WANC.2G与3GD.3G与WLAN6.有时候我们需要暂时离开计算机,但经常又会忘记了锁定系统时,可以设置( )口令。(单选题2分)A.CMOSB.锁定C.系统账户登录D.屏保锁定7.不属于网络攻击的攻击扫尾阶段的任务是( )。(单选题2分)A.清理攻击痕迹B.留下后门C.清除系统日志D.使网络瘫痪8.无线个域网的关键技术中,其中有一种技术的名称来源于蜜蜂的通信方式,这种技术是( )?(单选题2分)A.HomeRF技术B.ZigBee技术C.UWB技术D.蓝牙技术9.如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是( )。(单选题2分)A.口令破解B.拒绝服务攻击C.文件上传漏洞攻击D.SQL注入攻击10.判别一个程序是否为计算机病毒的最重要条件是该程序( )。(单选题2分)A.是否具有传染性B.是否具有隐蔽性C.是否具有潜伏性D.是否具有欺骗性11.能感染Word、PDF等数据文件的病毒是( )。(单选题2分)A.宏病毒B.逻辑炸弹C.木马D.CIH病毒12.一颗静止的卫星的可视距离达到全球表面积的( )左右。(单选题2分)A.0.2B.0.3C.50%D.0.413.网络攻击的攻击准备阶段的主要任务是( )。(单选题2分)A.种植木马B.收集各种信息C.会话监听D.口令猜解14.以下哪一个不是数据库系统( )。(单选题2分)A.DB2B.UNIXC.ORACLED.SQL SERVER15.中国互联网协会什么时间发布了文明上网自律公约( )。(单选题2分)A.2006年5月25日B.2005年4月19日C.2006年4月19日D.2005年5月25日16.恶意代码是( )。(单选题2分)A.具有入侵或破坏的一段程序或代码片段B.被损坏的程序C.以上答案都不对D.硬件故障17.关于渗透测试,下面哪个说法是不正确的()?(单选题2分)A.执行情况良好的渗透测试无法证明不充分的安全可能导致重大损失,对于网络安全组织价值不大。B.渗透测试是通过模拟恶意黑客的攻击方法,来评估信息系统安全的一种评估方法。C.渗透测试过程包括了对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。D.渗透测试是选择不影响业务系统正常运行的攻击方法进行的测试,是一个渐进的并且逐步深入的过程。18.风险分析阶段的主要工作就是( )。(单选题2分)A.完成风险的分析和计算B.完成风险的分析和计算,综合安全事件所作用的信息资产价值及脆弱性的严重程度,判断安全事件造成的损失对单位组织的影响,即安全风险C.完成风险的分析D.判断安全事件造成的损失对单位组织的影响19.目前最高的无线传输速度是( )。(单选题2分)A.300 MbpsB.108 MbpsC.35 MbpsD.54 Mbps20.截止2013年,欧洲的全球卫星导航系统“伽利略(Galileo)”,共发射( )颗卫星并计划于2014年正式提供导航服务。(单选题2分)A.2.0B.4C.3.0D.1.021.以下哪些是Linux系统的优点( ) ?(多选题2分)A.系统稳定B.完全免费C.性能高效、绿色环保D.代码开源、安全性好22.万维网有什么作用?( )(多选题2分)A.便于信息浏览获取B.基于互联网的、最大的电子信息资料库C.提供丰富的文本、图形、图像、音频和视频等信息D.一个物理网络23.公钥基础设施(PKI)由什么组成?( )(多选题2分)A.授权认证机构(CA)B.证书发布系统和应用接口系统C.注册审核机构(RA)D.密钥管理中心(KMC)24.信息安全测评机构的资质认定主要有( )。(多选题2分)A.检查机构认可B.行业协会认可C.计量认证D.实验室认可25.信息安全面临的外部挑战有哪些?( )。(多选题2分)A.保密和技术防范工作“跟不上”新技术条件的发展的需要。B.互联网上恶意程序传播、远程控制、网络攻击等传统网络安全威胁向移动互联网快速蔓延。C.单位对信息安全不够重视,纪律松弛、管理松懈。D.高性能并行计算、云计算、物联网、三网融合、移动互联、集群存储和“大数据”等新技术广泛应用。26.TCP/IP层次结构有哪些组成?( )(多选题2分)A.链路层B.应用层C.网络层和网络接口层D.传输层27.能预防感染恶意代码的方法有( )。(多选题2分)A.下载软件和电子邮件的附件时,应在查杀病毒后再点击开启。B.尽量避免移动硬盘、U盘、光盘等的自动运行C.发现计算机异常时,及时采取查杀病毒措施。D.安装防病毒软件并及时更新病毒库28.防范端口扫描、漏洞扫描和网络监听的措施有( )。(多选题2分)A.关闭一些不常用的端口B.对网络上传输的信息进行加密C.安装防火墙D.定期更新系统或打补丁29.按传播的方式,恶意代码可分为( )。(多选题2分)A.移动代码B.木马C.蠕虫D.病毒30.信息安全风险评估的基本要素有( )。(多选题2分)A.信息资产的脆弱性B.需保护的信息资产C.信息资产面临的威胁D.存在的可能风险31.下面哪些是无线网络相对于有线网络的优势( )?(多选题2分)A.可扩展性好B.灵活度高C.维护费用低D.安全性更高32.对信息系统运营、使用单位的信息安全等级保护工作情况进行检查以下哪些说法是正确的( )?(多选题2分)A.公安机关对跨省或者全国统一联网运行的信息系统的检查,应当会同其主管部门进行。B.对第五级信息系统,应当由国家指定的专门部门进行检查。C.受理备案的公安机关应当对第三级信息系统运营、使用单位的信息安全等级保护工作情况每年至少检查一次。D.受理备案的公安机关应当对第四级信息系统运营、使用单位的信息安全等级保护工作情况每半年至少检查一次。33.按照服务对象不同,云计算可以分为?( )(多选题2分)A.混合云B.私有云C.公有云D.服务云34.域名解析主要作用是什么?( )(多选题2分)A.说明计算机主机的名字B.实现域名到IP地址的转换过程C.一个IP地址可对应多个域名D.把域名指向服务器主机对应的IP地址35.统一资源定位符由什么组成?( )(多选题2分)A.协议B.路径C.服务器域名或IP地址D.参数36.在数字证书是使用过程中,证书授权中心(CA)不是必须的。(判断题2分)正确错误37.磁能方式存储信息的设备包括磁带、磁盘和DVD等。(判断题2分)正确错误38.DB2是IBM公司研发的一种关系数据库系统,主要用于嵌入式系统中。(判断题2分)正确错误39.党政机关单位连接互联网的计算机在任何情况下均可以安装和使用摄像头、麦克风等视频、音频输入设备。(判断题2分)正确错误40.缓冲区溢出攻击可以取得系统特权,并进行各种非法操作。(判断题2分)正确错误41.信息系统在其生命周期的各阶段都要进行风险评估。(判断题2分)正确错误42.恶意代码是在未被授权的情况下,以破坏软硬件设备、窃取用户信息、扰乱用户心理、干扰用户正常使用为目的而编制的软件或代码片段。(判断题2分)正确错误43.有些蠕虫病毒通过邮件传播。(判断题2分)正确错误44.计算机程序设计语言简称编程语言,可以分成机器语言、脚本语言、高级语言三大类。(判断题2分)正确错误45.交换机只允许必要的网络流量通过交换机,因此交换机能隔绝广播。(判断题2分)正确错误46.有人认为在网吧、打印室或图书馆等公共场合上网,不会造成个人隐私泄露。(判断题2分)正确错误47.无线网络比有线网络的扩展性更强,当增加新用户时,网络无需任何更改,只需要在计算机中增加一块无线网卡就可
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 学校茶水间管理制度
- 学校饮水水管理制度
- 学生洗澡室管理制度
- 宁波港门卫管理制度
- 安全生产周管理制度
- 安装加工件管理制度
- 实训室教师管理制度
- 宠物店公司管理制度
- 客房消毒间管理制度
- 室外弱电井管理制度
- 2023年黄冈市团风县社区工作者招聘考试真题
- 被迫离职通知书
- 中学化学实验员培训材料
- 30题投资管理类岗位常见面试问题含HR问题考察点及参考回答
- 校园网络运维服务需求
- 2023调度自动化系统主站信息自动联调技术规范
- 物流公司运输安全管理制度
- 三个合伙人分配合同范本
- PLC课程设计-四人抢答器
- 资产管理+数据资产确权登记导则(2022年)
- SL637-2023年《水力机械辅助设备系统安装工程施工质量验收评定标准》
评论
0/150
提交评论