




已阅读5页,还剩3页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息技术与信息安全公需科目考试 (答案全部正确)1.(2分) 负责全球域名管理的根服务器共有多少个?( ) A. 12个B. 13个 C. 11个D. 10个你的答案: ABCD 得分: 2分 2.(2分) 统计数据表明,网络和信息系统最大的人为安全威胁来自于( )。 A. 第三方人员B. 恶意竞争对手C. 互联网黑客D. 内部人员你的答案: ABCD 得分: 2分 3.(2分) 政府系统信息安全检查由( )牵头组织对政府信息系统开展的联合检查。 A. 安全部门 B. 公安部门C. 信息化主管部门D. 保密部门你的答案: ABCD 得分: 2分 4.(2分) 目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是( )。 A. 僵尸网络 B. 系统漏洞C. 蠕虫病毒D. 木马病毒你的答案: ABCD 得分: 2分 5.(2分) ( )已成为北斗卫星导航系统民用规模最大的行业。 A. 海洋渔业B. 电信 C. 交通运输D. 水利你的答案: ABCD 得分: 2分 6.(2分) 不属于被动攻击的是( )。 A. 窃听攻击B. 截获并修改正在传输的数据信息C. 欺骗攻击D. 拒绝服务攻击 你的答案: ABCD 得分: 0分 正确答案是B7.(2分) 负责对计算机系统的资源进行管理的核心是( )。 A. 终端设备B. 中央处理器 C. 存储设备D. 操作系统你的答案: ABCD 得分: 2分 8.(2分) 万维网是( )。 A. 以上答案都不对 B. 有许多计算机组成的网络C. 互联网D. 由许多互相链接的超文本组成的信息系统你的答案: ABCD 得分: 2分 9.(2分) 要安全浏览网页,不应该( )。 A. 定期清理浏览器CookiesB. 定期清理浏览器缓存和上网历史记录C. 在他人计算机上使用“自动登录”和“记住密码”功能D. 禁止使用ActiveX控件和Java 脚本 你的答案: ABCD 得分: 2分 10.(2分) 信息安全措施可以分为( )。 A. 预防性安全措施和防护性安全措施B. 纠正性安全措施和防护性安全措施 C. 纠正性安全措施和保护性安全措施D. 预防性安全措施和保护性安全措施你的答案: ABCD 得分: 2分 11.(2分) 根据国际上对数据备份能力的定义,下面不属于容灾备份类型?( ) A. 存储介质容灾备份B. 业务级容灾备份 C. 系统级容灾备份D. 数据级容灾备份你的答案: ABCD 得分: 2分 12.(2分) 信息安全标准可以分为( )。 A. 系统评估类、产品测试类、安全管理类等B. 系统评估类、产品测试类等C. 产品测试类、安全管理类等D. 系统评估类、安全管理类等 你的答案: ABCD 得分: 2分 13.(2分) 静止的卫星的最大通信距离可以达到( ) 。 A. 20000 km B. 18000kmC. 15000kmD. 10000 km你的答案: ABCD 得分: 2分 14.(2分) IP地址是( )。 A. 计算机设备在网络上的物理地址B. 计算机设备在网络上的共享地址C. 以上答案都不对 D. 计算机设备在网络上的地址你的答案: ABCD 得分: 2分 15.(2分) 覆盖地理范围最大的网络是( )。 A. 城域网B. 广域网C. 无线网 D. 国际互联网你的答案: ABCD 得分: 2分 16.(2分) 已定级信息系统保护监管责任要求第一级信息系统由( )依据国家有关管理规范和技术标准进行保护。 A. 国家信息安全监管部门 B. 信息系统使用单位C. 信息系统运营、使用单位D. 信息系统运营单位你的答案: ABCD 得分: 2分 17.(2分) 信息系统在什么阶段要评估风险?( ) A. 只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。 B. 信息系统在其生命周期的各阶段都要进行风险评估。C. 只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。D. 只在规划设计阶段进行风险评估,以确定信息系统的安全目标。你的答案: ABCD 得分: 2分 18.(2分) 无线局域网的覆盖半径大约是( )。 A. 5m50mB. 8m80mC. 10m100mD. 15m150m 你的答案: ABCD 得分: 2分 19.(2分) 以下几种电子政务模式中,属于电子政务基本模式的是( )。 A. 政府与公众之间的电子政务(G2C)B. 政府与企业之间的电子政务(G2B)C. 政府与政府之间的电子政务(G2G)D. 政府与政府雇员之间的电子政务(G2E) 你的答案: ABCD 得分: 2分 20.(2分) 目前U盘加密主要有2种:硬件加密和软件加密,其中硬件加密相对于软件加密的优势是( )。 A. 体积更小巧B. 破解难度高C. 价格便宜D. 存储容量更大 你的答案: ABCD 得分: 2分 21.(2分) 攻击者通过端口扫描,可以直接获得( )。 A. 给目标主机种植木马 B. 目标主机的口令C. 目标主机开放了哪些端口服务D. 目标主机使用了什么操作系统你的答案: ABCD 得分: 0分 正确答案为C、D22.(2分) 网络存储设备的存储结构有( )。 A. 存储区域网络 B. 网络连接存储C. 直连式存储D. 宽带式存储你的答案: ABCD 得分: 2分 23.(2分) 信息系统威胁识别主要有( )工作。 A. 识别被评估组织机构关键资产直接面临的威胁 B. 信息系统威胁分类C. 信息系统威胁赋值D. 构建信息系统威胁的场景你的答案: ABCD 得分: 0分正确答案是B、C、D 24.(2分) 信息隐藏技术主要应用有哪些?( ) A. 数字作品版权保护B. 数据保密C. 数据加密 D. 数据完整性保护和不可抵赖性的确认你的答案: ABCD 得分: 2分 25.(2分) 防范XSS攻击的措施是( )。 A. 不要打开来历不明的邮件、邮件附件、帖子等 B. 网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏洞出现的可能性C. 应尽量手工输入URL地址D. 不要随意点击别人留在论坛留言板里的链接你的答案: ABCD 得分: 2分 26.(2分) 哪些是风险要素及属性之间存在的关系?( ) A. 风险不可能也没有必要降为零,在实施了安全措施后还会有残留下来的风险B. 脆弱性是未被满足的安全需求,威胁要通过利用脆弱性来危害资产,从而形成风险 C. 业务战略依赖资产去实现D. 资产价值越大则其面临的风险越小你的答案: ABCD 得分: 2分 27.(2分) 网络钓鱼常用的手段是( )。 A. 利用垃圾邮件B. 利用假冒网上银行、网上证券网站C. 利用社会工程学 D. 利用虚假的电子商务网站你的答案: ABCD 得分: 2分 28.(2分) 一般来说无线传感器节点中集成了( )。 A. 数据处理单元B. 通信模块C. 无线基站 D. 传感器你的答案: ABCD 得分: 2分 29.(2分) WLAN主要适合应用在以下哪些场合?( ) A. 难以使用传统的布线网络的场所B. 搭建临时性网络C. 人员流动性大的场所D. 使用无线网络成本比较低的场所 你的答案: ABCD 得分: 2分 30.(2分) 防范手机病毒的方法有( )。 A. 经常为手机查杀病毒 B. 尽量不用手机从网上下载信息C. 注意短信息中可能存在的病毒D. 关闭乱码电话你的答案: ABCD 得分: 2分 31.(2分) 关于信息安全风险评估的时间,以下( )说法是不正确的? A. 信息系统只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否B. 信息系统在其生命周期的各阶段都要进行风险评估 C. 信息系统只在规划设计阶段进行风险评估,以确定信息系统的安全目标D. 信息系统只在运行维护阶段进行风险评估,从而确定安全措施的有效性,确保安全目标得以实现你的答案: ABCD 得分: 2分 32.(2分) 根据涉密网络系统的分级保护原则,涉密网络的分级有哪些?( ) A. 机密B. 绝密C. 秘密D. 内部你的答案: ABCD 得分: 2分 33.(2分) IP地址主要用于什么设备?( ) A. 移动硬盘B. 网络上的服务器 C. 网络设备D. 上网的计算机你的答案: ABCD 得分: 2分 34.(2分) 涉密信息系统对按照其所处理国家秘密信息的不同等级,将系统分为( )等级。 A. 敏感B. 秘密C. 机密 D. 绝密你的答案: ABCD 得分: 2分 35.(2分) 信息安全主要包括哪些内容?( ) A. 运行安全和系统安全B. 物理(实体)安全和通信保密C. 计算机安全和数据(信息)安全D. 系统可靠性和信息保障 你的答案: ABCD 得分: 2分 36.(2分) 风险分析阶段的主要工作就是完成风险的分析和计算。 你的答案: 正确错误 得分: 2分 37.(2分) 政府系统信息安全检查指根据国家的相关要求,国家信息化主管部门牵头,公安、保密、安全等部门参加,对政府信息系统开展的联合检查。 你的答案: 正确错误 得分: 2分 38.(2分) 域名分为顶级域名、二级域名、三级域名等。顶级域名又分为国际顶级域名、国家顶级域名。 你的答案: 正确错误 得分: 2分 39.(2分) WLAN的覆盖范围大约在10m以内。 你的答案: 正确错误 得分: 2分 40.(2分) 机密性、完整性和可用性是评价信息资产的三个安全属性。 你的答案: 正确错误 得分: 2分 41.(2分) 蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上网,而不是通过正规的ISP提供的线路上网。 你的答案: 正确错误 得分: 2分 42.(2分) 三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。 你的答案: 正确错误 得分: 2分 43.(2分) 缓冲区溢出属于主动攻击类型。 你的答案: 正确错误 得分: 2分 44.(2分) TCP/IP协议不依赖于任何特定的计算机硬件或操作系统,成为一种兼容各种硬件和软件的实用协议族。 你的答案: 正确错误 得分: 2分 45.(2分) 进行网银交易时应尽量使用硬件安全保护机制,例如U盾,在交易结束后应及时退出登录并拔出U盾等安全硬件,以避免他人恶意操作。 你的答案: 正确错误 得分: 2分 46.(2分) 中国互联网协会于2008年4月19日发布了文明上网自律公约。 你的答案: 正确错误 得分: 0分 47.(2分) AR
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年人工智能伦理与法规考试题及答案
- 2025年客户服务管理职业资格考试试卷及答案
- 2025年环境管理与健康教育考试试题及答案
- 2025年教育公平与政策研究考试题及答案
- 2025年金融投顾人员职业素质考核考试试题及答案
- 2025年国际国内政策分析与管理考试试卷及答案
- 2025年电子工程专业考试试卷及分析答案
- 2025年城市管理与服务考试试题及答案
- 通风设备制造业服务化发展考核试卷
- 锡矿勘查钻孔布局与设计考核试卷
- 岩土锚杆技术规程课件
- 风寒感冒及风热感冒诊断及合理用药课件
- 第五版PFMEA编制作业指导书
- 文献整理表格
- VDA6.3过程审核检查表(中英文版)
- DBJ∕T 13-261-2017 福建省二次供水不锈钢水池(箱)应用技术规程
- 二手车评估作业表简单实际样本
- 物资出入库单模板
- 05示例:玉米脱粒机的设计(含全套CAD图纸)
- 北师大版小学数学五年级下册单元测试题含答案(全册)
- 护理技术—鼻饲法课件
评论
0/150
提交评论