信息安全考试试题_第1页
信息安全考试试题_第2页
信息安全考试试题_第3页
信息安全考试试题_第4页
信息安全考试试题_第5页
已阅读5页,还剩64页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1.(2)特别适合实时和多任务应用领域的计算机有()。A.巨型机器B.主机C.微型计算机D.嵌入式计算机你的答案是:ABCD分数:22.(2分)负责管理计算机系统资源的核心是()。A.中央处理机B.存储设备C.操作系统D.终端设备你的答案是:ABCD分数:23.(2分)2013年12月4日,国家工业和信息化部正式向中国移动、中国联通和中国电信发放了()4G牌照。A.WCDMAB.WiMaxC.TD-LTED.国防发展部你的答案是:ABCD分数:24.(2分)以下关于盗版软件的说法是错误的()。A.如果有问题,开发商可以负责赔偿损失。使用盗版软件是非法的C.成为计算机病毒的重要来源和传播途径之一D.可能包含不健康的内容你的答案是:ABCD分数:25.(2)涉密信息系统工程的监理由()单位或组织自行承担。A.具有信息系统工程监理资质的单位B.具有分类工程监理资质的单位C.保密管理D.涉密信息系统的建设不需要监管。你的答案是:ABCD分数:26.(2分)以下对智能建筑的描述是错误的()。A.智能建筑强调用户体验,具有内生发展动力。随着建筑智能化的广泛发展,中国的智能建筑市场已经接近饱和。C.建筑智能化已经成为一种发展趋势。智能建筑可以为用户提供高效、舒适、便捷的人性化建筑环境。你的答案是:ABCD分数:27.(2)网页上的恶意代码通常是通过使用()植入和攻击的。A.密码攻击B.usb棒工具C.浏览器漏洞D.拒绝服务攻击你的答案是:ABCD分数:28.(2)信息系统应在哪个阶段评估风险?()风险评估仅在运行和维护阶段进行,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标的实现。b .风险评估仅在规划和设计阶段进行,以确定信息系统的安全目标。C.仅在施工验收阶段进行风险评估,以确定系统的安全目标是否实现。D.信息系统在其生命周期的所有阶段都要接受风险评估。你的答案是:ABCD分数:29.(2分)下面无法阻止电子邮件攻击的是()。A.采用FoxMailB.使用电子邮件安全加密软件C.采用Outlook ExpressD.安装入侵检测工具你的答案是:ABCD分数:210.(2分)为Excel文件设置保护密码。可以设置的密码类型有()。A.删除权限密码B.修改权限密码C.创建权限密码D.添加权限密码你的答案是:ABCD分数:211.(2分)地理覆盖面最大的网络是()。A.广域网路B.城域网C.无线网络D.因特网你的答案是:ABCD分数:212.(2分)以下关于信息安全风险的陈述中哪一项是正确的?()A.风险评估应确定资产相关要素之间的关系,以判断资产面临的风险。在评估这些元素的过程中,需要充分考虑与这些基本元素相关的各种属性。B.风险评估应确定资产相关要素之间的关系,以判断资产面临的风险。在评估这些元素的过程中,没有必要充分考虑与这些基本元素相关的各种属性。C.安全需求可以通过安全措施来满足,并且不需要结合资产价值来考虑实施成本。实施安全措施后,信息系统的风险可以降低到零。你的答案是:ABCD分数:213.(2)根据数据备份能力的国际定义,以下不是灾难恢复备份类型?()A.存储介质灾难恢复备份B.业务级灾难恢复备份C.系统级灾难恢复备份D.数据级灾难恢复备份你的答案是:ABCD分数:214.(2分)静止卫星可以达到的最大通信距离()。A.18000公里B.15000公里C.10000公里D.20000公里你的答案是:AB你的答案是:ABCD分数:216.(2)在信息系统安全保护系统的设计中,确保“信息系统中的数据不会被非法修改、损坏、丢失或延迟”是实现保护系统的()目标。A.有效B.机密C.可控制性D.完整你的答案是:ABCD分数:217.(2分)为了安全地浏览网页,您不应该()。A.定期清理浏览器缓存和互联网历史B.禁止ActiveX控件和Java脚本C.浏览器Cookies的定期清理D.在别人的电脑上使用“自动登录”和“记住密码”功能你的答案是:ABCD分数:218.(2)系统攻击无法实现()。A.偷硬盘B.密码攻击C.访问他人的计算机系统D.IP欺骗你的答案是:ABCD分数:219.(2分)中国卫星导航系统的名称是()。A.天宫B.玉兔C.神州D.北斗你的答案是:ABCD分数:220.(2分)计算机网络硬件设备中没有交换能力的交换机(集线器)属于哪一层共享设备()A.物理层B.数据链路层C.传输层D.网路层你的答案是:ABCD分数:2多项选择:21.(2)以下哪种计算机语言是高级语言?()A.基础B.帕斯卡C.#JAVAD.C你的答案是:ABCD分数:222.(2)常用的非对称加密算法是什么?()A.埃尔加马尔算法B.数据加密标准C.椭圆曲线密码算法D.公钥加密算法你的答案是:ABCD分数:223.(2)信息隐藏技术的主要应用是什么?()A.数据加密B.数字作品的版权保护C.数据完整性保护和不可否认性确认D.数据保密性你的答案是:ABCD分数:224.(2分)第四代移动通信技术(4G)的特点包括()。A.较低的流动价格B.快速互联网接入C.短延迟时间D.更高的流动价格你的答案是:ABCD分数:225.(2分)统一资源定位器中常用的协议?()A.deputy director of ordnance services 军火服务司副司长B.httpsC.ftpD.http你的答案是:ABCD分数:226.(2)防止内部人员恶意破坏的措施有()。A.严格的访问控制B.健全的管理措施C.有效的内部审计D.适当的安全保护措施你的答案是:ABCD分数:227.(2)信息安全面临哪些威胁?()A.信息间谍B.网络黑客C.计算机病毒D.信息系统的脆弱性你的答案是:ABCD分数:228.(2)一般来说,无线传感器节点是集成的()。A.通信模块B.无线基站C.数据处理单元D.传感器你的答案是:ABCD分数:229.(2分)以下关于SSID的陈述是正确的()。A.为多个无线接入点设置不同的ssid,并要求无线工作站显示正确的ssid以访问接入点提供40位和128位密钥机制C.只有设置为具有相同SSID名称的值的计算机才能相互通信D.SSID是局域网的名称你的答案是:ABCD分数:230.(2)无线局域网主要适用于以下哪种情况?()A.传统布线网络难以使用的地方B.使用无线网络成本相对较低的位置C.人员流动性高的地方D.建立临时网络你的答案是:ABCD分数:231.(2分)以下不是特洛伊木马程序的功能是()。A.生殖B.传染性C.欺诈D.隐藏你的答案是:ABCD分数:232.(2)防止XSS袭击的措施有()。A.尝试手动输入网址。网站管理员应该注意过滤特殊字符,限制输入长度,并在代码级别消除XSS漏洞的可能性不要随意点击论坛留言板上其他人的链接不要打开邮件、电子邮件附件、帖子等。来历不明你的答案是:ABCD分数:233.(2)攻击者可以通过端口扫描直接获得()。A.目标主机的密码B.为目标主机植入特洛伊木马目标主机使用什么操作系统D.哪些端口服务对目标主机开放你的答案是:ABCD分数:234.(2分)以下属于电子商务功能的是()。A.咨询和交易管理B.广告、咨询和谈判C.在线订购、在线支付D.电子账户、服务交付你的答案是:ABCD分数:235.(2分)为了避免被诱入钓鱼网站,您应该()。不要相信来自陌生邮件、短信或论坛的信息。使用搜索功能查找相关网站C.检查网站上的安全协议D.充分利用杀毒软件的反钓鱼功能你的答案是:ABCD分数:2真或假:36.(2)系统安全加固可以防止恶意代码攻击。你的答案:是正确的,你的错误分数是:237.(2点)第3层交换机是物理层共享设备,可以在多个端口对之间并行传输数据。你的答案:是正确的,你的错误分数是:238.(2)中国信息化发展不平衡。总体而言,东部沿海地区信息化指数较高,从东向西逐渐下降。你的答案:是正确的,你的错误分数是:239.(2)浏览器缓存和互联网访问历史可以完全还原用户访问互联网的详细信息,反映用户的使用习惯、隐私等。因此,应该定期清理这些信息,以防止他人获取这些信息并导致隐私泄露。你的答案:是正确的,你的错误分数是:240.(2)光纤通过玻璃或塑料纤维中的光的全反射来传导光,并且传导损耗比电线中的电的传导损耗低得多。你的答案:是正确的,你的错误分数是:241.(2)无线网络不受空间限制,可以接入无线网络信号覆盖区域的任何位置。你的答案:是正确的,你的错误分数是:242.(2分)网上冲浪是指攻击者使用其计算机中的无线网卡连接到他人的无线路由器,而不是使用常规ISP提供的线路。你的答案:是正确的,你的错误分数是:243.(2分)SQL注入攻击可以控制网站服务器。你的答案:是正确的,你的错误分数是:244.(2)企业与消费者之间的电子商务是指企业通过互联网向个人消费者销售产品或服务。这也是目前最常见的模式。你的答案:是正确的,你的错误分数是:245.(2)涉密信息系统建设和使用单位应对系统设计方案进行审核和论证。保密管理部门应当参与方案的评审和论证,加强对系统整体安全性和保密性的指导。你的答案:是正确的,你的错误分数是:246.(2分)风险分析阶段的主要工作是完成风险分析和计算。你的答案:是正确的,你的错误分数是:247.(2分)从程序向智能手机发送垃圾邮件不是智能手机病毒攻击。你的答案:是正确的,你的错误分数是:248.(2分)政府系统信息安全检查是指根据国家有关要求,由国家信息部门牵头,公安、保密、安全等部门参加的政府信息系统联合检查。你的答案:是正确的,你的错误分数是:249.(2分)APT攻击是“恶意商业间谍威胁”攻击。你的答案:是正确的,你的错误分数是:250.(2分)在正常情况下,端口扫描可以发现目标主机正在打开哪些服务。你的答案:是正确的,你的错误分数是:21.(2)网页上的恶意代码通常是通过使用()植入和攻击的。A.密码攻击B.usb棒工具C.浏览器漏洞D.拒绝服务攻击你的答案是:ABCD分数:22.(2分)以下陈述不正确()。后门程序是绕过安全控制来访问程序或系统的程序后门程序都是黑客留下的。C.后门程序可以绕过防火墙D.视窗更新实际上是一个后门软件你的答案是:ABCD分数:23.(2)在无线网络攻击中(),攻击节点在某个工作频带上不断发送无用信号,使得该频带上的其他节点无法正常工作。A.拥挤攻击B.信号干扰C.网络窃听D.篡改攻击你的答案是:ABCD分数:24.(2)认证中心的主要职责是()。A.以上答案都不正确。B.用户认证C.发布和管理数字证书D.数字证书的颁发和管理以及用户认证你的答案是:ABCD分数:25.(2分)哪一代移动通信你的答案是:ABCD分数:26.(2)涉密信息系统保护的监管责任要求一级信息系统按照国家相关管理规范和技术标准受()保护。A.信息系统操作和使用单元B.信息系统用户C.国家信息安全监管机构D.信息系统操作单元你的答案是:ABCD分数:27.(2分)为了安全地浏览网页,您不应该()。A.在别人的电脑上使用“自动登录”和“记住密码”功能B.禁止ActiveX控件和Java脚本C.浏览器Cookies的定期清理D.定期清理浏览器缓存和在线历史记录你的答案是:ABCD分数:28.(2分)恶意代码传播的最快和最广泛的方式是()。A.安装系统软件时B.当文件通过u盘拷贝传输时C.通过光盘复制分发文件时D.通过互联网传播文件你的答案是:ABCD分数:29.(2)关于特洛伊木马程序,以下陈述不正确()。特洛伊木马程序可以与远程计算机建立连接木马程序可以通过网络感染用户的计算机系统木马

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论