版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、精选优质文档-倾情为你奉上精选优质文档-倾情为你奉上专心-专注-专业专心-专注-专业精选优质文档-倾情为你奉上专心-专注-专业信息技术与信息安全公需科目考试51.(2分)网页恶意代码通常利用( )来实现植入并进行攻击。 A. 拒绝服务攻击B. 口令攻击C. IE浏览器的漏洞D. U盘工具你的答案:ABCD得分:2分 2.(2分)涉密信息系统工程监理工作应由( )的单位或组织自身力量承担。 A. 具有信息系统工程监理资质的单位B. 具有涉密工程监理资质的单位C. 保密行政管理部门D. 涉密信息系统工程建设不需要监理你的答案:ABCD得分:2分 3.(2分)全球著名云计算典型应用产品及解决方案中,
2、亚马逊云计算服务名称叫( )。 A. AWSB. SCEC. AzureD. Google App你的答案:ABCD得分:2分 4.(2分)在信息安全风险中,以下哪个说法是正确的?( ) A. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。B. 安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。C. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。D. 信息系统的风险在实施了安全措施后可以降为零。你的答案:ABCD
3、得分:2分 5.(2分)在网络安全体系构成要素中“恢复”指的是( )。 A. A和BB. 恢复数据C. 恢复系统D. 恢复网络你的答案:ABCD得分:2分 6.(2分)目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是( )。 A. 木马病毒B. 系统漏洞C. 僵尸网络D. 蠕虫病毒你的答案:ABCD得分:2分 7.(2分)政府系统信息安全检查由( )牵头组织对政府信息系统开展的联合检查。 A. 安全部门B. 信息化主管部门C. 公安部门D. 保密部门你的答案:ABCD得分:2分 8.(2分)黑客在攻击中进行端口扫描可以完成( )。 A. 检测黑客自己计算机已开放哪些端口
4、B. 口令破译C. 截获网络流量D. 获知目标主机开放了哪些端口服务你的答案:ABCD得分:2分 9.(2分)TCP/IP协议是 ( )。 A. 以上答案都不对B. 指TCP/IP协议族C. 一个协议D. TCP和IP两个协议的合称你的答案:ABCD得分:0分 10.(2分)在下一代互联网中,传输的速度能达到( )。 A. 1000KbpsB. 10Mbps到100MbpsC. 10MbpsD. 56Kbps你的答案:ABCD得分:2分 11.(2分)下列关于ADSL拨号攻击的说法,正确的是( )。 A. 能用ADSL设备打电话进行骚扰B. 能损坏ADSL物理设备C. 能用ADSL设备免费打电
5、话D. 能获取ADSL设备的系统管理密码你的答案:ABCD得分:2分 12.(2分)无线局域网的覆盖半径大约是( )。 A. 10m100mB. 5m50mC. 15m150mD. 8m80m你的答案:ABCD得分:2分 13.(2分)无线个域网的覆盖半径大概是( )。 A. 10m以内B. 20m以内C. 30m以内D. 5m以内你的答案:ABCD得分:2分 14.(2分)以下关于盗版软件的说法,错误的是( )。 A. 使用盗版软件是违法的B. 成为计算机病毒的重要来源和传播途径之一C. 可能会包含不健康的内容D. 若出现问题可以找开发商负责赔偿损失你的答案:ABCD得分:2分 15.(2分
6、)关于信息系统脆弱性识别以下哪个说法是错误的?( ) A. 完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。B. 以上答案都不对。C. 可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。D. 通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。你的答案:ABCD得分:2分 16.(2分)给Excel文件设置保护密码,可以设置的密码种类有( )。 A. 删除权限密码B. 添加权限密码C. 修改权限密码D. 创建权限密码你的答案:ABCD得分:2分 17.(2分)恶意代码传播速度最快、最广的途径是( )。 A
7、. 通过光盘复制来传播文件时B. 通过U盘复制来传播文件时C. 通过网络来传播文件时D. 安装系统软件时你的答案:ABCD得分:2分 18.(2分)对信息资产识别是( )。 A. 对信息资产进行合理分类,分析安全需求,确定资产的重要程度B. 以上答案都不对C. 对信息资产进行合理分类,确定资产的重要程度D. 从保密性、完整性和可用性三个方面对每个资产类别进行安全需求分析你的答案:ABCD得分:2分 19.(2分)信息安全措施可以分为( )。 A. 预防性安全措施和防护性安全措施B. 纠正性安全措施和防护性安全措施C. 纠正性安全措施和保护性安全措施D. 预防性安全措施和保护性安全措施你的答案:
8、ABCD得分:2分 20.(2分)不属于被动攻击的是( )。 A. 窃听攻击B. 拒绝服务攻击C. 截获并修改正在传输的数据信息D. 欺骗攻击你的答案:ABCD得分:2分 21.(2分)智能手机感染恶意代码后的应对措施是( )。 A. 联系网络服务提供商,通过无线方式在线杀毒B. 把SIM卡换到别的手机上,删除存储在卡上感染恶意代码的短信C. 通过计算机查杀手机上的恶意代码D. 格式化手机,重装手机操作系统。你的答案:ABCD得分:1分 22.(2分)哪些是国内著名的互联网内容提供商?( ) A. 新浪B. 谷歌C. 百度D. 网易你的答案:ABCD得分:2分 23.(2分)文件型病毒能感染的
9、文件类型是( )。 A. COM类型B. HTML类型C. SYS类型D. EXE类型你的答案:ABCD得分:1分 24.(2分)预防中木马程序的措施有( )。 A. 及时进行操作系统更新和升级B. 安装如防火墙、反病毒软件等安全防护软件C. 经常浏览色情网站D. 不随便使用来历不明的软件你的答案:ABCD得分:2分 25.(2分)以下省份或直辖市中,信息化指数在70以上,属于信息化水平第一类地区的是( )。 A. 天津市B. 广东省C. 北京市D. 上海市你的答案:ABCD得分:0分 26.(2分)计算机感染恶意代码的现象有( )。 A. 正常的计算机经常无故突然死机B. 无法正常启动操作系
10、统C. 磁盘空间迅速减少D. 计算机运行速度明显变慢你的答案:ABCD得分:2分 27.(2分)防范手机病毒的方法有( )。 A. 经常为手机查杀病毒B. 注意短信息中可能存在的病毒C. 尽量不用手机从网上下载信息D. 关闭乱码电话你的答案:ABCD得分:2分 28.(2分)网络钓鱼常用的手段是( )。 A. 利用社会工程学B. 利用虚假的电子商务网站C. 利用假冒网上银行、网上证券网站D. 利用垃圾邮件你的答案:ABCD得分:2分 29.(2分)被动攻击通常包含( )。 A. 拒绝服务攻击B. 窃听攻击C. 欺骗攻击D. 数据驱动攻击你的答案:ABCD得分:2分 30.(2分)以下( )是开
11、展信息系统安全等级保护的环节。 A. 监督检查B. 自主定级C. 备案D. 等级测评你的答案:ABCD得分:2分 31.(2分)根据涉密网络系统的分级保护原则,涉密网络的分级有哪些?( ) A. 秘密B. 内部C. 机密D. 绝密你的答案:ABCD得分:0分 32.(2分)电子政务包含哪些内容?( ) A. 政府办公自动化、政府部门间的信息共建共享、各级政府间的远程视频会议。B. 政府信息发布。C. 公民网上查询政府信息。D. 电子化民意调查、社会经济信息统计。你的答案:ABCD得分:2分 33.(2分)信息隐藏技术主要应用有哪些?( ) A. 数字作品版权保护B. 数据保密C. 数据加密D.
12、 数据完整性保护和不可抵赖性的确认你的答案:ABCD得分:2分 34.(2分)UWB技术主要应用在以下哪些方面?( ) A. 无绳电话B. 地质勘探C. 家电设备及便携设备之间的无线数据通信D. 汽车防冲撞传感器你的答案:ABCD得分:0分 35.(2分)下面关于SSID说法正确的是( )。 A. SSID就是一个局域网的名称B. 提供了40位和128位长度的密钥机制C. 通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问APD. 只有设置为名称相同SSID的值的电脑才能互相通信你的答案:ABCD得分:2分 36.(2分)大数据的特点是数据量巨大,是指数据存
13、储量已经从TB级别升至PB级别。 你的答案:正确错误得分:2分 37.(2分)信息系统脆弱性识别是风险评估的一个环节,包括物理、系统、网络、应用和管理五个方面。 你的答案:正确错误得分: 2分 38.(2分)在任何情况下,涉密计算机及涉密网络都不能与任何公共信息网络连接。 你的答案:正确错误得分:2分 39.(2分)Windows XP中每一台计算机至少需要一个账户拥有管理员权限,至少需要一个管理员账户使用“Administrator”这个名称。 你的答案:正确错误得分:2分 40.(2分)系统安全加固可以防范恶意代码攻击。 你的答案:正确错误得分:2分 41.(2分)无线网络不受空间的限制,
14、可以在无线网的信号覆盖区域任何一个位置接入网络。 你的答案:正确错误得分:2分 42.(2分)某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。 你的答案:正确错误得分:2分 43.(2分)邮件的附件如果是带有.exe、.com、.pif、.pl、.src和.vbs为后缀的文件,应确定其安全后再打开。 你的答案:正确错误得分:2分 44.(2分)涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。 你的答案:正确错误得分:2分 45.(2分)微处理器的计算能力和处理速度正在迅速发展,目前已发展到16位微处理器。 你的答案:正确错误得分:2分 46.(2分)缓冲区溢出属于主动攻击类型。 你的答案:正确错误得分:2分 47.(2分)ARP欺骗攻击能使攻击者成功假冒某个合法用户
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 建筑垃圾处理行业市场突围建议书
- 摄影艺术行业相关项目诊断报告
- 智慧物流平台行业市场调研分析报告
- 快递物流行业发展现状及潜力分析研究报告
- 能源科技行业相关项目诊断报告
- 在线英语教育行业发展现状及潜力分析研究报告
- 多元文化公关行业竞争分析及发展前景预测报告
- 绿色包装行业竞争分析及发展前景预测报告
- 福建省顺昌一中2025届高三3月份模拟考试物理试题含解析
- 2023年咸阳武功县城镇建设投资有限责任公司招聘笔试真题
- BST100-E11E01-E21-C21定量皮带给料机称重控制器操作手册V3.6-B5
- 急诊诊疗操作技术操作规范2023版
- 人教版三年级数学下册 计算经过的时间教学方案
- 节约粮食光盘行动主题班会PPT模板
- 劳动关系协调员(四级)理论考试复习题库(核心400题)
- 新疆喀什地区地直机关遴选公务员53人3笔试题库含答案解析
- 六年级上册科学全册练习题(2023年新教科版)
- 中国慢性便秘诊治指南
- 第二次世界大战欧洲战场
- 鼻腔冲洗护理技术护理团体标准
- 义务教育体育与健康课程标准(2022年版)
评论
0/150
提交评论