《信息技术及信息安全》标准答案
信息技术与信息安全公需科目考试答案之一

B.保密
C.可控
D.完整
17.(2分>要安全浏览网页,不应该<).
A.定期清理浏览器缓存和上网历史记录
B.禁止使用ActiveX控件和Java脚本
C.定期清理浏览器Cookies
D.在他人计算机上使用“自动登录”和“记住密码”功能
18.(2分>系统攻击不能实现<).
A.盗走硬盘
B.口令攻击
C.进入他人计算机系统
A.安装系统软件时
B.通过U盘复制来传播文件时
C.通过光盘复制来传播文件时
D.通过网络来传播文件时
9.(2分>关于特洛伊木马程序,下列说法不正确的是<).
A.特洛伊木马程序能与远程计算机建立连接
B.特洛伊木马程序能够通过网络感染用户计算机系统
C.特洛伊木马程序能够通过网络控制用户计算机系统
D.特洛伊木马程序包含有控制端程序、木马程序和木马配置程序
7.(2分>网页恶意代码通常利用<)来实现植入并进行攻击.
A.口令攻击B.U盘Fra bibliotek具C.IE浏览器的漏洞
D.拒绝服务攻击
8.(2分>信息系统在什么阶段要评估风险?<)
A.只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆 弱性,从而确定安全措施的有效性,确保安全目标得以实现.b5E2RGbCAP
B.只在规划设计阶段进行风险评估,以确定信息系统的安全目标.
C.只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否.
D.信息系统在其生命周期的各阶段都要进行风险评估.
9.(2分>下面不能防范电子邮件攻击的是<).
A.采用FoxMail
信息化建设与信息安全一至七考试答案

《信息化建设与信息安全》 (一至七)考试答案:信息化建设与信息安全一第 1 部份:信息化建设与信息安全一多选题()第 1 题:信息技术应用于( )管理的范围。
A 企业B 农业C 商业D 旅游业•正确答案: A•用户答案: A•人工评卷:正确;得分: 10.0 分•试题解析:第 2 题:信息化的核心是信息资源建设和( )A.使用社会化B.使用智能化C.知识专业化D.使用专业化•正确答案: A•用户答案: C•人工评卷:错误;得分: 0 分•试题解析:第 3 题:下一代( )已成为加快经济发展方式转变、促进经济结构战略性调整的关键要素和重要驱动力。
A.信息基础设施B.程序软件开辟C.发展宽带网络D.信息资源及使用•正确答案: A•用户答案: A•人工评卷:正确;得分: 10.0 分•试题解析:第 4 题:所谓信息化是指社会经济的发展从以所谓信息化是指物质与能量为经济结构的重心,向以( )为经济结构的重心转变的过程。
A.信息与经济B.信息与知识C.经济与知识D.信息与劳动•正确答案: B•用户答案: B•人工评卷:正确;得分: 10.0 分•试题解析:第 5 题:电子政务对安全的特殊需求实际上就是要合理地解决网络开放性与( )之间的矛盾。
A.发展性B.可靠性C.实用性D.安全性•正确答案: D•用户答案: B•人工评卷:错误;得分: 0 分•试题解析:第 2 部份:信息化建设与信息安全一多选题()第 6 题:智能化工具又称信息化的生产工具,它普通必须具备哪几个功能。
A 信息获取、信息传递B 信息处理C 信息再生D 信息利用• 正确答案: A,B,C,D• 用户答案: A,B,C,D•人工评卷:正确;得分: 10.0 分•试题解析:第 7 题:智能化工具又称信息化的生产工具,它普通必须具备( ) 的功能。
A.信息获取B.信息传递C.信息处理D.信息再生E.信息利用•正确答案: A,B,C,D,E•用户答案: A,B,C,D,E•人工评卷:正确;得分: 10.0 分•试题解析:第 8 题:从网络角度讲,关键之关键是要解决好( )这些问题。
《信息技术与信息安全》答案

题型 多选题 多选题 多选题 多选题 多选题 多选题 多选题
题目
下列属于办公自动化设备存在泄密隐患的是( )。A. 安装窃密装置B. 连接网络泄密C. 存储功能泄密D. 维修过程泄密 根据涉密网络系统的分级保护原则,涉密网络的分级有哪些?( ) A. 绝密 B. 秘密 C. 机密 D. 内部 信息安全的重要性体现在哪些方面?( )A. 信息安全关系到国家安全和利益B. 信息安全是社会可持续发展的保障C. 信息安全已成为 国家综合国力体现D. 信息安全已上升为国家的核心问题 ) 信息安全主要包括哪些内容?( )A. 物理(实体)安全和通信保密B. 系统可靠性和信息保C. 计算机安全和数据(信息)安全D. 运行 安全和系统安全 在Windows系统下,管理员账户拥有的权限包括( )。A. 可以对系统配置进行更改B. 可以安装程序并访问操作所有文件C. 可以创建 、修改和删除用户账户D. 对系统具有最高的操作权限 要安全浏览网页,应该( )。A. 在他人计算机上不使用“自动登录”和“记住密码”功能B. 定期清理浏览器CookiesC. 定期清理浏览器缓 存和上网历史记录D. 禁止使用ActiveX控件和Java 脚本 为了保护个人电脑隐私,应该( )。A. 删除来历不明文件B. 废弃硬盘要进行特殊处理C. 使用“文件粉碎”功能删除文件D. 给个人电脑 设置安全密码,避免让不信任的人使用你的电脑 ) 智能手机感染恶意代码后的应对措施是( )。A. 格式化手机,重装手机操作系统。B. 通过计算机查杀手机上的恶意代码C. 联系网络 服务提供商,通过无线方式在线杀毒D. 把SIM卡换到别的手机上,删除存储在卡上感染恶意代码的短信 以下可以防范口令攻击的是( )。A. 定期改变口令,至少6个月要改变一次B. 在输入口令时应确认无他人在身边C. 设置的口令要尽量复 杂些,最好由字母、数字、特殊字符混合组成D. 不要将口令写下来 信息安全面临哪些威胁?( )A. 信息间谍B. 信息系统的脆弱性C. 计算机病毒D. 网络黑客 容灾备份的类型有( )。A. 应用级容灾备份B. 存储介质容灾备份C. 数据级容灾备份D. 业务级容灾备份 网络钓鱼常用的手段是( )。A. 利用虚假的电子商务网站 B. 利用社会工程学 C. 利用假冒网上银行、网上证券网站 D. 利用垃圾邮件 以下( )是风险分析的主要内容。A. 对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值 B. 根据安全事件发生的可能性以 及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值 C. 对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值 D. 对信息资产进行识别并对资产的价值进行赋值
计算机三级考试《信息安全技术》练习题及答案

计算机三级考试《信息安全技术》练习题及答案计算机三级考试《信息安全技术》练习题及答案1一、判断题1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2.计算机场地可以选择在公共区域人流量比较大的地方。
×3.计算机场地可以选择在化工厂生产车间附近。
×4.计算机场地在正常情况下温度保持在18~28摄氏度。
√5.机房供电线路和动力、照明用电可以用同一线路。
×6.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7.备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
√8.屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
√9.屏蔽室的拼接、焊接工艺对电磁防护没有影响。
×10.由于传输的内容不同,电力线可以与网络线同槽铺设。
×11.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12.新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√13.TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。
√14.机房内的环境对粉尘含量没有要求。
×15.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√16.纸介质资料废弃应用碎纸机粉碎或焚毁。
√二、单选题1.以下不符合防静电要求的是(B)A.穿合适的防静电衣服和防静电鞋B.在机房内直接更衣梳理C.用表面光滑平整的办公家具D.经常用湿拖布拖地2.布置电子信息系统信号线缆的路由走向时,以下做法错误的是(A)A.可以随意弯折B.转弯时,弯曲半径应大于导线直径的10倍C.尽量直线、平整D.尽量减小由线缆自身形成的感应环路面积3.对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确的是(C)A.同一个国家的是恒定不变的B.不是强制的C.各个国家不相同D.以上均错误4.物理安全的管理应做到(D)A.所有相关人员都必须进行相应的培训,明确个人工作职责B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C.在重要场所的迸出口安装监视器,并对进出情况进行录像D.以上均正确三、多选题1.场地安全要考虑的因素有(ABCDE)A.场地选址B.场地防火C.场地防水防潮D.场地温度控制E.场地电源供应2.火灾自动报警、自动灭火系统部署应注意(ABCD)A.避开可能招致电磁干扰的区域或设备B.具有不间断的专用消防电源C.留备用电源D.具有自动和子动两种触发装置3.为了减小雷电损失,可以采取的措施有(ACD)A.机房内应设等电位连接网络B.部署UPSC.设置安全防护地与屏蔽地D.根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E.信号处理电路4.会导致电磁泄露的有(ABCDE)A.显示器B.开关电路及接地系统C.计算机系统的电源线D.机房内的电话线E.信号处理电路5.静电的危害有(ABCD)A.导致磁盘读写错误,损坏磁头,引起计算机误动作B.造成电路击穿或者毁坏C.电击,影响工作人员身心健康D.吸附灰尘计算机三级考试《信息安全技术》练习题及答案2三级计算机考试网络技术填空题练习(1)第二代计算机采用的电子器件是_____。
2020年公需科目专业技术人员继续教育——信息技术与信息安全考试试题答案

远程教育——信息技术安全试题一一、判断题1.根据IS0 13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。
正确2.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。
错误3. 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。
错误4. 我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。
正确5.2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。
正确6.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。
错误7.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。
正确8.Windows 2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。
正确9.信息安全等同于网络安全。
错误10.GB 17859与目前等级保护所规定的安全等级的含义不同,GB 17859中等级划分为现在的等级保护奠定了基础。
正确11.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。
正确12.PKI系统所有的安全操作都是通过数字证书来实现的。
正确13.PKI系统使用了非对称算法、对称算法和散列算法。
正确14.一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复Restoration)五个主要环节。
正确15.信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。
正确16. 实现信息安全的途径要借助两方面的控制措施:技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。
《信息技术与信息安全》单项选择题题库

《信息技术与信息安全》公需科目单项选择题题库1.(2分)网页恶意代码通常利用()来实现植入并进行攻击。
A. 拒绝服务攻击B. 口令攻击C. IE浏览器的漏洞D. U盘工具你的答案:A B C D得分:2分2.(2分)涉密信息系统工程监理工作应由()的单位或组织自身力量承担。
A. 具有信息系统工程监理资质的单位B. 具有涉密工程监理资质的单位C. 保密行政管理部门D. 涉密信息系统工程建设不需要监理你的答案:A B C D得分:2分3.(2分)全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫()。
A. AWSB. SCEC. AzureD. Google App你的答案:A B C D得分:2分4.(2分)在信息安全风险中,以下哪个说法是正确的?()A. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。
在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。
B. 安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。
C. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。
在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。
D. 信息系统的风险在实施了安全措施后可以降为零。
你的答案:A B C D得分:2分5.(2分)在网络安全体系构成要素中“恢复”指的是()。
A. A和BB. 恢复数据C. 恢复系统D. 恢复网络你的答案:A B C D得分:2分6.(2分)目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。
A. 木马病毒B. 系统漏洞C. 僵尸网络D. 蠕虫病毒你的答案:A B C D得分:2分7.(2分)政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。
A. 安全部门B. 信息化主管部门C. 公安部门D. 保密部门你的答案:A B C D得分:2分8.(2分)黑客在攻击中进行端口扫描可以完成()。
信息技术与信息安全考试题库及答案(全)

2014广西公需科目信息技术与信息安全考试试卷4考试时间:150分钟总分:100分1.(2分) GSM是第几代移动通信技术?(B )A. 第三代B. 第二代C. 第一代D. 第四代2.(2分) 无线局域网的覆盖半径大约是(A )。
A. 10m~100mB. 5m~50mC. 8m~80mD. 15m~150m3.(2分) 恶意代码传播速度最快、最广的途径是(C )。
A. 安装系统软件时B. 通过U盘复制来传播文件时C. 通过网络来传播文件时D. 通过光盘复制来传播文件时4.(2分) 以下关于智能建筑的描述,错误的是(A )。
A. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。
B. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。
C. 建筑智能化已成为发展趋势。
D. 智能建筑强调用户体验,具有内生发展动力。
5.(2分) 广义的电子商务是指(B)。
A. 通过互联网在全球范围内进行的商务贸易活动B. 通过电子手段进行的商业事务活动C. 通过电子手段进行的支付活动D. 通过互联网进行的商品订购活动6.(2分) 证书授权中心(CA)的主要职责是(C)。
A. 颁发和管理数字证书B. 进行用户身份认证C. 颁发和管理数字证书以及进行用户身份认证D. 以上答案都不对7.(2分) 以下关于编程语言描述错误的是(B)。
A. 高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。
B. 汇编语言适合编写一些对速度和代码长度要求不高的程序。
C. 汇编语言是面向机器的程序设计语言。
用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。
D. 机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。
但具有运行速度极快,且占用存储空间少的特点。
8.(2分) 云计算根据服务类型分为(A )。
A. IAAS、PAAS、SAASB. IAAS、CAAS、SAASC. IAAS、PAAS、DAASD. PAAS、CAAS、SAAS9.(2分) 统一资源定位符是(A )。
2014年7月28日信息技术与信息安全公需科目标准答案(第二次更新后题库)

信息技术与信息安全公需科目考试考试结果1.(2分) 国家顶级域名是()。
A. cnB. netC. 以上答案都不对D. com你的答案: A B C D 得分: 2分2.(2分) 目前国内对信息安全人员的资格认证为()。
A. 以上资格都是B. 注册信息安全专业人员(简称CISP)C. 国际注册信息安全专家(简称CISSP)D. 国际注册信息系统审计师(简称CISA)你的答案: A B C D 得分: 2分3.(2分) 将多个独立的网络连接起来,构成一个更大的网络的硬件设备是()。
A. 机顶盒B. 服务器C. 交换机D. 路由器你的答案: A B C D 得分: 2分4.(2分) 下面关于有写保护功能的U盘说法不正确的是()?A. 上面一般有一个可以拔动的键,来选择是否启用写保护功能B. 写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘C. 可以避免病毒或恶意代码删除U盘上的文件D. 可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播你的答案: A B C D 得分: 2分5.(2分) 2013年6月17日,在德国莱比锡开幕的2013年国际超级计算机大会上,TOP500组织发布了第41届全球超级计算机500强排名,以峰值计算速度每秒54.9千万亿次、持续计算速度每秒33.86千万亿次双精度浮点运算的优异成绩夺得头筹,成为全球最快的超级计算机是()。
A. CRAY-IIIB. 银河-IIIC. 天河二号D. IBM9000你的答案: A B C D 得分: 2分6.(2分) 蠕虫病毒爆发期是在()。
A. 2003年B. 2001年C. 2000年D. 2002年你的答案: A B C D 得分: 2分7.(2分) 蹭网的主要目的是()?A. 信号干扰B. 信息窃听C. 拥塞攻击D. 节省上网费用内你的答案: A B C D 得分: 2分8.(2分) 中国移动使用的3G制式标准是?()A. TDMAB. TD-SCDMAC. WCDMAD. FDD-LTE你的答案: A B C D 得分: 2分9.(2分) 通过为买卖双方提供一个在线交易平台,使卖方可以主动提供商品上网拍卖,而买方可以自行选择商品进行竞价的电子商务模式是()。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
20140713信息技术与信息安全考试标准答案1、关于信息安全应急响应,以下说法错误的(C)?A、信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。
B、信息安全应急响应工作流程主要包括预防预警察、事件报告与先期处置、应急处置、应急结束。
C、我国信息安全事件预警等级分为四级:I级(特别严重)、级和级、级,依次用红色、橙色、黄色和蓝色表示。
D、当信息安全事件得到妥善处置后,可按照程序结束应急响应。
应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同政府批准后生效。
2、以下关于操作系统的描述,不正确的是(A)A、分时操作系统为每个终端用户分时分配计算资源,每个终端用户彼此独立,感觉在独立使用整台计算机。
B、分布式操作系统是为分布计算系统配置的操作系统,它支持分布系统中各个计算节点协同工作。
C、操作系统负责对硬件直接监管,对内存、处理器等各种计算资源进行管理。
D、实时操作系统具有较强的容错能力,其特点是资源的分配和调度时首要考虑效率。
3、进入涉密场所前,正确处理手机的行为是()。
A、关闭手机后带入涉密场所B、不携带手机进入涉密场所C、将手机放入屏蔽柜D、关闭手机并取出手机电池4、信息安全应急响应工作流程主要包括()。
A、事件研判与先期处置B、预防预警C、应急结束和后期处理D、应急处置5.(2分) 关于信息安全应急响应,以下说法是错误的( C)?A. 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。
B. 信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。
C. 我国信息安全事件预警等级分为四级:Ⅰ级(特别严重)、Ⅱ级(严重)、Ⅲ级(较重)和Ⅳ级 (一般),依次用红色、橙色、黄色和蓝色表示。
D. 当信息安全事件得到妥善处置后,可按照程序结束应急响应。
应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。
6.(2分) 蠕虫病毒爆发期是在(D )。
A. 2001年B. 2003年C. 2002年D. 2000年7.(2分) 信息系统安全等级保护是指(C )。
A. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护。
B. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理。
C. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应和处置。
D. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中发生的信息安全事件分等级响应和处置。
8.(2分) 防范拨号攻击的措施有()。
A. 修改设备操作手册中提供的默认用户名与密码信息B. 重新对设备的后台管理端口号进行设置C. 在计算机上安装防火墙D. 设置浏览器的安全级别为“高”9.(2分) 常见的网络攻击类型有()。
A. 被动攻击B. 协议攻击C. 主动攻击D. 物理攻击10.(2分) 目前我国计算机网络按照处理内容可划分哪些类型?()A. 党政机关内网B. 涉密网络C. 互联网D. 非涉密网络19.(2分) 我国卫星导航系统的名字叫()。
A. 天宫B. 玉兔C. 神州D. 北斗23.(2分) 在无线网络中,哪种网络一般采用基础架构模式?()A.B.C.D.5.(2分) 信息安全标准可以分为()。
A. 系统评估类、安全管理类等B. 产品测试类、安全管理类等C. 系统评估类、产品测试类等D. 系统评估类、产品测试类、安全管理类等7.(2分) 在网络安全体系构成要素中“恢复”指的是()。
A. 恢复系统B. 恢复数据C. A和B 恢复系统和数据D. 恢复网络统计数据表明,网络和信息系统最大的人为安全威胁来自于()。
A. 第三方人员B. 内部人员C. 恶意竞争对手D. 互联网黑客17.(2分) 以下几种电子政务模式中,属于电子政务基本模式的是()。
A. 政府与企业之间的电子政务(G2B)B. 政府与政府雇员之间的电子政务(G2E)C. 政府与公众之间的电子政务(G2C)D. 政府与政府之间的电子政务(G2G)33.(2分) 文件型病毒能感染的文件类型是()。
A. 类型B. 类型C. 类型D. 类型23.(2分) 信息安全等级保护的原则是()。
A. 指导监督,重点保护B. 依照标准,自行保护C. 同步建设,动态调整D. 明确责任,分级保护6.(2分) 不属于被动攻击的是()。
A.欺骗攻击B.截获并修改正在传输的数据信息C.窃听攻击D.拒绝服务攻击你的答案: 得分: 2分17.(2分) 以下关于盗版软件的说法,错误的是()。
A.可能会包含不健康的内容B.成为计算机病毒的重要来源和传播途径之一C.若出现问题可以找开发商负责赔偿损失D.使用盗版软件是违法的你的答案: 得分: 2分23.(2分) 信息安全主要包括哪些内容?()A.系统可靠性和信息保障B.计算机安全和数据(信息)安全C.物理(实体)安全和通信保密D.运行安全和系统安全你的答案: 得分: 2分26.(2分) 地址主要用于什么设备?()A.网络设备B.网络上的服务器C.移动硬盘D.上网的计算机你的答案: A B C D 得分: 2分9.(2分)协议是()。
A. 以上答案都不对B. 指协议族C. 一个协议D. 和两个协议的合称你的答案: B得分:2分17.(2分)恶意代码传播速度最快、最广的途径是()。
A. 通过光盘复制来传播文件时B. 通过U盘复制来传播文件时C. 通过网络来传播文件时D. 安装系统软件时你的答案: C得分:2分19.(2分)信息安全措施可以分为()。
A. 预防性安全措施和防护性安全措施B. 纠正性安全措施和防护性安全措施C. 纠正性安全措施和保护性安全措施D. 预防性安全措施和保护性安全措施你的答案: D得分:2分27.(2分)防范手机病毒的方法有()。
A. 经常为手机查杀病毒B. 注意短信息中可能存在的病毒C. 尽量不用手机从网上下载信息D. 关闭乱码电话你的答案: A B C D得分:2分33.(2分)信息隐藏技术主要应用有哪些?()A. 数字作品版权保护B. 数据保密C. 数据加密D. 数据完整性保护和不可抵赖性的确认你的答案: A B D得分:2分22.(2分) 下面关于有写保护功能的U盘说法正确的是()。
A. 上面一般有一个可以拔动的键,来选择是否启用写保护功能B. 写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘C. 可以避免病毒或恶意代码删除U盘上的文件D. 可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播你的答案: A C D得分: 2分4.(2分) 以下关于智能建筑的描述,错误的是()。
A. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。
B. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。
C. 建筑智能化已成为发展趋势。
D. 智能建筑强调用户体验,具有内生发展动力。
你的答案: A 得分: 2分20.(2分) 下列关于拨号攻击的说法,正确的是()。
A. 能获取设备的系统管理密码B. 能损坏物理设备C. 能用设备打电话进行骚扰D. 能用设备免费打电话你的答案: A得分: 2分14.(2分) 信息系统威胁识别主要是()。
A. 对信息系统威胁进行赋值B. 以上答案都不对C. 识别被评估组织机构关键资产直接或间接面临的威胁,以及相应的分类和赋值等活动D. 识别被评估组织机构关键资产直接或间接面临的威胁你的答案: C 得分: 2分35.(2分) 目前国际主流的3G移动通信技术标准有()。
A.B.C. 2000D.你的答案: A B C得分: 2分41.(2分) 政府系统信息安全检查指根据国家的相关要求,国家信息化主管部门牵头,公安、保密、安全等部门参加,对政府信息系统开展的联合检查。
你的答案: 正确得分: 2分50.(2分) 通常情况下端口扫描能发现目标主机开哪些服务。
你的答案: 正确得分: 2分9.(2分) 下面不能防范电子邮件攻击的是()。
A.采用B.采用电子邮件安全加密软件C.采用D.安装入侵检测工具你的答案: 得分: 2分20.(2分) 计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备()。
A.物理层B.数据链路层C.传输层D.网络层你的答案: 得分: 2分15.(2分) 意思是(A)。
A. 宽频码分多址;B. 码分多址;C. 全球移动通信系统;D. 时分多址18.(2分) 下列说法不正确的是(B )。
A. 实际上就是一个后门软件B. 后门程序都是黑客留下来的C. 后门程序是绕过安全性控制而获取对程序或系统访问权的程序D. 后门程序能绕过防火墙33.(2分) 为了保护个人电脑隐私,应该()。
A. 删除来历不明文件;B. 使用“文件粉碎”功能删除文件C.废弃硬盘要进行特殊处理;D. 给个人电脑设置安全密码,避免让不信任的人使用你的电脑34.(2分) 哪些是国内著名的互联网内容提供商?()A. 百度B. 网易C. 新浪D. 谷歌你的答案: 得分: 2分35.(2分) 安全收发电子邮件可以遵循的原则有()。
A. 对于隐私或重要的文件可以加密之后再发送B. 为邮箱的用户账号设置高强度的口令C. 区分工作邮箱和生活邮箱D. 不要查看来源不明和内容不明的邮件,应直接删除你的答案: 得分: 2分38.(2分) 大数据的特点是数据量巨大,是指数据存储量已经从级别升至级别。
你的答案: 正确得分: 2分48.(2分) 地址是给每个连接在互联网上的设备分配的,包括公有和私有地址都能用于互联网上的设备。
你的答案: 正确错误得分: 2分21.(2分) 以下哪些计算机语言是高级语言?()A.B.C.D. C你的答案: 得分: 2分25.(2分) 统一资源定位符中常用的协议?()A.B.C.D.你的答案: 得分: 2分46.(2分) 风险分析阶段的主要工作就是完成风险的分析和计算。
你的答案:错误得分: 2分24.(2分)预防中木马程序的措施有()。
A. 及时进行操作系统更新和升级B. 安装如防火墙、反病毒软件等安全防护软件C. 经常浏览色情网站D. 不随便使用来历不明的软件你的答案得分:2分13.(2分) 在我国,互联网内容提供商()()。