《信息技术与信息安全》答案.

合集下载

信息安全与技术第二版课后答案

信息安全与技术第二版课后答案

信息安全与技术第二版课后答案第一章简介第一题在信息安全领域,常用的三个保证信息安全的目标是什么?答案: 保密性、完整性和可用性。

第二题信息安全领域的机密性是指什么?举一个例子。

答案: 机密性指的是对信息的限制访问,确保只有授权人员可以读取和处理敏感信息。

例如,一家公司为了保护其商业机密,只允许特定的员工才能访问其核心业务数据。

第二章加密与解密第一题什么是加密?为什么在信息安全中非常重要?答案: 加密是将原始信息(明文)通过特定算法转换为密文的过程。

在信息安全中,加密非常重要,因为它可以保护敏感信息免于被未经授权的人员访问和泄露。

通过使用适当的加密算法和密钥管理措施,可以确保只有授权的人员才能解密和读取加密的信息。

第二题对称加密和非对称加密有什么区别?请举例说明。

答案: - 对称加密使用相同的密钥进行加密和解密。

发送方和接收方必须共享同一个密钥。

例如,AES(高级加密标准)是一种常用的对称加密算法。

- 非对称加密使用一对密钥,分别是公钥和私钥。

公钥用于加密信息,私钥用于解密信息。

任何人都可以获得公钥,但只有拥有私钥的人可以解密信息。

例如,RSA是一种常用的非对称加密算法。

第三章计算机网络与安全第一题什么是防火墙?它的作用是什么?答案: 防火墙是一种网络安全设备,通常位于网络边界,用于监控和控制网络流量。

它的作用是筛选和阻止不安全的网络流量,从而防止未经授权的访问和攻击者的入侵。

第二题举例说明防火墙能够提供的不同层次的安全控制。

答案: 防火墙能够提供以下不同层次的安全控制: - 数据链路层:防火墙可以根据MAC地址过滤网络流量。

- 网络层:防火墙可以根据IP地址和端口号过滤流量。

- 传输层:防火墙可以根据TCP或UDP协议过滤流量。

- 应用层:防火墙可以检查应用层协议,并根据协议特征过滤流量。

第四章身份认证与访问控制第一题什么是身份认证?为什么身份认证在信息安全中至关重要?答案: 身份认证是确认用户或实体的个人或属性信息的过程,以确保其真实性和合法性。

信息技术与信息安全判断题答案

信息技术与信息安全判断题答案

信息技术与信息安全2014广西公需科目考试试卷判断题1.根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。

正确2.信息安全保护等级划分为四级。

错误3.确定信息安全保护等级的步骤是赋值、确定两个指标等级、确定业务子系统等级。

正确4.系统里的信息涉及国家秘密的信息系统,只要其中的涉密信息很少,就不算是涉密信息系统。

错误5.只靠技术就能够实现安全。

错误6.灾难恢复和容灾是同一个意思。

正确7.在网络安全技术中,防火墙是第二道防御屏障。

错误8.入侵检测技术能够识别来自外部用户的入侵行为和内部用户的未经授权活动。

正确9.对于一个信息系统来说,它的安全性不在于它是否采用了最新的加密算法和最先进的设备,而是由系统本身最薄弱之处及漏洞所确定的。

正确10.电子商务是成长潜力大,综合效益好的产业。

正确11.电子商务的网络零售不包括B2c和2C。

错误12.电子商务促进了企业基础架构的变革和变化。

正确13.物流是电子商务市场发展的基础。

正确14.科研方法注重的是研究方法的指导意义和学术价值。

错误15.西方的“方法”一词来源于英文。

错误16.论文是记录人类科技进步的历史性文件和研究成果的具体体现形式,是科技发展的重要信息源。

正确17.学术论文是学位申请者为申请学位而提交的具有一定学术价值的论文。

错误18.专栏性文章在所有期刊论文中的特点是篇幅最短。

错误19.著作权人仅仅指作者。

错误20. 一稿多投产生纠纷的责任一般情况由作者承担。

正确一、判断题1.根据IS0 13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。

正确2.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。

错误3.只要投资充足,技术措施完备,就能够保证百分之百的信息安全。

错误4.我国在2006年提出的《2006〜2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9 大战略发展方向之一。

信息技术与信息安全公需科目考试2014年7月11日98分通过

信息技术与信息安全公需科目考试2014年7月11日98分通过

信息技术与信息安全公需科目考试考生考试时间:16:10 - 16:44 得分:98分通过情况:通过1.(2分) 在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。

A. 篡改攻击B. 拥塞攻击C. 信号干扰D. 网络窃听你的答案: A B C D 得分: 2分2.(2分) 涉密计算机及涉密信息网络必须与互联网实行()。

A. 单向连通B. 互联互通C. 逻辑隔离D. 物理隔离你的答案: A B C D 得分: 2分3.(2分) 黑客主要用社会工程学来()。

A. 进行ARP攻击B. 获取口令C. 进行DDoS攻击D. 进行TCP连接你的答案: A B C D 得分: 2分4.(2分) 要安全浏览网页,不应该()。

A. 定期清理浏览器CookiesB. 在他人计算机上使用“自动登录”和“记住密码”功能C. 定期清理浏览器缓存和上网历史记录D. 禁止使用ActiveX控件和Java 脚本你的答案: A B C D 得分: 2分5.(2分) 信息系统威胁识别主要是()。

A. 以上答案都不对B. 识别被评估组织机构关键资产直接或间接面临的威胁,以及相应的分类和赋值等活动C. 对信息系统威胁进行赋值D. 识别被评估组织机构关键资产直接或间接面临的威胁你的答案: A B C D 得分: 0分6.(2分) 静止的卫星的最大通信距离可以达到( ) 。

A. 15000kmB. 20000 kmC. 18000kmD. 10000 km你的答案: A B C D 得分: 2分7.(2分) 以下几种电子政务模式中,属于电子政务基本模式的是()。

A. 政府与政府雇员之间的电子政务(G2E)B. 政府与政府之间的电子政务(G2G)C. 政府与公众之间的电子政务(G2C)D. 政府与企业之间的电子政务(G2B)你的答案: A B C D 得分: 2分8.(2分) 覆盖地理范围最大的网络是()。

信息技术与信息安全考试单项选择

信息技术与信息安全考试单项选择

1.(2分) 黑客主要用社会工程学来()。

A. 进行TCP连接B. 获取口令C. 进行ARP攻击D. 进行DDoS攻击你的答案: A B C D 得分: 2分2.(2分) 网络协议是计算机网络的()。

A. 主要组成部分B. 辅助内容C. 全部内容D. 以上答案都不对你的答案: A B C D 得分: 2分3.(2分) 系统攻击不能实现()。

A. 盗走硬盘B. IP欺骗C. 口令攻击D. 进入他人计算机系统你的答案: A B C D 得分: 2分4.(2分) 以下关于盗版软件的说法,错误的是()。

A. 成为计算机病毒的重要来源和传播途径之一B. 若出现问题可以找开发商负责赔偿损失C. 使用盗版软件是违法的D. 可能会包含不健康的内容你的答案: A B C D 得分: 2分5.(2分) 要安全浏览网页,不应该()。

A. 定期清理浏览器CookiesB. 在他人计算机上使用“自动登录”和“记住密码”功能C. 禁止使用ActiveX控件和Java 脚本D. 定期清理浏览器缓存和上网历史记录你的答案: A B C D 得分: 2分6.(2分) 关于特洛伊木马程序,下列说法不正确的是()。

A. 特洛伊木马程序能与远程计算机建立连接B. 特洛伊木马程序包含有控制端程序、木马程序和木马配置程序C. 特洛伊木马程序能够通过网络感染用户计算机系统D. 特洛伊木马程序能够通过网络控制用户计算机系统你的答案: A B C D 得分: 2分7.(2分) 计算机病毒是()。

A. 一种生物病毒B. 具有破坏计算机功能或毁坏数据的一组程序代码C. 一种芯片D. 具有远程控制计算机功能的一段程序你的答案: A B C D 得分: 2分8.(2分) 关于信息系统脆弱性识别以下哪个说法是错误的?()A. 完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。

B. 以上答案都不对。

C. 可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。

《信息安全原理与技术》(第3版)习题答案(可编辑修改word版)

《信息安全原理与技术》(第3版)习题答案(可编辑修改word版)

《信息安全原理与技术》(第3版)习题答案(可编辑修改word版)《信息安全》习题参考答案第1 章1.1主动攻击和被动攻击是区别是什么?答:被动攻击时系统的操作和状态不会改变,因此被动攻击主要威胁信息的保密性。

主动攻击则意在篡改或者伪造信息、也可以是改变系统的状态和操作,因此主动攻击主要威胁信息的完整性、可⽤性和真实性。

1.2列出⼀些主动攻击和被动攻击的例⼦。

答:常见的主动攻击:重放、拒绝服务、篡改、伪装等等。

常见的被动攻击:消息内容的泄漏、流量分析等等。

1.3列出并简单定义安全机制的种类。

答:安全机制是阻⽌安全攻击及恢复系统的机制,常见的安全机制包括:加密机制:加密是提供数据保护最常⽤的⽅法,加密能够提供数据的保密性,并能对其他安全机制起作⽤或对它们进⾏补充。

数字签名机制:数字签名主要⽤来解决通信双⽅发⽣否认、伪造、篡改和冒充等问题。

访问控制机制:访问控制机制是按照事先制定的规则确定主体对客体的访问是否合法,防⽌未经授权的⽤户⾮法访问系统资源。

数据完整性机制:⽤于保证数据单元完整性的各种机制。

认证交换机制:以交换信息的⽅式来确认对⽅⾝份的机制。

流量填充机制:指在数据流中填充⼀些额外数据,⽤于防⽌流量分析的机制。

路由控制机制:发送信息者可以选择特殊安全的线路发送信息。

公证机制:在两个或多个实体间进⾏通信时,数据的完整性、来源、时间和⽬的地等内容都由公证机制来保证。

1.4安全服务模型主要由⼏个部分组成,它们之间存在什么关系。

答:安全服务是加强数据处理系统和信息传输的安全性的⼀种服务,是指信息系统为其应⽤提供的某些功能或者辅助业务。

安全服务模型主要由三个部分组成:⽀撑服务,预防服务和恢复相关的服务。

⽀撑服务是其他服务的基础,预防服务能够阻⽌安全漏洞的发⽣,检测与恢复服务主要是关于安全漏洞的检测,以及采取⾏动恢复或者降低这些安全漏洞产⽣的影响。

1.5说明安全⽬标、安全要求、安全服务以及安全机制之间的关系。

信息技术与信息安全考试题库及答案

信息技术与信息安全考试题库及答案

2023广西公需科目信息技术与信息安全考试试卷4考试时间:150分钟总分:100分1.(2分) GSM是第几代移动通信技术?(B )A. 第三代B. 第二代C. 第一代D. 第四代2.(2分) 无线局域网的覆盖半径大约是(A )。

A. 10m~100mB. 5m~50mC. 8m~80mD. 15m~150m3.(2分) 恶意代码传播速度最快、最广的途径是(C )。

A. 安装系统软件时B. 通过U盘复制来传播文献时C. 通过网络来传播文献时D. 通过光盘复制来传播文献时4.(2分) 以下关于智能建筑的描述,错误的是(A )。

A. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。

B. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。

C. 建筑智能化已成为发展趋势。

D. 智能建筑强调用户体验,具有内生发展动力。

5.(2分) 广义的电子商务是指(B)。

A. 通过互联网在全球范围内进行的商务贸易活动B. 通过电子手段进行的商业事务活动C. 通过电子手段进行的支付活动D. 通过互联网进行的商品订购活动6.(2分) 证书授权中心(CA)的重要职责是(C)。

A. 颁发和管理数字证书B. 进行用户身份认证C. 颁发和管理数字证书以及进行用户身份认证D. 以上答案都不对7.(2分) 以下关于编程语言描述错误的是(B)。

A. 高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。

B. 汇编语言适合编写一些对速度和代码长度规定不高的程序。

C. 汇编语言是面向机器的程序设计语言。

用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。

D. 机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。

但具有运营速度极快,且占用存储空间少的特点。

8.(2分) 云计算根据服务类型分为(A )。

A. IAAS、PAAS、SAASB. IAAS、CAAS、SAASC. IAAS、PAAS、DAASD. PAAS、CAAS、SAAS9.(2分) 统一资源定位符是(A )。

信息技术与信息安全最新标准答案

信息技术与信息安全最新标准答案

信息技术与信息安全考试标准答案1、关于信息安全应急响应,以下说法错误的(C)?A、信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。

B、信息安全应急响应工作流程主要包括预防预警察、事件报告与先期处置、应急处置、应急结束。

C、我国信息安全事件预警等级分为四级:I级(特别严重)、级和级、级,依次用红色、橙色、黄色和蓝色表示。

D、当信息安全事件得到妥善处置后,可按照程序结束应急响应。

应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同政府批准后生效。

2、以下关于操作系统的描述,不正确的是(A)A、分时操作系统为每个终端用户分时分配计算资源,每个终端用户彼此独立,感觉在独立使用整台计算机。

B、分布式操作系统是为分布计算系统配置的操作系统,它支持分布系统中各个计算节点协同工作。

C、操作系统负责对硬件直接监管,对内存、处理器等各种计算资源进行管理。

D、实时操作系统具有较强的容错能力,其特点是资源的分配和调度时首要考虑效率。

3、进入涉密场所前,正确处理手机的行为是(BC)。

A、关闭手机后带入涉密场所B、不携带手机进入涉密场所C、将手机放入屏蔽柜D、关闭手机并取出手机电池4、信息安全应急响应工作流程主要包括(BCD)。

A、事件研判与先期处置B、预防预警C、应急结束和后期处理D、应急处置5.(2分)关于信息安全应急响应,以下说法是错误的(C)?A.信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。

B.信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。

C.我国信息安全事件预警等级分为四级:1级(特别严重)、II级(严重)、III级(较重)和W级(一般),依次用红色、橙色、黄色和蓝色表示。

信息技术与信息安全试答案五

信息技术与信息安全试答案五

信息技术与信息安全试答案五信息技术与信息安全公需科⽬考试51.(2分)⽹页恶意代码通常利⽤()来实现植⼊并进⾏攻击。

A. 拒绝服务攻击B. ⼝令攻击C. IE浏览器的漏洞D. U盘⼯具你的答案:A B C D得分:2分2.(2分)涉密信息系统⼯程监理⼯作应由()的单位或组织⾃⾝⼒量承担。

A. 具有信息系统⼯程监理资质的单位B. 具有涉密⼯程监理资质的单位C. 保密⾏政管理部门D. 涉密信息系统⼯程建设不需要监理你的答案:A B C D得分:2分3.(2分)全球著名云计算典型应⽤产品及解决⽅案中,亚马逊云计算服务名称叫()。

A. AWSB. SCEC. AzureD. Google App你的答案:A B C D得分:2分4.(2分)在信息安全风险中,以下哪个说法是正确的?()A. 风险评估要识别资产相关要素的关系,从⽽判断资产⾯临的风险⼤⼩。

在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。

B. 安全需求可通过安全措施得以满⾜,不需要结合资产价值考虑实施成本。

C. 风险评估要识别资产相关要素的关系,从⽽判断资产⾯临的风险⼤⼩。

在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。

D. 信息系统的风险在实施了安全措施后可以降为零。

你的答案:A B C D得分:2分5.(2分)在⽹络安全体系构成要素中“恢复”指的是()。

A. A和BB. 恢复数据C. 恢复系统D. 恢复⽹络你的答案:A B C D得分:2分6.(2分)⽬前,针对计算机信息系统及⽹络的恶意程序正逐年成倍增长,其中最为严重的是()。

A. ⽊马病毒B. 系统漏洞C. 僵⼫⽹络D. 蠕⾍病毒你的答案:A B C D得分:2分7.(2分)政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。

A. 安全部门B. 信息化主管部门C. 公安部门D. 保密部门你的答案:A B C D得分:2分8.(2分)⿊客在攻击中进⾏端⼝扫描可以完成()。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

答案 ABCD ABC
ABCD
ABCD ABCD ABCD
ABCD
多选题 多选题 多选题 多选题 多选题
ABCD
ABCD ABCD ABCD ABCD
多选题
ABCD
题型 多选题 多选题
题目
下一代互联网的特点是( )。 A. 更大 B. 更安全 C. 更及时 D. 更快 下面关于有写保护功能的U盘说法正确的是( )。A. 可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播B. 可以避免 病毒或恶意代码删除U盘上的文件C. 写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘D. 上面一般有一个可以拔动 的键,来选择是否启用写保护功能 下面关于 SSID 说法正确的是( )。 A. 只有设置为名称相同 SSID 的值的电脑才能互相通信 B. 通过对多个无线接入点 AP 设置不同的 SSID,并要求无线工作站出示正确的SSID才能访问APC. 提供了40位和128位长度的密钥机制D. SSID就是一个局域网的名称 下面哪些在目前无线网卡的主流速度范围内?( )A. 54 MbpsB. 300 MbpsC. 35 MbpsD. 108 Mbps 以下不是木马程序具有的特征是( )。A. 感染性B. 隐蔽性C. 繁殖性D. 欺骗性 常用的非对称密码算法有哪些?( )A. 椭圆曲线密码算法B. 数据加密标准C. ElGamal算法D. RSA公钥加密算法 ) 哪些是定位符中常用的协议?( )A. ftpB. ddosC. http D. https 对于密码,哪些是正确的描述?( ) A. 密码是一种用来混淆的技术 B. 登录网站、应用系统时输入的“密码”也属于加密密码C. 按特定 法则编成 D. 用以对通信双方的信息进行明文与密文变换的符号 下面哪些是卫星通信的优势?( ) A. 传输容量大B. 造价成本低C. 通信距离远 D. 灵活度高 ) 网络存储设备的存储结构有( )。 A. 直连式存储B. 宽带式存储C. 网络连接存储 D. 存储区域网络 开展信息安全风险评估要做的准备有( )。A. 确定信息安全风险评估的范围 B. 做出信息安全风险评估的计划C. 确定信息安全风险评 估的时间D. 获得最高管理者对风险评估工作的支持 信息系统威胁识别主要有( )工作。A. 识别被评估组织机构关键资产直接面临的威胁B. 构建信息系统威胁的场景 C. 信息系统威胁分 类 D. 信息系统威胁赋值 文件型病毒能感染的文件类型是( )。 A. HTML类型B. EXE类型 C. COM类型 D. SYS类型
题目
哪些是风险要素及属性之间存在的关系?( ) A. 资产价值越大则其面临的风险越小B. 脆弱性是未被满足的安全需求,威胁要通过利 用脆弱性来危害资产,从而形成风险 C. 风险不可能也没有必要降为零,在实施了安全措施后还会有残留下来的风险 D. 业务战略依赖 资产去实现 以下属于电子商务功能的是( )。 A. 意见征询、交易管理 B. 广告宣传、咨询洽谈C. 网上订购、网上支付D. 电子账户、服务传递 防范系统攻击的措施包括( )。A. 安装防火墙B. 系统登录口令设置不能太简单 C. 定期更新系统或打补丁D. 关闭不常用的端口和服务 ) 防范 XSS攻击的措施是( )。 A. 应尽量手工输入URL地址B. 网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝 XSS漏洞出现的可能性C. 不要随意点击别人留在论坛留言板里的链接D. 不要打开来历不明的邮件、邮件附件、帖子等 WLAN主要适合应用在以下哪些场合?( ) A. 难以使用传统的布线网络的场所B. 使用无线网络成本比较低的场所 C. 人员流动性大的 场所D. 搭建临时性网络 一般来说无线传感器节点中集成了( )。A. 通信模块B. 无线基站C. 数据处理单元D. 传感器 防范内部人员恶意破坏的做法有( )。A. 严格访问控制B. 完善的管理措施C. 有效的内部审计D. 适度的安全防护措施 以下哪些计算机语言是高级语言?( ) A. BASICB. PASCALC. #JAVAD. C 为了避免被诱入钓鱼网站,应该( )。 A. 不要轻信来自陌生邮件、手机短信或者论坛上的信息B. 使用搜索功能来查找相关网站C. 检 查网站的安全协议D. 用好杀毒软件的反钓鱼功能 第四代移动通信技术(4G)特点包括( )。A. 流量价格更高B. 流量价格更低C. 延迟时间短D. 上网速度快 信息安全等级保护的原则是( )。A. 指导监督,重点保护B. 依照标准,自行保护C. 同步建设,动态调整D. 明确责任,分级保护 广西哪几个城市成功入选2013年度国家智慧城市试点名单?( )A. 南宁B. 贵港 C. 桂林D. 柳州 “三网融合”的优势有( )。A. 极大减少基础建设投入,并简化网络管理。降低维护成本B. 信息服务将从单一业务转向文字、话音、数 据、图像、视频等多媒体综合业务C. 网络性能得以提升,资源利用水平进一步提高D. 可衍生出更加丰富的增值业务类型。
题型 多选题 多选题 多选题 多选题 多选题 多选题 多选题
题目
下列属于办公自动化设备存在泄密隐患的是( )。A. 安装窃密装置B. 连接网络泄密C. 存储功能泄密D. 维修过程泄密 根据涉密网络系统的分级保护原则,涉密网络的分级有哪些?( ) A. 绝密 B. 秘密 C. 机密 D. 内部 信息安全的重要性体现在哪些方面?( )A. 信息安全关系到国家安全和利益B. 信息安全是社会可持续发展的保障C. 信息安全已成为国 家综合国力体现D. 信息安全已上升为国家的核心问题 ) 信息安全主要包括哪些内容?( )A. 物理(实体)安全和通信保密B. 系统可靠性和信息保C. 计算机安全和数据(信息)安全D. 运行 安全和系统安全 在Windows系统下,管理员账户拥有的权限包括( )。A. 可以对系统配置进行更改B. 可以安装程序并访问操作所有文件C. 可以创建 、修改和删除用户账户D. 对系统具有最高的操作权限 要安全浏览网页,应该( )。A. 在他人计算机上不使用“自动登录”和“记住密码”功能B. 定期清理浏览器CookiesC. 定期清理浏览器缓 存和上网历史记录D. 禁止使用ActiveX控件和Java 脚本 为了保护个人电脑隐私,应该( )。A. 删除来历不明文件B. 废弃硬盘要进行特殊处理C. 使用“文件粉碎”功能删除文件D. 给个人电脑 设置安全密码,避免让不信任的人使用你的电脑 ) 智能手机感染恶意代码后的应对措施是( )。A. 格式化手机,重装手机操作系统。B. 通过计算机查杀手机上的恶意代码C. 联系网络 服务提供商,通过无线方式在线杀毒D. 把SIM卡换到别的手机上,删除存储在卡上感染恶意代码的短信 以下可以防范口令攻击的是( )。A. 定期改变口令,至少6个月要改变一次B. 在输入口令时应确认无他人在身边C. 设置的口令要尽量复 杂些,最好由字母、数字、特殊字符混合组成D. 不要将口令写下来 信息安全面临哪些威胁?( )A. 信息间谍B. 信息系统的脆弱性C. 计算机病毒D. 网络黑客 容灾备份的类型有( )。A. 应用级容灾备份B. 存储介质容灾备份C. 数据级容灾备份D. 业务级容灾备份 网络钓鱼常用的手段是( )。A. 利用虚假的电子商务网站 B. 利用社会工程学 C. 利用假冒网上银行、网上证券网站 D. 利用垃圾邮件 以下( )是风险分析的主要内容。A. 对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值 B. 根据安全事件发生的可能性以 及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值 C. 对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值 D. 对信息资产进行识别并对资产的价值进行赋值
答案 ABCD
ABD
Байду номын сангаас
多选题 多选题 多选题 多选题 多选题 多选题 多选题 多选题 多选题 多选题 多选题 多选题
ABD ABD AC ACD ACD ACD ACD ACD ACD AD BCD BCD
题型 多选题 多选题 多选题 多选题 多选题 多选题 多选题 多选题 多选题 多选题 多选题 多选题 多选题
相关文档
最新文档