(1)信息技术与信息安全公需科目考试答案之一
2014公需信息安全参考答案(较全)

一、判断题(每题2分)1.根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。
正确2.信息安全保护等级划分为四级。
错误3.信息安全保护能力技术要求分类中,业务信息安全类记为A。
错误4.系统里的信息涉及国家秘密的信息系统,只要其中的涉密信息很少,就不算是涉密信息系统。
错误5.互联网安全管理法律法规的适用范围是互联网服务提供者、提供互联网数据中心服务的单位和联网使用单位。
正确6.只靠技术就能够实现安全。
错误7.在网络安全技术中,防火墙是第二道防御屏障。
错误8.入侵检测技术能够识别来自外部用户的入侵行为和内部用户的未经授权活动。
正确9.VPN与防火墙的部署关系通常分为串联和并联两种模式。
正确10.两种经济形态并存的局面将成为未来世界竞争的主要格局。
正确11.电子商务是成长潜力大,综合效益好的产业。
正确12.物流是电子商务市场发展的基础。
正确13.科学研究是继承与创新的过程,是从产品到原理的过程,是从基础理论研究到应用研究、开发研究的过程。
错误14.西方的“方法”一词来源于英文。
错误15.科学观察可以分为直接观察和间接观察。
正确16.统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所包含的数量特征和数量关系。
错误错误18.科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。
正确19.著作权由人身性权利和物质性权利构成。
错误20.一稿多投产生纠纷的责任一般情况由作者承担。
正确二、单项选择(每题2分)21.信息安全策略的基本原则是()。
A、确定性、完整性、有效性22.风险评估的相关标准不包括()。
B、GB/T 9361-200523.以下安全威胁中安全风险最高的是()A、病毒24.《计算机信息系统安全保护条例》第14条规定:“对计算机信息中发生案件,有关使用单位应当在24小时内向当地()人民政府公安机关报告。
”B、县级以上25.()是密码学发展史上唯一一次真正的革命。
2024年事业单位专业技术人员继续教育公需科目模拟试卷及答案(共五套)

2024年事业单位专业技术人员继续教育公需科目模拟试卷及答案(共五套)2024年事业单位专业技术人员继续教育公需科目模拟试卷及答案(一)一、判断题(每题2分)1. 信息化、网络化、智能化是政府治理走向现代化的必然选择,也是一种必然趋势。
()曰正确2社会矛盾、民生问题是政府公共治理面临的两个突出问题。
()曰正确3. 大数据最有价值的是开辟了崭新的业务模式。
()团正确4. 从企业角度看,信息化发展,其产品和服务要高科技、高知识、高效益。
()了正确5. 支撑好政府职能转变的要求,当前重点应该放在信息化与政府的结合上。
()巴错误6. 互联网时代必将产生大量的数据,这些数据的集成和未来的挖掘使用,对各个行业都会发生极大的作用。
()巴正确7在海量的数据面前,搜索技术至关重要。
()困正确8互联网金融,实际上是对千传统金融的侵占。
()团正确9. 国家要求实施国家的大数据战略,主要就是全面实行大数据战略,提升信息资源的掌控和利用能力,推动数据共享开放和开发利用。
(巴正确10. 小数据更加强调精准,大数据更加强调把握和概率。
()巴正确11. 美国对公民个人隐私的保护是很严格的。
()陌正确巴错误12. 根据《大数据时代的信息安全》,大数据分析、大数据方法给安全带来了新的机会和新的视角。
()团正确13. 摩尔定律是戈登·摩尔提出来的。
()团正确14. 数据量越大信息越全面,对千分析结果就越好。
()巴正确15. 平台是推动经济乃至社会发展的重要“硬性“基础设施,其重要性甚至超过了网络等“软性“基础设施。
()团错误16. 建设经济强国是中华民族伟大复兴的基础工程。
()巴错误17. 培育和践行社会主义核心价值观,要坚持全民行动、干部带头,从家庭做起,从娃娃抓起。
()了荨角18. 脱贫攻坚战取得决定性进展,七千多万贫困人口稳定脱贫,贫困发生率从百分之十点二下降到百分之四以下。
巴错误19. 意识形态决定文化前进方向和发展道路。
信息技术与信息安全公需科目公需科目考试分析

∙ 1.C类地址适用于()。
(单选题2分)o A.中型网络o B.以上答案都不对o C.小型网络o D.大型网络∙ 2.目前国内对信息安全人员的资格认证为()。
(单选题2分)o A.以上资格都是o B.国际注册信息安全专家(简称CISSP)o C.注册信息安全专业人员(简称CISP)o D.国际注册信息系统审计师(简称CISA)∙ 3.以下哪个技术标准是采用公钥密码体系的证书机制来进行身份验证的()?(单选题2分)o A.WPAo B.802.1xo C.WAPIo D.WEP∙ 4.下列说法不正确的是()。
(单选题2分)o A.间谍软件主要危害是能感染用户计算机系统o B.恶意广告是未经用户允许下载安装并进行商业广告宣传的程序o C.CIH是一种病毒o D.计算机病毒是一种程序∙ 5.数字签名包括()。
(单选题2分)o A.以上答案都不对o B.签署过程o C.签署和验证两个过程o D.验证过程∙ 6.蠕虫病毒爆发期是在()。
(单选题2分)o A.2003年o B.2002年o C.2001年o D.2000年∙7.下一代互联网的标志是?()(单选题2分)o A.IPv4o B.云计算o C.物流网o D.IPv6∙8.下列关于恶意代码的说法不正确的是()。
(单选题2分)o A.恶意代码对人体没有任何影响o B.恶意代码都是人工编制的,不能自动生成o C.恶意代码具有破坏性、传染性、隐蔽性和潜伏性o D.恶意代码一般由感染模块、触发模块、破坏模块和引导模块组成∙9.我国具有自主知识产权的高端通用芯片代表性产品有()。
(单选题2分)o A.麒麟服务器操作系统。
o B.“龙芯”64位高性能多核通用CPU。
o C.“华睿1号”高性能数字信号处理器(DSP)。
o D.红旗Linux中文操作系统。
∙10.关于Linux操作系统,下面说法正确的是()?(单选题2分)o A.是世界上占市场份额最大的操作系统o B.有特定的厂商对系统进行维护o C.完全开源的,可以根据具体要求对系统进行修改o D.系统的安装和使用比Windows系统简单∙11.通过为买卖双方提供一个在线交易平台,使卖方可以主动提供商品上网拍卖,而买方可以自行选择商品进行竞价的电子商务模式是()。
信息技术与信息安全公需科目考试2014年7月11日98分通过

信息技术与信息安全公需科目考试考生考试时间:16:10 - 16:44 得分:98分通过情况:通过1.(2分) 在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。
A. 篡改攻击B. 拥塞攻击C. 信号干扰D. 网络窃听你的答案: A B C D 得分: 2分2.(2分) 涉密计算机及涉密信息网络必须与互联网实行()。
A. 单向连通B. 互联互通C. 逻辑隔离D. 物理隔离你的答案: A B C D 得分: 2分3.(2分) 黑客主要用社会工程学来()。
A. 进行ARP攻击B. 获取口令C. 进行DDoS攻击D. 进行TCP连接你的答案: A B C D 得分: 2分4.(2分) 要安全浏览网页,不应该()。
A. 定期清理浏览器CookiesB. 在他人计算机上使用“自动登录”和“记住密码”功能C. 定期清理浏览器缓存和上网历史记录D. 禁止使用ActiveX控件和Java 脚本你的答案: A B C D 得分: 2分5.(2分) 信息系统威胁识别主要是()。
A. 以上答案都不对B. 识别被评估组织机构关键资产直接或间接面临的威胁,以及相应的分类和赋值等活动C. 对信息系统威胁进行赋值D. 识别被评估组织机构关键资产直接或间接面临的威胁你的答案: A B C D 得分: 0分6.(2分) 静止的卫星的最大通信距离可以达到( ) 。
A. 15000kmB. 20000 kmC. 18000kmD. 10000 km你的答案: A B C D 得分: 2分7.(2分) 以下几种电子政务模式中,属于电子政务基本模式的是()。
A. 政府与政府雇员之间的电子政务(G2E)B. 政府与政府之间的电子政务(G2G)C. 政府与公众之间的电子政务(G2C)D. 政府与企业之间的电子政务(G2B)你的答案: A B C D 得分: 2分8.(2分) 覆盖地理范围最大的网络是()。
2014公需科(信息安全)参考答案(不断收集)

一、判断题(每题2分)1.根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。
正确2.信息安全保护等级划分为四级。
错误3.信息安全保护能力技术要求分类中,业务信息安全类记为A。
错误4.系统里的信息涉及国家秘密的信息系统,只要其中的涉密信息很少,就不算是涉密信息系统。
错误5.互联网安全管理法律法规的适用范围是互联网服务提供者、提供互联网数据中心服务的单位和联网使用单位。
正确6.只靠技术就能够实现安全。
错误7.在网络安全技术中,防火墙是第二道防御屏障。
错误8.入侵检测技术能够识别来自外部用户的入侵行为和内部用户的未经授权活动。
正确9.VPN与防火墙的部署关系通常分为串联和并联两种模式。
正确10.两种经济形态并存的局面将成为未来世界竞争的主要格局。
正确11.电子商务是成长潜力大,综合效益好的产业。
正确12.物流是电子商务市场发展的基础。
正确13.科学研究是继承与创新的过程,是从产品到原理的过程,是从基础理论研究到应用研究、开发研究的过程。
错误14.西方的“方法”一词来源于英文。
错误15.科学观察可以分为直接观察和间接观察。
正确16.统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所包含的数量特征和数量关系。
错误错误18.科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。
正确19.著作权由人身性权利和物质性权利构成。
错误20.一稿多投产生纠纷的责任一般情况由作者承担。
正确二、单项选择(每题2分)21.信息安全策略的基本原则是()。
A、确定性、完整性、有效性22.风险评估的相关标准不包括()。
B、GB/T 9361-200523.以下安全威胁中安全风险最高的是()A、病毒24.《计算机信息系统安全保护条例》第14条规定:“对计算机信息中发生案件,有关使用单位应当在24小时内向当地()人民政府公安机关报告。
”B、县级以上25.()是密码学发展史上唯一一次真正的革命。
2014年8月12日参加广西信息技术与信息安全公需科目考试 考试答案

2014年8月12日参加广西信息技术与信息安全公需科目考试考试答案1.(2分) 下面关于有写保护功能的U盘说法不正确的是()?A. 可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播B. 写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘C. 上面一般有一个可以拔动的键,来选择是否启用写保护功能D. 可以避免病毒或恶意代码删除U盘上的文件你的答案: A B C D 得分: 2分2.(2分) 信息系统安全等级保护是指()。
A. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中发生的信息安全事件分等级响应和处置。
B. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护。
C. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应和处置。
D. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理。
你的答案: A B C D 得分: 2分3.(2分) C类地址适用于()。
A. 大型网络B. 小型网络C. 以上答案都不对D. 中型网络你的答案: A B C D 得分: 2分4.(2分) 如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是()。
A. 文件上传漏洞攻击B. 拒绝服务攻击C. 口令破解D. SQL注入攻击你的答案: A B C D 得分: 2分5.(2分) 下列关于APT攻击的说法,正确的是()。
A. APT攻击的时间周期一般很短B. APT攻击是有计划有组织地进行C. APT攻击的规模一般较小D. APT攻击中一般用不到社会工程学你的答案: A B C D 得分: 0分6.(2分) 具有大数据量存储管理能力,并与ORACLE数据库高度兼容的国产数据库系统是()。
2014年广西信息技术与信息安全公需科目考试答案(7月12日新题库)
成绩没有显示,点击这里刷新考试结果考试时间:150 分钟考生:总分:100分考生考试时间:11:13 —12:01 得分:100分通过情况:通过信息安全与信息安全公需科目考试考试结果1 . (2 分)风险分析阶段的主要工作就是()。
A. 判断安全事件造成的损失对单位组织的影响B. 完成风险的分析和计算C. 完成风险的分析D. 完成风险的分析和计算,综合安全事件所作用的信息资产价值及脆弱性的严重程度,判断安全事件造成的损失对单位组织的影响,即安全风险你的答案: D 得分:2 分2 . ( 2 分)TCP / IP 协议层次结构由()。
A. 网络接口层、网络层组成B. 网络接口层、网络层、传输层组成C . 以上答案都不对D . 网络接口层、网络层、传输层和应用层组成你的答案:D 得分:2 分3 . ( 2 分)不能有效减少收到垃圾邮件数量的方法是()。
A . 安装入侵检测工具B. 采用垃圾邮件过滤器C. 尽量不要在公共场合留下自己的电子邮件地址D. 收到垃圾邮件后向有关部门举报你的答案:A 得分:2 分4 . ( 2 分)以下关干操作系统的描述,不正确的是()。
A. 实时操作系统具有较强的容错能力,其特点是资源的分配和调度时首要考虑效率。
B. 分布式操作系统是为分布计算系统配置的操作系统,它支持分布系统中各个计算节点协同工作。
C. 分时操作系统为每个终端用户分时分配计算资源,每个终端用户彼此独立,感觉在独立使用整台计算机。
D. 操作系统负责对硬件直接监管,对内存、处理器等各种计算资源进行管理。
你的答案:A 得分:2 分5 . ( 2 分)国家顶级域名是()。
A. netB. comC. cnD.以上答案都不对你的答案:c 得分:2 分6 . ( 2 分)windows 操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是()。
A. 来宾账户B. 管理员账户C. Guest 账户D. 受限账户你的答案: B 得分:2 分7 . ( 2 分)第四代移动通信技术(4G)是()集合体?A. 3G与LANB. 3G与WLANC. 2G与3GD. 3G与WAN你的答案:B 得分:2 分8 . ( 2 分)若Word 文件设置的是“修改文件时的密码”,那么打开该文档时若不输入密码,就会()。
2014年7月28日信息技术与信息安全公需科目标准答案(第二次更新后题库)
信息技术与信息安全公需科目考试考试结果1.(2分) 国家顶级域名是()。
A. cnB. netC. 以上答案都不对D. com你的答案: A B C D 得分: 2分2.(2分) 目前国内对信息安全人员的资格认证为()。
A. 以上资格都是B. 注册信息安全专业人员(简称CISP)C. 国际注册信息安全专家(简称CISSP)D. 国际注册信息系统审计师(简称CISA)你的答案: A B C D 得分: 2分3.(2分) 将多个独立的网络连接起来,构成一个更大的网络的硬件设备是()。
A. 机顶盒B. 服务器C. 交换机D. 路由器你的答案: A B C D 得分: 2分4.(2分) 下面关于有写保护功能的U盘说法不正确的是()?A. 上面一般有一个可以拔动的键,来选择是否启用写保护功能B. 写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘C. 可以避免病毒或恶意代码删除U盘上的文件D. 可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播你的答案: A B C D 得分: 2分5.(2分) 2013年6月17日,在德国莱比锡开幕的2013年国际超级计算机大会上,TOP500组织发布了第41届全球超级计算机500强排名,以峰值计算速度每秒54.9千万亿次、持续计算速度每秒33.86千万亿次双精度浮点运算的优异成绩夺得头筹,成为全球最快的超级计算机是()。
A. CRAY-IIIB. 银河-IIIC. 天河二号D. IBM9000你的答案: A B C D 得分: 2分6.(2分) 蠕虫病毒爆发期是在()。
A. 2003年B. 2001年C. 2000年D. 2002年你的答案: A B C D 得分: 2分7.(2分) 蹭网的主要目的是()?A. 信号干扰B. 信息窃听C. 拥塞攻击D. 节省上网费用内你的答案: A B C D 得分: 2分8.(2分) 中国移动使用的3G制式标准是?()A. TDMAB. TD-SCDMAC. WCDMAD. FDD-LTE你的答案: A B C D 得分: 2分9.(2分) 通过为买卖双方提供一个在线交易平台,使卖方可以主动提供商品上网拍卖,而买方可以自行选择商品进行竞价的电子商务模式是()。
2014广西公需科目考试信息技术与信息安全试卷09
1.(2分) 万维网是()。
A. 以上答案都不对B. 互联网C. 由许多互相链接的超文本组成的信息系统D. 有许多计算机组成的网络你的答案: A B C D 得分: 2分2.(2分) 以下哪个不是风险分析的主要内容?()A. 根据威胁的属性判断安全事件发生的可能性。
B. 对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。
C. 对信息资产进行识别并对资产的价值进行赋值。
D. 根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。
你的答案: A B C D 得分: 2分3.(2分) 静止的卫星的最大通信距离可以达到( ) 。
A. 10000 kmB. 18000kmC. 15000kmD. 20000 km你的答案: A B C D 得分: 2分4.(2分) 政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。
A. 安全部门B. 公安部门C. 信息化主管部门D. 保密部门你的答案: A B C D 得分: 2分5.(2分) ()已成为北斗卫星导航系统民用规模最大的行业。
A. 交通运输B. 水利C. 海洋渔业D. 电信你的答案: A B C D 得分: 2分6.(2分) 要安全浏览网页,不应该()。
A. 在他人计算机上使用“自动登录”和“记住密码”功能B. 定期清理浏览器缓存和上网历史记录C. 定期清理浏览器CookiesD. 禁止使用ActiveX控件和Java 脚本你的答案: A B C D 得分: 2分7.(2分) GSM是第几代移动通信技术?()A. 第三代B. 第四代C. 第一代D. 第二代你的答案: A B C D 得分: 2分8.(2分) 以下关于盗版软件的说法,错误的是()。
A. 可能会包含不健康的内容B. 若出现问题可以找开发商负责赔偿损失C. 使用盗版软件是违法的D. 成为计算机病毒的重要来源和传播途径之一你的答案: A B C D 得分: 2分9.(2分) 信息安全措施可以分为()。
信息技术和信息安全公需科目考试结果-广西2014-96分超高分通过
考试时间: 150分钟考生:总分:100分考生考试时间: 16:38 - 17:09 得分:96分通过情况:通过信息技术与信息安全公需科目考试考试结果1.(2分) 静止的卫星的最大通信距离可以达到( ) 。
A. 18000kmB. 15000kmC. 10000 kmD. 20000 km你的答案: A B C D 得分: 2分2.(2分) 覆盖地理范围最大的网络是()。
A. 广域网B. 无线网C. 国际互联网D. 城域网你的答案: A B C D 得分: 2分3.(2分) 在无线网络中,哪种网络一般采用自组网模式?()A. WMANB. WLANC. WPAND. WWAN你的答案: A B C D 得分: 0分 AB错误4.(2分) 在下一代互联网中,传输的速度能达到()。
A. 56KbpsB. 10MbpsC. 1000KbpsD. 10Mbps到100Mbps你的答案: A B C D 得分: 2分5.(2分) 信息安全标准可以分为()。
A. 产品测试类、安全管理类等B. 系统评估类、产品测试类、安全管理类等C. 系统评估类、安全管理类等D. 系统评估类、产品测试类等你的答案: A B C D 得分: 2分6.(2分) 绿色和平组织的调查报告显示,用Linux系统的企业仅需()年更换一次硬件设备。
A. 4~6B. 6~8C. 7~9D. 5~7你的答案: A B C D 得分: 2分7.(2分) 无线局域网的覆盖半径大约是()。
A. 15m~150mB. 5m~50mC. 8m~80mD. 10m~100m你的答案: A B C D 得分: 2分8.(2分) Windows 操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“( )”。
A. 特权受限原则B. 最小特权原则C. 最大特权原则D. 最高特权原则你的答案: A B C D 得分: 2分9.(2分) 广义的电子商务是指()。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息技术与信息安全公需科目考试答案之一 1.(2分) 特别适用于实时和多任务的应用领域的计算机是( )。 A. 巨型机 B. 大型机 C. 微型机 D. 嵌入式计算机
2.(2分) 负责对计算机系统的资源进行管理的核心是( )。 A. 中央处理器 B. 存储设备 C. 操作系统 D. 终端设备
3.(2分) 2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了( )4G牌照。 A. WCDMA B. WiMax C. TD-LTE D. FDD-LTE
4.(2分) 以下关于盗版软件的说法,错误的是( )。 A. 若出现问题可以找开发商负责赔偿损失 B. 使用盗版软件是违法的 C. 成为计算机病毒的重要来源和传播途径之一 D. 可能会包含不健康的内容
5.(2分) 涉密信息系统工程监理工作应由( )的单位或组织自身力量承担。 A. 具有信息系统工程监理资质的单位 B. 具有涉密工程监理资质的单位 C. 保密行政管理部门 D. 涉密信息系统工程建设不需要监理
6.(2分) 以下关于智能建筑的描述,错误的是( )。 A. 智能建筑强调用户体验,具有内生发展动力。 B. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。 C. 建筑智能化已成为发展趋势。 D. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。
7.(2分) 网页恶意代码通常利用( )来实现植入并进行攻击。 A. 口令攻击 B. U盘工具 C. IE浏览器的漏洞 D. 拒绝服务攻击 8.(2分) 信息系统在什么阶段要评估风险?( ) A. 只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。 B. 只在规划设计阶段进行风险评估,以确定信息系统的安全目标。 C. 只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。 D. 信息系统在其生命周期的各阶段都要进行风险评估。
9.(2分) 下面不能防范电子邮件攻击的是( )。 A. 采用FoxMail B. 采用电子邮件安全加密软件 C. 采用Outlook Express D. 安装入侵检测工具
10.(2分) 给Excel文件设置保护密码,可以设置的密码种类有( )。 A. 删除权限密码 B. 修改权限密码 C. 创建权限密码 D. 添加权限密码
11.(2分) 覆盖地理范围最大的网络是( )。 A. 广域网 B. 城域网 C. 无线网 D. 国际互联网
12.(2分) 在信息安全风险中,以下哪个说法是正确的?( ) A. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。 B. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。 C. 安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。 D. 信息系统的风险在实施了安全措施后可以降为零。
13.(2分) 根据国际上对数据备份能力的定义,下面不属于容灾备份类型?( ) A. 存储介质容灾备份 B. 业务级容灾备份 C. 系统级容灾备份 D. 数据级容灾备份
14.(2分) 静止的卫星的最大通信距离可以达到( ) 。 A. 18000km B. 15000km C. 10000 km D. 20000 km 15.(2分) 网络安全协议包括( )。 A. SSL、TLS、IPSec、Telnet、SSH、SET等 B. POP3和IMAP4 C. SMTP D. TCP/IP
16.(2分) 在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的( )目标。 A. 可用 B. 保密 C. 可控 D. 完整
17.(2分) 要安全浏览网页,不应该( )。 A. 定期清理浏览器缓存和上网历史记录 B. 禁止使用ActiveX控件和Java 脚本 C. 定期清理浏览器Cookies D. 在他人计算机上使用“自动登录”和“记住密码”功能
18.(2分) 系统攻击不能实现( )。 A. 盗走硬盘 B. 口令攻击 C. 进入他人计算机系统 D. IP欺骗
19.(2分) 我国卫星导航系统的名字叫( )。 A. 天宫 B. 玉兔 C. 神州 D. 北斗
20.(2分) 计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备( )。 A. 物理层 B. 数据链路层 C. 传输层 D. 网络层
多选题: 21.(2分) 以下哪些计算机语言是高级语言?( ) A. BASIC B. PASCAL C. #JAVA D. C
22.(2分) 常用的非对称密码算法有哪些?( ) A. ElGamal算法 B. 数据加密标准 C. 椭圆曲线密码算法 D. RSA公钥加密算法
23.(2分) 信息隐藏技术主要应用有哪些?( ) A. 数据加密 B. 数字作品版权保护 C. 数据完整性保护和不可抵赖性的确认 D. 数据保密
24.(2分) 第四代移动通信技术(4G)特点包括( )。 A. 流量价格更低 B. 上网速度快 C. 延迟时间短 D. 流量价格更高
25.(2分) 统一资源定位符中常用的协议?( ) A. ddos B. https C. ftp D. http
26.(2分) 防范内部人员恶意破坏的做法有( )。 A. 严格访问控制 B. 完善的管理措施 C. 有效的内部审计 D. 适度的安全防护措施
27.(2分) 信息安全面临哪些威胁?( ) A. 信息间谍 B. 网络黑客 C. 计算机病毒 D. 信息系统的脆弱性
28.(2分) 一般来说无线传感器节点中集成了( )。 A. 通信模块 B. 无线基站 C. 数据处理单元 D. 传感器 29.(2分) 下面关于SSID说法正确的是( )。 A. 通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP B. 提供了40位和128位长度的密钥机制 C. 只有设置为名称相同SSID的值的电脑才能互相通信 D. SSID就是一个局域网的名称
30.(2分) WLAN主要适合应用在以下哪些场合?( ) A. 难以使用传统的布线网络的场所 B. 使用无线网络成本比较低的场所 C. 人员流动性大的场所 D. 搭建临时性网络
31.(2分) 以下不是木马程序具有的特征是( )。 A. 繁殖性 B. 感染性 C. 欺骗性 D. 隐蔽性
32.(2分) 防范XSS攻击的措施是( )。 A. 应尽量手工输入URL地址 B. 网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏洞出现的可能性 C. 不要随意点击别人留在论坛留言板里的链接 D. 不要打开来历不明的邮件、邮件附件、帖子等
33.(2分) 攻击者通过端口扫描,可以直接获得( )。 A. 目标主机的口令 B. 给目标主机种植木马 C. 目标主机使用了什么操作系统 D. 目标主机开放了哪些端口服务
34.(2分) 以下属于电子商务功能的是( )。 A. 意见征询、交易管理 B. 广告宣传、咨询洽谈 C. 网上订购、网上支付 D. 电子账户、服务传递
35.(2分) 为了避免被诱入钓鱼网站,应该( )。 A. 不要轻信来自陌生邮件、手机短信或者论坛上的信息 B. 使用搜索功能来查找相关网站 C. 检查网站的安全协议 D. 用好杀毒软件的反钓鱼功能 判断题: 36.(2分) 系统安全加固可以防范恶意代码攻击。 答案: 正确
37.(2分) 三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。 答案: 错误
38.(2分) 我国的信息化发展不平衡,总的来说,东部沿海地区信息化指数高,从东部到西部信息化指数逐渐降低。 答案: 正确
39.(2分) 浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。 答案: 正确
40.(2分) 光纤通过光在玻璃或塑料纤维中的全反射而进行光传导,传导损耗比电在电线中的传导损耗低得多。 答案: 正确
41.(2分) 无线网络不受空间的限制,可以在无线网的信号覆盖区域任何一个位置接入网络。 答案: 正确
42.(2分) 蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上网,而不是通过正规的ISP提供的线路上网。 答案: 正确
43.(2分) SQL注入攻击可以控制网站服务器。 答案: 正确
44.(2分) 企业与消费者之间的电子商务是企业透过网络销售产品或服务个人消费者。这也是目前一般最常见的模式。 答案: 正确
45.(2分) 涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。 答案: 正确
46.(2分) 风险分析阶段的主要工作就是完成风险的分析和计算。 答案: 错误