您好,欢迎来到小侦探旅游网。
搜索
您的当前位置:首页2014年广西信息技术与信息安全考试--多项选择题

2014年广西信息技术与信息安全考试--多项选择题

来源:小侦探旅游网
21.(2分)下一代互联网的特点是(ABCD)。A.更及时B.更快C.更安全D.更大

22.(2分)以下(ABCD)是开展信息系统安全等级保护的环节。A.自主定级B.备案C.监督检查D.等级测评23.(2分)IPv6有哪些主要优点?(ABCD)

A.改善网络的服务质量B.大幅地增加地址空间C.提高安全性D.提高网络的整体吞吐量

24.(2分)下面哪些是卫星通信的优势?(ABD)

A.灵活度高B.传输容量大C.造价成本低D.通信距离远25.(2分)以下不是木马程序具有的特征是(AB)。A.感染性B.繁殖性C.隐蔽性D.欺骗性你的答案:

26.(2分)防范内部人员恶意破坏的做法有(BCD)。

A.适度的安全防护措施B.严格访问控制C.有效的内部审计D.完善的管理措施27.(2分)目前国际主流的3G移动通信技术标准有(ABC)。A.WCDMAB.TD-SCDMAC.CDMA2000D.CDMA28.(2分)电子政务包含哪些内容?(ABCD)

A.电子化调查、社会经济信息统计。B.信息发布。C.公民网上查询信息。

D.办公自动化、部门间的信息共建共享、各级间的远程视频会议。

29.(2分)关于信息安全风险评估的时间,以下(ACD)说法是不正确的?A.信息系统只在运行维护阶段进行风险评估,从而确定安全措施的有效性,确保安全目标得以实现B.信息系统在其生命周期的各阶段都要进行风险评估

C.信息系统只在规划设计阶段进行风险评估,以确定信息系统的安全目标D.信息系统只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否

30.(2分)以下(ABCD)是风险分析的主要内容。A.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值

B.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值C.对信息资产进行识别并对资产的价值进行赋值

D.对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值

31.(2分)万维网有什么作用?(ACD)

A.提供丰富的文本、图形、图像、音频和视频等信息B.一个物理网络C.便于信息浏览获取D.基于互联网的、最大的电子信息资料库

32.(2分)对于密码,哪些是正确的描述?(ABD)A.密码是一种用来混淆的技术B.按特定法则编成

C.登录网站、应用系统时输入的“密码”也属于加密密码D.用以对通信双方的信息进行明文与密文变换的符号

33.(2分)常用的非对称密码算法有哪些?(ABC)

A.ElGamal算法B.椭圆曲线密码算法C.RSA公钥加密算法D.数据加密标准

34.(2分)哪些是风险要素及属性之间存在的关系?(ABD)

A.脆弱性是未被满足的安全需求,威胁要通过利用脆弱性来危害资产,从而形成风险B.业务战略

依赖资产去实现

C.资产价值越大则其面临的风险越小

D.风险不可能也没有必要降为零,在实施了安全措施后还会有残留下来的风险35.(2分)根据涉密网络系统的分级保护原则,涉密网络的分级有哪些?(ABD)A.机密B.绝密C.内部D.秘密

多选题:

21.(2分)以下哪些计算机语言是高级语言?(ABCD)A.BASICB.PASCALC.#JAVAD.C22.(2分)常用的非对称密码算法有哪些?(ACD)A.ElGamal算法B.数据加密标准C.椭圆曲线密码算法D.RSA公钥加密算法

23.(2分)信息隐藏技术主要应用有哪些?(BCD)A.数据加密

B.数字作品版权保护C.数据完整性保护和不可抵赖性的确认D.数据保密

24.(2分)移动通信技术(4G)特点包括(ABC)。A.流量价格更低B.上网速度快C.延迟时间短D.流量价格更高

25.(2分)统一资源定位符中常用的协议?(BCD)A.ddosB.httpsC.ftpD.http

26.(2分)防范内部人员恶意破坏的做法有(ABC)。A.严格访问控制B.完善的管理措施C.有效的内部审计

D.适度的安全防护措施

27.(2分)信息安全面临哪些威胁?(ABCD)A.信息间谍B.网络黑客C.计算机病毒D.信息系统的脆弱性

28.(2分)一般来说无线传感器节点中集成了(元D.传感器

ACD)。A.通信模块B.无线基站C.数据处理单

29.(2分)下面关于SSID说法正确的是(ACD)。

A.通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问APB.提供了40位和128位长度的密钥机制

C.只有设置为名称相同SSID的值的电脑才能互相通信D.SSID就是一个局域网的名称

30.(2分)WLAN主要适合应用在以下哪些场合?(ABCD)A.难以使用传统的布线网络的场所B.使用无线网络成本比较低的场所C.人员流动性大的场所D.搭建临时性网络

31.(2分)以下不是木马程序具有的特征是(AB)。A.繁殖性B.感染性C.欺骗性D.隐蔽性32.(2分)防范XSS攻击的措施是(ABCD)。A.应尽量手工输入URL地址

B.网站管理员应注重过滤特殊字符,输入长度,在代码层面上杜绝XSS漏洞出现的可能性C.不要随意点击别人留在论坛留言板里的链接D.不要打开来历不明的邮件、邮件附件、帖子等33.(2分)攻击者通过端口扫描,可以直接获得(CD)。A.目标主机的口令B.给目标主机种植木马

C.目标主机使用了什么操作系统D.目标主机开放了哪些端口服务

34.(2分)以下属于电子商务功能的是(ABCD)。A.意见征询、交易管理B.广告宣传、咨询洽谈C.网上订购、网上支付D.电子账户、服务传递

35.(2分)为了避免被诱入钓鱼网站,应该(ACD)。A.不要轻信来自陌生邮件、手机短信或者论坛上的信息B.使用搜索功能来查找相关网站C.检查网站的安全协议D.用好杀毒软件的反钓鱼功能

21.(2分)信息安全措施可以分为()。

A.预防性安全措施B.防护性安全措施C.纠正性安全措施D.保护性安全措施22.(2分)信息安全应急响应工作流程主要包括()。A.应急结束和后期处理B.预防预警C.应急处置D.事件研判与先期处置

23.(2分)北斗卫星导航系统由什么组成?()A.测试端B.地面端C.用户端D.空间端

24.(2分)防范ADSL拨号攻击的措施有()。

A.修改ADSL设备操作手册中提供的默认用户名与密码信息B.设置IE浏览器的安全级别为“高”C.在计算机上安装Web防火墙

D.重新对ADSL设备的后台管理端口号进行设置

25.(2分)关于无线网络的基础架构模式,下面说法正确的是()?A.终端设备之间可以直接通信

B.无线终端设备通过连接基站或接入点来访问网络的C.通过基站或接入点连接到有线网络D.网络中不需要基站或接入点

26.(2分)能预防感染恶意代码的方法有()。

A.发现计算机异常时,及时采取查杀病毒措施。B.安装防病毒软件并及时更新病毒库

C.下载软件和电子邮件的附件时,应在查杀病毒后再点击开启。D.尽量避免移动硬盘、U盘、光盘等的自动运行

27.(2分)以下哪些是Linux系统的优点()?A.系统稳定

B.性能高效、绿色环保C.代码开源、安全性好D.完全免费

28.(2分)信息安全风险评估的基本要素有()。

A.信息资产面临的威胁B.需保护的信息资产C.存在的可能风险D.信息资产的脆弱性29.(2分)在默认情况下WindowsXP受限用户拥有的权限包括()。A.安装程序

B.使用部分被允许的程序C.对系统配置进行设置D.访问和操作自己的文件30.(2分)预防感染智能手机恶意代码的措施有()。A.不查看不回复乱码短信,谨慎查看陌生号码的彩信。

B.加强手机操作系统的研发、维护力度,漏洞挖掘和补丁包升级更新要及时有效。C.在不使用的时候关闭蓝牙,谨慎接受陌生的连接请求,留意主动发起的网络连接。D.养成良好电话使用习惯,包括拒接乱码以及没有号码信息的电话。

31.(2分)防范ARP欺骗攻击的主要方法有()。

A.采用静态的ARP缓存,在各主机上绑定网关的IP和MAC地址。

B.经常检查系统的物理环境C.安装对ARP欺骗工具的防护软件D.在网关上绑定各主机的IP和MAC地址

32.(2分)下列攻击中,能导致网络瘫痪的有()。

A.SQL攻击B.电子邮件攻击C.拒绝服务攻击D.XSS攻击

33.(2分)进入涉密场所前,正确处理手机的行为是()。

A.关闭手机并取出手机电池B.关闭手机后带入涉密场所C.将手机放入屏蔽柜D.不携带手机进入涉密场所

34.(2分)下列关于电子邮件传输协议描述正确的是?()

A.IMAP4协议能够使用户可以通过浏览远程服务器上的信件,决定是否要下载此邮件B.POP3协议规定怎样将个人计算机连接到邮件服务器和如何下载电子邮件C.SMTP协议负责邮件系统如何将邮件从一台计算机传送到另外一台计算机D.IMAP4的应用比POP3更广泛

35.(2分)对于数字签名,以下哪些是正确的描述?()

A.数字签名可进行技术验证,具有不可抵赖性B.数字签名仅包括验证过程

C.采用密码技术通过运算生成一系列符号或代码代替手写签名或印章D.数字签名仅包括签署过程

21.(2分)以下哪些计算机语言是高级语言?(ABCD)A.BASICB.PASCALC.#JAVAD.C22.(2分)常用的非对称密码算法有哪些?(ACD)A.ElGamal算法B.数据加密标准C.椭圆曲线密码算法D.RSA公钥加密算法23.(2分)信息隐藏技术主要应用有哪些?(BCD)A.数据加密B.数字作品版权保护C.数据完整性保护和不可抵赖性的确认D.数据保密24.(2分)移动通信技术(4G)特点包括(ABC)。A.流量价格更低B.上网速度快C.延迟时间短D.流量价格更高26.(2分)防范内部人员恶意破坏的做法有(ABC)。A.严格访问控制B.完善的管理措施C.有效的内部审计D.适度的安全防护措施27.(2分)信息安全面临哪些威胁?(ABCD)A.信息间谍B.网络黑客C.计算机病毒D.信息系统的脆弱性28.(2分)一般来说无线传感器节点中集成了(ACD)。A.通信模块B.无线基站C.数据处理单元D.传感器29.(2分)下面关于SSID说法正确的是(ABCD)。A.通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问APB.提供了40位和128位长度的密钥机制C.只有设置为名称相同SSID的值的电脑才能互相通信D.SSID就是一个局域网的名称30.(2分)WLAN主要适合应用在以下哪些场合?(ABCD)A.难以使用传统的布线网络的场所B.使用无线网络成本比较低的场所C.人员流动性大的场所D.搭建临时性网络31.(2分)以下不是木马程序具有的特征是(CD)。A.繁殖性B.感染性C.欺骗性D.隐蔽性32.(2分)防范XSS攻击的措施是(ABCD)。A.应尽量手工输入URL地址B.网站管理员应注重过滤特殊字符,输入长度,在代码层面上杜绝XSS漏洞出现的可能性C.不要随意点击别人留在论坛留言板里的链接D.不要打开来历不明的邮件、邮件附件、帖子等33.(2分)攻击者通过端口扫描,可以直接获得(CD)。A.目标主机的口令B.给目标主机种植木马C.目标主机使用了什么操作系统D.目标主机开放了哪些端口服务34.(2分)以下属于电子商务功能的是(ABCD)。A.意见征询、交易管理B.广告宣传、咨询洽谈C.网上订购、网上支付D.电子账户、服务传递35.(2分)为了避免被诱入钓鱼网站,应该(ACD)。A.不要轻信来自陌生邮件、手机短信或者论坛上的信息B.使用搜索功能来查找相关网站C.检查网站的安全协议D.用好杀毒软件的反钓鱼功能21.(2分)为了避免被诱入钓鱼网站,应该(BCD)。A.使用搜索功能来查找相关网站;B.检查网站的安全协议C.用好杀毒软件的反钓鱼功能;D.不要轻信来自陌生邮件、手机短信或者论坛上的信息22.(2分)网络存储设备的存储结构有(BCD)。A.宽带式存储;B.网络连接存储C.存储区域网络;D.直连式存储23.(2分)万维网有什么作用?(ABD)A.提供丰富的文本、图形、图像、音频和视频等信息B.便于信息浏览获取;C.一个物理网络;D.基于互联网的、最大的电子信息资料库26.(2分)下列攻击中,能导致网络瘫痪的有(ABCD)。A.XSS攻击;B.拒绝服务攻击;C.电子邮件攻击;D.SQL攻击27.(2分)防范内部人员恶意破坏的做法有(ACD)。A.严格访问控制;B.适度的安全防护措施;C.有效的内部审计;D.完善的管理措施28.(2分)常用的非对称密码算法有哪些?(ACD)A.ElGamal算法;B.数据加密标准;C.椭圆曲线密码算法;D.RSA公钥加密算法29.(2分)信息安全主要包括哪些内容?(ABCD)A.运行安全和系统安全;B.物理(实体)安全和通信保密C.计算机安全和数据(信息)安全;D.系统可靠性和信息保障30.(2分)信息安全行业中权威资格认证有(ACD)。A.国际注册信息系统审计师(简称CISA)B.高级信息安全管理师;C.国际注册信息安全专家(简称CISSP);D.注册信息安全专业人员(简称CISP)31.(2分)安全收发电子邮件可以遵循的原则有(ABCD)。A.对于隐私或重要的文件可以加密之后再发送B.不要查看来源不明和内容不明的邮件,应直接删除C.区分工作邮箱和生活邮箱;D.为邮箱的用户账号设置高强度的口令32.(2分)防范系统攻击的措施包括(ABCD)。A.关闭不常用的端口和服务;B.定期更新系统或打补丁;C.安装防火墙;D.系统登录口令设置不能太简单33.(2分)为了保护个人电脑隐私,应该(ABCD)。A.删除来历不明文件;B.使用“文件粉碎”功能删除文件C.废弃硬盘要进行特殊处理;D.给个人电脑设置安全密码,避免让不信任的人使用你的电脑34.(2分)“三网融合”的优势有(ABCD)。A.极大减少基础建设投入,并简化网络管理。降低维护成本;B.信息服务将从单一业务转向文字、话音、数据、图像、视频等多媒体综合业务;性能得以提升,资源利用水平进一步提高;C.网络D.可衍生出更加丰富的增值业务类型。35.(2分)目前国际主流的3G移动通信技术标准有(ABC)。A.WCDMA;B.TD-SCDMA;C.CDMA2000;D.CDMA21.(2分)以下哪些计算机语言是高级语言?(ABCD)A.BASICB.PASCALC.#JAVAD.C你的答案:ABCD得分:2分22.(2分)常用的非对称密码算法有哪些?(ACD)A.ElGamal算法B.数据加密标准C.椭圆曲线密码算法D.RSA公钥加密算法你的答案:ABCD得分:2分23.(2分)信息隐藏技术主要应用有哪些?(BCD)A.数据加密B.数字作品版权保护C.数据完整性保护和不可抵赖性的确认D.数据保密24.(2分)移动通信技术(4G)特点包括(ABC)。A.流量价格更低B.上网速度快C.延迟时间短D.流量价格更高26.(2分)防范内部人员恶意破坏的做法有(ABC)。A.严格访问控制B.完善的管理措施C.有效的内部审计D.适度的安全防护措施27.(2分)信息安全面临哪些威胁?(ABCD)A.信息间谍B.网络黑客C.计算机病毒D.信息系统的脆弱性28.(2分)一般来说无线传感器节点中集成了(ACD)。A.通信模块B.无线基站C.数据处理单元D.传感器29.(2分)下面关于SSID说法正确的是(ACD)。A.通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问APB.提供了40位和128位长度的密钥机制C.只有设置为名称相同SSID的值的电脑才能互相通信D.SSID就是一个局域网的名称30.(2分)WLAN主要适合应用在以下哪些场合?(ABCD)A.难以使用传统的布线网络的场所B.使用无线网络成本比较低的场所C.人员流动性大的场所D.搭建临时性网络31.(2分)以下不是木马程序具有的特征是(AB)。A.繁殖性B.感染性C.欺骗性D.隐蔽性32.(2分)防范XSS攻击的措施是(ABCD)。A.应尽量手工输入URL地址B.网站管理员应注重过滤特殊字符,输入长度,在代码层面上杜绝XSS漏洞出现的可能性C.不要随意点击别人留在论坛留言板里的链接D.不要打开来历不明的邮件、邮件附件、帖子等33.(2分)攻击者通过端口扫描,可以直接获得(CD)。A.目标主机的口令B.给目标主机种植木马C.目标主机使用了什么操作系统D.目标主机开放了哪些端口服务34.(2分)以下属于电子商务功能的是(ABCD)。A.意见征询、交易管理B.广告宣传、咨询洽谈C.网上订购、网上支付D.电子账户、服务传递35.(2分)为了避免被诱入钓鱼网站,应该(ACD)。A.不要轻信来自陌生邮件、手机短信或者论坛上的信息B.使用搜索功能来查找相关网站C.检查网站的安全协议D.用好杀毒软件的反钓鱼功能21.(2分)为了避免被诱入钓鱼网站,应该(BCD)。A.使用搜索功能来查找相关网站B.检查网站的安全协议C.用好杀毒软件的反钓鱼功能D.不要轻信来自陌生邮件、手机短信或者论坛上的信息22.(2分)网络存储设备的存储结构有(BCD)。A.宽带式存储B.网络连接存储C.存储区域网络D.直连式存储23.(2分)万维网有什么作用?(ABD)A.提供丰富的文本、图形、图像、音频和视频等信息B.便于信息浏览获取C.一个物理网络D.基于互联网的、最大的电子信息资料库26.(2分)下列攻击中,能导致网络瘫痪的有(BC)。A.XSS攻击B.拒绝服务攻击C.电子邮件攻击D.SQL攻击27.(2分)防范内部人员恶意破坏的做法有(ACD)。A.严格访问控制B.适度的安全防护措施C.有效的内部审计D.完善的管理措施28.(2分)常用的非对称密码算法有哪些?(ACD)A.ElGamal算法B.数据加密标准C.椭圆曲线密码算法D.RSA公钥加密算法29.(2分)信息安全主要包括哪些内容?(ABCD)A.运行安全和系统安全B.物理(实体)安全和通信保密C.计算机安全和数据(信息)安全D.系统可靠性和信息保障30.(2分)信息安全行业中权威资格认证有(ACD)。A.国际注册信息系统审计师(简称CISA)B.高级信息安全管理师C.国际注册信息安全专家(简称CISSP)D.注册信息安全专业人员(简称CISP)31.(2分)安全收发电子邮件可以遵循的原则有(ABCD)。A.对于隐私或重要的文件可以加密之后再发送B.不要查看来源不明和内容不明的邮件,应直接删除C.区分工作邮箱和生活邮箱D.为邮箱的用户账号设置高强度的口令32.(2分)防范系统攻击的措施包括(ABCD)。A.关闭不常用的端口和服务B.定期更新系统或打补丁C.安装防火墙D.系统登录口令设置不能太简单33.(2分)为了保护个人电脑隐私,应该(ABCD)。A.删除来历不明文件B.使用“文件粉碎”功能删除文件C.废弃硬盘要进行特殊处理D.给个人电脑设置安全密码,避免让不信任的人使用你的电脑34.(2分)“三网融合”的优势有(ABCD)。A.极大减少基础建设投入,并简化网络管理。降低维护成本B.信息服务将从单一业务转向文字、话音、数据、图像、视频等多媒体综合业务C.网络性能得以提升,资源利用水平进一步提高D.可衍生出更加丰富的增值业务类型。35.(2分)目前国际主流的3G移动通信技术标准有(ABC)。A.WCDMAB.TD-SCDMAC.CDMA2000D.CDMA21.(2分)智能手机感染恶意代码后的应对措施是(ABCD)。A.联系网络服务提供商,通过无线方式在线杀毒B.把SIM卡换到别的手机上,删除存储在卡上感染恶意代码的短信C.通过计算机查杀手机上的恶意代码D.格式化手机,重装手机操作系统。22.(2分)哪些是国内著名的互联网内容提供商?(ACD)A.新浪B.谷歌C.百度D.网易23.(2分)文件型病毒能感染的文件类型是(ACD)。A.COM类型B.HTML类型C.SYS类型D.EXE类型24.(2分)预防中木马程序的措施有(ABD)。A.及时进行操作系统更新和升级B.安装如防火墙、反病毒软件等安全防护软件C.经常浏览色情网站D.不随便使用来历不明的软件25.(2分)以下省份或直辖市中,信息化指数在70以上,属于信息化水平第一类地区的是(CD)。A.天津市B.广东省C.北京市D.上海市26.(2分)计算机感染恶意代码的现象有(ABCD)。A.正常的计算机经常无故突然死机B.无法正常启动操作系统C.磁盘空间迅速减少D.计算机运行速度明显变慢27.(2分)防范手机病毒的方法有(ABCD)。A.经常为手机查杀病毒B.注意短信息中可能存在的病毒C.尽量不用手机从网上下载信息D.关闭乱码电话28.(2分)网络钓鱼常用的手段是(ABCD)。A.利用社会工程学B.利用虚假的电子商务网站C.利用假冒网上银行、网上证券网站D.利用垃圾邮件29.(2分)被动攻击通常包含(ABCD)。A.拒绝服务攻击B.窃听攻击C.欺骗攻击D.数据驱动攻击31.(2分)根据涉密网络系统的分级保护原则,涉密网络的分级有哪些?(ACD)A.秘密B.内部C.机密D.绝密32.(2分)电子政务包含哪些内容?(ABCD)A.办公自动化、部门间的信息共建共享、各级间的远程视频会议。B.信息发布。C.公民网上查询信息。D.电子化调查、社会经济信息统计。33.(2分)信息隐藏技术主要应用有哪些?(ABD)A.数字作品版权保护B.数据保密C.数据加密D.数据完整性保护和不可抵赖性的确认34.(2分)UWB技术主要应用在以下哪些方面?(BCD)A.无绳电话B.地质勘探C.家电设备及便携设备之间的无线数据通信D.汽车防冲撞传感器35.(2分)下面关于SSID说法正确的是(ACD)。A.SSID就是一个局域网的名称B.提供了40位和128位长度的密钥机制C.通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问APD.只有设置为名称相同SSID的值的电脑才能互相通信21.(2分)下面哪些是卫星通信的优势?(ABD)A.通信距离远B.传输容量大C.造价成本低D.灵活度高22.(2分)下面关于有写保护功能的U盘说法正确的是(ACD)。A.上面一般有一个可以拔动的键,来选择是否启用写保护功能B.写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘C.可以避免病毒或恶意代码删除U盘上的文件D.可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播23.(2分)信息安全主要包括哪些内容?(ABCD)A.系统可靠性和信息保障B.计算机安全和数据(信息)安全C.物理(实体)安全和通信保密D.运行安全和系统安全24.(2分)要安全进行网络交易,应该(ABCD)。A.使用安全支付方式,并及时升级网银安全控件B.不在公用计算机上进行网银交易C.定期查看交易记录,如发现有交易异常状况,应及时联系相关部门D.应选择信誉高的大型网购系统25.(2分)网络钓鱼常用的手段是(ABCD)。A.利用假冒网上银行、网上证券网站B.利用虚假的电子商务网站C.利用垃圾邮件D.利用社会工程学26.(2分)IP地址主要用于什么设备?(ABD)A.网络设备B.网络上的服务器C.移动硬盘D.上网的计算机27.(2分)涉密信息系统审批的权限划分是(ABC)。A.国家保密行政管理部门负责审批和国家机关各部委及其直属单位、国防武器装备科研生产一级保密资格单位的涉密信息系统。B.省(自治区、直辖市)保密行政管理部门负责审批省直机关及其所属部门,国防武器装备科研生产二级、三级保密资格单位的涉密信息系统。C.市(地)级保密行政管理部门负责审批市(地)、县直机关及其所属单位的涉密信息系统。D.国家保密行政管理部门负责审批和国家机关各部委及其直属单位、国防武器装备科研生产一级、二级、三级保密资格单位的涉密信息系统。28.(2分)防范内部人员恶意破坏的做法有(ABC)。A.严格访问控制B.完善的管理措施C.有效的内部审计D.适度的安全防护措施29.(2分)信息安全的重要性体现在哪些方面?(ABCD)A.信息安全关系到和利益B.信息安全已成为国家综合国力体现C.信息安全是社会可持续发展的保障D.信息安全已上升为国家的核心问题30.(2分)下面关于SSID说法正确的是(BCD)。A.提供了40位和128位长度的密钥机制B.SSID就是一个局域网的名称C.通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问APD.只有设置为名称相同SSID的值的电脑才能互相通信31.(2分)下面哪些在目前无线网卡的主流速度范围内?(ACD)A.MbpsB.35MbpsC.108MbpsD.300Mbps32.(2分)WLAN主要适合应用在以下哪些场合?(ABCD)A.难以使用传统的布线网络的场所B.搭建临时性网络C.人员流动性大的场所D.使用无线网络成本比较低的场所33.(2分)防范系统攻击的措施包括(ABCD)。A.定期更新系统或打补丁B.安装防火墙C.系统登录口令设置不能太简单D.关闭不常用的端口和服务35.(2分)目前国际主流的3G移动通信技术标准有(BCD)。A.CDMAB.CDMA2000C.WCDMAD.TD-SCDMA21.(2分)移动通信技术(4G)特点包括(BCD)。A.流量价格更高B.流量价格更低C.延迟时间短D.上网速度快22.(2分)网络存储设备的存储结构有(ABC)。A.存储区域网络B.网络连接存储C.直连式存储D.宽带式存储23.(2分)信息安全等级保护的原则是(ABC)。A.指导监督,重点保护B.依照标准,自行保护C.同步建设,动态调整D.明确责任,分级保护24.(2分)以下不是木马程序具有的特征是(AD)。A.感染性B.欺骗性C.隐蔽性D.繁殖性25.(2分)以下属于电子商务功能的是(ABCD)。A.广告宣传、咨询洽谈B.意见征询、交易管理C.网上订购、网上支付D.电子账户、服务传递26.(2分)广西哪几个城市成功入选2013年度国家智慧城市试点名单?(ABCD)A.南宁B.贵港C.桂林D.柳州27.(2分)“三网融合”的优势有(ABCD)。A.极大减少基础建设投入,并简化网络管理。降低维护成本B.信息服务将从单一业务转向文字、话音、数据、图像、视频等多媒体综合业务C.网络性能得以提升,资源利用水平进一步提高D.可衍生出更加丰富的增值业务类型。29.(2分)信息系统威胁识别主要有(BCD)工作。A.识别被评估组织机构关键资产直接面临的威胁B.构建信息系统威胁的场景C.信息系统威胁分类D.信息系统威胁赋值30.(2分)以下(ABCD)是风险分析的主要内容。A.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值B.对信息资产进行识别并对资产的价值进行赋值C.对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值D.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值31.(2分)防范XSS攻击的措施是(ABCD)。A.应尽量手工输入URL地址B.网站管理员应注重过滤特殊字符,输入长度,在代码层面上杜绝XSS漏洞出现的可能性C.不要随意点击别人留在论坛留言板里的链接D.不要打开来历不明的邮件、邮件附件、帖子等你的答案:ABCD得分:2分32.(2分)目前国际主流的3G移动通信技术标准有(BCD)。A.CDMAB.CDMA2000C.TD-SCDMAD.WCDMA33.(2分)计算机感染恶意代码的现象有(ABCD)。A.计算机运行速度明显变慢B.无法正常启动操作系统C.磁盘空间迅速减少D.正常的计算机经常无故突然死机34.(2分)开展信息安全风险评估要做的准备有(BD)。A.做出信息安全风险评估的计划B.确定信息安全风险评估的范围C.确定信息安全风险评估的时间D.获得最高管理者对风险评估工作的支持35.(2分)下面关于SSID说法正确的是(BCD)。A.提供了40位和128位长度的密钥机制B.通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问APC.只有设置为名称相同SSID的值的电脑才能互相通信D.SSID就是一个局域网的名称21.(2分)以下哪些计算机语言是高级语言?(ABCD)A.BASICB.PASCALC.#JAVAD.C22.(2分)常用的非对称密码算法有哪些?(ACD)A.ElGamal算法B.数据加密标准C.椭圆曲线密码算法D.RSA公钥加密算法23.(2分)信息隐藏技术主要应用有哪些?(BCD)A.数据加密B.数字作品版权保护C.数据完整性保护和不可抵赖性的确认D.数据保密24.(2分)移动通信技术(4G)特点包括(ABC)。A.流量价格更低B.上网速度快C.延迟时间短D.流量价格更高26.(2分)防范内部人员恶意破坏的做法有(ABC)。A.严格访问控制B.完善的管理措施C.有效的内部审计D.适度的安全防护措施27.(2分)信息安全面临哪些威胁?(ABCD)A.信息间谍B.网络黑客C.计算机病毒D.信息系统的脆弱性28.(2分)一般来说无线传感器节点中集成了(ACD)。A.通信模块B.无线基站C.数据处理单元D.传感器29.(2分)下面关于SSID说法正确的是(ACD)。A.通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问APB.提供了40位和128位长度的密钥机制C.只有设置为名称相同SSID的值的电脑才能互相通信D.SSID就是一个局域网的名称30.(2分)WLAN主要适合应用在以下哪些场合?(ABCD)A.难以使用传统的布线网络的场所B.使用无线网络成本比较低的场所C.人员流动性大的场所D.搭建临时性网络31.(2分)以下不是木马程序具有的特征是(CD)。A.繁殖性B.感染性C.欺骗性D.隐蔽性32.(2分)防范XSS攻击的措施是(ABCD)。A.应尽量手工输入URL地址B.网站管理员应注重过滤特殊字符,输入长度,在代码层面上杜绝XSS漏洞出现的可能性C.不要随意点击别人留在论坛留言板里的链接D.不要打开来历不明的邮件、邮件附件、帖子等33.(2分)攻击者通过端口扫描,可以直接获得(CD)。A.目标主机的口令B.给目标主机种植木马C.目标主机使用了什么操作系统D.目标主机开放了哪些端口服务34.(2分)以下属于电子商务功能的是(ABCD)。A.意见征询、交易管理B.广告宣传、咨询洽谈C.网上订购、网上支付D.电子账户、服务传递35.(2分)为了避免被诱入钓鱼网站,应该(ACD)。A.不要轻信来自陌生邮件、手机短信或者论坛上的信息B.使用搜索功能来查找相关网站C.检查网站的安全协议D.用好杀毒软件的反钓鱼功能21.(2分)下列关于网络安全协议描述正确的是?()A.IPSec协议通过使用加密的安全服务以确保网络上进行安全的通信B.SSL协议为数据通信提供安全支持C.SSH协议专为远程登录会话和其他网络服务提供安全性服务D.TLS协议用于在两个通信应用程序之间提供保密性和数据完整性你的答案:ABCD得分:2分22.(2分)对于数字签名,以下哪些是正确的描述?()A.数字签名可进行技术验证,具有不可抵赖性B.数字签名仅包括签署过程C.采用密码技术通过运算生成一系列符号或代码代替手写签名或印章D.数字签名仅包括验证过程你的答案:AC得分:2分23.(2分)以下计算机系列中,属于巨型计算机是()。A.天河系列计算机B.克雷系列计算机C.银河系列计算机D.VAX系列计算机你的答案:ABC得分:2分24.(2分)智能建筑能够帮助大厦的主人、财产的管理者和拥有者在哪些方面得到最大的利益回报?()A.人身安全B.生活舒适C.费用开支D.商务活动你的答案:ABCD得分:2分25.(2分)防范系统攻击的措施包括()。A.系统登录口令设置不能太简单B.定期更新系统或打补丁C.关闭不常用的端口和服务D.安装防火墙你的答案:ABCD得分:2分26.(2分)防范ADSL拨号攻击的措施有()。A.修改ADSL设备操作手册中提供的默认用户名与密码信息B.重新对ADSL设备的后台管理端口号进行设置C.在计算机上安装Web防火墙D.设置IE浏览器的安全级别为“高”你的答案:AB得分:2分27.(2分)IP地址主要用于什么设备?()A.网络设备B.网络上的服务器C.移动硬盘D.上网的计算机你的答案:ABD得分:2分28.(2分)以下哪些是无线传感器网络的用途()?A.长时间地收集人的生理数据B.侦查敌情,判断生物化学攻击C.监测山区泥石流、滑坡等自然灾害易发区D.探测、监视外星球表面情况你的答案:ABCD得分:2分29.(2分)在默认情况下WindowsXP受限用户拥有的权限包括()。A.对系统配置进行设置B.使用部分被允许的程序C.安装程序D.访问和操作自己的文件你的答案:BD得分:2分30.(2分)以下哪些是系统信息安全检查的主要内容()?A.信息安全组织机构B.日常信息安全管理C.信息安全经费保障D.技术防护手段建设你的答案:ABCD得分:2分31.(2分)常见的网络攻击类型有()。A.被动攻击B.协议攻击C.主动攻击D.物理攻击你的答案:AC得分:2分32.(2分)我国信息化发展中存在的薄弱环节和突出问题表现在哪些方面?()A.数字鸿沟扩大,信息安全形势更趋复杂严峻,信息化发展机制有待健全。B.宽带信息基础设施建设滞后,部分核心关键技术受制于人。C.信息资源开发利用和共享水平不高,一些领域存在低水平重复建设现象。D.网络、技术、产业与应用的统筹协调有待加强。你的答案:ABCD得分:2分33.(2分)域名解析主要作用是什么?()A.一个IP地址可对应多个域名B.实现域名到IP地址的转换过程C.把域名指向服务器主机对应的IP地址D.说明计算机主机的名字你的答案:ABC得分:2分34.(2分)目前我国计算机网络按照处理内容可划分哪些类型?()A.党政机关内网B.涉密网络C.互联网D.非涉密网络你的答案:ABD得分:2分35.(2分)关于无线网络的基础架构模式,下面说法正确的是()?A.终端设备之间可以直接通信B.通过基站或接入点连接到有线网络C.无线终端设备通过连接基站或接入点来访问网络的D.网络中不需要基站或接入点你的答案:BC得分:2分21.(2分)下列关于电子邮件传输协议描述正确的是?()A.IMAP4协议能够使用户可以通过浏览远程服务器上的信件,决定是否要下载此邮件B.SMTP协议负责邮件系统如何将邮件从一台计算机传送到另外一台计算机C.POP3协议规定怎样将个人计算机连接到邮件服务器和如何下载电子邮件D.IMAP4的应用比POP3更广泛你的答案:ABC得分:2分22.(2分)以下哪些连接方式是“物理隔离”()?A.电子政务内网B.涉密信息系统C.内部网络不直接或间接地连接公共网络D.电子政务你的答案:ABC得分:2分23.(2分)信息安全措施可以分为()A.纠正性安全措施B.保护性安全措施C.预防性安全措施D.防护性安全措施你的答案:BC得分:2分24.(2分)北斗卫星导航系统由什么组成?()A.地面端B.空间端C.测试端D.用户端你的答案:ABD得分:2分25.(2分)按照传染方式划分,计算机病毒可分为()。A.混合型病毒B.文件型病毒C.内存型病毒D.引导区型病毒26.(2分)进入涉密场所前,正确处理手机的行为是()。A.关闭手机后带入涉密场所B.关闭手机并取出手机电池C.将手机放入屏蔽柜D.不携带手机进入涉密场所你的答案:CD得分:2分27.(2分)防范ADSL拨号攻击的措施有()。A.在计算机上安装Web防火墙B.设置IE浏览器的安全级别为“高”C.修改ADSL设备操作手册中提供的默认用户名与密码信息D.重新对ADSL设备的后台管理端口号进行设置你的答案:CD得分:2分28.(2分)域名解析主要作用是什么?()A.把域名指向服务器主机对应的IP地址B.一个IP地址可对应多个域名C.说明计算机主机的名字D.实现域名到IP地址的转换过程你的答案:ABD得分:2分29.(2分)常见的网络攻击类型有()。A.物理攻击B.被动攻击C.协议攻击D.主动攻击你的答案:BD得分:2分30.(2分)下列属于恶意代码的是()。A.后门B.僵尸网络C.流氓软件D.Rootkit工具你的答案:ABCD得分:2分31.(2分)下面哪些是无线网络相对于有线网络的优势()?A.安全性更高B.灵活度高C.可扩展性好D.维护费用低你的答案:BCD得分:2分32.(2分)以下计算机系列中,属于巨型计算机是()。A.银河系列计算机B.克雷系列计算机C.VAX系列计算机D.天河系列计算机你的答案:ABD得分:2分33.(2分)万维网有什么作用?()A.提供丰富的文本、图形、图像、音频和视频等信息B.便于信息浏览获取C.一个物理网络D.基于互联网的、最大的电子信息资料库你的答案:ABD得分:2分34.(2分)下列关于网络安全协议描述正确的是?()A.IPSec协议通过使用加密的安全服务以确保网络上进行安全的通信B.TLS协议用千在两个通信应用程序之间提供保密性和数据完整性C.SSH协议专为远程登录会话和其他网络服务提供安全性服务D.SSL协议为数据通信提供安全支持你的答案:ABCD得分:2分35.(2分)在默认情况下WindowSXP受限用户拥有的权限包括()。A.使用部分被允许的程序B.安装程序C.访问和操作自己的文件D.对系统配置进行设置你的答案:AC得分:2分1.(2分)下列关于网络安全协议描述正确的是?(ABCD)A.IPSec协议通过使用加密的安全服务以确保网络上进行安全的通信B.SSL协议为数据通信提供安全支持C.SSH协议专为远程登录会话和其他网络服务提供安全性服务D.TLS协议用于在两个通信应用程序之间提供保密性和数据完整性2.(2分)对于数字签名,以下哪些是正确的描述?(AC)A.数字签名可进行技术验证,具有不可抵赖性B.数字签名仅包括签署过程C.采用密码技术通过运算生成一系列符号或代码代替手写签名或印章D.数字签名仅包括验证过程3.(2分)以下计算机系列中,属于巨型计算机是(ABC)。A.天河系列计算机B.克雷系列计算机C.银河系列计算机D.VAX系列计算机4.(2分)智能建筑能够帮助大厦的主人、财产的管理者和拥有者在哪些方面得到最大的利益回报?(ABCD)A.人身安全B.生活舒适C.费用开支D.商务活动5.(2分)防范系统攻击的措施包括(ABCD)。A.系统登录口令设置不能太简单B.定期更新系统或打补丁C.关闭不常用的端口和服务D.安装防火墙6.(2分)IP地址主要用于什么设备?(ABD)A.网络设备B.网络上的服务器C.移动硬盘D.上网的计算机7.(2分)以下哪些是无线传感器网络的用途(ABCD)?A.长时间地收集人的生理数据B.侦查敌情,判断生物化学攻击C.监测山区泥石流、滑坡等自然灾害易发区D.探测、监视外星球表面情况8.(2分)在默认情况下WindowsXP受限用户拥有的权限包括(BD)。A.对系统配置进行设置B.使用部分被允许的程序C.安装程序D.访问和操作自己的文件9.(2分)以下哪些是系统信息安全检查的主要内容(ABCD)?A.信息安全组织机构B.日常信息安全管理C.信息安全经费保障D.技术防护手段建设10.(2分)常见的网络攻击类型有(AC)。A.被动攻击B.协议攻击C.主动攻击D.物理攻击11.(2分)我国信息化发展中存在的薄弱环节和突出问题表现在哪些方面?(ABCD)A.数字鸿沟扩大,信息安全形势更趋复杂严峻,信息化发展机制有待健全。B.宽带信息基础设施建设滞后,部分核心关键技术受制于人。C.信息资源开发利用和共享水平不高,一些领域存在低水平重复建设现象。D.网络、技术、产业与应用的统筹协调有待加强。12.(2分)域名解析主要作用是什么?(ABC)A.一个IP地址可对应多个域名B.实现域名到IP地址的转换过程C.把域名指向服务器主机对应的IP地址D.说明计算机主机的名字13.(2分)关于无线网络的基础架构模式,下面说法正确的是(BC)?A.终端设备之间可以直接通信B.通过基站或接入点连接到有线网络C.无线终端设备通过连接基站或接入点来访问网络的D.网络中不需要基站或接入点15、进入涉密场所前,正确处理手机的行为是(BC)。A、关闭手机后带入涉密场所B、不携带手机进入涉密场所C、将手机放入屏蔽柜D、关闭手机并取出手机电池16.(2分)防范ADSL拨号攻击的措施有(AB)。A.修改ADSL设备操作手册中提供的默认用户名与密码信息B.重新对ADSL设备的后台管理端口号进行设置C.在计算机上安装Web防火墙D.设置IE浏览器的安全级别为“高”17.(2分)目前我国计算机网络按照处理内容可划分哪些类型?(AB)A.党政机关内网B.涉密网络C.互联网D.非涉密网络18.(2分)目前国际主流的3G移动通信技术标准有(ABC)。A.WCDMAB.TD-SCDMAC.CDMA2000D.CDMA19.(2分)大数据中的数据多样性包括(ABCD)。A.地理位置B.视频C.网络日志D.图片20.(2分)防范端口扫描、漏洞扫描和网络监听的措施有(ABCD)。A.关闭一些不常用的端口B.定期更新系统或打补丁C.对网络上传输的信息进行加密D.安装防火墙21.(2分)信息安全应急响应工作流程主要包括(ACD)。A.应急结束和后期处理B.事件研判与先期处置C.应急处置D.预防预警22.(2分)下列属于恶意代码的是(ABCD)。A.僵尸网络B.Rootkits工具C.后门D.流氓软件23.(2分)北斗卫星导航系统由什么组成?(BCD)A.测试端B.空间端C.用户端D.地面端24.(2分)“核高基”是(BCD)的简称。A.核心数据产品B.高端通用芯片C.核心电子器件D.基础软件产品25.(2分)信息安全面临的外部挑战有哪些?(CD)。A.保密和技术防范工作“跟不上”新技术条件的发展的需要。B.单位对信息安全不够重视,纪律松弛、管理松懈。C.高性能并行计算、云计算、物联网、三网融合、移动互联、集群存储和“大数据”等新技术广泛应用。D.互联网上恶意程序传播、远程控制、网络攻击等传统网络安全威胁向移动互联网快速蔓延。26.(2分)下列关于电子邮件传输协议描述正确的是?(ACD)A.SMTP协议负责邮件系统如何将邮件从一台计算机传送到另外一台计算机B.IMAP4的应用比POP3更广泛C.IMAP4协议能够使用户可以通过浏览远程服务器上的信件,决定是否要下载此邮件D.POP3协议规定怎样将个人计算机连接到邮件服务器和如何下载电子邮件27.(2分)预防感染智能手机恶意代码的措施有(ABCD)。A.不查看不回复乱码短信,谨慎查看陌生号码的彩信。B.养成良好电话使用习惯,包括拒接乱码以及没有号码信息的电话。C.加强手机操作系统的研发、维护力度,漏洞挖掘和补丁包升级更新要及时有效。D.在不使用的时候关闭蓝牙,谨慎接受陌生的连接请求,留意主动发起的网络连接28.(2分)TCP/IP层次结构有哪些组成?(BCD)A.链路层B.应用层C.网络层和网络接口层D.传输层29.(2分)对信息系统运营、使用单位的信息安全等级保护工作情况进行检查以下哪些说法是正确的(ABCD)?A.受理备案的机关应当对第四级信息系统运营、使用单位的信息安全等级保护工作情况每半年至少检查一次。B.机关对跨省或者全国统一联网运行的信息系统的检查,应当会同其主管部门进行。C.对第五级信息系统,应当由国家指定的专门部门进行检查。D.受理备案的机关应当对第三级信息系统运营、使用单位的信息安全等级保护工作情况每年至少检查一次。30.(2分)下列攻击中,能导致网络瘫痪的有(BC)。A.SQL攻击B.电子邮件攻击C.拒绝服务攻击D.XSS攻击31.(2分)WPA比WEP新增加的内容有(AC)?A.加强了密钥生成的算法B.加密密钥必须与AP的密钥相同时才能获准存取网C.追加了防止数据中途被篡改的功能D.采用128位密钥32.(2分)一个常见的网络安全体系主要包括哪些部分?(ABCD)A.防护B.恢复C.响应D.检测33.(2分)移动通信技术(4G)包括(ABCD)?A.交互式广播网络B.宽带无线固定接入C.宽带无线局域网D.移动宽带系统34.(2分)防范ARP欺骗攻击的主要方法有(ABC)。A.安装对ARP欺骗工具的防护软件B.采用静态的ARP缓存,在各主机上绑定网关的IP和MAC地址。C.在网关上绑定各主机的IP和MAC地址D.经常检查系统的物理环境35.(2分)统一资源定位符由什么组成?(ABCD)A.路径B.服务器域名或IP地址C.协议D.参数36.(2分)以下哪些连接方式是“物理隔离”(ABD)?A.涉密信息系统B.内部网络不直接或间接地连接公共网络C.电子政务D.电子政务内网37.(2分)给Word文件设置密码,可以设置的密码种类有(AD)?A.打开文件时的密码B.创建文件时的密码C.删除文件时的密码D.修改文件时的密码38.(2分)常用的对称密码算法有哪些?(BD)得1分A.微型密码算法(TEA)B.高级加密标准(AES)C.国际数据加密算法(IDEA)D.数据加密标准(DES)39.(2分)以下哪些是Linux系统的优点(ABCD)?A.代码开源、安全性好B.系统稳定C.性能高效、绿色环保D.完全免费40、以下属于光学方式存储信息的设备的是(CD)A、软盘B、硬盘C、DVDD、CD41、无线网络存在的威胁有(ABCD)A、上网资源被占用B、网络窃听或篡改攻击C、信号干扰和拥塞攻击D、企业个人安全意识淡薄,无线网络管理不善42、下列哪些是无线网络相对于有线网络的优势(BCD)A、安全性更高B、维护费用低C、可扩展性更好D、灵活度高43、以下哪些是涉密信息系统开展分级保护工作的环节(ABCD)A、系统测评B、系统定级C、系统审批D、方案设计44、下面对云计算基础设施即服务(ISSA)描述正确的是?(ABD)A、是一种托管型硬件方式B、用户可以根据实际存储容量来支付费用C、把开发环境作为一种服务来提供D、把厂商的由多台服务器组成的“云端”基础设施作为计算服务提供给客户45、一定程度上能防范缓冲区溢出攻击的措施有(BCD)得0分46、下列关于电子邮件传输协议描述正确的是()47、下列哪些属于4G标准(ABC)A、WCDMAB、FDD-LTEC、CDMA2000D、TD-LTE48、使用盗版软件的危害有(ABCD)A、可能包含不健康的内容B、可能携带计算机病毒C、是违法的D、得不到合理的售后服务49.(2分)万维网有什么作用?(ABD)A.提供丰富的文本、图形、图像、音频和视频等信息B.便于信息浏览获取C.一个物理网络D.基于互联网的、最大的电子信息资料库50、简单操作系统的功能有(ABCD)A、操作命令的执行B、文件服务C、控制外部设备D、支持高级程序设计语言编译程序51.信息安全风险评估的基本要素有(ABCD)A.信息资源面临威胁B.信息资源的脆弱性C.需保护的信息资产D.存在的可能风险52.信息安全措施可分为(AC)A.保护性措施B.纠正性措施C.预防性措施D.防护性措施“三网融合”的优势有(ABCD)。A.极大减少基础建设投入,并简化网络管理。降低维护成本B.信息服务将从单一业务转向文字、话音、数据、图像、视频等多媒体综合业务C.网络性能得以提升,资源利用水平进一步提高D.可衍生出更加丰富的增值业务类型。WLAN主要适合应用在以下哪些场合?(ABCD)A.难以使用传统的布线网络的场所B.搭建临时性网络C.人员流动性大的场所D.使用无线网络成本比较低的场所安全收发电子邮件可以遵循的原则有(ABCD)。A.对于隐私或重要的文件可以加密之后再发送B.不要查看来源不明和内容不明的邮件,应直接删除C.区分工作邮箱和生活邮箱D.为邮箱的用户账号设置高强度的口令被动攻击通常包含(ABCD)。A.拒绝服务攻击B.窃听攻击C.欺骗攻击D.数据驱动攻击电子政务包含哪些内容?(ABCD)A.办公自动化、部门间的信息共建共享、各级间的远程视频会议。B.信息发布。C.公民网上查询信息。D.电子化调查、社会经济信息统计。防范XSS攻击的措施是(ABCD)。A.应尽量手工输入URL地址B.网站管理员应注重过滤特殊字符,输入长度,在代码层面上杜绝XSS漏洞出现的可能性C.不要随意点击别人留在论坛留言板里的链接D.不要打开来历不明的邮件、邮件附件、帖子等防范手机病毒的方法有(ABCD)。A.经常为手机查杀病毒B.注意短信息中可能存在的病毒C.尽量不用手机从网上下载信息D.关闭乱码电话防范系统攻击的措施包括(ABCD)。A.定期更新系统或打补丁B.安装防火墙C.系统登录口令设置不能太简单D.关闭不常用的端口和服务广西哪几个城市成功入选2013年度国家智慧城市试点名单?(ABCD)A.南宁B.贵港C.桂林D.柳州计算机感染恶意代码的现象有(ABCD)。A.正常的计算机经常无故突然死机B.无法正常启动操作系统C.磁盘空间迅速减少D.计算机运行速度明显变慢网络钓鱼常用的手段是(ABCD)。A.利用社会工程学B.利用虚假的电子商务网站C.利用假冒网上银行、网上证券网站D.利用垃圾邮件为了保护个人电脑隐私,应该(ABCD)。A.删除来历不明文件B.使用“文件粉碎”功能删除文件C.废弃硬盘要进行特殊处理D.给个人电脑设置安全密码,避免让不信任的人使用你的电脑下列攻击中,能导致网络瘫痪的有(ABCD)。A.XSS攻击B.拒绝服务攻击C.电子邮件攻击D.SQL攻击信息安全的重要性体现在哪些方面?(ABCD)A.信息安全关系到和利益B.信息安全已成为国家综合国力体现C.信息安全是社会可持续发展的保障D.信息安全已上升为国家的核心问题信息安全面临哪些威胁?(ABCD)A.信息间谍B.网络黑客C.计算机病毒D.信息系统的脆弱性信息安全主要包括哪些内容?()A.系统可靠性和信息保障B.计算机安全和数据(信息)安全C.物理(实体)安全和通信保密D.运行安全和系统安全要安全进行网络交易,应该(ABCD)。A.使用安全支付方式,并及时升级网银安全控件B.不在公用计算机上进行网银交易C.定期查看交易记录,如发现有交易异常状况,应及时联系相关部门D.应选择信誉高的大型网购系统以下(ABCD)是风险分析的主要内容。A.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值B.对信息资产进行识别并对资产的价值进行赋值C.对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值D.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值以下哪些计算机语言是高级语言?(ABCD)A.BASICB.PASCALC.#JAVAD.C以下属于电子商务功能的是(ABCD)。A.广告宣传、咨询洽谈B.意见征询、交易管理C.网上订购、网上支付D.电子账户、服务传递21.(2分)下列关于电子邮件传输协议描述正确的是?()A.IMAP4协议能够使用户可以通过浏览远程服务器上的信件,决定是否要下载此邮件B.SMTP协议负责邮件系统如何将邮件从一台计算机传送到另外一台计算机C.POP3协议规定怎样将个人计算机连接到邮件服务器和如何下载电子邮件D.IMAP4的应用比POP3更广泛你的答案:ABC得分:2分22.(2分)以下哪些连接方式是“物理隔离”()?A.电子政务内网B.涉密信息系统C.内部网络不直接或间接地连接公共网络D.电子政务你的答案:ABC得分:2分23.(2分)信息安全措施可以分为()A.纠正性安全措施B.保护性安全措施C.预防性安全措施D.防护性安全措施你的答案:BC得分:2分24.(2分)北斗卫星导航系统由什么组成?()A.地面端B.空间端C.测试端D.用户端你的答案:ABD得分:2分25.(2分)按照传染方式划分,计算机病毒可分为()。A.混合型病毒B.文件型病毒C.内存型病毒D.引导区型病毒21.(2分)以下哪些计算机语言是高级语言?()A.BASICB.PASCALC.#JAVAD.C你的答案:ABCD得分:2分22.(2分)常用的非对称密码算法有哪些?()A.ElGamal算法B.数据加密标准C.椭圆曲线密码算法D.RSA公钥加密算法你的答案:ABCD得分:2分23.(2分)信息隐藏技术主要应用有哪些?()A.数据加密B.数字作品版权保护C.数据完整性保护和不可抵赖性的确认D.数据保密你的答案:ABCD得分:2分24.(2分)移动通信技术(4G)特点包括()。A.流量价格更低B.上网速度快C.延迟时间短D.流量价格更高你的答案:ABCD得分:2分26.(2分)防范内部人员恶意破坏的做法有()。A.严格访问控制B.完善的管理措施C.有效的内部审计D.适度的安全防护措施你的答案:ABCD得分:2分27.(2分)信息安全面临哪些威胁?()A.信息间谍B.网络黑客C.计算机病毒D.信息系统的脆弱性你的答案:ABCD得分:2分28.(2分)一般来说无线传感器节点中集成了()。A.通信模块B.无线基站C.数据处理单元D.传感器你的答案:ABCD得分:2分29.(2分)下面关于SSID说法正确的是()。A.通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问APB.提供了40位和128位长度的密钥机制C.只有设置为名称相同SSID的值的电脑才能互相通信D.SSID就是一个局域网的名称你的答案:ABCD得分:2分30.(2分)WLAN主要适合应用在以下哪些场合?)A.难以使用传统的布线网络的场所B.使用无线网络成本比较低的场所C.人员流动性大的场所D.搭建临时性网络你的答案:ABCD得分:2分31.(2分)以下不是木马程序具有的特征是()。A.繁殖性B.感染性C.欺骗性(D.隐蔽性你的答案:ABCD得分:0分正确答案:A、B32.(2分)防范XSS攻击的措施是()。A.应尽量手工输入URL地址B.网站管理员应注重过滤特殊字符,输入长度,在代码层面上杜绝XSS漏洞出现的可能性C.不要随意点击别人留在论坛留言板里的链接D.不要打开来历不明的邮件、邮件附件、帖子等你的答案:ABCD得分:2分33.(2分)攻击者通过端口扫描,可以直接获得()。A.目标主机的口令B.给目标主机种植木马C.目标主机使用了什么操作系统D.目标主机开放了哪些端口服务你的答案:ABCD得分:2分34.(2分)以下属于电子商务)。功能的是(A.意见征询、交易管理B.广告宣传、咨询洽谈C.网上订购、网上支付D.电子账户、服务传递你的答案:ABCD得分:2分35.(2分)为了避免被诱入钓鱼网站,应该()。A.不要轻信来自陌生邮件、手机短信或者论坛上的信息B.使用搜索功能来查找相关网站C.检查网站的安全协议D.用好杀毒软件的反钓鱼功能你的答案:ABCD得分:2分21.(2分)移动通信技术(4G)特点包括()。A.流量价格更高B.流量价格更低C.延迟时间短你的答案:ABCD得分:2分22.(2分)网络存储设备的存储结构有()。A.存储区域网络B.网络连接存储C.直连式存储你的答案:ABCD得分:2分D.上网速度快D.宽带式存储23.(2分)信息安全等级保护的原则A.指导监督,重点保护B.依照标准,自行保护C.同步建设,动态调整D.明确责任,分级保护你的答案:ABCD得分:2分24.(2分)以下不是木马程序具有的特征是()。A.感染性B.欺骗性C.隐蔽性D.繁殖性你的答案:ABCD得分:2分25.(2分)以下属于电子商务功能的是()。A.广告宣传、咨询洽谈B.意见征询、交易管理C.网上订购、网上支付你的答案:ABCD得分:2分26.(2分)广西哪几个城市成功入选2013年度国家智慧城市试点名单?()是()。D.电子账户、服务传递A.南宁B.贵港C.桂林D.柳州你的答案:ABCD得分:2分27.(2分)“三网融合”的优势有()。A.极大减少基础建设投入,并简化网络管理。降低维护成本B.信息服务将从单一业务转向文字、话音、数据、图像、视频等多媒体综合业务C.网络性能得以提升,资源利用水平进一步提高D.可衍生出更加丰富的增值业务类型。你的答案:ABCD得分:2分29.(2分)信息系统威胁识别主要有()工作。A.识别被评估组织机构关键资产直接面临的威胁B.构建信息系统威胁的场景C.信息系统威胁分类D.信息系统威胁赋值你的答案:ABCD得分:2分30.(2分)以下()是风险分析的主要内容。A.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值B.对信息资产进行识别并对资产的价值进行赋值C.对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值D.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值你的答案:ABCD得分:2分31.(2分)防范XSS攻击的措施是()。A.应尽量手工输入URL地址B.网站管理员应注重过滤特殊字符,输入长度,在代码层面上杜绝XSS漏洞出现的可能性C.不要随意点击别人留在论坛留言板里的链接D.不要打开来历不明的邮件、邮件附件、帖子等你的答案:ABCD得分:2分32.(2分)目前国际主流的3G移动通信技术标准有()。A.CDMAB.CDMA2000C.TD-SCDMAD.WCDMA你的答案:ABCD得分:2分33.(2分)计算机感染恶意代码的现象有()。A.计算机运行速度明显变慢B.无法正常启动操作系统C.磁盘空间迅速减少D.正常的计算机经常无故突然死机你的答案:ABCD得分:2分34.(2分)开展信息安全风险评估要做的准备有()。A.做出信息安全风险评估的计划B.确定信息安全风险评估的范围C.确定信息安全风险评估的时间D.获得最高管理者对风险评估工作的支持你的答案:ABCD得分:2分35.(2分)下面关于SSID说法正确的是()。A.提供了40位和128位长度的密钥机制B.通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问APC.只有设置为名称相同SSID的值的电脑才能互相通信D.SSID就是一个局域网的名称你的答案:ABCD得分:2分21.(2分)下面哪些是卫星通信的优势?()A.通信距离远B.传输容量大C.造价成本低D.灵活度高你的答案:ABCD得分:2分22.(2分)下面关于有写保护功能的U盘说法正确的是()。A.上面一般有一个可以拔动的键,来选择是否启用写保护功能B.写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘C.可以避免病毒或恶意代码删除U盘上的文件D.可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播你的答案:ABCD得分:2分23.(2分)信息安全主要包括哪些内容?()A.系统可靠性和信息保障B.计算机安全和数据(信息)安全C.物理(实体)安全和通信保密D.运行安全和系统安全你的答案:ABCD得分:2分24.(2分)要安全进行网络交易,应该()。A.使用安全支付方式,并及时升级网银安全控件B.不在公用计算机上进行网银交易C.定期查看交易记录,如发现有交易异常状况,应及时联系相关部门D.应选择信誉高的大型网购系统你的答案:ABCD得分:2分25.(2分)网络钓鱼常用的手段是()。A.利用假冒网上银行、网上证券网站B.利用虚假的电子商务网站C.利用垃圾邮件D.利用社会工程学你的答案:ABCD得分:2分26.(2分)IP地址主要用于什么设备?()A.网络设备B.网络上的服务器你的答案:ABCD得分:2分27.(2分)涉密信息系统审批的权限划分是()。A.国家保密行政管理部门负责审批和国家机关各部委及其直属单位、国防武器装备科研生产一级保密资格单位的涉密信息系统。B.省(自治区、直辖市)保密行政管理部门负责审批省直机关及其所属部门,国防武器装备科研生产二级、三级保密资格单位的涉密信息系统。C.市(地)级保密行政管理部门负责审批市(地)、县直机关及其所属单位的涉密信息系统。D.国家保密行政管理部门负责审批和国家机关各部委及其直属单位、国防武器装备科研生产一级、二级、三级保密资格单位的涉密信息系统。你的答案:ABCD得分:2分28.(2分)防范内部人员恶意破坏的做法有()。A.严格访问控制B.完善的管理措施C.有效的内部审计D.适度的安全防护措施C.移动硬盘D.上网的计算机你的答案:ABCD得分:2分29.(2分)信息安全的重要性体现在哪些方面?()A.信息安全关系到和利益B.信息安全已成为国家综合国力体现C.信息安全是社会可持续发展的保障D.信息安全已上升为国家的核心问题你的答案:ABCD得分:2分30.(2分)下面关于SSID说法正确的是()。A.提供了40位和128位长度的密钥机制B.SSID就是一个局域网的名称C.通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问APD.只有设置为名称相同SSID的值的电脑才能互相通信你的答案:ABCD得分:2分31.(2分)下面哪些在目前无线网卡的主流速度范围内?()A.MbpsB.35MbpsC.108MbpsD.300Mbps你的答案:ABCD得分:2分32.(2分)WLAN主要适合应用在以下哪些场合?(A.难以使用传统的布线网络的场所B.搭建临时性网络C.人员流动性大的场所)D.使用无线网络成本比较低的场所你的答案:ABCD得分:2分33.(2分)防范系统攻击的措施包括()。A.定期更新系统或打补丁B.安装防火墙C.系统登录口令设置不能太简单D.关闭不常用的端口和服务你的答案:ABCD得分:2分35.(2分)目前国际主流的3G移动通信技术标准有()。A.CDMAB.CDMA2000C.WCDMAD.TD-SCDMA你的答案:ABCD得分:2分21.(2分)智能手机感染恶意代码后的应对措施是()。A.联系网络服务提供商,通过无线方式在线杀毒B.把SIM卡换到别的手机上,删除存储在卡上感染恶意代码的短信C.通过计算机查杀手机上的恶意代码D.格式化手机,重装手机操作系统。你的答案:ABCD得分:1分正确答案是ABCD22.(2分)哪些是国内著名的互联网内容提供商?()A.新浪B.谷歌C.百度D.网易你的答案:ABCD得分:2分23.(2分)文件型病毒能感染的文件类型是()。A.COM类型B.HTML类型C.SYS类型D.EXE类型你的答案:ABCD得分:1分正确答案是ACD24.(2分)预防中木马程序的措施有()。A.及时进行操作系统更新和升级B.安装如防火墙、反病毒软件等安全防护软件C.经常浏览色情网站D.不随便使用来历不明的软件你的答案:ABCD得分:2分25.(2分)以下省份或直辖市中,信息化指数在70以上,属于信息化水平第一类地区的是()。A.天津市B.广东省C.北京市D.上海市你的答案:ABCD得分:0分正确答案是CD26.(2分)计算机感染恶意代码的现象有()。A.正常的计算机经常无故突然死机B.无法正常启动操作系统C.磁盘空间迅速减少D.计算机运行速度明显变慢你的答案:ABCD得分:2分27.(2分)防范手机病毒的方法有()。A.经常为手机查杀病毒B.注意短信息中可能存在的病毒C.尽量不用手机从网上下载信息D.关闭乱码电话你的答案:ABCD得分:2分28.(2分)网络钓鱼常用的手段是()。A.利用社会工程学B.利用虚假的电子商务网站C.利用假冒网上银行、网上证券网站D.利用垃圾邮件你的答案:ABCD得分:2分29.(2分)被动攻击通常包含()。A.拒绝服务攻击B.窃听攻击C.欺骗攻击D.数据驱动攻击你的答案:ABCD得分:2分31.(2分)根据涉密网络系统的分级保护原则,涉密网络的分级有哪些?()A.秘密B.内部C.机密D.绝密你的答案:ABCD得分:0分正确答案是ACD32.(2分)电子政务包含哪些内容?()A.办公自动化、部门间的信息共建共享、各级间的远程视频会议。B.信息发布。C.公民网上查询信息。D.电子化调查、社会经济信息统计。你的答案:ABCD得分:2分33.(2分)信息隐藏技术主要应用有哪些?()A.数字作品版权保护B.数据保密C.数据加密D.数据完整性保护和不可抵赖性的确认你的答案:ABCD得分:2分34.(2分)UWB技术主要应用在以下哪些方面?()A.无绳电话B.地质勘探C.家电设备及便携设备之间的无线数据通信D.汽车防冲撞传感器你的答案:ABCD得分:0分正确答案是BCD35.(2分)下面关于SSID说法正确的是()。A.SSID就是一个局域网的名称B.提供了40位和128位长度的密钥机制C.通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问APD.只有设置为名称相同SSID的值的电脑才能互相通信你的答案:ABCD得分:2分21.(2分)预防中木马程序的措施有()。A.不随便使用来历不明的软件B.安装如防火墙、反病毒软件等安全防护软件C.及时进行操作系统更新和升级D.经常浏览色情网站你的答案:ABCD得分:2分22.(2分)根据涉密网络系统的分级保护原则,涉密网络的分级有哪些?()A.机密B.绝密C.内部D.秘密你的答案:ABCD得分:2分23.(2分)一般来说无线传感器节点中集成了()。A.无线基站B.通信模块C.传感器D.数据处理单元你的答案:ABCD得分:2分25.(2分)信息安全行业中权威资格认证有()。A.注册信息安全专业人员(简称CISP)B.高级信息安全管理师C.国际注册信息系统审计师(简称CISA)D.国际注册信息安全专家(简称CISSP)你的答案:ABCD得分:2分26.(2分)防范内部人员恶意破坏的做法有()。A.有效的内部审计B.严格访问控制C.完善的管理措施D.适度的安全防护措施你的答案:ABCD得分:2分27.(2分)文件型病毒能感染的文件类型是()。A.EXE类型B.COM类型C.HTML类型D.SYS类型你的答案:ABCD得分:2分28.(2分)防范手机病毒的方法有()。A.注意短信息中可能存在的病毒B.关闭乱码电话C.经常为手机查杀病毒D.尽量不用手机从网上下载信息你的答案:ABCD得分:2分29.(2分)智能手机感染恶意代码后的应对措施是()。A.通过计算机查杀手机上的恶意代码B.联系网络服务提供商,通过无线方式在线杀毒C.格式化手机,重装手机操作系统。D.把SIM卡换到别的手机上,删除存储在卡上感染恶意代码的短信你的答案:ABCD得分:2分30.(2分)信息系统威胁识别主要有()工作。A.构建信息系统威胁的场景B.信息系统威胁分类C.信息系统威胁赋值D.识别被评估组织机构关键资产直接面临的威胁你的答案:ABCD得分:2分31.(2分)信息安全面临哪些威胁?()A.网络黑客B.信息系统的脆弱性C.计算机病毒D.信息间谍你的答案:ABCD得分:2分32.(2分)安全收发电子邮件可以遵循的原则有()。A.区分工作邮箱和生活邮箱B.对于隐私或重要的文件可以加密之后再发送C.不要查看来源不明和内容不明的邮件,应直接删除D.为邮箱的用户账号设置高强度的口令你的答案:ABCD得分:2分33.(2分)下面关于有写保护功能的U盘说法正确的是()。A.上面一般有一个可以拔动的键,来选择是否启用写保护功能B.写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘C.可以避免病毒或恶意代码删除U盘上的文件D.可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播你的答案:ABCD得分:2分35.(2分)下面哪些在目前无线网卡的主流速度范围内?()A.MbpsB.35MbpsC.300MbpsD.108Mbps你的答案:ABCD得分:2分21.(2分)预防中木马程序的措施有()。A.不随便使用来历不明的软件B.安装如防火墙、反病毒软件等安全防护软件C.及时进行操作系统更新和升级D.经常浏览色情网站你的答案:ABCD得分:2分22.(2分)根据涉密网络系统的分级保护原则,涉密网络的分级有哪些?()A.机密B.绝密C.内部D.秘密你的答案:ABCD得分:2分23.(2分)一般来说无线传感器节点中集成了()。A.无线基站B.通信模块C.传感器D.数据处理单元你的答案:ABCD得分:2分25.(2分)信息安全行业中权威资格认证有()。A.注册信息安全专业人员(简称CISP)B.高级信息安全管理师C.国际注册信息系统审计师(简称CISA)D.国际注册信息安全专家(简称CISSP)你的答案:ABCD得分:2分26.(2分)防范内部人员恶意破坏的做法有()。A.有效的内部审计B.严格访问控制C.完善的管理措施D.适度的安全防护措施你的答案:ABCD得分:2分27.(2分)文件型病毒能感染的文件类型是()。A.EXE类型B.COM类型C.HTML类型D.SYS类型你的答案:ABCD得分:2分28.(2分)防范手机病毒的方法有()。A.注意短信息中可能存在的病毒B.关闭乱码电话C.经常为手机查杀病毒D.尽量不用手机从网上下载信息你的答案:ABCD得分:2分29.(2分)智能手机感染恶意代码后的应对措施是()。A.通过计算机查杀手机上的恶意代码B.联系网络服务提供商,通过无线方式在线杀毒C.格式化手机,重装手机操作系统。D.把SIM卡换到别的手机上,删除存储在卡上感染恶意代码的短信你的答案:ABCD得分:2分30.(2分)信息系统威胁识别主要有()工作。A.构建信息系统威胁的场景B.信息系统威胁分类C.信息系统威胁赋值D.识别被评估组织机构关键资产直接面临的威胁你的答案:ABCD得分:2分31.(2分)信息安全面临哪些威胁?()A.网络黑客B.信息系统的脆弱性C.计算机病毒D.信息间谍你的答案:ABCD得分:2分32.(2分)安全收发电子邮件可以遵循的原则有()。A.区分工作邮箱和生活邮箱B.对于隐私或重要的文件可以加密之后再发送C.不要查看来源不明和内容不明的邮件,应直接删除D.为邮箱的用户账号设置高强度的口令你的答案:ABCD得分:2分33.(2分)下面关于有写保护功能的U盘说法正确的是()。A.上面一般有一个可以拔动的键,来选择是否启用写保护功能B.写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘C.可以避免病毒或恶意代码删除U盘上的文件D.可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播你的答案:ABCD得分:2分35.(2分)下面哪些在目前无线网卡的主流速度范围内?()A.MbpsB.35MbpsC.300MbpsD.108Mbps你的答案:ABCD得分:2分21.(2分)以下属于电子商务功能的是()。A.意见征询、交易管理B.广告宣传、咨询洽谈C.网上订购、网上支付D.电子账户、服务传递你的答案:ABCD得分:2分22.(2分)哪些是风险要素及属性之间存在的关系?()A.资产价值越大则其面临的风险越小B.脆弱性是未被满足的安全需求,威胁要通过利用脆弱性来危害资产,从而形成风险C.风险不可能也没有必要降为零,在实施了安全措施后还会有残留下来的风险D.业务战略依赖资产去实现你的答案:ABCD得分:0分正确答案:BC23.(2分)在Windows系统下,管理员账户拥有的权限包括()。A.可以对系统配置进行更改B.可以创建、修改和删除用户账户C.可以安装程序并访问操作所有文件D.对系统具有最高的操作权限你的答案:ABCD得分:2分24.(2分)为了避免被诱入钓鱼网站,应该()。A.不要轻信来自陌生邮件、手机短信或者论坛上的信息B.使用搜索功能来查找相关网站C.检查网站的安全协议D.用好杀毒软件的反钓鱼功能你的答案:ABCD得分:2分25.(2分)移动通信技术(4G)特点包括()。A.流量价格更低B.流量价格更高C.上网速度快D.延迟时间短你的答案:ABCD得分:2分27.(2分)以下不是木马程序具有的特征是()。A.繁殖性B.感染性C.欺骗性D.隐蔽性你的答案:ABCD得分:2分28.(2分)以下()是风险分析的主要内容。A.对信息资产进行识别并对资产的价值进行赋值B.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值C.对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值D.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值你的答案:ABCD得分:2分29.(2分)安全收发电子邮件可以遵循的原则有()。A.对于隐私或重要的文件可以加密之后再发送B.为邮箱的用户账号设置高强度的口令C.区分工作邮箱和生活邮箱D.不要查看来源不明和内容不明的邮件,应直接删除你的答案:ABCD得分:2分30.(2分)防范系统攻击的措施包括()。A.安装防火墙B.系统登录口令设置不能太简单C.定期更新系统或打补丁D.关闭不常用的端口和服务你的答案:ABCD得分:2分31.(2分)以下哪些计算机语言是高级语言?()A.BASICB.PASCALC.#JAVAD.C你的答案:ABCD得分:1分正确答案:ABCD32.(2分)下面关于SSID说法正确的是()。A.SSID就是一个局域网的名称B.只有设置为名称相同SSID的值的电脑才能互相通信C.提供了40位和128位长度的密钥机制D.通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP你的答案:ABCD得分:2分33.(2分)信息安全面临哪些威胁?()A.信息间谍B.网络黑客C.信息系统的脆弱性D.计算机病毒你的答案:ABCD得分:2分34.(2分)信息安全面临哪些威胁?()A.信息间谍B.网络黑客C.计算机病毒D.信息系统的脆弱性你的答案:ABCD得分:2分35.(2分)哪些是国内著名的互联网内容提供商?()A.百度B.网易C.新浪D.谷歌你的答案:ABCD得分:2分21.(2分)在Windows系统下,管理员账户拥有的权限包括()。A.可以对系统配置进行更改B.可以创建、修改和删除用户账户C.可以安装程序并访问操作所有文件D.对系统具有最高的操作权限你的答案:ABCD得分:2分22.(2分)以下哪些计算机语言是高级语言?()A.BASICB.PASCALC.#JAVAD.C你的答案:ABCD得分:2分23.(2分)常用的非对称密码算法有哪些?()A.ElGamal算法B.数据加密标准C.椭圆曲线密码算法D.RSA公钥加密算法你的答案:ABCD得分:2分24.(2分)信息隐藏技术主要应用有哪些?()A.数据加密B.数字作品版权保护C.数据完整性保护和不可抵赖性的确认D.数据保密你的答案:ABCD得分:2分25.(2分)移动通信技术(4G)特点包括()。A.流量价格更低B.流量价格更高C.上网速度快D.延迟时间短你的答案:ABCD得分:2分27.(2分)防范内部人员恶意破坏的做法有()。A.严格访问控制B.完善的管理措施C.有效的内部审计D.适度的安全防护措施你的答案:ABCD得分:2分28.(2分)信息安全面临哪些威胁?()A.信息间谍B.网络黑客C.计算机病毒D.信息系统的脆弱性你的答案:ABCD得分:2分29.(2分)一般来说无线传感器节点中集成了()。A.通信模块B.无线基站C.数据处理单元D.传感器你的答案:ABCD得分:2分30.(2分)根据涉密网络系统的分级保护原则,涉密网络的分级有哪些?()A.机密B.绝密C.内部D.秘密你的答案:ABCD得分:2分31.(2分)WLAN主要适合应用在以下哪些场合?()A.难以使用传统的布线网络的场所B.使用无线网络成本比较低的场所C.人员流动性大的场所D.搭建临时性网络你的答案:ABCD得分:2分32.(2分)以下不是木马程序具有的特征是()。A.繁殖性B.感染性C.欺骗性D.隐蔽性你的答案:ABCD得分:2分33.(2分)防范XSS攻击的措施是()。A.应尽量手工输入URL地址B.网站管理员应注重过滤特殊字符,输入长度,在代码层面上杜绝XSS漏洞出现的可能性C.不要随意点击别人留在论坛留言板里的链接D.不要打开来历不明的邮件、邮件附件、帖子等你的答案:ABCD得分:2分34.(2分)防范系统攻击的措施包括()。A.安装防火墙B.系统登录口令设置不能太简单C.定期更新系统或打补丁D.关闭不常用的端口和服务你的答案:ABCD得分:2分35.(2分)以下属于电子商务功能的是()。A.意见征询、交易管理B.广告宣传、咨询洽谈C.网上订购、网上支付D.电子账户、服务传递你的答案:ABCD得分:2分21.(2分)以下不是木马程序具有的特征是()。A.感染性B.隐蔽性C.繁殖性D.欺骗性你的答案:ABCD得分:2分22.(2分)根据涉密网络系统的分级保护原则,涉密网络的分级有哪些?(A.绝密B.秘密C.机密D.内部你的答案:ABCD得分:2分24.(2分)开展信息安全风险评估要做的准备有()。A.确定信息安全风险评估的范围)B.做出信息安全风险评估的计划C.确定信息安全风险评估的时间D.获得最高管理者对风险评估工作的支持你的答案:ABCD得分:2分25.(2分)以下()是风险分析的主要内容。A.对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值B.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值C.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值D.对信息资产进行识别并对资产的价值进行赋值你的答案:ABCD得分:2分26.(2分)哪些是风险要素及属性之间存在的关系?()A.资产价值越大则其面临的风险越小B.脆弱性是未被满足的安全需求,威胁要通过利用脆弱性来危害资产,从而形成风险C.风险不可能也没有必要降为零,在实施了安全措施后还会有残留下来的风险D.业务战略依赖资产去实现你的答案:ABCD得分:1分正确答案是:BCD27.(2分)网络存储设备的存储结构有()。A.直连式存储B.宽带式存储C.网络连接存储D.存储区域网络你的答案:ABCD得分:2分28.(2分)文件型病毒能感染的文件类型是()。A.HTML类型B.EXE类型C.COM类型D.SYS类型你的答案:ABCD得分:2分29.(2分)下面哪些是卫星通信的优势?()A.传输容量大B.造价成本低C.通信距离远D.灵活度高你的答案:ABCD得分:2分30.(2分)对于密码,哪些是正确的描述?()A.密码是一种用来混淆的技术B.登录网站、应用系统时输入的“密码”也属于加密密码C.按特定法则编成D.用以对通信双方的信息进行明文与密文变换的符号你的答案:ABCD得分:1分正确答案是:ACD31.(2分)信息安全面临哪些威胁?()A.信息间谍B.计算机病毒C.网络黑客D.信息系统的脆弱性你的答案:ABCD得分:2分32.(2分)网络钓鱼常用的手段是()。A.利用虚假的电子商务网站B.利用社会工程学C.利用假冒网上银行、网上证券网站D.利用垃圾邮件你的答案:ABCD得分:2分33.(2分)信息系统威胁识别主要有()工作。A.识别被评估组织机构关键资产直接面临的威胁B.构建信息系统威胁的场景C.信息系统威胁分类D.信息系统威胁赋值你的答案:ABCD得分:2分34.(2分)容灾备份的类型有()。A.存储介质容灾备份B.应用级容灾备份C.业务级容灾备份D.数据级容灾备份你的答案:ABCD得分:1分ABCD21.(2分)下列属于办公自动化设备存在泄密隐患的是()。A.安装窃密装置B.连接网络泄密C.存储功能泄密D.维修过程泄密你的答案:ABCD得分:2分22.(2分)信息安全的重要性体现在哪些方面?()A.信息安全关系到和利益B.信息安全是社会可持续发展的保障C.信息安全已成为国家综合国力体现D.信息安全已上升为国家的核心问题你的答案:ABCD得分:2分23.(2分)下面关于有写保护功能的U盘说法正确的是()。A.可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播B.可以避免病毒或恶意代码删除U盘上的文件C.写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘D.上面一般有一个可以拔动的键,来选择是否启用写保护功能你的答案:ABCD得分:2分24.(2分)信息安全主要包括哪些内容?()A.物理(实体)安全和通信保密B.系统可靠性和信息保障C.计算机安全和数据(信息)安全D.运行安全和系统安全你的答案:ABCD得分:2分25.(2分)常用的非对称密码算法有哪些?()A.椭圆曲线密码算法B.数据加密标准C.ElGamal算法D.RSA公钥加密算法你的答案:ABCD得分:2分26.(2分)在Windows系统下,管理员账户拥有的权限包括()。A.可以对系统配置进行更改B.可以安装程序并访问操作所有文件C.可以创建、修改和删除用户账户D.对系统具有最高的操作权限你的答案:ABCD得分:2分27.(2分)下面关于SSID说法正确的是()。A.只有设置为名称相同SSID的值的电脑才能互相通信B.通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问APC.提供了40位和128位长度的密钥机制D.SSID就是一个局域网的名称你的答案:ABCD得分:2分28.(2分)要安全浏览网页,应该()。A.在他人计算机上不使用“自动登录”和“记住密码”功能B.定期清理浏览器CookiesC.定期清理浏览器缓存和上网历史记录D.禁止使用ActiveX控件和Java脚本你的答案:ABCD得分:2分29.(2分)为了保护个人电脑隐私,应该()。A.删除来历不明文件B.废弃硬盘要进行特殊处理C.使用“文件粉碎”功能删除文件D.给个人电脑设置安全密码,避免让不信任的人使用你的电脑你的答案:ABCD得分:2分30.(2分)智能手机感染恶意代码后的应对措施是()。A.格式化手机,重装手机操作系统。B.通过计算机查杀手机上的恶意代码C.联系网络服务提供商,通过无线方式在线杀毒D.把SIM卡换到别的手机上,删除存储在卡上感染恶意代码的短信你的答案:ABCD得分:2分31.(2分)下面哪些在目前无线网卡的主流速度范围内?()A.MbpsB.300MbpsC.35MbpsD.108Mbps你的答案:ABCD得分:2分32.(2分)哪些是国内著名的互联网内容提供商?()A.百度B.谷歌C.新浪D.网易你的答案:ABCD得分:2分33.(2分)以下可以防范口令攻击的是()。A.定期改变口令,至少6个月要改变一次B.在输入口令时应确认无他人在身边C.设置的口令要尽量复杂些,最好由字母、数字、特殊字符混合组成D.不要将口令写下来你的答案:ABCD得分:2分34.(2分)信息安全面临哪些威胁?()A.信息间谍B.信息系统的脆弱性C.计算机病毒D.网络黑客你的答案:ABCD得分:2分35.(2分)容灾备份的类型有()。A.应用级容灾备份B.存储介质容灾备份C.数据级容灾备份D.业务级容灾备份你的答案:ABCD得分:1分正确答案是ABCD

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- xiaozhentang.com 版权所有 湘ICP备2023022495号-4

违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务