信息技术与信息安全试答案四

上传人:枫** 文档编号:488840658 上传时间:2023-04-17 格式:DOCX 页数:8 大小:100.72KB
返回 下载 相关 举报
信息技术与信息安全试答案四_第1页
第1页 / 共8页
信息技术与信息安全试答案四_第2页
第2页 / 共8页
信息技术与信息安全试答案四_第3页
第3页 / 共8页
信息技术与信息安全试答案四_第4页
第4页 / 共8页
信息技术与信息安全试答案四_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《信息技术与信息安全试答案四》由会员分享,可在线阅读,更多相关《信息技术与信息安全试答案四(8页珍藏版)》请在金锄头文库上搜索。

1、信息技术与信息安全公需科目考试51.(2 分) 全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫( )。 A. Google AppB. AzureC. AWSD. SCE2.(2 分) 涉密计算机及涉密信息网络必须与互联网实行( )。A. 单向连通 B. 逻辑隔离 C. 互联互通 D. 物理隔离3.(2 分) 系统攻击不能实现( )。 A. 口令攻击B. 盗走硬盘C. IP 欺骗D.进入他人计算机系统4.(2 分) 覆盖地理范围最大的网络是( )。A. 无线网B. 城域网C. 国际互联网5.(2 分) 以下几种电子政务模式中,属于电子政务基本模式的是( )。A. 政府与企业之间

2、的电子政务(G2B)B. 政府与公众之间的电子政务(G2C)C. 政府与政府雇员之间的电子政务(G2E)D. 政府与政府之间的电子政务(G2G)6.(2 分) 黑客在攻击中进行端口扫描可以完成( )。A. 截获网络流量B. 检测黑客自己计算机已开放哪些端口C. 口令破译D. 获知目标主机开放了哪些端口服务7.(2分)绿色和平组织的调查报告显示,用Linux系统的企业仅需()年更换一次硬件设备。A. 57B. 68C. 46D. 798.(2 分) 在无线网络的攻击中( )是指攻击节点在某一工作频段上不断发送无用信号,使该频 段的其他节点无法进行正常工作。A. 篡改攻击 B. 网络窃听 C. 信

3、号干扰D. 拥塞攻击9.(2 分) 云计算根据服务类型分为( )。A. IAAS、PAAS、DAASB. IAAS、PAAS、SAASC. PAAS、CAAS、SAASD. IAAS、CAAS、SAAS10.(2 分) 下面不能防范电子邮件攻击的是( )。A. 采用 FoxMailB. 安装入侵检测工具C. 采用 Outlook ExpressD. 采用电子邮件安全加密软件11.(2 分) 政府系统信息安全检查由( )牵头组织对政府信息系统开展的联合检查。A. 安全部门B. 公安部门C. 保密部门D. 信息化主管部门12.(2 分) 无线局域网的覆盖半径大约是( )。A. 15m150mB.

4、10m100mC. 8m80mD. 5m50m13.(2 分) 广义的电子商务是指( )。A. 通过电子手段进行的商业事务活动B. 通过电子手段进行的支付活动C. 通过互联网进行的商品订购活动D. 通过互联网在全球范围内进行的商务贸易活动14.(2 分) 以下关于无线网络相对于有线网络的优势不正确的是( )。A. 安全性更高B. 灵活度高C. 可扩展性好15.(2 分) 在信息安全风险中,以下哪个说法是正确的?( )A. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需 要充分考虑与这些基本要素相关的各类属性。B. 风险评估要识别资产相关要素的关系,从

5、而判断资产面临的风险大小。在对这些要素的评估过程中,不 需要充分考虑与这些基本要素相关的各类属性。C. 安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。D. 信息系统的风险在实施了安全措施后可以降为零。16.(2 分) 关于信息系统脆弱性识别以下哪个说法是错误的?( )A. 完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。B. 以上答案都不对。C. 可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系 统脆弱性的严重程度进行赋值。D. 通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。17.(2 分) 我国卫星导航系

6、统的名字叫( )。A. 神州 B. 玉兔 C. 天宫D. 北斗18.(2 分) 以下关于盗版软件的说法,错误的是( )。A. 可能会包含不健康的内容B. 成为计算机病毒的重要来源和传播途径之一C. 若出现问题可以找开发商负责赔偿损失D.使用盗版软件是违法的19. (2 分) 在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或 延时”是为了达到防护体系的( )目标。A. 可用B. 完整C. 保密D. 可控r-7 r r你的答案:ABCD得分:2分20. (2 分) 以下哪个不是风险分析的主要内容?( )A. 根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发

7、生对组织的影响,即风险值B. 对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。C. 根据威胁的属性判断安全事件发生的可能性。D. 对信息资产进行识别并对资产的价值进行赋值。r- car你的答案:ABCD得分:2分21.(2 分) 根据涉密网络系统的分级保护原则,涉密网络的分级有哪些?( ) A. 机密B. 绝密C. 秘密D. 内部你的答案:厂A厂B厂c厂D得分:0分22.(2 分) 哪些是风险要素及属性之间存在的关系?( )A. 风险不可能也没有必要降为零,在实施了安全措施后还会有残留下来的风险B. 资产价值越大则其面临的风险越小C. 脆弱性是未被满足的安全需求,威胁要通过利用脆弱性来

8、危害资产,从而形成风险D.业务战略依赖资产去实现R 厂 两 17你的答案:A B C D得分:2分23.(2分)信息安全行业中权威资格认证有()。A. 注册信息安全专业人员(简称 CISP)B. 国际注册信息安全专家(简称 CISSP)C. 国际注册信息系统审计师(简称 CISA)D. 高级信息安全管理师你的答案:AB国CD得分:2分24. (2 分) IP 地址主要用于什么设备?( )A. 网络设备B. 上网的计算机C. 移动硬盘D. 网络上的服务器N 117 厂 17你的答案:A B C D得分:2分25. (2分)涉密信息系统审批的权限划分是()。A. 市(地)级保密行政管理部门负责审批

9、市(地)、县直机关及其所属单位的涉密信息系统。B. 省(自治区、直辖市)保密行政管理部门负责审批省直机关及其所属部门,国防武器装备科研生产二级、 三级保密资格单位的涉密信息系统。C. 国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防武器装备科研生产一级、二 级、三级保密资格单位的涉密信息系统。D. 国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防武器装备科研生产一级保密 资格单位的涉密信息系统。N 117 厂 17你的答案: A B C D得分:2分26. (2分)目前国际主流的3G移动通信技术标准有()。A. CDMA2000B. TD-SCDMAC. W

10、CDMAD. CDMA你的答案:AB国C 1D得分:2分27. (2 分) 关于信息安全风险评估的时间,以下( )说法是不正确的?A. 信息系统只在运行维护阶段进行风险评估,从而确定安全措施的有效性,确保安全目标得以实现B. 信息系统只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否C. 信息系统在其生命周期的各阶段都要进行风险评估D. 信息系统只在规划设计阶段进行风险评估,以确定信息系统的安全目标N 117 厂 17你的答案:A B C D得分:2分28. (2分)防范XSS攻击的措施是()。A. 网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝 XSS 漏洞出现的可能性

11、B. 不要打开来历不明的邮件、邮件附件、帖子等C. 不要随意点击别人留在论坛留言板里的链接D. 应尽量手工输入 URL 地址你的答案:AB 1C 1D得分:2分29.(2 分) 常用的网络协议有哪些?( )A. FTPB. TCP/IPC. HTTPD. DNS两 两 两 两你的答案:A B C D得分:2分30. (2分)在无线网络中,哪种网络一般采用基础架构模式?()A. WLANB. WPANC. WWAND. WMAN你的答案:厂A厂B厂c厂D得分:1分31. (2 分) 智能手机感染恶意代码后的应对措施是( )。A. 把SIM卡换到别的手机上,删除存储在卡上感染恶意代码的短信B. 联

12、系网络服务提供商,通过无线方式在线杀毒C. 格式化手机,重装手机操作系统。D. 通过计算机查杀手机上的恶意代码两 两 两 两你的答案:A B C D得分:2分32.(2分)对于生物特征识别的身份认证技术,以下哪些是正确的描述?()A. 生物特征容易仿冒B. 利用人体固有的生理特性和行为特征进行个人身份的识别技术C. 具有以下优点不会遗忘、不易伪造或被盗、随身携带及使用方便D. 生物特征包括生理特征和行为特征你的答案:AB国CD得分:2分33. (2 分) 下面关于 SSID 说法正确的是( )。A. SSID 就是一个局域网的名称B. 只有设置为名称相同SSID的值的电脑才能互相通信C. 通过

13、对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问APD. 提供了 40位和128位长度的密钥机制p p i7 r你的答案: A B C D得分:2分34. (2分)一般来说无线传感器节点中集成了()。A. 传感器B. 无线基站C. 数据处理单元D. 通信模块你的答案:AB 1C 1D得分:2分35. (2 分) 防范系统攻击的措施包括( )。A. 安装防火墙B. 定期更新系统或打补丁C. 系统登录口令设置不能太简单D. 关闭不常用的端口和服务两 两 两 两你的答案:A B C D得分:2分36. (2分)信息系统脆弱性识别是风险评估的一个环节,包括物理、系统、

14、网络、应用和管理五 个方面。你的答案:正确一错误得分:2分37. (2 分) APT攻击是一种“恶意商业间谍威胁”的攻击。你的答案:一正确错误得分:2分38. (2分)笔记本电脑可以作为涉密计算机使用。你的答案:正确一错误得分:2分39.(2分)邮件的附件如果是带有.exe、.com、.pif、.pl、.src和.vbs为后缀的文件,应确定其安全 后再打开。你的答案:错误得分:2分40. (2 分) TCP/IP 协议不依赖于任何特定的计算机硬件或操作系统,成为一种兼容各种硬件和软 件的实用协议族。你的答案严正确厂错误得分:2分41. (2分)特洛伊木马可以感染计算机系统的应用程序。 你的答案:厂正确粹错误得分:2分42. (2分)特洛伊木马可以实现远程上传文件。你的答案严正确厂错误得分:2分43.(2 分) SQL 注入攻击可以控制网站服务器。你的答案:“.正确错误得分:2分44.(2 分) 信息系统建设完成

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号