信息安全100分卷

考试时间: 150分钟 考生:总分:100
考生考试时间: 19:51 - 20:18 得分:100分通过情况:通过
信息技术与信息安全公需科目考试 考试结果
1.(2)2013124日国家工信部正式向中国移动、中国联通、中国电信发放了( 氢氧化钾溶液)4G牌照。
A. WiMax
B. TD-LTE
C. WCDMA
D. FDD-LTE
你的答案:ABCD得分:2 B
2.(2)在信息安全风险中,以下哪个说法是正确的?(
A. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。
B. 信息系统的风险在实施了安全措施后可以降为零。
C. 安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。
D. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。
你的答案马恒昌:ABCD得分:2 A
3.(2)计算机病毒是( )。
A. 具有远程控制计算机功能的一段程序
B. 一种生物病毒
C. 一种芯片
D. 具有破坏计算机功能或毁坏数据的一组程序代码
你的答案:ABCD得分:2 D
4.(2)以下几种电子政务模式中,属于电子政务基本模式的是( )。
A. 政府与政府之间的电子政务(G2G
B. 政府与政府雇员之间的电子政务(G2E
C. 政府与公众之间的电子政务(G2C
D. 政府与企业之间的电子政务(G2B
你的答案:ABCD得分:2 A
5.(2)WCDMA意思是( )。
A. 时分多址
B. 宽频码分多址
C. 全球移动通信系统
D. 码分多址
你的答案:ABCD得分:2 B
6.(2)广义的电子商务是指( )。
A. 通过电子手段进行的商业事务活动
B. 通过电子手段进行的支付活动
C. 通过互联网进行的商品订购活动
D. 通过互联网在全球范围内进行的商务贸易活动
你的答案:ABCD得分:2 A
7.(2)系统攻击不能实现( )。
A. IP欺骗
B. 口令攻击
C. 进入他人计算机系统
D. 盗走硬盘
你的答案:ABCD得分:2 D
8.(2)计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备( )。
A. 网络层
B. 传输层
C. 数据链路层
D. 物理层
你的答案:ABCD得分:2 D
9.(2)我国卫星导航系统的名字叫( )。
A. 天宫
B. 神州
C. 北斗
D. 玉兔
你的答案:ABCD得分:2 C
10.(2)关于特洛伊木马程序,下列说法不正确的是( )。
A. 特洛伊木马程序能与远程计算机建立连接
B. 特洛伊木马程序包含有控制端程序、木马程序和木马配置程序
C. 特洛伊木马程序能够通过网络控制用户计算机系统
D. 特洛伊木马程序能够通过网络感染用户计算机系统
你的答案:ABCD得分:2 D
11.(2) )已成为北斗卫星导航系统民用规模最大的行业。
A. 交通运输
B. 电信
C. 水利
D. 海洋渔业
你的答案:ABCD得分:2 D
12.(2)“核高基是指什么?(
A. 核心电子器件、高端通用芯片及基础软件产品
B. 核心软件、高端电子器件及基础通用芯片
C. 核心电子器件、高端软件产品及基础通用芯片
D. 通用电子器件、核心芯片及基础软件产品
你的答案:ABCD得分:2 A
13.(2)以下哪个不是风险分析的主要内容?(
A. 根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。
B. 根据威胁的属性判断安全事件发生的可能性。
C. 对信息资产进行识别并对资产的价值进行赋值。
D. 对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。
你的答案:ABCD得分:2 B
14.(2)下面不能防范攻击的是( )。
A. 采用FoxMail
B. 采用安全加密软件
C. 采用Outlook Express
D. 安装入侵检测工具
你的答案:ABCD得分:2 D
15.(2)以下关于无线网络相对于有线网络的优势不正确的是( )。
A. 可扩展性好
B. 维护费用低
C. 灵活度高
D. 安全性更高
你的答案:ABCD得分:2 D
16.(2)万维网是( )。
A. 由许多互相链接的超文本组成的信息系统
B. 有许多计算机组成的网络
C. 以上答案都不对
D. 互联网
你的答案:ABCD得分:2 A
17.(2)涉密计算机及涉密信息网络必须与互联网实行( )。
A. 互联互通
B. 单向连通
C. 物理隔离
D. 逻辑隔离
你的答案:ABCD得分:2 C
18.(2)目前U盘加密主要有2种:硬件加密和软件加密,其中硬件加密相对于软件加密的优势是( )。
A. 破解难度高
B. 价格便宜
C. 体积更小巧
D. 存储容量更大
你的答案:ABCD得分:2 A
19.(2)用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( )
A. WIN键和Z
B. F1键和L
C. WIN键和L
D. F1键和Z
你的答案:ABCD得分:2 C
20.(2)在无线网络的攻击中( )是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。
A. 网络窃听
B. 拥塞攻击
C. 篡改攻击
D. 信号干扰
你的答案:ABCD得分:2 B
21.(2)以下哪些计算机语言是高级语言?(
A. C
B. PASCAL
C. BASIC
D. #JAVA
你的答案:ABCD得分:2
22.(2)IP地址主要用于什么设备?(
A. 上网的计算机
B. 移动硬盘
C. 网络设备
D. 网络上的服务器
你的答案:ABCD得分:2
23.(2)被动攻击通常包含( )。
A. 欺骗攻击
B. 保持冷静 继续前行数据驱动攻击
C. 窃听攻击
D. 拒绝服务攻击
你的答案:ABCD得分:2
24.(2)哪些是国内著名的互联网内容提供商?(
A. 谷歌
B. 新浪
C. 网易
D. 百度
你的答案:ABCD得分:2
25.(2)要安全进行网络交易,应该( )。
A. 不在公用计算机上进行网银交易
B. 定期查看交易记录, 如发现有交易异常状况,应及时联系相关部门
C. 使用安全支付方式,并及时升级网银安全控件
D. 应选择信誉高的大型网购系统
你的答案:楼恒伟案ABCD得分:2
26.(2)为了避免被诱入钓鱼网站,应该( )。
A. 使用搜索功能来查相关网站
B. 不要轻信来自陌生邮件、手机短信或者论坛上的信息
C. 检查网站的安全协议
D. 用好杀毒软件的反钓鱼功能
你的答案:ABCD得分:2
27.(2)开展信息安全风险评估要做的准备有( )。
A. 获得最高管理者对风险评估工作的支持
B. 确定信息安全风险评估的时间
笛卡尔我思故我在
C. 做出信息安全风险评估的计划
D. 确定信息安全风险评估的范围
你的答案:ABCD得分:2
28.(2)信息安全的重要性体现在哪些方面?(
A. 信息安全已上升为国家的核心问题
B. 信息安全关系到国家安全和利益
C. 信息安全已成为国家综合国力体现
D. 信息安全是社会可持续发展的保障
你的答案:ABCD得分:2
29.(2)安全收发可以遵循的原则有( )。
A. 区分工作邮箱和生活邮箱
B. 对于隐私或重要的文件可以加密之后再发送
C. 为邮箱的用户账号设置高强度的口令
D. 不要查看来源不明和内容不明的邮件,应直接删除
你的答案:ABCD得分:2
30.(2)常用的非对称密码算法有哪些?(
A. RSA公钥加密算法
B. 数据加密标准
C. 椭圆曲线密码算法
D. ElGamal算法
你的答案:ABCD得分:2
31.(2)信息安全行业中权威资格认证有( )。
赛宾反馈抑制器
A. 注册信息安全专业人员(简称CISP)
B. 国际注册信息系统审计师(简称CISA)
C. 国际注册信息安全专家(简称CISSP)
D. 高级信息安全管理师
你的答案:ABCD得分:2
32.(2)防范内部人员恶意破坏的做法有( )。
A. 严格访问控制
B. 适度的安全防护措施
C. 有效的内部审计
D. 完善的管理措施
你的答案:ABCD得分:2
33.(2)攻击者通过端口扫描,可以直接获得( )。
A. 目标主机的口令
B. 目标主机开放了哪些端口服务
C. 给目标主机种植木马
D. 目标主机使用了什么操作系统
你的答案:ABCD得分:2
34.(2)以下可以防范口令攻击的是( )。
A. 在输入口令时应确认无他人在身边
B. 不要将口令写下来
C. 定期改变口令,至少6个月要改变一次
D. 设置的口令要尽量复杂些,最好由字母、数字、特殊字符混合组成
你的答案:ABCD得分:2
35.(2)信息安全主要包括哪些内容?(
A. 计算机安全和数据(信息)安全
B. 运行安全和系统安全
C. 系统可靠性和信息保障
D. 物理(实体)安全和通信保密
你的答案:ABCD得分:2
36.(2)数字签名在电子政务和电子商务中使用广泛。
你的答案:正确错误得分:2 正确
37.(2)无线网络不受空间的限制,可以在无线网的信号覆盖区域任何一个位置接入网络。
你的答案:正确错误得分:2 正确
38.(2)信息系统脆弱性识别是风险评估的一个环节,包括物理、系统、网络、应用和管理五个方面。
你的答案:正确错误得分:2 错误
39.(2)系统安全加固可以防范恶意代码攻击。
你的答案:正确错误得分:2 正确
40.(2)非对称密码算法与对称密码算法,加密和解密使用的都是两个不同的密钥。
你的答案:正确错误得分:2 错误
41.(2)信息系统建设完成后,运营、使用单位或者其主管部门应当选择具有信息系统安全等级保护测评资质的测评机构,定期对信息系统安全等级状况开展等级测评。
你的答案:正确错误得分:2 正确
42.(2)内部网络使用网闸与公共网络隔离的方式是物理隔离的。

本文发布于:2024-09-23 15:31:05,感谢您对本站的认可!

本文链接:https://www.17tex.com/xueshu/351271.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:网络   风险   进行   资产   评估   攻击
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议