还剩6页未读,继续阅读
文本内容:
1.2分蠕虫病毒爆发期是在()A.2000年B.2003年C.2001年D.2002年你的答案:ABCD得分:2分
2.2分以下关于操作系统的描述,不正确的是()A.实时操作系统具有较强的容错能力,其特点是资源的分配和调度时首要考虑效率B.分时操作系统为每个终端用户分时分配计算资源,每个终端用户彼此独立,感觉在独立使用整台计算机C.分布式操作系统是为分布计算系统配置的操作系统,它支持分布系统中各个计算节点协同工作D.操作系统负责对硬件直接监管,对内存、处理器等各种计算资源进行管理你的答案:ABCD得分:2分
3.2分数字签名包括()A.以上答案都不对B.签署过程C.验证过程D.签署和验证两个过程你的答案:ABCD得分:2分
4.2分以下哪个技术是将WLAN技术与数字无绳电话技术相结合的产物()?A.HomeRF技术B.UWB技术C.蓝牙技术D.ZigBee技术你的答案:ABCD得分:0分
5.2分下面关于云计算内容描述不正确的是?()A.云计算根据安全标准可分为公有云和私有云两类B.云计算将大量用网络连接的计算资源统一管理和调度,构成一个计算资源池向用户服务C.云计算的最大特点是整体呈现、永远可用、动态扩展、按需分配D.云计算是一种基于互联网的计算方式你的答案:ABCD得分:0分
6.2分防范网络监听最有效的方法是()A.进行漏洞扫描B.采用无线网络传输C.安装防火墙D.对传输的数据信息进行加密你的答案:ABCD得分:2分
7.2分《文明上网自律公约》是()2006年4月19日发布的A.中国网络安全协会B.中国网络协会C.中国互联网安全协会D.中国互联网协会你的答案:ABCD得分:0分
8.2分不能有效减少收到垃圾邮件数量的方法是()A.采用垃圾邮件过滤器B.收到垃圾邮件后向有关部门举报C.尽量不要在公共场合留下自己的电子邮件地址D.安装入侵检测工具你的答案:ABCD得分:0分
9.2分大数据中所说的数据量大是指数据达到了()级别?A.TBB.PBC.KBD.MB你的答案:ABCD得分:2分
10.2分第四代移动通信技术(4G)是()集合体?A.3G与WANB.3G与LANC.3G与WLAND.2G与3G你的答案:ABCD得分:2分
11.2分针对目前的黑客攻击技术,为了安全起见,系统的口令长度至少为()A.6B.10C.8D.5你的答案:ABCD得分:0分
12.2分通过为买卖双方提供一个在线交易平台,使卖方可以主动提供商品上网拍卖,而买方可以自行选择商品进行竞价的电子商务模式是()A.企业与政府(B2G)B.消费者与消费者(C2C)C.企业与消费者(B2C)D.消费者与企业(C2B)你的答案:ABCD得分:2分
13.2分目前国内对信息安全人员的资格认证为()A.注册信息安全专业人员(简称CISPB.以上资格都是C.国际注册信息安全专家(简称CISSPD.国际注册信息系统审计师(简称CISA你的答案:ABCD得分:2分
14.2分截止2013年,欧洲的全球卫星导航系统“伽利略(Galileo)”,共发射()颗卫星并计划于2014年正式提供导航服务A.3B.4C.2D.1你的答案:ABCD得分:2分
15.2分若Word文件设置的是“修改文件时的密码”,那么打开该文档时若不输入密码就会()A.以只读的方式打开文档B.不能打开文档C.不断出现提示框,直到用户输入正确密码为止D.以普通方式打开文档,允许对文档修改你的答案:ABCD得分:2分
16.2分保密行政管理部门在的基础上对系统进行审批,对符合要求的涉密信息系统批准其投入使用A.验收B.评审C.检查D.系统测评你的答案:ABCD得分:2分
17.2分关于Linux操作系统,下面说法正确的是()?A.有特定的厂商对系统进行维护B.是世界上占市场份额最大的操作系统C.完全开源的,可以根据具体要求对系统进行修改D.系统的安装和使用比Windows系统简单你的答案:ABCD得分:2分
18.2分风险分析阶段的主要工作就是()A.判断安全事件造成的损失对单位组织的影响B.完成风险的分析C.完成风险的分析和计算D.完成风险的分析和计算,综合安全事件所作用的信息资产价值及脆弱性的严重程度,判断安全事件造成的损失对单位组织的影响,即安全风险你的答案:ABCD得分:2分
19.2分非对称加密技术是()A.加密和解密使用两个不同的密钥,即公开密钥和私有密钥B.加密和解密使用同一种私有密钥C.以上答案都不对D.加密和解密使用同一种公开密钥你的答案:ABCD得分:2分
20.2分如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是()A.SQL注入攻击B.文件上传漏洞攻击C.口令破解D.拒绝服务攻击你的答案:ABCD得分:2分
21.2分以下哪些是无线传感器网络的用途()?A.探测、监视外星球表面情况B.监测山区泥石流、滑坡等自然灾害易发区C.长时间地收集人的生理数据D.侦查敌情判断生物化学攻击你的答案:ABCD得分:2分
22.2分TCP/IP层次结构有哪些组成?()A.网络层和网络接口层B.链路层C.应用层D.传输层你的答案:ABCD得分:2分
23.2分一定程度上能防范缓冲区溢出攻击的措施有()A.及时升级操作系统和应用软件B.开发软件时,编写正确的程序代码进行容错检查处理C.经常定期整理硬盘碎片D.使用的软件应该尽可能地进行安全测试你的答案:ABCD得分:1分
24.2分以下哪些是政府系统信息安全检查的主要内容()?A.信息安全经费保障B.技术防护手段建设C.信息安全组织机构D.日常信息安全管理你的答案:ABCD得分:2分
25.2分WPA比WEP新增加的内容有()?A.追加了防止数据中途被篡改的功能B.加密密钥必须与AP的密钥相同时才能获准存取网C.加强了密钥生成的算法D.采用128位密钥你的答案:ABCD得分:1分
26.2分信息安全风险评估的基本要素有()A.存在的可能风险B.需保护的信息资产C.信息资产面临的威胁D.信息资产的脆弱性你的答案:ABCD得分:1分
27.2分北斗卫星导航系统由什么组成?()A.测试端B.用户端C.空间端D.地面端你的答案:ABCD得分:2分
28.2分IP地址主要用于什么设备?()A.移动硬盘B.上网的计算机C.网络上的服务器D.网络设备你的答案:ABCD得分:2分
29.2分下列关于网络安全协议描述正确的是?()A.TLS协议用于在两个通信应用程序之间提供保密性和数据完整性B.IPSec协议通过使用加密的安全服务以确保网络上进行安全的通信C.SSL协议为数据通信提供安全支持D.SSH协议专为远程登录会话和其他网络服务提供安全性服务你的答案:ABCD得分:2分
30.2分以下属于用光学方式存储信息的设备的是()A.DVDB.CDC.硬盘D.软盘你的答案:ABCD得分:1分
31.2分第四代移动通信技术(4G)包括()?A.宽带无线局域网B.交互式广播网络C.宽带无线固定接入D.移动宽带系统你的答案:ABCD得分:1分
32.2分使用盗版软件的危害有()?A.是违法的B.可能包含不健康的内容C.得不到合理的售后服务D.可能携带计算机病毒你的答案:ABCD得分:1分
33.2分对于数字签名,以下哪些是正确的描述?()A.数字签名仅包括验证过程B.数字签名仅包括签署过程C.数字签名可进行技术验证,具有不可抵赖性D.采用密码技术通过运算生成一系列符号或代码代替手写签名或印章你的答案:ABCD得分:2分
34.2分无线网络存在的威胁有()?A.信号干扰和拥塞攻击B.上网资源被占用C.企业个人安全意识淡薄,无线网络管理不善D.网络窃听或篡改攻击你的答案:ABCD得分:1分
35.2分“核高基”是()的简称A.核心数据产品B.核心电子器件C.高端通用芯片D.基础软件产品你的答案:ABCD得分:2分
36.2分U盘加密的硬件加密方式中由于加密技术是固化在硬件控制芯片中,整个加密过程几乎不在电脑上留下任何痕迹,密码传输过程中也是以密文形式传递,所以很难被木马截获,即使截获得到的也是乱码,所以破解的可能性非常低你的答案:正确错误得分:2分
37.2分DB2是IBM公司研发的一种关系数据库系统,主要用于嵌入式系统中你的答案:正确错误得分:2分
38.2分网络协议是计算机网络中服务器、计算机、交换机、路由器、防火墙和入侵检测等所有设备之间通信规则、标准和约定的集合,它规定了通信时信息采用的格式以及如何发送和接收信息你的答案:正确错误得分:2分
39.2分无线网是通过无线电波作为信息传输介质、将计算机连接在一起构成的网络与有线网络相比,无线网具有易于安装、终端便于移动、传输速率高的优点你的答案:正确错误得分:2分
40.2分已运营(运行的第二级以上信息系统应当在安全保护等级确定后30日内、新建第二级以上信息系统应当在投入运行后20日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续你的答案:正确错误得分:2分
41.2分CMOS口令在主板的BIOS程序中设置,这个口令的安全级别最高,除非拆开主板将里面的CMOS电池放电,否则基本没有破解的方法你的答案:正确错误得分:2分
42.2分我国的信息与网络安全防护能力比较弱,许多应用系统处于不设防状态,机关、企事业单位及公众信息安全意识淡薄,保密意识缺乏,是造成重要信息和涉密信息被泄露、信息系统被破坏等情况的主要原因你的答案:正确错误得分:2分
43.2分涉密计算机可以随意安装各种软件你的答案:正确错误得分:2分
44.2分信息安全分级保护指涉密信息系统按照其所处理国家秘密信息的不同等级,将系统划分为内部、秘密、机密和绝密四个等级,分别采取不同程度的技术防护措施和管理模式实施保护你的答案:正确错误得分:2分
45.2分当盗版软件标注“绝对不含有病毒”时,才能放心使用该盗版软件你的答案:正确错误得分:2分
46.2分在数字证书是使用过程中,证书授权中心(CA)不是必须的你的答案:正确错误得分:2分
47.2分无线传感器网络的不足在于某个节点的毁坏而造成整个网络瘫痪你的答案:正确错误得分:2分
48.2分域名是网络系统的一个名字你的答案:正确错误得分:2分
49.2分信息安全防护贯穿信息系统建设运行全过程,在信息系统设计、建设、运行维护、废弃的整个生命周期都要同步考虑信息安全的问题你的答案:正确错误得分:2分
50.2分对于目前的无线网络技术来说,几乎没有找到控制覆盖区域的方法和手段,这使得攻击者可以采用一些在有线网络中没有出现的攻击手段来对无线网络进行攻击你的答案:正确错误得分:2分。