文档介绍:该【信息技术与信息安全公需科目考试答案之一 】是由【青山代下】上传分享,文档一共【16】页,该文档可以免费在线阅读,需要了解更多关于【信息技术与信息安全公需科目考试答案之一 】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。:..信息技术与信息安全公需科目***之一信息技术与信息安全公需科目***之一1.(2分)特别适用于实时和多任务的应用领域的计算机是()。.(2分)负责对计算机系统的资源进行管理的核心是()。.(2分)2013年12月4日国家工信部正式向***、中国联通、中国电信发放了()4G牌照。--LTE4.(2分)以下关于盗版软件的说法,错误的是()。.(2分)涉密信息系统工程监理工作应由()的单位或组织自身力量承担。:..6.(2分)以下关于智能建筑的描述,错误的是()。,具有内生发展动力。,我国智能建筑市场已接近饱和。。、舒适、便利的人性化建筑环境。7.(2分)网页恶意代码通常利用()来实现植入并进行攻击。.(2分)信息系统在什么阶段要评估风险?(),以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。,以确定信息系统的安全目标。,以确定系统的安全目标达到与否。。9.(2分)下面不能防范电子邮件攻击的是()。.(2分)给Excel文件设置保护密码,可以设置的密码种类有()。.(2分)覆盖地理范围最大的网络是()。:...(2分)在信息安全风险中,以下哪个说法是正确的?(),从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。,不需要结合资产价值考虑实施成本。。13.(2分)根据国际上对数据备份能力的定义,下面不属于容灾备份类型?().(2分)静止的卫星的最大通信距离可以达到()。.(2分)网络安全协议包括()。、TLS、IPSec、、SSH、:..16.(2分)在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标。.(2分)要安全浏览网页,不应该()。“自动登录”和“记住密码”功能18.(2分)系统攻击不能实现()。.(2分)我国卫星导航系统的名字叫()。.(2分)计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备()。:21.(2分)以下哪些计算机语言是高级语言?():...#.(2分)常用的非对称密码算法有哪些?().(2分)信息隐藏技术主要应用有哪些?().(2分)第四代移动通信技术(4G)特点包括()。.(2分)统一资源定位符中常用的协议?().(2分)防范内部人员恶意破坏的做法有()。.(2分)信息安全面临哪些威胁?():...(2分)一般来说无线传感器节点中集成了()。.(2分)下面关于SSID说法正确的是()。,.(2分)WLAN主要适合应用在以下哪些场合?().(2分)以下不是木马程序具有的特征是()。.(2分)防范XSS攻击的措施是()。,限制输入长度,:..、邮件附件、帖子等33.(2分)攻击者通过端口扫描,可以直接获得()。.(2分)以下属于电子商务功能的是()。、、、、服务传递35.(2分)为了避免被诱入钓鱼网站,应该()。、:36.(2分)系统安全加固可以防范恶意代码攻击。答案:正确37.(2分)三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。答案:错误38.(2分)我国的信息化发展不平衡,总的来说,东部沿海地区信息化指数高,从东部到西部信息化指数逐渐降低。答案:正确39.(2分)浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用****惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。答案:正确40.(2分)光纤通过光在玻璃或塑料纤维中的全反射而进行光传导,:..传导损耗比电在电线中的传导损耗低得多。答案:正确41.(2分)无线网络不受空间的限制,可以在无线网的信号覆盖区域任何一个位置接入网络。答案:正确42.(2分)蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上网,而不是通过正规的ISP提供的线路上网。答案:正确43.(2分)SQL注入攻击可以控制网站服务器。答案:正确44.(2分)企业与消费者之间的电子商务是企业透过网络销售产品或服务个人消费者。这也是目前一般最常见的模式。答案:正确45.(2分)涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。答案:正确46.(2分)风险分析阶段的主要工作就是完成风险的分析和计算。答案:错误47.(2分)某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。答案:错误48.(2分)政府系统信息安全检查指根据国家的相关要求,国家信息化主管部门牵头,公安、保密、安全等部门参加,对政府信息系统开展的联合检查。答案:正确49.(2分)APT攻击是一种“恶意商业间谍威胁”的攻击。答案:正确50.(2分)通常情况下端口扫描能发现目标主机开哪些服务。答案:正确:..考生考试时间:17:37-18:31得分:94分通过情况:通过1.(2分)网页恶意代码通常利用()来实现植入并进行攻击。.(2分)下列说法不正确的是()。A.***程序是绕过安全性控制而获取对程序或系统访问权的程序B.***程序都是黑客留下来的C.******软件3.(2分)在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。.(2分)证书授权中心(CA)的主要职责是()。.(2分)GSM是第几代移动通信技术?().(2分)已定级信息系统保护监管责任要求第一级信息系统由()依据国家有关管理规范和技术标准进行保护。、使用单位:...(2分)要安全浏览网页,不应该()。“自动登录”和“记住密码”.(2分)恶意代码传播速度最快、最广的途径是()。.(2分)关于特洛伊木马程序,下列说法不正确的是()。、木马程序和木马配置程序10.(2分)主要的电子邮件协议有()。、、、POP3和IMAP411.(2分)我国卫星导航系统的名字叫()。.(2分)全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫()。:...(2分)在我国,互联网内容提供商(ICP)()。.(2分)以下关于无线网络相对于有线网络的优势不正确的是()。.(2分)广义的电子商务是指()。.(2分)计算机病毒是()。.(2分)绿色和平组织的调查报告显示,用Linux系统的企业仅需()年更换一次硬件设备。~~~9:..18.(2分)黑客主要用社会工程学来()。.(2分)Windows操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“()”。.(2分)给Excel文件设置保护密码,可以设置的密码种类有()。.(2分)第四代移动通信技术(4G)特点包括()。.(2分)网络存储设备的存储结构有()。.(2分)信息安全等级保护的原则是()。:..指导监督,,,,分级保护24.(2分)以下不是木马程序具有的特征是()。.(2分)以下属于电子商务功能的是()。、、、、服务传递26.(2分)广西哪几个城市成功入选2013年度国家智慧城市试点名单?().(2分)“三网融合”的优势有()。,并简化网络管理。、话音、数据、图像、,。28.(2分)以下()是开展信息系统安全等级保护的环节。:..自主定级29.(2分)信息系统威胁识别主要有()工作。.(2分)以下()是风险分析的主要内容。,描述威胁的属性,,计算安全事件一旦发生对组织的影响,即风险值31.(2分)防范XSS攻击的措施是()。,限制输入长度,、邮件附件、帖子等32.(2分)目前国际主流的3G移动通信技术标准有()。-.(2分)计算机感染恶意代码的现象有()。.(2分)开展信息安全风险评估要做的准备有()。:...(2分)下面关于SSID说法正确的是()。,.(2分)、.com、.pif、.pl、.,应确定其安全后再打开。答案:正确37.(2分)统一资源定位符是用于完整地描述互联网上网页和其他资源的地址的一种标识方法。答案:正确38.(2分)信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,也可委托具有相应资质的第三方机构提供技术支持。答案:正确39.(2分)计算机网络所面临的威胁主要有对网络中信息的威胁和对网络设备的威胁两种。答案:正确40.(2分)SQL注入攻击可以控制网站服务器。答案:正确41.(2分)在两个具有IrDA端口的设备之间传输数据,中间不能有阻挡物。答案:正确42.(2分)APT攻击是一种“恶意商业间谍威胁”的攻击。答案:正确43.(2分)三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。答案:错误:..44.(2分)ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。答案:错误45.(2分)网络操作系统是为计算机网络配置的操作系统,它使网络中每台计算机能互相通信和共享资源。答案:正确46.(2分)涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。答案:正确47.(2分)用户在处理废弃硬盘时,只要将电脑硬盘内的数据格式化就可以了,数据就不可能被恢复了。答案:错误48.(2分)信息系统建设完成后,运营、使用单位或者其主管部门应当选择具有信息系统安全等级保护测评资质的测评机构,定期对信息系统安全等级状况开展等级测评。答案:正确49.(2分)系统安全加固可以防范恶意代码攻击。答案:正确50.(2分)信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。答案:错误