信息技术与信息安全公需科目考试 (完美版).docVIP

信息技术与信息安全公需科目考试 (完美版).doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
1(单选题).(2分) 信息系统威胁识别主要是( )。 A. 识别被评估组织机构关键资产直接或间接面临的威胁,以及相应的分类和赋值等活动 B. 对信息系统威胁进行赋值 C. 以上答案都不对 D. 识别被评估组织机构关键资产直接或间接面临的威胁 答案: ABCD 已保存 标记此题 ?2(单选题).(2分) 关于特洛伊木马程序,下列说法不正确的是( )。 A. 特洛伊木马程序能够通过网络感染用户计算机系统 B. 特洛伊木马程序能与远程计算机建立连接 C. 特洛伊木马程序包含有控制端程序、木马程序和木马配置程序 D. 特洛伊木马程序能够通过网络控制用户计算机系统 答案: ABCD 已保存 标记此题 ?3(单选题).(2分) 网络协议是计算机网络的( )。 A. 主要组成部分 B. 以上答案都不对 C. 全部内容 D. 辅助内容 答案: ABCD 已保存 标记此题 ?4(单选题).(2分) 关于信息系统脆弱性识别以下哪个说法是错误的?( ) A. 以上答案都不对。 B. 完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。 C. 可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。 D. 通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。 答案: ABCD 已保存 标记此题 ?5(单选题).(2分) ( )已成为北斗卫星导航系统民用规模最大的行业。 A. 交通运输 B. 电信 C. 海洋渔业 D. 水利 答案: ABCD 已保存 标记此题 6(单选题).(2分) 以下关于无线网络相对于有线网络的优势不正确的是( )。 A. 可扩展性好 B. 维护费用低 C. 灵活度高 D. 安全性更高 答案: ABCD 已保存 标记此题 ?7(单选题).(2分) IP地址是( )。 A. 计算机设备在网络上的地址 B. 以上答案都不对 C. 计算机设备在网络上的共享地址 D. 计算机设备在网络上的物理地址 答案: ABCD 已保存 标记此题 ?8(单选题).(2分) 全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫( )。 A. AWS B. SCE C. Google App D. Azure 答案: ABCD 已保存 标记此题 ?9(单选题).(2分) 恶意代码传播速度最快、最广的途径是( )。 A. 通过光盘复制来传播文件时 B. 通过网络来传播文件时 C. 安装系统软件时 D. 通过U盘复制来传播文件时 答案: ABCD 已保存 标记此题 ?10(单选题).(2分) 统一资源定位符是( )。 A. 互联网上网页和其他资源的地址 B. 互联网上设备的位置 C. 互联网上设备的物理地址 D. 以上答案都不对 答案: ABCD 已保存 标记此题 11(单选题).(2分) 在无线网络中,哪种网络一般采用自组网模式?( ) A. WWAN B. WMAN C. WPAN D. WLAN 答案: ABCD 已保存 标记此题 ?12(单选题).(2分) 系统攻击不能实现( )。 A. 进入他人计算机系统 B. 盗走硬盘 C. 口令攻击 D. IP欺骗 答案: ABCD 已保存 标记此题 ?13(单选题).(2分) “核高基”是指什么?( ) A. 核心电子器件、高端软件产品及基础通用芯片 B. 核心电子器件、高端通用芯片及基础软件产品 C. 通用电子器件、核心芯片及基础软件产品 D. 核心软件、高端电子器件及基础通用芯片 答案: ABCD 已保存 标记此题 ?14(单选题).(2分) 在无线网络的攻击中( )是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。 A. 信号干扰 B. 篡改攻击 C. 网络窃听 D. 拥塞攻击 答案: ABCD 已保存 标记此题 ?15(单选题).(2分) 信息隐藏是( )。 A. 以上答案都不对 B. 加密存储 C. 把秘密信息隐藏在大量信息中不让对手发觉的一种技术 D. 对信息加密 答案: ABCD 已保存 标记此题 16(单选题).(2分) 涉密信息系统工程监理工作应由( )的单位或组织自身力量承担。 A. 具有信息系统工程监理资质的单位 B. 具有涉密工程监理资质的单位 C. 保密行政管理部门 D. 涉密信息系统工程建设不需要监理 答案: ABCD 已保存 标记此题 ?17(单选题).(2分) 下面不能防范电子邮件攻击的是( )。 A. 采用电子邮件安全加密软件 B. 采用Outlook Express C. 采用FoxMail D. 安装入侵检测工具 答案:

文档评论(0)

sxty + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档