度广西信息技术与信息安全公需科目题库套.docVIP

度广西信息技术与信息安全公需科目题库套.doc

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共10页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息技术与信息安全公需科目考试考试结果 1.(2分)网站的安全协议是https时,该网站浏览时会迸行( )处理。 A.口令验证 B增加访问标记 C身份验证 D.加密 2.(2分)黑客在攻击中进行端口扫描可以完成( )。 A.截获网绍流量 B.检查黑客自己计算机已开放哪些端口 C获知目标主机开放了哪些端口服务 D口令破译 3.(2分)以下哪个不是风险分析的主要内容?( )。A??? A.对信息资产进行识别并对资产的价值进行赋值。 B.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险 值。 C.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。 D根据威胁的属性判断安全事件发生的可能性。 风险分析的主要内容为: a)对个人信息进行识别,并对个人信息的价值和重要性进行赋值; b)对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值; c)对脆弱性进行识别,并对具体个人信息流程、资产和管理上的脆弱性的严重程度赋值; d)根据威胁及威胁利用脆弱性的难易程度判断安全事件发生的可能性; e)根据脆弱性的严重程度及安全事件所作用的个人信息安全事件可能会造成的损失; f) 根据安全事件发生的可能性以及安全事件出现后的损失,计算安全事件一旦发生对组织的影响, 即风险值。 4.(2分)证书授权中心( CA)的主要职景是( )。 A.颁发和管理数字证书 B以上答案都不对 C.颁发和管理数字证书以及进行用户身份认证 D.进行用尸身份认证 5.(2分)不属于被动攻击的是( )。本题有问题? A.拒绝服务攻击 主动攻击 B欺骗攻击 主动攻击 C.窃听攻击 被动攻击 D截获并修改正在传输的数据信息 主动攻击 6.(2分)网绍安全协议包括( )。 A. TCP/IP B. SSL. TLS、IPSec:、Telnet、SSH、SET等 C. SMTP D. POP3和IMAP4 7.(2分)要安全浏览网页,不应该( )。 A定期洁理浏览器锺存和上网历史记录 B.在他人计算机上使用自动登录和记住密码功能 C定期洁理浏览器Cookies D.禁止使用Ac:tiveX控件和Java脚本 8.(2分)在我国,互联网内容提供商(ICP)( )。 A要经过资格审查 B.要经过国家主管部门批准 C不需要批准 D.必须是电信运营商 9.(2分)统计数据表明,网络和信息系统最大的人为安全威胁来自于( )。 A恶意竞争对手 B.内部人员 C第三方人员 D.互联网黑客 10.(2分) GSM是第几代移动通信技术?( ) A第四代 B.第三代 C.第一代 D.第二代 11.(2分)信息安全措施可以分为( )。 A.预防性安全措施和保护性安全措施 B纠正性安全措施和防护性安全措施 C预防性安全措施和防护性安全措施 D纠正性安全措施和保护性安全措施 12.(2分)( )己成为北斗卫星导航系统民用规模最大的行业。 A.海洋渔业 B电信 C水利 D交通运输 13.(2分)信息系统威胁识别主要是( )。 A.对信息系统威胁进行赋值 B.识别被评估组织机构关键资产直接或闹接面临的威胁 C.识别被评估组织机构关键资产直接或间接面临的威胁,以及相应的分类和赋值等活动 D以上答案都不对 14.(2分)下面不能防范电子邮件攻击的是( ) A.采用Outlook Express B.安装入侵检测工具 C.采用FoxMail D.采用电子邮件安全加密软件 15.(2分)无钱局域网的覆盖半径大约是( ) A. 10m~100m C. 8m~80m D. 5m~50m E. 15m ~150m 16(2分)以下关于盗版软件的说:去,错误的是( ) A.若出现问题可以我开发商负资赔偿损失 B.成为计算机病毒的重要来源和传播途径之- C使用盗版软件是违法的 D.可能会包含不健康的内容 17(2分)关于特洛伊术马程序,下列说法不正确的是( ) A.特洛伊末马程序能路通过网络感染用户计算机系统 B.特洛伊末马程序能够通过网路控制用户计算机系统 C特洛伊末马程序能与远程计宣机建立连接 D.特洛伊术马程序包含有控制端程序、术马程序和术马自己置程序 18.(2分)计算机病毒是( )。 A 一种芯片 B.具有远程控制计算机功能的一段程序 C.具有破坏计算机功能或毁坏数据的一组程序代码 D一种生物病毒 19.(2分) 2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发版了( )4G牌照。 A. WCDMA B. WiMax

文档评论(0)

phl805 + 关注
实名认证
文档贡献者

建筑从业资格证持证人

该用户很懒,什么也没介绍

领域认证该用户于2023年05月12日上传了建筑从业资格证

1亿VIP精品文档

相关文档