- 1、本文档共8页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
息技术与信息安全公需科目考试考试结果
信息技术与信息安全公需科目考试 考试结果
1.(2分) 已定级信息系统保护监管责任要求第一级信息系统由( )依据国家有关管理规范和技术标准进行保护。
A. 信息系统运营单位
B. 信息系统使用单位
C. 国家信息安全监管部门
D. 信息系统运营、使用单位
你的答案: ABCD 得分: 2分
2.(2分) 绿色和平组织的调查报告显示,用Linux系统的企业仅需( )年更换一次硬件设备。
A. 6~8
B. 5~7
C. 4~6
D. 7~9
你的答案: ABCD 得分: 2分
3.(2分) 信息隐藏是( )。
A. 加密存储
B. 把秘密信息隐藏在大量信息中不让对手发觉的一种技术
C. 对信息加密
D. 以上答案都不对
你的答案: ABCD 得分: 2分
4.(2分) 在无线网络中,哪种网络一般采用自组网模式?( )
A. WPAN
B. WLAN
C. WWAN
D. WMAN
你的答案: ABCD 得分: 2分
5.(2分) 系统攻击不能实现( )。
A. IP欺骗
B. 进入他人计算机系统
C. 口令攻击
D. 盗走硬盘
你的答案: ABCD 得分: 2分
6.(2分) 广义的电子商务是指( )。
A. 通过电子手段进行的支付活动
B. 通过互联网进行的商品订购活动
C. 通过互联网在全球范围内进行的商务贸易活动
D. 通过电子手段进行的商业事务活动
你的答案: ABCD 得分: 2分
7.(2分) 计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备( )。
A. 物理层
B. 网络层
C. 数据链路层
D. 传输层
你的答案: ABCD 得分: 2分
8.(2分) 信息系统威胁识别主要是( )。
A. 识别被评估组织机构关键资产直接或间接面临的威胁,以及相应的分类和赋值等活动
B. 以上答案都不对
C. 对信息系统威胁进行赋值
D. 识别被评估组织机构关键资产直接或间接面临的威胁
你的答案: ABCD 得分: 0分
9.(2分) Windows 操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“( )”。
A. 最大特权原则
B. 特权受限原则
C. 最小特权原则
D. 最高特权原则
你的答案: ABCD 得分: 2分
10.(2分) 黑客在攻击中进行端口扫描可以完成( )。
A. 口令破译
B. 截获网络流量
C. 检测黑客自己计算机已开放哪些端口
D. 获知目标主机开放了哪些端口服务
你的答案: ABCD 得分: 2分
11.(2分) 负责对计算机系统的资源进行管理的核心是( )。
A. 终端设备
B. 存储设备
C. 中央处理器
D. 操作系统
你的答案: ABCD 得分: 2分
12.(2分) 信息系统在什么阶段要评估风险?( )
A. 只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。
B. 只在规划设计阶段进行风险评估,以确定信息系统的安全目标。
C. 只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。
D. 信息系统在其生命周期的各阶段都要进行风险评估。
你的答案: ABCD 得分: 2分
13.(2分) 统一资源定位符是( )。
A. 互联网上设备的位置
B. 互联网上设备的物理地址
C. 以上答案都不对
D. 互联网上网页和其他资源的地址
你的答案: ABCD 得分: 2分
14.(2分) 以下关于盗版软件的说法,错误的是( )。
A. 若出现问题可以找开发商负责赔偿损失
B. 成为计算机病毒的重要来源和传播途径之一
C. 使用盗版软件是违法的
D. 可能会包含不健康的内容
你的答案: ABCD 得分: 2分
15.(2分) 要安全浏览网页,不应该( )。
A. 定期清理浏览器缓存和上网历史记录
B. 定期清理浏览器Cookies
C. 在他人计算机上使用“自动登录”和“记住密码”功能
D. 禁止使用ActiveX控件和Java 脚本
你的答案: ABCD 得分: 2分
16.(2分) 黑客主要用社会工程学来( )。
A. 获取口令
B. 进行TCP连接
C. 进行DDoS攻击
D. 进行ARP攻击
你的答案: ABCD 得分: 2分
17.(2分) 信息安全措施可以分为( )。
A. 纠正性安全措施和保护性安全措施
B. 预防性安全措施和保护性安全措施
C. 纠正性安全措施和防护性安全措施
D. 预防性安全措施和防护性安全措施
你的答案: ABCD 得分: 2分
18.(2分) 网站的安全协议是https时,该网站浏览时
您可能关注的文档
最近下载
- 创建三级医院知识培训幻灯片.ppt VIP
- 哈尔滨工业大学制造系统自动化大作业——搬运机械手运动控制系统设计规划.pdf
- 2024年四川省成都市中考物理真题卷(含答案与解析).pdf VIP
- 2024年湖南华容县事业单位招聘专业技术人员历年公开引进高层次人才和急需紧缺人才笔试参考题库(共500题)答案详解版.docx
- 地灾工程施工质量验收用表.doc
- 《我们奇妙的世界》作业设计.docx VIP
- 燃气公司生产安全标准化手册资料.pdf VIP
- 土方运输方案完整版.docx
- 化工原理课程设计-丙烯丙烷精馏塔及其辅助设备的工艺设计.pdf
- 闽南师范大学2022-2023学年《植物生理学》期末考试试卷(A卷)含参考答案.docx
文档评论(0)