信息技术与信息安全公需科目考试答案.docVIP

信息技术与信息安全公需科目考试答案.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

信息技术也信息安全公需科目考试答案(4)

1.(2分)全球著名云计算经典应用产品及解决方案中,亚马逊云计算服务名称叫()。

C.AWS

2.(2分)涉密计算机及涉密信息网络必须与互联网实施()。

D.物理隔离

3.(2分)系统攻击不能实现()。

B.盗走硬盘

4.(2分)覆盖地理范围最大的网络是()。

C.国际互联网

5.(2分)如下几种电子政务模式中,属于电子政务基本模式的是()。

D.政府与政府之间的电子政务(G2G)

6.(2分)黑客在攻击中进行端口扫描可以完成()。

D.获知目标主机开放了哪些端口服务

7.(2分)绿色和平组织的调查报告显示,用Linux系统的公司仅需()年更换一次硬件设备。

B.6~8

8.(2分)在无线网络的攻击中()是指攻击节点在某一工作频段上不停发送无用信号,使该频段的其余节点无法进行正常工作。

D.拥塞攻击

9.(2分)云计算依照服务类型分为()。

B.IAAS、PAAS、SAAS

10.(2分)下面不能防范电子邮件攻击的是()。

B.安装入侵检测工具

11.(2分)政府系统信息安全检验由()牵头组织对政府信息系统开展的联合检验。

D.信息化主管部门

12.(2分)无线局域网的覆盖半径大约是()。

B.10m~100m

13.(2分)广义的电子商务是指()。

A.经过电子伎俩进行的商业事务活动

14.(2分)如下关于无线网络相对于有线网络的优势不对的的是()。

A.安全性更高

15.(2分)在信息安全风险中,如下哪个说法是对的的?()

A.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。

16.(2分)关于信息系统脆弱性识别如下哪个说法是错误的?()

B.以上答案都不对。

17.(2分)我国卫星导航系统的名字叫()。

D.北斗

18.(2分)如下关于盗版软件的说法,错误的是()。

C.若出现问题可以找开发商负责赔偿损失

19.(2分)在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达成防护体系的()目标。

B.完整

20.(2分)如下哪个不是风险分析的重要内容?()

C.依照威胁的属性判断安全事件发生的可能性。

21.(2分)依照涉密网络系统的分级保护原则,涉密网络的分级有哪些?()

A.机密

B.绝密

D.内部

22.(2分)哪些是风险要素及属性之间存在的关系?()

A.风险不可能也没有必要降为零,在实施了安全方法后还会有残留下来的风险

C.脆弱性是未被满足的安全需求,威胁要经过运用脆弱性来危害资产,从而形成风险

D.业务战略依赖资产去实现

23.(2分)信息安全行业中权威资格认证有()。

A.注册信息安全专业人员(简称CISP)

B.国际注册信息安全教授(简称CISSP)

C.国际注册信息系统审计师(简称CISA)

24.(2分)IP地址重要用于什么设备?()

A.网络设备

B.上网的计算机

D.网络上的服务器

25.(2分)涉密信息系统审批的权限划分是()。

A.市(地)级保密行政管理部门负责审批市(地)、县直机关及其所属单位的涉密信息系统。

B.省(自治区、直辖市)保密行政管理部门负责审批省直机关及其所属部门,国防武器装备科研生产二级、三级保密资格单位的涉密信息系统。

D.国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防武器装备科研生产一级保密资格单位的涉密信息系统。

26.(2分)现在国际主流的3G移动通信技术原则有()。

A.CDMA

B.TD-SCDMA

C.WCDMA

27.(2分)关于信息安全风险评估的时间,如下()说法是不对的的?

A.信息系统只在运营维护阶段进行风险评估,从而拟定安全方法的有效性,保证安全目标得以实现

B.信息系统只在建设验收阶段进行风险评估,以拟定系统的安全目标达成是否

D.信息系统只在规划设计阶段进行风险评估,以拟定信息系统的安全目标

28.(2分)防范XSS攻击的方法是()。

A.网站管理员应重视过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏洞出现的可能性

B.不要打开来历不明的邮件、邮件附件、帖子等

C.不要随意点击别人留在论坛留言板里的链接

D.应尽量手工输入URL地址

29.(2分)常用的网络协议有哪些?()

A.FTP

B.TCP/IP

C.HTTP

D.DNS

30.(2分)在无线网络中,哪种网络通常采取基础

文档评论(0)

132****5705 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:5104323331000004

1亿VIP精品文档

相关文档