信息安全-考试答案
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
50
中国移动采用的第三代移动通信技术(3G)标准是WCDMA。错误
51
云计算根据服务类型分为(IAAS、PAAS、SAAS)。
52
按照云计算的定义可分为广义云计算和狭义云计算。正确
53
在攻击扫尾阶段,攻击者留下后门,目的是对已被攻击的目标主机进行长期控制。正确
54
中国互联网协会于2008年4月19日发布了《文明上网自律公约》。错误
42
目前U盘加密主要有2种:硬件加密和软件加密,其中硬件加密相对于软件加密的优势是(破解难度高)。
43
信息安全行业中权威资格认证有(注册信息安全专业人员(简称CISP)/国际注册信息安全专家(简称CISSP)/国际注册信息系统审计师(简称CISA))。
44
IP地址是给每个连接在互联网上的设备分配的,包括公有和私有IP地址都能用于互联网上的设备。错误
45
特洛伊木马可以感染计算机系统的应用程序。?错误
46
以下(验收)不是开展信息系统安全等级保护的环节。
47
下列攻击中,能导致网络瘫痪的有(电子邮件攻击/拒绝服务攻击)。
48
统一资源定位符是(互联网上网页和其他资源的地址)。
49
以下关于编程语言描述错误的是(汇编语言适合编写一些对速度和代码长度要求不高的程序。)。
24
在无线网络中,哪种网络一般采用自组网模式?(WPAN?)
25
信息安全标准可以分为(系统评估类、产品测试类、安全管理类等)。
26
无线传感器网络是由大量的传感器节点以(自组织)模式通过无线通信技术连接起来的网络。
27
大数据中的数据多样性包括(地理位置/视频/网络日志/图片)。
28
下列属于办公自动化设备存在泄密隐患的是(安装窃密装置/连接网络泄密/存储功能泄密/维修过程泄密)。
38
移动终端按应用领域区分,可以分为公众网移动终端和专业网移动终端。正确
39
涉密计算机及涉密信息网络必须与互联网实行(物理隔离)。
40
在无线网络中,哪种网络一般采用基础架构模式?(WMAN/WLAN/WWAN)
41
以下关于数字鸿沟描述正确的是(印度城乡的信息化差距很大。/由于基础设施建设的不足,使得宽带在发展中国家的普及率较低。/全球信息通讯技术行业虽然取得了巨大的成功,但数字鸿沟呈现扩大趋势,发展失衡现象日趋严重。)。
20
网站的安全协议是https时,该网站浏览时会进行(加密)处理。
21
以下几种电子政务模式中,属于电子政务基本模式的是(政府与政府之间的电子政务(G2G))。
22
对于密码,哪些是正确的描述?(用以对通信双方的信息进行明文与密文变换的符号/按特定法则编成/密码是一种用来混淆的技术)
23
下列类型的口令,最复杂的是(由字母、数字和特殊字符混合组成的口令)。
13
万维网有什么作用?(便于信息浏览获取/基于互联网的、最大的电子信息资料库/提供丰富的文本、图形、图像、音频和视频等信息)
14
以下省份或直辖市中,信息化指数在70以上,属于信息化水平第一类地区的是(北京市/上海市)。
15
笔记本电脑可以作为涉密计算机使用。错误
16
计算机无法启动肯定是由恶意代码引起的。错误
34
“核高基”是指什么?(核心电子器件、高端通用芯片及基础软件产品)
35
下面不能防范电子邮件攻击的是(安装入侵检测工具)。
36
UWB技术主要应用在以下哪些方面?(地质勘探/家电设备及便携设备之间的无线数据通信/汽车防冲撞传感器)
37
组织机构对有效的信息安全措施继续保持,对于确认为不适当的信息安全措施应核实是否应被取消,或者用更合适的信息安全措施替代。正确
55
下一代互联网的特点是(更大/更快/更及时/更安全)。
56
特洛伊木马可以实现远程上传文件。正确
57
目前中国已开发出红旗Linux等具有自主知识产权的操作系统。正确
58
关于信息安全风险评估的时间,以下(信息系统只在规划设计阶段进行风险评估,以确定信息系统的安全目标/信息系统只在运行维护阶段进行风险评估,从而确定安全措施的有效性,确保安全目标得以实现/信息系统只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否1分)说法是不正确的?
9
WLAN的覆盖范围大约在10m以内。?错误
10
以下属于网络操作系统的是(Unix/Linux?)。
11
为了保护个人电脑隐私,应该(全选)。(使用“文件粉碎”功能删除文件/给个人电脑设置安全密码,避免让不信任的人使用你的电脑/废弃硬盘要进行特殊处理/删除来历不明文件)
12
全球主流的卫星导航定位系统有哪些?(全选?)(美国的全球卫星导航系统“GPS”/俄罗斯的全球卫星导航系统“格洛纳斯(GLONASS)”/欧洲的全球卫星导航系统“伽利略(Galileo)”/中国的全球卫星导航系统“北斗系统”)
29
机密性、完整性和可用性是评价信息资产的三个安全属性。正确
30
IPv6有哪些主要优点?(改善网络的服务质量/大幅地增加地址空间/提高安全性/提高网络的整体吞吐量?)
31
统计数据表明,网络和信息系统最大的人为安全威胁来自于(内部人员)。
32
网络协议是计算机网络的(主要组成部分)。
33
根据涉密网络系统的分级保护原则,涉密网络的分级有哪些?(机密/绝密/秘密)
17
涉密信息系统对按照其所处理国家秘密信息的不同等级,将系统分为(秘密/绝密/机密)等级。
18
安全收发电子邮件可以遵循的原则有(不要查看来源不明和内容不明的邮件,应直接删除/对于隐私或重要的文件可以加密之后再发送/区分工作邮箱和生活邮箱/为邮箱的用户账号设置高强度的口令)。
19
(海洋渔业)已成为北斗卫星导航系统民用规模最大的行业。
5
静止的卫星的最大通信距离可以达到(18000km)。
6
Windows操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为"(最小特权原则)"。
7
WLAN的覆盖范围大约在10m以内。?错误
8
常用的网络协议有哪些?(全选)(TCP/IP/HTTP/DNS/FTP)
Leabharlann BaiduID
答案
1
在两个具有IrDA端口的设备之间传输数据,中间不能有阻挡物。正确
2
在我国,互联网内容提供商(ICP)(要经过国家主管部门批准)。
3
用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住(WIN键和L键)。
4
一般来说无线传感器节点中集成了(通信模块/数据处理单元/传感器)。
中国移动采用的第三代移动通信技术(3G)标准是WCDMA。错误
51
云计算根据服务类型分为(IAAS、PAAS、SAAS)。
52
按照云计算的定义可分为广义云计算和狭义云计算。正确
53
在攻击扫尾阶段,攻击者留下后门,目的是对已被攻击的目标主机进行长期控制。正确
54
中国互联网协会于2008年4月19日发布了《文明上网自律公约》。错误
42
目前U盘加密主要有2种:硬件加密和软件加密,其中硬件加密相对于软件加密的优势是(破解难度高)。
43
信息安全行业中权威资格认证有(注册信息安全专业人员(简称CISP)/国际注册信息安全专家(简称CISSP)/国际注册信息系统审计师(简称CISA))。
44
IP地址是给每个连接在互联网上的设备分配的,包括公有和私有IP地址都能用于互联网上的设备。错误
45
特洛伊木马可以感染计算机系统的应用程序。?错误
46
以下(验收)不是开展信息系统安全等级保护的环节。
47
下列攻击中,能导致网络瘫痪的有(电子邮件攻击/拒绝服务攻击)。
48
统一资源定位符是(互联网上网页和其他资源的地址)。
49
以下关于编程语言描述错误的是(汇编语言适合编写一些对速度和代码长度要求不高的程序。)。
24
在无线网络中,哪种网络一般采用自组网模式?(WPAN?)
25
信息安全标准可以分为(系统评估类、产品测试类、安全管理类等)。
26
无线传感器网络是由大量的传感器节点以(自组织)模式通过无线通信技术连接起来的网络。
27
大数据中的数据多样性包括(地理位置/视频/网络日志/图片)。
28
下列属于办公自动化设备存在泄密隐患的是(安装窃密装置/连接网络泄密/存储功能泄密/维修过程泄密)。
38
移动终端按应用领域区分,可以分为公众网移动终端和专业网移动终端。正确
39
涉密计算机及涉密信息网络必须与互联网实行(物理隔离)。
40
在无线网络中,哪种网络一般采用基础架构模式?(WMAN/WLAN/WWAN)
41
以下关于数字鸿沟描述正确的是(印度城乡的信息化差距很大。/由于基础设施建设的不足,使得宽带在发展中国家的普及率较低。/全球信息通讯技术行业虽然取得了巨大的成功,但数字鸿沟呈现扩大趋势,发展失衡现象日趋严重。)。
20
网站的安全协议是https时,该网站浏览时会进行(加密)处理。
21
以下几种电子政务模式中,属于电子政务基本模式的是(政府与政府之间的电子政务(G2G))。
22
对于密码,哪些是正确的描述?(用以对通信双方的信息进行明文与密文变换的符号/按特定法则编成/密码是一种用来混淆的技术)
23
下列类型的口令,最复杂的是(由字母、数字和特殊字符混合组成的口令)。
13
万维网有什么作用?(便于信息浏览获取/基于互联网的、最大的电子信息资料库/提供丰富的文本、图形、图像、音频和视频等信息)
14
以下省份或直辖市中,信息化指数在70以上,属于信息化水平第一类地区的是(北京市/上海市)。
15
笔记本电脑可以作为涉密计算机使用。错误
16
计算机无法启动肯定是由恶意代码引起的。错误
34
“核高基”是指什么?(核心电子器件、高端通用芯片及基础软件产品)
35
下面不能防范电子邮件攻击的是(安装入侵检测工具)。
36
UWB技术主要应用在以下哪些方面?(地质勘探/家电设备及便携设备之间的无线数据通信/汽车防冲撞传感器)
37
组织机构对有效的信息安全措施继续保持,对于确认为不适当的信息安全措施应核实是否应被取消,或者用更合适的信息安全措施替代。正确
55
下一代互联网的特点是(更大/更快/更及时/更安全)。
56
特洛伊木马可以实现远程上传文件。正确
57
目前中国已开发出红旗Linux等具有自主知识产权的操作系统。正确
58
关于信息安全风险评估的时间,以下(信息系统只在规划设计阶段进行风险评估,以确定信息系统的安全目标/信息系统只在运行维护阶段进行风险评估,从而确定安全措施的有效性,确保安全目标得以实现/信息系统只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否1分)说法是不正确的?
9
WLAN的覆盖范围大约在10m以内。?错误
10
以下属于网络操作系统的是(Unix/Linux?)。
11
为了保护个人电脑隐私,应该(全选)。(使用“文件粉碎”功能删除文件/给个人电脑设置安全密码,避免让不信任的人使用你的电脑/废弃硬盘要进行特殊处理/删除来历不明文件)
12
全球主流的卫星导航定位系统有哪些?(全选?)(美国的全球卫星导航系统“GPS”/俄罗斯的全球卫星导航系统“格洛纳斯(GLONASS)”/欧洲的全球卫星导航系统“伽利略(Galileo)”/中国的全球卫星导航系统“北斗系统”)
29
机密性、完整性和可用性是评价信息资产的三个安全属性。正确
30
IPv6有哪些主要优点?(改善网络的服务质量/大幅地增加地址空间/提高安全性/提高网络的整体吞吐量?)
31
统计数据表明,网络和信息系统最大的人为安全威胁来自于(内部人员)。
32
网络协议是计算机网络的(主要组成部分)。
33
根据涉密网络系统的分级保护原则,涉密网络的分级有哪些?(机密/绝密/秘密)
17
涉密信息系统对按照其所处理国家秘密信息的不同等级,将系统分为(秘密/绝密/机密)等级。
18
安全收发电子邮件可以遵循的原则有(不要查看来源不明和内容不明的邮件,应直接删除/对于隐私或重要的文件可以加密之后再发送/区分工作邮箱和生活邮箱/为邮箱的用户账号设置高强度的口令)。
19
(海洋渔业)已成为北斗卫星导航系统民用规模最大的行业。
5
静止的卫星的最大通信距离可以达到(18000km)。
6
Windows操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为"(最小特权原则)"。
7
WLAN的覆盖范围大约在10m以内。?错误
8
常用的网络协议有哪些?(全选)(TCP/IP/HTTP/DNS/FTP)
Leabharlann BaiduID
答案
1
在两个具有IrDA端口的设备之间传输数据,中间不能有阻挡物。正确
2
在我国,互联网内容提供商(ICP)(要经过国家主管部门批准)。
3
用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住(WIN键和L键)。
4
一般来说无线传感器节点中集成了(通信模块/数据处理单元/传感器)。