《信息技术与信息安全》答案

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

答案 BCD ABCD ABCD
ABCD
ABCD ACD ABC ABCD ACD BCD ABC ABCD ABCD
题型 多选题 多选题 多选题 多选题
题目
以下( )是开展信息系统安全等级保护的环节。 A. 监督检查 B. 等级测评C. 备案D. 自主定级 目前国际主流的3G移动通信技术标准有( )。A. CDMAB. CDMA2000C. TD-SCDMA D. WCDMA 计算机感染恶意代码的现象有( )。A. 计算机运行速度明显变慢 B. 无法正常启动操作系统C. 磁盘空间迅速减少D. 正常的计算机经常 无故突然死机 下面关于有写保护功能的U盘说法正确的是( )。 A. 上面一般有一个可以拔动的键,来选择是否启用写保护功能B. 写保护功能启用时 可以读出U盘的数据,也可以将修改的数据存入U盘C. 可以避免病毒或恶意代码删除U盘上的文件D. 可以避免公用计算机上的病毒和恶 意代码自动存入U盘,借助U盘传播 信息安全主要包括哪些内容?( ) A. 系统可靠性和信息保障 B. 计算机安全和数据(信息)安全C. 物理(实体)安全和通信保密D. 运 行安全和系统安全 要安全进行网络交易,应该( )。 A. 使用安全支付方式,并及时升级网银安全控件B. 不在公用计算机上进行网银交易C. 定期查看交 易记录, 如发现有交易异常状况,应及时联系相关部门 D. 应选择信誉高的大型网购系统 IP地址主要用于什么设备?( ) A. 网络设备B. 网络上的服务器C. 移动硬盘D. 上网的计算机 涉密信息系统审批的权限划分是( )。A. 国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防武器装备科研生 产一级保密资格单位的涉密信息系统。 B. 省(自治区、直辖市)保密行政管理部门负责审批省直机关及其所属部门,国防武器装备科 研生产二级、三级保密资格单位的涉密信息系统。C. 市(地)级保密行政管理部门负责审批市(地)、县直机关及其所属单位的涉密 信息系统。D. 国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防武器装备科研生产一级、二级、三级保密资 格单位的涉密信息系统。 预防中木马程序的措施有( )。A. 不随便使用来历不明的软件B. 安装如防火墙、反病毒软件等安全防护软件C. 及时进行操作系统更 新和升级D. 经常浏览色情网站 信息安全行业中权威资格认证有( )。A. 注册信息安全专业人员(简称CISP)B. 高级信息安全管理师C. 国际注册信息系统审计师(简 称CISA)D. 国际注册信息安全专家(简称CISSP) ) 防范手机病毒的方法有( )。A. 注意短信息中可能存在的病毒B. 关闭乱码电话C. 经常为手机查杀病毒D. 尽量不用手机从网上下载信 息 安全收发电子邮件可以遵循的原则有( )。A. 区分工作邮箱和生活邮箱B. 对于隐私或重要的文件可以加密之后再发送C. 不要查看来 源不明和内容不明的邮件,应直接删除D. 为邮箱的用户账号设置高强度的口令
答案 ABCD
ABD
多选题 多选题 多选题 多选题 多选题 多选题 多选题 多选题 多选题 多选题 多选题 多选题
ABD ABD AC ACD ACD ACD ACD ACD ACD AD BCD BCD
题型 多选题 多选题 多选题 多选题 多选题 多选题 多选题 多选题 多选题 多选题 多选题 多选题 多选题
答案 ABCD ABC
ABCD
ABCD ABCD ABCD
ABCD
多选题 多选题 多选题 多选题 多选题
ABCD
ABCD ABCD ABCD ABCD
多选题
ABCD
题型 多选题 多选题
题目
下一代互联网的特点是( )。 A. 更大 B. 更安全 C. 更及时 D. 更快 下面关于有写保护功能的U盘说法正确的是( )。A. 可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播B. 可以避 免病毒或恶意代码删除U盘上的文件C. 写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘D. 上面一般有一个可以拔 动的键,来选择是否启用写保护功能 下面关于 SSID说法正确的是( )。 A. 只有设置为名称相同SSID的值的电脑才能互相通信 B. 通过对多个无线接入点 AP 设置不同的 SSID,并要求无线工作站出示正确的SSID才能访问APC. 提供了40位和128位长度的密钥机制D. SSID就是一个局域网的名称 下面哪些在目前无线网卡的主流速度范围内?( )A. 54 MbpsB. 300 MbpsC. 35 MbpsD. 108 Mbps 以下不是木马程序具有的特征是( )。A. 感染性B. 隐蔽性C. 繁殖性D. 欺骗性 常用的非对称密码算法有哪些?( )A. 椭圆曲线密码算法B. 数据加密标准C. ElGamal算法D. RSA公钥加密算法 ) 哪些是国内著名的互联网内容提供商?( )A. 百度B. 谷歌C. 新浪D. 网易 统一资源定位符中常用的协议?( )A. ftpB. ddosC. http D. https 对于密码,哪些是正确的描述?( ) A. 密码是一种用来混淆的技术 B. 登录网站、应用系统时输入的“密码”也属于加密密码C. 按特定 法则编成 D. 用以对通信双方的信息进行明文与密文变换的符号 下面哪些是卫星通信的优势?( ) A. 传输容量大B. 造价成本低C. 通信距离远 D. 灵活度高 ) 网络存储设备的存储结构有( )。 A. 直连式存储B. 宽带式存储C. 网络连接存储 D. 存储区域网络 开展信息安全风险评估要做的准备有( )。A. 确定信息安全风险评估的范围 B. 做出信息安全风险评估的计划C. 确定信息安全风险评 估的时间D. 获得最高管理者对风险评估工作的支持 信息系统威胁识别主要有( )工作。A. 识别被评估组织机构关键资产直接面临的威胁B. 构建信息系统威胁的场景 C. 信息系统威胁分 类 D. 信息系统威胁赋值 文件型病毒能感染的文件类型是( )。 A. HTML类型B. EXE类型 C. COM类型 D. SYS类型
答案 ABCD BCD ABCD
ACD
多选题 多选题 多选题
ABCD ABCD ABD
多选题
ABC
多选题 多选题 多选题 多选题
ABC ACD ABCD ABCD
题型 多选题 多选题 多选题
题目
万维网有什么作用?( )A. 提供丰富的文本、图形、图像、音频和视频等信息B. 便于信息浏览获取C. 一个物理网络D. 基于互联网的 、最大的电子信息资料库 下列攻击中,能导致网络瘫痪的有( )。A. XSS攻击B. 拒绝服务攻击C. 电子邮件攻击D. SQL攻击 ) 常用的非对称密码算法有哪些?( )A. ElGamal算法B. 数据加密标准C. 椭圆曲线密码算法D. RSA公钥加密算法 “三网融合”的优势有( )。A. 极大减少基础建设投入,并简化网络管理。降低维护成本B. 信息服务将从单一业务转向文字、话音、数 据、图像、视频等多媒体综合业务C. 网络性能得以提升,资源利用水平进一步提高D. 可衍生出更加丰富的增值业务类型。 哪些是风险要素及属性之间存在的关系?( ) A. 资产价值越大则其面临的风险越小B. 脆弱性是未被满足的安全需求,威胁要通过利 用脆弱性来危害资产,从而形成风险 C. 风险不可能也没有必要降为零,在实施了安全措施后还会有残留下来的风险D. 业务战略依赖资 产去实现 信息隐藏技术主要应用有哪些?( ) A. 数据加密B. 数字作品版权保护C. 数据完整性保护和不可抵赖性的确认D. 数据保密
题型 多选题 多选题 多选题 多选题 多选题 多选题 多选题
题目
下列属于办公自动化设备存在泄密隐患的是( )。A. 安装窃密装置B. 连接网络泄密C. 存储功能泄密D. 维修过程泄密 根据涉密网络系统的分级保护原则,涉密网络的分级有哪些?( ) A. 绝密 B. 秘密 C. 机密 D. 内部 信息安全的重要性体现在哪些方面?( )A. 信息安全关系到国家安全和利益B. 信息安全是社会可持续发展的保障C. 信息安全已成为 国家综合国力体现D. 信息安全已上升为国家的核心问题 ) 信息安全主要包括哪些内容?( )A. 物理(实体)安全和通信保密B. 系统可靠性和信息保C. 计算机安全和数据(信息)安全D. 运行 安全和系统安全 在Windows系统下,管理员账户拥有的权限包括( )。A. 可以对系统配置进行更改B. 可以安装程序并访问操作所有文件C. 可以创建 、修改和删除用户账户D. 对系统具有最高的操作权限 要安全浏览网页,应该( )。A. 在他人计算机上不使用“自动登录”和“记住密码”功能B. 定期清理浏览器CookiesC. 定期清理浏览器缓 存和上网历史记录D. 禁止使用ActiveX控件和Java 脚本 为了保护个人电脑隐私,应该( )。A. 删除来历不明文件B. 废弃硬盘要进行特殊处理C. 使用“文件粉碎”功能删除文件D. 给个人电脑 设置安全密码,避免让不信任的人使用你的电脑 ) 智能手机感染恶意代码后的应对措施是( )。A. 格式化手机,重装手机操作系统。B. 通过计算机查杀手机上的恶意代码C. 联系网络 服务提供商,通过无线方式在线杀毒D. 把SIM卡换到别的手机上,删除存储在卡上感染恶意代码的短信 以下可以防范口令攻击的是( )。A. 定期改变口令,至少6个月要改变一次B. 在输入口令时应确认无他人在身边C. 设置的口令要尽量复 杂些,最好由字母、数字、特殊字符混合组成D. 不要将口令写下来 信息安全面临哪些威胁?( )A. 信息间谍B. 信息系统的脆弱性C. 计算机病毒D. 网络黑客 容灾备份的类型有( )。A. 应用级容灾备份B. 存储介质容灾备份C. 数据级容灾备份D. 业务级容灾备份 网络钓鱼常用的手段是( )。A. 利用虚假的电子商务网站 B. 利用社会工程学 C. 利用假冒网上银行、网上证券网站 D. 利用垃圾邮件 以下( )是风险分析的主要内容。A. 对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值 B. 根据安全事件发生的可能性以 及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值 C. 对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值 D. 对信息资产进行识别并对资产的价值进行赋值
题目
哪些是风险要素及属性之间存在的关系?( ) A. 资产价值越大则其面临的风险越小B. 脆弱性是未被满足的安全需求,威胁要通过利 用脆弱性来危害资产,从而形成风险 C. 风险不可能也没有必要降为零,在实施了安全措施后还会有残留下来的风险 D. 业务战略依赖 资产去实现 以下属于电子商务功能的是( )。 A. 意见征询、交易管理 B. 广告宣传、咨询洽谈C. 网ห้องสมุดไป่ตู้订购、网上支付D. 电子账户、服务传递 防范系统攻击的措施包括( )。A. 安装防火墙B. 系统登录口令设置不能太简单 C. 定期更新系统或打补丁D. 关闭不常用的端口和服务 ) 防范 XSS攻击的措施是( )。 A. 应尽量手工输入URL地址B. 网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝 XSS漏洞出现的可能性C. 不要随意点击别人留在论坛留言板里的链接D. 不要打开来历不明的邮件、邮件附件、帖子等 WLAN主要适合应用在以下哪些场合?( ) A. 难以使用传统的布线网络的场所B. 使用无线网络成本比较低的场所 C. 人员流动性大的 场所D. 搭建临时性网络 一般来说无线传感器节点中集成了( )。A. 通信模块B. 无线基站C. 数据处理单元D. 传感器 防范内部人员恶意破坏的做法有( )。A. 严格访问控制B. 完善的管理措施C. 有效的内部审计D. 适度的安全防护措施 以下哪些计算机语言是高级语言?( ) A. BASICB. PASCALC. #JAVAD. C 为了避免被诱入钓鱼网站,应该( )。 A. 不要轻信来自陌生邮件、手机短信或者论坛上的信息B. 使用搜索功能来查找相关网站C. 检 查网站的安全协议D. 用好杀毒软件的反钓鱼功能 第四代移动通信技术(4G)特点包括( )。A. 流量价格更高B. 流量价格更低C. 延迟时间短D. 上网速度快 信息安全等级保护的原则是( )。A. 指导监督,重点保护B. 依照标准,自行保护C. 同步建设,动态调整D. 明确责任,分级保护 广西哪几个城市成功入选2013年度国家智慧城市试点名单?( )A. 南宁B. 贵港 C. 桂林D. 柳州 “三网融合”的优势有( )。A. 极大减少基础建设投入,并简化网络管理。降低维护成本B. 信息服务将从单一业务转向文字、话音、数 据、图像、视频等多媒体综合业务C. 网络性能得以提升,资源利用水平进一步提高D. 可衍生出更加丰富的增值业务类型。
相关文档
最新文档