2022年信息技术与信息安全公需科目考试答案6.pdf

上传人:Q****o 文档编号:58185894 上传时间:2022-11-07 格式:PDF 页数:3 大小:12.56KB
返回 下载 相关 举报
2022年信息技术与信息安全公需科目考试答案6.pdf_第1页
第1页 / 共3页
2022年信息技术与信息安全公需科目考试答案6.pdf_第2页
第2页 / 共3页
点击查看更多>>
资源描述

《2022年信息技术与信息安全公需科目考试答案6.pdf》由会员分享,可在线阅读,更多相关《2022年信息技术与信息安全公需科目考试答案6.pdf(3页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、2014 年信息技术也信息安全公需科目考试答案(4)1.(2 分)全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫()。C.AWS 2.(2 分)涉密计算机及涉密信息网络必须与互联网实行()。D.物理隔离3.(2 分)系统攻击不能实现()。B.盗走硬盘4.(2 分)覆盖地理范围最大的网络是()。C.国际互联网5.(2 分)以下几种电子政务模式中,属于电子政务基本模式的是()。D.政府与政府之间的电子政务(G2G)6.(2 分)黑客在攻击中进行端口扫描可以完成()。D.获知目标主机开放了哪些端口服务7.(2 分)绿色和平组织的调查报告显示,用Linux 系统的企业仅需()年更换一次

2、硬件设备。B.68 8.(2 分)在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。D.拥塞攻击9.(2 分)云计算根据服务类型分为()。B.IAAS、PAAS、SAAS 10.(2 分)下面不能防范电子邮件攻击的是()。B.安装入侵检测工具11.(2 分)政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。D.信息化主管部门12.(2 分)无线局域网的覆盖半径大约是()。B.10m100m 13.(2 分)广义的电子商务是指()。A.通过电子手段进行的商业事务活动14.(2 分)以下关于无线网络相对于有线网络的优势不正确的是(

3、)。A.安全性更高15.(2 分)在信息安全风险中,以下哪个说法是正确的?()A.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。16.(2 分)关于信息系统脆弱性识别以下哪个说法是错误的?()B.以上答案都不对。17.(2 分)我国卫星导航系统的名字叫()。D.北斗18.(2 分)以下关于盗版软件的说法,错误的是()。C.若出现问题可以找开发商负责赔偿损失19.(2 分)在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标。B.完整20.(2 分)以下哪

4、个不是风险分析的主要内容?()C.根据威胁的属性判断安全事件发生的可能性。21.(2 分)根据涉密网络系统的分级保护原则,涉密网络的分级有哪些?()A.机密B.绝密D.内部22.(2 分)哪些是风险要素及属性之间存在的关系?()A.风险不可能也没有必要降为零,在实施了安全措施后还会有残留下来的风险C.脆弱性是未被满足的安全需求,威胁要通过利用脆弱性来危害资产,从而形成风险D.业务战略依赖资产去实现23.(2 分)信息安全行业中权威资格认证有()。A.注册信息安全专业人员(简称CISP)B.国际注册信息安全专家(简称CISSP)C.国际注册信息系统审计师(简称CISA)24.(2 分)IP 地址

5、主要用于什么设备?()A.网络设备B.上网的计算机D.网络上的服务器25.(2 分)涉密信息系统审批的权限划分是()。A.市(地)级保密行政管理部门负责审批市(地)、县直机关及其所属单位的涉密信息系统。B.省(自治区、直辖市)保密行政管理部门负责审批省直机关及其所属部门,国防武器装备科研生产二级、三级保密资格单位的涉密信息系统。D.国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防武器装备科研生产一级保密资格单位的涉密信息系统。26.(2 分)目前国际主流的3G 移动通信技术标准有()。A.CDMA2000 B.TD-SCDMA C.WCDMA 27.(2 分)关于信息安全风险

6、评估的时间,以下()说法是不正确的?A.信息系统只在运行维护阶段进行风险评估,从而确定安全措施的有效性,确保安全目标得以实现B.信息系统只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否D.信息系统只在规划设计阶段进行风险评估,以确定信息系统的安全目标28.(2 分)防范 XSS 攻击的措施是()。A.网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS 漏洞出现的可能性B.不要打开来历不明的邮件、邮件附件、帖子等C.不要随意点击别人留在论坛留言板里的链接D.应尽量手工输入URL 地址29.(2 分)常用的网络协议有哪些?()A.FTP B.TCP/IP C.HTTP D

7、.DNS 30.(2 分)在无线网络中,哪种网络一般采用基础架构模式?()A.WLAN D.WMAN 31.(2 分)智能手机感染恶意代码后的应对措施是()。A.把 SIM 卡换到别的手机上,删除存储在卡上感染恶意代码的短信B.联系网络服务提供商,通过无线方式在线杀毒C.格式化手机,重装手机操作系统。D.通过计算机查杀手机上的恶意代码32.(2 分)对于生物特征识别的身份认证技术,以下哪些是正确的描述?()B.利用人体固有的生理特性和行为特征进行个人身份的识别技术C.具有以下优点不会遗忘、不易伪造或被盗、随身携带及使用方便D.生物特征包括生理特征和行为特征33.(2 分)下面关于SSID 说法

8、正确的是()。A.SSID 就是一个局域网的名称B.只有设置为名称相同SSID 的值的电脑才能互相通信C.通过对多个无线接入点AP 设置不同的SSID,并要求无线工作站出示正确的SSID 才能访问AP 34.(2 分)一般来说无线传感器节点中集成了()。A.传感器C.数据处理单元D.通信模块35.(2 分)防范系统攻击的措施包括()。A.安装防火墙B.定期更新系统或打补丁C.系统登录口令设置不能太简单D.关闭不常用的端口和服务36.(2 分)信息系统脆弱性识别是风险评估的一个环节,包括物理、系统、网络、应用和管理五个方面。错误37.(2 分)APT 攻击是一种“恶意商业间谍威胁”的攻击。正确3

9、8.(2 分)笔记本电脑可以作为涉密计算机使用。错误39.(2 分)邮件的附件如果是带有.exe、.com、.pif、.pl、.src 和.vbs 为后缀的文件,应确定其安全后再打开。正确40.(2 分)TCP/IP 协议不依赖于任何特定的计算机硬件或操作系统,成为一种兼容各种硬件和软件的实用协议族。正确41.(2 分)特洛伊木马可以感染计算机系统的应用程序。错误42.(2 分)特洛伊木马可以实现远程上传文件。正确43.(2 分)SQL 注入攻击可以控制网站服务器。正确44.(2 分)信息系统建设完成后,运营、使用单位或者其主管部门应当选择具有信息系统安全等级保护测评资质的测评机构,定期对信息

10、系统安全等级状况开展等级测评。正确45.(2 分)非对称密码算法与对称密码算法,加密和解密使用的都是两个不同的密钥。错误46.(2 分)内部网络使用网闸与公共网络隔离的方式是“物理隔离”的。错误47.(2 分)进行网银交易时应尽量使用硬件安全保护机制,例如 U 盾,在交易结束后应及时退出登录并拔出U 盾等安全硬件,以避免他人恶意操作。正确48.(2 分)WLAN的覆盖范围大约在10m 以内。错误49.(2 分)MySQL 是瑞典 MySQLAB公司推出的一款关系型数据库系统,主要用于大型系统。错误50.(2 分)企业与消费者之间的电子商务是企业透过网络销售产品或服务个人消费者。这也是目前一般最常见的模式。正确

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 高考资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁