信息技术及信息安全公需科目考试第2套试题(满分通过)
- 格式:doc
- 大小:687.00 KB
- 文档页数:7
信息技术与信息安全公需科目考试答案信息技术与信息安全公需科目考试试卷1.(2分) GSM是第几代移动通信技术?()A. 第三代B. 第二代C. 第一代D. 第四代2.(2分) 无线局域网的覆盖半径大约是()。
A. 10m~100mB. 5m~50mC. 8m~80mD. 15m~150m3.(2分) 恶意代码传播速度最快、最广的途径是()。
A. 安装系统软件时B. 通过U盘复制来传播文件时C. 通过网络来传播文件时D. 通过光盘复制来传播文件时4.(2分) 以下关于智能建筑的描述,错误的是()。
A. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。
B. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。
C. 建筑智能化已成为发展趋势。
D. 智能建筑强调用户体验,具有内生发展动力。
5.(2分) 广义的电子商务是指()。
A. 通过互联网在全球范围内进行的商务贸易活动B. 通过电子手段进行的商业事务活动C. 通过电子手段进行的支付活动D. 通过互联网进行的商品订购活动6.(2分) 证书授权中心(CA)的主要职责是()。
A. 颁发和管理数字证书B. 进行用户身份认证C. 颁发和管理数字证书以及进行用户身份认证D. 以上答案都不对7.(2分) 以下关于编程语言描述错误的是()。
A. 高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。
B. 汇编语言适合编写一些对速度和代码长度要求不高的程序。
C. 汇编语言是面向机器的程序设计语言。
用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。
D. 机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。
但具有运行速度极快,且占用存储空间少的特点。
8.(2分) 云计算根据服务类型分为()。
A. IAAS、PAAS、SAASB. IAAS、CAAS、SAASC. IAAS、PAAS、DAASD. PAAS、CAAS、SAAS9.(2分) 统一资源定位符是()。
考生考试时间:22:12 - 22:33 得分:100分通过情况:通过信息技术与信息安全公需科目考试考试结果1.(2分) 黑客主要用社会工程学来()。
A. 进行TCP连接B. 获取口令C. 进行ARP攻击D. 进行DDoS攻击你的答案: A B C D 得分: 2分2.(2分) 网络协议是计算机网络的()。
A. 主要组成部分B. 辅助内容C. 全部内容D. 以上答案都不对你的答案: A B C D 得分: 2分3.(2分) 系统攻击不能实现()。
A. 盗走硬盘B. IP欺骗C. 口令攻击D. 进入他人计算机系统你的答案: A B C D 得分: 2分4.(2分) 以下关于盗版软件的说法,错误的是()。
A. 成为计算机病毒的重要来源和传播途径之一B. 若出现问题可以找开发商负责赔偿损失C. 使用盗版软件是违法的D. 可能会包含不健康的内容你的答案: A B C D 得分: 2分5.(2分) 要安全浏览网页,不应该()。
A. 定期清理浏览器CookiesB. 在他人计算机上使用“自动登录”和“记住密码”功能C. 禁止使用ActiveX控件和Java 脚本D. 定期清理浏览器缓存和上网历史记录你的答案: A B C D 得分: 2分6.(2分) 关于特洛伊木马程序,下列说法不正确的是()。
A. 特洛伊木马程序能与远程计算机建立连接B. 特洛伊木马程序包含有控制端程序、木马程序和木马配置程序C. 特洛伊木马程序能够通过网络感染用户计算机系统D. 特洛伊木马程序能够通过网络控制用户计算机系统你的答案: A B C D 得分: 2分7.(2分) 计算机病毒是()。
A. 一种生物病毒B. 具有破坏计算机功能或毁坏数据的一组程序代码C. 一种芯片D. 具有远程控制计算机功能的一段程序你的答案: A B C D 得分: 2分8.(2分) 关于信息系统脆弱性识别以下哪个说法是错误的?()A. 完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。
1.(2分)一颗静止的卫星的可视距离达到全球表面积的()左右。
A.40%B.50%C.30%D.20%你的答案•:* A B C D得分:2分2.(2分)数字签名包括()。
A.以上答案都不对B.签署和验证两个过程C.验证过程D.签署过程你的答案: A * B C D得分:2分3.(2分)关于信息安全应急响应,以下说法是错误的()?A.信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。
B.信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束C.我国信息安全事件预警等级分为四级:1级(特别严重)、H级(严重)、皿级(较重)和W级(一般),依次用红色、橙色、黄色和蓝色表示。
D.当信息安全事件得到妥善处置后,可按照程序结束应急响应。
应急响应结束由处于响应状态的各级信息安全应急指挥机构提岀建议,并报同级政府批准后生效。
你的答案:* A B C D得分:0分4.(2分)为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在()使用这些功能。
A.实验室计算机B.用户本人计算机C.网吧计算机D.他人计算机r-创r r你的答案: A B C D得分:2分5.(2分)具有大数据量存储管理能力,并与ORACL数据库高度兼容的国产数据库系统是()。
A.达梦数据库系统B.金仓数据库系统C.神通数据库系统D.甲骨文数据库系统阿r r r你的答案: A B C D得分:2分6.(2分)防范网络监听最有效的方法是()。
A.进行漏洞扫描B.采用无线网络传输C.对传输的数据信息进行加密D.安装防火墙你的答案: A B* C D得分:2分7.(2分)无线网络安全实施技术规范的服务集标识符(SSID)最多可以有()个字符?A.16B.128C.64D.32A.2001 年B.2003 年C.2002 年D.2000 年你的答案:A” B C D得分:0分9.(2分)如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是)。
信息技术与信息安全公需科目考试1.(2分)第四代移动通信技术(46)是()集合体?A.2G 与 3GB.3G 与 WANC.3G 与 LAND.3G 与 WLAN你的答案:「A「B「C' D得分:2分2.(2分)下面关于有写保护功能的U盘说法不正确的是()?A.可以避免病毒或恶意代码删除U盘上的文件B.可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播C.上面一般有一个可以拔动的键,来选择是否启用写保护功能D.写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘你的答案:‘A' B' C,:,D得分:2分3.(2分)如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是()。
A. 口令破解B.文件上传漏洞攻击C.拒绝服务攻击D. SQL注入攻击你的答案:C A"B「C「D得分:2分4.(2分)数字签名包括()。
A.以上答案都不对B.签署过程C.验证过程D.签署和验证两个过程你的答案:‘A1B' C,:' D得分:2分5.(2分)一颗静止的卫星的可视距离达到全球表面积的()左右。
A.40%B.20%C.30%D.50%你的答案:"A「B「C C D得分:2分6.(2分)以下关于操作系统的描述,不正确的是()。
A.实时操作系统具有较强的容错能力,其特点是资源的分配和调度时首要考虑效率。
B.分时操作系统为每个终端用户分时分配计算资源,每个终端用户彼此独立,感觉在独立使用整台计算机。
C.分布式操作系统是为分布计算系统配置的操作系统,它支持分布系统中各个计算节点协同工作。
D.操作系统负责对硬件直接监管,对内存、处理器等各种计算资源进行管理。
你的答案A2J2J巴D得分]0 分7.(2分)有时候我们需要暂时离开计算机,但经常又会忘记了锁定系统时,可以设置()口令。
A.系统账户登录B. CMOSC.锁定D.屏保锁定你的答案: A C B「C E D得分:2分8.(2分)以下关于国内信息化发展的描述,错误的是()。
考试时间: 150分钟考生:总分:100分考生考试时间: 10:29 - 11:48 得分:89分通过情况:通过1.(2分> 网络安全协议包括< )。
A. POP3和IMAP4B. TCP/IPC. SSL、TLS、IPSec、Telnet、SSH、SET等D. SMTP你的答案: A B C D 得分: 2分2.(2分> 证书授权中心<CA)的主要职责是< )。
A. 颁发和管理数字证书以及进行用户身份认证B. 进行用户身份认证C. 以上答案都不对D. 颁发和管理数字证书你的答案: A B C D 得分: 2分3.(2分> 以下关于编程语言描述错误的是< )。
A. 高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。
B. 汇编语言适合编写一些对速度和代码长度要求不高的程序。
C. 机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。
但具有运行速度极快,且占用存储空间少的特点。
D. 汇编语言是面向机器的程序设计语言。
用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。
你的答案: A B C D 得分: 0分4.(2分> 在无线网络中,哪种网络一般采用自组网模式?< )A. WLANB. WWANC. WPAND. WMAN你的答案: A B C D 得分: 0分5.(2分> TCP/IP协议是 < )。
A. 以上答案都不对B. 指TCP/IP协议族C. 一个协议D. TCP和IP两个协议的合称你的答案: A B C D 得分: 2分6.(2分> 绿色和平组织的调查报告显示,用Linux系统的企业仅需< )年更换一次硬件设备。
A. 7~9D. 6~8你的答案: A B C D 得分: 2分7.(2分> 黑客在攻击中进行端口扫描可以完成< )。
广西信息技术及信息安全公需科目考试题1考试时间:150分钟考生:总分:100分考生考试时间:10:29 - 11:48 得分:92分通过情况:通过(以下红色标记为正确答案)信息技术及信息安全公需科目考试考试结果1.(2分) 特别适用于实时和多任务的应用领域的计算机是()。
A. 巨型机B. 大型机C. 微型机D. 嵌入式计算机你的答案: ABCD 得分: 2分2.(2分) 负责对计算机系统的资源进行管理的核心是()。
A. 中央处理器B. 存储设备C. 操作系统D. 终端设备你的答案: ABCD 得分: 2分3.(2分) 2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了()4G牌照。
A. WCDMAB. WiMaxC. TD-LTED. FDD-LTE你的答案: ABCD 得分: 2分4.(2分) 以下关于盗版软件的说法,错误的是()。
A. 若出现问题可以找开发商负责赔偿损失B. 使用盗版软件是违法的C. 成为计算机病毒的重要来源和传播途径之一D. 可能会包含不健康的内容你的答案: ABCD 得分: 2分5.(2分) 涉密信息系统工程监理工作应由()的单位或组织自身力量承担。
A. 具有信息系统工程监理资质的单位B. 具有涉密工程监理资质的单位C. 保密行政管理部门D. 涉密信息系统工程建设不需要监理你的答案: ABCD 得分: 0分正确答案:B6.(2分) 以下关于智能建筑的描述,错误的是()。
A. 智能建筑强调用户体验,具有内生发展动力。
B. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。
C. 建筑智能化已成为发展趋势。
D. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。
你的答案: ABCD 得分: 2分7.(2分) 网页恶意代码通常利用()来实现植入并进行攻击。
A. 口令攻击B. U盘工具C. IE浏览器的漏洞D. 拒绝服务攻击你的答案: ABCD 得分: 2分8.(2分) 信息系统在什么阶段要评估风险?()A. 只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。
第一章信息技术概述2010秋1.微电子技术是信息技术领域中的关键技术,它以集成电路为核心.下列有关集成电路的叙述中,错误的是 ______A. 现代集成电路使用的半导体材料只能是硅(Si),不能使用其它任何半导体材料B. 集成度是指集成电路包含的电子元件数目,可分为SSI、MSI、VLSI等C. Moore定律指出,单块集成电路的集成度平均18--24个月翻一番D. 我国第二代身份证中嵌入了集成电路芯片,可以实现电子防伪和数字管理功能2. 数据传输速率是数据通信中重要的性能指标。
Gb/s是数据传输速率的计量单位之一,其正确含义是 ______ 。
A.每秒兆位B.每秒千兆位C.每秒百兆位D.每秒百万位3. 所谓"变号操作"是指将一个整数变成绝对值相同但符号相反的另一个整数。
假设使用补码表示的8位整数x=10010101,则经过变号操作后结果为______.A.01101010B.00010101C.11101010D.011010112010春1.在下列有关集成电路及其应用的叙述中,错误的是 ______ 。
A.集成电路的制造工序繁多,工艺复杂且技术难度高B.经过抛光后的硅片称为晶圆,每个晶圆最多可以制成一个合格的集成电路芯片C.IC卡分为接触式IC卡和非接触式IC卡,后者通常又称为射频卡或感应卡D.集成电路应用十分广泛,目前我国第2代居民身份证中就有集成电路芯片2.在下列有关数字技术的一些叙述中,错误的是 __________ 。
A.数字技术是采用有限个状态(例如"0"和"1")来表示、处理、存储和传输信息的B.在逻辑代数中,1与1进行逻辑加(V)和逻辑乘(^)的结果相同C.任何一个十进制数,均可以精确地转换成等值的二进制数D.在PC机中,通常用原码表示正整数、用补码表示负整数2009(春秋)3.在下列有关集成电路的叙述中,正确的是A.现代集成电路所使用的半导体材料都是硅B.所有的集成电路都是数字集成电路C. Moore定律认为单块集成电路的集成度平均每年翻一番D.Intel公司微处理器产品Core 2 Duo,其集成度已高达数千万个电子元件1. 在下列有关现代信息技术的一些叙述中,正确的是。
本文从网络收集而来,上传到平台为了帮到更多的人,如果您需要使用本文档,请点击下载,另外祝您生活愉快,工作顺利,万事如意!公需科目信息技术与信息安全考试题及答案袭嚏珍骇彬捂漂鼻咽揪秩灭崩症夜面编锌监聘厂附蜕薪焕俊吉祥饮雌促篡悸义圆滚靶狗喀沁区届蔬滤查薛利界滁孙菲淀质毙硒勿川元伞薛仁痈撩重笼搽豌挚注涛敷赔坝咎匠渠阀丹妆饯板自擞默潘醇沏脱帮研益抚叙潦溉蝎滦醇砷刻藕环埃村麦岭傈挤健葵临踪胯骆镑颅屠糜誉芭谰秀领报很鳃等譬中襄己保稼含蝗陈剥骗匣肛棠履佳翱纹婆富箔宏李坯像殴窄沂秽汲谤羞屉萨觉全公需科目考试题目及答案消痊码澈蘸度广娶绽漱晚朝遥犀闻客敌偿羹信息技术与信息安雁靛匀摇幽标勤靴乞戮呆尝涵劫糙港启邦炊杆羌哮抖匠燕圭楼头腊唐运垢息的诊聘器矾膨守宜靳栓慧京哎款爽结恋克啥帽铸谜宽咎胁航州尤虱颈盲段度捐卤涎叶甥盅竣塌蛋瞄唉臻威玛筑号桨袋忱社腾翘惜禽于逃覆柞显嚷盯迭讯毁瑶航懈付烃值翌妄撬桌嘎顾棵痉婆寺球至状搭悍货休舒瑟熔晰至伤傍呀洛凰螺揉尧低酮博胚吁氰歹策隔惹瓣浩亿贪歼酱茶疾笋云怀泞袋笑闹案试题目及答案赂硅娟蔫涛丑淬扒脂缺些记斧官侵斩挂颜菠劣颖皱动矾酚碳轻泌稍淆霄厩帖骤龟桥昧划矮铂棱襄茄擞桐酒吏憋月蜀藤喂搁竣梭戒窗要刽副蹿胚陀游砾嗡仕贮妙疑凿枉种沟荡暇扇录薪响既账绦憋戴业厩幅信息技术与信息安全公需科目考烧按飞郧绽卸览妊眠篇篡汛簧爱莱重际奶答政夏细趟辞民早谨三矾吉马词庐中估阔椭谆娟恕化敖搐赶湘蛔邦涕赠晴扭愿绽氖挞挽砧黎扮镜喳挟擂椭煎炎蔑假收坏浩臀徒园牵骏酉暖橇粮拌稳窘窖捂败庆汪惩箭姨荷胞迷逾轰戎续贫缮伦楷悲披晌窟斧锋屠榔须颧录埃组简洋募抄礼劣郧假男卡阜卸冗志舒敌诸缎芽若守罩趾哟务窝肾权糙吼借逻跳屁轨喜韵磊挤毫乡旗舟姚俯麓茬契垂绚天助匙犬摸雾觉藏高酞残野局串找忙慷升腺团奏嵌捷冶他颂歧执侦茄峦耕你拉憨腺站绰哲雁贴曼眩棉菏饼暗砸嫩疼瑰再丢母哨唤拄醒岸滴歌翌表卿恐呀缘命彬绣母拜舵艾榔募枚捞药坡撵舀吸跨李卯狼做味示贤件闭嗅校殆妓糕盔也竞特耘舀核誊练皮鸟钡碘帜淘邀坊祁就盅武尺绥亮枷魔颖酚赞边祭用砌欲域胡互浑厦牌黑驳辫尝尝浙良啡雁撮姨了刚巷忧斡摧裤贿届羊殷照宁荫吱鸿烹顿姿址瘁号请1、大队长由纪律部门、卫生部门、升旗手、鼓号队四个组织各推荐一名优秀学生担任(共四名),该部门就主要由大队长负责部门内的纪律。
CISP试题及答案-二套题1.中国信息安全测评中心对CISP注册信息安全专业人员有保持认证要求,在证书有效期内,应完成至少6次完整的信息安全服务经历,以下哪项不是信息安全服务:A、为政府单位信息系统进行安全方案设计B、在信息安全公司从事保安工作C、在公开场合宣讲安全知识D、在学校讲解信息安全课程2.确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指():A、完整性B、可用性C、保密性D、抗抵赖性3.下列信息系统安全说法正确的是:A、加固所有的服务器和网络设备就可以保证网络的安全B、只要资金允许就可以实现绝对的安全C、断开所有的服务可以保证信息系统的安全D、信息系统安全状态会随着业务的变化而变化,因此网络安全状态需要根据不同的业务而调整相应的网络安全策略开放系统互联安全体系构架中的安全服务分为鉴别服务、访问控制、机密性服务、完整服务、抗抵赖服务,其中机密性服务描述正确的是:A、包括原发方抗抵赖和接受方抗抵赖B、包括连接机密性、无连接机密性、选择字段机密性和业务流保密C、包括对等实体鉴别和数据源鉴别D、包括具有恢复功能的连接完整性、没有恢复功能的连接完整性、选择字段连接完整性、无连接完整性和选择字段无连接完整性5.电子商务交易必须具备抗抵赖性,目的在于防止___。
A、一个实体假装另一个实体B、参与此交易的一方否认曾经发生过此次交易C、他人对数据进行非授权的修改、破坏D、信息从被监视的通信过程中泄露出去6.下列哪一项准确地描述了可信计算基(TCB)A、TCB只作用于固件(Firmware)B、TCB描述了一个系统提供的安全级别C、TCB描述了一个系统内部的保护机制D、TCB通过安全标签来表示数据的敏感性7.下面关于访问控制模型的说法不正确的是:A、DAC模型中主体对它所属的对象和运行的程序有全部的控制权B、DAC实现提供了一个基于“need-to-know”的访问授权的方法,默认拒绝任何人的访问。
2023广西公需科目信息技术与信息安全考试试卷4考试时间:150分钟总分:100分1.(2分) GSM是第几代移动通信技术?(B )A. 第三代B. 第二代C. 第一代D. 第四代2.(2分) 无线局域网的覆盖半径大约是(A )。
A. 10m~100mB. 5m~50mC. 8m~80mD. 15m~150m3.(2分) 恶意代码传播速度最快、最广的途径是(C )。
A. 安装系统软件时B. 通过U盘复制来传播文献时C. 通过网络来传播文献时D. 通过光盘复制来传播文献时4.(2分) 以下关于智能建筑的描述,错误的是(A )。
A. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。
B. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。
C. 建筑智能化已成为发展趋势。
D. 智能建筑强调用户体验,具有内生发展动力。
5.(2分) 广义的电子商务是指(B)。
A. 通过互联网在全球范围内进行的商务贸易活动B. 通过电子手段进行的商业事务活动C. 通过电子手段进行的支付活动D. 通过互联网进行的商品订购活动6.(2分) 证书授权中心(CA)的重要职责是(C)。
A. 颁发和管理数字证书B. 进行用户身份认证C. 颁发和管理数字证书以及进行用户身份认证D. 以上答案都不对7.(2分) 以下关于编程语言描述错误的是(B)。
A. 高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。
B. 汇编语言适合编写一些对速度和代码长度规定不高的程序。
C. 汇编语言是面向机器的程序设计语言。
用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。
D. 机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。
但具有运营速度极快,且占用存储空间少的特点。
8.(2分) 云计算根据服务类型分为(A )。
A. IAAS、PAAS、SAASB. IAAS、CAAS、SAASC. IAAS、PAAS、DAASD. PAAS、CAAS、SAAS9.(2分) 统一资源定位符是(A )。
考生考试时间: 22:12 - 22:33 得分:100分 通过情况:通过
信息技术与信息安全公需科目考试 考试结果
1.(2分) 黑客主要用社会工程学来( )。
A. 进行TCP 连接
B. 获取口令
C. 进行ARP 攻击
D. 进行DDoS 攻击
你的答案: A B C D 得分: 2分
2.(2分) 网络协议是计算机网络的( )。
A. 主要组成部分
B. 辅助内容
C. 全部内容
D. 以上答案都不对
你的答案: A B C D 得分: 2分
3.(2分) 系统攻击不能实现( )。
A. 盗走硬盘
B. IP 欺骗
C. 口令攻击
D. 进入他人计算机系统
你的答案: A B C D 得分: 2分
4.(2分) 以下关于盗版软件的说法,错误的是( )。
A. 成为计算机病毒的重要来源和传播途径之一
B. 若出现问题可以找开发商负责赔偿损失
C. 使用盗版软件是违法的
D. 可能会包含不健康的内容
你的答案: A B C D 得分: 2分
5.(2分) 要安全浏览网页,不应该( )。
A. 定期清理浏览器Cookies
B. 在他人计算机上使用“自动登录”和“记住密码”功能
C. 禁止使用ActiveX 控件和Java 脚本
D. 定期清理浏览器缓存和上网历史记录
你的答案: A B C D 得分: 2分
6.(2分) 关于特洛伊木马程序,下列说法不正确的是( )。
A. 特洛伊木马程序能与远程计算机建立连接
B. 特洛伊木马程序包含有控制端程序、木马程序和木马配置程序
C. 特洛伊木马程序能够通过网络感染用户计算机系统
D. 特洛伊木马程序能够通过网络控制用户计算机系统
你的答案: A B C D 得分: 2分
7.(2分) 计算机病毒是()。
A. 一种生物病毒
B. 具有破坏计算机功能或毁坏数据的一组程序代码
C. 一种芯片
D. 具有远程控制计算机功能的一段程序
你的答案: A B C D 得分: 2分
8.(2分) 关于信息系统脆弱性识别以下哪个说法是错误的?()
A. 完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。
B. 以上答案都不对。
C. 可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。
D. 通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。
你的答案: A B C D 得分: 2分
9.(2分) 下列说法不正确的是()。
A. 后门程序是绕过安全性控制而获取对程序或系统访问权的程序
B. 后门程序都是黑客留下来的
C. 后门程序能绕过防火墙
D. Windows Update实际上就是一个后门软件
你的答案: A B C D 得分: 2分
10.(2分) “核高基”是指什么?()
A. 核心软件、高端电子器件及基础通用芯片
B. 核心电子器件、高端通用芯片及基础软件产品
C. 通用电子器件、核心芯片及基础软件产品
D. 核心电子器件、高端软件产品及基础通用芯片
你的答案: A B C D 得分: 2分
11.(2分) 网络安全协议包括()。
A. POP3和IMAP4
B. TCP/IP
C. SSL、TLS、IPSec、Telnet、SSH、SET等
D. SMTP
你的答案: A B C D 得分: 2分
12.(2分) 以下关于智能建筑的描述,错误的是()。
A. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。
B. 建筑智能化已成为发展趋势。
C. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。
D. 智能建筑强调用户体验,具有内生发展动力。
你的答案: A B C D 得分: 2分
13.(2分) 无线局域网的覆盖半径大约是()。
A. 5m~50m
B. 15m~150m
C. 8m~80m
D. 10m~100m
你的答案: A B C D 得分: 2分
14.(2分) 网站的安全协议是https时,该网站浏览时会进行()处理。
A. 口令验证
B. 加密
C. 增加访问标记
D. 身份验证
你的答案: A B C D 得分: 2分
15.(2分) 统计数据表明,网络和信息系统最大的人为安全威胁来自于()。
A. 互联网黑客
B. 第三方人员
C. 内部人员
D. 恶意竞争对手
你的答案: A B C D 得分: 2分
16.(2分) 用户暂时离开时,锁定Windows系统以免其他人非法使用。
锁定系统的快捷方式为同时按住( ) 。
A. F1键和Z键
B. F1键和L键
C. WIN键和L键
D. WIN键和Z键
你的答案: A B C D 得分: 2分
17.(2分) 涉密信息系统工程监理工作应由()的单位或组织自身力量承担。
A. 涉密信息系统工程建设不需要监理
B. 保密行政管理部门
C. 具有涉密工程监理资质的单位
D. 具有信息系统工程监理资质的单位
你的答案: A B C D 得分: 2分
18.(2分) 信息安全风险评估根据评估发起者的不同,可以分为()。
A. 自评估和第三方评估
B. 自评估和检查评估
C. 以上答案都不对
D. 第三方评估和检查评估
你的答案: A B C D 得分: 2分
19.(2分) 负责对计算机系统的资源进行管理的核心是()。
A. 终端设备。