信息技术与信息安全公需科目考试.doc

信息技术与信息安全公需科目考试.doc

ID:50370381

大小:686.50 KB

页数:8页

时间:2020-03-08

信息技术与信息安全公需科目考试.doc_第1页
信息技术与信息安全公需科目考试.doc_第2页
信息技术与信息安全公需科目考试.doc_第3页
信息技术与信息安全公需科目考试.doc_第4页
信息技术与信息安全公需科目考试.doc_第5页
资源描述:

《信息技术与信息安全公需科目考试.doc》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、信息技术与信息安全公需科目考试(答案全部正确)1(单选题).(2分)对信息资产识别是()。A.从保密性、完整性和可用性三个方面对每个资产类别进行安全需求分析B.对信息资产进行合理分类,确定资产的重要程度C.以上答案都不对D.对信息资产进行合理分类,分析安全需求,确定资产的重要程度答案:ABCD已保存标记此题 2(单选题).(2分)在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。A.信号干扰B.拥塞攻击C.网络窃听D.篡改攻击答案:ABCD已保存标记此题3(单选题

2、).(2分)在我国,互联网内容提供商(ICP)()。A.不需要批准B.要经过国家主管部门批准C.必须是电信运营商D.要经过资格审查答案:ABCD已保存标记此题 4(单选题).(2分)信息安全措施可以分为()。A.预防性安全措施和保护性安全措施B.纠正性安全措施和防护性安全措施C.预防性安全措施和防护性安全措施D.纠正性安全措施和保护性安全措施答案:ABCD已保存标记此题 5(单选题).(2分)特别适用于实时和多任务的应用领域的计算机是()。A.微型机B.大型机C.巨型机D.嵌入式计算机答案:ABCD已保存标记此题6(

3、单选题).(2分)以下关于盗版软件的说法,错误的是()。A.可能会包含不健康的内容B.使用盗版软件是违法的C.若出现问题可以找开发商负责赔偿损失D.成为计算机病毒的重要来源和传播途径之一答案:ABCD已保存标记此题 7(单选题).(2分)负责全球域名管理的根服务器共有多少个?()A.10个B.11个C.12个D.13个答案:ABCD已保存标记此题 8(单选题).(2分)用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住()。A.WIN键和L键B.WIN键和Z键C.F1键和L键D.F

4、1键和Z键答案:ABCD已保存标记此题 9(单选题).(2分)网站的安全协议是https时,该网站浏览时会进行()处理。A.身份验证B.加密C.口令验证D.增加访问标记答案:ABCD已保存标记此题 10(单选题).(2分)计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备()。A.物理层B.传输层C.网络层D.数据链路层答案:ABCD已保存标记此题11(单选题).(2分)黑客在攻击中进行端口扫描可以完成()。A.获知目标主机开放了哪些端口服务B.口令破译C.检测黑客自己计算机已开放哪些端口D.截获网

5、络流量答案:ABCD已保存标记此题 12(单选题).(2分)以下()不是开展信息系统安全等级保护的环节。A.验收B.等级测评C.自主定级D.备案答案:ABCD已保存标记此题 13(单选题).(2分)信息系统威胁识别主要是()。A.识别被评估组织机构关键资产直接或间接面临的威胁,以及相应的分类和赋值等活动B.对信息系统威胁进行赋值C.识别被评估组织机构关键资产直接或间接面临的威胁D.以上答案都不对答案:ABCD已保存标记此题 14(单选题).(2分)Windows操作系统中受限用户在默认的情况下可以访问和操作自己的文件

6、,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“()”。A.最高特权原则B.最大特权原则C.特权受限原则D.最小特权原则答案:ABCD已保存标记此题 15(单选题).(2分)“核高基”是指什么?()A.通用电子器件、核心芯片及基础软件产品B.核心电子器件、高端软件产品及基础通用芯片C.核心电子器件、高端通用芯片及基础软件产品D.核心软件、高端电子器件及基础通用芯片答案:ABCD已保存标记此题16(单选题).(2分)证书授权中心(CA)的主要职责是()。A.以上答案都不对B.颁发和管理

7、数字证书C.颁发和管理数字证书以及进行用户身份认证D.进行用户身份认证答案:ABCD已保存标记此题 17(单选题).(2分)云计算根据服务类型分为()。A.PAAS、CAAS、SAASB.IAAS、CAAS、SAASC.IAAS、PAAS、SAASD.IAAS、PAAS、DAAS答案:ABCD已保存标记此题 18(单选题).(2分)目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。A.僵尸网络B.木马病毒C.蠕虫病毒D.系统漏洞答案:ABCD已保存标记此题 19(单选题).(2分)网页恶意

8、代码通常利用()来实现植入并进行攻击。A.IE浏览器的漏洞B.拒绝服务攻击C.口令攻击D.U盘工具答案:ABCD已保存标记此题 20(单选题).(2分)统计数据表明,网络和信息系统最大的人为安全威胁来自于()。A.互联网黑客B.第三方人员C.恶意竞争对手D.内部人员答案:ABCD已保存标记此题21(多选题).(2分)智能手机感染恶意代码后的应对

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。