资源预览内容
第1页 / 共21页
第2页 / 共21页
第3页 / 共21页
第4页 / 共21页
第5页 / 共21页
第6页 / 共21页
第7页 / 共21页
第8页 / 共21页
第9页 / 共21页
第10页 / 共21页
亲,该文档总共21页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
ID答案1在两个具有IrDA端口的设备之间传输数据,中间不能有阻挡物。正确2在我国,互联网内容提供商(ICP)(要经过国家主管部门批准)。3用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住(WIN键和L键) 。4一般来说无线传感器节点中集成了(通信模块 数据处理单元 传感器)。5静止的卫星的最大通信距离可以达到(18000km) 。6Windows 操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为(最小特权原则)。7WLAN的覆盖范围大约在10m以内。错误8常用的网络协议有哪些?(全选)(TCP/IP HTTP DNS FTP)9WLAN的覆盖范围大约在10m以内。错误10以下属于网络操作系统的是(UnixLinux)。11为了保护个人电脑隐私,应该(全选)。(使用“文件粉碎”功能删除文件给个人电脑设置安全密码,避免让不信任的人使用你的电脑废弃硬盘要进行特殊处理删除来历不明文件)12全球主流的卫星导航定位系统有哪些?(全选)(美国的全球卫星导航系统“GPS”俄罗斯的全球卫星导航系统“格洛纳斯(GLONASS)”欧洲的全球卫星导航系统“伽利略(Galileo)”中国的全球卫星导航系统“北斗系统”)13万维网有什么作用?(便于信息浏览获取基于互联网的、最大的电子信息资料库提供丰富的文本、图形、图像、音频和视频等信息)14以下省份或直辖市中,信息化指数在70以上,属于信息化水平第一类地区的是(北京市上海市)。15笔记本电脑可以作为涉密计算机使用。错误16计算机无法启动肯定是由恶意代码引起的。错误17涉密信息系统对按照其所处理国家秘密信息的不同等级,将系统分为(秘密绝密机密)等级。18安全收发电子邮件可以遵循的原则有(不要查看来源不明和内容不明的邮件,应直接删除对于隐私或重要的文件可以加密之后再发送区分工作邮箱和生活邮箱为邮箱的用户账号设置高强度的口令)。19(海洋渔业)已成为北斗卫星导航系统民用规模最大的行业。20网站的安全协议是https时,该网站浏览时会进行(加密)处理。21以下几种电子政务模式中,属于电子政务基本模式的是(政府与政府之间的电子政务(G2G)。22对于密码,哪些是正确的描述?(用以对通信双方的信息进行明文与密文变换的符号按特定法则编成密码是一种用来混淆的技术)23下列类型的口令,最复杂的是(由字母、数字和特殊字符混合组成的口令)。24在无线网络中,哪种网络一般采用自组网模式?(WPAN)25信息安全标准可以分为(系统评估类、产品测试类、安全管理类等)。26无线传感器网络是由大量的传感器节点以(自组织)模式通过无线通信技术连接起来的网络。27大数据中的数据多样性包括(地理位置视频网络日志图片)。28下列属于办公自动化设备存在泄密隐患的是(安装窃密装置连接网络泄密存储功能泄密维修过程泄密)。29机密性、完整性和可用性是评价信息资产的三个安全属性。正确30IPv6有哪些主要优点?(改善网络的服务质量大幅地增加地址空间提高安全性提高网络的整体吞吐量)31统计数据表明,网络和信息系统最大的人为安全威胁来自于(内部人员)。32网络协议是计算机网络的(主要组成部分)。33根据涉密网络系统的分级保护原则,涉密网络的分级有哪些?(机密/绝密/秘密)34“核高基”是指什么?(核心电子器件、高端通用芯片及基础软件产品)35下面不能防范电子邮件攻击的是(安装入侵检测工具)。36UWB技术主要应用在以下哪些方面?(地质勘探/家电设备及便携设备之间的无线数据通信/汽车防冲撞传感器)37组织机构对有效的信息安全措施继续保持,对于确认为不适当的信息安全措施应核实是否应被取消,或者用更合适的信息安全措施替代。正确38移动终端按应用领域区分,可以分为公众网移动终端和专业网移动终端。正确39涉密计算机及涉密信息网络必须与互联网实行(物理隔离)。40在无线网络中,哪种网络一般采用基础架构模式?(WMAN/WLAN/WWAN)41以下关于数字鸿沟描述正确的是(印度城乡的信息化差距很大。/由于基础设施建设的不足,使得宽带在发展中国家的普及率较低。/全球信息通讯技术行业虽然取得了巨大的成功,但数字鸿沟呈现扩大趋势,发展失衡现象日趋严重。)。42目前U盘加密主要有2种:硬件加密和软件加密,其中硬件加密相对于软件加密的优势是(破解难度高)。43信息安全行业中权威资格认证有(注册信息安全专业人员(简称CISP)/国际注册信息安全专家(简称CISSP)/国际注册信息系统审计师(简称CISA))。44IP地址是给每个连接在互联网上的设备分配的,包括公有和私有IP地址都能用于互联网上的设备。错误45特洛伊木马可以感染计算机系统的应用程序。错误46以下(验收)不是开展信息系统安全等级保护的环节。47下列攻击中,能导致网络瘫痪的有(电子邮件攻击 / 拒绝服务攻击)。48统一资源定位符是(互联网上网页和其他资源的地址)。49以下关于编程语言描述错误的是(汇编语言适合编写一些对速度和代码长度要求不高的程序。)。50中国移动采用的第三代移动通信技术(3G)标准是WCDMA。错误51云计算根据服务类型分为(IAAS、PAAS、SAAS)。52按照云计算的定义可分为广义云计算和狭义云计算。正确53在攻击扫尾阶段,攻击者留下后门,目的是对已被攻击的目标主机进行长期控制。正确54中国互联网协会于2008年4月19日发布了文明上网自律公约。错误55下一代互联网的特点是(更大更快更及时更安全)。56特洛伊木马可以实现远程上传文件。正确57目前中国已开发出红旗Linux等具有自主知识产权的操作系统。正确58关于信息安全风险评估的时间,以下(信息系统只在规划设计阶段进行风险评估,以确定信息系统的安全目标 信息系统只在运行维护阶段进行风险评估,从而确定安全措施的有效性,确保安全目标得以实现信息系统只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否1分)说法是不正确的?59哪些是风险要素及属性之间存在的关系?(风险不可能也没有必要降为零,在实施了安全措施后还会有残留下来的风险脆弱性是未被满足的安全需求,威胁要通过利用脆弱性来危害资产,从而形成风险业务战略依赖资产去实现)60在Windows系统下,管理员账户拥有的权限包括(可以安装程序并访问操作所有文件可以创建、修改和删除用户账户可以对系统配置进行更改对系统具有最高的操作权限)。61以下可以防范口令攻击的是(不要将口令写下来设置的口令要尽量复杂些,最好由字母、数字、特殊字符混合组成在输入口令时应确认无他人在身边定期改变口令,至少6个月要改变一次)。62对于生物特征识别的身份认证技术,以下哪些是正确的描述?(具有以下优点不会遗忘、不易伪造或被盗、随身携带及使用方便利用人体固有的生理特性和行为特征进行个人身份的识别技术生物特征包括生理特征和行为特征)63万维网是(由许多互相链接的超文本组成的信息系统)。64容灾备份的类型有(业务级容灾备份应用级容灾备份数据级容灾备份存储介质容灾备份)。65TCP/IP协议不依赖于任何特定的计算机硬件或操作系统,成为一种兼容各种硬件和软件的实用协议族。正确66MySQL是瑞典MySQLAB公司推出的一款关系型数据库系统,主要用于大型系统。错误67内部网络使用网闸与公共网络隔离的方式是“物理隔离”的。错误68缓冲区溢出属于主动攻击类型。错误69微处理器的计算能力和处理速度正在迅速发展,目前已发展到16位微处理器。错误70系统安全加固可以防范恶意代码攻击。正确71Windows XP中每一台计算机至少需要一个账户拥有管理员权限,至少需要一个管理员账户使用“Administrator”这个名称。错误72在任何情况下,涉密计算机及涉密网络都不能与任何公共信息网络连接。正确73信息系统脆弱性识别是风险评估的一个环节,包括物理、系统、网络、应用和管理五个方面。错误74大数据的特点是数据量巨大,是指数据存储量已经从TB级别升至PB级别。正确75电子政务包含哪些内容?(政府办公自动化、政府部门间的信息共建共享、各级政府间的远程视频会议。/政府信息发布。/公民网上查询政府信息。/电子化民意调查、社会经济信息统计。)76被动攻击通常包含(拒绝服务攻击/窃听攻击/欺骗攻击/数据驱动攻击)77防范手机病毒的方法有(经常为手机查杀病毒/注意短信息中可能存在的病毒/尽量不用手机从网上下载信息/关闭乱码电话)。78预防中木马程序的措施有(及时进行操作系统更新和升级/安装如防火墙、反病毒软件等安全防护软件/不随便使用来历不明的软件)。79文件型病毒能感染的文件类型是(COM类型/SYS类型/EXE类型)。80哪些是国内著名的互联网内容提供商?(新浪/百度/网易)81智能手机感染恶意代码后的应对措施是(联系网络服务提供商,通过无线方式在线杀毒/把SIM卡换到别的手机上,删除存储在卡上感染恶意代码的短信/通过计算机查杀手机上的恶意代码/格式化手机,重装手机操作系统。)。82信息安全措施可以分为(预防性安全措施和保护性安全措施)。83关于信息系统脆弱性识别以下哪个说法是错误的?(以上答案都不对。)84无线个域网的覆盖半径大概是(10m以内)。85无线局域网的覆盖半径大约是(10m100m)。86下列关于ADSL拨号攻击的说法,正确的是(能获取ADSL设备的系统管理密码)。87TCP/IP协议是 (指TCP/IP协议族)。88黑客在攻击中进行端口扫描可以完成(获知目标主机开放了哪些端口服务)。89在网络安全体系构成要素中“恢复”指的是(恢复数据和恢复系统)。90主要的电子邮件协议有(SMTP、POP3和IMAP4)。91政府系统信息安全检查指根据国家的相关要求,国家信息化主管部门牵头,公安、保密、安全等部门参加,对政府信息系统开展的联合检查。正确92政府系统信息安全检查由(信息化主管部门)牵头组织对政府信息系统开展的联合检查。93证书授权中心(CA)的主要职责是(颁发和管理数字证书以及进行用户身份认证)。94在信息系统安全防护体系设计中,保证信息系统中数据不被非法修改、破坏、丢失或延时是为了达到防护体系的(完整)目标。95在信息安全风险中,以下哪个说法是正确的?(风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。)96在下一代互联网中,传输的速度能达到(10Mbps到100Mbps)。97在无线网络的攻击中(拥塞攻击)是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。98在我国,互联网内容提供商(ICP)(要经过国家主管部门批准)。99在两个具有IrDA端口的设备之间传输数据,中间不能有阻挡物。正确100邮件的附件如果是带有.exe、.com、.pif、.pl、.src和.v
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号