信息安全考试试题

发布时间 : 星期三 文章信息安全考试试题更新完毕开始阅读

你的答案: 正确错误得分: 2分

42.(2分) APT攻击是一种“恶意商业间谍威胁”的攻击。 你的答案:

正确

错误得分: 2分

43.(2分) 三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。 你的答案:

正确

错误得分: 2分

44.(2分) ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。 你的答案:

正确

错误得分: 2分

45.(2分) 网络操作系统是为计算机网络配置的操作系统,它使网络中每台计算机能互相通信和共享资源。 你的答案:

正确

错误得分: 2分

46.(2分) 涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。 你的答案:

正确

错误得分: 2分

47.(2分) 用户在处理废弃硬盘时,只要将电脑硬盘内的数据格式化就可以了,数据就不可能被恢复了。 你的答案:

正确

错误得分: 2分

48.(2分) 信息系统建设完成后,运营、使用单位或者其主管部门应当选择具有信息系统安全等级保护测评资质的测评机构,定期对信息系统安全等级状况开展等级测评。 你的答案:

正确

错误得分: 2分

49.(2分) 系统安全加固可以防范恶意代码攻击。 你的答案:

正确

错误得分: 2分

50.(2分) 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。 你的答案:

正确

错误得分: 2分

1.(2分) 要安全浏览网页,不应该( )。 A. 定期清理浏览器缓存和上网历史记录 B. 定期清理浏览器Cookies

C. 在他人计算机上使用“自动登录”和“记住密码”功能 D. 禁止使用ActiveX控件和Java 脚本 你的答案:

A

B

C

D 得分: 2分

2.(2分) 信息隐藏是( )。 A. 加密存储

B. 把秘密信息隐藏在大量信息中不让对手发觉的一种技术 C. 以上答案都不对 D. 对信息加密 你的答案:

A

B

C

D 得分: 2分

3.(2分) 政府系统信息安全检查由( )牵头组织对政府信息系统开展的联合检查。 A. 公安部门 B. 安全部门 C. 保密部门 D. 信息化主管部门 你的答案:

A

B

C

D 得分: 2分

4.(2分) IP地址是( )。 A. 计算机设备在网络上的地址 B. 计算机设备在网络上的物理地址 C. 以上答案都不对

D. 计算机设备在网络上的共享地址 你的答案:

A

B

C

D 得分: 2分

5.(2分) 涉密信息系统工程监理工作应由( )的单位或组织自身力量承担。 A. 保密行政管理部门

B. 涉密信息系统工程建设不需要监理 C. 具有涉密工程监理资质的单位 D. 具有信息系统工程监理资质的单位 你的答案:

A

B

C

D 得分: 2分

6.(2分) 不属于被动攻击的是( )。 A. 欺骗攻击

B. 截获并修改正在传输的数据信息

C. 窃听攻击 D. 拒绝服务攻击 你的答案:

A

B

C

D 得分: 2分

7.(2分) WCDMA意思是( )。 A. 全球移动通信系统 B. 时分多址 C. 宽频码分多址 D. 码分多址 你的答案:

A

B

C

D 得分: 2分

8.(2分) 目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是( )。 A. 木马病毒 B. 蠕虫病毒 C. 系统漏洞 D. 僵尸网络 你的答案:

A

B

C

D 得分: 2分

9.(2分) 在下一代互联网中,传输的速度能达到( )。 A. 56Kbps B. 1000Kbps

C. 10Mbps到100Mbps D. 10Mbps 你的答案:

A

B

C

D 得分: 2分

10.(2分) 以下哪个不是风险分析的主要内容?( ) A. 根据威胁的属性判断安全事件发生的可能性。 B. 对信息资产进行识别并对资产的价值进行赋值。

C. 根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。

D. 对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。 你的答案:

A

B

C

D 得分: 2分

11.(2分) 广义的电子商务是指( )。

A. 通过互联网在全球范围内进行的商务贸易活动 B. 通过电子手段进行的支付活动 C. 通过电子手段进行的商业事务活动 D. 通过互联网进行的商品订购活动 你的答案:

A

B

C

D 得分: 2分

12.(2分) 以下关于无线网络相对于有线网络的优势不正确的是( )。 A. 维护费用低

B. 可扩展性好 C. 灵活度高 D. 安全性更高 你的答案:

A

B

C

D 得分: 2分

13.(2分) 以下关于智能建筑的描述,错误的是( )。 A. 建筑智能化已成为发展趋势。

B. 智能建筑强调用户体验,具有内生发展动力。

C. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。 D. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。 你的答案:

A

B

C

D 得分: 2分

14.(2分) 对信息资产识别是( )。

A. 对信息资产进行合理分类,确定资产的重要程度 B. 以上答案都不对

C. 从保密性、完整性和可用性三个方面对每个资产类别进行安全需求分析 D. 对信息资产进行合理分类,分析安全需求,确定资产的重要程度 你的答案:

A

B

C

D 得分: 2分

15.(2分) 网络安全协议包括( )。 A. SMTP

B. SSL、TLS、IPSec、Telnet、SSH、SET等 C. POP3和IMAP4 D. TCP/IP 你的答案:

A

B

C

D 得分: 2分

16.(2分) Windows 操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“( )”。 A. 最大特权原则 B. 最高特权原则 C. 最小特权原则 D. 特权受限原则 你的答案:

A

B

C

D 得分: 2分

17.(2分) 以下关于盗版软件的说法,错误的是( )。 A. 可能会包含不健康的内容

B. 成为计算机病毒的重要来源和传播途径之一 C. 若出现问题可以找开发商负责赔偿损失 D. 使用盗版软件是违法的 你的答案:

A

B

C

D 得分: 2分

联系合同范文客服:xxxxx#qq.com(#替换为@)