21.(2分) 以下哪些计算机语言是高级语言?( )
A. BASIC
B. PASCAL
C. #JAVA
D. C
你的答案: ABCD 得分: 2分
22.(2分) 常用的非对称密码算法有哪些?( )
A. ElGamal算法
B. 数据加密标准
C. 椭圆曲线密码算法
D. RSA公钥加密算法
你的答案: ABCD 得分: 2分
23.(2分) 信息隐藏技术主要应用有哪些?( )
A. 数据加密
B. 数字作品版权保护
C. 数据完整性保护和不可抵赖性的确认
D. 数据保密
你的答案: ABCD 得分: 2分
24.(2分) 移动通信技术(4G)特点包括( )。
A. 流量价格更低
B. 上网速度快
C. 延迟时间短
D. 流量价格更高
你的答案: ABCD 得分: 2分
25.(2分) 统一资源定位符中常用的协议?( )
A. ddos
B. https
C. ftp
D. http
你的答案: ABCD 得分: 2分
26.(2分) 防范内部人员恶意破坏的做法有( )。
A. 严格访问控制
B. 完善的管理措施
C. 有效的内部审计
D. 适度的安全防护措施
你的答案: ABCD 得分: 2分
27.(2分) 信息安全面临哪些威胁?( )
A. 信息间谍
B. 网络黑客
C. 计算机病毒
D. 信息系统的脆弱性
你的答案: ABCD 得分: 2分
28.(2分) 一般来说无线传感器节点中集成了( )。
A. 通信模块
B. 无线基站
C. 数据处理单元
D. 传感器
你的答案: ABCD 得分: 2分
29.(2分) 下面关于SSID说法正确的是( )。
A. 通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP
B. 提供了40位和128位长度的密钥机制
C. 只有设置为名称相同SSID的值的电脑才能互相通信
D. SSID就是一个局域网的名称
你的答案: ABCD 得分: 2分
30.(2分) WLAN主要适合应用在以下哪些场合?( )
A. 难以使用传统的布线网络的场所
B. 使用无线网络成本比较低的场所
C. 人员流动性大的场所
D. 搭建临时性网络
你的答案: ABCD 得分: 2分
31.(2分) 以下不是木马程序具有的特征是( )。
A. 繁殖性
B. 感染性
C. 欺骗性
D. 隐蔽性
你的答案: ABCD 得分: 0分 正确答案:A、B
32.(2分) 防范XSS攻击的措施是( )。
A. 应尽量手工输入URL地址
B. 网站管理员应注重过滤特殊字符,输入长度,在代码层面上杜绝XSS漏洞出现的可能性
C. 不要随意点击别人留在论坛留言板里的链接
D. 不要打开来历不明的邮件、邮件附件、帖子等
你的答案: ABCD 得分: 2分
33.(2分) 攻击者通过端口扫描,可以直接获得( )。
A. 目标主机的口令
B. 给目标主机种植木马
C. 目标主机使用了什么操作系统
D. 目标主机开放了哪些端口服务
你的答案: ABCD 得分: 2分
34.(2分) 以下属于电子商务功能的是( )。
A. 意见征询、交易管理
B. 广告宣传、咨询洽谈
C. 网上订购、网上支付
D. 电子账户、服务传递
你的答案: ABCD 得分: 2分
35.(2分) 为了避免被诱入钓鱼网站,应该( )。
A. 不要轻信来自陌生邮件、手机短信或者论坛上的信息
B. 使用搜索功能来查找相关网站
C. 检查网站的安全协议
D. 用好杀21.(2分) 移动通信技术(4G)特点包括( )。
A. 流量价格更高
B. 流量价格更低
C. 延迟时间短
D. 上网速度快
你的答案: ABCD 得分: 2分
22.(2分) 网络存储设备的存储结构有( )。
A. 存储区域网络
B. 网络连接存储
C. 直连式存储
D. 宽带式存储
你的答案: ABCD 得分: 2分
23.(2分) 信息安全等级保护的原则是( )。
A. 指导监督,重点保护
B. 依照标准,自行保护
C. 同步建设,动态调整
D. 明确责任,分级保护
你的答案: ABCD 得分: 2分
24.(2分) 以下不是木马程序具有的特征是( )。
A. 感染性
B. 欺骗性
C. 隐蔽性
D. 繁殖性
你的答案: ABCD 得分: 2分
25.(2分) 以下属于电子商务功能的是( )。
A. 广告宣传、咨询洽谈
B. 意见征询、交易管理
C. 网上订购、网上支付
D. 电子账户、服务传递
你的答案: ABCD 得分: 2分
26.(2分) 广西哪几个城市成功入选2013年度国家智慧城市试点名单?( )
A. 南宁
B. 贵港
C. 桂林
D. 柳州
你的答案: ABCD 得分: 2分
27.(2分) “三网融合”的优势有( )。
A. 极大减少基础建设投入,并简化网络管理。降低维护成本
B. 信息服务将从单一业务转向文字、话音、数据、图像、视频等多媒体综合业务
C. 网络性能得以提升,资源利用水平进一步提高
D. 可衍生出更加丰富的增值业务类型。
你的答案: ABCD 得分: 2分
28.(2分) 以下( )是开展信息系统安全等级保护的环节。
A. 监督检查
B. 等级测评
C. 备案
D. 自主定级
你的答案: ABCD 得分: 2分
29.(2分) 信息系统威胁识别主要有( )工作。
A. 识别被评估组织机构关键资产直接面临的威胁
B. 构建信息系统威胁的场景
C. 信息系统威胁分类
D. 信息系统威胁赋值
你的答案: ABCD 得分: 2分
30.(2分) 以下( )是风险分析的主要内容。
A. 对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值
B. 对信息资产进行识别并对资产的价值进行赋值
C. 对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值
D. 根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值
你的答案: ABCD 得分: 2分
31.(2分) 防范XSS攻击的措施是( )。
A. 应尽量手工输入URL地址
B. 网站管理员应注重过滤特殊字符,输入长度,在代码层面上杜绝XSS漏洞出现的可能性
C. 不要随意点击别人留在论坛留言板里的链接
D. 不要打开来历不明的邮件、邮件附件、帖子等
你的答案: ABCD 得分: 2分
32.(2分) 目前国际主流的3G移动通信技术标准有( )。
A. CDMA
B. CDMA2000
C. TD-SCDMA
D. WCDMA
你的答案: ABCD 得分: 2分
33.(2分) 计算机感染恶意代码的现象有( )。
A. 计算机运行速度明显变慢
B. 无法正常启动操作系统
C. 磁盘空间迅速减少
D. 正常的计算机经常无故突然死机
你的答案: ABCD 得分: 2分
34.(2分) 开展信息安全风险评估要做的准备有( )。
A. 做出信息安全风险评估的计划
B. 确定信息安全风险评估的范围
C. 确定信息安全风险评估的时间
D. 获得最高管理者对风险评估工作的支持
你的答案: ABCD 得分: 2分
35.(2分) 下面关于SSID说法正确的是( )。
A. 提供了40位和128位长度的密钥机制
B. 通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP
C. 只有设置为名称相同SSID的值的电脑才能互相通信
D. SSID就是一个局域网的名称
你的答案: ABCD 得分: 2分
毒软件的反钓鱼功能
你的答案: ABCD 得分: 2分
21.(2分) 以下哪些计算机语言是高级语言?( )
A. BASIC
B. PASCAL
C. #JAVA
D. C
你的答案: ABCD 得分: 2分
22.(2分) 常用的非对称密码算法有哪些?( )
A. ElGamal算法
B. 数据加密标准
C. 椭圆曲线密码算法
D. RSA公钥加密算法
你的答案: ABCD 得分: 2分
23.(2分) 信息隐藏技术主要应用有哪些?( )
A. 数据加密
B. 数字作品版权保护
C. 数据完整性保护和不可抵赖性的确认
D. 数据保密
你的答案: ABCD 得分: 2分
24.(2分) 移动通信技术(4G)特点包括( )。
A. 流量价格更低
B. 上网速度快
C. 延迟时间短
D. 流量价格更高
你的答案: ABCD 得分: 2分
25.(2分) 统一资源定位符中常用的协议?( )
A. ddos
B. https
C. ftp
D. http
你的答案: ABCD 得分: 2分
26.(2分) 防范内部人员恶意破坏的做法有( )。
A. 严格访问控制
B. 完善的管理措施
C. 有效的内部审计
D. 适度的安全防护措施
你的答案: ABCD 得分: 2分
27.(2分) 信息安全面临哪些威胁?( )
A. 信息间谍
B. 网络黑客
C. 计算机病毒
D. 信息系统的脆弱性
你的答案: ABCD 得分: 2分
28.(2分) 一般来说无线传感器节点中集成了( )。
A. 通信模块
B. 无线基站
C. 数据处理单元
D. 传感器
你的答案: ABCD 得分: 2分
29.(2分) 下面关于SSID说法正确的是( )。
A. 通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP
B. 提供了40位和128位长度的密钥机制
C. 只有设置为名称相同SSID的值的电脑才能互相通信
D. SSID就是一个局域网的名称
你的答案: ABCD 得分: 2分
30.(2分) WLAN主要适合应用在以下哪些场合?( )
A. 难以使用传统的布线网络的场所
B. 使用无线网络成本比较低的场所
C. 人员流动性大的场所
D. 搭建临时性网络
你的答案: ABCD 得分: 2分
31.(2分) 以下不是木马程序具有的特征是( )。
A. 繁殖性
B. 感染性
C. 欺骗性
D. 隐蔽性
你的答案: ABCD 得分: 0分 正确答案:A、B
32.(2分) 防范XSS攻击的措施是( )。
A. 应尽量手工输入URL地址
B. 网站管理员应注重过滤特殊字符,输入长度,在代码层面上杜绝XSS漏洞出现的可能性
C. 不要随意点击别人留在论坛留言板里的链接
D. 不要打开来历不明的邮件、邮件附件、帖子等
你的答案: ABCD 得分: 2分
33.(2分) 攻击者通过端口扫描,可以直接获得( )。
A. 目标主机的口令
B. 给目标主机种植木马
C. 目标主机使用了什么操作系统
D. 目标主机开放了哪些端口服务
你的答案: ABCD 得分: 2分
34.(2分) 以下属于电子商务功能的是( )。
A. 意见征询、交易管理
B. 广告宣传、咨询洽谈
C. 网上订购、网上支付
D. 电子账户、服务传递
你的答案: ABCD 得分: 2分
35.(2分) 为了避免被诱入钓鱼网站,应该( )。
A. 不要轻信来自陌生邮件、手机短信或者论坛上的信息
B. 使用搜索功能来查找相关网站
C. 检查网站的安全协议
D. 用好杀毒软件的反钓鱼功能
你的答案: ABCD 得分: 2分
21.(2分) 下面哪些是卫星通信的优势?( )
A. 通信距离远
B. 传输容量大
C. 造价成本低
D. 灵活度高
你的答案: ABCD 得分: 2分
22.(2分) 下面关于有写保护功能的U盘说法正确的是( )。
A. 上面一般有一个可以拔动的键,来选择是否启用写保护功能
B. 写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘
C. 可以避免病毒或恶意代码删除U盘上的文件
D. 可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播
你的答案: ABCD 得分: 2分
23.(2分) 信息安全主要包括哪些内容?( )
A. 系统可靠性和信息保障
B. 计算机安全和数据(信息)安全
C. 物理(实体)安全和通信保密
D. 运行安全和系统安全
你的答案: ABCD 得分: 2分
24.(2分) 要安全进行网络交易,应该( )。
A. 使用安全支付方式,并及时升级网银安全控件
B. 不在公用计算机上进行网银交易
C. 定期查看交易记录, 如发现有交易异常状况,应及时联系相关部门
D. 应选择信誉高的大型网购系统
你的答案: ABCD 得分: 2分
25.(2分) 网络钓鱼常用的手段是( )。
A. 利用假冒网上银行、网上证券网站
B. 利用虚假的电子商务网站
C. 利用垃圾邮件
D. 利用社会工程学
你的答案: ABCD 得分: 2分
26.(2分) IP地址主要用于什么设备?( )
A. 网络设备
B. 网络上的服务器
C. 移动硬盘
D. 上网的计算机
你的答案: ABCD 得分: 2分
27.(2分) 涉密信息系统审批的权限划分是( )。
A. 国家保密行政管理部门负责审批和国家机关各部委及其直属单位、国防武器装备科研生产一级保密资格单位的涉密信息系统。
B. 省(自治区、直辖市)保密行政管理部门负责审批省直机关及其所属部门,国防武器装备科研生产二级、三级保密资格单位的涉密信息系统。
C. 市(地)级保密行政管理部门负责审批市(地)、县直机关及其所属单位的涉密信息系统。
D. 国家保密行政管理部门负责审批和国家机关各部委及其直属单位、国防武器装备科研生产一级、二级、三级保密资格单位的涉密信息系统。
你的答案: ABCD 得分: 2分
28.(2分) 防范内部人员恶意破坏的做法有( )。
A. 严格访问控制
B. 完善的管理措施
C. 有效的内部审计
D. 适度的安全防护措施
你的答案: ABCD 得分: 2分
29.(2分) 信息安全的重要性体现在哪些方面?( )
A. 信息安全关系到和利益
B. 信息安全已成为国家综合国力体现
C. 信息安全是社会可持续发展的保障
D. 信息安全已上升为国家的核心问题
你的答案: ABCD 得分: 2分
30.(2分) 下面关于SSID说法正确的是( )。
A. 提供了40位和128位长度的密钥机制
B. SSID就是一个局域网的名称
C. 通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP
D. 只有设置为名称相同SSID的值的电脑才能互相通信
你的答案: ABCD 得分: 2分
31.(2分) 下面哪些在目前无线网卡的主流速度范围内?( )
A. 54 Mbps
B. 35 Mbps
C. 108 Mbps
D. 300 Mbps
你的答案: ABCD 得分: 2分
32.(2分) WLAN主要适合应用在以下哪些场合?( )
A. 难以使用传统的布线网络的场所
B. 搭建临时性网络
C. 人员流动性大的场所
D. 使用无线网络成本比较低的场所
你的答案: ABCD 得分: 2分
33.(2分) 防范系统攻击的措施包括( )。
A. 定期更新系统或打补丁
B. 安装防火墙
C. 系统登录口令设置不能太简单
D. 关闭不常用的端口和服务
你的答案: ABCD 得分: 2分
34.(2分) 统一资源定位符中常用的协议?( )
A. http
B. https
C. ftp
D. ddos
你的答案: ABCD 得分: 2分
35.(2分) 目前国际主流的3G移动通信技术标准有( )。
A. CDMA
B. CDMA2000
C. WCDMA
D. TD-SCDMA
你的答案: ABCD 得分: 2分
21.(2分) 攻击者通过端口扫描,可以直接获得( )。
A. 给目标主机种植木马
B. 目标主机的口令
C. 目标主机开放了哪些端口服务
D. 目标主机使用了什么操作系统
你的答案: ABCD 得分: 0分
22.(2分) 网络存储设备的存储结构有( )。
A. 存储区域网络
B. 网络连接存储
C. 直连式存储
D. 宽带式存储
你的答案: ABCD 得分: 2分
23.(2分) 信息系统威胁识别主要有( )工作。
A. 识别被评估组织机构关键资产直接面临的威胁
B. 信息系统威胁分类
C. 信息系统威胁赋值
D. 构建信息系统威胁的场景
你的答案: ABCD 得分: 0分
24.(2分) 信息隐藏技术主要应用有哪些?( )
A. 数字作品版权保护
B. 数据保密
C. 数据加密
D. 数据完整性保护和不可抵赖性的确认
你的答案: ABCD 得分: 2分
25.(2分) 防范XSS攻击的措施是( )。
A. 不要打开来历不明的邮件、邮件附件、帖子等
B. 网站管理员应注重过滤特殊字符,输入长度,在代码层面上杜绝XSS漏洞出现的可能性
C. 应尽量手工输入URL地址
D. 不要随意点击别人留在论坛留言板里的链接
你的答案: ABCD 得分: 2分
26.(2分) 哪些是风险要素及属性之间存在的关系?( )
A. 风险不可能也没有必要降为零,在实施了安全措施后还会有残留下来的风险
B. 脆弱性是未被满足的安全需求,威胁要通过利用脆弱性来危害资产,从而形成风险
C. 业务战略依赖资产去实现
D. 资产价值越大则其面临的风险越小
你的答案: ABCD 得分: 2分
27.(2分) 网络钓鱼常用的手段是( )。
A. 利用垃圾邮件
B. 利用假冒网上银行、网上证券网站
C. 利用社会工程学
D. 利用虚假的电子商务网站
你的答案: ABCD 得分: 2分
28.(2分) 一般来说无线传感器节点中集成了( )。
A. 数据处理单元
B. 通信模块
C. 无线基站
D. 传感器
你的答案: ABCD 得分: 2分
29.(2分) WLAN主要适合应用在以下哪些场合?( )
A. 难以使用传统的布线网络的场所
B. 搭建临时性网络
C. 人员流动性大的场所
D. 使用无线网络成本比较低的场所
你的答案: ABCD 得分: 2分
30.(2分) 防范手机病毒的方法有( )。
A. 经常为手机查杀病毒
B. 尽量不用手机从网上下载信息
C. 注意短信息中可能存在的病毒
D. 关闭乱码电话
你的答案: ABCD 得分: 2分
你的答案: ABCD 得分: 2分
31.(2分) 关于信息安全风险评估的时间,以下( )说法是不正确的?
A. 信息系统只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否
B. 信息系统在其生命周期的各阶段都要进行风险评估
C. 信息系统只在规划设计阶段进行风险评估,以确定信息系统的安全目标
D. 信息系统只在运行维护阶段进行风险评估,从而确定安全措施的有效性,确保安全目标得以实现
你的答案: ABCD 得分: 2分
32.(2分) 根据涉密网络系统的分级保护原则,涉密网络的分级有哪些?( )
A. 机密
B. 绝密
C. 秘密
D. 内部
你的答案: ABCD 得分: 2分
33.(2分) IP地址主要用于什么设备?( )
A. 移动硬盘
B. 网络上的服务器
C. 网络设备
D. 上网的计算机
你的答案: ABCD 得分: 2分
34.(2分) 涉密信息系统对按照其所处理国家秘密信息的不同等级,将系统分为( )等级。
A. 敏感
B. 秘密
C. 机密
D. 绝密
你的答案: ABCD 得分: 2分
35.(2分) 信息安全主要包括哪些内容?( )
A. 运行安全和系统安全
B. 物理(实体)安全和通信保密
C. 计算机安全和数据(信息)安全
D. 系统可靠性和信息保障
你的答案: ABCD 得分: 2分 下载本文