广西信息技术与信息安全公需科目考试101.(2分)根据国际上对数据备份能力的定义,下面不属于容灾备份类型?()A.存储介质容灾备份B.业务级容灾备份C.数据级容灾备份D.系统级容灾备份你的答案ABCD得分:2分2.(2分)Windows操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“()”。A.特权受限原则B.最高特权原则C.最大特权原则D.最小特权原则你的答案ABCD得分:2分3.(2分)信息安全风险评估根据评估发起者的不同,可以分为()。A.自评估和检查评估B.第三方评估和检查评估C.自评估和第三方评估D.以上答案都不对你的答案ABCD得分:2分4.(2分)以下哪个不是风险分析的主要内容?()A.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。B.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。C.对信息资产进行识别并对资产的价值进行赋值。D.根据威胁的属性判断安全事件发生的可能性。你的答案ABCD得分:2分5.(2分)政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。A.安全部门B.公安部门C.保密部门D.信息化主管部门你的答案ABCD得分:2分6.(2分)在下一代互联网中,传输的速度能达到()。A.10MbpsB.56KbpsC.1000KbpsD.10Mbps到100Mbps你的答案:ABCD得分:2分7.(2分)在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。A.篡改攻击B.信号干扰C.网络窃听D.拥塞攻击你的答案:ABCD得分:2分8.(2分)静止的卫星的最大通信距离可以达到()。A.20000kmB.15000kmC.18000kmD.10000km你的答案ABCD得分:2分9.(2分)绿色和平组织的调查报告显示,用Linux系统的企业仅需()年更换一次硬件设备。A.6~8B.4~6C.5~7D.7~9你的答案ABCD得分:2分10.(2分)万维网是()。A.以上答案都不对B.有许多计算机组成的网络C.互联网D.由许多互相链接的超文本组成的信息系统你的答案:ABCD得分:0分D11.(2分)在我国,互联网内容提供商(ICP)()。A.要经过国家主管部门批准B.必须是电信运营商C.不需要批准D.要经过资格审查你的答案:ABCD得分:2分12.(2分)在信息安全风险中,以下哪个说法是正确的?()A.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。B.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。C.信息系统的风险在实施了安全措施后可以降为零。D.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。你的答案:ABCD得分:2分13.(2分)黑客主要用社会工程学来()。A.获取口令B.进行DDoS攻击C.进行TCP连接D.进行ARP攻击你的答案:ABCD得分:2分14.(2分)用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住()。A.WIN键和Z键B.F1键和L键C.WIN键和L键D.F1键和Z键你的答案:ABCD得分:2分15.(2分)不属于被动攻击的是()。A.窃听攻击B.截获并修改正在传输的数据信息C.欺骗攻击D.拒绝服务攻击你的答案:ABCD得分:2分16.(2分)信息系统威胁识别主要是()。A.识别被评估组织机构关键资产直接或间接面临的威胁,以及相应的分类和赋值等活动B.对信息系统威胁进行赋值C.识别被评估组织机构关键资产直接或间接面临的威胁D.以上答案都不对你的答案:ABCD得分:2分17.(2分)黑客在攻击中进行端口扫描可以完成()。A.获知目标主机开放了哪些端口服务B.口令破译C.检测黑客自己计算机已开放哪些端口D.截获网络流量你的答案:ABCD得分:0分A18.(2分)以下关于盗版软件的说法,错误的是()。A.使用盗版软件是违法的B.成为计算机病毒的重要来源和传播途径之一C.若出现问题可以找开发商负责赔偿损失D.可能会包含不健康的内容你的答案:ABCD得分:2分19.(2分)计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备()。A.传输层B.物理层C.网络层D.数据链路层你的答案:ABCD得分:2分20.(2分)主要的电子邮件协议有()。A.TCP/IPB.SSL、SETC.IP、TCPD.SMTP、POP3和IMAP4你的答案:D得分:2分21.(2分)以下不是木马程序具有的特征是()。A.感染性B.隐蔽性C.繁殖性D.欺骗性你的答案:AC得分:2分22.(2分)根据涉密网络系统的分级保护原则,涉密网络的分级有哪些?()A.绝密B.秘密C.机密D.内部你的答案:ABC得分:2分23.(2分)下一代互联网的特点是()。A.更大B.更安全C.更及时D.更快你的答案:ABCD得分:2分24.(2分)开展信息安全风险评估要做的准备有()。A.确定信息安全风险评估的范围B.做出信息安全风险评估的计划C.确定信息安全风险评估的时间D.获得最高管理者对风险评估工作的支持你的答案:ABD得分:2分25.(2分)以下()是风险分析的主要内容。A.对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值B.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值C.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值D.对信息资产进行识别并对资产的价值进行赋值你的答案:ABCD得分:2分26.(2分)哪些是风险要素及属性之间存在的关系?()A.资产价值越大则其面临的风险越小B.脆弱性是未被满足的安全需求,威胁要通过利用脆弱性来危害资产,从而形成风险C.风险不可能也没有必要降为零,在实施了安全措施后还会有残留下来的风险D.业务战略依赖资产去实现你的答案:BCD得分:1分BCD27.(2分)网络存储设备的存储结构有()。A.直连式存储B.宽带式存储C.网络连接存储D.存储区域网络你的答案:ACD得分:2分28.(2分)文件型病毒能感染的文件类型是()。A.HTML类型B.EXE类型C.COM类型D.SYS类型你的答案:BCD得分:2分29.(2分)下面哪些是卫星通信的优势?()A.传输容量大B.造价成本低C.通信距离远D.灵活度高你的答案:ACD得分:2分30.(2分)对于密码,哪些是正确的描述?()A.密码是一种用来混淆的技术B.登录网站、应用系统时输入的“密码”也属于加密密码C.按特定法则编成D.用以对通信双方的信息进行明文与密文变换的符号你的答案:ACD得分:1分31.(2分)信息安全面临哪些威胁?()A.信息间谍B.计算机病毒C.网络黑客D.信息系统的脆弱性你的答案:ABCD得分:2分32.(2分)网络钓鱼常用的手段是()。A.利用虚假的电子商务网站B.利用社会工程学C.利用假冒网上银行、网上证券网站D.利用垃圾邮件你的答案:ABCD得分:2分33.(2分)信息系统威胁识别主要有()工作。A.识别被评估组织机构关键资产直接面临的威胁B.构建信息系统威胁的场景C.信息系统威胁分类D.信息系统威胁赋值你的答案:BCD得分:2分34.(2分)容灾备份的类型有()。A.存储介质容灾备份B.应用级容灾备份C.业务级容灾备份D.数据级容灾备份你的答案:ACD得分:1分ABCD35.(2分)统一资源定位符中常用的协议?()A.ftpB.ddosC.httpD.https你的答案:ACD得分:2分36.(2分)特洛伊木马可以实现远程上传文件。你的答案:正确错误得分:2分37.(2分)中国互联网协会于2008年4月19日发布了《文明上网自律公约》。你的答案:正确错误得分:2分38.(2分)MySQL是瑞典MySQLAB公司推出的一款关系型数据库系统,主要用于大型系统。你的答案:正确错误得分:2分39.(2分)缓冲区溢出属于主动攻击类型。你的答案:正确错误得分:2分40.(2分)在攻击扫尾阶段,攻击者留下后门,目的是对已被攻击的目标主机进行长期控制。你的答案:正确错误得分:2分41.(2分)数字签名在电子政务和电子商务中使用广泛。你的答案:正确错误得分:2分42.(2分)SQL注入攻击可以控制网站服务器。你的答案:正确错误得分:2分43.(2分)WindowsXP中每一台计算机至少需要一个账户拥有管理员权限,至少需要一个管理员账户使用“Administrator”这个名称。你的答案:正确错误得分:2分44.(2分)ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。你的答案:正确错误得分:2分45.(2分)大数据的特点是数据量巨大,是指数据存储量已经从TB级别升至PB级别。你的答案:正确错误得分:2分46.(2分)WLAN的覆盖范围大约在10m以内。你的答案:正确错误得分:2分47.(2分)我国的信息化发展不平衡,总的来说,东部沿海地区信息化指数高,从东部到西部信息化指数逐渐降低。你的答案:正确错误得分:2分48.(2分)系统安全加固可以防范恶意代码攻击。你的答案:正确错误得分:2分49.(2分)在任何情况下,涉密计算机及涉密网络都不能与任何公共信息网络连接。你的答案:正确错误得分:2分50.(2分)在两个具有IrDA端口的设备之间传输数据,中间不能有阻挡物。你的答案:正确错误得分:2分信息技术与信息安全公需科目考试61.(2分)我国卫星导航系统的名字叫()。A.神州B.玉兔C.北斗D.天宫你的答案:ABCD得分:2分2.(2分)信息安全措施可以分为()。A.纠正性安全措施和保护性安全措施B.纠正性安全措施和防护性安全措施C.预防性安全措施和保护性安全措施D.预防性安全措施和防护性安全措施你的答案:ABCD得分:2分3.(2分)GSM是第几代移动通信技术?()A.第四代B.第三代C.第二代D.第一代你的答案:ABCD得分:2分4.(2分)信息安全风险评估根据评估发起者的不同,可以分为()。A.自评估和第三方评估B.以上答案都不对C.自评估和检查评估D.第三方评估和检查评估你的答案:ABCD得分:0分5.(2分)已定级信息系统保护监管责任要求第一级信息系统由()依据国家有关管理规范和技术标准进行保护。A.国家信息安全监管部门B.信息系统运营、使用单位C.信息系统运营单位D.信息系统使用单位你的答案:ABCD得分:2分6.(2分)特别适用于实时和多任务的应用领域的计算机是()。A.大型机B.微型机C.嵌入式计算机D.巨型机你的答案:ABCD得分:2分7.(2分)IP地址是()。A.计算机设备在网络上的地址B.计算机设备在网络上的共享地址C.以上答案都不对D.计算机设备在网络上的物理地址你的答案:ABCD得分:2分8.(2分)在下一代互联网中,传输的速度能达到()。A.10Mbps到100MbpsB.10MbpsC.56KbpsD.1000Kbps你的答案:ABCD得分:2分9.(2分)黑客在攻击中进行端口扫描可以完成()。A.检测黑客自己计算机已开放哪些端口B.口令破译C.截获网络流量D.获知目标主机开放了哪些端口服务你的答案:ABCD得分:2分10.(2分)万维网是()。A.由许多互相链接的超文本组成的信息系统B.以上答案都不对C.互联网D.有许多计算机组成的网络你的答案:ABCD得分:0分11.(2分)下面不能防范电子邮件攻击的是()。A.采用电子邮件安全加密软件B.采用OutlookExpressC.安装入侵检测工具D.采用FoxMail你的答案:ABCD得分:2分12.(2分)目前U盘加密主要有2种:硬件加密和软件加密,其中硬件加密相对于软件加密的优势是()。A.破解难度高B.存储容量更大C.价格便宜D.体积更小巧你的答案:A