1.(2分)关于信息系统脆弱性识别以下哪个说法是错误的?(A)A.以上答案都不对。B.可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。C.通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。D.完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。2.(2分)政府系统信息安全检查由(C)牵头组织对政府信息系统开展的联合检查。A.保密部门B.安全部门C.信息化主管部门D.公安部门3.(2分)目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是(A)。A.木马病毒B.僵尸网络C.系统漏洞D.蠕虫病毒4.(2分)以下关于盗版软件的说法,错误的是()。A.使用盗版软件是违法的B.成为计算机病毒的重要来源和传播途径之一C.可能会包含不健康的内容D.若出现问题可以找开发商负责赔偿损失5.(2分)2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了()4G牌照。A.FDD-LTEB.WCDMAC.WiMaxD.TD-LTE6.(2分)主要的电子邮件协议有()。A.TCP/IPB.IP、TCPC.SMTP、POP3和IMAP4D.SSL、SET:7.(2分)无线个域网的覆盖半径大概是()。A.30m以内B.20m以内C.5m以内D.10m以内:8.(2分)不属于被动攻击的是()。A.拒绝服务攻击B.窃听攻击C.截获并修改正在传输的数据信息D.欺骗攻击:9.(2分)TCP/IP协议是()。A.一个协议B.指TCP/IP协议族C.TCP和IP两个协议的合称D.以上答案都不对:10.(2分)信息隐藏是()。A.对信息加密B.以上答案都不对C.把秘密信息隐藏在大量信息中不让对手发觉的一种技术D.加密存储:11.(2分)以下哪个不是风险分析的主要内容?()A.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。B.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。C.对信息资产进行识别并对资产的价值进行赋值。D.根据威胁的属性判断安全事件发生的可能性。:12.(2分)以下()不是开展信息系统安全等级保护的环节。A.备案B.等级测评C.验收D.自主定级:13.(2分)网络协议是计算机网络的()。A.主要组成部分B.以上答案都不对C.辅助内容D.全部内容:14.(2分)负责全球域名管理的根服务器共有多少个?()A.13个B.12个C.11个D.10个:15.(2分)目前U盘加密主要有2种:硬件加密和软件加密,其中硬件加密相对于软件加密的优势是()。A.存储容量更大B.破解难度高C.体积更小巧D.价格便宜:16.(2分)统计数据表明,网络和信息系统最大的人为安全威胁来自于()。A.第三方人员B.内部人员C.恶意竞争对手D.互联网黑客:17.(2分)以下几种电子政务模式中,属于电子政务基本模式的是()。A.政府与企业之间的电子政务(G2B)B.政府与公众之间的电子政务(G2C)C.政府与政府雇员之间的电子政务(G2E)D.政府与政府之间的电子政务(G2G):18.(2分)静止的卫星的最大通信距离可以达到()。A.18000kmB.15000kmC.10000kmD.20000km19.(2分)在我国,互联网内容提供商(ICP)()。A.必须是电信运营商B.不需要批准C.要经过国家主管部门批准D.要经过资格审查:20.(2分)恶意代码传播速度最快、最广的途径是()。A.通过光盘复制来传播文件时B.安装系统软件时C.通过U盘复制来传播文件时D.通过网络来传播文件时1.(2分)特别适用于实时和多任务的应用领域的计算机是()。A.巨型机B.大型机C.微型机D.嵌入式计算机2.(2分)负责对计算机系统的资源进行管理的核心是()。A.中央处理器B.存储设备C.操作系统D.终端设备你的答案:3.(2分)2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了()4G牌照。A.WCDMAB.WiMaxC.TD-LTED.FDD-LTE4.(2分)以下关于盗版软件的说法,错误的是()。A.若出现问题可以找开发商负责赔偿损失B.使用盗版软件是违法的C.成为计算机病毒的重要来源和传播途径之一D.可能会包含不健康的内容你的答案:5.(2分)涉密信息系统工程监理工作应由()的单位或组织自身力量承担。A.具有信息系统工程监理资质的单位B.具有涉密工程监理资质的单位C.保密行政管理部门D.涉密信息系统工程建设不需要监理6.(2分)以下关于智能建筑的描述,错误的是()。A.智能建筑强调用户体验,具有内生发展动力。B.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。C.建筑智能化已成为发展趋势。D.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。7.(2分)网页恶意代码通常利用()来实现植入并进行攻击。A.口令攻击B.U盘工具C.IE浏览器的漏洞D.拒绝服务攻击8.(2分)信息系统在什么阶段要评估风险?()A.只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。B.只在规划设计阶段进行风险评估,以确定信息系统的安全目标。C.只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。D.信息系统在其生命周期的各阶段都要进行风险评估。9.(2分)下面不能防范电子邮件攻击的是()。A.采用FoxMailB.采用电子邮件安全加密软件C.采用OutlookExpressD.安装入侵检测工具10.(2分)给Excel文件设置保护密码,可以设置的密码种类有()。A.删除权限密码B.修改权限密码C.创建权限密码D.添加权限密码11.(2分)覆盖地理范围最大的网络是()。A.广域网B.城域网C.无线网D.国际互联网12.(2分)在信息安全风险中,以下哪个说法是正确的?()A.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。B.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。C.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。D.信息系统的风险在实施了安全措施后可以降为零。13.(2分)根据国际上对数据备份能力的定义,下面不属于容灾备份类型?()A.存储介质容灾备份B.业务级容灾备份C.系统级容灾备份D.数据级容灾备份14.(2分)静止的卫星的最大通信距离可以达到()。A.18000kmB.15000kmC.10000kmD.20000km15.(2分)网络安全协议包括()。A.SSL、TLS、IPSec、Telnet、SSH、SET等B.POP3和IMAP4C.SMTPD.TCP/IP16.(2分)在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标。A.可用B.保密C.可控D.完整17.(2分)要安全浏览网页,不应该()。A.定期清理浏览器缓存和上网历史记录B.禁止使用ActiveX控件和Java脚本C.定期清理浏览器CookiesD.在他人计算机上使用“自动登录”和“记住密码”功能19.(2分)我国卫星导航系统的名字叫()。A.天宫B.玉兔C.神州D.北斗20.(2分)计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备()。A.物理层B.数据链路层C.传输层D.网络层1.(2分)目前国内对信息安全人员的资格认证为()。A.国际注册信息安全专家(简称CISSP)B.以上资格都是C.注册信息安全专业人员(简称CISP)D.国际注册信息系统审计师(简称CISA)你的答案:ABCD得分:2分2.(2分)2013年6月17日,在德国莱比锡开幕的2013年国际超级计算机大会上,TOP500组织发布了第41届全球超级计算机500强排名,以峰值计算速度每秒54.9千万亿次、持续计算速度每秒33.86千万亿次双精度浮点运算的优异成绩夺得头筹,成为全球最快的超级计算机是()。A.IBM9000B.银河-IIIC.CRAY-IIID.天河二号你的答案:ABCD得分:2分3.(2分)覆盖全省乃至全国的党政机关、商业银行的计算机网络属于()。A.国际互联网B.城域网C.局域网D.广域网你的答案:ABCD得分:2分4.(2分)非对称加密技术是(不是A)。A.加密和解密使用同一种公开密钥B.以上答案都不对C.加密和解密使用同一种私有密钥D.加密和解密使用两个不同的密钥,即公开密钥和私有密钥5.(2分)保密行政管理部门在()的基础上对系统进行审批,对符合要求的涉密信息系统批准其投入使用。A.系统测评B.评审C.验收D.检查你的答案:ABCD得分:2分6.(2分)通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?()A.摆渡型间谍木马B.黑客程序C.远程控制木马D.灰鸽子程序你的答案:ABCD得分:2分7.(2分)能够畅通公众的利益表达机制,建立政府与公众的良性互动平台的电子政务模式是()。A.政府与企业之间的电子政务(G2B)B.政府与政府雇员之间的电子政务(G2E)C.政府与政府之间的电子政务(G2G)D.政府与公众之间的电子政务(G2C)你的答案:ABCD得分:2分8.(2分)下列关于APT攻击的说法,正确的是()。A.APT攻击的规模一般较小B.APT攻击中一般用不到社会工程学C.APT攻击的时间周期一般很短D.APT攻击是有计划有组织地进行你的答案:ABCD得分:2分9.(2分)下面关于云计算内容描述不正确的是?()A.云计算将大量用网络连接的计算资源统一管理和调度,构成一个计算资源池向用户服务。B.云计算是一种基于互联网的计算方式。C.云计算的最大特点是整体呈现、永远可用、动态扩展、按需分配。D.云计算根据安全标准可分为公有云和私有云两类。你的答案:ABCD得分:2分10.(2分)蠕虫病毒爆发期是在()。A.2001年B.2003年C.2000年D.2002年你的答案:ABCD得分:2分11.(2分)一颗静止的卫星的可视距离达到全球表面积的()左右。A.20%B.50%C.40%D.30%你的答案:ABCD得分:2分12.(2分)数字签名包括()。A.以上答案都不对B.验证过程C.签署和验证两个过程D.签署过程你的答案:ABCD得分:2分13.(2分)网络攻击的攻击准备阶段的主要任务是()。A.会话监听B.种植木马C.收集各种信息D.口令猜解你的答案:ABCD得分:2分14.(2分)有时候我们需要暂时离开计算机,但经常又会忘记了锁定系统时,可以设置()口令。A.CMOSB.锁定C.屏保锁定D.系统账户登录你的答案:ABCD得分:2分15.(2分)中国移动使用的3G制式标准是?()A.TD-SCDMAB.TDMAC.FDD-LTED.WCDMA你的答案:ABCD得分:2分16.(2分)在因特网(Internet)和电子商务领域,占据世界主导地位的国家是()。A.美国B.日本C.中国D.法国你的答案:ABCD得分:2分17.(2分)目前最高的无线传输速度是()。A.35MbpsB.300MbpsC.54MbpsD.108Mbps你的答案:ABCD得分:2分18.(2分)下列哪个不是信息安全的基本原则?()A.最小化原则B.分级分域原则C.安全隔离原则D.分权制衡原则19.(2分)具有大数据量存储管理能力,并与ORACLE数据库高度兼容的国产数据库系统是()。A.金仓数据库系统B.达梦数据库系统C.神通数据库系统D.甲骨文数据库系统你的答案:ABCD得分:2分20.(2分)关于信息安全应急响应,以下说法是错误的()?A.当信息安全事件得到妥善处置后,可按照程序结束应急响应。应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。B.信息安全应急响应