没有合适的资源?快使用搜索试试~ 我知道了~
信息技术与信息安全.docx
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
0 下载量 90 浏览量
2022-07-09
00:52:35
上传
评论
收藏 2.55MB DOCX 举报
温馨提示
![preview](https://dl-preview.csdnimg.cn/85971181/0001-7ee403d38633cf0724e844244b72a989_thumbnail-wide.jpeg)
![preview-icon](https://csdnimg.cn/release/downloadcmsfe/public/img/scale.ab9e0183.png)
试读
134页
信息技术与信息安全.docx信息技术与信息安全.docx信息技术与信息安全.docx信息技术与信息安全.docx信息技术与信息安全.docx信息技术与信息安全.docx信息技术与信息安全.docx信息技术与信息安全.docx信息技术与信息安全.docx
资源推荐
资源详情
资源评论
![docx](https://img-home.csdnimg.cn/images/20210720083331.png)
![docx](https://img-home.csdnimg.cn/images/20210720083331.png)
![docx](https://img-home.csdnimg.cn/images/20210720083331.png)
![docx](https://img-home.csdnimg.cn/images/20210720083331.png)
![docx](https://img-home.csdnimg.cn/images/20210720083331.png)
![docx](https://img-home.csdnimg.cn/images/20210720083331.png)
![docx](https://img-home.csdnimg.cn/images/20210720083331.png)
![docx](https://img-home.csdnimg.cn/images/20210720083331.png)
![docx](https://img-home.csdnimg.cn/images/20210720083331.png)
![docx](https://img-home.csdnimg.cn/images/20210720083331.png)
![docx](https://img-home.csdnimg.cn/images/20210720083331.png)
![docx](https://img-home.csdnimg.cn/images/20210720083331.png)
![docx](https://img-home.csdnimg.cn/images/20210720083331.png)
![docx](https://img-home.csdnimg.cn/images/20210720083331.png)
![docx](https://img-home.csdnimg.cn/images/20210720083331.png)
![docx](https://img-home.csdnimg.cn/images/20210720083331.png)
![docx](https://img-home.csdnimg.cn/images/20210720083331.png)
![rar](https://img-home.csdnimg.cn/images/20210720083606.png)
![gz](https://img-home.csdnimg.cn/images/20210720083447.png)
![xlsx](https://img-home.csdnimg.cn/images/20210720083732.png)
![pptx](https://img-home.csdnimg.cn/images/20210720083543.png)
![pptx](https://img-home.csdnimg.cn/images/20210720083543.png)
![zip](https://img-home.csdnimg.cn/images/20210720083736.png)
![](https://csdnimg.cn/release/download_crawler_static/85971181/bg1.jpg)
考试时间: 150分钟 考生:
总分:100分
考生考试时间: 10:29 - 11:48 得分:89分 通过情况:通过
1.(2分) 网络安全协议包括( )。
A. POP3和 IMAP4
B. TCP/IP
C. SSL、TLS、IPSec、Telnet、SSH、SET等
D. SMTP
你的答案:
A B C D 得分: 2 分
2.(2分) 证书授权中心(CA)的主要职责是( )。
A. 颁发和管理数字证书以及进行用户身份认证
B. 进行用户身份认证
C. 以上答案都不对
D. 颁发和管理数字证书
你的答案: A B C D 得分: 2 分
3.(2分) 以下关于编程语言描述错误的是( )。
A. 高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编
写程序,执行速度相对较慢。
B. 汇编语言适合编写一些对速度和代码长度要求不高的程序。
C. 机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。但具有
运行速度极快,且占用存储空间少的特点。
D. 汇编语言是面向机器的程序设计语言。用助记符代替机器指令的操作码,用
地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工
具软件。
你的答案:
A B C D 得分: 0 分
4.(2分) 在无线网络中,哪种网络一般采用自组网模式?( )
A. WLAN
B. WWAN
C. WPAN
D. WMAN
你的答案:
A B C D 得分: 0 分
5.(2分) TCP/IP协议是 ( )。
A. 以上答案都不对
B. 指 TCP/IP协议族
C. 一个协议
D. TCP和 IP两个协议的合称
你的答案:
A B C D 得分: 2 分
6.(2分) 绿色和平组织的调查报告显示,用 Linux系统的企业仅需( )年更换
一次硬件设备。
A. 7~9
B. 4~6
C. 5~7
D. 6~8
![](https://csdnimg.cn/release/download_crawler_static/85971181/bg2.jpg)
你的答案:
A B C D 得分: 2 分
7.(2分) 黑客在攻击中进行端口扫描可以完成( )。
A. 检测黑客自己计算机已开放哪些端口
B. 口令破译
C. 获知目标主机开放了哪些端口服务
D. 截获网络流量
你的答案:
A B C D 得分: 2 分
8.(2分) 要安全浏览网页,不应该( )。
A. 定期清理浏览器 Cookies
B. 定期清理浏览器缓存和上网历史记录
C. 在他人计算机上使用“自动登录”和“记住密码”功能
D. 禁止使用 ActiveX控件和 Java 脚本
你的答案: A B C D 得分: 2 分
9.(2分) 网站的安全协议是 https时,该网站浏览时会进行( )处理。
A. 增加访问标记
B. 身份验证
C. 加密
D. 口令验证
你的答案:
A B C D 得分: 2 分
10.(2分) 计算机病毒是( )。
A. 具有远程控制计算机功能的一段程序
B. 一种芯片
C. 一种生物病毒
D. 具有破坏计算机功能或毁坏数据的一组程序代码
你的答案:
A B C D 得分: 2 分
11.(2分) 统计数据表明,网络和信息系统最大的人为安全威胁来自于( )。
A. 第三方人员
B. 内部人员
C. 恶意竞争对手
D. 互联网黑客
你的答案:
A B C D 得分: 2 分
12.(2分) 以下关于盗版软件的说法,错误的是( )。
A. 可能会包含不健康的内容
B. 使用盗版软件是违法的
C. 若出现问题可以找开发商负责赔偿损失
D. 成为计算机病毒的重要来源和传播途径之一
你的答案:
A B C D 得分: 2 分
13.(2分) 全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称
叫( )。
A. Google App
B. SCE
C. Azure
![](https://csdnimg.cn/release/download_crawler_static/85971181/bg3.jpg)
D. AWS
你的答案:
A B C D 得分: 2 分
14.(2分) 信息系统威胁识别主要是( )。
A. 对信息系统威胁进行赋值
B. 以上答案都不对
C. 识别被评估组织机构关键资产直接或间接面临的威胁,以及相应的分类和赋
值等活动
D. 识别被评估组织机构关键资产直接或间接面临的威胁
你的答案:
答案 C
A B C D 得分: 0 分
15.(2分) 负责全球域名管理的根服务器共有多少个?( )
A. 10个
B. 11个
C. 12个
D. 13个
你的答案:
A B C D 得分: 2 分
16.(2分) 云计算根据服务类型分为( )。
A. IAAS、PAAS、DAAS
B. IAAS、PAAS、SAAS
C. PAAS、CAAS、SAAS
D. IAAS、CAAS、SAAS
你的答案: A B C D 得分: 2 分
17.(2分) 在信息安全风险中,以下哪个说法是正确的?( )
A. 信息系统的风险在实施了安全措施后可以降为零。
B. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对
这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。
C. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对
这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。
D. 安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。
你的答案:
A B C D 得分: 2 分
18.(2分) 不属于被动攻击的是( )。
A. 欺骗攻击
B. 拒绝服务攻击
C. 窃听攻击
D. 截获并修改正在传输的数据信息
你的答案:
A B C D 得分: 2 分
19.(2分) 主要的电子邮件协议有( )。
A. TCP/IP
B. SMTP、POP3和 IMAP4
C. IP、TCP
![](https://csdnimg.cn/release/download_crawler_static/85971181/bg4.jpg)
D. SSL、SET
你的答案:
A B C D 得分: 2 分
20.(2分) 信息系统在什么阶段要评估风险?( )
A. 信息系统在其生命周期的各阶段都要进行风险评估。
B. 只在规划设计阶段进行风险评估,以确定信息系统的安全目标。
C. 只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱
性,从而确定安全措施的有效性,确保安全目标得以实现。
D. 只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。
你的答案:
A B C D 得分: 2 分
21.(2分) 哪些是风险要素及属性之间存在的关系?( )
A. 资产价值越大则其面临的风险越小
B. 脆弱性是未被满足的安全需求,威胁要通过利用脆弱性来危害资产,从而形
成风险
C. 风险不可能也没有必要降为零,在实施了安全措施后还会有残留下来的风险
D. 业务战略依赖资产去实现
你的答案:
答案 BC
A B C D 得分: 0 分
22.(2分) 在 Windows系统下,管理员账户拥有的权限包括( )。
A. 可以对系统配置进行更改
B. 可以创建、修改和删除用户账户
C. 可以安装程序并访问操作所有文件
D. 对系统具有最高的操作权限
你的答案:
A B C D 得分: 2 分
23.(2分) 全球主流的卫星导航定位系统有哪些?( )
A. 欧洲的全球卫星导航系统“伽利略(Galileo)”
B. 美国的全球卫星导航系统“GPS”
C. 中国的全球卫星导航系统“北斗系统”
D. 俄罗斯的全球卫星导航系统“格洛纳斯(GLONASS)”
你的答案:
A B C D 得分: 2 分
24.(2分) 第四代移动通信技术(4G)特点包括( )。
A. 流量价格更低
B. 流量价格更高
C. 上网速度快
D. 延迟时间短
你的答案:
A B C D 得分: 2 分
25.(2分) 下一代互联网的特点是( )。
A. 更快
B. 更及时
C. 更大
D. 更安全
你的答案:
A B C D 得分: 2 分
![](https://csdnimg.cn/release/download_crawler_static/85971181/bg5.jpg)
26.(2分) 信息隐藏技术主要应用有哪些?( )
A. 数据加密
B. 数据完整性保护和不可抵赖性的确认
C. 数据保密
D. 数字作品版权保护
你的答案: A B C D 得分: 2 分
27.(2分) 根据涉密网络系统的分级保护原则,涉密网络的分级有哪些?( )
A. 机密
B. 绝密
C. 内部
D. 秘密
你的答案:
答案 ABD
A B C D 得分: 0 分
28.(2分) 以下( )是风险分析的主要内容。
A. 对信息资产进行识别并对资产的价值进行赋值
B. 对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值
C. 对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值
D. 根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对
组织的影响,即风险值
你的答案:
A B C D 得分: 2 分
29.(2分) 防范系统攻击的措施包括( )。
A. 安装防火墙
B. 系统登录口令设置不能太简单
C. 定期更新系统或打补丁
D. 关闭不常用的端口和服务
你的答案: A B C D 得分: 2 分
30.(2分) 常用的网络协议有哪些?( )
A. DNS
B. TCP/IP
C. HTTP
D. FTP
你的答案:
答案 ABCD
A B C D 得分: 1 分
31.(2分) 下面关于 SSID说法正确的是( )。
A. SSID就是一个局域网的名称
B. 只有设置为名称相同 SSID的值的电脑才能互相通信
C. 提供了 40位和 128位长度的密钥机制
D. 通过对多个无线接入点 AP设置不同的 SSID,并要求无线工作站出示正确的
SSID才能访问 AP
你的答案: A B C D 得分: 2 分
32.(2分) 信息安全面临哪些威胁?( )
剩余133页未读,继续阅读
资源评论
![avatar-default](https://csdnimg.cn/release/downloadcmsfe/public/img/lazyLogo2.1882d7f4.png)
![avatar](https://profile-avatar.csdnimg.cn/a71a690a54794121897a1839eb6efba6_g11176593.jpg!1)
G11176593
- 粉丝: 6713
- 资源: 3万+
上传资源 快速赚钱
我的内容管理 展开
我的资源 快来上传第一个资源
我的收益
登录查看自己的收益我的积分 登录查看自己的积分
我的C币 登录后查看C币余额
我的收藏
我的下载
下载帮助
![voice](https://csdnimg.cn/release/downloadcmsfe/public/img/voice.245cc511.png)
![center-task](https://csdnimg.cn/release/downloadcmsfe/public/img/center-task.c2eda91a.png)
安全验证
文档复制为VIP权益,开通VIP直接复制
![dialog-icon](https://csdnimg.cn/release/downloadcmsfe/public/img/green-success.6a4acb44.png)