信息技术与信息安全公需科目单项选择题题库.doc

信息技术与信息安全公需科目单项选择题题库.doc

  1. 1、本文档共17页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息技术与信息安全公需科目单项选择题题库

PAGE 《信息技术与信息安全》公需科目单项选择题题库 1.(2分)网页恶意代码通常利用( )来实现植入并进行攻击。 A. 拒绝服务攻击 B. 口令攻击 C. IE浏览器的漏洞 D. U盘工具 你的答案:ABCD得分:2分 2.(2分)涉密信息系统工程监理工作应由( )的单位或组织自身力量承担。 A. 具有信息系统工程监理资质的单位 B. 具有涉密工程监理资质的单位 C. 必威体育官网网址行政管理部门 D. 涉密信息系统工程建设不需要监理 你的答案:ABCD得分:2分 3.(2分)全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫( )。 A. AWS B. SCE C. Azure D. Google App 你的答案:ABCD得分:2分 4.(2分)在信息安全风险中,以下哪个说法是正确的?( ) A. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。 B. 安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。 C. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。 D. 信息系统的风险在实施了安全措施后可以降为零。 你的答案:ABCD得分:2分 5.(2分)在网络安全体系构成要素中“恢复”指的是( )。 A. A和B B. 恢复数据 C. 恢复系统 D. 恢复网络 你的答案:ABCD得分:2分 6.(2分)目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是( )。 A. 木马病毒 B. 系统漏洞 C. 僵尸网络 D. 蠕虫病毒 你的答案:ABCD得分:2分 7.(2分)政府系统信息安全检查由( )牵头组织对政府信息系统开展的联合检查。 A. 安全部门 B. 信息化主管部门 C. 公安部门 D. 必威体育官网网址部门 你的答案:ABCD得分:2分 8.(2分)黑客在攻击中进行端口扫描可以完成( )。 A. 检测黑客自己计算机已开放哪些端口 B. 口令破译 C. 截获网络流量 D. 获知目标主机开放了哪些端口服务 你的答案:ABCD得分:2分 9.(2分)TCP/IP协议是 ( )。 A. 以上答案都不对 B. 指TCP/IP协议族 C. 一个协议 D. TCP和IP两个协议的合称 你的答案:ABCD得分:0分 10.(2分)在下一代互联网中,传输的速度能达到( )。 A. 1000Kbps B. 10Mbps到100Mbps C. 10Mbps D. 56Kbps 你的答案:ABCD得分:2分 11.(2分)下列关于ADSL拨号攻击的说法,正确的是( )。 A. 能用ADSL设备打电话进行骚扰 B. 能损坏ADSL物理设备 C. 能用ADSL设备免费打电话 D. 能获取ADSL设备的系统管理密码 你的答案:ABCD得分:2分 12.(2分)无线局域网的覆盖半径大约是( )。 A. 10m~100m B. 5m~50m C. 15m~150m D. 8m~80m 你的答案:ABCD得分:2分 13.(2分)无线个域网的覆盖半径大概是( )。 A. 10m以内 B. 20m以内 C. 30m以内 D. 5m以内 你的答案:ABCD得分:2分 14.(2分)以下关于盗版软件的说法,错误的是( )。 A. 使用盗版软件是违法的 B. 成为计算机病毒的重要来源和传播途径之一 C. 可能会包含不健康的内容 D. 若出现问题可以找开发商负责赔偿损失 你的答案:ABCD得分:2分 15.(2分)关于信息系统脆弱性识别以下哪个说法是错误的?( ) A. 完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。 B. 以上答案都不对。 C. 可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。 D. 通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。 你的答案:ABCD得分:2分 16.(2分)给Excel文件设置保护密码,可以设置的密码种类有( )。 A. 删除权限密码 B. 添加权限密码 C. 修改权限密码 D. 创建权限密码 你的答案:ABCD得分:2分 17.(2分)恶意代码传播速度最快、最广的途径是( )。 A. 通过光盘复制来传播文件时 B. 通过U盘复制来传播文件时 C. 通过网络来传播文件时 D. 安装系统软件时 你的答案:ABCD得分:2分 18.(2分)对信息资产识别是( )。 A. 对信息资产进行合理分类,分析安全需求,确定资产的重要程度 B. 以上答案都不对 C. 对信息资产进行合

文档评论(0)

beoes + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档