A. 提供丰富的文本、图形、图像、音频和视频等信息
B. 便于信息浏览获取
C. 一个物理网络
D. 基于互联网的、最大的电子信息资料库
49、简单操作系统的功能有( ABCD )
A、操作命令的执行
B、文件服务
C、控制外部设备
D、支持高级程序设计语言编译程序
50.信息安全风险评估的基本要素有( ABCD )
A.信息资源面临威胁
B.信息资源的脆弱性
C.需保护的信息资产
D.存在的可能风险
51.信息安全措施可分为( AC )
A.保护性安全措施
B.纠正性安全措施
C.预防性安全措施
D.防护性安全措施
52、( 2 分)按照传染方式划分,计算机病毒可分为( ABD )。
A. 混合型病毒
B. 文件型病毒
C. 内存型病毒
D. 引导区型病毒
53.(2分) 以下哪些是系统信息安全检查的主要内容( ABCD )?
A. 信息安全组织机构
B. 日常信息安全管理
C. 信息安全经费保障
D. 技术防护手段建设
三、判断题
1.(2分) 对于目前的无线网络技术来说,几乎没有找到控制覆盖区域的方法和手段,这使得攻击者可以采用一些在有线网络中没有出现的攻击手段来对无线网络进行攻击。正确
2.(2分) 无线网是通过波作为信息传输介质、将计算机连接在一起构成的网络。与有线网络相比,无线网具有易于安装、终端便于移动、传输速率高的优点。错误
3.(2分) 网络安全协议是为保护网络和信息的安全而设计的,它是建立在密码体制基础上的交互通信协议。正确
4.(2分) 域名是网络系统的一个名字。错误
5.(2分) 无线网络的上网速度完全取决于无线网卡的速度。正确
6.(2分) 交换机只允许必要的网络流量通过交换机,因此交换机能隔绝广播。错误
7.(2分) 如果网站已被入侵,可能会造成网站页面篡改攻击。正确
8.(2分) 信息安全分级保护指涉密信息系统按照其所处理国家秘密信息的不同等级,将系统划分为内部、秘密、机密和绝密四个等级,分别采取不同程度的技术防护措施和管理模式实施保护。错误
9.(2分) 某些风险可能在选择了适当的安全措施后,残余风险的结果仍处于不可接受的风险范围内,应考虑是否接受此风险或进一步增加相应的安全措施。正确
10.(2分) 当盗版软件标注“绝对不含有病毒”时,才能放心使用该盗版软件。错误
11.(2分) 网络不是主动攻击类型。正确
12.(2分) 企业、中间监管与消费者之间的电子商务模式通过汇聚具有相同或相似需求的消费者,形成一个特殊群体,经过集体议价,以达到消费者购买数量越多,价格相对越低的目的。错误
13.(2分) 从网络上下载的所有文件,可以立即打开使用,不必担心是否有恶意代码。错误
14.(2分) 很多恶意网页使用的是ActiveX或者Applet、JavaScript控件来入侵,所以如果在浏览器中禁止ActiveX控件和Java 脚本就可以避免被修改。 正确
15.(2分) 涉密计算机可以随意安装各种软件。 错误
16.(2分)信息系统脆弱性识别是风险评估的一个环节,包括物理、系统、网络、应用和管理五个方面。 错误
17.(2分) 在数字证书是使用过程中,证书授权中心(CA)不是必须的。 错误
18.(2分) 电子邮件服务的协议主要有简单邮件传输协议(SMTP)、邮局协议
本文来自电脑杂谈,转载请注明本文网址:
http://www.pc-fly.com/a/jisuanjixue/article-30692-2.html
对敢于入侵我领土
你也不用再这混淆视听
我想这样就好了