精品文档就在这里
-------------各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有-------------- --------------------------------------------------------------------------------------------------------------------------------------------
考试时间: 150分钟 考生: 总分:100分
考生考试时间: 18:22 - 19:37 得分:97分 通过情况:通过
1.(2分) 特别适用于实时和多任务的应用领域的计算机是( )。 A. 巨型机 B. 大型机 C. 微型机
D. 嵌入式计算机 你的答案:
A
B
C
D 得分: 2分
2.(2分) 证书授权中心(CA)的主要职责是( )。 A. 颁发和管理数字证书以及进行用户身份认证 B. 进行用户身份认证 C. 以上答案都不对 D. 颁发和管理数字证书 你的答案:
A
B
C
D 得分: 2分
3.(2分) 网络安全协议包括( )。 A. POP3和IMAP4 B. TCP/IP
C. SSL、TLS、IPSec、Telnet、SSH、SET等 D. SMTP 你的答案:
A
B
C
D 得分: 2分
4.(2分) 以下关于智能建筑的描述,错误的是( )。 A. 智能建筑强调用户体验,具有内生发展动力。
B. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。 C. 建筑智能化已成为发展趋势。
D. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。 你的答案:
A
B
C
D 得分: 2分
5.(2分) TCP/IP协议是 ( )。 A. 以上答案都不对 B. 指TCP/IP协议族 C. 一个协议
D. TCP和IP两个协议的合称 你的答案:
ABCD 得分: 2分
6.(2分) 2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了( )4G牌照。 A. WCDMA
---------------------------------------------------------精品 文档--------------------------------------------------------------------- 精品文档就在这里
-------------各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有-------------- --------------------------------------------------------------------------------------------------------------------------------------------
B. WiMax C. TD-LTE D. FDD-LTE 你的答案:
A
B
C
D 得分: 2分
7.(2分) 黑客在攻击中进行端口扫描可以完成( )。 A. 检测黑客自己计算机已开放哪些端口 B. 口令破译
C. 获知目标主机开放了哪些端口服务 D. 截获网络流量 你的答案:
A
B
C
D 得分: 2分
8.(2分)涉密信息系统工程监理工作应由( )的单位或组织自身力量承担。 A. 具有信息系统工程监理资质的单位 B. 具有涉密工程监理资质的单位 C. 保密行政管理部门
D. 涉密信息系统工程建设不需要监理 你的答案:
A
B
C
D 得分: 2分
9.(2分) 网站的安全协议是https时,该网站浏览时会进行( )处理。 A. 增加访问标记 B. 身份验证 C. 加密 D. 口令验证 你的答案:
A
B
C
D 得分: 2分
10.(2分) 计算机病毒是( )。
A. 具有远程控制计算机功能的一段程序 B. 一种芯片
C. 一种生物病毒
D. 具有破坏计算机功能或毁坏数据的一组程序代码 你的答案:
ABCD 得分: 2分
11.(2分)目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是( )。 A. 木马病毒 B. 系统漏洞 C. 僵尸网络 D. 蠕虫病毒
---------------------------------------------------------精品 文档--------------------------------------------------------------------- 精品文档就在这里
-------------各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有-------------- --------------------------------------------------------------------------------------------------------------------------------------------
你的答案: ABCD 得分: 2分
12.(2分)无线局域网的覆盖半径大约是( )。 A. 10m~100m B. 5m~50m C. 15m~150m D. 8m~80m 你的答案:
A
B
C
D 得分: 2分
13.(2分) 信息系统在什么阶段要评估风险?( )
A. 只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。
B. 只在规划设计阶段进行风险评估,以确定信息系统的安全目标。 C. 只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。 D. 信息系统在其生命周期的各阶段都要进行风险评估。 你的答案:
A
B
C
D 得分: 2分
14.(2分) 涉密信息系统工程监理工作应由( )的单位或组织自身力量承担。 A. 具有信息系统工程监理资质的单位 B. 具有涉密工程监理资质的单位 C. 保密行政管理部门
D. 涉密信息系统工程建设不需要监理 你的答案:
A
B
C
D 得分: 0分 正确答案:B
15.(2分) 负责全球域名管理的根服务器共有多少个?( ) A. 10个 B. 11个 C. 12个 D. 13个 你的答案:
ABCD 得分: 2分
16.(2分) 下面不能防范电子邮件攻击的是( )。 A. 采用FoxMail
B. 采用电子邮件安全加密软件 C. 采用Outlook Express D. 安装入侵检测工具 你的答案:
ABCD 得分: 2分
17.(2分) 云计算根据服务类型分为( )。 A. IAAS、PAAS、DAAS
---------------------------------------------------------精品 文档--------------------------------------------------------------------- 精品文档就在这里
-------------各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有-------------- --------------------------------------------------------------------------------------------------------------------------------------------
B. IAAS、PAAS、SAAS C. PAAS、CAAS、SAAS D. IAAS、CAAS、SAAS 你的答案:
A
B
C
D 得分: 2分
18.(2分) 在信息安全风险中,以下哪个说法是正确的?( ) A. 信息系统的风险在实施了安全措施后可以降为零。
B. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。 C. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。 D. 安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。 你的答案:
A
B
C
D 得分: 2分
19.(2分) 不属于被动攻击的是( )。 A. 欺骗攻击
B. 拒绝服务攻击 C. 窃听攻击
D. 截获并修改正在传输的数据信息 你的答案:
A
B
C
D 得分: 2分
20.(2分) 信息系统在什么阶段要评估风险?( ) A. 信息系统在其生命周期的各阶段都要进行风险评估。
B. 只在规划设计阶段进行风险评估,以确定信息系统的安全目标。
C. 只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。
D. 只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。 你的答案:
A
B
C
D 得分: 2分
21.(2分) 以下属于电子商务功能的是( )。 A. 意见征询、交易管理 B. 广告宣传、咨询洽谈 C. 网上订购、网上支付 D. 电子账户、服务传递 你的答案:
ABCD 得分: 2分
22.(2分) 哪些是风险要素及属性之间存在的关系?( ) A. 资产价值越大则其面临的风险越小
B. 脆弱性是未被满足的安全需求,威胁要通过利用脆弱性来危害资产,从而形成风险
C. 风险不可能也没有必要降为零,在实施了安全措施后还会有残留下来的风险
---------------------------------------------------------精品 文档--------------------------------------------------------------------- 精品文档就在这里
-------------各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有-------------- --------------------------------------------------------------------------------------------------------------------------------------------
D. 业务战略依赖资产去实现 你的答案:
A
B
C
D 得分: 0分
答案BC
23.(2分) 在Windows系统下,管理员账户拥有的权限包括( )。 A. 可以对系统配置进行更改
B. 可以创建、修改和删除用户账户 C. 可以安装程序并访问操作所有文件 D. 对系统具有最高的操作权限 你的答案:
A
B
C
D 得分: 2分
24.(2分) 为了避免被诱入钓鱼网站,应该( )。 A. 不要轻信来自陌生邮件、手机短信或者论坛上的信息 B. 使用搜索功能来查找相关网站 C. 检查网站的安全协议
D. 用好杀毒软件的反钓鱼功能 你的答案:
A
B
C
D 得分: 2分
25.(2分) 第四代移动通信技术(4G)特点包括( )。 A. 流量价格更低 B. 流量价格更高 C. 上网速度快 D. 延迟时间短 你的答案:
A
B
C
D 得分: 2分
26.(2分) 下一代互联网的特点是( )。 A. 更快 B. 更及时 C. 更大 D. 更安全 你的答案:
ABCD 得分: 2分
27.(2分) 以下不是木马程序具有的特征是( )。 A. 繁殖性 B. 感染性 C. 欺骗性 D. 隐蔽性 你的答案:
A
B
C
D 得分: 2分
28.(2分) 以下( )是风险分析的主要内容。
---------------------------------------------------------精品 文档---------------------------------------------------------------------