A. 拒绝服务攻击 B. 窃听攻击 C. 欺骗攻击 D. 数据驱动攻击
你的答案: A B C D得分:2分
30.(2分)以下( )是开展信息系统安全等级保护的环节。 A. 监督检查 B. 自主定级 C. 备案 D. 等级测评
你的答案: A B C D得分:2分
31.(2分)根据涉密网络系统的分级保护原则,涉密网络的分级有哪些?( ) A. 秘密 B. 内部 C. 机密 D. 绝密
你的答案: A B C D得分:0分
32.(2分)电子政务包含哪些内容?( )
A. 政府办公自动化、政府部门间的信息共建共享、各级政府间的远程视频会议。 B. 政府信息发布。 C. 公民网上查询政府信息。
D. 电子化民意调查、社会经济信息统计。 你的答案: A B C D得分:2分
33.(2分)信息隐藏技术主要应用有哪些?( ) A. 数字作品版权保护 B. 数据保密 C. 数据加密
D. 数据完整性保护和不可抵赖性的确认 你的答案: A B C D得分:2分
34.(2分)UWB技术主要应用在以下哪些方面?( ) A. 无绳电话 B. 地质勘探
C. 家电设备及便携设备之间的无线数据通信 D. 汽车防冲撞传感器 你的答案: A B C D得分:0分
35.(2分)下面关于SSID说法正确的是( )。 A. SSID就是一个局域网的名称
B. 提供了40位和128位长度的密钥机制
C. 通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP
D. 只有设置为名称相同SSID的值的电脑才能互相通信 你的答案: A B C D得分:2分
21.(2分) 下面哪些是卫星通信的优势?( ) A. 通信距离远 B. 传输容量大 C. 造价成本低 D. 灵活度高 你的答案:
A
B
C
D 得分: 2分
22.(2分) 下面关于有写保护功能的U盘说法正确的是( )。 A. 上面一般有一个可以拔动的键,来选择是否启用写保护功能
B. 写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘 C. 可以避免病毒或恶意代码删除U盘上的文件
D. 可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播 你的答案:
A
B
C
D 得分: 2分
23.(2分) 信息安全主要包括哪些内容?( ) A. 系统可靠性和信息保障
B. 计算机安全和数据(信息)安全 C. 物理(实体)安全和通信保密 D. 运行安全和系统安全 你的答案:
A
B
C
D 得分: 2分
24.(2分) 要安全进行网络交易,应该( )。 A. 使用安全支付方式,并及时升级网银安全控件 B. 不在公用计算机上进行网银交易
C. 定期查看交易记录, 如发现有交易异常状况,应及时联系相关部门 D. 应选择信誉高的大型网购系统 你的答案:
A
B
C
D 得分: 2分
25.(2分) 网络钓鱼常用的手段是( )。 A. 利用假冒网上银行、网上证券网站
B. 利用虚假的电子商务网站 C. 利用垃圾邮件 D. 利用社会工程学 你的答案:
A
BCD 得分: 2分
26.(2分) IP地址主要用于什么设备?( ) A. 网络设备 B. 网络上的服务器 C. 移动硬盘 D. 上网的计算机 你的答案:
A
B
C
D 得分: 2分
27.(2分) 涉密信息系统审批的权限划分是( )。
A. 国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防武器装备科研生产一级保密资格单位的涉密信息系统。
B. 省(自治区、直辖市)保密行政管理部门负责审批省直机关及其所属部门,国防武器装备科研生产二级、三级保密资格单位的涉密信息系统。
C. 市(地)级保密行政管理部门负责审批市(地)、县直机关及其所属单位的涉密信息系统。
D. 国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防武器装备科研生产一级、二级、三级保密资格单位的涉密信息系统。 你的答案:
A
B
C
D 得分: 2分
28.(2分) 防范内部人员恶意破坏的做法有( )。 A. 严格访问控制 B. 完善的管理措施 C. 有效的内部审计 D. 适度的安全防护措施 你的答案:
A
B
C
D 得分: 2分
29.(2分) 信息安全的重要性体现在哪些方面?( ) A. 信息安全关系到国家安全和利益 B. 信息安全已成为国家综合国力体现 C. 信息安全是社会可持续发展的保障 D. 信息安全已上升为国家的核心问题 你的答案:
A
B
C
D 得分: 2分
30.(2分) 下面关于SSID说法正确的是( )。 A. 提供了40位和128位长度的密钥机制 B. SSID就是一个局域网的名称
C. 通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP
D. 只有设置为名称相同SSID的值的电脑才能互相通信 你的答案:
A
B
C
D 得分: 2分
31.(2分) 下面哪些在目前无线网卡的主流速度范围内?( ) A. 54 Mbps B. 35 Mbps C. 108 Mbps D. 300 Mbps 你的答案:
A
B
C
D 得分: 2分
32.(2分) WLAN主要适合应用在以下哪些场合?( ) A. 难以使用传统的布线网络的场所 B. 搭建临时性网络 C. 人员流动性大的场所
D. 使用无线网络成本比较低的场所 你的答案:
A
B
C
D 得分: 2分
33.(2分) 防范系统攻击的措施包括( )。 A. 定期更新系统或打补丁 B. 安装防火墙
C. 系统登录口令设置不能太简单 D. 关闭不常用的端口和服务 你的答案:
A
B
C
D 得分: 2分
34.(2分) 统一资源定位符中常用的协议?( ) A. http B. https C. ftp D. ddos 你的答案:
A
B
C
D 得分: 2分
35.(2分) 目前国际主流的3G移动通信技术标准有( )。
A. CDMA B. CDMA2000 C. WCDMA D. TD-SCDMA 你的答案:
A
B
C
D 得分: 2分
21.(2分) 第四代移动通信技术(4G)特点包括( )。 A. 流量价格更高 B. 流量价格更低 C. 延迟时间短 D. 上网速度快 你的答案:
A
B
C
D 得分: 2分
22.(2分) 网络存储设备的存储结构有( )。 A. 存储区域网络 B. 网络连接存储 C. 直连式存储 D. 宽带式存储 你的答案:
A
B
C
D 得分: 2分
23.(2分) 信息安全等级保护的原则是( )。 A. 指导监督,重点保护 B. 依照标准,自行保护 C. 同步建设,动态调整 D. 明确责任,分级保护 你的答案:
A
B
C
D 得分: 2分
24.(2分) 以下不是木马程序具有的特征是( )。 A. 感染性 B. 欺骗性 C. 隐蔽性 D. 繁殖性 你的答案:
A
B
C
D 得分: 2分
25.(2分) 以下属于电子商务功能的是( )。 A. 广告宣传、咨询洽谈 B. 意见征询、交易管理