1、实用文档21.(2分) 下一代互联网的特点是(ABCD )。 A. 更及时 B. 更快 C. 更安全 D. 更大 22.(2分) 以下(ABCD )是开展信息系统安全等级保护的环节。 A. 自主定级 B. 备案 C. 监督检查 D. 等级测评 23.(2分) IPv6有哪些主要优点?(ABCD ) A. 改善网络的服务质量 B. 大幅地增加地址空间 C. 提高安全性 D. 提高网络的整体吞吐量24.(2分) 下面哪些是卫星通信的优势?(ABD ) A. 灵活度高 B. 传输容量大 C. 造价
2、成本低 D. 通信距离远 25.(2分) 以下不是木马程序具有的特征是( AB)。 A. 感染性 B. 繁殖性 C. 隐蔽性 D. 欺骗性 你的答案: 26.(2分) 防范内部人员恶意破坏的做法有(BCD )。 A. 适度的安全防护措施 B. 严格访问控制 C. 有效的内部审计 D. 完善的管理措施 27.(2分) 目前国际主流的3G移动通信技术标准有( ABC)。 A. WCDMA B. TD-SCDMA C. CDMA2000 D. CDMA28.(2分) 电子政务包含哪些内容?( ABCD
3、) A. 电子化民意调查、社会经济信息统计。 B. 政府信息发布。 C. 公民网上查询政府信息。 D. 政府办公自动化、政府部门间的信息共建共享、各级政府间的远程视频会议。实用文档29.(2分) 关于信息安全风险评估的时间,以下(ACD )说法是不正确的? A. 信息系统只在运行维护阶段进行风险评估,从而确定安全措施的有效性,确保安全目标得以实现 B. 信息系统在其生命周期的各阶段都要进行风险评估 C. 信息系统只在规划设计阶段进行风险评估,以确定信息系统的安全目标 D. 信息系统只在建设验收阶段进
4、行风险评估,以确定系统的安全目标达到与否 30.(2分) 以下( ABCD)是风险分析的主要内容。 A. 根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值 B. 对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值 C. 对信息资产进行识别并对资产的价值进行赋值 D. 对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值 31.(2分) 万维网有什么作用?(ACD ) A. 提供丰富的文本、图形、图像、音频和视频等信息 B. 一个物理网络 C. 便于信息浏览
5、获取 D. 基于互联网的、最大的电子信息资料库 32.(2分) 对于密码,哪些是正确的描述?( ABD) A. 密码是一种用来混淆的技术 B. 按特定法则编成 C. 登录网站、应用系统时输入的“密码”也属于加密密码 D. 用以对通信双方的信息进行明文与密文变换的符号实用文档33.(2分) 常用的非对称密码算法有哪些?( ABC) A. ElGamal算法 B. 椭圆曲线密码算法 C. RSA公钥加密算法 D. 数据加密标准 34.(2分) 哪些是风险要素及属性之间存在的关系?(ABD ) A.
6、脆弱性是未被满足的安全需求,威胁要通过利用脆弱性来危害资产,从而形成风险 B. 业务战略依赖资产去实现 C. 资产价值越大则其面临的风险越小 D. 风险不可能也没有必要降为零,在实施了安全措施后还会有残留下来的风险 35.(2分) 根据涉密网络系统的分级保护原则,涉密网络的分级有哪些?(ABD ) A. 机密 B. 绝密 C. 内部 D. 秘密 多选题: 21.(2分) 以下哪些计算机语言是高级语言?(ABCD ) A. BASIC B. PASCAL C. #JAVA D. C 22.(2
7、分) 常用的非对称密码算法有哪些?( ACD) A. ElGamal算法 B. 数据加密标准 C. 椭圆曲线密码算法 D. RSA公钥加密算法 23.(2分) 信息隐藏技术主要应用有哪些?(BCD ) A. 数据加密 B. 数字作品版权保护C. 数据完整性保护和不可抵赖性的确认 D. 数据保密 实用文档24.(2分) 第四代移动通信技术(4G)特点包括(ABC )。 A. 流量价格更低 B. 上网速度快 C. 延迟时间短 D. 流量价格更高 25.(2分) 统一资源定位符中常用的协议?(BCD
8、) A. ddos B. https C. ftp D. http26.(2分) 防范内部人员恶意破坏的做法有(ABC )。 A. 严格访问控制 B. 完善的管理措施 C. 有效的内部审计 D. 适度的安全防护措施 27.(2分) 信息安全面临哪些威胁?(ABCD ) A. 信息间谍 B. 网络黑客 C. 计算机病毒 D. 信息系统的脆弱性 28.(2分) 一般来说无线传感器节点中集成了( ACD)。