1、1.(2分) 关于信息系统脆弱性识别以下哪个说法是错误的?( A) A. 以上答案都不对。 B. 可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。 C. 通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。 D. 完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。 2.(2分) 政府系统信息安全检查由( C)牵头组织对政府信息系统开展的联合检查。 A. 保密部门 B. 安全部门 C. 信息化主管部门 D. 公安部门 3.(2分) 目前,针对计算机信息系统及
2、网络的恶意程序正逐年成倍增长,其中最为严重的是( A)。 A. 木马病毒 B. 僵尸网络 C. 系统漏洞 D. 蠕虫病毒 4.(2分) 以下关于盗版软件的说法,错误的是( )。 A. 使用盗版软件是违法的 B. 成为计算机病毒的重要来源和传播途径之一 C. 可能会包含不健康的内容 D. 若出现问题可以找开发商负责赔偿损失 5.(2分) 2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了( )4G牌照。 A. FDD-LTE B. WCDMA C. WiMax D. TD-LTE 6.(2分) 主要的电子邮件协议有( )。
3、A. TCP/IP B. IP、TCP C. SMTP、POP3和IMAP4 D. SSL、SET : 7.(2分) 无线个域网的覆盖半径大概是( )。 A. 30m以内 B. 20m以内 C. 5m以内 D. 10m以内 : 8.(2分) 不属于被动攻击的是( )。 A. 拒绝服务攻击 B. 窃听攻击 C. 截获并修改正在传输的数据信息 D. 欺骗攻击 : 9.(2分) TCP/IP协议是 ( )。 A. 一个协议 B. 指TCP/IP协议族 C. TCP和IP两个协议的合称 D. 以上答案都不对 : 10.(2分) 信息隐藏是( )
4、。 A. 对信息加密 B. 以上答案都不对 C. 把秘密信息隐藏在大量信息中不让对手发觉的一种技术 D. 加密存储 : 11.(2分) 以下哪个不是风险分析的主要内容?( ) A. 根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。 B. 对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。 C. 对信息资产进行识别并对资产的价值进行赋值。 D. 根据威胁的属性判断安全事件发生的可能性。 : 12.(2分) 以下( )不是开展信息系统安全等级保护的环节。 A. 备案 B. 等级测评 C. 验收 D.
5、 自主定级 : 13.(2分) 网络协议是计算机网络的( )。 A. 主要组成部分 B. 以上答案都不对 C. 辅助内容 D. 全部内容 : 14.(2分) 负责全球域名管理的根服务器共有多少个?( ) A. 13个 B. 12个 C. 11个 D. 10个 : 15.(2分) 目前U盘加密主要有2种:硬件加密和软件加密,其中硬件加密相对于软件加密的优势是( )。 A. 存储容量更大 B. 破解难度高 C. 体积更小巧 D. 价格便宜 : 16.(2分) 统计数据表明,网络和信息系统最大的人为安全威胁来自于( )。 A. 第三方人员 B.
6、 内部人员 C. 恶意竞争对手 D. 互联网黑客 : 17.(2分) 以下几种电子政务模式中,属于电子政务基本模式的是( )。 A. 政府与企业之间的电子政务(G2B) B. 政府与公众之间的电子政务(G2C) C. 政府与政府雇员之间的电子政务(G2E) D. 政府与政府之间的电子政务(G2G) : 18.(2分) 静止的卫星的最大通信距离可以达到( ) 。 A. 18000km B. 15000km C. 10000 km D. 20000 km 19.(2分) 在我国,互联网内容提供商(ICP)( )。 A. 必须是电信运营商 B. 不
7、需要批准 C. 要经过国家主管部门批准 D. 要经过资格审查 : 20.(2分) 恶意代码传播速度最快、最广的途径是( )。 A. 通过光盘复制来传播文件时 B. 安装系统软件时 C. 通过U盘复制来传播文件时 D. 通过网络来传播文件时 1.(2分) 特别适用于实时和多任务的应用领域的计算机是( )。 A. 巨型机 B. 大型机 C. 微型机 D. 嵌入式计算机 2.(2分) 负责对计算机系统的资源进行管理的核心是( )。 A. 中央处理器 B. 存储设备 C. 操作系统 D. 终端设备 你的答案: 3.(2分) 2013年12月4日国家