1、网络安全协议包括()
A、SSL、TLS、IPSec、Telnet、SSH、SET等
B、POP3 和IMAP4
C、SMTP
D、TCP/IP
答案:A
2、在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的( ) 目标
A、可用
B、保密
C、可控
D、完整
答案:D
3、计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备()
A、物理层
B、数据链路层
C、传输层
D、网络层
答案:A
4、下列说法不正确的是()
A、后门程序是绕过安全性控制而获取对程序或系统访问权的程序
B、后门程序都是黑客留下来的
C、后门程序能绕过防火墙
D、Winows Upte 实际上就是一个后门软件
答案:B
5、在无线网络的攻击中 ()是 指攻击 节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。
A、拥塞攻击
B、信号干扰
C、网络窃听
D、篡改攻击
答案:A
6、证书授权中心(CA) 的主要职责是
A、以上答案都不对
B、进行用户身份认证
C、颁发和管理数字证书
D、颁发和管理数字证书以及进行用户身份认证
答案:D
7、GSM 是第几代移动通信技术? ( )
A、第一代
B、第四代
C、第二代
D、第三代
答案:C
8、已定级信息系统保护监管责任要求第一级信息系统由()依据国家有关管理规范和技术标准进行保护。
A、信息系统运营、使用单位
B、信息系统使用单位
C、国家信息安全监管部门
D、信息系统运营单位
答案:A
9、恶意代码传播速度最快、最广的途径是()
A、安装系统软件时
B、通过U盘复制来传播文件时
C、通过光盘复制来传播文件时
D、通过网络来传播文件时
答案:D
10、关于特洛伊木马程序,下列说法不正确的是()
A、特洛伊木马程序能与远程计算机建立连接
B、特洛伊木马程序能够通过网络感染用户计算机系统
C、特洛伊木马程序能够通过网络控制用户计算机系统
D、特洛伊木马程序包含有控制端程序、木马程序和木马配置程序
答案:B
1、安全信息系统的实施流程包括需求分析、市场招标、评标、选择供应商、签订合同、系统实施。
A、正确
B、错误
答案:B
2、物联网是互联网,通信网技术的延伸。
A、正确
B、错误
答案:A
3、安全信息系统的实施流程包括需求分析、市场招标、评标、选择供应商、签订合同、系统实施。
A、正确
B、错误
答案:B
4、22009年, 美国将网络安全问题.上升到国家安全的重要程度。
A、正确
B、错误
答案:A
5、大数据的发展是不会改变经济社会管理的方式的。
A、正确
B、错误
答案:B
6、网络安全对经济安全,文化安全,政治安全,军事安全没有任何影响。
A、正确
B、错误
答案:B
7、确认是验证用户的标识,如登录口令验证、指纹验证、电子证书存储器。
A、正确
B、错误
答案:B
8、网络钓鱼的目标往往是细心选择的一些电子邮件地址。
A、正确
B、错误
答案:A
9、恶意代码是如何感染别人
A、感染U盘
B、网络共享
C、发送邮件
D、发送聊天附件
答案:ABCD
10、可执行文件的后缀名为()
A. bat
B、com
C、exe
D、pdf
答案:ABC
11、敲诈病毒破坏了信息安全中的哪一个关键目标?
A、保密性
B、完整性
C、可用性
D、可追溯性
答案:BC