内容发布更新时间 : 2024/11/17 8:43:00星期一 下面是文章的全部内容请认真阅读。
----------------------------精品word文档 值得下载 值得拥有---------------------------------------------- 考试时间: 150分钟 考生: 总分:100分
考生考试时间: 10:29 - 11:48 得分:89分 通过情况:通过
1.(2分) 网络安全协议包括( )。 A. POP3和IMAP4 B. TCP/IP
C. SSL、TLS、IPSec、Telnet、SSH、SET等 D. SMTP
你的答案: ABCD 得分: 2分
2.(2分) 证书授权中心(CA)的主要职责是( )。 A. 颁发和管理数字证书以及进行用户身份认证 B. 进行用户身份认证 C. 以上答案都不对 D. 颁发和管理数字证书
你的答案: ABCD 得分: 2分
3.(2分) 以下关于编程语言描述错误的是( )。
A. 高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。
B. 汇编语言适合编写一些对速度和代码长度要求不高的程序。
C. 机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。但具有运行速度极快,且占用存储空间少的特点。
D. 汇编语言是面向机器的程序设计语言。用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。
你的答案: ABCD 得分: 0分
4.(2分) 在无线网络中,哪种网络一般采用自组网模式?( ) A. WLAN B. WWAN C. WPAN D. WMAN
你的答案: ABCD 得分: 0分 5.(2分) TCP/IP协议是 ( )。 A. 以上答案都不对 B. 指TCP/IP协议族 C. 一个协议
D. TCP和IP两个协议的合称
你的答案: ABCD 得分: 2分
6.(2分) 绿色和平组织的调查报告显示,用Linux系统的企业仅需( )年更换一次硬件设备。 A. 7~9 B. 4~6 C. 5~7
----------------------------精品word文档 值得下载 值得拥有---------------------------------------------- -----------------------------------------------------------------------------------------------------------------------------
----------------------------精品word文档 值得下载 值得拥有---------------------------------------------- D. 6~8
你的答案: ABCD 得分: 2分
7.(2分) 黑客在攻击中进行端口扫描可以完成( )。 A. 检测黑客自己计算机已开放哪些端口 B. 口令破译
C. 获知目标主机开放了哪些端口服务 D. 截获网络流量
你的答案: ABCD 得分: 2分 8.(2分) 要安全浏览网页,不应该( )。 A. 定期清理浏览器Cookies
B. 定期清理浏览器缓存和上网历史记录
C. 在他人计算机上使用“自动登录”和“记住密码”功能 D. 禁止使用ActiveX控件和Java 脚本 你的答案: ABCD 得分: 2分
9.(2分) 网站的安全协议是https时,该网站浏览时会进行( )处理。 A. 增加访问标记 B. 身份验证 C. 加密 D. 口令验证
你的答案: ABCD 得分: 2分 10.(2分) 计算机病毒是( )。
A. 具有远程控制计算机功能的一段程序 B. 一种芯片
C. 一种生物病毒
D. 具有破坏计算机功能或毁坏数据的一组程序代码 你的答案: ABCD 得分: 2分
11.(2分) 统计数据表明,网络和信息系统最大的人为安全威胁来自于( )。 A. 第三方人员 B. 内部人员 C. 恶意竞争对手 D. 互联网黑客
你的答案: ABCD 得分: 2分
12.(2分) 以下关于盗版软件的说法,错误的是( )。 A. 可能会包含不健康的内容 B. 使用盗版软件是违法的
C. 若出现问题可以找开发商负责赔偿损失
D. 成为计算机病毒的重要来源和传播途径之一 你的答案: ABCD 得分: 2分
13.(2分) 全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫( )。 A. Google App
----------------------------精品word文档 值得下载 值得拥有---------------------------------------------- -----------------------------------------------------------------------------------------------------------------------------
----------------------------精品word文档 值得下载 值得拥有---------------------------------------------- B. SCE C. Azure D. AWS
你的答案: ABCD 得分: 2分 14.(2分) 信息系统威胁识别主要是( )。 A. 对信息系统威胁进行赋值 B. 以上答案都不对
C. 识别被评估组织机构关键资产直接或间接面临的威胁,以及相应的分类和赋值等活动
D. 识别被评估组织机构关键资产直接或间接面临的威胁 你的答案: ABCD 得分: 0分 答案C
15.(2分) 负责全球域名管理的根服务器共有多少个?( ) A. 10个 B. 11个 C. 12个 D. 13个
你的答案: ABCD 得分: 2分
16.(2分) 云计算根据服务类型分为( )。 A. IAAS、PAAS、DAAS B. IAAS、PAAS、SAAS C. PAAS、CAAS、SAAS D. IAAS、CAAS、SAAS
你的答案: ABCD 得分: 2分
17.(2分) 在信息安全风险中,以下哪个说法是正确的?( ) A. 信息系统的风险在实施了安全措施后可以降为零。
B. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。 C. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。 D. 安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。 你的答案: ABCD 得分: 2分 18.(2分) 不属于被动攻击的是( )。 A. 欺骗攻击
B. 拒绝服务攻击 C. 窃听攻击
D. 截获并修改正在传输的数据信息
你的答案: ABCD 得分: 2分 19.(2分) 主要的电子邮件协议有( )。
----------------------------精品word文档 值得下载 值得拥有---------------------------------------------- -----------------------------------------------------------------------------------------------------------------------------