20xx广西信息技术与信息安全公需科目题库内容摘要:

D. 可衍生出更加丰富的增值业务类型。 你的答案 : A B CD 得分 : 2 分 28.(2 分 ) 以下( )是开展信息系统安全等级保护的环节。 A. 监督检查 B. 等级测评 C. 备案 D. 自主定级 你的答案 : A B CD 得分 : 2 分 29.(2 分 ) 信息系统威胁识别主要有( )工作。 A. 识别被评估组织机构关键资产直接面临的威胁 B. 构建信息系统威胁的场景 C. 信息系统威胁分类 D. 信息系统威胁赋值 你的答案 : A B CD 得分 : 2 分 30.(2 分 ) 以下( )是风险分析的主要内容。 A. 对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值 B. 对信息资产进行识别并对资产的价值进行赋值 C. 对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值 D. 根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值 你的答案 : A B CD 得分 : 2 分 31.(2 分 ) 防范 XSS 攻击的措施是( )。 A. 应尽量手工输入 URL地址 B. 网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝 XSS 漏洞出现的可能性 C. 不要随意点击别人留在论坛留言板里的链接 D. 不要打开来历不明的邮件、邮件附件、帖子等 你的答案 : A B CD 得分 : 2 分 32.(2 分 ) 目前国际主流的 3G 移动通信技术标准有( )。 A. CDMA B. CDMA2020 C. TDSCDMA D. WCDMA 你的答案 : A B CD 得分 : 2 分 33.(2 分 ) 计算机感染恶意代码的现象有( )。 A. 计算机运行速度明显变慢 B. 无法正常启动操作系统 C. 磁盘空间迅速减少 D. 正常的计算机经常无故突然死机 你的答案 : A B CD 得分 : 2 分 34.(2 分 ) 开展信息安全风险评估要做的准备有( )。 A. 做出信息安全风险评估的计划 B. 确定信息安全风险评估的范围 C. 确定信息安全风险评估的时间 D. 获得最高管理者对风险评估工作的支持 你的答案 : A B CD 得分 : 2 分 35.(2 分 ) 下面关于 SSID 说法正确的是( )。 A. 提供了 40 位和 128 位长度的密钥机制 B. 通过对多个无线接入点 AP 设置不 同的 SSID,并要求无线工作站出示正确的 SSID 才能访问 AP C. 只有设置为名称相同 SSID 的值的电脑才能互相通信 D. SSID 就是一个局域网的名称 你的答案 : A B CD 得分 : 2 分 36.(2 分 ) 邮件的附件如果是带有 .exe、 .、 .pif、 .pl、 .src 和 .vbs 为后缀的文件,应确定其安全后再打开。 你的答案 : 正确错误得分 : 2 分 37.(2 分 ) 统一资源定位符是用于完整地描述互联网 上网页和其他资源的地址的一种标识方法。 你的答案 : 正确错误得分 : 2 分 38.(2 分 ) 信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,也可委托具有相应资质的第三方机构提供技术支持。 你的答案 : 正确错误得分 : 2 分 39.(2 分 ) 计算机网络所面临的威胁主要有对网络中信息的威胁和对网络设备的威胁两种。 你的答案 : 正确错误得分 : 2 分 40.(2 分 ) SQL注入攻击可以控制网站服务器。 你的答案 : 正确错误得分 : 2 分 41.(2 分 ) 在两个具有 IrDA端口的设备之间传输 数据,中间不能有阻挡物。
阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。 用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。