2014年广西省专业技术人员继续教育公需科目【信息技术与信息安全公需科目考试】课后测试答案

为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在()使用这些功能。

下列哪项属于正确使用涉密办公设备的行为()?

如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法对正常的服务请求进行处理,这种攻击手段属于()。

发生信息安全紧急事件时,可采取()措施。

不属于网络攻击的攻击扫尾阶段的任务是()。

信息安全机构的资质认证,以下说法是正确的()?

保密行政管理部门在()的基础上对系统进行审批,对符合要求的涉密信息系统批准其投入使用。

截止2013年,欧洲的全球卫星导航系统“伽利略(Galileo)”,共发射()颗卫星并计划于2014年正式提供导航服务。

若Word文件设置的是“修改文件时的密码”,那么打开该文档时若不输入密码,就会()。

风险分析阶段的主要工作就是()。

大数据中所说的数据量大是指数据达到了()级别?

涉密信息系统的定级以下()的说法不正确。

《文明上网自律公约》是()2006年4月19日发布的。

数字签名包括()。

中国移动使用的3G制式标准是?

不能有效减少收到垃圾邮件数量的方法是()。

下一代互联网的标志是?

中国互联网协会什么时间发布了《文明上网自律公约》()。

下面关于有写保护功能的U盘说法不正确的是()?

下列可以用作从互联网计算机拷贝资料到涉密计算机的存储介质是()。

以下能实现端口扫描的软件有()。

TCP/IP层次结构有哪些组成?

一定程度上能防范缓冲区溢出攻击的措施有()。

WPA比WEP新增加的内容有()?

按传播的方式,恶意代码可分为()。

当前形势下,要强化国家信息安全、保密意识,树立全新、系统的高技术窃密与反窃密斗争的观念,必须开展哪些工作?

给Word文件设置密码,可以设置的密码种类有()?

IP地址主要用于什么设备?

域名解析主要作用是什么?

使用盗版软件的危害有()?

公钥基础设施(PKI)由什么组成?

以下哪些属于4G标准?

信息安全测评机构的资质认定主要有()。

信息系统建设完成后,运营、使用单位或者其主管部门应当选择()的测评机构。

信息安全风险评估的基本要素有()。

缓冲区溢出攻击可以取得系统特权,并进行各种非法操作。

企业、中间监管与消费者之间的电子商务模式通过汇聚具有相同或相似需求的消费者,形成一个特殊群体,经过集体议价,以达到消费者购买数量越多,价格相对越低的目的。

如果网站已被入侵,可能会造成网站页面篡改攻击。

信息安全分级保护指涉密信息系统按照其所处理国家秘密信息的不同等级,将系统划分为内部、秘密、机密和绝密四个等级,分别采取不同程度的技术防护措施和管理模式实施保护。

很多恶意网页使用的是ActiveX或者Applet、JavaScript控件来入侵,所以如果在浏览器中禁止ActiveX控件和Java脚本就可以避免被修改。

交换机只允许必要的网络流量通过交换机,因此交换机能隔绝广播。

涉密计算机可以随意安装各种软件。

计算机程序设计语言简称编程语言,可以分成机器语言、脚本语言、高级语言三大类。

党政机关单位连接互联网的计算机在任何情况下均可以安装和使用摄像头、麦克风等视频、音频输入设备。

跨站脚本攻击能实现传播木马。

某些风险可能在选择了适当的安全措施后,残余风险的结果仍处于不可接受的风险范围内,应考虑是否接受此风险或进一步增加相应的安全措施。

对于目前的无线网络技术来说,几乎没有找到控制覆盖区域的方法和手段,这使得攻击者可以采用一些在有线网络中没有出现的攻击手段来对无线网络进行攻击。

Wi-Fi的数据安全性能比蓝牙好一些。

恶意代码是在未被授权的情况下,以破坏软硬件设备、窃取用户信息、扰乱用户心理、干扰用户正常使用为目的而编制的软件或代码片段。

经过工商局登记的企业都可以提供互联网内容服务。