2014年广西省专业技术人员继续教育公需科目【信息技术与信息安全】课后测试答案

网络协议是计算机网络的()。

要安全浏览网页,不应该()。

域名解析是()。

全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫()。

已定级信息系统保护监管责任要求第一级信息系统由()依据国家有关管理规范和技术标准进行保护。

在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。

[2分]

统计数据表明,网络和信息系统最大的人为安全威胁来自于()。

下面关于云计算中平台即服务(PAAS)描述正确的是?

关于信息系统脆弱性识别以下哪个说法是错误的?

主要的电子邮件协议有()。

网络安全协议包括()。

负责全球域名管理的根服务器共有多少个?

3年12月4日国家工信部正式向哪几家运营商发放了TD-LTE牌照?

以下属于网络操作系统的是()。

计算机病毒是指编制或在计算机程序中插入的()或者(),影响计算机上使用,并能自我复制的一组计算机指令或者程序代码。

被动攻击通常包含()。

UWB技术主要应用在以下哪些方面?

下面关于浏览器Cookies说法正确的是()?

对信息系统运营使用单位的信息安全等级保护工作情况进行检查以下哪些说法是正确的()?

目前国际主流的3G移动通信技术标准有()。

哪些是风险要素及属性之间存在的关系?

信息系统威胁识别主要有()工作。

哪些属于顶级域名?

对于数字证书和证书授权中心,以下哪些是正确的描述?

企业与消费者之间的电子商务是企业透过网络销售产品或服务个人消费者。这也是目前一般最常见的模式。

无线路由器相当于一个转发器,其作用是将家中宽带网络信号通过天线转发给附近的无线终端设备。

做好上传文件的检查,严格限定许可文件类型,过滤文件路径中的特殊字符,可以防止文件上传漏洞攻击。

恶意代码是在未被授权的情况下,以破坏软硬件设备窃取用户信息扰乱用户心理干扰用户正常使用为目的而编制的软件或代码片段。

局域网是指在局部地区范围内的网络,网络跨越的地理距离一般来说可以是10-50公里。

信息安全风险评估根据评估发起者的不同,可以分为自评估和外部评估两类。

在PDRR安全体系中,是对防护措施的验证和补充,其目的是及时发现行为,对攻击进行阻断并记录。()。

8年5月,爱立信诺基亚东芝IBM和英特尔等五家著名厂商,在联合开展短程无线通信技术的标准化活动时提出了哪一项技术()?

为经过的每个数据帧寻找一条最佳传输路径,将数据从一个子网传输到另一个子网的硬件设备是()。

美国的全球卫星导航系统“GPS”,由()颗卫星组成。

域名是()。

在网络安全体系构成要素中“恢复”指的是()。

世界上第一台微型计算机是()。

9年,我国发布第一个信息安全等级保护的国家标准GB17859-1999,提出将信息系统的安全等级划分为()个等级。

信息隐藏是()。

下列关于缓冲区溢出的说法不正确的是()。

以下关于数据库系统的描述错误的是()。

下列关于拒绝服务攻击的说法正确的是()。

涉密计算机和涉密设备之所以定性为涉及国家秘密的最关键因素是()。

无线个域网的关键技术中,其中有一种技术的名称来源于蜜蜂的通信方式,这种技术是()。

局域网与广域网互联网相比其特点描述正确的是()。

以下哪些是常见的信息认证技术?

对已定级信息系统的保护监管责任以下哪些说法是正确的()?

常用的非对称密码算法有哪些?

为了避免被诱入钓鱼网站,应该()。

以下关于物联网的描述正确的是()。

以下()是风险分析的主要内容。

信息安全的重要性体现在哪些方面?

下列维修保养涉密计算机和涉密移动存储介质的行为符合保密要求的是()。

在Windows系统下,管理员账户拥有的权限包括()。

Windows包含的账户锁定功能可以在登录失败的次数达到管理员制定的次数之后禁用该账户。使用账户锁定的目的有()?

淘汰报废的涉密计算机及办公自动化设备,必须严格按照保密要求,在保密部门指定的具备专业资质的机构进行销毁处理。

信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,也可委托具有相应资质的第三方机构提供技术支持。

无线网络的上网速度完全取决于无线网卡的速度。

目前中国已开发出红旗Linux等具有自主知识产权的操作系统。

由著名黑客陈英豪写的CIH病毒不是蠕虫病毒。

APT攻击是一种“恶意商业间谍威胁”的攻击。

进行网银交易时应尽量使用硬件安全保护机制,例如U盾,在交易结束后应及时退出登录并拔出U盾等安全硬件,以避免他人恶意操作。

通常情况下端口扫描能发现目标主机开哪些服务。

国际互联网是全球最大的互联网络系统,已发展成为最流行最受欢迎的公众媒体。

加密技术的类型有()。

不属于被动攻击的是()。

()已成为北斗卫星导航系统民用规模最大的行业。

下列关于ADSL拨号攻击的说法,正确的是()。

下面对三网融合描述不正确的是?

密码是()。

覆盖地理范围最大的网络是()。

以下能最简单有效预防缓冲区溢出的是()。

下列说法不正确的是()。

密码体系由()。

Windows操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“()”。

数字证书是()。

生物特征包括()。

根据国际上对数据备份能力的定义,下面不属于容灾备份类型?

Wi-Fi主要用于构建()。

信息系统建设完成后,运营使用单位或者其主管部门应当选择()的测评机构。

信息隐藏技术主要应用有哪些?

进入涉密场所前,正确处理手机的行为是()。

网络存储设备的存储结构有()。

开展信息安全风险评估要做的准备有()。

文件型病毒能感染的文件类型是()。

全球主流的卫星导航定位系统有哪些?

关于信息安全风险评估,以下()说法是正确的?

属于系统攻击的方法有()。

当前形势下,要强化国家信息安全保密意识,树立全新系统的高技术窃密与反窃密斗争的观念,必须开展哪些工作?

下面哪些是无线网络相对于有线网络的优势()?

WLAN主要适合应用在以下哪些场合?

恶意代码不会通过网络传染。

浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。

中国移动采用的第三代移动通信技术(3G)标准是WCDMA。

用户AB双方加密与解密不必使用同一共享密钥。

已定级信息系统的保护监管责任要求,第三级信息系统,由运营使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行指导。

万维网已经成为互联网最重要的使用最广泛的服务,是当今全世界上最大的电子信息资料库。

身份认证主要确认通信的对象是否合法有效;信息认证主要确认信息是来自其自称的来源以及信息在传输过程中是完整的,没有被插入信息修改信息删除信息或者被延迟。

计算机病毒是()。

广义网络文化是指?

电子邮件系统是()。

通过北斗卫星导航系统,用户一次最多可以传输()个字符(汉字)。

黑客在攻击中进行端口扫描可以完成()。

以下关于编程语言描述错误的是()。

涉密计算机及涉密信息网络必须与互联网实行()。

用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住()。

目前U盘加密主要有2种:硬件加密和软件加密,其中硬件加密相对于软件加密的优势是()。

我国生产的太极系列计算机是属于哪一类计算机()。

第四代移动通信技术(4G)是()集合体。

以下哪个设备的主要作用是放大无线信号()?

网络钓鱼常用的手段是()。

第四代移动通信技术(4G)特点包括()。

下列属于窃听攻击的是()。

以下政府信息系统安全检查的说法正确的有()。

“核高基”中的基础软件是对()的统称。

关于信息安全风险评估的时间,以下()说法是不正确的?

下列系统哪些需要开展等级保护工作()?

在默认情况下WindowsXP受限用户拥有的权限包括

能传播恶意代码的途径有()。

信息安全等级保护的原则是()。

按破坏性来划分,计算机病毒可分为()。

木马通常有两个可执行程序()。

在攻击准备阶段,攻击者主要是收集目标主机的各种信息。

非涉密网络信息系统和互联网采用等级保护原则,等级保护共分为五级,其中第一级是最高级别的保护措施。

非对称密码算法与对称密码算法,加密和解密使用的都是两个不同的密钥。

用于计算机网络的交换机有以太网交换机FDDI(光纤分布式数据接口)交换机ATM(异步传输模式)交换机等,以太网交换机通常在电信运营商的骨干网使用。

网络操作系统是为计算机网络配置的操作系统,它使网络中每台计算机能互相通信和共享资源。

移动终端按应用领域区分,可以分为公众网移动终端和专业网移动终端。

信息系统建设完成后,运营使用单位或者其主管部门应当选择具有信息系统安全等级保护测评资质的测评机构,定期对信息系统安全等级状况开展等级测评。

无线局域网的覆盖半径大约是()。

为了减少输入的工作量,方便用户使用,很多论坛邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用要根据实际情况区分对待,可以在()使用这些功能。

网络攻击的攻击准备阶段的主要任务是()。

通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息资料的是什么程序?

信息系统在什么阶段要评估风险?

以下关于无线网络相对于有线网络的优势不正确的是()。

IP地址是()。

根据操作系统的分类,DOS属于哪一类操作系统?

负责对计算机系统的资源进行管理的核心是()。

GSM是第几代移动通信技术?

WCDMA意思是()。

下面哪些在目前无线网卡的主流速度范围内?

信息安全行业中权威资格认证有()。

下一代互联网的特点是()。

以下关于容灾备份的阐述正确的有()。

信息安全主要包括哪些内容?

一个典型Rootkit应包含()。

以下()是开展信息系统安全等级保护的环节。

防范XSS攻击的措施是()。

以下哪些是Linux系统的优点()?

统一资源定位符中常用的协议?

无线网络存在的威胁有()?

信息保密工作的重要性主要体现在哪些方面()?

与个人计算机相比服务器的特性有()。

使用浏览器打开邮箱,阅读完邮件后要及时退出邮件系统,以防止他人对邮箱无意或恶意的破坏行为。

根据有关保密要求,处理绝密级信息的计算机口令字设置不能少于12个字符,最好采用一次性口令或生理特征鉴别方式;处理机密级信息的口令字长度不得少于10个字符,更换周期不要超过7天;处理秘密级信息的口令字至少要有8个字符以上,更换周期不要超过30天。

SQL注入攻击可以控制网站服务器。

数字水印技术是将一些标识信息直接嵌入数字载体如多媒体文档软件等中,不会影响原内容的使用价值,并且不容易被觉察或注意。

用户在处理废弃硬盘时,只要将电脑硬盘内的数据格式化就可以了,数据就不可能被恢复了。

在两个具有IrDA端口的设备之间传输数据,中间不能有阻挡物。

在无线网络中,哪种网络一般采用自组网模式?

中国联通使用的3G制式标准是?

对信息资产识别是()。

给Excel文件设置保护密码,可以设置的密码种类有()。

以下哪个不是风险分析的主要内容?

信息系统的安全保护等级划分的说法以下哪个是错误的()?

恶意代码传播速度最快最广的途径是()。

万维网是()。

证书授权中心(CA)的主要职责是()。

覆盖全省乃至全国的党政机关商业银行的计算机网络属于()。

避免被诱入钓鱼网站,以下做法不对的是()?

以下关于计算机网络的描述,错误的是()。

涉密信息系统设计方案的审查论证,以下哪个说法不正确()?

防范手机病毒的方法有()。

智能手机感染恶意代码后的应对措施是()。

国产的数据库管理系统有哪些?

大数据中的数据多样性包括()。

智能建筑能够帮助大厦的主人财产的管理者和拥有者在哪些方面得到最大的利益回报?

广西哪几个城市成功入选2013年度国家智慧城市试点名单?

下列属于有线通信存在的泄密隐患的是()。

大数据的特点有哪几个层面?

下列信息安全内容分析,说法是正确的()?

某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。

三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。

信息安全风险评估是依据有关信息安全技术标准,对信息系统及由其处理传输和存储的信息的保密性完整性和可靠性等安全属性进行评价的过程。

国家“金字”工程是推动我国信息化的骨干工程。

信息的加密与解密是一个相反过程。

卫星通信容易受到天气和自然环境的影响,当下雨或自然环境恶劣时,卫星通信的质量非常差。

信息隐藏的含义包括信息的存在性隐蔽信息传输信道的隐蔽以及信息的发送方和接收方隐蔽。

Windows操作系统中可以创建修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是()。

在我国,互联网内容提供商(ICP)()。

《计算机病毒防治管理办法》是由()出台。

哪些是密码体系的主要参与方?

防范隐私泄漏措施有()。

按照传染方式划分,计算机病毒可分为()。

以下哪些是涉密信息系统开展分级保护工作的环节()?

安全收发电子邮件可以遵循的原则有()。

以下属于终端设备的是()。

“核高基”是2006年国务院发布的《国家中长期科学和技术发展规划纲要(2006-2020年)》中与载人航天探月工程并列的16个重大科技专项之一。

大数据的特点是数据量巨大,是指数据存储量已经从TB级别升至PB级别。

可以使用一次性光盘从连接互联网的计算机上直接拷贝文件资料到涉密计算机上。

光纤通过光在玻璃或塑料纤维中的全反射而进行光传导,传导损耗比电在电线中的传导损耗低得多。

信息安全分级保护指涉密信息系统按照其所处理国家秘密信息的不同等级,将系统划分为内部秘密机密和绝密四个等级,分别采取不同程度的技术防护措施和管理模式实施保护。

中国互联网协会于2008年4月19日发布了《文明上网自律公约》。

新买回来的未格式化的U盘可能会有恶意代码。