<p>一、多选题</p><p>1.“三网合一”的“三网”是指()</p><p>________abc________________________________</p><p>A.电信网</p><p>B.有线电视网</p><p>C.计算机网</p><p>D.交换网</p><p>2.下列有关局域网的说法,正确的是()</p><p>_________acd_______________________________</p><p>A.局域网是一种通信网</p><p>B.连入局域网的数据通信设备只包括计算机</p><p>C.局域网覆盖有限的地理范围</p><p>D.局域网具有高数据传输率</p><p>3.用户可设置的文件的属性有()</p><p>__________bcd______________________________</p><p>A.只写</p><p>B.隐藏</p><p>C.存档</p><p>D.只读</p><p>4.下列属于网络服务提供者的是()</p><p>__________abcd______________________________</p><p>A.网络接入服务提供者</p><p>B.网络空间提供者</p><p>C.搜索引擎服务提供者</p><p>D.传输通道服务提供者</p><p>5.网络服务提供者收集和使用个人信息应当符合的条件有() ___________abcd_____________________________</p><p>A.告知权利人</p><p>B.明示收集、使用信息的目的、方式和范围</p><p>C.经被收集者同意</p><p>D.经监督管理机构许可或备案</p><p>6.以下对电子邮件的表述,正确的是()</p><p>____________bcd____________________________</p><p>A.通讯双方必须都在场</p><p>B.邮件比人工邮件传送迅速、可靠且范围更广</p><p>C.邮件可以同时发送给多个用户</p><p>D.电子邮件中可以发送文字、图像、语音等信息</p><p>7.威胁网络安全的主要因素有()</p><p>__________cd______________________________</p><p>A.自然灾害</p><p>B.意外事故</p><p>C.计算机犯罪</p><p>D.“黑客”行为</p><p>8.以下关于非对称密钥的说法,正确的是()</p><p>_________ad_______________________________</p><p>A.</p><p>B.</p><p>C.</p><p>D.</p><p>9.互联网接入服务提供者应当记录上网用户的信息有() __________abd______________________________</p><p>A.上网时间</p><p>B.用户帐号</p><p>C.用户密码</p><p>D.互联网地址</p><p>10.计算机信息系统的身份鉴别机制表现形式有(ABD)</p><p>A、用户名和口令</p><p>B、USB Key</p><p>C、加密狗</p><p>D、指纹</p><p>11.数据保密性通过以下哪些技术手段实现(AC)</p><p>A、数据存储加密</p><p>B、设置数据只读权限</p><p>C、数据传输加密</p><p>D、CA证书</p><p>12.数据完整性通过以下哪些技术手段实现( BD)</p><p>A、数据存储加密</p><p>B、设置数据只读权限</p><p>C、数据传输加密</p><p>D、CA证书</p><p>13.以下哪些属于边界完整性检查措施(ACD)</p><p>A、检测内部网络中出现的内部用户未通过准许私自联到外部网络的行为</p><p>B、对非授权设备私自联到网络的行为进行检查,并准确定出位置,对其进行有效阻断</p><p>C、对内部网络中用户访问互联网的行为进行记录</p><p>D、对内部网络用户私自联到外部网络的行为进行检测后准确定出位置,并对其进行有效阻断</p><p>14.能够有效防止网络地址欺骗攻击(ARP攻击)的措施有(ABCD)</p><p>A、对网络中所有计算机进行实名登记,登记计算机IP地址、MAC地址和使用人姓名、部门等</p><p>B、对网络中设备进行IP地址和MAC地址绑定</p><p>C、开启计算机安全防护软件的ARP防护功能</p><p>D、在计算机中部署ARP防火墙</p><p>15.我国桌面和移动(智能手机)操作系统分别主要来自哪个公司?(AD)</p><p>A、美国微软公司</p><p>B、中国华为公司</p><p>C、美国苹果公司</p><p>D、美国谷歌公司</p><p>16.我国桌面操作系统,主要有哪三大公司?(ABC)</p><p>A、微软Windows</p><p>B、苹果Mac OS X</p><p>C、谷歌Chrome OS</p><p>D、诺基亚Symbian</p><p>17.信息安全风险评估分为哪几种?(BC)</p><p>A、单位评估</p><p>B、自评估</p><p>C、检查评估</p><p>D、部门评估</p><p>18.信息安全风险评估报告应当包括哪些?(ACD)</p><p>A、评估范围</p><p>B、评估经费</p><p>C、评估依据</p><p>D、评估结论和整改建议</p><p>19.公安机关负责信息安全等级保护工作的什么?(ABC)</p><p>A、监督</p><p>B、检查</p><p>C、指导</p><p>D、经费</p><p>20.涉密信息系统按照所处理信息的最高密级,由高到低分为哪几个等级?</p><p>(ACD)</p><p>A、绝密</p><p>B、工作秘密</p><p>C、机密</p><p>D、秘密</p><p>21.以下属于信息安全管理员的职责的是(BCD)</p><p>A、制定网络设备安全配置规则</p><p>B、对信息安全产品的购置提出建议</p><p>C、对系统管理员的操作行为进行指导和监督</p><p>D、负责信息安全保障工作的具体组织协调</p><p>22.以下哪些属于系统安全管理(ACD)</p><p>A、系统日常维护</p><p>B、网络管理</p><p>C、权限管理</p><p>D、用户管理</p><p>23.硬件管理主要包括以下哪几个方面(ABCD)</p><p>A、环境管理</p><p>B、资产管理</p><p>C、介质管理</p>
讯享网

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容,请联系我们,一经查实,本站将立刻删除。
如需转载请保留出处:https://51itzy.com/kjqy/199681.html