信息技术也信息安全公需科目考试答案(4)1.(2 分) 全球著名云计算经典应用产品及处理方案中,亚马逊云计算服务名称叫( )。 C. AWS2.(2 分) 涉密计算机及涉密信息网络必须与互联网实行( )。 D. 物理隔离3.(2 分) 系统袭击不能实现( )。 B. 盗走硬盘4.(2 分) 覆盖地理范围最大的网络是( )。 C. 国际互联网5.(2 分) 如下几种电子政务模式中,属于电子政务基本模式的是( )。 D. 政府与政府之间的电子政务(G2G)6.(2 分) 黑客在袭击中进行端口扫描可以完毕( )。 D. 获知目的主机开放了哪些端口服务 7.(2 分) 绿色和平组织的调查汇报显示,用 Linux 系统的企业仅需( )年更换一次硬件设备。 B. 6~88.(2 分) 在无线网络的袭击中( )是指袭击节点在某一工作频段上不停发送无用信号,使该频段的其他节点无法进行正常工作。 D. 拥塞袭击 9.(2 分) 云计算根据服务类型分为( )。 B. IAAS、PAAS、SAAS10.(2 分) 下面不能防备电子邮件袭击的是( )。 B. 安装入侵检测工具11.(2 分) 政府系统信息安全检查由( )牵头组织对政府信息系统开展的联合检查。 D. 信息化主管部门12.(2 分) 无线局域网的覆盖半径大概是( )。 B. 10m~100m13.(2 分) 广义的电子商务是指( )。 A. 通过电子手段进行的商业事务活动14.(2 分) 如下有关无线网络相对于有线网络的优势不对的的是( )。 A. 安全性更高15.(2 分) 在信息安全风险中,如下哪个说法是对的的?( ) A. 风险评估要识别资产有关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充足考虑与这些基本要素有关的各类属性。16.(2 分) 有关信息系统脆弱性识别如下哪个说法是错误的?( ) B. 以上答案都不对。 17.(2 分) 我国卫星导航系统的名字叫( )。 D. 北斗18.(2 分) 如下有关盗版软件的说法,错误的是( )。 C. 若出现问题可以找开发商负责赔偿损失19.(2 分) 在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的( )目的。 B. 完整20.(2 分) 如下哪个不是风险分析的重要内容?( ) C. 根据威胁的属性判断安全事件发生的也许性。21.(2 分) 根据涉密网络系统的分级保护原则,涉密网络的分级有哪些?( ) A. 机密B. 绝密D. 内部22.(2 分) 哪些是风险要素及属性之间存在的关系?( ) A. ...