1.(2分)关于信息系统脆弱性识别以下哪个说法是错误的?(A)A.以上答案都不对。B.可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。C.通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。D.完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。2.(2分)政府系统信息安全检查由(C)牵头组织对政府信息系统开展的联合检查。A.保密部门B.安全部门C.信息化主管部门D.公安部门3.(2分)目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是(A)。A.木马病毒B.僵尸网络C.系统漏洞D.蠕虫病毒4.(2分)以下关于盗版软件的说法,错误的是()。A.使用盗版软件是违法的B.成为计算机病毒的重要来源和传播途径之一C.可能会包含不健康的内容D.若出现问题可以找开发商负责赔偿损失5.(2分)2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了()4G牌照。A.FDD-LTEB.WCDMAC.WiMaxD.TD-LTE6.(2分)主要的电子邮件协议有()。A.TCP/IPB.IP、TCPC.SMTP、POP3和IMAP4D.SSL、SET:7.(2分)无线个域网的覆盖半径大概是()。A.30m以内B.20m以内C.5m以内D.10m以内:8.(2分)不属于被动攻击的是()。A.拒绝服务攻击B.窃听攻击C.截获并修改正在传输的数据信息D.欺骗攻击:9.(2分)TCP/IP协议是()。A.一个协议B.指TCP/IP协议族C.TCP和IP两个协议的合称D.以上答案都不对:10.(2分)信息隐藏是()。A.对信息加密B.以上答案都不对C.把秘密信息隐藏在大量信息中不让对手发觉的一种技术D.加密存储:11.(2分)以下哪个不是风险分析的主要内容?()A.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。B.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。C.对信息资产进行识别并对资产的价值进行赋值。D.根据威胁的属性判断安全事件发生的可能性。:12.(2分)以下()不是开展信息系统安全等级保护的环节。A.备案B.等级测评C.验收D.自主定级:13.(2分)网络协议是计算机网络的()。A.主要组成部分B.以上答案都不对C.辅助内容D.全部内容:14.(2分)负责全球域名管理的根服务器共有多少个?()A.13个B.12个C.11个D.10个:15.(2分)目前U盘加密主要有2种:硬件加密和软件加密,其中硬件加密相对于软件加密的优势是()。A.存储容量更大B.破解难度高C.体积更小巧D.价格便宜:16.(2分)统计数据表明,网络和信息系统最大的人为安全威胁来自于()。A.第三方人员B.内部人员C.恶意竞争对手D.互联网黑客:17.(2分)以下几种电子政务模式中,属于电子政务基本模式的是()。A.政府与企业之间的电子政务(G2B)B.政府与公众之间的电子政务(G2C)C.政府与政府雇员之间的电子政务(G2E)D.政府与政府之间的电子政务(G2G):18.(2分)静止的卫星的最大通信距离可以达到()。A.18000kmB.15000kmC.10000kmD.20000km19.(2分)在我国,互联网内容提供商(ICP)()。A.必须是电信运营商B.不需要批准C.要经过国家主管部门批准D.要经过资格审查:20.(2分)恶意代码传播速度最快、最广的途径是()。A.通过光盘复制来传播文件时B.安装系统软件时C.通过U盘复制来传播文件时D.通过网络来传播文件时1.(2分)特别适用于实时和多任务的应用领域的计算机是()。A.巨型机B.大型机C.微型机D.嵌入式计算机2.(2分)负责对计算机系统的资源进行管理的核心是()。A.中央处理器B.存储设备C.操作系统D.终端设备你的答案:3.(2分)2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了()4G牌照。A.WCDMAB.WiMaxC.TD-LTED.FDD-LTE4.(2分)以下关于盗版软件的说法,错误的是()。A.若出现问题可以找开发商负责赔偿损失B.使用盗版软件是违法的C.成为计算机病毒的重要来源和传播途径之一D.可能会包含不健康的内容你的答案:5.(2分)涉密信息系统工程监理工作应由()的单位或组织自身力量承担。A.具有信息系统工程监理资质的单位B.具有涉密工程监理资质的单位C.保密行政管理部门D.涉密信息系统工程建设不需要监理6.(2分)以下关于智能建筑的描述,错误的是()。A.智能建筑强调用户...