A.
B.
C.
D.
A.
B.
C.
D.
A.
B.
C.
D.
A
B
C
D
A
B
C
D
A
B
C
D
A.
B.
C.
D.
A.
B.
C.
D.
A.
B.
C.
D.
A
B
C
D
B.确保组织业务联系性
C.将信息不安全带来的损失降低到最小
D.获得最大的投资回报和商业机会
22.通信保密时代存在的主要信息安全威胁是()
A.员工恶意泄密
B.搭线窃听
C.密码学分析
D.技术手段不完善
23.上世纪70-80年代,计算机安全的主要威胁扩展到()等
A.非法访问
B.恶意代码
C.脆弱口令
D.密码学分析
24.大数据包括三类数据?
A 企业内部数据
B 互联网数据
C 外部传感器数据
D 市场调查数据
25.ISO27001中的描述信息安全包括()
A 保护信息免受各方威胁
B 确保组织业务连续性
C 将信息不安全带来的损失降低到最小
D 获得最大的投资回报和商业机会
26.网络安全的主要威胁()
A 数据失窃风险
B 来自互联网风险
C 链路传输风险
D 来自内部网风险
27.计算机病毒感染可执行文件,包括
A COM文件
B Doc文件
C EXE文件
D DLL、OCX、SYS
28.网络信息安全原则有
A 安全态度
B 适当投资
C 应急方案
D 安全技术
29.常见黑客攻击手段可分为哪三个阶段?
A.预攻击阶段
B.攻击阶段
C.再次攻击阶段
D.后攻击阶段
30.操作系统的常用功能有哪些?
A.开机
B.联网
C.运行功能
D.信息传输
31.以下属于网上交易安全风险的是()
A.操作系统
B.窃取保密数据
C.盗用账号、窃取密码
D.应用系统
32.保护信息安全的技术和手段有哪些?
A.建立防范意识
B.统一输入入口,并且对输入数据进行确认,避免jvascript脚本注入
C.合理使用SSL
D.不断升级系统及重要信息备注恢复
33.信息安全治理的相关活动包括哪些?()
A.政策制定
B.开发由标准、评测措施、实物和规程组成的安全与控制框架
C.适时应用方案,并且维护实施方案
D.建立控制措施,查明安全隐患,并确保其得到改正
34.智慧城市的愿景是什么?
A.行政效率提升的倍增器
B.公共服务优化的助推器
C.支柱产业发展的加速器
D.信息行业发展的加速器
35.智慧城市下大数据的机遇是()
A.智慧城市发展为大数据建设奠定了业务基础
B.云计算、物联网使大数据应用成为技术可能
C.没有大数据就没有智慧城市
D.信息消费战略对大数据推广提供了新的要求
36.智慧城市下大数据的挑战是()
A.异构与完备性
B.协和共享的整合
C.规模与即时性
D.隐私与可利用
37.指挥长市建设中的网络信息安全问题有哪些?
A.重大安全事件
B.窃取信息方法
C.信息泄露危害
D.智慧城市网略信息安全隐患
38.云计算面临的安全威胁有哪些?
A.云计算的滥用、恶用、拒绝服务攻击
B.恶意的内部员工
C.共享技术产生的问题
D.数据泄露。