安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。D信息系统的风险在实施了安全措施后可以降为零。13(2分)根据国际上对数据备份能力的定义,下面不属于容灾备份类型?(C)A存储介质容灾备份B业务级容灾备份C系统级容灾备份D数据级容灾备份14(2分)静止的卫星的最大通信距离可以达到(A)。A18000kmB15000kmC10000kmD20000km15(2分)网络安全协议包括(A)。ASSL、TLS、IPSec、Tel
et、SSH、SET等BPOP3和IMAP4CSMTPDTCPIP16(2分)在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的(D)目标。A可用B保密C可控
fD完整17(2分)要安全浏览网页,不应该(D)。A定期清理浏览器缓存和上网历史记录B禁止使用ActiveX控件和Java脚本C定期清理浏览器CookiesD在他人计算机上使用“自动登录”和“记住密码”功能18(2分)系统攻击不能实现(A)。A盗走硬盘B口令攻击C进入他人计算机系统DIP欺骗19(2分)我国卫星导航系统的名字叫(D)。A天宫B玉兔C神州D北斗20(2分)计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备(A)。A物理层B数据链路层C传输层D网络层21(2分)以下哪些计算机语言是高级语言?(ABCD)ABASICBPASCALCJAVADC22(2分)常用的非对称密码算法有哪些?(ACD)AElGamal算法B数据加密标准C椭圆曲线密码算法DRSA公钥加密算法23(2分)信息隐藏技术主要应用有哪些?(BCD)A数据加密B数字作品版权保护C数据完整性保护和不可抵赖性的确认D数据保密24(2分)第四代移动通信技术(4G)特点包括(ABC)。A流量价格更低B上网速度快C延迟时间短D流量价格更高25(2分)统一资源定位符中常用的协议?(BCD)Addos
fBhttpsCftpDhttp26(2分)防范内部人员恶意破坏的做法有(ABC)。A严格访问控制B完善的管理措施C有效的内部审计D适度的安全防护措施27(2分)信息安全面临哪些威胁?(ABCD)A信息间谍B网络黑客C计算机病毒D信息系统的脆弱性28(2分)一般来说无线传感器节点中集成了(ACD)。A通信模块B无线基站C数据处理单元D传感器29(2分)下面关于SSID说法正确的是(ACD)。A通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问APB提供了40位和128位长度的密钥机制C只有设置为名称相同SSID的值的电脑才能互相通信DSSID就是一个局域网的名称30(2分)WLAN主要适合应用在以下哪r