查B等级测评C备案D自主定级29(2分)信息系统威胁识别主要有(BCD)工作。A识别被评估组织机构关键资产直接面临的威胁B构建信息系统威胁的场景C信息系统威胁分类D信息系统威胁赋值30(2分)以下(ABCD)是风险分析的主要内容。A对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值B对信息资产进行识别并对资产的价值进行赋值C对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值D根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值31(2分)防范XSS攻击的措施是(ABCD)。A应尽量手工输入URL地址B网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏洞出现的可能性C不要随意点击别人留在论坛留言板里的链接D不要打开来历不明的邮件、邮件附件、帖子等32(2分)目前国际主流的3G移动通信技术标准有(BCD)。ACDMABCDMA2000CTDSCDMADWCDMA33(2分)计算机感染恶意代码的现象有(ABCD)。A计算机运行速度明显变慢B无法正常启动操作系统C磁盘空间迅速减少
fD正常的计算机经常无故突然死机34(2分)开展信息安全风险评估要做的准备有(BD)。A做出信息安全风险评估的计划B确定信息安全风险评估的范围C确定信息安全风险评估的时间D获得最高管理者对风险评估工作的支持35(2分)下面关于SSID说法正确的是(BCD)。A提供了40位和128位长度的密钥机制B通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问APC只有设置为名称相同SSID的值的电脑才能互相通信DSSID就是一个局域网的名称36(2分)邮件的附件如果是带有exe、com、pif、pl、src和vbs为后缀的文件,应确定其安全后再打开。你的答案:正确37(2分)统一资源定位符是用于完整地描述互联网上网页和其他资源的地址的一种标识方法。你的答案:正确38(2分)信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,也可委托具有相应资质的第三方机构提供技术支持。你的答案:正确39(2分)计算机网络所面临的威胁主要有对网络中信息的威胁和对网络设备的威胁两种。你的答案:正确40(2分)SQL注入攻击可以控制网站服务器。你的答案:正确41(2分)在两个具有IrDA端口的设备之间传输数据,中间不能有阻挡物。你的答案:正确42(2分)APT攻击是一种“恶意商业间谍威胁”的攻击。你的答案:正确43(2分)三层交换机属于物理层共享设备,可并行进行多个端口对之间的r