为了正常的体验网站,请在浏览器设置里面开启Javascript功能!
首页 > 2014广西公需科目信息安全与信息技术考试试题单选题(只保留正确误答案)

2014广西公需科目信息安全与信息技术考试试题单选题(只保留正确误答案)

2023-03-21 5页 pdf 274KB 2阅读

用户头像 个人认证

is_120783

暂无简介

举报
2014广西公需科目信息安全与信息技术考试试题单选题(只保留正确误答案)信息技术与信息安全公需科目考试(保留的是正确答案)单选题1.(2分)特别适用于实时和多任务的应用领域的计算机是()。D.嵌入式计算机2.(2分)负责对计算机系统的资源进行管理的核心是()。C.操作系统3.(2分)2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了()4G牌照。C.TD-LTE4.(2分)以下关于盗版软件的说法,错误的是()。A.若出现问题可以找开发商负责赔偿损失5.(2分)涉密信息系统工程监理工作应由()的单位或组织自身力量承担。B.具有涉密工程监理资质的单位6.(2分)以下关于智能建筑的描...
2014广西公需科目信息安全与信息技术考试试题单选题(只保留正确误答案)
信息技术与信息安全公需科目考试(保留的是正确答案)单选题1.(2分)特别适用于实时和多任务的应用领域的计算机是()。D.嵌入式计算机2.(2分)负责对计算机系统的资源进行管理的核心是()。C.操作系统3.(2分)2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了()4G牌照。C.TD-LTE4.(2分)以下关于盗版软件的说法,错误的是()。A.若出现问题可以找开发商负责赔偿损失5.(2分)涉密信息系统工程监理工作应由()的单位或组织自身力量承担。B.具有涉密工程监理资质的单位6.(2分)以下关于智能建筑的描述,错误的是()。B.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。7.(2分)网页恶意代码通常利用()来实现植入并进行攻击。C.浏览器IE的漏洞8.(2分)信息系统在什么阶段要评估风险?()D.信息系统在其生命周期的各阶段都要进行风险评估。9.(2分)下面不能防范电子邮件攻击的是()。D.安装入侵检测工具10.(2分)给Excel文件设置保护密码,可以设置的密码种类有()。B.修改权限密码11.(2分)覆盖地理范围最大的网络是()。D.国际互联网12.(2分)在信息安全风险中,以下哪个说法是正确的?()A.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。13.(2分)根据国际上对数据备份能力的定义,下面不属于容灾备份类型?()C.系统级容灾备份14.(2分)静止的卫星的最大通信距离可以达到()。A.18000km15.(2分)网络安全包括()。1A.SSL、TLS、IPSec、Telnet、SSH、SET等16.(2分)在信息系统安全防护体系中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标。D.完整17.(2分)要安全浏览网页,不应该()。D.在他人计算机上使用“自动登录”和“记住密码”功能18.(2分)系统攻击不能实现()。A.盗走硬盘19.(2分)我国卫星导航系统的名字叫()。D.北斗20.(2分)计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备()。A.物理层21、网页恶意代码通常利用()来实现植入并进行攻击。C.IE浏览器的漏洞22.(2分)下列说法不正确的是()。B.后门程序都是黑客留下来的23.(2分)在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。A.拥塞攻击24.(2分)证书授权中心(CA)的主要职责是()。D.颁发和管理数字证书以及进行用户身份认证25.(2分)GSM是第几代移动通信技术?()C.第二代26.(2分)已定级信息系统保护监管责任要求第一级信息系统由()依据国家有关管理规范和技术标准进行保护。A.信息系统运营、使用单位27.(2分)要安全浏览网页,不应该()。A.在他人计算机上使用“自动登录”和“记住密码”功能28.(2分)恶意代码传播速度最快、最广的途径是()。D.通过网络来传播文件时29.(2分)关于特洛伊木马程序,下列说法不正确的是()。B.特洛伊木马程序能够通过网络感染用户计算机系统30.(2分)主要的电子邮件协议有()。2D.SMTP、POP3和IMAP431.(2分)全球著名云计算典型应用产品及解决中,亚马逊云计算服务名称叫()。B.AWS32.(2分)在我国,互联网内容提供商(ICP)()。C.要经过国家主管部门批准33.(2分)以下关于无线网络相对于有线网络的优势不正确的是()。D.安全性更高34.(2分)广义的电子商务是指()。B.通过电子手段进行的商业事务活动35.(2分)计算机病毒是()。D.具有破坏计算机功能或毁坏数据的一组程序代码36.(2分)绿色和平组织的调查报告显示,用Linux系统的企业仅需()年更换一次硬件设备。D.6~837.(2分)黑客主要用社会工程学来()。D.获取口令38.(2分)Windows操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“()”。C.最小特权原则39.(2分)给Excel文件设置保护密码,可以设置的密码种类有()。B.修改权限密码40.(2分)信息安全措施可以分为()。C.预防性安全措施和保护性安全措施41.(2分)特别适用于实时和多任务的应用领域的计算机是()。C.嵌入式计算机42.(2分)IP地址是()。A.计算机设备在网络上的地址43.(2分)在下一代互联网中,传输的速度能达到()。A.10Mbps到100Mbps44.(2分)黑客在攻击中进行端口扫描可以完成()。D.获知目标主机开放了哪些端口服务45.(2分)目前U盘加密主要有2种:硬件加密和软件加密,其中硬件加密相对于软3件加密的优势是()。A.破解难度高46.(2分)目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。D.木马病毒47.(2分)不属于被动攻击的是()。A.截获并修改正在传输的数据信息48.(2分)信息安全标准可以分为()。C.系统评估类、产品测试类、安全管理类等49.(2分)证书授权中心(CA)的主要职责是()。B.颁发和管理数字证书以及进行用户身份认证50.(2分)无线个域网的覆盖半径大概是()。B.10m以内51.(2分)WCDMA意思是()。C.宽频码分多址52.(2分)以下哪个不是风险分析的主要内容?()A.根据威胁的属性判断安全事件发生的可能性。53.(2分)广义的电子商务是指()。C.通过电子手段进行的商业事务活动54.(2分)以下关于无线网络相对于有线网络的优势不正确的是()。D.安全性更高55.(2分)对信息资产识别是()。D.对信息资产进行合理分类,分析安全需求,确定资产的重要程度56.(2分)用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住()。B.WIN键和L键57.(2分)下列说法不正确的是()B.后门程序都是黑客留下来的58.(2分)负责全球域名管理的根服务器共有多少个?()D.个1359.(2分)政府系统信息由()牵头组织对政府信息系统开展的联合检查。B.信息化主管部门60.(2分)下列关于ADSL拨号攻击的说法,正确的是()。4D.能获取ADSL设备的系统管理密码61.(2分)无线局域网的覆盖半径大约是()。A.10m~100m62.(2分)关于信息系统脆弱性识别以下哪个说法是错误的?()B.以上答案都不对。63.(2分)以下关于编程语言描述错误的是()。B.汇编语言适合编写一些对速度和代码长度要求不高的程序。64.(2分)云计算根据服务类型分为()。A.IAAS、PAAS、SAAS65.(2分)统一资源定位符是()。A.互联网上网页和其他资源的地址66.(2分)网络协议是计算机网络的()。B.主要组成部分67.(2分)网站的安全协议是https时,该网站浏览时会进行()处理。B.加密68.(2分)在网络安全体系构成要素中“恢复”指的是()。B.A和B69.(2分)在无线网络中,哪种网络一般采用自组网模式?()B.WLAN70.(2分)下列关于ADSL拨号攻击的说法,正确的是()。A.能获取ADSL设备的系统管理密码71.(2分)下列类型的口令,最复杂的是()。B.由字母、数字和特殊字符混合组成的口令72.(2分)在我国,互联网内容提供商(ICP)()。B.要经过国家主管部门批准73.(2分)信息隐藏是()。D.把秘密信息隐藏在大量信息中不让对手发觉的一种技术5
/
本文档为【2014广西公需科目信息安全与信息技术考试试题单选题(只保留正确误答案)】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。 本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。 网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。

历史搜索

    清空历史搜索