- 1、本文档共87页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2014广西信息技术与信息安全公需科目题库(九)
1. 2分 ?网页恶意代码通常利用( )来实现植入并进行攻击。
A.?口令攻击
B. U盘工具
C. IE浏览器的漏洞
D.?拒绝服务攻击
你的答案:?ABCD?得分:?2分
2. 2分 ?下列说法不正确的是( )。
A.?后门程序是绕过安全性控制而获取对程序或系统访问权的程序
B.?后门程序都是黑客留下来的
C.?后门程序能绕过防火墙
D. Windows Update实际上就是一个后门软件
你的答案:?ABCD?得分:?2分
3. 2分 ?在无线网络的攻击中( )是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。
A.?拥塞攻击
B.?信号干扰
C.?网络窃听
D.?篡改攻击
你的答案:?ABCD?得分:?2分
4. 2分 ?证书授权中心(CA)的主要职责是( )。
A.?以上答案都不对
B.?进行用户身份认证
C.?颁发和管理数字证书
D.?颁发和管理数字证书以及进行用户身份认证
你的答案:?ABCD?得分:?2分???
5. 2分 GSM是第几代移动通信技术?( )
A.?第一代
B.?第四代
C.?第二代
D.?第三代
你的答案:?ABCD?得分:?2分
6. 2分 ?已定级信息系统保护监管责任要求第一级信息系统由( )依据国家有关管理规范和技术标准进行保护。
A.?信息系统运营、使用单位
B.?信息系统使用单位
C.?国家信息安全监管部门
D.?信息系统运营单位
你的答案:?ABCD?得分:?2分
7. 2分 ?要安全浏览网页,不应该( )。
A.?在他人计算机上使用“自动登录”和“记住密码”功能
B.?禁止使用ActiveX控件和Java?脚本
C.?定期清理浏览器Cookies
D.?定期清理浏览器缓存和上网历史记录
你的答案:?ABCD?得分:?2分
8. 2分 ?恶意代码传播速度最快、最广的途径是( )。
A.?安装系统软件时
B.?通过U盘复制来传播文件时
C.?通过光盘复制来传播文件时
D.?通过网络来传播文件时
你的答案:?ABCD?得分:?2分
9. 2分 ?关于特洛伊木马程序,下列说法不正确的是( )。
A.?特洛伊木马程序能与远程计算机建立连接
B.?特洛伊木马程序能够通过网络感染用户计算机系统
C.?特洛伊木马程序能够通过网络控制用户计算机系统
D.?特洛伊木马程序包含有控制端程序、木马程序和木马配置程序
你的答案:?ABCD?得分:?2分
10. 2分 ?主要的电子邮件协议有( )。
A. IP、TCP
B. TCP/IP
C. SSL、SET
D. SMTP、POP3和IMAP4
你的答案:?ABCD?得分:?2分
11. 2分 ?我国卫星导航系统的名字叫( )。
A.?北斗
B.?神州
C.?天宫
D.?玉兔
你的答案:?ABCD?得分:?2分
12. 2分 ?全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫( )。
A. SCE
B. AWS
C. Azure
D. Google App
你的答案:?ABCD?得分:?2分
13. 2分 ?在我国,互联网内容提供商 ICP ( )。
A.?不需要批准
B.?要经过资格审查
C.?要经过国家主管部门批准
D.?必须是电信运营商
你的答案:?ABCD?得分:?2分
14. 2分 ?以下关于无线网络相对于有线网络的优势不正确的是( )。
A.?可扩展性好
B.?灵活度高
C.?维护费用低
D.?安全性更高
你的答案:?ABCD?得分:?2分
15. 2分 ?广义的电子商务是指( )。
A.?通过互联网在全球范围内进行的商务贸易活动
B.?通过电子手段进行的商业事务活动
C.?通过电子手段进行的支付活动
D.?通过互联网进行的商品订购活动
你的答案:?ABCD?得分:?2分
16. 2分 ?计算机病毒是( )。
A.?一种芯片
B.?具有远程控制计算机功能的一段程序
C.?一种生物病毒
D.?具有破坏计算机功能或毁坏数据的一组程序代码
你的答案:?ABCD?得分:?2分
17. 2分 ?绿色和平组织的调查报告显示,用Linux系统的企业仅需( )年更换一次硬件设备。
A. 5~7
B. 4~6
C. 7~9
D. 6~8
你的答案:?ABCD?得分:?2分
18. 2分 ?黑客主要用社会工程学来( )。
A.?进行TCP连接
B.?进行DDoS攻击
C.?进行ARP攻击
D.?获取口令
你的答案:?ABCD?得分:?2分
19. 2分 Windows?操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“ ”。
A.?特权受限原则
B.?最大特权原则
C.?最
您可能关注的文档
- 2009二级建造师考试施工管理记忆词条 - 副本.doc
- 2009年一级建造师《项目管理》精讲及习题汇总1.doc
- 2009年中国零售业策划方案全集230页1274736.doc
- 2009年中国零售业策划方案全集230页2169726.doc
- 2009年重庆市一中初中化学复习资料(总结与精选习题).doc
- 2010)一级建造师历年真题精讲(建设工程项目管理)历.doc
- 2010各种部门年终总结的写法及示范年终总结 年终述职报.doc
- 2010年《施工项目管理手册》合同、材料、结算、财务版.doc
- 2010年公司工作总结及2011年工作安排.doc
- 2010年教师年度考核个人工作总结90591099.doc
- 《GB/T 45311-2025潮流能转换装置 海上试验技术要求》.pdf
- GB/T 45311-2025潮流能转换装置 海上试验技术要求.pdf
- GB/T 17554.1-2025卡及身份识别安全设备 测试方法 第1部分:一般特性.pdf
- 中国国家标准 GB/T 17554.1-2025卡及身份识别安全设备 测试方法 第1部分:一般特性.pdf
- 《GB/T 17554.1-2025卡及身份识别安全设备 测试方法 第1部分:一般特性》.pdf
- 中国国家标准 GB/T 18655-2025车辆、船和内燃机 无线电骚扰特性 用于保护车载接收机的限值和测量方法.pdf
- 《GB/T 18655-2025车辆、船和内燃机 无线电骚扰特性 用于保护车载接收机的限值和测量方法》.pdf
- GB/T 18655-2025车辆、船和内燃机 无线电骚扰特性 用于保护车载接收机的限值和测量方法.pdf
- GB/Z 42749.7-2025信息技术 IT赋能服务业务过程外包(ITES-BPO)生存周期过程 第7部分:成熟度评估范例.pdf
- 《GB/Z 42749.7-2025信息技术 IT赋能服务业务过程外包(ITES-BPO)生存周期过程 第7部分:成熟度评估范例》.pdf
最近下载
- 一文读懂中央八项规定精神PPT2025主题课件.pptx VIP
- 员工心态培训讲座PPT课件.pptx
- 少年儿童政治启蒙的内涵、特点与培养路径.docx
- [译林版]6下Unit3 A healthy diet精心梳理教案.pdf
- 十年(2015-2024)高考真题数学分项汇编(全国通用)专题10 三角恒等变换与解三角形小题综合(教师卷).docx
- 成都小升初数学历年真题.doc VIP
- 国防军事展览可行性方案.pptx
- 2015-2024年十年高考数学真题分类汇编专题10 三角恒等变换与解三角形小题综合(原卷版).docx
- 第6章-隧道洞口与洞门设计[65页].pptx VIP
- 第十章 晚唐诗歌.ppt VIP
文档评论(0)