2014广西公需科目考试信息技术与信息安全试卷08.docVIP

2014广西公需科目考试信息技术与信息安全试卷08.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2014广西公需科目考试信息技术与信息安全试卷08.doc

1.(2分) 计算机病毒是( )。 A. 一种生物病毒 B. 一种芯片 C. 具有破坏计算机功能或毁坏数据的一组程序代码 D. 具有远程控制计算机功能的一段程序 你的答案: ABCD 得分: 2分 2.(2分) 目前U盘加密主要有2种:硬件加密和软件加密,其中硬件加密相对于软件加密的优势是( )。 A. 体积更小巧 B. 破解难度高 C. 存储容量更大 D. 价格便宜 你的答案: ABCD 得分: 2分 3.(2分) WCDMA意思是( )。 A. 码分多址 B. 宽频码分多址 C. 时分多址 D. 全球移动通信系统 你的答案: ABCD 得分: 2分 4.(2分) 广义的电子商务是指( )。 A. 通过互联网进行的商品订购活动 B. 通过互联网在全球范围内进行的商务贸易活动 C. 通过电子手段进行的支付活动 D. 通过电子手段进行的商业事务活动 你的答案: ABCD 得分: 2分 5.(2分) 覆盖地理范围最大的网络是( )。 A. 无线网 B. 广域网 C. 城域网 D. 国际互联网 你的答案: ABCD 得分: 2分 6.(2分) 信息隐藏是( )。 A. 以上答案都不对 B. 加密存储 C. 对信息加密 D. 把秘密信息隐藏在大量信息中不让对手发觉的一种技术 你的答案: ABCD 得分: 2分 7.(2分) ( )已成为北斗卫星导航系统民用规模最大的行业。 A. 电信 B. 交通运输 C. 海洋渔业 D. 水利 你的答案: ABCD 得分: 2分 8.(2分) 无线个域网的覆盖半径大概是( )。 A. 5m以内 B. 30m以内 C. 10m以内 D. 20m以内 你的答案: ABCD 得分: 2分 9.(2分) 目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是( )。 A. 系统漏洞 B. 蠕虫病毒 C. 木马病毒 D. 僵尸网络 你的答案: ABCD 得分: 2分 10.(2分) “核高基”是指什么?( ) A. 核心软件、高端电子器件及基础通用芯片 B. 核心电子器件、高端软件产品及基础通用芯片 C. 通用电子器件、核心芯片及基础软件产品 D. 核心电子器件、高端通用芯片及基础软件产品 你的答案: ABCD 得分: 2分 11.(2分) 用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( ) 。 A. WIN键和L键 B. WIN键和Z键 C. F1键和Z键 D. F1键和L键 你的答案: ABCD 得分: 2分 12.(2分) 下面不能防范电子邮件攻击的是( )。 A. 采用FoxMail B. 采用Outlook Express C. 安装入侵检测工具 D. 采用电子邮件安全加密软件 你的答案: ABCD 得分: 2分 13.(2分) 云计算根据服务类型分为( )。 A. IAAS、CAAS、SAAS B. IAAS、PAAS、SAAS C. IAAS、PAAS、DAAS D. PAAS、CAAS、SAAS 你的答案: ABCD 得分: 2分 14.(2分) 信息安全风险评估根据评估发起者的不同,可以分为( )。 A. 自评估和第三方评估 B. 以上答案都不对 C. 第三方评估和检查评估 D. 自评估和检查评估 你的答案: ABCD 得分: 0分 15.(2分) 黑客主要用社会工程学来( )。 A. 进行DDoS攻击 B. 获取口令 C. 进行TCP连接 D. 进行ARP攻击 你的答案: ABCD 得分: 2分 16.(2分) 在下一代互联网中,传输的速度能达到( )。 A. 1000Kbps B. 10Mbps C. 56Kbps D. 10Mbps到100Mbps 你的答案: ABCD 得分: 2分 17.(2分) 2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了( )4G牌照。 A. TD-LTE B. WiMax C. WCDMA D. FDD-LTE 你的答案: ABCD 得分: 2分 18.(2分) 信息安全措施可以分为( )。 A. 纠正性安全措施和保护性安全措施 B. 预防性安全措施和保护性安全措施 C. 预防性安全措施和防护性安全措施 D. 纠正性安全措施和防护性安全措施 你的答案: ABCD 得分: 2分 19.(2分) 关于信息系统脆弱性识别以下哪个说法是错误的?( ) A. 完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。 B. 通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。 C. 可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信

文档评论(0)

docinpfd + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:5212202040000002

1亿VIP精品文档

相关文档