- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
广西公需科目信.doc
《信?息?技?术?与?信?息?安?全?2?0?1?4?广?西?公?需?科?目?考?试?
一、单选题
1. 安全浏览网页,不应该——C在他人登陆和密码
2.信息隐藏是——B把信息隐藏
3.信息安全检查由——D信息化主管部门牵头组织
4.IP地址——计算机在网络上的地址
5.涉密信息监理——C具有涉密工程监理资质的单位或组织
6.不属于被动攻击的是——B截获并修改数据
7.WCDMA是——C宽频码分多址
8.恶意程序最为严重的是——A木马病毒
9下一代互联网传输速度——C10-100 Mbps
10不是风险分析——A根据威胁属性判断安全事件发生的可能性
11.广义电子商务——C通过电子手段进行商务活动
12.关于无线网络与有限网络的优势不正确的是——D安全性更高
13智能建筑,错误的是——智能建筑市场应接近饱和
14信息资产识别——D合理分类,分析安全需求,确定资产的重要程度
15网络安全协议——BSSL、TLS、IP、TEL、SSH、SET等
16.WINDOWS受限用户不能配置系统和安装程序,限制策略——最小特权原则
17.盗版软件,错误——出现问题可以找开发商赔偿
18.锁定系统快捷键——BWIN键+L键
19.说法不正确——后门程序是黑客留下
20全球域名管理跟服务器——D13个
1.网页恶意代码利用——CIE浏览器漏洞
2亚马孙云计算名称——A AWS
3信息安全风险正确说法——A风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。
4在网络安全体系构成要素中“恢复”指的是A.?A和B恢复数据恢复系统
A.?A和B? B.?恢复数据 ?C.?恢复系统 D.?恢复网络
5. 黑客在攻击中进行端口扫描可以完成——D.?获知目标主机开放了哪些端口服务
6. TCP/IP协议是——B指TCP/IP协议族
7下列关于ADSL拨号攻击的说法,正确的是——D能获取ADSL设备的系统管理密码
8无线局域网的覆盖半径大约是()。A.?10m~100m?
9无线个域网的覆盖半径大概是(?)。A.?10m以内
?10关于信息系统脆弱性识别以下哪个说法是错误的?(B?)??
A.?完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。
?B.?以上答案都不对。? C.?可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。
D.?通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。
11给Excel文件设置保护密码,可以设置的密码种类有(?)。C.?修改权限密码
?12恶意代码传播速度最快、最广的途径是()。C.?通过网络来传播文件时
13信息安全措施可以分为(?)。?D.?预防性安全措施和保护性安全措施
14下列说法不正确的是(B?)。??
A.?后门程序是绕过安全性控制而获取对程序或系统访问权的程序?
B.?后门程序都是黑客留下来的?
C.?后门程序能绕过防火墙?? D.?Windows?Update实际上就是一个后门软件
15在无线网络的攻击中(?A拥塞攻击)是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。?
16证书授权中心(CA)的主要职责是(?)。D.?颁发和管理数字证书以及进行用户身份认证
16GSM是第几代移动通信技术?(?)C.?第二代
17已定级信息系统保护监管责任要求第一级信息系统由(?)依据国家有关管理规范和技术标准进行保护。??A.?信息系统运营、使用单位
18关于特洛伊木马程序,下列说法不正确的是(?)。?B.?特洛伊木马程序能够通过网络感染用户计算机系统
20?主要的电子邮件协议有(?)。D.?SMTP、POP3和IMAP4??
我国卫星导航系统的名字叫(?)。??A.?北斗
21?在我国,互联网内容提供商(ICP)(?)。C.?要经过国家主管部门批准
22计算机病毒是(?)。D.?具有破坏计算机功能或毁坏数据的一组程序代码
?23?绿色和平组织的调查报告显示,用Linux系统的企业仅需(?)年更换一次硬件设备。D.?6~8?
?24?给Excel文件设置保护密码,可以设置的密码种类有(?)。修改权限密码
1特别适用于实时和多任务的应用领域的计算机是(D.?嵌入式计算机??)。
2负责对计算机系统的资源进行管理的核心是(?C.?操作系统)。
3 2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了(C.?TD-LTE?)4G牌照。
5?信息系统在什么阶段要评估风险?(?D.?信息系统在其生命周期的各阶段都要进行风险评估。)
?6. 下面不能防范电子邮件攻击的是(?。??D.
您可能关注的文档
最近下载
- 律师制度与实务课件:律师收费.pptx
- xx集团粮食仓储及加工基地可行性研究报告.docx
- (正式版)-B 5768.2-2022 道路交通标志和标线 第2部分:道路交通标志.docx VIP
- 青少年法制教育讲稿-甘肃省副省长罗笑虎为中小学生作毒品预防教育报告全文.docx VIP
- 2025年水平定向钻市场调查报告.docx
- 辅导员大一新生入学教育主题班会.pptx VIP
- 天津布兰德新摩尔企业策划咨询有限公司公司简介.ppt VIP
- intouch hmi与archestra集成本机成功安装.pdf VIP
- 中国染料化工项目经营分析报告.docx
- 2025-2026学年浙美版(2024)小学美术二年级上册教学计划及进度表.docx
文档评论(0)