- 1、本文档共8页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2014广西公需科目信息安全与信息技术考试试题多选题(只保留正确答案)
信息技术与信息安全公需科目考试.(2分) 以下哪些计算机语言是高级语言?( )
A. BASIC
B. PASCAL
C. #JAVA
D. C
.(2分) 常用的非对称密码算法有哪些?( )
A. ElGamal算法
C. 椭圆曲线密码算法
D. RSA公钥加密算法
.(2分) 信息隐藏技术主要应用有哪些?( )
B. 数字作品版权保护
C. 数据完整性保护和不可抵赖性的确认
D. 数据保密
.(2分) 第四代移动通信技术(4G)特点包括( )。
A. 流量价格更低
B. 上网速度快
C. 延迟时间短
.(2分) 攻击者通过端口扫描,可以直接获得( )。
C. 目标主机使用了什么操作系统
D. 目标主机开放了哪些端口服务
.(2分) 以下属于电子商务功能的是( )。
A. 意见征询、交易管理
B. 广告宣传、咨询洽谈
C. 网上订购、网上支付
D. 电子账户、服务传递
.(2分) 为了避免被诱入钓鱼网站,应该( )。
A. 不要轻信来自陌生邮件、手机短信或者论坛上的信息
C. 检查网站的安全协议
D. 用好杀毒软件的反钓鱼功能25.(2分) 统一资源定位符中常用的协议?( )
B. https
C. ftp
D. http
26.(2分) 防范内部人员恶意破坏的做法有( )。
A. 严格访问控制
B. 完善的管理措施
C. 有效的内部审计
27.(2分) 信息安全面临哪些威胁?( )
A. 信息间谍
B. 网络黑客
C. 计算机病毒
D. 信息系统的脆弱性
28.(2分) 一般来说无线传感器节点中集成了( )。
A. 通信模块
C. 数据处理单元
D. 传感器
29.(2分) 下面关于SSID说法正确的是( )。
A. 通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP
C. 只有设置为名称相同SSID的值的电脑才能互相通信
D. SSID就是一个局域网的名称
30.(2分) WLAN主要适合应用在以下哪些场合?( )
A. 难以使用传统的布线网络的场所
B. 使用无线网络成本比较低的场所
C. 人员流动性大的场所
D. 搭建临时性网络
31.(2分) 以下不是木马程序具有的特征是( )。
A. 繁殖性
B. 感染性
32.(2分) 防范XSS攻击的措施是( )。
A. 应尽量手工输入URL地址
B. 网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏洞出现的可能性
C. 不要随意点击别人留在论坛留言板里的链接
D. 不要打开来历不明的邮件、邮件附件、帖子等
A. 54 Mbps
C. 108 Mbps
D. 300 Mbps
35.(2分) WLAN主要适合应用在以下哪些场合?( )
A. 难以使用传统的布线网络的场所
B. 搭建临时性网络
C. 人员流动性大的场所
D. 使用无线网络成本比较低的场所
36.(2分) 防范系统攻击的措施包括( )。
A. 定期更新系统或打补丁
B. 安装防火墙
C. 系统登录口令设置不能太简单
D. 关闭不常用的端口和服务
37.(2分) 统一资源定位符中常用的协议?( )
A. http
B. https
C. ftp
38.(2分) 目前国际主流的3G移动通信技术标准有( )。
B. CDMA2000
C. WCDMA
D. TD-SCDMA
39.(2分) 以下( )是风险分析的主要内容。
A. 对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值
B. 对信息资产进行识别并对资产的价值进行赋值
C. 对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值
D. 根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对
组织的影响,即风险值
40.(2分) 计算机感染恶意代码的现象有( )
A. 计算机运行速度明显变慢
B. 无法正常启动操作系统
C. 磁盘空间迅速减少
D. 正常的计算机经常无故突然死机
41.(2分) 开展信息安全风险评估要做的准备有( )
B. 确定信息安全风险评估的范围
D. 获得最高管理者对风险评估工作的支持
42.(2分)智能手机感染恶意代码后的应对措施是( )。
A. 联系网络服务提供商,通过无线方式在线杀毒
B. 把SIM卡换到别的手机上,删除存储在卡上感染恶意代码的短信
C. 通过计算机查杀手机上的恶意代码
D. 格式化手机,重装手机操作系统。
43.(2分)哪些是国内著名的互联网内容提供商?( )
A. 新浪
C. 百度
D. 网易
44.(2分)预防中木马程序的措施有( )。
A. 及时进行操作系统更新和升级
B. 安装如防火墙、反病毒软件等安全
您可能关注的文档
- 2014年中考与圆有关的位置关系.doc
- 2014年二建市政工程管理与实务真题及答案.doc
- 2014年二级建造师《水利水电工程管理与实务》专项练习合集(第二部分).doc
- 2014年二级建造师考试《市政公用工程管理与..doc
- 2014年二级建造师市政公用工程管理与实务考前密押试卷.doc
- 2014年二级建造师考试《建筑工程管理与实务》真题(第二部分).doc
- 2014年亚马逊备战销售旺季的秘密武器1.5万个Kiva机器人.doc
- 2014年会计专业技术资格考试《经济法基础》全真模拟题(五).doc
- 2014年信息技术与信息安全公需科目考试8月新考题分类版.doc
- 2014年全国二级建造师执业资格考试市政公用工程管理与实务模拟考卷.doc
- 江岸泳池施工方案.docx
- 江岸施工方案.docx
- 初中物理实验设计数字教育资源设计与社区驱动模式融合策略教学研究课题报告.docx
- 历史时空观念在初中历史教学中的跨文化教学研究教学研究课题报告.docx
- 人工智能辅助下的初中物理教学资源匹配与学生探究能力培养教学研究课题报告.docx
- 人工智能技术对小学科学教育资源开发与教育案例编写的规范影响教学研究课题报告.docx
- 小学音乐社团活动对学生音乐教师角色转变的实证研究教学研究课题报告.docx
- 中学物理课堂教学中生成式AI辅助的教师教学决策支持系统开发研究教学研究课题报告.docx
- 高中生物实验教学中的科学素养培养策略研究教学研究课题报告.docx
- 基于任务型教学的高中英语大概念教学实践研究教学研究课题报告.docx
文档评论(0)