- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
单选题
GSM是第几代移动通信技术?
答案:第二代
无线局域网的覆盖半径大约是( )。
答案:10m~100m
恶意代码传播速度最快、最广的途径是( )。
答案:通过网络来传播文件时。
以下关于智能建筑描述,错误的是( )。
答案:……..,我国智能建筑已接近饱和。
广义的电子商务是指( )。
答案:通过电子手段进行的商业事务活动。
证书授权中心(CA)的主要职责是( )。
答案:颁发和管理数字证书及进行用户身份认证。
以下关于编程语言,描述错误的是( )。
答案:汇编语言适合编写一些对速度和代码长度要求不高的程序。
云计算根据服务类型,分为( )。
答案:IAAS PAAS SAAS
统一资源定位符是( )。
答案:互联网上网页和其他资源的地址。
网站的安全协议是https时,该网站浏览时会进行( )处理。
答案:加密
涉密信息系统工程监理工作应由( )单位或组织自身力量承担。
答案:具有涉密工程监理资质的单位。
网页恶意代码通常利用( )来实现植入并进行攻击。
答案:IE浏览器的漏洞。
在网络安全体系构成要素中“恢复”指的是( )。
答案: A和B
以下关于盗版软件的说法,错误的是( )。
答案:若出现问题可以找开发商负责赔偿损失。
WCDMA意思是( )。
答案:宽频码分多址。
网络安全协议包括( )。
答案:SSL TLS IPSec Telnet SSH SET等
在无线网络中,哪种网络一般采用自主网模式。
答案:WPAN
下列说法,不正确的是( )。
答案:后门程序都是黑客留下来的。
覆盖地理范围最大的网络是( )。
答案:国际互联网。
下列关于ADSL拨号攻击的说法,正确的是( )。
答案:能获取ADSL设备的系统管理密码。
在无线网络的攻击中( )是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。
答案:拥塞攻击
已定级信息系统保护监管责任要求第一级信息系统由( )依据国家有关管理规范和技术标准进行保护。
答案:信息系统运营使用单位。
要安全浏览网页,不应该( )。
答案:在他人计算机上使用“自动登录”和“记住密码”功能。
关于特洛伊木马程序,下列说法不正确的是( )。
答案:特洛伊木马程序能通过网络感染用户计算机系统。
主要的电子邮件协议有( )。
答案:SMTP、POP3和IMAP4
我国卫星导航系统名字叫( )。
答案:北斗。
全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫( )。
答案:AWS
在我国,互联网内容提供商(ICP)( )。
答案:要进过国家主管部门批准。
以下关于无线网络相对于有线网络的优势不正确的是( )。
答案:安全性更高。
计算机病毒是( )。
答案:具有破坏计算机功能或毁坏数据的一组程序代码
绿色和平组织的调查报告显示,用Linux系统的企业仅需( )年更换一次硬件设备。
答案:6~8年
黑客主要用社会工程学来( )。
答案:获取口令
Windows操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“( )”
答案:最小特权原则
给Excel文件设置保护密码,可以设置的密码种类有( )。
答案:修改权限密码
在信息安全风险中,以下哪个说法是正确的?( )
答案:风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。
目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是( )。
答案:木马病毒
政府系统信息安全检查由( )牵头组织对政府信息系统开展的联合检查。
答案:信息化主管部门
黑客在攻击中进行端口扫描可以完成( )。
答案:获知目标主机开放了哪些端口服务。
TCP/IP协议是( )。
答案:指TCP/IP协议族。
在下一代互联网中,传输的数度能达到( )。
答案:10Mbps到100Mbps
无线局域网的覆盖半径大约是( )。
答案:10n~100m
无线个域网的覆盖半径大概是( )。
答案:10m以内
关于信息系统脆弱性识别以下哪个说法是错误的?( )
答案:以上答案都不对
对信息资产识别是( ).
答案:对信息资产进行合理分类,分析安全需求,确定资产的重要程度。
信息安全措施可以分为( )。
答案:预防性安全措施和保护性安全措施。
不属于被动攻击的是( )
答案:截获并修改正在传输的数据信息
信息隐藏是( )。
答案:把秘密信息隐藏在大量信息中不让对手发觉的一种技术。
IP地址是( )。
答案:计算机设备在网络上的地址。
以下哪个不是
文档评论(0)