2014广西专业技人员-信息技术与信息安全公需科目考试(100分试卷 39).docxVIP

2014广西专业技人员-信息技术与信息安全公需科目考试(100分试卷 39).docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2014广西专业技人员-信息技术与信息安全公需科目考试(100分试卷 39)

考试时间: 150分钟 考生:45**************60 总分:100分 考生考试时间: 10:13 - 10:23 得分:100分 通过情况:通过 信息技术与信息安全公需科目考试 考试结果 1.(2分) 以下关于盗版软件的说法,错误的是( )。 A. 使用盗版软件是违法的 B. 成为计算机病毒的重要来源和传播途径之一 C. 可能会包含不健康的内容 D. 若出现问题可以找开发商负责赔偿损失 你的答案: ABCD 得分: 2分 2.(2分) 无线局域网的覆盖半径大约是( )。 A. 8m~80m B. 15m~150m C. 5m~50m D. 10m~100m 你的答案: ABCD 得分: 2分 3.(2分) 根据国际上对数据备份能力的定义,下面不属于容灾备份类型?( ) A. 存储介质容灾备份 B. 业务级容灾备份 C. 系统级容灾备份 D. 数据级容灾备份 你的答案: ABCD 得分: 2分 4.(2分) 用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( ) 。 A. F1键和Z键 B. F1键和L键 C. WIN键和L键 D. WIN键和Z键 你的答案: ABCD 得分: 2分 5.(2分) 绿色和平组织的调查报告显示,用Linux系统的企业仅需( )年更换一次硬件设备。 A. 7~9 B. 4~6 C. 6~8 D. 5~7 你的答案: ABCD 得分: 2分 6.(2分) 在网络安全体系构成要素中“恢复”指的是( )。 A. 恢复数据 B. 恢复系统和恢复数据 C. 恢复网络 D. 恢复系统 你的答案: ABCD 得分: 2分 7.(2分) 在无线网络中,哪种网络一般采用自组网模式?( ) A. WLAN B. WMAN C. WPAN D. WWAN 你的答案: ABCD 得分: 2分 8.(2分) 2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了( )4G牌照。 A. WCDMA B. WiMax C. FDD-LTE D. TD-LTE 你的答案: ABCD 得分: 2分 9.(2分) “核高基”是指什么?( ) A. 通用电子器件、核心芯片及基础软件产品 B. 核心电子器件、高端通用芯片及基础软件产品 C. 核心软件、高端电子器件及基础通用芯片 D. 核心电子器件、高端软件产品及基础通用芯片 你的答案: ABCD 得分: 2分 10.(2分) 静止的卫星的最大通信距离可以达到( ) 。 A. 18000km B. 20000 km C. 10000 km D. 15000km 你的答案: ABCD 得分: 2分 11.(2分) 证书授权中心(CA)的主要职责是( )。 A. 以上答案都不对 B. 颁发和管理数字证书以及进行用户身份认证 C. 进行用户身份认证 D. 颁发和管理数字证书 你的答案: ABCD 得分: 2分 12.(2分) 全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫( )。 A. Google App B. AWS C. SCE D. Azure 你的答案: ABCD 得分: 2分 13.(2分) 关于特洛伊木马程序,下列说法不正确的是( )。 A. 特洛伊木马程序能与远程计算机建立连接 B. 特洛伊木马程序能够通过网络感染用户计算机系统 C. 特洛伊木马程序能够通过网络控制用户计算机系统 D. 特洛伊木马程序包含有控制端程序、木马程序和木马配置程序 你的答案: ABCD 得分: 2分 14.(2分) 信息安全措施可以分为( )。 A. 预防性安全措施和防护性安全措施 B. 预防性安全措施和保护性安全措施 C. 纠正性安全措施和保护性安全措施 D. 纠正性安全措施和防护性安全措施 你的答案: ABCD 得分: 2分 15.(2分) 统计数据表明,网络和信息系统最大的人为安全威胁来自于( )。 A. 内部人员 B. 恶意竞争对手 C. 第三方人员 D. 互联网黑客 你的答案: ABCD 得分: 2分 16.(2分) 在下一代互联网中,传输的速度能达到( )。 A. 10Mbps B. 56Kbps C. 10Mbps到100Mbps D. 1000Kbps 你的答案: ABCD 得分: 2分 17.(2分) 计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备( )。 A. 数据链路层 B. 网络层 C. 传输层 D. 物理层 你的答案: ABCD 得分: 2分 18.(2分) 负责全球域名管理的根服务器共有多少个?( ) A. 12个 B. 10个 C. 13个 D. 11个 你的答案:

文档评论(0)

zhuangbi6646 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档