2014广西信息技术与信息安全公需科目题库9.docVIP

2014广西信息技术与信息安全公需科目题库9.doc

  1. 1、本文档共9页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2014广西信息技术与信息安全公需科目题库9.doc

2014广西信息技术与信息安全公需科目题库(九) 1.(2分)?网页恶意代码通常利用( )来实现植入并进行攻击。 A.?口令攻击 B. U盘工具 C. IE浏览器的漏洞 D.?拒绝服务攻击 你的答案:?ABCD?得分:?2分 2.(2分)?下列说法不正确的是( )。 A.?后门程序是绕过安全性控制而获取对程序或系统访问权的程序 B.?后门程序都是黑客留下来的 C.?后门程序能绕过防火墙 D. Windows Update实际上就是一个后门软件 你的答案:?ABCD?得分:?2分 3.(2分)?在无线网络的攻击中( )是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。 A.?拥塞攻击 B.?信号干扰 C.?网络窃听 D.?篡改攻击 你的答案:?ABCD?得分:?2分 4.(2分)?证书授权中心(CA)的主要职责是( )。 A.?以上答案都不对 B.?进行用户身份认证 C.?颁发和管理数字证书 D.?颁发和管理数字证书以及进行用户身份认证 你的答案:?ABCD?得分:?2分??? 5.(2分) GSM是第几代移动通信技术?( ) A.?第一代 B.?第四代 C.?第二代 D.?第三代 你的答案:?ABCD?得分:?2分 6.(2分)?已定级信息系统保护监管责任要求第一级信息系统由( )依据国家有关管理规范和技术标准进行保护。 A.?信息系统运营、使用单位 B.?信息系统使用单位 C.?国家信息安全监管部门 D.?信息系统运营单位 你的答案:?ABCD?得分:?2分 7.(2分)?要安全浏览网页,不应该( )。 A.?在他人计算机上使用“自动登录”和“记住密码”功能 B.?禁止使用ActiveX控件和Java?脚本 C.?定期清理浏览器Cookies D.?定期清理浏览器缓存和上网历史记录 你的答案:?ABCD?得分:?2分 8.(2分)?恶意代码传播速度最快、最广的途径是( )。 A.?安装系统软件时 B.?通过U盘复制来传播文件时 C.?通过光盘复制来传播文件时 D.?通过网络来传播文件时 你的答案:?ABCD?得分:?2分 9.(2分)?关于特洛伊木马程序,下列说法不正确的是( )。 A.?特洛伊木马程序能与远程计算机建立连接 B.?特洛伊木马程序能够通过网络感染用户计算机系统 C.?特洛伊木马程序能够通过网络控制用户计算机系统 D.?特洛伊木马程序包含有控制端程序、木马程序和木马配置程序 你的答案:?ABCD?得分:?2分 10.(2分)?主要的电子邮件协议有( )。 A. IP、TCP B. TCP/IP C. SSL、SET D. SMTP、POP3和IMAP4 你的答案:?ABCD?得分:?2分 11.(2分)?我国卫星导航系统的名字叫( )。 A.?北斗 B.?神州 C.?天宫 D.?玉兔 你的答案:?ABCD?得分:?2分 12.(2分)?全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫( )。 A. SCE B. AWS C. Azure D. Google App 你的答案:?ABCD?得分:?2分 13.(2分)?在我国,互联网内容提供商(ICP)( )。 A.?不需要批准 B.?要经过资格审查 C.?要经过国家主管部门批准 D.?必须是电信运营商 你的答案:?ABCD?得分:?2分 14.(2分)?以下关于无线网络相对于有线网络的优势不正确的是( )。 A.?可扩展性好 B.?灵活度高 C.?维护费用低 D.?安全性更高 你的答案:?ABCD?得分:?2分 15.(2分)?广义的电子商务是指( )。 A.?通过互联网在全球范围内进行的商务贸易活动 B.?通过电子手段进行的商业事务活动 C.?通过电子手段进行的支付活动 D.?通过互联网进行的商品订购活动 你的答案:?ABCD?得分:?2分 16.(2分)?计算机病毒是( )。 A.?一种芯片 B.?具有远程控制计算机功能的一段程序 C.?一种生物病毒 D.?具有破坏计算机功能或毁坏数据的一组程序代码 你的答案:?ABCD?得分:?2分 17.(2分)?绿色和平组织的调查报告显示,用Linux系统的企业仅需( )年更换一次硬件设备。 A. 5~7 B. 4~6 C. 7~9 D. 6~8 你的答案:?ABCD?得分:?2分 18.(2分)?黑客主要用社会工程学来( )。 A.?进行TCP连接 B.?进行DDoS攻击 C.?进行ARP攻击 D.?获取口令 你的答案:?ABCD?得分:?2分 19.(2分) Windows?操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“( )”。 A.?特权受限原则 B.?最大特权原则 C.?最

文档评论(0)

dreamzhangning + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档