(2014广西专业技术人员信息技术与信息安全公需科目考试100分试卷5.docVIP

(2014广西专业技术人员信息技术与信息安全公需科目考试100分试卷5.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
(2014广西专业技术人员信息技术与信息安全公需科目考试100分试卷5

考试时间: 150分钟 考生:45 总分:100分 考生考试时间: 16:38 - 17:01 得分:分 通过情况:通过 信息技术与信息安全公需科目考试 考试结果 1.(2分) 无线传感器网络是由大量的传感器节点以( )模式通过无线通信技术连接起来的网络。 A. 星状 B. 自组织 C. 基础架构 D. 环状 你的答案: ABCD 得分: 2分 2.(2分) 涉密计算机及涉密信息网络必须与互联网实行( )。 A. 单向连通 B. 物理隔离 C. 逻辑隔离 D. 互联互通 你的答案: ABCD 得分: 2分 3.(2分) GSM是第几代移动通信技术?( ) A. 第一代 B. 第二代 C. 第四代 D. 第三代 你的答案: ABCD 得分: 2分 4.(2分) 在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的( )目标。 A. 可用 B. 完整 C. 保密 D. 可控 你的答案: ABCD 得分: 2分 5.(2分) 黑客在攻击中进行端口扫描可以完成( )。 A. 检测黑客自己计算机已开放哪些端口 B. 口令破译 C. 获知目标主机开放了哪些端口服务 D. 截获网络流量 你的答案: ABCD 得分: 2分 6.(2分) 目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是( )。 A. 蠕虫病毒 B. 系统漏洞 C. 木马病毒 D. 僵尸网络 你的答案: ABCD 得分: 2分 7.(2分) 无线局域网的覆盖半径大约是( )。 A. 10m~100m B. 8m~80m C. 15m~150m D. 5m~50m 你的答案: ABCD 得分: 2分 8.(2分) 在网络安全体系构成要素中“恢复”指的是( )。 A. 恢复数据 B. 恢复系统 C. 恢复网络 D. 恢复系统和恢复数据 你的答案: ABCD 得分: 2分 9.(2分) IP地址是( )。 A. 计算机设备在网络上的共享地址 B. 计算机设备在网络上的物理地址 C. 以上答案都不对 D. 计算机设备在网络上的地址 你的答案: ABCD 得分: 2分 10.(2分) 我国卫星导航系统的名字叫( )。 A. 神州 B. 玉兔 C. 北斗 D. 天宫 你的答案: ABCD 得分: 2分 11.(2分) 全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫( )。 A. SCE B. Azure C. AWS D. Google App 你的答案: ABCD 得分: 2分 12.(2分) 2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了( )4G牌照。 A. FDD-LTE B. TD-LTE C. WiMax D. WCDMA 你的答案: ABCD 得分: 2分 13.(2分) 以下几种电子政务模式中,属于电子政务基本模式的是( )。 A. 政府与公众之间的电子政务(G2C) B. 政府与政府雇员之间的电子政务(G2E) C. 政府与企业之间的电子政务(G2B) D. 政府与政府之间的电子政务(G2G) 你的答案: ABCD 得分: 2分 14.(2分) 网页恶意代码通常利用( )来实现植入并进行攻击。 A. 口令攻击 B. IE浏览器的漏洞 C. U盘工具 D. 拒绝服务攻击 你的答案: ABCD 得分: 2分 15.(2分) 统计数据表明,网络和信息系统最大的人为安全威胁来自于( )。 A. 互联网黑客 B. 恶意竞争对手 C. 第三方人员 D. 内部人员 你的答案: ABCD 得分: 2分 16.(2分) 以下关于编程语言描述错误的是( )。 A. 高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。 B. 汇编语言是面向机器的程序设计语言。用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。 C. 机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。但具有运行速度极快,且占用存储空间少的特点。 D. 汇编语言适合编写一些对速度和代码长度要求不高的程序。 你的答案: ABCD 得分: 2分 17.(2分) 网站的安全协议是https时,该网站浏览时会进行( )处理。 A. 口令验证 B. 增加访问标记 C. 身份验证 D. 加密 你的答案: ABCD 得分: 2分 18.(2分) 网络协议是计算机网络的( )。 A. 全部内容 B. 以上答案都不对 C. 辅助内容 D. 主要组成部分 你的答案: ABCD 得分: 2分 19.(2分) 根据国际上对数据备份能

文档评论(0)

saity3 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档