2014广西信息技术与息信安全公需科目题库(九).docVIP

  • 2
  • 0
  • 约4.82千字
  • 约 9页
  • 2017-02-07 发布于北京
  • 举报

2014广西信息技术与息信安全公需科目题库(九).doc

2014广西信息技术与息信安全公需科目题库(九)

2014广西信息技术与信息安全公需科目题库(九) 1.(2分)?网页恶意代码通常利用( )来实现植入并进行攻击。 A.?口令攻击 B. U盘工具 C. IE浏览器的漏洞 D.?拒绝服务攻击 你的答案:?ABCD?得分:?2分 2.(2分)?下列说法不正确的是( )。 A.?后门程序是绕过安全性控制而获取对程序或系统访问权的程序 B.?后门程序都是黑客留下来的 C.?后门程序能绕过防火墙 D. Windows Update实际上就是一个后门软件 你的答案:?ABCD?得分:?2分 3.(2分)?在无线网络的攻击中( )是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。 A.?拥塞攻击 B.?信号干扰 C.?网络窃听 D.?篡改攻击 你的答案:?ABCD?得分:?2分 4.(2分)?证书授权中心(CA)的主要职责是( )。 A.?以上答案都不对 B.?进行用户身份认证 C.?颁发和管理数字证书 D.?颁发和管理数字证书以及进行用户身份认证 你的答案:?ABCD?得分:?2分??? 5.(2分) GSM是第几代移动通信技术?( ) A.?第一代 B.?第四代 C.?第二代 D.?第三代 你的答案:?ABCD?得分:?2分 6.(2分)?已定级信息系统保护监管责任要求第一级信息系统由( )依据国家有关管理规范和技术标准进行保护。 A.?信息系统运营、使用单位

文档评论(0)

1亿VIP精品文档

相关文档