- 1、本文档共8页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
1.(2分) 一颗静止的卫星的可视距离达到全球表面积的( )左右。
A. 30%
B. 50%
C. 20%
D. 40%
你的答案: ABCD 得分: 2分
2.(2分) TCP/IP协议层次结构由( )。
A. 以上答案都不对
B. 网络接口层、网络层、传输层和应用层组成
C. 网络接口层、网络层组成
D. 网络接口层、网络层、传输层组成
你的答案: ABCD 得分: 2分
3.(2分) Windows 操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是( )。
A. 受限账户
B. 来宾账户
C. Guest账户
D. 管理员账户
你的答案: ABCD 得分: 2分
4.(2分) 无线网络安全实施技术规范的服务集标识符(SSID) 最多可以有( )个字符?
A. 16
B. 64
C. 128
D. 32
你的答案: ABCD 得分: 2分
5.(2分) 国家顶级域名是( )。
A. net
B. com
C. 以上答案都不对
D. cn
你的答案: ABCD 得分: 2分
6.(2分) 蹭网的主要目的是( )?
A. 节省上网费用内
B. 信号干扰
C. 信息窃听
D. 拥塞攻击
你的答案: ABCD 得分: 2分
7.(2分) 信息系统安全等级保护是指( )。
A. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应和处置。
B. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理。
C. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中发生的信息安全事件分等级响应和处置。
D. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护。
你的答案: ABCD 得分: 2分
8.(2分) 蠕虫病毒爆发期是在( )。
A. 2003年
B. 2001年
C. 2000年
D. 2002年
你的答案: ABCD 得分: 2分
9.(2分) 下面关于云计算内容描述不正确的是?( )
A. 云计算是一种基于互联网的计算方式。
B. 云计算的最大特点是整体呈现、永远可用、动态扩展、按需分配。
C. 云计算根据安全标准可分为公有云和私有云两类。
D. 云计算将大量用网络连接的计算资源统一管理和调度,构成一个计算资源池向用户服务。
你的答案: ABCD 得分: 2分
10.(2分) 以下不能预防计算机病毒的方法是( )。
A. 安装杀毒软件并定期对计算机进行病毒检测
B. 禁止使用没有进行病毒检测的移动硬盘或U盘
C. 尽量减少使用计算机
D. 不能随便下载或使用未明软件
你的答案: ABCD 得分: 2分
11.(2分) 下列关于APT攻击的说法,正确的是( )。
A. APT攻击中一般用不到社会工程学
B. APT攻击的规模一般较小
C. APT攻击是有计划有组织地进行
D. APT攻击的时间周期一般很短
你的答案: ABCD 得分: 2分
12.(2分) POP3与IMAP4相比,POP3应用( )。
A. 一样多
B. 更少
C. 更广泛
D. 以上答案都不对
你的答案: ABCD 得分: 2分
13.(2分) 通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?( )
A. 远程控制木马
B. 黑客程序
C. 灰鸽子程序
D. 摆渡型间谍木马
你的答案: ABCD 得分: 2分
14.(2分) 非对称加密技术是( )。
A. 加密和解密使用同一种公开密钥
B. 以上答案都不对
C. 加密和解密使用两个不同的密钥,即公开密钥和私有密钥
D. 加密和解密使用同一种私有密钥
你的答案: ABCD 得分: 2分
15.(2分) 数字签名包括( )。
A. 以上答案都不对
B. 签署过程
C. 签署和验证两个过程
D. 验证过程
你的答案: ABCD 得分: 2分
16.(2分) 下面关于有写保护功能的U盘说法不正确的是( )?
A. 可以避免病毒或恶意代码删除U盘上的文件
B. 写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘
C. 可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播
D. 上面一般有一个可以拔动的键,来选择是否启用写保护功能
你的答案: ABCD 得分
您可能关注的文档
最近下载
- 塔吊附墙计算书.pdf VIP
- 制造业企业质量管理能力评估规范团体标准.pdf VIP
- 11BS6通风与空调工程.docx VIP
- 2025《党政机关厉行节约反对浪费条例》PPT课件.pptx VIP
- 河南省南阳地区2023-2024学年高二下学期期末考试物理试卷(含答案).pdf VIP
- 自然资源局公务员考试行政能力测试能力测试卷.docx VIP
- 《我国本土酒店品牌建设问题及对策》.doc VIP
- 在线网课学习课堂《学术交流英语(哈工 )》单元测试考核答案.docx VIP
- JGT396-2012 外墙用非承重纤维增强水泥板.docx VIP
- 人人商城恶意诉讼应诉指南-含胜诉答辩状和证据清单.docx VIP
文档评论(0)