- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2014年广西及其他省份《信息技术与信息安全》考试题库答案汇总
2014广西及其他省份《信息技术与信息安全》公需科目题库汇总精选
单选题: 1.2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了(TD-LTE?)4G牌照。 2.AIP地址是(计算机设备在网络上的地址)。 3.GSM是第几代移动通信技术?(第二代) 4.TCP/IP协议是 (指TCP/IP协议族)。 5.WCDMA意思是(宽频码分多址?)。 6.Windows?操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“(最小特权原则)”。 7.不属于被动攻击的是(截获并修改正在传输的数据信息)。 8.对信息资产识别是(对信息资产进行合理分类,分析安全需求,确定资产的重要程度)。 9.恶意代码传播速度最快、最广的途径是(通过网络来传播文件时?)。 10.负责对计算机系统的资源进行管理的核心是(操作系统)。 11.负责全球域名管理的根服务器共有多少个?(13个) 12.覆盖地理范围最大的网络是(国际互联网)。 13.给Excel文件设置保护密码,可以设置的密码种类有(修改权限密码)。 14.根据国际上对数据备份能力的定义,下面不属于容灾备份类型?(系统级容灾备份) 15.关于特洛伊木马程序,下列说法不正确的是(特洛伊木马程序能够通过网络感染用户计算机系统)。 16.关于信息系统脆弱性识别以下哪个说法是错误的?(以上答案都不对) 17.广义的电子商务是指(通过电子手段进行的商业事务活动)。 18.黑客在攻击中进行端口扫描可以完成(获知目标主机开放了哪些端口服务)。 19.黑客主要用社会工程学来(获取口令)。 20.计算机病毒是(具有破坏计算机功能或毁坏数据的一组程序代码)。 21.计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备(物理层) 22.静止的卫星的最大通信距离可以达到( 18000km )?。 23.绿色和平组织的调查报告显示,用Linux系统的企业仅需(6-8)年更换一次硬件设备。 24.目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是(木马病毒)。 25.全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫(AWS )。 26.涉密信息系统工程监理工作应由(具有涉密工程监理资质的单位)的单位或组织自身力量承担。 27.特别适用于实时和多任务的应用领域的计算机是(嵌入式计算机)。 28.统一资源定位符是(互联网上网页和其他资源的地址?)。 29.网络安全协议包括(SSL、TLS、IPSec、Telnet、SSH、SET等)。 30.网页恶意代码通常利用(IE浏览器的漏洞)来实现植入并进行攻击。 31.网站的安全协议是https时,该网站浏览时会进行(加密?)处理。 32.我国卫星导航系统的名字叫(北斗)。 33.无线局域网的覆盖半径大约是(10m-100m )。 34.系统攻击不能实现(盗走硬盘)。 35.下列关于ADSL拨号攻击的说法,正确的是(能获取ADSL设备的系统管理密码?)。 36.下列说法不正确的是(后门程序都是黑客留下来的)。 37.下面不能防范电子邮件攻击的是(安装入侵检测工具)。 38.信息安全措施可以分为(预防性安全措施和保护性安全措施)。 39.信息系统在什么阶段要评估风险?(信息系统在其生命周期的各阶段都要进行风险评估) 40.信息隐藏是(把秘密信息隐藏在大量信息中不让对手发觉的一种技术 )。 41要安全浏览网页,不应该(在他人计算机上使用“自动登录”和“记住密码”功能)。 42.已定级信息系统保护监管责任要求第一级信息系统由(?信息系统运营、使用单位)依据国家有关管理规范和技术标准进行保护。 43.以下关于编程语言描述错误的是(汇编语言适合编写一些对速度和代码长度要求不高的程序?)。 44.以下关于盗版软件的说法,错误的是(若出现问题可以找开发商负责赔偿损失)。 45.以下关于无线网络相对于有线网络的优势不正确的是(维护费用低)。 46.以下关于智能建筑的描述,错误的是(随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和 )。 47.以下哪个不是风险分析的主要内容?(根据威胁的属性判断安全事件发生的可能性) 48.用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( WIN键和L键 )?。 49.云计算根据服务类型分为(IAAS、PAAS、SAAS?)。 50.在网络安全体系构成要素中“恢复”指的是(恢复数据和恢复系统)。 51.在我国,互联网内容提供商(ICP)(要经过国家主管部门批准)。 52.在无
您可能关注的文档
最近下载
- 用高倍显微镜观察叶绿体和细胞质流动实验.doc VIP
- 总账会计面试题目及答案.doc VIP
- 测绘安全生产事故报告及处置办法.docx VIP
- 最新版精选食品安全管理员完整题库298题(含答案) .pdf
- 造纸用压滤脱水靴套加工设备.pdf VIP
- 【腾讯广告营销洞察】Z世代消费力白皮书.pdf VIP
- 统编版(2024)新教材小学三年级道德与法治上册第二单元《爱科学 学科学》(复习课件).pptx VIP
- 一例基于5A护理模式下的AECOPD患者肺康复改善护理个案(1) PPT课件.pptx VIP
- 湘美版小学六年级美术上册-《田间的精灵》同步课件.pptx VIP
- 广州市居住小区配套设施建设暂行规定.doc VIP
原创力文档


文档评论(0)