- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
广西公需科目考试《信息安全》超级万能题库
只做公益参考,不做盈利
1
三网融合优势有(极大降低基础建设投入,并简化网络管理。降低维护成本/信息服务将从单一业务转向文字、话音、数据、图像、视频等多媒体综合业务/网络性能得以提升,资源利用水平深入提升/可衍生出愈加丰富增值业务类型)。全选
2
(海洋渔业)已成为北斗卫星导航系统民用规模最大行业。
3
“核高基”是指什么?(关键电子器件、高端通用芯片及基础软件产品)
4
12月4日国家工信部正式向中国移动、中国联通、中国电信发放了(TD-LTE
5
APT攻击是一个恶意商业间谍威胁攻击。正确
6
ARP欺骗攻击能使攻击者成功假冒某个正当用户和另外正当用户进行网络通信。错误
7
GSM是第几代移动通信技术?(第二代)
8
IPv6有哪些关键优点?(改善网络服务质量/大幅地增加地址空间/提升安全性/提升网络整体吞吐量?)全选
9
IP地址是(计算机设备在网络上地址)。
10
IP地址是给每个连接在互联网上设备分配,包含公有和私有IP地址全部能用于互联网上设备。错误
11
IP地址关键用于什么设备?(网络设备/网络上服务器/上网计算机)
12
MySQL是瑞典MySQLAB企业推出一款关系型数据库系统,关键用于大型系统。?错误
13
SQL注入攻击能够控制网站服务器。正确
14
TCP/IP协议不依靠于任何特定计算机硬件或操作系统,成为一个兼容多种硬件和软件实用协议族。正确
15
TCP/IP协议是 (指TCP/IP协议族)。
16
UWB技术关键应用在以下哪些方面?(地质勘探/家电设备及便携设备之间无线数据通信/汽车防冲撞传感器)
17
WCDMA意思是(宽频码分多址)。
18
Windows XP中每一台计算机最少需要一个账户拥有管理员权限,最少需要一个管理员账户使用“Administrator”这个名称。错误
19
Windows 操作系统中受限用户在默认情况下能够访问和操作自己文件,使用部分被许可程序,通常不能对系统配置进行设置和安装程序,这种限制策略被称为(最小特权标准)。
20
WLAN覆盖范围大约在10m以内。?错误
21
WLAN关键适合应用在以下哪些场所?(难以使用传统布线网络场所/使用无线网络成本比较低场所/人员流动性大场所/搭建临时性网络)全选
22
安全收发电子邮件能够遵照标准有(不要查看起源不明和内容不明邮件,应直接删除/对于隐私或关键文件能够加密以后再发送/区分工作邮箱和生活邮箱/为邮箱用户账号设置高强度口令)。全选
23
根据云计算定义可分为广义云计算和狭义云计算。正确
24
被动攻击通常包含(拒绝服务攻击/窃听攻击/欺骗攻击/数据驱动攻击)全选
25
笔记本电脑能够作为涉密计算机使用。错误
26
不属于被动攻击是(截获并修更正在传输数据信息)。
27
蹭网指攻击者使用自己计算机中无线网卡连接她人无线路由器上网,而不是经过正规ISP提供线路上网。正确
28
常见非对称密码算法有哪些?(ElGamal算法/椭圆曲线密码算法/ RSA公钥加密算法)
29
常见网络协议有哪些?(全选)(TCP/IP /HTTP /DNS /FTP)
30
大数据特点是数据量巨大,是指数据存放量已经从TB等级升至PB等级。正确
31
大数据中数据多样性包含(地理位置/视频/网络日志/图片)。全选
32
第四代移动通信技术(4G)特点包含(流量价格更低/上网速度快/延迟时间短)。
33
电子政务包含哪些内容?(政府办公自动化、政府部门间信息共建共享、各级政府间远程视频会议。/政府信息公布。/公民网上查询政府信息。/电子化民意调查、社会经济信息统计。)全选
34
对信息资产识别是(对信息资产进行合理分类,分析安全需求,确定资产关键程度)。
35
对于密码,哪些是正确描述?(用以对通信双方信息进行明文和密文变换符号/按特定法则编成/密码是一个用来混淆技术)
36
对于生物特征识别身份认证技术,以下哪些是正确描述?(含有以下优点不会遗忘、不易伪造或被盗、随身携带及使用方便/利用人体固有生理特征和行为特征进行个人身份识别技术/生物特征包含生理特征和行为特征?)
37
恶意代码传输速度最快、最广路径是(经过网络来传输文件时)。
38
防范XSS攻击方法是(应尽可能手工输入URL地址/网站管理员应重视过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏洞出现可能性/不要随意点击她人留在论坛留言板里链接/不要打开来历不明邮件、邮件附件、帖子等)。
39
防范内部人员恶意破坏做法有(严格访问控制/完善管理方法/有效内部审计)。
40
防范手机病毒方法有(常常为手机查杀病毒/注意短信息中可能存在病毒/尽可能不用手机从网上下载信息/关闭乱码电话)。全选
41
防范系统攻击方法包含(定时更新系统或打补丁/
文档评论(0)