信息技术与信息安全公需科目考试单选题汇总.docVIP

信息技术与信息安全公需科目考试单选题汇总.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

信息技术与信息安全公需科目考试

(保存的是对的答案)

单项选择题

1.(2分)特别适合用于实时和多任务的应用领域的计算机是()。

D.嵌入式计算机

2.(2分)负责对计算机系统的资源进行管理的关键是()。

C.操作系统

3.(2分)12月4曰国家工信部正式向中国移动、中国联通、中国电信发放了()4G牌照。

C.TD-LTE

4.(2分)如下关于盗版软件的说法,错误的是()。

A.若出现问题可以找开发商负责赔偿损失

5.(2分)涉密信息系统工程监理工作应由()的单位或组织自身力量承担。

B.具备涉密工程监理资质的单位

6.(2分)如下关于智能建筑的描述,错误的是()。

B.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。

7.(2分)网页恶意代码通常运用()来实现植入并进行攻击。

C.IE浏览器的漏洞

8.(2分)信息系统在什么阶段要评估风险?()

D.信息系统在其生命周期的各阶段都要进行风险评估。

9.(2分)下面不能防范电子邮件攻击的是()。

D.安装入侵检测工具

10.(2分)給ExCel文件设立保护密码,可以设立的密码种类有()。

B.修改权限密码

11.(2分)覆盖地理范围最大的网络是()。

D.国际互联网

12.(2分)在信息安全风险中,如下哪个说法是对的的?()

A.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。

13.(2分)依照国际上对数据备份能力的定义,下面不属于容灾备份类型?()

C.系统级容灾备份

14.(2分)静止的卫星的最大通信距离可以达成()。

A.18000km

15.(2分)网络安全协议包含()。

A.SSL、TLS、IPSeC、Telnet、SSH、SET等

16.(2分)在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达成防护体系的()目标。

D.完整

17.(2分)要安全浏览网页,不应该()。

D.在别人计算机上使用“自动登录”和“记住密码”功效

18.(2分)系统攻击不能实现()。

A.盗走硬盘

19.(2分)我国卫星导航系统的名字叫()。

D.北斗

20.(2分)计算机网络硬件设备中的无互换能力的互换机(集线器)属于哪一层共享设备()。

A.物理层

21、网页恶意代码通常运用()来实现植入并进行攻击。

C.IE浏览器的漏洞

22.(2分)以下说法不对的的是()。

B.后门程序都是黑客留下来的

23.(2分)在无线网络的攻击中()是指攻击节点在某一工作频段上不停发送无用信号,使该频段的其余节点无法进行正常工作。

A.拥塞攻击

24.(2分)证书授权中心(CA)的重要职责是()。

D.颁发和管理数字证书以及进行用户身份认证

25.(2分)GSM是第几代移动通信技术?()

C.第二代

26.(2分)已定级信息系统保护监管责任规定第一级信息系统由()依据国家关于管理规范和技术原则进行保护。

A.信息系统运营、使用单位

27.(2分)要安全浏览网页,不应该()。

A.在别人计算机上使用“自动登录”和“记住密码”功效

28.(2分)恶意代码传播速度最快、最广的途径是()。

D.经过网络来传播文件时

29.(2分)关于特洛伊木马程序,以下说法不对的的是()。

B.特洛伊木马程序可以经过网络感染用户计算机系统

30.(2分)重要的电子邮件协议有()。

D.SMTP、POP3和IMAP4

31.(2分)全球著名云计算经典应用产品及解决方案中,亚马逊云计算服务名称叫()。

B.AWS

32.(2分)在我国,互联网内容提供商(ICP)()。

C.要经过国家主管部门批准

33.(2分)如下关于无线网络相对于有线网络的优势不对的的是()。

D.安全性更高

34.(2分)广义的电子商务是指()。

B.经过电子伎俩进行的商业事务活动

35.(2分)计算机病毒是()。

D.具备破坏计算机功效或毁坏数据的一组程序代码

36.(2分)绿色和平组织的调查报告显示,用Linux系统的公司仅需()年更换一次硬件设备。

D.6~8

37.(2分)黑客重要用社会工程学来()。

D.获取口令

38.(2分)WinDows操作系统中受限用户在默认的情况下可以访问和操作自已的文件,使用部分被允许的程序,通常不能对系统配备进行设立和安装程序,这种限制策略被称为“()”。

C.最小特权原则

39.(2分)給

文档评论(0)

159****1748 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档