信息技术与信息安全2014广西公需科目考试试卷89

信息技术与信息安全2014广西公需科目考试试卷89

ID:32293279

大小:396.50 KB

页数:8页

时间:2019-02-02

信息技术与信息安全2014广西公需科目考试试卷89_第1页
信息技术与信息安全2014广西公需科目考试试卷89_第2页
信息技术与信息安全2014广西公需科目考试试卷89_第3页
信息技术与信息安全2014广西公需科目考试试卷89_第4页
信息技术与信息安全2014广西公需科目考试试卷89_第5页
资源描述:

《信息技术与信息安全2014广西公需科目考试试卷89》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、1.(2分)网页恶意代码通常利用()来实现植入并进行攻击。A.口令攻击B.U盘工具C.IE浏览器的漏洞D.拒绝服务攻击你的答案:ABCD得分:2分2.(2分)下列说法不正确的是()。A.后门程序是绕过安全性控制而获取对程序或系统访问权的程序B.后门程序都是黑客留下来的C.后门程序能绕过防火墙D.WindowsUpdate实际上就是一个后门软件你的答案:ABCD得分:2分3.(2分)在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。A.拥塞攻击B.信

2、号干扰C.网络窃听D.篡改攻击你的答案:ABCD得分:2分4.(2分)证书授权中心(CA)的主要职责是()。A.以上答案都不对B.进行用户身份认证C.颁发和管理数字证书D.颁发和管理数字证书以及进行用户身份认证你的答案:ABCD得分:0分正确答案:D5.(2分)GSM是第几代移动通信技术?()A.第一代B.第四代C.第二代D.第三代你的答案:ABCD得分:2分6.(2分)已定级信息系统保护监管责任要求第一级信息系统由()依据国家有关管理规范和技术标准进行保护。A.信息系统运营、使用单位B.信息系统使用

3、单位C.国家信息安全监管部门D.信息系统运营单位你的答案:ABCD得分:2分7.(2分)要安全浏览网页,不应该()。A.在他人计算机上使用“自动登录”和“记住密码”功能B.禁止使用ActiveX控件和Java脚本C.定期清理浏览器CookiesD.定期清理浏览器缓存和上网历史记录你的答案:ABCD得分:2分8.(2分)恶意代码传播速度最快、最广的途径是()。A.安装系统软件时B.通过U盘复制来传播文件时C.通过光盘复制来传播文件时D.通过网络来传播文件时你的答案:ABCD得分:2分9.(2分)关于特洛

4、伊木马程序,下列说法不正确的是()。A.特洛伊木马程序能与远程计算机建立连接B.特洛伊木马程序能够通过网络感染用户计算机系统C.特洛伊木马程序能够通过网络控制用户计算机系统D.特洛伊木马程序包含有控制端程序、木马程序和木马配置程序你的答案:ABCD得分:2分10.(2分)主要的电子邮件协议有()。A.IP、TCPB.TCP/IPC.SSL、SETD.SMTP、POP3和IMAP4你的答案:ABCD得分:2分11.(2分)我国卫星导航系统的名字叫()。A.北斗B.神州C.天宫D.玉兔你的答案:ABCD得

5、分:2分12.(2分)全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫()。A.SCEB.AWSC.AzureD.GoogleApp你的答案:ABCD得分:2分13.(2分)在我国,互联网内容提供商(ICP)()。A.不需要批准B.要经过资格审查C.要经过国家主管部门批准D.必须是电信运营商你的答案:ABCD得分:2分14.(2分)以下关于无线网络相对于有线网络的优势不正确的是()。A.可扩展性好B.灵活度高C.维护费用低D.安全性更高你的答案:ABCD得分:2分15.(2分)广义的电子

6、商务是指()。A.通过互联网在全球范围内进行的商务贸易活动B.通过电子手段进行的商业事务活动C.通过电子手段进行的支付活动D.通过互联网进行的商品订购活动你的答案:ABCD得分:2分16.(2分)计算机病毒是()。A.一种芯片B.具有远程控制计算机功能的一段程序C.一种生物病毒D.具有破坏计算机功能或毁坏数据的一组程序代码你的答案:ABCD得分:2分17.(2分)绿色和平组织的调查报告显示,用Linux系统的企业仅需()年更换一次硬件设备。A.5~7B.4~6C.7~9D.6~8你的答案:ABCD得分

7、:2分18.(2分)黑客主要用社会工程学来()。A.进行TCP连接B.进行DDoS攻击C.进行ARP攻击D.获取口令你的答案:ABCD得分:2分19.(2分)Windows操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“()”。A.特权受限原则B.最大特权原则C.最小特权原则D.最高特权原则你的答案:ABCD得分:2分20.(2分)给Excel文件设置保护密码,可以设置的密码种类有()。A.删除权限密码B.修改权

8、限密码C.添加权限密码D.创建权限密码你的答案:ABCD得分:2分21.(2分)第四代移动通信技术(4G)特点包括()。A.流量价格更高B.流量价格更低C.延迟时间短D.上网速度快你的答案:ABCD得分:2分22.(2分)网络存储设备的存储结构有()。A.存储区域网络B.网络连接存储C.直连式存储D.宽带式存储你的答案:ABCD得分:2分23.(2分)信息安全等级保护的原则是()。A.指导监督,重点保护B.依照标准,自行保护C.同步建设,动态调整D.明确

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。