信息技术与信息安全2014广西公需科目考试题库

信息技术与信息安全2014广西公需科目考试题库

ID:11435588

大小:2.93 MB

页数:202页

时间:2018-07-12

信息技术与信息安全2014广西公需科目考试题库_第1页
信息技术与信息安全2014广西公需科目考试题库_第2页
信息技术与信息安全2014广西公需科目考试题库_第3页
信息技术与信息安全2014广西公需科目考试题库_第4页
信息技术与信息安全2014广西公需科目考试题库_第5页
资源描述:

《信息技术与信息安全2014广西公需科目考试题库》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、信息技术与信息安全2014广西公需科目考试题库说明:一、把“2014广西信息技术与信息安全公需科目题库(一)-(九)”,复制到一个“word”文档。二、在“word”的文档中工具栏点击“编辑”打开对话框,找到“查找”。三、在“查找”的对话框中,输入关键词,就可以找到答案了。就是这么简单。单选题一、1.(2分)GSM是第几代移动通信技术?()B.第二代2.(2分)无线局域网的覆盖半径大约是()。A.10m~100m3.(2分)恶意代码传播速度最快、最广的途径是()。C.通过网络来传播文件时4.(2分)以下关于智能建筑的

2、描述,错误的是()。A.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。5.(2分)广义的电子商务是指()。B.通过电子手段进行的商业事务活动6.(2分)证书授权中心(CA)的主要职责是()。C.颁发和管理数字证书以及进行用户身份认证7.(2分)以下关于编程语言描述错误的是()。B.汇编语言适合编写一些对速度和代码长度要求不高的程序。8.(2分)云计算根据服务类型分为()。A.IAAS、PAAS、SAAS9.(2分)统一资源定位符是()。A.互联网上网页和其他资源的地址10.(2分)网站的安全协议是https时

3、,该网站浏览时会进行()处理。B.加密11.(2分)涉密信息系统工程监理工作应由()的单位或组织自身力量承担。D.具有涉密工程监理资质的单位12.(2分)网页恶意代码通常利用()来实现植入并进行攻击。D.IE浏览器的漏洞13.(2分)在网络安全体系构成要素中“恢复”指的是()。B.A和B14.(2分)以下关于盗版软件的说法,错误的是()。B.若出现问题可以找开发商负责赔偿损失15.(2分)WCDMA意思是()。A.宽频码分多址16.(2分)网络安全协议包括()。B.SSL、TLS、IPSec、Telnet、SSH、S

4、ET等17.(2分)在无线网络中,哪种网络一般采用自组网模式?()C.WPAN18.(2分)下列说法不正确的是()。B.后门程序都是黑客留下来的19.(2分)覆盖地理范围最大的网络是()。B.国际互联网20.(2分)下列关于ADSL拨号攻击的说法,正确的是()。A.能获取ADSL设备的系统管理密码二、1.(2分)特别适用于实时和多任务的应用领域的计算机是()。D.嵌入式计算机2.(2分)负责对计算机系统的资源进行管理的核心是()。C.操作系统3.(2分)2013年12月4日国家工信部正式向中国移动、中国联通、中国电信

5、发放了()4G牌照。C.TD-LTE4.(2分)以下关于盗版软件的说法,错误的是()。A.若出现问题可以找开发商负责赔偿损失5.(2分)涉密信息系统工程监理工作应由()的单位或组织自身力量承担。B.具有涉密工程监理资质的单位6.(2分)以下关于智能建筑的描述,错误的是()。B.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。7.(2分)网页恶意代码通常利用()来实现植入并进行攻击。C.IE浏览器的漏洞8.(2分)信息系统在什么阶段要评估风险?()D.信息系统在其生命周期的各阶段都要进行风险评估。9.(2分)下面

6、不能防范电子邮件攻击的是()。D.安装入侵检测工具10.(2分)给Excel文件设置保护密码,可以设置的密码种类有()。B.修改权限密码11.(2分)覆盖地理范围最大的网络是()。D.国际互联网12.(2分)在信息安全风险中,以下哪个说法是正确的?()A.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。13.(2分)根据国际上对数据备份能力的定义,下面不属于容灾备份类型?()C.系统级容灾备份14.(2分)静止的卫星的最大通信距离可以达

7、到()。A.18000km15.(2分)网络安全协议包括()。A.SSL、TLS、IPSec、Telnet、SSH、SET等16.(2分)在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标。D.完整17.(2分)要安全浏览网页,不应该()。D.在他人计算机上使用“自动登录”和“记住密码”功能18.(2分)系统攻击不能实现()。A.盗走硬盘19.(2分)我国卫星导航系统的名字叫()。D.北斗20.(2分)计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪

8、一层共享设备()。A.物理层三、1.(2分)网页恶意代码通常利用()来实现植入并进行攻击。C.IE浏览器的漏洞2.(2分)下列说法不正确的是()。B.后门程序都是黑客留下来的3.(2分)在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。A.拥塞攻击4.(2分)证书授权中心(CA)的主要职责是

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。