欢迎来到天天文库
浏览记录
ID:1639288
大小:58.50 KB
页数:5页
时间:2017-11-12
《2014信息技术与信息安全公需科目考试单选题汇总》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、信息技术与信息安全公需科目考试(保留的是正确答案)单选题1.(2分)特别适用于实时和多任务的应用领域的计算机是()。D.嵌入式计算机2.(2分)负责对计算机系统的资源进行管理的核心是()。C.操作系统3.(2分)2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了()4G牌照。C.TD-LTE4.(2分)以下关于盗版软件的说法,错误的是()。A.若出现问题可以找开发商负责赔偿损失5.(2分)涉密信息系统工程监理工作应由()的单位或组织自身力量承担。B.具有涉密工程监理资质的单位6.(2分)以下关于智能建筑的描述,错误的是()。B.随着建筑
2、智能化的广泛开展,我国智能建筑市场已接近饱和。7.(2分)网页恶意代码通常利用()来实现植入并进行攻击。C.IE浏览器的漏洞8.(2分)信息系统在什么阶段要评估风险?()D.信息系统在其生命周期的各阶段都要进行风险评估。9.(2分)下面不能防范电子邮件攻击的是()。D.安装入侵检测工具10.(2分)给ExCel文件设置保护密码,可以设置的密码种类有()。B.修改权限密码11.(2分)覆盖地理范围最大的网络是()。D.国际互联网12.(2分)在信息安全风险中,以下哪个说法是正确的?()A.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些
3、要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。13.(2分)根据国际上对数据备份能力的定义,下面不属于容灾备份类型?()C.系统级容灾备份514.(2分)静止的卫星的最大通信距离可以达到()。A.18000km15.(2分)网络安全协议包括()。A.SSL、TLS、IPSeC、Telnet、SSH、SET等16.(2分)在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标。D.完整17.(2分)要安全浏览网页,不应该()。D.在他人计算机上使用“自动登录”和“记住密码”功能18.(2分
4、)系统攻击不能实现()。A.盗走硬盘19.(2分)我国卫星导航系统的名字叫()。D.北斗20.(2分)计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备()。A.物理层21、网页恶意代码通常利用()来实现植入并进行攻击。C.IE浏览器的漏洞22.(2分)下列说法不正确的是()。B.后门程序都是黑客留下来的23.(2分)在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。A.拥塞攻击24.(2分)证书授权中心(CA)的主要职责是()。D.颁发和管理数字证书以及进行用户身份认证25.(2分)
5、GSM是第几代移动通信技术?()C.第二代26.(2分)已定级信息系统保护监管责任要求第一级信息系统由()依据国家有关管理规范和技术标准进行保护。A.信息系统运营、使用单位27.(2分)要安全浏览网页,不应该()。A.在他人计算机上使用“自动登录”和“记住密码”功能28.(2分)恶意代码传播速度最快、最广的途径是()。D.通过网络来传播文件时529.(2分)关于特洛伊木马程序,下列说法不正确的是()。B.特洛伊木马程序能够通过网络感染用户计算机系统30.(2分)主要的电子邮件协议有()。D.SMTP、POP3和IMAP431.(2分)全球著名云计算典型应用
6、产品及解决方案中,亚马逊云计算服务名称叫()。B.AWS32.(2分)在我国,互联网内容提供商(ICP)()。C.要经过国家主管部门批准33.(2分)以下关于无线网络相对于有线网络的优势不正确的是()。D.安全性更高34.(2分)广义的电子商务是指()。B.通过电子手段进行的商业事务活动35.(2分)计算机病毒是()。D.具有破坏计算机功能或毁坏数据的一组程序代码36.(2分)绿色和平组织的调查报告显示,用Linux系统的企业仅需()年更换一次硬件设备。D.6~837.(2分)黑客主要用社会工程学来()。D.获取口令38.(2分)WinDows操作系统中受
7、限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“()”。C.最小特权原则39.(2分)给ExCel文件设置保护密码,可以设置的密码种类有()。B.修改权限密码40.(2分)信息安全措施可以分为()。C.预防性安全措施和保护性安全措施41.(2分)特别适用于实时和多任务的应用领域的计算机是()。C.嵌入式计算机42.(2分)IP地址是()。A.计算机设备在网络上的地址43.(2分)在下一代互联网中,传输的速度能达到()。A.10MBps到100MBps544.(2分)黑客在攻击中进
8、行端口扫描可以完成()。D.获知目标主机开放了哪些端口服务45.(
此文档下载收益归作者所有