2014广西信息技术与信息安全公需科目题库(九)

2014广西信息技术与信息安全公需科目题库(九)

ID:1652922

大小:581.00 KB

页数:9页

时间:2017-11-12

2014广西信息技术与信息安全公需科目题库(九)_第1页
2014广西信息技术与信息安全公需科目题库(九)_第2页
2014广西信息技术与信息安全公需科目题库(九)_第3页
2014广西信息技术与信息安全公需科目题库(九)_第4页
2014广西信息技术与信息安全公需科目题库(九)_第5页
资源描述:

《2014广西信息技术与信息安全公需科目题库(九)》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、2014广西信息技术与信息安全公需科目题库(九)1.(2分) 网页恶意代码通常利用()来实现植入并进行攻击。A. 口令攻击B.U盘工具C.IE浏览器的漏洞D. 拒绝服务攻击你的答案: ABCD 得分: 2分2.(2分) 下列说法不正确的是()。A. 后门程序是绕过安全性控制而获取对程序或系统访问权的程序B. 后门程序都是黑客留下来的C. 后门程序能绕过防火墙D.WindowsUpdate实际上就是一个后门软件你的答案: ABCD 得分: 2分3.(2分) 在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点

2、无法进行正常工作。A. 拥塞攻击B. 信号干扰C. 网络窃听D. 篡改攻击你的答案: ABCD 得分: 2分4.(2分) 证书授权中心(CA)的主要职责是()。A. 以上答案都不对B. 进行用户身份认证C. 颁发和管理数字证书D. 颁发和管理数字证书以及进行用户身份认证你的答案: ABCD 得分: 2分   5.(2分)GSM是第几代移动通信技术?()A. 第一代B. 第四代C. 第二代D. 第三代你的答案: ABCD 得分: 2分6.(2分) 已定级信息系统保护监管责任要求第一级信息系统由()依据国家有关管理规范和技术标准进行保护。A. 

3、信息系统运营、使用单位B. 信息系统使用单位C. 国家信息安全监管部门D. 信息系统运营单位你的答案: ABCD 得分: 2分7.(2分) 要安全浏览网页,不应该()。A. 在他人计算机上使用“自动登录”和“记住密码”功能B. 禁止使用ActiveX控件和Java 脚本C. 定期清理浏览器CookiesD. 定期清理浏览器缓存和上网历史记录你的答案: ABCD 得分: 2分8.(2分) 恶意代码传播速度最快、最广的途径是()。A. 安装系统软件时B. 通过U盘复制来传播文件时C. 通过光盘复制来传播文件时D. 通过网络来传播文件时你的答案:

4、 ABCD 得分: 2分9.(2分) 关于特洛伊木马程序,下列说法不正确的是()。A. 特洛伊木马程序能与远程计算机建立连接B. 特洛伊木马程序能够通过网络感染用户计算机系统C. 特洛伊木马程序能够通过网络控制用户计算机系统D. 特洛伊木马程序包含有控制端程序、木马程序和木马配置程序你的答案: ABCD 得分: 2分10.(2分) 主要的电子邮件协议有()。A.IP、TCPB.TCP/IPC.SSL、SETD.SMTP、POP3和IMAP4你的答案: ABCD 得分: 2分11.(2分) 我国卫星导航系统的名字叫()。A. 北斗B. 神州C

5、. 天宫D. 玉兔你的答案: ABCD 得分: 2分12.(2分) 全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫()。A.SCEB.AWSC.AzureD.GoogleApp你的答案: ABCD 得分: 2分13.(2分) 在我国,互联网内容提供商(ICP)()。A. 不需要批准B. 要经过资格审查C. 要经过国家主管部门批准D. 必须是电信运营商你的答案: ABCD 得分: 2分14.(2分) 以下关于无线网络相对于有线网络的优势不正确的是()。A. 可扩展性好B. 灵活度高C. 维护费用低D. 安全性更高你的答案: A

6、BCD 得分: 2分15.(2分) 广义的电子商务是指()。A. 通过互联网在全球范围内进行的商务贸易活动B. 通过电子手段进行的商业事务活动C. 通过电子手段进行的支付活动D. 通过互联网进行的商品订购活动你的答案: ABCD 得分: 2分16.(2分) 计算机病毒是()。A. 一种芯片B. 具有远程控制计算机功能的一段程序C. 一种生物病毒D. 具有破坏计算机功能或毁坏数据的一组程序代码你的答案: ABCD 得分: 2分17.(2分) 绿色和平组织的调查报告显示,用Linux系统的企业仅需()年更换一次硬件设备。A.5~7B.4~6C.

7、7~9D.6~8你的答案: ABCD 得分: 2分18.(2分) 黑客主要用社会工程学来()。A. 进行TCP连接B. 进行DDoS攻击C. 进行ARP攻击D. 获取口令你的答案: ABCD 得分: 2分19.(2分)Windows 操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“()”。A. 特权受限原则B. 最大特权原则C. 最小特权原则D. 最高特权原则你的答案: ABCD 得分: 2分20.(2分) 给Excel文件设置保护密码,可以设置的密码

8、种类有()。A. 删除权限密码B. 修改权限密码C. 添加权限密码D. 创建权限密码你的答案: ABCD 得分: 2分21.(2分) 第四代移动通信技术(4G)特点包括()。A.

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。