2014年广西信息技术与信息安全公需科目考试答案新题库(83分)new

2014年广西信息技术与信息安全公需科目考试答案新题库(83分)new

ID:18513935

大小:581.50 KB

页数:8页

时间:2018-09-18

2014年广西信息技术与信息安全公需科目考试答案新题库(83分)new_第1页
2014年广西信息技术与信息安全公需科目考试答案新题库(83分)new_第2页
2014年广西信息技术与信息安全公需科目考试答案新题库(83分)new_第3页
2014年广西信息技术与信息安全公需科目考试答案新题库(83分)new_第4页
2014年广西信息技术与信息安全公需科目考试答案新题库(83分)new_第5页
2014年广西信息技术与信息安全公需科目考试答案新题库(83分)new_第6页
2014年广西信息技术与信息安全公需科目考试答案新题库(83分)new_第7页
2014年广西信息技术与信息安全公需科目考试答案新题库(83分)new_第8页
资源描述:

《2014年广西信息技术与信息安全公需科目考试答案新题库(83分)new》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、1.(2分)蠕虫病毒爆发期是在()。A.2000年B.2003年C.2001年D.2002年你的答案:ABCD得分:2分2.(2分)以下关于操作系统的描述,不正确的是()。A.实时操作系统具有较强的容错能力,其特点是资源的分配和调度时首要考虑效率。B.分时操作系统为每个终端用户分时分配计算资源,每个终端用户彼此独立,感觉在独立使用整台计算机。C.分布式操作系统是为分布计算系统配置的操作系统,它支持分布系统中各个计算节点协同工作。D.操作系统负责对硬件直接监管,对内存、处理器等各种计算资源进行管理。你的答案:ABCD得分:2分3.(2分)数

2、字签名包括()。A.以上答案都不对B.签署过程C.验证过程D.签署和验证两个过程你的答案:ABCD得分:2分4.(2分)以下哪个技术是将WLAN技术与数字无绳电话技术相结合的产物()?A.HomeRF技术B.UWB技术C.蓝牙技术D.ZigBee技术你的答案:ABCD得分:2分5.(2分)下面关于云计算内容描述不正确的是?()A.云计算根据安全标准可分为公有云和私有云两类。B.云计算将大量用网络连接的计算资源统一管理和调度,构成一个计算资源池向用户服务。C.云计算的最大特点是整体呈现、永远可用、动态扩展、按需分配。D.云计算是一种基于互联

3、网的计算方式。你的答案:ABCD得分:2分6.(2分)防范网络监听最有效的方法是()。A.进行漏洞扫描B.采用无线网络传输C.安装防火墙D.对传输的数据信息进行加密你的答案:ABCD得分:2分7.(2分)《文明上网自律公约》是()2006年4月19日发布的。A.中国网络安全协会B.中国网络协会C.中国互联网安全协会D.中国互联网协会你的答案:ABCD得分:0分8.(2分)不能有效减少收到垃圾邮件数量的方法是()。A.采用垃圾邮件过滤器B.收到垃圾邮件后向有关部门举报C.尽量不要在公共场合留下自己的电子邮件地址D.安装入侵检测工具你的答案:

4、ABCD得分:0分9.(2分)大数据中所说的数据量大是指数据达到了()级别?A.TBB.PBC.KBD.MB你的答案:ABCD得分:2分10.(2分)第四代移动通信技术(4G)是()集合体?A.3G与WANB.3G与LANC.3G与WLAND.2G与3G你的答案:ABCD得分:2分11.(2分)针对目前的黑客攻击技术,为了安全起见,系统的口令长度至少为()。A.6B.10C.8D.5你的答案:ABCD得分:0分12.(2分)通过为买卖双方提供一个在线交易平台,使卖方可以主动提供商品上网拍卖,而买方可以自行选择商品进行竞价的电子商务模式是(

5、)。A.企业与政府(B2G)B.消费者与消费者(C2C)C.企业与消费者(B2C)D.消费者与企业(C2B)你的答案:ABCD得分:2分13.(2分)目前国内对信息安全人员的资格认证为()。A.注册信息安全专业人员(简称CISP)B.以上资格都是C.国际注册信息安全专家(简称CISSP)D.国际注册信息系统审计师(简称CISA)你的答案:ABCD得分:2分14.(2分)截止2013年,欧洲的全球卫星导航系统“伽利略(Galileo)”,共发射()颗卫星并计划于2014年正式提供导航服务。A.3B.4C.2D.1你的答案:ABCD得分:2分

6、15.(2分)若Word文件设置的是“修改文件时的密码”,那么打开该文档时若不输入密码,就会()。A.以只读的方式打开文档B.不能打开文档C.不断出现提示框,直到用户输入正确密码为止D.以普通方式打开文档,允许对文档修改你的答案:ABCD得分:2分16.(2分)保密行政管理部门在()的基础上对系统进行审批,对符合要求的涉密信息系统批准其投入使用。A.验收B.评审C.检查D.系统测评你的答案:ABCD得分:2分17.(2分)关于Linux操作系统,下面说法正确的是()?A.有特定的厂商对系统进行维护B.是世界上占市场份额最大的操作系统C.完

7、全开源的,可以根据具体要求对系统进行修改D.系统的安装和使用比Windows系统简单你的答案:ABCD得分:2分18.(2分)风险分析阶段的主要工作就是()。A.判断安全事件造成的损失对单位组织的影响B.完成风险的分析C.完成风险的分析和计算D.完成风险的分析和计算,综合安全事件所作用的信息资产价值及脆弱性的严重程度,判断安全事件造成的损失对单位组织的影响,即安全风险你的答案:ABCD得分:2分19.(2分)非对称加密技术是()。A.加密和解密使用两个不同的密钥,即公开密钥和私有密钥B.加密和解密使用同一种私有密钥C.以上答案都不对D.加

8、密和解密使用同一种公开密钥你的答案:ABCD得分:2分20.(2分)如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是()。A.SQL注入攻击B.文件上传漏洞攻击C.口令破解D.

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。