2014信息技术与信息安全考试及答案new

2014信息技术与信息安全考试及答案new

ID:19597548

大小:39.50 KB

页数:9页

时间:2018-10-03

2014信息技术与信息安全考试及答案new_第1页
2014信息技术与信息安全考试及答案new_第2页
2014信息技术与信息安全考试及答案new_第3页
2014信息技术与信息安全考试及答案new_第4页
2014信息技术与信息安全考试及答案new_第5页
资源描述:

《2014信息技术与信息安全考试及答案new》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、1.(2分)风险分析阶段的主要工作就是()。A.判断安全事件造成的损失对单位组织的影响B.完成风险的分析和计算C.完成风险的分析D.完成风险的分析和计算,综合安全事件所作用的信息资产价值及脆弱性的严重程度,判断安全事件造成的损失对单位组织的影响,即安全风险你的答案:D得分:2分2.(2分)TCP/IP协议层次结构由()。A.网络接口层、网络层组成B.网络接口层、网络层、传输层组成C.以上答案都不对D.网络接口层、网络层、传输层和应用层组成你的答案:D得分:2分3.(2分)不能有效减少收到垃圾邮件数量的方法是()。A.

2、安装入侵检测工具B.采用垃圾邮件过滤器C.尽量不要在公共场合留下自己的电子邮件地址D.收到垃圾邮件后向有关部门举报你的答案:A得分:2分4.(2分)以下关干操作系统的描述,不正确的是()。A.实时操作系统具有较强的容错能力,其特点是资源的分配和调度时首要考虑效率。B.分布式操作系统是为分布计算系统配置的操作系统,它支持分布系统中各个计算节点协同工作。C.分时操作系统为每个终端用户分时分配计算资源,每个终端用户彼此独立,感觉在独立使用整台计算机。D.操作系统负责对硬件直接监管,对内存、处理器等各种计算资源进行管理。你的

3、答案:A得分:2分5.(2分)国家顶级域名是()。A.netB.comC.cnD.以上答案都不对你的答案:c得分:2分6.(2分)windows操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是()。A.来宾账户B.管理员账户C.Guest账户D.受限账户你的答案:B得分:2分7.(2分)第四代移动通信技术(4G)是()集合体?A.3G与LANB.3G与WLANC.2G与3GD.3G与WAN你的答案:B得分:2分8.(2分)若Word文件设置的是“修改文件时的

4、密码”,那么打开该文档时若不输入密码,就会()。A.不断出现提示框,直到用户输入正确密码为止B.以普通方式打开文档,允许对文档修改C.不能打开文档D.以只读的方式打开文档你的答案:D得分:2分9.(2分)通过为买卖双方提供一个在线交易平台,使卖方可以主动提供商品上网拍卖,而买方可以自行选择商品进行竞价的电子商务模式是()。A.企业与政府(B2G)B.消费者与消费者(C2C)C.企业与消费者(B2C)D.消费者与企业(C2B)你的答案:B得分:2分10.(2分)中国移动使用的3G制式标准是?()A.TD—SCDMAB.

5、CDMAC.FDD—LTED.TDMA你的答案:A得分:2分11.(2分)一颗静止的卫星的可视距离达到全球表面积的()左右。A.30%B.50%C.20%D.40%你的答案:D得分:2分12.(2分)具有大数据量存储管理能力,并与ORACLE数据库高度兼容的国产数据库系统是()。A.达梦数据库系统B.神通数据库系统C.甲骨文数据库系统D.金仓数据库系统你的答案:A得分:2分13.(2分)在因特网(工nternet)和电子商务领域,占据世界主导地位的国家是()。A.日本B.法国C.中国D.美国你的答案:D得分:2分14

6、.(2分)能够畅通公众的利益表达机制,建立政府与公众的良性互动平台的电子政务模式是()。A.政府与政府之间的电子政务〔G2G)B.政府与公众之间的电子政务〔G2C〕C.政府与企业之间的电子政务〔G2B〕D.政府与政府雇员之间的电子政务(G2E)你的答案:B得分:2分15.(2分)大数据中所说的数据量大是指数据达到了()级别?A.MBB.KBC.TBD.PB你的答案:D得分:2分16.(2分)2013年6月17日,在德国莱比锡开幕的2013年国际超级计算机大会上,TO5OO组织发布了第41届全球超级计算机500强排名,

7、以峰值计算速度每秒54.9千万亿次、持续计算速度每秒33.86千万亿次双精度浮点运算的优异成绩拨得头筹,成为全球最快的超级计算机是()。A.天河二号B.银河—ⅢC.CRAY—ⅢD.IBM9000你的答案:A得分:2分17.(2分)《文明上网自律公约》是()2006年4月19日发布的。A.中国网络安全协会B.中国互联网协会C.中国网络协会D.中国互联网安全协会你的答案:B得分:2分18.(2分)在网络安全体系构成要素中“响应”指的是()。A.环境响应和技术响应B.系统响应和网络响应C.一般响应和应急响应D.硬件响应和软

8、件响应你的答案:C得分:2分19.(2分)如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是()。A.文件上传漏洞攻击B.拒绝服务攻击C.SQL注入攻击D.口令破解你的答案:A得分:2分20.(2分)下面关于有写保护功能的U盘说法不正确的是()?A.可以避免公用计算机上的病毒和恶意代码自动存U盘,借助U盘传播B.可以避免病毒或恶意

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。