1、1.网页恶意代码通常利用( C)来实现植入并进行攻击。 A. 口令攻击 B. U盘工具 C. IE浏览器的漏洞 D. 拒绝服务攻击 你的答案: 2.下列说法不正确的是( B)。 A. 后门程序是绕过安全性控制而获取对程序或系统访问权的程序 B. 后门程序都是黑客留下来的 C. 后门程序能绕过防火墙 D. Windows Update实际上就是一个后门软件 你的答案: 3.在无线网络的攻击中(A )是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。 A. 拥塞攻击 B. 信号干扰 C. 网络窃听 D. 篡改攻击
2、4.(2分) 证书授权中心(CA)的主要职责是(D )。 A. 以上答案都不对 B. 进行用户身份认证 C. 颁发和管理数字证书 D. 颁发和管理数字证书以及进行用户身份认证 你的答案: 6.(2分) GSM是第几代移动通信技术?( C) A. 第一代 B. 第四代 C. 第二代 D. 第三代 你的答案: 6.(2分) 已定级信息系统保护监管责任要求第一级信息系统由( A)依据国家有关管理规范和技术标准进行保护。 A. 信息系统运营、使用单位 B. 信息系统使用单位 C. 国家信息安全监管部门 D. 信息系统运营单位 你的答案: 7.(2分)
3、要安全浏览网页,不应该(A )。 A. 在他人计算机上使用“自动登录”和“记住密码”功能 B. 禁止使用ActiveX控件和Java 脚本 C. 定期清理浏览器Cookies D. 定期清理浏览器缓存和上网历史记录 你的答案: 8.(2分) 恶意代码传播速度最快、最广的途径是(D )。 A. 安装系统软件时 B. 通过U盘复制来传播文件时 C. 通过光盘复制来传播文件时 D. 通过网络来传播文件时 9.(2分) 关于特洛伊木马程序,下列说法不正确的是( B)。 A. 特洛伊木马程序能与远程计算机建立连接 B. 特洛伊木马程序能够通过网络感染用户
4、计算机系统 C. 特洛伊木马程序能够通过网络控制用户计算机系统 D. 特洛伊木马程序包含有控制端程序、木马程序和木马配置程序 10.(2分) 主要的电子邮件协议有( D)。 A. IP、TCP B. TCP/IP C. SSL、SET D. SMTP、POP3和IMAP4 11.(2分) 我国卫星导航系统的名字叫(A )。 A. 北斗 B. 神州 C. 天宫 D. 玉兔 12.(2分) 全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫( B)。 A. SCE B. AWS C. Azure D. Google App 13.
5、(2分) 在我国,互联网内容提供商(ICP)( C)。 A. 不需要批准 B. 要经过资格审查 C. 要经过国家主管部门批准 D. 必须是电信运营商 14.(2分) 以下关于无线网络相对于有线网络的优势不正确的是(D )。 A. 可扩展性好 B. 灵活度高 C. 维护费用低 D. 安全性更高 15.(2分) 广义的电子商务是指(B )。 A. 通过互联网在全球范围内进行的商务贸易活动 B. 通过电子手段进行的商业事务活动 C. 通过电子手段进行的支付活动 D. 通过互联网进行的商品订购活动 16.(2分) 计算机病毒是(D )。 A. 一种
6、芯片 B. 具有远程控制计算机功能的一段程序 C. 一种生物病毒 D. 具有破坏计算机功能或毁坏数据的一组程序代码 17.(2分) 绿色和平组织的调查报告显示,用Linux系统的企业仅需( D)年更换一次硬件设备。 A. 5~7 B. 4~6 C. 7~9 D. 6~8 18.(2分) 黑客主要用社会工程学来(D )。 A. 进行TCP连接 B. 进行DDoS攻击 C. 进行ARP攻击 D. 获取口令 19.(2分) Windows 操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装
7、程序,这种限制策略被称为“( C)”。 A. 特权受限原则 B. 最大特权原则 C. 最小特权原则 D. 最高特权原则 20.(2分) 给Excel文件设置保护密码,可以设置的密码种类有(B )。 A. 删除权限密码 B. 修改权限密码 C. 添加权限密码 D. 创建权限密码