信息技术与信息安全考试题库

信息技术与信息安全考试题库

ID:28385422

大小:80.88 KB

页数:3页

时间:2018-12-09

信息技术与信息安全考试题库_第1页
信息技术与信息安全考试题库_第2页
信息技术与信息安全考试题库_第3页
资源描述:

《信息技术与信息安全考试题库》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、1•网页恶意代码通常利用(C)来实现植入并进行攻击。A.口令攻击B.U盘工具C.1E浏览器的漏洞D.拒绝服务攻击你的答案:2•下列说法不正确的是(B)。A.后门程序是绕过安全性控制而获取对程序或系统访问权的程序B.后门程序都是黑客留下来的C.后门程序能绕过防火墙D.WindowsUpdate实际上就是一个后门软件你的答案:3•在无线网络的攻击中(A)是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。A.拥塞攻击B.信号T扰C.网络窃听D.篡改攻击4・(2分)证书授权中心(CA)的主要职责是(D)。A.以上答案都不对B.进行用户身份认

2、证C.颁发和管理数字证书D.颁发和管理数字证书以及进行用八身份认证你的答案:6.(2分)GSM是第几代移动通信技术?(C)A.笫一代B.第四代C.第二代D.第三代你的答案:6.(2分)已定级信息系统保护监管责任要求第一级信息系统由(A)依据国家有关管理规范和技术标准进行保护。A.信息系统运营、使用单位B.信息系统使用单位C.国家信息安全监管部门D.信息系统运营单位你的答案:7.(2分)要安全浏览网页,不应该(A)。A.在他人计算机上使用“自动登录”和“记住密码”功能B.禁止使用ActiveX控件和Java脚本A.定期清理浏览器CookiesB.定期清理浏览器缓存和

3、上网历史记录你的答案:6.(2分)恶意代码传播速度最快、最广的途径是(D)。A.安装系统软件吋B.通过U盘复制来传播文件吋C.通过光盘复制来传播文件时D.通过网络來传播文件时9・(2分)关于特洛伊木马程序,下列说法不正确的是(B)。A.特洛伊木马程序能与远程计算机建立连接B.特洛伊木马程序能够通过网络感染用户计算机系统C.特洛伊木马程序能够通过网络控制用户计算机系统D.特洛伊木马程序包含有控制端程序、木马程序和木马配置程序10.(2分)主要的电子邮件协议有(D)。A.IP、TCPB.TCP/IPC.SSL、SETD.SMTP、POP3和IMAP411・(2分)我国

4、卫星导航系统的名字叫(A)。A.北斗B.神州C.天宫D.玉兔12.(2分)全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫(B)oA.SCEB.AWSC.AzureD.GoogleApp13.(2分)在我国,互联网内容提供商(ICP)(C)oA.不需要批准B.要经过资格审查C.要经过国家主管部门批准D.必须是电信运营商14.(2分)以下关于无线网络相对于有线网络的优势不正确的是(D)。A.可扩展性好B.灵活度高C.维护费用低D.安全性更高15・(2分)广义的电子商务是指(B)。A.通过互联网在全球范围内进行的商务贸易活动B.通过电子手段进行的商业事务

5、活动A.通过电子手段进行的支付活动B.通过互联网进行的商品订购活动16.(2分)计算机病毒是(D)。A.一种芯片B.具有远程控制计算机功能的一段程序C.-•种生物病毒D.具有破坏计算机功能或毁坏数据的一组程序代码17.(2分)绿色和平组织的调查报告显示,用Linux系统的企业仅需(D)年更换一次硬件设备。A.5〜7B.4〜6C.7〜9D.6〜818.(2分)黑客主要用社会工程学来(D)。A.进行TCP连接B.进行DDoS攻击C.进行ARP攻击D.获取口令19.(2分)Windows操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般

6、不能对系统配置进行设置和安装程序,这种限制策略被称为“(C)”。A.特权受限原则B.最大特权原则C.最小特权原则D.最高特权原则20.(2分)给Excel文件设置保护密码,可以设置的密码种类有(B)。A.删除权限密码B.修改权限密码C.添加权限密码D.创建权限密码

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。