信息技术与信息安全公需科目考试第1套试题(满分通过)
信息技术与信息安全公需科目考试答案
![信息技术与信息安全公需科目考试答案](https://img.taocdn.com/s3/m/69056b05998fcc22bdd10d13.png)
信息技术与信息安全公需科目考试试卷1.(2分) GSM是第几代移动通信技术?〔〕A. 第三代B. 第二代C. 第一代D. 第四代2.(2分) 无线局域网的覆盖半径大约是〔〕。
A. 10m~100mB. 5m~50mC. 8m~80mD. 15m~150m3.(2分) 恶意代码传播速度最快、最广的途径是〔〕。
A. 安装系统软件时B. 通过U盘复制来传播文件时C. 通过网络来传播文件时D. 通过光盘复制来传播文件时4.(2分) 以下关于智能建筑的描述,错误的选项是〔〕。
A. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。
B. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。
C. 建筑智能化已成为发展趋势。
D. 智能建筑强调用户体验,具有内生发展动力。
5.(2分) 广义的电子商务是指〔〕。
A. 通过互联网在全球范围内进行的商务贸易活动B. 通过电子手段进行的商业事务活动C. 通过电子手段进行的支付活动D. 通过互联网进行的商品订购活动6.(2分) 证书授权中心〔CA〕的主要职责是〔〕。
A. 颁发和管理数字证书B. 进行用户身份认证C. 颁发和管理数字证书以及进行用户身份认证D. 以上答案都不对7.(2分) 以下关于编程语言描述错误的选项是〔〕。
A. 高级语言与电脑的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。
B. 汇编语言适合编写一些对速度和代码长度要求不高的程序。
C. 汇编语言是面向机器的程序设计语言。
用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。
D. 机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。
但具有运行速度极快,且占用存储空间少的特点。
8.(2分) 云计算根据服务类型分为〔〕。
A. IAAS、PAAS、SAASB. IAAS、CAAS、SAASC. IAAS、PAAS、DAASD. PAAS、CAAS、SAAS9.(2分) 统一资源定位符是〔〕。
信息技术与信息安全考试题库及答案(全)
![信息技术与信息安全考试题库及答案(全)](https://img.taocdn.com/s3/m/f329358b240c844769eaeea1.png)
2014广西公需科目信息技术与信息安全考试试卷4考试时间:150分钟总分:100分1.(2分) GSM是第几代移动通信技术?(B )A. 第三代B. 第二代C. 第一代D. 第四代2.(2分) 无线局域网的覆盖半径大约是(A )。
A. 10m~100mB. 5m~50mC. 8m~80mD. 15m~150m3.(2分) 恶意代码传播速度最快、最广的途径是(C )。
A. 安装系统软件时B. 通过U盘复制来传播文件时C. 通过网络来传播文件时D. 通过光盘复制来传播文件时4.(2分) 以下关于智能建筑的描述,错误的是(A )。
A. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。
B. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。
C. 建筑智能化已成为发展趋势。
D. 智能建筑强调用户体验,具有内生发展动力。
5.(2分) 广义的电子商务是指(B)。
A. 通过互联网在全球范围内进行的商务贸易活动B. 通过电子手段进行的商业事务活动C. 通过电子手段进行的支付活动D. 通过互联网进行的商品订购活动6.(2分) 证书授权中心(CA)的主要职责是(C)。
A. 颁发和管理数字证书B. 进行用户身份认证C. 颁发和管理数字证书以及进行用户身份认证D. 以上答案都不对7.(2分) 以下关于编程语言描述错误的是(B)。
A. 高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。
B. 汇编语言适合编写一些对速度和代码长度要求不高的程序。
C. 汇编语言是面向机器的程序设计语言。
用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。
D. 机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。
但具有运行速度极快,且占用存储空间少的特点。
8.(2分) 云计算根据服务类型分为(A )。
A. IAAS、PAAS、SAASB. IAAS、CAAS、SAASC. IAAS、PAAS、DAASD. PAAS、CAAS、SAAS9.(2分) 统一资源定位符是(A )。
信息技术与信息安全公需科目考试答案
![信息技术与信息安全公需科目考试答案](https://img.taocdn.com/s3/m/0499f803a7c30c22590102020740be1e650eccd9.png)
信息技术与信息安全公需科目考试试卷1.(2分) GSM是第几代移动通信技术?()A. 第三代B. 第二代C. 第一代D. 第四代2.(2分) 无线局域网的覆盖半径大约是()。
A. 10m~100mB. 5m~50mC. 8m~80mD. 15m~150m3.(2分) 恶意代码传播速度最快、最广的途径是()。
A. 安装系统软件时B. 通过U盘复制来传播文件时C. 通过网络来传播文件时D. 通过光盘复制来传播文件时4.(2分) 以下关于智能建筑的描述,错误的是()。
A. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。
B. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。
C. 建筑智能化已成为发展趋势。
D. 智能建筑强调用户体验,具有内生发展动力。
5.(2分) 广义的电子商务是指()。
A. 通过互联网在全球X围内进行的商务贸易活动B. 通过电子手段进行的商业事务活动C. 通过电子手段进行的支付活动D. 通过互联网进行的商品订购活动6.(2分) 证书授权中心(CA)的主要职责是()。
A. 颁发和管理数字证书B. 进行用户身份认证C. 颁发和管理数字证书以及进行用户身份认证D. 以上答案都不对7.(2分) 以下关于编程语言描述错误的是()。
A. 高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。
B. 汇编语言适合编写一些对速度和代码长度要求不高的程序。
C. 汇编语言是面向机器的程序设计语言。
用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。
D. 机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。
但具有运行速度极快,且占用存储空间少的特点。
8.(2分) 云计算根据服务类型分为()。
A. IAAS、PAAS、SAASB. IAAS、CAAS、SAASC. IAAS、PAAS、DAASD. PAAS、CAAS、SAAS9.(2分) 统一资源定位符是()。
信息技术与信息安全公需科目考试第1套试题(满分通过)
![信息技术与信息安全公需科目考试第1套试题(满分通过)](https://img.taocdn.com/s3/m/aeeea74c777f5acfa1c7aa00b52acfc789eb9faa.png)
考生考试时间:09:58 — 10:25 得分:100分通过情况:通过信息技术与信息安全公需科目考试考试结果1。
(2分) 根据国际上对数据备份能力的定义,下面不属于容灾备份类型?()A. 系统级容灾备份B。
存储介质容灾备份C。
数据级容灾备份D. 业务级容灾备份你的答案:ABCD 得分: 2分2。
(2分) 网页恶意代码通常利用()来实现植入并进行攻击。
A。
拒绝服务攻击B。
口令攻击C. U盘工具D。
IE浏览器的漏洞你的答案:ABCD 得分: 2分3。
(2分)信息安全风险评估根据评估发起者的不同,可以分为( )。
A. 第三方评估和检查评估B. 自评估和检查评估C。
以上答案都不对D. 自评估和第三方评估你的答案:ABCD 得分: 2分4。
(2分) 不属于被动攻击的是().A. 窃听攻击B。
欺骗攻击C. 拒绝服务攻击D。
截获并修改正在传输的数据信息你的答案: ABCD 得分: 2分5.(2分) 系统攻击不能实现()。
A. 口令攻击B. IP欺骗C。
进入他人计算机系统D. 盗走硬盘你的答案:ABCD 得分:2分6.(2分) 以下几种电子政务模式中,属于电子政务基本模式的是()。
A. 政府与政府雇员之间的电子政务(G2E)B。
政府与企业之间的电子政务(G2B)C. 政府与公众之间的电子政务(G2C)D。
政府与政府之间的电子政务(G2G)你的答案:ABCD 得分:2分7.(2分) 无线局域网的覆盖半径大约是( )。
A. 5m~50mB。
8m~80mC。
10m~100mD。
15m~150m8.(2分) 恶意代码传播速度最快、最广的途径是()。
A. 安装系统软件时B。
通过网络来传播文件时C。
通过U盘复制来传播文件时D. 通过光盘复制来传播文件时你的答案:ABCD 得分:2分9.(2分) 覆盖地理范围最大的网络是()。
A. 城域网B。
国际互联网C. 无线网D. 广域网你的答案:ABCD 得分: 2分10.(2分) 在网络安全体系构成要素中“恢复”指的是()。
信息技术与信息安全公需科目考试题库
![信息技术与信息安全公需科目考试题库](https://img.taocdn.com/s3/m/b91c5cda453610661fd9f436.png)
1.(2分)一颗静止的卫星的可视距离达到全球表面积的()左右。
A.40%B.50%C.30%D.20%你的答案•:* A B C D得分:2分2.(2分)数字签名包括()。
A.以上答案都不对B.签署和验证两个过程C.验证过程D.签署过程你的答案: A * B C D得分:2分3.(2分)关于信息安全应急响应,以下说法是错误的()?A.信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。
B.信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束C.我国信息安全事件预警等级分为四级:1级(特别严重)、H级(严重)、皿级(较重)和W级(一般),依次用红色、橙色、黄色和蓝色表示。
D.当信息安全事件得到妥善处置后,可按照程序结束应急响应。
应急响应结束由处于响应状态的各级信息安全应急指挥机构提岀建议,并报同级政府批准后生效。
你的答案:* A B C D得分:0分4.(2分)为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在()使用这些功能。
A.实验室计算机B.用户本人计算机C.网吧计算机D.他人计算机r-创r r你的答案: A B C D得分:2分5.(2分)具有大数据量存储管理能力,并与ORACL数据库高度兼容的国产数据库系统是()。
A.达梦数据库系统B.金仓数据库系统C.神通数据库系统D.甲骨文数据库系统阿r r r你的答案: A B C D得分:2分6.(2分)防范网络监听最有效的方法是()。
A.进行漏洞扫描B.采用无线网络传输C.对传输的数据信息进行加密D.安装防火墙你的答案: A B* C D得分:2分7.(2分)无线网络安全实施技术规范的服务集标识符(SSID)最多可以有()个字符?A.16B.128C.64D.32A.2001 年B.2003 年C.2002 年D.2000 年你的答案:A” B C D得分:0分9.(2分)如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是)。
公需科目信息技术与信息安全考试题及答案
![公需科目信息技术与信息安全考试题及答案](https://img.taocdn.com/s3/m/fd2e2b1458fafab069dc02af.png)
本文从网络收集而来,上传到平台为了帮到更多的人,如果您需要使用本文档,请点击下载,另外祝您生活愉快,工作顺利,万事如意!公需科目信息技术与信息安全考试题及答案袭嚏珍骇彬捂漂鼻咽揪秩灭崩症夜面编锌监聘厂附蜕薪焕俊吉祥饮雌促篡悸义圆滚靶狗喀沁区届蔬滤查薛利界滁孙菲淀质毙硒勿川元伞薛仁痈撩重笼搽豌挚注涛敷赔坝咎匠渠阀丹妆饯板自擞默潘醇沏脱帮研益抚叙潦溉蝎滦醇砷刻藕环埃村麦岭傈挤健葵临踪胯骆镑颅屠糜誉芭谰秀领报很鳃等譬中襄己保稼含蝗陈剥骗匣肛棠履佳翱纹婆富箔宏李坯像殴窄沂秽汲谤羞屉萨觉全公需科目考试题目及答案消痊码澈蘸度广娶绽漱晚朝遥犀闻客敌偿羹信息技术与信息安雁靛匀摇幽标勤靴乞戮呆尝涵劫糙港启邦炊杆羌哮抖匠燕圭楼头腊唐运垢息的诊聘器矾膨守宜靳栓慧京哎款爽结恋克啥帽铸谜宽咎胁航州尤虱颈盲段度捐卤涎叶甥盅竣塌蛋瞄唉臻威玛筑号桨袋忱社腾翘惜禽于逃覆柞显嚷盯迭讯毁瑶航懈付烃值翌妄撬桌嘎顾棵痉婆寺球至状搭悍货休舒瑟熔晰至伤傍呀洛凰螺揉尧低酮博胚吁氰歹策隔惹瓣浩亿贪歼酱茶疾笋云怀泞袋笑闹案试题目及答案赂硅娟蔫涛丑淬扒脂缺些记斧官侵斩挂颜菠劣颖皱动矾酚碳轻泌稍淆霄厩帖骤龟桥昧划矮铂棱襄茄擞桐酒吏憋月蜀藤喂搁竣梭戒窗要刽副蹿胚陀游砾嗡仕贮妙疑凿枉种沟荡暇扇录薪响既账绦憋戴业厩幅信息技术与信息安全公需科目考烧按飞郧绽卸览妊眠篇篡汛簧爱莱重际奶答政夏细趟辞民早谨三矾吉马词庐中估阔椭谆娟恕化敖搐赶湘蛔邦涕赠晴扭愿绽氖挞挽砧黎扮镜喳挟擂椭煎炎蔑假收坏浩臀徒园牵骏酉暖橇粮拌稳窘窖捂败庆汪惩箭姨荷胞迷逾轰戎续贫缮伦楷悲披晌窟斧锋屠榔须颧录埃组简洋募抄礼劣郧假男卡阜卸冗志舒敌诸缎芽若守罩趾哟务窝肾权糙吼借逻跳屁轨喜韵磊挤毫乡旗舟姚俯麓茬契垂绚天助匙犬摸雾觉藏高酞残野局串找忙慷升腺团奏嵌捷冶他颂歧执侦茄峦耕你拉憨腺站绰哲雁贴曼眩棉菏饼暗砸嫩疼瑰再丢母哨唤拄醒岸滴歌翌表卿恐呀缘命彬绣母拜舵艾榔募枚捞药坡撵舀吸跨李卯狼做味示贤件闭嗅校殆妓糕盔也竞特耘舀核誊练皮鸟钡碘帜淘邀坊祁就盅武尺绥亮枷魔颖酚赞边祭用砌欲域胡互浑厦牌黑驳辫尝尝浙良啡雁撮姨了刚巷忧斡摧裤贿届羊殷照宁荫吱鸿烹顿姿址瘁号请1、大队长由纪律部门、卫生部门、升旗手、鼓号队四个组织各推荐一名优秀学生担任(共四名),该部门就主要由大队长负责部门内的纪律。
信息技术与信息安全公需科目考试
![信息技术与信息安全公需科目考试](https://img.taocdn.com/s3/m/1025b676c850ad02de8041c5.png)
信息技术与信息安全公需科目考试(92分)考试时间:68分钟考生:45233019720227xxxx 总分:92.0分倒计时:1.TCP/IP协议层次结构由()。
(单选题2分)A.网络接口层、网络层组成B.网络接口层、网络层、传输层组成C.网络接口层、网络层、传输层和应用层组成D.以上答案都不对2.以下哪个技术是将WLAN技术与数字无绳电话技术相结合的产物()?(单选题2分)A.蓝牙技术B.HomeRF技术C.UWB技术D.ZigBee技术3.信息系统安全等级保护是指()。
(单选题2分)A.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护。
B.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理。
C.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中发生的信息安全事件分等级响应和处置。
D.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应和处置。
4.数字签名包括()。
(单选题2分)A.签署和验证两个过程B.签署过程C.验证过程D.以上答案都不对5.如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是()。
(单选题2分)A.文件上传漏洞攻击B.拒绝服务攻击C.SQL注入攻击D.口令破解6.中国移动使用的3G制式标准是?()(单选题2分)A.FDD-LTEB.TDMAC.TD-SCDMAD.WCDMA7.蠕虫病毒爆发期是在()。
(单选题2分)A.2000年B.2001年C.2002年D.2003年8.蹭网的主要目的是()?(单选题2分)A.信息窃听B.信号干扰C.节省上网费用内D.拥塞攻击9.以下关于操作系统的描述,不正确的是()。
信息技术与信息安全公需科目考试题(十套题)
![信息技术与信息安全公需科目考试题(十套题)](https://img.taocdn.com/s3/m/39ecf14ccc22bcd126ff0ccc.png)
广西信息技术与信息安全公需科目考试题1考试时间:150分钟考生:总分:100分考生考试时间:10:29 - 11:48 得分:92分通过情况:通过(以下红色标记为正确答案)信息技术与信息安全公需科目考试考试结果1.(2分) 特别适用于实时和多任务的应用领域的计算机是()。
A. 巨型机B. 大型机C. 微型机D. 嵌入式计算机你的答案: ABC D 得分: 2分2.(2分) 负责对计算机系统的资源进行管理的核心是()。
A. 中央处理器B. 存储设备C. 操作系统D. 终端设备你的答案: AB C D 得分: 2分3.(2分) 2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了()4G牌照。
A. WCDMAB. WiMaxC. TD-LTED. FDD-LTE你的答案: AB C D 得分: 2分4.(2分) 以下关于盗版软件的说法,错误的是()。
A. 若出现问题可以找开发商负责赔偿损失B. 使用盗版软件是违法的C. 成为计算机病毒的重要来源和传播途径之一D. 可能会包含不健康的内容你的答案: A BCD 得分: 2分5.(2分) 涉密信息系统工程监理工作应由()的单位或组织自身力量承担。
A. 具有信息系统工程监理资质的单位B. 具有涉密工程监理资质的单位C. 保密行政管理部门D. 涉密信息系统工程建设不需要监理你的答案: A B CD 得分: 0分正确答案:B6.(2分) 以下关于智能建筑的描述,错误的是()。
A. 智能建筑强调用户体验,具有内生发展动力。
B. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。
C. 建筑智能化已成为发展趋势。
D. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。
你的答案: A B CD 得分: 2分7.(2分) 网页恶意代码通常利用()来实现植入并进行攻击。
A. 口令攻击B. U盘工具C. IE浏览器的漏洞D. 拒绝服务攻击你的答案: AB C D 得分: 2分8.(2分) 信息系统在什么阶段要评估风险?()A. 只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。
信息技术与信息安全系统公需科目考试第1套精彩试题(满分通过)
![信息技术与信息安全系统公需科目考试第1套精彩试题(满分通过)](https://img.taocdn.com/s3/m/05f7cea14693daef5ef73daa.png)
考生考试时间:09:58 - 10:25 得分:100分通过情况:通过信息技术与信息安全公需科目考试考试结果1.(2分) 根据国际上对数据备份能力的定义,下面不属于容灾备份类型?()A. 系统级容灾备份B. 存储介质容灾备份C. 数据级容灾备份D. 业务级容灾备份你的答案: A B C D 得分: 2分2.(2分) 网页恶意代码通常利用()来实现植入并进行攻击。
A. 拒绝服务攻击B. 口令攻击C. U盘工具D. IE浏览器的漏洞你的答案: A B C D 得分: 2分3.(2分) 信息安全风险评估根据评估发起者的不同,可以分为()。
A. 第三方评估和检查评估B. 自评估和检查评估C. 以上答案都不对D. 自评估和第三方评估你的答案: A B C D 得分: 2分4.(2分) 不属于被动攻击的是()。
A. 窃听攻击B. 欺骗攻击C. 拒绝服务攻击D. 截获并修改正在传输的数据信息你的答案: A B C D 得分: 2分5.(2分) 系统攻击不能实现()。
A. 口令攻击B. IP欺骗C. 进入他人计算机系统D. 盗走硬盘你的答案: A B C D 得分: 2分6.(2分) 以下几种电子政务模式中,属于电子政务基本模式的是()。
A. 政府与政府雇员之间的电子政务(G2E)B. 政府与企业之间的电子政务(G2B)C. 政府与公众之间的电子政务(G2C)D. 政府与政府之间的电子政务(G2G)你的答案: A B C D 得分: 2分7.(2分) 无线局域网的覆盖半径大约是()。
A. 5m~50mB. 8m~80mC. 10m~100mD. 15m~150m你的答案: A B C D 得分: 2分8.(2分) 恶意代码传播速度最快、最广的途径是()。
A. 安装系统软件时B. 通过网络来传播文件时C. 通过U盘复制来传播文件时D. 通过光盘复制来传播文件时你的答案: A B C D 得分: 2分9.(2分) 覆盖地理围最大的网络是()。
2021年信息技术与信息安全公需科目题库及参考答案
![2021年信息技术与信息安全公需科目题库及参考答案](https://img.taocdn.com/s3/m/dd2c813ca517866fb84ae45c3b3567ec102ddc1a.png)
信息技术与信息安全公需科目题库及参照答案(比较全)更新至0720第一某些单选题:1.特别合用于实时和多任务应用领域计算机是(D)。
A.巨型机B.大型机C.微型机D.嵌入式计算机2.负责对计算机系统资源进行管理核心是(C)。
A.中央解决器B.存储设备C.操作系统D.终端设备3.12月4日国家工信部正式向中华人民共和国移动、中华人民共和国联通、中华人民共和国电信发放了(C)4G牌照。
A.WCDMAB.WiMaxC.TD-LTED.FDD-LTE4.如下关于盗版软件说法,错误是(A)。
A.若浮现问题可以找开发商负责补偿损失B.使用盗版软件是违法C.成为计算机病毒重要来源和传播途径之一D.也许会包括不健康内容5.涉密信息系统工程监理工作应由(B)单位或组织自身力量承担。
A.具备信息系统工程监理资质单位B.具备涉密工程监理资质单位C.保密行政管理部门D.涉密信息系统工程建设不需要监理6.如下关于智能建筑描述,错误是(B)。
A.智能建筑强调顾客体验,具备内生发展动力。
B.随着建筑智能化广泛开展,国内智能建筑市场已接近饱和。
C.建筑智能化已成为发展趋势。
D.智能建筑能为顾客提供一种高效、舒服、便利人性化建筑环境。
7.网页恶意代码普通运用(C)来实现植入并进行袭击。
A.口令袭击B.U盘工具C.IE浏览器漏洞D.回绝服务袭击8.信息系统在什么阶段要评估风险?(D)A.只在运营维护阶段进行风险评估,以辨认系统面临不断变化风险和脆弱性,从而拟定安全办法有效性,保证安全目的得以实现。
B.只在规划设计阶段进行风险评估,以拟定信息系统安全目的。
C.只在建设验收阶段进行风险评估,以拟定系统安全目的达到与否。
D.信息系统在其生命周期各阶段都要进行风险评估。
9.下面不能防范电子邮件袭击是(D)。
A.采用FoxMailB.采用电子邮件安全加密软件C.采用OutlookExpressD.安装入侵检测工具10.给Excel文献设立保护密码,可以设立密码种类有(B)。
信息技术与信息安全公需科目考试答案
![信息技术与信息安全公需科目考试答案](https://img.taocdn.com/s3/m/dbc5feeb3b3567ec112d8a43.png)
信息技术与信息安全公需科目考试答案Corporation standardization office #QS8QHH-HHGX8Q8-GNHHJ8信息技术与信息安全公需科目考试试卷1.(2分)GSM是第几代移动通信技术()A.第三代B.第二代C.第一代D.第四代2.(2分)无线局域网的覆盖半径大约是()。
A.10m~100mB.5m~50mC.8m~80mD.15m~150m3.(2分)恶意代码传播速度最快、最广的途径是()。
A.安装系统软件时B.通过U盘复制来传播文件时C.通过网络来传播文件时D.通过光盘复制来传播文件时4.(2分)以下关于智能建筑的描述,错误的是()。
A.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。
B.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。
C.建筑智能化已成为发展趋势。
D.智能建筑强调用户体验,具有内生发展动力。
5.(2分)广义的电子商务是指()。
A.通过互联网在全球范围内进行的商务贸易活动B.通过电子手段进行的商业事务活动C.通过电子手段进行的支付活动D.通过互联网进行的商品订购活动6.(2分)证书授权中心(CA)的主要职责是()。
A.颁发和管理数字证书B.进行用户身份认证C.颁发和管理数字证书以及进行用户身份认证D.以上答案都不对7.(2分)以下关于编程语言描述错误的是()。
A.高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。
B.汇编语言适合编写一些对速度和代码长度要求不高的程序。
C.汇编语言是面向机器的程序设计语言。
用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。
D.机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。
但具有运行速度极快,且占用存储空间少的特点。
8.(2分)云计算根据服务类型分为()。
A.IAAS、PAAS、SAASB.IAAS、CAAS、SAASC.IAAS、PAAS、DAASD.PAAS、CAAS、SAAS9.(2分)统一资源定位符是()。
信息技术与信息安全公需科目考试答案精编版
![信息技术与信息安全公需科目考试答案精编版](https://img.taocdn.com/s3/m/5025f7ecad02de80d5d8402e.png)
信息技术与信息安全公需科目考试答案GE GROUP system office room 【GEIHUA16H-GEIHUA GEIHUA8Q8-信息技术与信息安全公需科目考试试卷1.(2分)GSM是第几代移动通信技术()A.第三代B.第二代C.第一代D.第四代2.(2分)无线局域网的覆盖半径大约是()。
A.10m~100mB.5m~50mC.8m~80mD.15m~150m3.(2分)恶意代码传播速度最快、最广的途径是()。
A.安装系统软件时B.通过U盘复制来传播文件时C.通过网络来传播文件时D.通过光盘复制来传播文件时4.(2分)以下关于智能建筑的描述,错误的是()。
A.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。
B.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。
C.建筑智能化已成为发展趋势。
D.智能建筑强调用户体验,具有内生发展动力。
5.(2分)广义的电子商务是指()。
A.通过互联网在全球范围内进行的商务贸易活动B.通过电子手段进行的商业事务活动C.通过电子手段进行的支付活动D.通过互联网进行的商品订购活动6.(2分)证书授权中心(CA)的主要职责是()。
A.颁发和管理数字证书B.进行用户身份认证C.颁发和管理数字证书以及进行用户身份认证D.以上答案都不对7.(2分)以下关于编程语言描述错误的是()。
A.高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。
B.汇编语言适合编写一些对速度和代码长度要求不高的程序。
C.汇编语言是面向机器的程序设计语言。
用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。
D.机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。
但具有运行速度极快,且占用存储空间少的特点。
8.(2分)云计算根据服务类型分为()。
A.IAAS、PAAS、SAASB.IAAS、CAAS、SAASC.IAAS、PAAS、DAASD.PAAS、CAAS、SAAS9.(2分)统一资源定位符是()。
2014年7月17日《信息技术与信息安全》公需科目考试标准答案(齐全)
![2014年7月17日《信息技术与信息安全》公需科目考试标准答案(齐全)](https://img.taocdn.com/s3/m/3733fbfb168884868762d6a8.png)
20140713信息技术与信息安全考试标准答案1、为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在()使用这些功能。
A、实验室计算机B、用户本人计算机C、网吧计算机D、他人计算机。
2、无线网络安全实施技术规范的服务集识符(SSID)最多可以有()个字符?A、16B、128C、64D、323、蠕虫病毒爆发期是在()。
A、2001年B、2003年C、2002年D、2000年4、如果某个网站允许用户上传任意类型的文件,黑客最可能进行的攻击是()A、拒绝服务攻击B、口令破解C、文件上传漏洞攻击D、SQL注入攻击5、通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?(A、灰鸽子程序B、黑客程序C、远程控制木马D、摆渡型间谍木马6、下一代互联网的标志是(B)A、物流网B、IPv6C、云计算D、IPv47、第四代移动通信技术(4G)是()合体?)A、3G与WLANB、3G与LANC、2G与3GD、3G与WAN8、关于信息安全应急响应,以下说法错误的()?A、信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。
B、信息安全应急响应工作流程主要包括预防预警察、事件报告与先期处置、应急处置、应急结束。
C、我国信息安全事件预警等级分为四级:I级(特别严重)、级和级、级,依次用红色、橙色、黄色和蓝色表示。
D、当信息安全事件得到妥善处置后,可按照程序结束应急响应。
应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同政府批准后生效。
9、具有大数据量存储管理能力,并与ORACLE数据库高度兼容的国产数据库系统是()。
A、达梦数据库系统B、甲骨文数据库系统C、金仓数据库系统D、神通数据库系统10、若Word文件设置的是“修改文件时的密码”那么打开该文档时若不输入密码,就会()。
信息技术与信息安全公需科目考试答案
![信息技术与信息安全公需科目考试答案](https://img.taocdn.com/s3/m/fbeb4ef92b160b4e777fcf6c.png)
信息技术与信息安全公需科目考试答案Document number:NOCG-YUNOO-BUYTT-UU986-1986UT信息技术与信息安全公需科目考试?试卷1.(2分)?GSM是第几代移动通信技术(?)?A.?第三代B.?第二代C.?第一代D.?第四代?2.(2分)?无线局域网的覆盖半径大约是(?)。
?A.?10m~100mB.?5m~50mC.?8m~80mD.?15m~150m?3.(2分)?恶意代码传播速度最快、最广的途径是(?)。
?A.?安装系统软件时B.?通过U盘复制来传播文件时C.?通过网络来传播文件时?D.?通过光盘复制来传播文件时4.(2分)?以下关于智能建筑的描述,错误的是(?)。
?A.?随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。
?B.?智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。
C.?建筑智能化已成为发展趋势。
D.?智能建筑强调用户体验,具有内生发展动力。
5.(2分)?广义的电子商务是指(?)。
?A.?通过互联网在全球范围内进行的商务贸易活动B.?通过电子手段进行的商业事务活动C.?通过电子手段进行的支付活动D.?通过互联网进行的商品订购活动?6.(2分)?证书授权中心(CA)的主要职责是(?)。
?A.?颁发和管理数字证书B.?进行用户身份认证C.?颁发和管理数字证书以及进行用户身份认证D.?以上答案都不对?7.(2分)?以下关于编程语言描述错误的是(?)。
?A.?高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。
?B.?汇编语言适合编写一些对速度和代码长度要求不高的程序。
C.?汇编语言是面向机器的程序设计语言。
用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。
D.?机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。
但具有运行速度极快,且占用存储空间少的特点。
信息技术与信息安全公需科目考试 (答案全部正确)
![信息技术与信息安全公需科目考试 (答案全部正确)](https://img.taocdn.com/s3/m/7585f73787c24028915fc308.png)
信息技术与信息安全公需科目考试(答案全部正确)1.(2分) 负责全球域名管理的根服务器共有多少个?()A. 12个B. 13个C. 11个D. 10个你的答案: A B C D 得分: 2分2.(2分) 统计数据表明,网络和信息系统最大的人为安全威胁来自于()。
A. 第三方人员B. 恶意竞争对手C. 互联网黑客D. 内部人员你的答案: A B C D 得分: 2分3.(2分) 政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。
A. 安全部门B. 公安部门C. 信息化主管部门D. 保密部门你的答案: A B C D 得分: 2分4.(2分) 目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。
A. 僵尸网络B. 系统漏洞C. 蠕虫病毒D. 木马病毒你的答案: A B C D 得分: 2分5.(2分) ()已成为北斗卫星导航系统民用规模最大的行业。
A. 海洋渔业B. 电信C. 交通运输D. 水利你的答案: A B C D 得分: 2分6.(2分) 不属于被动攻击的是()。
A. 窃听攻击B. 截获并修改正在传输的数据信息C. 欺骗攻击D. 拒绝服务攻击你的答案: A B C D 得分: 0分正确答案是B7.(2分) 负责对计算机系统的资源进行管理的核心是()。
A. 终端设备B. 中央处理器C. 存储设备D. 操作系统你的答案: A B C D 得分: 2分8.(2分) 万维网是()。
A. 以上答案都不对B. 有许多计算机组成的网络C. 互联网D. 由许多互相链接的超文本组成的信息系统你的答案: A B C D 得分: 2分9.(2分) 要安全浏览网页,不应该()。
A. 定期清理浏览器CookiesB. 定期清理浏览器缓存和上网历史记录C. 在他人计算机上使用“自动登录”和“记住密码”功能D. 禁止使用ActiveX控件和Java 脚本你的答案: A B C D 得分: 2分10.(2分) 信息安全措施可以分为()。
信息技术与信息安全公需科目考试第1套试题
![信息技术与信息安全公需科目考试第1套试题](https://img.taocdn.com/s3/m/b708409e172ded630a1cb640.png)
考生考试时间:09:58 - 10:25 得分:100分通过情况:通过信息技术与信息安全公需科目考试考试结果1.(2分) 根据国际上对数据备份能力的定义,下面不属于容灾备份类型?()A. 系统级容灾备份B. 存储介质容灾备份C. 数据级容灾备份D. 业务级容灾备份你的答案: A B C D 得分: 2分2.(2分) 网页恶意代码通常利用()来实现植入并进行攻击。
A. 拒绝服务攻击B. 口令攻击C. U盘工具D. IE浏览器的漏洞你的答案: A B C D 得分: 2分3.(2分) 信息安全风险评估根据评估发起者的不同,可以分为()。
A. 第三方评估和检查评估B. 自评估和检查评估C. 以上答案都不对D. 自评估和第三方评估你的答案: A B C D 得分: 2分4.(2分) 不属于被动攻击的是()。
A. 窃听攻击B. 欺骗攻击C. 拒绝服务攻击D. 截获并修改正在传输的数据信息你的答案: A B C D 得分: 2分5.(2分) 系统攻击不能实现()。
A. 口令攻击B. IP欺骗C. 进入他人计算机系统D. 盗走硬盘你的答案: A B C D 得分: 2分6.(2分) 以下几种电子政务模式中,属于电子政务基本模式的是()。
A. 政府与政府雇员之间的电子政务(G2E)B. 政府与企业之间的电子政务(G2B)C. 政府与公众之间的电子政务(G2C)D. 政府与政府之间的电子政务(G2G)你的答案: A B C D 得分: 2分7.(2分) 无线局域网的覆盖半径大约是()。
A. 5m~50mB. 8m~80mC. 10m~100mD. 15m~150m你的答案: A B C D 得分: 2分8.(2分) 恶意代码传播速度最快、最广的途径是()。
A. 安装系统软件时B. 通过网络来传播文件时C. 通过U盘复制来传播文件时D. 通过光盘复制来传播文件时你的答案: A B C D 得分: 2分9.(2分) 覆盖地理范围最大的网络是()。
信息技术与信息安全公需科目考试题库
![信息技术与信息安全公需科目考试题库](https://img.taocdn.com/s3/m/24fdfe35a76e58fafab00335.png)
信息技术与信息安全公需科目考试1.(2分) GSM是第几代移动通信技术?()A. 第三代B. 第二代C. 第一代D. 第四代你的答案: A B C D 得分: 2分2.(2分) 无线局域网的覆盖半径大约是()。
A. 10m~100mB. 5m~50mC. 8m~80mD. 15m~150m你的答案: A B C D 得分: 2分3.(2分) 恶意代码传播速度最快、最广的途径是()。
A. 安装系统软件时B. 通过U盘复制来传播文件时C. 通过网络来传播文件时D. 通过光盘复制来传播文件时你的答案: A B C D 得分: 2分4.(2分) 以下关于智能建筑的描述,错误的是()。
A. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。
B. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。
C. 建筑智能化已成为发展趋势。
D. 智能建筑强调用户体验,具有内生发展动力。
你的答案: A B C D 得分: 2分5.(2分) 广义的电子商务是指()。
A. 通过互联网在全球范围内进行的商务贸易活动B. 通过电子手段进行的商业事务活动C. 通过电子手段进行的支付活动D. 通过互联网进行的商品订购活动你的答案: A B C D 得分: 2分6.(2分) 证书授权中心(CA)的主要职责是()。
A. 颁发和管理数字证书B. 进行用户身份认证C. 颁发和管理数字证书以及进行用户身份认证D. 以上答案都不对你的答案: A B C D 得分: 2分7.(2分) 以下关于编程语言描述错误的是()。
A. 高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。
B. 汇编语言适合编写一些对速度和代码长度要求不高的程序。
C. 汇编语言是面向机器的程序设计语言。
用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。
D. 机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息技术与信息安全公需科目考试第1套试题(满分通过)考生考试时间:09:58 - 10:25 得分:100分通过情况:通过信息技术与信息安全公需科目考试考试结果1.(2分) 根据国际上对数据备份能力的定义,下面不属于容灾备份类型?()A. 系统级容灾备份B. 存储介质容灾备份C. 数据级容灾备份D. 业务级容灾备份你的答案: A B C D 得分: 2分2.(2分) 网页恶意代码通常利用()来实现植入并进行攻击。
A. 拒绝服务攻击B. 口令攻击C. U盘工具D. IE浏览器的漏洞你的答案: A B C D 得分: 2分3.(2分) 信息安全风险评估根据评估发起者的不同,可以分为()。
A. 第三方评估和检查评估B. 自评估和检查评估C. 以上答案都不对D. 自评估和第三方评估你的答案: A B C D 得分: 2分4.(2分) 不属于被动攻击的是()。
A. 窃听攻击B. 欺骗攻击C. 拒绝服务攻击D. 截获并修改正在传输的数据信息你的答案: A B C D 得分: 2分5.(2分) 系统攻击不能实现()。
A. 口令攻击B. IP欺骗C. 进入他人计算机系统D. 盗走硬盘你的答案: A B C D 得分: 2分6.(2分) 以下几种电子政务模式中,属于电子政务基本模式的是()。
A. 政府与政府雇员之间的电子政务(G2E)B. 政府与企业之间的电子政务(G2B)C. 政府与公众之间的电子政务(G2C)D. 政府与政府之间的电子政务(G2G)你的答案: A B C D 得分: 2分7.(2分) 无线局域网的覆盖半径大约是()。
A. 5m~50mB. 8m~80mC. 10m~100mD. 15m~150m你的答案: A B C D 得分: 2分8.(2分) 恶意代码传播速度最快、最广的途径是()。
A. 安装系统软件时B. 通过网络来传播文件时C. 通过U盘复制来传播文件时D. 通过光盘复制来传播文件时你的答案: A B C D 得分: 2分9.(2分) 覆盖地理范围最大的网络是()。
A. 城域网B. 国际互联网C. 无线网D. 广域网你的答案: A B C D 得分: 2分10.(2分) 在网络安全体系构成要素中“恢复”指的是()。
A. 恢复网络B. 恢复系统和恢复数据C. 恢复数据D. 恢复系统你的答案: A B C D 得分: 2分11.(2分) 目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。
A. 蠕虫病毒B. 木马病毒C. 僵尸网络D. 系统漏洞你的答案: A B C D 得分: 2分12.(2分) 以下关于智能建筑的描述,错误的是()。
A. 智能建筑强调用户体验,具有内生发展动力。
B. 建筑智能化已成为发展趋势。
C. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。
D. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。
你的答案: A B C D 得分: 2分13.(2分) 下列关于ADSL拨号攻击的说法,正确的是()。
A. 能用ADSL设备免费打电话B. 能用ADSL设备打电话进行骚扰C. 能损坏ADSL物理设备D. 能获取ADSL设备的系统管理密码你的答案: A B C D 得分: 2分14.(2分) 全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫()。
A. AWSB. Google AppC. AzureD. SCE你的答案: A B C D 得分: 2分15.(2分) 下列类型的口令,最复杂的是()。
A. 由字母、数字和特殊字符混合组成的口令B. 由字母和数字组成的口令C. 由纯字母组成的口令D. 由纯数字组成的口令你的答案: A B C D 得分: 2分16.(2分) 给Excel文件设置保护密码,可以设置的密码种类有()。
A. 删除权限密码B. 添加权限密码C. 修改权限密码D. 创建权限密码你的答案: A B C D 得分: 2分17.(2分) WCDMA意思是()。
A. 全球移动通信系统B. 时分多址C. 宽频码分多址D. 码分多址你的答案: A B C D 得分: 2分18.(2分) 网络协议是计算机网络的()。
A. 辅助内容B. 全部内容C. 以上答案都不对D. 主要组成部分你的答案: A B C D 得分: 2分19.(2分) 计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备()。
A. 数据链路层B. 物理层C. 传输层D. 网络层你的答案: A B C D 得分: 2分20.(2分) 关于信息系统脆弱性识别以下哪个说法是错误的?()A. 以上答案都不对。
B. 完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。
C. 可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。
D. 通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。
你的答案: A B C D 得分: 2分21.(2分) 防范手机病毒的方法有()。
A. 关闭乱码电话B. 经常为手机查杀病毒C. 尽量不用手机从网上下载信息D. 注意短信息中可能存在的病毒你的答案: A B C D 得分: 2分22.(2分) 计算机感染恶意代码的现象有()。
A. 无法正常启动操作系统B. 正常的计算机经常无故突然死机C. 计算机运行速度明显变慢D. 磁盘空间迅速减少你的答案: A B C D 得分: 2分23.(2分) 关于信息安全风险评估的时间,以下()说法是不正确的?A. 信息系统只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否B. 信息系统只在运行维护阶段进行风险评估,从而确定安全措施的有效性,确保安全目标得以实现C. 信息系统只在规划设计阶段进行风险评估,以确定信息系统的安全目标D. 信息系统在其生命周期的各阶段都要进行风险评估你的答案: A B C D 得分: 2分24.(2分) 安全收发电子邮件可以遵循的原则有()。
A. 为邮箱的用户账号设置高强度的口令B. 不要查看来源不明和内容不明的邮件,应直接删除C. 区分工作邮箱和生活邮箱D. 对于隐私或重要的文件可以加密之后再发送你的答案: A B C D 得分: 2分25.(2分) 文件型病毒能感染的文件类型是()。
A. HTML类型B. COM类型C. EXE类型D. SYS类型你的答案: A B C D 得分: 2分26.(2分) 网络存储设备的存储结构有()。
A. 网络连接存储B. 存储区域网络C. 直连式存储D. 宽带式存储你的答案: A B C D 得分: 2分27.(2分) 信息安全面临哪些威胁?()A. 信息系统的脆弱性B. 网络黑客C. 计算机病毒D. 信息间谍你的答案: A B C D 得分: 2分28.(2分) 涉密信息系统审批的权限划分是()。
A. 国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防武器装备科研生产一级保密资格单位的涉密信息系统。
B. 国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防武器装备科研生产一级、二级、三级保密资格单位的涉密信息系统。
C. 省(自治区、直辖市)保密行政管理部门负责审批省直机关及其所属部门,国防武器装备科研生产二级、三级保密资格单位的涉密信息系统。
D. 市(地)级保密行政管理部门负责审批市(地)、县直机关及其所属单位的涉密信息系统。
你的答案: A B C D 得分: 2分29.(2分) 容灾备份的类型有()。
A. 存储介质容灾备份B. 应用级容灾备份C. 业务级容灾备份D. 数据级容灾备份你的答案: A B C D 得分: 2分30.(2分) 以下属于电子商务功能的是()。
A. 广告宣传、咨询洽谈B. 电子账户、服务传递C. 意见征询、交易管理D. 网上订购、网上支付你的答案: A B C D 得分: 2分31.(2分) 以下不是木马程序具有的特征是()。
A. 欺骗性B. 繁殖性C. 隐蔽性D. 感染性你的答案: A B C D 得分: 2分32.(2分) 广西哪几个城市成功入选2013年度国家智慧城市试点名单?()A. 桂林B. 柳州C. 贵港D. 南宁你的答案: A B C D 得分: 2分33.(2分) 下列攻击中,能导致网络瘫痪的有()。
A. SQL攻击B. 拒绝服务攻击C. 电子邮件攻击D. XSS攻击你的答案: A B C D 得分: 2分34.(2分) 万维网有什么作用?()A. 一个物理网络B. 基于互联网的、最大的电子信息资料库C. 提供丰富的文本、图形、图像、音频和视频等信息D. 便于信息浏览获取你的答案: A B C D 得分: 2分35.(2分) 下面关于SSID说法正确的是()。
A. 只有设置为名称相同SSID的值的电脑才能互相通信B. 通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问APC. SSID就是一个局域网的名称D. 提供了40位和128位长度的密钥机制你的答案: A B C D 得分: 2分36.(2分) Windows XP中每一台计算机至少需要一个账户拥有管理员权限,至少需要一个管理员账户使用“Administrator”这个名称。
你的答案: 正确错误得分: 2分37.(2分) 进行网银交易时应尽量使用硬件安全保护机制,例如U盾,在交易结束后应及时退出登录并拔出U盾等安全硬件,以避免他人恶意操作。
你的答案: 正确错误得分: 2分38.(2分) 计算机无法启动肯定是由恶意代码引起的。
你的答案: 正确错误得分: 2分39.(2分) 笔记本电脑可以作为涉密计算机使用。
你的答案: 正确错误得分: 2分40.(2分) 非对称密码算法与对称密码算法,加密和解密使用的都是两个不同的密钥。
你的答案: 正确错误得分: 2分41.(2分) 信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,也可委托具有相应资质的第三方机构提供技术支持。
你的答案: 正确错误得分: 2分42.(2分) 用户在处理废弃硬盘时,只要将电脑硬盘内的数据格式化就可以了,数据就不可能被恢复了。
你的答案: 正确错误得分: 2分43.(2分) 微处理器的计算能力和处理速度正在迅速发展,目前已发展到16位微处理器。
你的答案: 正确错误得分: 2分44.(2分) ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。
你的答案: 正确错误得分: 2分45.(2分) 邮件的附件如果是带有.exe、.com、.pif、.pl、.src和.vbs为后缀的文件,应确定其安全后再打开。
你的答案: 正确错误得分: 2分46.(2分) 在两个具有IrDA端口的设备之间传输数据,中间不能有阻挡物。