下载此文档

信息技术和信息安全2014广西公需科目考试试题.doc


文档分类:资格/认证考试 | 页数:约10页 举报非法文档有奖
1/10
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/10 下载此文档
文档列表 文档介绍
考试时间: 150分钟考生: 总分:100分
考生考试时间: 17:37 - 18:31 得分:94分通过情况:通过
1.(2分) 网页恶意代码通常利用(IE浏览器的漏洞)来实现植入并进行攻击。
2.(2分) 下列说法不正确的是(***程序都是黑客留下来的)。
3.(2分) 在无线网络的攻击中(拥塞攻击)是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。
4.(2分) 证书授权中心(CA)的主要职责是(颁发和管理数字证书以及进行用户身份认证)。
5.(2分) GSM是第几代移动通信技术?(第二代)
6.(2分) 已定级信息系统保护监管责任要求第一级信息系统由(信息系统运营、使用单位)依据国家有关管理规范和技术标准进行保护。
7.(2分) 要安全浏览网页,不应该(在他人计算机上使用“自动登录”和“记住密码”功能)。
8.(2分) 恶意代码传播速度最快、最广的途径是(通过网络来传播文件时)。
9.(2分) 关于特洛伊木马程序,下列说法不正确的是(特洛伊木马程序能够通过网络感染用户计算机系统)。
10.(2分) 主要的电子邮件协议有(SMTP、POP3和IMAP4)。
12.(2分) 全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫(B. AWS)。
13.(2分) 在我国,互联网内容提供商(ICP)(C. 要经过国家主管部门批准)。
(D. 安全性更高)
15.(2分) 广义的电子商务是指(通过电子手段进行的商业事务活动)。
16.(2分) 计算机病毒是(具有破坏计算机功能或毁坏数据的一组程序代码)。
17.(2分) 绿色和平组织的调查报告显示,用Linux系统的企业仅需(6~8)年更换一次硬件设备。
18.(2分) 黑客主要用社会工程学来(D. 获取口令)。
19.(2分) Windows 操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“(C. 最小特权原则)”。
20.(2分) 给Excel文件设置保护密码,可以设置的密码种类有(修改权限密码)。
1.(2分) 要安全浏览网页,不应该(在他人计算机上使用“自动登录”和“记住密码”功能)。
(B. 把秘密信息隐藏在大量信息中不让对手发觉的一种技术)。
3.(2分) 政府系统信息安全检查由(D. 信息化主管部门)牵头组织对政府信息系统开展的联合检查。
4.(2分) IP地址是(A. 计算机设备在网络上的地址)。
5.(2分) 涉密信息系统工程监理工作应由(具有涉密工程监理资质的单位)的单位或组织自身力量承担。
6.(2分) 不属于被动攻击的是(截获并修改正在传输的数据信息)。
7.(2分) WCDMA意思是(C. 宽频码分多址)。
8.(2分) 目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是(A. 木马病毒)。
9.(2分) 在下一代互联网中,传输的速度能达到(C. 10Mbps到100Mbps)。
10.(2分) 以下哪个不是风险分析的主要内容?( )
A. 根据威胁的属性判断安全事件发生的可能性。
11.(2分)

信息技术和信息安全2014广西公需科目考试试题 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数10
  • 收藏数0 收藏
  • 顶次数0
  • 上传人164922429
  • 文件大小0 KB
  • 时间2015-05-30