2014广西信息技术与信息安全公需科目题库 多项

2018-12-12 22:35

21.(2分) 下面哪些是卫星通信的优势?( ) A. 通信距离远 B. 传输容量大 C. 造价成本低 D. 灵活度高 你的答案:

A

B

C

D 得分: 2分

22.(2分) 下面关于有写保护功能的U盘说法正确的是( )。 A. 上面一般有一个可以拔动的键,来选择是否启用写保护功能

B. 写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘 C. 可以避免病毒或恶意代码删除U盘上的文件

D. 可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播 你的答案:

A

B

C

D 得分: 2分

23.(2分) 信息安全主要包括哪些内容?( ) A. 系统可靠性和信息保障

B. 计算机安全和数据(信息)安全 C. 物理(实体)安全和通信保密 D. 运行安全和系统安全 你的答案:

A

B

C

D 得分: 2分

24.(2分) 要安全进行网络交易,应该( )。 A. 使用安全支付方式,并及时升级网银安全控件 B. 不在公用计算机上进行网银交易

C. 定期查看交易记录, 如发现有交易异常状况,应及时联系相关部门 D. 应选择信誉高的大型网购系统 你的答案:

A

B

C

D 得分: 2分

25.(2分) 网络钓鱼常用的手段是( )。 A. 利用假冒网上银行、网上证券网站 B. 利用虚假的电子商务网站 C. 利用垃圾邮件 D. 利用社会工程学 你的答案:

A

B

C

D 得分: 2分

26.(2分) IP地址主要用于什么设备?( )

A. 网络设备

B. 网络上的服务器 C. 移动硬盘 D. 上网的计算机 你的答案:

A

B

C

D 得分: 2分

27.(2分) 涉密信息系统审批的权限划分是( )。

A. 国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防武器装备科研生产一级保密资格单位的涉密信息系统。

B. 省(自治区、直辖市)保密行政管理部门负责审批省直机关及其所属部门,国防武器装备科研生产二级、三级保密资格单位的涉密信息系统。

C. 市(地)级保密行政管理部门负责审批市(地)、县直机关及其所属单位的涉密信息系统。

D. 国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防武器装备科研生产一级、二级、三级保密资格单位的涉密信息系统。 你的答案:

A

B

C

D 得分: 2分

28.(2分) 防范内部人员恶意破坏的做法有( )。 A. 严格访问控制 B. 完善的管理措施 C. 有效的内部审计 D. 适度的安全防护措施 你的答案:

A

B

C

D 得分: 2分

29.(2分) 信息安全的重要性体现在哪些方面?( ) A. 信息安全关系到国家安全和利益 B. 信息安全已成为国家综合国力体现 C. 信息安全是社会可持续发展的保障 D. 信息安全已上升为国家的核心问题 你的答案:

A

B

C

D 得分: 2分

30.(2分) 下面关于SSID说法正确的是( )。 A. 提供了40位和128位长度的密钥机制 B. SSID就是一个局域网的名称

C. 通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP

D. 只有设置为名称相同SSID的值的电脑才能互相通信 你的答案:

A

B

C

D 得分: 2分

31.(2分) 下面哪些在目前无线网卡的主流速度范围内?( ) A. 54 Mbps B. 35 Mbps C. 108 Mbps D. 300 Mbps 你的答案:

A

B

C

D 得分: 2分

32.(2分) WLAN主要适合应用在以下哪些场合?( ) A. 难以使用传统的布线网络的场所 B. 搭建临时性网络 C. 人员流动性大的场所

D. 使用无线网络成本比较低的场所 你的答案:

A

B

C

D 得分: 2分

33.(2分) 防范系统攻击的措施包括( )。 A. 定期更新系统或打补丁 B. 安装防火墙

C. 系统登录口令设置不能太简单 D. 关闭不常用的端口和服务 你的答案:

A

B

C

D 得分: 2分

34.(2分) 统一资源定位符中常用的协议?( ) A. http B. https C. ftp D. ddos 你的答案:

A

B

C

D 得分: 2分

35.(2分) 目前国际主流的3G移动通信技术标准有( )。 A. CDMA B. CDMA2000 C. WCDMA D. TD-SCDMA 你的答案:

A

B

C

D 得分: 2分

21.(2分) 以下哪些计算机语言是高级语言?( ) A. BASIC

B. PASCAL C. #JAVA D. C 你的答案:

A

B

C

D 得分: 2分

22.(2分) 常用的非对称密码算法有哪些?( ) A. ElGamal算法 B. 数据加密标准 C. 椭圆曲线密码算法 D. RSA公钥加密算法 你的答案:

A

B

C

D 得分: 2分

23.(2分) 信息隐藏技术主要应用有哪些?( ) A. 数据加密

B. 数字作品版权保护

C. 数据完整性保护和不可抵赖性的确认 D. 数据保密 你的答案:

A

B

C

D 得分: 2分

24.(2分) 第四代移动通信技术(4G)特点包括( )。 A. 流量价格更低 B. 上网速度快 C. 延迟时间短 D. 流量价格更高 你的答案:

A

B

C

D 得分: 2分

25.(2分) 统一资源定位符中常用的协议?( ) A. ddos B. https C. ftp D. http 你的答案:

A

B

C

D 得分: 2分

26.(2分) 防范内部人员恶意破坏的做法有( )。 A. 严格访问控制 B. 完善的管理措施 C. 有效的内部审计

D. 适度的安全防护措施 你的答案:

A

B

C

D 得分: 2分

27.(2分) 信息安全面临哪些威胁?( ) A. 信息间谍 B. 网络黑客 C. 计算机病毒 D. 信息系统的脆弱性 你的答案:

A

B

C

D 得分: 2分

28.(2分) 一般来说无线传感器节点中集成了( )。 A. 通信模块 B. 无线基站 C. 数据处理单元 D. 传感器 你的答案:

A

B

C

D 得分: 2分

29.(2分) 下面关于SSID说法正确的是( )。

A. 通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP

B. 提供了40位和128位长度的密钥机制

C. 只有设置为名称相同SSID的值的电脑才能互相通信 D. SSID就是一个局域网的名称 你的答案:

A

B

C

D 得分: 2分

30.(2分) WLAN主要适合应用在以下哪些场合?( ) A. 难以使用传统的布线网络的场所 B. 使用无线网络成本比较低的场所 C. 人员流动性大的场所 D. 搭建临时性网络 你的答案:

A

B

C

D 得分: 2分

31.(2分) 以下不是木马程序具有的特征是( )。 A. 繁殖性 B. 感染性 C. 欺骗性 D. 隐蔽性


2014广西信息技术与信息安全公需科目题库 多项.doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:最高人民法院:工程款结算依据指导案例9则

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: