D . TDMA
你的答案:A 得分:2 分
11 . ( 2 分)一颗静止的卫星的可视距离达到全球表面积的( )左右。 A . 30 % B . 50 % C . 20 % D . 40 %
你的答案: D 得分:2 分
12 . ( 2 分)具有大数据量存储管理能力,并与ORACLE 数据库高度兼容的国产数据库系统是( )。 A. 达梦数据库系统 B. 神通数据库系统 C. 甲骨文数据库系统 D. 金仓数据库系统
你的答案:A 得分:2 分
13 . ( 2 分)在因特网(工nt ernet )和电子商务领域,占据世界主导地位的国家是( )。 A. 日本 B. 法国 C. 中国 D. 美国
你的答案: D 得分:2 分
14 . ( 2 分)能够畅通公众的利益表达机制,建立政府与公众的良性互动平台的电子政务模式是( )。
A. 政府与政府之间的电子政务〔 G2G ) B. 政府与公众之间的电子政务〔 G2C 〕 C. 政府与企业之间的电子政务〔 G2B 〕 D. 政府与政府雇员之间的电子政务(G2E ) 你的答案:B 得分:2 分
15 . ( 2 分)大数据中所说的数据量大是指数据达到了( )级别? A. MB
B . KB C . TB D . PB
你的答案: D 得分:2 分
16 . ( 2 分)2013年6月17日,在德国莱比锡开幕的2013年国际超级计算机大会上,TO5OO 组织发布了第41届全球超级计算机500强排名,以峰值计算速度每秒54.9千万亿次、持续计算速度每秒33.86千万亿次双精度浮点运算的优异成绩拨得头筹,成为全球最快的超级计算机是()。 A. 天河二号 B. 银河—Ⅲ C. CRAY—Ⅲ D. IBM9000
你的答案:A 得分:2 分
17 . ( 2 分)《文明上网自律公约》 是( )2006年4月19日发布的。 A. 中国网络安全协会 B. 中国互联网协会 C. 中国网络协会 D. 中国互联网安全协会
你的答案:B 得分:2 分
18 . ( 2 分)在网络安全体系构成要素中“响应”指的是( )。 A. 环境响应和技术响应 B. 系统响应和网络响应 C. 一般响应和应急响应 D. 硬件响应和软件响应
你的答案:C 得分:2 分
19 . ( 2 分)如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是( )。 A. 文件上传漏洞攻击 B. 拒绝服务攻击 C . SQL 注入攻击 D. 口令破解
你的答案:A 得分:2 分
20 . ( 2 分)下面关于有写保护功能的U 盘说法不正确的是( )? A. 可以避免公用计算机上的病毒和恶意代码自动存U盘,借助U盘传播 B. 可以避免病毒或恶意代码删除U盘上的文件
C. 写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘 D. 上面一般有一个可以拔动的键,来选择是否启用写保护功能 你的答案: C 得分:2 分
21 . ( 2 分)下列关于电子邮件传输协议描述正确的是?( )
A. IMAP4 协议能够使用户可以通过浏览远程服务器上的信件,决定是否要下载此邮件
B. SMTP协议负责邮件系统如何将邮件从一台计算机传送到另外一台计算机 C. POP3 协议规定怎样将个人计算机连接到邮件服务器和如何下载电子邮件 D. IMAP4 的应用比POP3更广泛 你的答案:ABC 得分:2 分
22 . ( 2 分)以下哪些连接方式是“物理隔离”( ) ? A.电子政务内网 B.涉密信息系统
C.内部网络不直接或间接地连接公共网络 D.电子政务外网
你的答案:ABC 得分:2 分 23 . ( 2 分)信息安全措施可以分为( ) A.纠正性安全措施 B.保护性安全措施 C.预防性安全措施 D.防护性安全措施
你的答案:BC 得分:2 分
24 . ( 2 分)北斗卫星导航系统由什么组成?( ) A. 地面端 B. 空间端 C. 测试端 D. 用户端
你的答案:ABD 得分:2 分
25 . ( 2 分)按照传染方式划分,计算机病毒可分为( )。 A. 混合型病毒 B. 文件型病毒 C. 内存型病毒 D. 引导区型病毒
你的答案:ABD 得分:2 分
26 . ( 2 分)进入涉密场所前,正确处理手机的行为是( )。 A. 关闭手机后带入涉密场所 B. 关闭手机并取出手机电池 C. 将手机放入屏蔽柜 D. 不携带手机进入涉密场所 你的答案:CD 得分:2 分
27 . ( 2 分)防范ADSL 拨号攻击的措施有( )。 A . 在计算机上安装Web 防火墙 B. 设置IE 浏览器的安全级别为“高”
C. 修改ADSL 设备操作手册中提供的默认用户名与密码信息 D. 重新对ADSL 设备的后台管理端口号进行设置 你的答案:CD 得分:2 分
28 . ( 2 分)域名解析主要作用是什么?( ) A. 把域名指向服务器主机对应的IP 地址 B. 一个IP 地址可对应多个域名 C. 说明计算机主机的名字 D. 实现域名到IP 地址的转换过程 你的答案:ABD 得分:2 分 29 . ( 2 分)常见的网络攻击类型有( )。 A. 物理攻击 B.被动攻击 C.协议攻击 D.主动攻击
你的答案:BD 得分:2 分
30 . ( 2 分)下列属于恶意代码的是( )。 A. 后门 B. 僵尸网络 C. 流氓软件 D . Rootkit 工具
你的答案:ABCD 得分:2 分
31 . ( 2 分)下面哪些是无线网络相对于有线网络的优势( )? A. 安全性更高 B. 灵活度高 C. 可扩展性好 D. 维护费用低
你的答案:BCD 得分:2 分
32 . ( 2 分)以下计算机系列中,属于巨型计算机是( )。 A. 银河系列计算机 B. 克雷系列计算机 C . VAX系列计算机 D.天河系列计算机
你的答案:ABD 得分:2 分 33 . ( 2 分)万维网有什么作用?( )
A. 提供丰富的文本、图形、图像、音频和视频等信息 B. 便于信息浏览获取 C. 一个物理网络
D. 基于互联网的、最大的电子信息资料库 你的答案:ABD 得分:2 分
34 . ( 2 分)下列关于网络安全协议描述正确的是?( )
A. IPSec 协议通过使用加密的安全服务以确保网络上进行安全的通信 B. TLS 协议用千在两个通信应用程序之间提供保密性和数据完整性 C. SSH 协议专为远程登录会话和其他网络服务提供安全性服务 D . SSL 协议为数据通信提供安全支持 你的答案:ABCD 得分:2 分
35 . ( 2 分)在默认情况下WindowS XP 受限用户拥有的权限包括()。