网站大量收购独家精品文档,联系QQ:2885784924

广西公需科目考试信息技术与信息安全试卷.docVIP

广西公需科目考试信息技术与信息安全试卷.doc

  1. 1、本文档共7页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
广西公需科目考试信息技术与信息安全试卷.doc

1.(2分) 黑客主要用社会工程学来( )。 A. 获取口令 B. 进行ARP攻击 C. 进行TCP连接 D. 进行DDoS攻击 你的答案: ABCD 得分: 2分 2.(2分) 恶意代码传播速度最快、最广的途径是( )。 A. 通过网络来传播文件时 B. 安装系统软件时 C. 通过U盘复制来传播文件时 D. 通过光盘复制来传播文件时 你的答案: ABCD 得分: 2分 3.(2分) 给Excel文件设置保护密码,可以设置的密码种类有( )。 A. 创建权限密码 B. 添加权限密码 C. 删除权限密码 D. 修改权限密码 你的答案: ABCD 得分: 2分 4.(2分) 以下关于盗版软件的说法,错误的是( )。 A. 若出现问题可以找开发商负责赔偿损失 B. 可能会包含不健康的内容 C. 使用盗版软件是违法的 D. 成为计算机病毒的重要来源和传播途径之一 你的答案: ABCD 得分: 2分 5.(2分) 要安全浏览网页,不应该( )。 A. 定期清理浏览器缓存和上网历史记录 B. 禁止使用ActiveX控件和Java 脚本 C. 在他人计算机上使用“自动登录”和“记住密码”功能 D. 定期清理浏览器Cookies 你的答案: ABCD 得分: 2分 6.(2分) 在下一代互联网中,传输的速度能达到( )。 A. 10Mbps B. 1000Kbps C. 56Kbps D. 10Mbps到100Mbps 你的答案: ABCD 得分: 2分 7.(2分) 以下关于智能建筑的描述,错误的是( )。 A. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。 B. 智能建筑强调用户体验,具有内生发展动力。 C. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。 D. 建筑智能化已成为发展趋势。 你的答案: ABCD 得分: 2分 8.(2分) Windows 操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“( )”。 A. 最小特权原则 B. 最高特权原则 C. 最大特权原则 D. 特权受限原则 你的答案: ABCD 得分: 2分 9.(2分) 在网络安全体系构成要素中“恢复”指的是( )。 A. 恢复系统 B. 恢复网络 C. 恢复系统和恢复数据 D. 恢复数据 你的答案: ABCD 得分: 2分 10.(2分) 下列关于ADSL拨号攻击的说法,正确的是( )。 A. 能获取ADSL设备的系统管理密码 B. 能损坏ADSL物理设备 C. 能用ADSL设备打电话进行骚扰 D. 能用ADSL设备免费打电话 你的答案: ABCD 得分: 2分 11.(2分) 以下几种电子政务模式中,属于电子政务基本模式的是( )。 A. 政府与公众之间的电子政务(G2C) B. 政府与企业之间的电子政务(G2B) C. 政府与政府之间的电子政务(G2G) D. 政府与政府雇员之间的电子政务(G2E) 你的答案: ABCD 得分: 2分 12.(2分) 关于特洛伊木马程序,下列说法不正确的是( )。 A. 特洛伊木马程序能与远程计算机建立连接 B. 特洛伊木马程序能够通过网络感染用户计算机系统 C. 特洛伊木马程序能够通过网络控制用户计算机系统 D. 特洛伊木马程序包含有控制端程序、木马程序和木马配置程序 你的答案: ABCD 得分: 2分 13.(2分) 信息安全风险评估根据评估发起者的不同,可以分为( )。 A. 第三方评估和检查评估 B. 自评估和检查评估 C. 以上答案都不对 D. 自评估和第三方评估 你的答案: ABCD 得分: 2分 14.(2分) 政府系统信息安全检查由( )牵头组织对政府信息系统开展的联合检查。 A. 必威体育官网网址部门 B. 公安部门 C. 信息化主管部门 D. 安全部门 你的答案: ABCD 得分: 2分 15.(2分) 我国卫星导航系统的名字叫( )。 A. 神州 B. 玉兔 C. 北斗 D. 天宫 你的答案: ABCD 得分: 2分 16.(2分) 绿色和平组织的调查报告显示,用Linux系统的企业仅需( )年更换一次硬件设备。 A. 7~9 B. 5~7 C. 6~8 D. 4~6 你的答案: ABCD 得分: 2分 17.(2分) 根据国际上对数据备份能力的定义,下面不属于容灾备份类型?( ) A. 数据级容灾备份 B. 业务级容灾备份 C. 系统级容灾备份 D. 存储介质容灾备份 你的答案: ABCD 得分: 2分 18.(2分) 不属于被动攻击的是( )。 A. 截获并修改正在传输的数据信息 B. 窃听攻击 C. 欺

文档评论(0)

000 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档