freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內容

20xx廣西信息技術與信息安全公需科目最大題庫-文庫吧資料

2024-10-21 12:49本頁面
  

【正文】 38.(2 分 )在任何情況下,涉密計算機及涉密網絡都不能與任何公共信息網絡連接。 你的答案 : √ A √ B √ C √ D 得分 :2 分 34.(2 分 )UWB 技術主要應用在以下哪些方面?( ) A. 無繩電話 B. 地質勘探 C. 家電設備及便攜設備之間的無線數據通信 D. 汽車防沖撞傳感器 你的答案 : A √ B √ C √ D 得分 :2 分 36.(2 分 )大數據的特點是數據量巨大,是指數據存儲量已經從 TB級別升 至 PB級別。 C. 公民網上查詢政府信息。 A. 拒絕服務攻擊 B. 竊聽攻擊 C. 欺騙攻擊 D. 數據驅動攻擊 你的答案 : √ A √ B √ C √ D 得分 :2 分 32.(2 分 )電子政務包含哪些內容?( ) A. 政府辦公自動化、政府部門間的信息共建共享、各級政府間的遠 程視頻會議。 A. 天津市 B. 廣東省 C. 北京市 D. 上海市 你的答案 : A B √ C √ D 得分 :2 分 27.(2 分 )防范手機病毒的方法有( )。 A. 預防性安全措施 和防護性安全措施 B. 糾正性安全措施和防護性安全措施 C. 糾正性安全措施和保護性安全措施 D. 預防性安全措施和保護性安全措施 你的答案 : D 得分 :2 分 22.(2 分 )哪些是國內著名的互聯網內容提供商?( ) A. 新浪 B. 谷歌 C. 百度 D. 網易 你的答案 : √ A B √ C √ D 得分 :2 分 24.(2 分 )預防中木馬程序的措施有( )。 D. 通過掃描工具或人工等不同方式,識別當前信息系統(tǒng)中存在的脆弱性。 B. 以上答案都不對。 A. 10m~100m B. 5m~50m C. 15m~150m D. 8m~80m 你的答案 : A 得分 :2 分 13.(2 分 )無線個域網的覆蓋半徑大概是( )。 A. 檢測黑客自己計算機已開放哪些端口 B. 口令破譯 C. 截獲網絡流量 D. 獲知目標主機開放了哪些端口服務 你的答案 : D 得分 :2 分 11.(2 分 )下列關于 ADSL 撥號攻擊的說法,正確的是( )。 你的答案 : 正確 得分 : 2 分 5.(2 分 )在網絡安全體系構成要素中“恢復”指的是( )。 你的答案 : 正確 得分 : 2 分 44.(2 分 ) 數字簽名在電子政務和電子商務中使用廣泛。 你的答案 : √ A √ B √ C D 得分 : 2 分 29.(2 分 ) 信息安全的重要性體現在哪些方面?( ) A. 信息安全關系到國家安全和利益 B. 信息安全已成為國家綜合國力體現 C. 信息安全是社會可持續(xù)發(fā)展的保障 D. 信息安全已上升為國家的核心問題 你的答案 : √ A √ B √ C √ D 得分 : 2 分 31.(2 分 ) 下面哪些在目前無線網卡的主流速度范圍內?( ) A. 54 Mbps B. 35 Mbps C. 108 Mbps D. 300 Mbps 你的答案 : √ A B √ C √ D 得分 : 2 分 33.(2 分 ) 防范系統(tǒng)攻擊的措施包括( )。 C. 市(地)級保密行政管理部門負責審批市(地)、縣直機關及其所屬單位的涉密信息系統(tǒng)。 A. 國家保密行政管理部門負責審批中央和國家機關各部委 及其直屬單位、國防武器裝備科研生產一級保密資格單位的涉密信息系統(tǒng)。 A. 使用安全支付方式,并及時升級網銀安全控件 B. 不在公用計算機上進行網銀交易 C. 定期查看交易記錄 , 如發(fā)現有交易異常狀況,應及時聯系相關部門 D. 應選擇信譽高的大型網購系統(tǒng) 你的答案 : √ A √ B √ C √ D 得分 : 2 分 25.(2 分 ) 網絡釣魚常用的手段是( )。 A. F1 鍵和 L 鍵 B. WIN 鍵 和 L 鍵 C. WIN 鍵和 Z 鍵 D. F1 鍵和 Z 鍵 你的答案 : B 得分 : 2 分 20.(2 分 ) 負責全球域名管理的根服務器共有多少個?( ) A. 11 個 B. 12 個 C. 10 個 D. 13 個 你的答案 : D 得分 : 2 分 21.(2 分 ) 下面哪些是衛(wèi)星通信的優(yōu)勢?( ) A. 通信距離遠 B. 傳輸容量大 C. 造價成本低 D. 靈活度高 你的答案 : √ A √ B C √ D 得分 : 2 分 22.(2 分 ) 下面關于有寫保護功能的 U 盤說法正確的是( )。 A. 對信息資產進行合理分類,確定資產的重要程度 B. 以上答案都不對 C. 從保密性、完整性和可用性三個方面對每個資產類別進行安全需求分析 D. 對信息資產進行合理分類,分析安全需求,確定資產的重要程度 你的答案 : D 得分 : 2 分 18.(2 分 ) 用戶暫時離開時,鎖定 Windows 系統(tǒng)以免其他人非法使用。 D. 對資產的脆弱性進行識別并 對具體資產脆弱性的嚴重程度賦值。 B. 對信息資產進行識別并對資產的價值進行賦值。 A. 木馬病毒 B. 蠕蟲病毒 C. 系統(tǒng)漏洞 D. 僵尸網絡 你的答案 : A 得分 : 2 分 9.(2 分 ) 在下一代互聯網中,傳輸的速度能達到( )。 A. 欺騙攻擊 B. 截獲并修改正在傳輸的數據信息 C. 竊聽攻擊 D. 拒絕服務攻擊 你的答案 : B 得分 : 2 分 7.(2 分 ) WCDMA意思是( )。 A. 計算機設備在網絡上的地址 B. 計算機設備在網絡上的物理地址 C. 以上答案都不對 D. 計算機設備在網絡上的共享地址 你的答案 : A 得分 : 2 分 5.(2 分 ) 涉密信息系統(tǒng)工程監(jiān)理工作應由( )的單位或組織自身力量承擔。 A. 加密存儲 B. 把秘密信息隱藏在大量信息中不讓對手發(fā)覺的一種技術 C. 以上答案都不對 D. 對信息加密 你的答案 : B 得分 : 2 分 3.(2 分 ) 政府系統(tǒng)信息安全檢查由( )牽頭組織對政府信息系統(tǒng)開展的聯合檢查。 你的答案 : 正確 得分 : 2 分 50.(2 分 ) 信息安全應急響應通常是指一個組織機構為了應對各種信息安全意外事件的發(fā)生所采取的措施,其目的是避免、降低危害和損失,以及從危害中恢復。 你的答案 : 正確 得分 : 2 分 47.(2 分 ) 用戶在處理廢棄硬盤時,只要將電腦硬盤內的數據格式化就可以了,數據就不可能被恢復了。 你的答案 : 正確 得分 : 2 分 41.(2 分 ) 在兩個具有 IrDA端口的設備之間傳輸數據,中間不能有阻擋物。 你的答案 : 正確 得分 : 2 分 39.(2 分 ) 計算機網絡所面臨的威脅主要有對網絡中信息的威脅和對網絡設備的威脅兩種。 你的答案 : 正確 得分 : 2 分 37.(2 分 ) 統(tǒng)一資源定位符是用于完整地描述互聯網上網頁和其他資源的地址的一種標識方法。 A. 計算機運行速度明顯變慢 B. 無法正常啟動操作系統(tǒng) C. 磁盤空間迅速減少 D. 正常的計算機經常無故突然死機 你的答案 : √ A √ B √ C √ D 得分 : 2 分 34.(2 分 ) 開展信息安全風險評估要做的準備有( )。 A. 對資產的脆弱性進行識別并對具體資產脆弱性的嚴重程度賦值 B. 對信息資產進行識別并對資產的價值進行賦值 C. 對威脅進行識別,描述威脅的屬性,并對威脅出現的頻率賦值 D. 根據安全事件發(fā)生的可能性以及安全事件的損失,計算安全事件一旦發(fā)生對組織的影響,即風險值 你的答案 : √ A √ B √ C √ D 得分 : 2 分 32.(2 分 ) 目前國際主流的 3G 移動通信技術標準有( )。 A. 監(jiān)督檢查 B. 等級測評 C. 備案 D. 自主定級 你的答案 : √ A √ B √ C √ D 得分 : 2 分 29.(2 分 ) 信息系統(tǒng)威脅識別主要有( )工作。降低維護成本 B. 信息服務將從單一業(yè)務轉向文字、話音、數據、圖像、視頻等多媒體綜合業(yè)務 C. 網絡性能得以提升,資源利用水平進一步提高 D. 可衍生出更加豐富的增值業(yè)務類型。 A. 感染性 B. 欺騙性 C. 隱蔽性 D. 繁殖性 你的答案 : √ A B C √ D 得分 : 2 分 26.(2 分 ) 廣 西哪幾個城市成功入選 2020 年度國家智慧城市試點名單?( ) A. 南寧 B. 貴港 C. 桂林 D. 柳州 你的答案 : √ A √ B √ C √ D 得分 : 2 分 27.(2 分 ) “三網融合 ”的優(yōu)勢有( )。 A. 存儲區(qū)域網絡 B. 網絡連接存儲 C. 直連式存儲 D. 寬帶式存儲 你的答案 : √ A √ B √ C D 得分 : 2 分 23.(2 分 ) 信息安全等級保護的原則是( )。 A. 進行 TCP 連接 B. 進行 DDoS 攻擊 C. 進行 ARP 攻擊 D. 獲取口令 你的答案 : D 得分 : 2 分 19.(2 分 ) Windows 操作系統(tǒng)中受限用戶在默認的情況下可以訪問和操作自己的文件,使用部分被允許的程序,一般不能對系統(tǒng)配置進行設置和安裝程序,這種限 制策略被稱為 “( )”。 A. 一種芯片 B. 具有遠程控制計算機功能的一段程序 C. 一種生物病毒 D. 具有破壞計算機功能或毀壞數據的一組程序代碼 你的答案 : D 得分 : 2 分 17.(2 分 ) 綠色和平組織的調查報告顯示,用 Linux系統(tǒng)的企業(yè)僅需( )年更換一次硬件設備。 A. 可擴展性好 B. 靈活度高 C. 維護費用低 D. 安全性更高 你的答案 : D 得分 : 2 分 15.(2 分 ) 廣義的電子商務是指( )。 A. SCE B. AWS C. Azure D. Google App 你的答案 : B 得分 : 2 分 13.(2 分 ) 在我國,互聯網內容提供商 (ICP)( )。 A. 特洛伊木馬程序能與遠程計算機建立連接 B. 特洛伊木馬程序能夠通過網絡感染用戶計算機系統(tǒng) C. 特洛伊木馬程序能夠通過網絡控制用戶計算機系統(tǒng) D. 特洛伊木馬程序包含有控制端程序、木馬程序和木馬配置程序 你的答案 : B 得分 : 2 分 10.(2 分 ) 主要的電子郵件協議有( )。 A. 信息系統(tǒng)運營、使用單位 B. 信息系統(tǒng)使用單位 C. 國家信息安全監(jiān)管部門 D. 信息系統(tǒng)運營單位 你的答案 : A 得分 : 2 分 8.(2 分 ) 惡意代碼傳播速度最快、最廣的途徑是( )。 A. 后門程序是繞過安全性控制而獲取對程序或系統(tǒng)訪問權的程序 B. 后門程序都是黑客留下來的 C. 后門程序能繞過防火墻 D. Windows Update 實際上就是一個后門軟件 你的答案 : B 得分 : 2 分 3.(2 分 ) 在無線網絡的攻擊中( )是指攻擊節(jié)點在某一工作頻段上不斷發(fā)送無用信號,使該頻段的其他節(jié)點無法進行正常工作。 你的答案 : 正確 得分 : 2 分 50.(2 分 ) 通常情況下端口掃描能發(fā)現目標主機開哪些服務。 你的答案 : 錯誤 得分 : 2 分 48.(2 分 ) 政府系統(tǒng)信息安全檢查指根據國家的相關要求,國家信息化主管部門牽頭,公安、保密、安全等部門參加,對政府信息系統(tǒng)開展的聯合檢查。 你的答案 : 正確 得分 : 2 分 45.(2 分 ) 涉密信息系統(tǒng)的建設使用單位應對系統(tǒng)設計方案進行審查論證,保密行政管理部門應參與方案審查論證,在系統(tǒng)總體安全保密性方面加強指導。 你的答案 : 正確 得分 : 2 分 44.(2 分 ) 企業(yè)與消費者之間的電子商務是企業(yè)透過網絡銷售產品或服務個人消費者。 你的答案 : 正確 得分 : 2 分 41.(2 分 ) 無線網絡不受空間的限制,可以在無線網的信號覆蓋區(qū)域任何一個位置接入網絡。因此應當定期清理這些信息以避免他人獲得并造成隱私泄密。 你的答
點擊復制文檔內容
黨政相關相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1