2014广西公需科目考试最新答案

上传人:第*** 文档编号:34040653 上传时间:2018-02-20 格式:DOC 页数:8 大小:614.50KB
返回 下载 相关 举报
2014广西公需科目考试最新答案_第1页
第1页 / 共8页
2014广西公需科目考试最新答案_第2页
第2页 / 共8页
2014广西公需科目考试最新答案_第3页
第3页 / 共8页
2014广西公需科目考试最新答案_第4页
第4页 / 共8页
2014广西公需科目考试最新答案_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《2014广西公需科目考试最新答案》由会员分享,可在线阅读,更多相关《2014广西公需科目考试最新答案(8页珍藏版)》请在金锄头文库上搜索。

1、1.(2分) 一颗静止的卫星的可视距离达到全球表面积的( )左右。 A. 30%B. 50% C. 20%D. 40%你的答案: A B C D 得分: 2 分 2.(2分) TCP/IP 协议层次结构由( )。 A. 以上答案都不对B. 网络接口层、网络层、传输层和应用层组成C. 网络接口层、网络层组成D. 网络接口层、网络层、传输层组成你的答案: A B C D 得分: 2 分 3.(2分) Windows 操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是( )。 A. 受限账户B. 来宾账户 C. Guest账户D. 管理员账户

2、你的答案: A B C D 得分: 2 分 4.(2分) 无线网络安全实施技术规范的服务集标识符(SSID) 最多可以有( )个字符? A. 16B. 64C. 128D. 32你的答案: A B C D 得分: 2 分 5.(2分) 国家顶级域名是( )。 A. netB. comC. 以上答案都不对 D. cn你的答案: A B C D 得分: 2 分 6.(2分) 蹭网的主要目的是( )? A. 节省上网费用内B. 信号干扰C. 信息窃听D. 拥塞攻击 你的答案: A B C D 得分: 2 分 7.(2分) 信息系统安全等级保护是指( )。 A. 对国家安全、法人和其他组织及公民的专有

3、信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应和处置。 B. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理。C. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中发生的信息安全事件分等级响应和处置。D. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行

4、安全保护。你的答案: A B C D 得分: 2 分 8.(2分) 蠕虫病毒爆发期是在( )。 A. 2003年 B. 2001年C. 2000年D. 2002年你的答案: A B C D 得分: 2 分 9.(2分) 下面关于云计算内容描述不正确的是?( ) A. 云计算是一种基于互联网的计算方式。B. 云计算的最大特点是整体呈现、永远可用、动态扩展、按需分配。C. 云计算根据安全标准可分为公有云和私有云两类。 D. 云计算将大量用网络连接的计算资源统一管理和调度,构成一个计算资源池向用户服务。你的答案: A B C D 得分: 2 分 10.(2分) 以下不能预防计算机病毒的方法是( )。

5、 A. 安装杀毒软件并定期对计算机进行病毒检测B. 禁止使用没有进行病毒检测的移动硬盘或 U盘C. 尽量减少使用计算机D. 不能随便下载或使用未明软件你的答案: A B C D 得分: 2 分 11.(2分) 下列关于 APT攻击的说法,正确的是( )。 A. APT攻击中一般用不到社会工程学B. APT攻击的规模一般较小C. APT攻击是有计划有组织地进行D. APT攻击的时间周期一般很短你的答案: A B C D 得分: 2 分 12.(2分) POP3 与 IMAP4相比,POP3 应用( )。 A. 一样多B. 更少C. 更广泛D. 以上答案都不对 你的答案: A B C D 得分:

6、2 分 13.(2分) 通过 U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?( ) A. 远程控制木马B. 黑客程序C. 灰鸽子程序D. 摆渡型间谍木马你的答案: A B C D 得分: 2 分 14.(2分) 非对称加密技术是( )。 A. 加密和解密使用同一种公开密钥B. 以上答案都不对 C. 加密和解密使用两个不同的密钥,即公开密钥和私有密钥D. 加密和解密使用同一种私有密钥你的答案: A B C D 得分: 2 分 15.(2分) 数字签名包括( )。 A. 以上答案都不对 B. 签署过程C. 签署和验证两个过程D. 验证过程你的答案: A B C D 得分

7、: 2 分 16.(2分) 下面关于有写保护功能的 U盘说法不正确的是( )? A. 可以避免病毒或恶意代码删除 U盘上的文件B. 写保护功能启用时可以读出 U盘的数据,也可以将修改的数据存入 U盘C. 可以避免公用计算机上的病毒和恶意代码自动存入 U盘,借助 U盘传播D. 上面一般有一个可以拔动的键,来选择是否启用写保护功能 你的答案: A B C D 得分: 2 分 17.(2分) 将多个独立的网络连接起来,构成一个更大的网络的硬件设备是( )。 A. 交换机B. 服务器C. 机顶盒 D. 路由器你的答案: A B C D 得分: 2 分 18.(2分) 关于 Linux操作系统,下面说法

8、正确的是( )? A. 有特定的厂商对系统进行维护B. 是世界上占市场份额最大的操作系统C. 系统的安装和使用比 Windows系统简单D. 完全开源的,可以根据具体要求对系统进行修改你的答案: A B C D 得分: 2 分 19.(2分) 第四代移动通信技术(4G)是( )集合体? A. 3G与 WANB. 3G与 LAN C. 3G与 WLAND. 2G与 3G你的答案: A B C D 得分: 2 分 20.(2分) 风险分析阶段的主要工作就是( )。 A. 完成风险的分析和计算B. 完成风险的分析和计算,综合安全事件所作用的信息资产价值及脆弱性的严重程度,判断安全事件造成的损失对单位

9、组织的影响,即安全风险 C. 判断安全事件造成的损失对单位组织的影响D. 完成风险的分析你的答案: A B C D 得分: 2 分 21.(2分) “核高基”是( )的简称。 A. 高端通用芯片B. 核心电子器件C. 核心数据产品D. 基础软件产品 你的答案: A B C D 得分: 2 分 22.(2分) 防范 ADSL拨号攻击的措施有( )。 A. 修改 ADSL设备操作手册中提供的默认用户名与密码信息B. 重新对 ADSL设备的后台管理端口号进行设置C. 设置 IE浏览器的安全级别为“高”D. 在计算机上安装 Web防火墙你的答案: A B C D 得分: 2 分 23.(2分) 对于数

10、字签名,以下哪些是正确的描述?( ) A. 数字签名仅包括签署过程B. 数字签名仅包括验证过程C. 采用密码技术通过运算生成一系列符号或代码代替手写签名或印章D. 数字签名可进行技术验证,具有不可抵赖性你的答案: A B C D 得分: 2 分 24.(2分) 常见的网络攻击类型有( )。 A. 物理攻击B. 协议攻击 C. 被动攻击D. 主动攻击你的答案: A B C D 得分: 2 分 25.(2分) TCP/IP 层次结构有哪些组成?( ) A. 网络层和网络接口层B. 传输层C. 应用层D. 链路层你的答案: A B C D 得分: 2 分 26.(2分) 简单操作系统的功能有?( )

11、 A. 支持高级程序设计语言编译程序B. 操作命令的执行C. 控制外部设备D. 文件服务你的答案: A B C D 得分: 2 分 27.(2分) 给 Word文件设置密码,可以设置的密码种类有( )? A. 修改文件时的密码B. 创建文件时的密码C. 打开文件时的密码D. 删除文件时的密码你的答案: A B C D 得分: 2 分 28.(2分) 关于无线网络的基础架构模式,下面说法正确的是( )? A. 无线终端设备通过连接基站或接入点来访问网络的B. 终端设备之间可以直接通信C. 通过基站或接入点连接到有线网络D. 网络中不需要基站或接入点你的答案: A B C D 得分: 2 分 29

12、.(2分) 下列属于恶意代码的是( )。 A. 后门 B. 流氓软件C. 僵尸网络D. Rootkits工具你的答案: A B C D 得分: 2 分 30.(2分) 智能建筑能够帮助大厦的主人、财产的管理者和拥有者在哪些方面得到最大的利益回报?( ) A. 生活舒适B. 费用开支C. 人身安全D. 商务活动你的答案: A B C D 得分: 2 分 31.(2分) 防范系统攻击的措施包括( )。 A. 安装防火墙B. 系统登录口令设置不能太简单 C. 关闭不常用的端口和服务D. 定期更新系统或打补丁你的答案: A B C D 得分: 2 分 32.(2分) 信息安全风险评估根据评估发起者的不

13、同,可以分为( )。 A. 第三方评估B. 第二方评估C. 检查评估D. 自评估你的答案: A B C D 得分: 2 分 33.(2分) 下面哪些是无线网络相对于有线网络的优势( )? A. 可扩展性好B. 安全性更高C. 灵活度高D. 维护费用低你的答案: A B C D 得分: 0 分 34.(2分) 能预防感染恶意代码的方法有( )。 A. 发现计算机异常时,及时采取查杀病毒措施。B. 下载软件和电子邮件的附件时,应在查杀病毒后再点击开启。C. 尽量避免移动硬盘、U 盘、光盘等的自动运行D. 安装防病毒软件并及时更新病毒库你的答案: A B C D 得分: 2 分 35.(2分) 目前

14、我国计算机网络按照处理内容可划分哪些类型?( ) A. 非涉密网络B. 互联网C. 党政机关内网D. 涉密网络你的答案: A B C D 得分: 0 分 36.(2分) 无线网络的上网速度完全取决于无线网卡的速度。 你的答案: 正确 错误 得分: 2 分 37.(2分) DB2 是 IBM公司研发的一种关系数据库系统,主要用于嵌入式系统中。你的答案: 正确 错误 得分: 2 分 38.(2分) 在数字证书是使用过程中,证书授权中心(CA)不是必须的。 你的答案: 正确 错误 得分: 2 分 39.(2分) 从网络上下载的所有文件,可以立即打开使用,不必担心是否有恶意代码。 你的答案: 正确 错

15、误 得分: 2 分 40.(2分) 对于目前的无线网络技术来说,几乎没有找到控制覆盖区域的方法和手段,这使得攻击者可以采用一些在有线网络中没有出现的攻击手段来对无线网络进行攻击。 你的答案: 正确 错误 得分: 2 分 41.(2分) 涉密信息系统投入运行后的安全保密测评,由负责该系统审批的保密行政管理部门组织系统测评机构进行;保密检查由各级保密行政管理部门的保密技术检查机构承担。 你的答案: 正确 错误 得分: 2 分 42.(2分) 当盗版软件标注“绝对不含有病毒”时,才能放心使用该盗版软件。你的答案: 正确 错误 得分: 2 分 43.(2分) 已运营(运行)的第二级以上信息系统应当在安

16、全保护等级确定后 30日内、新建第二级以上信息系统应当在投入运行后 20日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。 你的答案: 正确 错误 得分: 2 分 44.(2分) 信息系统在其生命周期的各阶段都要进行风险评估。 你的答案: 正确 错误 得分: 2 分 45.(2分) 宏病毒能感染 EXE类型的文件。 你的答案: 正确 错误 得分: 2 分 46.(2分) 我国的信息与网络安全防护能力比较弱,许多应用系统处于不设防状态,机关、企事业单位及公众信息安全意识淡薄,保密意识缺乏,是造成重要信息和涉密信息被泄露、信息系统被破坏等情况的主要原因。 你的答案: 正确 错误 得分: 2 分 47.(2分) 很多恶意网页使用的是 ActiveX或者 Applet、JavaScript 控件来入侵,所以如果在浏览器中禁止 ActiveX控件和 Java 脚本就可以避免被修改。 你的答案: 正确 错误 得分: 2 分 48.(2分) 删除重要文件使用系统自带的删除功能即可,数据就不可能会恢复了。 你的答案

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 解决方案

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号