信息技术考试单项选择.doc_第1页
信息技术考试单项选择.doc_第2页
信息技术考试单项选择.doc_第3页
信息技术考试单项选择.doc_第4页
信息技术考试单项选择.doc_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

单项选择1.特别适用于实时和多任务的应用领域的计算机是(嵌入式计算机)。 2.(2分) 负责对计算机系统的资源进行管理的核心是(操作系统 )。 3.(2分) 2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了(TD-LTED.)4G牌照。 4.以下关于盗版软件的说法,错误的是(若出现问题可以找开发商负责赔偿损失)。 5.涉密信息系统工程监理工作应由(具有涉密工程监理资质的单位)的单位或组织自身力量承担。 6.(2分) 以下关于智能建筑的描述,错误的是(随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。 )。 7.(2分) 网页恶意代码通常利用(IE浏览器的漏洞)来实现植入并进行攻击。 8.(2分) 信息系统在什么阶段要评估风险?(信息系统在其生命周期的各阶段都要进行风险评估) 9.(2分) 下面不能防范电子邮件攻击的是(安装入侵检测工具)。 10.(2分) 给Excel文件设置保护密码,可以设置的密码种类有(修改权限密码)。 11.(2分) 覆盖地理范围最大的网络是(国际互联网)。 12.(2分) 在信息安全风险中,以下哪个说法是正确的?(风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。 ) 13.(2分) 根据国际上对数据备份能力的定义,下面不属于容灾备份类型?(系统级容灾备份) 14.(2分) 静止的卫星的最大通信距离可以达到(18000km ) 。 15.(2分) 网络安全协议包括(SSL、TLS、IPSec、Telnet、SSH、SET等)。 16.(2分) 在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的(完整)目标。 17. 要安全浏览网页,不应该(在他人计算机上使用“自动登录”和“记住密码”功能 )。 18.(2分) 系统攻击不能实现(盗走硬盘 )。 19.(2分) 我国卫星导航系统的名字叫(北斗)。 20. 计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备(物理层)。 21. 信息隐藏是(把秘密信息隐藏在大量信息中不让对手发觉的一种技术)22政府系统信息安全检查由(信息化主管部门)牵头组织对政府信息系统开展的联合检查。 23 IP地址是(计算机设备在网络上的地址)24. 不属于被动攻击的是(截获并修改正在传输的数据信息)25WCDMA意思是(宽频码分多址)26. 目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是(木马病毒)27. 在下一代互联网中,传输的速度能达到(10Mbps到100Mbps)28.以下哪个不是风险分析的主要内容?(根据威胁的属性判断安全事件发生的可能性) 29. 广义的电子商务是指(通过电子手段进行的商业事务活动 )30. 以下关于无线网络相对于有线网络的优势不正确的是(安全性更高)31对信息资产识别是(对信息资产进行合理分类,分析安全需求,确定资产的重要程度)32. Windows 操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“(最小特权原则)”33. 用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( WIN键和L键 ) 。34. 下列说法不正确的是(后门程序都是黑客留下来的)35. 负责全球域名管理的根服务器共有多少个?(13个)36.全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫(AWS )。 37.在网络安全体系构成要素中“恢复”指的是(恢复数据、恢复系统)38.黑客在攻击中进行端口扫描可以完成(获知目标主机开放了哪些端口服务)。 39.TCP/IP协议是 (指TCP/IP协议族)。 40.下列关于ADSL拨号攻击的说法,正确的是(能获取ADSL设备的系统管理密码)。 41无线局域网的覆盖半径大约是(10m100m )。 42.无线个域网的覆盖半径大概是(10m以内)。 43.关于信息系统脆弱性识别以下哪个说法是错误的?(以上答案都不对) 44.(2分)恶意代码传播速度最快、最广的途径是(通过网络来传播文件时 )。 45.信息安全措施可以分为(预防性安全措施和保护性安全措施)。 46.信息安全策略的基本原则是(确定性、完整性、有效性)。47.风险评估的相关标准不包括(GB/T 9361-2005)。48.以下安全威胁中安全风险最高的是(病毒)49.计算机信息系统安全保护条例第14条规定:“对计算机信息中发生案件,有关使用单位应当在24小时内向当地(县级以上)人民政府公安机关报告。”50.(公钥密码体制)是密码学发展史上唯一一次真正的革命。51.(统一威胁管理)是未来网络安全产品发展方向。52.以下(免疫性)不属于计算机病毒特征。53.在进行网络部署时,( VPN )在网络层上实现加密和认证。54.对于电子商务发展存在的问题,下列说法中错误的是(电子商务的商业模式成熟)55.“十一五”期间,我国电子商务交易总额增长(2.5亿元)56.下列选项中,不属于电子商务规划框架的是(物流)57.( 知识 )是创新的基础。58.以下属于观察偏差的主观因素的是(思维定式)59.(分析)是从未知到已知,从全局到局部的逻辑方法。60.以下不属于理论创新的特征的是( 减速性 )61.期刊论文的发表载体是(学术期刊)。62.关于学术期刊下列说法正确的是(学术期刊要求刊发的都是第一手资料)。63.(中期报告)是指科研课题的执行人在科研过程中要向科研主管部门或课题委托方汇报研究工作的进度情况以及提交阶段性成果的书面材料。64.我国于( 1985 )年发布实施了专利法。65.知识产权保护中需要多方协作,但(普通老百姓)除外。66.信息安全的安全目标不包括( 可靠性 )。67.计算机信息系统安全保护条例规定,( 公安部 )主管全国计算机信息安全保护工作。68.根据SHARE 78标准,在( 应用系统温备级 )级情况下,备份中心处于活动状态,网络实时传送数据、流水日志、系统处于工作状态,数据丢失与恢复时间一般是小时级的。69.以下关于国际信息安全总体形势说法不正确的是(漏洞隐患埋藏,安全风险调整)70.下列选项中属于按照电子商务商业活动的运作方式分类的是(完全电子商务)71.系统论作为一门科学,是于(20世纪30年代)创立的。72.(写作提纲)是整个文章的整体设计,不仅能指导和完善文章的具体写作,还能使文章所表达的内容条理化、系统化、周密化。73.( 课题报告 )是一项用来表述课题研究进展及结果的报告形式。74.知识产权具有专有性,不包括以下哪项( 国别性 )。75.关于稿费支付的方式说法不正确的是(一次买断以后再版就不必再给作者支付稿费)。76.美国( 布什切尼 )政府提出来网络空间的安全战略77.以下不属于社会科学的是( 医药学 )78.( 科技论文 )主要是应用已有的理论来解决设计、技术、工艺、设备、材料等具体技术问题而取得的。79.知识产权的时间起点就是从科研成果正式发表和公

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论