广西专业技术人员-信息技术与信息安全公需科目考试(100分试卷 43)

考试时间: 150分钟考生:45**************24 总分:100分
考生考试时间: 11:13 - 11:22 得分:100分通过情况:通过
信息技术与信息安全公需科目考试考试结果
DIGITALIMAGERECOVERY
1.(2分) 云计算根据服务类型分为()。
A. IAAS、PAAS、DAAS
B. PAAS、CAAS、SAAS
C. IAAS、PAAS、SAAS
D. IAAS、CAAS、SAAS
你的答案: ABCD 得分: 2
2.(2分) 给Excel文件设置保护密码,可以设置的密码种类有()。
A. 添加权限密码
B. 删除权限密码
C. 修改权限密码
D. 创建权限密码
你的答案: ABCD 得分: 2
3.(2分) 以下关于智能建筑的描述,错误的是()。
A. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。
B. 建筑智能化已成为发展趋势。
C. 智能建筑强调用户体验,具有内生发展动力。
D. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。
你的答案: A海顿c大调奏鸣曲BCD 得分: 2
中华粉末冶金网4.(2分) 信息隐藏是()。
A. 加密存储
B. 以上答案都不对
C. 把秘密信息隐藏在大量信息中不让对手发觉的一种技术
D. 对信息加密
你的答案: ABCD 得分: 2
5.(2分) 信息安全标准可以分为()。
A. 产品测试类、安全管理类等
B. 系统评估类、产品测试类等
C. 系统评估类、安全管理类等
D. 系统评估类、产品测试类、安全管理类等
你的答案: AB棉纺工艺设计CD 得分: 2
6.(2分) 以下关于盗版软件的说法,错误的是()。
A. 成为计算机病毒的重要来源和传播途径之一
B. 若出现问题可以开发商负责赔偿损失
C. 使用盗版软件是违法的
D. 可能会包含不健康的内容
你的答案: ABCD 得分: 2
7.(2分) 在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。
A. 信号干扰
B. 篡改攻击
C. 拥塞攻击
D. 网络窃听
儿童体格发育调查你的答案: ABCD 得分: 2
8.(2分) 信息系统威胁识别主要是()。
A. 识别被评估组织机构关键资产直接或间接面临的威胁
B. 对信息系统威胁进行赋值
C. 以上答案都不对
D. 识别被评估组织机构关键资产直接或间接面临的威胁,以及相应的分类和赋值等活动
你的答案: ABCD 得分: 2
9.(2分) 在无线网络中,哪种网络一般采用自组网模式?()
A. WMAN
B. WLAN
C. WWAN
D. WPAN
你的答案: ABCD 得分: 2
10.(2分) 下列说法不正确的是()。
A. 后门程序能绕过防火墙
B. 后门程序是绕过安全性控制而获取对程序或系统访问权的程序
C. Windows Update实际上就是一个后门软件
D. 后门程序都是黑客留下来的
你的答案: ABCD 得分: 2
11.(2分) 以下关于无线网络相对于有线网络的优势不正确的是()。
A. 安全性更高
B. 可扩展性好
C. 维护费用低
D. 灵活度高
你的答案: ABCD 得分: 2
12.(2分) 证书授权中心(CA)的主要职责是()。
A. 进行用户身份认证
B. 以上答案都不对
C. 颁发和管理数字证书以及进行用户身份认证
D. 颁发和管理数字证书
你的答案: ABCD 得分: 2
13.(2分) 全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫()。
A. Azure
B. SCE
C. Google App
D. AWS
你的答案: ABCD 得分: 2
14.(2分) 要安全浏览网页,不应该()。
A. 定期清理浏览器缓存和上网历史记录
B. 禁止使用ActiveX控件和Java 脚本
C. 在他人计算机上使用“自动登录”和“记住密码”功能
D. 定期清理浏览器Cookies
你的答案: ABCD 得分: 2
15.(2分) 无线传感器网络是由大量的传感器节点以()模式通过无线通信技术连接起来的网络。
A. 自组织
B. 环状
C. 星状
D. 基础架构
你的答案: ABCD 得分: 2
16.(2分) 无线局域网的覆盖半径大约是()。
A. 10m~100m
B. 15m~150m
C. 8m~80m
D. 5m~50m
你的答案: ABCD 得分: 2
17.(2分) 在我国,互联网内容提供商(ICP)()。
A. 不需要批准
B. 要经过国家主管部门批准
C. 要经过资格审查
D. 必须是电信运营商
你的答案: ABCD 得分: 2
18.(2分) 广义的电子商务是指()。
A. 通过电子手段进行的商业事务活动
B. 通过互联网在全球范围内进行的商务贸易活动
C. 通过互联网进行的商品订购活动
D. 通过电子手段进行的支付活动
你的答案: ABCD 得分: 2
19.(2分) 恶意代码传播速度最快、最广的途径是()。
A. 通过U盘复制来传播文件时
B. 安装系统软件时
C. 通过光盘复制来传播文件时
D. 通过网络来传播文件时
你的答案: ABCD 得分: 2
20.(2分) 信息安全风险评估根据评估发起者的不同,可以分为()。
A. 第三方评估和检查评估
B. 以上答案都不对
C. 自评估和第三方评估
D. 自评估和检查评估
你的答案: ABCD 得分: 2
21.(2分) 下一代互联网的特点是()。
A. 更安全
B. 更大
C. 更快
D. 更及时
你的答案: ABCD 得分: 2
22.(2分) 以下关于数字鸿沟描述正确的是()。
A. 印度城乡的信息化差距很大。
B. 在全球信息化发展水平排名中,北欧国家的信息化发展的水平相对较低。
C. 由于基础设施建设的不足,使得宽带在发展中国家的普及率较低。
D. 全球信息通讯技术行业虽然取得了巨大的成功,但数字鸿沟呈现扩大趋势,发展失衡现象日趋严重。
你的答案: ABCD 得分: 2
168dy23.(2分) 防范手机病毒的方法有()。
A. 关闭乱码电话
B. 经常为手机查杀病毒
C. 尽量不用手机从网上下载信息

本文发布于:2024-09-23 08:22:11,感谢您对本站的认可!

本文链接:https://www.17tex.com/xueshu/256767.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:进行   评估   密码   信息   网络   发展   程序   用户
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议