1.(2张碧晨被封杀分) 一颗静止的卫星的可视距离达到全球表面积的( )左右。
A. 30%  B. 50%  C. 20%  D. 40%答案: ABCD 得分: 2
2.(2) TCP/IP协议层次结构由( )。
A. 以上答案都不对        B. 网络接口层、网络层、传输层和应用层组成
C. 网络接口层、网络层组成  D. 网络接口层、网络层、传输层组成
你的答案: ABCD 得分: 2
3.(2) Windows 操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是( )。
A. 受限账户 B. 来宾账户  C. Guest账户 D. 管理员账户
你的答案: ABCD 得分: 2
4.无线网络安全实施技术规范的服务集标识符(SSID) 最多可以有( )个字符?
A. 16  B. 64  C. 128  D. 32答案: ABCD 得分: 2
5.(2) 国家顶级域名是( )。
A. net B. com C. 以上答案都不对  D. cn答案: ABCD 得分: 2
6.(2) 蹭网的主要目的是( )?
A. 节省上网费用内 B. 信号干扰 C. 信息窃听 D. 拥塞攻击
你的答案: ABCD 得分: 2
7.(2) 信息系统安全等级保护是指( )。
A. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应和处置。
B. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些
信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理。
C. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中发生的信息安全事件分等级响应和处置。
D. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护。
你的答案: ABCD 得分: 2
8.(2) 蠕虫病毒爆发期是在( )。
A. 2003  B. 2001 C. 2000D. 2002
你的答案: ABCD 得分: 2
9.(2) 下面关于云计算内容描述不正确的是?(
A. 云计算是一种基于互联网的计算方式。
B. 云计算的最大特点是整体呈现、永远可用、动态扩展、按需分配。
C. 云计算根据安全标准可分为公有云和私有云两类。
D. 云计算将大量用网络连接的计算资源统一管理和调度,构成一个计算资源池向用户服务。 答案: ABCD 得分: 2
10.(2) 以下不能预防计算机病毒的方法是( )。
A. 安装杀毒软件并定期对计算机进行病毒检测
B. 禁止使用没有进行病毒检测的移动硬盘或U
C. 尽量减少使用计算机    D. 不能随便下载或使用未明软件
你的答案: ABCD 得分: 2
11.(2) 下列关于APT攻击的说法,正确的是( )。
A. APT攻击中一般用不到社会工程学  B. APT攻击的规模一般较小
C. APT攻击是有计划有组织地进行    D. APT攻击的时间周期一般很短
你的答案: ABCD 得分: 2
12.(2) POP3IMAP4相比,POP3应用( )。
A. 一样多  B. 更少  C. 更广泛  D. 以上答案都不对
你的答案: ABCD 得分: 2
13.(2) 通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?(
A. 远程控制木马  B. 黑客程序  C. 灰鸽子程序  D. 摆渡型间谍木马
你的答案: ABCD 得分: 2
14.(2) 非对称加密技术是( )。
A. 加密和解密使用同一种公开密钥    B. 以上答案都不对
C. 加密和解密使用两个不同的密钥,即公开密钥和私有密钥
D. 加密和解密使用同一种私有密钥  答案: ABCD 得分: 2
15.(2) 数字签名包括( )。
A. 以上答案都不对  B. 签署过程  C. 签署和验证两个过程  D. 验证过程
你的答案: ABCD 得分: 2
16.(2) 下面关于有写保护功能的U盘说法不正确的是( )?
A. 可以避免病毒或恶意代码删除U盘上的文件
B. 写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U
C. 可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播
D. 上面一般有一个可以拔动的键,来选择是否启用写保护功能
你的答案: ABCD 得分: 2
17.(2) 将多个独立的网络连接起来,构成一个更大的网络的硬件设备是( )。
A. 交换机  B. 服务器 C. 机顶盒  D. 路由器
你的答案: ABCD 得分: 2
18.(2) 关于Linux操作系统,下面说法正确的是( )?
A. 有特定的厂商对系统进行维护    B. 是世界上占市场份额最大的操作系统
C. 系统的安装和使用比Windows系统简单
D. 完全开源的,可以根据具体要求对系统进行修改
你的答案: ABCD 得分: 2
19.(第四代移动通信技术(4G)是( )集合体?答案: ABCD 得分: 2
A. 3GWAN  B. 3GLAN  C. 3GWLAN  D. 2G3G
20.(2) 风险分析阶段的主要工作就是( )。答案: ABCD 得分: 2
A. 完成风险的分析和计算
B. 完成风险的分析和计算,综合安全事件所作用的信息资产价值及脆弱性的严重程度,判断安全事件造成的损失对单位组织的影响,即安全风险
C. 判断安全事件造成的损失对单位组织的影响    D. 完成风险的分析
21.(2) “核高基是( )的简称。答案: ABCD 得分: 2
A. 高端通用芯片  B. 核心电子器件  C. 核心数据产品  D. 基础软件产品
22.(2) 防范ADSL拨号攻击的措施有( )。
A. 修改ADSL设备操作手册中提供的默认用户名与密码信息
B. 重新对ADSL设备的后台管理端口号进行设置
C. 设置IE浏览器的安全级别为  D. 在计算机上安装Web防火墙
你的答案: ABCD 得分: 2
23.(2) 对于数字签名,以下哪些是正确的描述?(
A. 数字签名仅包括签署过程    B. 数字签名仅包括验证过程
C. 采用密码技术通过运算生成一系列符号或代码代替手写签名或印章
D. 数字签名可进行技术验证,具有不可抵赖性
你的答案: ABCD 得分: 2
韩孝珠整容24.常见的网络攻击类型有( )。答案: ABCD 得分: 2
A. 物理攻击  B. 协议攻击  C. 被动攻击  D. 主动攻击
25.TCP/IP层次结构有哪些组成?( )答案: black pinkABCD 得分: 2
A. 网络层和网络接口层  B. 传输层  C. 应用层  D. 链路层
26.简单操作系统的功能有?( )答案: ABCD 得分: 2
A. 支持高级程序设计语言编译程序  B. 操作命令的执行
C. 控制外部设备    D. 文件服务
27.(2) Word文件设置密码,可以设置的密码种类有( )?
A. 修改文件时的密码    B. 创建文件时的密码
C. 分组在哪里设置打开文件时的密码    D. 删除文件时的密码
你的答案: ABCD 得分: 2
28.(2) 关于无线网络的基础架构模式,下面说法正确的是( )?
A. 无线终端设备通过连接或接入点来访问网络的
教师节日记300字B. 终端设备之间可以直接通信
C. 通过或接入点连接到有线网络    D. 网络中不需要或接入点
你的答案: ABCD 得分: 2
29.下列属于恶意代码的是( )。答案: ABCD 得分: 2
A. 后门  B. 流氓软件 C. 僵尸网络  D. Rootkits工具
30.(2) 智能建筑能够帮助大厦的主人、财产的管理者和拥有者在哪些方面得到最大的利益回报?( )答案: ABCD 得分: 2
A. 生活舒适  B. 费用开支  C. 人身安全  D. 商务活动
31.(2) 防范系统攻击的措施包括( )。答案: ABCD 得分: 2
A. 安装防火墙              B. 系统登录口令设置不能太简单
C. 关闭不常用的端口和服务  D. 定期更新系统或打补丁
32.(2) 信息安全风险评估根据评估发起者的不同,可以分为( )。
A. 第三方评估 B. 第二方评估 C. 检查评估 D. 自评估
你的答案: ABCD 得分: 2
33.(2) 下面哪些是无线网络相对于有线网络的优势( )?
A. 可扩展性好 B. 安全性更高 C. 灵活度高 D. 维护费用低
你的答案: ABCD 得分: 0
34.(2) 能预防感染恶意代码的方法有( )。
A. 发现计算机异常时,及时采取查杀病毒措施。
B. 下载软件和的附件时,应在查杀病毒后再点击开启。
C. 尽量避免移动硬盘、U盘、光盘等的自动运行
D. 安装防病毒软件并及时更新病毒库 答案: ABCD 得分: 2
35.(2) 目前我国计算机网络按照处理内容可划分哪些类型?(
A. 非涉密网络 B. 互联网 C. 党政机关内网 D. 涉密网络
你的答案: ABCD 得分: 0
36.无线网络的上网速度完全取决于无线网卡的速度。 答案: 正确错误 得分: 2
37.(2) DB2途家网度假公寓IBM公司研发的一种关系数据库系统,主要用于嵌入式系统中。正确2
38.(2) 在数字证书是使用过程中,证书授权中心(CA)不是必须的。错误 得分: 2
39.从网络上下载的所有文件,可以立即打开使用,不必担心是否有恶意代码。错误 得分: 2