20xx广西公需科目-信息技术与信息安全-考试试卷(精华集锦)内容摘要:
15.(2 分 ) 绿色和平组织的调查报告显示,用 Linux 系统的企业仅需( )年更换一次硬件设备。 B. 6~8 16.(2 分 ) 在无线网络中,哪种网络一般采用自组网模式。 ( ) A. WPAN 17.(2 分 ) 特别适用于实时和多任务的应用领域的计算机是( )。 B. 嵌入式计算机 18.(2 分 ) Windows 操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配臵进行设臵和安装程序,这种限制策略被称为 “( )”。 B. 最小特权原则 19.(2 分 ) 在我国,互联网 C. 用好杀毒软件的反钓鱼功能 D. 不要轻信来自陌生邮件、手机短信或者论坛上的信息 22.(2 分 ) 网络存储设备的存储结构有( )。 B. 网络连接存储 C. 存储区域网络 D. 直连式存储 23.(2 分 ) 万维网有什么作用。 ( ) A. 提供丰富的文 本、图形、图像、音频和视频等信息 B. 便于信息浏览获取 D. 基于互联网的、最大的电子信息资料库 24.(2 分 ) 统一资源定位符中常用的协议。 ( ) B. ftp C. D. 25.(2 分 ) 以下( )是开展信息系统安全等级保护的环节。 A. 等级测评 B. 备案 C. 监督检查 D. 自主定级 26.(2 分 ) 下列攻击中,能导致网络瘫痪的有( )。 6 A. XSS 攻击 B. 拒绝服务攻击 D. SQL攻击 27.(2 分 ) 防范 C. 有效的 D. 完善的管理措施 28.(2 分 ) 常用的非对称密码算法有哪些。 ( ) A. ElGamal算法 C. 椭圆曲线密码算法 D. RSA公钥加密算法 29.(2 分 ) 信息安全主要包括哪些 B. 物理(实体)安全和通信保密 C. 计算机安全和数据(信息)安全 D. 系统可靠性和信息保障 30.(2 分 ) 信息安全行业中权威资格认证有( )。 A. 国际注册信息系统审计师(简称 CISA) C. 国际注册信息安全专家(简称 CISSP) D. 注册信息安全专业人员(简称 CISP) 31.(2 分 ) 安全收发电子邮件可以遵循的原则有( )。 A. 对于隐私或重要的文件可以加密之后再发送 B. 不要查看来源不明和 D. 为邮箱的用户账号设臵高强度的口令 32.(2 分 ) 防范系统攻击的措施包括( )。 A. 关闭不常用的端口和服务 B. 定期更新系统或打补丁 C. 安装防火墙 D. 系统登录口令设臵不能太简单 33.(2 分 ) 为了保护个人电脑隐私,应该( )。 A. 废弃硬盘要进行特殊处理 B. 使用 “文件粉碎 ”功能删除文件 C. 删除来历不明文件 D. 给个人电脑设臵安全密码,避免让不信任的人使用你的电脑 34.(2 分 ) “三网融合 ”的优势有( )。 A. 极大减少基础建设投入,并简化网络管理。 降低维护成本 B. 信息服务将从单一业务转向文字、话音、数据、图像、视频等多媒体综合业务 C. 网络性能得以提升,资源利用水平进一步提高 D. 可衍生出更加丰富的增值业务类型。 35.(2 分 ) 目前国际主流的 3G 移动通信技术标准有( )。 A. WCDMA B. TDSCDMA C. CDMA2020 二、 21.(2 分 ) 以下哪些计算机语言是高级语言。 ( ) A. BASIC B. PASCAL C. JAVA D. C 22.(2 分 ) 常用的非对称密码算法有哪些。 ( ) A. ElGamal算法 C. 椭圆曲线密码算法 D. RSA公钥加密算法 23.(2 分 ) 信息隐藏技术主要应用有哪些。 ( ) B. 数字作品版权保护 C. 数据完整性保护和不可抵赖性的确认 D. 数据 保密 24.(2 分 ) 第四代移动通信技术( 4G)特点包括( )。 A. 流量价格更低 B. 上网速度快 C. 延迟时间短 25.(2 分 ) 统一资源定位符中常用的协议。 ( ) B. C. ftp D. 7 26.(2 分 ) 防范 B. 完善的管理措施 C. 有效的 B. 网络黑客 C. 计算机病毒 D. 信息系统的脆弱性 28.(2 分 ) 一般来说无线传感器节点中集成了 ( )。 A. 通信模块 C. 数据处理单元 D. 传感器 29.(2 分 ) 下面关于 SSID 说法正确的是( )。 A. 通过对多个无线接入点 AP 设臵不同的 SSID,并要求无线工作站出示正确的 SSID 才能访问 AP C. 只有设臵为名称相同 SSID 的值的电脑才能互相通信 D. SSID 就是一个局域网的名称 30.(2 分 ) WLAN 主要适合应用在以下哪些场合。 ( ) A. 难以使用传统的布线网络的场所 B. 使用无线网络成本比较低的场所 C. 人员流动性大的场所 D. 搭建临时性网络 31.(2 分 ) 以下不是木马程序具有的特征是( )。 A. 繁殖性 B. 感染性 32.(2 分 ) 防范 XSS 攻击的措施是( )。 A. 应尽量手工输入 URL地址 B. 不要随意点击别人留在论坛留言板里的链接 、邮件附件、帖子等 ,限制输入长度,在代码层面上杜绝 XSS 漏洞出现的可能性 33.(2 分 ) 攻击者通过端口扫描,可以直接获得( )。 C. 目标主机使用了什么操作系统 D. 目标主机开放了哪些端口服务 34.(2 分 ) 以下属于电 子商务功能的是( )。 A. 意见征询、交易管理 B. 广告宣传、咨询洽谈 C. 网上订购、网上支付 D. 电子账户、服务传递 35.(2 分 ) 为了避免被诱入钓鱼网站,应该( )。 A. 不要轻信来自陌生邮件、手机短信或者论坛上的信息 C. 检查网站的安全协议 D. 用好杀毒软件的反钓鱼功能 三、 21.(2 分 ) 第四代移动通信技术( 4G)特点包括( )。 B. 流量价格更低 C. 延迟时间短 D. 上网速度快 22.(2 分 ) 网络存储设备 的存储结构有( )。 A. 存储区域网络 B. 网络连接存储 C. 直连式存储 23.(2 分 ) 信息安全等级保护的原则是( )。 A. 指导监督,重点保护 B. 依照标准,自行保护 C. 同步建设,动态调整 24.(2 分 ) 以下不是木马程序具有的特征是( )。 A. 感染性 D. 繁殖性 25.(2 分 ) 以下属于电子商务功能的是( )。 8 A. 广告宣传、咨询洽谈 B.。20xx广西公需科目-信息技术与信息安全-考试试卷(精华集锦)
相关推荐
、网上支付 、服务传递 6.( 2 分)广西哪几个城市成功入选 2020年度国家智慧 城市试点名单。 ( ABCD) 7.( 2 分) “三网融合 ”的优势有( ABCD)。 2020 广 西公需科目考试 信息技术与信息安全试题库 ( 扬 扬 ) 第 34 页 共 71 页 34 ,并简化网络管理。 降低维护成本 、话音、数据、图像、视频等多媒体综合业务 ,资源利用水平进一步提高。 8.( 2
间施工行为明显侵犯了居民的休息权,对居民的正常生活作息造成严重影响,已经构成侵权,侵权行为产生的债被称为侵权之债。 《侵权责任法》规定,建筑物、构筑物或者其他设施及其搁置物、悬挂物发生脱落、坠落造成他人损害,所有人、管理人或者使用人不能证明自己没有过错的,应当承担侵权责任。 所有人、管理人或者使用人赔偿后,有其他责任人的,有权向其他责任人追偿。 建筑物、构筑物或者其他设施倒塌造成他人损害的,由
取 b11=b10, b12= 1— b10。 3. 层间刚度比计算中提供了几种方法。 答:层间刚度比计算 中提供三种选项,分别是 剪切刚度 ” 剪弯刚度 ” 和 地震剪力与地震层间位移的比值 ”。 剪切刚度 ” 按《高层建筑混凝土结构技术规程》给出的方法计算。 剪弯刚度 ” 按有限元方法计算。 地震剪力与地震层间位移的比值 ” 按《建筑结构抗震规范》给出的方法计算
错误得分 : 2 分 以下是附加文档,不需要 的朋友下载后删除,谢谢 顶岗实习总结专题 13 篇 第一篇 :顶岗实习总结 为了进一步巩固理论知识,将理论与实践有机地结合起来,按照学校的计划要求,本人进行了为期个月的顶岗实习。 这个月里的时间里,经过我个人的 实践和努力学习,在同事们的指导和帮助下,对村的概况和村委会有了一定的了解,对村村委会的日常工作及内部制度有了初步的认识,同时
面积。 (二)人行道板垫层按设计图示尺寸以 m2 计算。 (三)侧缘石垫层按设计图示尺寸以 m3 计算。 (四)安砌侧(平缘)石按设计图示中心线长度以 m 计算。 (五)侧缘石后座混凝土按设计图示尺寸以 m3 计算,模板制安按实际接触面以 m2 计算。 (六)树池砌筑按设计图示中心线长度以 m 计算。 五、道路交通安全管理设施 (一)信号灯杆、标志杆制作区分不同杆式类型按设计图示尺寸以 t 计算
键和 Z 键 你的答案 : B 得分 : 2 分 20.(2 分 ) 负责全球域名管理的根服务器共有多少个。 ( ) A. 11 个 B. 12 个 C. 10 个 D. 13 个 你的答案 : D 得分 : 2 分 21.(2 分 ) 下面哪些是卫星通信的优势。 ( ) A. 通信距离远 B. 传输容量大 C. 造价成本低 D. 灵活度高 你的答案 : √ A √ B C √ D 得分 : 2