最新文章专题视频专题问答1问答10问答100问答1000问答2000关键字专题1关键字专题50关键字专题500关键字专题1500TAG最新视频文章推荐1 推荐3 推荐5 推荐7 推荐9 推荐11 推荐13 推荐15 推荐17 推荐19 推荐21 推荐23 推荐25 推荐27 推荐29 推荐31 推荐33 推荐35 推荐37视频文章20视频文章30视频文章40视频文章50视频文章60 视频文章70视频文章80视频文章90视频文章100视频文章120视频文章140 视频2关键字专题关键字专题tag2tag3文章专题文章专题2文章索引1文章索引2文章索引3文章索引4文章索引5123456789101112131415文章专题3
当前位置: 首页 - 正文

信息技术与信息安全考试题库

来源:动视网 责编:小OO 时间:2025-10-04 00:25:23
文档

信息技术与信息安全考试题库

 1.网页恶意代码通常利用( C)来实现植入并进行攻击。  A. 口令攻击 B. U盘工具  C. IE浏览器的漏洞 D. 拒绝服务攻击 你的答案: 2.下列说法不正确的是( B)。  A. 后门程序是绕过安全性控制而获取对程序或系统访问权的程序 B. 后门程序都是黑客留下来的 C. 后门程序能绕过防火墙  D. Windows Update实际上就是一个后门软件 你的答案: 3.在无线网络的攻击中(A )是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。  A
推荐度:
导读 1.网页恶意代码通常利用( C)来实现植入并进行攻击。  A. 口令攻击 B. U盘工具  C. IE浏览器的漏洞 D. 拒绝服务攻击 你的答案: 2.下列说法不正确的是( B)。  A. 后门程序是绕过安全性控制而获取对程序或系统访问权的程序 B. 后门程序都是黑客留下来的 C. 后门程序能绕过防火墙  D. Windows Update实际上就是一个后门软件 你的答案: 3.在无线网络的攻击中(A )是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。  A
 1.网页恶意代码通常利用( C)来实现植入并进行攻击。  

A. 口令攻击 B. U盘工具  C. IE浏览器的漏洞 D. 拒绝服务攻击 你的答案: 

2.下列说法不正确的是( B)。  

A. 后门程序是绕过安全性控制而获取对程序或系统访问权的程序 

B. 后门程序都是黑客留下来的 

C. 后门程序能绕过防火墙  

D. Windows Update实际上就是一个后门软件 你的答案: 

3.在无线网络的攻击中(A )是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。  

A. 拥塞攻击  B. 信号干扰 C. 网络窃听 D. 篡改攻击 

4.(2分) 证书授权中心(CA)的主要职责是(D )。 

 A. 以上答案都不对  

B. 进行用户身份认证 

C. 颁发和管理数字证书 

D. 颁发和管理数字证书以及进行用户身份认证 你的答案: 

6.(2分) GSM是第几代移动通信技术?( C)  

A. 第一代 B.   C. 第二代 D. 第三代 你的答案: 

6.(2分) 已定级信息系统保护监管责任要求第一级信息系统由( A)依据国家有关管理规范和技术标准进行保护。  

A. 信息系统运营、使用单位 

B. 信息系统使用单位 

C. 国家信息安全监管部门 

D. 信息系统运营单位 你的答案: 

7.(2分) 要安全浏览网页,不应该(A )。  

A. 在他人计算机上使用“自动登录”和“记住密码”功能 

B. 禁止使用ActiveX控件和Java 脚本  

C. 定期清理浏览器Cookies 

D. 定期清理浏览器缓存和上网历史记录 你的答案: 

8.(2分) 恶意代码传播速度最快、最广的途径是(D )。  

A. 安装系统软件时 

B. 通过U盘复制来传播文件时 

C. 通过光盘复制来传播文件时 

D. 通过网络来传播文件时  

9.(2分) 关于特洛伊木马程序,下列说法不正确的是( B)。  

A. 特洛伊木马程序能与远程计算机建立连接 

B. 特洛伊木马程序能够通过网络感染用户计算机系统 

C. 特洛伊木马程序能够通过网络控制用户计算机系统 

D. 特洛伊木马程序包含有控制端程序、木马程序和木马配置程序  

10.(2分) 主要的电子邮件协议有( D)。  

A. IP、TCP        B. TCP/IP      C. SSL、SET        D. SMTP、POP3和IMAP4   

11.(2分) 我国卫星导航系统的名字叫(A )。  

A. 北斗      B. 神州        C. 天宫          D. 玉兔 

12.(2分) 全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫( B)。    A. SCE        B. AWS       C. Azure        D. Google App 

13.(2分) 在我国,互联网内容提供商(ICP)( C)。 

 A. 不需要批准 

B. 要经过资格审查 

C. 要经过国家主管部门批准 

D. 必须是电信运营商  

14.(2分) 以下关于无线网络相对于有线网络的优势不正确的是(D )。  

A. 可扩展性好        B. 灵活度高       C. 维护费用低        D. 安全性更高 

15.(2分) 广义的电子商务是指(B )。  

A. 通过互联网在全球范围内进行的商务贸易活动 

B. 通过电子手段进行的商业事务活动 

C. 通过电子手段进行的支付活动 

D. 通过互联网进行的商品订购活动  

16.(2分) 计算机病毒是(D )。  

A. 一种芯片 

B. 具有远程控制计算机功能的一段程序 

C. 一种生物病毒          D. 具有破坏计算机功能或毁坏数据的一组程序代码 

17.(2分) 绿色和平组织的调查报告显示,用Linux系统的企业仅需( D)年更换一次硬件设备。  

A. 5~7           B. 4~6       C. 7~9         D. 6~8 

18.(2分) 黑客主要用社会工程学来(D )。 

 A. 进行TCP连接        B. 进行DDoS攻击       C. 进行ARP攻击       D. 获取口令 

 19.(2分) Windows 操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种策略被称为“( C)”。  

A. 受限原则       B. 最大原则       C. 最小原则      D. 最高原则 

20.(2分) 给Excel文件设置保护密码,可以设置的密码种类有(B )。  

A. 删除权限密码       B. 修改权限密码       C. 添加权限密码      D. 创建权限密码 

文档

信息技术与信息安全考试题库

 1.网页恶意代码通常利用( C)来实现植入并进行攻击。  A. 口令攻击 B. U盘工具  C. IE浏览器的漏洞 D. 拒绝服务攻击 你的答案: 2.下列说法不正确的是( B)。  A. 后门程序是绕过安全性控制而获取对程序或系统访问权的程序 B. 后门程序都是黑客留下来的 C. 后门程序能绕过防火墙  D. Windows Update实际上就是一个后门软件 你的答案: 3.在无线网络的攻击中(A )是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。  A
推荐度:
  • 热门焦点

最新推荐

猜你喜欢

热门推荐

专题
Top