2014年广西省专业技术人员继续教育公需科目【信息技术与信息安全公需科目考试】课后测试答案

以下哪个技术是将WLAN技术与数字无绳电话技术相结合的产物()?

若Word文件设置的是“修改文件时的密码”,那么打开该文档时若不输入密码,就会()。

无线网络安全实施技术规范的服务集标识符(SSID)最多可以有()个字符?

以下关于操作系统的描述,不正确的是()。

不能有效减少收到垃圾邮件数量的方法是()。

以下不能预防计算机病毒的方法是()。

保守国家秘密的行为是一种(),保守国家秘密的责任是一种(),保守国家秘密的能力是一种()。

具有大数据量存储管理能力,并与ORACLE数据库高度兼容的国产数据库系统是()。

蹭网的主要目的是()?

电子邮件是()。

POP3与IMAP4相比,POP3应用()。

中国移动使用的3G制式标准是?

通过为买卖双方提供一个在线交易平台,使卖方可以主动提供商品上网拍卖,而买方可以自行选择商品进行竞价的电子商务模式是()。

关于渗透测试,下面哪个说法是不正确的()?

将多个独立的网络连接起来,构成一个更大的网络的硬件设备是()。

一颗静止的卫星的可视距离达到全球表面积的()左右。

有时候我们需要暂时离开计算机,但经常又会忘记了锁定系统时,可以设置()口令。

数字签名包括()。

覆盖全省乃至全国的党政机关、商业银行的计算机网络属于()。

能够畅通公众的利益表达机制,建立政府与公众的良性互动平台的电子政务模式是()。

以下设备中具有路由功能的有()。

以下哪些属于4G标准?

信息安全措施可以分为()。

防范ARP欺骗攻击的主要方法有()。

以下能实现端口扫描的软件有()。

信息安全应急响应工作流程主要包括()。

“核高基”是()的简称。

对于数字签名,以下哪些是正确的描述?

下列关于网络安全协议描述正确的是?

按照服务对象不同,云计算可以分为?

关于无线网络的基础架构模式,下面说法正确的是()?

常见的网络攻击类型有()。

信息安全风险评估的基本要素有()。

使用盗版软件的危害有()?

第四代移动通信技术(4G)包括()?

DB2是IBM公司研发的一种关系数据库系统,主要用于嵌入式系统中。

宏病毒能感染EXE类型的文件。

无线网络比有线网络的扩展性更强,当增加新用户时,网络无需任何更改,只需要在计算机中增加一块无线网卡就可以了。

已定级信息系统的保护监管责任要求,第三级信息系统,由运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行指导。

信息安全防护贯穿信息系统建设运行全过程,在信息系统设计、建设、运行维护、废弃的整个生命周期都要同步考虑信息安全的问题。

CMOS口令在主板的BIOS程序中设置,这个口令的安全级别最高,除非拆开主板将里面的CMOS电池放电,否则基本没有破解的方法。

很多恶意网页使用的是ActiveX或者Applet、JavaScript控件来入侵,所以如果在浏览器中禁止ActiveX控件和Java脚本就可以避免被修改。

为了阻止非法用户接入无线网络,仅允许合法用户访问网络,可以通过过滤每个网络设备中的MAC地址来限制或允许用户访问无线网络。

简单文件共享模式是系统的默认模式。用户可以在这种模式下设置共享资源的名称、对共享资源的读写权限和指定用户列表,但是这种模式不能限定用户数和对具体用户分配权限。

磁能方式存储信息的设备包括磁带、磁盘和DVD等。

删除重要文件使用系统自带的删除功能即可,数据就不可能会恢复了。

淘汰、报废的涉密计算机及办公自动化设备,必须严格按照保密要求,在保密部门指定的具备专业资质的机构进行销毁处理。

党政机关单位连接互联网的计算机在任何情况下均可以安装和使用摄像头、麦克风等视频、音频输入设备。

与局域网相比,城域网的连接距离更长、连接的计算机数量更多,主要采用双绞线作为传输介质。

当盗版软件标注“绝对不含有病毒”时,才能放心使用该盗版软件。