我国信息化发展进入互联网时代真题精选.docx
- 文档编号:8861742
- 上传时间:2023-05-15
- 格式:DOCX
- 页数:8
- 大小:9.40KB
我国信息化发展进入互联网时代真题精选.docx
《我国信息化发展进入互联网时代真题精选.docx》由会员分享,可在线阅读,更多相关《我国信息化发展进入互联网时代真题精选.docx(8页珍藏版)》请在冰点文库上搜索。
我国信息化发展进入互联网时代真题精选
[单项选择题]
1、在公钥基础设施环境中,通信的各方首先需要()。
A.检查对方安全
B.验证自身资质
C.确认用户口令
D.申请数字证书
参考答案:
D
[单项选择题]
2、在对全球的网络监控中,美国控制着()。
A.全球互联网的域名解释权
B.互联网的根服务器
C.全球IP地址分配权
D.以上都对
参考答案:
D
[单项选择题]
3、找回被误删除的文件时,第一步应该是()。
A.安装恢复软件
B.立刻进行恢复
C.直接拔掉电源
D.从开始菜单关闭
参考答案:
C
[单项选择题]
4、机箱电磁锁安装在()。
A.机箱边上
B.桌腿
C.电脑耳机插孔
D.机箱内部
参考答案:
D
[单项选择题]
5、《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了()多人。
A.2亿
B.4亿
C.6亿
D.8
亿
参考答案:
C
[单项选择题]
6、下列哪种方法无法隐藏文档?
()
A.运用信息隐藏工具
B.修改文档属性为“隐藏”
C.修改文档属性为“只读”
D.修改文件扩展名
参考答案:
C
[单项选择题]
7、创建和发布身份信息不需要具备()。
A.唯一性
B.非描述性
C.资质可信
D.权威签发
参考答案:
C
[单项选择题]
8、现代密码技术保护数据安全的方式是()。
A.把可读信息转变成不可理解的乱码
B.能够检测到信息被修改
C.使人们遵守数字领域的规则
D.以上都是
参考答案:
D
[单项选择题]
9、造成计算机系统不安全的因素包括()。
A.系统不及时打补丁
B.使用弱口令
C.连接不加密的无线网络
D.以上都对
参考答案:
D[单项选择题]
10、计算机设备面临各种安全问题,其中不正确的是()。
A.设备被盗、损坏
B.液晶显示屏的计算机可以防止偷窥者重建显示屏上的图像,但是阴极射线管显示屏不能
C.硬件设备中的恶意代码
D.旁路攻击
参考答案:
A
[单项选择题]
11、容灾备份系统组成不包括()。
A.数据粉碎系统
B.数据备份系统
C.备份数据处理系统
D.备份通信网络系统
参考答案:
A
[单项选择题]
12、12306网站的证书颁发机构是()。
A.DPCA
B.ZTCA
C.UECA
D.SRCA
参考答案:
D
[单项选择题]
13、公钥基础设施简称为()。
A.CKI
B.NKI
C.PKI
D.WKI
参考答案:
C
[单项选择题]
14、信息安全防护手段的第二个发展阶段的标志性成果包括()。
A.VPN
B.PKI
C.防火墙
D.以上都对
参考答案:
D[单项选择题]
15、计算机软件可以分类为()。
A.操作系统软件
B.应用平台软件
C.应用业务软件
D.以上都对
参考答案:
D
[单项选择题]
16、震网病毒攻击针对的对象系统是()。
A.Windows
B.Android
C.ios
D.SIMATICWinCC
参考答案:
D
[单项选择题]
17、CIA安全需求模型不包括()。
A.保密性
B.完整性
C.便捷性
D.可用性
参考答案:
C
[单项选择题]
18、《福尔摩斯探案集之跳舞的小人》中福尔摩斯破解跳舞的小人含义时采用的方法是()。
A.穷举攻击
B.统计分析
C.数学分析攻击
D.社会工程学攻击
参考答案:
B
[单项选择题]
19、实现操作系统安全目标需要建立的安全机制中属于最小权限原则的应用是()。
A.文件系统
B.访问控制
C.可信路径
D.用户账户控制
参考答案:
B
[单项选择题]
20、关于常用文档安全防护的办法,下列选项错误的是()。
A.对文档加密
B.隐藏文档
C.进行口令认证、修改权限保护
D.粉碎文档
参考答案:
D
[单项选择题]
21、影响计算机设备安全的诸多因素中,影响较大的是()。
A.病毒
B.存储故障
C.主机故障
D.电源故障
参考答案:
C更多内容请访问《睦霖题库》微信公众号
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 我国 信息化 发展 进入 互联网 时代 精选