




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、承德市税务系统信息化大比武网络安全考试单选题100,每题0.5分。多选题40,每题1分。判断题20,每题0.5分您的姓名: 填空题 *_您的性别: 单选题 *男女请输入您的手机号码: 填空题_1. 以下关于DOS攻击的描述,哪句话是正确的( ) 单选题 *A.导致目标系统无法处理正常用户的请求 【正确答案】B.不需要侵入受攻击的系统 C.以窃取目标系统上的机密信息为目的D.如果目标系统没有漏洞,远程攻击就不可能成功2. 许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么? 单选题 *A.给系统安装最新的补丁 【正确答案】B.安装防火墙 C.安装入侵检测系统D
2、.安装防病毒软件3. 下面哪个功能属于操作系统中的安全功能 单选题 *A保护系统程序和作业,禁止不合要求的对程序和数据的访问 【正确答案】B.控制用户的作业排序和运行 C.实现主机和外设的并行处理以及异常情况的处理D.对计算机用户访问系统和资源的情况进行记录4. 下面哪个功能属于操作系统中的日志记录功能 单选题 *A.对计算机用户访问系统和资源的情况进行记录 【正确答案】B.控制用户的作业排序和运行C.以合理的方式处理错误事件,而不至于影响其他程序的正常运行D.保护系统程序和作业,禁止不合要求的对程序和数据的访问5. Windows NT提供的分布式安全环境又被称为 单选题 *A.域(Doma
3、in) 【正确答案】B.工作组C.对等网 D.安全网6. 下面哪一个情景属于授权(Authorization) 单选题 *A.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改 【正确答案】B.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容C.用户依照系统提示输入用户名和口令D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中7. 下面哪一个情景属于审计(Audit 单选题 *A.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,
4、并将这次失败的登录过程纪录在系统日志中 【正确答案】B.用户依照系统提示输入用户名和口令C.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改D.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容8. 以网络为本的知识文明人们所关心的主要安全是 单选题 *A.信息安全 【正确答案】B.人身安全C.社会安全D.经济安全9. 信息的价值是指信息的 单选题 *使用价值 【正确答案】交换价值使用价值和交换价值没有价值10. 下面几个子系统哪个不是专家系统的子系统 单选题 *A.知识获取子系统B.咨询解释子系统C.推理
5、子系统 【正确答案】D.订货子系统11. 保证软件质量的关键是 单选题 *A.软件维护B.软件测试C.软件编写D.软件应用 【正确答案】12. 以下几个特征中哪个不是系统的特征 单选题 *A.及时性B.关联性 【正确答案】C.整体人事考试教育网性D.层次性13. 1983年,( )公司首先推出GUI操作系统Lisa OS。 单选题 *A.苹果 【正确答案】B.微软C.网景D.IBM E.INTEL14. 在我国,发明专利的保护期限是( )年,自申请之日算 单选题 *A.10 【正确答案】B.15 C.20 D.25E.3015. JIT生产管理制度是( )公司创立。 单选题 *A.日本丰田B.
6、美国GEC.日本SONY 【正确答案】D.美国DELL 16. 结构化生命周期法的缺点主要表现在哪个阶段 单选题 *A.系统分析阶段 【正确答案】B.需求分析阶段C.系统设计D.系统规划17. 耦合是指一个系统内两个模块之间的相互依赖关系,最理想的耦合形式是 单选题 *A.内容耦合 B.控制耦合 【正确答案】C.公共耦合D.数据耦合18. 下面几个子系统哪个不是专家系统的子系统 单选题 *A.知识获取子系统B.咨询解释子系统C.推理子系统D.订货子系统 【正确答案】19. 保证软件质量的关键是 单选题 *A.软件维护B.软件测试C.软件编写 D.软件应用 【正确答案】20. 下面哪个不属于安全
7、控制措施的环节 单选题 *A.人B.设备 【正确答案】C.组织D.技术 21. 下面哪个是最高级的信息系统 单选题 *A.MISB.DSS 【正确答案】C.EDPSD.TPS(事务处理系统)22. 信息的价值是指信息的 单选题 *A.使用价值B.交换价值 【正确答案】C.使用价值和交换价值D.没有价值23. 信息系统维护中最重要的方面是 单选题 *A.硬件维护B.软件维护C.数据库维护 【正确答案】D.完善性维护24. 下面哪个不属于信息系统的应用保障措施 单选题 *A.输入输出授权认证B.程序化的例行编辑检查 【正确答案】C.总量控制技术D.总体保障25. 下面几个选项中哪个不属于企业的特殊
8、环境 单选题 *A.技术B.产品的用户C.竞争对手D.供应商 【正确答案】26. 哪种决策问题最适于用交互式的计算机软件系统来解决 单选题 *A.非结构化决策问题 【正确答案】B.结构化决策问题C.半结构化决策问题D.确定性问题27. 下面哪个层次不属于企业的管理层次 单选题 *A.战略计划层B.管理控制层C.部门管理层 【正确答案】D.操作控制层28. 企业中信息化委员会的工作通常由( )负责。 单选题 *A.CEOB.CFO C.CIO 【正确答案】D.COO 29. 企业信息系统的成功与失败最主要的因素是非技术因素,其中关键是 单选题 *A.系统分析员B.用户C.程序员 【正确答案】D.
9、企业领导人30. 从信息系统的作用观点来看,下面哪个不是信息系统的主要部件 单选题 *A.信息源 B.系统分析员 【正确答案】C.信息用户D.信息管理者31. 从服务对象的不同方面来看,DSS与MIS的区别在于 单选题 *A.MIS主要在于处理日常管理信息,所解决的决策问题是结构化决策问题;而DSS是解决半结构化和非结构化决策问题B. MIS主要在于处理日常管理信息,主要服务于中、低层管理和决策人员;而DSS主要是处理半结构化和非结构化决策问题,主要是为中、高层人员服务 【正确答案】C.DSS是以数据驱动的;而MIS是以模型和用户驱动的D.DSS强调高速度解决问题;MIS则只要求有效32. 在
10、网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的这是对 单选题 *A.可用性的攻击B.保密性的攻击 【正确答案】C.完整性的攻击D.真实性的攻击33. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? 单选题 *A.拒绝服务 【正确答案】B.文件共享C.BIND漏洞D.远程过程调用34. Mirros蠕虫危害的描述,哪句话是错误的? 单选题 *A.占用了大量的计算机处理器的时间,导致拒绝服务 【正确答案】B.窃取用户的机密信息,破坏计算机数据文件C.该蠕虫利用Unix系统上的漏洞传播D.大量的流量堵塞了网络,导致网络瘫痪35.
11、 许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么? 单选题 *A.安装防病毒软件B.给系统安装最新的补丁 【正确答案】C.安装防火墙D.安装入侵检测系统36. 为了防御网络监听,最常用的方法是 单选题 *A.采用物理传输(非网络)B.信息加密 【正确答案】C.无线网D.使用专线传输37. 以下不属于防火墙作用的是 单选题 *A.过滤信息B.管理进程 【正确答案】C.清除病毒D.审计监测38. 防火墙可分为两种基本类型是 单选题 *A.分组过滤型和复合型B.复合型和应用代理型C.分组过滤型和应用代理型 【正确答案】D.以上都不对39. 以下不属分布式防火墙
12、的产品的有 单选题 *A.网络防火墙B.软件防火墙C.主机防火墙 【正确答案】D.中心防火墙40. 检测中要收集的信息的是 单选题 *A.系统和网络日志文件B.目录和文件的内容 【正确答案】C.程序执行中不期望的行为D.物理形式的入侵信息41. 以下关于DOS攻击的描述,哪句话是正确的? 单选题 *A.导致目标系统无法处理正常用户的请求B.不需要侵入受攻击的系统 【正确答案】C.以窃取目标系统上的机密信息为目的D.如果目标系统没有漏洞,远程攻击就不可能42. PKI的全称是 单选题 *A.PrivateKeyIntrusion 【正确答案】B.PublicKeyIntrusionC.Priva
13、teKeyInfrastructureD.PublicKeyInfrastructure43. 下面哪个是为广域网(WWW)上计算机之间传送加密信息而设计的标准通信协议 单选题 *A.SSL 【正确答案】B.HTTPSC.HTTPD.TSL44. 、PPTP是建立在哪两种已经建立的通信协议基础上 单选题 *A.PPP&UDPB.PPP&TCP/IP 【正确答案】C.LDAP&PPPD.TCP/IP&UDP45. 对于保护文件系统的安全,下面哪项是不需要的 单选题 *A.建立必要的用户组B.配置坊问控制C.配置文件加密D.避免驱动器分区 【正确答案】46. 下面哪项不是数字证书中的内容. 单选题
14、 *A.证书发布人的姓名B.发行证书的实体C.实体的公开密钥D.上面所有的都是数字证书的组成部分 【正确答案】47. 操作系统是企业网络管理平台的基础,其安全性是第一位的,所以作为一名合格的企业安全管理员,应该了解操作系统所面临( )的安全威胁 单选题 *A.操作系统软件自身的漏洞B.开放了所有的端口 【正确答案】C.开放了全部的服务D.病毒48. 当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。 单选题 *A.特洛伊木马B.拒绝服务 【正确答案】C.欺骗D.中间人攻击49. RC4是由RIVEST在1987
15、年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位? 单选题 *A.64位B.56位C.40位 【正确答案】D.32位50. 假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段? 单选题 *A.缓冲区溢出B.地址欺骗 【正确答案】C.拒绝服务D.暴力攻击51. 小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么? 单选题 *A.文件服务器B.邮件服务器 【正确答案】C.WEB服务器D.DNS服务器5
16、2. 你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令? 单选题 *A.pingB.nslookupC.tracert 【正确答案】D.ipconfig53. 以下关于VPN的说法中的哪一项是正确的? 单选题 *A.VPN是虚拟专用网的简称,它只能只好ISP维护和实施B.VPN是只能在第二层数据链路层上实现加密C.IPSEC是也是VPN的一种 【正确答案】D.VPN使用通道技术加密,但没有身份验证功能54. 下列哪项不属于window2000的安全组件? 单选题 *A.访问控制B.强制登陆C.审计D.自动安全更新 【正确答案】55. 以下哪个不是属于window2000的漏洞? 单选
17、题 *A.unicodeB.IIS hackerC.输入法漏洞D.单用户登陆 【正确答案】56. 你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许这台主机登陆到你的服务器,你应该怎么设置防火墙规则? 单选题 *A.iptablesA inputp tcps sourceport 23j DENYB.iptablesA inputp tcps destinationport 23j DENY 【正确答案】C.iptablesA inputp tcpd sourceport 23j DENYD.iptablesA inputp tcpd des
18、tinationport 23j DENY57. 防止用户被冒名所欺骗的方法是 单选题 *A.对信息源发方进行身份验证 【正确答案】B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙58. 屏蔽路由器型防火墙采用的技术是基于 单选题 *A.数据包过滤技术B.应用网关技术 【正确答案】C.代理服务技术D.三种技术的结合59. 以下关于防火墙的设计原则说法正确的是 单选题 *A.保持设计的简单性 【正确答案】B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部60. SSL指的是 单选题 *A.加密
19、认证协议B.安全套接层协议 【正确答案】C.授权认证协议D.安全通道协议61. CA指的是 单选题 *A.证书授权 【正确答案】B.加密认证C.虚拟专用网D.安全套接层62. 在安全审计的风险评估阶段,通常是按什么顺序来进行的 单选题 *A.侦查阶段、渗透阶段、控制阶段 【正确答案】B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段63. 以下哪一项不属于入侵检测系统的功能 单选题 *A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报D.过滤非法的数据包 【正确答案】64. 入侵检测系统的第一步是 单选题 *A.信号分析B.信息收集
20、 【正确答案】C.数据包过滤D.数据包检查65. 以下哪一项不是入侵检测系统利用的信息 单选题 *A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息 【正确答案】D.程序执行中的不期望行为66. 入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段 单选题 *A.模式匹配B.统计分析C.完整性分析D.密文分析 【正确答案】67. 以下哪一种方式是入侵检测系统所通常采用的 单选题 *A.基于网络的入侵检测 【正确答案】B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测68. 以下哪一项属于基于主机的入侵检测方式的优势 单选
21、题 *A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密 【正确答案】D.具有更好的实时性69. 以下关于计算机病毒的特征说法正确的是 单选题 *A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征 【正确答案】D.计算机病毒只具有传染性,不具有破坏性70. 以下关于宏病毒说法正确的是 单选题 *A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染 【正确答案】C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒71. 以下哪一项不属于计算机病毒的防治策
22、略 单选题 *A.防毒能力B.查毒能力C.解毒能力D.禁毒能力 【正确答案】72. 、在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别 单选题 *A.网络级安全B.系统级安全C.应用级安全D.链路级安全 【正确答案】73. 网络层安全性的优点是 单选题 *A保密性 【正确答案】B按照同样的加密密钥和访问控制策略来处理数据包C提供基于进程对进程的安全服务D透明性74. 加密技术不能实现 单选题 *A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤 【正确答案】75. 所谓加密是指将一个信息经过( )及加密函数转换,变成无意义的密文
23、,而接受方则将此密文经过解密函数、( ) 还原成明文。 单选题 *A.加密钥匙、解密钥匙 【正确答案】B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙76. 以下关于对称密钥加密说法正确的是 单选题 *A.加密方和解密方可以使用不同的算法B.加密密钥和解密密钥可以是不同的C.加密密钥和解密密钥必须是相同的 【正确答案】D.密钥的管理非常简单77. 以下关于非对称密钥加密说法正确的是 单选题 *A.加密方和解密方使用的是不同的算法B.加密密钥和解密密钥是不同的 【正确答案】C.加密密钥和解密密钥匙相同的D.加密密钥和解密密钥没有任何关系78. 以下关于混合加密方式说法正确的是
24、单选题 *A.采用公开密钥体制进行通信过程中的加解密处理B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信 【正确答案】C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点79. 以下关于数字签名说法正确的是 单选题 *A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决篡改、伪造等安全性问题 【正确答案】80. 以下关于CA认证中心说法正确的是 单选题 *A.CA认证是
25、使用对称密钥机制的认证方法B.CA认证中心只负责签名,不负责证书的产生C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份 【正确答案】D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心81. 你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办? 单选题 *A.重设防火墙规则B.检查入侵检测系统C.运用杀毒软件,查杀病毒D.将NTLM的值改为0 【正确答案】82. 你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为0023,请问
26、该用户在新建一文件夹,具体有什么样的权限? 单选题 *A.当前用户读、写和执行,当前组读取和执行,其它用户和组只读 【正确答案】B.当前用户读、写,当前组读取,其它用户和组不能访问C.当前用户读、写,当前组读取和执行,其它用户和组只读D.当前用户读、写和执行,当前组读取和写入,其它用户和组只读83. 作为一个管理员,把系统资源分为三个级别是有必要的,以下关于级别1的说法正确的是? 单选题 *A.对于那些运行至关重要的系统,如,电子商务公司的用户帐号数据库 【正确答案】B.对于那些必须的但对于日常工作不是至关重要的系统C.本地电脑即级别D.以上说法均不正确84. 以下关于windowNT4.0的
27、服务包的说法正确的是 单选题 *A.sp5包含了sp6的所有内容B.sp6包含了sp5的所有内容C.sp6不包含sp5的某些内容 【正确答案】D.sp6不包含sp4的某些内容85. 你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限? 单选题 *A.读取 【正确答案】B.写入C.修改D.完全控制86. SSL安全套接字协议所使用的端口是 单选题 *A.80B.443 【正确答案】C.1433D.338987. Window2000域或默认的身份验证协议是 单选题 *A.HTMLB.Kerb
28、eros 【正确答案】C.V5D.Apptalk88. 在Linux下umask的八进制模式位6代表 单选题 *A.拒绝访问B.写入C.读取和写入 【正确答案】D.读取、写入和执行89. 你是一个公司的网络管理员,你经常在远程不同的地点管理你的网络(如家里),你公司使用win2000操作系统,你为了方便远程管理,在一台服务器上安装并启用了终端服务。最近,你发现你的服务器有被控制的迹象,经过你的检查,你发现你的服务器上多了一个不熟悉的帐户,你将其删除,但第二天却总是有同样的事发生,你应该如何解决这个问题 单选题 *A.停用终端服务B.添加防火墙规则,除了你自己家里的IP地址,拒绝所有3389的端
29、口连入C.打安全补丁sp4 【正确答案】D.启用帐户审核事件,然后查其来源,予以追究90. 以下不属于win2000中的ipsec过滤行为的是 单选题 *A.允许B.阻塞C.协商D.证书 【正确答案】91. 以下关于对称加密算法RC4的说法正确的是 单选题 *A.它的密钥长度可以从零到无限大B.在美国一般密钥长度是128位,向外出口时限制到40位 【正确答案】C.RC4算法弥补了RC5算法的一些漏洞D.最多可以支持40位的密钥92. 你配置UNIX下的Ipchains防火墙,你要添加一条规则到指定的chain后面,你应该使用参数 单选题 *A.A 【正确答案】B.DC.SD.INPUT93.
30、OSI模型的物理层负责下列( )功能。 单选题 *A.格式化报文B.为数据选择通过网络的路由C.定义连接到介质的特征 【正确答案】D.提供远程文件访问功能94. Internet的影响越来越大,人们常把它与报纸、广播、电视等传统媒体相比较,称之为 单选题 *A.第四媒体 【正确答案】B.交互媒体C.全新媒体D.交流媒体95. 下列说法中不正确的是 单选题 *A.IP地址用于标识连入Internet上的计算机B.在Ipv4协议中,一个IP地址由32位二进制数组成C.在Ipv4协议中,IP地址常用带点的十进制标记法书写D.A.B.C类地址是单播地址,D.E类是组播地址 【正确答案】96. 一个路由
31、器有两个端口,分别接到两个网络,两个网络各有一个主机,IP地址分别为和,子网掩码均为,请从中选出两个IP地址分别分配给路由器的两个端口 单选题 *A.和B.和 【正确答案】C.和D.和97. 下列网卡中,属于按照总线类型分类的是 单选题 *A.10M网卡、100M网卡B.桌面网卡与服务器网卡C.PCI网卡、ISA网卡 【正确答案】D.粗缆网卡、细缆网卡98. RIP是( )协议栈上一个重要的路由协议 单选题 *A.IPXB.TCP/IP 【正确答案】C.NetBEUID.AppleTalk99. 下列属于10BaseT中网卡与集线器之间双绞线接法的是 单选题 *A.ll,22,33,66 【正
32、确答案】B.l3,26,3l,62C.12,21,36,63D.16,23,32,6l100. 划分VLAN的方法常用的有( B )、按MAC地址划分和按第3层协议划分3种 单选题 *A.按IP地址划分B.按交换端口号划分 【正确答案】C.按帧划分D.按信元交换101. ()造成了我国信息安全技术实力较弱 *A.缺乏自主技术体系 【正确答案】B.对新兴技术信息安全反应过慢 【正确答案】C.对网络犯罪技术缺乏有效应对 【正确答案】D.没有掌握核心技术 【正确答案】E.对新兴技术信息盲目跟风 【正确答案】102. 当今,我国的网络安全工作面临新的复杂形势, 网络安全面临新的挑战,体现在 *A.网上
33、、微博中的大 V、造谣、煽动 【正确答案】B.贫富差距已经就业住房等问题 C.社会发展不平衡 【正确答案】D.人们的思想意识、价值观、道德观多元化 【正确答案】E.重要的系统风险管理滞后,非常态化 【正确答案】103. 我国网络不良信息治理存在的问题有 *A.法律建设不完善 【正确答案】B.管理体制效率不高 【正确答案】C.非正式的管制方式导致管制成本高昂 【正确答案】D.行业自律不到位 【正确答案】E.没有监管 104. 在寻找治理与网络言论自由的平衡点时决不能触碰的底线有 *A.法律法规的底线 【正确答案】B.社会主义这个制度的底线 【正确答案】C.国家利益的底线 【正确答案】D.公民合法
34、权益的底线 【正确答案】E.社会公共秩序的底线 【正确答案】105. 以下关于我国当前网络违法犯罪情况的描述中正确的是 *A.网络淫秽色情、赌博、诈骗依然呈高发态势 【正确答案】B.各类传统违法犯罪向网上扩散蔓延 【正确答案】C.黑客攻击破坏活动十分猖獗 【正确答案】D.境内外敌对势力的破坏活动突出 【正确答案】E.侵犯人权等违法犯罪十分突出 106. 当前网络违法犯罪活动的特点包括 *A.形成分工合作的利益链条 【正确答案】B.跨地域作案 【正确答案】C.隐蔽性强 【正确答案】D.规模缩小 E.传统犯罪手法与网络技术相融合 【正确答案】107. 电子政务和电子商务网络的基本安全需求有 *A.
35、严格的保密要求 【正确答案】B.信息交换:准确.及时 【正确答案】C.严格的权限管理 【正确答案】D.严格的程序和流程要求 【正确答案】E.确保责任明确 【正确答案】108. 信息安全是保障信息化顺利推行的基础性.战略性的工作,它关系到国家的 *A.经济安全 【正确答案】B.政治安全 【正确答案】C.文化安全 【正确答案】D.国防安全 【正确答案】E.社会的稳定 【正确答案】109. 70%-80%的网络设备都来自于思科,同时几乎所有的()都由思科掌握 *A.超级核心节点 【正确答案】B.移动网络节点C.国际交换节点 【正确答案】D.国际汇聚节点 【正确答案】E.互联互通节点 【正确答案】11
36、0. 我国互联网治理的目标包括() *A.积极发展互联网,推进现代化建设 【正确答案】B.依法保护社会公众互联网言论自由 【正确答案】C.依法保护集团政治利益不受侵害D.互联网要成为传播社会主义先进文化的前沿阵地111. 下列观点错误的有 *A.网络审查出于特定的政治目的 【正确答案】B.网络审查影响网络经济的发展 【正确答案】C.网络审查影响了司法的公正 【正确答案】D.网络审查侵犯了个人隐私 【正确答案】E.网络审查影响了我国网民的工作学习 【正确答案】112. 计算机病毒的主要来源有 *A.黑客组织编写 【正确答案】B.计算机自动产生 【正确答案】C.恶意编制D.恶作剧 【正确答案】11
37、3. 发现感染计算机病毒后,应采取哪些措施 *A.断开网络 【正确答案】B.使用杀毒软件检测、清除 【正确答案】C.如果不能清除,将样本上报国家计算机病毒应急处理中心 【正确答案】D.格式化系统114. 我国移动化转型刚刚起步,需要具备 *A.移动化的舆情处理能力 【正确答案】B.移动化的舆情回应能力 【正确答案】C.移动化的舆情感应能力D.移动化的舆情评估能力 【正确答案】115. 以下属于传统犯罪手法与网络技术相融合的案例的是 *A.借助淫秽色情网站传播木马程序进而实施网络盗窃 【正确答案】B.借助实施黑客攻击进而进行敲诈勒索 【正确答案】C.借助盗窃QQ号码实施视频诈骗 【正确答案】D.
38、借助技术操控的赌博活动实施诈骗 【正确答案】E.借助网络钓鱼盗窃信用卡信息实施信用卡犯罪 【正确答案】116. 终端安全有三大目标,分别是 *A.数据安全 【正确答案】B.技术安全C.账户安全 【正确答案】D.连接安全E.支付安全 【正确答案】117. 根据冯诺依曼体系结构,计算机由( )构成 *A.运算器 【正确答案】B.控制器 【正确答案】C.存储器 【正确答案】D.输入设备E.输出设备118. 计算机网络具有( )等特点 *A.资源共享 【正确答案】B.数据通信能力 【正确答案】C.均衡负载互相协作 【正确答案】D.分布处理 【正确答案】E.提高计算机可靠性 【正确答案】119. 按照网
39、络规模和所跨越的地理位置分类,计算机网络分为 *A.局域网 【正确答案】B.外围网 【正确答案】C.有线网 【正确答案】城域网 【正确答案】广域网 【正确答案】120. 管理信息系统开发的原则有( ) *A.完整性 【正确答案】B.相关性 【正确答案】C.适应性 【正确答案】D.可靠性 【正确答案】E.自主开发 【正确答案】121. 管理的基本职能有( )。 *A.计划 【正确答案】B.组织 【正确答案】C.领导 【正确答案】D.控制 【正确答案】E.协调122. 市场营销组合过程中的四个变量是( )。 *A.产品 【正确答案】B.用户C.价格 【正确答案】D.销售渠道 【正确答案】E.促销
40、【正确答案】123. MIS需求调查常用的方法有( )。 *A.开调查会或个别访问 【正确答案】B.收集报表资料 【正确答案】C.书面调查 【正确答案】D.参加业务实践 【正确答案】E.技能大赛124. 系统测试过程中,如果按照“自底向上”原则进行测试,需要完成( )三个阶段 *A.模块测试 【正确答案】B.功能测试C.子系统测试 【正确答案】D.系统总测试 【正确答案】E.黑盒测试125. 按照应用分类,网络服务器分为( )。 *A.数据库服务器 【正确答案】B.WEB服务器 【正确答案】C.VOD服务器 【正确答案】D.邮件服务器 【正确答案】E. 文件服务器 【正确答案】126. 计算机
41、病毒传播的途径有 *A.不可移动的硬件设备,如ASIC 【正确答案】B.移动存储设备,如U盘 【正确答案】C.网络 【正确答案】D.点对点通信系统 【正确答案】E.无线通信系统 【正确答案】127. 作为信息系统评价指标的有 *A.可靠性 【正确答案】B.经济性 【正确答案】C.正确性 【正确答案】D.准时性 【正确答案】128. 下面哪些属于开发信息系统的生命周期 *A.可行性研究与战略规划 【正确答案】B.系统分析 【正确答案】C.系统实现与测试 【正确答案】D.系统更换129. 按照不同的管理对象和管理职能将企业(系统)划分为子系统的数量多少与( )有关 *A.产品品种的多少 【正确答案
42、】B.产品复杂程度 【正确答案】C.工艺特点 【正确答案】D.生产设备130. 专家系统的核心部分是 *A.知识库子系统 【正确答案】B.知识获取子系统 【正确答案】C.咨询解释子系统 【正确答案】D.推理子系统 【正确答案】131. 企业信息系统的开发工作小组的开发人员有 *A.管理人员 【正确答案】B.程序设计人员 【正确答案】C.系统分析设计人员 【正确答案】D.最高层领导 132. 企业信息系统硬件的逻辑配置方案有 *A.多用户系统 【正确答案】B.单机 【正确答案】C.计算机网络 【正确答案】D.工作站方案 【正确答案】133. 数据库的物理设计的主要内容是 *A.建立逻辑模型B.确定存储结构 【正确答案】C.确定数据存放位置 【正确答案】D.确定存储分配 【正确答案】134. 绘制系统结构图时要遵循模块设计的原则是 *A.低耦合 【正确答案】B.高聚合 【正确答案】C.作用范围要在控制范围之中 【正确答案】D.独立性135. 企业信息系统开发的四个阶段是 *A.系统设计 【正确答案】B.系统评价 【正确答案】C.系统分析 【正确答案】D.系统实施 【正确答案】136. 离散型生产制造的主要类型有 *A.大量生产 【正确答案】B.成批生产 【正确答案】C.单件生产 【正确
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年螺旋脱气阀项目投资可行性研究分析报告
- 2025年度新材料研发股份合作协议书模板
- 2025年度企业员工私车公用服务协议书
- 中药柜合同范本
- 二零二五年度电子商务营业执照转让与平台运营合同
- 2025年度商业地产面积补差及租赁条件补充协议
- 个人砌墙合同范本
- 2025年度学生校车安全乘车服务满意度调查与提升合同
- 八年级数学苏科版下册第十二单元《12.2二次根式的乘除》教学设计教案
- 商业用途用地居间协议模板
- 应急投入及资源保障制度
- (新版)网络攻防知识考试题库(含答案)
- 建筑工程资料档案盒侧面标签
- 工程设计变更工程量计算表
- 广东粤教版第3册上信息技术课件第5课神奇的变化-制作形状补间动画(课件)
- 动力工程及工程热物理专业英语课件
- 幼儿系列故事绘本课件达芬奇想飞-
- 出纳收入支出日记账Excel模板
- 给水排水用格栅除污机通用技术条件
- 一年级下册综合实践活动课件-身边的水果和蔬菜全国通用16张
- 市政工程主要施工机械设备
评论
0/150
提交评论