D. 等级测评 你的答案:
A
B
C
D 得分: 2分
26.(2分) WLAN主要适合应用在以下哪些场合?( )
A. 人员流动性大的场所 B. 搭建临时性网络
C. 难以使用传统的布线网络的场所 D. 使用无线网络成本比较低的场所 你的答案:
A
B
C
D 得分: 2分
27.(2分) 全球主流的卫星导航定位系统有哪些?( )
A. 美国的全球卫星导航系统“GPS”
B. 俄罗斯的全球卫星导航系统“格洛纳斯(GLONASS)” C. 欧洲的全球卫星导航系统“伽利略(Galileo)” D. 中国的全球卫星导航系统“北斗系统” 你的答案:
A
B
C
D 得分: 2分
28.(2分) 一般来说无线传感器节点中集成了( )。
A. 数据处理单元 B. 通信模块 C. 传感器 D. 无线基站 你的答案:
A
B
C
D 得分: 2分
29.(2分) 容灾备份的类型有( )。
A. 存储介质容灾备份 B. 应用级容灾备份 C. 数据级容灾备份 D. 业务级容灾备份 你的答案:
A
B
C
D 得分: 2分
30.(2分) 第四代移动通信技术(4G)特点包括( )。
A. 上网速度快 B. 流量价格更低 C. 延迟时间短 D. 流量价格更高 你的答案:
A
B
C
D 得分: 2分
31.(2分) 对于生物特征识别的身份认证技术,以下哪些是正确的描述?( )
A. 利用人体固有的生理特性和行为特征进行个人身份的识别技术 B. 具有以下优点不会遗忘、不易伪造或被盗、随身携带及使用方便 C. 生物特征容易仿冒
D. 生物特征包括生理特征和行为特征 你的答案:
ABCD 得分: 2分
32.(2分) 以下省份或直辖市中,信息化指数在70以上,属于信息化水平第一类地区的是( )。
A. 上海市 B. 天津市 C. 北京市 D. 广东省 你的答案:
A
B
C
D 得分: 2分
33.(2分) IP地址主要用于什么设备?( )
A. 上网的计算机 B. 网络设备 C. 网络上的服务器 D. 移动硬盘 你的答案:
A
B
C
D 得分: 2分
34.(2分) 常用的网络协议有哪些?( )
A. FTP B. TCP/IP C. HTTP D. DNS 你的答案:
A
B
C
D 得分: 2分
35.(2分) 以下属于网络操作系统的是( )。
A. Windows XP B. Unix C. DOS D. Linux 你的答案:
A
B
C
D 得分: 0分
36.(2分) 在两个具有IrDA端口的设备之间传输数据,中间不能有阻挡物。
你的答案:
正确
错误 得分: 2分
37.(2分) 浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。
你的答案:
正确
错误 得分: 2分
38.(2分) 卫星通信建站和运行的成本费用不会因为站间距离和地面环境的不同而变化。
你的答案:
正确
错误 得分: 2分
39.(2分) 机密性、完整性和可用性是评价信息资产的三个安全属性。
你的答案:
正确
错误 得分: 2分
40.(2分) SQL注入攻击可以控制网站服务器。
你的答案:
正确
错误 得分: 2分
41.(2分) ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。
你的答案:
正确
错误 得分: 2分
42.(2分) 移动终端按应用领域区分,可以分为公众网移动终端和专业网移动终端。
你的答案:
正确
错误 得分: 2分
43.(2分) 计算机网络所面临的威胁主要有对网络中信息的威胁和对网络设备的威胁两种。
你的答案:
正确
错误 得分: 2分
44.(2分) 特洛伊木马可以实现远程上传文件。
你的答案:
正确
错误 得分: 2分
45.(2分) 无线网络不受空间的限制,可以在无线网的信号覆盖区域任何一个位置接入网络。
你的答案:
正确
错误 得分: 2分
46.(2分) 在攻击扫尾阶段,攻击者留下后门,目的是对已被攻击的目标主机进行长期控制。
你的答案:
正确
错误 得分: 2分
47.(2分) 中国移动采用的第三代移动通信技术(3G)标准是WCDMA。
你的答案:
正确
错误 得分: 2分
48.(2分) 信息系统建设完成后,运营、使用单位或者其主管部门应当选择具有信息系统安全等级保护测评资质的测评机构,定期对信息系统安全等级状况开展等级测评。
你的答案:
正确
错误 得分: 2分
49.(2分) 数字签名在电子政务和电子商务中使用广泛。
你的答案:
正确
错误 得分: 2分
50.(2分) 缓冲区溢出属于主动攻击类型。
你的答案:
正确
错误 得分: 2分
相关推荐: