ImageVerifierCode 换一换
格式:DOCX , 页数:8 ,大小:22.03KB ,
资源ID:13884796      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/13884796.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(文明上网自律公约Word格式文档下载.docx)为本站会员(b****0)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

文明上网自律公约Word格式文档下载.docx

1、将多个独立的网络连接起来,构成一个更大的网络的硬件设备是()。路由器通过为买卖双方提供一个在线交易平台,使卖方可以主动提供商品上网拍卖,而买方可以自行选择商品进行竞价的电子商务模式是()。 消费者与消费者(C2C具有大数据量存储管理能力,并与。RAcLE数据库高度兼容的国产数据库系统是()。 达梦数据库系统Windows操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户是()。管理员账户国家顶级域名是()。 Cn一颗静止的卫星的可视距离达到全球表面积的( )左右。 40%数字签名包括( )。 签署和验证两个过程关于信息安全应急响应,以下说法是

2、错误的( )?信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。为了减少输入的工作量,方便用户使用,很多论坛、和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在( )使用这些功能。用户本人计算机防网络监听最有效的方法是( )。对传输的数据信息进行加密无线网络安全实施技术规的服务集标识符(SSID) 最多可以有( )个字符?32蠕虫病毒爆发期是在( )。 2000年如果某个允许用户能上传任意类型的文件,黑客最可能进行的攻击是( )。 文件上传漏洞攻击通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是

3、什么程序?( )摆渡型间谍木马下一代互联网的标志是?( )IPv6大数据中所说的数据量大是指数据达到了( )级别? PB第四代移动通信技术(4G)是( )集合体?3G与WLAN信息系统安全等级保护是指( )。对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应和处置。关于Linux操作系统,下面说确的是( )?完全开源的,可以根据具体要求对系统进行修改下列关于APT攻击的说法,正确的是( )。APT攻击是有计划有组织地进行覆盖全省乃至全国的党政机关、商

4、业银行的计算机网络属于( )。 广域网在网络安全体系构成要素中“响应”指的是( )。 一般响应和应急响应以下关于操作系统的描述,不正确的是( )实时操作系统具有较强的容错能力,其特点是资源的分配和调度时首要考虑效率。 信息系统威胁识别主要是( )。识别被评估组织机构关键资产直接或间接面临的威胁,以及相应的分类和赋值等活动 网络协议是计算机网络的( )。 主要组成部分下面关于有写保护功能的U盘,说法不正确的是写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘。信息隐藏是( )。把秘密信息隐藏在大量信息中不让对手发觉的一种技术下列类型的口令,最复杂的是( )。 由字母、数字和特殊字符混

5、合组成的口令 以下关于国信息化发展的描述,错误的是( )。经过多年的发展,截至2013年底,我国在全球整体的信息与计算技术发展排名中已处于世界领先水平。目前最高的无线传输速度是( )。300 Mbps我国具有自主知识产权的高端通用芯片代表性产品有( )。“龙芯”64位高性能多核通用CPU。不能有效减少收到垃圾数量的方法是( )。安装入侵检测工具目前国对信息安全人员的资格认证为( )。注册信息安全专业人员(简称CISP) 2013年6月17日,在德国莱比锡开幕的2013年国际超级计算机大会上,TOP500组织发布了第41届全球超级计算机500强排名,以峰值计算速度每秒54.9千万亿次、持续计算速

6、度每秒33.86千万亿次双精度浮点运算的优异成绩夺得头筹,成为全球最快的超级计算机是( )。 天河二号风险分析阶段的主要工作就是( )。完成风险的分析和计算,综合安全事件所作用的信息资产价值及脆弱性的严重程度,判断安全事件造成的损失对单位组织的影响,即安全风险 POP3与IMAP4相比,POP3应用( )。 更广泛TCP/IP协议层次结构由( )。网络接口层、网络层、传输层和应用层组成下列哪个不是信息安全的基本原则?() 分级分域原则以下哪个技术是将WLAN技术与数字无绳技术相结合的产物 HomeRF技术C类地址适用于 小型网络在因特网(Internet)和电子商务领域,占据世界主导地位的国家

7、是( )。 美国 针对目前的黑客攻击技术,为了安全起见,系统的口令长度至少为 10有时候我们需要暂时离开计算机,但经常又会忘记了锁定系统时,可以设置( )口令。 屏保锁定当计算机A要访问计算机B时,计算机C要成功进行ARP欺骗攻击,C操作如下( ) 冒充B并将B的IP和一个错误的物理地址回复给A若word文件设置的是“修改文件时的密码”,那么打开该文档时若不输入密码,就会( )以只读的方式打开文档涉密系统的定级以下( )的说法不正确。由行政管理部门确定涉密信息系统的分级保护等级能够畅通公众的利益表达机制,建立政府与公众的良性互动平台的电子政务模式是( ) 政府与公众之间的电子政务(G2C)下列

8、关于云计算描述不正确的是( )云计算根据安全标准可分为公有云和私有云两类截止2013年,欧洲? 4网络攻击准备阶段的主要任务是( ) 收集各种信息防ARP欺骗攻击的主要方法有()。安装对ARP欺骗工具的防护软件采用静态的ARP缓存,在各主机上绑定网关的 IP和 MAC地址。在网关上绑定各主机的 IP和 MAC地址D. 经常检查系统的物理环境统一资源定位符由什么组成 ABCD第四代移动通信技术(4G)包括()? ABCD下列关于网络安全协议描述正确的是?( ) ABCD对于数字签名,以下哪些是正确的描述?( )数字签名可进行技术验证,具有不可抵赖性采用密码技术通过运算生成一系列符号或代码代替手写

9、签名或印章以下计算机系列中,属于巨型计算机是( )。天河系列计算机 克雷系列计算机 银河系列计算机D. VAX系列计算机信息安全面临的外部挑战有哪些互联网上恶意程序传播、远程控制、网络攻击等传统网络安全威胁向移动互联网快速蔓延。高性能并行计算、云计算、物联网、三网融合、移动互联、集群存储和“大数据”等新技术广泛应用。以下哪些连接方式是“物理隔离”()?涉密信息系统 部网络不直接或间接地连接公共网络 电子政务网C. 电子政务外网智能建筑能够帮助大厦的主人、财产的管理者和拥有者在哪些方面得到最大的利益回报?防系统攻击的措施包括( )。 IP地址主要用于什么设备?网络设备 网络上的服务器 上网的计算

10、机C. 移动硬盘以下哪些是无线传感器网络的用途( )?在默认情况下Windows XP受限用户拥有的权限包括( )。使用部分被允许的程序 访问和操作自己的文件下列关于电子传输协议描述正确的是?( ACD ) SMTP协议负责系统如何将从一台计算机传送到另外一台计算机B. IMAP4的应用比POP3更广泛IMAP4协议能够使用户可以通过浏览远程服务器上的信件,决定是否要下载此 POP3协议规定怎样将个人计算机连接到服务器和如何下载电子以下哪些是政府系统信息安全检查的主要容( )?ABCD我国信息化发展中存在的薄弱环节和突出问题表现在哪些方面?( )ABCD域名解析主要作用是什么?一个IP地址可对

11、应多个域名实现域名到IP地址的转换过程把域名指向服务器主机对应的IP地址D. 说明计算机主机的名字TCP/IP层次结构有哪些组成?( BCD )A. 链路层应用层 网络层和网络接口层 传输层目前我国计算机网络按照处理容可划分哪些类型?党政机关网 涉密网络 非涉密网络C. 互联网关于无线网络的基础架构模式,下面说确的是( )?通过基站或接入点连接到有线网络无线终端设备通过连接基站或接入点来访问网络的进入涉密场所前,正确处理手机的行为是( )。不携带手机进入涉密场所 将手机放入屏蔽柜信息安全应急响应工作流程主要包括( )。A、事件研判与先期处置预防预警 应急结束和后期处理 应急处置防ADSL拨号攻

12、击的措施有( )。修改ADSL设备操作手册中提供的默认用户名与密码信息重新对ADSL设备的后台管理端口号进行设置常见的网络攻击类型有()。被动攻击 主动攻击在无线网络中,哪种网络一般采用基础架构模式?WWAN WLAN WMANB. WPAN信息安全标准可以分为( )。系统评估类、产品测试类、安全管理类等下面关于SSID说确的是( )。通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问APB. 提供了40位和128位长度的密钥机制只有设置为名称相同SSID的值的电脑才能互相通信SSID就是一个局域网的名称以下可以防口令攻击的是( )。对于生物特征识别的身份认

13、证技术,以下哪些是正确的描述?A. 生物特征容易仿冒具有以下优点不会遗忘、不易伪造或被盗、随身携带及使用方便利用人体固有的生理特性和行为特征进行个人身份的识别技术生物特征包括生理特征和行为特征下列属于办公自动化设备存在泄密隐患的是( )。 A B C D以下关于数字鸿沟描述正确的是( )。A. 在全球信息化发展水平排名中,北欧国家的信息化发展的水平相对较低。由于基础设施建设的不足,使得宽带在发展中国家的普及率较低。印度城乡的信息化差距很大。全球信息通讯技术行业虽然取得了巨大的成功,但数字鸿沟呈现扩大趋势,发展失衡现象日趋严重。以下属于电子商务功能的是( )。防端口扫描、漏洞扫描和网络监听的措施有( )。下列属于恶意代码的是( )。北斗卫星导航系统由什么组成?( )空间端、地面端、用户端预防感染智能手机恶意代码的措施有( )。对信息系统运营、使用单位的信息安全等级保护工作情况进行检查哪些说法是正确的( )?下列攻击中,能导致网络瘫痪的有( )。 电子攻击拒绝服务攻击无线网络存在的威胁有( )?

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1