2014广西信息技术与信息安全公需科目考试-1.TCPIP协议合约层次结构由()(单选题2分).doc
*广西息技术与信息安全公需科目考试2016年重考这个科目,结果点背,抽到的试题找遍了全百度文库都没有,只好花了两个小时一道道题找答案。或许有同仁和我一样背,要补考,还抽到同一套题,那就希望能帮上忙。P.S. 红色字体是答案。总分是76分。及格已经足够了。想高分的另找吧。交卷试卷正在提交,系统正在评分. 1.TCP/IP协议层次结构由( )。(单选题2分)o A.网络接口层、网络层组成o B.以上答案都不对o C.网络接口层、网络层、传输层组成o D.网络接口层、网络层、传输层和应用层组成 2.关于容灾备份,下面哪个说法是不正确的()?(单选题2分)o A.容灾备份是通过在同城建立和维护一个备份存储系统,利用地理上的分离来保证系统和数据对灾难性事件的抵御能力o B.容灾是为了应对灾难来临时造成的数据丢失问题;备份是为了在遭遇灾害时能保证信息系统正常运行,帮助信息系统建设应用单位实现业务连续性的目标o C.应用容灾比数据容灾层次更高,在灾难出现后,远程应用系统迅速接管或承担本地应用系统的业务运行o D.根据容灾系统对灾难的抵抗程度,可分为数据容灾和应用容灾 3.非对称加密技术是( )。(单选题2分)o A.加密和解密使用同一种私有密钥o B.以上答案都不对o C.加密和解密使用两个不同的密钥,即公开密钥和私有密钥o D.加密和解密使用同一种公开密钥 4.禁止涉密计算机连接互联网主要为了防止涉密计算机( ),进而造成涉密信息被窃取。(单选题2分)o A.浏览网页o B.感染特种木马病毒o C.感染蠕虫病毒o D.下载网络游戏 5.以下关于操作系统的描述,不正确的是( )。(单选题2分)o A.分时操作系统为每个终端用户分时分配计算资源,每个终端用户彼此独立,感觉在独立使用整台计算机。o B.操作系统负责对硬件直接监管,对内存、处理器等各种计算资源进行管理。o C.实时操作系统具有较强的容错能力,其特点是资源的分配和调度时首要考虑效率。o D.分布式操作系统是为分布计算系统配置的操作系统,它支持分布系统中各个计算节点协同工作。 6.涉密信息系统的定级以下( )的说法不正确。(单选题2分)o A.以上答案都不对o B.涉密信息系统以系统及其安全域所处理信息的最高密级确定系统的分级保护等级。o C.由系统建设单位保密工作机构与信息化、业务工作等部门一起研究确定涉密信息系统及其安全域所处理信息的最高密级o D.由保密行政管理部门确定涉密信息系统的分级保护等级。 7.以下哪个技术标准是采用公钥密码体系的证书机制来进行身份验证的( )?(单选题2分)o A.WEPo B.WPAo C.802.1xo D.WAPI 8.下列哪个不是信息安全的基本原则?( )(单选题2分)o A.安全隔离原则o B.最小化原则o C.分权制衡原则o D.分级分域原则 9.第四代移动通信技术(4G)是( )集合体?(单选题2分)o A.3G与WLANo B.3G与WANo C.3G与LANo D.2G与3G 10.2013年6月17日,在德国莱比锡开幕的2013年国际超级计算机大会上,TOP500组织发布了第41届全球超级计算机500强排名,以峰值计算速度每秒54.9千万亿次、持续计算速度每秒33.86千万亿次双精度浮点运算的优异成绩夺得头筹,成为全球最快的超级计算机是( )。(单选题2分)o A.CRAY-IIIo B.IBM9000o C.银河-IIIo D.天河二号 11.无线网络安全实施技术规范的服务集标识符(SSID) 最多可以有( )个字符?(单选题2分)o A.128.0o B.16.0o C.32.0o D.64.0 12.通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?( )(单选题2分)o A.灰鸽子程序o B.黑客程序o C.远程控制木马o D.摆渡型间谍木马 13.发生信息安全紧急事件时,可采取( )措施。(单选题2分)o A.抑制、消除和恢复o B.以上采取的措施都对o C.事件分析o D.切断不稳定因素 14.如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法对正常的服务请求进行处理,这种攻击手段属于( )。(单选题2分)o A.IP欺骗o B.口令破解o C.网络监听o D.拒绝服务攻击 15.中国互联网协会什么时间发布了文明上网自律公约( )。(单选题2分)o A.2006年5月25日o B.2005年4月19日o C.2005年5月25日o D.2006年4月19日 16.涉密信息系统投入运行必须先测评后审批。由( )对涉密信息系统进行安全保密测评,系统全面地验证所采取的安全保密措施能否满足安全保密需求和安全目标,为涉密信息系统审批提供依据。(单选题2分)o A.保密行政管理部门o B.具有信息安全等级保护测评资质的机构o C.国家保密行政管理部门授权的系统测评机构o D.具有信息安全风险评估资质的机构 17.文明上网自律公约是( )2006年4月19日发布的。(单选题2分)o A.中国互联网协会o B.中国网络安全协会o C.中国网络协会o D.中国互联网安全协会 18.当计算机A要访问计算机B时,计算机C要成功进行ARP欺骗攻击,C操作如下( )。(单选题2分)o A.将C的IP和一个错误的物理地址回复给 Ao B.冒充B并将B的IP和一个错误的物理地址回复给 Ao C.冒充B并将B的IP和物理地址回复给 Ao D.冒充B并将B的物理地址回复给 A 19.蠕虫病毒爆发期是在( )。(单选题2分)o A.2003年o B.2002年o C.2001年o D.2000年 20.POP3与IMAP4相比,POP3应用( )。(单选题2分)o A.更少o B.更广泛o C.一样多o D.以上答案都不对 21.以下哪些属于4G标准?( )(多选题2分)o A.TD-LTEo B.WCDMAo C.FDD-LTEo D.CDMA2000 22.按照传染方式划分,计算机病毒可分为( )。(多选题2分)o A.文件型病毒o B.混合型病毒o C.内存型病毒o D.引导区型病毒 23.关于无线网络的基础架构模式,下面说法正确的是( )?(多选题2分)o A.通过基站或接入点连接到有线网络o B.终端设备之间可以直接通信o C.无线终端设备通过连接基站或接入点来访问网络的o D.网络中不需要基站或接入点 24.对信息系统运营、使用单位的信息安全等级保护工作情况进行检查以下哪些说法是正确的( )?(多选题2分)o A.受理备案的公安机关应当对第三级信息系统运营、使用单位的信息安全等级保护工作情况每年至少检查一次。o B.公安机关对跨省或者全国统一联网运行的信息系统的检查,应当会同其主管部门进行。o C.受理备案的公安机关应当对第四级信息系统运营、使用单位的信息安全等级保护工作情况每半年至少检查一次。o D.对第五级信息系统,应当由国家指定的专门部门进行检查。 25.以下能实现端口扫描的软件有( )。(多选题2分)o A.防火墙软件o B.SuperScan软件o C.字典攻击软件o D.流光软件 26.以下哪些是政府系统信息安全检查的主要内容( )?(多选题2分)o A.日常信息安全管理o B.技术防护手段建设o C.信息安全组织机构o D.信息安全经费保障 27.下面对云计算基础设施即服务(ISSA)描述正确的是?( )(多选题2分)o A.把开发环境作为一种服务来提供o B.用户可以根据实际存储容量来支付费用o C.把厂商的由多台服务器组成的“云端”基础设施作为计量服务提供给客户o D.是一种托管型硬件方式 28.下列关于网络安全协议描述正确的是?( )(多选题2分)o A.IPSec协议通过使用加密的安全服务以确保网络上进行安全的通信o B.TLS协议用于在两个通信应用程序之间提供保密性和数据完整性o C.SSH协议专为远程登录会话和其他网络服务提供安全性服务o D.SSL协议为数据通信提供安全支持 29.对于数字签名,以下哪些是正确的描述?( )(多选题2分)o A.采用密码技术通过运算生成一系列符号或代码代替手写签名或印章o B.数字签名可进行技术验证,具有不可抵赖性o C.数字签名仅包括签署过程o D.数字签名仅包括验证过程 30.当前形势下,要强化国家信息安全、保密意识,树立全新、系统的高技术窃密与反窃密斗争的观念,必须开展哪些工作?( )(多选题2分)o A.多渠道、多形式普及高技术条件下窃密与反窃密技术手段的有关知识。o B.深入持久地开展信息安全和信息保密宣传教育。o C.贯彻落实保密法律法规,强化保密执法和保密监督管理工作。o D.从管理和技术手段防止各种失、泄密现象发生。 31.域名解析主要作用是什么?( )(多选题2分)o A.实现域名到IP地址的转换过程o B.说明计算机主机的名字o C.把域名指向服务器主机对应的IP地址o D.一个IP地址可对应多个域名 32.预防感染智能手机恶意代码的措施有( )。(多选题2分)o A.加强手机操作系统的研发、维护力度,漏洞挖掘和补丁包升级更新要及时有效。o B.养成良好电话使用习惯,包括拒接乱码以及没有号码信息的电话。o C.在不使用的时候关闭蓝牙,谨慎接受陌生的连接请求,留意主动发起的网络连接。o D.不查看不回复乱码短信,谨慎查看陌生号码的彩信。 33.以下哪些连接方式是“物理隔离”( )?(多选题2分)o A.内部网络不直接或间接地连接公共网络o B.电子政务内网o C.涉密信息系统o D.电子政务外网 34.以下设备中具有路由功能的有( )。(多选题2分)o A.集线器o B.机顶盒o C.三层交换机o D.路由器 35.信息安全措施可以分为( )。(多选题2分)o A.防护性安全措施o B.预防性安全措施o C.纠正性安全措施o D.保护性安全措施 36.某些风险可能在选择了适当的安全措施后,残余风险的结果仍处于不可接受的风险范围内,应考虑是否接受此风险或进一步增加相应的安全措施。(判断题2分)o 正确o 错误 37.已运营(运行)的第二级以上信息系统应当在安全保护等级确定后30日内、新建第二级以上信息系统应当在投入运行后20日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。(判断题2分)o 正确o 错误 38.有些蠕虫病毒通过邮件传播。(判断题2分)o 正确o 错误 39.信息安全防护贯穿信息系统建设运行全过程,在信息系统设计、建设、运行维护、废弃的整个生命周期都要同步考虑信息安全的问题。(判断题2分)o 正确o 错误 40.删除重要文件使用系统自带的删除功能即可,数据就不可能会恢复了。(判断题2分)o 正确o 错误 41.网络安全协议是为保护网络和信息的安全而设计的,它是建立在密码体制基础上的交互通信协议。(判断题2分)o 正确o 错误 42.电子邮件服务的协议主要有简单邮件传输协议(SMTP)、邮局协议(POP3)和交互式邮件存取协议(IMAP4),它们不属于TCP/IP协议簇。(判断题2分)o 正确o 错误 43.涉密信息系统投入运行后的安全保密测评,由负责该系统审批的保密行政管理部门组织系统测评机构进行;保密检查由各级保密行政管理部门的保密技术检查机构承担。(判断题2分)o 正确o 错误 44.很多恶意网页使用的是ActiveX或者Applet、JavaScript控件来入侵,所以如果在浏览器中禁止ActiveX控件和Java 脚本就可以避免被修改。(判断题2分)o 正确o 错误 45.无线网络的上网速度完全取决于无线网卡的速度。(判断题2分)o 正确o 错误 46.对于目前的无线网络技术来说,几乎没有找到控制覆盖区域的方法和手段,这使得攻击者可以采用一些在有线网络中没有出现的攻击手段来对无线网络进行攻击。(判断题2分)o 正确o 错误 47.在数字证书是使用过程中,证书授权中心(CA)不是必须的。(判断题2分)o 正确o 错误 48.信息安全分级保护指涉密信息系统按照其所处理国家秘密信息的不同等级,将系统划分为内部、秘密、机密和绝密四个等级,分别采取不同程度的技术防护措施和管理模式实施保护。(判断题2分)o 正确o 错误 49.无线传感器网络的不足在于某个节点的毁坏而造成整个网络瘫痪。(判断题2分)o 正确o 错误 50.SuperScan是一种端口扫描工具。(判断题2分)o 正确o 错误
收藏
编号:2728827
类型:共享资源
大小:47.19KB
格式:DOC
上传时间:2020-05-01
8
金币
- 关 键 词:
-
广西
信息技术
信息
安全
科目
考试
tcpip
协议
协定
合约
层次
结构
选题
- 资源描述:
-
*
广西息技术与信息安全公需科目考试
2016年重考这个科目,结果点背,抽到的试题找遍了全百度文库都没有,只好花了两个小时一道道题找答案。或许有同仁和我一样背,要补考,还抽到同一套题,那就希望能帮上忙。
P.S. 红色字体是答案。总分是76分。及格已经足够了。想高分的另找吧。
交卷
试卷正在提交,系统正在评分......
1.TCP/IP协议层次结构由( )。(单选题2分)
o A.网络接口层、网络层组成
o B.以上答案都不对
o C.网络接口层、网络层、传输层组成
o D.网络接口层、网络层、传输层和应用层组成
2.关于容灾备份,下面哪个说法是不正确的( )?(单选题2分)
o A.容灾备份是通过在同城建立和维护一个备份存储系统,利用地理上的分离来保证系统和数据对灾难性事件的抵御能力
o B.容灾是为了应对灾难来临时造成的数据丢失问题;备份是为了在遭遇灾害时能保证信息系统正常运行,帮助信息系统建设应用单位实现业务连续性的目标
o C.应用容灾比数据容灾层次更高,在灾难出现后,远程应用系统迅速接管或承担本地应用系统的业务运行
o D.根据容灾系统对灾难的抵抗程度,可分为数据容灾和应用容灾
3.非对称加密技术是( )。(单选题2分)
o A.加密和解密使用同一种私有密钥
o B.以上答案都不对
o C.加密和解密使用两个不同的密钥,即公开密钥和私有密钥
o D.加密和解密使用同一种公开密钥
4.禁止涉密计算机连接互联网主要为了防止涉密计算机( ),进而造成涉密信息被窃取。(单选题2分)
o A.浏览网页
o B.感染特种木马病毒
o C.感染蠕虫病毒
o D.下载网络游戏
5.以下关于操作系统的描述,不正确的是( )。(单选题2分)
o A.分时操作系统为每个终端用户分时分配计算资源,每个终端用户彼此独立,感觉在独立使用整台计算机。
o B.操作系统负责对硬件直接监管,对内存、处理器等各种计算资源进行管理。
o C.实时操作系统具有较强的容错能力,其特点是资源的分配和调度时首要考虑效率。
o D.分布式操作系统是为分布计算系统配置的操作系统,它支持分布系统中各个计算节点协同工作。
6.涉密信息系统的定级以下( )的说法不正确。(单选题2分)
o A.以上答案都不对
o B.涉密信息系统以系统及其安全域所处理信息的最高密级确定系统的分级保护等级。
o C.由系统建设单位保密工作机构与信息化、业务工作等部门一起研究确定涉密信息系统及其安全域所处理信息的最高密级
o D.由保密行政管理部门确定涉密信息系统的分级保护等级。
7.以下哪个技术标准是采用公钥密码体系的证书机制来进行身份验证的( )?(单选题2分)
o A.WEP
o B.WPA
o C.802.1x
o D.WAPI
8.下列哪个不是信息安全的基本原则?( )(单选题2分)
o A.安全隔离原则
o B.最小化原则
o C.分权制衡原则
o D.分级分域原则
9.第四代移动通信技术(4G)是( )集合体?(单选题2分)
o A.3G与WLAN
o B.3G与WAN
o C.3G与LAN
o D.2G与3G
10.2013年6月17日,在德国莱比锡开幕的2013年国际超级计算机大会上,TOP500组织发布了第41届全球超级计算机500强排名,以峰值计算速度每秒54.9千万亿次、持续计算速度每秒33.86千万亿次双精度浮点运算的优异成绩夺得头筹,成为全球最快的超级计算机是( )。(单选题2分)
o A.CRAY-III
o B.IBM9000
o C.银河-III
o D.天河二号
11.无线网络安全实施技术规范的服务集标识符(SSID) 最多可以有( )个字符?(单选题2分)
o A.128.0
o B.16.0
o C.32.0
o D.64.0
12.通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?( )(单选题2分)
o A.灰鸽子程序
o B.黑客程序
o C.远程控制木马
o D.摆渡型间谍木马
13.发生信息安全紧急事件时,可采取( )措施。(单选题2分)
o A.抑制、消除和恢复
o B.以上采取的措施都对
o C.事件分析
o D.切断不稳定因素
14.如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法对正常的服务请求进行处理,这种攻击手段属于( )。(单选题2分)
o A.IP欺骗
o B.口令破解
o C.网络监听
o D.拒绝服务攻击
15.中国互联网协会什么时间发布了《文明上网自律公约》( )。(单选题2分)
o A.2006年5月25日
o B.2005年4月19日
o C.2005年5月25日
o D.2006年4月19日
16.涉密信息系统投入运行必须先测评后审批。由( )对涉密信息系统进行安全保密测评,系统全面地验证所采取的安全保密措施能否满足安全保密需求和安全目标,为涉密信息系统审批提供依据。(单选题2分)
o A.保密行政管理部门
o B.具有信息安全等级保护测评资质的机构
o C.国家保密行政管理部门授权的系统测评机构
o D.具有信息安全风险评估资质的机构
17.《文明上网自律公约》是( )2006年4月19日发布的。(单选题2分)
o A.中国互联网协会
o B.中国网络安全协会
o C.中国网络协会
o D.中国互联网安全协会
18.当计算机A要访问计算机B时,计算机C要成功进行ARP欺骗攻击,C操作如下( )。(单选题2分)
o A.将C的IP和一个错误的物理地址回复给 A
o B.冒充B并将B的IP和一个错误的物理地址回复给 A
o C.冒充B并将B的IP和物理地址回复给 A
o D.冒充B并将B的物理地址回复给 A
19.蠕虫病毒爆发期是在( )。(单选题2分)
o A.2003年
o B.2002年
o C.2001年
o D.2000年
20.POP3与IMAP4相比,POP3应用( )。(单选题2分)
o A.更少
o B.更广泛
o C.一样多
o D.以上答案都不对
21.以下哪些属于4G标准?( )(多选题2分)
o A.TD-LTE
o B.WCDMA
o C.FDD-LTE
o D.CDMA2000
22.按照传染方式划分,计算机病毒可分为( )。(多选题2分)
o A.文件型病毒
o B.混合型病毒
o C.内存型病毒
o D.引导区型病毒
23.关于无线网络的基础架构模式,下面说法正确的是( )?(多选题2分)
o A.通过基站或接入点连接到有线网络
o B.终端设备之间可以直接通信
o C.无线终端设备通过连接基站或接入点来访问网络的
o D.网络中不需要基站或接入点
24.对信息系统运营、使用单位的信息安全等级保护工作情况进行检查以下哪些说法是正确的( )?(多选题2分)
o A.受理备案的公安机关应当对第三级信息系统运营、使用单位的信息安全等级保护工作情况每年至少检查一次。
o B.公安机关对跨省或者全国统一联网运行的信息系统的检查,应当会同其主管部门进行。
o C.受理备案的公安机关应当对第四级信息系统运营、使用单位的信息安全等级保护工作情况每半年至少检查一次。
o D.对第五级信息系统,应当由国家指定的专门部门进行检查。
25.以下能实现端口扫描的软件有( )。(多选题2分)
o A.防火墙软件
o B.SuperScan软件
o C.字典攻击软件
o D.流光软件
26.以下哪些是政府系统信息安全检查的主要内容( )?(多选题2分)
o A.日常信息安全管理
o B.技术防护手段建设
o C.信息安全组织机构
o D.信息安全经费保障
27.下面对云计算基础设施即服务(ISSA)描述正确的是?( )(多选题2分)
o A.把开发环境作为一种服务来提供
o B.用户可以根据实际存储容量来支付费用
o C.把厂商的由多台服务器组成的“云端”基础设施作为计量服务提供给客户
o D.是一种托管型硬件方式
28.下列关于网络安全协议描述正确的是?( )(多选题2分)
o A.IPSec协议通过使用加密的安全服务以确保网络上进行安全的通信
o B.TLS协议用于在两个通信应用程序之间提供保密性和数据完整性
o C.SSH协议专为远程登录会话和其他网络服务提供安全性服务
o D.SSL协议为数据通信提供安全支持
29.对于数字签名,以下哪些是正确的描述?( )(多选题2分)
o A.采用密码技术通过运算生成一系列符号或代码代替手写签名或印章
o B.数字签名可进行技术验证,具有不可抵赖性
o C.数字签名仅包括签署过程
o D.数字签名仅包括验证过程
30.当前形势下,要强化国家信息安全、保密意识,树立全新、系统的高技术窃密与反窃密斗争的观念,必须开展哪些工作?( )(多选题2分)
o A.多渠道、多形式普及高技术条件下窃密与反窃密技术手段的有关知识。
o B.深入持久地开展信息安全和信息保密宣传教育。
o C.贯彻落实保密法律法规,强化保密执法和保密监督管理工作。
o D.从管理和技术手段防止各种失、泄密现象发生。
31.域名解析主要作用是什么?( )(多选题2分)
o A.实现域名到IP地址的转换过程
o B.说明计算机主机的名字
o C.把域名指向服务器主机对应的IP地址
o D.一个IP地址可对应多个域名
32.预防感染智能手机恶意代码的措施有( )。(多选题2分)
o A.加强手机操作系统的研发、维护力度,漏洞挖掘和补丁包升级更新要及时有效。
o B.养成良好电话使用习惯,包括拒接乱码以及没有号码信息的电话。
o C.在不使用的时候关闭蓝牙,谨慎接受陌生的连接请求,留意主动发起的网络连接。
o D.不查看不回复乱码短信,谨慎查看陌生号码的彩信。
33.以下哪些连接方式是“物理隔离”( )?(多选题2分)
o A.内部网络不直接或间接地连接公共网络
o B.电子政务内网
o C.涉密信息系统
o D.电子政务外网
34.以下设备中具有路由功能的有( )。(多选题2分)
o A.集线器
o B.机顶盒
o C.三层交换机
o D.路由器
35.信息安全措施可以分为( )。(多选题2分)
o A.防护性安全措施
o B.预防性安全措施
o C.纠正性安全措施
o D.保护性安全措施
36.某些风险可能在选择了适当的安全措施后,残余风险的结果仍处于不可接受的风险范围内,应考虑是否接受此风险或进一步增加相应的安全措施。(判断题2分)
o 正确
o 错误
37.已运营(运行)的第二级以上信息系统应当在安全保护等级确定后30日内、新建第二级以上信息系统应当在投入运行后20日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。(判断题2分)
o 正确
o 错误
38.有些蠕虫病毒通过邮件传播。(判断题2分)
o 正确
o 错误
39.信息安全防护贯穿信息系统建设运行全过程,在信息系统设计、建设、运行维护、废弃的整个生命周期都要同步考虑信息安全的问题。(判断题2分)
o 正确
o 错误
40.删除重要文件使用系统自带的删除功能即可,数据就不可能会恢复了。(判断题2分)
o 正确
o 错误
41.网络安全协议是为保护网络和信息的安全而设计的,它是建立在密码体制基础上的交互通信协议。(判断题2分)
o 正确
o 错误
42.电子邮件服务的协议主要有简单邮件传输协议(SMTP)、邮局协议(POP3)和交互式邮件存取协议(IMAP4),它们不属于TCP/IP协议簇。(判断题2分)
o 正确
o 错误
43.涉密信息系统投入运行后的安全保密测评,由负责该系统审批的保密行政管理部门组织系统测评机构进行;保密检查由各级保密行政管理部门的保密技术检查机构承担。(判断题2分)
o 正确
o 错误
44.很多恶意网页使用的是ActiveX或者Applet、JavaScript控件来入侵,所以如果在浏览器中禁止ActiveX控件和Java 脚本就可以避免被修改。(判断题2分)
o 正确
o 错误
45.无线网络的上网速度完全取决于无线网卡的速度。(判断题2分)
o 正确
o 错误
46.对于目前的无线网络技术来说,几乎没有找到控制覆盖区域的方法和手段,这使得攻击者可以采用一些在有线网络中没有出现的攻击手段来对无线网络进行攻击。(判断题2分)
o 正确
o 错误
47.在数字证书是使用过程中,证书授权中心(CA)不是必须的。(判断题2分)
o 正确
o 错误
48.信息安全分级保护指涉密信息系统按照其所处理国家秘密信息的不同等级,将系统划分为内部、秘密、机密和绝密四个等级,分别采取不同程度的技术防护措施和管理模式实施保护。(判断题2分)
o 正确
o 错误
49.无线传感器网络的不足在于某个节点的毁坏而造成整个网络瘫痪。(判断题2分)
o 正确
o 错误
50.SuperScan是一种端口扫描工具。(判断题2分)
o 正确
o 错误
展开阅读全文
淘文阁 - 分享文档赚钱的网站所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。