订单查询
首页 其他文档
信息安全意识培训题库及答案
大小:22.42KB 6页 发布时间: 2023-04-10 14:39:18 8.58k 6.82k

61.全球第一家提供因特网导航服务的网站是雅虎。

62.当你连接到公司或外部无线网络时你应该对网上传输的数据进行加密保护以防止敏感数据泄露或曝光。

63.哪个官员作为嘉宾出席了美国黑帽子黑客大会。美国国家安全局局长

64.如果你是John Wang你将选择如下哪个密码y^hx5uU2

65.2009年创建的国家传感网创新示范新区在哪里无锡

66.电信运营商为手机用户提供详细的上网记录查询服务是属于典型的大数据应用。67.“下一代I-Hub”是哪个国家的计划新加坡

68.美国国会图书馆的藏书折合成数据总量大概有1PB。

69.间谍软件和广告软件是怎么被安装进电脑中的以上都是

70.被称为世界信息产业第三次浪潮的是什么物联网

71.在信息时代存储各种信息资源容量最大的是因特网。

72.运算器的组成部分不包括控制线路。

73.在社交网站上有人诱惑你谈论敏感商业信息。谁将决定哪些该说哪些不该说呢74.下面哪家公司不属于国内领先的云计算服务提供商。

75.出于有效能源利用方面的考虑很多云计算数据中心都选择建立在河流旁边。76.电子政务是运用计算机、网络和通信等现代信息技术手段实现政府组织结构和工作流程的优化重组。

77.网络攻击中说到的肉鸡是指被控制的傀儡机。

78.以金安工程为依托国家和地方安全监察机构安全生产政务信息化建设规范发展。79.微软研究院的科学家成功预测了2014年奥斯卡奖24个奖项中的21项他是采用云计算与大数据进行预测的。

二、多选题

三、1.C.汇编语言、D.机器语言是低级语言。居然是错的2.下面哪个网址可能是冒牌的京东网站A.www.jd.comB.women.jd.comC.www.jd-mall.comD.www.jd.me

3.网络空间具有。

4.对微机中主存储器论述正确的有。

5.以下属于网络层的技术有哪些A.IPv6B.3G/4GC.Wi-FiD.RFID

6.哪些行为不符合安全管理制度A.设置专职的网络安全管理员。B.关键岗位只能安排一个员工。C.设计系统时外包给专业公司负责就可以了公司无需派人监督。D.根据不同业务为每个员工设置不同的系统访问权限。

7.下属于应用层的技术有哪些A.大数据B.M2MC.红外D.云计算8.初音未来主要的制作要求有下列哪几项重要参数A.微处理器B.操作系统C.声音技术D.光技术9.目前制约云计算技术应用的因素主要有AC。

10.下面哪个网址可能是冒牌的京东网站CD

11.国家信息化建设必须坚持ABCD等原则。

12.信息安全所面临的两类主要威胁A.自然威胁、D.人为威胁

13.中国移动运营商有ABCD。14.德阳智慧城市建设目标是什么A.社会管理信息化B.居民生活智慧化C.装备制造智能化D.智能技术产业化

15.Intel公司1968年在美国硅谷创立,它的创始人有ACD

16.冯.诺依曼计算机体系结构的基本思想的有ABD

17.互联网的主要忧虑包括ABCD。

18.哪些措施可以让密码更难被破解AB

19.禁用不必要的服务或程序可以BD

20.电子商务的构成要素的关系是BCD。

21.城市是由包含基础设施在内的哪些核心功能系统构成ABCD

22.腾讯服务产品包括。ABCD

23.中央国家机关集中采购软件项目中协议采购的安全软件可以选择AC。

24.哪些信息产品属于国产品牌ABD

25.目前占据智能手机操作系统份额最大的两个公司是。AB

26.大数据的数据是从哪里来的ABCD。

27.信息化和工业化深度融合的影响主要体现在ABCD。

28.以下属于微型计算机的是ACD。

反馈
我们采用的作品包括内容和图片全部来源于网络用户投稿,我们不确定投稿用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的权利,请联系我站将及时删除。
Copyright @ 2016 - 2024 经验本 All Rights Reserved 版权所有 湘ICP备2023007888号-1 客服QQ:2393136441