阐明:一、把“广西信息技术与信息安全公需科目题库(一)-(九)”,复制到一种“word”文档
二、在“word”的文档中工具栏点击“编辑”打开对话框,找到“查找”
三、在“查找”的对话框中,输入关键词,就可以找到答案了
就是这样简单
(2 分) 系统安全加固可以防备恶意代码袭击
你的答案: 对的错误得分: 2 分37
(2 分) 三层互换机属于物理层共享设备,可并行进行多种端口对之间的数据传播
你的答案: 对的错误得分: 2 分38
(2 分) 我国的信息化发展不平衡,总的来说,东部沿海地区信息化指数高,从东部到西部信息化指数逐渐减少
你的答案: 对的错误得分: 2 分39
(2 分) 浏览器缓存和上网历史记录能完整还原顾客访问互联网的详细信息,并反应顾客的使用习惯、隐私等
因此应当定期清理这些信息以避免他人获得并导致隐私泄密
你的答案: 对的错误得分: 2 分40
(2 分) 光纤通过光在玻璃或塑料纤维中的全反射而进行光传导,传导损耗比电在电线中的传导损耗低得多
你的答案: 对的错误得分: 2 分41
(2 分) 无线网络不受空间的限制,可以在无线网的信号覆盖区域任何一种位置接入网络
你的答案: 对的错误得分: 2 分42
(2 分) 蹭网指袭击者使用自己计算机中的无线网卡连接他人的无线路由器上网,而不是通过正规的 ISP 提供的线路上网
你的答案: 对的错误得分: 2 分43
(2 分) SQL 注入袭击可以控制网站服务器
你的答案: 对的错误得分: 2 分 44
(2 分) 企业与消费者之间的电子商务是企业透过网络销售产品或服务个人消费者
这也是目前一般最常见的模式
你的答案: 对的错误得分: 2 分45
(2 分) 涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导
你的答案: 对