2022年2022年广西信息技术与信息安全公需科目考试答案 .pdf

上传人:Che****ry 文档编号:27223616 上传时间:2022-07-23 格式:PDF 页数:7 大小:70.68KB
返回 下载 相关 举报
2022年2022年广西信息技术与信息安全公需科目考试答案 .pdf_第1页
第1页 / 共7页
2022年2022年广西信息技术与信息安全公需科目考试答案 .pdf_第2页
第2页 / 共7页
点击查看更多>>
资源描述

《2022年2022年广西信息技术与信息安全公需科目考试答案 .pdf》由会员分享,可在线阅读,更多相关《2022年2022年广西信息技术与信息安全公需科目考试答案 .pdf(7页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、考试时间: 150 分钟 考生:XXX 总分: 100 分考生考试时间: 20:18 - 20:56 得分: 100 分 通过情况: 通过信息技术与信息安全公需科目考试考试结果1.(2 分) Windows 操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是()。A. Guest 账户B. 受限账户C. 管理员账户D. 来宾账户你的答案 : C 得分: 2 分2.(2 分) 以下关于操作系统的描述,不正确的是()。A. 分布式操作系统是为分布计算系统配置的操作系统,它支持分布系统中各个计算节点协同工作。B. 分时操作系统为每个终端用户分

2、时分配计算资源,每个终端用户彼此独立,感觉在独立使用整台计算机。C. 操作系统负责对硬件直接监管,对内存、处理器等各种计算资源进行管理。D. 实时操作系统具有较强的容错能力,其特点是资源的分配和调度时首要考虑效率。你的答案 :D 得分: 2 分3.(2 分) 关于信息安全应急响应,以下说法是错误的()?A. 当信息安全事件得到妥善处置后,可按照程序结束应急响应。应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。B. 我国信息安全事件预警等级分为四级:级(特别严重)、级(严重)、级(较重)和级 ( 一般) ,依次用红色、橙色、黄色和蓝色表示。C. 信息安全应急

3、响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、 降低危害和损失,以及从危害中恢复。D. 信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。你的答案 : D 得分: 2 分4.(2 分) 不能有效减少收到垃圾邮件数量的方法是()。A. 尽量不要在公共场合留下自己的电子邮件地址B. 收到垃圾邮件后向有关部门举报C. 采用垃圾邮件过滤器D. 安装入侵检测工具你的答案 : D 得分: 2 分5.(2 分) 截止 2013年,欧洲的全球卫星导航系统“伽利略(Galileo )”,共发射( )颗卫星并计划于2

4、014 年正式提供导航服务。A. 3 B. 2 C. 1 D. 4 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 7 页 - - - - - - - - - 你的答案 : D 得分: 2 分6.(2 分) POP3 与 IMAP4相比, POP3 应用( )。A. 一样多B. 以上答案都不对C. 更广泛D. 更少你的答案 : C 得分: 2 分7.(2 分) 以下关于国内信息化发展的描述,错误的是()。A. 成为联合国卫星导航委员会认可的四大卫星导航系统之一的北斗卫星导

5、航系统是由我国自主研制的。B. 经过多年的发展, 截至 2013 年底,我国在全球整体的信息与计算技术发展排名中已处于世界领先水平。C. 从 20 世纪 90 年代开始,我国把信息化提到了国家战略高度。D. 我国农村宽带人口普及率与城市的差距在最近三年来持续拉大。你的答案 : B 得分: 2 分8.(2 分) 通过 U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?()A. 黑客程序B. 摆渡型间谍木马C. 灰鸽子程序D. 远程控制木马你的答案 : B 得分: 2 分9.(2 分) 非对称加密技术是()。A. 加密和解密使用两个不同的密钥,即公开密钥和私有密钥B. 以上

6、答案都不对C. 加密和解密使用同一种公开密钥D. 加密和解密使用同一种私有密钥你的答案 : A 得分: 2 分10.(2 分) 风险分析阶段的主要工作就是()。A. 判断安全事件造成的损失对单位组织的影响B. 完成风险的分析C. 完成风险的分析和计算,综合安全事件所作用的信息资产价值及脆弱性的严重程度,判断安全事件造成的损失对单位组织的影响,即安全风险D. 完成风险的分析和计算你的答案 : C 得分: 2 分11.(2 分) 目前国内对信息安全人员的资格认证为()。A. 注册信息安全专业人员(简称CISP) B. 国际注册信息系统审计师(简称CISA) C. 以上资格都是D. 国际注册信息安全

7、专家(简称CISSP) 你的答案 : A 得分: 2 分12.(2 分) 将多个独立的网络连接起来, 构成一个更大的网络的硬件设备是 ( ) 。A. 路由器B. 服务器名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 7 页 - - - - - - - - - C. 机顶盒D. 交换机你的答案 : A 得分: 2 分13.(2 分) 无线网络安全实施技术规范的服务集标识符(SSID) 最多可以有()个字符?A. 16 B. 128 C. 32 D. 64 你的答案 : C

8、得分: 2 分14.(2 分) 下列关于 APT攻击的说法,正确的是()。A. APT 攻击的时间周期一般很短B. APT 攻击是有计划有组织地进行C. APT 攻击的规模一般较小D. APT 攻击中一般用不到社会工程学你的答案 : B 得分: 2 分15.(2 分) 能够畅通公众的利益表达机制,建立政府与公众的良性互动平台的电子政务模式是()。A. 政府与企业之间的电子政务(G2B )B. 政府与政府之间的电子政务(G2G )C. 政府与公众之间的电子政务(G2C )D. 政府与政府雇员之间的电子政务(G2E )你的答案 : C 得分: 2 分16.(2 分) 中国移动使用的 3G制式标准是

9、?()A. FDD-LTE B. TD-SCDMA C. WCDMA D. TDMA 你的答案 : B 得分: 2 分17.(2 分) 保密行政管理部门在 ( ) 的基础上对系统进行审批,对符合要求的涉密信息系统批准其投入使用。A. 评审B. 验收C. 系统测评D. 检查你的答案 : C 得分: 2 分18.(2 分) 以下哪个技术是将WLAN 技术与数字无绳电话技术相结合的产物 ( ) ?A. UWB技术B. ZigBee 技术C. 蓝牙技术D. HomeRF技术你的答案 : D 得分: 2 分19.(2 分) 以下不能预防计算机病毒的方法是()。A. 安装杀毒软件并定期对计算机进行病毒检测

10、名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 7 页 - - - - - - - - - B. 尽量减少使用计算机C. 不能随便下载或使用未明软件D. 禁止使用没有进行病毒检测的移动硬盘或U盘你的答案 :B 得分: 2 分20.(2 分) 涉密信息系统的定级以下()的说法不正确。A. 以上答案都不对B. 由保密行政管理部门确定涉密信息系统的分级保护等级。C. 涉密信息系统以系统及其安全域所处理信息的最高密级确定系统的分级保护等级。D. 由系统建设单位保密工作机构与信息化

11、、业务工作等部门一起研究确定涉密信息系统及其安全域所处理信息的最高密级你的答案 : B 得分: 2 分21.(2 分) 简单操作系统的功能有?()A. 操作命令的执行B. 控制外部设备C. 文件服务D. 支持高级程序设计语言编译程序你的答案 : ABCD 得分: 2 分22.(2 分) 智能建筑能够帮助大厦的主人、财产的管理者和拥有者在哪些方面得到最大的利益回报?()A. 人身安全B. 商务活动C. 生活舒适D. 费用开支你的答案 : ABCD 得分: 2 分23.(2 分) 一个常见的网络安全体系主要包括哪些部分?()A. 防护B. 检测C. 响应D. 恢复你的答案 : ABCD 得分: 2

12、 分24.(2 分) 万维网有什么作用?()A. 一个物理网络B. 提供丰富的文本、图形、图像、音频和视频等信息C. 便于信息浏览获取D. 基于互联网的、最大的电子信息资料库你的答案 : BCD 得分: 2 分25.(2 分) 域名解析主要作用是什么?()A. 实现域名到 IP 地址的转换过程B. 一个 IP 地址可对应多个域名C. 把域名指向服务器主机对应的IP 地址D. 说明计算机主机的名字你的答案 : ABC 分: 2 分26.(2 分) 关于无线网络的基础架构模式,下面说法正确的是()?名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - -

13、 - - - 名师精心整理 - - - - - - - 第 4 页,共 7 页 - - - - - - - - - A. 终端设备之间可以直接通信B. 无线终端设备通过连接基站或接入点来访问网络的C. 网络中不需要基站或接入点D. 通过基站或接入点连接到有线网络你的答案 : BD 得分: 2 分27.(2 分) 下列关于网络安全协议描述正确的是?()A. IPSec 协议通过使用加密的安全服务以确保网络上进行安全的通信B. SSH 协议专为远程登录会话和其他网络服务提供安全性服务C. TLS 协议用于在两个通信应用程序之间提供保密性和数据完整性D. SSL 协议为数据通信提供安全支持你的答案

14、: ABCD 得分: 2 分28.(2 分) 防范 ADSL 拨号攻击的措施有()。A. 在计算机上安装 Web防火墙B. 修改 ADSL设备操作手册中提供的默认用户名与密码信息C. 重新对 ADSL设备的后台管理端口号进行设置D. 设置 IE 浏览器的安全级别为“高”你的答案 : BC 得分: 2 分29.(2 分) 能预防感染恶意代码的方法有()。A. 安装防病毒软件并及时更新病毒库B. 尽量避免移动硬盘、 U盘、光盘等的自动运行C. 发现计算机异常时,及时采取查杀病毒措施。D. 下载软件和电子邮件的附件时,应在查杀病毒后再点击开启。你的答案 : ABCD 得分: 2 分30.(2 分)

15、目前我国计算机网络按照处理内容可划分哪些类型?()A. 涉密网络B. 党政机关内网C. 互联网D. 非涉密网络你的答案 : ABD 得分: 2 分31.(2 分) 以下计算机系列中,属于巨型计算机是()。A. 天河系列计算机B. 克雷系列计算机C. 银河系列计算机D. VAX 系列计算机你的答案 : ABC 得分: 2 分32.(2 分) 防范系统攻击的措施包括()。A. 系统登录口令设置不能太简单B. 关闭不常用的端口和服务C. 安装防火墙D. 定期更新系统或打补丁你的答案 : ABCD 得分: 2 分33.(2 分) 进入涉密场所前,正确处理手机的行为是()。A. 将手机放入屏蔽柜B. 不

16、携带手机进入涉密场所名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 7 页 - - - - - - - - - C. 关闭手机并取出手机电池D. 关闭手机后带入涉密场所你的答案 : AB 得分: 2 分34.(2 分) 一定程度上能防范缓冲区溢出攻击的措施有()。A. 及时升级操作系统和应用软件B. 使用的软件应该尽可能地进行安全测试C. 开发软件时,编写正确的程序代码进行容错检查处理。D. 经常定期整理硬盘碎片你的答案 : ABC 得分: 2 分35.(2 分) 下面对

17、云计算基础设施即服务(ISSA)描述正确的是?()A. 用户可以根据实际存储容量来支付费用B. 把开发环境作为一种服务来提供C. 是一种托管型硬件方式D. 把厂商的由多台服务器组成的“云端”基础设施作为计量服务提供给客户你的答案 : ACD 得分: 2 分36.(2 分) U 盘加密的硬件加密方式中由于加密技术是固化在硬件控制芯片中,整个加密过程几乎不在电脑上留下任何痕迹,密码传输过程中也是以密文形式传递,所以很难被木马截获, 即使截获得到的也是乱码, 所以破解的可能性非常低。你的答案 : 正确 得分: 2 分37.(2 分) 删除重要文件使用系统自带的删除功能即可,数据就不可能会恢复了。你的

18、答案 : 错误 得分: 2 分38.(2 分) 很多恶意网页使用的是ActiveX 或者 Applet 、JavaScript控件来入侵,所以如果在浏览器中禁止ActiveX 控件和 Java 脚本就可以避免被修改。你的答案 : 正确 得分: 2 分39.(2 分) 如果网站已被入侵,可能会造成网站页面篡改攻击。你的答案 : 正确得分: 2 分40.(2 分) 从网络上下载的所有文件,可以立即打开使用,不必担心是否有恶意代码。你的答案 : 错误 得分: 2 分41.(2 分) 北斗卫星导航系统可在全球范围内全天候、全天时为各类用户提供高精度、高可靠定位、导航、授时服务,但不具有短报文通信能力。

19、你的答案 : 错误 得分: 2 分42.(2 分) 无线网络的上网速度完全取决于无线网卡的速度。你的答案 : 错误 得分: 2 分43.(2 分) 网络监听不是主动攻击类型。你的答案 : 正确得分: 2 分44.(2 分) 无线网络比有线网络的扩展性更强,当增加新用户时,网络无需任何更改,只需要在计算机中增加一块无线网卡就可以了。你的答案 : 正确得分: 2 分45.(2 分) DB2是 IBM公司研发的一种关系数据库系统,主要用于嵌入式系统中。你的答案 : 错误 得分: 2 分名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名

20、师精心整理 - - - - - - - 第 6 页,共 7 页 - - - - - - - - - 46.(2 分) 无线网是通过无线电波作为信息传输介质、将计算机连接在一起构成的网络。与有线网络相比,无线网具有易于安装、终端便于移动、传输速率高的优点。你的答案 : 错误 得分: 2 分47.(2 分) 当盗版软件标注“绝对不含有病毒”时,才能放心使用该盗版软件。你的答案 : 错误 得分: 2 分48.(2 分) 信息安全分级保护指涉密信息系统按照其所处理国家秘密信息的不同等级,将系统划分为内部、秘密、机密和绝密四个等级,分别采取不同程度的技术防护措施和管理模式实施保护。你的答案 : 错误得分

21、: 2 分49.(2 分) 电子邮件服务的协议主要有简单邮件传输协议(SMTP )、邮局协议(POP3 )和交互式邮件存取协议(IMAP4 ),它们不属于 TCP/IP 协议簇。你的答案 : 错误 得分: 2 分50.(2 分) 涉密信息系统投入运行后的安全保密测评,由负责该系统审批的保密行政管理部门组织系统测评机构进行;保密检查由各级保密行政管理部门的保密技术检查机构承担。你的答案 : 正确得分: 2 分名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 7 页 - - - - - - - - -

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 高考资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com