《2022年广西公需科目考试信息技术与信息安全试卷.docx》由会员分享,可在线阅读,更多相关《2022年广西公需科目考试信息技术与信息安全试卷.docx(5页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、1.(2分)万维网是)。A.以上答案都不对B.互联网C.由很多相互链接的超文本组成的信息系统D.有很多计算机组成的网络你的答案:r AC B” CC D得分:2分A.依据威逼的属性推断安全大事发生的可能性。B.对资产的脆弱性进展识别并对具体资产脆弱性的严峻程度赋值。C.对信息资产进展识别并对资产的价值进展赋值。D.依据安全大事发生的可能性以及安全大事的损失,计算安全大事一旦发生对组织的影响,即风 险值。你的答案:2 a。I。得分:2分3.(2分)静止的卫星的最大通信距离可以到达()oA. 10000 km18000kmB. 15000km20220 km你的答案:r ae Br cr D得分:
2、2分.(2分)政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。A.安全部门B.公安部门C.信息化主管部门D.保密部门你的答案:r AC b CC D得分:2分.(2分)()已成为北斗卫星导航系统民用规模最大的行业。A.交通运输B.水利C.海洋渔业D.电信你的答案:r AC b CC D得分:2分.(2分)要安全扫瞄网页,不应当()。A.在他人计算机上使用“自动登录”和“记住密码”功能B.定期清理扫瞄器缓存和上网历史记录C.定期清理扫瞄器CookiesD.制止使用ActiveX控件和Java脚本你的答案: A 0 10 D得分:2分.(2分)GSM是第几代移动通信技术?()A.第
3、三代B.第四代C.第一代D.其次代你的答案:AC BC D得分:2分.(2分)以下关于盗版软件的说法,错误的选项是()。A.可能会包含不安康的内容B.假设消灭问题可以找开发商负责赔偿损失C使用盗版软件是违法的D.成为计算机病毒的重要来源和传播途径之一你的答案:r a Bcr D得分:2分.(2分)信息安全措施可以分为)。A.预防性安全措施和防护性安全措施B.订正性安全措施和防护性安全措施C.订正性安全措施和保护性安全措施D.预防性安全措施和保护性安全措施你的答案:A0BC D得分:2分.(2分)涉密信息系统工程监理工作应由()的单位或组织自身力气担当。A.具有涉密工程监理资质的单位B.涉密信息
4、系统工程建设不需要监理C.具有信息系统工程监理资质的单位D.保密行政治理部门你的答案: A B . C D得分:。分A.(2分)我国卫星导航系统的名字叫,)A.天宫B.神州C.北斗D.玉兔你的答案:CC D得分:2分.(2分)网站的安全协议是s时,该网站扫瞄时会进展()处理。A.加密B. 口令验证C.增加访问标记D.身份验证你的答案:D得分:2分13.(2分)以下关于智能建筑的描述,错误的选项是(。A.建筑智能化已成为进展趋势。B.智能建筑能为用户供给一个高效、舒适、便利的人性化建筑环境。C.智能建筑强调用户体验,具有内生进展动力。D.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。你的
5、答案:?D得分:2分.(2分)无线个域网的掩盖半径或许是(。A. 10m以内5m以内B. 30m以内20m以内你的答案:ABCC D得分:2分.(2分)给Excel文件设置保护密码,可以设置的密码种类有)。A.添加权限密码B.修改权限密码C.删除权限密码D.创立权限密码你的答案:r a Bcr D得分:2分.(2分)Windows操作系统中受限用户在默认的状况下可以访问和操作自己的文件, 使用局部被允许的程序,一般不能对系统配置进展设置和安装程序,这种限制策略 被称为A.最小特权原则B.最大特权原则C.特权受限原则D.最高特权原则你的答案:得分:2分.(2分)无线局域网的掩盖半径大约是(oA.
6、 10m-100m5m50mB. 8m80m15m 150m你的答案: AC BCC D得分:2分 18.(2分)网络安全协议包括()。A. POP3 和 IMAP4SSL、TLS、IPSec、Telnet SSH、SET 等B. SMTPTCP/IP你的答案:r A” BC CC D得分:2分.(2分)在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破 坏、丧失或延时”是为了到达防护体系的目标。A.可用B.可控C.保密D.完整你的答案:r ABC* D得分:2分.(2分)黑客在攻击中进展端口扫描可以完成()。A.检测黑客自己计算机已开放哪些端口口令破译C.截获网络流量D.获知
7、目标主机开放了哪些端口效劳你的答案:AC BC C* D得分:2分.(2分)以下省份或直辖市中,信息化指数在70以上,属于信息化水平第一类地 区的是)。A.北京市B.上海市C.天津市D.广东省你的答案:匠A17 B厂C厂D得分:2分.(2分)为了避开被诱入钓鱼网站,应当()。A.检查网站的安全协议B.不要轻信来自生疏邮件、手机短信或者论坛上的信息C.用好杀毒软件的反钓鱼功能D,使用搜寻功能来查找相关网站你的答案:17 A17 B“ C厂D得分:2分.(2分)WLAN主要适合应用在以下哪些场合?)A.难以使用传统的布线网络的场所B.搭建临时性网络C.人员流淌性大的场所D.使用无线网络本钱比较低的
8、场所你的答案:17 A17 B17 C17 D得分:2分.(2分)下面关于SSID说法正确的选项是(。A.通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问APB.只有设置为名称一样SSID的值的电脑才能相互通信SSID就是一个局域网的名称D.供给了 40位和128位长度的密钥机制你的答案:17 A17 B“ C厂D得分:2分25 .(2分)要安全进展网络交易,应当。A.应选择信誉高的大型网购系统B.不在公用计算机上进展网银交易C.定期查看交易记录,如觉察有交易特别状况,应准时联系相关部门D.使用安全支付方式,并准时升级网银安全控件你的答案:17 A17 B
9、17 C17 D得分:2分.(2分)下一代互联网的特点是)。A.更快B.更安全C.更准时D.更大你的答案:17 A17 B17 C17 D得分:2分.(2分)在无线网络中,哪种网络一般承受根底架构模式?()A. WPANWWANB. WLANWMAN你的答案:匠A17 B厂C厂D得分:0分BCD.(2分)下面哪些是卫星通信的优势?()A.传输容量大B.造价本钱低C.通信距离远D.敏捷度高你的答案:F A厂B“ C17 D得分:2分.(2分)以下属于网络操作系统的是()。A. DOSLinuxB. UnixWindows XP你的答案:A17 B17 C17 D得分:0分BC.(2分)防范系统攻
10、击的措施包括7 oA.定期更系统或打补丁B.关闭不常用的端口和效劳C.安装防火墙D.系统登录口令设置不能太简洁你的答案:A17 B17 C17 D得分:2分.(2分)一般来说无线传感器节点中集成了()。A.通信模块B.数据处理单元C.无线基站D.传感器你的答案:A17 BP C17 D得分:2分.(2分)以下属于电子商务功能的是T ) (, A.网上订购、网上支付B.广告宣传、询问洽谈C.意见征询、交易治理D.电子账户、效劳传递你的答案:匠A17 B17 C17 D得分:2分30 .(2分)对于密码,哪些是正确的描述? A.用以对通信双方的信息进展明文与密文变换的符号 B.按特定法则编成C.密
11、码是一种用来混淆的技术D.登录网站、应用系统时输入的“密码”也属于加密密码你的答案:FA17 B17 C17 D得分:0分ABC31 .(2分)防范XSS攻击的措施是()。A.不要随便点击别人留在论坛留言板里的链接B.网站治理员应留意过滤特别字符,限制输入长度,在代码层面上杜绝XSS漏洞消灭的可能性C.应尽量手工输入URL地址D.不要翻开来历不明的邮件、邮件附件、帖子等你的答案:FA17 B17 C17 D得分:2分.(2分)文件型病毒能感染的文件类型是(T。A. EXE类型SYS类型B. HTML类型COM类型你的答案:FA17 B17 C17 D得分:0分ABD.(2分)网络操作系统是为计
12、算机网络配置的操作系统,它使网络中每台计算机能 相互通信和共享资源。你的答案:“正确r 错误得分:2分.(2分)MySQL是瑞典MySQLAB公司推出的一款关系型数据库系统,主要用于大 型系统。r 6你的答案:* 正确:错误得分:2分32 .(2分)风险分析阶段的主要工作就是完成风险的分析和计算。你的答案:正确”错误得分:2分.(2分)特洛伊木马可以感染计算机系统的应用程序。你的答案:C 正确.错误得分:2分33 .(2分)笔记本电脑可以作为涉密计算机使用。你的答案:,正确r错误得分:0分34 .(2分)计算机网络所面临的威逼主要有对网络中信息的威逼和对网络设备的威逼两种。你的答案:。正确r
13、错误得分:2分.(2分)邮件的附件假设是带有.exe、 .pif .pL .src和.vbs为后缀的文件,应 确定其安全后再翻开。你的答案: 正确2 错误得分:2分.(2分)ARP哄骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进展网络 通信。你的答案:2 正确错误得分:0分.(2分)Windows XP中每一台计算机至少需要一个账户拥有治理员权限,至少需要 一个治理员账户使用“Administrat途个名称。你的答案:2 正确,错误得分:2分.(2分)WLAN的掩盖范围大约在10m以内。你的答案:C 正确” 错误得分:2分.(2分)信息安全风险评估的自评估和检查评估都可依托自身技术力气进展,也可托付具有相应资质的第三方机构供给技术支持。你的答案:正确错误得分:2分.(2分)在两个具有IrDA端口的设备之间传输数据,中间不能有阻挡物。你的答案:“正确C 错误得分:2分.(2分)IP地址是给每个连接在互联网上的设备安排的,包括公有和私有IP地址都 能用于互联网上的设备。你的答案: 正确幺错误得分:0分.(2分)在攻击扫尾阶段,攻击者留下后门,目的是对已被攻击的目标主机进展长 期掌握。你的答案:“正确C 错误得分:2分.(2分)微处理器的计算力量和处理速度正在快速进展,目前已进展到16位微处 理器。你的答案:2正确2错误得分:2分
限制150内