2022年广西公需科目考试信息技术与信息安全试卷.docx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《2022年广西公需科目考试信息技术与信息安全试卷.docx》由会员分享,可在线阅读,更多相关《2022年广西公需科目考试信息技术与信息安全试卷.docx(5页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、1.(2分)万维网是)。A.以上答案都不对B.互联网C.由很多相互链接的超文本组成的信息系统D.有很多计算机组成的网络你的答案:r AC B” CC D得分:2分A.依据威逼的属性推断安全大事发生的可能性。B.对资产的脆弱性进展识别并对具体资产脆弱性的严峻程度赋值。C.对信息资产进展识别并对资产的价值进展赋值。D.依据安全大事发生的可能性以及安全大事的损失,计算安全大事一旦发生对组织的影响,即风 险值。你的答案:2 a。I。得分:2分3.(2分)静止的卫星的最大通信距离可以到达()oA. 10000 km18000kmB. 15000km20220 km你的答案:r ae Br cr D得分:
2、2分.(2分)政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。A.安全部门B.公安部门C.信息化主管部门D.保密部门你的答案:r AC b CC D得分:2分.(2分)()已成为北斗卫星导航系统民用规模最大的行业。A.交通运输B.水利C.海洋渔业D.电信你的答案:r AC b CC D得分:2分.(2分)要安全扫瞄网页,不应当()。A.在他人计算机上使用“自动登录”和“记住密码”功能B.定期清理扫瞄器缓存和上网历史记录C.定期清理扫瞄器CookiesD.制止使用ActiveX控件和Java脚本你的答案: A 0 10 D得分:2分.(2分)GSM是第几代移动通信技术?()A.第
3、三代B.第四代C.第一代D.其次代你的答案:AC BC D得分:2分.(2分)以下关于盗版软件的说法,错误的选项是()。A.可能会包含不安康的内容B.假设消灭问题可以找开发商负责赔偿损失C使用盗版软件是违法的D.成为计算机病毒的重要来源和传播途径之一你的答案:r a Bcr D得分:2分.(2分)信息安全措施可以分为)。A.预防性安全措施和防护性安全措施B.订正性安全措施和防护性安全措施C.订正性安全措施和保护性安全措施D.预防性安全措施和保护性安全措施你的答案:A0BC D得分:2分.(2分)涉密信息系统工程监理工作应由()的单位或组织自身力气担当。A.具有涉密工程监理资质的单位B.涉密信息
4、系统工程建设不需要监理C.具有信息系统工程监理资质的单位D.保密行政治理部门你的答案: A B . C D得分:。分A.(2分)我国卫星导航系统的名字叫,)A.天宫B.神州C.北斗D.玉兔你的答案:CC D得分:2分.(2分)网站的安全协议是s时,该网站扫瞄时会进展()处理。A.加密B. 口令验证C.增加访问标记D.身份验证你的答案:D得分:2分13.(2分)以下关于智能建筑的描述,错误的选项是(。A.建筑智能化已成为进展趋势。B.智能建筑能为用户供给一个高效、舒适、便利的人性化建筑环境。C.智能建筑强调用户体验,具有内生进展动力。D.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。你的
5、答案:?D得分:2分.(2分)无线个域网的掩盖半径或许是(。A. 10m以内5m以内B. 30m以内20m以内你的答案:ABCC D得分:2分.(2分)给Excel文件设置保护密码,可以设置的密码种类有)。A.添加权限密码B.修改权限密码C.删除权限密码D.创立权限密码你的答案:r a Bcr D得分:2分.(2分)Windows操作系统中受限用户在默认的状况下可以访问和操作自己的文件, 使用局部被允许的程序,一般不能对系统配置进展设置和安装程序,这种限制策略 被称为A.最小特权原则B.最大特权原则C.特权受限原则D.最高特权原则你的答案:得分:2分.(2分)无线局域网的掩盖半径大约是(oA.
6、 10m-100m5m50mB. 8m80m15m 150m你的答案: AC BCC D得分:2分 18.(2分)网络安全协议包括()。A. POP3 和 IMAP4SSL、TLS、IPSec、Telnet SSH、SET 等B. SMTPTCP/IP你的答案:r A” BC CC D得分:2分.(2分)在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破 坏、丧失或延时”是为了到达防护体系的目标。A.可用B.可控C.保密D.完整你的答案:r ABC* D得分:2分.(2分)黑客在攻击中进展端口扫描可以完成()。A.检测黑客自己计算机已开放哪些端口口令破译C.截获网络流量D.获知
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 广西 科目 考试 信息技术 信息 安全 试卷
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内