《2022年广西公需科目考试题库.docx》由会员分享,可在线阅读,更多相关《2022年广西公需科目考试题库.docx(11页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、精品学习资源广西公需科目考试 信息安全 超级万能题库只做公益参考,不做盈利三网融合 的优势有 ( 极大削减基础建设投入,并简化网络治理;降低爱护成本/ 信息服务将从单一业务转向文字、话音、数据、图像、视频等多媒体综合业务/ 网络性能得以提升,资源利用1 水平进一步提高 / 可衍生出更加丰富的增值业务类型) ;全选2 (海洋渔业 ) 已成为北斗卫星导航系统民用规模最大的行业;3 “核高基 ”是指什么? ( 核心电子器件、高端通用芯片及基础软件产品)4 2021 年 12 月 4 日国家工信部正式向中国移动、中国联通、中国电信发放了( TD-LTE) 4G 牌照;5 APT 攻击是一种 恶意商业间
2、谍威逼 的攻击; 正确6 ARP欺诈攻击能使攻击者胜利假冒某个合法用户和另外合法用户进行网络通信;错误7 GSM是第几代移动通信技术 .( 其次代 )8 IPv6 有哪些主要优点? (改善网络的服务质量 / 大幅地增加地址空间 / 提高安全性 / 提高网络的整体吞吐量)全选9 IP 地址是 ( 运算机设备在网络上的地址);10 IP 地址是给每个连接在互联网上的设备安排的,包括公有和私有IP 地址都能用于互联网上的设备;错误11 IP 地址主要用于什么设备? ( 网络设备 / 网络上的服务器 / 上网的运算机 )12 MySQL 是瑞典 MySQLAB公司推出的一款关系型数据库系统,主要用于大
3、型系统;错误13 SQL注入攻击可以掌握网站服务器;正确14 TCP/ IP 协议不依靠于任何特定的运算机硬件或操作系统,成为一种兼容各种硬件和软件的有用协议族;正确15 TCP/ IP 协议是 (指 TCP/ IP 协议族 );16 UWB 技术主要应用在以下哪些方面?( 地质勘探 / 家电设备及便携设备之间的无线数据通信/ 汽车防冲撞传感器 )17 WCDMA 意思是 ( 宽频码分多址 ) ;18 Windows XP 中每一台运算机至少需要一个账户拥有治理员权限,至少需要一个治理员账户使用“ Administrator 这个”名称; 错误19 Windows 操作系统中受限用户在默认的情
4、形下可以拜访和操作自己的文件,使用部分被答应的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为最小特权原就 ;欢迎下载精品学习资源20 WLAN 的掩盖范畴大约在 10m 以内; 错误21 WLAN 主要适合应用在以下哪些场合?( 难以使用传统的布线网络的场所/ 使用无线网络成本比较低的场所/ 人员流淌性大的场所 / 搭建临时性网络 )全选安全收发电子邮件可以遵循的原就有( 不要查看来源不明和内容不明的邮件,应直接删除/ 对于隐私或重要的文件可以加密之后再发送/ 区分工作邮箱和生活邮箱/ 为邮箱的用户账号设置高强22 度的口令 );全选23 依据云运算的定义可分为广义云运算和狭义
5、云运算;正确24 被动攻击通常包含 (拒绝服务攻击 / 窃听攻击 / 欺诈攻击 / 数据驱动攻击 )全选25 笔记本电脑可以作为涉密运算机使用;错误26 不属于被动攻击的是( 截获并修改正在传输的数据信息);27 蹭网指攻击者使用自己运算机中的无线网卡连接他人的无线路由器上网,而不是通过正规的ISP供应的线路上网; 正确28 常用的非对称密码算法有哪些?(ElGamal 算法/ 椭圆曲线密码算法/ RSA公钥加密算法 )29 常用的网络协议有哪些? (全选)( TCP/ IP / HTTP / DNS/ FTP)30 大数据的特点是数据量庞大,是指数据储备量已经从TB级别升至 PB 级别; 正
6、确31 大数据中的数据多样性包括(地理位置 / 视频/ 网络日志 / 图片) ;全选32 第四代移动通信技术( 4G) 特点包括 ( 流量价格更低 / 上网速度快 / 推迟时间短 );电子政务包含哪些内容? ( 政府办公自动化、政府部门间的信息共建共享、各级政府间的远程视频会议;/ 政府信息发布; / 公民网上查询政府信息; / 电子化民意调查、社会经济信息统33 计;)全选34 对信息资产识别是 (对信息资产进行合理分类,分析安全需求,确定资产的重要程度);35 对于密码,哪些是 正确的描述? (用以对通信双方的信息进行明文与密文变换的符号/ 按特定法就编成 / 密码是一种用来混淆的技术)对
7、于生物特点识别的身份认证技术,以下哪些是正确的描述? ( 具有以下优点不会遗忘、不易伪造或被盗、随身携带及使用便利/ 利用人体固有的生理特性和行为特点进行个人身份的识别36 技术/ 生物特点包括生理特点和行为特点)37 恶意代码传播速度最快、最广的途径是( 通过网络来传播文件时 );防范 XSS攻击的措施是 ( 应尽量手工输入URL 地址/ 网站治理员应留意过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏洞显现的可能性 / 不要随便点击别人留在论坛留言板里的链接/38 不要打开来历不明的邮件、邮件附件、帖子等);39 防范内部人员恶意破坏的做法有(严格拜访掌握 / 完善的治理措施 / 有效
8、的内部审计 );欢迎下载精品学习资源40 防范手机病毒的方法有 (常常为手机查杀病毒 / 留意短信息中可能存在的病毒/ 尽量不用手机从网上下载信息/ 关闭乱码电话 );全选41 防范系统攻击的措施包括 ( 定期更新系统或打补丁 / 安装防火墙 / 系统登录口令设置不能太简洁/ 关闭不常用的端口和服务 ) ;全选42 非对称密码算法与对称密码算法,加密和解密使用的都是两个不同的密钥;错误43 风险分析阶段的主要工作就是完成风险的分析和运算;错误44 负责对运算机系统的资源进行治理的核心是( 操作系统 );45 负责全球域名治理的根服务器共有多少个?( 13 个)46 掩盖地理范畴最大的网络是(国
9、际互联网 );47 给 Excel文件设置爱护密码,可以设置的密码种类有( 修改权限密码 ) ;48 依据国际上对数据备份才能的定义,下面不属于容灾备份类型?( 系统级容灾备份 )49 依据涉密网络系统的分级爱护原就,涉密网络的分级有哪些?( 隐秘/ 绝密/ 隐秘)50 攻击者通过端口扫描,可以直接获得( 目标主机使用了什么操作系统/ 目标主机开放了哪些端口服务);51 关于特洛伊木马程序,以下说法不正确选项( 特洛伊木马程序能够通过网络感染用户运算机系统);关于信息安全风险评估的时间,以下( 信息系统只在规划设计阶段进行风险评估,以确定信息系统的安全目标/ 信息系统只在运行爱护阶段进行风险评
10、估,从而确定安全措施的有效性,确保52 安全目标得以实现 / 信息系统只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否1 分) 说法是不 正确的?53 关于信息系统脆弱性识别以下哪个说法是错误的? (以上答案都不对; )54 光纤通过光在玻璃或塑料纤维中的全反射而进行光传导,传导损耗比电在电线中的传导损耗低得多;正确55 广西哪几个城市胜利入选2021 年度国家聪明城市试点名单?(南宁/ 贵港/ 桂林/ 柳州)全选56 广义的电子商务是指( 通过电子手段进行的商业事务活动) ;57 黑客在攻击中进行端口扫描可以完成( 获知目标主机开放了哪些端口服务);58 黑客主要用社会工程学来 (
11、 猎取口令 );59 缓冲区溢出属于主动攻击类型;错误60 隐秘性、完整性和可用性是评判信息资产的三个安全属性;正确61 运算机病毒是 (具有破坏运算机功能或毁坏数据的一组程序代码);62 运算机感染恶意代码的现象有( 运算机运行速度明显变慢 / 无法正常启动操作系统 / 磁盘空间快速削减 / 正常的运算机常常无故突然死机) ;全选欢迎下载精品学习资源63 运算机网络所面临的威逼主要有对网络中信息的威逼和对网络设备的威逼两种;正确64 运算机网络硬件设备中的无交换才能的交换机( 集线器 ) 属于哪一层共享设备( 物理层 );65 运算机无法启动确定是由恶意代码引起的;错误66 静止的卫星的最大
12、通信距离可以达到18000km ;67 开展信息安全风险评估要做的预备有( 确定信息安全风险评估的范畴/ 获得最高治理者对风险评估工作的支持);68 浏览器缓存和上网历史记录能完整仍原用户拜访互联网的具体信息,并反映用户的使用习惯、隐私等;因此应当定期清理这些信息以防止他人获得并造成隐私泄密;正确69 绿色和平组织的调查报告显示,用Linux 系统的企业仅需 ( 68) 年更换一次硬件设备;70 某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击;错误71 目前,针对运算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严峻的是( 木马病毒 );72 目前 U 盘加密主要有2 种:硬件加密和
13、软件加密,其中硬件加密相对于软件加密的优势是(破解难度高 );73 目前国际主流的 3G 移动通信技术标准有( CDMA2000/ WCDMA/ TD-SCDMA) ;74 目前中国已开发出红旗Linux 等具有自主学问产权的操作系统;正确哪些是风险要素及属性之间存在的关系?( 风险不行能也没有必要降为零,在实施了安全措施后仍会有残留下来的风险/ 脆弱性是未被满意的安全需求,威逼要通过利用脆弱性来危害资产,75 从而形成风险 / 业务战略依靠资产去实现)76 哪些是国内闻名的互联网内容供应商?( 新浪/ 百度/ 网易)77 内部网络使用网闸与公共网络隔离的方式是“物理隔离 ”的; 错误78 企
14、业与消费者之间的电子商务是企业透过网络销售产品或服务个人消费者;这也是目前一般最常见的模式;正确全球主流的卫星导航定位系统有哪些?(全选 )( 美国的全球卫星导航系统 “GPS”/ 俄罗斯的全球卫星导航系统“格洛纳斯 GLONASS”/ 欧洲的全球卫星导航系统“伽利略 ( Galileo)”/79 中国的全球卫星导航系统 “北斗系统 ”)80 全球闻名云运算典型应用产品及解决方案中,亚马逊云运算服务名称叫( AWS);81 容灾备份的类型有 (业务级容灾备份 / 应用级容灾备份 / 数据级容灾备份 / 储备介质容灾备份 );全选82 三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据
15、传输;错误83 涉密运算机及涉密信息网络必需与互联网实行( 物理隔离 ) ;84 涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政治理部门应参与方案审查论证,在系统总体安全保密性方面加强指导;正确欢迎下载精品学习资源85 涉密信息系统对依据其所处理国家隐秘信息的不同等级,将系统分为( 隐秘/ 绝密/ 隐秘) 等级;86 涉密信息系统工程监理工作应由(具有涉密工程监理资质的单位) 的单位或组织自身力气承担;涉密信息系统审批的权限划分是(国家保密行政治理部门负责审批中心和国家机关各部委及其直属单位、国防武器装备科研生产一级保密资格单位的涉密信息系统;/ 省( 自治区、直辖市) 保密
16、行政治理部门负责审批省直机关及其所属部门,国防武器装备科研生产二级、三级保密资格单位的涉密信息系统;/ 市( 地)级保密行政治理部门负责审批市( 地)、县直机关87 及其所属单位的涉密信息系统;);88 数字签名在电子政务和电子商务中使用广泛;正确89 特殊适用于实时和多任务的应用领域的运算机是( 嵌入式运算机 );90 特洛伊木马可以感染运算机系统的应用程序;错误91 特洛伊木马可以实现远程上传文件;正确92 通常情形下端口扫描能发觉目标主机开哪些服务;正确93 统计数据说明,网络和信息系统最大的人为安全威逼来自于( 内部人员 ) ;94 统一资源定位符是 (互联网上网页和其他资源的地址)
17、;95 统一资源定位符是用于完整地描述互联网上网页和其他资源的地址的一种标识方法;正确96 统一资源定位符中常用的协议?(https / ftp / http )97 万维网是 (由很多相互链接的超文本组成的信息系统) ;98 万维网有什么作用?( 便于信息浏览猎取 / 基于互联网的、最大的电子信息资料库/ 供应丰富的文本、图形、图像、音频和视频等信息)网络操作系统是为运算机网络配置的操作系统,它使网络中每台运算机能相互通信和共享资源;正确网络储备设备的储备结构有(储备区域网络 / 网络连接储备 / 直连式储备 ) ;网络钓鱼常用的手段是 (利用假冒网上银行、网上证券网站/ 利用虚假的电子商务
18、网站/ 利用垃圾邮件 / 利用社会工程学 );全选网络协议是运算机网络的 ( 主要组成部分 );99 网络安全协议包括 (SSL、TLS、IPSec、Telnet、 SSH、SET等) ; 100101102103104 网页恶意代码通常利用 (IE 浏览器的漏洞 ) 来实现植入并进行攻击;105 网站的安全协议是 https 时,该网站浏览时会进行( 加密) 处理;106 微处理器的运算才能和处理速度正在快速进展,目前已进展到16 位微处理器; 错误欢迎下载精品学习资源107 为了爱护个人电脑隐私,应当(全选) ;( 使用 “文件粉碎 ”功能删除文件 / 给个人电脑设置安全密码,防止让不信任
19、的人使用你的电脑/ 废弃硬盘要进行特殊处理 / 删除来历不明文件 )108 为了防止被诱入钓鱼网站,应当(不要轻信来自生疏邮件、手机短信或者论坛上的信息/ 检查网站的安全协议 / 用好杀毒软件的反钓鱼功能);109 卫星通信建站和运行的成本费用不会由于站间距离和地面环境的不同而变化;正确110 文件型病毒能感染的文件类型是(COM 类型/ SYS类型 / EXE类型) ;111 我国的信息化进展不平稳,总的来说,东部沿海地区信息化指数高,从东部到西部信息化指数逐步降低;正确112 我国卫星导航系统的名字叫(北斗) ;113 无线传感器网络是由大量的传感器节点以( 自组织 ) 模式通过无线通信技
20、术连接起来的网络;114 无线个域网的掩盖半径大致是( 10m 以内);115 无线局域网的掩盖半径大约是( 10m100m );116 无线网络不受空间的限制,可以在无线网的信号掩盖区域任何一个位置接入网络;正确117 系统安全加固可以防范恶意代码攻击;正确118 系统攻击不能实现 (盗走硬盘 ) ;119 以下攻击中,能导致网络瘫痪的有( 电子邮件攻击 / 拒绝服务攻击 );120 以下关于 ADSL拨号攻击的说法, 正确选项( 能猎取 ADSL设备的系统治理密码) ;121 以下类型的口令,最复杂的是( 由字母、数字和特殊字符混合组成的口令);122 以下属于办公自动化设备存在泄密隐患的
21、是( 安装窃密装置 / 连接网络泄密 / 储备功能泄密 / 修理过程泄密 );全选123 以下说法不 正确选项( 后门程序都是黑客留下来的);124 下面不能防范电子邮件攻击的是(安装入侵检测工具 ) ;下面关于 SSID说法正确选项( 通过对多个无线接入点AP 设置不同的 SSID,并要求无线工作站出示正确的 SSID才能拜访 AP / 只有设置为名称相同SSID的值的电脑才能相互通信/ SSID欢迎下载精品学习资源125126就是一个局域网的名称 );下面关于有写爱护功能的U 盘说法 正确选项( 上面一般有一个可以拔动的键,来挑选是否启用写爱护功能/ 可以防止病毒或恶意代码删除U 盘上的文
22、件 / 可以防止公用运算机上的病毒和恶意代码自动存入 U 盘,借助 U 盘传播 );欢迎下载精品学习资源127 下面哪些是卫星通信的优势?( 通信距离远 / 传输容量大 / 敏捷度高 )128 下面哪些在目前无线网卡的主流速度范畴内?( 54 Mbps / 108 Mbps / 300 Mbps )欢迎下载精品学习资源129 下一代互联网的特点是 (更大/ 更快/ 更准时 / 更安全 ) ;全选130 信息安全标准可以分为 (系统评估类、产品测试类、安全治理类等) ;131 信息安全措施可以分为 (预防性安全措施和爱护性安全措施);信息安全的重要性表达在哪些方面?( 信息安全关系到国家安全和利
23、益/ 信息安全已成为国家综合国力表达/ 信息安全是社会可连续进展的保证/ 信息安全已上升为国家的核心问题)全132 选133 信息安全等级爱护的原就是(指导监督,重点爱护 / 依照标准,自行爱护 / 同步建设,动态调整) ;134 信息安全风险评估的自评估和检查评估都可依靠自身技术力气进行,也可托付具有相应资质的第三方机构供应技术支持;正确135 信息安全行业中权威资格认证有(注册信息安全专业人员 ( 简称 CISP/ 国际注册信息安全专家 ( 简称 CISSP/ 国际注册信息系统审计师( 简称 CISA);136 信息安全面临哪些威逼? ( 信息间谍 / 网络黑客 / 运算机病毒 / 信息系
24、统的脆弱性 )全选137 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外大事的发生所实行的措施,其目的是防止、降低危害和缺失,以及从危害中复原;错误138 信息安全主要包括哪些内容?( 系统牢靠性和信息保证/ 运算机安全和数据 ( 信息) 安全 / 物理( 实体)安全和通信保密 / 运行安全和系统安全)全选139 信息系统脆弱性识别是风险评估的一个环节,包括物理、系统、网络、应用和治理五个方面;错误140 信息系统建设完成后,运营、使用单位或者其主管部门应当挑选具有信息系统安全等级爱护测评资质的测评机构,定期对信息系统安全等级状况开展等级测评;正确141 信息系统威逼识别主要有
25、( 构建信息系统威逼的场景 / 信息系统威逼分类 / 信息系统威逼赋值 ) 工作;142 信息系统在什么阶段要评估风险?( 信息系统在其生命周期的各阶段都要进行风险评估;)143 信息隐匿的含义包括信息的存在性隐匿、信息传输信道的隐匿以及信息的发送方和接收方隐匿;正确144 信息隐匿技术主要应用有哪些?(数字作品版权爱护 / 数据完整性爱护和不行抵赖性的确认/ 数据保密 )145 信息隐匿是 ( 把隐秘信息隐匿在大量信息中不让对手发觉的一种技术);要安全进行网络交易,应当(使用安全支付方式,并准时升级网银安全控件/ 不在公用运算机上进行网银交易/ 定期查看交易记录 , 如发觉有交易反常状况,应
26、准时联系相关部门/ 应挑选信欢迎下载精品学习资源146誉高的大型网购系统);全选欢迎下载精品学习资源147 要安全浏览网页,不应当 ( 在他人运算机上使用 自动登录 和记住密码 功能) ;148 一般来说无线传感器节点中集成了通信模块 / 数据处理单元 / 传感器 ;149 移动终端按应用领域区分,可以分为公众网移动终端和专业网移动终端;正确150 已定级信息系统爱护监管责任要求第一级信息系统由( 信息系统运营、使用单位 ) 依据国家有关治理规范和技术标准进行爱护;欢迎下载精品学习资源151以下(对资产的脆弱性进行识别并对具体资产脆弱性的严峻程度赋值/ 对信息资产进行识别并对资产的价值进行赋值
27、/ 对威逼进行识别,描述威逼的属性,并对威逼显现的频率赋值/ 依据安全大事发生的可能性以及安全大事的缺失,运算安全大事一旦发生对组织的影响,即风险值) 是风险分析的主要内容; 全选欢迎下载精品学习资源152 以下(监督检查 / 等级测评 / 备案 / 自主定级 ) 是开展信息系统安全等级爱护的环节;全选153 以下(验收) 不是开展信息系统安全等级爱护的环节;154 以下不是木马程序具有的特点是(繁衍性 / 感染性 );155 以下关于编程语言描述 错误选项(汇编语言适合编写一些对速度和代码长度要求不高的程序;) ;156 以下关于盗版软件的说法,错误选项(如显现问题可以找开发商负责赔偿缺失)
28、;以下关于数字鸿沟描述 正确选项(印度城乡的信息化差距很大;/ 由于基础设施建设的不足,使得宽带在进展中国家的普及率较低;/ 全球信息通讯技术行业虽然取得了庞大的胜利,但数欢迎下载精品学习资源157字鸿沟出现扩大趋势,进展失衡现象日趋严峻;) ;欢迎下载精品学习资源158 以下关于无线网络相对于有线网络的优势不正确选项( 安全性更高 ) ;159 以下关于智能建筑的描述,错误选项(随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和;);160 以下几种电子政务模式中,属于电子政务基本模式的是( 政府与政府之间的电子政务( G2G) ;以下可以防范口令攻击的是(不要将口令写下来 / 设置的口令
29、要尽量复杂些,最好由字母、数字、特殊字符混合组成/ 在输入口令时应确认无他人在身边/ 定期转变口令 ,至少 6 个月要转变一欢迎下载精品学习资源161次);全选欢迎下载精品学习资源162 以下哪个不是风险分析的主要内容?( 依据威逼的属性判定安全大事发生的可能性)163 以下哪些运算机语言是高级语言?( BASIC/ PASCAL/ #JAVA/ C)全选164 以下省份或直辖市中,信息化指数在70 以上,属于信息化水平第一类地区的是(北京市 / 上海市 );165 以下属于电子商务功能的是(看法征询、交易治理/ 广告宣扬、询问洽谈 / 网上订购、网上支付 / 电子账户、服务传递 );全选16
30、6 以下属于网络操作系统的是(Unix/ Linux ) ;167 用户在处理废弃硬盘时,只要将电脑硬盘内的数据格式化就可以了,数据就不行能被复原了;错误168 用户临时离开时,锁定Windows 系统以免其他人非法使用;锁定系统的快捷方式为同时按住WIN 键和 L 键 ;169 邮件的附件假如是带有 .exe、.com、.pif、.pl、.src 和.vbs 为后缀的文件,应确定其安全后再打开;正确170 预防中木马程序的措施有 ( 准时进行操作系统更新和升级/ 安装如防火墙、反病毒软件等安全防护软件/ 不任凭使用来历不明的软件);171 云运算依据服务类型分为 ( IAAS、PAAS、SA
31、AS) ;欢迎下载精品学习资源172 在 Windows 系统下,治理员账户拥有的权限包括(可以安装程序并拜访操作全部文件/ 可以创建、修改和删除用户账户/ 可以对系统配置进行更换 / 对系统具有最高的操作权限);全选173 在攻击扫尾阶段,攻击者留下后门,目的是对已被攻击的目标主机进行长期掌握;正确174 在两个具有 IrDA 端口的设备之间传输数据,中间不能有阻挡物;正确175 在任何情形下,涉密运算机及涉密网络都不能与任何公共信息网络连接;正确176 在网络安全体系构成要素中“复原 ”指的是 ( 复原数据和复原系统);177 在我国,互联网内容供应商ICP( 要经过国家主管部门批准);1
32、78 在无线网络的攻击中( 拥塞攻击 ) 是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作;179 在无线网络中,哪种网络一般采纳基础架构模式?( WMAN / WLAN/ WWAN)180 在无线网络中,哪种网络一般采纳自组网模式?( WPAN )181 在下一代互联网中,传输的速度能达到( 10Mbps 到 100Mbps );在信息安全风险中,以下哪个说法是正确的? (风险评估要识别资产相关要素的关系,从而判定资产面临的风险大小;在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各欢迎下载精品学习资源182类属性; )欢迎下载精品学习资源183 在
33、信息系统安全防护体系设计中,保证 信息系统中数据不被非法修改、破坏、丢失或延时 是为了达到防护体系的 ( 完整) 目标;184 证书授权中心 (CA) 的主要职责是 ( 颁发和治理数字证书以及进行用户身份认证);185 政府系统信息安全检查由 ( 信息化主管部门 ) 牵头组织对政府信息系统开展的联合检查;186 政府系统信息安全检查指依据国家的相关要求,国家信息化主管部门牵头,公安、保密、安全等部门参与,对政府信息系统开展的联合检查;正确智能手机感染恶意代码后的应对措施是( 联系网络服务供应商,通过无线方式在线杀毒/ 把 SIM 卡换到别的手机上,删除储备在卡上感染恶意代码的短信/ 通过运算机查杀手机上的恶意代码/欢迎下载精品学习资源187格式化手机,重装手机操作系统;) ;全选欢迎下载精品学习资源188 中国互联网协会于 2021 年 4 月 19 日发布了文明上网自律公约;错误189 中国移动采纳的第三代移动通信技术( 3G) 标准是 WCDMA;错误190 主要的电子邮件协议有 (SMTP、POP3 和 IMAP4);191 组织机构对有效的信息安全措施连续保持,对于确认为不适当的信息安全措施应核实是否应被取消,或者用更合适的信息安全措施替代;正确欢迎下载精品学习资源欢迎下载