2022年信息技术与信息安全公需科目考试考试结果-广西-超高分通过 .pdf

上传人:Che****ry 文档编号:34276882 上传时间:2022-08-15 格式:PDF 页数:7 大小:163.66KB
返回 下载 相关 举报
2022年信息技术与信息安全公需科目考试考试结果-广西-超高分通过 .pdf_第1页
第1页 / 共7页
2022年信息技术与信息安全公需科目考试考试结果-广西-超高分通过 .pdf_第2页
第2页 / 共7页
点击查看更多>>
资源描述

《2022年信息技术与信息安全公需科目考试考试结果-广西-超高分通过 .pdf》由会员分享,可在线阅读,更多相关《2022年信息技术与信息安全公需科目考试考试结果-广西-超高分通过 .pdf(7页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、考试时间: 150 分钟 考生:总分: 100 分考生考试时间: 18:17 - 18:33 得分: 97 分 通过情况: 通过信息技术与信息安全公需科目考试考试结果1.(2 分) 以下( )不是开展信息系统安全等级保护的环节。A. 备案B. 自主定级C. 验收D. 等级测评你的答案 : ABCD 得分 : 2 分2.(2 分) 全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫()。A. Azure B. Google App C. SCE D. AWS 你的答案 : ABCD 得分 : 2 分3.(2 分) 用户暂时离开时, 锁定 Windows系统以免其他人非法使用。锁定系统

2、的快捷方式为同时按住( ) 。A. F1键和 L 键B. WIN 键和 L 键C. WIN 键和 Z键D. F1 键和 Z 键你的答案 : ABCD 得分 : 2 分4.(2 分) 黑客在攻击中进行端口扫描可以完成()。A. 截获网络流量B. 口令破译C. 获知目标主机开放了哪些端口服务D. 检测黑客自己计算机已开放哪些端口你的答案 : ABCD 得分 : 2 分5.(2 分) 网页恶意代码通常利用()来实现植入并进行攻击。A. 口令攻击B. 拒绝服务攻击C. IE浏览器的漏洞D. U 盘工具你的答案 : ABCD 得分 : 2 分6.(2 分) 以下关于智能建筑的描述,错误的是()。A. 建

3、筑智能化已成为发展趋势。B. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。C. 智能建筑强调用户体验,具有内生发展动力。D. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。你的答案 : ABCD 得分 : 2 分名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 7 页 - - - - - - - - - 7.(2 分) WCDMA 意思是()。A. 全球移动通信系统B. 宽频码分多址C. 码分多址D. 时分多址你的答案 : ABCD 得分 : 2 分8

4、.(2 分) ( )已成为北斗卫星导航系统民用规模最大的行业。A. 交通运输B. 水利C. 电信D. 海洋渔业你的答案 : ABCD 得分 : 2 分9.(2 分) 特别适用于实时和多任务的应用领域的计算机是()。A. 大型机B. 微型机C. 嵌入式计算机D. 巨型机你的答案 : ABCD 得分 : 2 分10.(2 分) 以下关于无线网络相对于有线网络的优势不正确的是()。A. 安全性更高B. 维护费用低C. 可扩展性好D. 灵活度高你的答案 : ABCD 得分 : 2 分11.(2 分) 黑客主要用社会工程学来()。A. 进行 ARP攻击B. 进行 TCP连接C. 获取口令D. 进行 DD

5、oS攻击你的答案 : ABCD 得分 : 2 分12.(2 分) 以下哪个不是风险分析的主要内容?()A. 根据威胁的属性判断安全事件发生的可能性。B. 对信息资产进行识别并对资产的价值进行赋值。C. 对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。D. 根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。你的答案 : ABCD 得分 : 2 分13.(2 分) 网络安全协议包括()。A. SMTP B. TCP/IP C. SSL 、TLS、IPSec 、Telnet 、SSH 、SET等名师资料总结 - - -精品资料欢迎下载 - - - - -

6、 - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 7 页 - - - - - - - - - D. POP3 和 IMAP4 你的答案 : ABCD 得分 : 2 分14.(2 分) 在我国,互联网内容提供商(ICP) ( )。A. 要经过国家主管部门批准B. 要经过资格审查C. 不需要批准D. 必须是电信运营商你的答案 : ABCD 得分 : 2 分15.(2 分) GSM是第几代移动通信技术?( )A. 第四代B. 第二代C. 第一代D. 第三代你的答案 : ABCD 得分 : 2 分16.(2 分) “核高基”是指什么?()A

7、. 通用电子器件、核心芯片及基础软件产品B. 核心电子器件、高端通用芯片及基础软件产品C. 核心软件、高端电子器件及基础通用芯片D. 核心电子器件、高端软件产品及基础通用芯片你的答案 : ABCD 得分 : 2 分17.(2 分) 统计数据表明,网络和信息系统最大的人为安全威胁来自于()。A. 互联网黑客B. 恶意竞争对手C. 第三方人员D. 内部人员你的答案 : ABCD 得分 : 2 分18.(2 分) 网络协议是计算机网络的()。A. 主要组成部分B. 全部内容C. 以上答案都不对D. 辅助内容你的答案 : ABCD 得分 : 2 分19.(2 分) 已定级信息系统保护监管责任要求第一级

8、信息系统由( )依据国家有关管理规范和技术标准进行保护。A. 信息系统使用单位B. 信息系统运营、使用单位C. 信息系统运营单位D. 国家信息安全监管部门你的答案 : ABCD 得分 : 2 分名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 7 页 - - - - - - - - - 20.(2 分) 信息安全风险评估根据评估发起者的不同,可以分为()。A. 以上答案都不对B. 自评估和检查评估C. 自评估和第三方评估D. 第三方评估和检查评估你的答案 : ABCD 得分

9、 : 2 分21.(2 分) 第四代移动通信技术(4G )特点包括()。A. 延迟时间短B. 流量价格更高C. 上网速度快D. 流量价格更低你的答案 : ABCD 得分 : 2 分22.(2 分) 信息系统威胁识别主要有()工作。A. 信息系统威胁分类B. 信息系统威胁赋值C. 构建信息系统威胁的场景D. 识别被评估组织机构关键资产直接面临的威胁你的答案 : ABCD 得分 : 2 分23.(2 分) 信息安全主要包括哪些内容?()A. 计算机安全和数据(信息)安全B. 物理(实体)安全和通信保密C. 运行安全和系统安全D. 系统可靠性和信息保障你的答案 : ABCD 得分 : 2 分24.(

10、2 分) 广西哪几个城市成功入选2013年度国家智慧城市试点名单?()A. 南宁B. 桂林C. 贵港D. 柳州你的答案 : ABCD 得分 : 2 分25.(2 分) 以下哪些计算机语言是高级语言?()A. #JAVA B. BASIC C. PASCAL D. C 你的答案 : ABCD 得分 : 2 分26.(2 分) 信息安全的重要性体现在哪些方面?()A. 信息安全已成为国家综合国力体现B. 信息安全已上升为国家的核心问题C. 信息安全是社会可持续发展的保障名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 -

11、 - - - - - - 第 4 页,共 7 页 - - - - - - - - - D. 信息安全关系到国家安全和利益你的答案 : ABCD 得分 : 2 分27.(2 分) 信息安全行业中权威资格认证有()。A. 注册信息安全专业人员(简称CISP) B. 高级信息安全管理师C. 国际注册信息系统审计师(简称CISA) D. 国际注册信息安全专家(简称CISSP) 你的答案 : ABCD 得分 : 2 分28.(2 分) 电子政务包含哪些内容?()A. 政府办公自动化、政府部门间的信息共建共享、各级政府间的远程视频会议。B. 政府信息发布。C. 电子化民意调查、社会经济信息统计。D. 公民

12、网上查询政府信息。你的答案 : ABCD 得分 : 2 分29.(2 分) 在无线网络中,哪种网络一般采用基础架构模式?()A. WLAN B. WWAN C. WPAN D. WMAN 你的答案 : ABCD 得分 : 2 分30.(2 分) 涉密信息系统对按照其所处理国家秘密信息的不同等级,将系统分为()等级。A. 绝密B. 机密C. 秘密D. 敏感你的答案 : ABCD 得分 : 2 分31.(2 分) 为了避免被诱入钓鱼网站,应该()。A. 检查网站的安全协议B. 使用搜索功能来查找相关网站C. 用好杀毒软件的反钓鱼功能D. 不要轻信来自陌生邮件、手机短信或者论坛上的信息你的答案 :

13、ABCD 得分 : 2 分32.(2 分) 被动攻击通常包含()。A. 拒绝服务攻击B. 欺骗攻击C. 窃听攻击D. 数据驱动攻击你的答案 : ABCD 得分 : 1 分正确答案: ABCD 33.(2 分) 涉密信息系统审批的权限划分是()。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 7 页 - - - - - - - - - A. 省(自治区、直辖市)保密行政管理部门负责审批省直机关及其所属部门,国防武器装备科研生产二级、三级保密资格单位的涉密信息系统。B. 国家

14、保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防武器装备科研生产一级、二级、三级保密资格单位的涉密信息系统。C. 国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防武器装备科研生产一级保密资格单位的涉密信息系统。D. 市(地)级保密行政管理部门负责审批市(地)、县直机关及其所属单位的涉密信息系统。你的答案 : ABCD 得分 : 2 分34.(2 分) 下面关于有写保护功能的U盘说法正确的是()。A. 可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播B. 写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘C. 可以避免病毒或恶意代码删除U

15、盘上的文件D. 上面一般有一个可以拔动的键,来选择是否启用写保护功能你的答案 : ABCD 得分 : 2 分35.(2 分) 防范系统攻击的措施包括()。A. 安装防火墙B. 系统登录口令设置不能太简单C. 关闭不常用的端口和服务D. 定期更新系统或打补丁你的答案 : ABCD 得分 : 2 分36.(2 分) 蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上网,而不是通过正规的 ISP 提供的线路上网。你的答案 : 正确错误得分 : 2 分37.(2 分) 我国的信息化发展不平衡,总的来说,东部沿海地区信息化指数高,从东部到西部信息化指数逐渐降低。你的答案 : 正确错误得分 :

16、2 分38.(2 分) SQL 注入攻击可以控制网站服务器。你的答案 : 正确错误得分 : 2 分39.(2 分) 系统安全加固可以防范恶意代码攻击。你的答案 : 正确错误得分 : 2 分40.(2 分) 目前中国已开发出红旗Linux 等具有自主知识产权的操作系统。你的答案 : 正确错误得分 : 2 分41.(2 分) 数字签名在电子政务和电子商务中使用广泛。你的答案 : 正确错误得分 : 2 分42.(2 分) 机密性、完整性和可用性是评价信息资产的三个安全属性。你的答案 : 正确错误得分 : 2 分名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - -

17、- - - - - - 名师精心整理 - - - - - - - 第 6 页,共 7 页 - - - - - - - - - 43.(2 分) 信息隐藏的含义包括信息的存在性隐蔽、信息传输信道的隐蔽以及信息的发送方和接收方隐蔽。你的答案 : 正确错误得分 : 2 分44.(2 分) 浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。你的答案 : 正确错误得分 : 2 分45.(2 分) 进行网银交易时应尽量使用硬件安全保护机制,例如U盾,在交易结束后应及时退出登录并拔出 U盾等安全硬件,以避免他人恶意

18、操作。你的答案 : 正确错误得分 : 2 分46.(2 分) 在任何情况下,涉密计算机及涉密网络都不能与任何公共信息网络连接。你的答案 : 正确错误得分 : 2 分47.(2 分) 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。你的答案 : 正确错误得分 : 0 分正确答案:错误48.(2 分) 通常情况下端口扫描能发现目标主机开哪些服务。你的答案 : 正确错误得分 : 2 分49.(2 分) 邮件的附件如果是带有.exe 、.com、.pif、.pl 、.src和.vbs 为后缀的文件,应确定其安全后再打开。你的答案 : 正确错误得分 : 2 分50.(2 分) Windows XP 中每一台计算机至少需要一个账户拥有管理员权限,至少需要一个管理员账户使用“ Administrator”这个名称。你的答案 : 正确错误得分 : 2 分名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 7 页 - - - - - - - - -

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 高考资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁