20xx广西信息技术与信息安全公需科目考试答案(完整版)内容摘要:
A. 不要轻信来自陌生邮件、手机短信或者论坛上的信息 B. 使用搜索功能来查找相关网站 C. 检查网站的安全协议 D. 用好杀毒软件的反钓鱼功能 你的答案 : 判断题: ABCD 得分 : 2 分 36.(2 分 ) 系统安全加固可以防范恶意代码攻击。 你的答案 : 正确错误得分 : 2 分 37.(2 分 ) 三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。 你的答案 : 正确错误得分 : 2 分 38.(2 分 ) 我国的信息化发展不平衡,总的来说,东部沿海地区信息化指数高,从东部到西部信息化指数逐渐降低。 你的答案 : 正确错误得分 : 2 分 39.(2 分 ) 浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映 用户的使用习惯、隐私等。 因此应当定期清理这些信息以避免他人获得并造成隐私泄密。 你的答案 : 正确错误得分 : 2 分 40.(2 分 ) 光纤通过光在玻璃或塑料纤维中的全反射而进行光传导,传导损耗比电在电线中的传导损耗低得多。 你的答案 : 正确错误得分 : 2 分 41.(2 分 ) 无线网络不受空间的限制,可以在无线网的信号覆盖区域任何一个位置接入网络。 你的答案 : 正确错误得分 : 2 分 42.(2 分 ) 蹭网指攻击者使用自己计算机中的无线网卡连 接他人的无线路由器上网,而不是通过正规的 ISP 提供的线路上网。 你的答案 : 正确错误得分 : 2 分 43.(2 分 ) SQL注入攻击可以控制网站服务器。 你的答案 : 正确错误得分 : 2 分 44.(2 分 ) 企业与消费者之间的电子商务是企业透过网络销售产品或服务个人消费者。 这也是目前一般最常见的模式。 你的答案 : 正确错误得分 : 2 分 45.(2 分 ) 涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审 查论证,在系统总体安全保密性方面加强指导。 你的答案 : 正确错误得分 : 2 分 46.(2 分 ) 风险分析阶段的主要工作就是完成风险的分析和计算。 你的答案 : 正确错误得分 : 2 分 47.(2 分 ) 某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。 你的答案 : 正确错误得分 : 2 分 48.(2 分 ) 政府系统信息安全检查指根据国家的相关要求,国家信息化主管部门牵头,公安、保密、安全等部门参加,对政府信息系统开展的联合检查。 你的答案 : 正确错误得分 : 2 分 49.(2 分 ) APT 攻击是一种 “恶意商业间谍威胁 ”的攻击。 你的答案 : 正确错误得分 : 2 分 50.(2 分 ) 通常情况下端口扫描能发现目标主机开哪些服务。 你的答案 : 正确错误得分 : 2 分 2020 广西信息技术与信息安全公需科目题库(二) 1.(2 分 ) 网页恶意代码通常利用( )来实现植入并进行攻击。 A. 口令攻击 B. U盘工具 C. IE浏览器的漏洞 D. 拒绝服务攻击 你的答案 : ABCD 得分 : 2 分 2.(2 分 ) 下列说法不正确的是( )。 A. 后门程序是绕过安全性控制而获取对程序或系统访问权的程序 B. 后门程序都是黑客留下来的 C. 后门程序能绕过防火墙 D. Windows Update 实际上就是一个后门软件 你的答案 : ABCD 得分 : 2 分 3.(2 分 ) 在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。 A. 拥塞攻击 B. 信号干扰 C. 网络窃听 D. 篡改攻击 你的答案 : ABCD 得分 : 2 分 4.(2 分 ) 证书授权中心( CA)的主要职责是( )。 A. 以上答案都不对 B. 进行用户身份认证 C. 颁发和管理数字证书 D. 颁发和管理数字证书以及进行用户身份认证 你的答案 : ABCD 得分 :2 分 5.(2 分 ) GSM是第几代移动通信技术 ?( ) A. 第一代 B. 第四代 C. 第二代 D. 第三代 你的答案 : ABCD 得分 : 2 分 6.(2 分 ) 已定级信息系统保护监管责任要求第一级信息系统由()依据国家有关管理规范和技术标准进行保护。 A. 信息系统运营、 使用单位 B. 信息系统使用单位 C. 国家信息安全监管部门 D. 信息系统运营单位 你的答案 : ABCD 得分 : 2 分 7.(2 分 ) 要安全浏览网页,不应该( )。 A. 在他人计算机上使用 “自动登录 ”和 “记住密码 ”功能 B. 禁止使用 ActiveX 控件和 Java 脚本 C. 定期清理浏览器 Cookies D. 定期清理浏览器缓存和上网历史记录 你的答案 : ABCD 得分 : 2 分 8.(2 分 ) 恶意代码传播速度最快、最广的途径是( )。 A. 安装系统软件时 B. 通过 U盘复 制来传播文件时 C. 通过光盘复制来传播文件时 D. 通过网络来传播文件时。20xx广西信息技术与信息安全公需科目考试答案(完整版)
相关推荐
D. 可衍生出更加丰富的增值业务类型。 你的答案 : A B CD 得分 : 2 分 28.(2 分 ) 以下( )是开展信息系统安全等级保护的环节。 A. 监督检查 B. 等级测评 C. 备案 D. 自主定级 你的答案 : A B CD 得分 : 2 分 29.(2 分 ) 信息系统威胁识别主要有( )工作。 A. 识别被评估组织机构关键资产直接面临的威胁 B. 构建信息系统威胁的场景 C.
模范带头作用,亦即 以 点带面 ;其三,培养 *部团结协作的精神,要能够通过 *部这个小集体建立正确、健全的 15 舆论,带动整个班集体开展批评与自我批评,形成集体的组织性、纪律性和进取心,亦即 以面带面。 三、以强化常规训练带动教育教学工作。 良好的常规是进行正常的学习和生活的保障,一个学生调皮捣蛋、不合常规的举动往往会使一堂好课留下遗憾,使整个集体活动宣告失败
做出了 大量 的工作。 6 三是 结合‚三八‛妇女节活动大力开展法制宣传教育主题活动 ,市依法治市办与市妇联 在 3月 5 日 组织 市 直及金城江 区两级政府 20 余个成员单位在 金城江区 保平乡开展‚三八‛妇女维权法制宣传 主题 活动,参加法制宣传人员约 100人,发放资料 23000 份,宣传车辆 20 辆次,受教育群众约20200 余人。 宜 州、环江、天峨等县(市
知心朋友。 通过和学生的接触也使得我对班上的一 些学生有了一定的了解。 班上有几个同学家庭相当困难,于是有人向我提议:在主题班会上为这些同学献爱心为他们捐款。 可是,经过我的再四考虑,我还是把他否定了。 因为,为贫困生捐款献爱心动机非常好,可是这样做却很容易伤害学生的自尊心。 学生没有了自尊,也就很难再有强烈的学习兴趣了。 最终,我还是把班会主题敲定为一个十分时尚的主题迎奥运。 为了办好这个班会
C D 得分 :2 分 33.(2 分 )对于数字签名,以下哪些是正确的描述。 ( ) A. 数字签名仅包括验证过程 B. 采用密码技术通过运算生成一系列符号或代码代替手写签名或印章 C. 数字签名可进行技术验证,具有不可抵赖性 . . D. 数字签名仅包括签署过程 你的答案 : A B C D 得分 :2 分 34.(2 分 )在默认情况下 Windows XP 受限用户拥有的权限包括( )。
“工作单 ”上规定的设计工作内容后,甲方应在三个工作日内,将设计服务费用总额一次性向乙方结清。 第五条 知识产权约定 乙方对设计完成的作品享有著作权。 4 甲方擅自使用或者修改使用乙方设计的作品而导致的侵权,乙方有权依据《中华人民共和国著作权法》追究其法律责任。 在甲方结清乙方的设计费用后,设计作品的使用版权自动转让给甲方,乙方不再拥有使用版权,但 依然拥有作品的展示权。 第六条 保密责任