广西信息技术与信息安全试题库(含答案)内容摘要:
历不明的邮件、邮件附件、帖子等 33.(2 分 ) 攻击者通过端口扫描,可以直接获得( CD )。 A. 目标主机的口令 B. 给目标主机种植木马 C. 目标主机使用了什么操作系统 D. 目标主机开放了哪些端口服务 34.(2 分 ) 以下属于电子商务功能的是( ABCD )。 A. 意见征询、交易管理 B. 广告宣传、咨询洽谈 C. 网上订购、网上支付 D. 电子账户、服务传递 35.(2 分 ) 为了避免被诱入钓鱼网站,应该( ACD )。 A. 不要轻信来自陌生邮件、手机短信或者论坛 上的信息 B. 使用搜索功能来查找相关网站 C. 检查网站的安全协议 D. 用好杀毒软件的反钓鱼功能 36.(2 分 ) 系统安全加固可以防范恶意代码攻击。 正确 37.(2 分 ) 三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。 错误 38.(2 分 ) 我国的信息化发展不平衡,总的来说,东部沿海地区信息化指数高,从东部到西部信息化指数逐渐降低。 正确 39.(2 分 ) 浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。 因此应当定期清理这些 信息以避免他人获得并 造成隐私泄密。 正确 40.(2 分 ) 光纤通过光在玻璃或塑料纤维中的全反射而进行光传导,传导损耗比电在电线中的传导损耗低得多。 正确 41.(2 分 ) 无线网络不受空间的限制,可以在无线网的信号覆盖区域任何一个位置接入网络。 正确 42.(2 分 ) 蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上网,而不是通过正规的 ISP 提供的线路上网。 正确 43.(2 分 ) SQL注入攻击可以控制网站服务器。 正确 44.(2 分 ) 企业与消费者之间的电子商务是企业透 过网络销售产品或服务个人消费者。 这也是目前一般最常见的模式。 正确 45.(2 分 ) 涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。 正确 46.(2 分 ) 风险分析阶段的主要工作就是完成风险的分析和计算。 错误 47.(2 分 ) 某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。 错误 48.(2 分 ) 政府系统信息安全检查指根据国家的相关要求,国家信息化主管部门牵头,公安、保密、安全等部门参加,对政府信息系统开展的 联合检查。 正确 49.(2 分 ) APT 攻击是一种 “恶意商业间谍威胁 ”的攻击。 正确 50.(2 分 ) 通常情况下端口扫描能发现目标主机开哪些服务。 正确 2020 广西公需科目信息技术与信息安全考试试卷 3 考试时间: 150 分钟 考生: 总分: 100 分 1.(2 分 )网页恶意代码通常利用( C )来实现植入并进行攻击。 A. 拒绝服务攻击 B. 口令攻击 C. IE浏览器的漏洞 D. U盘工具 2.(2 分 )涉密信息系统工程监理工作应由( B )的单位或组织自身力量承担。 A. 具有信息系统工程监理资质的单位 B. 具有涉密工程监理资质的单位 C. 保密行政管理部门 D. 涉密信息系统工程建设不需要监理 3.(2 分 )全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫 ( A )。 A. AWS B. SCE C. Azure D. Google App 4.(2 分 )在信息安全风险中,以下哪个说法是正确的。 ( C ) A. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。 在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。 B. 安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。 C. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。 在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。 D. 信息系统的风险在实施了安全措施后可以降为零。 5.(2 分 )在网络安全体系构成要素中 “恢复 ”指的是( BC )。 A. A和 B B. 恢复数据 C. 恢复系统 D. 恢复网络 6.(2 分 )目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是( A )。 A. 木马病毒 B. 系统漏洞 C. 僵尸网络 D. 蠕虫病毒 7.(2 分 )政府系统信息安全检查由( B )牵头组织对政府信息系统开展的联合检查。 A. 安全部门 B. 信息化主管部门 C. 公安部门 D. 保密部门 8.(2 分 )黑客在攻击中进行端口扫描可以完成( D )。 A. 检测黑客自己计算机已开放哪些端口 B. 口令破译 C. 截获网络流量 D. 获知目标主机开放了哪些端口服务 9.(2 分 )TCP/IP 协议是 ( B )。 A. 以上答案都不对 B. 指 TCP/IP 协议族 C. 一个协议 D. TCP 和 IP 两个协议的合称 10.(2 分 )在下一代互联网中,传输的速度能达到( B )。 A. 1000Kbps B. 10Mbps 到 100Mbps C. 10Mbps D. 56Kbps 11.(2 分 )下列关于 ADSL拨号攻击的说法,正确的是( D )。 A. 能用 ADSL设备打电话进行骚扰 B. 能损坏 ADSL物理设备 C. 能用 ADSL设备免费打电话 D. 能获取 ADSL设备的系统管理密码 12.(2 分 )无线局域网的覆盖半径大约是( A )。 A. 10m~100m B. 5m~50m C. 15m~150m D. 8m~80m 13.(2 分 )无线个域网的覆盖半径大概是( A )。 A. 10m 以内 B. 20m 以内 C. 30m 以内 D. 5m 以内 14.(2 分 )以下关于盗版软件的说法,错误的是( D )。 A. 使用盗版软件是违法的 B. 成为计算机病毒的重要来源和传播途径之一 C. 可能会包含不健康的内容 D. 若出现问题可以找开发商负责赔偿损失 15.(2 分 )关于信息系统脆弱性识别以下哪个说法是错误的。 ( B ) A. 完 成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。 B. 以上答案都不对。 C. 可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。 D. 通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。 16.(2 分 )给 Excel文件设置保护密码,可以设置的密码种类有( C )。 A. 删除权限密码 B. 添加权限密码 C. 修改权限密码 D. 创建权限密码 17.(2 分 )恶意代码传播速度最快、最广的途径是( C )。 A. 通过光盘复制来传播文件时 B. 通过 U盘复制来传播文件时 C. 通过网络来传播文件时 D. 安装系统软件时 18.(2 分 )对信息资产识别是( A )。 A. 对信息资产进行合理分类,分析安全需求,确定资产的重要程度 B. 以上答案都不对 C. 对信息资产进行合理分类,确定资产的重要程度 D. 从保密性、完整性和可用性三个方面对每个资产类别进行安全需求分析 19.(2 分 )信息安全措施可以分为( D )。 A. 预防性安全措施和防护性安全措施 B. 纠正性安全措施和防护性安全措施 C. 纠正性安全措施和保护性安全措施 D. 预防性安全措施和保护性安全措施 20.(2 分 )不属于被动攻击的是( C)。 A. 窃听攻击 B. 拒绝服务攻击 C. 截获并修改正在传输的数据信息 D. 欺骗攻击 21.(2 分 )智能手机感染恶意代码后的应对措施是( ABCD )。 A. 联系网络服务提供商,通过无线方式在线杀毒 B. 把 SIM卡换到别的手机上,删除存储在卡上感染恶意代码的短信 C. 通过计算机查杀手机上的恶意代码 D. 格式化手机,重装手机操作系统。 22.(2 分 )哪些是 国内著名的互联网内容提供商。 ( ACD ) A. 新浪 B. 谷歌 C. 百度 D. 网易 23.(2 分 )文件型病毒能感染的文件类型是( ACD )。 A. COM类型 B. HTML类型 C. SYS 类型 D. EXE类型 24.(2 分 )预防中木马程序的措施有( ABD)。 B. 安装如防火墙、反病毒软件等安全防护软件 C. 经常浏览色情网站 25.(2 分 )以下省份或直辖市中,信息化指数在 70 以上,属于信息化水 平第一类地区的是( CD)。 B. 广东省 C. 北京市 D. 上海市 26.(2 分 )计算机感染恶意代码的现象有( ABCD)。 B. 无法正常启动操作系统 C. 磁盘空间迅速减少 D.。广西信息技术与信息安全试题库(含答案)
相关推荐
),该网络被设计成可预订,无竞争方式,采用 BOSS 或网络管理端来计划媒介中所有要传输的内容来实现。 穿透分离器技术 ● 可以反向跳过分离器,使网络信号从这个同 轴电缆插座通道另一个同轴电缆插座通道,实现网络互 联。 ● 利用反向通讯穿透多组分离器包括嵌套分离器的技术,完全可以工作在一个全无源的同轴电缆网络中 深圳市捷能科技有限公司 Shenzhen JetNet Technology Co.
要求不受影响,也不会免除本公司应承担的责任。 引用标准 GB/T 190002020 质量管理 体系 基础和术语 (idt ISO9000:2020) GB/T 190012020 质量管理 体系 要求 (idt IISO9001: 2020) 餐饮业食品卫生管理办法 卫生部 , 2020 年 1 月 餐饮业和集体用餐配送单位卫生规范 卫生部 2020 年 10 月 WS1031999
............................................................................... 210 项目工程组织架构 ........................................................................................ 210 项目实施管理计划 ....
并暂停责任 企业投标报名一年,对责任项目负责人暂停投标报名二年。 多次违规的,暂停投标报名二至三年,并提请资质审批部门降低或吊销企业资质、项目经理的建造师从业资格和专职安全员安全培训考核证书。 技术标 电子文件, 用 Microsoft Word 软件或广州市建设工程交易中心提供的投标书制作软件制作。 电子文件介质为 CDR 光盘, 所有电子文件不能采用压缩处理,其内容应与 投标人打印产生的
,技术内容(含设计说明、方案图纸等内容)一本( A3 印刷本),纸质封面,印刷本厚度应控制在 7cm 以内,超过厚度则分册装订。 封面标明文件题名、编号、投标单位、投标时间,右上角打印上正本(或副本)。 使用不锈钢书订或拉线装订,装订时书订不外露;不应使用塑料面或塑料胶条装订。 投标文件页码应按每本逐页从 1 开始,按流水号编号(包括附图、证件、图片),页码正面在右下角
精神奖励。 而对不适用的建议也给予积极回应,因为这会让员工知道自己的想法已经被考虑过,他们会有被尊重的感觉,更敢于说出自己心里的话。 新进 员工 受到的待遇与招聘时的承诺不太符合,产生不满,这种不满情绪原本并不算什么大事,只是员工出来乍到时很自然的一种反应而已,但 不 能很好的消除这种不满, 就会 造成了新员工情绪激化。 第三步:使员工把归属感 “ 养 ” 起来 这时就要帮助员工转变思想