广西公需科目登录入口范文

2023-10-02

广西公需科目登录入口范文第1篇

C

D 得分: 2分

2.(2分) TCP/IP协议层次结构由( )。 A. 以上答案都不对

B. 网络接口层、网络层、传输层和应用层组成 C. 网络接口层、网络层组成

D. 网络接口层、网络层、传输层组成 你的答案: AB

C

D 得分: 2分

3.(2分) Windows 操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是( )。 A. 受限账户 B. 来宾账户 C. Guest账户 D. 管理员账户 你的答案: AB

C

D 得分: 2分

4.(2分) 无线网络安全实施技术规范的服务集标识符(SSID) 最多可以有( )个字符? A. 16 B. 64 C. 128 D. 32 你的答案: AB

C

D 得分: 2分

5.(2分) 国家顶级域名是( )。 A. net B. com C. 以上答案都不对 D. cn 你的答案: AB

C

D 得分: 2分

6.(2分) 蹭网的主要目的是( )? A. 节省上网费用内 B. 信号干扰 C. 信息窃听 D. 拥塞攻击 你的答案: AB

C

D 得分: 2分 7.(2分) 信息系统安全等级保护是指( )。 A. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应和处置。 B. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理。 C. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中发生的信息安全事件分等级响应和处置。 D. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护。 你的答案: AB

C

D 得分: 2分

8.(2分) 蠕虫病毒爆发期是在( )。 A. 2003年 B. 2001年 C. 2000年 D. 2002年 你的答案: AB

C

D 得分: 2分

9.(2分) 下面关于云计算内容描述不正确的是?( ) A. 云计算是一种基于互联网的计算方式。

B. 云计算的最大特点是整体呈现、永远可用、动态扩展、按需分配。 C. 云计算根据安全标准可分为公有云和私有云两类。

D. 云计算将大量用网络连接的计算资源统一管理和调度,构成一个计算资源池向用户服务。 你的答案: AB

C

D 得分: 2分

10.(2分) 以下不能预防计算机病毒的方法是( )。 A. 安装杀毒软件并定期对计算机进行病毒检测 B. 禁止使用没有进行病毒检测的移动硬盘或U盘 C. 尽量减少使用计算机

D. 不能随便下载或使用未明软件 你的答案: AB

C

D 得分: 2分

11.(2分) 下列关于APT攻击的说法,正确的是( )。 A. APT攻击中一般用不到社会工程学 B. APT攻击的规模一般较小

C. APT攻击是有计划有组织地进行 D. APT攻击的时间周期一般很短 你的答案: AB

C

D 得分: 2分

12.(2分) POP3与IMAP4相比,POP3应用( )。 A. 一样多 B. 更少 C. 更广泛

D. 以上答案都不对 你的答案: AB

C

D 得分: 2分

13.(2分) 通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?( ) A. 远程控制木马 B. 黑客程序 C. 灰鸽子程序 D. 摆渡型间谍木马 你的答案: AB

C

D 得分: 2分

14.(2分) 非对称加密技术是( )。 A. 加密和解密使用同一种公开密钥 B. 以上答案都不对

C. 加密和解密使用两个不同的密钥,即公开密钥和私有密钥 D. 加密和解密使用同一种私有密钥 你的答案: AB

C

D 得分: 2分

15.(2分) 数字签名包括( )。 A. 以上答案都不对 B. 签署过程

C. 签署和验证两个过程 D. 验证过程 你的答案: AB

C

D 得分: 2分

16.(2分) 下面关于有写保护功能的U盘说法不正确的是( )? A. 可以避免病毒或恶意代码删除U盘上的文件

B. 写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘 C. 可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播 D. 上面一般有一个可以拔动的键,来选择是否启用写保护功能 你的答案: AB

C

D 得分: 2分

17.(2分) 将多个独立的网络连接起来,构成一个更大的网络的硬件设备是( )。 A. 交换机 B. 服务器 C. 机顶盒 D. 路由器 你的答案: AB

C

D 得分: 2分

18.(2分) 关于Linux操作系统,下面说法正确的是( )? A. 有特定的厂商对系统进行维护 B. 是世界上占市场份额最大的操作系统 C. 系统的安装和使用比Windows系统简单

D. 完全开源的,可以根据具体要求对系统进行修改 你的答案: AB

C

D 得分: 2分

19.(2分) 第四代移动通信技术(4G)是( )集合体? A. 3G与WAN B. 3G与LAN C. 3G与WLAN D. 2G与3G 你的答案: AB

C

D 得分: 2分

20.(2分) 风险分析阶段的主要工作就是( )。 A. 完成风险的分析和计算

B. 完成风险的分析和计算,综合安全事件所作用的信息资产价值及脆弱性的严重程度,判断安全事件造成的损失对单位组织的影响,即安全风险 C. 判断安全事件造成的损失对单位组织的影响 D. 完成风险的分析 你的答案: AB

C

D 得分: 2分

21.(2分) “核高基”是( )的简称。 A. 高端通用芯片 B. 核心电子器件 C. 核心数据产品 D. 基础软件产品 你的答案: AB

C

D 得分: 2分

22.(2分) 防范ADSL拨号攻击的措施有( )。

A. 修改ADSL设备操作手册中提供的默认用户名与密码信息 B. 重新对ADSL设备的后台管理端口号进行设置 C. 设置IE浏览器的安全级别为“高” D. 在计算机上安装Web防火墙 你的答案: AB

C

D 得分: 2分

23.(2分) 对于数字签名,以下哪些是正确的描述?( ) A. 数字签名仅包括签署过程 B. 数字签名仅包括验证过程

C. 采用密码技术通过运算生成一系列符号或代码代替手写签名或印章 D. 数字签名可进行技术验证,具有不可抵赖性 你的答案: AB

C

D 得分: 2分

24.(2分) 常见的网络攻击类型有( )。 A. 物理攻击 B. 协议攻击 C. 被动攻击 D. 主动攻击 你的答案: AB

C

D 得分: 2分

25.(2分) TCP/IP层次结构有哪些组成?( ) A. 网络层和网络接口层 B. 传输层 C. 应用层 D. 链路层 你的答案: AB

C

D 得分: 2分

26.(2分) 简单操作系统的功能有?( ) A. 支持高级程序设计语言编译程序 B. 操作命令的执行 C. 控制外部设备 D. 文件服务 你的答案: AB

C

D 得分: 2分

27.(2分) 给Word文件设置密码,可以设置的密码种类有( )? A. 修改文件时的密码 B. 创建文件时的密码 C. 打开文件时的密码 D. 删除文件时的密码 你的答案: AB

C

D 得分: 2分

28.(2分) 关于无线网络的基础架构模式,下面说法正确的是( )? A. 无线终端设备通过连接基站或接入点来访问网络的 B. 终端设备之间可以直接通信

C. 通过基站或接入点连接到有线网络 D. 网络中不需要基站或接入点 你的答案: AB

C

D 得分: 2分

29.(2分) 下列属于恶意代码的是( )。 A. 后门 B. 流氓软件 C. 僵尸网络

D. Rootkits工具 你的答案: AB

C

D 得分: 2分

30.(2分) 智能建筑能够帮助大厦的主人、财产的管理者和拥有者在哪些方面得到最大的利益回报?( ) A. 生活舒适 B. 费用开支 C. 人身安全 D. 商务活动 你的答案: AB

C

D 得分: 2分

31.(2分) 防范系统攻击的措施包括( )。 A. 安装防火墙

B. 系统登录口令设置不能太简单 C. 关闭不常用的端口和服务 D. 定期更新系统或打补丁 你的答案: AB

C

D 得分: 2分

32.(2分) 信息安全风险评估根据评估发起者的不同,可以分为( )。 A. 第三方评估 B. 第二方评估 C. 检查评估 D. 自评估 你的答案: AB

C

D 得分: 2分

33.(2分) 下面哪些是无线网络相对于有线网络的优势( )? A. 可扩展性好 B. 安全性更高 C. 灵活度高 D. 维护费用低 你的答案: AB

C

D 得分: 0分

34.(2分) 能预防感染恶意代码的方法有( )。 A. 发现计算机异常时,及时采取查杀病毒措施。

B. 下载软件和电子邮件的附件时,应在查杀病毒后再点击开启。 C. 尽量避免移动硬盘、U盘、光盘等的自动运行 D. 安装防病毒软件并及时更新病毒库 你的答案: AB

C

D 得分: 2分

35.(2分) 目前我国计算机网络按照处理内容可划分哪些类型?( ) A. 非涉密网络 B. 互联网

C. 党政机关内网 D. 涉密网络 你的答案: AB

C

D 得分: 0分

36.(2分) 无线网络的上网速度完全取决于无线网卡的速度。 你的答案: 正确

错误 得分: 2分

37.(2分) DB2是IBM公司研发的一种关系数据库系统,主要用于嵌入式系统中。 你的答案: 正确

错误 得分: 2分 38.(2分) 在数字证书是使用过程中,证书授权中心(CA)不是必须的。 你的答案: 正确

错误 得分: 2分

39.(2分) 从网络上下载的所有文件,可以立即打开使用,不必担心是否有恶意代码。 你的答案: 正确

错误 得分: 2分

40.(2分) 对于目前的无线网络技术来说,几乎没有找到控制覆盖区域的方法和手段,这使得攻击者可以采用一些在有线网络中没有出现的攻击手段来对无线网络进行攻击。 你的答案: 正确

错误 得分: 2分

41.(2分) 涉密信息系统投入运行后的安全保密测评,由负责该系统审批的保密行政管理部门组织系统测评机构进行;保密检查由各级保密行政管理部门的保密技术检查机构承担。 你的答案: 正确

错误 得分: 2分

42.(2分) 当盗版软件标注“绝对不含有病毒”时,才能放心使用该盗版软件。 你的答案: 正确

错误 得分: 2分

43.(2分) 已运营(运行)的第二级以上信息系统应当在安全保护等级确定后30日内、新建第二级以上信息系统应当在投入运行后20日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。 你的答案: 正确

错误 得分: 2分

44.(2分) 信息系统在其生命周期的各阶段都要进行风险评估。 你的答案: 正确

错误 得分: 2分

45.(2分) 宏病毒能感染EXE类型的文件。 你的答案: 正确

错误 得分: 2分

46.(2分) 我国的信息与网络安全防护能力比较弱,许多应用系统处于不设防状态,机关、企事业单位及公众信息安全意识淡薄,保密意识缺乏,是造成重要信息和涉密信息被泄露、信息系统被破坏等情况的主要原因。 你的答案: 正确

错误 得分: 2分

47.(2分) 很多恶意网页使用的是ActiveX或者Applet、JavaScript控件来入侵,所以如果在浏览器中禁止ActiveX控件和Java 脚本就可以避免被修改。 你的答案: 正确

错误 得分: 2分

48.(2分) 删除重要文件使用系统自带的删除功能即可,数据就不可能会恢复了。 你的答案: 正确

错误 得分: 2分 49.(2分) 信息安全分级保护指涉密信息系统按照其所处理国家秘密信息的不同等级,将系统划分为内部、秘密、机密和绝密四个等级,分别采取不同程度的技术防护措施和管理模式实施保护。 你的答案: 正确

错误 得分: 2分

广西公需科目登录入口范文第2篇

考试时长:90分钟 考生:刘海龙 总分:100 及格线:60 考试时间:2018-06-15 15:45-2018-06-15 16:12 100分

 o o o o  o o o o  1.瓜达尔港位于具有重要战略意义的( )的咽喉附近。(单选题3分)A.阿拉伯海 B.波斯湾 C.红海 D.马六甲海峡

2.亚投行是一个政府间性质的亚洲区域多边( )机构。(单选题3分)A.融资 B.援助 C.贸易 D.开发

得分:3分

得分:3分

3.自( )年建交以来,马来西亚与中国密切沟通,人文往来也日益频繁。(单选题3分)分

得分:3o o o o A.1974 B.1991 C.1951 D.1980  4.欧亚经济联盟是一个由六个( )为加深经济、政治合作与融入而计划组建的一个超国家联盟。(单选题3分)得分:3分

o o o o  o o o o  A.中东欧国家 B.前苏联加盟共和国 C.中亚国家 D.远东国家

5.( )是“一带一路”建设可持续的基础。(单选题3分)A.技术可行 B.政策可行 C.经济可行 D.资金可行

6.经历了( )亚洲金融危机之后,东盟国家意识到只有加强合作,才能共同抵御金融危机造成的风险。(单选题3分)得分:3分

得分:3分

o o o o  o o o o A.1997年 B.1981年 C.70年代 D.2008年

7.中国是柬埔寨最大的( )。(单选题3分)A.投资来源国 B.陆上邻国 C.电力输出国 D.资源出口国

得分:3分  o o o o  o o o o  o o o o  o o o o  o 8.共建原则体现为( ),各尽所能。(单选题3分)A.各取所需 B.各抒己见 C.各施所长 D.物尽其用

得分:3分

9.共商共建共享原则是对( )理论的重要贡献。(单选题3分)A.全球治理 B.多极化 C.相互依存 D.全球化

10.在传统经济全球化下,( )是最大的赢家。(单选题3分)A.资本 B.政府 C.社会 D.市场

得分:3分

得分:3分

11.塞尔维亚经济的主要推动力是( ),其占比约为六成。(单选题3分)A.第三产业 B.对外出口 C.农产品加工 D.先进制造业

得分:3分

12.“一带一路”构想的实施是推进新时期中国( )的重要举措。(单选题3分)A.全方位对外开放新格局

得分:3分 o o o  B.全方位改革创新新局面 C.区域协调发展战略 D.创新驱动战略

13.按照联合国千年发展目标,欧洲发达国家必须拿出GDP的( )用于援助欠发达国家。(单选题3分)得分:3分

o o o o  A.0.5% B.0.7% C.1.5% D.2% 14.在1881年,俄罗斯征服了( )诸部落,最终完成了对整个中亚的军事占领。(单选题3分)分:3分

得o o o o  o o o o A.土库曼斯坦 B.哈萨克斯坦 C.乌兹别克斯坦 D.塔吉克斯坦

15.大陆桥的主要功能是便于开展( ),缩短运输里程。(单选题3分)A.海陆联运 B.空海联运 C.陆路转运 D.转口贸易

得分:3分

 16.和平赤字问题的主要表现有( )。(多选题3分)得分:3分 o o o o  o o o o  o o o o  o o o o  o o A.地区热点问题不断 B.恐怖主义大肆扩张 C.局部战争并没有消除 D.冷战思维仍在延续

17.近年来,中斯贸易规模不断扩大,中国已成为斯里兰卡( )。(多选题3分)A.第一大贸易伙伴 B.第二大贸易伙伴 C.第一大进口来源地 D.第二大进口来源地

18.白俄罗斯的民族构成主要包括( )。(多选题3分)A.俄罗斯人 B.乌克兰人 C.波兰人 D.白俄罗斯人

19.东盟国家中( )在南宁计划或已经设立了领事馆。(多选题3分)A.越南 B.老挝 C.柬埔寨 D.泰国

20.以下国家是东盟国家的有( )。(多选题3分)A.泰国 B.东帝汶

得分:3分

得分:3分

得分:3分

得分:3分 o o  C.缅甸 D.文莱

21.“第二欧亚大陆桥”由俄罗斯东部的符拉迪沃斯托克(海参崴)为起点。(判断题4分)4分

得分:o o  o o  o o  o o  正确 错误

22.1688年,法国在缅甸建立了第一个商站以掠夺资源,谋取利润。(判断题4分)正确 错误

23.中国和巴基斯坦1951年正式确立了外交关系。(判断题4分)正确 错误

24.缅甸外交政策的基点是在中立主义的基础上谋求本国的利益。(判断题4分)正确 错误

25.中国首家在海外投资设立的航空公司——巴戎航空公司于2014年在印度尼西亚成立。(判断题4分)得分:4分

得分:4分

得分:4分

得分:4分

o o  正确 错误

26.海上恐怖主义和海盗行为是对建设丝绸之路经济带最大的非传统安全威胁。(判断题4分)4分

得分:o 正确 o  错误

27.巴基斯坦国内的资源安全问题一直是困扰巴经济社会发展的关键问题。(判断题4分)分

得分:4o o  o o  o o  o o 正确 错误

28.现有的全球治理机制所凸显出的问题说明我们需要另起炉灶。(判断题4分)正确 错误

29.国际化人才己经成为提高综合国力和国际竞争力的战略资源。(判断题4分)正确 错误

30.苏联解体以后,中俄两国的贸易额呈现逐年下降的趋势。(判断题4分)正确 错误

得分:4分

广西公需科目登录入口范文第3篇

考试时长:90分钟 考生:刘海龙 总分:100 及格线:60 考试时间:2018-06-15 15:45-2018-06-15 16:12 100分

 o o o o  o o o o  1.瓜达尔港位于具有重要战略意义的( )的咽喉附近。(单选题3分)A.阿拉伯海 B.波斯湾 C.红海 D.马六甲海峡

2.亚投行是一个政府间性质的亚洲区域多边( )机构。(单选题3分)A.融资 B.援助 C.贸易 D.开发

得分:3分

得分:3分

3.自( )年建交以来,马来西亚与中国密切沟通,人文往来也日益频繁。(单选题3分)分

得分:3o o o o A.1974 B.1991 C.1951 D.1980  4.欧亚经济联盟是一个由六个( )为加深经济、政治合作与融入而计划组建的一个超国家联盟。(单选题3分)得分:3分

o o o o  o o o o  A.中东欧国家 B.前苏联加盟共和国 C.中亚国家 D.远东国家

5.( )是“一带一路”建设可持续的基础。(单选题3分)A.技术可行 B.政策可行 C.经济可行 D.资金可行

6.经历了( )亚洲金融危机之后,东盟国家意识到只有加强合作,才能共同抵御金融危机造成的风险。(单选题3分)得分:3分

得分:3分

o o o o  o o o o A.1997年 B.1981年 C.70年代 D.2008年

7.中国是柬埔寨最大的( )。(单选题3分)A.投资来源国 B.陆上邻国 C.电力输出国 D.资源出口国

得分:3分  o o o o  o o o o  o o o o  o o o o  o 8.共建原则体现为( ),各尽所能。(单选题3分)A.各取所需 B.各抒己见 C.各施所长 D.物尽其用

得分:3分

9.共商共建共享原则是对( )理论的重要贡献。(单选题3分)A.全球治理 B.多极化 C.相互依存 D.全球化

10.在传统经济全球化下,( )是最大的赢家。(单选题3分)A.资本 B.政府 C.社会 D.市场

得分:3分

得分:3分

11.塞尔维亚经济的主要推动力是( ),其占比约为六成。(单选题3分)A.第三产业 B.对外出口 C.农产品加工 D.先进制造业

得分:3分

12.“一带一路”构想的实施是推进新时期中国( )的重要举措。(单选题3分)A.全方位对外开放新格局

得分:3分 o o o  B.全方位改革创新新局面 C.区域协调发展战略 D.创新驱动战略

13.按照联合国千年发展目标,欧洲发达国家必须拿出GDP的( )用于援助欠发达国家。(单选题3分)得分:3分

o o o o  A.0.5% B.0.7% C.1.5% D.2% 14.在1881年,俄罗斯征服了( )诸部落,最终完成了对整个中亚的军事占领。(单选题3分)分:3分

得o o o o  o o o o A.土库曼斯坦 B.哈萨克斯坦 C.乌兹别克斯坦 D.塔吉克斯坦

15.大陆桥的主要功能是便于开展( ),缩短运输里程。(单选题3分)A.海陆联运 B.空海联运 C.陆路转运 D.转口贸易

得分:3分

 16.和平赤字问题的主要表现有( )。(多选题3分)得分:3分 o o o o  o o o o  o o o o  o o o o  o o A.地区热点问题不断 B.恐怖主义大肆扩张 C.局部战争并没有消除 D.冷战思维仍在延续

17.近年来,中斯贸易规模不断扩大,中国已成为斯里兰卡( )。(多选题3分)A.第一大贸易伙伴 B.第二大贸易伙伴 C.第一大进口来源地 D.第二大进口来源地

18.白俄罗斯的民族构成主要包括( )。(多选题3分)A.俄罗斯人 B.乌克兰人 C.波兰人 D.白俄罗斯人

19.东盟国家中( )在南宁计划或已经设立了领事馆。(多选题3分)A.越南 B.老挝 C.柬埔寨 D.泰国

20.以下国家是东盟国家的有( )。(多选题3分)A.泰国 B.东帝汶

得分:3分

得分:3分

得分:3分

得分:3分 o o  C.缅甸 D.文莱

21.“第二欧亚大陆桥”由俄罗斯东部的符拉迪沃斯托克(海参崴)为起点。(判断题4分)4分

得分:o o  o o  o o  o o  正确 错误

22.1688年,法国在缅甸建立了第一个商站以掠夺资源,谋取利润。(判断题4分)正确 错误

23.中国和巴基斯坦1951年正式确立了外交关系。(判断题4分)正确 错误

24.缅甸外交政策的基点是在中立主义的基础上谋求本国的利益。(判断题4分)正确 错误

25.中国首家在海外投资设立的航空公司——巴戎航空公司于2014年在印度尼西亚成立。(判断题4分)得分:4分

得分:4分

得分:4分

得分:4分

o o  正确 错误

26.海上恐怖主义和海盗行为是对建设丝绸之路经济带最大的非传统安全威胁。(判断题4分)4分

得分:o 正确 o  错误

27.巴基斯坦国内的资源安全问题一直是困扰巴经济社会发展的关键问题。(判断题4分)分

得分:4o o  o o  o o  o o 正确 错误

28.现有的全球治理机制所凸显出的问题说明我们需要另起炉灶。(判断题4分)正确 错误

29.国际化人才己经成为提高综合国力和国际竞争力的战略资源。(判断题4分)正确 错误

30.苏联解体以后,中俄两国的贸易额呈现逐年下降的趋势。(判断题4分)正确 错误

得分:4分

广西公需科目登录入口范文第4篇

C

D 得分: 2分

2.(2分) TCP/IP协议层次结构由( )。 A. 以上答案都不对

B. 网络接口层、网络层、传输层和应用层组成 C. 网络接口层、网络层组成

D. 网络接口层、网络层、传输层组成 你的答案: AB

C

D 得分: 2分

3.(2分) Windows 操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是( )。 A. 受限账户 B. 来宾账户 C. Guest账户 D. 管理员账户 你的答案: AB

C

D 得分: 2分

4.(2分) 无线网络安全实施技术规范的服务集标识符(SSID) 最多可以有( )个字符? A. 16 B. 64 C. 128 D. 32 你的答案: AB

C

D 得分: 2分

5.(2分) 国家顶级域名是( )。 A. net B. com C. 以上答案都不对 D. cn 你的答案: AB

C

D 得分: 2分

6.(2分) 蹭网的主要目的是( )? A. 节省上网费用内 B. 信号干扰 C. 信息窃听 D. 拥塞攻击 你的答案: AB

C

D 得分: 2分 7.(2分) 信息系统安全等级保护是指( )。 A. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应和处置。 B. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理。 C. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中发生的信息安全事件分等级响应和处置。 D. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护。 你的答案: AB

C

D 得分: 2分

8.(2分) 蠕虫病毒爆发期是在( )。 A. 2003年 B. 2001年 C. 2000年 D. 2002年 你的答案: AB

C

D 得分: 2分

9.(2分) 下面关于云计算内容描述不正确的是?( ) A. 云计算是一种基于互联网的计算方式。

B. 云计算的最大特点是整体呈现、永远可用、动态扩展、按需分配。 C. 云计算根据安全标准可分为公有云和私有云两类。

D. 云计算将大量用网络连接的计算资源统一管理和调度,构成一个计算资源池向用户服务。 你的答案: AB

C

D 得分: 2分

10.(2分) 以下不能预防计算机病毒的方法是( )。 A. 安装杀毒软件并定期对计算机进行病毒检测 B. 禁止使用没有进行病毒检测的移动硬盘或U盘 C. 尽量减少使用计算机

D. 不能随便下载或使用未明软件 你的答案: AB

C

D 得分: 2分

11.(2分) 下列关于APT攻击的说法,正确的是( )。 A. APT攻击中一般用不到社会工程学 B. APT攻击的规模一般较小

C. APT攻击是有计划有组织地进行 D. APT攻击的时间周期一般很短 你的答案: AB

C

D 得分: 2分

12.(2分) POP3与IMAP4相比,POP3应用( )。 A. 一样多 B. 更少 C. 更广泛

D. 以上答案都不对 你的答案: AB

C

D 得分: 2分

13.(2分) 通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?( ) A. 远程控制木马 B. 黑客程序 C. 灰鸽子程序 D. 摆渡型间谍木马 你的答案: AB

C

D 得分: 2分

14.(2分) 非对称加密技术是( )。 A. 加密和解密使用同一种公开密钥 B. 以上答案都不对

C. 加密和解密使用两个不同的密钥,即公开密钥和私有密钥 D. 加密和解密使用同一种私有密钥 你的答案: AB

C

D 得分: 2分

15.(2分) 数字签名包括( )。 A. 以上答案都不对 B. 签署过程

C. 签署和验证两个过程 D. 验证过程 你的答案: AB

C

D 得分: 2分

16.(2分) 下面关于有写保护功能的U盘说法不正确的是( )? A. 可以避免病毒或恶意代码删除U盘上的文件

B. 写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘 C. 可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播 D. 上面一般有一个可以拔动的键,来选择是否启用写保护功能 你的答案: AB

C

D 得分: 2分

17.(2分) 将多个独立的网络连接起来,构成一个更大的网络的硬件设备是( )。 A. 交换机 B. 服务器 C. 机顶盒 D. 路由器 你的答案: AB

C

D 得分: 2分

18.(2分) 关于Linux操作系统,下面说法正确的是( )? A. 有特定的厂商对系统进行维护 B. 是世界上占市场份额最大的操作系统 C. 系统的安装和使用比Windows系统简单

D. 完全开源的,可以根据具体要求对系统进行修改 你的答案: AB

C

D 得分: 2分

19.(2分) 第四代移动通信技术(4G)是( )集合体? A. 3G与WAN B. 3G与LAN C. 3G与WLAN D. 2G与3G 你的答案: AB

C

D 得分: 2分

20.(2分) 风险分析阶段的主要工作就是( )。 A. 完成风险的分析和计算

B. 完成风险的分析和计算,综合安全事件所作用的信息资产价值及脆弱性的严重程度,判断安全事件造成的损失对单位组织的影响,即安全风险 C. 判断安全事件造成的损失对单位组织的影响 D. 完成风险的分析 你的答案: AB

C

D 得分: 2分

21.(2分) “核高基”是( )的简称。 A. 高端通用芯片 B. 核心电子器件 C. 核心数据产品 D. 基础软件产品 你的答案: AB

C

D 得分: 2分

22.(2分) 防范ADSL拨号攻击的措施有( )。

A. 修改ADSL设备操作手册中提供的默认用户名与密码信息 B. 重新对ADSL设备的后台管理端口号进行设置 C. 设置IE浏览器的安全级别为“高” D. 在计算机上安装Web防火墙 你的答案: AB

C

D 得分: 2分

23.(2分) 对于数字签名,以下哪些是正确的描述?( ) A. 数字签名仅包括签署过程 B. 数字签名仅包括验证过程

C. 采用密码技术通过运算生成一系列符号或代码代替手写签名或印章 D. 数字签名可进行技术验证,具有不可抵赖性 你的答案: AB

C

D 得分: 2分

24.(2分) 常见的网络攻击类型有( )。 A. 物理攻击 B. 协议攻击 C. 被动攻击 D. 主动攻击 你的答案: AB

C

D 得分: 2分

25.(2分) TCP/IP层次结构有哪些组成?( ) A. 网络层和网络接口层 B. 传输层 C. 应用层 D. 链路层 你的答案: AB

C

D 得分: 2分

26.(2分) 简单操作系统的功能有?( ) A. 支持高级程序设计语言编译程序 B. 操作命令的执行 C. 控制外部设备 D. 文件服务 你的答案: AB

C

D 得分: 2分

27.(2分) 给Word文件设置密码,可以设置的密码种类有( )? A. 修改文件时的密码 B. 创建文件时的密码 C. 打开文件时的密码 D. 删除文件时的密码 你的答案: AB

C

D 得分: 2分

28.(2分) 关于无线网络的基础架构模式,下面说法正确的是( )? A. 无线终端设备通过连接基站或接入点来访问网络的 B. 终端设备之间可以直接通信

C. 通过基站或接入点连接到有线网络 D. 网络中不需要基站或接入点 你的答案: AB

C

D 得分: 2分

29.(2分) 下列属于恶意代码的是( )。 A. 后门 B. 流氓软件 C. 僵尸网络

D. Rootkits工具 你的答案: AB

C

D 得分: 2分

30.(2分) 智能建筑能够帮助大厦的主人、财产的管理者和拥有者在哪些方面得到最大的利益回报?( ) A. 生活舒适 B. 费用开支 C. 人身安全 D. 商务活动 你的答案: AB

C

D 得分: 2分

31.(2分) 防范系统攻击的措施包括( )。 A. 安装防火墙

B. 系统登录口令设置不能太简单 C. 关闭不常用的端口和服务 D. 定期更新系统或打补丁 你的答案: AB

C

D 得分: 2分

32.(2分) 信息安全风险评估根据评估发起者的不同,可以分为( )。 A. 第三方评估 B. 第二方评估 C. 检查评估 D. 自评估 你的答案: AB

C

D 得分: 2分

33.(2分) 下面哪些是无线网络相对于有线网络的优势( )? A. 可扩展性好 B. 安全性更高 C. 灵活度高 D. 维护费用低 你的答案: AB

C

D 得分: 0分

34.(2分) 能预防感染恶意代码的方法有( )。 A. 发现计算机异常时,及时采取查杀病毒措施。

B. 下载软件和电子邮件的附件时,应在查杀病毒后再点击开启。 C. 尽量避免移动硬盘、U盘、光盘等的自动运行 D. 安装防病毒软件并及时更新病毒库 你的答案: AB

C

D 得分: 2分

35.(2分) 目前我国计算机网络按照处理内容可划分哪些类型?( ) A. 非涉密网络 B. 互联网

C. 党政机关内网 D. 涉密网络 你的答案: AB

C

D 得分: 0分

36.(2分) 无线网络的上网速度完全取决于无线网卡的速度。 你的答案: 正确

错误 得分: 2分

37.(2分) DB2是IBM公司研发的一种关系数据库系统,主要用于嵌入式系统中。 你的答案: 正确

错误 得分: 2分 38.(2分) 在数字证书是使用过程中,证书授权中心(CA)不是必须的。 你的答案: 正确

错误 得分: 2分

39.(2分) 从网络上下载的所有文件,可以立即打开使用,不必担心是否有恶意代码。 你的答案: 正确

错误 得分: 2分

40.(2分) 对于目前的无线网络技术来说,几乎没有找到控制覆盖区域的方法和手段,这使得攻击者可以采用一些在有线网络中没有出现的攻击手段来对无线网络进行攻击。 你的答案: 正确

错误 得分: 2分

41.(2分) 涉密信息系统投入运行后的安全保密测评,由负责该系统审批的保密行政管理部门组织系统测评机构进行;保密检查由各级保密行政管理部门的保密技术检查机构承担。 你的答案: 正确

错误 得分: 2分

42.(2分) 当盗版软件标注“绝对不含有病毒”时,才能放心使用该盗版软件。 你的答案: 正确

错误 得分: 2分

43.(2分) 已运营(运行)的第二级以上信息系统应当在安全保护等级确定后30日内、新建第二级以上信息系统应当在投入运行后20日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。 你的答案: 正确

错误 得分: 2分

44.(2分) 信息系统在其生命周期的各阶段都要进行风险评估。 你的答案: 正确

错误 得分: 2分

45.(2分) 宏病毒能感染EXE类型的文件。 你的答案: 正确

错误 得分: 2分

46.(2分) 我国的信息与网络安全防护能力比较弱,许多应用系统处于不设防状态,机关、企事业单位及公众信息安全意识淡薄,保密意识缺乏,是造成重要信息和涉密信息被泄露、信息系统被破坏等情况的主要原因。 你的答案: 正确

错误 得分: 2分

47.(2分) 很多恶意网页使用的是ActiveX或者Applet、JavaScript控件来入侵,所以如果在浏览器中禁止ActiveX控件和Java 脚本就可以避免被修改。 你的答案: 正确

错误 得分: 2分

48.(2分) 删除重要文件使用系统自带的删除功能即可,数据就不可能会恢复了。 你的答案: 正确

错误 得分: 2分 49.(2分) 信息安全分级保护指涉密信息系统按照其所处理国家秘密信息的不同等级,将系统划分为内部、秘密、机密和绝密四个等级,分别采取不同程度的技术防护措施和管理模式实施保护。 你的答案: 正确

错误 得分: 2分

广西公需科目登录入口范文第5篇

1.(2分) 按照全国经济合理布局、规范开发秩序、控制开发强度的要求,对人口密集、开发强度偏高、资源环境负荷过重的地区要

A. 重点开发 B. 优化开发 C. 禁止开发 D. 大规模开发

你的答案: ABCD 得分: 2分

2.(2分) 《联合国气候变化框架公约》对缔约国在减排任务上的规定是

A. 共同但有区别

B. 发展中国家因发展需要可以不承担责任 C. 共同没有区别

D. 发达国家因为已经实现碳的低排放而不具有责任

你的答案: ABCD 得分: 2分

3.(2分) 基于配额的碳金融市场,其市场原理是

A. 基准—交易 B. 资金—交易 C. 商品—交易 D. 限额—交易

你的答案: ABCD 得分: 2分

4.(2分) 从终端用能角度看,能源消费最大的三个部门是

A. 交通、农业和建筑 B. 工业、交通和建筑 C. 交通、工业和农业 D. 工业、农业和建筑

你的答案: ABCD 得分: 2分

5.(2分) 自产业革命以来,高度依赖 的技术成为各产业的主导技术。

A. 海洋能源 B. 石油能源 C. 化石能源 D. 生物能源

你的答案: ABCD 得分: 2分

6.(2分) 不属于低碳消费观念的是

A. 适当增加产品的种类便于选择性消费 B. 减少碳排放的同时,通过碳补偿为减排出力 C. 改变过分追求便利的消费方式 D. 改变奢侈和炫耀型消费方式

你的答案: ABCD 得分: 2分 7.(2分) 是碳金融的原生产品。

A. 温室气体排放权 B. 碳汇交易 C. 碳权交易 D. 碳指标交易

你的答案: ABCD 得分: 2分

8.(2分) 加快转变经济发展方式的重要着力点是

A. 建设资源节约型、能源创新型社会 B. 建设科技开发型、能源创新型社会 C. 建设资源节约型、环境友好型社会 D. 建设科技开发型、环境友好型社会

你的答案: ABCD 得分: 2分

9.(2分) 气候变化问题从科学议程向国际政治议程的真正转变始于 。

A. 1988年的多伦多会议 B. 1979年的日内瓦气象会议 C. 1989年的海牙会议

D. 1989年的联合国大会第49届会议

你的答案: ABCD 得分: 2分

10.(2分) 低碳经济首次出现的官方文件是

A. 2003年英国发表的《能源白皮书》 B. 2007年英国出台的《气候变化框架战略》 C. 西班牙学者乌恩鲁2000年发表的《能源政策》 D. 2006年英国发表的《斯特恩报告》

你的答案: ABCD 得分: 2分

11.(2分) 低碳的关键影响因素是 ,即“碳生产力概念”。

A. 单位经济产出的生物燃料消耗量 B. 总体经济产出的生物燃料消耗量 C. 总体经济产出的化石燃料消耗量 D. 单位经济产出的化石燃料消耗量

你的答案: ABCD 得分: 2分

12.(2分) “碳锁定”是指

A. 经济发展对化石能源高度依赖的状态 B. 整个社会对化石能源高度依赖的状态 C. 科技发展对化石能源高度依赖的状态 D. 政治改革对化石能源高度依赖的状态

你的答案: ABCD 得分: 2分

13.(2分) 对于所有国家来说,实现低碳经济转型都需要协调和发挥各种政策措施,以下措施不恰当的是

A. 发挥市场机制的功能 B. 通过财税引导进行经济激励 C. 通过相关规划进行强制规范 D. 通过法律手段加以管理

你的答案: ABCD 得分: 2分

14.(2分) 欧盟国家对太阳能发电行业的扶持制度是

A. “低价收购”制度

B. “义务收购太阳能发电”政策 C. “政府收购太阳能发电”政策 D. “固定价格收购”制度

你的答案: ABCD 得分: 2分

15.(2分) 专门为中国市场设立的第一个自愿减排标准,被称为

A. 北京标准 B. 2000标准 C. 熊猫标准 D. 绿色世博标准

你的答案: ABCD 得分: 2分

16.(2分) 各种运输方式中,完成等量的换算周转量所要消耗的能源最多的是

A. 民航 B. 铁路 C. 海运 D. 公路

你的答案: ABCD 得分: 2分

17.(2分) 低碳发展的实现很大程度上依赖于能源体系低碳化,能源体系低碳化是指

A. 保持能源体系中碳的含量不变而开发利用产生的碳排放 B. 升高能源体系中碳的含量及降低开发利用产生的碳排放 C. 保持能源体系中碳的含量不变而降低碳的排放 D. 降低能源体系中碳的含量及开发利用产生的碳排放

你的答案: ABCD 得分: 2分

18.(2分) 产业结构升级的发展趋势是

A. 农业-基础产业-轻工业-重化工业-高附加值加工业-现代服务业和知识经济 B. 农业-轻工业-重化工业-基础产业-高附加值加工业-现代服务业和知识经济 C. 农业-基础产业-轻工业-高附加值加工业-重化工业-现代服务业和知识经济 D. 农业-轻工业-基础产业-重化工业-高附加值加工业-现代服务业和知识经济

你的答案: ABCD 得分: 2分

19.(2分) 2010年4月1日我国实施的关于低碳转型方面的法律是

A. 《可再生能源法》 B. 《清洁生产促进法》 C. 《节约能源法》 D. 《循环经济促进法》

你的答案: ABCD 得分: 2分

20.(2分) 政府财政补贴节能减排的方式是

A. 政策优惠、技术支持 B. 现金支持、人才提供 C. 现金支持、技术支持 D. 贴息、直接补贴

你的答案: ABCD 得分: 2分

21.(2分) 近年来,我国在低碳经济发展方面的法律法规有

A. 《清洁能源与安全法案》 B. 《固体废物污染环境防治法》 C. 《节约能源法》 D. 《清洁生产促进法》

你的答案: ABCD 得分: 2分

22.(2分) 下列选项中,最终催生了低碳经济理念产生的是

A. 对气候博弈本质的认识的日益深刻 B. 关于发展权与排放权的讨论的不断升级 C. 对经济危机本质的认识的日益深刻 D. 关于人权问题的讨论的不断升级

你的答案: ABCD 得分: 2分

23.(2分) 以下选项能反映全球应对气候变化历史进程的是

A. 《马拉喀什协定》谈判阶段

B. 《联合国气候变化框架公约》文本谈判阶段 C. 哥本哈根谈判阶段 D. 《京都议定书》谈判阶段

你的答案: ABCD 得分: 2分

24.(2分) 实现能源消费的碳排放比重不断下降取决于

A. 资源禀赋 B. 国民受教育程度 C. 资金 D. 技术

你的答案: ABCD 得分: 2分

25.(2分) 根据KAYA公式,一个国家二氧化碳排放量的增长取决于

A. 单位GDP能耗 B. 能源结构 C. 人均GDP D. 人口

你的答案: ABCD 得分: 2分 26.(2分) 我国产业结构的不合理主要表现在

A. 生产结构不合理 B. 产业组织结构不合理 C. 产业技术结构不合理

D. 第三产业及高技术产业、环保产业等发展落后

你的答案: ABCD 得分: 2分

27.(2分) 德国颁发的《可再生能源法》的特点有

A. 发挥市场调节职能 B. 不断降低新能源发电成本 C. 固定入网电价 D. 强制入网

你的答案: ABCD 得分: 2分

28.(2分) 技术开发与转让问题在哥本哈根会议上很少提及,这是因为

A. 技术问题谈判本身具有不确定性,谈判结果没有强制力#技术转让可以缩小发展中国家与发达国家的差距,受到发达国家阻碍 B. 技术问题谈判本身专业性很强且极其复杂

C. 技术转让可以使发达国家获取丰厚利润而受到发展中国家抵制

你的答案: ABC 得分: 2分

29.(2分) 低碳经济应包括的核心要素有

A. 技术进步因素 B. 消费模式 C. 资源禀赋 D. 经济发展阶段

你的答案: ABCD 得分: 2分

30.(2分) 气候变化可能产生的影响和危害有

A. 造成海平面上升 B. 影响人体健康 C. 影响农业 D. 影响水资源

你的答案: ABCD 得分: 2分

31.(2分) CCS技术的核心是

A. 碳存储技术 B. 碳生产技术 C. 碳捕捉技术 D. 碳排放技术

你的答案: ABCD 得分: 2分

32.(2分) 《中国应对气候变化国家方案》提出的我国应对气候变化的指导思想是

A. 以保障经济发展为核心

B. 坚持节约资源和保护环境的基本国策 C. 以控制温室气体排放,增强可持续发展能力为目标 D. 全面贯彻落实科学发展观,推动和谐社会建设

你的答案: ABCD 得分: 2分

33.(2分) 低碳产品包括

A. 新能源汽车 B. 白炽灯 C. 越野车 D. 太阳能热水器

你的答案: ABCD 得分: 2分

34.(2分) 低碳经济的实现途径有

A. 技术创新 B. 观念创新 C. 能源结构清洁化 D. 提高能效

你的答案: ABCD 得分: 2分

35.(2分) 印度国家行动中,与低碳经济密切相关的活动有

A. 福田蓝图 B. 绿色行动

C. 改善能源效率的国家行动 D. 国家太阳能行动

你的答案: ABCD 得分: 2分

36.(2分) 气候变化问题的国际博弈是由气候变化问题的本质所决定的。

你的答案: 正确错误 得分: 2分

37.(2分) 气候变化是由人为温室气体排放造成的。

你的答案: 正确错误 得分: 2分

38.(2分) 广西珠江流域治理再造林项目是在《联合国气候变化框架公约》下全球第一个注册的再造林碳汇项目。

你的答案: 正确错误 得分: 2分

39.(2分) 碳关税的主张引起发展中国家对贸易保护主义抬头的担忧,因而遭到许多国家反对。

你的答案: 正确错误 得分: 2分

40.(2分) 低碳经济是发达国家才需要考虑的事情。

你的答案: 正确错误 得分: 2分

41.(2分) 德国长期以来一直是在风能利用上的领导国家。

你的答案: 正确错误 得分: 2分

42.(2分) 发展低碳经济不仅要发挥政府主导作用,调动企业积极性,更要倡导全社会广泛参与。 你的答案: 正确错误 得分: 2分

43.(2分) 由于气候变化问题具有不确定性,因此应该等技术成本降低后再进行减排。

你的答案: 正确错误 得分: 2分

44.(2分) 经济结构战略性调整是加快转变经济发展方式的唯一方向。

你的答案: 正确错误 得分: 2分

45.(2分) 低碳经济发展必须遵循产业发展的客观规律。

你的答案: 正确错误 得分: 2分

46.(2分) 《京都议定书》中确定了发达国家和发展中国家在气候变化领域“共同但有区别的责任”原则。

你的答案: 正确错误 得分: 2分

47.(2分) 气候变化的影响有正有负,但负面影响为主。

你的答案: 正确错误 得分: 2分

48.(2分) 低碳生活作为一种生活方式,是一种态度和习惯。

你的答案: 正确错误 得分: 2分

49.(2分) 气候变化问题是科学事实,没有不确定性。

你的答案: 正确错误 得分: 2分

50.(2分) 从中长期来看,气候变化问题有可能成为促成能源技术取得突破性进展的一个契机。

上一篇:公司台球比赛活动总结范文下一篇:高校教学督导工作条例范文