2014年信息技术与信息安全公需科目考试多选题集_第1页
2014年信息技术与信息安全公需科目考试多选题集_第2页
2014年信息技术与信息安全公需科目考试多选题集_第3页
2014年信息技术与信息安全公需科目考试多选题集_第4页
2014年信息技术与信息安全公需科目考试多选题集_第5页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、2014 年公需科目考试多选题集1、防范ARP欺骗攻击的主要方法有()。安装对ARP欺骗工具的防护软件采用静态的ARP缓存,在各主机上绑定网关的IP和MAC地 址。在网关上绑定各主机的 IP和MAC地址2、统一资源定位符由什么组成()ABCD3、第四代移动通信技术(4G)包括()? ABCD4、下列关于网络安全协议描述正确的是?( ) ABCD5、 对于数字签名,以下哪些是正确的描述?() 数字签名可进行技术验证,具有不可抵赖性 采用密码技术通过运算生成一系列符号或代码代替手写 签名或印章6、 以下计算机系列中,属于巨型计算机是()。天河系列计算机 克雷系列计算机 银河系列计算机7、信息安全面

2、临的外部挑战有哪些互联网上恶意程序传播、 远程控制、 网络攻击等传统 网络安全威胁向移动互联网快速蔓延。高性能并行计算、云计算、物联网、三网融合、移动 互联、集群存储和“大数据”等新技术广泛应用 。8、以下哪些连接方式是“物理隔离” ()?涉密信息系统 电子政务内网 内部网络不直接或间接地连接公共网络9 、智能建筑能够帮助大厦的主人、财产的管理者和拥有者 在哪些方面得到最大的利益回报?( ) ABCD10、防范系统攻击的措施包括()。 ABCD11、IP 地址主要用于什么设备?( ) 网络设备 网络上的服务器 上网的计算机12、以下哪些是无线传感器网络的用途()? ABCD13、在默认情况下

3、Windows XP受限用户拥有的权限包括 ()。使用部分被允许的程序 访问和操作自己的文件14、下列关于电子邮件传输协议描述正确的是? () SMTP协议负责邮件系统如何将邮件从一台计算机传送到另外一台计算机 IMAP4协议能够使用户可以通过浏览远程服务器上的信件,决定是否要下载此邮件 POP3协议规定怎样将个人计算机连接到邮件服务器和如何下载电子邮件15、 以下哪些是政府系统信息安全检查的主要内容()?ABCD16、我国信息化发展中存在的薄弱环节和突出问题表现在哪 些方面?( ) ABCD17、 域名解析主要作用是什么? ()一个 IP 地址可对应多个域名实现域名到 IP 地址的转换过程

4、把域名指向服务器主机对应的 IP 地址18、 TCP/IP 层次结构有哪些组成?() 应用层 网络层和网络接口层 传输层19、目前我国计算机网络按照处理内容可划分哪些类型? ()党政机关内网 涉密网络 非涉密网络20、关于无线网络的基础架构模式, 下面说法正确的是 ( )? 通过基站或接入点连接到有线网络 无线终端设备通过连接基站或接入点来访问网络的21、进入涉密场所前,正确处理手机的行为是( )。不携带手机进入涉密场所 将手机放入屏蔽柜22、信息安全应急响应工作流程主要包括( )。预防预警 应急结束和后期处理 应急处置23、 防范ADSL拨号攻击的措施有()。修改ADSL设备操作手册中提供的

5、默认用户名与密码信息重新对ADSL设备的后台管理端口号进行设置24、常见的网络攻击类型有 ()。被动攻击主动攻击25 、在无线网络中,哪种网络一般采用基础架构模式? (WWAN WLAN WMAN26、信息安全标准可以分为( )。 系统评估类、产品测试类、安全管理类等27、下面关于 SSID 说法正确的是 ( )。通过对多个无线接入点 AP设置不同的SSID,并要求 无线工作站出示正确的 SSID 才能访问 AP只有设置为名称相同 SSID 的值的电脑才能互相通信 SSID 就是一个局域网的名称28、以下可以防范口令攻击的是( )。 ABCD29、对于生物特征识别的身份认证技术,以下哪些是正确

6、的 描述?( )具有以下优点不会遗忘、 不易伪造或被盗、 随身携带及使用 方便利用人体固有的生理特性和行为特征进行个人身份的识别 技术生物特征包括生理特征和行为特征30、 下列属于办公自动化设备存在泄密隐患的是()。A B C D31、以下关于数字鸿沟描述正确的是( )。由于基础设施建设的不足, 使得宽带在发展中国家 的普及率较低。印度城乡的信息化差距很大。全球信息通讯技术行业虽然取得了巨大的成功,数字鸿沟呈现扩大趋势,发展失衡现象日趋严重。32、以下属于电子商务功能的是( )。 ABCD33、防范端口扫描、漏洞扫描和网络监听的措施有 ()ABCD34、下列属于恶意代码的是( )。 ABCD3

7、5、北斗卫星导航系统由什么组成?( )空间端、 地面端、 用户端36、 预防感染智能手机恶意代码的措施有()。 ABCD37、对信息系统运营、使用单位的信息安全等级保护工作情 况进行检查以下哪些说法是正确的( )? ABCD38、 下列攻击中,能导致网络瘫痪的有()。电子邮件攻击 拒绝服务攻击39、无线网络存在的威胁有( )? ABCD40、给Word文件设置密码,可以设置的密码种类有()?修改文件时的密码 打开文件时的密码41、WPA比 WEP新增加的内容有()?加强了密钥生成的算法 追加了防止数据中途被篡改的功能42、 一定程度上能防范缓冲区溢出攻击的措施有()。开发软件时,编写正确的程序

8、代码进行容错检查处理。 使用的软件应该尽可能地进行安全测试及时升级操作系统和应用软件43、一个常见的网络安全体系主要包括哪些部分?( )ABCD44、以下属于用光学方式存储信息的设备的是( )。 DVD CD45、常用的对称密码算法有哪些高级加密标准 (AES)数据加密标准 ( DES)国际数据加密算法 (IDEA)微型密码算法 ( TEA)46、以下哪些是 Linux 系统的优点 ( ) ABCD47、下列哪些是无线网络相对于有线网络的优势()维护费用低 可扩展性更好灵活度高48、以下哪些是涉密信息系统开展分级保护工作的环节ABCD49、 下面对云计算基础设施即服务(ISSA)描述正确的是? ()是一种托管型硬件方式用户可以根据实际存储容量来支付费用把厂商的由多台服务器组成的“云端”基础设施作为 计算服务提供给客户50、下列哪些属于4G标准() WCDMA FDD-LTE CDMA200051、

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论