2014年信息技术与信息安全公需科目考试多选题集2014年信息技术与信息安全公需科目考试多选题集.doc

2014年信息技术与信息安全公需科目考试多选题集2014年信息技术与信息安全公需科目考试多选题集.doc

  1. 1、本文档共7页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2014年信息技术与信息安全公需科目考试多选题集2014年信息技术与信息安全公需科目考试多选题集

2014年公需科目考试多选题集 1、防范ARP欺骗攻击的主要方法有()。 ★ 安装对ARP欺骗工具的防护软件 ★采用静态的ARP缓存,在各主机上绑定网关的 IP和 MAC地址。 ★在网关上绑定各主机的 IP和 MAC地址 2、统一资源定位符由什么组成() ABCD 3、第四代移动通信技术(4G)包括()? ABCD 4、下列关于网络安全协议描述正确的是?( ) ABCD 5、对于数字签名,以下哪些是正确的描述?( ) ★数字签名可进行技术验证,具有不可抵赖性 ★采用密码技术通过运算生成一系列符号或代码代替手写签名或印章 6、以下计算机系列中,属于巨型计算机是( )。 ★天河系列计算机 ★ 克雷系列计算机 ★银河系列计算机 7、信息安全面临的外部挑战有哪些 ★互联网上恶意程序传播、远程控制、网络攻击等传统网络安全威胁向移动互联网快速蔓延。 ★高性能并行计算、云计算、物联网、三网融合、移动互联、集群存储和“大数据”等新技术广泛应用。 8、以下哪些连接方式是“物理隔离”()? ★涉密信息系统 ★电子政务内网 ★ 内部网络不直接或间接地连接公共网络 9、智能建筑能够帮助大厦的主人、财产的管理者和拥有者在哪些方面得到最大的利益回报?( ) ABCD 10、防范系统攻击的措施包括( )。 ABCD 11、 IP地址主要用于什么设备?( ) ★ 网络设备 ★网络上的服务器 ★上网的计算机 12、以下哪些是无线传感器网络的用途( )? ABCD 13、在默认情况下Windows XP受限用户拥有的权限包括( )。 ★使用部分被允许的程序 ★访问和操作自己的文件 14、下列关于电子邮件传输协议描述正确的是?( ) ★ SMTP协议负责邮件系统如何将邮件从一台计算机传送到另外一台计算机 ★IMAP4协议能够使用户可以通过浏览远程服务器上的信件,决定是否要下载此邮件 ★POP3协议规定怎样将个人计算机连接到邮件服务器和如何下载电子邮件 15、以下哪些是政府系统信息安全检查的主要内容( )?ABCD 16、我国信息化发展中存在的薄弱环节和突出问题表现在哪些方面?( )ABCD 17、域名解析主要作用是什么?( ) ★一个IP地址可对应多个域名 ★实现域名到IP地址的转换过程 ★ 把域名指向服务器主机对应的IP地址 18、TCP/IP层次结构有哪些组成?( ) ★ 应用层 ★ 网络层和网络接口层 ★ 传输层 19、目前我国计算机网络按照处理内容可划分哪些类型?( ) ★党政机关内网 ★ 涉密网络 ★非涉密网络 20、关于无线网络的基础架构模式,下面说法正确的是( )? ★通过基站或接入点连接到有线网络 ★无线终端设备通过连接基站或接入点来访问网络的 21、进入涉密场所前,正确处理手机的行为是( )。 ★不携带手机进入涉密场所 ★将手机放入屏蔽柜 22、信息安全应急响应工作流程主要包括( )。 ★预防预警 ★应急结束和后期处理 ★应急处置 23、防范ADSL拨号攻击的措施有( )。 ★修改ADSL设备操作手册中提供的默认用户名与密码信息 ★重新对ADSL设备的后台管理端口号进行设置 24、常见的网络攻击类型有()。 ★被动攻击 ★主动攻击 25、在无线网络中,哪种网络一般采用基础架构模式?( ) ★WWAN ★WLAN ★WMAN 26、信息安全标准可以分为( )。系统评估类、产品测试类、安全管理类等SSID说法正确的是( )。 ★ 通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP ★只有设置为名称相同SSID的值的电脑才能互相通信 ★SSID就是一个局域网的名称 28、以下可以防范口令攻击的是( )。 ABCD 29、对于生物特征识别的身份认证技术,以下哪些是正确的描述?( ) ★具有以下优点不会遗忘、不易伪造或被盗、随身携带及使用方便 ★利用人体固有的生理特性和行为特征进行个人身份的识别技术 ★生物特征包括生理特征和行为特征 30、下列属于办公自动化设备存在泄密隐患的是( )。 A B C D 31、以下关于数字鸿沟描述正确的是( )。 由于基础设施建设的不足,使得宽带在发展中国家的普及率较低。 印度城乡的信息化差距很大。 全球信息通讯技术行业虽然取得了巨大的成功,但数字鸿沟呈现扩大趋势,发展失衡现象日趋严重。 以下属于电子商务功能的是( )。 33、防范端口扫描、漏洞扫描和网络监听的措施有( )。 ABCD 34、下列属于恶意代码的是( )。 ABCD 35、 北斗卫星导航

您可能关注的文档

文档评论(0)

cduutang + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档