2014年信息技术与信息安全公需科目考试多选题集

2014年信息技术与信息安全公需科目考试多选题集

ID:8892441

大小:26.50 KB

页数:7页

时间:2018-04-10

2014年信息技术与信息安全公需科目考试多选题集_第1页
2014年信息技术与信息安全公需科目考试多选题集_第2页
2014年信息技术与信息安全公需科目考试多选题集_第3页
2014年信息技术与信息安全公需科目考试多选题集_第4页
2014年信息技术与信息安全公需科目考试多选题集_第5页
资源描述:

《2014年信息技术与信息安全公需科目考试多选题集》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、2014年公需科目考试多选题集1、防范ARP欺骗攻击的主要方法有()。★安装对ARP欺骗工具的防护软件★采用静态的ARP缓存,在各主机上绑定网关的IP和MAC地址。★在网关上绑定各主机的IP和MAC地址2、统一资源定位符由什么组成()ABCD3、第四代移动通信技术(4G)包括()?ABCD4、下列关于网络安全协议描述正确的是?()ABCD5、对于数字签名,以下哪些是正确的描述?()★数字签名可进行技术验证,具有不可抵赖性★采用密码技术通过运算生成一系列符号或代码代替手写签名或印章6、以下计算机系列中,属于巨型计算机是()。★天河系列计算机★克雷系列计算机★银河系列计算机7、信息安全面临的外部挑

2、战有哪些★互联网上恶意程序传播、远程控制、网络攻击等传统网络安全威胁向移动互联网快速蔓延。★高性能并行计算、云计算、物联网、三网融合、移动互联、集群存储和“大数据”等新技术广泛应用。8、以下哪些连接方式是“物理隔离”()?★涉密信息系统★电子政务内网★内部网络不直接或间接地连接公共网络9、智能建筑能够帮助大厦的主人、财产的管理者和拥有者在哪些方面得到最大的利益回报?()ABCD10、防范系统攻击的措施包括()。ABCD11、IP地址主要用于什么设备?()★网络设备★网络上的服务器★上网的计算机12、以下哪些是无线传感器网络的用途()?ABCD13、在默认情况下WindowsXP受限用户拥有的权

3、限包括()。★使用部分被允许的程序★访问和操作自己的文件14、下列关于电子邮件传输协议描述正确的是?()★SMTP协议负责邮件系统如何将邮件从一台计算机传送到另外一台计算机★IMAP4协议能够使用户可以通过浏览远程服务器上的信件,决定是否要下载此邮件★POP3协议规定怎样将个人计算机连接到邮件服务器和如何下载电子邮件15、以下哪些是政府系统信息安全检查的主要内容()?ABCD16、我国信息化发展中存在的薄弱环节和突出问题表现在哪些方面?()ABCD17、域名解析主要作用是什么?()★一个IP地址可对应多个域名★实现域名到IP地址的转换过程★把域名指向服务器主机对应的IP地址18、TCP/IP层

4、次结构有哪些组成?()★应用层★网络层和网络接口层★传输层19、目前我国计算机网络按照处理内容可划分哪些类型?()★党政机关内网★涉密网络★非涉密网络20、关于无线网络的基础架构模式,下面说法正确的是()?★通过基站或接入点连接到有线网络★无线终端设备通过连接基站或接入点来访问网络的21、进入涉密场所前,正确处理手机的行为是()。★不携带手机进入涉密场所★将手机放入屏蔽柜22、信息安全应急响应工作流程主要包括()。★预防预警★应急结束和后期处理★应急处置23、防范ADSL拨号攻击的措施有()。★修改ADSL设备操作手册中提供的默认用户名与密码信息★重新对ADSL设备的后台管理端口号进行设置24

5、、常见的网络攻击类型有()。★被动攻击★主动攻击25、在无线网络中,哪种网络一般采用基础架构模式?()★WWAN★WLAN★WMAN26、信息安全标准可以分为()。系统评估类、产品测试类、安全管理类等27、下面关于SSID说法正确的是()。★通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP★只有设置为名称相同SSID的值的电脑才能互相通信★SSID就是一个局域网的名称28、以下可以防范口令攻击的是()。ABCD29、对于生物特征识别的身份认证技术,以下哪些是正确的描述?()★具有以下优点不会遗忘、不易伪造或被盗、随身携带及使用方便★利用人体固有的生理特

6、性和行为特征进行个人身份的识别技术★生物特征包括生理特征和行为特征30、下列属于办公自动化设备存在泄密隐患的是()。ABCD31、以下关于数字鸿沟描述正确的是()。★由于基础设施建设的不足,使得宽带在发展中国家的普及率较低。★印度城乡的信息化差距很大。★全球信息通讯技术行业虽然取得了巨大的成功,但数字鸿沟呈现扩大趋势,发展失衡现象日趋严重。32、以下属于电子商务功能的是()。ABCD33、防范端口扫描、漏洞扫描和网络监听的措施有()。ABCD34、下列属于恶意代码的是()。ABCD35、北斗卫星导航系统由什么组成?()空间端、地面端、用户端36、预防感染智能手机恶意代码的措施有()。ABCD3

7、7、对信息系统运营、使用单位的信息安全等级保护工作情况进行检查以下哪些说法是正确的()?ABCD38、下列攻击中,能导致网络瘫痪的有()。★电子邮件攻击★拒绝服务攻击39、无线网络存在的威胁有()?ABCD40、给Word文件设置密码,可以设置的密码种类有()?★修改文件时的密码★打开文件时的密码41、WPA比WEP新增加的内容有()?★加强了密钥生成的算法★追加了防止数据中途被篡改的功能42、一

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。