视频1 视频21 视频41 视频61 视频文章1 视频文章21 视频文章41 视频文章61 推荐1 推荐3 推荐5 推荐7 推荐9 推荐11 推荐13 推荐15 推荐17 推荐19 推荐21 推荐23 推荐25 推荐27 推荐29 推荐31 推荐33 推荐35 推荐37 推荐39 推荐41 推荐43 推荐45 推荐47 推荐49 关键词1 关键词101 关键词201 关键词301 关键词401 关键词501 关键词601 关键词701 关键词801 关键词901 关键词1001 关键词1101 关键词1201 关键词1301 关键词1401 关键词1501 关键词1601 关键词1701 关键词1801 关键词1901 视频扩展1 视频扩展6 视频扩展11 视频扩展16 文章1 文章201 文章401 文章601 文章801 文章1001 资讯1 资讯501 资讯1001 资讯1501 标签1 标签501 标签1001 关键词1 关键词501 关键词1001 关键词1501 专题2001
2014年信息技术与信息安全公需科目考试多选题集
2025-09-29 02:40:12 责编:小OO
文档
2014年公需科目考试多选题集

1、防范ARP欺骗攻击的主要方法有()。

   ★ 安装对ARP欺骗工具的防护软件

   ★采用静态的ARP缓存,在各主机上绑定网关的 IP和 MAC地址。

  ★在网关上绑定各主机的 IP和 MAC地址  

2、统一资源定位符由什么组成()     ABCD

3、移动通信技术(4G)包括()?  ABCD

4、下列关于网络安全协议描述正确的是?( ) ABCD

5、对于数字签名,以下哪些是正确的描述?( ) 

★数字签名可进行技术验证,具有不可抵赖性

★采用密码技术通过运算生成一系列符号或代码代替手写签名或印章

6、以下计算机系列中,属于巨型计算机是( )。 

★天河系列计算机   ★ 克雷系列计算机  

★银河系列计算机

7、信息安全面临的外部挑战有哪些

★互联网上恶意程序传播、远程控制、网络攻击等传统网络安全威胁向移动互联网快速蔓延。

★高性能并行计算、云计算、物联网、三网融合、移动互联、集群存储和“大数据”等新技术广泛应用。

8、以下哪些连接方式是“物理隔离”()?   

★涉密信息系统        ★电子政务内网  

★ 内部网络不直接或间接地连接公共网络               

 9、智能建筑能够帮助大厦的主人、财产的管理者和拥有者在哪些方面得到最大的利益回报?( ) ABCD

10、防范系统攻击的措施包括( )。 ABCD

11、 IP地址主要用于什么设备?( ) 

★ 网络设备   ★网络上的服务器   ★上网的计算机

12、以下哪些是无线传感器网络的用途( )? ABCD

13、在默认情况下Windows XP受限用户拥有的权限包括( )。 

★使用部分被允许的程序   ★访问和操作自己的文件

14、下列关于电子邮件传输协议描述正确的是?(  )

    ★ SMTP协议负责邮件系统如何将邮件从一台计算机传送到另外一台计算机    

★IMAP4协议能够使用户可以通过浏览远程服务器上的信件,决定是否要下载此邮件

    ★POP3协议规定怎样将个人计算机连接到邮件服务器和如何下载电子邮件

15、以下哪些是系统信息安全检查的主要内容( )?ABCD

16、我国信息化发展中存在的薄弱环节和突出问题表现在哪些方面?( )ABCD

17、域名解析主要作用是什么?( ) 

★一个IP地址可对应多个域名

★实现域名到IP地址的转换过程

★ 把域名指向服务器主机对应的IP地址

18、TCP/IP层次结构有哪些组成?(  )   

★ 应用层   ★ 网络层和网络接口层   ★ 传输层

19、目前我国计算机网络按照处理内容可划分哪些类型?( ) 

★党政机关内网    ★ 涉密网络    ★非涉密网络

20、关于无线网络的基础架构模式,下面说法正确的是( )? 

★通过基站或接入点连接到有线网络

★无线终端设备通过连接基站或接入点来访问网络的

21、进入涉密场所前,正确处理手机的行为是( )。

★不携带手机进入涉密场所  ★将手机放入屏蔽柜

22、信息安全应急响应工作流程主要包括(  )。

★预防预警   ★应急结束和后期处理  ★应急处置

23、防范ADSL拨号攻击的措施有(  )。 

★修改ADSL设备操作手册中提供的默认用户名与密码信息

★重新对ADSL设备的后台管理端口号进行设置

24、常见的网络攻击类型有()。 

★被动攻击        ★主动攻击

25、在无线网络中,哪种网络一般采用基础架构模式?( ) 

★WWAN    ★WLAN   ★WMAN

26、信息安全标准可以分为( )。

系统评估类、产品测试类、安全管理类等

27、下面关于SSID说法正确的是( )。 

★ 通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP

★只有设置为名称相同SSID的值的电脑才能互相通信

★SSID就是一个局域网的名称

28、以下可以防范口令攻击的是( )。  ABCD

29、对于生物特征识别的身份认证技术,以下哪些是正确的描述?( )  

★具有以下优点不会遗忘、不易伪造或被盗、随身携带及使用方便 

★利用人体固有的生理特性和行为特征进行个人身份的识别技术 

★生物特征包括生理特征和行为特征 

30、下列属于办公自动化设备存在泄密隐患的是( )。

 A B C D

31、以下关于数字鸿沟描述正确的是( )。 

★由于基础设施建设的不足,使得宽带在发展中国家的普及率较低。

★印度城乡的信息化差距很大。 

★全球信息通讯技术行业虽然取得了巨大的成功,但数字鸿沟呈现扩大趋势,发展失衡现象日趋严重。

32、以下属于电子商务功能的是( )。ABCD 

33、防范端口扫描、漏洞扫描和网络监听的措施有( )。 ABCD

34、下列属于恶意代码的是( )。 ABCD

35、 北斗卫星导航系统由什么组成?( )

空间端、 地面端、 用户端

36、预防感染智能手机恶意代码的措施有( )。 ABCD

37、对信息系统运营、使用单位的信息安全等级保护工作情况进行检查以下哪些说法是正确的( )? ABCD

38、下列攻击中,能导致网络瘫痪的有( )。 

★电子邮件攻击      ★拒绝服务攻击

39、无线网络存在的威胁有( )? ABCD 

40、给Word文件设置密码,可以设置的密码种类有( )? 

★修改文件时的密码    ★打开文件时的密码

41、WPA比WEP新增加的内容有( ) ?   

★加强了密钥生成的算法    

 ★追加了防止数据中途被篡改的功能

42、一定程度上能防范缓冲区溢出攻击的措施有( )。 

★开发软件时,编写正确的程序代码进行容错检查处理。

★使用的软件应该尽可能地进行安全测试

★及时升级操作系统和应用软件

43、 一个常见的网络安全体系主要包括哪些部分?( ) ABCD

44、 以下属于用光学方式存储信息的设备的是( )。

 ★ DVD     ★CD

45、常用的对称密码算法有哪些

★高级加密标准(AES)        ★数据加密标准(DES) 

★国际数据加密算法(IDEA)    ★微型密码算法(TEA)  

46、以下哪些是Linux系统的优点(  )    ABCD

47、下列哪些是无线网络相对于有线网络的优势(  )

★维护费用低   ★可扩展性更好   ★灵活度高

48、以下哪些是涉密信息系统开展分级保护工作的环节   ABCD

49、下面对云计算基础设施即服务(ISSA)描述正确的是?(   )

 ★是一种托管型硬件方式  

★用户可以根据实际存储容量来支付费用

 ★把厂商的由多台服务器组成的“云端”基础设施作为计算服务提供给客户

50、下列哪些属于4G标准(  ) 

★WCDMA  ★FDD-LTE  ★CDMA2000        

51、使用盗版软件的危害有()   ABCD

52、简单操作系统的功能有()   ABCD

53、信息安全风险评估的基本要素有()   ABCD

54、信息安全措施可分为()

   ★保护性安全措施     ★预防性安全措施

55、按照传染方式划分,计算机病毒可分为(   )。

    ★混合型病毒  ★文件型病毒   ★引导区型病毒下载本文

显示全文
专题