公务员信息化培训考试题复习题.docVIP

  1. 1、本文档共17页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
公务员信息化培训考试题复习题

怀柔区公务员信息化技能培训考试复习题 选择题 单选 1.下列选项中交换机类型根据交换机应用网络层次划分的正确答案是:( ) A部门级交换机 B局域网交换机 C广域网交换机 D以太网交换机 2.IP地址分成几类:( ) A.3 B.4 C.5 D.6 3.域名和IP地址存在什么样的关系:( ) A.并列关系 B.包含关系 C.对应关系 D.对立关系 4.下列哪一种传输介质是数据传输中最有效的一种( ) A双绞线 B电缆 C 线缆 D 光缆 5.以下关于防火墙功能描述不正确的是( )。 A.防火墙系统能够提供地址转换功能; B.防火墙能够提供流量控制功能; C.防火墙能够提供路由功能; D.由于路由器具有ACL功能,因此可以用路由器的ACL功能替代防火墙的过滤功能; 6.在防火墙的安全策略中,MAC地址绑定是指把( )的MAC地址与其IP地址绑定在一起。 A.主机系统 B.防火墙系统 C.路由器 D交换机 7.关于传统的边缘防火墙与嵌入式防火墙,下列说法正确的是( )。 A.传统的边缘防火墙只对企业网络的周边提供保护。 B.传统的边缘防火墙并不能确保企业局域网内部的访问是安全的。 C.嵌入型防火墙还可以使企业避免发生由于某一台端点系统的入侵而导致向整个网络蔓延的情况发生,同时也使通过公共账号登录网络的用户无法进入那些限制访问的电脑系统。 D.嵌入型防火墙安全性解决方案能够为那些需要在家访问公司局域网的远程办公用户提供保护。 E.以上说法都正确。 8.下列对基于IPSEC的VPN解决方案描述不正确的是( )。 A.能够实现数据源身份认证 B.能够实现数据完整性 C.能够实现数据必威体育官网网址 D.能够实现重放攻击保护 E.不能够实现自动的密钥管理 9.下列算法属于非对称密钥算法的是( )。 A.DES算法 B.CDMA算法 C.RSA算法 D.IDEA算法 10.AH协议不能完成以下哪种功能( )。 A.提供数据必威体育官网网址 B.数据源身份认证 C.数据完整性 D.重放攻击保护功能 11.最早在世界上流行的一个真正的病毒叫( )。 A.巴基斯坦智囊 B.CIH C.黑色星期五 D.爱虫 12.臭名昭著的W32/CIH.SPACEFILLER病毒(简称CIH病毒)属于( )。 A.网络蠕虫程序 B.引导区病毒 C.文件型病毒 D.宏病毒 13.入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反( )的技术。 A.访问控制行为 B.动态路由选择行为 C.安全策略行为 D.安全防护行为 14.基于( )的IDS通过检查所有的包首标来进行检测,而基于( )的IDS并不查看包首标。 A.网络,网络 B.网络,主机 C.主机,主机 D.主机,网络 15.假设入侵者活动可以用一种模式来表示,系统的目标是检测主体活动是否符合这些模式。它可以将已有的入侵方法检查出来,但对新的入侵方法无能为力。其检测方法上与计算机病毒的检测方式类似。上述描述是下列中哪一种检测技术( )。 A.异常检测技术 B.模糊检测技术 C.智能检测技术 D.特征检测技术 16.预先定义一组系统正常情况的数值,如CPU利用率、内存利用率、文件校验和等(这类数据可以人为定义,也可以通过观察系统、并用统计的办法得出),然后将系统运行时的数值与所定义的正常情况比较,得出是否有被攻击的迹象。以上描述属于( )。 A.异常检测技术 B.模糊检测技术 C.智能检测技术 D.特征检测技术 17.作为社会的细胞,( A )对信息化的接受与理解程度将直接影响到电子政务的进程和国家信息化的水平。 A.公众 B.政府 C.公务员 D.企业 18.综上所述,电子政务与( )之间互相作用、互为前提,产生交互影响。 A.国民经济信息化 B.企业信息化 C.社会信息化 D.国家信息化 19.( )和电子政府发展的不平衡都带来了政府电子化公共服务发展的不平衡。 A.信息基础设施的不平衡 B.地区间经济发展的不平衡 C.文化发展的不平衡 D.受教育程度发展的不平衡 20.根据职能对内部政务功能的规定,电子政务系统具有一系列的子

文档评论(0)

zijingling + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档