设为首页    加入收藏

事业单位考试省级导航

全国 A安徽 B北京 C重庆 F福建 G广东 广西 甘肃 贵州 H河南 河北 湖南 湖北 黑龙江 海南 J江苏 江西 吉林 L辽宁 N内蒙古 宁夏 Q青海 S山东 山西 陕西 四川 上海 T天津 X新疆 西藏 Y云南 Z浙江 更详细省市县级导航 事业单位招聘专用题库 事业单位考试历年真题 真题+讲义=免费

事业单位考试大纲必考点、题库高频试题汇总-压中真题已成为一种习惯

系列重要讲话 "十三五"规划 政府工作报告 一号文件 二十大报告 中国政府与政治 马哲 毛概 邓论和三个代表 科学发展观 法理学与宪法 公文写作 应用文写作 公务员法 管理常识 行政法 经济 经济常识 经济法 科技生活 民法 人文历史 商法 社会公德 事业单位知识 宪法 刑法 政治经济学 中共党史 中国特色社会主义 定义判断 片段阅读 数学运算 选词填空 地形地势 高科技产业 工业 海洋资源 行政区划 河流湖泊 疆域 交通运输业 民族 农业 气候 人口 水资源 土地资源 自然资源 时事政治

信息中心招聘考真题和答案(完整版)
2023-10-21 05:06:54 【
真题试看结束后微信扫下方二维码即可打包下载完整带答案详解版《★信息中心招聘考真题和答案》真题及18026套全国各地事业单位考试完整版真题
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。

真题预览:
信息中心招聘考试题和答案
试卷一
第一部分 选择题
1 Ipsec协议主要应用属于哪一层 [ ]
A、应用层 B、传输层 CInternet D、网络层
2 黑客搭线窃听属于哪一类风险? [ ]
A、信息存储安全 B、信息传输安全 C、信息访问安全 D、以上都不正确
3 有关对称密钥加密技术的说法,哪个是确切的? [ ]
A使 B收信方和发信方使用的密钥互不相 C、又称秘密密钥加密技术,收信方和发信方使用不同的密钥 D、又称公开密钥加密,收信方和发信方使用的密钥互不相同
4 典型的针对系统漏洞的DoS攻击方式是:[ ]
ASyn flood BSmurf CPing of Death DTCP flood
5 在下面的VPN技术中,属于二层的VPN技术是:[ ]
APPTP VPN BGRE VPN CIPSec VPN
6 选择对于trunk连接的正确描述。[ ]
Aaccess link devices cannot communicate with devices outside their VLAN unless the packet
is routed through a router
Bthey can carry multiple VLANs
C switches remove any VLAN information from the frame before it is sent to an access linkdevice
Dtrunked links are used to transport VLANs between devices and can be configured
7RIP用什么路由算法?[ ] Alink state Brouted information Clink together .gv_-B Ddistance vector
8给出一个地址,前缀为/20如果用前缀/28来划分子网,可得多少个子网?[ ] A64 B128 C256 D16
9、以下哪些设备可用来分离LAN[ ]
ARepeaters BBridges CRouters DSwitches EMedia Converters FAll of the above GHubs
10WINDOWS主机推荐使用[ ]格式
ANTFS BFAT32 CFAT DLINUX
11UNIX系统的目录结构是一种[ ]结构
A、树状 B、环状 C、星状 D、线状
12[ ]协议主要用于加密机制
AHTTP BFTP CTELNET DSSL
13、不属于WEB服务器的安全措施的是[ ]
A、保证注册帐户的时效性 B、删除死帐户
C、强制用户使用不易被破解的密码 D、所有用户使用一次性密码
14、为了防御网络监听,最常用的方法是[ ]
A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输
15、向有限的空间输入超长的字符串是[ ]攻击手段。
A、缓冲区溢出 B、网络监听 C、端口扫描 DIP欺骗
16使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于[ ]
漏洞
A、拒绝服务 B、文件共享 CBIND漏洞 D、远程过程调用
17、输入法漏洞通过[ ]端口实现的。
A21 B23 C445 D3389
18. 黑客搭线窃听属于哪一类风险? [ ]
A、信息存储安全 B、信息传输安全 C、信息访问安全 D、以上都不正确
19. 信息风险主要指那些?[ ]
A、信息存储安全 B、信息传输安全 C、信息访问安全 D、以上都正确
20. 入侵监测的主要技术有:[ ]
A、签名分析法 B、统计分析法 C、数据完整性分析法 D、以上都正确
21. 网络攻击的发展趋势是什么? [ ]
A、黑客技术与网络病毒日益融合 B、攻击工具日益先进 C、病毒攻击 D、黑客攻击
22. 在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种? [ ] A、拒绝服务B、侵入攻击 C、信息盗窃 D、信息篡改 E、以上都不正确
23. 数据加密技术可以应用在网络及系统安全的哪些方面? [ ]
A 数据保密B、身份验证 C、保持数据完整性 D、确认事件的发生 E、以上都正确
24. 通常被认为安防体系的基础的是_____ [ ] A、人 B、技术 C、制度 D、产品
25. 对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,在内存中记录
下该连接的相关信息,生成状态表。对该连接的后续数据包,只要符合状态表,就可以通过。
_______ [ ] A B C D、以上都不正确
第二部分 判断题
1、网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。
2TCP FIN属于典型的端口扫描类型。
3、文件共享漏洞主要是使用NetBIOS协议。
4WIN2003NTFS就不能打开了。
5、通过使用SOCKS5代理服务器可以隐藏QQ的真实IP
6IP网络上的计算机通过广播ARP报文来检查是否有其他计算机使用了相同的IP地址。
7TCP协议能够在不可靠的IP网络上建立起可靠的连接。
8、一般email软件大多采用SMTP协议来发送和接受email.
9NAT, 使1法的IP地址访问Internet.
10、解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。
第三部分 问答题
1 单位分得合法IP地址202.112.68.40 掩码为255.255.255.248其中,路由器的外口和ISP之间占据
2个,若使用202.112.68.41202.112.68.42,掩码为255.255.255.252 问:
1). 则可供使用的合法IP还有多少哪些?
2). 使用内部IP进行地址转换,若用一台主机连接内外两个网络,请说出2中不同的网络接法;并进
行比较?
3). Internet上保留了哪些内部IP有可以供使用?
2 50PC定用于文件服务、
WWW进行处理。此外该公司通过宽带Ethernet接入到Internet
请你使用网络安全技术和网络安全产品设计一个安全的网络体系架构,使得:
1). 进行合理的IP地址规划。
2). 财务部门和其它三个部门不能相互访问,财务部门不能登录部门只允许一台特定的主机登录税务
部门网站。请描述策略?
3). 内网主机只能在下班时间浏览网页,上班期间只能收发mail。请描述策略?
4). 内部的文件服务器只允许内网的用户和出差的员工通过VPN进行访问,请描述安全策略和使用的
那种VPN比较合适?
5). WWW服务器允许外网访问,但数据库只允许WWW服务器访问,请描述策略?
6). 为了防止窃听,重放攻击,保证外地分公司和总公司之间的业务的安全性,需要总公司和分公司
通过VPN进行连接,采用那种VPN比较合适?
7). 服务器要处于监控状态,防止黑客入侵,采用种安全设备比较合适?
8). 请根据需求,选择使用的网络和网络安全设备及技术,并画出网络拓扑图。
第四部分 附加题
1 谈谈VPN对网络实际应用的推动作用,以及SSL VPNIPSec VPN的所应用环境和不同之处?
谈谈你认为如何解决局域网安全内部问题?
试卷二
1.下面是关于计算机病毒的两种论断,经判断______.A
(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传播到其他计算机中去;(2)计算机病毒只会破坏磁盘上的数据.
A)只有(1)正确
B)只有(2)正确
C)(1)(2)都正确
D)(1)(2)都不正确
2.计算机病毒的危害性主要表现在______(B)
A)能造成计算机器件永久性失效
B)影响程序的执行,破坏用户数据与程序
C)不影响计算机的运行速度
D)不影响计算机的运算结果,不必采取措施
3.以下措施不能防止计算机病毒的是______B
A)U盘写保护
B)可以随意打开任何邮件
C)不访问不安全的网站
D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件
4.下列计算机异常属于病毒症状的是(多选)___ (A B C D)
A)系统资源异常,导致系统缓慢
B)网络异常
C)打开浏览器出现异常的网络链接
D)文件打不开
5.计算机病毒只会破坏磁盘上的数据和文件。( B )
A)
B)
6.计算机病毒是指能自我复制传播、占有系统资源、破坏计算机正常运行的特殊程序块或程序集合体。( A )
A)
B)
7.用杀病毒程序可以清除所有的病毒。 ( B)
A)
B)
8.计算机病毒有 ______、潜伏性、传染性和破坏性四个特点。(非授权可执行性)
9.引导型病毒程序通常存放在_________A
A)引导扇区
B)系统盘根目录
C)数据盘根目录
D)windows系统(%windows%)文件夹
10.计算机病毒三个基本功能模块是(A B C(多选)
A)传播模块
B)目的功能模块
C)隐藏模块
D)扫描模块
11.所谓的信息安全就是指对客户提供的资料和数据采取保密措施,确保不泄露。(B)
A)
B)
12.进入部门内部打扫卫生的清洁工文化水平不高,所以他们把我们废弃的纸面文件拿走也看不懂,不会影响我们的安全。判断该现象是否符合信息安全保护的要求(B
A)
B)
13.为我们提供应用软件开发与维护的分包商人员非常了解信息安全要求,我们可以很放心地让他们来现场帮我们进行软件故障的处理。判断该现象是否符合信息安全保护的要求B
A)
B)
14.PAUL要再申请审批手续,可以直接使用项目组保管的门禁卡进入开发部门。判断该现象是否符合信息安全保护的要求(B
A)
B)
15.为了不让自己忘记密码,小林把自己的密码写在易事贴上,并粘贴在自己台式电脑主机上。判断该现象是否符合信息安全保护的要求(B
A)
B)
16.SQL 杀手蠕虫病毒发作的特征是什么 (A)
A)大量消耗网络带宽
B)攻击个人PC终端
C)破坏PC游戏程序
D)攻击手机网络
17. 那种传输协议采用加密传输 (D)
A)telnet
B)FTP
C)HTTP
D)SSH
18.信息安全的金三角CIA是指(C
A)可靠性,保密性和完整性
B)多样性,容余性和模化性
C)保密性,完整性和可用性
D)多样性,保密性和完整性
19.信息网络安全(风险)评估的方法 (A)
A)定性评估与定量评估相结合
B)定性评估
C)定量评估
D)定点评估
20.Internet设计之初,充分考虑到了网络安全问题 B
A)
B)
21.我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁 B
A)
B)
22.只要设置了足够强壮的口令,黑客不可能侵入到计算机中( B)
A)
B)
23.以下关于DOS攻击的描述,哪句话是正确的? C
A)不需要侵入受攻击的系统
B)以窃取目标系统上的机密信息为目的
C)导致目标系统无法处理正常用户的请求
D)如果目标系统没有漏洞,远程攻击就不可能成功
24.发起大规模的DDoS攻击通常要控制大量的中间网络或系统 (A)
A)
B)
25.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么? C
A)安装防火墙
B)安装入侵检测系统
C)给系统安装最新的补丁
D)安装防病毒软件
26.DNS访的站点,实现域名欺骗。A
A)
B)
27.下列属于WEB攻击描述正确的是(A
A)SQL注入和跨站脚本攻击是当前比较常见的WEB攻击手段
B)传统的网络防火墙可以有效防止WEB攻击
C)防病毒软件可以有效的防止防止WEB攻击
D)WEB漏洞是由于没有安装操作系统导致
28. 对于信息安全的防护指导是属于头痛医头,脚痛医脚的行为说法是否正确(A
A)
B)
29.信息安全威胁属于外在的因数、来源于环境因数和人为因素。A
A)
B)
30.信息系统的资产价值是由当时建设该系统时购买的所有硬件和软件的价值总和。B
A)
B)
31.下列账号密码属于强密码的是(D
A)admin123
B)root
C)Hctech
D)Hctech1#
32. 使的使用习惯(多选)A B C D
A)设置较复杂的口令(包括系统、应用)
B)不要在系统中随意安装不必要的软件,系统中软件越多,安全风险越大;
C)不要随意打开IMQQMSN等)中的URL链接,特别是在使用IE浏览器时;
D)不要随意打开来历不明的电子邮件,特别是其中的附件;
33.计算机病毒为了更好的伪装自己,病毒运行的进程名与系统或应用程序进程名十分相似,下列进程有可能属于病毒进程的是(B
A)svchost.exe
B)dl132.exe
C)explorer
D)spoolsv.exe
34.使 Evil.org E-mail HTTP 将某银行的网址链接发给用户(银行用 bank.com 表示)该链接中附加了恶意的脚本②用户访问发来的链接,进入银行网站,同时,嵌在链接中的脚本被用户的浏 cookie session 使 session 信息,伪装成该用户,进入银行网站,进行非法活动。(A)
A)
B)
35.信息资产的脆弱性是资产本身存在的,如果没有被相应的威胁利用,单纯的脆弱性本身不会对资产造成损害,关于信息资产脆弱性描述是否正确(A
A)
B)
36.在黑客入侵的过程中,为了收集目标系统更多的信息,往往会通过网络扫描的方式收集,下列属于WEB应用系统扫描工具的是(C
A)Xscan
B)Nmap
C)Appscan
D)Superscan
37.降低计算机病毒的影响范围就必须有效的控制计算机病毒的传播途径,下列哪些属于计算机病毒传播途径(多选)A B C D
A)通过文件共享传播
B)通过电子邮件传播
C)通过WEB网页传播
D)通过系统漏洞传播
38.为了防御网络监听,最常用的方法是(B
A)采用物理传输(非网络)
B)信息加密
C)无线网
D)使用专线传输
39.,,B
A)缓存溢出攻击
B)钓鱼攻击
C)暗门攻击
D)DDOS攻击
40.DES是一种block(块)密文的加密算法,是把数据加密成多大的块 B
A)32
B)64
C)128
D)256
'>


真题预览结束
真题试看结束后微信扫下方二维码即可打包下载完整带答案详解版《★信息中心招聘考真题和答案》真题及18026套全国各地事业单位考试完整版真题
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
】【打印繁体】 【关闭】 【返回顶部
下一篇住房与城乡建设(规划)局事业单..

问题咨询请搜索关注"91考试网"微信公众号后留言咨询