2014广西公需科目考试题库

2014广西公需科目考试题库

ID:32279937

大小:38.50 KB

页数:5页

时间:2019-02-02

2014广西公需科目考试题库_第1页
2014广西公需科目考试题库_第2页
2014广西公需科目考试题库_第3页
2014广西公需科目考试题库_第4页
2014广西公需科目考试题库_第5页
资源描述:

《2014广西公需科目考试题库》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、2014广西公需科目考试题库1、"三网融合"的优势有(极大减少基础建设投入,并简化网络管理。降低维护成本/信息服务将从单一业务转向文字、话音、数据、图像、视频等多媒体综合业务/网络性能得以提升,资源利用水平进一步提高/可衍生出更加丰富的增值业务类型)。全选2、(海洋渔业)已成为北斗卫星导航系统民用规模最大的行业。3“核高基”是指什么?(核心电子器件、高端通用芯片及基础软件产品)42013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了(TD-LTE)4G牌照。5APT攻击是一种"恶意商业间谍威胁"的攻击。正确6A

2、RP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。错误7GSM是第几代移动通信技术?(第二代)8IPv6有哪些主要优点?(改善网络的服务质量/大幅地增加地址空间/提高安全性/提高网络的整体吞吐量)全选9IP地址是(计算机设备在网络上的地址)。10IP地址是给每个连接在互联网上的设备分配的,包括公有和私有IP地址都能用于互联网上的设备。错误11IP地址主要用于什么设备?(网络设备/网络上的服务器/上网的计算机)12MySQL是瑞典MySQLAB公司推出的一款关系型数据库系统,主要用于大型系统。错误13、SQL

3、注入攻击可以控制网站服务器。正确14TCP/IP协议不依赖于任何特定的计算机硬件或操作系统,成为一种兼容各种硬件和软件的实用协议族。正确15TCP/IP协议是(指TCP/IP协议族)。16UWB技术主要应用在以下哪些方面?(地质勘探/家电设备及便携设备之间的无线数据通信/汽车防冲撞传感器)17WCDMA意思是(宽频码分多址)。18WindowsXP中每一台计算机至少需要一个账户拥有管理员权限,至少需要一个管理员账户使用“Administrator”这个名称。错误19Windows操作系统中受限用户在默认的情况下可以访问和操作自

4、己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为"(最小特权原则)"。20WLAN的覆盖范围大约在10m以内。错误21WLAN主要适合应用在以下哪些场合?(难以使用传统的布线网络的场所/使用无线网络成本比较低的场所/人员流动性大的场所/搭建临时性网络)全选22安全收发电子邮件可以遵循的原则有(不要查看来源不明和内容不明的邮件,应直接删除/对于隐私或重要的文件可以加密之后再发送/区分工作邮箱和生活邮箱/为邮箱的用户账号设置高强度的口令)。全选23按照云计算的定义可分为广义云计算和狭义云计算

5、。正确24被动攻击通常包含(拒绝服务攻击/窃听攻击/欺骗攻击/数据驱动攻击)全选25笔记本电脑可以作为涉密计算机使用。错误26不属于被动攻击的是(截获并修改正在传输的数据信息)。27蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上网,而不是通过正规的ISP提供的线路上网。正确28、常用的非对称密码算法有哪些?(ElGamal算法/椭圆曲线密码算法/RSA公钥加密算法)29常用的网络协议有哪些?(全选)(TCP/IP/HTTP/DNS/FTP)30大数据的特点是数据量巨大,是指数据存储量已经从TB级别升至PB级别。正

6、确31大数据中的数据多样性包括(地理位置/视频/网络日志/图片)。全选32第四代移动通信技术(4G)特点包括(流量价格更低/上网速度快/延迟时间短)。33电子政务包含哪些内容?(政府办公自动化、政府部门间的信息共建共享、各级政府间的远程视频会议。/政府信息发布。/公民网上查询政府信息。/电子化民意调查、社会经济信息统计。)全选34对信息资产识别是(对信息资产进行合理分类,分析安全需求,确定资产的重要程度)。35对于密码,哪些是正确的描述?(用以对通信双方的信息进行明文与密文变换的符号/按特定法则编成/密码是一种用来混淆的技术)

7、36对于生物特征识别的身份认证技术,以下哪些是正确的描述?(具有以下优点不会遗忘、不易伪造或被盗、随身携带及使用方便/利用人体固有的生理特性和行为特征进行个人身份的识别技术/生物特征包括生理特征和行为特征)37恶意代码传播速度最快、最广的途径是(通过网络来传播文件时)。38防范XSS攻击的措施是5(应尽量手工输入URL地址/网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏洞出现的可能性/不要随意点击别人留在论坛留言板里的链接/不要打开来历不明的邮件、邮件附件、帖子等)。39防范内部人员恶意破坏的做法有(严格

8、访问控制/完善的管理措施/有效的内部审计)。40防范手机病毒的方法有(经常为手机查杀病毒/注意短信息中可能存在的病毒/尽量不用手机从网上下载信息/关闭乱码电话)。全选41、防范系统攻击的措施包括(定期更新系统或打补丁/安装防火墙/系统登录口令设置不能太简单/关闭不常用的端口和

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。