- 1、本文档共5页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2014广西公需科目考题库2014广西公需科目考试题库
PAGE
PAGE 5
2?0?1?4?广?西?公?需?科?目?考?试?题?库
1、三网融合的优势有 (极大减少基础建设投入,并简化网络管理。降低维护成本/信息服务将从单一业务转向文字、话音、数据、图像、视频等多媒体综合业务/网络性能得以提升,资源利用 水平进一步提高/ 可衍生出更加丰富的增值业务类型 )。全选
2、(海洋渔业)已成为北斗卫星导航系统民用规模最大的行业。
3 “核高基”是指什么? (核心电子器件、高端通用芯片及基础软件产品)
4 2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了 (TD-LTE)4G牌照。
5 APT攻击是一种恶意商业间谍威胁的攻击。 正确
6 ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。 错误
7 GSM是第几代移动通信技术? (第二代)
8 IPv6有哪些主要优点? (改善网络的服务质量/大幅地增加地址空间/提高安全性/提高网络的整体吞吐量 )全选
9 IP地址是 (计算机设备在网络上的地址)。
10 IP地址是给每个连接在互联网上的设备分配的,包括公有和私有IP地址都能用于互联网上的设备。 错误
11 IP地址主要用于什么设备? (网络设备/网络上的服务器/上网的计算机)
12 MySQL是瑞典MySQLAB公司推出的一款关系型数据库系统,主要用于大型系统。 错误
13、SQL注入攻击可以控制网站服务器。 正确
14 TCP/IP协议不依赖于任何特定的计算机硬件或操作系统,成为一种兼容各种硬件和软件的实用协议族。 正确 15 TCP/ IP协议是 (指TCP/IP协议族)。
16 UWB技术主要应用在以下哪些方面? (地质勘探/家电设备及便携设备之间的无线数据通信/汽车防冲撞传感器)
17 WCDMA意思是 (宽频码分多址)。
18 Windows XP中每一台计算机至少需要一个账户拥有管理员权限,至少需要一个管理员账户使用“Administrator”这个名称。 错误
19 Windows 操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为(最小特权原则)。
20 WLAN的覆盖范围大约在10m以内。 错误
21 WLAN主要适合应用在以下哪些场合? (难以使用传统的布线网络的场所/使用无线网络成本比较低的场所/人员流动性大的场所/搭建临时性网络)全选
22 安全收发电子邮件可以遵循的原则有(不要查看来源不明和内容不明的邮件,应直接删除/对于隐私或重要的文件可以加密之后再发送/区分工作邮箱和生活邮箱/为邮箱的用户账号设置高强 度的口令 )。全选
23 按照云计算的定义可分为广义云计算和狭义云计算。 正确
24 被动攻击通常包含 (拒绝服务攻击/窃听攻击/欺骗攻击/数据驱动攻击)全选
25 笔记本电脑可以作为涉密计算机使用。 错误
26 不属于被动攻击的是 (截获并修改正在传输的数据信息)。
27 蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上网,而不是通过正规的ISP提供的线路上网。 正确
28、常用的非对称密码算法有哪些? (ElGamal算法/椭圆曲线密码算法/ RSA公钥加密算法)
29 常用的网络协议有哪些? (全选)(TCP/IP /HTTP /DNS /FTP)
30 大数据的特点是数据量巨大,是指数据存储量已经从TB级别升至PB级别。 正确
31 大数据中的数据多样性包括 (地理位置/视频/网络日志/图片)。全选
32 第四代移动通信技术 (4G)特点包括(流量价格更低/上网速度快/延迟时间短)。
33 电子政务包含哪些内容? (政府办公自动化、政府部门间的信息共建共享、各级政府间的远程视频会议。/政府信息发布。/公民网上查询政府信息。/电子化民意调查、社会经济信息统计。) 全选
34 对信息资产识别是 (对信息资产进行合理分类,分析安全需求,确定资产的重要程度)。
35 对于密码,哪些是 正确的描述?(用以对通信双方的信息进行明文与密文变换的符号/按特定法则编成/密码是一种用来混淆的技术)
36 对于生物特征识别的身份认证技术,以下哪些是正确的描述?(具有以下优点不会遗忘、不易伪造或被盗、随身携带及使用方便/利用人体固有的生理特性和行为特征进行个人身份的识别 技术/生物特征包括生理特征和行为特征 )
37 恶意代码传播速度最快、最广的途径是 (通过网络来传播文件时)。
38 防范XSS攻击的措施是 (
您可能关注的文档
- 拓日新能:非公开发行普通股(A股)股票募集资金使用可行性分析报告.pdf
- 2014-9-15现场工绩效考核办法2014-9-15现场员工绩效考核办法.doc
- 数学 七年级上 2.8有理数的加减混合运算 习题.ppt
- 2014东财《企业战略理X》在线作业一(随机)2014东财《企业战略管理X》在线作业一(随机).doc
- 数据库系统概论试题及答案 沃特十八.doc
- 数据库系统概论试题和答案及填空题.doc
- 数据库系统概论资料.doc
- 2014东财《企业战略理X》在线作业二(随机)2014东财《企业战略管理X》在线作业二(随机).doc
- 数据库设计关于图书馆管理系统的设计.doc
- 数据库设计关于图书馆管理系统的设计(有完整代码).doc
文档评论(0)