2021年2014广西公需科目考试题库(整理)
合集下载
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
17
WCDMA意思是(宽频码分多址)。
18
Windows XP中每一台计算机至少需要一个账户拥有管理员权限,至少需要一个管理员账户使用“Administrator”这个名称。错误
19
Windows操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为"(最小特权原则)"。
4
2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了(TD-LTE)4G牌照。
5
APT攻击是一种"恶意商业间谍威胁"的攻击。正确
6
ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。错误
7
GSM是第几代移动通信技术?(第二代)
8
IPv6有哪些主要优点?(改善网络的服务质量/大幅地增加地址空间/提高安全性/提高网络的整体吞吐量)全选
9
IP地址是(计算机设备在网络上的地址)。
10
IP地址是给每个连接在互联网上的设备分配的,包括公有和私有IP地址都能用于互联网上的设备。错误
11
IP地址主要用于什么设备?(网络设备/网络上的服务器/上网的计算机)
12
MySQL是瑞典MySQLAB公司推出的一款关系型数据库系统,主要用于大型系统。错误
鈽?2.涓嬪垪涓 汉鎵€寰楅€傜敤20%姣斾緥绋庣巼鐨勬湁锛氾紙ABD锛?
3.鎸変紒涓氳繍琛岃繃绋嬭繘琛屽垎绫伙紝绾崇◣绛瑰垝鍙 垎涓猴紙ABCD锛夌瓑銆?广西公需科目考试《信息安全》超级万能题库
锛?锛夊簲绋庢秷璐瑰搧鐨勭瓑绾т笉鍚岋紝绋庢硶瑙勫畾鐨勬秷璐圭◣绋庣巼涔熶笉鍚屻€傜◣娉曚互鍗曚綅瀹氫环涓烘爣鍑嗙‘瀹氱瓑绾э紝鍗冲崟浣嶅畾浠疯秺楂橈紝绛夌骇灏辫秺楂橈紝绋庣巼涔熷氨瓒婇珮銆傚悓鏍锋秷璐瑰搧锛岀◣鐩浉鍚岋紝浣嗗瓙鐩笉鍚屽叾鎵€閫傜敤鐨勭◣鐜囦篃涓嶇浉鍚屻€傛墍浠ュ鏌愪簺鍦ㄤ环鏍间复鐣岀偣闄勮繎鐨勬秷璐瑰搧锛岀撼绋庝汉鍙互涓诲姩闄?
23
按照云计算的定义可分为广义云计算和狭义云计算。正确
24
被动攻击通常包含(拒绝服务攻击/窃听攻击/欺骗攻击/数据驱动攻击)全选
25
笔记本电脑可以作为涉密计算机使用。错误
26
不属于被动攻击的是(截获并修改正在传输的数据信息)。
27
蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上网,而不是通过正规的ISP提供的线路上网。正确
32
第四代移动通信技术(4G)特点包括(流量价格更低/上网速度快/延迟时间短)。
33
电子政务包含哪些内容?(政府办公自动化、政府部门间的信息共建共享、各级政府间的远程视频会议。/政府信息发布。/公民网上查询政府信息。/电子化民意调查、社会经济信息统计。)全选
34
对信息资产识别是(对信息资产进行合理分类,分析安全需求,确定资产的重要程度)。
13
SQL注入攻击可以控制网站服务器。正确
14
TCP/IP协议不依赖于任何特定的计算机硬件或操作系统,成为一种兼容各种硬件和软件的实用协议族。正确
15
TCP/IP协议是(指TCP/IP协议族)。
16
UWB技术主要应用在以下哪些方面?(地质勘探/家电设备及便携设备之间的无线数据通信/汽车防冲撞传感器)
37
恶意代码传播速度最快、最广的途径是(通过网络来传播文件时)。
38
防范XSS攻击的措施是(应尽量手工输入URL地址/网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏洞出现的可能性/不要随意点击别人留在论坛留言板里的链接/不要打开来历不明的邮件、邮件附件、帖子等)。
39
防范内部人员恶意破坏的做法有(严格访问控制/完善的管理措施/有效的内部审计)。
1
"三网融合"的优势有(极大减少基础建设投入,并简化网络管理。降低维护成本/信息服务将从单一业务转向文字、话音、数据、图像、视频等多媒体综合业务/网络性能得以提升,资源利用水平进一步提高/可衍生出更加丰富的增值业务类型)。全选
2
(海洋渔业)已成为北斗卫星导航系统民用规模最大的行业。
3
“核高基”是指什么?(核心电子器件、高端通用芯片及基础软件产品)
35
对于密码,哪些是正确的描述?(用以对通信双方的信息进行明文与密文变换的符号/按特定法则编成/密码是一种用来混淆的技术)
36
对于生物特征识别的身份认证技术,以下哪些是正确的描述?(具有以下优点不会遗忘、不易伪造或被盗、随身携带及使用方便/利用人体固有的生理特性和行为特征进行个人身份的识别技术/生物特征包括生理特征和行为特征)
20
WLAN的覆盖范围大约在10m以内。错误
21
WLAN主要适合应用在以下哪些场合?(难以使用传统的布线网络的场所/使用无线网络成本比较低的场所/人员流动性大的场所/搭建临时性网络)全选
22
安全收发电子邮件可以遵循的原则有(不要查看来源不明和内容不明的邮件,应直接删除/对于隐私或重要的文件可以加密之后再发送/区分工作邮箱和生活邮箱/为邮箱的用户账号设置高强度的口令)。全选
A鍏 徃鍒朵紒涓? B鍚堜紮鍒朵紒涓欳涓 汉鐙 祫浼佷笟D涓 綋宸ュ晢鎴?只做公益参考,不做盈利
2009骞?鏈堝拰10鏈堢害缈板叡搴旂即绾充釜浜烘墍寰楃◣21 613.55鍏冿紙12 885 + 8 728.55锛夈€?
佷笟閫傜敤20%鐨勬墍寰楃◣鐜囥€?
A.瀹ゅ娓告吵姹? B.鑿滅獤C.瀹ゅ唴娓告吵姹? D.鐜荤拑鏆栨埧瀹夋帓鏁欒偛鍌ㄨ搫銆傚湪寰佹敹鍒╂伅绋庢椂鏈燂紝涓轰簡閬垮厤鍒╂伅鎵€寰楃即绋庯紝棣栭€夋暀鑲插偍钃勩€備絾鏄敱浜庣◣娉曞鏁欒偛鍌ㄨ搫鐨勯檺鍒舵潯浠朵篃杈冨锛屽姣忔埛鐨勬渶楂橀檺棰濅负2涓囧厓锛屽鎷ユ湁澶ч噺璧勯噾鐨勫偍鎴峰苟涓嶉€傜敤锛涜€屼笖褰撻摱琛屽偍钃勫仠寰佸埄鎭◣鏃讹紝瀹夋帓鏁欒偛鍌ㄨ搫涔熸病鏈変簡绾崇◣绛瑰垝鐨勬剰涔夈€?
28
常用的非对称密码算法有哪些?(ElGamal算法/椭圆曲线密码算法/RSA公钥加密算法)
29
常用的网络协议有哪些?(全选)(TCP/IP/HTTP/DNS/FTP)
30
大数据的特点是数据量巨大,是指数据存储量已经从TB级别升至PB级别。正确
31
大数据中的数据多样性包括(地理位置/视频/网络日志/图片)。全选
WCDMA意思是(宽频码分多址)。
18
Windows XP中每一台计算机至少需要一个账户拥有管理员权限,至少需要一个管理员账户使用“Administrator”这个名称。错误
19
Windows操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为"(最小特权原则)"。
4
2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了(TD-LTE)4G牌照。
5
APT攻击是一种"恶意商业间谍威胁"的攻击。正确
6
ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。错误
7
GSM是第几代移动通信技术?(第二代)
8
IPv6有哪些主要优点?(改善网络的服务质量/大幅地增加地址空间/提高安全性/提高网络的整体吞吐量)全选
9
IP地址是(计算机设备在网络上的地址)。
10
IP地址是给每个连接在互联网上的设备分配的,包括公有和私有IP地址都能用于互联网上的设备。错误
11
IP地址主要用于什么设备?(网络设备/网络上的服务器/上网的计算机)
12
MySQL是瑞典MySQLAB公司推出的一款关系型数据库系统,主要用于大型系统。错误
鈽?2.涓嬪垪涓 汉鎵€寰楅€傜敤20%姣斾緥绋庣巼鐨勬湁锛氾紙ABD锛?
3.鎸変紒涓氳繍琛岃繃绋嬭繘琛屽垎绫伙紝绾崇◣绛瑰垝鍙 垎涓猴紙ABCD锛夌瓑銆?广西公需科目考试《信息安全》超级万能题库
锛?锛夊簲绋庢秷璐瑰搧鐨勭瓑绾т笉鍚岋紝绋庢硶瑙勫畾鐨勬秷璐圭◣绋庣巼涔熶笉鍚屻€傜◣娉曚互鍗曚綅瀹氫环涓烘爣鍑嗙‘瀹氱瓑绾э紝鍗冲崟浣嶅畾浠疯秺楂橈紝绛夌骇灏辫秺楂橈紝绋庣巼涔熷氨瓒婇珮銆傚悓鏍锋秷璐瑰搧锛岀◣鐩浉鍚岋紝浣嗗瓙鐩笉鍚屽叾鎵€閫傜敤鐨勭◣鐜囦篃涓嶇浉鍚屻€傛墍浠ュ鏌愪簺鍦ㄤ环鏍间复鐣岀偣闄勮繎鐨勬秷璐瑰搧锛岀撼绋庝汉鍙互涓诲姩闄?
23
按照云计算的定义可分为广义云计算和狭义云计算。正确
24
被动攻击通常包含(拒绝服务攻击/窃听攻击/欺骗攻击/数据驱动攻击)全选
25
笔记本电脑可以作为涉密计算机使用。错误
26
不属于被动攻击的是(截获并修改正在传输的数据信息)。
27
蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上网,而不是通过正规的ISP提供的线路上网。正确
32
第四代移动通信技术(4G)特点包括(流量价格更低/上网速度快/延迟时间短)。
33
电子政务包含哪些内容?(政府办公自动化、政府部门间的信息共建共享、各级政府间的远程视频会议。/政府信息发布。/公民网上查询政府信息。/电子化民意调查、社会经济信息统计。)全选
34
对信息资产识别是(对信息资产进行合理分类,分析安全需求,确定资产的重要程度)。
13
SQL注入攻击可以控制网站服务器。正确
14
TCP/IP协议不依赖于任何特定的计算机硬件或操作系统,成为一种兼容各种硬件和软件的实用协议族。正确
15
TCP/IP协议是(指TCP/IP协议族)。
16
UWB技术主要应用在以下哪些方面?(地质勘探/家电设备及便携设备之间的无线数据通信/汽车防冲撞传感器)
37
恶意代码传播速度最快、最广的途径是(通过网络来传播文件时)。
38
防范XSS攻击的措施是(应尽量手工输入URL地址/网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏洞出现的可能性/不要随意点击别人留在论坛留言板里的链接/不要打开来历不明的邮件、邮件附件、帖子等)。
39
防范内部人员恶意破坏的做法有(严格访问控制/完善的管理措施/有效的内部审计)。
1
"三网融合"的优势有(极大减少基础建设投入,并简化网络管理。降低维护成本/信息服务将从单一业务转向文字、话音、数据、图像、视频等多媒体综合业务/网络性能得以提升,资源利用水平进一步提高/可衍生出更加丰富的增值业务类型)。全选
2
(海洋渔业)已成为北斗卫星导航系统民用规模最大的行业。
3
“核高基”是指什么?(核心电子器件、高端通用芯片及基础软件产品)
35
对于密码,哪些是正确的描述?(用以对通信双方的信息进行明文与密文变换的符号/按特定法则编成/密码是一种用来混淆的技术)
36
对于生物特征识别的身份认证技术,以下哪些是正确的描述?(具有以下优点不会遗忘、不易伪造或被盗、随身携带及使用方便/利用人体固有的生理特性和行为特征进行个人身份的识别技术/生物特征包括生理特征和行为特征)
20
WLAN的覆盖范围大约在10m以内。错误
21
WLAN主要适合应用在以下哪些场合?(难以使用传统的布线网络的场所/使用无线网络成本比较低的场所/人员流动性大的场所/搭建临时性网络)全选
22
安全收发电子邮件可以遵循的原则有(不要查看来源不明和内容不明的邮件,应直接删除/对于隐私或重要的文件可以加密之后再发送/区分工作邮箱和生活邮箱/为邮箱的用户账号设置高强度的口令)。全选
A鍏 徃鍒朵紒涓? B鍚堜紮鍒朵紒涓欳涓 汉鐙 祫浼佷笟D涓 綋宸ュ晢鎴?只做公益参考,不做盈利
2009骞?鏈堝拰10鏈堢害缈板叡搴旂即绾充釜浜烘墍寰楃◣21 613.55鍏冿紙12 885 + 8 728.55锛夈€?
佷笟閫傜敤20%鐨勬墍寰楃◣鐜囥€?
A.瀹ゅ娓告吵姹? B.鑿滅獤C.瀹ゅ唴娓告吵姹? D.鐜荤拑鏆栨埧瀹夋帓鏁欒偛鍌ㄨ搫銆傚湪寰佹敹鍒╂伅绋庢椂鏈燂紝涓轰簡閬垮厤鍒╂伅鎵€寰楃即绋庯紝棣栭€夋暀鑲插偍钃勩€備絾鏄敱浜庣◣娉曞鏁欒偛鍌ㄨ搫鐨勯檺鍒舵潯浠朵篃杈冨锛屽姣忔埛鐨勬渶楂橀檺棰濅负2涓囧厓锛屽鎷ユ湁澶ч噺璧勯噾鐨勫偍鎴峰苟涓嶉€傜敤锛涜€屼笖褰撻摱琛屽偍钃勫仠寰佸埄鎭◣鏃讹紝瀹夋帓鏁欒偛鍌ㄨ搫涔熸病鏈変簡绾崇◣绛瑰垝鐨勬剰涔夈€?
28
常用的非对称密码算法有哪些?(ElGamal算法/椭圆曲线密码算法/RSA公钥加密算法)
29
常用的网络协议有哪些?(全选)(TCP/IP/HTTP/DNS/FTP)
30
大数据的特点是数据量巨大,是指数据存储量已经从TB级别升至PB级别。正确
31
大数据中的数据多样性包括(地理位置/视频/网络日志/图片)。全选