2014广西公需科目考试题库

合集下载

2014年公需科目1

2014年公需科目1

2014年公需科目《科学研究与沟通协调能力提升》考试试卷考生姓名:谢一卉考试科目:2014年公需科目《科学研究与沟通协调能力提升》考试时间:2014/6/14 22:39:25 考试成绩:80分(合格分数:60分)说明:回答正确的题目显示为“蓝色”,错误显示为“红色”。

答案选项中“已勾选”的为考生的回答,“紫色”标识的选项为标准答案。

一、判断题(每题1分)1.口若悬河就是沟通能力强。

正确错误2.沟通和协调能力主要靠先天的修炼,通过建设可以不断得到提升。

正确错误3.协调更多的时候都表现为内部关系和利益的整合。

正确错误4.测量是根据一定的规则,将数字或符号分派于研究对象的特征之上,从而使自然、社会等现象数量化或类型化。

正确错误5.研究方法是人们在从事科学研究过程中不断总结、提炼出来的。

正确错误6.我们要顺应这种世界潮流,告别认权式沟通,弱化认人式沟通,推崇认理式沟通。

正确7.管理沟通,不要兜圈子、绕弯子,一定要开门见山、直截了当、直奔主题。

正确错误8.沟通主要有四个途径,听说读写。

正确错误9.论文是记录人类科技进步的历史性文件和研究成果的具体体现形式,是科技发展的重要信息源。

正确错误10.参考文献的写作体现了科研思维、科研活动的整个脉络,记录了整个科研过程。

正确错误11.期刊论文文章具有延续性,推出新论、推翻旧论,在不停地更新和自我更新过程中推动整个学科的发展。

正确错误12.可视化的全景分析的分析结果能以可视化的图形表现出来,并且会标注出相对应的分析数字、百分数。

正确错误13.沟通就是发现共识、发展共识、传播共识的行为和过程。

正确14.沟通就是发现不同、改变不同、传播共识的行为和过程。

正确错误15.传统佛教形象等艺术品也可以享有著作权。

正确错误16.英国消除鸿沟项目旨在提高科学教师传授科学素养的能力。

正确错误17.系统芯片的设计方法及其电子设计自动化关键技术研究是经国家基金委组织专家论证立项的第二个信息领域的重大国际合作项目。

信息技术与信息安全2014广西公需科目考试(分类整合)

信息技术与信息安全2014广西公需科目考试(分类整合)

一、单选题1. 网络安全协议包括()。

C. SSL、TLS、IPSec、Telnet、SSH、SET等2. 证书授权中心(CA)的主要职责是()。

A. 颁发和管理数字证书以及进行用户身份认证3. 以下关于编程语言描述错误的是()。

B. 汇编语言适合编写一些对速度和代码长度要求不高的程序。

4. 在无线网络中,哪种网络一般采用自组网模式?() C. WPAN5. TCP/IP协议是()。

B. 指TCP/IP协议族6. 绿色和平组织的调查报告显示,用Linux系统的企业仅需()年更换一次硬件设备。

D. 6~87. 黑客在攻击中进行端口扫描可以完成()。

C. 获知目标主机开放了哪些端口服务8. 要安全浏览网页,不应该()。

C. 在他人计算机上使用“自动登录”和“记住密码”功能9. 网站的安全协议是https时,该网站浏览时会进行()处理。

C. 加密10. 计算机病毒是()。

D. 具有破坏计算机功能或毁坏数据的一组程序代码11. 统计数据表明,网络和信息系统最大的人为安全威胁来自于()。

B. 内部人员12. 以下关于盗版软件的说法,错误的是()。

C. 若出现问题可以找开发商负责赔偿损失13. 全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫()。

D. AWS14. 信息系统威胁识别主要是()。

C. 识别被评估组织机构关键资产直接或间接面临的威胁,以及相应的分类和赋值等活动15. 负责全球域名管理的根服务器共有多少个?()D. 13个16. 云计算根据服务类型分为()。

B. IAAS、PAAS、SAAS17. 在信息安全风险中,以下哪个说法是正确的?()C.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。

在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。

18. 不属于被动攻击的是()。

D. 截获并修改正在传输的数据信息19. 主要的电子邮件协议有()。

B. SMTP、POP3和IMAP420. 信息系统在什么阶段要评估风险?()A. 信息系统在其生命周期的各阶段都要进行风险评估。

专技人员公需科目考试题目及参考答案

专技人员公需科目考试题目及参考答案

专技人员公需科目考试题目及参考答案专技人员公需科目考试题目及参考答案一、判断题 (本大题共10小题,每小题3分,共30分)1、搜索也是一个大数据的现象。

参考答案:正确2、协调是指事物存在的一种和谐有序的平衡状态。

参考答案:正确3、已经许可他人使用的商标,商标权人在转让时,可不必经许可人同意,但须通知被许可人。

参考答案:错误4、世界知识产权组织根据我国和阿尔及利亚的提议,决定将每年的4月26日作为世界知识产权日。

参考答案:正确5、科学研究的过程同时也是科学信息积累与交流的过程。

参考答案:正确6、期刊论文是指发表在国内外正式出版的学术期刊上的科研论文,期刊论文要有特殊载体即学术期刊。

参考答案:正确7、素养是一个在教育、学习和实践中进行“知”与“行”的有机统一过程,也是一个渐近累积过程。

参考答案:正确8、社会关系是人们在共同生活中彼此结成的关系,并非文化要素产生的基础;参考答案:错误9、沟通是指为了一个设定的目标,把信息、思想和情感,在个人或群体间传递,并且达成共同协议的'过程。

参考答案:正确10、在同级沟通里,竞争心理不一定是普遍存在的。

参考答案:错误二、单选题 (本大题共10小题,每小题3分,共30分)1、下列哪一项不具备良好的安全策略()A、职责范围明确B、组织上可执行C、约束不具有强制性D、技术上可实现参考答案:C、约束不具有强制性2、数据精确它是一种()的变革。

A、移动通信B、文化C、物联网D、新技术参考答案:B、文化3、谋大事、讲战略、是当今做好网络空间治理的一个重大基本出发点是()。

A、互通B、重运筹C、深刻理解D、共享参考答案: B、重运筹4、下列哪一项不属于信息安全的特征()A、网络信息安全是系统的安全B、网络信息安全是非传统的安全C、网络信息安全是跨时空、无边界的安全D、网络信息安全不动态的安全参考答案:D、网络信息安全不动态的安全5、下列哪个不属供给侧基本要素()A、工业发展B、土地和自然资源C、科技创新D、管理制度参考答案:A、工业发展6、知识产权主要包括()和()两部分。

广西低碳经济公需科目考试题库分合理分数

广西低碳经济公需科目考试题库分合理分数

广西低碳经济公需科目考试题库分合理分数考试时间: 150分钟考生:45xxxxxxxxx 总分:100分考生考试时间: 10:06 - 10:28 得分:89分通过情况:通过低碳经济考试结果1.(2分)对发展中国家而言,向低碳经济转型的理想轨迹是A. 在经济增长速度为负的前提下,碳排放弹性不断上升B. 在经济增长速度为正的前提下,碳排放弹性不断下降C. 在经济增长速度为正的前提下,碳排放弹性不断上升D. 在经济增长速度为负的前提下,碳排放弹性不断下降你的答案:word/media/image1.wmfAword/media/image2.wmfBword/media /image1.wmfCword/media/image1.wmfD 得分: 2分2.(2分)在我国的能源消费结构中,消费比例最大的能源是A. 石油B. 水电C. 天然气D. 煤炭你的答案:word/media/image1.wmfAword/media/image1.wmfBword/media /image1.wmfCword/media/image2.wmfD 得分: 2分3.(2分)国际气候博弈的本质是A. 国际经济地位之争B. 发展权之争C. 生存权之争D. 国际政治地位之争4.(2分)实现低碳经济的物质基础是A. 资源禀赋B. 消费水平C. 人均收入D. 价格波动水平你的答案:word/media/image2.wmfAword/media/image1.wmfBword/media /image1.wmfCword/media/image1.wmfD 得分: 2分5.(2分)不属于低碳消费观念的是A. 改变奢侈和炫耀型消费方式B. 适当增加产品的种类便于选择性消费C. 改变过分追求便利的消费方式D. 减少碳排放的同时,通过碳补偿为减排出力6.(2分)低碳经济是一种经济行为,除了需要法律规范、规划引导外,更多的是需要A. 公民素质提升进行引导B. 提高工业技术作为引导C. 科技发展提升经济发展作为引导D. 经济措施进行引导7.(2分)太平洋东部和中部的热带海洋的海水温度异常地持续变暖,使整个世界气候模式发生变化,这被称之为A. 热带海洋气候现象B. 拉尼娜现象C. 厄尔尼诺现象D. 海滨气候现象你的答案:word/media/image1.wmfAword/media/image2.wmfBword/media /image1.wmfCword/media/image1.wmfD 得分: 0分8.(2分)建筑能源消耗中,耗能最大的组成部分是A. 房屋照明能耗B. 农村生活炊用能耗C. 北方城镇采暖能耗D. 南方城镇制冷能耗你的答案:word/media/image1.wmfAword/media/image1.wmfBword/media /image2.wmfCword/media/image1.wmfD 得分: 2分9.(2分)厄尔尼诺现象发生时,表现为A. 大范围海水温度比常年低3-6℃B. 大范围海水温度比常年高3-6℃C. 大范围海域海浪比常年低3-6米D. 大范围海域海浪比常年高3-6米10.(2分)各国的碳排放具有阶段性特征,这种特征可以用来表示。

2014年8月12日参加广西信息技术与信息安全公需科目考试 考试答案

2014年8月12日参加广西信息技术与信息安全公需科目考试 考试答案

2014年8月12日参加广西信息技术与信息安全公需科目考试考试答案1.(2分) 下面关于有写保护功能的U盘说法不正确的是()?A. 可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播B. 写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘C. 上面一般有一个可以拔动的键,来选择是否启用写保护功能D. 可以避免病毒或恶意代码删除U盘上的文件你的答案: A B C D 得分: 2分2.(2分) 信息系统安全等级保护是指()。

A. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中发生的信息安全事件分等级响应和处置。

B. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护。

C. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应和处置。

D. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理。

你的答案: A B C D 得分: 2分3.(2分) C类地址适用于()。

A. 大型网络B. 小型网络C. 以上答案都不对D. 中型网络你的答案: A B C D 得分: 2分4.(2分) 如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是()。

A. 文件上传漏洞攻击B. 拒绝服务攻击C. 口令破解D. SQL注入攻击你的答案: A B C D 得分: 2分5.(2分) 下列关于APT攻击的说法,正确的是()。

A. APT攻击的时间周期一般很短B. APT攻击是有计划有组织地进行C. APT攻击的规模一般较小D. APT攻击中一般用不到社会工程学你的答案: A B C D 得分: 0分6.(2分) 具有大数据量存储管理能力,并与ORACLE数据库高度兼容的国产数据库系统是()。

2014年广西公需科目考试(8套)(目前最全)

2014年广西公需科目考试(8套)(目前最全)

按照云计算的定义可以分为广义云计算和狭义云计算正确答案是:正确1.(2分) 特别适用于实时和多任务的应用领域的计算机是()。

A. 巨型机B. 大型机C. 微型机D. 嵌入式计算机你的答案: A B C D 得分: 2分2.(2分) 负责对计算机系统的资源进行管理的核心是()。

A. 中央处理器B. 存储设备C. 操作系统D. 终端设备你的答案: A B C D 得分: 2分3.(2分) 2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了()4G牌照。

A. WCDMAB. WiMaxC. TD-LTED. FDD-LTE你的答案: A B C D 得分: 2分4.(2分) 以下关于盗版软件的说法,错误的是()。

A. 若出现问题可以找开发商负责赔偿损失B. 使用盗版软件是违法的C. 成为计算机病毒的重要来源和传播途径之一D. 可能会包含不健康的内容你的答案: A B C D 得分: 2分5.(2分) 涉密信息系统工程监理工作应由()的单位或组织自身力量承担。

A. 具有信息系统工程监理资质的单位B. 具有涉密工程监理资质的单位C. 保密行政管理部门D. 涉密信息系统工程建设不需要监理你的答案: A B C D 得分: 0分正确答案:B6.(2分) 以下关于智能建筑的描述,错误的是()。

A. 智能建筑强调用户体验,具有内生发展动力。

B. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。

C. 建筑智能化已成为发展趋势。

D. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。

你的答案: A B C D 得分: 2分7.(2分) 网页恶意代码通常利用()来实现植入并进行攻击。

A. 口令攻击B. U盘工具C. IE浏览器的漏洞D. 拒绝服务攻击你的答案: A B C D 得分: 2分8.(2分) 信息系统在什么阶段要评估风险?()A. 只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。

2014年广西公需科目考试题库(单选题,已按音序排好)

2013年6月17日,在德国莱比锡开幕的2013年国际超级计算机大会上,TO5OO 组织发布了第41届全球超级计算机500强排名,以峰值计算速度每秒54.9千万亿次、持续计算速度每秒33.86千万亿次双精度浮点运算的优异成绩拨得头筹,成为全球最快的超级计算机是()。

A. 天河二号POP3与IMAP4相比、、、、(更广泛)TCP / IP 协议层次结构由D . 网络接口层、网络层、传输层和应用层组成windows 操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是B. 管理员账户保密行政管理部门在( )的基础上对系统进行审批,对符合要求的涉密信息系统批准其投入使用。

D. 系统测评不能有效减少收到垃圾邮件数量的方法是()。

A . 安装入侵检测工具蹭网的主要目的是()?A. 节省上网费用内大数据中所说的数据量大是指数据达到了()级别?B. PB第四代移动通信技术(4G)是()集合体?B. 3G与WLAN防范网络监听最有效的方法是()。

C. 对传输的数据信息进行加密非对称加密技术是()。

A. 加密和解密使用两个不同的密钥,即公开密钥和私有密钥风险分析阶段的主要工作就是()。

D. 完成风险的分析和计算,综合安全事件所作用的信息资产价值及脆弱性的严重程度,判断安全事件造成的损失对单位组织的影响,即安全风险覆盖全省乃至全国的党政机关、商业银行的计算机网络属于()。

A. 广域网关于Linux操作系统,下面说法正确的是()C. 完全开源的,可以根据具体要求对系统进行修改关于信息安全应急响应,以下说法是错误的(B. 信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。

计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备?A.物理层截止2013年,欧洲的全球卫星导航系统“伽利略(Galileo)”,共发射()颗卫星并计划于2014年正式提供导航服务。

广西公需科目考试标准答案--一带一路

年广西公需科目考试答案--一带一路————————————————————————————————作者:————————————————————————————————日期:• 1.()是对外开放格局构建的基础,也是最重要的客观方面。

(单选题3分)得分:3分o A.经济基础o B.地缘条件o C.社会文化o D.劳动力素质• 2.2016年()的发生,使本就紧张的中印关系跌入冰点。

(单选题3分)得分:3分o A.东巴基斯坦问题o B.克什米尔问题o C.洞朗事件o D.中印战争• 3.蒙古国非常依赖进口,这种()的贸易结构,使得蒙古国长期处于贸易逆差状态。

(单选题3分)得分:3分o A.出口利润低,进口消费大o B.出口价格低,进口价格高o C.出口贸易少,进口贸易多o D.货物贸易多,服务贸易少• 4.()建设构想的提出在一定程度上给中巴在经济合作与发展上提供新的历史契机。

(单选题3分)得分:3分o A.中巴经济走廊o B.中巴友好关系年o C.中巴联合军演o D.全国道路连接计划• 5.大多巴基斯坦人信仰(),并将其奉为国教。

(单选题3分)得分:3分o A.基督教o B.天主教o C.佛教o D.伊斯兰教• 6.新亚欧大陆桥整个运输途中缺乏统一的()规范。

(单选题3分)得分:3分o A.货物规格o B.物流规格o C.轨道规格o D.车辆规格•7.缅甸、印度尼西亚、菲律宾实行()。

(单选题3分)得分:3分o A.议会民主制o B.君主立宪制o C.议会共和制o D.总统共和制•8.缅甸是一个传统()国家。

(单选题3分)得分:3分o A.手工业o B.农业o C.工业o D.第三产业•9.当今时代,()已经成为不可逆转的发展趋势。

(单选题3分)得分:3分o A.经济全球化o B.和平与发展o C.新常态o D.新自由主义•10.《中巴经济走廊远景规划纲要》,为全面落实()建设奠定了坚实基础。

(单选题3分)得分:3分o A.中巴经济走廊o B.中巴经济合作o C.海上丝绸之路o D.海上通道•11.中国企业在()投资建设的水泥公司已成为两国合作的“样板”。

信息技术与信息安全 2014广西公需科目考试试卷3

考试时间: 150分钟总分:100分考生考试时间: 23:23 - 00:44 得分:92分通过情况:通过信息技术与信息安全公需科目考试试卷1.(2分) GSM是第几代移动通信技术?()A. 第三代B. 第二代C. 第一代D. 第四代你的答案: A B C D 得分: 2分2.(2分) 无线局域网的覆盖半径大约是()。

A. 10m~100mB. 5m~50mC. 8m~80mD. 15m~150m你的答案: A B C D 得分: 2分3.(2分) 恶意代码传播速度最快、最广的途径是()。

A. 安装系统软件时B. 通过U盘复制来传播文件时C. 通过网络来传播文件时D. 通过光盘复制来传播文件时你的答案: A B C D 得分: 2分4.(2分) 以下关于智能建筑的描述,错误的是()。

A. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。

B. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。

C. 建筑智能化已成为发展趋势。

D. 智能建筑强调用户体验,具有内生发展动力。

你的答案: A B C D 得分: 2分5.(2分) 广义的电子商务是指()。

A. 通过互联网在全球范围内进行的商务贸易活动B. 通过电子手段进行的商业事务活动C. 通过电子手段进行的支付活动D. 通过互联网进行的商品订购活动你的答案: A B C D 得分: 2分6.(2分) 证书授权中心(CA)的主要职责是()。

A. 颁发和管理数字证书B. 进行用户身份认证C. 颁发和管理数字证书以及进行用户身份认证D. 以上答案都不对你的答案: A B C D 得分: 2分7.(2分) 以下关于编程语言描述错误的是()。

A. 高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。

B. 汇编语言适合编写一些对速度和代码长度要求不高的程序。

C. 汇编语言是面向机器的程序设计语言。

用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。

2024年广西专业技术公需科目真题

2024年广西公需科目真题(80题共100分) (高质量共建“一带一路”谱写人类命运共同体新篇章) 单项选择题(共40题,共40分)1、2017年在联合国日内瓦总部的演讲中提出:“(),是数百年来国与国规范彼此关系最重要的准则,也是联合国及所有机构、组织共同道循的首要原则。

”[1分]A 主权平等B和平发展C 和睦共处D独立自主2、推进全球治理体系变革并不是推倒重来,也不是另起设灶投资银行等,目的是(),治理体系更好地反映国际格局的变化,更加平衡地反映大多数国家特别是()的意愿和利益。

[1分]A西方国家B社会主义国家C资本主义国家D 新兴市场国家和发展中国家3、2015年在华盛顿州当地政府和美国友好团体联合欢迎宴会上的演讲中提出:“我们推动共建’一带一路”、设立丝路基金、倡议成立亚洲基础设施投资银行等,目的是(),而不是要谋求政治势力范围。

”[1分]A 帮助各国脱贫B 实现各国和平共处C 支持各国共同发展D协助各国完善治理4、中国坚定不移走和平发展道路,始终不渝倡导()理念。

[1分]A机会平等B合作共赢C发展第一D经济为要5、拓展“一带一路”国际合作新空间,需加强全球经济治理合作,做到主动参与和引领全球经济议程,参与全球治理和()供给,推动形成更加公正、合理的国际经济秩序。

[1分]A公共产品B农产品C 工业产品D 高科技产品6、2023年在上海合作组织成员国元首理事会第二十三次会议上的讲话中提出:“中方愿分享市场机遇和发展经验,实施青年职业农民赋能行动,依托中国-上海合作组织大数据合作中心开展(),举办本组织国家绿色发展论坛。

”[1分]A创新创业培训B市场营销人才培训C 数字技术人才培训D 高新技术人才培训7、2018年在推进“一带一路”建设工作5周年座谈会上,指出,以共建“一带一路为实践平台推动构建人类命运共同体,这是从我国改革开放和长远发展出发提出来的,也符合中华民族历来秉持的()理念,符合中国人怀柔远人、和谐万邦的天下观,占据了国际道义制高点。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
68
浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。正确
69
绿色和平组织的调查报告显示,用Linux系统的企业仅需(6~8)年更换一次硬件设备。
70
某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。错误
43
风险分析阶段的主要工作就是完成风险的分析和计算。错误
44
负责对计算机系统的资源进行管理的核心是(操作系统)。
45
负责全球域名管理的根服务器共有多少个?(13个)
46
覆盖地理范围最大的网络是(国际互联网)。
47
给Excel文件设置保护密码,可以设置的密码种类有(修改权限密码)。
48
根据国际上对数据备份能力的定义,下面不属于容灾备份类型?(系统级容灾备份)
88
数字签名在电子政务和电子商务中使用广泛。正确
89
特别适用于实时和多任务的应用领域的计算机是(嵌入式计算机)。
90
特洛伊木马可以感染计算机系统的应用程序。错误
91
特洛伊木马可以实现远程上传文件。正确
92
通常情况下端口扫描能发现目标主机开哪些服务。正确
93
统计数据表明,网络和信息系统最大的人为安全威胁来自于(内部人员)。
94
统一资源定位符是(互联网上网页和其他资源的地址)。
95
统一资源定位符是用于完整地描述互联网上网页和其他资源的地址的一种标识方法。正确
96
统一资源定位符中常用的协议?(https/ftp/http)
97
万维网是(由许多互相链接的超文本组成的信息系统)。
98Байду номын сангаас
万维网有什么作用?(便于信息浏览获取/基于互联网的、最大的电子信息资料库/提供丰富的文本、图形、图像、音频和视频等信息)
广西公需科目考试《信息安全》超级万能题库
只做公益参考,不做盈利
1
"三网融合"的优势有(极大减少基础建设投入,并简化网络管理。降低维护成本/信息服务将从单一业务转向文字、话音、数据、图像、视频等多媒体综合业务/网络性能得以提升,资源利用水平进一步提高/可衍生出更加丰富的增值业务类型)。全选
2
(海洋渔业)已成为北斗卫星导航系统民用规模最大的行业。
35
对于密码,哪些是正确的描述?(用以对通信双方的信息进行明文与密文变换的符号/按特定法则编成/密码是一种用来混淆的技术)
36
对于生物特征识别的身份认证技术,以下哪些是正确的描述?(具有以下优点不会遗忘、不易伪造或被盗、随身携带及使用方便/利用人体固有的生理特性和行为特征进行个人身份的识别技术/生物特征包括生理特征和行为特征)
28
常用的非对称密码算法有哪些?(ElGamal算法/椭圆曲线密码算法/RSA公钥加密算法)
29
常用的网络协议有哪些?(全选)(TCP/IP/HTTP/DNS/FTP)
30
大数据的特点是数据量巨大,是指数据存储量已经从TB级别升至PB级别。正确
31
大数据中的数据多样性包括(地理位置/视频/网络日志/图片)。全选
87
涉密信息系统审批的权限划分是(国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防武器装备科研生产一级保密资格单位的涉密信息系统。/省(自治区、直辖市)保密行政管理部门负责审批省直机关及其所属部门,国防武器装备科研生产二级、三级保密资格单位的涉密信息系统。/市(地)级保密行政管理部门负责审批市(地)、县直机关及其所属单位的涉密信息系统。)。
3
“核高基”是指什么?(核心电子器件、高端通用芯片及基础软件产品)
4
2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了(TD-LTE)4G牌照。
5
APT攻击是一种"恶意商业间谍威胁"的攻击。正确
6
ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。错误
7
GSM是第几代移动通信技术?(第二代)
53
关于信息系统脆弱性识别以下哪个说法是错误的?(以上答案都不对。)
54
光纤通过光在玻璃或塑料纤维中的全反射而进行光传导,传导损耗比电在电线中的传导损耗低得多。正确
55
广西哪几个城市成功入选2013年度国家智慧城市试点名单?(南宁/贵港/桂林/柳州)全选
56
广义的电子商务是指(通过电子手段进行的商业事务活动)。
49
根据涉密网络系统的分级保护原则,涉密网络的分级有哪些?(机密/绝密/秘密)
50
攻击者通过端口扫描,可以直接获得(目标主机使用了什么操作系统/目标主机开放了哪些端口服务)。
51
关于特洛伊木马程序,下列说法不正确的是(特洛伊木马程序能够通过网络感染用户计算机系统)。
52
关于信息安全风险评估的时间,以下(信息系统只在规划设计阶段进行风险评估,以确定信息系统的安全目标/信息系统只在运行维护阶段进行风险评估,从而确定安全措施的有效性,确保安全目标得以实现/信息系统只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否1分)说法是不正确的?
57
黑客在攻击中进行端口扫描可以完成(获知目标主机开放了哪些端口服务)。
58
黑客主要用社会工程学来(获取口令)。
59
缓冲区溢出属于主动攻击类型。错误
60
机密性、完整性和可用性是评价信息资产的三个安全属性。正确
61
计算机病毒是(具有破坏计算机功能或毁坏数据的一组程序代码)。
62
计算机感染恶意代码的现象有(计算机运行速度明显变慢/无法正常启动操作系统/磁盘空间迅速减少/正常的计算机经常无故突然死机)。全选
40
防范手机病毒的方法有(经常为手机查杀病毒/注意短信息中可能存在的病毒/尽量不用手机从网上下载信息/关闭乱码电话)。全选
41
防范系统攻击的措施包括(定期更新系统或打补丁/安装防火墙/系统登录口令设置不能太简单/关闭不常用的端口和服务)。全选
42
非对称密码算法与对称密码算法,加密和解密使用的都是两个不同的密钥。错误
78
企业与消费者之间的电子商务是企业透过网络销售产品或服务个人消费者。这也是目前一般最常见的模式。正确
79
全球主流的卫星导航定位系统有哪些?(全选)(美国的全球卫星导航系统“GPS”/俄罗斯的全球卫星导航系统“格洛纳斯(GLONASS)”/欧洲的全球卫星导航系统“伽利略(Galileo)”/中国的全球卫星导航系统“北斗系统”)
20
WLAN的覆盖范围大约在10m以内。错误
21
WLAN主要适合应用在以下哪些场合?(难以使用传统的布线网络的场所/使用无线网络成本比较低的场所/人员流动性大的场所/搭建临时性网络)全选
22
安全收发电子邮件可以遵循的原则有(不要查看来源不明和内容不明的邮件,应直接删除/对于隐私或重要的文件可以加密之后再发送/区分工作邮箱和生活邮箱/为邮箱的用户账号设置高强度的口令)。全选
103
网络协议是计算机网络的(主要组成部分)。
104
网页恶意代码通常利用(IE浏览器的漏洞)来实现植入并进行攻击。
105
网站的安全协议是https时,该网站浏览时会进行(加密)处理。
106
微处理器的计算能力和处理速度正在迅速发展,目前已发展到16位微处理器。错误
107
为了保护个人电脑隐私,应该(全选)。(使用“文件粉碎”功能删除文件/给个人电脑设置安全密码,避免让不信任的人使用你的电脑/废弃硬盘要进行特殊处理/删除来历不明文件)
71
目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是(木马病毒)。
72
目前U盘加密主要有2种:硬件加密和软件加密,其中硬件加密相对于软件加密的优势是(破解难度高)。
73
目前国际主流的3G移动通信技术标准有(CDMA2000/WCDMA/TD-SCDMA)。
74
目前中国已开发出红旗Linux等具有自主知识产权的操作系统。正确
37
恶意代码传播速度最快、最广的途径是(通过网络来传播文件时)。
38
防范XSS攻击的措施是(应尽量手工输入URL地址/网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏洞出现的可能性/不要随意点击别人留在论坛留言板里的链接/不要打开来历不明的邮件、邮件附件、帖子等)。
39
防范内部人员恶意破坏的做法有(严格访问控制/完善的管理措施/有效的内部审计)。
8
IPv6有哪些主要优点?(改善网络的服务质量/大幅地增加地址空间/提高安全性/提高网络的整体吞吐量)全选
9
IP地址是(计算机设备在网络上的地址)。
10
IP地址是给每个连接在互联网上的设备分配的,包括公有和私有IP地址都能用于互联网上的设备。错误
11
IP地址主要用于什么设备?(网络设备/网络上的服务器/上网的计算机)
63
计算机网络所面临的威胁主要有对网络中信息的威胁和对网络设备的威胁两种。正确
64
计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备(物理层)。
65
计算机无法启动肯定是由恶意代码引起的。错误
66
静止的卫星的最大通信距离可以达到(18000km)。
67
开展信息安全风险评估要做的准备有(确定信息安全风险评估的范围/获得最高管理者对风险评估工作的支持)。
108
为了避免被诱入钓鱼网站,应该(不要轻信来自陌生邮件、手机短信或者论坛上的信息/检查网站的安全协议/用好杀毒软件的反钓鱼功能)。
80
全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫(AWS)。
81
容灾备份的类型有(业务级容灾备份/应用级容灾备份/数据级容灾备份/存储介质容灾备份)。全选
相关文档
最新文档