【判断题】
县级及以上控制界线、面积、图幅理论面积与控制面积接合图表由省三调办统一提供
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【判断题】
涉密地理信息成果发生泄密事故,不需要承担法律责任
【判断题】
涉密数据严禁在公共网络上进行使用及传输
【判断题】
基础数据保管单位应当建立健全的涉密资料的保管制度,配备必要的设施,确保涉密基础数据的安全,存放设施与条件,应当符合国家保密、消防及档案管理的有关规定和要求
【判断题】
领取的涉密数据必须在被许可使用的本单位内,并按批准的使用目的,不得扩展到所属系统和上级、下级或同级其他单位
【判断题】
被许可使用方若委托第三方开发,项目完成后,负有监督其销毁相应数据成果的义务
【判断题】
涉密基础数据处理作业结束时,可以继续保留介质上有关作业的程序和数据
【判断题】
被许可使用方主体资格发生变化时,可以继续使用涉密数据成果,不需要向原受理申请的审批单位重新提出申请
【判断题】
涉密数据管理员应参加测绘地理信息涉密网络安全保密防护培训,并参加考试,要求持证上岗
【判断题】
在涉密成果使用过程中出现违法行为的,根据相关法律、法规的规定给予出发,构成犯罪的,依法追究刑事责任
【判断题】
基础数据在申请使用时数据不需要进行加密处理
【判断题】
经过加密处理的数据在电脑上使用时需要经过授权才能正常使用
【判断题】
加密后的数据可以在授权电脑在互联网环境任意使用
【判断题】
三调使用的基础数据可以根据需要授权相对应的计算机数量
【判断题】
不同批次加密的三调基础数据不能够交互使用
【判断题】
使用加密后的数据生产出来的成果也是加密的
【判断题】
调查精度最小上图图斑面积为:建设用地和设施农用地实地面积200 m2;农用地(不含设施农用地)实地面积400 m2;其他地类实地面积600 m2,荒漠地区可适当减低精度,但不得低于1500m2。对于有更高管理需求的地区,建设用地可适当提高调查精度
【判断题】
对原数据库中所有可调整地类图斑进行实地核实,情况属实的仍按可调整地类调查
【判断题】
对城市、建制镇和村庄范围内的所有地类图斑,相应标注城市—201、建制镇—202或村庄用地—203
【判断题】
在城镇村及工矿用地标注中,仅对城市、建制镇和村庄范围内的建设用地图斑,相应标注城市—201、建制镇—202或村庄用地—203,其内部的非建设用地部分无需标注
【判断题】
城镇村庄外部的采矿用地、盐田、空闲地和特殊用地应按实地利用现状调查标注,盐田及采矿用地—204或特殊用地—205
【判断题】
城镇村庄外部的采矿用地、盐田、空闲地和特殊用地应按所属标注,城市—86. 建制镇—202或村庄用地—203
【判断题】
城镇村庄内部的采矿用地、盐田、空闲地和特殊用地根据其坐落标注,城市—201、建制镇—202或村庄用地—203
【判断题】
城镇村庄内部的采矿用地、盐田、空闲地和特殊用地应按实地利用现状调查标注,盐田及采矿用地—204或特殊用地—205
【判断题】
对城市、建制镇和村庄内的集中连片范围外的工业用地分别标注为“201A”、“202A”和“203A”
【判断题】
水生作物、旱生作物轮换种植的耕地,调查为水田
【判断题】
水生作物、旱生作物轮换种植的耕地,调查为旱地
【判断题】
没有灌溉设施,主要依靠天然降雨,种植旱生农作物的耕地,调查为旱地
【判断题】
没有灌溉设施,主要依靠天然降雨,种植旱生农作物的耕地,调查为水田
【判断题】
种植园用地包含直接为其服务的简易存储用地
【判断题】
种植园用地不包含直接为其服务的简易存储用地
推荐试题
【填空题】
13、数据库常见的攻击方式为SQL注入、___、网页挂写。
【填空题】
14、数据库的破坏来自非法用户、___、多用户并发访问几个方面。
【填空题】
15、为了保护数据库,防止被恶意的滥用,可以从环境级、职员级、___、网络级、DBS级由低到高的我一个级别上设置各种安全措施。
【填空题】
16、与传统防火墙不同,WAF工作在___,因此对web应用防护具有先天的技术优势。
【填空题】
17、SQL注入即通过把命令插入Web表单进行提交___的查询字符串,最终达到欺骗服务器执行恶意的___。
【填空题】
18、计算机病毒按传染程序的特点分类,可以分成引导扇区传染病毒、___传染病毒和网络传染病毒。
【填空题】
19、计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者___。
【填空题】
20、计算机单机使用时,传染计算机病主要是通过___。
【填空题】
21、计算机病毒是指能够侵入计算机系统病在计算机系统中潜伏,传播,破坏系统正常工作的一种具有繁殖能力的___。
【填空题】
22、木马危险很大,但程序本身无法___。
【填空题】
23、操作系统安全的主要特征有:最小特权原则,___,安全审计,安全域隔离。
【填空题】
24、网络服务器安全配置的基本安全策略宗旨是最小权限+最少应用+最细设置+___=最高的安全。
【填空题】
25、在 Windows中可以使用 ___命令来查看端端口。
【填空题】
26、加密文件系统是一个功能强大的工具,用于对客户端计算机和___上的文件和文件夹进行加密。
【填空题】
27、在各种各样的后门中,一般也不外乎___,漏洞后门和木马后门三类。
【填空题】
29、防火墙是一种网络,他用与增强内部网络安全性,决定外界的哪些用户可以访问内部的哪些服务,以及那些外部站点可以被内部人员访问的___。
【填空题】
30、常见的防火墙有三种类型:分组过滤防火墙,___和状态检测防火墙。
【填空题】
31、防火墙按组成件分为___和应用网关。
【填空题】
32、包过滤防火墙的过滤规则基于___。
【填空题】
33、掉话率=___*100%,其中,___总次数统计的是无限侧的CLEARREGVEST消息。
【填空题】
34、与定位功能相关的辅助无线功能有:指配 、___、 overload与underload 子小区结构 、 小区负荷分担 、 扩展小区 、 小区内切。
【填空题】
35、是否软件用L算法,是由___和MSRXSUFF参数来决定。
【填空题】
36、BO软件包括3个模板:BusinessObjects、___、Suporvisor。
【填空题】
37、当我们要直接做一张报表,不需要建立新的UNIVERSE的时候,要用模板 ___:当我们要建立一个新的universe的时候,要用模板 Designer:当我们要做用户管理工作的时候,要用模板 Suporvisor。
【填空题】
39、调整向内负荷分担可调整参数___。
【填空题】
40、常用的电子邮件协议有___和POP3。
【填空题】
41、目前,成熟的端到端安全电子邮件标准有___和S/MIME。
【填空题】
42、Internet电子欺骗主要有___、DNS电子欺骗、IP电子欺骗。
【填空题】
43、ARP是负责将IP地址转化成对应的___协议。
【填空题】
44、VPN常用的连接方式有通过___、通过Internet实现网络互联等。
【填空题】
45、在计算机网络安全技术中,Dos的中文译名是___。
【填空题】
46、___的特点是先用一些典型的黑客入侵手段控制一些高宽带的服务器,然后在这些服务器上安装攻击进程,集数十台、数百台甚至上千台机器的力量对单一攻击目标实施攻击。
【填空题】
47、SYN flooding攻击即是利用___协议设计弱点。
【填空题】
48、___是一个孤立的系统集合,其首要目的是利用真实或模拟的漏洞或利用系统配置中的弱点,引诱攻击者发起攻击。它吸引攻击者,并能记录攻击者的活动,从而更好地理解攻击者的攻击。
【填空题】
49、密码按密钥方式划分,可分为___式密码和非对称式密码。
【填空题】
50、DES加密算法主要采用___和___的方法加密。
【填空题】
51、非对称密码技术也称为___密码技术。
【填空题】
52、DES算法的密钥为___位,实际加密时仅用到其中的___位。