搜档网
当前位置:搜档网 › (完整word版)网络安全课后习题

(完整word版)网络安全课后习题

(完整word版)网络安全课后习题
(完整word版)网络安全课后习题

第一章

二填空题

1 网络系统的()性是指保证网络系统不因素的影响而中断正常工作。可靠性

2 数据的()性是指在保证软件和数据完整性的同时,还要能使其被正常利用和操作。可用性

3 网络攻击主要有()攻击和()攻击两大类。被动、主动

4 网络威胁主要来自认为影响和外部()的影响,它们包括对网络设备的威胁和对()的威胁。自然环境、网络中信息

5 被动攻击的特点是偷听或监视传送,其墓地是获得()。信息内容或信息的长度、传输频率等特征

6 某些人或者某些组织想方设法利用网络系统来获取相应领域的敏感信息,这种威胁属于()威胁。故意

7 软、硬件的机能失常、认为误操作、管理不善而引起的威胁属于()威胁。无意

8 使用特殊级数对系统进行攻击,以便得到有针对性的信息就是一种()攻击。主动

9 数据恢复操作的种类有()、()和重定向恢复。全盘恢复、个别文件恢复

三选择题

1 入侵者通过观察网络线路上的信息,而不干扰信息的正常流动,如搭线窃听或非授权地阅读信息,这事属于()。A

A 被动攻击

B 主动攻击

C 无意威胁

D 系统缺陷

2 入侵者对传书中的信息或者存储的信息进行各种非法处理,如有选择地个该、插入、延迟、删除或者复制这些信息,这是属于()。B

A 无意威胁

B 主动攻击

C 系统缺陷

D 漏洞威胁

3 入侵者利用操作系统存在的后门进入系统进行非法操作,这样的威胁属于()

A 被动攻击

B 无意威胁

C 系统缺陷D窃取威胁 C

4 软件错误、文件损坏、数据交换错误、操作系统错误等是影响数据完整性的()原因。B

A 人为因素

B 软件和数据故障

C 硬件故障

D 网络故障

5 磁盘故障、I/O控制器故障、电源故障、存储器故障、芯片和主板故障是影响数据完整性的()原因。D

A 人为因素

B 软件故障C网络故障 D 硬件故障

6 属于通信系统与通信协议的脆弱性的是()。C

A 介质的剩磁效应

B 硬件和软件故障

C TCP/IP漏洞

D 数据库分级管理

7 属于计算机系统本身的脆弱性的是()A

A 硬件和软件故障

B 介质的剩磁效应

C TCP/IP漏洞

D 数据库分级管理

8 网络系统面临的威胁主要是来自(1)()影响,这些威胁大致可分为(2)()两大类。B A

(1)A 无意威胁和故意威胁 B 人为和自然环境 C 主动攻击和被动攻击D软件系统和硬件系统

(2)A 无意威胁和故意威胁 B 人为和日然环境 C 主动攻击和被动攻击

D 软件系统和硬件系统

9 网络安全包括(1)()安全运行和(2)()安全保护两方面的内容。这就是通常所说可靠性、保密性、完整性和可用性。(3)()是指保护网络系统中存储和

传书的数据不被非法操作。(4)()是指在保证数据完整性的同时,还要能使其被正常利用和操作。(5)()主要是利用密码级数对数据进行加密处理,保证在系统中传输的数据不被无关人员识别。A C B D A

(1)A 系统B通信C信息D传输

(2)A 系统 B 通信 C 信息 D 传输

(3)A 保密性B完整性C可靠性 D 可用性

(4)A保密性B 完整性 C 可靠性D可用性

(5)A保密性B 完整性C可靠性D可用性

第二章

二填空题

1 常用的网络硬件设备包括客户端硬件设备(如)和网络设备(如)两大类。主机、显示器、打印机等Hub、交换机、路由器、网络线缆、各种服务器等

2 “冗余”就是(),以保证系统更加可靠,安全地工作。增加一些多余设备

3 网络系统的主要设备有()、()、()一级网络边界设备等。核心交换机服务器存储设备

4 ()是网络的神经中枢,是众多网络设备的重要一员,它担负着网间互联、路由走向、协议配置和网络安全等重任,是信息出入网络的必经之路。路由器

5 路由选择算法可分为()路由选择算法和()路由选择算法两大类。静态动态

6 ()是一种基于MAC(网卡的硬件地址)识别,能完成封装转发数据包功能的网络设备,它在内部网中占有重要的地位,通常是整个网络的核心所在。交换机

7 安全交换机具有()、()、()和电子邮件服务器等。安全认证防火墙

8 按照服务用途,网络服务器有()()()和电子邮件服务器等。文件服务器数据服务器通信服务器

第三章

二填空题

1 网络访问控制可分为()和()两大类。自主访问控制强制访问控制

2 ()访问控制指由系统提供用户有权对自身锁创建的访问对象进行访问,并可将对这些对象的访问权授予其他用户和从授予权限的用户收回其访问权限。自主访问控制

3 常用的身份验证方法有用户名和口令验证、()、Security ID 验证和()等。数字证书验证生理特征验证

4 网络操作系统的主要安全功能包括()、文件保护、()和()等。存储器保护访问控制身份认证

5 入网访问控制主要就是对要进入系统的用户进行识别,并验证其合法身份。系统可以采用()、()和()等方法实现入网访问控制。用户账户和口令账户锁定安全标示符

6 补丁程序是()小程序。对于大型软件系统在使用过程中暴露的问题而发布的解决问题的小程序

7 安装补丁程序的方法通常有()和手工操作。自动更新

三单项选择题

1 网络访问控制可分为自主访问控制和强制访问控制两大类。(1)()是指由系统对用户所创建的对象进行统一的限制性规定。(2)()是指由系统提供用户有权对自身所创建的访问对象进行访问,并可将对这些对象的访问权授予其他用户和从授予权限的用户收回其访问权限。用户名/口令、权限安全、属性安全等都属于(3)()。D C D

(1)A 服务器安全控制 B 检测和锁定控制 C 自主访问控制 D 强制访问控制(2)A 服务器安全控制 B 检测和锁定控制 C 自主访问控制 D 强制访问控制(3)A 服务器安全控制 B 检测和锁定控制 C 自主访问控制 D 强制访问控制2 用户名/口令限制、账号锁定、身份认证、入网时间和端点地址等限制是系统访问控制中的()安全措施。A

A 入网访问控制

B 用户授权

C 文件和目录属性

D 服务器保护

第四章

二填空题

1 把明文变换成密文的过程叫做();解密过程是利用解密密钥,对()按照解密算法规则变换,得到()的过程。加密密文明文

2 典型的对称秘钥密码算法有()、()和()等。DES IDEA 3DES

3 典型的非对称密码算法有()、()和()等,它们的安全性都是基于()。RSA 背包算法ELGamal 复杂的数学难题

4 在密码算法公开的情况下,密码系统的保密强度基本上取决于()。密钥的保密强度

5 IDEA是()密码体制的算法。它使用()位秘钥可对()位的分组进行加密和解密。对称128 64

6 解密学包括()和()两部分,其中()研究的是通过()来改变()的形式,使得编码后的信息除()之外的其他人都不可理解;()研究的是如何()恢复被隐藏起来信息的()。()是实现对信息加密的,()是实现对信息解密的,这两部分相辅相成,互相促进,也是矛盾的两方面。密码编码学密码分析学密码编码学编码技术被保护信息指定接收者密码分析学攻破一个密码系统本来面目前者后者

7 用户身份验证一般涉及两个过程:()和验证。验证是指(),验证信息一般是

()。识别在访问者声明自己的身份后系统要对他所神明的身份的身份进行验证秘密

8 DES的加密算法和解密算法()。是相同的

9 对称加密体制与非常对称加密体制相比具有()的优点。算法容易实现、速度快

10 PGP使用混合加密算法,它是由一个对称加密算法()和一个非对称加密算法()实现数据的加密。PGP软件具有()和()两种功能。在PGP中,主要使用()算法对数据进行加密,使用()算法对秘钥进行加密。它不但可以对用户的(),以防止非授权者阅读,还能对邮件进行(),使收信人确信邮件未被第三者篡改。IEDA RSA 加密签名IDEA RSA 邮件加密数字签名

11 广泛应用的数字签名的算法主要有()、()和()。RSA DSS/DSA Hash

12 通过数字签名和数字证书技术可实现交易的()性。不可否认

13 20世纪70年代,密码学的两大成果分别是()和()。前者将传统的密码学发展到了一个新的高度,后者的提出被公认为是实现现代密码学的基石。这两大成果已经成为近代()发展史上两个重要的里程碑。数据加密标准(DES)公钥密码体制密码学

三单项选择题

1 最著名、应用最广泛的非对称密码算法是(),它的安全性是基于大整数因子分解的困难性。B

A DES

B RSA

C 3DES

D DSA

2 最典型的对称秘钥密码算法是(),它是用56位秘钥对64位明文(密文)进行加密(解密)的。A

A DES

B RSA

C 3DES

D DSA

3 在加密时将明文中的每个或者每组字符由另一个或者另一组字符所替换,原字符被隐藏起来,这种密码称为()。C

A 移位密码

B 分组密码

C 替代密码

D 序列密码

4 如果加密秘钥和解密秘钥想通或者相近,这样的密码系统称为()系统。A

A 对称秘钥

B 非对称秘钥

C 公钥密码

D 分组密码

5 DES算法一次可用56位秘钥组把()位明文(或者密文)组数据加密(或者解密)。C

A 32

B 48

C 64

D 128

6 以下()项要求不是数字签名技术可完成的目标。A

A 数据保密性

B 信息完整性

C 身份验证

D 防止交易抵赖

7在RSA 算法中,取秘钥e=3 ,d=7,则明文6的密文是()。A

A 28

B 19

C 20

D 21

8 在RSA算法中,取秘钥e=3,d=7,择明文4的密文是()。D

A 28

B 29

C 30

D 31

9 CA认证中心不具有()功能。B

A 证书的颁发

B 证书的申请

C 证书的查询

D 证书的归档

10 树勇数字证书可实现()。D

A 数据加密

B 保护信息完整

C 防止交易抵赖

D ABC都对

第五章

二填空题

1 TCP/IP协议集由上百个协议组成,其中最著名的协议是()协议和()协议。IP TCP

2 IP协议提供()、()和()服务。无连接的不可靠的尽最大努力的

3 TCP/IP的网络接口层安全一般可做到点对点间较强的()、()和连续的信道认证。身份认证保密性

4 TCP/IP协议的网络层提供基于()的安全服务,相应的安全协议可用来在Internet上建立安全的()同道和VPN。主机对主机IP

5 TCP/IP协议的传输层安全机制的主要优点是提供基于()的安全服务。进程对进程

6 TCP/IP协议的应用层提供对每个应用(包括应用协议)进行()的安全服务,加入新的安全功能。修改和扩充

7 已经实现的TCP/IP应用层安全技术有()、SEPP、()和S-HTTP协议等。SET PEM

8 加密文件系统是Windows文件系统内置的(),它以()为基础,提供一种透明的()服务。文件加密工具公共密钥加密文件加密

9EFS作为操作系统级的安全服务,当保存文件时EFS将自动对文件进行(),当用户重新打开文件时候,系统将对文件进行()。加密自动解密

10 使用EFS加密功能的两个条件分别是()和()。Windows 2000/XP/2003操作系统NTFS分区格式

11 Kerberos是一种提供()的系统,通过秘钥系统为Client/Server应用程序提供强大的认证服务。Kerberos是一种基于()的第三方认证协议。此外,它还能提供对通信数据的()保护。网络认证服务对称密钥密码体制保密性和完整性12 IP安全协议是一个网络安全协议标准,其主要功能是为了IP通信提供(),保护TCP/IP通信免遭(),有效抵御(),同时保持其易用性。加密和认证窃听和篡改网络攻击

13 IPSec是由()、()、()和用于网络认证及加密的一些算法组成的系统协议。网络认证协议AH 封装安全载荷协议ESP 密钥管理协议IKE

14 IPSec可用玉IPv4和()环境,它有()和()两种工作模式。IPv6 隧道模式传输模式

15IPSec可对数据进行()。AH协议用于(),ESP协议用于()。加密和验证对数据包包头进行完整性验证对数据的加密和完整性验证

三单项选择题

1 IPSec服务可提供()D

A 非否认服务功能

B 证书服务功能

C 数据完整性服务功能

D 加密和认证服务功能

2 EFS系统可提供()D

A 认证服务功能

B 证书服务功能

C 数据完整性服务

D 加密服务功能

3 IPSec是由AH、ESP’IKE和用于网络认证及加密的一些算法组成的系列协议。秘钥的管理和交换功能是由()提供的。C

A AH

B ESP

C IKE

D PKI

4 由于IP协议提供无连接的服务,在传送过程中若发生差错就需要()协议向源节点报告差错情况,以便源节点对次做出相应的处理。C

A TCP

B UDP

C ICMP

D RARP

第六章

二填空题

1 网络病毒具有传播方式复杂、()、()和破坏危害大等特点。传播速度快清除难度大

2 防范病毒主要从()和()两方面入手。管理技术

3 常用的防火墙技术有()技术、()技术、()技术和自适应代理技术。包过滤服务代理状态检测

4 代理服务程序在幕后处理所有()和()之间的通信以代替相互间的直接交谈。终端客户Internet

5 黑客进行的网络攻击通常可分为()型、()型和()型攻击。拒绝服务利用信息收集

6 ()攻击是指通过向程序的缓冲区写入超出其长度的内容,从而破坏程序的堆栈,使程序转而执行其他的指令,以达到攻击的目的。缓冲区溢出

7 ()攻击是攻击者通过各种手段来小号网络带宽或者服务器系统资源,最终导致被攻击服务器资源耗尽或者系统崩溃而无法提供正常的网络服务。拒绝服务

8 IDS是一种()的安全防护措施,而EPS是一种()的安全防护措施。被动主动

9 网络系统硬件的缺陷主要有()、()、()和存储介质脆弱等方面。硬件故障网络线路威胁电磁辐射

10 网络系统的软件漏洞可分为()、()、数据库系统漏洞、()和网络软件及网络服务漏洞。应用软件漏洞操作系统漏洞通信协议漏洞

三单项选择题

1 网络病毒不具有()特点。C

A 传播速度快

B 清除难度大

C 传播方式单一

D 破坏危害大

2 ()是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。B

A 文件病毒

B 木马

C 引导型病毒

D 蠕虫

3 将防火墙软件安装在路由器上,就构成了简单的()防火墙。A

A 包过滤

B 子网过滤

C 代理服务器

D 主机过滤

4 不管是什么种类的防火墙,都不能()D

A 强化网络安全策略

B 对网络存取和访问进行监控审计

C 保护内部网的安全

D 防范绕过它的连接

5 ()是一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主机的其他程序。它可以自动创建与其功能完全想通的副本,并在没人干涉的情况下自动运行。D

A 文件病毒

B 木马

C 引导型病毒

D 蠕虫

6 端口扫描也是一把双刃剑,黑客进行的端口扫描是一种()型网络攻击。C

A DoS

B 利用

C 信息收集

D 缓冲区溢出

7 ()攻击是一种特殊形式的拒绝服务攻击,它采用一种分布、协作的大规模攻击方式。B

A DoS

B DDoS

C 缓冲区溢出

D IP电子欺骗

8 入侵防护系统的缩写是(1)(),(2)()是认证中心,而(3)()是入侵检测系统的缩写。B D A

(1)A IDS B IPS C CERT D CA

(2)A IDS B IPS C CERT D CA

(3)A IDS B IPS C CERT D CA

9 在网络安全领域,网络系统“漏洞”是指网络系统硬件、软件或者策略上存在的缺陷或者脆弱性。网络系统(1)()主要有硬件故障、网络线路威胁、电磁辐射和存储介质脆弱等方面;各种存储器中存储大量的信息,这些(2)()很容易被盗窃或者损坏,造成信息的丢失。A D

(1)A 硬件方面的漏洞 B 软件方面的漏洞 C 硬件故障 D 存储介质(2)A 硬件方面的漏洞 B 软件方面的漏洞 C 硬件故障 D 存储介质10 网络系统的(1)()通常有硬盘故障、电源故障、芯片主板故障、驱动器故障等;(2)()也面对各种威胁,非法用户可对其进行物理破坏、搭线窃听、通过未保护的外部线路访问系统内部信息等。C D

(1)A 电源故障 B 通信线路 C 硬件故障 D 存储介质

(2)A 电源故障 B 通信线路 C 硬件故障 D 存储介质

第七章

二填空题

1 VPN采用了()、()、()和完整性等安全措施认证访问控制数据的保密性

2 VPN采用的安全技术主要有()技术、()技术、()技术、()技术和访问控制等。隧道加密/解密密钥管理身份认证

3 VPN的主要端接点有()、()和专用VPN设备路由器防火墙

三单项选择题

1 以下()项是VPN的功能。D

A 数据加密

B 用户认证

C 多协议支持

D ABC 都对

2 以下()项可能不是VPN的特点C

A 低费用

B 高安全性

C 高速率

D 高质量

第八章

二填空题

1无线广域网的主要支持技术有()技术、()技术、()技术和WEP。MMDS LMDS 扩频

2 保护传送中的无线数据安全的最好办法是进行()。数据加密

3 我过的GSM标准有()和()两个频段。900 1800

4 WEP协议是对在两台设备间无线传输的数据进行()的技术,可用以防止非法用户窃听或者侵入无线网络。加密

5 IEEE 802.1li标准中主要包含加密技术()、()和认证协议()。TKIP AES IEEE 802.1x

三单项选择题

1TD-SCDMA是(1)()技术,CDMA是(2)()技术,GSM是(3)()技术,GPRS是(4)()技术。D B B C

A 1.5G

B 2G

C 2.5G

D 3G

1.5G B 2G C

2.5G D 3G

1.5G B 2G C

2.5G D 3G

1.5G B 2G C

2.5G D 3G

2 以下()项是3G技术提供的安全性特征。C

A 用户身份认证秘钥不可变

B 无消息完整性认证

C 多钟新业务及不通业务的并发支持

D 单向身份认证

第九章

二填空题

1 实现邮件加密的两个代表性的软件是()和()PEM PGP

2 电子邮件病毒的传播速度(),传播范围(),绝大多数电子邮件病毒都有()的能力。快广自我复制

三单项选择题

1 以下()项电子邮件威胁属于垃圾邮件C

A 又见病毒

B 邮件密码不安全

C 网络钓鱼

D 冒名顶替

2 以下()项措施可预防垃圾邮件。B

A 加密邮件

B 隐藏自己的邮件地址

C 采用纯文本格式

D 拒绝Cookie 信息

描述RSA算法过程,并举例计算加密、解密过程。(令p=3,q=11;明文信息为:11,05,25。)(12分)

1简述网络安全的需求与目标。

答:安全需求:1物理安全需求2访问控制需求3加密设备需求4入侵检测系统需求5安全风险评估系统需求6防病毒系统需求

安全目标:1保护网络系统中存储和传输信息的保密性和完整性

2保护网络系统的可用性

3保护网络系统服务的可靠性

4保证网络资源访问的可控性(防范非法访问及非授权访问)

5防范入侵者的恶意攻击与破坏

6防反病毒的侵害

7保证网络系统的灾难恢复能力

8实现网络的安全管理

2什么是防火墙?防火墙的主要功能有哪些?

防火墙:是隔离在本地网络与外界网络之间所设立的执行访问控制策略的一道防御系统,他可防止发生不可预测的、外界对内部网资源的非法访问或破坏性的侵入。

功能:防止不希望的、未经授权的通信进出被保护的网络,是机构强化自己的网络安全政策。

3简述对称秘钥密码和非对称秘钥密码体制及其特点。

加密和解密过程都是在密钥的作用下进行的。

对称加密:加密密钥和解密密钥相同或相近,有其中一个很容易地得出另一个,这样的系统称为对称密钥密码系统。在这种系统中,加密和解密密钥都需要保密。

非对称加密:如果加密密钥和解密密钥不用,且由其中一个不容易得到另一个,则这种密码系统是费对称密钥密码系统。这两个不用的密钥,往往其中一个是公开的,另一个是保密的。

4简述TCP/IP协议的层次结构和主要协议的功能

层次结构:网络接口层、网络层、传输层、应用层

协议:网络层主要协议IP和ICMP,IP协议是Internet中的基础协议,他提供了不可靠的、尽最大努力的、无连接的数据报传递服务。ICMP是一种面向连接的协议,用于传输错误报告控制信息。

传输层主要协议TCP和UDP,TCP协议是再IP协议提供的服务基础上,支持面向连接的、可靠地传输服务。UDP协议是直接利用IP协议进行UDP数据报的传输,因此UDP提供的是无连接、不保证数据完整到达目的地的传输。

应用层为协议的最高层,在该层应用程序与协议相互配合,发送或接收数据,TCP/IP协议集在应用层上有远程登录协议(Telnet)、文件传输协议(FTP)、电子邮件协议(SMTP)、域名系统(DNS)等。

5简述Internet上的主要危险。

1软硬件设计故障导致网络瘫痪

2黑客入侵

3敏感信息泄露

6常用的网络操作系统有哪些?

Windows NT Windows2000/2003 Linux UNIX

7简述对一般用户账号的管理措施。

1禁用或激活用户账号

2为账号双重加密

3重命名和禁用默认的账号

4删除不必要的用户账号

8简述对称秘钥密码和非对称秘钥密码体制及其特点。

9简述对一般用户账号的管理措施。

10. 简述木马和蠕虫的特点和危害

木马:特点,是一种带有恶意性质的恶意代码,通常悄悄地寄宿主机上运行,在用户毫无察觉的情况下让攻击者获得了远程访问和控制系统的权限。

危害:以寻找后门、窃取密码和重要文件为主,还可以对计算机进行跟踪监视、控制、查看、修改资料等操作,具有很强的隐蔽性、突破性和攻击性。

蠕虫:特点:具有传播迅速、难以清除、利用操作系统和应用程序的漏洞主要进行攻击、传播方式多样化、与黑客技术结合等特点。

危害:是一种通过网络传播的恶性代码,除具有普通病毒的传播性、隐蔽性和破坏性外,还具有不利用文件寄生、可对网络造成造成拒绝服务、与黑客技术相结合等。

11简述对称秘钥密码和非对称秘钥密码体制及其特点。

12什么是系统漏洞补丁?其作用是什么?

是操作系统的不定期错误漏洞修复程序。作用:原来发布的软件存在缺陷,发现之后编制一个小程序对其缺陷进行补丁,使其完善。

13说出4种你熟悉或者使用的防病毒软件、网络扫描软件和网络监听软件,并简单介绍。

卡巴斯基是世界上最优秀、最顶级的网络杀毒软件之一,提供了所有类型病毒的防护功能,如抗病毒扫描、监控、行为阻断和完全检验等;

Snort软件是一个基于libpcap的、开放源代码的数据包嗅探器,并可以作为一个轻量级的网络入侵检测系统(NIDS)。

X-Scan v3.3是一款完全免费且非常优秀的综合扫描器软件,该软件采用多线程方式对指定IP地址段或单机进行安全漏洞检测,支持插件功能。

Sniffer Pprtable软件是一款专用网络监视软件,可以捕获一切到达本机网络端口的数据包。

14 何为计算机网络安全?网络安全有哪几个特征?其特征的含义是什么?

确保计算机网络环境下信息系统的安全进行和在信息系统中存储、处理和传输的信息受到安全保护,这就是通常所说的保证网络系统运行的可靠性,确保信息的保密性、完整性、可用性和真实性。

特征:网络系统的可靠是系统正常运行的特征,即指保证网络系统不因各种因素的影响而中断正常工作。

信息的完整性是信息未经授权不能进行改变的特性。一方面是指在在系统中存储和传输的信息不被非法操作,即保证信息不被插入、更改、替换和删除,数据分组不丢失、乱序,数据库或系统中的数据不被破坏;另一方面是指信息处理方法的正确性,因为不当的操作可能使数据文件丢失。

信息的可用性是可被授权实体访问并按需求使用的特性,即指信息和相关的信息资产在授权人需要时可以立即获取,在保证信息完整性的同时,能使这些信息被正常的利用和操作。

信息的保密性是信息不泄露给非授权用户、实体或过程的特性。利用密码技术对数据进行加密处理后,即可保证信息仅仅为那些授权使用的人得到,而不被非授权人识别。

15 什么是加密、解密、密钥和密码算法?

加密:是把明文变换成密文的过程

解密:是把密文变换成明文的过程

密钥:是进行数据加密或解密时所使用的一种专门信息(工具),可堪称是密码

中的参数,用K表示。

密码算法:是加密和解密变换的一些公式、法则、或程序,多数情况下是一些数学函数。

16 一般的密码系统由哪几部分组成?

消息空间M(又称明文空间)、密文空间C、密钥空间K、加密算法E、解密算法D 17 什么是分组密码和序列密码?

分组加密:是一分组为单位,在密钥的控制下进行一系列线性和非线性变换而得到密文的,具有良好的扩散性、对插入信息的敏感性高、较强的适应性、加密/解密速度慢、不需要密钥同步等特点

序列密码:把报文、语音、图像等原始信息转换为明文数据序列,再将其与密钥序列进行“异或”,生成密文序列发送给接受者。接受者用相同的密钥序列与密文序列在进行逐位解密,恢复明文序列。

18什么是移位密码和替代密码?举例说明

移位密码:加密时只对明文字母重新排序,字母位置变化了,但它们没有被隐藏。移位密码加密是一种打乱原文顺序的替代法。

This is a bookmark t h i s i tskhamibasoriok

s a b o o

k m a r k

替代密码:加密时将一个字母或一组字母的明文用另一个字母或一组字母替代,而得到密文。

例字母右移五位进行替代,about 加密为fgtzy

19什么是扩频技术?什么是3G技术?3G技术有哪些标准?

扩频技术:是一种宽带无线电频率技术,在发送端,SST将窄频固定无线信号转化为宽频信号输出,在接收端,无线数据终端系统接受宽频信号,并将其转变为窄频信号并对信息进行重组。

3G技术:是一个将宽带数据通信和语音通信放到同等位置的无线蜂窝技术。

标准:WCDMA(欧洲版) CDMA2000(美国版) TD-SCDMA(中国版)

20简述1G、2G所使用的相关技术标准。

NMT FDMA TDMA (GSM: 基于TDMA所发展,源于欧洲、目前全球化,IDEN美国独有的系统,IS-136用于美洲,PDC仅在日本) CDMA(IS-95美国最简单的CDMA,用于美洲和亚洲的一些国家)

《网络安全法》考试试题及答案

《网络安全法》考试试题及答案 1、(单选题)根据《网络安全法》得规定,关键信息基础设施得运营者在中华人民共与国境内运营中收集与产生得个人信息与重要数据应当在( )。因业务需要,确需向境外提供得,应当按照国家网信部门会同国务院有关部门制定得办法进行安全评估,法律、行政法规另有规定得,依照其规定。 A、境外存储 B、外部存储器储存 C、第三方存储? D、境内存储?正确答案:D ?2、(单选题)国家鼓励开发网络数据安全保护与利用技术,促进()开放,推动技术创新与经济社会发展。 ?A、公共图书馆资源 B、国家数据资源?C、公共学校资源 D、公共数据资源?正确答案:D? 3、(单选题)国家倡导诚实守信、健康文明得网络行为,推动传播社会主义核心价值观,采取措施提高全社会得( )与水平,形成全社会共同参与促进网络安全得良好环境。? A、网络安全意识?B、网络诚信意识 C、网络社会道德意识? D、网络健康意识?正确答案:A 4??、(单选题)根据《网络安全法》得规定,国家实行网络安全( )保护制度。 ?A、等级 B、分层 C、结构?D、行政级别?正确答案:A ?5、(单选题)《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性得网络安全宣传教育,并( )有关单位做好网络安全宣传教育工作。 ?A、指导、督促?B、支持、指导 C、鼓励、引导? D、支持、引导 正确答案:A? 6、(单选题)国家建立与完善网络安全标准体系。()与国务院其她有关部门根据各自得职责,组织制定并适时修订有关网络安全管理以及网络产品、服务与运行安全得国家标准、行业标准。??A、电信研究机构?B、国务院标准化行政主管部门 C、网信部门 D、电信企业 正确答案:B ?7、(单选题)网络产品、服务得提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。??A、恶意程序?B、风险程序 C、病毒程序? D、攻击程序?正确答案:A ?8、(单选题)国家推进网络安全( )建设,鼓励有关企业、机构开展网络安全认证、检测与风险评估等安全服务。??A、社会化识别体系?B、社会化评估体系 C、社会化服务体系?D、社会化认证体系?正确答案:C ?9、(单选题)根据《网络安全法》得规定,( )负责统筹协调网络安全工作与相关监督管理工作。 A、中国电信? B、信息部? C、国家网信部门?D、中国联通?正确答案:C?

知识竞赛题库及答案

《中华人民共和国安全生产法》(修订版)知识竞赛 试题 一、单项选择题(共70题,每题1分) 1、《安全生产法》的修改应由()进行: A.国家安全生产监督管理总局 B.国务院安全生产委员会 C.全国人民代表大会及其常务委员会 D.国务院法制办 2、修改后的《安全生产法》一般由()讨论通过并正式施行: A.国家安全生产监督管理总局 B.国务院安全生产委员会 C.全国人民代表大会或其委员会、常务委员会 D.国务院法制办 3、以下不属于本次《安全生产法》修改总体思路的是() A.强化依法保安 B.落实企业安全生产主体责任 C.强化政府监管 D.强化安全生产责任追究 4、关于《安全生产法》的立法目的,下列表述不准确的是: A.加强安全生产工作 B.防止和减少生产安全事故 C. 推动经济社会跨越式发展 D.保障人民群众生命财产安全 5、《安全生产法》确立了()的安全生产监督管理体制。 A.国家监察与地方监管相结合 B.国家监督与行业管理相结合 C.综合监管与专项监管相结合 D. 行业管理与社会监督相结合 6、关于安全生产工作的机制,表述错误的是(): A.政府监管 B.生产经营单位参与 C.行业自律 D.社会监督 E.员工参与 7、对生产经营单位开展安全生产标准化工作,新的安全生产法的态度是(): A.提倡 B.强制 C. 鼓励 D.原则性要求 8、除()外,以下关于安全生产方面的要求,生产经营单位必须履行: A.安全生产法律法规、行政规章 B.国家、行业或地方安全标准 C.地方政府安全监管方面指令 D.行业安全生产自律公约 9、工会在生产经营单位安全生产方面的职权表述正确的是(): A.验收劳动防护用品质量并监督发放 B.对生产经营单位的违法行为,可以组织员工罢工 C.监督企业主要负责人安全承诺落实情况 D.通过职工代表大会可以决定企业的安全生产决策 10、作为生产经营单位,其主要负责人不包括(): A. 法人代表 B. 分管负责人 C. 安全管理机构负责人 D. 外设机构负责人 11、《安全生产法》对()的安全生产工作任务、职责、措施、处罚等方面做出了明确的规定。 A. 各级行政机关及其安全生产监督管理部门 B. 各级行政机关及其生产经营单位主要负责人 C.各级人民政府及其安全生产监督管理部门 D. 各级人民政府及其生产经营单位主要负责人 12、《安全生产法》之所以称为我国安全生产的基本法律,是就其在各个有关安全生产法律、法规中的主导地位和作用而言的,是指它在安全生产领域内具有(),主要解决安全生产领域中普遍存在的基本法律问题。 A. 适用范围的基本性、法律制度的广泛性、法律规范的概括性 B. 适用范围的广泛性、法律制度的概括性、法律规范的基本性 C. 适用范围的概括性、法律制度的基本性、法律规范的广泛性 D. 适用范围的广泛性、法律制度的基本性、法律规范的概括性 13、依据《安全生产法》的规定,除须由决策机构集体决定安全生产投入的之外,生产经营单位拥有本单位安全生产投入的决策权的是():

网络安全法题库答案

一、单选题(总计15题) 1、《中华人民共与国网络安全法》自()起施行。B A、2016年11月7日 B、2017年6月1日 C、2017年1月1日 D、2016年12月1日 2、网络运营者应当对其收集的用户信息严格保密,并建立健全() 。B A、用户信息保密制度 B、用户信息保护制度 C、用户信息加密制度 D、用户信息保全制度 3、网络运营者不得泄露、篡改、毁损其收集的个人信息;未经()同意,不得向她人提供个人信息。但就是,经过处理无法识别特定个人且不能复原的除外。 C A、本人 B、本人单位 C、被收集者 D、国家主管部门 4、()负责统筹协调网络安全工作与相关监督管理工作。 A A、国家网信部门 B、国务院电信主管部门 C、公安部门 D、以上均就 是

5、国家坚持网络安全与信息化发展并重,遵循()的方针,推进网络基础设施建设与互联互通,鼓励网络技术创新与应用, 支持培养网络安全人才, 建立健全网络安全保障体系, 提高网络安全保护能力。 A A、积极利用、科学发展、依法管理、确保安全 B、同步规划、同步建设、同步使用 C、网络实名制 D、网络安全等级保护制度 6、依法负有网络安全监督管理职责的部门及其工作人员,必须对在履行职责中知悉的() 严格保密,不得泄露、出售或者非法向她人提供。 D A、个人信息 B、隐私 C、商业秘密 D、以上全就是 7、关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性与可能存在的风险() 至少进行一次检测评估, 并将检测评估情况与改进措施报送相关负责关键信息基础设施安全保护工作的部门。 B A、每两年 B、每年 C、每半年 D、每季度 8、关键信息基础设施的运营者在中华人民共与国境内运营中收集与产生的个人信息与重要数据应当在境内存储。因业务需要,确需向境外提供的,应当按照()会同国务院有关部门制定的办法进行安全评估;法律、行政法规另有规定的,依照其规定。 C A、公安机关 B、国家安全机关 C、国家网信部门 D、有关主管部门

网络安全法题库、答案

一、单选题(总计15题) 1. 《中华人民共和国网络安全法》自()起施行。B A.2016年11月7日 B.2017年6月1日 C.2017年1月1日 D.2016年12月1日 2. 网络运营者应当对其收集的用户信息严格保密,并建立健全() 。B A. 用户信息保密制度 B. 用户信息保护制度 C. 用户信息加密制度 D. 用户信息保全制度 3. 网络运营者不得泄露、篡改、毁损其收集的个人信息;未经()同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。 C A. 本人 B. 本人单位 C. 被收集者 D. 国家主管部门 4. ()负责统筹协调网络安全工作和相关监督管理工作。 A A. 国家网信部门 B. 国务院电信主管部门 C. 公安部门 D. 以上均是 5. 国家坚持网络安全与信息化发展并重,遵循()的方针,推进网络基础设施建设和互联互通,鼓励网络技术创新和应用, 支持培养网络安全人才, 建立健全网络安全保障体系, 提高网络安全保护能力。 A

A. 积极利用、科学发展、依法管理、确保安全 B. 同步规划、同步建设、同步使用 C. 网络实名制 D. 网络安全等级保护制度 6. 依法负有网络安全监督管理职责的部门及其工作人员,必须对在履行职责中知悉的() 严格保密,不得泄露、出售或者非法向他人提供。 D A. 个人信息 B. 隐私 C. 商业秘密 D. 以上全是 7. 关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险() 至少进行一次检测评估, 并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。 B A. 每两年 B. 每年 C. 每半年 D. 每季度 8. 关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在境内存储。因业务需要,确需向境外提供的,应当按照()会同国务院有关部门制定的办法进行安全评估;法律、行政法规另有规定的,依照其规定。 C A. 公安机关 B. 国家安全机关 C. 国家网信部门 D. 有关主管部门 9. ()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。 C A. 任何人 B. 网信部门和有关部门 C. 网络运营者 D. 网络使用者

知识竞赛题库及答案(个人赛)

知识竞赛题库及答案(个人赛)

武平县“农行杯”新《预算法》知识竞赛试题 一、不定项选择题80题,每题1分共80分。(至少有一个正确答案,多选、少选不得分) 1、我国实行几级政府预算() A、3 B、4 C、5 D、6 2、全国预算由()组成 A、中央预算 B、地方预算 C、一般公共预算 D、政府性基金预算 3、预算包括() A、一般公共预算 B、政府性基金预算 C、国有资本经营预算 D、社会保险基金预算 4、一般公共预算包括() A、中央各部门的预算 B、地方对中央的上解收入 C、中央对地方的税收返还预算 D、中央对地方的转移支付预算 5、政府性基金预算应当根据基金项目收入情况和实际支出需要,按基金项目编制,做到()A、全收全支B、以收定支C、实收实支D、定收定支 6、政府性基金预算可以用于() A、老城区道路改造 B、城市饮用水源污染整

治C、城镇绿化D、环境污染整治 7、各级预算应遵循的原则() A、统筹兼顾 B、量力而行 C、勤俭节约 D、讲求绩效、收支平衡 8、新《预算法》根据2014年8月31日第十二届全国人民代表大会常务委员会()会议通过 A、七 B 、八C、九D、十 9、我国的预算年度自() A、2月1日起至下一年度1月31日止 B、1月1日起至12月31日止 C、4月1日起至下一年度3月31日止 D、5月1日起至下一年度4月30日止 10、下列属于一般公共预算收入的是() A、增值税 B、消费税 C、土地出让金收入 D、转移性收入 11、一般公共预算支出按经济性质分类包括() A、工资福利支出 B、商品和服务支出 C、资本性支出 D、其他支出 12、中央预算与地方预算有关收入和支出项目的划分、地方向中央上解收入、中央对地方税收返还或者转移支付的具体办法,由()规定,报全国人民代表大会常务委员会备案。

2018年最新《网络安全法》知识竞赛试题与答案解析

2017年最新《网络安全法》知识竞赛试题及答案 一、单选题(每题2分,共26分) 1、《中华人民共和国网络安全法》施行时间_______。B A. 2016年11月7日 B. 2017年6月1日 C. 2016年12月31日 D. 2017年1月1日 2、为了保障网络安全,维护网络空间主权和国家安全、________,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。B A. 国家利益 B. 社会公共利益 C. 私人企业利益 D. 国有企事业单位利益 3、《网络安全法》规定,网络运营者应当制定_______,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。A A. 网络安全事件应急预案 B. 网络安全事件补救措施

C. 网络安全事件应急演练方案 D. 网站安全规章制度 4、国家支持网络运营者之间在网络安全信息____、____、____和________等方面进行合作,提高网络运营者的安全保障能力。C A. 发布收集分析事故处理 B. 收集分析管理应急处置 C. 收集分析通报应急处置 D. 审计转发处置事故处理 5、违反《网络安全法》第二十七条规定,从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处__日以下拘留,可以并处___以上___以下罚款。C A. 三日一万元十万元 B. 五日五万元十万元 C. 五日五万元五十万元 D. 十日五万元十万元 6、违反本法第二十二条第三款、第四十一条至第四十三条规定,侵害个人信息依法得到保护的权利的,由有关主管部门责令改正,可以根据情节单处或者并处警告、没收违法所得、处违法所得______以上______以下罚款,没有违法所

百科知识题库及答案

元宵节猜灯谜闯关题及答案 2.我国西晋的第一代皇帝名字是叫曹丕吗(不是)司马炎 3.成都的市花是水仙花吗。(不是)芙蓉花 4.号称"六一居士"的古代是.欧阳修吗。(是) 5."东北三宝"中的乌拉草的优点是纤维坚韧吗(是) 6.世界上第一个空中犯罪问题的国际公约是《东京条约》(是) 9.人体最大的器官是皮肤吗?(是) 11.目前世界各国普遍实行的社会保险属于强制保险吗?(是) 12.中国电影金鸡奖奖品是高达35公分的一座造型优美的鸡形雕像,这座雕像是铸银镀金的吗?(不是)铸铜镀金 13. 小提琴协奏曲《梁山泊与祝英台》是以黄梅戏唱腔为写作素材的吗?(不是)越剧 14. 普契尼的歌剧《图兰朵》是根据法国作家的作品改编的吗? 15.人们常说的瘦西湖是西湖吗? (不是) 16."半部论语治天下"之说是由赵普开始的吗?(是) 18.秦朝开始推行郡县制度在全国设.24郡吗?(不是)36郡 19.除了黑芝麻外有白芝麻吗?(有) 20.人的眼睛能出气吗?(能) 21.皮影戏中的皮影人物一般是用胶皮制成的吗?(不是)驴皮或牛皮 22.琥珀属于有机宝石吗?(是) 24.我国最早的地理学家是.徐霞客吗?(不是)郦道元 25.金字塔是位于尼罗河的西岸吗?(是) 26.老花眼和远视眼是一回事吗?(不是) 27.植物的叶子呈绿色,是由于叶子反射绿光吗?(是) 29.无籽西瓜的繁育是通过种子吗?(是) 30.成语"不毛之地"中的"不毛"是指不生长树木吗?(不是)五谷 31.人的唾液有杀菌作用吗?(有) 32.汉代以后所指的西域是指山海关以西吗?(不是)玉门关、阳关以西 33.衣服在水中浸泡的时间越长洗得越干净吗?(.不是) 34."二锅头"酒的得名是根据生产工艺吗?(是) 37.无线电视台的电视剧传播是通过微波吗?(不是)中波 38.在生活中,正常人体的五感-视觉、听觉、触觉、嗅觉、味觉,其信息量最大的是视觉吗?(是) 39.亚麻凉席清洗后是太阳晒干吗?(不是)自然阴干 41.月球上的一天比地球上的一天长吗?(长) 42.有"非洲屋脊"之称的是乞力马扎罗山吗?(是)

网络信息安全知识培训

网络信息安全知识培训 网络信息安全知识培训网络信息安全基础知识培训 主要内容 ? 网络信息安全知识包括哪些内容 ? 培养良好的上网习惯 ? 如何防范电脑病毒 ? 如何安装杀毒软件 ? 如何防范邮件病毒 ? 如何防止QQ 密码被盗 ? 如何清除浏览器中的不明网址 ? 各单位二级站点的安全管理 ? 如何提高操作系统的安全性 ? 基本网络故障排查 网络信息安全知识包括哪些基本内容 ? ( 一) 网络安全概述 ? ( 二) 网络安全协议基础 ? ( 三) 网络安全编程基础 ? ( 四) 网络扫描与网络监听 ? ( 五) 网络入侵 ? ( 六) 密码学与信息加密 ? ( 七) 防火墙与入侵检测 ? ( 八) 网络安全方案设计 ? ( 九) 安全审计与日志分析 培养良好的上网习惯 ? 1、安装杀毒软件 ? 2、要对安装的杀毒软件进行定期的升级和查杀 ? 3、及时安装系统补丁 ? 4、最好下网并关机 ? 5、尽量少使用BT 下载,同时下载项目不要太多 ? 6、不要频繁下载安装免费的新软件 ? 7、玩游戏时,不要使用外挂 ? 8、不要使用黑客软件 ? 9、一旦出现了网络故障,首先从自身查起,扫描本机 如何防范电脑病毒 (一)杜绝传染渠道 ? 病毒的传染主要的两种方式:一是网络,二是软盘与光盘 ? 建议: ? 1 、不使用盗版或来历不明的软件,建议不要使用盗版的杀毒软件 ? 2 、写保护所有系统盘,绝不把用户数据写到系统盘上 ? 3 、安装真正有效的防毒软件,并经常进行升级 ? 4 、对外来程序要使用尽可能多的查毒软件进行检查(包括从硬盘、软盘、局域网、Internet 、Email 中获得的程序),未经检查的可执行文件不能拷入硬盘,更不能使用 ? 5 、尽量不要使用软盘启动计算机

中华人民共和国网络安全法学习专题在线考试题库及答案

中华人民共和国网络安全法学习专题在线考试题库 及答案 中华人民共和国网络安全法学习专题(练习)1、(单选题)国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。 A.公共图书馆资源 B.国家数据资源 C.公共数据资源 D.公共学校资源 正确答案:C用户选择:C 解析:展开解析↓ 2、(单选题)网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构()或者安全检测符合要求后,方可销售或者提供。 A.认证产品合格 B.安全认证合格 C.认证设备合格 D.认证网速合格 正确答案:B用户选择:B 解析:展开解析↓ 3、(单选题)网络产品、服务应当符合相关国家标准的()要求。

A.规范性 B.自觉性 C.强制性 D.建议性 正确答案:C用户选择:导入到我的错题 解析:展开解析↓ 4、(单选题)国家实施网络()战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。 A.认证身份 B.可信身份 C.信誉身份 D.安全身份 正确答案:B用户选择:导入到我的错题 解析:展开解析↓ 5、(单选题)国家建立网络安全监测预警和()制度。国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。 A.信息输送 B.信息通报 C.信息共享 D.信息传达 正确答案:B用户选择:导入到我的错题

解析:展开解析↓ 6、(单选题)关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订(),明确安全和保密义务与责任。 A.保密合同 B.安全保密协议 C.安全责任条款 D.安全服务合同 正确答案:B用户选择:导入到我的错题 解析:展开解析↓ 7、(单选题)网络产品、服务具有()的,其提供者应当向用户明示并取得同意,涉及用户个人信息的,还应当遵守《网络安全法》和有关法律、行政法规关于个人信息保护的规定。 A.提供用户家庭信息功能 B.用户填写信息功能 C.收集用户信息功能 D.公开用户资料功能 正确答案:C用户选择:导入到我的错题 解析:展开解析↓ 8、(单选题)根据《网络安全法》的规定,国家实行网络安全()保护制度。 A.结构 B.分层

日常生活知识竞赛题库及答案

日常生活知识竞赛题库及答案 1、吃水果的最佳时间(C) A、起床后 B、睡前 C、饭前1小时 D、任何时间 2、蔬菜中含有的(B)能促进胃肠蠕动、有利于食物消化。 A、维生素 B、纤维素 C、微量元素 D、胡萝卜素 3、女性在经期适宜做的事(C) A、饮茶 B、捶打腰背 C、饮食清淡 D、高声唱歌 4、发烧时应多食(D) A、蜂蜜 B、鸡蛋

C、姜蒜 D、水 5、饮食中缺铁,会造成缺铁性贫血,下列食品中含铁最丰富的是(A)。 A、动物肝脏 B、牛奶 C、蛋类 D、肉类 6、不在街边小铺吃未经严格消毒的食品,有利于预防(A)疾病。 A、甲型肝炎 B、乙型肝炎 C、肾炎 D、肺炎 7、乙型肝炎的主要的传播途径有。(C) A、经血传播 B、围产期母婴传播 C、性传播和密切接触传播 D、以上均包括 8、含脂肪较低的动物性食物是(B)。 A、猪肉

B、鱼肉 C、牛肉 D、羊肉 9、人体必需的营养素包括:(C) A、水、饮料、牛奶 B、巧克力、牛奶、鸡蛋 C、蛋白质、脂肪、糖、维生素、无机盐、水 D、肉类、蛋白质、牛奶、蜂蜜 10、便面不宜长期作为主食的原因是(D) A、不容易吃饱 B、味道不佳 C、价格太贵 D、营养成分单一 11、心肺复苏指南中胸外按压的部位为:(D) A、双乳头之间胸骨正中部 B、心尖部 C、胸骨中段 D、胸骨左缘第五肋间 12、列那个人群体温最低(B) A、青少年 B、老年人

C、中年人 D、婴幼儿 13、血者每次采集血液量和两次采集间隔为:(D) A、献血者每次采集血液量一般为二百毫升,最多不超过四百毫升,两次采集时间不得少于3个月 B、献血者每次采集血液量一般为四百毫升,两次采集间隔不少于6个月 C、献血者每次采集血液量一般为二百毫升,两次采集间隔不少于3个月 D、献血者每次采集血液量一般为二百毫升,最多不超过四百毫升,两次采集间隔不少于6个月 14、使用温度计前应将水银柱甩至几度以下(A) A、35 B、36.5 C、36 D、37 15、呕血大多是什么部位出血所致(C) A、支气管 B、肺 C、上消化道 D、喉部

网络安全法》考试试题及答案

《网络安全法》考试试题及答案1、(单选题)根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。 A.境外存储 B.外部存储器储存 C.第三方存储 D.境内存储 正确答案:D 2、(单选题)国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。 A.公共图书馆资源 B.国家数据资源 C.公共学校资源 D.公共数据资源 正确答案:D

3、(单选题)国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的()和水平,形成全社会共同参与促进网络安全的良好环境。 A.网络安全意识 B.网络诚信意识 C.网络社会道德意识 D.网络健康意识 正确答案:A 4、(单选题)根据《网络安全法》的规定,国家实行网络安全()保护制度。 A.等级 B.分层 C.结构 D.行政级别 正确答案:A 5、(单选题)《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()有关单位做好网络安全宣传教育工作。 A.指导、督促

B.支持、指导 C.鼓励、引导 D.支持、引导 正确答案:A 6、(单选题)国家建立和完善网络安全标准体系。()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。 A.电信研究机构 B.国务院标准化行政主管部门 C.网信部门 D.电信企业 正确答案:B 7、(单选题)网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。 A.恶意程序 B.风险程序 C.病毒程序

常识题库知识竞赛试题及答案

常识题库知识竞赛试题及答案 1、“大夫”在xx古代是指官职? A、是 B、不是 答案:是 2、《本草纲目》的作者是xx? A、是 B、不是 答案:是 3、Internet最初用作军事领域吗? A、是 B、不是 答案:是 4、白糖变黄还能吃吗? A、是 B、不是 答案:能 5、xx的眼睛是黑色的吗? A、是 B、不是 答案:不是。是血液的xx

6、北极熊有冬眠的习性吗? A、有 B、没有 答案:有 7、贝多芬一生中最后一部作品是《第九交响曲》。 A、是 B、不是 答案:是 8、被称为万物xx的是xx吗? A、是 B、不是 答案:不是。圆明园 9、被称为“百足虫”的蜈蚣共有20对步足? A、是 B、不是 答案:是 10、茶水解酒的主要作用是促进胃肠蠕动吗? A、是 B、不是 答案:是 11、成语一衣带水中的水是指xx吗?

A、是 B、不是 答案:是 12、臭氧可以用于水的消毒吗? 答案:可以 13、雌蚕和雄蚕都xx,对吗? A、对 B、不对 答案:对 14、大象是寿命最长的哺乳动物? A、是 B、不是 答案:是 15、xx是国家一类保护动物吗? A、是 B、不是 答案:是 16、地球成为人类之家的有利条件是有充足的水和空气。 A、是 B、不是 答案:不是。还有适合的温度和光照

17、电报起源于xx,对吗? A、对 B、不对 答案:对 18、电话是xx发明的。 A、是 B、不是 答案:不是。xx 19、毒蛇的毒牙一般是长在上颚吗? A、是 B、不是 答案:是 20、对人体来说安全电压是110伏吗? A、是 B、不是 答案:不是。是36xx 21、肝脏是消化器官吗? A、是 B、不是 答案:是 22、隔着门缝看人”时,看到的人和原来一样,是吗?

2016文学常识知识题库及答案

精心整理 2016文学常识知识题库及答案 1、下列对文学常识的表述,不正确的一项是()A 、《鲁提辖拳打镇关西》节选自《水浒传》,作者施耐庵。B 、《关睢》和《蒹葭》两首诗都选自《诗经》。C 、《江城子?密州出猎》中的“江城子”为词牌名。D 、《破阵子?为陈《捕?《白《孔《威我国南北朝时期北方的一首乐府民歌,它叙述了木兰女扮男装、代父从军、建功立业、辞官还乡的故事。D 、我们学过的鲁迅的《故乡》、《藤野先生》都出自他的散文集《朝花夕拾》。5、选出下列文学常识判断错误的一项()A 、《桃花源记》的作者是陶渊明,宋代人,他的作品还有《岳阳楼记》。

B、苏轼《水调歌头》中的“但愿人长久,千里共婵娟”,表达了与亲人共赏人间美景的心愿,体现了诗人积极乐观的人生态度。 C、《雪》选自鲁迅的散文诗集《野草》,他的代表作品有小说《孔乙己》。 D、《左传》相传是春秋时期左丘明所作,是根据鲁史写的编年体史书。6、下面对文学名着的点评不正确的一项是()A、《格列佛游记》是一部杰出的讽刺小说,作者 B、 况。C 、《水 照、《我 ()A、 在《故乡》、《藤野先生》、《孔乙己》等小说里塑造了个性鲜明的人物形象。 C、《岳阳楼记》、《醉翁亭记》、《小石潭记》都是山水游记。 D、《茅屋为秋风所破歌》的作者是唐代诗仙李白。9、下列各项表述有错误的一项是()A、鲁迅先生在《社戏》一文中,以细腻的笔触写了“我”在少年时代的一段生活经历,表达了“我”对自由生活的向往和对劳动人民的深厚感情。其中“月夜行船”部分童趣盎然,景物描写充满诗情画意,具有永恒的魅力,

突出了“我”对江南水乡生活的热爱和留恋。B、法国作家都德的小说《最后一课》描述了大家认真而凝重地上最后一节法语课的情景,表达了法国人民崇高的爱国精神。这篇文章也给我们这样一个启示:热爱自己国家的语言就是热爱自己的祖国,每个人都应该把学好自己祖国的语言作为热爱祖国的神圣职责。C、《水调歌头?明月几时有》一词共分上下两片,上片问“月”, 《离骚》 。11 脍炙人口的回忆性散文。C、鲁迅先生的叙事散文《藤野先生》,精选若干材料我方面表现了藤野先生的伟大人格,颂扬了他对中国人民的友好感情。 D、“我知道齐先生是学者,是专家,只可就见,不可屈致,所以我才亲顾茅庐,如一顾不成,我愿三顾。”这句台词表现了陈毅市长尊重人才、求贤若渴的性格特点。12、下列搭配不正确的一项是()A、鲁迅——《藤野先生》——《朝花夕拾》B、莎士比亚——《威尼斯商人》——英国C、

学法之《中华人民共和国网络安全法》练习题及答案

1.根据《网络安全法》的规定,()应当为公安机关、国家安全机关依法维护国家 安全和侦查犯罪的活动提供技术支持和协助。 A.电信企业 B.电信科研机构 C.网络合作商 D.网络运营者 正确答案:D 用户选择:D 2、(单选题)网络产品、服务应当符合相关国家标准的()要求。 A.规范性 B.强制性 C.自觉性 D.建议性 正确答案:B 用户选择:B 3、(单选题)国家建立网络安全监测预警和()制度。国家网信部门应当统筹协 调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全 监测预警信息。 A.信息共享 B.信息输送 C.信息传达 D.信息通报 正确答案:D 用户选择:D

4、(单选题)国家()关键信息基础设施以外的网络运营者自愿参与关键信息基 础设施保护体系。 A.鼓励 B.投资 C.支持 D.引导 正确答案:A 用户选择:D 5、(单选题)国家建立和完善网络安全标准体系。()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安 全的国家标准、行业标准。 A.国务院标准化行政主管部门 B.电信研究机构 C.电信企业 D.网信部门 正确答案:A 用户选择:A 6、(单选题)根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民 共和国境内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全 评估,法律、行政法规另有规定的,依照其规定。 A.境外存储 B.第三方存储 C.境内存储 D.外部存储器储存

正确答案:C 用户选择:C 7、(单选题)国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。 A.国家数据资源 B.公共学校资源 C.公共图书馆资源 D.公共数据资源 正确答案:D 用户选择:D 8、(单选题)关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提 供者签订(),明确安全和保密义务与责任。 A.安全保密协议 B.保密合同 C.安全责任条款 D.安全服务合同 正确答案:A 用户选择:A 9、(单选题)国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法 惩治利用网络从事()的活动,为未成年人提供安全、健康的网络环境。 A.侵害未成年人受教育权 B.灌输未成年人错误网络思想 C.针对未成年人黄赌毒 D.危害未成年人身心健康 正确答案:D 用户选择:D

公务员考试常识题题库及答案

公务员考试常识题题库及答案 1.为降低乘客的眩晕感,高速列车的车里安装了减速玻璃。下列关于减速玻璃和普通玻璃的表述正确的是()。 (A)减速玻璃的平面度比普通玻璃更好(B)减速玻璃增强了光的折射作用(C)透过普通玻璃,窗外的物体运动的速度看起来和实际速度一致(D)透过减速玻璃,窗外的物体运动更模糊 微考答案:B 2.中国首个“中国航天日”? 2016年4月24日。 3.1939年10月,毛泽东发表《(共产党人>发刊词》一文,该文中被毛泽东豪迈地称之为“伟大的工程”的是( )。 (A)建设一个全国范围的、广大群众性的、思想上政治上组织上完全巩固的马克思列宁主义政党(B)在坚持党对统一战线的领导的基础上,不断巩固和扩大人民民主统一(C)以武装斗争为主要形式,以土地革命为基本内容,以农村革命根据地为战略基地,走农村包围城市夺取全国胜利的道路(D)在共产党的领导下,以人民军队为骨干,发动一场广泛动员人民参与的全民战争 微考答案:A 4.下列关于中国古代科举考试的说法,不正确的是( )。 (A)中国古代科举考试起于隋代,盛于明清(B)科举考试分为四个等级,即院试、乡试、会试、殿试(C)会试又叫“秋闱”,省级考试,生员参加,考上为“举人”(D)宋代科举考试在唐代“糊名”基础

上,进一步实行“誊录” 微考答案:C 5.医生在给人体抽血化验时,用一根橡皮胶管将上肢的上臂扎紧,一会儿上肢前臂靠肘关节处的血管暴起,该血管是()。 (A)动脉(B)毛细血管(C)静脉(D)毛细淋巴管 微考答案:C 6. 下列作者、作品、朝代对应正确的一项是( )。 (A)孔尚任——《桃花扇》——清(B)欧阳修——《伤仲永》——南宋(C)司马相如——《淮南子》——东汉(D)关汉卿——《汉宫秋》——元 微考答案:A 7.下列史实错误的是( )。 (A)战国七雄中,在春秋时期称过霸的是齐、楚、秦(B)以“头悬梁,锥刺股”名闻天下的是张仪(C)寒食节是为了纪念介之推(D)韩信以“明修栈道,暗度陈仓”之计平定三秦 微考答案:B 8. 马铃薯,俗称土豆,是一种含有大量碳水化合物,同时含有蛋白质、矿物质(磷、钙等)、维生素等的食物。下列关于“马铃薯”的名字来源的说法,正确的是( )。 (A)由于世界各地对马铃薯的叫法不一,植物学家为其取了统一的名字“马铃薯”(B)由于其原产于南美洲安第斯山一代,根据当地印第安语的发音而译为“马铃薯”(C)由于其形状类似马身上挂的铃铛,

网络安全培训教材

1.网络安全概述 当前,随着科学技术的迅猛发展和信息技术的广泛应用,网络与信息系统的基础性、全局性作用日益增强。同时,网络和信息安全问题也日益凸显出来,国际上围绕着信息的获取、使用和控制的斗争愈演愈烈,全球范围内网络攻击、网络窃密和网上违法犯罪等问题日渐突出。信息安全问题已成为与政治安全、经济安全、文化安全同等重要,事关国家安全的重大战略问题。 1.1网络安全的概念 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。 网络信息安全的真正内涵即实现网络信息系统的正常运行,确保信息在生产、传输、使用、存储等过程中的完整、可用、保密、真实和可控。安全是一个动态的过程,需要不断的更新、防护,重在管理和监控,再好的安全产品也不能保证100%的安全。信息安全具有保密性、完整性、可用性、真实性、不可抵赖性、可控性和可追溯性等表征特性。 1.2网络安全的威胁 网络安全潜在威胁形形色色,多种多样:有人为和非人为的、恶意的和非恶意的、内部攻击和外部攻击等。对网络安全的威胁主要表现在:非授权访问、冒

充合法用户、破坏数据完整性、干扰系统正常运行、利用网络传播病毒、线路窃听等方面。安全威胁主要利用以下途径:系统存在的漏洞;系统安全体系的缺陷;使用人员的安全意识薄弱;管理制度的薄弱。网络威胁日益严重,网络面临的威胁五花八门,概括起来主要有以下几类。 1、内部窃密和破坏,内部人员可能对网络系统形成下列威胁:内部涉密人员有意或无意泄密、更改记录信息;内部非授权人员有意无意偷窃机密信息、更改网络配置和记录信息;内部人员破坏网络系统。 2、截收,攻击者可能通过搭线或在电磁波辐射的范围内安装截收装置等方式,截获机密信息,或通过对信息流和流向、通信频度和长度等参数的分析,推出有用信息。它不破坏传输信息的内容,不易被查觉。 3、非法访问,非法访问指的是未经授权使用网络资源或以未授权的方式使用网络资源,它包括:非法用户如黑客进入网络或系统,进行违法操作;合法用户以未授权的方式进行操作。 4、破坏信息的完整性,攻击可能从三个方面破坏信息的完整性:篡改,改变信息流的次序、时序,更改信息的内容、形式;删除,删除某个消息或消息的某些部分;插入,在消息中插入一些信息,让收方读不懂或接收错误的信息。 5、冒充,攻击者可能进行下列冒充:冒充领导发布命令、调阅文件;冒充主机欺骗合法主机及合法用户;冒充网络控制程序套取或修改使用权限、口令、密钥等信息,越权使用网络设备和资源;接管合法用户,欺骗系统,占用合法用户的资源。 6、破坏系统的可用性,攻击者可能从下列几个方面破坏网络系统的可用性:使合法用户不能正常访问网络资源;使有严格时间要求的服务不能及时得到响

全面解读《网络安全法》(二)课程的考试90分

全面解读《网络安全法》(二)课程的考试 90分 各题型提交答案说明: 1.单选题及判断题点击圆形按钮进行单项选择,多选题点击勾选框进行多项选择。 2.选择题和判断题:直接点击选项,系统将自动提交答案。 3.未完成考试误操作推出系统后,在考试时间段内可重新进入系统考试。 4.完成考试后点击提交答案按钮,考试结束,不可再次进入系统考试。 5.答题完成后,点击考试页面左侧“未答题”按钮,确认无未答题后再提交答案。 6.未提交答案的试卷在考试时间结束后将强制提交答案。 一、单选 ( 共 4 小题,总分: 40 分) 1. 《网络安全法》指出,采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规 定留存相关的网络日志不少于()。 A.一年 B.五个月 C.六个月 D.十八个月 2. 开展信息安全等级保护工作是保护信息化发展、维护国家信息安全的(),是信息安全保障 工作中国家意志的体现。 A.基本制度 B.基本策略 C.基本方法 D.根本保障 3. 《网络安全法》增加了网络运营者必须承担()的内容。 A.网络安全保护义务 B.政府和社会公众的监督 C.社会责任 D.法律法规 4. 计算机网络最突出的优点是()。

A.存储容量大 B.资源共享 C.运算速度快 D.运算准确率高 二、多选 ( 共 2 小题,总分: 20 分) 1. 《网络安全法》中关于网络信息安全的亮点体现在()。 A.合法、正当、必要原则 B.明确原则和知情同意原则 C.明确公民个人信息的删除权和更正权制度 D.公民个人信息、隐私和商业秘密的保密制度 2. 为了明确关键信息基础设施安全保护的责任,《网络安全法》从()两大层面,明确了对关键信息基础设施安全保护的法律义务与责任。 A.政府 B.国家 C.关键信息基础设施运营者 D.社会 三、判断 ( 共 4 小题,总分: 40 分) 1. 2016年11月7日,《中华人民共和国网络安全法》已由中华人民共和国第十二届全国人民代表大会常务委员会第二十四次会议通过,将于2017年6月1日起施行。 正确 错误 2. 网络空间的竞争,归根结底是人才的竞争。 正确 错误 3. 省级以上人民政府有关部门在履行网络安全监督管理职责中,发现网络存在较大安全风险或

文学常识知识题库及答案.doc

2016文学常识知识题库及答案 1、下列对文学常识的表述,不正确的一项是()A、《鲁提辖拳打镇关西》节选自《水浒传》,作者施耐庵。B、《关睢》和《蒹葭》两首诗都选自《诗经》。C、《江城子?密州出猎》中的“江城子”为词牌名。D、《破阵子?为陈同甫赋壮词以寄之》选自《稼轩长短句》,作者苏轼。2、下列文学常识表述有误的是()A、《春》和《背影》的作者是朱自清。B、《马说》和《捕蛇者说》的作者分别是柳宗元、韩愈。C、“大漠孤烟直,长河落日圆”出自唐代诗人王维的《使至塞上》。 D、《最后一课》的作者都德和《我的叔叔于勒》的作者莫泊桑都是法国作家。3、下列文学常识表述不完全正确的是()A、《关睢》是我国第一部诗歌总集《诗经》中的作品,《天净沙?秋思》是元朝马致远所作的散曲。B、《枣核》和《背影》是叙事散文,《白杨礼赞》和《春》是抒情散文。C、按写作年代的先后排列下面的文章正确的顺序是《出师表》《捕蛇者说》《醉翁亭记》《陋室铭》。D、鲁迅的《孔乙己》、契诃夫的《变色龙》和马克?吐温的《竞选州长》都是小说。4、下列判断有误的一项是()A、莎士比亚是英国杰出的戏剧家和诗人。《威尼斯商人》是莎士比亚的著名喜剧。B、在中国文学史上的“唐宋八大家”中,有苏氏三父子,他们是父亲苏洵,儿子苏轼和苏辙。C、《木兰诗》是我国南北朝时期北

方的一首乐府民歌,它叙述了木兰女扮男装、代父从军、建功立业、辞官还乡的故事。D、我们学过的鲁迅的《故乡》、《藤野先生》都出自他的散文集《朝花夕拾》。5、选出下列文学常识判断错误的一项()A、《桃花源记》的作者是陶渊明,宋代人,他的作品还有《岳阳楼记》。B、苏轼《水调歌头》中的“但愿人长久,千里共婵娟”,表达了与亲人共赏人间美景的心愿,体现了诗人积极乐观的人生态度。C、《雪》选自鲁迅的散文诗集《野草》,他的代表作品有小说《孔乙己》。D、《左传》相传是春秋时期左丘明所作,是根据鲁史写的编年体史书。6、下面对文学名著的点评不正确的一项是()A、《格列佛游记》是一部杰出的讽刺小说,作者用虚构的情节和纪想的手法,揭露批判了当时英国统治阶级的腐败与罪恶。B、《童年》是高尔基以自身经历为原型创作的自传体小说三部曲中的第一部,这部小说生动地再现了19世纪七八十年代俄罗斯下层人民的生活状况。C、《鲁滨逊漂流记》的主人公鲁滨逊热衷于航海,性格坚毅。他在小人国、大人国历险多年,吃尽千辛万苦,终于得到了可观的财富。 D、《水浒》中的英雄性格各不相同,但在“义”这一点上却是共同的。晁盖劫取生辰纲是“义”,宋江私放晁盖是“义”,鲁提辖拳打镇关西也是“义”。7、下面表述有错误的一项是()A、《漱玉词》《稼轩长短句》的作者分别是李清照、辛弃疾。B、封建王朝的官吏降职或者远调叫做“谪”。C、《变色龙》《我的

网络安全培训工作计划

工作计划:________ 网络安全培训工作计划 单位:______________________ 部门:______________________ 日期:______年_____月_____日 第1 页共5 页

网络安全培训工作计划 近年来,随着我省经济社会信息化的深入发展,信息网络安全案件、事件时有发生,信息网络安全保障工作的重要性日益凸显。加强信息网络安全人才队伍建设,提高信息网络管理和使用单位安全管理、技术防范水平,是做好我省信息网络安全保障工作、推动经济社会发展的一项重要措施。根据《福建省专业技术人员继续教育条例》和公安部办公厅、人事部办公厅《关于开展信息网络安全专业技术人员继续教育工作的通知》(公信安〔xx〕526号),结合我省实际,经研究,决定在全省开展信息网络安全知识普及教育培训活动。现将有关事项通知如下: 一、培训目的 深入贯彻信息网络安全法律法规,全面实施《福建省专业技术人员继续教育“十二五”规划》和《福建省专业技术人才知识更新工程实施方案》,从xx年12月至xx年12月,在全省范围内开展信息网络安全普及教育培训活动。通过培训,使信息网络安全技术人员及时更新法律法规、管理和技术知识,提高政治素质和职业道德水平,进一步提高我省信息网络安全的保障能力和防护水平,确保基础信息网络和重要信息系统的安全运行,维护社会安全稳定,保障公共利益,促进信息化建设,努力为海峡西岸经济区建设、构建社会主义和谐社会服务。 二、培训对象及组织分工 以机关、企事业单位、互联网服务和联网(含单位局域网)使用单位信息网络管理组织负责人、管理和技术人员为重点,组织开展信息网络安全知识教育培训,由各级公安部门组织实施。在抓好机关企事业单位,特别是金融、保险(含医保、社保)、统计、通信、交通(含航空)、 第 2 页共 5 页

相关主题