搜档网
当前位置:搜档网 › 2018年网络安全试题和答案

2018年网络安全试题和答案

word 格式文档
2018 年网络安全试题及答案
? 1.在我国的立法体系结构中,行政法规是由( )发布的。(单选题 3 分) 得分:3 分
o
A.全国人大及其常委会
o
B.国务院
o
C.地方人大及其常委会
o
D.地方人民政府
? 2.在泽莱尼的著作中,它将( )放在了最高层。(单选题 3 分) 得分:3 分
o
A.数字
o
B.数据
o
C.知识
o
D.才智
? 3.信息安全管理要求 ISO/IEC27001 的前身是()的 BS7799 标准。(单选题 3 分) 得分: 3分
o
A.英国
o
B.美国
o
C.德国
o
D.日本
? 4.安全信息系统中最重要的安全隐患是()。(单选题 3 分) 得分:3 分
o
A.配置审查
o
B.临时账户管理
o
C.数据安全迁移
o
D.程序恢复
? 5.信息安全管理针对的对象是()。(单选题 3 分) 得分:3 分
专业整理

word 格式文档
o
A.组织的金融资产
o
B.组织的信息资产
o
C.组织的人员资产
o
D.组织的实物资产
? 6.《网络安全法》开始施行的时间是( )。(单选题 3 分) 得分:0 分
o
A.2016 年 11 月 7 日
o
B.2016 年 12 月 27 日
o
C.2017 年 6 月 1 日
o
D.2017 年 7 月 6 日
? 7.中央网络安全和信息化领导小组的组长是( )。(单选题 3 分) 得分:3 分
o
A.习近平
o
B.李克强
o
C.刘云山
o
D.周小川
? 8.《网络安全法》是以第( )号主席令的方式发布的。(单选题 3 分) 得分:3 分
o
A.三十四
o
B.四十二
o
C.四十三
o
D.五十三
? 9.《网络安全法》立法的首要目的是( )。(单选题 3 分) 得分:3 分
o
A.保障网络安全
o
B.维护网络空间主权和国家安全、社会公共利益
专业整理

word 格式文档
o
C.保护公民、法人和其他组织的合法权益
o
D.促进经济社会信息化健康发展
? 10.《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以( )
罚款。(单选题 3 分) 得分:3 分
o
A.五万元
o
B.十万元
o
C.五十万元
o
D.一百万元
? 11.信息收集与分析的防范措施包括()。(多选题 4 分) 得分:4 分
o
A.部署网络安全设备
o
B.减少攻击面
o
C.修改默认配置
o
D.设置安全设备应对信息收集
? 12.信息安全保障的安全措施包括()。(多选题 4 分) 得分:4 分
o
A.防火墙
o
B.防病毒
o
C.漏洞扫描
o
D.入侵检测
? 13.《网络安全法》第四十一条规定,网络经营者收集、使用个人信息的规则包括( )。
(多选题 4 分) 得分:4 分
o
A.保密原则
o
B.合法原则
o
C.正当原则
专业整理

word 格式文档
o
D.公开透明原则
? 14.社会工程学利用的人性弱点包括()。(多选题 4 分) 得分:4 分
o
A.信任权威
o
B.信任共同爱好
o
C.期望守信
o
D.期望社会认可
? 15.安全设置对抗 DNS 欺骗的措施包括()。(多选题 4 分) 得分:4 分
o
A.关闭 DNS 服务递归功能
o
B.限制域名服务器作出响应的地址
o
C.限制发出请求的地址
o
D.限制域名服务器作出响应的递归请求地址
? 16.在监测预警与应急处置方面,省级以上人民政府有关部门的职责是( )。(多选题 4
分) 得分:4 分
o
A.网络安全事件发生的风险增大时,采取信息报送、网络安全风险信息评估、向社会预
警等措施
o
B.按照规定程序及权限对网络运营者法定代表人进行约谈
o
C.建立健全本行业、本领域的网络安全监测预警和信息通报制度
o
D.制定网络安全事件应急预案,定期组织演练
? 17.《网络安全法》规定,国家维护网络安全的主要任务是( )。(多选题 4 分) 得分: 4分
o
A.检测、防御、处置网络安全风险和威胁
o
B.保护关键信息基础设施安全
o
C.依法惩治网络违法犯罪活动
专业整理

word 格式文档
o
D.维护网络空间安全和秩序
? 18.冯诺依曼模式的计算机包括()。(多选题 4 分) 得分:4 分
o
A.显示器
o
B.输入与输出设备
o
C.CPU
o
D.存储器
? 19.网络社会的社会工程学直接用于攻击的表现有()。(多选题 4 分) 得分:4 分
o
A.利用同情、内疚和胁迫
o
B.口令破解中的社会工程学利用
o
C.正面攻击(直接索取)
o
D.网络攻击中的社会工程学利用
? 20.信息收集与分析的过程包括()。(多选题 4 分) 得分:4 分
o
A.信息收集
o
B.目标分析
o
C.实施攻击
o
D.打扫战场
? 21.习近平总书记担任中共中央网络安全和信息化领导小组组场以来,我国信息化形势越来
越好,国家对于信息化也越来越重视。(判断题 3 分) 得分:3 分
o
正确
o
错误
? 22.信息安全事件管理与应急响应过程包括准备、确认、遏制、根除、恢复、跟踪。(判断
题 3 分) 得分:3 分
o
正确
专业整理

word 格式文档
o
错误
? 23.端口扫描的原理是通过端口扫描确定主机开放的端口,不同的端口对应运行着的不同的
网络服务。(判断题 3 分) 得分:3 分
o
正确
o
错误
? 24.Smurf&Fraggle 攻击原理是伪造受害者地址向广播地址发送应答请求,要求其他机器响
应,形成流量攻击。(判断题 3 分) 得分:3 分
o
正确
o
错误
? 25.信息系统的重要程度是我国信息安全事件分类方法的依据之一。(判断题 3 分) 得分: 3分
o
正确
o
错误
? 26.我国在党的十六届四中全会上将信息安全作为重要内容提出。(判断题 3 分) 得分: 3分
o
正确
o
错误
? 27.信息系统是一个人机交互系统。(判断题 3 分) 得分:3 分
o
正确
o
错误
? 28.欺骗攻击(Spoofing)是指通过伪造源于可信任地址的数据包以使一台机器认证另一台
机器的复杂技术 。(判断题 3 分) 得分:3 分
o
正确
o
错误
专业整理

word 格式文档
? 29.《网络安全法》对地方政府有关部门的网络安全职责未作具体规定,应当依照国家有关 规定确定并执行。(判断题 3 分) 得分:3 分
o
正确
o
错误
? 30.我国信息安全事件管理与应急响应实行的是等保四级制度。(判断题 3 分) 得分:3 分
o
正确
o
错误
? 1.《网络安全法》的第一条讲的是( )。(单选题 3 分) 得分:3 分
o
A.法律调整范围
o
B.立法目的
o
C.国家网络安全战略
o
D.国家维护网络安全的主要任务
? 2.在泽莱尼的著作中,它将( )放在了最高层。(单选题 3 分) 得分:3 分
o
A.数字
o
B.数据
o
C.知识
o
D.才智
? 3.在信息安全事件中,()是因为管理不善造成的。(单选题 3 分) 得分:3 分
o
A.50%
o
B.60%
o
C.70%
o
D.80%
专业整理

word 格式文档
? 4.《网络安全法》是以第( )号主席令的方式发布的。(单选题 3 分) 得分:3 分
o
A.三十四
o
B.四十二
o
C.四十三
o
D.五十三
? 5.信息安全管理中最需要管理的内容是()。(单选题 3 分) 得分:3 分
o
A.目标
o
B.规则
o
C.组织
o
D.人员
? 6.在泽莱尼的著作中,与人工智能 1.0 相对应的是( )。(单选题 3 分) 得分:3 分
o
A.数字
o
B.数据
o
C.知识
o
D.才智
? 7.《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以( )
罚款。(单选题 3 分) 得分:3 分
o
A.五万元
o
B.十万元
o
C.五十万元
o
D.一百万元
? 8.管理制度、程序、策略文件属于信息安全管理体系化文件中的()。(单选题 3 分) 得 分:3 分
专业整理

word 格式文档
o
A.一级文件
o
B.二级文件
o
C.三级文件
o
D.四级文件
? 9.《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是( )。(单选
题 3 分) 得分:3 分
o
A.统筹网络安全信息收集、分析和通报,统一发布网络安全监测预警信息
o
B.建立健全本行业、本领域的网络安全监测预警和信息通报制度,按照规定报送预警信

o
C.制定本行业、本领域的网络安全事件应急预案,定期组织演练
o
D.按照省级以上人民政府的要求进行整改,消除隐患
? 10.()是操作系统自带命令,主要用来查询域名名称和 IP 之间的对应关系。(单选题 3
分) 得分:3 分
o
A.Ping
o
B.tracert
o
C.nslookup
o
D.Nessus
? 11.计算机时代的安全威胁包括()。(多选题 4 分) 得分:4 分
o
A.非法访问
o
B.恶意代码
o
C.脆弱口令
o
D.破解
? 12.典型的拒绝服务攻击方式包括()。(多选题 4 分) 得分:4 分
专业整理

word 格式文档
o
A.Ping of death
o
B.SYN Flood
o
C.UDP Flood
o
D.Teardrop
? 13.中央网络安全和信息化领导小组的职责包括( )。(多选题 4 分) 得分:4 分
o
A.统筹协调涉及各个领域的网络安全和信息化重大问题
o
B.研究制定网络安全和信息化发展战略、宏观规划和重大政策
o
C.推动国家网络安全和信息法治化建设
o
D.不断增强安全保障能力
? 14.我国网络安全法律体系的特点包括( )。(多选题 4 分) 得分:4 分
o
A.以《网络安全法》为基本法统领,覆盖各个领域
o
B.部门规章及以下文件占多数
o
C.涉及多个管理部门
o
D.内容涵盖网络安全管理、保障、责任各个方面
? 15.实施信息安全管理,需要有一种与组织文化保持一致的()信息安全的途径。(多选题
4 分) 得分:4 分
o
A.实施
o
B.维护
o
C.监督
o
D.改进
? 16.《网络安全法》第三十三条规定,建设关键信息基础设施应当确保其具有支持业务稳定、
持续运行的性能,并保证安全技术措施( )。(多选题 4 分) 得分:4 分
o
A.同步规划
专业整理

word 格式文档
o
B.同步建设
o
C.同步监督
o
D.同步使用
? 17.信息安全实施细则中,信息安全内部组织的具体工作包括()。(多选题 4 分) 得分: 4分
o
A.信息安全的管理承诺
o
B.信息安全协调
o
C.信息安全职责的分配
o
D.信息处理设备的授权过程
? 18.《网络安全法》的意义包括( )。(多选题 4 分) 得分:4 分
o
A.落实党中央决策部署的重要举措
o
B.维护网络安全的客观需要
o
C.维护民众切身利益的必然要求
o
D.参与互联网国际竞争和国际治理的必然选择
? 19.实施信息安全管理的关键成功因素包括()。(多选题 4 分) 得分:4 分
o
A.向所有管理者和员工有效地推广安全意识
o
B.向所有管理者、员工及其他伙伴方分发信息安全策略、指南和标准
o
C.为信息安全管理活动提供资金支持
o
D.提供适当的培训和教育
? 20.下列有关个人信息保护方面的公约和立法中,制定者为欧盟的是( )。(多选题 4 分)
得分:4 分
o
A.《自由、档案、信息法》
o
B.《个人信息保护法》
专业整理

word 格式文档
o
C.《数据保护指令》
o
D.《通用数据保护条例》
? 21.在信息安全实施细则中,对于人力资源安全来说,在上岗前要明确人员遵守安全规章制
度、执行特定的信息安全工作、报告安全事件或潜在风险的责任。(判断题 3 分) 得分:
3分
o
正确
o
错误
? 22.保密性协议在信息安全内部组织人员离职后不需要遵守。(判断题 3 分) 得分:3 分
o
正确
o
错误
? 23.《网络安全法》一、二、三审稿直至最终出台稿,在基本结构、基本内容方面没有进行
根本性的修改。(判断题 3 分) 得分:3 分
o
正确
o
错误
? 24.如果计算机后门尚未被入侵,则可以直接上传恶意程序。(判断题 3 分) 得分:3 分
o
正确
o
错误
? 25.一般认为,未做配置的防火墙没有任何意义。(判断题 3 分) 得分:3 分
o
正确
o
错误
? 26.计算机时代的安全措施是安全操作系统设计技术。(判断题 3 分) 得分:3 分
o
正确
o
错误
专业整理

word 格式文档
? 27.我国信息安全事件管理与应急响应实行的是等保四级制度。(判断题 3 分) 得分:3 分
o
正确
o
错误
? 28.近年来,中国在互联网领域的竞争力和话语权逐渐增强,但与发达国家相比仍有差距。
(判断题 3 分) 得分:3 分
o
正确
o
错误
? 29.《网络安全法》为配套的法规、规章预留了接口。(判断题 3 分) 得分:3 分
o
正确
o
错误
? 30.《网络安全法》没有确立重要数据跨境传输的相关规则。(判断题 3 分) 得分:3 分
o
正确
o
错误
专业整理

网络安全试题答案

网络安全试题 一、填空题 1、网络安全的特征有:保密性、完整性、可用性、可控性。 2、网络安全的结构层次包括:物理安全、安全控制、安全服务。 3、网络安全面临的主要威胁:黑客攻击、计算机病毒、拒绝服务 4、计算机安全的主要目标是保护计算机资源免遭:毁坏、替换、盗窃、丢失。 5、就计算机安全级别而言,能够达到C2级的常见操作系统有:UNIX 、 Xenix 、Novell 、Windows NT 。 6、一个用户的帐号文件主要包括:登录名称、口令、用户标识号、 组标识号、用户起始目标。 7、数据库系统安全特性包括:数据独立性、数据安全性、数据完整 性、并发控制、故障恢复。 8、数据库安全的威胁主要有:篡改、损坏、窃取。 9、数据库中采用的安全技术有:用户标识和鉴定、存取控制、数据分 级、数据加密。 10、计算机病毒可分为:文件病毒、引导扇区病毒、多裂变病毒、秘 密病毒、异性病毒、宏病毒等几类。 11、文件型病毒有三种主要类型:覆盖型、前后依附型、伴随型。 12、密码学包括:密码编码学、密码分析学 13、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 14、网络安全的技术方面主要侧重于防范外部非法用户的攻击。

15、网络安全的管理方面主要侧重于防止内部人为因素的破坏。 16、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的保密性、完整性、可用性、可控性和真实性。 17、传统密码学一般使用置换和替换两种手段来处理消息。 18、数字签名能够实现对原始报文的鉴别和防抵赖.。 19、数字签名可分为两类:直接签名和仲裁签名。 20、为了网络资源及落实安全政策,需要提供可追究责任的机制,包括:认证、授权和审计。 21、网络安全的目标有:保密性、完整性、可用性、可控性和真实性。 22、对网络系统的攻击可分为:主动攻击和被动攻击两类。 23、防火墙应该安装在内部网和外部网之间。 24、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 25、网络通信加密方式有链路、节点加密和端到端加密三种方式。 26、密码学包括:密码编码学、密码分析学 二、选择题 1、对网络系统中的信息进行更改、插入、删除属于 A.系统缺陷 B.主动攻击 C.漏洞威胁 D.被动攻击 2、是指在保证数据完整性的同时,还要使其能被正常利用和操作。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 3、是指保证系统中的数据不被无关人员识别。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 4、在关闭数据库的状态下进行数据库完全备份叫。

学校安全教育、安全培训记录含详细内容完美版

学校安全工作宣传、教育、培训记录台帐宣传、教 育培训对象 全体学生人数888 时间2018.1.9 地点操场 教育培训内容 时值深秋初冬季节,每天早上寒气逼人,有的同学上学已经戴上了帽子和口罩,可别遮住了自己的眼睛,避免行走时不慎摔倒。一年四季气候不同,同学们交通安全防范不能放松。 在寒冷的冬季外出活动,常常冻得手脚发僵。手脚冻僵了,千万不要在炉火上烤或者在热水中浸泡,那样会形成冻疮甚至溃烂。那么正确的方法是应该回到温暖的环境中去,使冻僵部位的温度慢慢回升;如果在野外,应当设法用大衣等将手脚包裹起来,还可以互相借助体温使冻僵的手脚暖和过来;最有效的方法是用手搓,通过摩擦增加温度,促进自身的血液循环,以恢复正常。 冬天课间活动时可适当开展一些有益的健身运动,如跳绳、踢毽子等。 在排队下楼梯时要特别注意安全,不得拥挤和冲撞他人,做到上下楼梯靠右行,特别是早晨中午就餐时同学们要安班级排好队,有秩序地进入餐厅就餐,预防拥挤现象发生。

学校安全工作宣传、教育、培训记录台帐 宣传、教育 全体学生人数888 培训对象 时间2018.1.16 地点操场

教育培训内容同学们: 大家好!正所谓“安全无小事,生命重如山”。我们生活在这个日新月异、丰富多彩的社会中,种种的安全事故,往往是在无意的瞬间发生的,如果我们平时不注重安全意识的培养,当事故悄悄降临在身边时才防范就为时已晚。因此我们必须重视安全教育,增强自我保护意识,提高自护自救能力,保障自我生命和财产安全。 同学们,为了自己和他人的安全,让我们携起手来,自觉学习安全防护常识,牢固树立安全意识,坚决做到: 1 、注意交通安全,做到红灯停绿灯行,不在马路上玩耍追逐,穿越马路要走斑马线,不乘坐无牌无证的三轮车,乘坐摩托车时要佩戴安全头盔,以免发生交通事故。 2 、注意饮食卫生,不把零食等东西带进校园,放学以后不买街头摊点的食品(尤其是校门口流动摊点的食品)、饮料,不喝生水,以防止食物中毒。 3 、注意消防安全,不损坏各种消防设施,不玩火,不携带易爆、易燃物品及锋利的刀具。 4 、不攀爬树木、围墙,不进入危险地带,不到无救生设备的场所游泳,防止溺水。 5 、远离毒品,不到酒吧、舞厅等营业性娱乐场所。不进入营业性网吧,自觉抵制不健康的网络信息。 6 、课间不追逐打闹,上下楼梯靠右行走;发生紧急事故时服从学校统一指令,有序疏散。

2018《专业技术人员网络安全》试题及答案

网络安全 一单选题 1 《网络安全法》开始施行的时间是(C:2017年6月1日)。 2 《网络安全法》是以第( D 五十三)号主席令的方式发布的。 3 中央网络安全和信息化领导小组的组长是(A:习近平)。 4 下列说法中,不符合《网络安全法》立法过程特点的是(C:闭门造车)。 5 在我国的立法体系结构中,行政法规是由(B:国务院)发布的。 6 将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是( C:局域网)。 7 (A:网络)是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、 传输、交换、处理的系统。 8 在泽莱尼的著作中,它将( D:才智)放在了最高层。 9 在泽莱尼的著作中,与人工智能1.0相对应的是(C:知识)。 10 《网络安全法》立法的首要目的是(A:保障网络安全)。 11 2017年3月1日,中国外交部和国家网信办发布了(D《网络空间国际合作战略》)。 12 《网络安全法》的第一条讲的是(B立法目的)。 13 网络日志的种类较多,留存期限不少于(C :六个月)。 14 《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是( D:按照省级以上人民政府的要求 进行整改,消除隐患)。 15 ( B数据备份)是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、 存储到其他存储介质。

16 ( B干扰他人网络正常功能)是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。 17 联合国在1990年颁布的个人信息保护方面的立法是(C:《自动化资料档案中个人资料处理准则》)。 18 2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook等社交网站删除(C18 岁)之前分享的内容。 19 《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以(B:十万元)罚款。 20 (B:LAND )的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。 21 ( D:Teardrop)的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。 22 信息入侵的第一步是( A信息收集)。 23 (C :nslookup )是操作系统自带命令,主要用来查询域名名称和IP之间的对应关系。 24 网络路径状况查询主要用到的是(B:tracer )。 25 我国信息安全管理采用的是(A欧盟)标准。 26 在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是( D:美国)。 27 在信息安全事件中,( D:80%)是因为管理不善造成的。 28 信息安全管理针对的对象是(B:组织的信息资产)。 29 信息安全管理中最需要管理的内容是( A目标)。 30 下列不属于资产中的信息载体的是(D:机房)。 31 信息安全管理要求ISO/IEC27001的前身是( A:英国)的BS7799标准。 32 管理制度、程序、策略文件属于信息安全管理体系化文件中的(B:二级文件)。 33 信息安全实施细则中,物理与环境安全中最重要的因素是(A人身安全)。

2018年学校安全工作总结

2018年学校安全工作总结 2018年学校安全工作总结 2020-01-12 学校通过安全教育,增强学生的安全意识和自我防护能力。以下是小编为大家精心整理的2018年学校安全工作总结,欢迎大家阅读,供您参考。更多精彩内容请关注。 为切实保障师生安全和财产不受损失,维护学校正常的教育教学秩序。在学校的领导下,坚持预防为主、防治结合、加强教育、群防群治的原则,通过安全教育,增强学生的安全意识和自我防护能力;通过齐抓共管,营造全校教职员工关心和支持学校安全工作的局面。 一、领导重视,措施有力 为进一步做好安全教育工作,切实加强对安全教育工作的领导,学校把安全工作列入重要议事日程,学校校长直接抓,分管副校长具体抓,学校各级领导具体分工负责组织实施。 二、齐抓共管,群防群治 学校安全教育工作是一项社会性的系统工程,需要社会、学校、家庭的密切配合。学校组织开展一系列道德、法制教育活动,取得了良好的教育效果。 三、加强教育,促进自护 要确保安全,根本在于提高安全意识、自我防范和自护自救能力,抓好安全教育,是学校安全工作的基础。我们以安全教育周为重点,经常性地对学生开展安全教

育,特别是抓好交通、大型活动等的安全教育。 1、认真做好安全教育周工作。学校安全教育周以校园安全为主题,在安全教育周期间,学校组织学习安全教育工作文件,对校内易发事故类型、重点部位保护、工作薄弱环节、各类人员安全意识与安全技能等方面,开展深入全面的大检查,消除隐患,有针对地扎实地开展教育和防范工作。 2、开展丰富多彩的教育活动。利用班会、团队活动、活动课、人防课、学科渗透等途径,通过讲解、演示和训练,对学生开展安全预防教育,使学生接受比较系统的防溺水、防交通事故、防触电、防食物中毒、防病、防体育运动伤害、防火、防盗、防震、防骗、防煤气中毒等安全知识和技能教育。提高广大学生的安全意识、安全防范能力和自我保护能力。 3、提倡走读学生步行上学,对学生骑车上学情况进行清查,严禁学生骑“三无”(无刹车、无铃、无牌照)自行车上学,严禁学生搭乘黑车上下学。

网络安全试题及答案

网络安全试题 一.单项选择题 1.在以下人为的恶意攻击行为中,属于主动攻击的就是( A ) A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 2.数据完整性指的就是( C ) A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的 信息完全一致 D.确保数据数据就是由合法实体发出的 3.以下算法中属于非对称算法的就是( B ) A.DES B.RSA算法 C.IDEA D.三重DES 4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥就是( B ) A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA中心的公钥 5.以下不属于代理服务技术优点的就是( D ) A.可以实现身份认证 B.内部地址的屏蔽与转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭 6.包过滤技术与代理服务技术相比较( B ) A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用与用户就是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用与用户透明度也很高 7."DES就是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其 中一部分用作奇偶校验,剩余部分作为密码的长度?" ( B ) A.56位 B.64位 C.112位 D.128位 8.黑客利用IP地址进行攻击的方法有:( A ) A.IP欺骗 B.解密 C.窃取口令 D.发送病毒 9.防止用户被冒名所欺骗的方法就是: ( A ) A.对信息源发方进行身份验证 B.进行数据加密 C.对访问网络的流量进行过滤与保护 D.采用防火墙 10.屏蔽路由器型防火墙采用的技术就是基于:( B ) A.数据包过滤技术 B.应用网关技术 C.代理服务技术 D.三种技术的结合 11.以下关于防火墙的设计原则说法正确的就是:( A ) A.保持设计的简单性 B.不单单要提供防火墙的功能,还要尽量使用较大的组件

2018年学校安全工作总结88590

2018 年** 学校安全 工作总结 学校安全工作事关千家万户的幸福,是维护社会稳定,推 进学校素质教育顺利实施的重要因素安全工作是关系到人民 生命财产的大事。学校是培养二世纪人才的摇篮,学生是 祖国的未来、民族的希望。学校安全工作直接关系着学生的安危、家庭的幸福、社会的稳定。因此,做好学校安全工作,创造一个安全的学习环境是十分重要的,我校认真贯彻上级领导关于各项安全工作要求,将创建平安和谐校园工作列为学校的 头等大事,与学校德育工作紧密结合,坚持以防为主,积极开 展各类安全知识培训、教育活动,落实各项防卫措施,制定了 重大安全事故应急预案、消防应急预案、防震逃生预案、消防卫生事故应急预案、防火防灾减灾应急预案、食品中毒应急预案等,使创安工作得到全面、深入、有效地开展。全校师生的法制观念、道路交通安全意识、消防意识等其它安全意识显著增强,现将一年来的工作总结如下: 、领导重视,措施有力。 为进一步做好安全教育工作,切实加强对安全教育工作的 领导,学校把安全工作列入重要议事日程,成立了校长为组长的安全工作领导小组学校领导、班主任、教师都具有很强的安 全意识。还根据学校安全工作的具体形势,把涉及师生安全的 各项内容进行认真分解落实到人,做到每一项工作都有对应的 专(兼)管人员、主管领导和分管校长,防止了工作上的相互推诿。从而形成了学校校长直接抓,分管组长具体抓,教导主任具体分工负责组织实施,全校教职员工齐心协力共抓安全的良好局面。 二、各项安全制度,实施扎实到位。

1、建立安全保卫工作领导责任制和责任追究制。与安全 保卫人员、思教处、各室负责人员、后勤人员、班主任等签订相关安全责任合同,将安全保卫工作列入教师期末考核内容中,严格执行责任追究制度。凡发生安全责任事故和影响恶劣的安全责任事故,或在各级工作检查中,受到批评的,对有关责任人员作如下处理:根据具体情况,分别给予不参加优秀班集体评选、不参与优秀班主任评选、情节和后果严重的,追究法律责任。 2、签订责任书。学校对班主任及任课教师明确各自的岗 位职责并签订“安全责任书” 。学校在学期初与学生家长明确学生安全责任意识,明确了家长应做的工作和应负的责任。将安全教育工作作为对教职员工考核的重要内容,实行一票否决制度。贯彻“谁主管,谁负责”的原则,做到职责明确,责任到人。 3、不断完善学校安全保卫工作规章制度。建立学校安全 保卫工作的各项规章制度,建立健全定期检查和日常防范相结合的安全管理制度,以及学生管理、门卫值班、巡逻值班、防

2018年度大数据时代的互联网信息安全试题答案

2018年度大数据时代的互联网信息安全试题答案 97分 ? 1.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()(单选题2分)得分:2分 o A.确保不会忘掉密码 o B.遵循国家的安全法律 o C.降低电脑受损的几率 o D.确保个人数据和隐私安全 ? 2.“短信轰炸机”软件会对我们的手机造成怎样的危害()(单选题2分)得分:2分 o A.会大量发送垃圾短信,永久损害手机的短信收发功能 o B.会使手机发送带有恶意链接的短信 o C.短时内大量收到垃圾短信,造成手机死机 o D.会损害手机中的SIM卡 ? 3.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确。()(单选题2分)得分:2分 o A.下载之后先做操作系统备份,如有异常恢复系统 o B.直接打开或使用 o C.习惯于下载完成自动安装 o D.先查杀病毒,再使用 ? 4.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(单选题2分)得分:2分

o A.把好友加入黑名单 o B.不参与任何投票 o C.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 o D.因为是其好友信息,直接打开链接投票 ? 5.王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:()(单选题2分)得分:2分 o A.拖库 o B.洗库 o C.建库 o D.撞库 ? 6.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。()(单选题2分) 得分:2分 o A.指纹识别相对传统的密码识别更加安全 o B.使用多种鉴别方式比单一的鉴别方式相对安全 o C.面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造 o D.U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险 ?7.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(单选题2分)得分:2分

(完整word版)网络安全试题及答案详解

网络安全试题 一.单项选择题 1.在以下人为的恶意攻击行为中,属于主动攻击的是( A ) A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 2.数据完整性指的是( C ) A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的 信息完全一致 D.确保数据数据是由合法实体发出的 3.以下算法中属于非对称算法的是( B ) A.DES B.RSA算法 C.IDEA D.三重DES 4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B ) A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA中心的公钥 5.以下不属于代理服务技术优点的是( D ) A.可以实现身份认证 B.内部地址的屏蔽和转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭 6.包过滤技术与代理服务技术相比较( B ) A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用和用户是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用和用户透明度也很高 7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中 一部分用作奇偶校验,剩余部分作为密码的长度?" ( B ) A.56位 B.64位 C.112位 D.128位 8.黑客利用IP地址进行攻击的方法有:( A ) A.IP欺骗 B.解密 C.窃取口令 D.发送病毒 9.防止用户被冒名所欺骗的方法是:( A ) A.对信息源发方进行身份验证 B.进行数据加密 C.对访问网络的流量进行过滤和保护 D.采用防火墙 10.屏蔽路由器型防火墙采用的技术是基于:( B ) A.数据包过滤技术 B.应用网关技术 C.代理服务技术 D.三种技术的结合

2018年学校安全教育安全培训记录(含详细内容完美版)

学校安全工作宣传、教育、培训记录台帐 宣传、教 全体学生人数888 育培训对象 时间2018.1 . 9 地点操场 时值深秋初冬季节,每天早上寒气逼人,有的同学上学已经戴上了 帽子和口罩,可别遮住了自己的眼睛,避免行走时不慎摔倒。一年四季气候不 同,同学们交通安全防范不能放松。 在寒冷的冬季外出活动,常常冻得手脚发僵。手脚冻僵了,千万不要在炉火上烤或者在热水中浸泡,那样会形成冻疮甚至溃烂。那么正确 的方法是应该回到温暖的环境中去,使冻僵部位的温度慢慢回升;如果在野 外,应当设法用大衣等将手脚包裹起来,还可以互相借助体温使冻僵的手脚 暖和过来;最有效的方法是用手搓,通过摩擦增加温度,促进自身的血液循 环,以恢复正常。 冬天课间活动时可适当开展一些有益的健身运动,如跳绳、踢毽子等。 在排队下楼梯时要特别注意安全,不得拥挤和冲撞他人,做到上下楼梯靠右行,特别是早晨中午就餐时同学们要安班级排好队,有秩序地进入餐 厅就餐,预防拥挤现象发生。 学校安全工作宣传、教育、培训记录台帐

全体学生人数888 培训对象 时间2018.1.16 地点操场 同学们: 大家好!正所谓“安全无小事,生命重如山”。我们生活在这个日新月异、丰富多彩的社会中,种种的安全事故,往往是在无意的瞬间发生的,如果我们平时不注重安全意识的培养,当事故悄悄降临在身边时才防范就为时已晚。因此我们必须重视安全教育,增强自我保护意识,提高自护自救能力,保障自我生命和财产安全。 同学们,为了自己和他人的安全,让我们携起手来,自觉学习安全防护常识,牢固树立安全意识,坚决做到: 1、注意交通安全,做到红灯停绿灯行,不在马路上玩耍追逐,穿越马路 要走斑马线,不乘坐无牌无证的三轮车,乘坐摩托车时要佩戴安全头盔,以免发生交通事故。 2、注意饮食卫生,不把零食等东西带进校园,放学以后不买街头摊点的 食品(尤其是校门口流动摊点的食品)、饮料,不喝生水,以防止食物中 毒。 3、注意消防安全,不损坏各种消防设施,不玩火,不携带易爆、易燃物 品及锋利的刀具。 4、不攀爬树木、围墙,不进入危险地带,不到无救生设备的场所游泳, 防 止溺水。 5、远离毒品,不到酒吧、舞厅等营业性娱乐场所。不进入营业性网吧, 自 觉抵制不健康的网络信息。 6、课间不追逐打闹,上下楼梯靠右行走;发生紧急事故时服从学校统—指 令,有序疏散。 7、学会简单的自救自护。发现安全隐患,要及时向老师、家长或有关部门 报告。 同学们,安全第一,预防为主,让我们每一个人都行动起来,从我做起,当一名安全小卫士,并作好安全教育宣传工作,向你的父母、邻居宣传安全的重要性。真正做到珍爱生命,关注安全! 学校安全工作宣传、教育、培训记录台帐 宣传、教 全体学生人数888 育培训对象

网络安全知识竞赛试题及答案

网络安全知识竞赛试题及答案 一、单选题 1.大学生小吴在网上以一个知名作家的名义写博客,但事先没有征得该作家同意。小吴应当承担(A) A.侵权责任 B.违约责任 C.刑事责任 D.行政责任 2.绿色上网软件可以安装在家庭和学校的(B) A.电视机上 B.个人电脑上 C.电话上 D.幻灯机上 3.以下有关秘钥的表述,错误的是(A) A.密钥是一种硬件 B.密钥分为对称密钥与非对称密钥 C.对称密钥加密是指信息的发送方和接收方使用同一个密钥去加密和解密数据 D.非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作 4.浏览网页时,遇到的最常见的网络广告形式是(B) A.飘移广告 B.旗帜广告 C.竞价广告 D.邮件列表 5.下列选项中,不属于个人隐私信息的是(B) A.恋爱经历

B.工作单位 C.日记 D.身体健康状况 6.根据《互联网上网服务营业场所管理条例》,网吧每日营业时间限于(C) A.6时至24时 B.7时至24时 C.8时至24时 D.9时至24时 7.李某将同学张某的小说擅自发表在网络上,该行为(B) A.不影响张某在出版社出版该小说,因此合法 B.侵犯了张某的著作权 C.并未给张某造成直接财产损失,因此合法 D.扩大了张某的知名度,应该鼓励 8.在设定网上交易流程方面,一个好的电子商务网站必须做到(B) A.对客户有所保留 B.不论购物流程在网站的内部操作多么复杂,其面对用户的界面必须是简单和操作方便的 C.使客户购物操作繁复但安全 D.让客户感到在网上购物与在现实世界中的购物流程是有区别的 9.我国出现第一例计算机病毒的时间是(C) A.1968年 B.1978年 C.1988年 D.1998年 10.表演者对其表演享有许可他人通过网络向公众传播其表演并获得报酬的权利。该权利的保护期限是 (A) A.50年

2018年开学安全教育第一课

临沂第三十一中学 2018年春季开学安全、法制教育第一课 全体老师们、同学们: 大家新春快乐!经过了一个平安、愉快的寒假,我们满怀着新的希望迎来了生机勃勃的2018年春季。 我们带着对寒假生活的美好记忆、怀着对新年的憧憬、对新学期的向往,又走到了一起。 今天我围绕“安全、法制”这个主题,与同学们一起上好开学第一课。 安全法制工作是我们学校工作的重点之一,我们学校自始至终就高度重视安全法制工作。学校建立健全了各种安全法制制度,成立了各项安全法制工作领导小组,加强对全校师生进行经常性的和重点时段的安全法制教育和督导工作,保证学校的安全法制工作有组织、有领导、有制度、有落实。学校通过各种途径,像全校集会、升旗仪式、家长会、主题班会、安全征文、黑板报、校园广播等形式,加强对同学进行交通、防火、防溺水、防毒、防电、防盗、防传染病和防不法侵害等方面的安全法制知识教育。并与我们的班主任等全体教职工签订了“安全目标管理责任状”,加强日常及节假日巡视检查,不断强化和提高全校师生的安全防范意识和安全责任感,努力消除各种安全事故隐患,保证学校工作的正常开展和同学们身心的健康成长。 但是,仍有部分同学无视学校有关的纪律规定,做出了一些有可能伤及自身和伤及他人的违纪行为。这部分同学在安全方面

确实还存在着许多的问题和隐患,例如课间在楼上楼下追逐疯打;自行车不按规定场地摆放和上锁,防盗意识较差;使用体育运动器械时违章操作;违纪携带火种、吸烟;同学之间发生矛盾纠纷后拉帮结伙通过拳脚打架来解决;节假日双休日结伙闲逛进网吧惹是生非;接触社会闲杂人员;驾乘“三无”车辆等等。从以上种种不安全现象的大量存在同学们不难看出,交通安全和防火、防上下楼梯拥挤踩踏、防意外伤害安全就是我们目前在安全方面最需要注意和防范的几个重点。 一、关注课间安全 1、同学们养成良好的日常行为习惯,上下楼梯靠右轻走,严禁在楼道走廊里奔跑追逐、打球踢球,严禁翻爬扶栏等危险区域。 2、不摸、不动灭火器材、电线、各种开关;为防止火灾和意外事故,除实验室外,所有教室及其他场所严禁违反规定使用明火。 3、在学校各种劳动中注意安全,如扫地,擦窗户,搬桌子等,预防意外事故。 4、没有老师的允许不准使用固定体育器械。 5、增强安全意识,时时处处树立“安全第一”思想,加强安全教育。 6、要注意食品卫生安全。同学们购买袋装食品要看清楚生产日期、保质期、生产厂家及地址,不购买“三无”食品;不在街头流动摊点购买零食,防止误食不卫生食品、过期变质食品,造成食物中毒。现在春季到来了,食物容易变质。不要到无牌小

2018《网络安全》题库与答案

2018《网络安全》试题与答案 一、单选题 1、《网络安全法》开始施行的时间是(C:2017年6月1日)。 2、《网络安全法》是以第(D:五十三)号主席令的方式发布的。 3、中央网络安全和信息化领导小组的组长是(A:习近平)。 4、下列说法中,不符合《网络安全法》立法过程特点的是(C:闭门造车)。 5、在我国的立法体系结构中,行政法规是由(B:国务院)发布的。 6、将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是(C:局域网)。 7、(A:网络)是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。 8、在泽莱尼的著作中,它将(D:才智)放在了最高层。 9、在泽莱尼的著作中,与人工智能1.0相对应的是(C:知识)。 10、《网络安全法》立法的首要目的是(A:保障网络安全)。 11、2017年3月1日,中国外交部和国家网信办发布了(D《网络空间国际合作战略》)。 12、《网络安全法》的第一条讲的是(B立法目的)。 13、网络日志的种类较多,留存期限不少于(C:六个月)。 14、《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是(D:按照省级以上人民政府的要求进行整改,消除隐患)。 15、(B数据备份)是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。 16、(B干扰他人网络正常功能)是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。 17、联合国在1990年颁布的个人信息保护方面的立法是(C:《自动化资料档案中个人资料处理准则》)。 18、2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook 等社交网站删除(C18岁)之前分享的内容。 19、《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以(B:十万元)罚款。 20、(B:LAND )的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。 21、(D:Teardrop)的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。 22、信息入侵的第一步是(A信息收集)。

2018年安全优质课评选的活动方案

小孟镇中心小学 2018年安全优质课评选活动方案 为深入推进全市教育改革“一纲五线之学校安全工作线”,(以党建工作为纲,以教育教学质量工作线、学校安全工作线、教育公平工作线、校地融合发展工作线和教育改革工作线5条工作线),创新安全教育模式,提高教师安全授课能力,促进学校安全教学交流,提升“平安校园”素质固安工程实施水平,结合济教函〔2018〕40号文件及区教体局通知精神,特制订我校2018年安全优质课评选活动方案如下: 一、参评教师 1、全体班主任 2、安全与环境教育课任课教师 二、名额分配 各镇街中心小学报送一个安全优质课。 三、评选程序及办法 1、坚持“公平、公正、公开”的原则,符合条件的人员自愿报名(报名截止时间今天下午4:00前,书面报名申请交校长室)。 2、在报名的基础上组织说课评比,根据说课情况进行量化打分。(说课时间:2018年6月28日星期三,具体时间另行通知) 3、评委打分去掉一个最高分和一个最低分,求其平均得分,得分最高者,根据通知具体要求独立报送相关材料,8月8日之前报至镇教委。 4、评委打分最终结果,如若出现并列,在并列人员中由评委投票表决。 四、其他 1、最终一位参评人填写《兖州区安全优质课评选登记表》、《兖州区安全优质课评选汇总表》 2、安全优质课,课时20-30分钟,内容贴近教学、贴近生活、贴近实际,安全知识点准确,切入角度好,符合中小学安全教育学科特点,突出知识和技能培养,体现素质教育理念,具有较高的课堂教学质量与

效率,恰当使用多媒体辅助教学,充分利用现代教学手段,能够起到较好的示范引领作用。 3、优质课应包括课件和授课光盘,课件以电子文档形式汇总上报,包括题目、内容摘要、关键词、正文、参考文献等,一名教师只能报送一个课件,严禁抄袭。每个授课光盘时长20-30分钟。 4、8月底前,区教体局组织专家评选,择优评出“兖州区安全优质课”一、二、三等奖,并颁发证书。其中评出的“兖州区安全优质课一等奖”报送济宁市教育局安全监督科,参评市教育局组织的“安全优质课”一、二、三等奖。 小孟镇中心小学优质课评选领导小组 组长:袁景利 副组长:韩学功 评委:临时组成 成绩核算:临时组成 济宁市兖州区小孟镇中心小学 2018年6月26日 2018年安全优质课评分标准

2018年网络安全答案

2018年网络安全答案 1.网络日志的种类较多,留存期限不少于()。(3.0分) A.一个月 B.三个月 C.六个月 D.一年 我的答案:C答对 2.《网络安全法》立法的首要目的是()。( 3.0分) A.保障网络安全 B.维护网络空间主权和国家安全、社会公共利益 C.保护公民、法人和其他组织的合法权益 D.促进经济社会信息化健康发展 我的答案:A答对 3.()的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。(3.0分) A.Ping of death https://www.sodocs.net/doc/1d8151407.html,ND C.UDP Flood D.Teardrop 我的答案:B答对 4.()是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。(3.0分) A.数据分类 B.数据备份 C.数据加密 D.网络日志 我的答案:B答对

5.在泽莱尼的著作中,与人工智能1.0相对应的是()。(3.0分) A.数字 B.数据 C.知识 D.才智 我的答案:C答对 6.安全信息系统中最重要的安全隐患是()。(3.0分) A.配置审查 B.临时账户管理 C.数据安全迁移 D.程序恢复 我的答案:A答对 7.“导出安全需求”是安全信息系统购买流程中()的具体内容。(3.0分) A.需求分析 B.市场招标 C.评标 D.系统实施 我的答案:A答对 8.下列说法中,不符合《网络安全法》立法过程特点的是()。(3.0分) A.全国人大常委会主导 B.各部门支持协作 C.闭门造车 D.社会各方面共同参与 我的答案:C答对 9.《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是()。(3.0分) A.统筹网络安全信息收集、分析和通报,统一发布网络安全监测预警信息 B.建立健全本行业、本领域的网络安全监测预警和信息通报制度,按照规定报送预警信息 C.制定本行业、本领域的网络安全事件应急预案,定期组织演练 D.按照省级以上人民政府的要求进行整改,消除隐患

网络安全试题答案

文档收集于互联网,已重新整理排版.word版本可编辑.欢迎下载支持. 1.数据保密性指的是( A ) A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别 C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D、确保数据数据是由合法实体发出的 2.下列内容中,不属于安全策略中组成部分的是() A、安全策略目标 B、用户安全培训 C、系统安全策略 D、机构安全策略 3.以下那个不是IPv6 的目标( D ) A、地址空间的可扩展性 B、网络层的安全性 C、服务质量控制 D、更高的网络带宽 4.TCSEC中将计算机安全级别划分为(A ) A、D;C1,C2;B1,B2,B3;A B、D;C1,C2,C3;B1,B2;A C、D1,D2;C1,C2;B1,B2;A D、D1,D2,D3;C1,C2;B1;A 5.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么(C)A.安装防火墙 B.安装入侵检测系统 C.给系统安装最新的补丁 D.安装防病毒软件 6.为了防御网络监听,最好的方法是(D) A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 7.以下不是对电子邮件加密方式的是( D ) A. SSL加密 B. 利用对称算法加密 C. 利用PKI/CA认证加密 D. 采用防火墙技术 8.当同一网段中两台工作站配置了相同的IP 地址时,会导致( B ) A、先入者被后入者挤出网络而不能使用 B、双方都会得到警告,但先入者继续工作,而后入者不能 C、双方可以同时正常工作,进行数据的传输 D、双主都不能工作,都得到网址冲突的警告 9.EFS可以对以下哪种文件系统加密(C )A、FAT16 B、FAT32 C、NTFS D、exFAT 10.对于保护文件系统的安全,下面哪项是不需要的(D) A、建立必要的用户组 B、配置坊问控制 C、配置文件加密 D、避免驱动器分区 11.在TCP/IP协议体系结构中,传输层有哪些协议( B ) A、TCP和IP B、UDP和TCP C、IP 和ICMP D、TCP、IP、UDP、ICMP 12.telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题(A ) A、协议的设计阶段 B、软件的实现阶段 C、用户的使用阶段 D、管理员维护阶段 13.SSL指的是:(B) A.加密认证协议 B.安全套接层协议 C.授权认证协议 D.安全通道协议 14.下面哪个是为广域网(WWW)上计算机之间传送加密信息而设计的标准通信协议B A、SSL B、HTTPS C、HTTP D、TSL 15.以下关于宏病毒说法正确的是:() A.宏病毒主要感染可执行文件 B.宏病毒仅向办公自动化程序编制的文档进行传染 C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区 D.CIH病毒属于宏病毒 16.关于特洛伊木马的描述,哪句话是错误的() A、基本远程控制的黑客工具 B、窃取用户的机密信息,破坏计算机数据文件 C、利用系统上的高端端口进行后台连接 D、大量的流量堵塞了网络,导致网络瘫痪 17.以下关于计算机病毒的特征说法正确的是:() A.计算机病毒只具有破坏性,没有其他特征 B.计算机病毒具有破坏性,不具有传染性

2018小学二年级安全教育教案

二年级下学期安全教育教案 1.上学路上保安全 一、教学目标 1.情感、态度、价值观目标 能积极主动参与活动,初步形成自我保护意识和安全意识,珍爱生命。 2.能力目标 能够通过多种途径收集与主题相关的资料;在调查、访问过程中学习与人交往,尝试记录信息,并在体验活动中把信息转化为行动和经验;能够针对上学路上的问题进行深入分析,培养民现问题和解决问题的能力。 3.知识目标 了解上学路上的安全隐患,识记常见的交通标志和安全警示标志,了解交通安全常识,掌握与自己有关的交通规则;学会基本的防范技能。 二、教学准备 1.课件(《上学歌》、三种到校方式、《我能说“不”》) 2.简笔画(红绿灯、小桥、十字路口、公园、小百货店等)。 三、教学过程 (一)说一说 1.唱《上学歌》。今天老师给小朋友带来了一首好听的歌,让我们一起唱一唱吧。 2.这首歌你喜欢吗?对,它写的都是我们小朋友上学的事。那么,你每天是怎样上学的呢? 3.经过概括,得出三种结论: 小朋友上学有的是步行,有的是坐自行车或电动车,还有的是坐公交车或爸爸妈妈自己开车送的。 (二)画一画

1.小朋友,你们家住在哪儿?离学校远吗? 2.从你家到学校要经过哪些地方呢? 3.根据学生的回答随机在黑板上贴上简笔画(红绿灯、小百货店、小桥、十字路口等) 4.谁能上来摆一摆?请你简单介绍一下吧。 5.师:我们都很熟悉从家到学校的路线,能把这些画下来吗?(你们可以照图画,也可以按自己喜欢的方式来画,如果太难画,或者不会画,就用文字来表达吧!)看谁观察得仔细、画得清楚。 (三)评一评 1.在四人小组中交流画的路线图。 2.组内交流,推选画得最好的同学上台汇报展示。 (四)议一议 1.过渡:一(1)班的小朋友就是棒,一会儿就把从家到学校的路线图画好了。那么你在上学路上见过下面这些情况吗? 2.课件演示:《我能说“不”》 3.如果你就在边上,你会怎么做呢?你是怎么想的? 4.你做过这样的事吗? 5.教师总结: (1)在上学路上玩卡片、玩蚂蚁,会迟到,影响我们一天上课的情绪。 (2)吃零食摊上的食物,会影响健康。 (3)玩摸奖游戏,买小玩具,浪费钱又影响学习。 板书:上学路上不玩耍。(齐读) 三.对本课时教学的简短提示与建议 1.让每个学生参与到活动中,画上学路线图,要让每个学生都动起手来,通过说一说、贴一贴、画一画引导学生回忆上学的路线,在玩中学,在学中玩,并学会分析路上的安全因素。 2.应尽可能再现学生的生活场景,通过辨析学生身边的事例,增强学生明辨是非的能力,逐步形成正确的行为。

网络安全试卷及答案

一、选择题(38分,每小题2分) 1.以下关于对称加密的说法不正确的是() A、在对称加密中,只有一个密钥用来加密和解密信息 B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥 C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份 D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟 2.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是( ) A、解密通信数据 B、会话拦截 C、系统干涉 D、修改数据 3.针对窃听攻击采取的安全服务是( ) A.鉴别服务 B.数据机密性服务 C.数据完整性服务 D.抗抵赖服务 4.以下属于对称加密算法的是 A、DES B、MD5 C、HASH D、RSA 5.在保证密码安全中,我们应采取的措施中不正确的是 A、不用生日做密码 B、不要使用少于8位的密码 C、密码不能以任何明文形式存在任何电子介质中 D、用户可以不断地尝试密码输入,直到正确为止 6.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有 可能认为你受到了哪一种攻击。 A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 7.入侵检测的目的是( ) A、实现内外网隔离与访问控制 B、提供实时的检测及采取相应的防护手段,阻止黑客的入侵 C、记录用户使用计算机网络系统进行所有活动的过程 D、预防、检测和消除病毒 8.网络的可用性是指()。 A.网络通信能力的大小B.用户用于网络维修的时间 C.网络的可靠性D.用户可利用网络时间的百分比 9.802.11在MAC层采用了()协议。 A、CSMA/CD B、CSMA/CA C、DQDB D、令牌传递 10.小李在使用Nmap对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么? A、文件服务器 B、邮件服务器 C、WEB服务器 D、DNS服务器 11.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令? A、ping B、nslookup C、tracert D、ipconfig 12.支持安全WEB服务的协议是()。 A、HTTPS B、WINS C、SOAP D、HTTP 13.安全电子邮件使用()协议。 A、PGP B、HTTPS C、MIME D、DES

小学2018年开学安全教育总结

邹坞镇洪村小学 2018秋季开学第一周安全教育活动总结小学生是祖国的未来和希望,他们能否安全、健康的成长关系到广大群众的切身利益,关系到民族的兴旺和国家的前途。从小树立安全意识,是全社会的任务,更是学校教育的一项重要内容之一。为了全面提高学生的安全意识,增强学生的自我保护意识,我们学校在安全周内开展了一系列的安全教育活动,取得了一定的成效。积极制定安全教育周活动方案。做到精密安排、形势多样、教育性强的目标。创建了一个安全的教育教学环境,强化了学生的安全意识。在学校形成了“安全第一,人人有责”的良好氛围。 一、取得效果 1、学生安全知识面更广了,安全意识更强了,对注意安全的理解更深了。 2、学生法制观念增强了,学生能够做到知法守法,学生的自我保护意识和能力也提高了。 3、学生对文明礼仪、讲究卫生的意识更高了,个人自理能力更强了。 4、教学秩序更好了,学生学习行为文明了,活动更加安全了。 5、管理机制更加完善了,教育责任到人,落实到位了。 6、创建了安全的教学环境,形成了“树文明新风、讲安全规范”的良好氛围。 二、活动开展

1、9月3日安全主任周一升旗集会时对学生进行安全教育,涉及交通安全、校内外活动安全、以及防溺水、防食物中毒、防疾病流行病等安全知识教育,学生对安全知识有了更广泛的了解。 2、9月4日班主任老师召开了开学初安全教育主题班会。老师准备比较充分,学生积极配合,课堂气氛普遍比较活跃。开学初的安全教育,为新学期开了一个好头,为学生学习创造了安全和谐、稳定的校园环境。 3、9月5日各班观看了安全教育视频。学生更直观、形象地学到了各种安全常识和自救自护的办法,安全意识增强了,为就会突发事件做了充分的准备。 4、利用学校电子屏进行安全教育 5、我校安全领导小组人员对学校的校舍、消防、用电、活动场所等安全方面进行彻底的检查,没有发现安全隐患。 6、学校贯彻上级文件精神,成立领导小组,制定各种安全事故发生应急处置方案,并在会议上组织学习,人人明确自己的职责。 总之,通过“安全教育周”这一契机,大力加强对学生的安全教育,努力建立起一个安全的学习环境。在今后的工作中,我校将继往开来,与时俱进,进一步做好学校的各项安全工作。 洪村小学 2018.9.7

相关主题