文档库 最新最全的文档下载
当前位置:文档库 › 2018年大数据时代的互联网信息安全试题和答案解析

2018年大数据时代的互联网信息安全试题和答案解析

2018年大数据时代的互联网信息安全试题和答案解析
2018年大数据时代的互联网信息安全试题和答案解析

2018年度大数据时代的互联网信息安全

1.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确。(B )(单选题2分)

A.直接打开或使用

B.先查杀病毒,再使用

C.习惯于下载完成自动安装

D.下载之后先做操作系统备份,如有异常恢复系统

2.使用微信时可能存在安全隐患的行为是?(A )(单选题2分)

A.允许“回复陌生人自动添加为朋友”

B.取消“允许陌生人查看10张照片”功能

C.设置微信独立帐号和密码,不共用其他帐号和密码

D.安装防病毒软件,从官方网站下载正版微信

3.日常上网过程中,下列选项,存在安全风险的行为是?(B )(单选题2分)

A.将电脑开机密码设置成复杂的15位强密码

B.安装盗版的操作系统

C.在QQ聊天过程中不点击任何不明链接

D.避免在不同网站使用相同的用户名和口令

4.我国计算机信息系统实行(B )保护。(单选题2分)

A.主任值班制

B.安全等级

C.责任制

D.专职人员资格

5.重要数据要及时进行(C ),以防出现意外情况导致数据丢失。(单选题2分)

A.杀毒

B.加密

C.备份

D.格式化

6.小强接到电话,对方称他的快递没有及时领取,请联系XXXX电话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。过了一个月之后,小强的多个账号都无法登录。在这个事件当中,请问小强最有可能遇到了什么情况?(B )(单选题2分)

A.快递信息错误而已,小强网站账号丢失与快递这件事情无关

B.小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密码

C.小强遭到了电话诈骗,想欺骗小强财产

D.小强的多个网站账号使用了弱口令,所以被盗。

7.没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因(A )(单选题2分)

A.可能中了木马,正在被黑客偷窥

B.电脑坏了

C.本来就该亮着

D.摄像头坏了

8.刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1元可购买10000元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因描述正确的是?(C )(单选题2分)A.电脑被植入木马

B.用钱买游戏币

C.轻信网上的类似“特大优惠”的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷

D.使用网银进行交易

9.不属于常见的危险密码是(D )(单选题2分)

A.跟用户名相同的密码

B.使用生日作为密码

C.只有4位数的密码

D.10位的综合型密码

10.微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一个设备登录。登录设备:XX品牌XX型号”。这时我们应该怎么做(B )(单选题2分)

A.有可能是误报,不用理睬

B.确认是否是自己的设备登录,如果不是,则尽快修改密码

C.自己的密码足够复杂,不可能被破解,坚决不修改密码

D.拨打110报警,让警察来解决

11.要安全浏览网页,不应该(A )(单选题2分)

A.在公用计算机上使用“自动登录”和“记住密码”功能

B.禁止开启ActiveX控件和Java脚本

C.定期清理浏览器Cookies

D.定期清理浏览器缓存和上网历史记录

12.U盘里有重要资料,同事临时借用,如何做更安全?(D )(单选题2分)

A.同事关系较好可以借用

B.删除文件之后再借

C.同事使用U盘的过程中,全程查看

D.将U盘中的文件备份到电脑之后,使用杀毒软件提供的“文件粉碎”功能将文件粉碎,然后再借给同事

13.注册或者浏览社交类网站时,不恰当的做法是:(D )(单选题2分)

A.尽量不要填写过于详细的个人资料

B.不要轻易加社交网站好友

C.充分利用社交网站的安全机制

D.信任他人转载的信息

14.李同学浏览网页时弹出“新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后发现是个网页游戏,提示:“请安装插件”,请问,这种情况李同学应该怎么办最合适?( B)(单选题2分)

A.为了领取大礼包,安装插件之后玩游戏

B.网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,不建议打开

C.询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事

D.先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统

15.小刘在某电器城购买了一台冰箱,并留下了个人姓名、电话和电子邮件地址等信息,第二天他收到了一封来自电器城提示他中奖的邮件,查看该邮件后他按照提示缴纳中奖税款后并没有得到中奖奖金,再打电话询问电器城才得知电器城并没有举办中奖活动。根据上面的描述,由此可以推断的是(B )?(单选题2分)

A.小刘在电器城登记个人信息时,使用了加密手段

B.小刘遭受了钓鱼邮件攻击,钱被骗走了

C.小刘的计算机中了木马,被远程控制

D.小刘购买的冰箱是智能冰箱,可以连网

16.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?(D )(单选题2分)

A.遵循国家的安全法律

B.降低电脑受损的几率

C.确保不会忘掉密码

D.确保个人数据和隐私安全

17.抵御电子邮箱入侵措施中,不正确的是(D )(单选题2分)

A.不用生日做密码

B.不要使用少于5位的密码

C.不要使用纯数字

D.自己做服务器

18.网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何电脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险?(C )(单选题2分)

A.将自己的信息分类,不重要的信息例如游戏文件、视频文件上传到云盘,个人身份证等信息存放在自己的电脑上

B.自己的照片等信息加密后再存储到云盘,或者使用云盘的保密文件夹功能

C.将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保存在电脑D盘的文件夹中

D.认真研究云盘的功能,设置云盘的强密码,谨慎使用分享功能

19.王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:(B )(单选题2分)

A.拖库

B.撞库

C.建库

D.洗库

20.浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地终端上的数据是(C )(单选题2分)

A.收藏夹

B.书签

C.COOKIE

D.https

21.对于人肉搜索,应持有什么样的态度?(D )(单选题2分)

A.主动参加

B.关注进程

C.积极转发

D.不转发,不参与

22.赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面的照片给他,要比较下国内外信用卡的差别。该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了。那

么不法分子为什么要信用卡的正反面照片呢?(C )(单选题2分)

A.对比国内外信用卡的区别

B.复制该信用卡卡片

C.可获得卡号、有效期和CVV(末三位数)该三项信息已可以进行网络支付

D.收藏不同图案的信用卡图片

23.位置信息和个人隐私之间的关系,以下说法正确的是(C )(单选题2分)

A.我就是普通人,位置隐私不重要,可随意查看

B.位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品

C.需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露

D.通过网络搜集别人的位置信息,可以研究行为规律

24.“短信轰炸机”软件会对我们的手机造成怎样的危害(A )(单选题2分)

A.短时内大量收到垃圾短信,造成手机死机

B.会使手机发送带有恶意链接的短信

C.会损害手机中的SIM卡

D.会大量发送垃圾短信,永久损害手机的短信收发功能

25.在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。以下最恰当的做法是?(C )(单选题2分)

A.直接和推荐的客服人员联系

B.如果对方是信用比较好的卖家,可以相信

C.通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实

D.如果对方是经常交易的老卖家,可以相信

26.如何防范钓鱼网站?(ABCD )(多选题3分)

A.通过查询网站备案信息等方式核实网站资质的真伪

B.安装安全防护软件

C.警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌生链接

D.不在多人共用的电脑上进行金融业务操作,如网吧等

27.信息网络主要划分为(AD )(多选题3分)

A.互联网

B.涉密网络

C.非涉密网络

D.内网

28.现在网络购物越来越多,以下哪些措施可以防范网络购物的风险?(ABCD )(多选题3分)

A.核实网站资质及网站联系方式的真伪

B.尽量到知名、权威的网上商城购物

C.注意保护个人隐私

D.不要轻信网上低价推销广告

29.在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?(ABC )(多选题3分)

A.随意丢弃快递单或包裹

B.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息

C.电脑不设置锁屏密码

D.定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号

30.大数据应用安全策略包括:(ABCD )(多选题3分)

A.防止APT攻击

B.用户访问控制

C.整合工具和流程

D.数据实时分析引擎

31.关于“斯诺登”事件的影响,下列说法正确的有(ABD )(多选题3分)

A.暴露了网络力量的不平衡性

B.揭露了美国霸权主义本性

C.表明了所有国家都在进行网络监听

D.改变了人们对网络世界的认识

32.为了防治垃圾邮件,常用的方法有:(ACD)(多选题3分)

A.避免随意泄露邮件地址

B.定期对邮件进行备份

C.借助反垃圾邮件的专门软件

D.使用邮件管理、过滤功能。

33.信息安全违规现象的主要原因( ABCD)(多选题3分)

A.安全意识淡漠

B.敌情观念不强

C.安全观念滞后

D.安全技能缺乏

34.政府组织对大数据安全的需求主要包括:( ABCD)(多选题3分)

A.隐私保护的安全监管

B.网络环境的安全感知

C.大数据安全标准的制定

D.安全管理机制的规范等内容

35.不要打开来历不明的网页、电子邮件链接或附件是因为(ABCD )。(多选题3分)

A.互联网上充斥着各种钓鱼网站、病毒、木马程序

B.不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马

C.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏

D.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪

36.物理安全、网络安全、主机安全、应用安全、数据安全及备份恢复属于信息系统安全等级保护基本技术要求。(判断题1分)

正确

37.涉密网络是存储、处理和传输涉及国家秘密信息的信息系统或网络。(判断题1分)

正确

38.不使用公共WIFI进行支付操作。(判断题1分)

正确

39.我国信息系统安全等级保护共分五级。(判断题1分)

正确

40.不点击短信链接进行支付操作。(判断题1分)

正确

41.2003年,中央办公厅、国务院办公厅颁发《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)明确指出“实行信息安全等级保护”。(判断题1分)

正确

42.非涉密网络是存储、处理和传输非国家秘密信息的信息系统或网络。(判断题1分)

正确

43.当看到“扫二维码送礼品”时,可以随意扫。(判断题1分)

错误

44.信息系统安全等级被定为三级的信息系统,其监管要求是监督保护。(判断题1分)

正确

45.系统的安全防护人员必须密切跟踪最新出现的不安全因素和最新的防护技术,以便于对现有的防护体系及时提出改进意见。(判断题1分)

正确

46.互联网企业的大数据安全需求是:确保核心数据保密、完整和可用性。(判断题1分)

错误

47.打开来历不明的邮件及附件没有风险。(判断题1分)

错误

48.密码设置要注意保证强度。按一定的标准或模式分级分类设置密码并保证重要账户的独立性。(判断题1分)

正确

49.隐私保护的安全监管是政府组织对大数据安全的需求之一。(判断题1分)

正确

50.网络支付类查询和操作密码可以设置成一样的。(判断题1分)

错误

51.大数据时代,个人隐私受到了前所未有的威胁。(判断题1分)

正确

52.在不需要文件和打印共享时,关闭文件共享功能,避免给黑客寻找安全漏洞的机会。(判断题1分)

正确

53.根据大数据时代信息传播的特点,分析个人隐私权利侵害行为的产生与方式没什么意义。(判断题1分)

错误

54.我国信息系统安全等级保护第一级是指导保护级。(判断题1分)错误

55.在复印店复印时,市民要确保个人资料不被留底复印。(判断题1)正确

2014年4月互联网数据库试题和答案

全国2014年4月高等教育自学考试互联网数据库试题 (课程代码 00911) 一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题纸”的相应代码涂黑。错涂、多涂或未涂均无分。 1.在数据模型的三个要素中,用于描述系统静态特性的是B A.数据操作B.数据结构 C.数据完整性约束D.数据参照 2.SQL语言中的REVOKE语句的主要作用是C A.结束程序B.返回系统 C.收回权限D.提交事务 3.JDBC包含多个类,其中Java.sql.Time类属于A A.Java JDBC类B.Java JDBC接口 C.Java JDBC异常D.Java JDBC控制 4.在CGI程序中,如果采用GET方法传递参数,用来传递查询条件参数的环境变量是D A.ENV-STRING B.CONDITION-STRING C.CONTENT-STRING D.QUERY-STRING 5.在SQL语句中,与X BETWEEN 60 AND 90等价的表达式是B A.X>60 AND X<90 B.X>=60 AND X< =90 C.X>60 AND X< =90 D.X>=60 AND X<90 →, 6.如果关系模式R(U,F)中不存在候选码X、属性组Y以及非属性Z(Z?Y),使得X Y →和Y→Z成立,则R属于A Y X A.3 NF B.4 NF C.5 NF D.BCNF 7.在目前的并行数据库体系结构中,实现技术最容易的是C A.SN B.SD C.SM D.SK 8.在ASP的内置对象中,从客户端用户提取信息的是C A.Session对象B.System对象 C.Request对象D.Application对象 9.实体完整性规则规定基本关系中的D A.元组不能取空值B.属性不能取空值 C.外码不能取空值D.所有主属性都不能取空值 10.保护数据以防止未经授权或不合法的使用造成的数据泄露、更改或破坏,是指数据库的B

信息安全试题及答案45094

信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密 ),B方有一对密钥(K B公开 ,K B秘密 ),A方向B方发送数字签名M,对信息 M加密为:M’= K B公开(K A秘密 (M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密 (M’)) B. K A公开 (K A公开 (M’)) C. K A公开(K B秘密 (M’)) D. K B秘密 (K A秘密 (M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。 A.2128 B.264 C.232 D.2256

互联网数据库00911试题

浙江工商大学2007年5月学分互认课程考试 互联网数据库试题 课程代码:00911 一、单项选择题(本大题共15小题,每小题2分,共30分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.范式(Norma form)是指() A.规范化的等式 B.规范化的关系 C.规范化的数学表达式 D.规范化的抽象表达式 2.在数据字典中,能同时充当数据流的来源和去向的是() A.数据记录 B.数据通路 C.数据存储 D.数据结构 3.以下关于外码和相应的主码之间的关系,正确的是() A.外码并不一定要与相应的主码同名 B.外码一定要与相应的主码同名 C.外码一定要与相应的主码同名而且唯一 D.外码一定要与相应的主码同名,但不一定唯一 4.SQL语言中,外模式对应于() A.视图和部分基本表 B.基本表 C.存储文件 D.物理磁盘 5.在传输表单数据时,跟在http header后有一专门的数据段,这个数据段包含了在表单中输入的数据,它一起被发送给Web服务器,这种传递方法是() A.GET方法 B.POST方法 C.PUT方法 D.REP方法 6.下列关于JDBC的叙述中,正确的是() A.JDBC是执行SQL语句的Java API B.JDBC是执行Java程序的Java API C.JDBC是执行SQL语句的Java网关接口 D.JDBC是执行CGI程序的Java API 7.对数据库模式进行规范化处理,是在数据库设计的() 00911# 互联网数据库试题第1 页(共4 页)

A.需求分析阶段 B.概念设计阶段 C.逻辑设计阶段 D.物理设计阶段 8.以下关于关系数据库中型和值的叙述,正确的是() A.关系模式是值,关系是型 B.关系模式是型,关系的逻辑表达式是值 C.关系模式是型,关系是值 D.关系模式的逻辑表达式是型,关系是值 9.现实世界中事物在某一方面的特性在信息世界中称为() A.实体 B.实体值 C.属性 D.信息 10.记载数据库系统运行过程中所有更新操作的文件称为() A.更新文件 B.后备文件 C.日志文件 D.数据文件 11.一个事务中所有对数据库操作是一个不可分割的操作序列,这称为事务的() A.原子性 B.一致性 C.隔离性 D.持久性 12.关系代数中,传统的集合运算包括并、差、交和______四种运算。() A.等值连接 B.F连接 C.自然连接 D.笛卡儿积 13.成员Java.sql.ResultSetMetaData属于JDBC中的() A.普通Java JDBC类 B.Java JDBC接口类 C.Java JDBC异常类 D.Java JDBC数据传输类 14.在下列几种故障中,不破坏数据库的是() A.计算机病毒发作 B.突然停电 C.瞬时的强磁场干扰 D.磁盘介质损坏 15.加在关系变化前后状态上的限制条件叫做() A.静态关系约束 B.静态元组约束 C.动态关系约束 D.动态元组约束 二、简答题(本大题共6小题,每小题5分,共30分) 1.简述视图的基本特征。 00911# 互联网数据库试题第2 页(共4 页)

《网络信息安全》试题D与答案

《网络信息安全》试题 D 一、填空题(20 空× 1 分=20分) 1. 根据攻击者是否直接改变网络的服务,攻击可以分为___被动攻击_____和_ 主动攻击_______。 2. 当ping 一台计算机时,如果TTL 值小于128,则该操作系统的类型一般是____windows____。 3. 密钥相同时加密变换与解密变换的复合变换是____恒等变换____。 4. 密码学的两个组成部分是___密码编码学_____和____密码分析学____。 5. 破解单字母替换密码常用的方法是____频率分析法____。 6. 同一内部网的不同组织机构间再建立一层防火墙,称为___内部防火墙_____。 7. 在内部网络和外部网络之间建立一个被隔离的子网,该子网称为非军事区。 8. IDS 是____ Intrusion Detection System ____ 的简写。 9. IDS 的两个指标:___漏报率_____和__误报率______。 10. 根据采用的检测技术,IDS 可分为____异常检测____与___误用检测_____。 11. 蜜网是由___蜜罐主机____、____防火墙____、____IDS____等组成。 12. IPSec将两个新包头增加到IP包,这两个报头是___AH_____与____ESP____。 13. PKI 的体系结构一般为____树状____结构。 二、选择题(20 空× 1 分=20分) 1. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这属于何 种攻击手段___B____。 A. 缓存溢出攻击 B. 钓鱼攻击 C. 暗门攻击 D. DDOS 攻击 2. 下列不属于系统安全技术的是__B_____。 A. 防火墙 B. 加密狗 C. 认证 D. 防病毒 3. DES 是一种以块为单位进行加密,一个数据块的大小是____B___。 A. 32 位 B. 64 位 C. 128 位 D. 256 位 4. 有一主机专门被用作内部网和外部网的分界线。该主机里有两块网卡,分别 连接到两个网络。防火墙内外的系统都可以与这台主机通信,但防火墙两边的系统不能直接通信,这是___C____防火墙。 A. 屏蔽主机式体系结构 B. 筛选路由式体系结构 C. 双宿网关式体系结构 D. 屏蔽子网式体系结构 5. __B____是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对 系统中所含信息的任何改动,而且系统的操作和状态也不被改变。 A. 主动攻击 B. 被动攻击 C. 黑客攻击 D. 蠕虫病毒 6. 关于安全审计目的描述错误的是__D______。 A. 识别和分析未经授权的动作或攻击 B. 记录用户活动和系统管理

大数据时代的信息安全试题答案

单选题 1.信息主权领域范围不受地域边界影响,而根据信息传播的深度和广度动态变化。()(分数:10分) 标准答案:A 学员答案:A A.正确 B.错误 2.在经济转型和服务业大力发展的背景下,我国中小企业在数量、创造GDP、拉动就业方面的占比均已超过70%。()(分数:10分) 标准答案:B 学员答案:B A.正确 B.错误 3.美国拓展信息主权的主要措施不包括()(分数:10分) 标准答案:B 学员答案:B A.国家战略 B.信息掌控和垄断 C.产业体系 D.基础设施 4.大数据核心价值是()(分数:10分) 标准答案:A 学员答案:A A.海量数据存储、分析 B.数据增长迅速 C.表现形式多样化 D.具有极高的信息价值 5.云计算是对()技术的发展与运用(分数:10分) 标准答案:D 学员答案:D A.并行计算 B.网格计算 C.分布式计算 D.三个选项都是 6.云计算体系结构的()负责资源管理、任务管理用户管理和安全管理等工作(分数:10分) 标准答案:C 学员答案:C A.物理资源层 B.物理资源层

C.管理中间件层 构建层 7.大数据区别于传统数据的特征有()(分数:10分) 标准答案:ABCD 学员答案:C A.海量数据存储 B.数据增长迅速 C.表现形式多样化 D.具有极高的信息价值 8.大数据应用需依托的新技术有()(分数:10分) 标准答案:D 学员答案:D A.大规模存储与计算 B.数据分析处理 C.智能化 D.三个选项都是 9.以下不属于影响国家信息主权的关键因素的有()(分数:10分) 标准答案:B 学员答案:B A.信息资源 B.信息容量 C.信息产业 D.基础设施 10.百度拥有完整、自主的大数据核心技术。()(分数:10分) 标准答案:A 学员答案:A A.正确 B.错误 一.单选题 1.大数据应用需依托哪些新技术()(分数:10分) 标准答案:D 学员答案:D A.大规模存储与计算 B.数据分析处理 C.智能化 D.以上都有

互联网数据库试题及答案

全国2011年4月高等教育自学考试 互联网数据库试题 课程代码:00911 一、单项选择题(本大题共15小题,每小题2分,共30分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.下列SQL语句中,属于数据控制的语句是() 、DROP、DELETE、ALTER 、REVOKE 、UPDATE、DELETE、INSERT 、DROP、ALTER 2.在关系数据库中,规范化理论的引入是为了() A.解决插入、删除、更新异常和数据冗余 B.提高查询速度 C.减少数据操作的复杂性 D.保证数据的安全性和完整性 JDBC异常类JDBC接口类 JDBC类JDBC控制类 4.设有关系W(工号,姓名,工种,定额),将其规范化到第三范式,则下列选项 中 正 确 的 是 (

)(工号,姓名),W2(工种,定额) (工号,定额),W2(姓名,工种) (工号,工种,定额),W2(工号,姓名) (工号,姓名,工种),W2(工种,定额) 5.下列关于ASP的描述中,正确的是() 是一种动态网页编程语言是服务器端脚本环境 是跨平台的的源程序会传递到客户端执行 6.能真正实现平台无关性的Web数据库技术是() 7.在数据库设计中,数据流图表达的是() A.数据和数据结构的关系 B.数据和算法的关系 C.数据和处理过程的关系 D.数据和通信的关系 8.在CGI程序中,若使用POST方法,则用来确定参数长度的环境变量是 ()

9.构成Web超链网状结构的数据文件主要是() A.以INDEX编码的二进制程序文档 B.以INDEX编码的HTML文本文档 C.以HTML编码的ASCI II文本文档 D.以HTML编码的二进制程序文档 10.面向对象程序设计的基本思想是() A.屏蔽和可重用性 B.封装和可扩展性 C.封装和模块化特性 D.屏蔽和过程划分特性 11.下列关于关系数据库中型和值的叙述中,正确的是() A.关系模式是值,关系是型 B.关系模式是型,关系的逻辑表达式是值 C.关系模式是型,关系是值 D.关系模式的逻辑表达式是型,关系是值 的体系结构是() A.两层B/S结构 B.两层C/S结构 C.三层B/S结构 D.三层C/S结构 的是() 13.下列对DDBMS的分类中,错误 .. A.全局控制集中的DDBMS B.全局控制部分分散的DDBMS C.全局控制分散的DDBMS D.局部控制分散的DDBMS Sybase开发工具的是() 14.下列不属于 ... ++ Designer 15.若事务T对数据R已加X锁,则其他事务对数据R() A.只能加X锁 B.不能加任何锁

信息安全技术题库及答案(全部)最新版本

防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 正确 基于网络的漏洞扫描器由组成。abcde A、漏洞数据库模块 B、用户配置控制台模块 C、扫描引擎模块 D、当前活动的扫找知识库模块 E、结果存储器和报告生成工具 基于内容的过滤技术包括。A、内容分级审查B、关键字过滤技术C、启发式内容过滤技?? 加密技术是信息安全技术的核心。对 完全备份就是全部数据库数据进行备份。正确 纸介质资料废弃应用啐纸机粉啐或焚毁。正确 权限管理是安全管理机制中的一种。正确 信息安全技术教程习题及答案 第一章概述 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。√ 9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求。× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√

信息安全技术试题答案(全)

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务

《信息网络安全》试题

《信息网络安全》2004试题 一、单选题(1 10=10分,每道题1分,共10道题) 1、计算机网络的体系结构是指()。 A、网络数据交换的标准 B、网络的协议 C、网络层次结构与各层协议的集合 D、网络的层次结构 2、OSI网络安全体系结构参考模型中增设的内容不包括()。 A、网络威胁 B、安全服务 C、安全机制 D、安全管理 3、突破网络系统的第一步是()。 A、口令破解 B、利用TCP/IP协议的攻击 C、源路由选择欺骗 D、各种形式的信息收集 4、计算机病毒的核心是()。 A、引导模块 B、传染模块 C、表现模块 D、发作模块 5、用一种病毒体含有的特定字符串对被检测对象进行扫描的病毒检查方法是()。 A、比较法 B、搜索法 C、病毒特征字识别法 D、分析法 6、不论是网络的安全保密技术,还是站点的安全技术,其核心问题是()。 A、系统的安全评价 B、保护数据安全 C、是否具有防火墙 D、硬件结构的稳定 7、数据库安全系统特性中与损坏和丢失相关的数据状态是指()。 A、数据的完整性 B、数据的安全性 C、数据的独立性 D、数据的可用性 8、RSA属于()。 A、秘密密钥密码 B、公用密钥密码 C、保密密钥密码 D、对称密钥密码 9、保密密钥的分发所采用的机制是()。

A、MD5 B、三重DES C、Kerberos D、RC-5 10、防火墙是指()。 A、一个特定软件 B、一个特定硬件 C、执行访问控制策略的一组系统 D、一批硬件的总称 二、多选题(2 10=20分,每道题2分,共10道题) 1、TCP/IP体系结构参考模型主要包含以下哪几个层次()。 A、应用层 B、传输层 C、互联网层 D、表示层 E、网络接口层 2、网络安全应具有以下特征()。 A、保密性 B、可靠性 C、完整性 D、可用性 E、可控性 3、利用TCP/IP协议的攻击手段有()。 A、口令破解 B、源地址欺骗攻击 C、路由选择信息协议攻击 D、鉴别攻击 E、TCP序列号轰炸攻击 4、文件型病毒根据附着类型可分为()。 A、隐蔽型病毒 B、覆盖型病毒 C、前附加型病毒 D、后附加型病毒 E、伴随型病毒 5、计算机安全级别包括()。 A、D级 B、C1级 C、C2级 D、C3级 E、B1级 6、Unix操作系统的安全审计内容有()。 A、登录审计 B、FTP使用情况审计 C、在线用户审计 D、系统稳定性审计 E、网络安全审计 7、网络加密主要有以下方式()。 A、链路加密 B、明文加密 C、节点对节点加密 D、报文加密 E、端对端的加密 8、防火墙的子网过滤体系结构中的主要组件有()。 A、参数网络 B、堡垒主机 C、内部路由器

信息安全期末考试题库及答案

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。

信息安全培训及教育管理办法(含安全教育和培训记录表技能考核表)

信息安全培训及教育管理办法

第一章总则 第一条为了加强公司信息安全保障能力,建立健全公司的安全管理体系,提高整体的信息安全水平,保证网络通信畅通和业务系统的正常运营,提高网络服务质量,在公司安全体系框架下,本策略主要明确公司信息安全培训及教育工作的内容及相关人员的职责。对公司人员进行有关信息安全管理的理论培训、安全管理制度教育、安全防范意识宣传和专门安全技术训练;确保公司信息安全策略、规章制度和技术规范的顺利执行,从而最大限度地降低和消除安全风险。 第二条本策略适用于公司所有部门和人员。 第二章信息安全培训的要求 第三条信息安全培训工作需要分层次、分阶段、循序渐进地进行,而且必须是能够覆盖全员的培训。 第四条分层次培训是指对不同层次的人员,如对管理层(包括决策层)、信息安全管理人员,系统管理员和公司人员开展有针对性和不同侧重点的培训。 第五条分阶段是指在信息安全管理体系的建立、实施和保持的不同阶段,培训工作要有计划地分步实施;信息安全培训要采用内部和外部结合的方式进行。 一、管理层(决策层) 第六条管理层培训目标是明确建立公司信息安全体系的迫切性和重要性,获得公司管理层(决策层)有形的支持和承诺。

第七条管理层培训方式可以采用聘请外部信息安全培训、专业公司的技术专家和咨询顾问以专题讲座、研讨会等形式。 二、信息安全管理人员 第八条信息安全管理人员培训目标是理解及掌握信息安全原理和相关技术、强化信息安全意识、支撑公司信息安全体系的建立、实施和保持。 第九条信息安全管理人员培训方式可以采用聘请外部信息安全专业资格授证培训、参加信息安全专业培训、自学信息安全管理理论及技术和公司内部学习研讨的方式。 三、公司系统管理员 第十条公司系统管理员培训目标是掌握各系统相关专业安全技术,协助公司和各部门信息安全管理人员维护和保障系统正常、安全运行。 第十一条公司系统管理员培训方式可以采用外部和内部相结合的培训以及自学的方式。 四、公司人员 第十二条公司人员培训目标是了解公司相关信息安全制度和技术规范,有安全意识,并安全、高效地使用公司信息系统。 第十三条公司人员培训方式应主要采取内部培训的方式。

2018年度大数据时代的互联网信息安全试题答案

2018年度大数据时代的互联网信息安全试题答案 97分 ? 1.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()(单选题2分)得分:2分 o A.确保不会忘掉密码 o B.遵循国家的安全法律 o C.降低电脑受损的几率 o D.确保个人数据和隐私安全 ? 2.“短信轰炸机”软件会对我们的手机造成怎样的危害()(单选题2分)得分:2分 o A.会大量发送垃圾短信,永久损害手机的短信收发功能 o B.会使手机发送带有恶意链接的短信 o C.短时内大量收到垃圾短信,造成手机死机 o D.会损害手机中的SIM卡 ? 3.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确。()(单选题2分)得分:2分 o A.下载之后先做操作系统备份,如有异常恢复系统 o B.直接打开或使用 o C.习惯于下载完成自动安装 o D.先查杀病毒,再使用 ? 4.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(单选题2分)得分:2分

o A.把好友加入黑名单 o B.不参与任何投票 o C.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 o D.因为是其好友信息,直接打开链接投票 ? 5.王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:()(单选题2分)得分:2分 o A.拖库 o B.洗库 o C.建库 o D.撞库 ? 6.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。()(单选题2分) 得分:2分 o A.指纹识别相对传统的密码识别更加安全 o B.使用多种鉴别方式比单一的鉴别方式相对安全 o C.面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造 o D.U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险 ?7.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(单选题2分)得分:2分

互联网数据库历年试题(含部分答案)

全国2010年4月自学考试互联网数据库试题 课程代码:00911 一、单项选择题(本大题共15小题,每小题2分,共30分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.数据模型的三个要素中,用于描述系统静态特性的是() A.数据操作 B.数据结构 C.数据完整性约束 D.数据参照 2.如果关系模式R属于1NF,并且不存在非主属性对码的部分函数依赖,则R一定属于 ()A.2NF B.3NF C.BCNF D.4NF 3.下列不属于 ...数据仓库特征的是() A.面向主题的 B.集成的 C.实时更新的 D.时变的 4.在视图上不能 ..授予的操作权限是() A.INSERT B.INDEX C.DELETE D.SELECT 5.在下列SQL语句中,属于数据控制的语句是() A.DELETE,ALTER B.UPDATE,INSERT C.GRANT,REVOKE D.CREATE,DROP 6.下列属于小型数据库系统的是() A. Foxpro B. Oracle C. Informix D. Sybase 7.在关系代数运算中,五种基本运算是() A.、 ?、Ⅱ和σ 、- ?、Ⅱ和σ B.、 、? C.、 ?×、Ⅱ和σ 、- ?×、Ⅱ和σ D.、 、? 8.CGI程序执行后,输出结果的格式是() A.ASCII编码 B.HTML C.XML D.二进制 9.已知关系R和S如下,属性A为R的主码、S的外码,属性C为S的主码,则S中违反参照完整性约束的元组是() 第 1 页

第 2 页 R S A.{c 1,d 1,a 1} B.{c 2,d 4,null} c.{c 3,d l ,a 3} D.{c 4,d 3,a 2} 10.已知有关系模式R(sno ,sname ,age),其中sno 表示学生的学号,类型为Char(8),前4位表示入学年份。查询所有2003年入学的学生姓名(sname),正确的SQL 语句是( ) A.SELECT sname FROM R WHERE sno=′2003%′ B.SELECT sname FROM R WHERE sno LIKE ′2003%′ C.SELECT sname FROM R WHERE sno=′2003_′ D.SELECT sname FROM R WHERE sno LIKE ′2003_′ 11.在JDBC 中,指向所有驱动程序的入口点并且是可移植的接口的类是( ) A.DriverManager 类 B.DeviceManager 类 C.SQL 类 D.Exception 类 12.ASP 的内置对象中,供所有用户共享的对象是( ) A.Session 对象 B.System 对象 C.Request 对象 D.Application 对象 13.在WWW 上访问和传送网页的协议是( ) A.FTP B.HTML C.HTTP D.XML 14.在Sybase 开发工具中,用于数据库应用系统分析和设计的CASE 工具是( ) A.Power J B.Power ++ C.PowerBuilder D.Power Designer 15.E-R 模型设计属于数据库的( ) A.概念设计 B.逻辑设计 C.物理设计 D.程序设计 二、填空题(本大题共10小题,每小题1分,共10分) 请在每小题的空格中填上正确答案。错填、不填均无分。 16.在数据库系统中,数据的最小存取单位是——。

信息安全管理政策和业务培训制度(最新版)

( 安全管理 ) 单位:_________________________ 姓名:_________________________ 日期:_________________________ 精品文档 / Word文档 / 文字可改 信息安全管理政策和业务培训 制度(最新版) Safety management is an important part of production management. Safety and production are in the implementation process

信息安全管理政策和业务培训制度(最新 版) 第一章信息安全政策 一、计算机设备管理制度 1.计算机的使用部门要保持清洁、安全、良好的计算机设备工作环境,禁止在计算机应用环境中放置易燃、易爆、强腐蚀、强磁性等有害计算机设备安全的物品。 2.非我司技术人员对我司的设备、系统等进行维修、维护时,必须由我司相关技术人员现场全程监督。计算机设备送外维修,须经有关部门负责人批准。 3.严格遵守计算机设备使用、开机、关机等安全操作规程和正确的使用方法。任何人不允许带电插拨计算机外部设备接口,计算机出现故障时应及时向电脑负责部门报告,不允许私自处理或找非

我司技术人员进行维修及操作。 二、操作员安全管理制度 1.操作代码是进入各类应用系统进行业务操作、分级对数据存取进行控制的代码。操作代码分为系统管理代码和一般操作代码。代码的设置根据不同应用系统的要求及岗位职责而设置. 2.系统管理操作代码的设置与管理: (1)、系统管理操作代码必须经过经营管理者授权取得; (2)、系统管理员负责各项应用系统的环境生成、维护,负责一般操作代码的生成和维护,负责故障恢复等管理及维护; (3)、系统管理员对业务系统进行数据整理、故障恢复等操作,必须有其上级授权; (4)、系统管理员不得使用他人操作代码进行业务操作; (5)、系统管理员调离岗位,上级管理员(或相关负责人)应及时注销其代码并生成新的系统管理员代码; 3.一般操作代码的设置与管理 (1)、一般操作码由系统管理员根据各类应用系统操作要求生

信息安全复习题(含答案)

信息安全复习题 一、多选题 1. 在互联网上的计算机病毒呈现出的特点是____。ABCD A 与因特网更加紧密地结合,利用一切可以利用的方式进行传播 B 所有的病毒都具有混合型特征,破坏性大大增强 C 因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性 D 利用系统漏洞传播病毒 E 利用软件复制传播病毒 2. 全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予____或者____。AB A 行政处分 B 纪律处分 C 民事处分 D 刑事处分 3. 《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动____。ABCD A 故意制作、传播计算机病毒等破坏性程序的 B 未经允许,对计算机信息网络功能进行删除、修改或者增加的 C 未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的 D 未经允许,进入计算机信息网络或者使用计算机信息网络资源的 4. 用于实时的入侵检测信息分析的技术手段有____。AD A 模式匹配 B 完整性分析 C 可靠性分析 D 统计分析 E 可用性分析 214. 《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所经营许可审批和服务质量监督。ABC A 省电信管理机构 B 自治区电信管理机构 C 直辖市电信管理机构

D 自治县电信管理机构 E 省信息安全管理机构 5. 《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有。ADE A 损害国家荣誉和利益的信息 B 个人通信地址 C 个人文学作品 D 散布淫秽、色情信息 E 侮辱或者诽谤他人,侵害他人合法权益的信息 6. 《计算机信息系统安全保护条例》规定,____由公安机关处以警告或者停机整顿。ABCDE A 违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的 B 违反计算机信息系统国际联网备案制度的 C 有危害计算机信息系统安全的其他行为的 D 不按照规定时间报告计算机信息系统中发生的案件的 E 接到公安机关要求改进安全状况的通知后,在限期内拒不改进的 7. 与计算机有关的违法案件,要____,以界定是属于行政违法案件,还是刑事违法案件。ABD A 根据违法行为的情节和所造成的后果进行界定 B 根据违法行为的类别进行界定 C 根据违法行为人的身份进行界定 D 根据违法行为所违反的法律规范来界定 8. 对于违法行为的行政处罚具有的特点是____。ABCD A 行政处罚的实施主体是公安机关 B 行政处罚的对象是行政违法的公民、法人或其他组织 C 必须有确定的行政违法行为才能进行行政处罚 D 行政处罚具有行政强制性 9.___是行政处罚的主要类别。ABCDE A 人身自由罚 B 声誉罚 C 财产罚 D 资格罚 E 责令作为与不作为罚 10. 互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括____ ABCD A 防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施 B 重要数据库和系统主要设备的冗灾备份措施

《网络数据库SQL》试题与答案A卷

绝密★启用前 学院 学年第二学期期末考试 《网络数据库SQL 》试题A 卷 一、 名词解释:每题3分,共15分 1、 即时编译: 2、 公共语言运行库: 3、 自定义控件: 4、 授权: 5、 托管代码: 二、 填空题:每空1分,共20分 1、 可以在https://www.wendangku.net/doc/0f11793851.html, 开发环境的____ ____窗口对SQLServer 进行管理。 2、 https://www.wendangku.net/doc/0f11793851.html, 的编译命令是:________。 3、 在ODBC 模型中,最终是通过________来操作数据库的。 4、 使用Command 的 ________ 方法返回 DataReader 对象。 5、 https://www.wendangku.net/doc/0f11793851.html, 提供进行身份验证的三种方式分别是__ ___、____ ____和____ ____。 6、 使用页的 ________属性可以确定是否启用了跟踪。 7、 为确保用户输入的值在指定的范围内,应该选择________验证控件。 8、 在Web 服务器验证控件与被验证的控件之间是通过 ____ ____ 属性进行关联的。 9、 通过设置ValidationSummary 控件的 __ ______ 属性可以选择是否显示验证汇总信息。 10、 声明一个用户控件的三个主要元素是________、________和________。 11、Codebehind 主要是通过把________和________放在不同的文件中来实现代码分离的。 12、公共语言运行库中有两种代码:________和________。 13、为了在DataGrid 中实现数据排序,通常情况下为其DataSource 属性设置的数据源是:________。 14、当使用集成身份验证访问SQLServer 数据库时,SQLServer 验证的Windows 用户账号是: ________ 。 三、 选择题:每题2分,多选、漏选、错选均不得分,共30分 1、指出以下程序的运行结果:( ) Dim myarray() As Integer = {0, 1, 2, 3} Console.WriteLine(myarray(0)) A. 0 B. 1 C. 2 D. 3 E. 数组越界错误 2、在https://www.wendangku.net/doc/0f11793851.html, 开发环境中,在同一个解决方案容器中:( ) A. 可以包含多个项目,但这些项目必须是相同类型的应用程序(例如:Windows 应用程序或者Web 应 用程序) B. 可以包含多个项目,而且这些项目的类型可以不同,例如Windows 应用程序的项目可以和Web 应用程序的项目并存 C. 只能有一个项目,该项目可以同时使用https://www.wendangku.net/doc/0f11793851.html, 和C#编程语言 D. 只能有一个项目,该项目不能同时使用https://www.wendangku.net/doc/0f11793851.html, 和C#编程语言 E. 可以包含多个项目,但每一个项目只能使用一种编程语言 3、在使用ValidationSummary 控件时,默认情况是除ValidationSummary 控件要显示所有验证控件中的错误消息(ErrorMessage )外,每个验证控件还要显示其自己的ErrorMessage 。请问:如何设置才能使页面只显示错误汇总信息,单个验证控件的错误信息不再显示?( ) A. 将所有验证控件的Text 属性设置为空 B. 将所有验证控件的ErrorMessage 属性设置为空

信息安全期末考试题库及答案

信息安全期末考试题库及 答案 Newly compiled on November 23, 2020

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证

C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层

相关文档
相关文档 最新文档