文档库 最新最全的文档下载
当前位置:文档库 › 网络安全习题及答案

网络安全习题及答案

网络安全习题及答案
网络安全习题及答案

第5章

1判断题

1-1 TCP/IP是ARPAnet中最早使用的通信协议。(×)

1-2 TCP/IP最早应用在ARPAnet中。(√)

1-3 由于在TCP协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组成单元划分成多个字节段,然后每个字节段单独进行路由传输,所以TCP是面向字节流的可靠的传输方式。(√)

1-4 ARP缓存只能保存主动查询获得的IP和MAC的对应关系,而不会保存以广播形式接收到的IP和MAC的对应关系。(×)

1-5 ARP欺骗只会影响计算机,而不会影响交换机和路由器等设备。(×)

1-6 DHCP服务器只能给客户端提供IP地址和网关地址,而不能提供DNS的IP地址。(×)

1-7 TCP和UDP一样都是面向字节流的数据传输方式。(×)

1-8 在使用DNS的网络中,只能使用域名来访问网络,而不能使用IP地址。(×)

1-9 DNS缓存中毒是修改了用户端计算机缓存中的解析记录,将域名指向错误的IP地址。(×)

1-10 在DNSSEC系统中,只要在DNS服务器之间进行安全认证,而不需要在DNS客户端进行安全认证。(×)2 填空题

2-1 在网络接口层,将添加了网络首部的协议数据单元称网络组分组或数据帧。

2-2 用户在通过ADSL拨号方式上网时,IP地址及相关参数是DHCP服务器分配的。

2-3 TCP SYN泛洪攻击属于一种典型的DOS 攻击。

2-4 DNS同时调用了TCP和UDP的53端口,其中UTP 53 端口用于DNS客户端与DNS服务器端的通信,而TCP 53 端口用于DNS区域之间的数据复制。

3 选择题

3-1 下面关于IP协议的描述,不正确的是(B )

A. 提供一种“尽力而为”的服务

B. 是一种面向连接的可靠的服务

C. 是TCP/IP体系网络层唯一的一个协议

D. 由于IP协议的PDU称为分组,所以IP网络也称为分组网络

3-2 下面关于ARP工作原理的描述,不正确的是(C )

A. 是通过IP地址查询对应的MAC地址

B. ARP缓存中的数据是动态更新的

C. ARP请求报文可以跨网段传输

D. ARPA是通过AMC查询对应的IP地址

3-3 ARP欺骗的实质是(A )

A. 提供虚拟的MAC与IP地址的组合

B. 让其他计算机知道自己的存在

C. 窃取用户在网络中传输的数据

D. 扰乱网络的正常运行

3-4 在Windows操作系统中,对网关IP和MAC地址进行绑定的操作为(C )

A. ARP –a 192.168.0.1 00-0a-03-aa-5d-ff

B. ARP –d 192.168.0.1 00-0a-03-aa-5d-ff

C. ARP –s 192.168.0.1 00-0a-03-aa-5d-ff

D. ARP –g 192.168.0.1 00-0a-03-aa-5d-ff

3-5 无法提供DHCP服务的设备可能是( C )

A. 无线路由器

B. 交换机

C. 集线器

D. 运行Windows 2008操作系统的计算机

3-6 DHCP Snooping的功能是(B )

A. 防止ARP欺骗

B. 防止DHCP欺骗

C. 进行端口与MAC地址的绑定

D. 提供基于端口的用户认证

3-7 TCP SYN泛洪攻击的原理是利用了(A )

A. TCP三次握手过程

B. TCP面向流的工作机制

C. TCP数据传输中的窗口技术

D. TCP连接终止时的FIN报文

3-8 在Windows操作系统中,如果要显示当前TCP和UDP的详细通信情况,可以运行( D )

A. ARP –a

B. ipconfig/all

C. netstat –nab

D. ne -ab

3-9 DNS的功能是( B )

A. 建立应用进程与端口之间的对应关系

B. 建立IP地址与域名之间的对应关系

C. 建立IP地址与MAC地址之间的对应关系

D. 建立设备端口与MAC地址之间的对应关系

3-10 当用户通过域名访问某一合法网站时,打开的却是一个不健康的网站,发生该现象的原因可能是( D )

A. ARP欺骗

B. DHCP欺骗

C. TCP SYN攻击

D. DNS缓存中毒

3-11 DNSSEC中并未采用( C )

A.数字签名技术

B. 公钥加密技术

C. 对称加密技术

D. 报文摘要技术

第6章

1判断题

1-1 计算机病毒只会破坏计算机的操作系统,而对其他网络设备不起作用。(×)

1-2 木马有时称为木马病毒,但却不具有计算机病毒的主要特征。(√)

1-3 间谍软件具有计算机病毒的所有特征。(×)

1-4 间谍软件能够修改计算机上的配置文件。(×)

1-5 防病毒墙可以部署在局域网的出口处,防止病毒进入局域网。(√)

1-6 计算机病毒不影响计算机的运行速度和运算结果。(×)

1-7 蠕虫既可以在互联网上传播,也可以在局域网上传播。而且由于局域网本身的特性,蠕虫在局域网上传播速度更快,危害更大。(√)

2 填空题

2-1 与病毒相比,蠕虫的最大特点是消耗计算机内存和网络带宽。

3 选择题

3-1 以下描述的现象中,不属于计算机病毒的是(D )

A. 破坏计算机的程序或数据

B. 使网络阻塞

C. 各种网上欺骗行为

D. Windows“控制面板”中无“本地”连接图标

3-2 当计算机上发现病毒时,最彻底的清除方法为( A )

A. 格式化硬盘

B. 用防病毒软件清除病毒

C. 删除感染病毒的文件

D. 删除磁盘上所有的文件

3-3 木马与病毒的最大区别是(B )

A. 木马不破坏文件,而病毒会破坏文件

B. 木马无法自我复制,而病毒能够自我复制

C. 木马无法使数据丢失,而病毒会使数据丢失

D. 木马不具有潜伏性,而病毒具有潜伏性

3-4 经常与黑客软件配合使用的是(C )

A. 病毒

B. 蠕虫

C. 木马

D. 间谍软件

3-5 下面描述中,与木马相关的是(A )

A. 由各户端程序和服务器端程序组成夹

B. 感染计算机中的文件

C. 破坏计算机系统

D. 进行自我复制

3-6 木马无法通过以下哪一种方式隐藏自己(C )

A. 任务栏

B. 任务管理器

C. 邮件服务器

D. 修改系统配置文件

3-7 入侵系统后,搜索系统中可能包含有密码的文件内容,然后再通过邮件等方式发送给指定的邮箱。此类木马属于( A )

A. 密码发送型木马

B. 键盘记录型木马

C. DoS攻击型木马

D. 远程控制型木马

3-8 计算机屏幕上不断的弹出运行窗口,可能是(B )

A. 中了蠕虫

B. 中了木马

C. 中了脚本病毒

D. 中了间谍软件

3-9 某个U盘上已染有病毒,为防止该病毒传染计算机系统,正确的措施是(D )

A. 删除该U盘上所有程序

B. 给该U盘加上写保护

C. 将该U盘放一段时间后再用

D. 将U盘重新格式化

3-10 计算机病毒通常是指( A )

A. 一段程序

B. 一条命令

C. 一个文件

D. 一个标记

3-11 文件型病毒传染的对象主要是以下哪一种文件类型(C )

A. .DBF

B. .WPS

C. .COM和.EXE

D. .EXE和.DOC

3-12 关于计算机病毒的传播途径,以下描述中不正确的是( C )

A. 通过U盘等移动设备之间的复制

B. 多台计算机之间共用同一个U盘等移动设备

C. 通过在同一个地方共同存放U盘等移动设备

D. 通过借用他人的U盘等移动设备

3-13 计算机病毒是可以造成主机故障的( D )

A. 一种计算机设备

B. 一块计算机芯片

C. 一种计算机部件

D. 一种计算机程序

3-14 计算机病毒的危害性表现在( B )

A. 能造成计算机部分配置永久性失效

B. 影响程序的执行或破坏用户数据与程序

C. 不影响计算机的运行速度

D. 不影响计算机的运算结果

3-15 下面有关计算机病毒的说法,描述正确的是( C )

A. 计算机病毒是一个MIS程序

B. 计算机病毒是对人体有害的传染性疾病

C. 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序

D. 计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络

3-16 计算机病毒具有(A )

A. 传播性、潜伏性、破坏性

B. 传播性、破坏性、易读性

C. 潜伏性、破坏性、易读性

D. 传播性、潜伏性、安全性

3-17 目前使用的防杀病毒软件的作用是( C )

A. 检查计算机是否感染病毒,并消除已感染的任何病毒

B. 杜绝病毒对计算机的侵害

C. 检查计算机是否感染病毒,并清除部分已感染的病毒

D. 查出已感染的任何病毒,清除部分已感染的病毒

3-18 以下哪一种方法中,无法防范蠕虫的入侵。( B )

A. 及时安装操作系统和应用软件补丁程序

B. 将可疑邮件的附件下载等文件夹中,然后再双击打开

C. 设置文件夹选项,显示文件名的扩展名

D. 不要打开扩展名为VBS、SHS、PIF等邮件附件

3-19 以下哪一种现象,一般不可能是中木马后引起的(B )

A. 计算机的反应速度下降,计算机被关机或是重启

B. 计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音

C. 在没有操作计算机时,而硬盘灯却闪个不停

D. 在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停

第7章

1判断题

1-1 网络入侵即网络攻击。(×)

1-2 SMTP协议需要对邮件发送者的身份进行鉴别。(×)

1-3 脚本文件和ActiveX控件都可以嵌入在HTML文件中执行。(√)

1-4 ActiveX控件不能自己执行,只能由其他的进程加载后运行。(√)

1-5 ActiveX在运行是拥有自己的进程空间。(×)

1-6 要实现DDoS攻击,攻击者必须能够控制大量的计算机为其服务。(√)

1-7 IDS只能通过硬件方式来实现。(×)

1-8 在IDS中,模式匹配不能够检测到已经有过的攻击方式,但能够检测到从未出现过的攻击。(×)1-9 在IDS中,统计分析的优点是可以检测到未知的更为复杂的入侵,但误报、漏报率较高。(√)1-10 防火墙不具有入侵检测功能。(×)

1-11 与IDS相比,IPS具有深层防御的功能。(√)

1-12 IPS在将来一定会取代IDS。(×)

2 填空题

2-1 在网络入侵中,将自己伪装成合法用户来攻击系统的行为称为冒充;复制合法用户发出的数据,然后进行重发,以欺骗接收者的行为称为重放;中止或干扰服务器为合法用户提供服务的行为称为服务拒绝。

2-2 在LAND攻击中,LAND攻击报文的源IP地址和目的IP地址_是相同的。

2-3 扫描技术主要分为主机安全扫描和网络安全扫描两种类型。

2-4 在IDS的报警中,可以分为错误报警和正确的报警两种类型。其中错误报警中,将IDS工作于正常状态下产生的报警称误报;而将IDS对已知的入侵活动未产生报警的现象称为漏报。

3 选择题

3-1 死亡之ping属于(B )

A. 冒充攻击

B. 拒绝服务攻击

C. 重放攻击

D. 篡改攻击

3-2 泪滴使用了IP数据报中的( A )

A. 段位移字段的功能

B. 协议字段的功能

C. 标识字段的功能

D. 生存期字段的功能

3-3 ICMP泛洪利用了(C )

A. ARP命令的功能

B. tracert命令的功能

C. ping命令的功能

D. route命令的功能

3-4 将利用虚假IP地址进行ICMP报文传输的攻击方法称为(D )

A. ICMP泛洪

B. LAND攻击

C. 死亡之ping

D. Smurf攻击

3-5 以下哪一种方法无法防范口令攻击(A )

A. 启用防火墙功能

B. 设置复杂的系统认证口令

C. 关闭不需要的网络服务

D. 修改系统默认的认证名称

3-6 DNS缓存中毒属于(A )

A. 假消息攻击

B. 信息收集型攻击

C. 利用型攻击

D. 拒绝服务攻击

3-7 在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为( B )

A. 攻击者

B. 主控端

C. 代理服务器

D. 被攻击者

3-8 对利用软件缺陷进行的网络攻击,最有效的防范方法是(A )

A. 及时更新补丁程序

B. 安装防病毒软件并及时更新病毒库

C. 安装防火墙

D. 安装漏洞扫描软件

3-9 在IDS中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为( A )

A. 模式匹配

B. 统计分析

C. 完整性分析

D. 只确定

3-10 IPS能够实时检查和阻止入侵的原理在于IPS拥有众多的(C )

A.主机传感器

B. 网络传感器

C. 过滤器

D. 管理控制台

第8章

1判断题

1-1 目前防火墙技术仅应用在防火墙产品中。(×)

1-2 一般来说,防火墙在OSI参考模型中的位置越高,所需要检查的内容就越多,同时CPU和RAM的要求也就越高。(√)

1-3 防火墙一般采用“所有未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高。(√)

1-4 采用防火墙的网络一定是安全的。(×)

1-5 包过滤防火墙一般工作在OSI参考模型的网络层与传输层,主要对IP分组和TCP/UDP端口进行检测和过滤操作。(√)

1-6 当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙小。(×)

1-7 在传统的包过滤、代理和状态检测3类防火墙中,只能状态检测防火墙可以在一定程度上检测并防止内部用户的恶意破坏。(√)

1-8 分布式防火墙由于采用了计算机网络的分布式通信特点,所以在实施时只能采用纯软件方式。(×)

1-9 有些个人防火墙是是一款独立的软件,而有些个人防火墙则整合在防病毒软件中使用。(√)

2 填空题

2-1 防火墙将网络分割为两部分,即将网络分成两个不同的安全域。对于接入Internet的局域网,其中局域网属

于可信赖的安全域,而Internet 属于不可信赖的非安全域。

2-2 为了使管理人员便于对防火墙的工作状态进行了解,一般防火墙都需要提供完善的日志功能。

2-3 防火墙一般分为路由模式和透明模式两类。当用防火墙连接同一网段的不同设备时,可采用透明模式防火墙;而用防火墙连接两个完全不同的网络时,则需要使用路由模式防火墙。

2-4 状态检测防火墙是在传统包过滤防火墙的基础上发展而来的,所以将传统的包过滤防火墙称为静态包过滤防火墙,而将状态检测防火墙称为动态包过滤防火墙。

3 选择题

3-1 以下设备和系统中,不可能集成防火墙功能的是(A )

A.集线器

B. 交换机

C. 路由器

D. Windows Server 2003操作系统

3-2 对“防火墙本身是免疫的”这句话的正确理解是(B )

A. 防火墙本身是不会死机的

B. 防火墙本身具有抗攻击能力

C. 防火墙本身具有对计算机病毒的免疫力

D. 防火墙本身具有清除计算机病毒的能力

3-3 在以下各项功能中,不可能集成在防火墙上的是(D )

A. 网络地址转换(NAT)

B. 虚拟专用网(VPN)

C. 入侵检测和入侵防御

D. 过滤内部网络中设备的MAC地址

3-4 当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防火墙的(C )A. 内部 B. 外部 C. DMZ区 D. 都可以

3-5 以下关于状态检测防火墙的描述,不正确的是( D )

A. 所检查的数据包称为状态包,多个数据包之间存在一些关联

B. 能够自动打开和关闭防火墙上的通信端口

C. 其状态检测表由规则表和连接状态表两部分组成

D. 在每一次操作中,必须首先检测规则表,然后再检测连接状态表

3-6 以下关于传统防火墙的描述,不正确的是( A )

A. 即可防内,也可防外

B. 存在结构限制,无法适应当前有线和无线并存的需要

C. 工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈

D. 容易出现单点故障

3-7 在分布式防火墙系统组成中不包括(D )

A. 网络防火墙

B. 主机防火墙

C. 中心管理服务器

D. 传统防火墙

3-8 下面对于个人防火墙的描述,不正确的是( C )

A. 个人防火墙是为防护接入互联网的单机操作系统而出现的

B. 个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单

C. 所有的单机杀病毒软件都具有个人防火墙的功能

D. 为了满足非专业用户的使用,个人防火墙的配置方法相对简单

3-9 下面对于个人防火墙未来的发展方向,描述不准确的是( D )

A. 与xDSL Modem、无线AP等网络设备集成

B. 与防病毒软件集成,并实现与防病毒软件之间的安全联动

C. 将个人防火墙作为企业防火墙的有机组成部分

D. 与集线器等物理层设备集成

第9章

1判断题

1-1 VPN全部采用了“网关对网关”的结构。(×)

1-2 外联网VPN与内联网VPN在结构上都采用“网关对网关”结构,但外联网VPN使用了身份认证和访问控制功能。(√)

1-3 远程接入VPN与RAS的功能相似,但VPN使用了加密方式,要比RAS安全且成本低。(√)

1-4 在利用VPN连接两个LAN是,LAN中必须使用TCP/IP协议。(×)

2 填空题

2-1 VPN是利用Internet等公共网络的基础设施,通过隧道技术,为用户提供一条与专网相同的安全通道。

2-2 VPN的三种典型应用类型分别是内联网VPN 、外联网VPN 和远程接入VPN 。

2-3 VPN网关至少提供了两个接口,其中与内部网络连接的接口可以分配使用私有IP地址,而与外网连接的接口则要分配使用公有(或公网)IP地址。

2-4 VPN的主要实现技术分别为隧道技术、身份认证技术和加密技术,其中核心是隧道技术。

2-5 VPN系统中的身份认证技术包括用户身份认证和信息认证两种类型。

2-6 目前身份认证技术可分为PKI和非PKI两种类型,其中在VPN的用户身份认证中一般采用非PKI 认证方式,而信息认证中采用PKI 认证方式。

2-7 VPN隧道可以分为主动式隧道和被动式隧道两种类型,其中远程接入VPN使用的是主动式隧道,而内联网VPN和外联网VPN则使用被动式隧道。

3 选择题

3-1 VPN的应用特点主要表现在两个方面,分别是(A )

A. 应用成本低廉和使用安全

B. 便于实现和管理方便

C. 资源丰富和使用便捷

D. 高速和安全

3-2如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现( C )

A. 外联网VPN

B. 内联网VPN

C. 远程接入VPN

D. 专线接入

3-3 在以下隧道协议中,属于三层隧道协议的是( D )

A. L2F

B. PPTP

C. L2TP

D. IPSec

3-4 在以下的认证方式中,最不安全的是(A )

A. PAP

B. CHAP

C. MS-CHAP

D. SPAP

3-5 以下有关VPN的描述,不正确的是( C )

A. 使用费用低廉

B. 为数据传输提供了机密性和完整性

C. 未改变原有网络的安全边界

D. 易于扩展

网络安全试题答案

网络安全试题 一、填空题 1、网络安全的特征有:保密性、完整性、可用性、可控性。 2、网络安全的结构层次包括:物理安全、安全控制、安全服务。 3、网络安全面临的主要威胁:黑客攻击、计算机病毒、拒绝服务 4、计算机安全的主要目标是保护计算机资源免遭:毁坏、替换、盗窃、丢失。 5、就计算机安全级别而言,能够达到C2级的常见操作系统有:UNIX 、 Xenix 、Novell 、Windows NT 。 6、一个用户的帐号文件主要包括:登录名称、口令、用户标识号、 组标识号、用户起始目标。 7、数据库系统安全特性包括:数据独立性、数据安全性、数据完整 性、并发控制、故障恢复。 8、数据库安全的威胁主要有:篡改、损坏、窃取。 9、数据库中采用的安全技术有:用户标识和鉴定、存取控制、数据分 级、数据加密。 10、计算机病毒可分为:文件病毒、引导扇区病毒、多裂变病毒、秘 密病毒、异性病毒、宏病毒等几类。 11、文件型病毒有三种主要类型:覆盖型、前后依附型、伴随型。 12、密码学包括:密码编码学、密码分析学 13、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 14、网络安全的技术方面主要侧重于防范外部非法用户的攻击。

15、网络安全的管理方面主要侧重于防止内部人为因素的破坏。 16、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的保密性、完整性、可用性、可控性和真实性。 17、传统密码学一般使用置换和替换两种手段来处理消息。 18、数字签名能够实现对原始报文的鉴别和防抵赖.。 19、数字签名可分为两类:直接签名和仲裁签名。 20、为了网络资源及落实安全政策,需要提供可追究责任的机制,包括:认证、授权和审计。 21、网络安全的目标有:保密性、完整性、可用性、可控性和真实性。 22、对网络系统的攻击可分为:主动攻击和被动攻击两类。 23、防火墙应该安装在内部网和外部网之间。 24、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 25、网络通信加密方式有链路、节点加密和端到端加密三种方式。 26、密码学包括:密码编码学、密码分析学 二、选择题 1、对网络系统中的信息进行更改、插入、删除属于 A.系统缺陷 B.主动攻击 C.漏洞威胁 D.被动攻击 2、是指在保证数据完整性的同时,还要使其能被正常利用和操作。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 3、是指保证系统中的数据不被无关人员识别。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 4、在关闭数据库的状态下进行数据库完全备份叫。

《网络安全法》考试试题及答案

《网络安全法》考试试题及答案 1、(单选题)根据《网络安全法》得规定,关键信息基础设施得运营者在中华人民共与国境内运营中收集与产生得个人信息与重要数据应当在( )。因业务需要,确需向境外提供得,应当按照国家网信部门会同国务院有关部门制定得办法进行安全评估,法律、行政法规另有规定得,依照其规定。 A、境外存储 B、外部存储器储存 C、第三方存储? D、境内存储?正确答案:D ?2、(单选题)国家鼓励开发网络数据安全保护与利用技术,促进()开放,推动技术创新与经济社会发展。 ?A、公共图书馆资源 B、国家数据资源?C、公共学校资源 D、公共数据资源?正确答案:D? 3、(单选题)国家倡导诚实守信、健康文明得网络行为,推动传播社会主义核心价值观,采取措施提高全社会得( )与水平,形成全社会共同参与促进网络安全得良好环境。? A、网络安全意识?B、网络诚信意识 C、网络社会道德意识? D、网络健康意识?正确答案:A 4??、(单选题)根据《网络安全法》得规定,国家实行网络安全( )保护制度。 ?A、等级 B、分层 C、结构?D、行政级别?正确答案:A ?5、(单选题)《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性得网络安全宣传教育,并( )有关单位做好网络安全宣传教育工作。 ?A、指导、督促?B、支持、指导 C、鼓励、引导? D、支持、引导 正确答案:A? 6、(单选题)国家建立与完善网络安全标准体系。()与国务院其她有关部门根据各自得职责,组织制定并适时修订有关网络安全管理以及网络产品、服务与运行安全得国家标准、行业标准。??A、电信研究机构?B、国务院标准化行政主管部门 C、网信部门 D、电信企业 正确答案:B ?7、(单选题)网络产品、服务得提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。??A、恶意程序?B、风险程序 C、病毒程序? D、攻击程序?正确答案:A ?8、(单选题)国家推进网络安全( )建设,鼓励有关企业、机构开展网络安全认证、检测与风险评估等安全服务。??A、社会化识别体系?B、社会化评估体系 C、社会化服务体系?D、社会化认证体系?正确答案:C ?9、(单选题)根据《网络安全法》得规定,( )负责统筹协调网络安全工作与相关监督管理工作。 A、中国电信? B、信息部? C、国家网信部门?D、中国联通?正确答案:C?

知识竞赛题库及答案

《中华人民共和国安全生产法》(修订版)知识竞赛 试题 一、单项选择题(共70题,每题1分) 1、《安全生产法》的修改应由()进行: A.国家安全生产监督管理总局 B.国务院安全生产委员会 C.全国人民代表大会及其常务委员会 D.国务院法制办 2、修改后的《安全生产法》一般由()讨论通过并正式施行: A.国家安全生产监督管理总局 B.国务院安全生产委员会 C.全国人民代表大会或其委员会、常务委员会 D.国务院法制办 3、以下不属于本次《安全生产法》修改总体思路的是() A.强化依法保安 B.落实企业安全生产主体责任 C.强化政府监管 D.强化安全生产责任追究 4、关于《安全生产法》的立法目的,下列表述不准确的是: A.加强安全生产工作 B.防止和减少生产安全事故 C. 推动经济社会跨越式发展 D.保障人民群众生命财产安全 5、《安全生产法》确立了()的安全生产监督管理体制。 A.国家监察与地方监管相结合 B.国家监督与行业管理相结合 C.综合监管与专项监管相结合 D. 行业管理与社会监督相结合 6、关于安全生产工作的机制,表述错误的是(): A.政府监管 B.生产经营单位参与 C.行业自律 D.社会监督 E.员工参与 7、对生产经营单位开展安全生产标准化工作,新的安全生产法的态度是(): A.提倡 B.强制 C. 鼓励 D.原则性要求 8、除()外,以下关于安全生产方面的要求,生产经营单位必须履行: A.安全生产法律法规、行政规章 B.国家、行业或地方安全标准 C.地方政府安全监管方面指令 D.行业安全生产自律公约 9、工会在生产经营单位安全生产方面的职权表述正确的是(): A.验收劳动防护用品质量并监督发放 B.对生产经营单位的违法行为,可以组织员工罢工 C.监督企业主要负责人安全承诺落实情况 D.通过职工代表大会可以决定企业的安全生产决策 10、作为生产经营单位,其主要负责人不包括(): A. 法人代表 B. 分管负责人 C. 安全管理机构负责人 D. 外设机构负责人 11、《安全生产法》对()的安全生产工作任务、职责、措施、处罚等方面做出了明确的规定。 A. 各级行政机关及其安全生产监督管理部门 B. 各级行政机关及其生产经营单位主要负责人 C.各级人民政府及其安全生产监督管理部门 D. 各级人民政府及其生产经营单位主要负责人 12、《安全生产法》之所以称为我国安全生产的基本法律,是就其在各个有关安全生产法律、法规中的主导地位和作用而言的,是指它在安全生产领域内具有(),主要解决安全生产领域中普遍存在的基本法律问题。 A. 适用范围的基本性、法律制度的广泛性、法律规范的概括性 B. 适用范围的广泛性、法律制度的概括性、法律规范的基本性 C. 适用范围的概括性、法律制度的基本性、法律规范的广泛性 D. 适用范围的广泛性、法律制度的基本性、法律规范的概括性 13、依据《安全生产法》的规定,除须由决策机构集体决定安全生产投入的之外,生产经营单位拥有本单位安全生产投入的决策权的是():

网络安全法题库答案

一、单选题(总计15题) 1、《中华人民共与国网络安全法》自()起施行。B A、2016年11月7日 B、2017年6月1日 C、2017年1月1日 D、2016年12月1日 2、网络运营者应当对其收集的用户信息严格保密,并建立健全() 。B A、用户信息保密制度 B、用户信息保护制度 C、用户信息加密制度 D、用户信息保全制度 3、网络运营者不得泄露、篡改、毁损其收集的个人信息;未经()同意,不得向她人提供个人信息。但就是,经过处理无法识别特定个人且不能复原的除外。 C A、本人 B、本人单位 C、被收集者 D、国家主管部门 4、()负责统筹协调网络安全工作与相关监督管理工作。 A A、国家网信部门 B、国务院电信主管部门 C、公安部门 D、以上均就 是

5、国家坚持网络安全与信息化发展并重,遵循()的方针,推进网络基础设施建设与互联互通,鼓励网络技术创新与应用, 支持培养网络安全人才, 建立健全网络安全保障体系, 提高网络安全保护能力。 A A、积极利用、科学发展、依法管理、确保安全 B、同步规划、同步建设、同步使用 C、网络实名制 D、网络安全等级保护制度 6、依法负有网络安全监督管理职责的部门及其工作人员,必须对在履行职责中知悉的() 严格保密,不得泄露、出售或者非法向她人提供。 D A、个人信息 B、隐私 C、商业秘密 D、以上全就是 7、关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性与可能存在的风险() 至少进行一次检测评估, 并将检测评估情况与改进措施报送相关负责关键信息基础设施安全保护工作的部门。 B A、每两年 B、每年 C、每半年 D、每季度 8、关键信息基础设施的运营者在中华人民共与国境内运营中收集与产生的个人信息与重要数据应当在境内存储。因业务需要,确需向境外提供的,应当按照()会同国务院有关部门制定的办法进行安全评估;法律、行政法规另有规定的,依照其规定。 C A、公安机关 B、国家安全机关 C、国家网信部门 D、有关主管部门

网络安全法题库、答案

一、单选题(总计15题) 1. 《中华人民共和国网络安全法》自()起施行。B A.2016年11月7日 B.2017年6月1日 C.2017年1月1日 D.2016年12月1日 2. 网络运营者应当对其收集的用户信息严格保密,并建立健全() 。B A. 用户信息保密制度 B. 用户信息保护制度 C. 用户信息加密制度 D. 用户信息保全制度 3. 网络运营者不得泄露、篡改、毁损其收集的个人信息;未经()同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。 C A. 本人 B. 本人单位 C. 被收集者 D. 国家主管部门 4. ()负责统筹协调网络安全工作和相关监督管理工作。 A A. 国家网信部门 B. 国务院电信主管部门 C. 公安部门 D. 以上均是 5. 国家坚持网络安全与信息化发展并重,遵循()的方针,推进网络基础设施建设和互联互通,鼓励网络技术创新和应用, 支持培养网络安全人才, 建立健全网络安全保障体系, 提高网络安全保护能力。 A

A. 积极利用、科学发展、依法管理、确保安全 B. 同步规划、同步建设、同步使用 C. 网络实名制 D. 网络安全等级保护制度 6. 依法负有网络安全监督管理职责的部门及其工作人员,必须对在履行职责中知悉的() 严格保密,不得泄露、出售或者非法向他人提供。 D A. 个人信息 B. 隐私 C. 商业秘密 D. 以上全是 7. 关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险() 至少进行一次检测评估, 并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。 B A. 每两年 B. 每年 C. 每半年 D. 每季度 8. 关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在境内存储。因业务需要,确需向境外提供的,应当按照()会同国务院有关部门制定的办法进行安全评估;法律、行政法规另有规定的,依照其规定。 C A. 公安机关 B. 国家安全机关 C. 国家网信部门 D. 有关主管部门 9. ()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。 C A. 任何人 B. 网信部门和有关部门 C. 网络运营者 D. 网络使用者

知识竞赛题库及答案(个人赛)

知识竞赛题库及答案(个人赛)

武平县“农行杯”新《预算法》知识竞赛试题 一、不定项选择题80题,每题1分共80分。(至少有一个正确答案,多选、少选不得分) 1、我国实行几级政府预算() A、3 B、4 C、5 D、6 2、全国预算由()组成 A、中央预算 B、地方预算 C、一般公共预算 D、政府性基金预算 3、预算包括() A、一般公共预算 B、政府性基金预算 C、国有资本经营预算 D、社会保险基金预算 4、一般公共预算包括() A、中央各部门的预算 B、地方对中央的上解收入 C、中央对地方的税收返还预算 D、中央对地方的转移支付预算 5、政府性基金预算应当根据基金项目收入情况和实际支出需要,按基金项目编制,做到()A、全收全支B、以收定支C、实收实支D、定收定支 6、政府性基金预算可以用于() A、老城区道路改造 B、城市饮用水源污染整

治C、城镇绿化D、环境污染整治 7、各级预算应遵循的原则() A、统筹兼顾 B、量力而行 C、勤俭节约 D、讲求绩效、收支平衡 8、新《预算法》根据2014年8月31日第十二届全国人民代表大会常务委员会()会议通过 A、七 B 、八C、九D、十 9、我国的预算年度自() A、2月1日起至下一年度1月31日止 B、1月1日起至12月31日止 C、4月1日起至下一年度3月31日止 D、5月1日起至下一年度4月30日止 10、下列属于一般公共预算收入的是() A、增值税 B、消费税 C、土地出让金收入 D、转移性收入 11、一般公共预算支出按经济性质分类包括() A、工资福利支出 B、商品和服务支出 C、资本性支出 D、其他支出 12、中央预算与地方预算有关收入和支出项目的划分、地方向中央上解收入、中央对地方税收返还或者转移支付的具体办法,由()规定,报全国人民代表大会常务委员会备案。

网络安全知识题库

网络安全试题 1、什么是网络安全 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。 2、网络安全应具有五个方面的特征 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需网络安全解决措施的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; 可控性:对信息的传播及内容具有控制能力。 可审查性:出现的安全问题时提供依据与手段。 3、对于网络安全问题,哪几个措施可以做到防范于未然 (1)物理措施: (2)访问控制: (3)数据加密: (4)网络隔离: (5)防火墙技术

4. 黑客技术发展趋势是什么 (1)网络攻击的自动化程度和攻击速度不断提高 (2)攻击工具越来越复杂 (3)黑客利用安全漏洞的速度越来越快 (4)防火墙被攻击者渗透的情况越来越多 (5)安全威胁的不对称性在增加 (6)攻击网络基础设施产生的破坏效果越来越大 5. 目前各类网络攻击技术如何分类 (1)阻塞类攻击 (2)控制类攻击 (3)探测类攻击 (4)欺骗类攻击 (5)漏洞类攻击 (6)病毒类攻击 (7)电磁辐射攻击 6. 黑客攻击的流程是什么 黑客攻击一个系统的流程一般来说分为以下的五个阶段:侦察、扫描、获得访问、维持访问和擦除踪迹。 选择题: 1、全球最大网络设备供应商是(c) A.华为 B.H3C C.思科 D.中兴

2018年最新《网络安全法》知识竞赛试题与答案解析

2017年最新《网络安全法》知识竞赛试题及答案 一、单选题(每题2分,共26分) 1、《中华人民共和国网络安全法》施行时间_______。B A. 2016年11月7日 B. 2017年6月1日 C. 2016年12月31日 D. 2017年1月1日 2、为了保障网络安全,维护网络空间主权和国家安全、________,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。B A. 国家利益 B. 社会公共利益 C. 私人企业利益 D. 国有企事业单位利益 3、《网络安全法》规定,网络运营者应当制定_______,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。A A. 网络安全事件应急预案 B. 网络安全事件补救措施

C. 网络安全事件应急演练方案 D. 网站安全规章制度 4、国家支持网络运营者之间在网络安全信息____、____、____和________等方面进行合作,提高网络运营者的安全保障能力。C A. 发布收集分析事故处理 B. 收集分析管理应急处置 C. 收集分析通报应急处置 D. 审计转发处置事故处理 5、违反《网络安全法》第二十七条规定,从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处__日以下拘留,可以并处___以上___以下罚款。C A. 三日一万元十万元 B. 五日五万元十万元 C. 五日五万元五十万元 D. 十日五万元十万元 6、违反本法第二十二条第三款、第四十一条至第四十三条规定,侵害个人信息依法得到保护的权利的,由有关主管部门责令改正,可以根据情节单处或者并处警告、没收违法所得、处违法所得______以上______以下罚款,没有违法所

百科知识题库及答案

元宵节猜灯谜闯关题及答案 2.我国西晋的第一代皇帝名字是叫曹丕吗(不是)司马炎 3.成都的市花是水仙花吗。(不是)芙蓉花 4.号称"六一居士"的古代是.欧阳修吗。(是) 5."东北三宝"中的乌拉草的优点是纤维坚韧吗(是) 6.世界上第一个空中犯罪问题的国际公约是《东京条约》(是) 9.人体最大的器官是皮肤吗?(是) 11.目前世界各国普遍实行的社会保险属于强制保险吗?(是) 12.中国电影金鸡奖奖品是高达35公分的一座造型优美的鸡形雕像,这座雕像是铸银镀金的吗?(不是)铸铜镀金 13. 小提琴协奏曲《梁山泊与祝英台》是以黄梅戏唱腔为写作素材的吗?(不是)越剧 14. 普契尼的歌剧《图兰朵》是根据法国作家的作品改编的吗? 15.人们常说的瘦西湖是西湖吗? (不是) 16."半部论语治天下"之说是由赵普开始的吗?(是) 18.秦朝开始推行郡县制度在全国设.24郡吗?(不是)36郡 19.除了黑芝麻外有白芝麻吗?(有) 20.人的眼睛能出气吗?(能) 21.皮影戏中的皮影人物一般是用胶皮制成的吗?(不是)驴皮或牛皮 22.琥珀属于有机宝石吗?(是) 24.我国最早的地理学家是.徐霞客吗?(不是)郦道元 25.金字塔是位于尼罗河的西岸吗?(是) 26.老花眼和远视眼是一回事吗?(不是) 27.植物的叶子呈绿色,是由于叶子反射绿光吗?(是) 29.无籽西瓜的繁育是通过种子吗?(是) 30.成语"不毛之地"中的"不毛"是指不生长树木吗?(不是)五谷 31.人的唾液有杀菌作用吗?(有) 32.汉代以后所指的西域是指山海关以西吗?(不是)玉门关、阳关以西 33.衣服在水中浸泡的时间越长洗得越干净吗?(.不是) 34."二锅头"酒的得名是根据生产工艺吗?(是) 37.无线电视台的电视剧传播是通过微波吗?(不是)中波 38.在生活中,正常人体的五感-视觉、听觉、触觉、嗅觉、味觉,其信息量最大的是视觉吗?(是) 39.亚麻凉席清洗后是太阳晒干吗?(不是)自然阴干 41.月球上的一天比地球上的一天长吗?(长) 42.有"非洲屋脊"之称的是乞力马扎罗山吗?(是)

网络安全试题及答案

网络安全试题 一.单项选择题 1.在以下人为的恶意攻击行为中,属于主动攻击的就是( A ) A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 2.数据完整性指的就是( C ) A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的 信息完全一致 D.确保数据数据就是由合法实体发出的 3.以下算法中属于非对称算法的就是( B ) A.DES B.RSA算法 C.IDEA D.三重DES 4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥就是( B ) A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA中心的公钥 5.以下不属于代理服务技术优点的就是( D ) A.可以实现身份认证 B.内部地址的屏蔽与转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭 6.包过滤技术与代理服务技术相比较( B ) A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用与用户就是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用与用户透明度也很高 7."DES就是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其 中一部分用作奇偶校验,剩余部分作为密码的长度?" ( B ) A.56位 B.64位 C.112位 D.128位 8.黑客利用IP地址进行攻击的方法有:( A ) A.IP欺骗 B.解密 C.窃取口令 D.发送病毒 9.防止用户被冒名所欺骗的方法就是: ( A ) A.对信息源发方进行身份验证 B.进行数据加密 C.对访问网络的流量进行过滤与保护 D.采用防火墙 10.屏蔽路由器型防火墙采用的技术就是基于:( B ) A.数据包过滤技术 B.应用网关技术 C.代理服务技术 D.三种技术的结合 11.以下关于防火墙的设计原则说法正确的就是:( A ) A.保持设计的简单性 B.不单单要提供防火墙的功能,还要尽量使用较大的组件

中华人民共和国网络安全法学习专题在线考试题库及答案

中华人民共和国网络安全法学习专题在线考试题库 及答案 中华人民共和国网络安全法学习专题(练习)1、(单选题)国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。 A.公共图书馆资源 B.国家数据资源 C.公共数据资源 D.公共学校资源 正确答案:C用户选择:C 解析:展开解析↓ 2、(单选题)网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构()或者安全检测符合要求后,方可销售或者提供。 A.认证产品合格 B.安全认证合格 C.认证设备合格 D.认证网速合格 正确答案:B用户选择:B 解析:展开解析↓ 3、(单选题)网络产品、服务应当符合相关国家标准的()要求。

A.规范性 B.自觉性 C.强制性 D.建议性 正确答案:C用户选择:导入到我的错题 解析:展开解析↓ 4、(单选题)国家实施网络()战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。 A.认证身份 B.可信身份 C.信誉身份 D.安全身份 正确答案:B用户选择:导入到我的错题 解析:展开解析↓ 5、(单选题)国家建立网络安全监测预警和()制度。国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。 A.信息输送 B.信息通报 C.信息共享 D.信息传达 正确答案:B用户选择:导入到我的错题

解析:展开解析↓ 6、(单选题)关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订(),明确安全和保密义务与责任。 A.保密合同 B.安全保密协议 C.安全责任条款 D.安全服务合同 正确答案:B用户选择:导入到我的错题 解析:展开解析↓ 7、(单选题)网络产品、服务具有()的,其提供者应当向用户明示并取得同意,涉及用户个人信息的,还应当遵守《网络安全法》和有关法律、行政法规关于个人信息保护的规定。 A.提供用户家庭信息功能 B.用户填写信息功能 C.收集用户信息功能 D.公开用户资料功能 正确答案:C用户选择:导入到我的错题 解析:展开解析↓ 8、(单选题)根据《网络安全法》的规定,国家实行网络安全()保护制度。 A.结构 B.分层

日常生活知识竞赛题库及答案

日常生活知识竞赛题库及答案 1、吃水果的最佳时间(C) A、起床后 B、睡前 C、饭前1小时 D、任何时间 2、蔬菜中含有的(B)能促进胃肠蠕动、有利于食物消化。 A、维生素 B、纤维素 C、微量元素 D、胡萝卜素 3、女性在经期适宜做的事(C) A、饮茶 B、捶打腰背 C、饮食清淡 D、高声唱歌 4、发烧时应多食(D) A、蜂蜜 B、鸡蛋

C、姜蒜 D、水 5、饮食中缺铁,会造成缺铁性贫血,下列食品中含铁最丰富的是(A)。 A、动物肝脏 B、牛奶 C、蛋类 D、肉类 6、不在街边小铺吃未经严格消毒的食品,有利于预防(A)疾病。 A、甲型肝炎 B、乙型肝炎 C、肾炎 D、肺炎 7、乙型肝炎的主要的传播途径有。(C) A、经血传播 B、围产期母婴传播 C、性传播和密切接触传播 D、以上均包括 8、含脂肪较低的动物性食物是(B)。 A、猪肉

B、鱼肉 C、牛肉 D、羊肉 9、人体必需的营养素包括:(C) A、水、饮料、牛奶 B、巧克力、牛奶、鸡蛋 C、蛋白质、脂肪、糖、维生素、无机盐、水 D、肉类、蛋白质、牛奶、蜂蜜 10、便面不宜长期作为主食的原因是(D) A、不容易吃饱 B、味道不佳 C、价格太贵 D、营养成分单一 11、心肺复苏指南中胸外按压的部位为:(D) A、双乳头之间胸骨正中部 B、心尖部 C、胸骨中段 D、胸骨左缘第五肋间 12、列那个人群体温最低(B) A、青少年 B、老年人

C、中年人 D、婴幼儿 13、血者每次采集血液量和两次采集间隔为:(D) A、献血者每次采集血液量一般为二百毫升,最多不超过四百毫升,两次采集时间不得少于3个月 B、献血者每次采集血液量一般为四百毫升,两次采集间隔不少于6个月 C、献血者每次采集血液量一般为二百毫升,两次采集间隔不少于3个月 D、献血者每次采集血液量一般为二百毫升,最多不超过四百毫升,两次采集间隔不少于6个月 14、使用温度计前应将水银柱甩至几度以下(A) A、35 B、36.5 C、36 D、37 15、呕血大多是什么部位出血所致(C) A、支气管 B、肺 C、上消化道 D、喉部

2018《网络安全》题库与答案

2018《网络安全》试题与答案 一、单选题 1、《网络安全法》开始施行的时间是(C:2017年6月1日)。 2、《网络安全法》是以第(D:五十三)号主席令的方式发布的。 3、中央网络安全和信息化领导小组的组长是(A:习近平)。 4、下列说法中,不符合《网络安全法》立法过程特点的是(C:闭门造车)。 5、在我国的立法体系结构中,行政法规是由(B:国务院)发布的。 6、将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是(C:局域网)。 7、(A:网络)是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。 8、在泽莱尼的著作中,它将(D:才智)放在了最高层。 9、在泽莱尼的著作中,与人工智能1.0相对应的是(C:知识)。 10、《网络安全法》立法的首要目的是(A:保障网络安全)。 11、2017年3月1日,中国外交部和国家网信办发布了(D《网络空间国际合作战略》)。 12、《网络安全法》的第一条讲的是(B立法目的)。 13、网络日志的种类较多,留存期限不少于(C:六个月)。 14、《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是(D:按照省级以上人民政府的要求进行整改,消除隐患)。 15、(B数据备份)是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。 16、(B干扰他人网络正常功能)是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。 17、联合国在1990年颁布的个人信息保护方面的立法是(C:《自动化资料档案中个人资料处理准则》)。 18、2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook 等社交网站删除(C18岁)之前分享的内容。 19、《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以(B:十万元)罚款。 20、(B:LAND )的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。 21、(D:Teardrop)的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。 22、信息入侵的第一步是(A信息收集)。

网络安全法》考试试题及答案

《网络安全法》考试试题及答案1、(单选题)根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。 A.境外存储 B.外部存储器储存 C.第三方存储 D.境内存储 正确答案:D 2、(单选题)国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。 A.公共图书馆资源 B.国家数据资源 C.公共学校资源 D.公共数据资源 正确答案:D

3、(单选题)国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的()和水平,形成全社会共同参与促进网络安全的良好环境。 A.网络安全意识 B.网络诚信意识 C.网络社会道德意识 D.网络健康意识 正确答案:A 4、(单选题)根据《网络安全法》的规定,国家实行网络安全()保护制度。 A.等级 B.分层 C.结构 D.行政级别 正确答案:A 5、(单选题)《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()有关单位做好网络安全宣传教育工作。 A.指导、督促

B.支持、指导 C.鼓励、引导 D.支持、引导 正确答案:A 6、(单选题)国家建立和完善网络安全标准体系。()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。 A.电信研究机构 B.国务院标准化行政主管部门 C.网信部门 D.电信企业 正确答案:B 7、(单选题)网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。 A.恶意程序 B.风险程序 C.病毒程序

常识题库知识竞赛试题及答案

常识题库知识竞赛试题及答案 1、“大夫”在xx古代是指官职? A、是 B、不是 答案:是 2、《本草纲目》的作者是xx? A、是 B、不是 答案:是 3、Internet最初用作军事领域吗? A、是 B、不是 答案:是 4、白糖变黄还能吃吗? A、是 B、不是 答案:能 5、xx的眼睛是黑色的吗? A、是 B、不是 答案:不是。是血液的xx

6、北极熊有冬眠的习性吗? A、有 B、没有 答案:有 7、贝多芬一生中最后一部作品是《第九交响曲》。 A、是 B、不是 答案:是 8、被称为万物xx的是xx吗? A、是 B、不是 答案:不是。圆明园 9、被称为“百足虫”的蜈蚣共有20对步足? A、是 B、不是 答案:是 10、茶水解酒的主要作用是促进胃肠蠕动吗? A、是 B、不是 答案:是 11、成语一衣带水中的水是指xx吗?

A、是 B、不是 答案:是 12、臭氧可以用于水的消毒吗? 答案:可以 13、雌蚕和雄蚕都xx,对吗? A、对 B、不对 答案:对 14、大象是寿命最长的哺乳动物? A、是 B、不是 答案:是 15、xx是国家一类保护动物吗? A、是 B、不是 答案:是 16、地球成为人类之家的有利条件是有充足的水和空气。 A、是 B、不是 答案:不是。还有适合的温度和光照

17、电报起源于xx,对吗? A、对 B、不对 答案:对 18、电话是xx发明的。 A、是 B、不是 答案:不是。xx 19、毒蛇的毒牙一般是长在上颚吗? A、是 B、不是 答案:是 20、对人体来说安全电压是110伏吗? A、是 B、不是 答案:不是。是36xx 21、肝脏是消化器官吗? A、是 B、不是 答案:是 22、隔着门缝看人”时,看到的人和原来一样,是吗?

网络安全考试问答题必备

2、概述网络黑客攻击方法? 口令入侵、特洛伊木马、监听法、E-mail技术、病毒技术、隐藏技术 3、简述防范网络黑客防措施。 ①选用安全的口令②口令不得以明文方式存放在系统中③建立帐号锁定机制④实施存取控制⑤确保数据的安全 4.什么是网络病毒?网络病毒的来源有哪些?如何防止病毒? (1)网络病毒是一种新型病毒,它的传播媒介不再是移动式载体,而是网络通道,这种病毒的传染能力更强,破坏力更大。(2) 邮件附件、E-mail 、Web服务器、文件共享(3) 不要随便下载文件,如必要,下载后应立即进行病毒检测。对接收的包含Word文档的电子邮件,应立即用能清除“宏病毒”的软件予以检测,或者是用Word 打开文档,选择“取消宏”或“不打开”按钮。 5.网络安全的含义是什么? 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 6、威胁网络安全的因素有哪些? (1)操作系统的脆弱性 (2) 计算机系统的脆弱性 (3) 协议安全的脆弱性 (4) 数据库管理系统安全的脆弱性 (5) 人为的因素 (6) 各种外部威胁 7、什么是防火墙?防火墙能防病毒吗? (1)防火墙是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,目的是保护网络不被他人侵扰。本质上,它遵循的是一种允许或阻止业务来往的网络通信安全机制,也就是提供可控的过滤网络通信,只允许授权的通信。 (2)防火墙可以防病毒,但不能防所有的病毒。 8、怎样通过防火墙进行数据包过滤? 防火墙通常是一个具备包过滤功能的简单路由器,支持因特网安全。这是使因特网联接更加安全的一种简单方法,因为包过滤是路由器的固有属性。 包是网络上信息流动的单位。在网上传输的文件一般在发出端被划分成一串数据包,经过网上的中间站点,最终传到目的地,然后这些包中的数据又重新组成原来的文件。 每个包有两个部分:数据部分和包头。包头中含有源地址和目标地址等信息。 包过滤一直是一种简单而有效的方法。通过拦截数据包,读出并拒绝那些不符合标准的包头,过滤掉不应入站的信息。 9、威胁网络安全的因素有哪些? (1)操作系统的脆弱性 (2) 计算机系统的脆弱性 (3) 协议安全的脆弱性 (4) 数据库管理系统安全的脆弱性 (5) 人为的因素 (6) 各种外部威胁 10、简述网络安全的解决方案。 (1)信息包筛选

2016文学常识知识题库及答案

精心整理 2016文学常识知识题库及答案 1、下列对文学常识的表述,不正确的一项是()A 、《鲁提辖拳打镇关西》节选自《水浒传》,作者施耐庵。B 、《关睢》和《蒹葭》两首诗都选自《诗经》。C 、《江城子?密州出猎》中的“江城子”为词牌名。D 、《破阵子?为陈《捕?《白《孔《威我国南北朝时期北方的一首乐府民歌,它叙述了木兰女扮男装、代父从军、建功立业、辞官还乡的故事。D 、我们学过的鲁迅的《故乡》、《藤野先生》都出自他的散文集《朝花夕拾》。5、选出下列文学常识判断错误的一项()A 、《桃花源记》的作者是陶渊明,宋代人,他的作品还有《岳阳楼记》。

B、苏轼《水调歌头》中的“但愿人长久,千里共婵娟”,表达了与亲人共赏人间美景的心愿,体现了诗人积极乐观的人生态度。 C、《雪》选自鲁迅的散文诗集《野草》,他的代表作品有小说《孔乙己》。 D、《左传》相传是春秋时期左丘明所作,是根据鲁史写的编年体史书。6、下面对文学名着的点评不正确的一项是()A、《格列佛游记》是一部杰出的讽刺小说,作者 B、 况。C 、《水 照、《我 ()A、 在《故乡》、《藤野先生》、《孔乙己》等小说里塑造了个性鲜明的人物形象。 C、《岳阳楼记》、《醉翁亭记》、《小石潭记》都是山水游记。 D、《茅屋为秋风所破歌》的作者是唐代诗仙李白。9、下列各项表述有错误的一项是()A、鲁迅先生在《社戏》一文中,以细腻的笔触写了“我”在少年时代的一段生活经历,表达了“我”对自由生活的向往和对劳动人民的深厚感情。其中“月夜行船”部分童趣盎然,景物描写充满诗情画意,具有永恒的魅力,

突出了“我”对江南水乡生活的热爱和留恋。B、法国作家都德的小说《最后一课》描述了大家认真而凝重地上最后一节法语课的情景,表达了法国人民崇高的爱国精神。这篇文章也给我们这样一个启示:热爱自己国家的语言就是热爱自己的祖国,每个人都应该把学好自己祖国的语言作为热爱祖国的神圣职责。C、《水调歌头?明月几时有》一词共分上下两片,上片问“月”, 《离骚》 。11 脍炙人口的回忆性散文。C、鲁迅先生的叙事散文《藤野先生》,精选若干材料我方面表现了藤野先生的伟大人格,颂扬了他对中国人民的友好感情。 D、“我知道齐先生是学者,是专家,只可就见,不可屈致,所以我才亲顾茅庐,如一顾不成,我愿三顾。”这句台词表现了陈毅市长尊重人才、求贤若渴的性格特点。12、下列搭配不正确的一项是()A、鲁迅——《藤野先生》——《朝花夕拾》B、莎士比亚——《威尼斯商人》——英国C、

(完整word版)网络安全试题及答案详解

网络安全试题 一.单项选择题 1.在以下人为的恶意攻击行为中,属于主动攻击的是( A ) A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 2.数据完整性指的是( C ) A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的 信息完全一致 D.确保数据数据是由合法实体发出的 3.以下算法中属于非对称算法的是( B ) A.DES B.RSA算法 C.IDEA D.三重DES 4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B ) A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA中心的公钥 5.以下不属于代理服务技术优点的是( D ) A.可以实现身份认证 B.内部地址的屏蔽和转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭 6.包过滤技术与代理服务技术相比较( B ) A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用和用户是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用和用户透明度也很高 7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中 一部分用作奇偶校验,剩余部分作为密码的长度?" ( B ) A.56位 B.64位 C.112位 D.128位 8.黑客利用IP地址进行攻击的方法有:( A ) A.IP欺骗 B.解密 C.窃取口令 D.发送病毒 9.防止用户被冒名所欺骗的方法是:( A ) A.对信息源发方进行身份验证 B.进行数据加密 C.对访问网络的流量进行过滤和保护 D.采用防火墙 10.屏蔽路由器型防火墙采用的技术是基于:( B ) A.数据包过滤技术 B.应用网关技术 C.代理服务技术 D.三种技术的结合

完整版网络安全知识题库

答案: 1~30.CABAA\BBACA\BAACA\BCBCA\BAACA\AACBB 31~60.ABADB\BABBD\DDDAB\ABCAB\AACCC\AAADA 61~80.AABCB\BCCCD\AABDC\BAACB 网络安全试题 选择题: 1、全球最大网络设备供应商是() A. 华为 B.H3CC思科D.中兴 2、国际电信联盟将每年的5月17日确立为世界电信日,今年已经是第38届。今年世界电信日的主题为() A“让全球网络更安全” B、“信息通信技术:实现可持续发展的途径” C、“行动起来创建公平的信息社会” 3、信息产业部将以世界电信日主题纪念活动为契机,广泛进行宣传 和引导,进一步增强电信行业和全社会的_______ 不意识。 A、国家安全 B、网络与信息安全C公共安全 4、为了进一步净化网络环境,倡导网络文明,信息产业部于2006年 2月21日启动了持续到年底的______ 系列活动()。 A、阳光绿色网络工程 B、绿色网络行动 C、网络犯罪专项整治 5、“阳光绿色网络工程”的“阳光”寓意着光明和普惠万事万物,并要涤荡网络上的污浊;“绿色”代表要面向未来构建充满生机的和谐

网络环境;“网络”代表活动的主要内容以网络信息服务为主;“工程” 代表活动的系统性和长期性。系列活动的副主题为:倡导网络文明, A、构建和谐环境 B、打击网络犯罪 C、清除网络垃圾 6、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保 障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日 颁布了 ___ ,自2006年3月30日开始施行。 A、《互联网信息服务管理办法》 B、《互联网电子邮件服务管理办法》 C《互联网电子公告服务管理规定》 7、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信 息产业部制定的技术标准建设互联网电子邮件服务系统,________ 电子 邮件服务器匿名转发功能。 A、使用 B、开启C关闭 8、互联网电子邮件服务提供者对用户的和互联网电子邮件地址负有保密的义务。 A、个人注册信息 B、收入信息 C、所在单位的信息 9、向他人发送包含商业广告内容的互联网电子邮件时,应当在电子 邮件标题的前部注明 ___ 字样。 A“推销” B、“商业信函” C “广告”或“ AD 10、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信 息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究

学法之《中华人民共和国网络安全法》练习题及答案

1.根据《网络安全法》的规定,()应当为公安机关、国家安全机关依法维护国家 安全和侦查犯罪的活动提供技术支持和协助。 A.电信企业 B.电信科研机构 C.网络合作商 D.网络运营者 正确答案:D 用户选择:D 2、(单选题)网络产品、服务应当符合相关国家标准的()要求。 A.规范性 B.强制性 C.自觉性 D.建议性 正确答案:B 用户选择:B 3、(单选题)国家建立网络安全监测预警和()制度。国家网信部门应当统筹协 调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全 监测预警信息。 A.信息共享 B.信息输送 C.信息传达 D.信息通报 正确答案:D 用户选择:D

4、(单选题)国家()关键信息基础设施以外的网络运营者自愿参与关键信息基 础设施保护体系。 A.鼓励 B.投资 C.支持 D.引导 正确答案:A 用户选择:D 5、(单选题)国家建立和完善网络安全标准体系。()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安 全的国家标准、行业标准。 A.国务院标准化行政主管部门 B.电信研究机构 C.电信企业 D.网信部门 正确答案:A 用户选择:A 6、(单选题)根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民 共和国境内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全 评估,法律、行政法规另有规定的,依照其规定。 A.境外存储 B.第三方存储 C.境内存储 D.外部存储器储存

正确答案:C 用户选择:C 7、(单选题)国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。 A.国家数据资源 B.公共学校资源 C.公共图书馆资源 D.公共数据资源 正确答案:D 用户选择:D 8、(单选题)关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提 供者签订(),明确安全和保密义务与责任。 A.安全保密协议 B.保密合同 C.安全责任条款 D.安全服务合同 正确答案:A 用户选择:A 9、(单选题)国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法 惩治利用网络从事()的活动,为未成年人提供安全、健康的网络环境。 A.侵害未成年人受教育权 B.灌输未成年人错误网络思想 C.针对未成年人黄赌毒 D.危害未成年人身心健康 正确答案:D 用户选择:D

相关文档
相关文档 最新文档