文档库 最新最全的文档下载
当前位置:文档库 › 专业技术人员网络安全知识提升

专业技术人员网络安全知识提升

专业技术人员网络安全知识提升
专业技术人员网络安全知识提升

1【单选题】下列哪些属于个人隐私泄露的原因

A、现有体系存在漏洞

B、正常上网

C、浏览正规网站

我的答案:A

2【单选题】如何加强个人隐私

A、随意打开陌生链接

B、通过技术、法律等

C、下载安装未认证的软件

我的答案:B

3【单选题】如何做到个人隐私和国家安全的平衡

A、限制人生自由

B、不允许上网

C、有目的有条件的收集信息

我的答案:C

4【单选题】个人如何取舍隐私信息

A、无需关注

B、从不上网

C、在利益和保护之间寻求平衡点

我的答案:C

第2章计算机网络已完成

1【单选题】NAP是什么

A、网络点

B、网络访问点

C、局域网

D、信息链接点

我的答案:B

2【单选题】计算机网络的两级子网指资源子网和______。

A、通信子网

B、服务子网

C、数据子网

D、连接子网

我的答案:A

3【单选题】OSI参考模型分为几层

A、9

B、6

C、8

D、7

我的答案:D

4【单选题】网络协议是双方通讯是遵循的规则和___

A、约定

B、契约

D、规矩

我的答案:A

5【单选题】SNMP规定的操作有几种

A、6

B、9

C、5

D、7

我的答案:C

6【单选题】网络安全主要采用什么技术

A、保密技术

B、防御技术

C、加密技术

D、备份技术

我的答案:C

7【单选题】从攻击类型上看,下边属于主动攻击的方式是______。

A、流量分析

B、窃听

C、截取数据

D、更改报文流

我的答案:D

8【单选题】网络安全中的AAA包括认证、记账和()

A、委托

B、授权

C、代理、

D、许可

我的答案:B

9【单选题】在加密时,有规律的把一个明文字符用另一个字符替换。这种密码叫

A、移位密码

B、替代密码

C、分组密码

D、序列密码

我的答案:B

10【单选题】下列哪项属于公钥密码体制

A、数字签名

B、DES

C、Triple DES

D、FEAL N

我的答案:A

11【单选题】

以下哪项为报文摘要的英文缩写

A、MZ

B、MD

C、BM

我的答案:B

12【单选题】防火墙位于网络中哪个位置

A、部分网络与外网的结合处

B、每个内网之间

C、内网和外网之间

D、每个子网之间

我的答案:C

13【单选题】以下哪种技术不属于IPV6的过渡技术

A、位移技术

B、双栈技术

C、隧道技术

D、转换技术

我的答案:A

第3章节测验已完成

1【单选题】数据处理是指从某些已知数据出发,推导加工出一些新的()的过程。

A、文字

B、字母

C、数据

D、笔记

我的答案:C

2【单选题】数据库系统由()、硬件、软件、数据库管理员和用户组成。

A、电脑

B、数据库

C、内存

D、网站

我的答案:B

3【单选题】数据库结构的基础是()。

A、计算机

B、数据关系

C、数据库

D、数据模型

我的答案:D

4【单选题】数据的()检查是将数据控制在有效范围内,或保证数据之间满足一定的关系。

A、完整性

B、统一性

C、差异性

D、协调性

我的答案:A

5【单选题】(),描述的是数据在计算机中实际的存储的方式。

A、数据模型

B、物理模型

C、关系模型

D、网络模型

我的答案:B

6【单选题】实体-联系模型中的属性用()显示。

A、椭圆

B、矩形

C、三角

D、圆形

我的答案:A

7【单选题】数据库管理的三级模式是对用户隐藏复杂性,()系统的用户界面。

A、隐藏

B、管理

C、复杂

D、简化

我的答案:D

8【单选题】物理模式也称(),它描述数据实际上是怎么存储的。

A、外模式

B、内模式

C、上模式

D、下模式

我的答案:B

9【单选题】逻辑模式描述的是数据的全局()结构。

A、逻辑

B、数据

C、运算

D、建筑

我的答案:A

10【单选题】数据库管理员简称()。

A、DBA

B、DBS

C、DB

D、其他

我的答案:A

第4章节测验已完成

1【单选题】云计算引领信息产业革命的第()次革命浪潮。

A、一

B、二

C、三

D、四

我的答案:C

2【单选题】第一批大型的云计算数据中心主要集中在()。

A、北京

B、上海

C、广州

D、北、上、广、深

我的答案:D

3【单选题】云计算像一座桥梁将终端、通讯与()应用产业连接,形成新的信息产业形态。

A、计算机

B、互联网

C、软件

D、产业

我的答案:B

4【单选题】华为建立了“()、管、端”战略。

A、服务

B、网

C、电

D、云

我的答案:D

5【单选题】在云时代信息革命中,合格企业必须具备的特征是()。

A、渴望变革

B、渴望分红

C、套利

D、上市

我的答案:A

6【单选题】当前主流的密码系统是基于()。

A、量子

B、格

C、代数

D、物

我的答案:C

7【单选题】零知识证明(Zero—Knowledge Proof)实质上是一种涉及()或更多方的协议。

A、单方

B、两方

C、三方

D、四方

我的答案:B

8【单选题】安全多方计算(SMC)是解决一组互不信任的参与方之间保护()的协同计算问题。

A、隐私

B、财产

C、计算机

D、网络

我的答案:A

第5章节测验已完成

1【单选题】大数据产生背景

A、爆发式增长和社会化趋势

B、人口增长

C、全球变暖

我的答案:A

2【单选题】大数据涉及到的技术

A、数据收集、数据存储、数据管理、数据挖掘等

B、信息编码

C、数据加密

我的答案:A

3【单选题】从关联特征看大数据的类型有

A、无关联、简单关联、复杂关联等

B、结构化数据

C、非结构化数据

我的答案:A

4【单选题】深度Web搜索特点有

A、页面聚类

B、精确化、智能化、综合化等

C、网页摘要

我的答案:B

5【单选题】下列哪些属于大数据的特点

A、界面大

B、数据规模大、数据类型多、处理速度快

C、范围广

我的答案:B

6【单选题】大数据研究方向

A、智能发展

B、互联网方向

C、大数据技术、大数据工程、大数据科学、大数据应用等我的答案:C

7【单选题】下列哪些属于IBM大数据平台最底层的应用

A、云计算、移动应用、安全性

B、控制台

C、应用层

我的答案:A

8【单选题】个人隐私权的界限

A、不能以任何形式泄露个人信息

B、可以分享一些个人信息

C、网上发布个人信息

我的答案:A

第6章物联网已完成1【单选题】

以下哪项为物联网的英文缩写

A、WLW

B、WOT

C、ILT

D、WIT

我的答案:B

2【单选题】下列哪个选项是人替的意思

A、avator

B、avotar

C、avatar

D、avadar

我的答案:C

3【单选题】

下列哪项属于扩展现实中存在的物的种类

A、人替

B、物替

C、人摹

D、以上都是

我的答案:D

4【单选题】

以下哪项是每个人替都需要被赋予的功能

A、生命

B、私人空间

C、私人时间

D、以上都不是

我的答案:A

5【单选题】下列哪项属于人工物。

A、山川

B、河流

C、家具

D、湖泊

我的答案:C

第7章节测验已完成

1【单选题】下列哪些属于软件安全问题考虑的角度

A、软件设计角度考虑

B、软件按钮

C、软件文本框

我的答案:A

2【单选题】

下列哪些属于软件在设计过程中要注意的

A、鼠标形状

B、做好需求分析

C、分辨率

我的答案:B

3【单选题】软件的系统安全是

A、物理安全

B、设备安全

C、系统的安全原理在软件上的应用

我的答案:C

第8章节测验已完成

1【单选题】区块链是什么结构

A、链式结构

B、塔式结构

C、星形结构

我的答案:A

2【单选题】区块链的特征有

A、时效性

B、去中心化、安全性、开放性等

C、长期性

我的答案:B

第9章节测验已完成

1【单选题】网上购票要注意什么

A、网址是否正确

B、蓝牙是否打开

C、输入法是否安装

我的答案:A

2【单选题】下列哪些属于信息泄露的途径

A、黑客盗取

B、保存好个人信息

C、安装防护软件、定期检查更新

我的答案:A

3【单选题】收到快递要如何保护个人信息

A、将快递包裹上的个人信息销毁

B、将包裹随意丢弃

C、将包裹放置公共区域

我的答案:A

4【单选题】

下列哪些属于信息泄露的危害

A、广告推销、诈骗等

B、没有危害

C、经常加班

我的答案:A

5【单选题】

如何预防个人信息泄露

A、打开陌生的网站

B、不随意提供个人识别信息

C、将个人信息告诉陌生人

我的答案:B

6【单选题】预防个人信息泄露首先要做到

A、随意安装APP

B、意识到个人信息泄露的危险性

C、打开陌生人发来的链接

我的答案:B

7【单选题】使用支付软件要做到

A、从不更新安全软件

B、谨防木马

C、随意打开陌生链接

我的答案:B

8【单选题】个人信息泄露了怎么办

A、置之不理

B、找相关部门维权等

C、应该没什么关系

我的答案:B

9

【单选题】使用某款APP时要考虑什么

A、是否可以安全使用

B、直接安装使用

C、安装过程中出现的弹窗全部通过

我的答案:A

10【单选题】如何安全使用手机

A、手机不设置任何密码

B、随意打开陌生链接

C、安装防护软件、定期检查更新等

我的答案:C

第10章节测验已完成

1【单选题】下列哪些属于企业信息泄露的途径

A、企业垃圾桶

B、企业鼠标

C、企业键盘

我的答案:A

2【单选题】企业信息存在的形式有

A、固态形式

B、数字、字母、声音、图片等

C、液态形式

我的答案:B

3【单选题】什么是信息安全风险

A、丢失信息

B、遗失信息

C、利用脆弱性造成某一信息资产丢失或损坏

我的答案:C

4【单选题】下列哪些属于企业信息安全风险

A、手提电脑

B、企业鼠标

C、企业键盘

我的答案:A

5【单选题】报废的电脑该如何处理

A、丢弃处理

B、先拆下硬盘再处理

C、直接卖给别人

我的答案:B

第11章节测验已完成

1【单选题】下列哪些属于专利申请前要注意的

A、不要过早的公开自已的技术

B、提早发表论文

C、提早公布专利使用技术

我的答案:A

2020年全国网络安全知识竞赛试卷及答案(三)

2020年全国网络安全知识竞赛试卷及答案(三)◇作答时间为25分钟 本套试题分为三个部分,1-20题为单选题(每题3分),21-28题为多选题(每题5分),29-30为简答题(不占分) 1. 许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么() ? A. 安装防火墙 ? B. 安装入侵检测系统 ? C. 给系统安装最新的补丁 ? D. 安装防病毒软件 我的答案: 参考答案: C 收起解析 难度系数: 考点: 参考解析: 略 2. 数字签名要预先使用单向Hash函数进行处理的原因是()。 ? A. 多一道加密工序使密文更难破译

? B. 提高密文的计算速度 ? C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度? D. 保证密文能正确还原成明文 我的答案: 参考答案: C 收起解析 难度系数: 考点: 参考解析: 略 3. 下列网络系统安全原则,错误的是( ) ? A. 静态性 ? B. 严密性 ? C. 整体性 ? D. 专业性 我的答案: 参考答案: A 收起解析 难度系数:

考点: 参考解析: 略 4. 信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。 ? A. 通信保密阶段 ? B. 加密机阶段 ? C. 信息安全阶段 ? D. 安全保障阶段 我的答案: 参考答案: B 收起解析 难度系数: 考点: 参考解析: 略 5. 有些计算机安装了人脸识别软件,通过比对当前人脸与计算机中的人脸是否一致来判断是否允许登录,这主要用到的技术是( ) ? A. 虚拟现实技术 ? B. 身份认证技术

专业技术人员继续教育 新时代知识产权创新发展与严格保护题库

(一) 单选题,每题 5 分,共 5 题。 1. 专利质量主要是指专利的法律质量、技术质量和经济质量,其中(法律质量)是决定性质量。 2. 高档商品或奢侈品的价格主要由知识产权的高额附加值决定,知识产权就是它所用的商标和品牌。这体现了专利具有(经济价值)。 3. 企业所拥有的专利数量和质量共同构成企业的知识产权优势,其中,(专利数量)是构成企业知识产权优势的基础。 4. 专利具有时间性,其中,实用新型和外观设计专利保护(10年),过了保护期,任何人都可以无偿使用。 5. 据世界知识产权组织报道,全球每年发明成果的(90%-95%)都可以在专利文献中查到。 (二) 多选题,每题 5 分,共 5 题。 1. 根据本课程,专利的权利特点是指专利具有()。 (A)独占性(B)地域性(C)时间性(D)可转让性 2. 对一个概念下定义至少要遵循()个准则 (A)简练(B)完备(C)准确(D)易懂

3. 企业到国家知识产权专利局申请专利的时候,审查员会依法审查,对发明专利、实用新型专利主要审查()。 (B)新颖性(C)创造性(D)实用性 4. 本课程提到,知识产权有多种价值,最主要的价值是它的()。 (A)制度价值(B)经济价值(C)文化价值(D)市场价值 5. 高价值专利的“高价值”是一个相对概念,价值高低因事而异、因人而异、因地而异、因时而异。下列各项中,属于因事而异的是()。 (A)专利主体为了应对国际贸易摩擦,充分发挥专利的制度价值功能(C)专利主体想和竞争对手开展市场竞争,更多关注专利的市场价值(D)专利主体想建设企业文化,更多关注专利的文化价值 (三) 判断题,每题 5 分,共 10 题。 (是)1. 知识产权有多种价值,最主要的价值是它的制度价值、经济价值、市场价值和文化价值。 (是)2. 高档商品或奢侈品的价格主要由知识产权的高额附加值决定,知识产权就是它所用的商标和品牌。 (是)3. 本课程提到,高价值专利是指有用性强的专利。对于国家来讲,高价值专利可以维护国家经济安全和赢得国际经济竞争。

网络安全课程标准

《网络管理与安全》课程标准 一、课程概述 计算机网络是计算机技术和通信技术密切结合形成的新的技术领域,是当今计算机界公认的主流技术之一,也是迅速发展并在信息社会得到广泛应用的一门综合性学科。在社会日益信息化的今天,信息网络的大规模全球互联趋势,以及人们的社会与经济活动对计算机网络依赖性的与日俱增,不但使计算机网络管理成为计算机网和电信网研究建设中的重要内容之一,而且使得计算机网络的安全性成为信息化建设的一个核心问题。为适应计算机网络技术发展和应用的需要,计算机专业学生应对网络管理与安全技术有所了解和认识,进而学会在实践中掌握和运用。 计算机网络管理与安全是一门集计算机技术与通信技术为一体的综合性交叉学科,是计算机网络技术的研究前沿。它综合运用这两个学科的概念和方法,形成了自己独立的体系。学习计算机网络安全课程之前,应很好地掌握计算机系统结构、计算机原理、数据通信、计算机网络基本原理等相关课程。 二、课程目标 通过本课程的学习,要求学生能够在已有的计算机原理、通信原理和计算机网络技术等理论基础上,对计算机网络管理与安全有一个系统的、较全面的了解;首先要理解网络管理的基本原理以及SNMP简单网络管理协议的使用方法;掌握日常的网络管理及维护;知道网络管理在不同应用领域的具体实现技术,国际标准、网络管理技术的发展动向等知识;理解计算机网络特别是计算机互联网络安全的基本概念,理解计算机网络安全的基础知识,以及网络安全技术研究的内容;知道当前计算机网络安全技术面临的挑战和现状;了解网络安全策略以及网络安全体系的架构,了解常见的网络攻击手段,掌握入侵检测的技术和手段。了解设计和维护安全的网络及其应用系统的基本手段和常用方法。 总之,学习完本课程后,学生应该具有较系统的网络管理与安全知识,并在实际应用时具备一定的网络维护能力;具有一定的防范非法入侵、维护系统安全性的能力。 三、课程内容和教学要求 这门学科的知识与技能要求分为知道、理解、掌握、学会四个层次。这四个层次的一般涵义表述如下: 知道:是指对这门学科和教学现象的认知。 理解:是指对这门学科涉及到的概念、原理、策略与技术的说明和解释,能提示所涉及到的教学现象演变过程的特征、形成原因以及教学要素之间的相互关系。 掌握:是指运用已理解的教学概念和原理说明、解释、类推同类教学事件和现象,并能够用所学的内容分析、初步设计和解答与实际应用相关的问题 学会:是指能模仿或在教师指导下独立地完成某些教学知识和技能的操作任务,或能识别操作中的一般差错。

2020年度大学生网络安全知识竞赛题及答案(十)

范文 2020年度大学生网络安全知识竞赛题及答案(十) 1/ 10

2020 年度大学生网络安全知识竞赛题及答案(十) 1.对于违法行为的通报批评处罚,属于行政处罚中的是() A. 人身自由罚 B. 声誉罚 C. 财产罚 D. 资格罚我的答案:C 参考答案:B 收起解析难度系数:考点:参考解析:略 2.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。 这种做法体现了信息安全的()属性。 A. 保密性 B. 完整性 C. 可靠性 D. 可用性我的答案:参考答案:A 收起解析难度系数:考点:

参考解析:略 3.以下属于防范假冒热点攻击的措施是( ) A. 尽量使用免费 WI-FI B. 不要打开 WI-FI 的自动连接功能 C. 在免费WI-FI 上购物 D. 任何时候不使用 WI-FI 联网我的答案:参考答案:B 收起解析难度系数:考点:参考解析:略 4.为了确保电子邮件中邮件内容的安全,应该采用以下哪种方式比较恰当() A. 电子邮件发送时要加密,并注意不要错发 B. 电子邮件不需要加密码 C. 只要向接收者正常发送就可以了 D. 使用移动终端发送邮件我的答案:参考答案:A 收起解析难度系数:考点:参考解析:略 5.信息安全危害的两大源头是病毒和黑客,因为黑客是( ) A. 计算机编程高手 3/ 10

B. cookies 的发布者 C. 网络的非法入侵者 D. 信息垃圾的制造者我的答案:参考答案:C 收起解析难度系数:考点:参考解析:略 6.下列哪个软件可以用来实现用户数据的恢复( ) A. IE B. notepad C. W32Dasm D. EasyRecvery 我的答案:参考答案:D 收起解析难度系数:考点:参考解析:略 7.下列哪个不是 QQ 中毒的主要症状( ) A. QQ 老是掉线,提示异地登陆 B. QQ 空间存在垃圾广告日志 C. 自动给好友发送垃圾消息 D. 登录时无网络连接我的答案:参考答案:D 收起解析

专业技术人员考试知识产权

2010年公需科目知识产权考试试卷 说明: 回答正确的题目显示为“蓝色”,错误显示为“红色”。 答案选项中“已勾选”的为考生的回答,“紫色”标识的选项为标准答案。 一、判断题(每题2分) 1.知识产权的对象包括但不限于作品、发明和商标。 正确 错误 2.在我国受委托完成的作品,如果委托合同未说明作品著作权归属的,归委托人。 正确 错误 3.在我国要取得商标权必须进行商标注册。 正确 错误 4.著作财产权可以转让而著作人身权则不可以。 正确 错误 5.只要有一定创造性的技术方案均能获得专利权。 正确 错误 6.如果实际损失和非法所得均不清楚,法院可以判决著作权侵权人在100万元以内酌情予以赔偿。 正确 错误 7.如果实际损失和非法所得均不清楚,法院可以判决商标权侵权人在50万元以内酌情予以赔偿。 正确 错误 8.我国发明专利和实用新型专利的保护期均是20年。 正确 错误 9.在我国,商标权期间届满允许续展,并无次数限制。 正确 错误 10.在经济全球化的今天,知识产权保护不仅是一国内部的事情,也是整个世界各国共同关注的事情。 正确 错误 11.具有新颖性的发明不一定具有创造性。回到顶 部 跳到底 部

正确 错误 12.我国商标法实行的注册原则是使用在先的原则。 正确 错误 13.放映权的对象仅限于美术、摄影和电影等适于放映的作品。 正确 错误 14.国家领导人的照片著作权归国家领导人而不是为他们照相的人。 正确 错误 15.网络转载报刊上刊登的作品,无须征得著作权人的许可,也无须支付报酬。 正确 错误 16.起诉专利侵权,应在专利权公告日之后,而不能以收到专利证书的时间为准。 正确 错误 17.假冒专利实际上就是冒充专利。 正确 错误 18.傍名牌行为是一种不正当竞争行为,但一般不侵犯他人商标权。 正确 错误 19.我国法律对故意侵犯他人商标权的民事责任的规定区别不大,但在刑事责任上差别较大。 正确 错误 20.定牌加工时,承揽人应当对定作人是否有商标专用权进行审查,否则可能承担共同侵权的法律责任。 正确 错误 二、单项选择(每题2分) 21.以下关于知识产权的本质说法错误的是 A.从个人层面来说,知识产权是知识财产私有的权利。 B.从国家层面来说,知识产权是公共政策的制度选择。 C.从国际层面来说,知识产权是国际贸易体制的基本规则。 D.知识产权是一种行政权利 22.以下关于知识产权制度的作用说法错误的是 A.知识产权制度是激励科技创新的发动机 B.知识产权制度是实施可持续发展战略的推进器

专业技术人员网络安全知识提升(测试答案)

第1章节测验已完成 1【单选题】下列哪些属于个人隐私泄露的原因 A、现有体系存在漏洞 B、正常上网 C、浏览正规网站 我的答案:A 2【单选题】如何加强个人隐私 A、随意打开陌生链接 B、通过技术、法律等 C、下载安装未认证的软件 我的答案:B 3【单选题】如何做到个人隐私和国家安全的平衡 A、限制人生自由 B、不允许上网 C、有目的有条件的收集信息 我的答案:C 4【单选题】个人如何取舍隐私信息 A、无需关注 B、从不上网 C、在利益和保护之间寻求平衡点 我的答案:C 第2章计算机网络已完成 1【单选题】NAP是什么? A、网络点 B、网络访问点 C、局域网 D、信息链接点 我的答案:B 2【单选题】计算机网络的两级子网指资源子网和______。 A、通信子网 B、服务子网 C、数据子网 D、连接子网 我的答案:A 3【单选题】OSI参考模型分为几层? A、9 B、6 C、8 D、7 我的答案:D 4【单选题】网络协议是双方通讯是遵循的规则和___?

B、契约 C、合同 D、规矩 我的答案:A 5【单选题】SNMP规定的操作有几种? A、6 B、9 C、5 D、7 我的答案:C 6【单选题】网络安全主要采用什么技术? A、保密技术 B、防御技术 C、加密技术 D、备份技术 我的答案:C 7【单选题】从攻击类型上看,下边属于主动攻击的方式是______。 A、流量分析 B、窃听 C、截取数据 D、更改报文流 我的答案:D 8【单选题】网络安全中的AAA包括认证、记账和()? A、委托 B、授权 C、代理、 D、许可 我的答案:B 9【单选题】在加密时,有规律的把一个明文字符用另一个字符替换。这种密码叫? A、移位密码 B、替代密码 C、分组密码 D、序列密码 我的答案:B 10【单选题】下列哪项属于公钥密码体制? A、数字签名 B、DES C、Triple DES D、FEAL N 我的答案:A 11【单选题】 以下哪项为报文摘要的英文缩写? A、MZ

2018年全国大学生网络安全知识竞赛全套试题含答案

2018年全国大学生网络安全知识竞赛全 套试题含答案 2018年全国大学生网络安全知识竞赛试题(单选题) 1 [单选题] Oracle数据库中要使Proflie中的、资源限制策略生效,必须配置哪个参数? enqueue_resources为FALSE enqueue_resources为TRUE RESOURCE_LIMIT为TRUE RESOURCE_LIMIT为FALSE 2 [单选题] WAP2.0在安全方面的最大优点是()使用WPKI机制,因此更加安全 提供端到端安全机制 支持智能卡的WIM规范 支持公钥交换、加密和消息认证码 3 [单选题] SIP电话网络现有安全解决方案中,哪个解决方案在RFC3261中已经不再被建议 HTTP Authentication TLS IPSEC

PGP 4 [单选题] Solaris系统使用什么命令查看已有补丁的列表 uname -an showrev -p oslevel -r swlist -l product PH??_* 5 [单选题] SSL提供哪些协议上的数据安全 HTTP,FTP和TCP/IP SKIP,SNMP和IP UDP,VPN和SONET PPTP,DMI和RC4 6 [单选题] 由于ICMP消息没有目的端口和源端口,而只有消息类型代码。通常可以基于()来过滤ICMP 数据包。 端口 IP地址 消息类型 状态

7 [单选题] 在unix系统下,BIND的主要配置文件文件名称为 named.ini named.conf bind.ini bind.conf 8 [单选题] 禁止Tomcat以列表方式显示文件需要修改web.xml配置文件,() false 以上配置样例中的空白处应填写() list listings type show 9 [单选题] 防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为() 内容过滤 地址转换 透明代理

《计算机网络安全技术》课程标准

通信网络与设备专业《计算机网络安全技术》课程标准 项目承担单位:xxxxxxxxxxxxxxxxxxxxxxxxxxxxxx 项目编号:xxxxxxxxxxxxxxxxxxx 撰稿人:xxxxxxxxxx 负责人:xxxxxxxxxxxx 日期:2016年4月20日

《计算机网络安全技术》课程标准课程编码:课程类别:优质课程 适用专业:通信网络与设备授课单位:xxxxxxxxxx系 学时:48 编写执笔人及编写日期:xxxxxxxxxx 审定负责人及审定日期: 一、课程定位和课程设计 1、课程的性质和作用: 本课程属于通信网络与设备专业的一门专业课程,是使整个学科系统健全,知识完备的补充课程。 由于专业培养目标要求培养具有通信网络管理与维护专业基础知识,熟悉通信企业通信网络和设备的安全与维护。通信网络与设备在许多方面的工作也越来越依赖网络,一旦网络安全方面出现问题,造成信息的丢失或不能及时流通,或者被篡改、增删、破坏或窃用,都将带来难以弥补的巨大损失。对于通信行业来讲,加强网络安全建设的意义甚至关系到国家的安全、利益和发展。 课程安排在第五学期学习,有了专业课程以后,再学习《计算机网络安全技术》,一方面可以加强运行系统的安全,保证通信网络信息处理和传输系统的安全。同时可以提高系统信息的安全,包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计和信息传播的安全,提高学生的知识面和就业面。 2、课程标准设计思路: 本课程是依据我院通信网络与设备专业专业人才培养方案中,对计算机网络安全与维护的职业能力要求而设置的。其总体设计思路是,打破以知识传授为主要特征的传统学科课程模式,转变为以案例、任务、项目形式组织课程教学内容,让学生在完成具体案例、任务、项目的过程中,学习相关理论知识,掌握计算机网络安全与维护的技能。 (1)内容设计 依据课程目标,本课程面向网络安全工程师工作岗位和网络管理各岗位的安全规划和安全防护技术实施的职业能力培养为目标建构课程。以校园网为背景,按照“攻击、防范、系统、管理”的顺序设计四个学习情境,将网络安全所需的安全理论和安全

连云港专业技术人员继续教育_知识产权试题与答案

1、甲比乙早一周完成了一个相同的发明,但乙比甲早一天提出了专利申请,若此发明符合授予专利的条件,请问应当将专利授予(B)。 A、甲 B、乙 C、甲、乙共有 2、在下列主题中,(C)可获得外观设计专利的保护。 A、饮料 B、饮料的配方 C、饮料的包装盒 3、管理专利工作的部门在专利权人请求其处理侵犯专利权的行为时,可以(B)。 A、认定侵权行为成立,责令停止侵权行为并确定赔偿数额 B、认定侵权行为成立,责令停止侵权行为并就赔偿数额进行调解 C、认定侵权行为成立,责令停止侵权行为,但不得就赔偿问题进行调解或确定赔偿数额 4、2004 年在我国商标局的商标注册申请量已达(A)件,其中国外申请人的商标注册申请量为6 万余件。 A、58.8 万 B、48.8 万 C、38.8 万 5、国务院于2002 年2 月4 日颁布了(C),对北京奥运会标志的保护工作进行了专门规定。 A、《奥林匹克知识产权保护规定》 B、《奥林匹克知识产权保护条例》 C、《奥林匹克标志保护条例》 6、根据《著作权法》,表演者对其表演所享有的权利是(C)。 A、表演权 B、表演者权 C、肖像权 7、世界上著作权制度大致分为两派,即(A)。 A、英国派与美国派 B、德国派与法国派 C、英美法系与大陆法系 8、植物新品种权的申请由(A)负责受理和审查。 A、国务院农业、林业行政管理部门 B、国家知识产权局 C、国家工商行政管理总局 9、在我国,集成电路布图设计权的行政处理部门是(A)。 A、国家知识产权局 B、国家工商行政管理局 C、国家版权局 10、集成电路布图设计权的保护期限是(A)。 A、10 年 B、15 年 C、20 年 11、我国专利法规定,外观设计专利权的保护范围(D) A、以外观设计专利本身为准 B、以外观设计专利产品为准 C、以图片和照片为准 D、以表示在图片或者照片中的该外观设计专利产品为准 12、下列国际公约和多边协定中,没有著作权保护内容的是(A) A、《巴黎公约》 B、《伯尔尼公约》 C、《世界版权公约》 D、《知识产权协定》(TRIPS) 13、商业秘密受保护的条件中不包括(A) A、未公开性 B、创造性 C、实用性 D、保密性 14、为生产经营目的使用或者销售不知道是未经专利权人许可而制造并售出的专利产品,能证明其使用或者销售的产品具有合法来源的,依法应当(B) A、承担全部赔偿责任 B、不承担赔偿责任 C、与制造商共同承担赔偿责任 D、承担部分赔偿责任 15、商标权人在注册商标有效期满前,未能办理续展注册手续,它可以在注册商标有效期满之日起多长时间内继续办理续展注册手续?(A) A、6 个月 B、9 个月 C、12 个月 D、18 个月 16、在下列保护知识产权的国际公约中,最先规定保护驰名商标的是(D) A、伯尔尼公约 B、TRIPS 协定 C、商标国际注册马德里协定 D、巴黎公约 17、著作权法规定的出租权适用于以下所列的哪一类作品?(C) A、音乐作品 B、美术作品 C、电视剧 D、文字作品 18、某市残联出于关心和扶持残疾人事业的目的,未经刘某同意,将刘某已出版的中文版《知

《计算机网络技术》课程标准

《计算机网络技术》课程标准 一、概述 (一)课程性质 1、授课对象 三年制中等职业教育层次学生。 2. 参考课时 68课时,理论教学课46时,实践教学22课时。 3、课程性质 “计算机网络技术基础”是一门专业技术基础课,它的任务是介绍现行的、较成熟的计算机网络技术的基本理论、基础知识、基本技能和基本方法,为学生进一步学习“TCP/IP协议”、“JSP网络程序设计”、“网站设计与网页制作”、“网络多媒体技术”、“网络安全”等后续课程,培养自己成为网络管理员、网络工程师打下扎实的基础。 (二)课程基本理念 我们的课程理念应从学生、知识、社会三维维持适度张力入手,以学生的社会化自觉的职场需求为价值了取向,以职业素质与实践能力的动态发展为基本特征,以社会、政府、企业、学校、学生、教师等多重主体性为运行机制,以多样性、开放性、互动性为开发向度,最终实践高职教育成为营造终身教育中心的历史使命。 (三)课程设计思路 本课程的设计思路是以就业为导向。从计算机网络的实际案例出发,以岗位技能要求为中心,组成十九个教学项目;每个以项目、任务为中心的教学单元都结合实际,目的明确。教学过程的实施采用“理实一体”的模式。理论知识遵循“够用为度”的原则,将考证和职业能力所必需的理论知识点有机地融入各教学单元中。边讲边学、边学边做,做中学、学中做,使学生提高了学习兴趣,加深了对知识的理解,同时也加强了可持续发展能力的培养。 二、课程目标 1、总目标 通过本课程的学习,可以使学生掌握的网络基础知识,有利于学生将来更深入的学习。本课程培养学生吃苦耐劳,爱岗敬业,团队协作的职业精神和诚实,守信,善于沟通与合作的良好品质,为发展职业能力奠定良好的基础。 2、具体目标 了解计算机网络的一些基本术语、概念。 掌握网络的工作原理,体系结构、分层协议,网络互连。 了解网络安全知识。 能通过常用网络设备进行简单的组网。 能对常见网络故障进行排错。

2019专业技术人员网络安全知识提升(公共课)

第一章 1 【单选题】 下列哪些属于个人隐私泄露的原因 A、现有体系存在漏洞 B、正常上网 C、浏览正规 ? 我的答案:A正确答案:A 2 【单选题】 如何加强个人隐私 A、随意打开陌生 B、通过技术、法律等 C、下载安装未认证的软件 ? 我的答案:C正确答案:B 3 【单选题】 如何做到个人隐私和国家安全的平衡 A、限制人生自由 B、不允许上网 C、有目的有条件的收集信息 ? 我的答案:C正确答案:C

4 【单选题】 个人如何取舍隐私信息 A、无需关注 B、从不上网 C、在利益和保护之间寻求平衡点 ? 我的答案:C正确答案:C 第二章 计算机网络已完成 1 【单选题】 NAP是什么? A、网络点 B、网络访问点 C、局域网 D、信息点 我的答案:B正确答案:B 2 【单选题】 计算机网络的两级子网指资源子网和______。 A、通信子网 B、服务子网

C、数据子网 D、连接子网 我的答案:CB错误正确答案: 3【单选题】 OSI参考模型分为几层? A、9 B、6 C、8 D、7 我的答案:D正确答案:D 4 【单选题】 网络协议是双方通讯是遵循的规则和___? A、约定 B、契约 C、合同 D、规矩 我的答案:A正确答案:A 5 【单选题】 SNMP规定的操作有几种? A、6 B、9 C、5

我的答案:C正确答案:D 6 【单选题】 网络安全主要采用什么技术? A、技术 B、防御技术 C、加密技术 D、备份技术 我的答案:B 正确答案:C 7 【单选题】 从攻击类型上看,下边属于主动攻击的方式是______。 A、流量分析 B、窃听 C、截取数据 D、更改报文流 我的答案:CB错误正确答案: 8 【单选题】 网络安全中的AAA包括认证、记账和()? A、委托 B、授权 C、代理、

2021年全国大学生网络安全知识竞赛试题库及答案(精华版)

2021年全国大学生网络安全知识竞赛试题库及 答案(精华版) 一、单项选择题 1.金川集团公司“救命法则”是借鉴(A)制定的。 A.壳牌石油公司 B.必和必拓公司 C.力拓公司 D.中石化公司 2.壳牌石油公司通过事故数据分析, 在石油行业,很大比例的死亡和受伤原因是违反了(B )。 A.保命条款 B. 救命法则 C.“红区”管控措施 D.零伤害条款 3.壳牌石油公司“救命法则”有(C )。 A. 八条 B. 十条 C. 十二条 D. 十四条 4.“救命法则”是拯救、救助有生命危险的人,保证人具有生命(生活能力)的(D )。 A. 条款 B. 规定 C. 制度 D. 规范、方法或办法 5. 金川集团公司将(A )按照高压条款执行,是操作层安全管控的“红线”、“高压线”不可触碰。 A. 保命条款 B. 救命法则 C. 零伤害条款 D. 安全管控措施 6.金川集团公司“救命法则” 有( C)。 A. 八条 B. 十条 C. 十二条 D. 十四条 7.铜冶炼厂的起重机械主要类型是( A )。 A. 桥式式起重机 B. 塔式起重机 C. 门座式起重机 D. 流动式起重机

8.从事起重机械作业必须持在有效期的( C )。 A. 职业技术资格 B. 职业技能鉴定高级证书 C. 特种设备作业人员证 D. 上岗证 9.受限空间作业的危险特性不包括(D )。 A. 作业环境情况复杂 B. 危险性大发生事故后果严重 C. 容易因盲目施救造成伤亡扩大 D. 不会因盲目施救造成伤亡扩大 10.“救命法则”—绝不指挥别人做危及生命的事和执行危及生命的指令。下达指令的层面,包括以下各级管理者:厂级负责人、内设机构负责人、项目负责人、各级安全管理人员、工程技术人员、(A )、作业组长等。 A. 班组长(炉长) B. 监护人 C. 导师 D. 共同操作者 11.“救命法则”—绝不在没有按照标准穿戴好劳保用品的情况下进入现场作业。特指在进入危及生命的特定区域、环境必须正确佩戴专用防护用品和用具。如高处作业必须戴好安全帽和系好(D )等防坠落等安全用具。 A. 防中毒或窒息防护面具 B. 绝缘鞋、绝缘手套 C. 眼防护具 D. 安全带、安全绳 12.最基础的防护不包括以下(D )。 A. 安全防护 B. 安全隔离 C. 安全保护 D. 安全标语 13.以下安全防护措施不正确的是(D )。 A.凡是台阶或阶梯都要设置可靠有效的防护栏。

网络安全技术课程标准

《网络安全技术》课程标准 一、概述 1、本课程的性质 本课程是一门新兴科学,属于计算机网络技术专业的专业课程,为学生的必修课。实施网络安全的首要工作就是要进行网络防范设置。深入细致的安全防范是成功阻止利用计算机网络犯罪的途径,缺乏安全防范的网络必然是不稳定的网络,其稳定性、扩展性、安全性、可管理性没有保证。本课程在介绍计算机网路安全基础知识的基础上,深入细致的介绍了网络安全设置的方法和经验。并且配合必要的实验,和具体的网络安全案例,使学生顺利掌握网络安全的方法。 2、课程基本理念 按照“以能力为本位、以职业实践为主线、以项目课程为主体的模块化专业课程体系”的总体设计要求,打破了传统的学科体系的模式,将《计算机网络基础》、《Windows 2003Server服务器安全配置》、《计算机网络管理》、《Internet安全设置》等学科内容按计算机高级网络安全管理员岗位的实际项目进行整合,按理论实践一体化要求设计。它体现了职业教育“以就业为导向,以能力为本位”的培养目标,不仅强调计算机网络管理维护岗位的实际要求,还强调学生个人适应劳动力市场的发展要求。因而,该课程的设计应兼顾企业实际岗位和个人两者的需求,着眼于人的全面发展,即以全面素质为基础,以提高综合职业能力为核心。 学习项目选取的基本依据是该门课程涉及的工作领域和工作任务范围,但在具体设计过程中还需根据当前计算机常见网络安全的典型实际工作项目为载体,使工作任务具体化,产生具体的学习项目。其编排依据是该职业岗位所特有的工作任务逻辑关系,而不是知识关系。 依据完成工作任务的需要、五年制高职学生的学习特点和职业能力形成的规律,按照“学历证书与职业资格证书嵌入式”的设计要求确定课程的知识、技能等内容。 | 依据各学习项目的内容总量以及在该门课程中的地位分配各学习项目的学时数 3、课程改革思路 ⑴、课程内容方面的改革 随着计算机的发展,计算机网络日新月异、网络设备和网络协议不断升级,教师应对课本内容的及时更新。 ⑵、授课方式的改革 可以考虑采用以计算机网络安全防范为教学主线,先讲基本设置,再讲各种网络设备的工作

连云港市专业技术人员继续教育知识产权复习资料

专业技术人员权益保障(二) 第一章导论 1、现行宪法规定,我国公民(法律面前人人平等) 2、目前还未实行专业技术职务资格考试的专业是(教育) 3、事业单位的专业技术职务一般实行任命制(错) 4、事业单位的专业技术人员在取得资格后,由单位自主聘任(对) 5、下列属于技术人员的职业权益的是(全部) 6、下列权利中哪个不属于人身权(继承权) 7、受教育权是种内容广泛的民事权利,包括财产权,不包括人格权。(错) 8、属于专业技术人员的劳动权是(全部)。 第二章 1、职业许可的收费管理不包括(考试管理) 2、就业歧视的判定原则是(全部) 3、下面选项属于我国法律关于就业歧视的规定的是(1、2、3) 4、改革人事档案制度主要是(1、2、3) 5、下列违反企业招聘监管的行为是(全部) 6、国家人力资源公共管理政策的重要原则和目标是人才自主择业,单位自主用人。(对) 7、政府对人力资源市场的不当干预重要体现在(全部) 8、消除自主择业的第一要义是要消除影响就业的各种障碍,特别是认为的制度的政策的障碍(对) 第三章聘用权保护 1、从事接触职业病危害性的劳动者。。。。(错) 2、事实劳动关系的认定主要以。。。。。。(错)

3、按我国劳动法规定,劳动合同只能以书面形式。(错) 4、劳动者解释权包括(1、3、4) 5、在履行劳动合同过程中,用人单位。。。。。(错) 6、劳动合同可约定试用期,最长不超过(6个月) 7、属于聘用合同包括的内容是(全部) 8、劳动关系的特点包括(1、2、3) 9、建立劳动关系应当订立(劳动合同) 第四章 1、下列不属于基本社会保险的是(人身意外伤害保险) 2、失业保险待遇包括(失业保险金、医疗补助金、抚恤金、职业。。)全部 3、失业保险水平一般不得低于最低工资标准,高于城市居民最低生活保障标准(错) 4、职工生育依法享有不少于100天的生育津贴(错) 5、今后一个时期,关于知识产权要重点抓好以下哪几项工作(全部) 6、狭义的薪酬构成包括以下的(全部) 7、职务作品或发明权益包括:(署名权、获奖权、获酬权) 8、建立全方位的失业保障制度,其中失业预防包含:(约束企业解雇,加强职业教育和职业培训、建立失业预警制度)等措施 第五章 1、除了涉及国家秘密、商业秘密和个人隐私外,劳动争议仲裁公开进行当事人无权协议不公开。(错) 2、劳动仲裁委员会组成人数应当是单数(对) 3、中华人民共和国劳动争议调解仲裁法的主要特点有(全部) 4、劳动争议仲裁委员会的仲裁员应当符合以下条件之一(公正正派、曾任审判员、律师执业满3年)

电子商务安全课程标准

电子商务安全课程标准

衡水职业技术学院 Hengshui College of Vocational Technology 课程标准 课程代码:02030040 课程名称:电子商务 安全 编制人:郭爱群 制订时间:2013-6-8 专业负责人:赵晓红

所属系部:经济管理

衡水职业技术学院教务处制 《电子商务安全》课程标准 适用专业:电子商务专业 课程类别:必修修课方式:理论+实践 教学时数:72学时总学分数:4.5学分 一、课程定位与课程设计 (一)课程性质与作用 课程的性质:《电子商务安全》是电子商务专业的专业必修课程。 课程的作用:本课程以电子商务企业经营、管理和服务第一线的岗位需求为着眼点讲述电子商务安全基础、电子商务面临的安全问题、电子商务安全技术以及电子商务安全实际应用。通过学习该课程,使学生掌握电子商务安全方面的基本知识,树立电子商务安全意识,具备电子商务安全基本操作技能,培养学生的思维创新能力和实践动手能力,为电子商务企业的电子商务活动提供较为安全的工作环境。 与其他课程的关系:《电子商务概论》是它的前导课程,为整个电子商务专业打基础;《网站架设与维护》、《网络营销》和《客户关系管理》是它的后续课程,是电子商务专业从事职业活动的具体行为;而《电子商务安全》起到纽带和支撑作用。 (二)课程基本理念 课程开发打破传统的教学理念,遵循现代职业教育指导思想,以开发职业能力为课程的目标,课程教学内容的取舍和内容排序遵循职业性原则,课程实施行动导向的教学模式,以实际的电子商务安全交易为载体设计教学过程,逐步培养学生综合能力。 (三)课程设计思路 1课程设计思路 (1)以培养电子商务师、网络管理员为设计依据确定工作任务; (2)以行动导向教学方法为指导,将课程内容具体化学习情境; (3)以实际的电子商务安全交易为载体设计教学过程;

网络安全知识竞赛题库(100道)

一、单选题 1.(容易)2014年2月27日,中共中央总书记、国家主席、中央军委主席、中 央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,_______和_____是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。 A.信息安全、信息化 B.网络安全、信息化 C.网络安全、信息安全 D.安全、发展 答案:B 2.(容易)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上 指出,网络空间的竞争,归根结底是____竞争。 A.人才 B.技术 C.资金投入 D.安全制度 答案:A 3.(容易)2014年2月,我国成立了(),习近平总书记担任领导小组组长。 A.中央网络技术和信息化领导小组 B.中央网络安全和信息化领导小组 C.中央网络安全和信息技术领导小组 D.中央网络信息和安全领导小组 答案:B 4.(容易)首届世界互联网大会的主题是______。 A.互相共赢 B.共筑安全互相共赢 C.互联互通,共享共治 D.共同构建和平、安全、开放、合作的网络空间

答案:C 5.(容易)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上 指出,“互联网核心技术是我们最大的‘命门’,______是我们最大的隐患”。 A.核心技术受制于人 B.核心技术没有完全掌握 C.网络安全技术受制于人 D.网络安全技术没有完全掌握 答案:A 6.(中等)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上 指出:“互联网主要是年轻人的事业,要不拘一格降人才。要解放思想,慧眼识才,爱才惜才。培养网信人才,要下大功夫、下大本钱,请优秀的老师,编优秀的教材,招优秀的学生,建一流的____。” A.网络空间安全学院 B.信息安全学院 C.电子信息工程学院 D.网络安全学院 答案:A 7.(容易)2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上 的讲话强调,要建立______网络安全信息共享机制,把企业掌握的大量网络安全信息用起来,龙头企业要带头参加这个机制。 A.政府和企业 B.企业和企业 C.企业和院校 D.公安和企业 答案:A 8.(容易)2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上 的讲话强调,要加快网络立法进程,完善依法监管措施,化解网络风险。前段时间发生的e租宝、中晋系案件,打着()旗号非法集资,给有关群众带来严

专业技术人员共需科目知识产权保护答案分

专业技术人员共需科目知识产权保护答案分 文档编制序号:[KK8UY-LL9IO69-TTO6M3-MTOL89-FTT688]

1、世界知识产权组织成立公约》第二条第八项不包括其中哪一项(1.11分)A 文学、艺术和科学作品 B 人类一切活动领域的发明 C 表演艺术家的表演以及唱片和广播节目 D 天气预报 2、出版者权的保护期为多少年(1.11分) A 5.0 B 10.0 C 15.0 D 20.0 3、着作权不保护什么(1.11分) A

文字作品 B 口述作品 C 摄影作品 D 时事新闻 4、着作权在整个知识产权的框架里面,它相对于( )而存在(1.11?分) A 工业产权 B 商业产权 C 科技产权 D 专利产权 5、作品完成()年内,未经单位同意,作者不得许可第三人以与单位使用的相同方式使用该作品(1.11?分) A 1.0 B 2.0

C 3.0 D 4.0 6、电影作品着作权由()者享有(1.11?分)A 制片者 B 编剧 C 导演 D 摄影 7、着作权中的领接权不包括(1.11分) A 表演者权 B 录制者权 C 广播者权 D

着作财产权 8、工业产权中的专利权不包括(1.11分) A 发明专利 B 实用新型专利 C 产品商标 D 外观设计专利 9、工业产权中的商标权包括(1.11分) A 发明专利 B 服务商标 C 实用新型专利 D 外观设计专利 10、录音制作者对其录制的录音制品依法享有的一种()权利(1.11?分)A

独占性 B 非独占性 C 共享性 D 非共享性 11、知识产权法的表现形式不包括(1.11分)A 宪法 B 法律 C 道德 D 国际条约 12、属于知识产权法的是(1.11分) A 宪法 B 商标法

计算机网络安全课程标准

计算机网络安全课程标 准 集团标准化小组:[VVOPPT-JOPP28-JPPTL98-LOPPNN]

《计算机网络安全》课程标准 1.课程定位与设计思路 1.1课程定位 《计算机网络安全》是计算机相关专业针对中小型网络管理岗位能力进行培养的一门核心课程。本课程构建于计算机网络技术与应用、网络设备配置与管理、网络服务架构和实现等课程基础上,通过引入游戏教学,从踩点扫描、入侵系统、种植后门、清除日志等工作过程开展教学,主要培养学生综合应用能力,能学以致用,完成一个企业网络安全的维护,同时也培养其团队合作意识、创新精神、职业素质,使之成为计算机网络安全技术方面的应用型专门技术人员。本课程在第5学期开设,54课时。 1.2设计思路 1.2.1本课程标准设计的总体思路 按照“由与网络技术领域职业相关的行动体系中的全部行动领域,按教学要求归纳形成学习领域,具体化后设计学习情境”的整体思路,进行课程开发。具体要求如下:(1)对实际工作岗位的工作任务进行分析; (2)按职业资格标准进行工作任务归纳; (3)按照从简单对复杂、单一到综合、低级到高级的认知规律进行学习性任务归纳; (4)采用资讯、决策、计划、实施、检查、评价的六步法进行工作过程系统化课程方案的构建; (5)课程方案的具体化,制定课程标准,完成学习情境和学习单元的设计。 1.2.2学习情境设计的基本依据 该课程是以计算机网络技术专业就业面向网络管理、网络应用岗位工作任务所需的相关专业知识与必要技能为依据设计的。遵循从简单对复杂、单一到综合、低级到高级的认知规律路径选

择以网络安全基础、网络攻击、木马和病毒、系统安全、防火墙和入侵检测作为学习情境,各学习情境的教学过程以行动为导向,以学生为主体,基于工作过程来完成。” 1.2.3学习子情境设计的逻辑线索 该课程先通过网络安全基础情境了解信息安全在行业中的各个标准,以及信息安全的现有社会环境基础。再通过网络攻击、木马和病毒等情境对各类的入侵手段进行学习领会,在了解完常见的入侵手段之后,对服务器操作系统安全的加固、以及通过对防火墙和入侵检测技术的应用,达到有针对的部署企业网络安全。根据这一思路主体,整个学习情境分为:网络安全基础、网络攻击、木马和病毒、系统安全、防火墙和入侵检测五个情境。 2.课程目标 2.1知识目标 (1)掌握计算机网络的基本概念以及网络的拓扑结构 (2)理解协议分析的基本原理和方法 (3)掌握网络扫描和网络监听的原理和方法 (4)掌握密码攻击的技术 (5)理解系统漏洞攻击的方法 (6)了解木马的原理,掌握木马的使用和防范措施 (7)掌握计算机及网络系统及WEB网站的安全性问题 (8)掌握邮件加密的基本技术 (9)了解计算机病毒的相关知识和相关技术 (10)熟悉防火墙和入侵检测 2.2能力目标 学生通过该门课程的学习,能对一定规模的企业网络进行网络安全的渗透检测以及网络整体运行安全的评估,会熟练使用各类扫描、防黑软件等预防工具对存在安全隐患的网络进行整改。具备一定的实施企业网络安全的软、硬件部署能力。 2.2.1专业能力 (1)能按项目需求进行中小型网络安全的规划与设计,设备选型,及资金预算 (2)能按项目需求规划和设计具有一定可行性的中小型网络安全建设方案 (3)能熟练完成网络安全设备的连接和网络配置 (4)能熟练地对该中小型网络安全项目进行测试,并对常见的故障进行排查 2.2.2社会能力: (1)具有良好的职业道德和敬业精神 (2)具有较强的团队合作的意识

2020年全国网络安全知识竞赛试卷及答案(四)

2020年全国网络安全知识竞赛试卷及答案(四)◇作答时间为25分钟 本套试题分为三个部分,1-20题为单选题(每题3分),21-28题为多选题(每题5分),29-30为简答题(不占分) 1. 下面不属于网络安全服务的是( ) ? A. 访问控制技术 ? B. 数据加密技术 ? C. 身份认证技术 ? D. 数据统一性技术 我的答案: 参考答案: D 收起解析 难度系数: 考点: 参考解析: 略 2. 目前防病毒软件能实现的功能是() ? A. 检查计算机是否染有病毒,消除已感染的任何病毒 ? B. 杜绝任何病毒对计算机的侵害

? C. 查出已知的计算机病毒,清除其中一部分病毒 ? D. 对查到的感染计算机病毒的文件均作删除处理 我的答案: 参考答案: C 收起解析 难度系数: 考点: 参考解析: 略 3. 关于暴力破解密码,以下表述正确的是( ) ? A. 就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码 ? B. 指通过木马等侵入用户系统,然后盗取用户密码 ? C. 指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码? D. 通过暴力威胁,让用户主动透露密码 我的答案: 参考答案: A 收起解析 难度系数:

考点: 参考解析: 略 4. 在使用苹果公司产品时,为了想获得root权限,很多用户采取违反法律的手段,这个手段通常被称为( ) ? A. 借壳 ? B. 开源 ? C. 免费 ? D. 越狱 我的答案: 参考答案: D 收起解析 难度系数: 考点: 参考解析: 略 5. 下列叙述不属于完全备份机制特点描述的是() ? A. 每次备份的数据量较大 ? B. 每次备份所需的时间也较长

相关文档
相关文档 最新文档