2018年度大数据时代的互联网信息安全考试题及答案100分

2018年度大数据时代的互联网信息安全考试题及答案100分
2018年度大数据时代的互联网信息安全考试题及答案100分

2018年度大数据时代的互联网信息安全考试题及答案100分

1.“短信轰炸机”软件会对我们的手机造成怎样的危害()(

2.0分)

A.短时内大量收到垃圾短信,造成手机死机

B.会使手机发送带有恶意链接的短信

C.会损害手机中的SIM卡

D.会大量发送垃圾短信,永久损害手机的短信收发功能

2.你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。您的手机号码实名制认证不通过,请到XXXX网站进行实名制验证,否则您的手机号码将会在24小时之内被停机”,请问,这可能是遇到了什么情况?()(2.0分)

A.手机号码没有实名制认证

B.实名制信息与本人信息不对称,没有被审核通过

C.手机号码之前被其他人使用过

D.伪基站诈骗

3.在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。以下最恰当的做法是?()(2.0分)

A.直接和推荐的客服人员联系

B.如果对方是信用比较好的卖家,可以相信

C.通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实

D.如果对方是经常交易的老卖家,可以相信

4.王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:()(2.0分)

A.拖库

B.撞库

C.建库

D.洗库

5.微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一个设备登录。登录设备:XX品牌XX型号”。这时我们应该怎么做()(2.0分)

A.有可能是误报,不用理睬

B.确认是否是自己的设备登录,如果不是,则尽快修改密码

C.自己的密码足够复杂,不可能被破解,坚决不修改密码

D.拨打110报警,让警察来解决

6.李同学浏览网页时弹出“新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后发现是个网页游戏,提示:“请安装插件”,请问,这种情况李同学应该怎么办最合适?()(2.0分)

A.为了领取大礼包,安装插件之后玩游戏

B.网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,不建议打开

C.询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事

D.先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统

7.刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1元可购买10000元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因描述正确的是?()(2.0分)

A.电脑被植入木马

B.用钱买游戏币

C.轻信网上的类似“特大优惠”的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷

D.使用网银进行交易

8.小强接到电话,对方称他的快递没有及时领取,请联系XXXX电话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。过了一个月之后,小强的多个账号都无法登录。在这个事件当中,请问小强最有可能遇到了什么情况?()(2.0分)

A.快递信息错误而已,小强网站账号丢失与快递这件事情无关

B.小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密码

C.小强遭到了电话诈骗,想欺骗小强财产

D.小强的多个网站账号使用了弱口令,所以被盗。

9.日常上网过程中,下列选项,存在安全风险的行为是?()(2.0分)

A.将电脑开机密码设置成复杂的15位强密码

B.安装盗版的操作系统

C.在QQ聊天过程中不点击任何不明链接

D.避免在不同网站使用相同的用户名和口令

10.要安全浏览网页,不应该()(2.0分)

A.在公用计算机上使用“自动登录”和“记住密码”功能

B.禁止开启ActiveX控件和Java脚本

C.定期清理浏览器Cookies

D.定期清理浏览器缓存和上网历史记录

11.网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何电脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险?()(2.0分)

A.将自己的信息分类,不重要的信息例如游戏文件、视频文件上传到云盘,个人身份证等信息存放在自己的电脑上

B.自己的照片等信息加密后再存储到云盘,或者使用云盘的保密文件夹功能

C.将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保存在电脑D盘的文件夹中

D.认真研究云盘的功能,设置云盘的强密码,谨慎使用分享功能

12.抵御电子邮箱入侵措施中,不正确的是()(2.0分)

A.不用生日做密码

B.不要使用少于5位的密码

C.不要使用纯数字

D.自己做服务器

13.注册或者浏览社交类网站时,不恰当的做法是:()(2.0分)

A.尽量不要填写过于详细的个人资料

B.不要轻易加社交网站好友

C.充分利用社交网站的安全机制

D.信任他人转载的信息

14.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(2.0分)

A.因为是其好友信息,直接打开链接投票

B.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票

C.不参与任何投票

D.把好友加入黑名单

15.没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因()(2.0分)

A.可能中了木马,正在被黑客偷窥

B.电脑坏了

C.本来就该亮着

D.摄像头坏了

16.不属于常见的危险密码是()(2.0分)

A.跟用户名相同的密码

B.使用生日作为密码

C.只有4位数的密码

D.10位的综合型密码

17.对于人肉搜索,应持有什么样的态度?()(2.0分)

A.主动参加

B.关注进程

C.积极转发

D.不转发,不参与

18.家明发现某网站可以观看“XX魔盗团2”,但是必须下载专用播放器,家明应该怎么做?()(2.0分)

A.安装播放器观看

B.打开杀毒软件,扫描后再安装

C.先安装,看完电影后再杀毒

D.不安装,等待正规视频网站上线后再看

19.我国计算机信息系统实行()保护。(2.0分)

A.主任值班制

B.安全等级

C.责任制

D.专职人员资格

20.U盘里有重要资料,同事临时借用,如何做更安全?()(2.0分)

A.同事关系较好可以借用

B.删除文件之后再借

C.同事使用U盘的过程中,全程查看

D.将U盘中的文件备份到电脑之后,使用杀毒软件提供的“文件粉碎”功能将文件粉碎,然后再借给同事

21.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。()(2.0分)

A.面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造

B.指纹识别相对传统的密码识别更加安全

C.使用多种鉴别方式比单一的鉴别方式相对安全

D.U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险

22.使用微信时可能存在安全隐患的行为是?()(2.0分)

A.允许“回复陌生人自动添加为朋友”

B.取消“允许陌生人查看10张照片”功能

C.设置微信独立帐号和密码,不共用其他帐号和密码

D.安装防病毒软件,从官方网站下载正版微信

23.赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面的照片给他,要

比较下国内外信用卡的差别。该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ 被盗了。那么不法分子为什么要信用卡的正反面照片呢?()(2.0分)

A.对比国内外信用卡的区别

B.复制该信用卡卡片

C.可获得卡号、有效期和CVV(末三位数)该三项信息已可以进行网络支付

D.收藏不同图案的信用卡图片

24.小刘在某电器城购买了一台冰箱,并留下了个人姓名、电话和电子邮件地址等信息,第二天他收到了一封来自电器城提示他中奖的邮件,查看该邮件后他按照提示缴纳中奖税款后并没有得到中奖奖金,再打电话询问电器城才得知电器城并没有举办中奖活动。根据上面的描述,由此可以推断的是()?(2.0分)

A.小刘在电器城登记个人信息时,使用了加密手段

B.小刘遭受了钓鱼邮件攻击,钱被骗走了

C.小刘的计算机中了木马,被远程控制

D.小刘购买的冰箱是智能冰箱,可以连网

25.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()(2.0分)

A.遵循国家的安全法律

B.降低电脑受损的几率

C.确保不会忘掉密码

D.确保个人数据和隐私安全

1.以下防范智能手机信息泄露的措施有哪几个( )(3.0分))

A.禁用Wi-Fi自动连接到网络功能,使用公共Wi-Fi有可能被盗用资料

B.下载软件或游戏时,仔细审核该软件,防止将木马带到手机中

C.经常为手机做数据同步备份

D.勿见二维码就扫

2.关于“斯诺登”事件的影响,下列说法正确的有()(

3.0分))

A.暴露了网络力量的不平衡性

B.揭露了美国霸权主义本性

C.表明了所有国家都在进行网络监听

D.改变了人们对网络世界的认识

3.政府组织对大数据安全的需求主要包括:()(3.0分))

A.隐私保护的安全监管

B.网络环境的安全感知

C.大数据安全标准的制定

D.安全管理机制的规范等内容

4.信息安全违规现象的主要原因()(3.0分))

A.安全意识淡漠

B.敌情观念不强

C.安全观念滞后

D.安全技能缺乏

5.越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们的个人财产?()(3.0分))

A.使用手机里的支付宝、微信付款输入密码时避免别人看到

B.支付宝、微信支付密码不设置常用密码

C.支付宝、微信不设置自动登录

D.不在陌生网络中使用。

6.在使用电脑过程中,哪些是网络安全防范措施()(3.0分))

A.安装防火墙和防病毒软件,并经常升级

B.经常给系统打补丁,堵塞软件漏洞

C.不上一些不太了解的网站,不打开QQ上传送过来的不明文件

D.经常清理电脑中不常用软件和文件

7.信息网络主要划分为()(3.0分))

A.互联网

B.涉密网络

C.非涉密网络

D.内网

8.大数据应用安全策略包括:()(3.0分))

A.防止APT攻击

B.用户访问控制

C.整合工具和流程

D.数据实时分析引擎

9.现在网络购物越来越多,以下哪些措施可以防范网络购物的风险?()(3.0分))

A.核实网站资质及网站联系方式的真伪

B.尽量到知名、权威的网上商城购物

C.注意保护个人隐私

D.不要轻信网上低价推销广告

10.不要打开来历不明的网页、电子邮件链接或附件是因为()。(3.0分))

A.互联网上充斥着各种钓鱼网站、病毒、木马程序

B.不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马

C.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏

D.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪

1.不点击短信链接进行支付操作。(1.0分)

2.在复印店复印时,市民要确保个人资料不被留底复印。(1.0分)

3.在不需要文件和打印共享时,关闭文件共享功能,避免给黑客寻找安全漏洞的机会。(1.0分)

4.打开来历不明的邮件及附件没有风险。(1.0分)

5.网络支付类查询和操作密码可以设置成一样的。(1.0分)

6.身份证复印件要标注用途。(1.0分)

7.物理安全、网络安全、主机安全、应用安全、数据安全及备份恢复属于信息系统安全等级保护基本技术要求。(1.0分)

8.当看到“扫二维码送礼品”时,可以随意扫。(1.0分)

9.目前,网络攻击的途径逐渐延伸向无线网络和移动终端。(1.0分)

10.我国信息系统安全等级保护共分五级。(1.0分)

11.个人信息泄露会被不法分子利用去实施电信诈骗、网络诈骗等犯罪。(1.0分)

12.大数据时代,个人隐私受到了前所未有的威胁。(1.0分)

13.互联网是由各种不同类型和规模独立运行与管理的计算机或网络组成的全球范围的信息网络。(1.0分)

14.采用明文传输可以有效防止第三方窃听和篡改通信内容。(1.0分)

15.根据大数据时代信息传播的特点,分析个人隐私权利侵害行为的产生与方式没什么意义。(1.0分)

16.互联网企业的大数据安全需求是:确保核心数据保密、完整和可用性。(1.0分)

17.安全防范工作是一个循序渐进、不断完善的过程。(1.0分)

18.不使用公共WIFI进行支付操作。(1.0分)

19.国家秘密的密级分为绝密、机密、秘密三个级别。(1.0分)

20.在使用浏览器时关闭电脑接收cookie的选项,避免受到cookie的追踪。(1.0分)

2018年军考化学真题及参考答案

关键词:2018军考真题,2019军考,德方军考,军考化学,军考资料,军考视频,军考辅导 相对原子质量: H:1 C:12 N:14 O:16 F:19 Na:23 Cl:35.5 Mn:55 Fe:56 一、单项选择(每小题3分,共18分) 1.HNO3属于() ①酸②氢化物③氧化物④含氧酸⑤难挥发性酸⑥强氧化性酸⑦一元酸⑧化合物⑨混合物 A. ①⑨ B. ①④⑤⑥⑦ C. ①④⑥⑦⑧ D. ①②③④⑤⑥⑦⑨ 2.下列说法中,正确的是() A.1mol任何气体的体积都约为22.4L B.标准状况下,含有6.02×1023个原子的气体的体积都约为22.4L C.常温常压下,2g氢气所含有的分子数约为6.02×1023个 D. 标准状况下,1mol水所占有的体积约为22.4L 3.下列离子或分子在水溶液中能大量共存,且通入CO2气体仍能大量共存的一组是() A.K+、Ca2+、Cl-、NO3- B.K+、Na+、Br-、SiO32- C.H+、Fe2+、SO42-、Cl2 D.K+、Ag+、NH3?H2O、NO3- 4.反应NH4HNO3(s)?NH3(g)+CO2(g)+H2O(g)在某一温度下达到平衡,下列各种情况不能使化学平衡发生移动的是() ①移走一部分NH4HNO3 ②其它条件不变,通入HCl气体③其它条件不变,充入CO2气体④容积体积不变,充入 氮气 A.①和② B.①和③ C.②和④ D.①和④ 5.胶体区别于其他分散系的本质特征是() A.胶体粒子都带电 B.胶体在加热时都能产生聚沉 C.胶体粒子做布朗运动 D.胶体粒子直径在1nm~100nm之间

6.空气是人类生存所必须的物质,为改善空气质量而发起的“蓝天保卫战”得到了全社会的支持。下列措施不利于“蓝天保卫战” 取得胜利的是() A.推广使用燃煤脱硫技术,防治SO2污染 C.研制清洁能源汽车,减少尾气排放 B.加大石油、煤炭的开采力度,增加化石燃料的供应量 D.植树造林,抑尘防沙 二、填空题(每空3分,共36分) 7.分子式为C4H9Cl的同分异构体(不考虑立体异构)有种。 8.常温常压下有三种气态氢化物HCl、PH3、H2S,按其稳定性依次增强的顺序为(化合物之间用“<”连接)。 9.在下列变化中:①I2的升华②NaCl溶于水③O2溶于水④Na2O2溶于水烧碱熔融,其中未发生化学键破坏的是,仅发生离子键破坏的是。(用序号填写) 10.按如图所示装置进行实验,其中C1和C2均为石墨棒。回答下列问题: (1)判断装置的名称:A池为,B池为。 (2)石墨棒C1的电极反应式为。 (3)石墨棒C2附近产生的实验现象为。 11.金属单质A、B、C和气体甲、乙、丙及物质D、E、F、G之间的反应关系图如下(图中已略去反应条件),请回答: (1)金属C的化学式为,物质F的化学式为。 (2)反应①的化学方程式为, 反应③的离子方程式为。 三、计算题(共6分) 12.二氧化锰与浓盐酸反应可制得氯气,已知浓盐酸与二氧化锰反应制得的氯气在标准状况时的体积为11.2L。请计

《网络信息安全》试题D与答案

《网络信息安全》试题 D 一、填空题(20 空× 1 分=20分) 1. 根据攻击者是否直接改变网络的服务,攻击可以分为___被动攻击_____和_ 主动攻击_______。 2. 当ping 一台计算机时,如果TTL 值小于128,则该操作系统的类型一般是____windows____。 3. 密钥相同时加密变换与解密变换的复合变换是____恒等变换____。 4. 密码学的两个组成部分是___密码编码学_____和____密码分析学____。 5. 破解单字母替换密码常用的方法是____频率分析法____。 6. 同一内部网的不同组织机构间再建立一层防火墙,称为___内部防火墙_____。 7. 在内部网络和外部网络之间建立一个被隔离的子网,该子网称为非军事区。 8. IDS 是____ Intrusion Detection System ____ 的简写。 9. IDS 的两个指标:___漏报率_____和__误报率______。 10. 根据采用的检测技术,IDS 可分为____异常检测____与___误用检测_____。 11. 蜜网是由___蜜罐主机____、____防火墙____、____IDS____等组成。 12. IPSec将两个新包头增加到IP包,这两个报头是___AH_____与____ESP____。 13. PKI 的体系结构一般为____树状____结构。 二、选择题(20 空× 1 分=20分) 1. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这属于何 种攻击手段___B____。 A. 缓存溢出攻击 B. 钓鱼攻击 C. 暗门攻击 D. DDOS 攻击 2. 下列不属于系统安全技术的是__B_____。 A. 防火墙 B. 加密狗 C. 认证 D. 防病毒 3. DES 是一种以块为单位进行加密,一个数据块的大小是____B___。 A. 32 位 B. 64 位 C. 128 位 D. 256 位 4. 有一主机专门被用作内部网和外部网的分界线。该主机里有两块网卡,分别 连接到两个网络。防火墙内外的系统都可以与这台主机通信,但防火墙两边的系统不能直接通信,这是___C____防火墙。 A. 屏蔽主机式体系结构 B. 筛选路由式体系结构 C. 双宿网关式体系结构 D. 屏蔽子网式体系结构 5. __B____是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对 系统中所含信息的任何改动,而且系统的操作和状态也不被改变。 A. 主动攻击 B. 被动攻击 C. 黑客攻击 D. 蠕虫病毒 6. 关于安全审计目的描述错误的是__D______。 A. 识别和分析未经授权的动作或攻击 B. 记录用户活动和系统管理

军考物理模拟试卷

2014年军考物理模拟试卷(综合二) 一、选择题(每空2 分,共20 分) 1、如图1所示,在斜面上放一物体静止不动,该物体受重力G、弹力N和静摩擦力f的作用,该物体的受力示意图正确的是() 2、民间常用“拔火罐”来治疗某些疾病,方法是将点燃的纸片放入一个小罐内,当纸片燃烧完时,迅速将火罐开口端紧压在皮肤上,火罐就会紧紧地被“吸”在皮肤上。其原因是,火罐内的气体() A、温度基本不变,体积减小,压强增大 B、体积基本不变,温度降低,压强减小 C、压强基本不变,温度降低,体积减小 D、质量基本不变,压强增大,体积减小 3、一个氢原子从n=3能级跃迁到n=2能级,该氢原子() A.放出光子,能量增加 B.放出光子,能量减少 C.吸收光子,能量增加 D.吸收光子,能量减少 4、肥皂泡呈现的彩色,露珠呈现的彩色,通过狭缝看到的白光光源的彩色条纹,它们分别属于() A.光的色散、干涉、衍射现象 B.光的干涉、色散、衍射现象 C.光的干涉、衍射、色散现象 D.光的衍射、色散、干涉现象 5、一物体受到一个和它运动方向一致但大小逐渐变小的外力作用,则这个物体的() A.速度越来越小 B.加速度越来越小 C.最后速度方向与原速度方向相反 D.最后速度为零 6、如图所示,一根木棒AB在O点被悬挂起来,AO

网络管理与信息安全考试测试题

《网络管理与信息安全》期末总复习模拟考试自测试卷一 一、选择题(共计60分,每空2分) ●因特网使用的网络协议是_____(1)______协议。 A. IPX / SPX B.TCP / IP C.HTTP D.OSI / RM ●在可信计算机系统评估准则中,计算机系统安全等级要求最低的是_____(2)______。 A. C 1级 B. D级 C. B 1级 D. A 1级 ●下列关于网络安全服务的叙述中,哪一个是错误的?答:_____(3)_____。 A、应提供访问控制服务以防止用户否认已接收的信息 B、应提供认证服务以保证用户身份的真实性 C、应提供数据完整性服务以防止信息在传输过程中被删除 D、应提供保密性服务以防止传输的数据被截获或篡改 ●在因特网电子邮件系统中,电子邮件应用程序使用的协议是_____(4)______。 A、发送邮件和接收邮件通常都使用SMTP协议 B、发送邮件通常使用SMTP协议,而接收邮件通常使用POP3协议 C、发送邮件通常使用POP3协议,而接收邮件通常使用SMTP协议 D、发送邮件和接收邮件通常都使用POP3协议 ●___(5)___是指根据一定的安全检查规则过滤网间传送的分组合法性的设备。 A. 代理服务器 B. 应用网关 C. 访问服务器 D. 分组过滤路由器 ●___(6)____服务用来保证收发双方不能对已发送或接收的信息予以否认。 A. 防抵赖 B. 数据完整性 C. 访问控制 D. 身份认证 ●___(7)____用来记录网络中被管理对象的状态参数值。 A. 管理对象 B. 管理协议 C. 管理进程 D. 管理信息库 ●入侵检测系统IDS是对___(8)____的恶意使用行为进行识别的系统。 ㈠、计算机㈡、网络资源㈢、用户口令㈣、用户密码 A. ㈠、㈡ B. ㈠、㈢ C. ㈠、㈢与㈣ D. ㈢与㈣ ●在TCP/IP协议簇中,SNMP协议工作在_____(9)______。 A、应用层 B、传输层 C、网络互联层 D、网络接口层 ●数据_____(10)______服务可以保证信息流、单个信息或信息中指定的字段,保证接收方所接收的信息与发送方所发送的信息是一致的。 A. 认证 B. 完整性 C. 加密 D. 访问控制 ●TCP/IP协议中的DNS协议完成_____(11)______功能。 A.路由寻找B.网际控制信息

历年军考真题之2014年军考物理真题

历年军考真题系列之 2014年军队院校招生士兵高中综合军考物理真题关键词:军考真题,德方军考,军考试题,军考资料,士兵高中,军考物理 本试卷分政治、物理、化学三部分,考试时间150分钟,满分为200分。 第二部分物理 注意:1.物理试题共四大题,满分为60分。2.在有关计算中,取重力加速度g=10m/s2。 一、选择题。本题共4小题,每小题4分,共16分。对于有多个正确选项的题,全选对的 得4分,选不全的得2分,有选错的得0分。 1. 在学校运动场上100m直跑道的两端,分别安装了由同一信号发生器带动的两个相同的扬 声器。两个扬声器连续发出波长为5m的声波。一同学从该跑道的中点出发,向某一段点缓慢行进10m。在此过程中,他听到扬声器声音由强变弱的次数为()。 A. 2 B. 4 C. 6 D. 8 2.有一横截面为S的铜导线,流经其中的电流为I,设每单位体积的导线中有n个自由电子, 电子的电量为e,此时电子定向移动的速率为v,在Δt时间内,通过导体横截面的自由电子的数目为()。 A.nvSΔt B. nvΔt C. IΔt/e D. IΔt/(Se) 3.如图(a)所示,金属导轨水平放置,导轨上跨接一根金属棒ab,与导轨构 成闭合回路并能沿导轨自由滑动。在导轨左侧与ab平行放置的导线cd中通 以图(b)所示的交流电流,规定电流方向自c向d为正,则ab受到向右的 安培力的作用时间是()。 A. 0→t1 B. t1→t2 C. t2→t3 D.t3→t4 4.在水中同一深度并排放着红、蓝、紫三种颜色的球,如果从水面上方垂直俯视这三个球, 感觉最浅的是()。 A. 紫色球 B. 蓝色球 C. 红色球 D. 三个球同样深 二、填空题。本题共4小题,每空3分,共21分。不要求写出演算过程。 1. 北斗导航卫星系统建成以后,北斗导航将包含多颗地球同步卫星,这有助于减少我国对GPS导航系统的依赖,GPS由运行周期为12小时的卫星群组成,设北斗导航系统中的同步卫星和GPS导航卫星的轨道半径分别为R1和R2,则R1:R2=。

信息安全基础试题及答案

一.名词解释 信息安全:建立在网络基础上的现代信息系统,其安全定义较为明确,那就是:保护信息系统的硬件软件及其相关数据,使之不因偶然或是恶意侵犯而遭受破坏,更改及泄露,保证信息系统能够连续正常可靠的运行。 VPN:一般是指建筑在因特网上能够自我管理的专用网络,是一条穿过混乱的公共网络的安全稳定的隧道。通过对网络数据的封包和加密传输,在一个公用网络建立一个临时的,安全的连接,从而实现早公共网络上传输私有数据达到私有网络的级别。 数字证书:是指各实体(持卡人、个人、商户、企业、网关、银行等)在网上信息交流及交易活动中的身份证明。 应急响应:其含义是指安全技术人员在遇到突发事件后所采取的措施和行动。而突发事件是指影响一个系统正常工作的情况。 风险评估:风险评估有时也称为风险分析,是组织使用适当的风险评估工具,对信息和信息处理设施的威胁,影响和薄弱点及其可能发生的风险的可能行评估,也就是确定安全风险及其大小的过程。 入侵检测:顾名思义,便是对入侵行为的发觉。他通过对计算机网络和计算机系统的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的对象。 二、选择题 1.、加密算法分为(对称密码体制和非对称密码体制) 2。、口令破解的最好方法是(B) A暴力破解B组合破解 C字典攻击D生日攻击 3、杂凑码最好的攻击方式是(D) A 穷举攻击B中途相遇 C字典攻击D生日攻击 4、可以被数据完整性机制防止的攻击方式是(D) A假冒*** B抵赖**** C数据中途窃取D数据中途篡改 5、会话侦听与劫持技术属于(B)技术 A密码分析还原B协议漏洞渗透 C应用漏洞分析与渗透 D DOS攻击 6、PKI的主要组成不包括(B) A CA B SSL C RA D CR 7,恶意代码是(指没有作用却会带来危险的代码D) A 病毒*** B 广告*** C间谍** D 都是 8,社会工程学常被黑客用于(踩点阶段信息收集A) A 口令获取 B ARP C TCP D DDOS 9,windows中强制终止进程的命令是(C) A Tasklist B Netsat C Taskkill D Netshare 10,现代病毒木马融合了(D)新技术 A 进程注入B注册表隐藏C漏洞扫描D都是

2018年度大数据时代的互联网信息安全考试试题与答案

2018年度大数据时代的互联网信息安全考试试题与 答案 1.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()( 2.0分) A.因为是其好友信息,直接打开链接投票 B.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 C.不参与任何投票 D.把好友加入黑名单 我的答案:B√答对 2.家明发现某网站可以观看“XX魔盗团2”,但是必须下载专用播放器,家明应该怎么做?()(2.0分) A.安装播放器观看 B.打开杀毒软件,扫描后再安装 C.先安装,看完电影后再杀毒 D.不安装,等待正规视频网站上线后再看 我的答案:D√答对 3.赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面

的照片给他,要比较下国内外信用卡的差别。该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了。那么不法分子为什么要信用卡的正反面照片呢?()(2.0分) A.对比国内外信用卡的区别 B.复制该信用卡卡片 C.可获得卡号、有效期和CVV(末三位数)该三项信息已可以进行网络支付 D.收藏不同图案的信用卡图片 我的答案:C√答对 4.不属于常见的危险密码是()(2.0分) A.跟用户名相同的密码 B.使用生日作为密码 C.只有4位数的密码 D.10位的综合型密码 我的答案:D√答对 5.日常上网过程中,下列选项,存在安全风险的行为是?()(2.0分) A.将电脑开机密码设置成复杂的15位强密码 B.安装盗版的操作系统 C.在QQ聊天过程中不点击任何不明链接 D.避免在不同网站使用相同的用户名和口令 我的答案:B√答对

2016年解放军军考物理真题及参考答案

2016年士兵高中军考物理真题 解放军军考物理真题,解放军士兵考军校资料,解放军2016物理,德方军考,解放军军考真题,解放军军考资料 德方军 考寄语 首先预祝你2018年军考取得好成绩!军考真题的参考意义巨大,希望你好好利用 这份军考真题。 如果你有些军考真题不会做,可以下载军考通APP ,上面有真题讲解的视频课。 此外,还有军考考点精讲、教材习题精讲和专项突破视频课程,相信对你的军考备考 会很有帮助,现在军考通APP 视频课免费公开了20%。 一、选择题。本题共5小题,每小题4分,共2016分。对于有多个正确选项的题,全选对的得4分,选不全的得2分,有选错的得0分。 1.如图所示,相距l 的两小球A 、B 位于同一高度h (l 、h 均为定值).将A 向B 水平抛出的同时,B 自由下落.A 、B 与地面碰撞前后,水平分速度不变,竖直分速度大小不变、方向相反.不计空气阻力及小球与地面碰撞的时间,则( ) A .A 、 B 在第一次落地前能否发生相碰,取决于A 的初速度大小 B .A 、B 在第一次落地前若不碰,此后就不会相碰 C .A 、B 不可能运动到最高处相碰 D .A 、B 一定能相碰 2. 一列简谐横波沿直线传播,某时刻该列波上正好经过平衡位置的两质点相距3m ,且这两质点之间只有一个波谷,则该简谐波可能的波长为( ) A .2m 、3m 和4m B .2m 、3m 和6m C .2m 、4m 和6m D .3m 、4m 和6m 3. 用220V 的正弦交流电通过理想变压器对一负载供电,变压器输出电压是110V ,通过负载的电流图象如图所示,则( ) A .变压器输出功率约为 3.9W B .输出电压的最大值是110V C .变压器原、副线圈的匝数比为2:1 D .负载电流随时间变化的表达式为i(t)=0.05 sin (100πt )A 4.如图所示,口径较大、充满水的薄壁圆柱形透明浅玻璃缸底有一发光小球,则( ) A .小球所发的光能从水面任何区域射出 B .小球不必位于缸底中心也可能从侧面看到小球

2018年度大数据时代的互联网信息安全考试题及答案

2018 年度大数据时代的互联网信息安全考试
考试时间:2017-06-01 11:23-2017-06-01 11:44
100 分
得分:2 分
?
1.要安全浏览网页,不应该( )(单选题 2 分)
o o o o
A.定期清理浏览器缓存和上网历史记录 B.在公用计算机上使用“自动登录”和“记住密码”功能 C.定期清理浏览器 Cookies D.禁止开启 ActiveX 控件和 Java 脚本
?
2.李同学浏览网页时弹出“新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后 发现是个网页游戏,提示: “请安装插件” , 请问, 这种情况李同学应该怎么办最合适? ( ) (单选题 2 分)
o
得分:2 分 A.网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,
不建议打开
o o o ?
B.为了领取大礼包,安装插件之后玩游戏 C.先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统 D.询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事 得分:2 分
3.“短信轰炸机”软件会对我们的手机造成怎样的危害( )(单选题 2 分)
o o o o
A.会使手机发送带有恶意链接的短信 B.会大量发送垃圾短信,永久损害手机的短信收发功能 C.会损害手机中的 SIM 卡 D.短时内大量收到垃圾短信,造成手机死机 得分:2 分
?
4.位置信息和个人隐私之间的关系,以下说法正确的是( )(单选题 2 分)
o o o
A.位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品 B.我就是普通人,位置隐私不重要,可随意查看 C.需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位
置信息不泄露
o ?
D.通过网络搜集别人的位置信息,可以研究行为规律 得分:2 分
5.注册或者浏览社交类网站时,不恰当的做法是:( )(单选题 2 分)
o
A.信任他人转载的信息

2017、2018年解放军军考物理真题及参考答案(2年)

2017年士兵高中军考物理真题 解放军军考物理真题,解放军士兵考军校资料,解放军2017物理,德方军考,解放军军考真题,解放军军考资料 德方军 考寄语 首先预祝你2018年军考取得好成绩!军考真题的参考意义巨大,希望你好好利用这份军考真题。 如果你有些军考真题不会做,可以下载军考通APP ,上面有真题讲解的视频课。此外,还有军考考点精讲、教材习题精讲和专项突破视频课程,相信对你的军考备考会很有帮助,现在军考通APP 视频课免费公开了20%。 注意: 1.物理试题共四大题,满分为60分。 2.在有关计算中,取重力加速度g=10m/s 2。 一、选择题(共5小题,每小题4分,共20分) 1.如图所示,有一重力不计的方形容器,被水平力F 压在竖直的墙面上处于静止状态,现缓慢地向容器内注水,直到将容器刚好盛满为止,在此过程中容器始终保持静止,则下列说法中正确的是( ) A .容器受到的摩擦力不变 B .容器受到的摩擦力逐渐增大 C .水平力F 必须逐渐增大 D .容器受到的墙面支持力必须逐渐增大 2.如图,一轻弹簧上端固定,下端挂一个重为2N 的钩码,现将钩码竖直向下拉3cm ,然后由静止释放,已知弹簧每伸长1cm 可提供1N 的拉力,则钩码所受的最大回复力F 及其振动的振幅A 分别为( ) A. F=3N ,A=3cm B. F=3N ,A=5cm C. F=5N ,A=3cm D. F=5N ,A=5cm 3.一炮弹质量为m ,以一定的倾角斜向上发射,到达最高点时速度为v ,炮弹在最高点爆炸成两块,其中一块恰好做自由落体运动,质量为 4m ,则另一块的速度大小为( ) A.v B.v 34 C.v 4 3 D.0

《网络信息安全》试题C及答案

《网络信息安全》试题(C) 一、填空(每空1分共15分) 1.P2DR的含义是:策略、保护、探测、反应。 2.密码系统包括以下4个方面:明文空间、密文空间、密钥空间和;密码算法。 3.DES算法密钥是64 位,其中密钥有效位是56 位。 4.数字签名是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。5.访问控制的目的是为了限制访问主体对访问客体的访问权限。 6.恶意代码的基本形式有后门、逻辑炸弹、特洛伊木马、蠕虫等。7.计算机病毒的工作机制有潜伏机制、传染机制和表现机制。 8.IPS技术包括基于主机的IPS和基于网络的IPS两大类。 9.仅对截获的密文进行分析而不对系统进行任何篡改,此种攻击称为被动攻击。 10.基于密钥的算法通常有两类:单钥密码算法和公钥密码算法。 二、单选题(每空1分共20分) 1.信息安全的基本属性是 D 。 A. 机密性 B. 可用性 C. 完整性 D. 上面3项都是 2.ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是 B 。 A. 身份鉴别 B. 数据报过滤 C. 授权控制 D. 数据完整性 3.可以被数据完整性机制防止的攻击方式是 D 。 A. 假冒源地址或用户的地址欺骗攻击 B. 抵赖做过信息的递交行为 C. 数据中途被攻击者窃听获取 D. 数据在途中被攻击者篡改或破坏4. C 属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 5.一般而言,Internet防火墙建立在一个网络的 C 。 A. 内部子网之间传送信息的中枢 B. 每个子网的内部 C. 内部网络与外部网络的交叉 D. 部分内部网络与外部网络的结合处6.对动态网络地址交换(NAT),不正确的说法是 B 。 A. 将很多内部地址映射到单个真实地址 B. 外部网络地址和内部地址一对一的映射 C. 最多可有64000个同时的动态NAT连接 D. 每个连接使用一个端口 7.L2TP隧道在两端的VPN服务器之间采用 A 来验证对方的身份。 A. 口令握手协议CHAP B. SSL C. Kerberos D. 数字证书 8.为了防御网络监听,最常用的方法是: B A、采用物理传输(非网络) B、信息加密

2017年解放军军考物理真题及参考答案

2017 年士兵高中军考物理真题 解放军军考物理真题,解放军士兵考军校资料,解放军2017 物理,德方军考,解放军军考真题,解放军军考资料 德方军考寄语 首先预祝你2018 年军考取得好成绩!军考真题的参考意义巨大,希望你好好利用这份军考真题。 如果你有些军考真题不会做,可以下载军考通APP,上面有真题讲解的视频课。此外,还有军考考点精讲、教材习题精讲和专项突破视频课程,相信对你的军考备考会很有帮助,现在军考通APP 视频课免费公开了20%。 注意:1.物理试题共四大题,满分为60 分。2.在有关计算中,取重力加速度g=10m/s2。 一、选择题(共 5 小题,每小题 4 分,共20 分) 1.如图所示,有一重力不计的方形容器,被水平力F 压在竖直的墙面上处于静止状态,现缓慢地向容器内注水,直到将容器刚好盛满为止,在此过程中容器始终保持静止,则下列说法中正确的是( ) A.容器受到的摩擦力不变 B.容器受到的摩擦力逐渐增大 C.水平力F 必须逐渐增大 D.容器受到的墙面支持力必须逐渐增大 2.如图,一轻弹簧上端固定,下端挂一个重为2N 的钩码,现将钩码竖直向下拉3cm,然后由静止释放,已知弹簧每伸长1cm 可提供1N 的拉力,则钩码所受的最大回复力F 及其振动的振幅A 分别为() A.F=3N,A=3cm B.F=3N,A=5cm C.F=5N,A=3cm D.F=5N,A=5cm 3.一炮弹质量为 m,以一定的倾角斜向上发射,到达最高点时速度为 v,炮弹在最高点爆炸成两块,其中一块恰好 m 做自由落体运动,质量为 4 ,则另一块的速度大小为() 4 A.v B. v 3 3 C. v 4 D.0

网络与信息安全技术考试试题及答案

网络与信息安全技术A卷 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B 方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施

2018年军考语文真题及参考答案

2018 年解放军军考语文真题 关键词:2018 军考真题,2019 军考,德方军考,军考语文,军考资料,军考视频,军考辅导 一、单项选择题。(共 21 分) 1.下加点字的注音,完全正确的是( ) A .皈.依 guī 拓.片 tuò B .稗.官 bài 掮.客 qián C .悚.然 sǒng 戏谑.x u è D .绦. 虫 tāo 悖. 逆 bèi 长颈.鹿 jǐng 有血.性 xiè 冠.心病 guān 入场券.quàn 戛. 然而止 jiá 暴殄.天物 tiǎn 怙恶不悛.quān 淙. 淙流水 z ōng 2.下列没有错别字的是( ) A .诵读 掂量 辩证法 揭杆而起 B .观摩 幅员 哈密瓜 独辟蹊径 C .安祥 驰骋 录像机 对簿公堂 D .寒喧 通讯 座谈会 临渊羡鱼 3.依次为下列两副对联选填词语,正确的一项是( ) 1936 年鲁迅先生逝世时,美国作家斯诺撰写了一副挽联,托人送到鲁迅先生追悼会上。挽联是:译著尚未成书, 惊闻陨星, 何人领呐喊?先生 作古,痛忆旧雨,文坛从此感彷徨! 1990 年德高望重的徐向前元帅逝世,越共领导人黄文欢即书一联以悼之,挽联是: 军心暖,威震沙场 敌胆寒。 A .中国 已经 身先士卒 B .中国 不幸 同甘共苦 C .寰宇 已经 同甘共苦 D .寰宇 不幸 身先士卒 4.下列句子中加点的成语,适用恰当的一项是( ) A .科隆新年夜发生的耸.人.听.闻.的群体犯罪事件,再度引发德国民众对外来难民的恐慌情绪,科隆市长发言人 说,政府绝不容许执法“无人区”出现。

B.不言而喻,物理学家和数学家阐发问题,提出理论的途径往往有差异,甚或大.相.径.庭.,物理学家重在理念的物质基础,数学家重在数学逻辑的严密。 C.进入工业革命时代后,民众生活明显改变,咖啡成为下.里.巴.人.的重要食品。当时,工人生活环境恶劣,工作时间长,咖啡成为保持精力的必需品。 D.那是一张两人的合影,左边是一位英武的解放军战士,右边是一位文弱的莘.莘.学.子.。 5.下列各句中没有语病的一项是() A.我们知道,魏晋人在思想上崇尚放任、崇尚自由,因此其文学、艺术、哲学皆能彰显个性。B.汉末之王充思想,是批评阴阳五行,天人感应及是古非今思想的代表人物。C.意志坚强的人们绝不会因为暂时的挫折影响了他对获得最后胜利的信心。D.《礼记》是从先秦至西汉关于《仪礼》解说、发挥的文字汇集,是我国秦汉以前的社会生活史和生活习俗、 礼仪制度、人生经验。 6.下列标点符号的使用,正确的是一项是()A.总之,这 部论文集,触及了当代一系列重要的理论问题。B.他喊了一 声:“跟我来”!就向前冲锋了。 C.北京联合张家口申办2022 年冬奥会有利于进一步展示中国形象,增强我国的软实力和国际影响力,推动我国由体育大国向体育强国迈进。 D.但是每一过程的开始阶段,是否也有矛盾存在呢,是否每一事物的发展过程具有自始至终的矛盾运动呢?7.下列有关文学常识的表述,不正确的一项是() A.《孔雀东南飞》是我国文学史上现存的第一首长篇叙事诗。B.被称 为“雨巷诗人”的是戴望舒。C.苏轼是豪放词派的代表作家。 D.《百年孤独》的作者为哥伦比亚小说家弗兰茨·卡夫卡。 二、实用类文本阅读。(每小题3 分,共9 分)烽火,古代用于边防报警的烟火,也称烽燧,有白天、夜间之分。白 天放烟为“烽”,也称烽烟,夜间举火为 “燧”。《墨子?号令》载:“出侯无过十里,居高便所树表,表三人守之,比至城者三表,与城上烽燧相望,昼则举烽,夜则举火”。烽燧,也是施放烟火的地方,即烽火台。是古代重要的军事防御设施。今天我们见到的古丝绸之路上时间最早、保存最完好的烽燧遗址,是始建于西汉宣帝年间的克孜尔尕哈峰燧。它是汉唐丝绸之路标志性的军事通讯建筑设施,是汉代中央政府在西域设置军政系统和丝路繁荣的见证。 烽火台一般建在高台上或是高楼上,以便戍守者瞭望,有军情时也便于通知相邻的其他烽火台。烽火台的设置,不是孤设一台,而是台台相连相望,遇到紧急的军事情况一台燃起烽燧,台台相继点燃,可以从边境一直传到内地直至京城。 烽火是最古老且行之有效的消息传递方式,作用就是预警外敌入侵,所谓“边烽警榆塞,侠客度桑干”,“榆塞”,

《网络信息安全》试题B及答案

《网络信息安全》试题(B) 一、填空(每空1分共20分) 1.GB/T 9387.2-1995定义了5大类 ,提供这些服务的8种 以及相应 的开放系统互连的安全管理,并可根据具体系统适当地配置于OSI模型的 协议中。 2. IDEA加密的每一轮都使用 、 和 三种运算。 3.在IPSec中只能提供认证的安全协议是 。 4.覆盖型病毒与前/后附加型病毒的最大区别是 。 5.密码学发展过程中的两大里程碑是 和 。 6.PKI的中文全称是 。 7.数据未经授权不能进行更改的特性叫 。 8.使用DES对64比特的明文加密,生成 比特的密文。 9.将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的所有权的技 术,称之为 。 10.包过滤器工作在OSI的 层。 11.IPSec有 和 两种工作模式。 12.入侵检测系统根据目标系统的类型可以分为基于 入侵检测系统和基于 的入侵检测系统。 13. 解密算法D是加密算法E的。 二、单项选择(每空1分共15分) 1.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加 密成f。这种算法的密钥就是5,那么它属于 。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 2.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向 B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B方收到密 文的解密方案是 。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 3.最新的研究和统计表明,安全攻击主要来自 。 A. 接入网 B. 企业内部网 C. 公用IP网 D. 个人网 4.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提 取出信息重新发往B称为 。 A. 中间人攻击 B. 口令猜测器和字典攻击 C. 强力攻击 D. 回放攻击 5. TCSEC定义的属于D级的系统是不安全的,以下操作系统中属于D级的是 。 A. 运行非UNIX的Macintosh机 B. XENIX C. 运行Linux的PC机 D. UNIX系统 6. 数字签名要预先使用单向Hash函数进行处理的原因是 。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度

2018年军考英语真题及参考答案

2018年解放军军考英语真题 关键词:2018军考真题,2019军考,德方军考,军考英语,军考资料,军考视频,军考辅导 一、选择填空(共20分,每小题1分) 1.—May I open the window to let in some fresh air? —____. A. Come on B. Take care C. Go ahead D. Hold on 2.In order to find ____ better job, he decided to study ____ second foreign language. A. the; a B. a; a C. the ; the D. a; the 3.He told us whether ____a picnic was still under discussion. A. to have B. having C. have D. had 4.Nowadays people are more concerned about the environment ____ they live. A. what B. which C. when D. where 5.Hurry up, kids! The school bus ____ for us! A. waits B. was waiting C. waited D. is waiting 6.All visitors to this village ____ with kindness. A. treat B. are treated C. are treating D. had been treated 7.Of the two coats, I’d choose the ____one to spare some money for a book. A. cheapest B. cheaper C. more expensive D. most expensive 8.I knew that ____would ever discourage him, he would never give up wanting to be a director. A. something B. anything C. everything D. nothing 9.You will never gain success ____ you are fully devoted to your work. A. when B. because C. after D. unless

网络信息安全练习题以及答案

一、多项选择题 1、人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是() A.数据窃听 B.数据篡改及破坏 C.身份假冒 D.数据流分析 2、在安全服务中,不可否认性包括两种形式,分别是() A.原发证明 B.交付证明 C.数据完整 D.数据保密 3、利用密码技术,可以实现网络安全所要求的() A.数据保密性 B.数据完整性 C.数据可用性 D.身份认证 4、在加密过程中,必须用到的三个主要元素是() A.所传输的信息(明文) B.加密钥匙(Encryption key)C.加密函数 D.传输信道 5、加密的强度主要取决于() A.算法的强度 B.密钥的保密性 C.明文的长度 D.密钥的强度 6、以下对于对称密钥加密说法正确的是() A.对称加密算法的密钥易于管理 B.加解密双方使用同样的密钥 C. DES算法属于对称加密算法 D.相对于非对称加密算法,加解密处理速度比较快 7、相对于对称加密算法,非对称密钥加密算法() A.加密数据的速率较低 B.更适合于现有网络中对所传输数据(明文)的加解密处理 C.安全性更好 D.加密和解密的密钥不同

8、以下对于混合加密方式说法正确的是() A.使用公开密钥密码体制对要传输的信息(明文)进行加解密处理 B.使用对称加密算法队要传输的信息(明文)进行加解密处理 C.使用公开密钥密码体制对称加密密码体制的密钥进行加密后的 D.对称密钥交换的安全信道是通过公开密钥密码体制来保证的 9、在通信过程中,只采用数字签名可以解决()等问题。 A.数据完整性 B.数据的抗抵赖性 C.数据的篡改 D.数据的保密性 10、防火墙不能防止以下那些攻击行为() A.内部网络用户的攻击 B.传送已感染病毒的软件和文件 C.外部网络用户的IP地址欺骗 D.数据驱动型的攻击 二、单项选择题 1、以下算法中属于非对称算法的是(???? ) A、DES B、 RSA算法 C、IDEA D、三重DES 2、 "DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块, 其中一部分用作奇偶校验,剩余部分作为密码的长度?" () A 56位 B 64位 C 112位 D 128位 3、所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。 A、加密钥匙、解密钥匙 B、解密钥匙、解密钥匙 C、加密钥匙、加密钥匙 D、解密钥匙、加密钥匙 4、强制访问控制BLP模型中,机密级用户不可以() A、读绝密级的文件 B、写绝密级的文件 C、读公开的文件 D、写机密级的文件

网络信息安全管理考试题和答案

成都网络信息安全管理考试答案 1.信息安全的主要属性有保密性、完整性、可用性。【对】 错 对√ 2.信息安全管理体系由若干信息安全管理类组成。【对】 错 对√ 3.集中监控的网状部署结构的节点监控中心之间的通讯需要与管理中心协调调度方可进行。【错】错√ 对 4.为了安全起见,网络安全员与报警处置中心联系的只使用网络这条唯一通道。【错】 错√ 对 5.黑色星期四"是因有人通过BELL实验室与Internet连接的有漏洞的机器上放置了一个蠕虫程序而引起网 络灾难得名的。【错】 错√ 对 6.信息战的军事目标是指一个国家军队的网络系统、信息系统、数据资源。【错】 错√ 对 7.网络物理隔离是指两个网络间链路层、网络层在任何时刻都不能直接通讯。【错】 错√ 对 8.对 二、单选题:(共8小题,共32分) 1.关于实现信息安全过程的描述,以下哪一项论述不正确。【 D】 A.信息安全的实现是一个大的过程,其中包含许多小的可细分过程 B.组织应该是别信息安全实现中的每一个过程 C.对每一个分解后的信息安全的过程实施监控和测量 D.信息安全的实现是一个技术的过程√ 2. 建立和实施信息安全管理体系的重要原则是。【D】 A.领导重视 B.全员参与 C.持续改进 D.以上各项都是√ 3. 组织在建立和实施信息安全管理体系的过程中,领导重视可以。【D】 A.指明方向和目标 B.提供组织保障 C.提供资源保障 D.以上各项都是√ 4. 你认为建立信息安全管理体系时,首先因该:【B】 A.风险评估 B.建立信息安全方针和目标√

C.风险管理 D.制定安全策略 5.《计算机信息系统安全专用产品检测和销售许可证管理办法》是由那个部门颁布的:【B】A.保密局 B.公安部√ C.密码办 D.以上都不是 6. 计算机信息系统安全专用产品,是指。【C】 A.用于保护计算机信息系统安全的专用硬件产品 B.用于保护计算机信息系统安全的专用软件产品 C.用于保护计算机信息系统安全的专用硬件和软件产品√ D.以上都不是 7.涉及国家秘密的计算机信息系统,必须:【A】 A.实行物理隔离√ B.实行逻辑隔离 C.实行单向隔离 D.以上都不是 8. 计算机信息系统安全等级保护的等级是由那几个因素确定。【B】 A.根据计算机信息系统面临的风险 B.根据计算机信息系统资源的经济和社会价值及其面临的风险√ C.根据计算机信息系统价值 D.以上都不是 三、多选题:(共8小题,共40分) 1. 信息安全方针和策略的流程是()。【 ABC】 A.安全方针和策略 B.资金投入管理 C.信息安全规划 D.以上都不是 2. 从系统整体看,下述那些问题属于系统安全漏洞。【ABC】 A、产品缺少安全功能 B、产品有Bugs C、缺少足够的安全知识 D、人为错误 3. 应对操作系统安全漏洞的基本方法是什么?。【 AB】 A、对默认安装进行必要的调整 B、给所有用户设置严格的口令 C、及时安装最新的安全补丁 D、更换到另一种操作系统 4. 计算机安全事故包括以下几个方面()。【ABCD】 A.因自然因素,导致发生危害计算机信息系统安全的事件 B.因自然因素,进入可能导致危害计算机信息系统安全的非正常运行状态的事件 C.因人为原因,导致发生危害计算机信息系统安全的事件 D.因人为原因,进入可能导致危害计算机信息系统安全的非正常运行状态的事件 5. 病毒防护必须具备哪些准则。【ABCD】 A、拒绝访问能力 B、病毒检测能力 C、控制病毒传播的能力

相关文档
最新文档