当前位置:文档之家› 网络安全知识竞赛题库

网络安全知识竞赛题库

网络安全知识竞赛题库
网络安全知识竞赛题库

91.入侵检测系统(IDS)分为四个基本组件:事件产生器、事件分析器、响应单元、事件数据库。

92.基于网络的IDS其优点:(1)实施成本低;(2)隐蔽性好;(3)监测速度快;(4)视野更宽;(5)操作系统无关性;(6)攻击者不易转移证据。缺点:(1)只能监视本网段的活动,精确度不高;(2)在交换网络环境下无能为力;(3)对加密数据无能为力;(4)防入侵欺骗的能力也比较差;(5)难以定位入侵者。

93.基于主机的IDS其优点:(1)能够检测到基于网络的系统检测不到的攻击;(2)安装、配置灵活;(3)监控粒度更细;(4)监视特定的系统活动;(5)适用于交换及加密环境;(6)不要求额外的硬件。缺点:(1)占用主机资源,在服务器上产生额外的负载;(2)缺乏平台支持,可移植性差,应用范围受到严重限制。

94.误用检测方法:(1)专家系统;(2)状态转移分析;(3)基于条件概率的误用检测;(4)基于规则的误用检测。

95.异常检测方法:(1)量化分析;(2)统计度量;(3)非参数统计度量;(4)神经网络。

96.混合型检测方法:(1)基于代理检测;(2)数据挖掘;(3)免疫系统方法;(4)遗传方法。

97.信任模型:(trustmodel)是指建立和管理信任关系的框架。

98.信任模型有3种类型:(1)层次信任模型;(2)对等信任模型;(3)网状信任模型。

99.层次信任模型主要在以下三种环境中使用:

(1)严格的层次结构;

(2)分层管理的PKI商务环境;

(3)PEM(privacy-enhancedmail,保密性增强邮件)环境。

100.访问控制通常在技术实现上包括几部分:(1)接入访问控制;(2)资源访问控制;(3)网络端口和节点的访问控制。

101.容错系统通常采用的冗余类型是:硬件冗余、软件冗余、时间冗余、信息冗余。

102.容错技术:在一定程度上容忍故障的技术。

103.不要轻信假公安、假警官、假法官、假检察官等以“安全账户”名义要求转

账的电话欺诈。

104.密钥分配中心的英文缩写是K。

105.网络攻击的步骤是:隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身。

106.防火墙一般部署在内部网络和外部网络之间。

107.避免在公共场所或他人计算机上登录和使用网上银行,退出网上银行或暂时离开电脑时,一定要将USB-Key拔出。

108.密码学是关于加密和解密变换的一门科学,是保护数据和信息的有力武器。109.在操作系统的安全机制中,文件系统的保护机制分为对文件保护和文件保密的安全。

110.操作系统的安全威胁主要来自于:内网和外网。

111.操作网银时建议不要浏览别的网站,有些网站的恶意代码可能会获取您电脑上的信息。

112.身份认证是验证信息发送者是真的,而不是冒充的,包括信源、信宿等的认证和识别。

113.密钥生成形式有两种:一种是由中心集中生成,另一种是由个人分散生成。114.密码系统包括以下四个方面:明文空间、密文空间、密钥空间和密码算法。115.公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。

116.解密算法D是加密算法E的逆运算。

117.建议对不同的电子支付方式分别设置合理的交易限额,每次交易都请仔细核对交易内容,确认无误后再进行操作,在交易未完成时不要中途离开交易终端,交易完成后应点击退出。

118.DES算法密钥是64位,其中密钥有效位是56位。

119.MAC函数类似于加密,它于加密的区别是MAC函数不可逆。

120.Hash函数是可接受变长数据输入,并生成定长数据输出的函数。

121.定期检查核对网上银行交易记录,可以通过定制银行短信提醒服务和对账邮件,及时获得银行登录、余额变动、账户设置变更等信息提醒。

122.在安全服务中,不可否认性包括两种形式,分别是原发证明和交付证明。123.安全隐患:(1)硬件的安全隐患;(2)操作系统安全隐患;(3)网络协议的安

全隐患;(4)数据库系统安全隐患;(5)计算机病毒;(6)管理疏漏,内部作案。124.在加密过程中,必须用到的三个主要元素是所传输的信息明文、加密钥匙Encryptionkey、加密函数。

125.网络论坛发酵网民情感引致社会行为。

126.相对于对称加密算法,非对称密钥加密算法加密数据的速率较低、安全性更好、加密和解密的密钥不同。

127.在通信过程中,只采用数字签名可以解决数据完整性、数据的抗抵赖性、数据的篡改等问题。

128.防火墙不能防止的攻击有:内部网络用户的攻击、传送已感染病毒的软件和文件、数据驱动型的攻击。

129.关于对称加密:在对称加密中,只有一个密钥用来加密和解密信息;对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份;对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟。

130.密网络通讯隐秘传递信息编织社会网络。

131.网络检索强力搜寻相关信息确定社会角度。

132.公钥密码系统可用于通信保密、数字签名、防止信息被改动、密钥交换。133.访问控制:访问控制是建立在身份认证基础上的,通过限制对关键资源的访问,防止非法用户的侵入或因为合法用户的不慎操作而造成的破坏。

134.网络博客传播思想观点影响社会思想。

135.证书库:证书库是证书的集中存放地,是网上的一种公共信息库,用户可以从此处获得其他用户的证书和公钥。

136.网络安全:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可以连续可靠正常地运行,网络服务不被中断。

137.后门:后门是指一种绕过安全性控制而获取对程序或系统访问权的方法。138.加密技术:加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码加密传送,到达目的地后再用相同或不同的手段还原解密。

139.简述物理安全包括物理安全包括防盗、防火、防静电、防雷击和防电磁泄漏等方面的内容。

140.防火墙的基本功能:包过滤、远程管理、NAT技术、代理、MAC与IP地址的绑定、流量控制和统计分析、流量计费、VPN、限制同时上网人数、限制使用时间、限制特定使用者才能发送E-mail,限制FTP只能下载文件不能上传文件、阻塞Java、ActiveX控件等。

141.简述无线局域网的硬件组成:无线局域网由无线网卡、AP、无线网桥、计算机和有关设备组成。

142.威胁网络安全的因素有:(1)操作系统的脆弱性;(2)计算机系统的脆弱性;

(3)协议安全的脆弱性;(4)数据库管理系统安全的脆弱性;(5)人为的因素;

(6)各种外部威胁。

143.防火墙是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,目的是保护网络不被他人侵扰。本质上,它遵循的是一种允许或阻止业务来往的网络通信安全机制,也就是提供可控的过滤网络通信,只允许授权的通信,防火墙可以防病毒,但不能防所有的病毒。

144.防范网络黑客措施:(1)选用安全的口令;(2)口令不得以明文方式存放在系统中;(3)建立帐号锁定机制;(4)实施存取控制⑤确保数据的安全。

145.国际电信联盟将每年的5月17日确立为世界电信日,今年世界电信日的主题为“信息通信与女性”。

146.信息产业部将以世界电信日主题纪念活动为契机,广泛进行宣传和引导,进一步增强电信行业和全社会的网络与信息安全意识。

147.“阳光绿色网络工程”的“阳光”寓意着光明和普惠万事万物,并要涤荡网络上的污浊;“绿色”代表要面向未来构建充满生机的和谐网络环境;“网络”代表活动的主要内容以网络信息服务为主;“工程”代表活动的系统性和长期性。系列活动的副主题为:倡导网络文明,构建和谐环境。

148.互联网电子邮件服务提供者对用户的和互联网电子邮件地址负有保密个人注册信息的义务。

149.向他人发送包含商业广告内容的互联网电子邮件时,应当在电子邮件标题的前部注明“广告”或“AD”字样。

150.短信息服务提供商在开展信息订阅、短信竞猜、铃声下载等业务经营活动时,不得进行欺诈订制。

151.如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向公安机关报案,以查处诈骗者,挽回经济损失。

152.当您发现因短信欺诈订制被扣除信息费时,可以向相关电信运营企业投诉,投诉未果,可进一步向信息产业部或各地电信用户申诉受理中心(12300)申诉。153.通常意义上的网络黑客是指通过互联网利用非正常手段入侵他人计算机系统的人。

154.网络站点成为群体社会活动组织平台。数字签名的特性:

155.签名是可信的:任何人都可以方便地验证签名的有效性。

156.签名是不可伪造的:除了合法的签名者之外,任何其他人伪造其签名是困难的,这种困难性指实现时计算上是不可行的。

157.签名是不可复制的:对一个消息的签名不能通过复制变为另一个消息的签名。如果一个消息的签名是从别处复制的,则任何人都可以发现消息与签名之间的不一致性,从而可以拒绝签名的消息,通过增加时间戳实现。

158.《电信条例》规定,在公共信息服务中,电信业务经营者发现电信网络中传输的信息明显包含违法内容时,应当立即停止传输,保存有关记录,并向国家有关机关报告。

159.入侵检测系统(IDS)是用于检测任何损害或企图损害系统的保密性、完整性或可用性行为的一种网络安全技术。入侵检测技术能够帮助系统对付已知和未知网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性。

160.《非经营性互联网信息服务备案管理办法》规定,互联网接入服务提供者(ISP)不得为未经备案的组织或个人从事非经营性互联网信息服务提供互联网接入服务。

161.按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、网络聊天室、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。

162.入侵防御系统(IPS)则是一种主动的、积极的入侵防范、阻止系统。IPS 是基于IDS的、建立在IDS发展的基础上的新生网络安全技术,IPS的检测功能类似于IDS,防御功能类似于防火墙。IDS是一种并联在网络上的设备,它只能

被动地检测网络遭到了何种攻击,它的阻断攻击能力非常有限,而IPS部署在网络的进出口处,当它检测到攻击企图后,会自动地将攻击包丢掉或采取措施将攻击源阻断。

163.为了防御网络监听,最常用的方法是信息加密。

164.向有限的空间输入超长的字符串的攻击手段是缓冲区溢出。

165.主要用于加密机制的协议是SSL。

166.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这种攻击手段是钓鱼攻击。

167.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止暴力攻击。

168.最常用的认证方式是:基于账户名/口令认证。

169.计算机病毒防治的策略有:确认您手头常备一张真正“干净”的引导盘、及时、可靠升级反病毒产品、新购置的计算机软件也要进行病毒检测。

170.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是代理服务型防火墙的特点。

171.在每天下午5点使用计算机结束时断开终端的连接属于外部终端的物理安全。

172.2003年上半年发生的较有影响的计算机及网络病毒是SQL杀手蠕虫。173.SQL杀手蠕虫病毒发作的特征是大量消耗网络带宽。

174.当今IT的发展与安全投入,安全意识和安全手段之间形成安全风险缺口。175.信息安全风险缺口是指IT的发展与安全投入,安全意识和安全手段的不平衡。

176.信息网络安全的第一个时代是九十年代中叶前。

177.信息网络安全的第三个时代:主机时代、专网时代、多网合一时代。178.网络安全在多网合一时代的脆弱性体现在管理的脆弱性。

179.网络攻击与防御处于不对称状态是因为网络软、硬件的复杂性。

180.网络攻击的种类:物理攻击、语法攻击、语义攻击。

181.语义攻击利用的是信息内容的含义。

182.风险评估的三个要素:资产、威胁、脆弱性。

183.信息网络安全(风险)评估的方法:定性评估与定量评估相结合。

184.PDR模型与访问控制的主要区别是:PDR把安全对象看作一个整体。

185.最早研究计算机网络的目的是共享计算资源。

186.最早的计算机网络与传统的通信网络最大的区别是计算机网络采用了分组交换技术。

187.漏洞扫描技术是一项重要的主动防范安全技术,它主要通过以下两种方法来检查目标主机是否存在漏洞:在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在;通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱口令等,若模拟攻击成功,则表明目标主机系统存在安全漏洞(如x-scan,流光)。发现系统漏洞的一种重要技术是蜜罐系统,它是故意让人攻击的目标,引诱黑客前来攻击。通过对蜜罐系统记录的攻击行为进行分析,来发现攻击者的攻击方法及系统存在的漏洞。

188.保护系统程序和作业,禁止不合要求的对程序和数据的访问的功能属于操作系统中的安全功能。

189.对计算机用户访问系统和资源的情况进行记录的功能属于操作系统中的日志记录功能。

190.WindowsNT提供的分布式安全环境又被称为域(Domain)。

191.用户依照系统提示输入用户名和口令的情景属于身份验证(Authentication)过程。

192.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改的情景属于授权(Authorization)。

193.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中的情景属于审计(Audit)。194.以网络为本的知识文明人们所关心的主要安全是信息安全。

195.第一次出现"HACKER"这个词是在麻省理工AI实验室。

196.可能给系统造成影响或者破坏的人包括所有网络与信息系统使用者。

197.黑客的主要攻击手段包括社会工程攻击、蛮力攻击和技术攻击。

198.VPN即虚拟专用网络,它是将物理分布在不同地点的网络通过公用骨干网连

接而成的逻辑上的虚拟子网。它可以帮助异地用户、公司分支机构、商业伙伴及供应商与内部网建立可信的安全连接,并保证数据的安全传输。为了保障信息的安全,VPN技术采用了鉴别、访问控制、保密性和完整性等措施,以防止信息被泄露、篡改和复制。VPN技术可以在不同的传输协议层实现,如在应用层有SSL协议,在会话层有Socks协议。

199.“三网合一”的“三网”是指电信网、有线电视网、计算机网。

200.未经权利人许可,不得将其作品或录音制品上传到网上和在网上传播。这里的权利人包括版权所有人、表演者、录音制品制作者。

201.第一个计算机病毒出现在70年代。

202.口令攻击的主要目的是获取口令进入系统。

203.通常一个三个字符的口令破解需要18秒。

204.大家所认为的对Internet安全技术进行研究是从黑色星期四时候开始的。205.计算机紧急应急小组的简称是CERT。

206.邮件炸弹攻击主要是添满被攻击者邮箱。

207.逻辑炸弹通常是通过指定条件或外来触发启动执行,实施破坏。

208.1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判“情节轻微,无罪释放”是因为法律不健全。

209.DDOS攻击是利用中间代理进行攻击。

210.全国首例计算机入侵银行系统是通过安装无限MODEM进行攻击。

211.SYN(Three-wayHandshake)FloodYNflood是一种黑客通过向服务端发送虚假的包以欺骗服务器的做法。具体说,就是将包中的原IP地址设置为不存在或不合法的值。服务器一旦接受到该包便会返回接受请求包,但实际上这个包永远返回不到来源处的计算机。这种做法使服务器必需开启自己的监听端口不断等待,这种情况就称作:服务器端受到了SYNFlood攻击(SYN洪水攻击)。

212.DDOS(分布式拒绝服务攻击)DoS攻击通过大量合法的请求占用大量网络资源,以达到瘫痪网络的目的。攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。通常,将DDoS主控程序安装在一个计算机上,在一个设定的时间主控程序将与大量代理程序通讯,代理程序已经被安装在Internet上的许多

计算机上。代理程序收到指令时就发动攻击。利用客户/服务器技术,主控程序能在几秒钟内激活成百上千次代理程序的运行。

213.江泽民主席指出信息战的主要形式是电子战和计算机网络战。

214.广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取政治、经济、军事、科技、文化、外交在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争。

215.狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的获取权、控制权和使用权,通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式。

216.一般性的计算机安全事故和计算机违法案件可由案发地当地县级(区、市)公安机关公共信息网络安全监察部门受理。

217.对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的,公安机关应当要求限期整改。

218.传入我国的第一例计算机病毒是小球病毒。

219.我国是在1988年出现第一例计算机病毒。

220.计算机病毒能够破坏计算机功能或者毁坏数据、影响计算机使用、能够自我复制。

221.1994年我国颁布的第一个与信息安全有关的法规是中华人民共和国计算机信息系统安全保护条例。

222.网页病毒主要通过网络浏览途径传播。

223.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到处五年以下有期徒刑或者拘役处罚。

224.计算机病毒防治产品根据计算机病毒防治产品评级准测标准进行检验。225.《计算机病毒防治管理办法》是在2000年颁布的。

226.边界防范的根本作用是对访问合法性进行检验与控制,防止外部非法入侵。227.网络物理隔离是指两个网络间链路层、网络层在任何时刻都不能直接通讯。228.VPN是指虚拟的专用网络。

https://www.doczj.com/doc/2e13551278.html,攻击模拟多个用户(多少线程就是多少用户)不停的进行访问(访问那些需要大量数据操作,就是需要大量CPU时间的网站页面)。

230.管理漏洞:网络通信系统的严格管理是企业、机构及用户免受攻击的重要措施。事实上,很多企业、机构及用户的网站或系统都疏于这方面的管理。目前,美国75%-85%的网站都抵挡不住黑客的攻击,约有75%的企业网上信息失窃。此外,管理的缺陷还可能出现系统内部人员泄露机密或外部人员通过非法手段截获而导致机密信息的泄露,从而是一些不法分子有可乘之机。

231.NAT是指网络地址转换。

232.VPN通常用于建立总部与分支机构、与合作伙伴、与移动办公用户之间的安全通道。

233.在安全区域划分中DMZ区通常用做对外服务区。

234.目前用户局域网内部区域划分通常通过Vlan划分实现。

235.防火墙的部署在需要保护局域网络的所有出入口设置。

236.防火墙是一个分离器、限制器、分析器。

237.目前的防火墙防范主要是被动防范。

238.CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁,如果今天服务器仍然感染CodeRed,那么属于系统管理员维护阶段的失误问题。

239.现代主动安全防御的主要手段是探测、预警、监视、警报。

240.计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。

241.计算机信息系统的安全保护,应当保障计算机及其相关的和配套的设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。

242.当前奇瑞股份有限公司所使用的杀毒软件是:趋势防病毒网络墙。

243.计算机连网的主要目的是资源共享。

244.为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及升级,以保证能防止和查杀新近出现的病毒。

245.局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则一台正常通讯一台无法通讯

246.同一根网线的两头插在同一交换机上会网络环路。

247.重要数据要及时进行备份,以防出现以外情况导致数据丢失。

248.计算机网络是地理上分散的多台自主计算机遵循约定的通信协议,通过软硬件互联的系统。

249.密码学的目的是研究数据保密。

250.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f,这种算法的密钥就是5,那么它属于对称加密技术。

251.“公开密钥密码体制”的含义是将公开密钥公开,私有密钥保密。

252.SSL产生会话密钥的方式是随机由客户机产生并加密后通知服务器。253.传输层保护的网络采用的主要技术是建立在可靠的传输服务基础上的安全套接字层SSL协议。

254.通常所说的移动VPN是指AccessVPN。

255.属于第二层的VPN隧道协议有PPTP。

256.VPN的加密手段为VPN内的各台主机对各自的信息进行相应的加密。257.将公司与外部供应商、客户及其他利益相关群体相连接的是外联网VPN。258.PPTP、L2TP和L2F隧道协议属于第二层隧道协议。

259.目前,VPN使用了隧道协议、身份认证和数据加密隧道协议、身份认证和数据加密隧道协议、身份认证和数据加密技术保证了通信的安全性。

260.L2TP隧道在两端的VPN服务器之间采用口令握手协议CHAP来验证对方的身份。

261.Bell-LaPadula模型的出发点是维护系统的保密性,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的完整性问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。262.口令破解的最好方法是组合破解。

263.杂凑码最好的攻击方式是生日攻击。

264.网络的缺陷及漏:Internet的共享性和开放性,使网上信息安全存在先天不足。因为其赖以生存的TCP/IP协议,缺乏相应的安全机制,而且因特网最初设计时也没有考虑安全问题,因此它在安全可靠、服务质量、带宽和方便性等方面存在着不适应性。

265.会话侦听与劫持技术属于协议漏洞渗透技术。

266.社会工程学常被黑客用于(踩点阶段信息收集)口令获取。

267.windows中强制终止进程的命令是Taskkill。

268.现代病毒木马融合了进程注入、注册表隐藏、漏洞扫描新技术。

269.溢出攻击的核心是修改堆栈记录中进程的返回地址。

270.在被屏蔽的主机体系中,堡垒主机位于内部网络中,所有的外部连接都经过滤路由器到它上面去。

271.智能卡技术:与数据加密技术紧密相关的另一项技术则是智能卡技术。所谓智能卡就是密钥的一种媒体,一般就像信用卡一样,由授权用户所持有并由该用户赋与它一个口令或密码字,该密码与内部网络服务器上注册的密码一致,当口令与身份特征共同使用时,智能卡的保密性能还是相当有效的。网络安全和数据保护达些防范措施都有一定的限度,并不是越安全就越可靠。因而,在看一个内部网是否安全时不仅要考察其手段,而更重要的是对该网络所采取的各种措施,其中不光是物理防范,还有人员的素质等其他“软”因素,进行综合评估,从而得出是否安全的结论。

272.计算机信息系统安全保护的目标是要保护计算机信息系统的实体安全、运行安全、信息安全、人员安全

273.计算机信息系统的运行安全包括系统风险管理、审计跟踪、备份与恢复。274.网络操作系统应当提供哪些安全保障验证(Authentication)、授权(Authorization)、数据保密性(DataConfidentiality)、数据一致性(DataIntegrity)、数据的不可否认性(DataNonrepudiation)。

275.从系统整体看,安全“漏洞”包括哪些方面技术因素、人的因素、规划、策略和执行过程。

276.应对操作系统安全漏洞的基本方法是什么?对默认安装进行必要的调整、给所有用户设置严格的口令、及时安装最新的安全补丁。

277.严格的口令策略应当包含哪些要素满足一定的长度,比如8位以上,同时包含数字、字母和特殊字符,系统强制要求定期更改口令,用户可以设置空口令。278.计算机案件包括以下几个内容违反国家法律的行为、违反国家法规的行为、危及、危害计算机信息系统安全的事件。

279.有害数据通过在信息网络中的运行,主要产生的危害有攻击国家政权、危害国家安全、破坏社会治安秩序、破坏计算机信息系统,造成经济的社会的巨大损失。

280.计算机病毒由引导部分、传染部分、表现部分部分组成。

281.发现感染计算机病毒后,应采取哪些措施断开网络?使用杀毒软件检测、清除;如果不能清除,将样本上报国家计算机病毒应急处理中心。

282.静态加密与动态加密:静态加密是指在加密期间,待加密的数据处于未使用状态,这些数据一旦加密,在使用前,需首先通过静态解密得到明文,然后才能使用。目前市场上许多加密软件产品就属于这种加密方式。与静态加密不同,动态加密是指数据在使用过程中自动对数据进行加密或解密操作,无需用户的干预,合法用户在使用加密的文件前,也不需要进行解密操作即可使用。表面看来,访问加密的文件和访问未加密的文件基本相同,对合法用户来说,这些加密文件是“透明的”,即好像没有加密一样,但对于没有访问权限的用户,即使通过其它非常规手段得到了这些文件,由于文件是加密的,因此也无法使用。由于动态加密技术不仅不改变用户的使用习惯,而且无需用户太多的干预操作即可实现文档的安全,因而近年来得到了广泛的应用。由于动态加密要实时加密数据,必须动态跟踪需要加密的数据流,而且其实现的层次一般位于系统内核中。因此,从实现的技术角度看,实现动态加密要比静态加密难的多,需要解决的技术难点也远远超过静态加密。

283.新修订《刑法》中有关失泄密处罚条款:以盗窃、利诱、胁迫或者其他不正当手段获取权利人的商业秘密的,给商业秘密的权利人造成重大损失的,处三年以下有期徒刑或者拘役,并处或者单处罚金;造成特别严重后果的,处三年以上七年以下有期徒刑,并处罚金。

284.文件级动态加解密技术:在文件系统层,不仅能够获得文件的各种信息,而且能够获得访问这些文件的进程信息和用户信息等,因此,可以研制出功能非常强大的文档安全产品。就动态加解密产品而言,有些文件系统自身就支持文件的动态加解密,如Windows系统中的NTFS文件系统,其本身就提供了EFS支持,但作为一种通用的系统,虽然提供了细粒度的控制能力(如可以控制到每个文件),但在实际应用中,其加密对象一般以分区或目录为单位,难以做到满足各

种用户个性化的要求,如自动加密某些类型文件等。虽然有某些不足,但支持动态加密的文件系统在某种程度上可以提供和磁盘级加密技术相匹敌的安全性。由于文件系统提供的动态加密技术难以满足用户的个性化需求,因此为第三方提供动态加解密安全产品提供了足够的空间。要研发在文件级的动态加解密安全产品,虽然与具体的操作系统有关,但仍有多种方法可供选择,一般可通过Hook 或过滤驱动等方式嵌入到文件系统中,使其成为文件系统的一部分,从某种意义上来说,第三方的动态加解密产品可以看作是文件系统的一个功能扩展,这种扩展往往以模块化的形式出现,能够根据需要进行挂接或卸载,从而能够满足用户的各种需求,这是作为文件系统内嵌的动态加密系统难以做到的。

285.大学生小吴在网上以一个知名作家的名义写博客,但事先没有征得该作家同意,小吴应当承担侵权责任。

286.根据《互联网上网服务营业场所管理条例》,网吧每日营业时间限于8时至24时。

287.表演者对其表演享有许可他人通过网络向公众传播其表演并获得报酬的权利,该权利的保护期限是50年。

288.国际电信联盟将每年的5月17日确立为世界电信日,2015年已经是第47 届,其世界电信日的主题为电信与信息通信技术:创新的驱动力。

289.根据《治安管理处罚法》的规定,煽动民族仇恨、民族歧视,或者在出版物、计算机信息网络中刊载民族歧视、侮辱内容的,处10日以上15日以下拘留,可以并处1000元以下罚款。

290.“三网合一”的“三网”是指电信网、有线电视网、计算机网。

291.国家机关及其工作人员在对履行职责中知晓的公民个人电子信息,应当予以保密,不得泄漏、篡改、损毁。

292.网络服务提供者收集和使用个人信息应当符合的条件有告知权利人;明示收集、使用信息的目的、方式和范围;经被收集者同意;经监督管理机构许可或备案。

293.在电子商务条件下,卖方应当承担的义务有按照合同的规定提交标的物及单据、对标的物的权利承担担保义务、对标的物的质量承担担保义务。

294.计算机指令格式基本结构的两部分为操作码、地址码。

295.在管理体系中,培训管理是确保信息系统安全的前提。

296.在域名中,WWW是指万维网。

297.在一所大学里,每个学院都有自己的局域网,连接各个学院的校园网也是局域网。

298.中学、小学校园周围200米范围内不得设立网吧。

299.PKI(PublicKeyInfrastructure)是利用公钥原理和技术实施和提供安全服务的具有普适性的安全基础设施。

300.计算机良性病毒是不破坏计算机的数据或程序,它是一种只占用计算机资源来执行而不会导致计算机系统瘫痪的计算机病毒。

网络安全知识竞赛试题及答案

网络安全知识竞赛试题及答案 网络安全知识竞赛试题及答案 1. 以下关于对称加密的说法正确的是?(ACD) A、在对称加密中,只有一个密钥用来加密和解密信息 B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥 C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份 D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟 2.当前气象预报已广泛采用数值预报方法,这种预报方法会涉及计算机应用中的(AB) A、数据处理 B、科学计算 C、过程控制 D、(C)辅助设计 3. 使用OutlookExPss操作电子邮件,以下正确的是(BC) A、发送电子邮件时,一次发送操作只能发送给一个接收者。 B、可以将任何文件作为邮件附件发送给收件人。 C、既能发送新邮件、回复邮件,也能转发邮件。 D、接收方必须开机,发送方才能发送邮件。 4. 如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障(ABC)。 A、电缆太长 B、有网卡工作不正常

C、网络流量增大 D、电缆断路 5. Internet中属于合法的IP地址包括有(ABCD)。 A、502.123.234.10 B、218.19.140.210 C、255.255.20.31 D、100.123.45 6.22 6. 常见的网络拓朴结构有(ABCD)。 A、环型 B、圆型 C、方型 D、星型 7. 在建网时,设计IP地址方案首先要(BD)。 A.给每一硬件设备分配一个IP地址 B.选择合理的IP寻址方式 C.保证IP地址不重复 D.动态获得IP地址时可自由安排 8. 下列说法中属于ISO/OSI七层协议中应用层功能的是(BD)。 A、拥塞控制 B、电子邮件 C、防止高速的发送方的数据把低速的接收方淹没 D、目录查询 9. 下列关于中继器的描述正确的是(ABC)。 A、扩展局域网传输距离 B、放大输入信号 C、检测到冲突,停止传输数据到发生冲突的网段 D、增加中继器后,每个网段上的节点数可以大大增加 10.在Internet使用的协议中,(AB)是最核心的两个协议。 A、 Internet协议IP B、传输控制协议TCP C、SMTP协议 D、

大学生安全知识竞赛试题汇总(附标准答案)

大学生安全知识试题及答案 一、是非题 1.大学生心理咨询的形式有个别心理咨询、团体心理咨询、网络心理咨询等。正确 2.教室等公共场所,人员复杂,自己的贵重物品要注意保管。正确 3.诈骗是指一种以非法占有公私财物为目的,用虚构事实或隐瞒真相的方法骗取款额较大的公私财物的行为。正确 4.任何人都得对自己在电子公告服务系统上发布的信息负责,不得发布法规明文禁止的内容,这是我们参加BBS、论坛讨论发言必须遵守的。否则一旦违反,就可能受到法律的处罚。正确 5.网络发表的文章、FLASH作品,喜欢时要转载,没有必要注明原作者。抄袭或复制并署上自己的姓名,这都不是对他人的不尊重。正确 6.自己在宿舍发现陌生人进出,只要不是找自己,就可以不管。正确 7.网络交友是一种很好的途径,方便而且形式多样,成本也不高,但是我们要知道网络是虚拟的,所以在网络上交友要特别警惕和小心。正确 8.在外出活动中,与陌生人交流后,到了车站码头能够帮助陌生人提携行李物品。正确 9.网瘾综合症产生的原因是多方面的。外因方面,一是惊险、刺激的网络游戏、娱乐项目对某些上网大学生构成了不可抗拒的吸引力,使他们沉湎其中不能自拔;二是高校大学生充裕的上网时间和便捷的上网条件。内因方面,大学生正处于世界观、人生观和价值观逐渐成熟的关键时期。大学生价值观不平衡、不稳定,看待问题不够理

性,辨别信息真伪能力较弱,容易走向极端;自我管理能力缺乏,抵抗挫折能力较差,常常有挫折感,容易自卑、孤独、消沉;情绪起伏较大,容易感情用事。正确 10.尖锐湿疣又称为尖圭湿疣、生殖器疣、尖锐疣、性病疣,是感染人类乳头瘤病毒而引起的一种表皮瘤样增生。本病可以通过自身接种,也可以通过其他接触途径感染,但绝大多数仍为性传播所致。正确 11.现行的《中华人民共和国道路交通安全法》于2005年5月1日正式实施。正确 12.同朋友一起骑车时,应扶身并行,追逐竞赛。正确 13.家长明知学生有特异体质、特殊疾病,但未及时书面告知学校的,在校期间造成学生伤害的,学校应当承担法律责任。正确 14.当发现火灾时,在迅速撤离的同时及时报警。正确 15.网络可用性指系统在正常情况下允许用户使用和在部分受损或需要降级时仍能为授权用户提供服务等。是系统面向用户的安全性能,但是没有标准。正确 16.李某因制止两名流氓调戏妇女,遭到两个流氓的殴打而被迫还手。双方在对打时,被害妇女的父亲王某恰好从此地路过,见状抓住李的肩膀,试图叫李某赶快离开,李某误认为王某是对方的同伙,拔刀将王某刺成重伤。李某的行为属于假想防卫。正确 17.在使用银行自动柜员机时,随意丢弃取款凭条是安全的。正确 18.防卫不适时包括事前防卫、事后防卫和假想防卫。正确 19.为了抢占图书馆座位,可以用书包等私人物品占位。正确

网络安全知识竞赛选择题最新最全题库

[单选题]win2KServer中在注册表哪个位置可以设置禁止默认共享() HKLM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters HKLM\Microsoft\Windows\Services\lanmanserver\parameters HKLM\Software\Services\lanmanserver\parameters HKLM\Software\Windows\services\lanmanserver\parameters [单选题]SQLSERVER的能否审核登录失败和成功 不可以 只可以审核登录成功 可以审核登录失败 可以审核成功和失败 单选题]关于Cisco路由器的时间戳设置,在没有启用NTP服务的情况下,下列配置正确的是servicetimestamplogdatetimelocaltime servicetimestamplogdatetime servicetimestamploguptime servicetimestamploguptimelocaltime [单选题]哪个端口被设计用作开始一个SNMPTrap TCP161

UDP161 UDP162 TCP169 [单选题]HTTP,FTP,SMTP建立在OSI模型的那一层 2层–数据链路层 3层–网络层 4层–传输层 7层–应用层 [单选题]WebLogic10中关于内置管理员帐户的说法正确的是() 内置管理员帐户不可以删除 内置管理员帐户可以删除,但删除后只能通过weblogicAPI进行管理,无法通过webconsole页面进行管理 内置管理员帐户可以删除,但是新建帐户无法获得与内置管理员帐户同等权限 内置管理员帐户可以删除,并且可以给新建帐户赋予管理员相同权限 [单选题]Oracle数据库的常见TCP端口为: 1521 433

小学生安全知识竞赛题及答案

小学生安全知识竞赛题及答案(一) 对表示(R),错表示(W) 一、判断 41.骑车可以推行、绕行闯越红灯。(W ) 42、小学生不应直接参预扑救火灾。(R ) 43、使用液化气要遵循“火等气”的操作规则,不能“气等火”。(R ) 44、看完电视后,可以用湿冷抹布擦拭后盖及荧光屏。(W ) 45、雷雨天可照常开电视机。(W ) 46、电扇运转中发出焦味或冒黑烟,可正常使用。(W ) 47、洪灾发生时,可以向高处走,并等待救援小组有序撤离。(R ) 48、学生在校外遭遇暴力侵害时,先是逃跑,必要时采取防卫,同时一定要记住施暴者的体貌特征,并及时报告警察和老师。(R ) 49、学校必须制订《突发事故应急预案》。(R ) 50、可以购买无行驶证与发票的二手自行车。(W ) 51、网上的不良内容不仅造成人的心理伤害,生理上也会出现伤害。(R ) 52、脱臼的处理:动作轻巧,不乱伸乱扭,先冷敷,扎上绷带,使关节固定不动,再请医生矫治。(R ) 53、抽筋的处理:运动时抽筋,可将肌肉轻轻拉直,加以按摩。(R ) 54、室内着火,火势较大,如果当时门窗紧闭,应立即打开门窗。(W ) 55、当人触电后,须先立即使病人脱离电源后,方可抢救。(R ) 56、沙眼是不会传染的眼病,因此可以使用患者的毛巾,手帕等。(W ) 57、近视形成的原因除了环境因素外,还有可能是遗传原因。(W ) 58、甲型肝炎主要通过消化道传播,乙型肝炎主要通过注射途径和密切的日常生活接触而传播。(R )

59、同学之间早恋者,一经发现,学校对其进行教育、处分的同时,要报派出所备案。(W ) 60、行人通过路口或者横过道路,应当走人行横道或者过街设施。(R ) 61、机动车驾驶员在驾驶机动车时可以拨打手提电话。(W ) 62、轻便摩托车上路行驶时,应戴好安全头盔。(R ) 63、发生火灾时可以组织学生参加救火。(W ) 64、饮水讲卫生,不喝生冷水。(R ) 65、打雷时,要就地蹲下,远离旗杆、高塔、烟囱、大树等。(R ) 66、被火烧伤或被开水烫伤时,如果身边有冰块,可以用冰块冰敷伤处,不需要再去医院。(W ) 67、在火场中逃生,要注意防止烟熏,要低头弯腰快速逃离现场。(R ) 68、四条机动车道以上的公路要求骑自行车人在人行道推车横过马路。(R ) 69、吸烟既危害健康,又容易引起火灾。中小学生"行为规范"中要求在校学生不要吸烟。香烟中含有尼古丁等剧毒物。(R ) 70、我国法律明文规定禁止未满16周岁人员进入网吧。(R) 二、判断题。(对的在括号里打“√”,错的在括号里打“×”) 1、过没有人行道的马路时要靠右侧路边行走。()√ 2、火灾逃跑时,遇到浓烟,应直立行走。()× 3、用煤气煮饭时,火被风吹灭,可以用打火机重新点燃。()× 4、在室内发现煤气味,要立即打开排气扇。()× 5、家里起火时,可以往身上浇水,以免引火烧身。()√ 6、游泳时,千万不要在水中打闹,以免呛水或受伤。()√ 7、上体育课时,穿不穿运动服装和运动鞋无所谓。()× 8、不带与体育课无关的物品,如别针、小刀等金属、硬物上体育课。()√

网络安全知识竞赛题库

单选题 1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 2.为了防御网络监听,最常用的方法是(B) A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 3.向有限的空间输入超长的字符串是哪一种攻击手段?(A) A、缓冲区溢出; B、网络监听 C、拒绝服务 D、IP欺骗 4.主要用于加密机制的协议是(D) A、HTTP B、FTP C、TELNET D、SSL 5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B) A、缓存溢出攻击; B、钓鱼攻击 C、暗门攻击; D、DDOS攻击 6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B) A、木马; B、暴力攻击; C、IP欺骗; D、缓存溢出攻击 7.在以下认证方式中,最常用的认证方式是:(A) A基于账户名/口令认证 B基于摘要算法认证; C基于PKI认证; D基于数据库认证 8.以下哪项不属于防止口令猜测的措施?(B)

A、严格限定从一个给定的终端进行非法认证的次数; B、确保口令不在终端上再现; C、防止用户使用太短的口令; D、使用机器产生的口令 9.下列不属于系统安全的技术是(B) A、防火墙 B、加密狗 C、认证 D、防病毒 10.抵御电子邮箱入侵措施中,不正确的是(D ) A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字 D、自己做服务器 11.不属于常见的危险密码是(D ) A、跟用户名相同的密码 B、使用生日作为密码 C、只有4位数的密码 D、10位的综合型密码 12.不属于计算机病毒防治的策略的是(D ) A.确认您手头常备一张真正“干净”的引导盘 B.及时、可靠升级反病毒产品 C.新购置的计算机软件也要进行病毒检测 D.整理磁盘 13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。(D) A、包过滤型 B、应用级网关型 C、复合型防火墙 D、代理服务型 14.在每天下午5点使用计算机结束时断开终端的连接属于( A ) A、外部终端的物理安全 B、通信线的物理安全 C、窃听数据 D、网络地址欺骗 15.2003年上半年发生的较有影响的计算机及网络病毒是什么(B) (A)SARS (B)SQL杀手蠕虫

安全知识竞赛题库(附答案)

单项选择题 1.身上着火后,下列哪种灭火方法是错误的:( C ) A.就地打滚 B.用厚重衣物覆盖压灭火苗 C.迎风快跑 2.室内不得存放超过( C )公斤的汽油。 A.1.5 B.1 C.0.5 3.液化石油气的残液应该由( A )负责倾倒。 A.燃气供应企业 B.使用者个人 C.燃气供应企业或个人 4.发现液化石油气灶上的导气管有裂纹,应( C )。 A.用燃着的打火机查找漏气地方 B.用着的火柴查找漏气地方 C.把肥皂水涂在裂纹处,起泡处就是漏气的 5.依据《城市燃气安全管理规定》,不能在( C )安装和使用燃气。 A.厨房 B.客厅 C.卧室 6.电脑着火了,应( B )。 A.迅速往电脑上泼水灭火 B.拔掉电源后用湿棉被盖住电脑 C.马上拨打火警电话,请消防队来灭火 7.家庭装修未经(C)的同意,不能随意挪动燃气管线,以免引起燃气泄漏,发生火灾或爆炸。 A.消防部门 B.物业部门 C.燃气部门 8.高层建筑发生火灾时,人员可通过(A)渠道逃生。

A.疏散楼梯 B.普通电梯 C.跳楼 D.货梯 9.单位或家庭维修中使用溶剂和油漆时除了杜绝一切火种,还应该注意( C )。 A.湿度 B.温度 C.通风 10.烟头中心温度可达(C ),它超过了棉、麻、毛织物、纸张、家具等可燃物的燃点,若乱扔烟头接触到这些可燃物,容易引起燃烧,甚至酿成火灾。 A.100~200℃ B.200~300℃ C.700~800℃ 11.发现剧毒化学品被盗、丢失或者误售时,必须立即向(C)报告。 A.当地安监部门 B.当地环保部门 C.当地公安部门 12.市场上销售的海参、鱿鱼、虾仁、贝肉等水发水产品如看起来特别亮、特别丰满,有的颜色出现过白、手感较韧、口感较硬,细嚼时有刺激感,则可能使用了以下什么药品浸泡?( A ) A.甲醛 B. 漂白粉 C. 洗衣粉 D. 消毒液 13.干制水产品是采用干燥或者脱水方法除去水产品中的水分,或配以调味、焙烤、拉松等其他工艺制成的一类水产加工品。干制水产品的保质期一般为多长时间?( B ) A. 3个月 B. 6个月 C. 12个月 D. 18个月 14.声称具有特定保健功能的食品,其标签、说明书不得涉及( C ) A.适宜人群 B. 不适宜人群 C.治疗功能 15.在下列疫病中,可经肉传染给人的传染病是( B ) A.猪丹毒 B.鸡新城疫 C.猪瘟 16.狂犬病的主要表现为( A ) A.高度兴奋 B.精神不振 C.食欲下降 17.优质食用油不应有的特征是?( D ) A.无悬浮物 B.没有沉淀物 C.清晰透明 D. 油色发暗

2018年全国大学生网络安全知识竞赛全套试题含答案

2018年全国大学生网络安全知识竞赛全 套试题含答案 2018年全国大学生网络安全知识竞赛试题(单选题) 1 [单选题] Oracle数据库中要使Proflie中的、资源限制策略生效,必须配置哪个参数? enqueue_resources为FALSE enqueue_resources为TRUE RESOURCE_LIMIT为TRUE RESOURCE_LIMIT为FALSE 2 [单选题] WAP2.0在安全方面的最大优点是()使用WPKI机制,因此更加安全 提供端到端安全机制 支持智能卡的WIM规范 支持公钥交换、加密和消息认证码 3 [单选题] SIP电话网络现有安全解决方案中,哪个解决方案在RFC3261中已经不再被建议 HTTP Authentication TLS IPSEC

PGP 4 [单选题] Solaris系统使用什么命令查看已有补丁的列表 uname -an showrev -p oslevel -r swlist -l product PH??_* 5 [单选题] SSL提供哪些协议上的数据安全 HTTP,FTP和TCP/IP SKIP,SNMP和IP UDP,VPN和SONET PPTP,DMI和RC4 6 [单选题] 由于ICMP消息没有目的端口和源端口,而只有消息类型代码。通常可以基于()来过滤ICMP 数据包。 端口 IP地址 消息类型 状态

7 [单选题] 在unix系统下,BIND的主要配置文件文件名称为 named.ini named.conf bind.ini bind.conf 8 [单选题] 禁止Tomcat以列表方式显示文件需要修改web.xml配置文件,() false 以上配置样例中的空白处应填写() list listings type show 9 [单选题] 防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为() 内容过滤 地址转换 透明代理

2019年安全知识竞赛试题汇总

第一部分 一、抢答题 1、2019年是我国第个安全生产月。 A.十五 B.十六 C.十七 D.十八 2、为防止高温场所人员中暑,多饮以下哪种水最好。 A.纯净水 B.汽水 C.淡盐水 D.白开水 3、按照安全色的使用规定,黄色表示什么意思? A 指令、遵守 B 停止、禁止 C 注意、警告 4、压力表量程最好选用为容器工作压力的2倍,最小不能低于()倍,最大不能超过()倍 A 1.5,3 B 1.5,2.5 C 1.5,4 D 2,3 5、()是企业安全管理的核心。 A.事故控制 B.风险管控 C.隐患排查 D.安全培训 6、()是风险管控的基础。 A.风险分析 B.风险评价 C.排查风险点 D.风险分级 7、取样与动火间隔不得超过(),如超过此间隔时间,应重新取样分析。特殊动火作业期间还应随时进行监测。 A 10分钟 B 20分钟 C 30分钟 D 60分钟 8、在受限空间潮湿容、狭小金属容器内使用手持照明灯具时, 安全电压应小于等于()伏。 A.12V; B.24; C.36 9、距用火点()米内严禁排放各类可燃气体,()米内严禁排放各类可燃液体。 A、30;15 B、25;20

C、50;10 D、15;30 10、下列( )灭火剂是扑救精密仪器火灾的最佳选择。 A.二氧化碳灭火剂 B.干粉灭火剂 C.泡沫灭火剂 11、化工厂的防爆车间采取通风措施的目的是()。 A.消除氧化剂 B.控制可燃物浓度 C.降低车间温度 12、作业高度在()米时称为二级高处作业。 A、5m≤h<15m B、15≤h<30m C、h>30m 13、 ( )是保护人身安全的最后一道防线。 A、个体防护 B、隔离 C、避难 D、救援 14、如果有化学品进入眼睛,应立即( )。 A.滴氯霉素眼药水 B.用大量清水冲洗眼睛 C.用干净手帕擦拭 15、触电事故中,绝大部分是( )导致人身伤亡的。 A.人体接受电流遭到电击 B.烧伤 C.电休克 16、静电电压最高可达 ( ) ,可现场放电,产生静电火花,引起火灾。 A.50伏 B.数万伏 C. 220伏 17、灭火设施属于哪种安全设施()。 A、预防事故设施 B、控制事故设施 C、减少与消除事故影响设施 18、乙炔气瓶在使用时,瓶体温度不能超过( A )度? A、40℃ B、100℃ C、0℃ D、没有限制 19、我公司用的5#虑毒罐的颜色及保护的介质是(C ) A、灰色,防氨、硫化氢 B、白色,防氨、硫化氢

安全知识竞赛题库一(综合知识)

安全知识竞赛题库一 (综合类知识) 一、竞赛范围及试题类型根据以下范围命复习题,竞赛题目主要从复习题中选取,但题型不定:《中华人民共和 国安全生产法》《中华人民共和国职业病防治法》《中华人民共和国道路交通安全法》《中华人民共和国消防法》《中华人民共和国建筑法》《中华人民共和国突发事件应对法》《生产安全事故报告和调查处理条例》《国务院关于特大安全事故行政责任追究的规定》《安全生产许可证条例》《危险化学品安全管理条例》《民用爆炸物品安全管理条例》《道路交通安全法实施条例》《特种设备安全监察条例》《电力设施保护条例》《大型群众性活动安全管理条例》《娱乐场所管理条例》《国务院关于预防煤矿生产安全事故的特别规定》《国务院进一步加强安全生产工作的通知》《防止电力生产重大事故的二十五项重点要求》《电业安全规程》《煤矿安全规程》《集团公司安全管理制度》《特种设备安全法》《甘肃省火灾高危单位消防安全管理规定》二、试题类型 1、必答题:各队选手依次轮流作答,其他选手不得提示,答对加分。 2、抢答题:各队选手按抢答器自由抢答,选手可互相补充,答对加分,答错减分。 3、速答题:各队选派一名选手主答,以规定时间答对题目数加分。 4、实践题:根据一段实景,各队将违反安全规定的项目写在题板上,以找对的违章点数目加相应分数。 5、风险题:每队选择一种不同分值题回答,答对得相应分值,答错扣相应分值。

判断题部分 1. 发生工伤事故后单位立即向劳动部门报告,如单位不报告,职工成职工家属应直接向劳动行政 部门举报(V) 2. 工伤保险与商业保险公司的人身意外伤害保险有根本的区别。(V) 3. 如果工伤事故责任再伤者,那么它将不享受工伤保险补偿。(X ) 4. 建筑工人安全帽和摩托车头盔可以通用。(X ) 5. 享受因工伤残保险的的职工就算违法犯罪也不能被企业开除。(X ) 6. 职工因工负伤痊愈后。经医院检查证明确实旧伤复发,可按因工负伤处理。( V) 7. 安全帽的主要作用防止物料下落击中头部及行进中碰撞突出物而受伤。(V) 8. 使用电钻或手待电动工具时必须戴绝缘手套,可以不穿绝缘鞋。(X ) 9. 防护用品必须严格保证质量。安全可靠、但可以不用舒适和方便。(X ) 10. 身上沾上油污,应用有机溶剂清洗。(V) 11. 人字梯须具有坚固的铰链和限制开度的拉链。 ( V) 12. 避免手部皮肤接触有机溶剂,应采取佩戴胶皮手套及用防腐蚀金属容器盛装溶剂的措施。 ( V) 13. 常用防噪声用品有防噪声耳塞、耳罩和防噪声服。(V) 14. 为防止有毒汽体或粉尘危害人体,应采取呼吸防护和皮肤防护措施。(V) 15. 劳动保护用品是用来保护劳动者在生产劳动中安全与健康方面的专用物品。( V) 16. 建设工程由若干企业承包或者实行内、外部经营承包时,工伤保险责任由职工的劳动关系所在企业负责。( V) 17. 使用劳动防护用品的单位应当为劳动者免费提供符合国家规定的劳动防护用品,不得以货币或其它物品代替劳动防护用品。 ( V) 18. 同一种粉尘,在空气中的浓度越高,吸入量越大,则尘肺病的发病率就低。( X ) 19. 一般纱布口罩不能起到防尘口罩的作用。 (V) 20. 用汽油擦机器、洗工件、擦地洗手和洗衣服。( X ) 21. 车工可以戴手套操作。 (X ) 22. 机器保护罩的主要作用是使机器较为美观。 ( X ) 23. 为了取用方便,手用工具应放置在工作台边缘。(X ) 24. 发现有人被机械伤害的情况时,虽及时紧急停车,但因设备惯性作用,仍可造成伤亡。(V) 25. 发生化学事故后,首先应迅速将警戒区内无关人员集中,以免人员伤亡。(X ) 26. 身体被化学危险品污染后,应立即用大量清水洗患处。(V) 27. 贮存化学危险品的建筑物或场所应安装避雷设施。(V) 28. 对于在易燃、易爆、易灼烧及有静电发生的场所作业的工人,可以发放和使用化纤防护用品 (X)。 29. 生产和生活过程中发生的伤亡事故具有偶然性,因此是不可预防的。(X ) 30. 把作业场所和工作岗位存在的危险因素如实告知从业人员,会有负面影响,引起恐慌,增加思想负担,不利于安全生产。 ( X ) 31. 从业人员有权对本单位安全生产工作中存在的问题提出批评、检举、控告。( V) 32. 劳动防护用品不同于一般的商品,直接涉及到劳动者的生命安全和身体健康,故要求其必须符合国家标准。( V) 33. 劳动保护用品能折合成现金发给个人。 (X ) 34. 硫化氢在空气中通常以液态存在。 ( X ) 35. 井下沼气只会引起燃烧和爆炸,不会造成人员窒息。( X )

安全知识竞赛题库笔试题目及答案

安全知识竞赛题库 安全知识竞赛题库 安全我们都知道,可是安全知识我们了解多少呢?下面是小编搜集的安全知识竞赛题库,欢迎阅读。 问答题 1、当遇到交通事故现场应当如何处理? 答:要利用现场附近的电话、手机等通讯工具,迅速拨打“122”、“110”、“120”电话或委托过往车辆、行人报警,等待交警来处理。 2、遇到交通事故逃逸车辆怎么办? 答:(1)要记住肇事逃逸车辆的车牌号(2)车身颜色及特征(3)逃跑方向(4)立即报警 3、不良的交通习惯有哪些? (1)不走人行横道,不靠路右边走。 (2)不走人行横道、天桥,随意横穿马路。 (3)不注意道路和车辆信号,不服从交通管理。 (4)在车行道、桥梁、隧道上追逐、玩耍、打闹。 (5)穿越、攀登、跨越道路隔离栏。 (6)在铁路道轨上行走,玩耍。

(7)横穿铁路和钻火车。 (8)不听从铁道口管理和信号管理。 4、学生骑自行车的问题有哪些 (1)在人行道、机动车道骑车,逆行骑车。 (2)骑车横冲直闯、争道强行,与机动车抢道。 (3)转弯不减速,不打手势。 (4)在路口闯信号。 (5)骑车双手离把。 (6)追逐打闹,三五并行。 (7)手攀机动车行驶,紧跟机动车行驶。 5、学生交通事故发生的原因 (1)缺乏交通安全意识。 (2)缺乏交通安全知识。 (3)缺乏交通安全责任感。

(4)存在麻痹思想。 (5)存在侥幸心理。 6、正常的行路常识有哪些? (1)走人行道,靠路右边走。 (2)横过车行道,要走斑马线,或走天桥。 (3)要注意各种信号灯的指示(红绿灯、人行横道信号灯) (4)上下汽车要避让过往车辆。 (5)不在马路上逗留、玩耍、打闹。 7、正常的骑自行车常识有哪些? (1)不要骑有故障的车。 (2)不在人行道上骑车,非机动车靠右行驶。 (3)横穿马路最好推车行驶。 (4)转弯时减速慢行,观察并打手势。 (5)不要双手离把,不并肩行驶。 (6)骑车不打闹,追逐。

小学生安全知识竞赛试题

小学生安全知识竞赛试题 一、填空题: 1、火警电话119、匪警电话110、交通事故报警电话122。 2、交通信号由红灯、绿灯、黄灯组成。红灯表示禁止通行、绿灯表示准许通行、黄 灯表示警示。 3、驾驶自行车,三轮车必须年满12周岁。 4、非机动车道应当在规定地点停放。未设停放地点的,非机动车停放不得妨碍其它 车辆和行人通行。 5、学校、幼儿园门前的道路没有行人过街设施的,应当施划人行横道线,设置提示 标志。 6、机动车行经过人行横道时,应当减速行驶;遇行人正在通过人行横道,应当停车让行。机动车行经没有交通信号的道路时,遇行人横过道路,应当避让。 7、行人应当在人行道内行走,没有人行道的靠路边行走。 8、我国法律明文规定禁止未满18周岁人员进入网吧。 9、吸烟既危害身体健康,又容易引起火灾。中小学生“行为规范”中要求在校学生 不要吸烟。香烟中含有尼古丁等剧毒物。 10、体育运动可以锻炼身体、增强胆识,培养同学们的耐力和毅力。上体育课前穿戴 要检查,请列出不可配戴的东西:衣服上不要别胸针、校章、证章等;头上不要戴各种发卡。手腕、手指、耳垂儿、脚腕上不要戴各种金属的或者玻璃的、塑料的装饰物。戴眼镜 的同学,如果摘下眼镜可以上体育课,就不要戴眼镜;如果不可以,做动作时要加倍小心; 做垫上运动时,必须摘下眼镜。衣、裤的兜内不要装小刀、钩针等锋利的物品;必须穿球 鞋或一般胶底布鞋,不要穿皮鞋或塑料底鞋。 11、正确的止血方法有加压包扎法、填塞止血、手压止血、止血带止血法等。止血带 上好后要有标记,用纸片或布条写上使用上止血带的部位和时间,并立即送医院,运送途中,要每隔一小时放松止血带一次,间隔1-3分钟再绑上。当给伤员放松止血带时,要先 压住血管,缓缓放开,不要使伤口随意出血。 12、电器打开时,不要用湿布擦拭,也不要用湿手按开关或拔插头,这样都容易触电。 13、使用多用插座,不要同时插过多的插头,因同一插座接过多的线,电流过大,插 座或电线就有被烧坏、烧焦和产生漏电的危险。

网络安全知识竞赛试题及答案

网络安全知识竞赛试题及答案 一、单选题 1、网页恶意代码通常利用( C )来实现植入并进行攻击。 A、口令攻击 B、 U盘工具 C、 IE浏览器的漏洞 D、拒绝服务攻击 2、要安全浏览网页,不应该( A )。 A、在他人计算机上使用“自动登录”和“记住密码”功能 B、禁止使用Active(错)控件和Java 脚本 C、定期清理浏览器Cookies D、定期清理浏览器缓存和上网历史记录 3、用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( C ) 。 A、 WIN键和Z键 B、 F1键和L键 C、 WIN键和L键 D、 F1键和Z键 4、网站的安全协议是https时,该网站浏览时会进行( D )处理。 A、口令验证 B、增加访问标记 C、身份验证 D、加密 5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年3月30日开始施行。 ( B ) A、《互联网信息服务管理办法》 B、《互联网电子邮件服务管理办法》 C、《互联网电子公告服务管理规定》 6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器 ( C )匿名转发功能。

A、使用 B、开启 C、关闭 7、互联网电子邮件服务提供者对用户的( A )和互联网电子邮件地址负有保密的义务。 A、个人注册信息 B、收入信息 C、所在单位的信息 8、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行zd规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据( A )有关行zd 规处罚。 A、故意传播计算机病毒 B、发送商业广告 C、传播公益信息 9、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-12321,举报电子邮箱地址为( A )。 A、abuse@anti-spam、cn B、register@china-cic、org C、member@china-cic、org 10、为了依法加强对通信短信息服务和使用行为的监管,信息产业部和有关部门正在联合制定( B )。 A、《通信服务管理办法》 B、《通信短信息服务管理规定》 C、《短信息管理条例》 11、如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向( C )报案,以查处诈骗者,挽回经济损失。 A、消费者协会 B、电信监管机构 C、公安机关 12、为了有效抵御网络黑客攻击,可以采用作为安全防御措施。 ( C ) A、绿色上网软件 B、杀病毒软件 C、防火墙 13、按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、( B )、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。 A、网站 B、网络聊天室 C、电子邮箱

安全知识竞赛试题题库含答案

选择题: 1、在发生危险化学品泄漏事故现场,疏散人员可通过旗帜、树枝或利用手帕等迅速辨明风向,并向(A )撤离。 A上风向或侧风向B下风向或侧风向C低洼处 2、以下哪种情况不宜采用口对口人工呼吸?(C ) A触电后停止呼吸的B高处坠落后停止呼吸的C硫化氢中毒停止呼吸的 3、浓硫酸洒在皮肤上,应该采用下述什么方法急救?(A ) A马上用大量流动清水冲洗B马上去医院救治C用干净布或卫生纸覆盖,快速去医院救治 4、发生化学灼烫后,正确急救的第一步是(A )。 A迅速脱去被化学物质浸渍的衣服,用大量清水冲洗至少20分钟 B马上送医院处理 C找到合适的中和剂撒到烧伤处,进行酸碱中和 5、使用砂轮机时禁止(A )。 A两人共用一台砂轮机B使用防护挡板C一人单独操作 6、皮带传动的危险部位包括(A )。 A皮带进入皮带轮的部位B轮轴部位C皮带离开皮带轮的部位 7、施工现场拆除作业中,要严格按照(B )的顺序逐层拆除。 A从外到内,从下到上B从外到内,从上到下C从内到外,从上到下 8、机动车在高速公路上发生故障时,应当在故障车来车方向(C )米以外设置警告标志。 A80 B100 C150 9、使用灭火器扑灭初起火灾时要对准火焰的(C )喷射。 A上部B中部C根部 10、扑救电气火灾,首先应做的是(B )。 A使用二氧化碳灭火器灭火B切断电源C使用干粉灭火器灭火 11、发生火灾时,如各种逃生的路线被切断,适当的做法应当是(C )。 A大声呼救B强行逃生C退居室内,关闭门窗,同时可向室外发出求救信号 12、遇到高楼发生火灾,下列处理措施中正确的是(C )。 A乘坐普通电梯逃生B向上逃跑C躲避到防烟楼梯间、避难层等地等待救援 13、当身上衣物着火时,下列处置措施中不当的是(C )。 A就地卧倒,用手覆盖住脸部并翻滚压灭火焰B跳入就近的水池C奔跑 14、遇上商场发生火灾,下列措施中不当的是(B )。 A用毛巾、口罩等捂住口、鼻,从安全出口逃出 B躲在有新鲜空气的窗户边等待救援 C听从工作人员指挥有序疏散 15、下列燃气钢瓶使用方法中不当的是(C )。 A钢瓶直立,且避免受猛烈震动 B放置于通风良好且避免日晒场所 C燃气不足时将钢瓶放倒使用 16、发现煤气中毒人员,以下哪种急救方法是正确的?(A ) A迅速打开门窗通风,并将病人送到新鲜空气环境 B在现场拨打电话求救 C在现场马上给伤员做人工呼吸

小学生安全知识竞赛试题及答案

小学生安全知识竞赛试题及答案 一、选择题 1.未满___的儿童,不能像大人一样到马路上骑自行车。因为马路上车很多,容易出危险。 A.10岁 B.11岁√ C.12岁 2.骑自行车时,千万不要与___抢道;不要双手撒把骑车。 √A.机动车 B.自行车 C.行人 3.火车运行途中,不要把___的任何部分伸到车窗外,也不要乱走动,以免碰伤,烫伤。√A.身体 B.物品 C.食品 4.地铁到站或启动时要留意听清___,以免造成提前下车或过站。 A.别人说话 B.收音机√C.广播 5.船在水上航行,受___条件影响较大。 A.身体 B.健康√C.气候 6.电器起火时,要先___。 A打家里电话报警√B切断电源 C用灭火器灭火 7.放烟花爆竹应该在哪里放? A人多的地方√B堆放着易燃物处 C 草地上 8.衣服着火时,需___。 A 扑在地上打滚√ B 用手拍身上的火 9. 当油起火时,应用___。 √A 泡沫灭火器 B干粉灭火器 C 1211灭火器 10. 点蚊香要在___的地方点。 A 窗口 B桌子上√C 空地上 11.足球比赛时___ . A.穿带铁钉的足球鞋√B.穿普通的足球鞋 12.上体育课时,要穿___ . √A. 运动服 B. 礼服 13.上体育课时,___ . A. 可带别针、小刀等金属硬物√ B.不带与体育课无关的物品 14.初学游泳的人___ . √A. 应准备一些防护用品 B. 可直接下水游泳 15.在单杠、双杠练习时,周围应摆放___ .

√A. 海绵垫 B. 纸张 16.要饮用___水。 √A、优质 B、自来 C、白开 D、泉 17.冷饮有___作用。 A、生病√ B、消暑 C、润喉 D、凉爽 18.食物中毒是___。 √A、非常危险 B、一般危险 C、没什么大不了 D、很可怕 19.平时要注意___的意识。 √A、自我保护 B、中毒 C、眼睛 D、身体 20.放置时间___的食品,不能吃。 A、不久√ B、过久 C、短 21.郊游乘搭交通工具时,应该 A、一拥而上 B、不着急,慢慢来 C、随便上哪个都行√ D、按计划讲次序动作快 22.火灾发生时应马上___。 √A 沿防火通道朝楼下跑 B 乘电梯逃走 C跳下窗23.郊游一般安排在什么季节较好? √A、春季 B、夏季√C、秋季 D、冬季 24.在参观生产场所时,应该 A、东摸西看 B、跟同学追打玩耍 C、不感兴趣一走了之√ D、按指示参观和操作 25.参观游览时,应该 A.随心所欲自由行动 B、好看就自己慢慢看 √C、按计划服从指挥 D、独来独往 26.千万不要到去玩耍。 A、沙滩√ B、建筑工地 C、乐园 27.在外面不能吃给的东西。 √A、陌生人 B、家人 28.千万不要被宠物,不然很危险! √A、抓伤 B、舔 29.爬高是非常危险的,一不小心就会跌伤。 A、脚趾√ B、大脑 30.千万不要到建筑施工场地去玩,那里暗藏着许多。 A、游戏 B、宝藏√ C、危险

网络安全知识竞赛题库(100道)

一、单选题 1.(容易)2014年2月27日,中共中央总书记、国家主席、中央军委主席、中 央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,_______和_____是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。 A.信息安全、信息化 B.网络安全、信息化 C.网络安全、信息安全 D.安全、发展 答案:B 2.(容易)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上 指出,网络空间的竞争,归根结底是____竞争。 A.人才 B.技术 C.资金投入 D.安全制度 答案:A 3.(容易)2014年2月,我国成立了(),习近平总书记担任领导小组组长。 A.中央网络技术和信息化领导小组 B.中央网络安全和信息化领导小组 C.中央网络安全和信息技术领导小组 D.中央网络信息和安全领导小组 答案:B 4.(容易)首届世界互联网大会的主题是______。 A.互相共赢 B.共筑安全互相共赢 C.互联互通,共享共治 D.共同构建和平、安全、开放、合作的网络空间

答案:C 5.(容易)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上 指出,“互联网核心技术是我们最大的‘命门’,______是我们最大的隐患”。 A.核心技术受制于人 B.核心技术没有完全掌握 C.网络安全技术受制于人 D.网络安全技术没有完全掌握 答案:A 6.(中等)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上 指出:“互联网主要是年轻人的事业,要不拘一格降人才。要解放思想,慧眼识才,爱才惜才。培养网信人才,要下大功夫、下大本钱,请优秀的老师,编优秀的教材,招优秀的学生,建一流的____。” A.网络空间安全学院 B.信息安全学院 C.电子信息工程学院 D.网络安全学院 答案:A 7.(容易)2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上 的讲话强调,要建立______网络安全信息共享机制,把企业掌握的大量网络安全信息用起来,龙头企业要带头参加这个机制。 A.政府和企业 B.企业和企业 C.企业和院校 D.公安和企业 答案:A 8.(容易)2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上 的讲话强调,要加快网络立法进程,完善依法监管措施,化解网络风险。前段时间发生的e租宝、中晋系案件,打着()旗号非法集资,给有关群众带来严

安全知识竞赛试题库及答案

安全知识竞赛试题库及答案 1、劳动争议处理的四项原则是什么? 答:调解原则、合法原则、公正原则、及时处理原则。 2、什么是二次事故? 答:二次事故是由于一次事故对危险因素的第二次激发,造成事故的扩大蔓延。 答:企业负责、行业管理、国家监察、群众监督。 4、一般而言,工程安全事故的直接经济损失比间接经济损失大几倍,因此不计算间接经济损失,该说法是否正确? 答:不正确。 5、安全色是表达安全信息的颜色,有哪四种,各代表什么意义? 6、用于评价安全工作的指标有哪些? 答:伤害频率、伤害严重率、伤害平均严重率。 7、车辆在施工区域行驶,时速不得超过多少,洞内行驶不得超过多少? 答:15km/h,8km/h。 8、有关劳动保护方面的国家标准主要有哪些? 答:安全管理、安全技术和劳动卫生三部分。 9、《中华人民共和国刑法》第137条规定,建设单位、设计单位、施工单位、工程监理单位违反国家规定,盲目行动的,降低工程质量标准,造成重大安全事故的,对直接人员处多少年以下有期徒刑或拘役,并处罚金,后果特别严重的,如何处理?

答:处5年以下,后果特别严重的,处5年以上10年以下有期徒刑。 答:安全知识教育、安全技术教育和安全思想教育。 答:能量转移论。 答:每人每分钟3立方米。 13、事故造成的经济损失程度的划分等级和标准是什么? 答:(1)一般损失事故:一次损失1万元以下的事故。 (2)较大损失事故:一次损失1万元或1万元以上,10万元以下的事故。 (3)重大损失事故:一次损失10万元或10万元以上,100万元以下的事故。 (4)特大损失事故:一次损失100万元或100万元以上的事故。 14、特别重大事故的定性、定量解释。 答:凡符合下列6种情况之一者即为特别重大事故: (1)民航客机发生的机毁人亡(死亡40人及其以上事故); (2)专机和外国民航客机在中国境内发生的机毁人亡事故; (3)铁路、水运、矿山、水利、电力事故造成一次死亡50人及其以上,或者一次造成直接经济损失1000万元及其以上的; (4)公路和其他发生一次死亡30人及其以上或直接经济损失在500万元及其以上的事故(航空、航天器科研过程中发生的事故除外); (5)一次造成职工和居民100人及其以上的急性中毒事故; (6)其他性质特别严重、产生重大影响的事故。 15、职工伤亡事故伤害程度的划分是什么?

2021年全国大学生网络安全知识竞赛题库及答案(十四)

2021年全国大学生网络安全知识竞赛题库及答 案(十四) ◇作答时间为25分钟 本套试题分为三个部分,1-20题为单选题(每题3分),21-28题为多选题(每题5分),29-30为简答题(不占分) 1. 许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么() ? A. 安装防火墙 ? B. 安装入侵检测系统 ? C. 给系统安装最新的补丁 ? D. 安装防病毒软件 我的答案: 参考答案: C 收起解析 难度系数: 考点: 参考解析: 略 2. 数字签名要预先使用单向Hash函数进行处理的原因是()。

? A. 多一道加密工序使密文更难破译 ? B. 提高密文的计算速度 ? C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度? D. 保证密文能正确还原成明文 我的答案: 参考答案: C 收起解析 难度系数: 考点: 参考解析: 略 3. 下列网络系统安全原则,错误的是( ) ? A. 静态性 ? B. 严密性 ? C. 整体性 ? D. 专业性 我的答案: 参考答案: A 收起解析

难度系数: 考点: 参考解析: 略 4. 信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。 ? A. 通信保密阶段 ? B. 加密机阶段 ? C. 信息安全阶段 ? D. 安全保障阶段 我的答案: 参考答案: B 收起解析 难度系数: 考点: 参考解析: 略 5. 有些计算机安装了人脸识别软件,通过比对当前人脸与计算机中的人脸是否一致来判断是否允许登录,这主要用到的技术是( ) ? A. 虚拟现实技术

? B. 身份认证技术 ? C. 传感技术 ? D. 通信技术 我的答案: 参考答案: B 收起解析 难度系数: 考点: 参考解析: 略 6. 文艺青年张小五写了一部反映社会现实的小说,发表后引起热烈反响,好评如潮。甲网站觉得有利可图,擅自将该小说发布在网络上,供网民在线阅读。该网站侵犯了张小五的哪种著作权?() ? A. 发表权 ? B. 信息网络传播权 ? C. 复制权 ? D. 发行权 我的答案: 参考答案: B

相关主题
文本预览
相关文档 最新文档