文档库 最新最全的文档下载
当前位置:文档库 › 华师网络试题+答案解析

华师网络试题+答案解析

华师网络试题+答案解析
华师网络试题+答案解析

华师计算机网络

第1题,TCP/IP协议是一种开放的协议标准,下列哪个不是它的特点?()

A、独立于特定计算机硬件和操作系统

B、统一编址方案

C、政府标准

D、标准化的高层协议

第2题,IEEE802.3标准以太网的物理地址长度为()。

A、8bit

B、32bit

C、48bit

D、64bit

第3题,提高链路速率可以减少数据的()

A、传播时延

B、排队时延

C、等待时延

D、发送时延

发送时延=发送数据帧长/发送速率

第4题,交换式局域网从根本上改变了"共享介质"的工作方式,它可以通过局域网交换机支持端口之间的多个并发连接。因此,交换式局域网可以增加网络带宽,改善局域网性能与()。

A、服务质量

B、网络监控

C、存储管理

D、网络拓扑

第5题,局域网采用的双绞线为()

A、3类UTP

B、4类UTP

C、5类UTP

D、6类UTP

双绞线分为非屏蔽双绞线(UTP)和屏蔽双绞线(STP)两大类。局域网中非屏蔽双绞线分为三类、四类、五类和超五类四种。屏蔽双绞线分为三类和五类两种.五类速率更高

第6题,以下哪一种方法是减少差错的最根本方法是()

A、提高线路质量

B、采用屏蔽

C、选择合理的编码方式

D、差错检查

第7题,下列的IP地址中哪一个是B类地址?()

A、10.lO.10.1

B、191.168.0.1

C、192.168.0.1

D、202.113.0.1

第8题,关于计算机网络的讨论中,下列哪个观点是正确的?()

A、组建计算机网络的目的是实现局域网的互联

B、联入网络的所有计算机都必须使用同样的操作系统

C、网络必须采用一个具有全局资源调度能力的分布操作系统

D、互联的计算机是分布在不同地理位置的多台独立的自治计算机系统

第9题,常用的数据传输速率单位有Kbps、Mbps、Gbps,lGbps等于()。

A、1×103Mbps

B、1×103Kbps

C、l×106Mbps

D、1×109Kbps

第10题,下列哪种技术不是实现防火墙的主流技术()。

A、包过滤技术

B、应用级网关技术

C、代理服务器技术

D、NAT技术

NAT(Network Address Translation,网络地址转换)是1994年提出的。当在专用网内部的一些主机本来已经分配到了本地IP地址(即仅在本专用网内使用的专用地址),但现在又想和因特网上的主机通信(并不需要加密)时,可使用NAT方法。

第11题,关于TCP/IP协议的描述中,下列哪个是错误的?()

A、地址解析协议ARP/RARP属于应用层

B、TCP、UDP协议都要通过IP协议来发送、接收数据

C、TCP协议提供可靠的面向连接服务

D、UDP协议提供简单的无连接服务

地址解析协议ARP/RARP并不是单独的一层,它介于物理地址与IP地址之间起着屏蔽物理地址细节的作用。IP协议横跨整个层次,TCP、UDP协议都通过IP协议来发送、接收数据。TCP协议提供可靠的面向连接服务,UDP协议是一种不可靠的无连接协议。故选A。第12题,基于对网络安全性的需求,网络操作系统一般采用4级安全保密机制、即注册安全、用户信任者权限、最大信任者权限屏蔽与()。

A、磁盘镜像

B、UPS监控

C、目录与文件属性

D、文件备份

基于对网络安全性的要求,网络操作系统NetWare提供的4级安全机制是:注册安全性、用户信任者有限、最大信任者权限屏蔽和目录与文件属性。

第13题,广域网覆盖的地理范围从几十公里到几千公里。它的通信子网主要使用()。A、报文交换技术

B、分组交换技术

C、文件交换技术

D、电路交换技术

第14题,以下属于底层协议的是()

A、FTP

B、IP

C、UDP

D、TCP

第15题,局域网与广域网、广域网与广域网的互联是通过哪种网络设备实现的?()

A、服务器

B、网桥

C、路由器

D、交换机

第16题,电路交换系统采用的是()技术

A、线路交换

B、报文交换

C、分组交换

D、信号交换

第17题,在网络配置管理的功能描述中,下列哪种说法是错误的?()

A、识别网络中的各种设备,记录并维护设备参数表

B、用适当的软件设置参数值和配置设备

C、初始化、启动和关闭网络或网络设备

D、自动检测网络硬件和软件中的故障并通知用户

自动监测网络硬件和软件中的故障并通知用户是故障管理的目标。

第18题,在下列任务中,哪些是网络操作系统的基本任务?①屏蔽本地资源与网络资源之间的差异②为用户提供基本的网络服务功能③管理网络系统的共享资源④提供网络系统的安全服务()

A、①②

B、①③

C、①②③

D、①②③④

第19题,Internet 2可以连接到现在的Internet上,但其宗旨是组建一个为其成员组织服务的专用网络,初始运行速率可以达到()。

A、51.84mbps

B、155.520Mbps

C、2.5Gbps

D、10Gbps

Internet2是非赢利组织UCAID的一个项目,初始运行速率可达10Gbps。

第20题,下列哪项不是UDP协议的特性?()

A、提供可靠服务

B、提供无连接服务

C、提供端到端服务

D、提供全双工服务

第21题,电缆可以按照其物理结构类型来分类,目前计算机网络使用较多的电缆类型有( )

A、双绞线

B、输电线

C、同轴电缆

D、光纤

第22题,下面属于网络操作系统的有( )

A、Windows

B、NetWare

C、Windows 2000

D、Linux

NetWare网络系统的雏形

第23题,城域网可划分为()

A、核心层

B、汇聚层

C、接入层

D、业务层

第24题,会产生冲突的网络拓扑结构有( )

A、总线形结构

B、环形结构

C、点一点全连接结构

D、采用集线器连接的星形结构

第25题,Quidway路由器在执行数据包转发时,下列哪些项没有发生变化(假定没有使用地址转换技术)()

A、原端口号

B、目的端口号

C、原网络地址

D、目的网络地址

第26题,有关交换技术的论述,正确的有( )

A、电路交换要求在通信的双方之间建立起一条实际的物理通路,但通信过程中,这条通路可以与别的通信方共享

B、报文交换不需要建立专门的物理通适,而且可以把多个报文发送到多个目的地

C、报文交换不能满足实时或交互式的通信要求

D、分组交换将一个大报文分割成分组,并以分组为单位进行存储转发,在接收端再将各分组重新组装成一个完格的报文

报文交换不需要建立链路,文中含有目标结点的地址,完整的报文在网络中一站一站地向前传送

第27题,下列哪些说法不正确()

A、PSTN拨号的优点是配置、开通简单方便,缺点是带宽窄,最高为64kbps,而且打电话和上网不能同时进行

B、ISDN的优点是数据传输数字化、质量高、可以在一条电话线上同时上网和打电话,缺点是速度提高不大,一般为56~128 kbps

C、ADSL的优点是能实现宽带上网,无需拨号并且不用交电话费,缺点是费用较高

D、Cable Modem的优点是能实现宽带上网,同时还可以电话聊天,缺点是它采用共享的传输方式,用户不能得到固定的高带宽

PSTN ( Public Switched T elephone Network )定义:公共交换电话网络,一种常用旧式电话系统。即我们日常生活中常用的电话网。工作原理公共交换电话网络是一种全球语音通信电路交换网络,包括商业的和政府拥有的。

综合业务数字网(Integrated Services Digital Network,ISDN)是一个数字电话网络国际标准,是一种典型的电路交换网络系统。在ITU的建议中,ISDN是一种在数字电话网IDN的基础上发展起来的通信网络,ISDN能够支持多种业务,包括电话业务和非电话业务。

ADSL (Asymmetric Digital Subscriber Line ,非对称数字用户环路)是一种新的数据传输方式。

电缆调制解调器(Cable Modem,CM),Cable是指有线电视网络,Modem是调制解调器。第28题,IP地址中网络号的作用有()

A、指定了主机所属的网络

B、指定了网络上主机的标识

C、指定了设备能够进行通信的网络

D、指定被寻址的网中的某个节点

第29题,属于局域网的特点有( )

A、较小的地域范围

B、高传输速率和低误码率

C、一般为一个单位所建

D、一般侧重共享位置准确无误及传输的安全

第30题,网络通信协议通常由哪几部分组成?

A、语义

B、语法

C、标准

D、变换规则

第31题,由于ISDN实现了端到端的数字连接,它能够支持包括话音、数据、文字、图像在内的各种综合业务。

A、错误

B、正确

第32题,PING命令使用ICMP回送请求与回送回答报文来测试两主机之间的连通性。

A、错误

B、正确

第33题,CRC码主要用于数据链路层控制协议中。

A、错误

B、正确

第34题,差错控制是一种主动的防范措施。

A、错误

B、正确

第35题,地址解析协议ARP能将IP地址获取MAC地址。

A、错误

B、正确

第36题,在数字通信中发送端和接收端必须以某种方式保持同步。

A、错误

B、正确

第37题,在局域网标准中共定义了四个层。

A、错误

B、正确

在研究OSI参考模型的层次结构时,人们往往将它分为两大部分,底下的4层包括物理层,数据链路层、网络层与传输层是面向通信的部分,而上面的3层包括会话层、表示层与应用层是面向用户的部分.

第38题,因特网控制报文协议ICMP主要处理的是流量控制和路径控制。

A、错误

B、正确

第39题,通过找出到各自网络的最短距离来更新路由表的算法称为距离向量算法。

A、错误

B、正确

第40题,IP数据报中的TTL字段规定了一个数据报在被丢弃之前所允许经过的路由器数,

A、错误

B、正确

该字段指定IP包被路由器丢弃之前允许通过的最大网段数量

《网络安全法》考试试题和答案解析

《网络安全法》考试试题及答案 1、(单选题)根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共与国境内运营中收集与产生的个人信息与重要数据应当在( )。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。 A、境外存储 B、外部存储器储存 C、第三方存储 D、境内存储 正确答案:D 2、(单选题)国家鼓励开发网络数据安全保护与利用技术,促进( )开放,推动技术创新与经济社会发展。 A、公共图书馆资源 B、国家数据资源 C、公共学校资源 D、公共数据资源 正确答案:D 3、(单选题)国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的( )与水平,形成全社会共同参与促进网络安全的良好环境。 A、网络安全意识 B、网络诚信意识 C、网络社会道德意识 D、网络健康意识 正确答案:A 4、(单选题)根据《网络安全法》的规定,国家实行网络安全( )保护制度。 A、等级 B、分层 C、结构 D、行政级别 正确答案:A 5、(单选题)《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并( )有关单位做好网络安全宣传教育工作。 A、指导、督促 B、支持、指导 C、鼓励、引导

D、支持、引导 正确答案:A 6、(单选题)国家建立与完善网络安全标准体系。( )与国务院其她有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务与运行安全的国家标准、行业标准。 A、电信研究机构 B、国务院标准化行政主管部门 C、网信部门 D、电信企业 正确答案:B 7、(单选题)网络产品、服务的提供者不得设置( ),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。 A、恶意程序 B、风险程序 C、病毒程序 D、攻击程序 正确答案:A 8、(单选题)国家推进网络安全( )建设,鼓励有关企业、机构开展网络安全认证、检测与风险评估等安全服务。 A、社会化识别体系 B、社会化评估体系 C、社会化服务体系 D、社会化认证体系 正确答案:C 9、(单选题)根据《网络安全法》的规定,( )负责统筹协调网络安全工作与相关监督管理工作。 A、中国电信 B、信息部 C、国家网信部门 D、中国联通 正确答案:C 10、(单选题)根据《网络安全法》的规定,( )应当为公安机关、国家安全机关依法维护国家安全与侦查犯罪的活动提供技术支持与协助。 A、电信科研机构

华师网络学院作业答案-WEB程序设计名词解释

通用实体 答案:通用实体包含文档内容,即XML文本、其它文本或非文本数据。 伪类 答案:伪类是特殊的类,能自动地被支持CSS的浏览器所识别。 存储过程 答案:存储过程是由一系列SQL语句组成,常被设计用来完成一个特定的功能,便于共享及程序模块化。 Request 答案:ASP内置对象,它在一个HTTP请求过程中,获取由浏览器传送给服务器的消息。包括从HTML 表单、cookie 和客户端认证等。 外部实体 答案:外部实体是指包含在独立文件中的实体。 数组 答案:数组是若干个元素的有序集合,每个数组有一个名字作为其标识。 SQL 答案:SQL是一个被广泛采用、适用于关系数据库的数据库语言工业标准,他是一种数据库子语言,是一种控制与DBMS 交互的语言。 表单 答案:提供图形用户界面的基本元素,包括按钮、文本框、单选框、复选框等等,是HTML实现交互功能的主要接口,用户通过表单向服务器提交数据。 全局变量 答案:变量在过程外被声明,则它的作用域是整个脚本程序范围,可被所有过程引用,称之为全局变量。 局部变量 答案:变量在过程中被声明,则它的作用域仅局限于该过程,称之为局部变量。 事件 答案:事件是指计算机进行一定操作而得到的结果。 可析实体 答案:可析实体是一种由XML文本组成的实体。 统一资源定位器URL(Uniform Resource Locator) 答案:统一资源定位器URL(Uniform Resource Locator)是用来确定用户所需信息的确切位置。包括信息资源的名称及地址。 事件处理程序 答案:对事件进行处理的程序或函数称之为事件处理程序。 Application 答案:ASP内置对象,它用于存储和管理与该Web应用程序有关的信息,在一个ASP应用内让不同使用者共享信息。 域名服务系统(DNS)

华师版初中数学九年级下册试题及答案 (2)

初中学业质量检查 数 学 试 题 (满分:150分; 考试时间:120分钟) 毕业学校________________ 姓名__________________ 考生考号______________ 一、选择题(每小题3分,共21分)每小题有四个答案,其中有且只有一个答案是正确的,请在答题卡上相应题目的答题区域内作答,答对的得3分,答错、不答或答案超过一个的一律得0分. 1. 3-的倒数是( ) A . 31 B.3 1- C. -3 D. 3 2. 计算() 2 3a 的结果是( ) A .6 a B .9 a C .5 a D .8 a 3. 如图所示几何体的左视图是( ) 4. 函数y = x 的取值范围是( ) A .2x > B .2x < C .2x ≥ D .2x ≤ 5. 两个相似三角形的面积比是9:16,则这两个三角形的相似比是( ) A.9:16 B. 3:4 C.9:4 D.3:16 6. 如果点P 在第二象限内,点P 到x 轴的距离是4,到y 轴的距离是3,那么点P 的坐标为( ) A.(-4,3) B.(-4,-3) C.(-3,4) D.(-3,-4) 7. 如图,正方形ABCD 的边长是3cm ,一个边长为1cm 的小正方形沿着正方形ABCD 的边 AB →BC→CD→DA→AB 连续地翻转,那么这个小正方形第一次回到起始位置时,它的方向 是下图的( ) 第7题图 A B C D A B C D 第3题图

A B α 5米 第14题图 B C D G 第16题图 F B A 6cm 3cm 1cm 第17题图 A F E 二、填空题(每小题4分,共40分)在答题卡上相应题目的答题区域内作答. 8. 计算:20100 =____________. 9. 2008北京奥运会主会场“鸟巢”的座席数是91000个,这个数用科学记数法表示 为__________________个. 10. 方程:0252 =-x 的解是__________________. 11. 某同学7次上学途中所花时间(单位:分钟)分别为10,9,11,12,9,10,9.这组 数据的中位数为 __. 12. 将直线 向下平移3个单位所得直线的解析式为___________________. 13. 若反比例函数 的图象上有两点),1(1y A 和),2(2y B , 则1y ______2y (填“<”“=”“>”). 14. 如图,先锋村准备在坡角为0 30=α山坡上栽树,要求相邻两树 之间的水平距离为5米,那么这两树在坡面上的距离AB 为__________米. 15. 已知圆锥的底面半径是3,母线长是4,则圆锥的侧面积是 . 16. 矩形纸片ABCD 的边长AB=4,AD=2.将矩形纸片沿EF 折叠,使点A 与点C 重 合,折叠后在其一面着色(如图),则着色部分的面积为_____________. 17. 如图,长方体的底面边长分别为1cm 和3cm ,高为6cm . ①如果用一根细线从点A 开始经过4个侧面缠绕一圈到达点B , 那么所用细线最短需要__________cm ; ②如果从点A 开始经过4个侧面缠绕3圈到达点B , 那么所用细线最短需要__________cm . 三、解答题(共89分)在答题卡上相应题目的答题区域内作答. 18.(9分)计算:92)65(2 1 +÷--- 19.(9分)先化简下面代数式,再求值: a a a a ---2 1 1, 其中2-=a 20.(9分)如图,点E 、F 分别是菱形ABCD 中BC 、CD 边上的点(E 、F 不与B 、C 、D 重合);在不作任何辅助线的情况下,请你添加一个.. 适当的条件,能推出AE=AF ,并予以证明. x y 3 1=x y 6=

网络安全法试题含答案

2017 年网络安全法考试试卷 单位_____________ 部门____________ 姓名___________ 一、单项选择题(每题 2 分,共 10 分) 1、网络安全法规定,网络运营者应当制定____A____,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。 A、网络安全事件应急预案 B、网络安全事件补救措施 C、网络安全事件应急演练方案 D、网站安全规章制度 2、国家支持网络运营者之间在网络安全信息_C___、 ____、 ____和________等方面进行合作,提高网络运营者的安全保障能力。 A、发布收集分析事故处理 B、收集分析管理应急处置 C、收集分析通报应急处置 D、审计转发处置事故处理 3、违反网络安全法第二十七条规定,从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处_C_日以下拘留,可以并处___以上___以下罚款。 A、三日一万元十万元 B、五日五万元十万元 C、五日五万元五十万元 D、十日五万元十万元 4、互联网出口必须向公司信息化主管部门进行__A__后方可使用。 A、备案审批 B、申请 C.、说明 D、报备

5、关于信息内网网络边界安全防护说法不准确的一项是__C__。 A、要按照公司总体防护方案要求进行 B、应加强信息内网网络横向边界的安全防护 C、纵向边界的网络访问可以不进行控制 D、网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统 二、多项选择题(每题 2 分,共 30 分,多选或少选均不得分) 6、建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施___ABD_____。 A、同步规划 B、同步建设 C、同步投运 D、同步使用 7、电力二次系统安全防护策略包括____ABCD____。 A、安全分区 B、网络专用 C、横向隔离 D、纵向认证 8、公司秘密包括_____AC___两类。 A、商业秘密 B、个人秘密 C、工作秘密 D、部门文件 9、国家采取措施,__ABC__来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏。 A、监测 B、防御 C、处置 D、隔离 10、信息安全“三个不发生”是指____ABC____。 A、确保不发生大面积信息系统故障停运事故 B、确保不发生恶性信息泄密事故 C、确保不发生信息外网网站被恶意篡改事故 D、确保不发生信息内网非法外联事故

华师2016网络教育远程学习方法作业及答案(100分)

计算机软件一般分为系统软件和应用软件两大类,不属于系统软件的是()。 A.操作系统 B.数据库管理系统 C.客户管理系统 D.语言处理程序 您的答案:C 题目分数:5 此题得分:5.0 2.第6题 网络学生对学习全过程进行自主管理的意识是()。 A.自励意识 B.自动意识 C.自治意识 D.自觉意识 您的答案:C 题目分数:5 此题得分:5.0 3.第7题 保持微型计算机正常运行必不可少的输入输出设备是()。 A.键盘与鼠标 B.显示器与打印机 C.键盘和显示器 D.鼠标和扫描仪 您的答案:C 题目分数:5 此题得分:5.0 4.第12题 人们在网络中可以完全不受时间、地域和资格等的限制而自由地学习,这体现了网络学习的()。

B.虚拟性 C.交互性 D.自主性 您的答案:A 题目分数:5 此题得分:5.0 5.第14题 网络学生从外界获取评价并将此评价内化为良性刺激的意识是()。 A.自评意识 B.自控意识 C.自励意识 D.自动意识 您的答案:C 题目分数:5 此题得分:5.0 6.第15题 进行网络学习,最理想的学习风格是()。 A.抵抗型 B.顺从型 C.行为型 D.转化型 您的答案:D 题目分数:5 此题得分:5.0 7.第16题 断电后,会使存储的数据丢失的存储器是()。 A.RAM B.硬盘 C.ROM D.软件

您的答案:A 题目分数:5 此题得分:5.0 8.第19题 网络学生要确立的正确学习观念是()。 A.自律 B.他律 C.顺从 D.抵抗 您的答案:A 题目分数:5 此题得分:5.0 9.第3题 关于统考的说法,错误的有( ) A.从2005年开始,推行学生个人通过网络报名与缴费 B.提供网络报名缴费的网站是https://www.wendangku.net/doc/187353754.html,,缴费通过中国银联网上支付平台进行。 C.统考合格教育部发放合格证书。 D.统考成绩一般于考试结束50天后,在https://www.wendangku.net/doc/187353754.html,、网络学院及各学习中心查询。 您的答案:A,C,D 题目分数:5 此题得分:5.0 10.第8题 华南师范大学网络教育学院为https://www.wendangku.net/doc/187353754.html,平台开发了如下哪些手机客户端.( ) A.iPhone手机客户端 B.Symbian手机客户端 C.Android手机客户端 D.WindowsPhone手机客户端 您的答案:A,C,D 题目分数:5 此题得分:5.0 11.第17题

华中师范大学大学语文期末考试高分题库全集含答案

25141--华中师范大学大学语文期末备考题库25141奥鹏期末考试题库合集 单选题: (1)鲁迅评价()“其文则汪洋辟阖,仪态万方,晚周诸子之作莫能先也。” A.孔子 B.老子 C.庄子 D.孟子 正确答案:C (2)下列加点的词为语气助词的是() A.曰归曰归 B.三十而立 C.之二虫又何知 正确答案:A (3)《牡丹亭》主角是() A.崔莺莺 B.张珙 C.杜丽娘 正确答案:C (4)下列诗句属于《采薇》的有() A.昔我往矣,杨柳依依 B.呦呦鹿鸣,食野之苹

C.萧萧哀风逝,淡淡寒波生 正确答案:A (5)()的诗以田园诗成就最高,被公认为我国第一位成就卓越的田园诗人。 A.王维 B.孟浩然 C.谢灵运 D.陶渊明 正确答案:D (6)“春如旧,人空瘦”的作者是() A.陆游 B.唐婉 C.白居易 正确答案:A (7)下面是提出了“三美”主张的作者的作品是() A.《死水》 B.《蛇》 C.《乡愁》 正确答案:A (8)北宋第一个专业词人和第一个大量创作慢词的词人是() A.柳永 B.苏轼

C.李清照 正确答案:A (9)()提倡新格律诗,提出了“三美”主张,即音乐的美(音节),绘画的美(词藻),建筑的美(节的匀称和句的均齐)。 A.郭沫若 B.徐志摩 C.闻一多 D.戴望舒 正确答案:C (10)“回眸一笑百媚生,六宫粉黛无颜色”的作者是() A.陆游 B.唐琬 C.白居易 正确答案:C (11)《牡丹亭》的作者是() A.汤显祖 B.王实甫 C.曹雪芹 正确答案:A (12)“采菊东篱下,悠然见南山”是出自() A.《对酒》 B.《滕王阁序》

网络安全法》考试试题及答案

《网络安全法》考试试题及答案1、(单选题)根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。 A.境外存储 B.外部存储器储存 C.第三方存储 D.境内存储 正确答案:D 2、(单选题)国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。 A.公共图书馆资源 B.国家数据资源 C.公共学校资源 D.公共数据资源 正确答案:D

3、(单选题)国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的()和水平,形成全社会共同参与促进网络安全的良好环境。 A.网络安全意识 B.网络诚信意识 C.网络社会道德意识 D.网络健康意识 正确答案:A 4、(单选题)根据《网络安全法》的规定,国家实行网络安全()保护制度。 A.等级 B.分层 C.结构 D.行政级别 正确答案:A 5、(单选题)《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()有关单位做好网络安全宣传教育工作。 A.指导、督促

B.支持、指导 C.鼓励、引导 D.支持、引导 正确答案:A 6、(单选题)国家建立和完善网络安全标准体系。()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。 A.电信研究机构 B.国务院标准化行政主管部门 C.网信部门 D.电信企业 正确答案:B 7、(单选题)网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。 A.恶意程序 B.风险程序 C.病毒程序

华师网络学院作业答案-数据结构(100分)

1.第1题 多维数组之所以有行优先顺序和列优先顺序两种存储方式是因为( )。 A.数组的元素处在行和列两个关系中 B.数组的元素必须从左到右顺序排列 C.数组的元素之间存在次序关系 D.数组是多维结构,内存是一维结构 您的答案:A 题目分数:2 此题得分:2.0 2.第2题 3个结点可构成( )个不同形态的二叉树。 A.2 B.3 C.4 D.5 您的答案:D 题目分数:2 此题得分:2.0 3.第3题 下列排序算法中,当初始数据有序时,花费时间反而最多的是( )。 A.起泡排序 B.希尔排序 C.堆排序 D.快速排序 您的答案:D 题目分数:2 此题得分:2.0 4.第4题 要将现实生活中的数据转化为计算机所能表示的形式,其转化过程依次为( )。 A.逻辑结构、存储结构、机外表示 B.存储结构、逻辑结构、机外表示

C.机外表示、逻辑结构、存储结构 D.机外表示、存储结构、逻辑结构 您的答案:C 题目分数:2 此题得分:2.0 5.第5题 下列有关线性表的叙述中,正确的是( )。 A.元素之间是线性关系 B.线性表中至少有一个元素 C.任一元素有且仅有一个直接前趋 D.任一元素有且仅有一个直接后继 您的答案:A 题目分数:2 此题得分:2.0 6.第6题 若要在单链表中的结点*p之后插入一个结点*s,则应执行的语句是( )。 A.s-> next=p-> next; p-> next=s; B.p-> next=s; s-> next=p-> next; C.p-> next=s-> next; s-> next=p; D.s-> next=p; p-> next=s-> next; 您的答案:A 题目分数:2 此题得分:2.0 7.第7题 栈和队列都是( )。 A.限制存取位置的线性结构 B.顺序存储的线性结构 C.链式存储的线性结构 D.限制存取位置的非线性结构 您的答案:A 题目分数:2 此题得分:2.0

华师网络试题+答案解析

华师计算机网络 第1题,TCP/IP协议是一种开放的协议标准,下列哪个不是它的特点?() A、独立于特定计算机硬件和操作系统 B、统一编址方案 C、政府标准 D、标准化的高层协议 第2题,IEEE802.3标准以太网的物理地址长度为()。 A、8bit B、32bit C、48bit D、64bit 第3题,提高链路速率可以减少数据的() A、传播时延 B、排队时延 C、等待时延 D、发送时延 发送时延=发送数据帧长/发送速率 第4题,交换式局域网从根本上改变了"共享介质"的工作方式,它可以通过局域网交换机支持端口之间的多个并发连接。因此,交换式局域网可以增加网络带宽,改善局域网性能与()。 A、服务质量 B、网络监控 C、存储管理 D、网络拓扑 第5题,局域网采用的双绞线为() A、3类UTP B、4类UTP C、5类UTP D、6类UTP 双绞线分为非屏蔽双绞线(UTP)和屏蔽双绞线(STP)两大类。局域网中非屏蔽双绞线分为三类、四类、五类和超五类四种。屏蔽双绞线分为三类和五类两种.五类速率更高 第6题,以下哪一种方法是减少差错的最根本方法是() A、提高线路质量 B、采用屏蔽 C、选择合理的编码方式 D、差错检查 第7题,下列的IP地址中哪一个是B类地址?() A、10.lO.10.1

B、191.168.0.1 C、192.168.0.1 D、202.113.0.1 第8题,关于计算机网络的讨论中,下列哪个观点是正确的?() A、组建计算机网络的目的是实现局域网的互联 B、联入网络的所有计算机都必须使用同样的操作系统 C、网络必须采用一个具有全局资源调度能力的分布操作系统 D、互联的计算机是分布在不同地理位置的多台独立的自治计算机系统 第9题,常用的数据传输速率单位有Kbps、Mbps、Gbps,lGbps等于()。 A、1×103Mbps B、1×103Kbps C、l×106Mbps D、1×109Kbps 第10题,下列哪种技术不是实现防火墙的主流技术()。 A、包过滤技术 B、应用级网关技术 C、代理服务器技术 D、NAT技术 NAT(Network Address Translation,网络地址转换)是1994年提出的。当在专用网内部的一些主机本来已经分配到了本地IP地址(即仅在本专用网内使用的专用地址),但现在又想和因特网上的主机通信(并不需要加密)时,可使用NAT方法。 第11题,关于TCP/IP协议的描述中,下列哪个是错误的?() A、地址解析协议ARP/RARP属于应用层 B、TCP、UDP协议都要通过IP协议来发送、接收数据 C、TCP协议提供可靠的面向连接服务 D、UDP协议提供简单的无连接服务 地址解析协议ARP/RARP并不是单独的一层,它介于物理地址与IP地址之间起着屏蔽物理地址细节的作用。IP协议横跨整个层次,TCP、UDP协议都通过IP协议来发送、接收数据。TCP协议提供可靠的面向连接服务,UDP协议是一种不可靠的无连接协议。故选A。第12题,基于对网络安全性的需求,网络操作系统一般采用4级安全保密机制、即注册安全、用户信任者权限、最大信任者权限屏蔽与()。 A、磁盘镜像 B、UPS监控 C、目录与文件属性 D、文件备份 基于对网络安全性的要求,网络操作系统NetWare提供的4级安全机制是:注册安全性、用户信任者有限、最大信任者权限屏蔽和目录与文件属性。 第13题,广域网覆盖的地理范围从几十公里到几千公里。它的通信子网主要使用()。A、报文交换技术

网络安全法试题含答案

2017年网络安全法考试试卷 单位_____________ 部门____________姓名___________ 一、单项选择题(每题 2 分,共10 分) 1、网络安全法规定,网络运营者应当制定____A____,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。 A、网络安全事件应急预案B、网络安全事件补救措施 C、网络安全事件应急演练方案 D、网站安全规章制度 2、国家支持网络运营者之间在网络安全信息_C___、____、____与________等方面进行合作, 提高网络运营者得安全保障能力。 A、发布收集分析事故处理 B、收集分析管理应急处置 C、收集分析通报应急处置D、审计转发处置事故处理 3、违反网络安全法第二十七条规定,从事危害网络安全得活动,或者提供专门用于从事危害网络安全活动得程序、工具,或者为她人从事危害网络安全得活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪得,由公安机关没收违法所得,处_C_日以下拘留,可以并处___以上___以下罚款。 A、三日一万元十万元B、五日五万元十万元 C、五日五万元五十万元D、十日五万元十万元 4、互联网出口必须向公司信息化主管部门进行__A__后方可使用。 A、备案审批B、申请C、、说明D、报备 5、关于信息内网网络边界安全防护说法不准确得一项就是__C __。

A、要按照公司总体防护方案要求进行 B、应加强信息内网网络横向边界得安全防护 C、纵向边界得网络访问可以不进行控制 D、网络,就是指由计算机或者其她信息终端及相关设备组成得按照一定得规则与程序对信息进行收集、存储、传输、交换、处理得系统 二、多项选择题(每题 2 分,共30分,多选或少选均不得分) 6、建设关键信息基础设施应当确保其具有支持业务稳定、持续运行得性能,并保证安全技术措施___ABD_____。 A、同步规划B、同步建设C、同步投运D、同步使用 7、电力二次系统安全防护策略包括____ABCD____。 A、安全分区 B、网络专用 C、横向隔离D、纵向认证 8、公司秘密包括_____AC___两类。 A、商业秘密B、个人秘密C、工作秘密D、部门文件 9、国家采取措施,__ABC__来源于中华人民共与国境内外得网络安全风险与威胁,保护关键信息基础设施免受攻击、侵入、干扰与破坏。 A、监测B、防御C、处置D、隔离 10、信息安全“三个不发生”就是指____ABC____。 A、确保不发生大面积信息系统故障停运事故 B、确保不发生恶性信息泄密事故 C、确保不发生信息外网网站被恶意篡改事故 D、确保不发生信息内网非法外联事故 11、下列情况违反“五禁止”得有__ABCD______。 A、在信息内网计算机上存储国家秘密信息 B、在信息外网计算机上存储企业秘密信息

华师网络学院作业答案计算机组成原理计算题

若某计算机的主频为800MHz,每个CPU周期平均包含4个主频周期,每个指令周期平均有3个CPU周期,问: (1)该机平均指令的执行速度为多少MIPS(百万条指令每秒)? (2)若主频提高到1000MHz,每个CPU周期平均包含2个主频周期,采用流水线方式,每个指令周期平均为个CPU周期,则平均指令的执行速度又是多少MIPS? 答案: 解:(1)因为机器主频为f=800MHz,所以主频周期T=1/(800×106) =(μs), 每个CPU周期平均包含4个主频周期,所以CPU周期T CPU=4 T=4×(μs)=(μs) 指令周期T 指令 =3 T CPU=3×=(μs) 则指令的执行速度V1=1/ T指令=1/ (μs) =(MIPS) (或800÷(4×3)= (MIPS) ) (2)1000÷(2×)= (MIPS) 设机器字长为8位(运算时为9位),已知二进制数X=-101101,Y=100110, 试用双符号位补码求X+Y和X-Y的值,要求写出计算机中的运算步骤,并指 出是否有溢出。 答案: [X] 补=1 [Y] 补 =000100110 [-Y] 补 =0

[X] 补 1 + [Y] 补 000100110 1 (无溢出) [X] 补 =1 + [-Y] 补 =0 1 所以 [X+Y] 补 =1 X+Y=-000111 [X-Y] 补 =1 X-Y=-1010011 一个32位的微处理器,它有16位外部数据总线,总线的时钟频率是40MHz,假定一个总线事务的最短周期是4个时钟周期,问这个处理器的最大数据传输率是多少?如果将数据总线的宽度扩展为32位,那么处理器的最大数据传输率提高到多少?这种措施与加倍外部总线时钟频率的措施相比,哪种更好? 一种单地址指令格式如下所示,其中I为间接特征,X为寻址模式,D为形式地址。I,X,D组成该指令的操作数有效地址E。设R1为变址寄存器,R2为基址寄存器,PC为程序计数器,请写出下表中各种寻址方式名称。 OP I X D 寻址方式 名称 I X有效地址E 立即寻址 0 00 E=D 相对寻址 0 01 E=(PC)+D 变址寻址 0 10 E=(R)+D 寄存寻址 0 11 E=(R)+D,D=0直接寻址 1 00 E=(D) 相对间接寻址 1 01 E=((PC)+D)变址间接式 1 10 E=((R)+D) 寄存器间接寻址 1 11 E=((R)+D),D=0 (1)立即寻址 (2)相对寻址 (3)变址寻址 (4)寄存寻址 (5)直接寻址 (6)寄存器间接寻址

2017华师一语文试题及答案解析

2017华师一语文试题及答案解析 第Ⅰ卷阅读题 一、现代文阅读(35分) (一)论述类文本阅读(9分,每小题3分) 阅读下面的文字,完成1~3题。 所谓“人文信仰”,它的启发来自现代学者提出的“人文宗教”。新儒家认为,儒家传统是一种不出世的却具有超越性的东方宗教,它不像其他的宗教,需要有神,有耶稣、安拉等外在权威。它不需要外在的权威,它有一种具有内在超越性的信仰。内在超越性,也就是道德心,如孟子所谓“仁义礼智”。儒家传统的这一特质,若称为中华“人文信仰”更准确。 “人文信仰”在儒释道中都有,儒家比较典型,儒家是“以出世的心态行入世的功德”,在世俗社会中要完成人之为人的使命。一是个体生命的健全,即诚意、正心、修身;另外就是建功立业,即把“立德、立功、立言”当作人生追求。 人的本质是一切“社会关系的总和”,人类具有经济的、政治的、道德文化的属性。但道德文化属性应是人的最高属性,是人之为人的最高本质。 信仰体系当中,儒家肯定人首先要解决肉体的存在问题,这并非一般人理解的儒家是重义轻利的。儒家主张在道义的引领下对物质生活的安顿,认为这也是治国理政者须关注的重中之重。如孔子所说“富之”“足食”“因民之所利而利之”;孟子所说“易其田畴,薄其税敛,民可使富也”;荀子也说“足国之道:节用裕民,而善臧其余。节用以礼,裕民以政”。在这个基础上,儒家重视和强调人的精神生活,特别是人的道德、文化。这是儒家生命大智慧的主要内涵。 儒学是仁学,但一般只讲“仁者爱人”“己所不欲,勿施于人”“已欲立而立人,已欲达而达人”。关于“爱他人”,孟子曾发挥为“亲亲而仁民,仁民而爱物”,将“爱他”或“他爱”推展为亲亲、仁民、爱物这样三个由近及远的层次。实际上,孔子讲“古之学者为己”,就彰明了儒学仁学的首要内涵就是“为己之学”。“为己”并不是自私自利,他是先成就自己。这和现代人生存理念是一致的。一个人要把自己最好的东西开发出来,成长为一个士,再成长为君子,成长为顶天立地的大丈夫,然后你才能去齐家治国平天下。荀子说过:“知者自知,仁者爱人”,说的就是这个道理。 “义”在孟子这里发挥得比较到位。义利并重,以义驭利,这是孟子对儒家核心价值的阐发。儒学不是不讲功利,而是认为在功利之上有一个更高的价值,更高的原则,并借此来引领、驾驭功利。这也是对道义上的担当精神的高扬。 荀子则进一步发挥了“礼法”范畴。他把“仁”“义”这个基本的人文信仰转化成内规矩和外规矩。内规矩即德的柔性约束,外规矩即法的刚性约束。德与法统一起来就是礼或礼法。德与法一起,共同来约束人们的行为,形成普遍的秩序与和谐。因此,荀子是儒家“治统”的系统阐释者,是儒学由纯学术向汉初政治儒学转化、转型的重要中介。 (本文选自2017年4月1日新华网发展论坛,有删改)1.下列关于原文内容的表述,不正确的一项是 A.新儒家认为,儒家传统是一种东方宗教,它不需要外在权威。内在超越性,亦即道德心,是儒家传统的一个特质。

华师网络学院作业答案-数据结构判断题

消除递归不一定需要使用栈。 答案:正确 在开散列表中不会出现堆积现象。 答案:正确 在链栈上进行进栈操作时,不需判断栈满。 答案:正确 算法的正确性,一般不进行形式化的证明,而是用测试来验证。 答案:正确 顺序表不需存放指针,链表要存放指针,故链表的存储空间要求总是比顺序表大。 答案:错误 如果n个顶点的无向图有n条边,则图中肯定有回路。 答案:正确 图G的生成树T是G的子图。 答案:正确 数组的基本运算有读、写、插入、删除等。 答案:错误 不管树的深度和形态如何,也不可能构造出一棵有100个结点的哈夫曼树。 答案:正确 如果根结点的左子树和右子树高度差不超过1,则该二叉树是平衡二叉树。 答案:错误 排序的目的是为了方便以后的查找。 答案:正确 以中序方式遍历一个堆,则得到一个有序序列。 答案:正确 二叉树中可能所有结点的度都小于2。 答案:正确 顺序表可以按序号随机存取。 答案:正确 在二叉排序树中,即使删除一个结点后马上再插入该结点,该二叉排序树的形态也可能不同。答案:正确 队列在使用中必须设置两个指针,分别指向真正的队头和队尾的位置。 答案:错误 数据的逻辑结构和运算集组成问题的数学模型,与计算机无关。

对称矩阵压缩存储后仍然可以随机存取。 答案:正确 有向图中顶点i的出度等于邻接矩阵中第i行中1的个数;入度等于第i列中1的个数。 答案:错误 树和森林都可转化为二叉树,故对给定的二叉树,不能区分是由树还是森林转换来的。 答案:错误 循环队列中入队和出队的节点位置可出现在数组的任一端,已不满足“一端进另一端出”的要求,故实际上已不是队列了。 答案:错误 顺序查找法不仅可用于顺序表上的查找,也可用于链表上的查找。 答案:正确 有向图中边数等于邻接矩阵中1的个数;也等于邻接表中的边表结点数。 答案:正确 直接插入排序是稳定的,而Shell排序就是调用若干趟直接插入排序,故也是稳定的。 答案:错误 基数排序不需进行关键字间的比较,故执行时间比基于比较的排序方法要快。 答案:错误 由二叉树的先根和后根序列可以唯一确定该二叉树。 答案:错误 不论数据如何组织,分别在10000个结点和10个结点的查找表中进行查找,前者的平均查找长度肯定比后者大。 答案:错误 在线索二叉树上,求结点的(遍历)前趋和后继时可利用线索得到,即不必进行遍历了。 答案:错误 单链表中取第i个元素的时间与i成正比。 答案:正确 广义表不仅是线性表的推广,也是树的推广。 答案:正确 拓扑排序可以分析某工程能否顺利进行。 答案:正确 哈夫曼树中不存在度为1的结点。 答案:正确 在数据结构中,算法的空间耗费包括代码和数据两部分。

华师网络学院作业答案-数据结构填空题

在无头结点的双链表中,指针P所指结点是第一个结点的条件是____。 答案: p-> prior==NULL 某无向图有28条边,则其顶点数最少为____。 答案: 8 在顺序表中做插入操作时首先检查____。 答案: 上溢或表满 查找表的逻辑结构是____。 答案: 集合 运算定义在逻辑结构上,算法定义在____结构上;运算指出“做什么”,算法指出____。 答案: 储存;怎么做 深度为k的二叉树,叶子数至多为____,叶子数至少为____。 答案: 2k-1、1 数组A[1..8][1..10]中,每个元素占3个单元,从首地址SA开始存放,若该数组按列存放,则元素A[8][5]的地址是____ 答案: SA+117 在150个结点的有序表中二分法查找,不论成功与否,键值比较次数最多为____。 答案: 8 下面程序段的时间复杂性为____。 for(i=0;i< n;i++) for(j=0;j< 10;j++) A[i][j]=0; 答案: O(n) 带头结点的单链表L为空的判定条件是____。 答案: L-> next==NULL n(≥1)个顶点的强连通图至少____条边,最多____条边。 答案: n、n(n-1) 排序算法的稳定性是指____。 答案: 对相同关键字排序前后相对位置不变 对400个结点的完全二叉树,度为1的结点数为____。 答案: 0 算法满足的五个重要特性是:____、____、____、输入、输出;其中区别于程序的地方是____。 答案: 有穷性、确定性、可行性;有穷性。

散列表中要解决的两个主要问题是:____、____。 答案: 散列函数的构造、冲突的处理 设循环链队列的长度为n,若只设尾指针,则出队和入队的时间复杂度分别是____和____。 答案: O(1)、O(1) 头指针为F、尾指针为R、带头结点的链队列为空的条件是____。 答案: R==F 在带头结点的单链表L中,若要删除第一个结点,则需执行下列三条语句: ____;L-> next=p-> next;delete p; 答案: p=L-> next 在邻接矩阵和邻接表上对图进行BFS或DFS遍历时,时间复杂性分别为____、____。 答案: O(n2)、O(n+e) 图的DFS遍历类似树的____遍历,是其推广。 答案: 先根 树的三种主要的遍历方法是:____、____和层次遍历。 答案: 先根、后根 n个结点的二叉链表中,指针总数为____个,其中____个指针为空。 答案: 2n、n+1 对长度为100的顺序表,在等概率情况下,查找成功时的平均查找长度为____,在查找不成功时的平均查找长度为____。 答案: 50/2、100(或101) 从n个结点的二叉排序树中查找一个元素,平均时间复杂性大致为____。 n) 答案: O(log 2 对广义表L=((a,b),c,d)进行操作head(tail(L))的结果是:____。 答案: c 非空单循环链表L中结点*p是尾结点的条件是____。 答案: p-> next==L 对n个顶点和e条边的无向图,采用邻接矩阵和邻接表表示时,求任一顶点度数的时间复杂性分别为____和____。 答案: O(n)、O(e/n)

华中师大《语法》练习测试题库及答案

华中师范大学网络教育学院 《语法》练习测试题库及答案 I.Multiple choice. Please choose the best answer for each blank. Exercise 1 1. In the end , he _____. A. got invited B. gets invited C. was invited D. was to be invited 2. He wore dark glasses to avoid _____. A. having been spotted B. to be spotted C. spotted Bd. being spotted 3. A new theory ______ before it can be put into practice. A. must be tested B. be tested C. can be tested D. to be tested 4. Sooner than ______ for others, she started her own business. A. working B. worked C. to work D. work 5. I can't afford as _____ car as this one. A. expensive a B. an expensive C. a more expensive D. a most expensive 6. Do what I tell you --_____! A. or else B. or so C. and that D. and do 7. This is the house _____ windows were broken. A. whose B. which C. its D. of which 8. A hot shower, a cup of milk, a bag of potato chips, and then a good sleep _____ the luxury that he needed after the examination. A. are B. was C. were D. is 9. Every drop of tears, every moan out of pain and every cry for help then _____ like knife cutting deep into his heart. A. was B. are C. were D. is 10. I expect all the letters _____ promptly. A. being typed B. to be typed C. having been typed D. to have been typed 11. The information was later admitted _____ from unreliable sources. A. to be obtained B. to have been obtained C. that it has been obtained D. that it was obtained 12. For a child to give up less mature idea for a more sophisticate one, it requires that the child____ psychologically ready for the new idea. A. is B. be C. were D. would be 13. We still have a lot of problems ____. A. unsolved B. unsolving C . unsolve D. to be unsolved 14. He regretted _____ her the truth. A. having told B . to have told C. had told D. to tell 15. Domestic-made TV sets are not ____ imported ones at all. A. more inferior than B. inferior to C. inferior than D. more inferior as

2020年网络安全法知识竞赛培训试题【附答案】

2020年网络安全法知识竞赛培训试题【附答案】 单选题 1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 2.为了防御网络监听,最常用的方法是(B) A、采用物理传输(非网络) B、信息加密 C、无线网

D、使用专线传输 3.向有限的空间输入超长的字符串是哪一种攻击手段?(A) A、缓冲区溢出; B、网络监听 C、拒绝服务 D、IP欺骗 4.主要用于加密机制的协议是(D) A、HTTP B、FTP C、TELNET D、SSL

5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B) A、缓存溢出攻击; B、钓鱼攻击 C、暗门攻击; D、DDOS攻击 6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B) A、木马; B、暴力攻击; C、IP欺骗; D、缓存溢出攻击

7.在以下认证方式中,最常用的认证方式是:(A) A基于账户名/口令认证 B基于摘要算法认证; C基于PKI认证; D基于数据库认证 8.以下哪项不属于防止口令猜测的措施? (B) A、严格限定从一个给定的终端进行非法认证的次数; B、确保口令不在终端上再现; C、防止用户使用太短的口令; D、使用机器产生的口令 9.下列不属于系统安全的技术是(B)

A、防火墙 B、加密狗 C、认证 D、防病毒 10.抵御电子邮箱入侵措施中,不正确的是( D ) A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字 D、自己做服务器 11.不属于常见的危险密码是( D ) A、跟用户名相同的密码

相关文档
相关文档 最新文档