文档库 最新最全的文档下载
当前位置:文档库 › 网络安全知识考试复习题.doc

网络安全知识考试复习题.doc

网络安全知识考试复习题.doc
网络安全知识考试复习题.doc

1.多选题局域网常用的拓扑结构有哪些( )

A.总线

B. 星型

C. 环型

D. 网状型

2. 多选题计算机网络按网络的作用范围可以分为一下几种( )

A. 局域网

B.城域网

C. 校园网

D. 广域网

3. 多选题双绞线有哪几种( )

A. 细双绞线

B. 粗双绞线

C. 屏蔽双绞线

D.非屏蔽双绞线

4. 多选题计算机网络中常用的有线通信介质是( )

A. 双绞线

B. 电话线

C.同轴电缆

D.光纤

5. 多选题OSI参考模型的上2层分别是( )

A. 数据链路层

B. 会话层

C.表示层

D.应用层

6. 多选题关于信号与信道的关系,下面说法正确的是( )

A. 模拟信号只能在模拟信道上传输

B. 模拟信道上可以传输模拟信号和数字信号

C. 数字信号只能在数字信道上传输

D. 数字信道上可以传输模拟信号和数字信号

7. 多选题哪些可以作为通信的传输介质( )

A. 同轴电缆

B. 激光

C. 光纤

D. 微波

8. 多选题常见的杀毒软件有( )

A. 瑞星

B. KV3000

C.金山毒霸

D.NORTON ANTIVIRUS

9. 多选题哪些软件可以收发电子邮件?——(

A. Internet explorer

B. Outlook Express

C. Flashget

D. Excel

10. 多选题在TCP/IP参考模型中,应用层是最高的一层,它包括了所有的高层协议。下列协议中属于应用层协议的是______。

A. HTTP

B.FTP

C. UDP

D. SMTP

11. 选择题()主管全国计算机信息系统安全保护工作

A. 信息产业部

B. 公安部

C. 国务院

D. 国务院信息化领导小组

12. 选择题全国人大常委会通过《关于维护互联网安全的决定》明确规定了网上犯罪的()与处罚

A. 管理

B. 法律

C. 犯罪

D. 定罪

13. 选择题未来信息化社会中,犯罪的形式将主要是()犯罪

A. 暴力

B. 网络

C. 信息

D.计算机

14. 选择题我国于()年在刑法修订时新增加了非法侵入计算机信息系统罪

A. 1997

B. 1999

C. 1998

D. 1996

15. 选择题为了更好地搞好公共信息网络安全保护工作,公安机关还成立了专门的()

A. 计算机信息系统领导小组

B. 网吧管理规定

C.公共信息网络安全监察机构

D. 网络安全条例

16. 选择题为了平息有关网络犯罪的争论在()年,全国人大常委会通过《关于维护互联网安全的决定》。

A. 2000

B. 1998

C. 1999

D. 2001

17. 选择题中美黑客大战属于()犯罪

A.破坏计算机信息系统的严重

B. 金融

C. 网络

D. 政治性

18. 选择题加强系统()是发现和查证计算机犯罪的有效措施。

A. 日志管理

B. 安全运行

C. 安全备份

D. 安全审计

19. 选择题()是查找、分析网络系统安全事件的客观依据

A. 审计日志

B. 记事本

C. 安全审计

D. 注册表

20. 选择题网络安全的目标就是确保经网络传送的(),在到达目的站时没有任何增加、

改变、丢失或被非法读取。

A. 数据

B. 信息

C. 程序

D. 编码

21. 选择题在计算机信息系统安全保护的事后阶段,工作的核心是()。

A. 电子取证

B. 分析原因

C. 评估损失

D. 追究责任

22. 选择题当今IT 的发展与安全投入,安全意识和安全手段之间形成( ) 。

A. 管理方式的缺口

B. 安全风险屏障

C.安全风险缺口

D. 管理方式的变革

23. 选择题信息网络安全的第三个时代( ) 。

A. 2001年,2002年,2003年

B. PC机时代,网络时代,信息时代

C. 主机时代, 专网时代, 多网合一时代

D. 主机时代, PC机时代, 网络时代

24. 选择题()、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。

A. 病毒防治

B. 安全人员

C. 安全产品

D. 安全法规

25. 选择题任何单位和个人销售、附赠的计算机病毒防治产品,应当具有计算机信息系统安全专用产品销售许可证,并帖有()标记.

A. 产品许可

B. 营销许可

C. 质量合格

D. 销售许可

26. 选择题邮件炸弹攻击主要是( )。

A. 破坏被攻击者邮件服务器

B. 破坏被攻击者邮件客户端

C. 添满被攻击者邮箱

27. 选择题从统计的资料看,内部攻击是网络攻击的( )

A. 次要攻击

B. 不是攻击源

C. 最主要攻击

28. 选择题DOS攻击的Syn flood攻击是利用()进行攻击。

A. 通讯握手过程问题

B. 其他网络

C. 中间代理

29. 选择题网络攻击的种类( )。

A. 硬件攻击,软件攻击

B. 物理攻击,语法攻击,语义攻击

C. 黑客攻击,病毒攻击

D. 物理攻击,黑客攻击,病毒攻击

30. 选择题风险评估的三个要素( )

A. 政策,结构和技术

B. 资产,威胁和脆弱性

C. 硬件,软件和人

D. 组织,技术和信息

31. 选择题语义攻击利用的是( )。

A. 病毒对软件攻击

B. 黑客对系统攻击

C. 信息内容的含义

D. 黑客和病毒的攻击

32. 选择题美国的“可信任计算机标准评价准则”把安全等级分为()个等级。

A . 5 B. 6 C. 7 D. 8

33. 选择题对文件和文件夹访问的审核,首先要求审核的文件或文件夹必须位于()分区之上。

A. FAT

B. FAT32

C. NTFS

D. DOS

34. 选择题()是一种非常有效的标识软件的方法,因为它使用已签名文件的签名中包含的已签名哈希来匹配文件,而不管文件的名称或位置如何

A. 哈希规则

B. 证书规则

C. 路径规则

D. 区域规则

35. 选择题在()规则中可以使用“?”和“*”通配符。

A. 哈希规则

B. 证书规则

C.路径规则

D. 区域规则

36. 选择题账户锁定阀值中尝试登录失败的次数设置为0,表示()

A. 始终不锁定该账户

B. 始终锁定该账户

C. 不设置账户登录失败

D.不用登录

37. 选择题密码长度最小值,最多可设置()个字符。

A. 12

B. 14

C. 15

D. 16

38. 选择题审核被启用后,系统就会在()中收集审核对象所发生的一切事件。

A. 安全设置

B. 审核策略

C. 安全策略

D.审核日志

39. 选择题ICF是()

A. 因特网连接防火墙

B. 因特网网关

C. 网络管理服务

D. 因特网控制协议

40.选择题防火墙中TCP标志有()种。

A. 4

B. 5

C. 6

D. 7

41. 选择题天网防火墙IP规则中使用了()中协议。

A.4

B.5

C.6

D.7

42. 选择题下列标志中()是同步标志

A. PSH

B. RST

C. ACK

D. SYN

43. 多选题根据()的规定,明确指出由公安机关主管计算机信息系统安全保护工作。

A. 《关于维护互联网安全的决定》

B. 《计算机信息系统国际联网安全保护管理办法》

C. 《中华人民共和国计算机信息系统安全保护条例》

D. 《中华人民共和国人民警察法》

44.多选题随着计算机信息技术的飞速发展和广泛应用,计算机信息网络已经成为()等领域不可或缺的重要支柱。

A.财税

B. 教育

C. 金融

D. 国防

45. 多选题以下哪些内容是计算机犯罪活动()。

A. 黑客攻击

B. 网上盗窃

C.非法入侵

D. 网上诈骗

46. 多选题制定安全策略必须遵循一定的原则()。

A. 整体性

B.均衡性

C. 安全性

D. 一致性

47. 多选题计算机信息系统的运行安全包括()。

A. 系统风险管理

B.备份与恢复

C.审计跟踪

D. 电磁信息泄漏

48. 多选题安全策略必须基于系统的具体应用来确定其()要求。

A. 开放性

B. 均衡性

C. 整体性

D.安全性

49. 多选题安全策略的内容有以下哪几点()

A. 如何防范

B. 确定所保护的对象是什么

C. 以及在安全防护上我们能够投入多少

D. 要防范的对象是什么

50. 多选题信息网络安全保护的目标保护信息网络的()。

A.运行安全

B.信息安全

C.人员安全

D.实体安全

51. 多选题安全管理的制度有()

A. 物理安全管理

B.用户安全管理

C.加强人员管理

D. 传输介质的物理安全

52. 多选题有效地防范计算机犯罪案件的发生应从以下哪几个方面入手()。

A. 网络安全

B. 技术防范措施

C. 管理制度

D. 从业人员水平

53. 多选题公安机关公共信息网络安全监察部门的主要工作职责包括()。

A. 互联网安全监督管理工作

B. 查处有关计算机违法犯罪案件。

C. 重要领域计算机信息系统安全保护工作

D. “网吧”等互联网上网服务营业场所的安全管理

54. 多选题根据案件的法律性质不同,计算机案件可分为()两种类型。

A. 轻微案件

B.刑事案件

C. 严重案件

D.行政案件

55. 多选题下面关于安全员的阐述正确的有()。

A.依据国家有关法规政策,从事本单位的信息网络安全保护工作,确保网络安全运行

B. 隶属于本单位领导

C.向本单位的负责人提出改进计算机信息网络安全工作的意见和建议。

D. 在公安机关的指导下工作

56. 多选题信息系统安全包以下哪几点()。

A. 数据安全

B.访问控制

C. 网络安全

D.操作系统安全

57. 多选题计算机安全员的主要职责有()。

A. 向公安机关及时报告发生在本单位网上的有害信息、安全事故和违法犯罪案件,并协助公安机关做好现场保护和技术取证工作,配合公安机关开展案件调查工作。

B. 在公安机关公共信息网络安全监察部门的监督、指导下进行信息网络安全检查和安全宣传工作。

C. 协助本单位负责人处理本单位遵守计算机信息网络安全法规的相关事宜。

D. 有关危害信息网络安全的计算机病毒、黑客等方面的情报信息及时向公安机关报告

58. 多选题公共信息网络安全监察的行政管理职能主要体现在()。

A. 维护计算机应用领域的公共安全秩序

B. 法治教育和宣传

C. 严厉打击种类计算机犯罪活动

D. 协同有关部门,加强对计算机信息和资源的保护

59. 多选题计算机信息系统安全管理的措施()。

A. 组织建设

B. 人员意识

C.制度建设

D. 事前检查

60. 多选题公共信息网络安全监察工作的一般原则()。

A. 专门机关监管与社会力量相结合的原则

B. 纠正与制裁相结合的原则

C. 预防与打击相结合的原则

D. 教育和处罚相结合的原则

61. 多选题要做好计算机信息系统安全保护工作,必须明确以下几个观念()。

A. 安全是一个过程,是动态的,没有一劳永逸安全措施,要警钟常鸣

B. 安全是个管理的概念,只有加强管理才能保障安全

C. 要不断根据计算机信息网络系统出现的新情况、新问题,加强安全管理

D. 安全是相对的,没有绝对的安全

62. 多选题公共信息网络安全监察工作的性质()。

A. 公安工作的一个重要组成部分

B. 预防各种危害的重要手段

C. 行政管理的重要手段

D. 打击犯罪的重要手段

63. 多选题根据“谁主管,谁负责;谁应用,谁负责”的原则,各重点单位应建立健全安全管理制度并狠抓落实。应建立健全以下安全管理制度()。

A.与公安机关的联系制度

B. 计算机技术人员和管理人员管理制度

C. 灾难恢复制度

D. 日志管理制度

64. 多选题信息网络安全保护的措施包括()。

A. 安全培训

B. 安全管理

C. 安全技术

D. 法律法规

65. 多选题计算机安全员应具备的条件包括()。

A. 无犯罪记录

B. 经过公安机关培训并考试合格

C.遵纪守法

D. 大专以上学历

66. 多选题计算机信息系统的实体安全所保护的对象包括()。

A. 防火、防盗

B. 防雷保护

C.计算机硬件安全

D.网络设备的安全

67. 多选题计算机信息系统安全专用产品是指用于保护计算机信息系统安全的专用()产品。

A. 备份

B. 软件

C. 设备

D. 应急

68. 多选题美国的“可信任计算机标准评价准则”中()安全等级才是真正的安全等级。

A. D

B. A

C. B3

D. B2

69. 多选题本地策略包括()安全设置.

A. 审核策略

B. 用户权限分配

C. 安全选项

D. 账户策略

70. 多选题审核策略可以设置成()安全设置。

A.成功

B. 失败

C.成功、失败

D. 不审核

71. 多选题使用软件限制策略可以实现()。

A. 设计和部署软件限制

B. 将软件限制策略配置为始终允许管理员运行软件等策略

C. 控制软件限制策略使用的检查级别

D. 选择正确的规则类型并使用它来标识软件

72. 多选题用于标识软件的默认规则可以设置为()。

A. 受限的

B. 不受限的

C. 允许的

D.不允许的

73. 多选题软件限制策略使用()规则来标识软件。

A. 哈希规则

B.证书规则

C.路径规则

D. 区域规则

74. 多选题病毒具有()特点。

A. 危害性

B. 隐蔽性

C.传播性

D.激发性

75. 判断题目前我国普遍使用的计算机,其操作系统大都是C1和C2级别的产品。(正确)

76. 判断题审核策略可以将发生在用户和系统上的一些行为记录到系统日志中,通过系统日志我们可以分析发生在本地系统中或域中的一些事件。(正确)

77. 判断题审核策略是追踪安全方面用户事件的一个很好的工具。

78. 判断题用户权利指派主要是确定哪些用户或组被允许做哪些事情。

79. 判断题如果将两个哈希规则(一个哈希规则的安全级别为“不允许的”,另一个的安全级别为“不受限的”)应用于同一软件程序,则安全级别为“不允许的”的规则优先,程序将不会运行

80. 判断题“哈希规则/.证书规则/.路径规则/.区域规则/.默认规则”,这是按最优先在前面的顺序排序。

81. 判断题账户锁定时间单位为分钟。

82. 判断题账户锁定策略以设置在指定的时间内一个用户账户允许的登录尝试次数,以及登录失败后,该账户的锁定时间。

83. 判断题账户锁定策略可以跟踪失败的登录尝试,并且在必要时可以锁定相应账户。

84. 判断题WINDOWS防火墙中不能为安全日志指定大小。(错误)

85. 判断题ICMP,就是Internet控制消息协议。

86. 判断题防火墙日志中TCP标志为:A,表示为对方要求确定。

87. 判断题POP 即为 Post Office Protocol 的简称,是一种电子邮局传输协议,而 POP3 是它的第三个版本。

88. 判断题SMTP即简单邮件传输协议。

89. 判断题计算机病毒是一个程序,一段可执行码。

90. 单选题在被保护网络与外部公共网之间用于访问控制和信息过滤的设备是

A. 交换机

B. 防火墙B. 路由器

C. 网桥

91. 单选题只检查数据包的源和目标地址、源和目标端口,进行过滤的防火墙是

A. 应用网关

B. 状态检查包过滤

C. 静态包过滤

D. 动态包过滤

92. 单选题在IP包的结构中,源/目的地址是在哪一部分

A. 数据

B. 应用层包头

C. TCP包头

D. IP包头

93. 单选题在IP包的结构中,源/目的端口是在哪一部分

A. 数据

B. 应用层包头

C. TCP包头

D. IP包头

94. 单选题网络地址转换技术是哪个简写

A. NAT

B. GPRS

C. TELNET

D. VPN

95. 单选题关于防火墙的描述错误的是

A.防火墙可是软件的,也可以是硬件的

B.防火墙也可以用普通PC机安装包过滤软件来提供

C. 防火墙虽然提供了一定的网络防护能力,但不能防止保护网内部的攻击

A. 美国

B. 德国

C. 英国

D. 法国

121. 单选题计算机病毒的特性不包括()

A. 破坏性

B. 传播特性

C. 潜伏性

D.免疫性

122. 单选题病毒和木马的主动植入方式不包括

A. 生产时固化木马或病毒

B. 无线植入方式

C. 通过网络有线植入木马或病毒

D. 通过有灰尘的软盘植入

123. 单选题根据病毒依附的媒体,病毒可以划分为()

A. 网络病毒、文件病毒、引导型病毒和混合型病毒

B. 文件病毒、引导型病毒和混合型病毒

C. 隐藏型、网络病毒、文件病毒、引导型病毒

D. 网络病毒、文件病毒、引导型病毒

124. 单选题不属于计算机病毒防治的策略的是()

A. 确认您手头常备一张真正“干净”的引导盘

B. 及时、可靠升级反病毒产品

C. 新购置的计算机软件也要进行病毒检测

D. 整理磁盘

125. 单选题下面哪个是计算机网络发展的第三阶段()

A. 面向终端的计算机网络

B. 多个主计算机通过线路互连的计算机网络

C. 多个主计算机通过线路互连的计算机网络

D. 以上都不是

126. 单选题下面哪个不是技术与管理脱节对信息系统安全的严重影响()

A. 信息安全策略难以在管理中实现

B. 信息技术的容灾恢复没有得到应有的重视

C. 信息安全意识培训和教育力度不够

D.没有影响

127. 单选题信息安全发展历程分为()个阶段

A. 2

B. 3

C. 4

D. 5

128. 单选题“口令”是保证系统安全的一种简单而有效的方法。一个好的口令不应当()A. 只使用小写字母 B. 混合使用字母和数字

C. 混合使用字母和数字

D. 混合使用字母和数字

129. 单选题当磁盘上的文件感染病毒后,可采取的措施是()

A. 报废该磁盘

B. 格式化该磁盘

C. 继续使用该磁盘

D. 使用防病毒软件清除该磁盘上的病毒

130. 判断题计算机病毒的特性有破坏性、传播特性、潜伏性、隐蔽性。

131. 判断题计算机病毒是因计算机程序长时间未使用而动态生成的。(错误)

132. 判断题计算机网络的发展过程大致可以分为三个阶段;具有通信功能的批处理系统、具有通信功能的多机系统和计算机网络。

133. 单选题计算机病毒产生的原因是()

A. 用户程序有错误

B. 用户程序有错误

C. 计算机系统软件有错误

D. 人为制造

134. 判断题计算机病毒是一种人为设计的危害计算机系统和网络的计算机程序。

135. 选择题计算机病毒通常是指:

A. 一条命令

B.一个文件

C. 一个标记

D.一段程序代码

136. 选择题在下列4 项中,不属于计算机病毒特征的是:

A. 潜伏性

B. 传染性

C. 免疫性

D. 破坏性

137. 选择题计算机病毒对于操作计算机的人

A. 会有厄运

B.不会感染

C. 会感染但不会致病

D. 会感染致病

138.选择题Internet 病毒主要通过哪种途径传播?

A. 电子邮件

B. 软盘

C. 光盘

D. Word 文档

139. 选择题对于人员管理,下列哪项的描述是错误的。

A. 人员管理是安全管理的重要环节

B. 安全授权不是人员管理的手段

C. 安全教育是人员管理的有力手段

D. 人员管理时,安全审查是必须的

140. 选择题根据《计算机信息系统国际联网保密管理规定》,上网信息的保密管理坚持什么原则?

A. 国家公安部门负责

B. 国家公安部门负责

C. 谁上网谁负责

D. 用户自觉

141. 选择题根据《计算机信息系统国际联网保密管理规定》,凡是在网上开设电子公告系统、聊天室、网络新闻组的单位和用户,应由相应的哪种机构审批。

A. 通信管理机构

B. 公安监察机构

C. 保密工作机构

D. 公司领导机构

142. 选择题以下哪一个最好的描述了数字证书

A. 等同于在网络上证明个人和公司身份的身份证

B. 浏览器的一标准特性,它使得黑客不能得知用户的身份

C. 网站要求用户使用用户名和密码登陆的安全机制

D. 伴随在线交易证明购买的收据

143. 选择题不是计算机信息系统安全的三个互补互通的有机组成部分的是:

A. 安全策略

B. 安全法规

C. 安全技术

D. 安全管理

144. 选择题病毒的基本特征是

A. 寄生性

B. 传染性

C. 隐蔽性

D. 破坏性

145. 选择题保证信息不能被未经授权者阅读是指

A. 数据的机密性

B. 数据的完整性

C. 数据的访问控制性

D. 以上三项均不正确

146. 选择题网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序,为了防止受到网络蠕虫的侵害,应当注意对什么进行升级更新。

A.计算机操作系统

B. 计算机硬件

C. 文字处理软件

D. 计算机软件

147. 选择题为了有效抵御网络黑客攻击,可以采用什么作为安全防御措施

A. 绿色上网软件

B. 杀病毒软件

C. 防火墙

D. 正版软件

148.选择题通常意义上的网络黑客是指通过互联网利用非正常手段

A. 上网的人

B.入侵他人计算机系统的人

C. 在网络上行骗的人

D.在网络上盗窃的人149. 判断题安全永远是相对的,永远没有一劳永逸的安全防护措施

A. 正确

B. 错误

150. 判断题安全审计过程是一个实时的处理过程。

A. 正确

B. 错误

151. 判断题安全审计就是日志的纪录。

A. 正确

B. 错误

152. 判断题数据备份需要制定数据备份计划,而数据被破坏后的恢复计划则不是必须的。

A. 正确

B.错误

153. 判断题信息安全的管理依靠行政手段即可实现。

A. 正确

B. 错误

154. 判断题“业务流填充”机制在ISO三维图中是一种安全机制。

A. 正确

B. 错误

155. 判断题在管理体系中,培训管理是确保信息系统安全的前提。

A. 正确

B. 错误

156. 判断题病毒免疫是指系统曾感染过病毒,现在已经被清除,如果再有同类病毒攻击,将不再受感染。那么所有病毒都可以免疫

A. 正确

B.错误

157. 判断题所有的病毒都具有潜伏期。

A. 正确

B. 错误

158. 判断题为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时升级,以保证能防止和查杀新近出现的病毒。

A. 正确

B. 错误

安全文明驾驶知识考题(第1节_违法行为综合判断与案例分析_共33题)

安全文明驾驶知识考题 第一节违法行为综合判断与案例 分析(共33题) 一、违法行为综合判断(单选8题、多选3题)(一)单选题(8题) 1、动画1中有几种违法行为?(打电话,不系安全带) A.一种违法行为 B.二种违法行为 C.三种违法行为 D.四种违法行为 答案:B 2、动画2中有几种违法行为?(堵车时占用公交车道通行,打电话) A.一种违法行为 B.二种违法行为 C.三种违法行为 D.四种违法行为 答案:B 33动画3中有几种违法行为。(行驶中遮挡号牌,超速行驶) A.一种违法行为 B.二种违法行为 C.三种违法行为 D.四种违法行为 答案:B 4、动画4中有几种违法行为?(遮挡号牌,闯红灯。不按导向箭头行驶) A.一种违法行为 B.二种违法行为 C.三种违法行为 D.四种违法行为 答案:C 5、动画5中有几种违法行为。(开车打电话、酒后驾驶、无证驾驶。通过驾驶人打电话时的内容来体现是酒后驾驶,无证驾驶,驾驶人电话内容为:“刚喝完酒,在去驾校的路上,准备报名学个驾驶本”) A.一种违法行为 B.二种违法行为 C.三种违法行为 D.四种违法行为 答案:C 6、动画6中有几种违法行为?(打电话,不系安全带,与前方拥堵走应急车道) A.一种违法行为 B.二种违法行为 C.三种违法行为 D.四种违法行为 答案:C 7、动画7中有几种违法行为?(遮挡号牌,违反禁止左转弯标志) A.一种违法行为 B.二种违法行为 C.三种违法行为 D.四种违法行为 答案:B 8、动画8中有几种违法行为?(遇前方拥堵,鸣喇叭催促前方机动车,然后进入非机动车道右转弯) A.一种违法行为 B.二种违法行为 C.三种违法行为 D.四种违法行为 答案B (二)多选题(3题) 1、如图所示的大货车如上路行驶,存在什么交通违法行为? A.不按规定安装后下部防护装置 B.不按规定安装车身反光标识 C.不按规定喷涂放大号 D.不按规定安装机动车号牌

安全文明驾驶学习知识考题(第三节常见交通标志,标线,交警手势信号辨识)

安全文明驾驶知识考题第三节常见交通标志、标线和交警手势信号辨识(共192道) 一、交通标志(单选85、判断62) (一)单选题(85) 1、如图标志的含义是什么? A.向右行驶 B.绕行 C.向左急弯路 D.向右急弯路 答案:C 2、如图标志的含义是什么? A.下坡 B.上行 C.下陡坡 D.上陡坡 答案:D 3、如图标志的含义是什么? A.下陡坡 B.滑行 C.下行 D.上陡坡

答案:A 4、如图标志的含义是什么? A.两侧变窄 B.左侧变窄 C.右侧变窄 D.减速 答案:B 5、如图标志的含义是什么? A.两侧变窄 B.左侧变窄 C.右侧变窄 D.减速 答案:C 6、如图标志的含义是什么? A.注意横风 B.注意行人 C.红灯亮 D.注意交通信号灯 答案:D 7、如图标志的含义是什么?

A.注意落石 B.傍山险路 C.注意滑坡 D.下陡坡 答案:A 8、如图标志的含义是什么? A.注意危险 B.注意横风 C.注意落石 D.傍山险路 答案:B 9、如图标志的含义是什么? A.易滑 B.堤坝路 C.傍山险路 D.下陡坡 答案:C 10、如图标志的含义是什么? A.村庄 B.隧道 C.漫水桥 D.堤坝路

答案:D 11如图标志的含义是什么? A.渡口 B.堤坝路 C.驼峰桥 D.漫水桥 答案:A 12、如图标志的含义是什么? A.傍山险路 B.村庄 C.注意落石 D.学校 答案:B 13、如图标志的含义是什么? A.隧道 B.涵洞桥 C.驼峰桥 D.漫水桥 答案:C 14、如图标志的含义是什么?

A.傍山险路 B.注意行人 C.注意儿童 D.施工 答案:D 15、如图标志的含义是什么? A.过水路面 B.注意溅水 C.易滑 D.驼峰桥 答案:A 16、如图标志的含义是什么? A.堤坝路 B.易滑 C.急转弯 D.傍山险路 答案:B 17、如图标志的含义是什么? A.驼峰路

网络安全文明知识试题3

网络安全文明知识试题 一、单选题 、为净化网络环境,保障未成年人健康上网,年月日,由"我们的文明"主题系列活动组委会、中央文明办未成年人工作组、中央外宣办网络局等共同主办的()在北京人民大会堂正式启动。 、绿色网络工程、中国未成年人网脉工程 、未成年人实名上网工程、未成年人上网监管工程 、()是世界上首个强制推行网络实名制的国家。 、美国、日本、韩国、德国 、年月日起施行的()规定,网络用户、网络服务提供者利用网络侵害他人民事权益的,应当承担侵权责任。 、《侵权责任法》、《互联网著作权行政保护办法》、《消费者权益保护法》、《信息网络传播权保护条例》 、根据《互联网上网服务营业场所管理条例》规定,中学、小学校园周围()米范围内和居民住宅楼(院)内不得设立互联网上网服务营业场所。 、、、、 、工信部为综合治理网络环境所确定的"三谁原则"不包括()。 、谁主管,谁负责、谁获利,谁负责 、谁经营,谁负责、谁接入,谁负责 、网络是把"双刃剑",我们应该趋利避害,下列哪种行为发挥了网络的积极作用。() 、网上查找学习资料、网络赌博 、网络欺诈、网络售假 、连续上网的时间长度以()为宜。 、小时、小时 、小时以上、无所谓时间长短 、以下行为没有侵犯别人知识产权的是()。 、将别人创作的内容拿来用于商业行为而不付报酬。 、在网上下载盗版软件、影片等免费使用。 、将别人的作品稍加修饰当做自己的。 、和著作权人协商一致免费使用对方的作品。 、年,全国首部文明上网系列丛书()正式出版。 、青少年网络成瘾预防与干预、维护你的心远离网络伤害 、夏薇的网络世界、和平成长丛书 、下列有关计算机病毒的说法中,错误的是()。

安全文明驾驶知识考题全

安全文明驾驶知识考题(全) 一、违法行为综合判断与案例分析(共33道) (一)违法行为综合判断(单选8、多选3) 单选题(8) 1.动画1中有几种违法行为?(打电话,不系安全带) A.一种违法行为 B.二种违法行为 C.三种违法行为 D.四种违法行为 答案:B 2.动画2中有几种违法行为?(堵车时占用公交车道通行,打电话) A.一种违法行为 B.二种违法行为 C.三种违法行为 D.四种违法行为 答案:B 3.动画3中有几种违法行为。(行驶中遮挡号牌,超速行驶) A.一种违法行为 B.二种违法行为 C.三种违法行为 D.四种违法行为 答案:B 4.动画4中有几种违法行为?(遮挡号牌,闯红灯。不按导向箭头行驶) A.一种违法行为 B.二种违法行为 C.三种违法行为 D.四种违法行为 答案:C 5.动画5中有几种违法行为。(开车打电话、酒后驾驶、无证驾驶。通过驾 驶人打电话时的内容来体现是酒后驾驶,无证驾驶,驾驶人电话内容为: “刚喝完酒,在去驾校的路上,准备报名学个驾驶本”) A.一种违法行为 B.二种违法行为 C.三种违法行为 D.四种违法行为 答案:C

6.动画6中有几种违法行为?(打电话,不系安全带,与前方拥堵走应急 车道) A.一种违法行为 B.二种违法行为 C.三种违法行为 D.四种违法行为 答案:C 7.动画7中有几种违法行为?(遮挡号牌,违反禁止左转弯标志) A.一种违法行为 B.二种违法行为 C.三种违法行为 D.四种违法行为 答案:B 8.动画8中有几种违法行为?(遇前方拥堵,鸣喇叭催促前方机动车,然 后进入非机动车道右转弯) A.一种违法行为 B.二种违法行为 C.三种违法行为 D.四种违法行为 答案B 多选题(3) 9.如图所示的大货车如上路行驶,存在什么交通违法行为? A.不按规定安装后下部防护装置 B.不按规定安装车身反光标识 C.不按规定喷涂放大号 D.不按规定安装机动车号牌 答案:ABCD 10.林某驾车以110公里/小时的速度在城市道路行驶,与一辆机动车追尾后 弃车逃离被群众拦下。经鉴定,事发时林某血液中的酒精浓度为135.8毫克/百毫升。林某的主要违法行为是什么?

网络安全知识竞赛试题及答案

网络安全知识竞赛试题及答案 一、单选题 1、网页恶意代码通常利用( C )来实现植入并进行攻击。 A、口令攻击 B、 U盘工具 C、 IE浏览器的漏洞 D、拒绝服务攻击 2、要安全浏览网页,不应该( A )。 A、在他人计算机上使用“自动登录”和“记住密码”功能 B、禁止使用Active(错)控件和Java 脚本 C、定期清理浏览器Cookies D、定期清理浏览器缓存和上网历史记录 3、用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( C ) 。 A、 WIN键和Z键 B、 F1键和L键 C、 WIN键和L键 D、 F1键和Z键 4、网站的安全协议是https时,该网站浏览时会进行( D )处理。 A、口令验证 B、增加访问标记 C、身份验证 D、加密 5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年3月30日开始施行。 ( B ) A、《互联网信息服务管理办法》 B、《互联网电子邮件服务管理办法》 C、《互联网电子公告服务管理规定》 6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器 ( C )匿名转发功能。

A、使用 B、开启 C、关闭 7、互联网电子邮件服务提供者对用户的( A )和互联网电子邮件地址负有保密的义务。 A、个人注册信息 B、收入信息 C、所在单位的信息 8、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行zd规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据( A )有关行zd 规处罚。 A、故意传播计算机病毒 B、发送商业广告 C、传播公益信息 9、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-12321,举报电子邮箱地址为( A )。 A、abuse@anti-spam、cn B、register@china-cic、org C、member@china-cic、org 10、为了依法加强对通信短信息服务和使用行为的监管,信息产业部和有关部门正在联合制定( B )。 A、《通信服务管理办法》 B、《通信短信息服务管理规定》 C、《短信息管理条例》 11、如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向( C )报案,以查处诈骗者,挽回经济损失。 A、消费者协会 B、电信监管机构 C、公安机关 12、为了有效抵御网络黑客攻击,可以采用作为安全防御措施。 ( C ) A、绿色上网软件 B、杀病毒软件 C、防火墙 13、按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、( B )、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。 A、网站 B、网络聊天室 C、电子邮箱

网络安全知识考试复习题.doc

1.多选题局域网常用的拓扑结构有哪些( ) A.总线 B. 星型 C. 环型 D. 网状型 2. 多选题计算机网络按网络的作用范围可以分为一下几种( ) A. 局域网 B.城域网 C. 校园网 D. 广域网 3. 多选题双绞线有哪几种( ) A. 细双绞线 B. 粗双绞线 C. 屏蔽双绞线 D.非屏蔽双绞线 4. 多选题计算机网络中常用的有线通信介质是( ) A. 双绞线 B. 电话线 C.同轴电缆 D.光纤 5. 多选题OSI参考模型的上2层分别是( ) A. 数据链路层 B. 会话层 C.表示层 D.应用层 6. 多选题关于信号与信道的关系,下面说法正确的是( ) A. 模拟信号只能在模拟信道上传输 B. 模拟信道上可以传输模拟信号和数字信号 C. 数字信号只能在数字信道上传输 D. 数字信道上可以传输模拟信号和数字信号 7. 多选题哪些可以作为通信的传输介质( ) A. 同轴电缆 B. 激光 C. 光纤 D. 微波 8. 多选题常见的杀毒软件有( ) A. 瑞星 B. KV3000 C.金山毒霸 D.NORTON ANTIVIRUS 9. 多选题哪些软件可以收发电子邮件?——( A. Internet explorer B. Outlook Express C. Flashget D. Excel 10. 多选题在TCP/IP参考模型中,应用层是最高的一层,它包括了所有的高层协议。下列协议中属于应用层协议的是______。 A. HTTP B.FTP C. UDP D. SMTP 11. 选择题()主管全国计算机信息系统安全保护工作 A. 信息产业部 B. 公安部 C. 国务院 D. 国务院信息化领导小组 12. 选择题全国人大常委会通过《关于维护互联网安全的决定》明确规定了网上犯罪的()与处罚 A. 管理 B. 法律 C. 犯罪 D. 定罪 13. 选择题未来信息化社会中,犯罪的形式将主要是()犯罪 A. 暴力 B. 网络 C. 信息 D.计算机 14. 选择题我国于()年在刑法修订时新增加了非法侵入计算机信息系统罪 A. 1997 B. 1999 C. 1998 D. 1996 15. 选择题为了更好地搞好公共信息网络安全保护工作,公安机关还成立了专门的() A. 计算机信息系统领导小组 B. 网吧管理规定 C.公共信息网络安全监察机构 D. 网络安全条例 16. 选择题为了平息有关网络犯罪的争论在()年,全国人大常委会通过《关于维护互联网安全的决定》。 A. 2000 B. 1998 C. 1999 D. 2001 17. 选择题中美黑客大战属于()犯罪 A.破坏计算机信息系统的严重 B. 金融 C. 网络 D. 政治性 18. 选择题加强系统()是发现和查证计算机犯罪的有效措施。 A. 日志管理 B. 安全运行 C. 安全备份 D. 安全审计 19. 选择题()是查找、分析网络系统安全事件的客观依据 A. 审计日志 B. 记事本 C. 安全审计 D. 注册表 20. 选择题网络安全的目标就是确保经网络传送的(),在到达目的站时没有任何增加、

最全安全文明驾驶知识考题及答案

最全安全文明驾驶知识考题及答案 第三节常见交通标志、标线和交警手势信号辨识(共192道) 一、交通标志(单选85、判断62) (一)单选题(85) 1、如图标志的含义是什么? A.向右行驶 B.绕行 C.向左急弯路 D.向右急弯路 答案:C 2、如图标志的含义是什么? A.下坡 B.上行 C.下陡坡 D.上陡坡 答案:D 3、如图标志的含义是什么? A.下陡坡 B.滑行 C.下行 D.上陡坡 答案:A 4、如图标志的含义是什么? A.两侧变窄 B.左侧变窄 C.右侧变窄 D.减速

5、如图标志的含义是什么? A.两侧变窄 B.左侧变窄 C.右侧变窄 D.减速 答案:C 6、如图标志的含义是什么? A.注意横风 B.注意行人 C.红灯亮 D.注意交通信号灯 答案:D 7、如图标志的含义是什么? A.注意落石 B.傍山险路 C.注意滑坡 D.下陡坡 答案:A 8、如图标志的含义是什么? A.注意危险 B.注意横风 C.注意落石 D.傍山险路 答案:B 9、如图标志的含义是什么?

B.堤坝路 C.傍山险路 D.下陡坡 答案:C 10、如图标志的含义是什么? A.村庄 B.隧道 C.漫水桥 D.堤坝路 答案:D 11如图标志的含义是什么? A.渡口 B.堤坝路 C.驼峰桥 D.漫水桥 答案:A 12、如图标志的含义是什么? A.傍山险路 B.村庄 C.注意落石 D.学校 答案:B 13、如图标志的含义是什么? A.隧道 B.涵洞桥 C.驼峰桥 D.漫水桥 答案:C 14、如图标志的含义是什么?

A.傍山险路 B.注意行人 C.注意儿童 D.施工 答案:D 15、如图标志的含义是什么? A.过水路面 B.注意溅水 C.易滑 D.驼峰桥 答案:A 16、如图标志的含义是什么? A.堤坝路 B.易滑 C.急转弯 D.傍山险路 答案:B 17、如图标志的含义是什么? A.驼峰路 B.房屋 C.隧道 D.村庄 答案:C 18、如图标志的含义是什么? A.前方事故 B.禁行

网络安全知识测试题

网络安全知识测试题 姓名得分 一、单项选择题(每题1分,共50题,共计50分) 1、以下关于计算机病毒的特征说法正确的是:()。 A.计算机病毒只具有破坏性,没有其他特征 B.计算机病毒具有破坏性,不具有传染性 C.破坏性和传染性是计算机病毒两大主要特征 D.计算机病毒只具有传染性,不具有破坏性 2、计算机病毒的危害性表现在()。 A.能造成计算机部分配置永久性失效 B.影响程序的执行或破坏用户数据与程序 C.不影响计算机的运行速度 D.不影响计算机的运算结果 3、下面有关计算机病毒的说法,描述正确的是()。 A.计算机病毒是一个程序 B.计算机病毒是对人体有害的传染性疾病 C.计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序 D.计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络

4、计算机病毒具有()。 A.传播性、潜伏性、破坏性 B.传播性、破坏性、易读性 C.潜伏性、破坏性、易读性 D.传播性、潜伏性、安全性 5、计算机病毒不具有( )特征。 A.破坏性 B.隐蔽性 C.传染性 D.无针对性 6、网络病毒不具有( )特点。 A.传播速度快 B.难以清除 C.传播方式单一 D.危害大 7、( )是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。 A.文件病毒 B.木马 C.引导型病毒 D.蠕虫 8、“信息安全”中的“信息”是指()。 A、以电子形式存在的数据 B、计算机网络 C、信息本身、信息处理过程、信息处理设施和信息处理都 D、软硬件平台

9、工信部为综合治理网络环境所确定的"三谁原则"不包括()。 A、谁主管,谁负责 B、谁获利,谁负责 C、谁经营,谁负责 D、谁接入,谁负责 10、以下关于计算机病毒的说法,正确的有()。 A.用消毒软件杀灭病毒以后的计算机内存肯定没有病毒活动 B.没有病毒活动的计算机不必杀毒 C.最新的杀毒软件,也不一定能清除计算机内的病毒 D.良性病毒对计算机没有损害 11、目前使用的防杀病毒软件的作用是()。 A.检查计算机是否感染病毒,并消除已感染的任何病毒 B.杜绝病毒对计算机的侵害 C.检查计算机是否感染病毒,并清除部分已感染的病毒 D.查出已感染的任何病毒,清除部分已感染的病毒 12、( )是一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主机的其他程序。他可以自动创建与其功能相同的副本,并在没人干涉的情况下自动运行。 A.文件病毒 B.木马 C.引导型病毒 D.蠕虫 13、( )是指保证系统中的数据不被无关人员识别。 A.可靠性 B.可用性 C.完整性

科目三安全文明驾驶常识试题之防御性驾驶技术201407

科目三安全文明驾驶常识试题 ---之防御性驾驶技术(201407) 一、判断题(40题): 1、防御性驾驶核心理念是安全第一、预见风险、提前应对和文明行车。(√) 2、车辆行驶中看到皮球滚到路中间,应该立即减速,必要时停车,预防儿童跑出来捡球。(√) 3、学习并掌握了防御性驾技术可以避免交通事故的发生。(×) 4、防御性驾驶主要是指驾驶人在行车过程中,能够准确地"预见"由其他驾驶员、行人、不良气 候或路况引发的危险,并能及时地采取必要、合理、有效的措施防止事故的发生,这种可避免危险发生的驾驶方式即为防御性驾驶(√) 5、夜间行驶,对面来车没有变换远近光灯时,应减速行驶,以预防在两灯的交汇处可能看不清 人行道上的行人正在通过。(√) 6、如图所示,外侧车道蓝色小车,应注意从匝道进入的绿色小车,并予以适当礼让。(√) (题6图)

7、在高速公路行驶过出口时,此时如后方没有来车可掉头或退回到出口后继续行驶。(×) 8、倒车时,驾驶人通过左后视镜、右后视镜和倒车后视镜观察,没有发现异常情况,即可迅速倒车。(×) 9、行驶在停靠车站的公交汽车旁时,应减速行驶,以预防大客车突然起步或有人从公交车前穿出。(√) 10、如图所示,驾驶车辆经过人行横道时,驾驶人未发现人行横道两侧有行人等待通过,即可加速行驶通过。(×) (题10图) 11、如图所示:在交叉路口与大型汽车交会时,应减速慢行,预防对面来车后方有车辆左转弯。(√)

(题11图) 12、如图所示,驾驶车辆在路口导向车道线处遇到大型货车不按道行驶时,机动车驾驶人可以鸣喇叭示意,并从大货车右侧超越,逼其驶回原车道。(×) (题12图) 13、如图所示,驾驶车辆在路上遇到非机动车进入机动车道并行这种情况,驾驶人应预留出横向安全距离,减速行驶,防止碰撞。(√)

网络安全文明知识试题3

网络安全文明知识试题3 一、单选题 1、为净化网络环境,保障未成年人健康上网,2006年5月30日,由"我们的文明"主题系列活动组委会、中央文明办未成年人工作组、中央外宣办网络局等共同主办的(B)在北京人民大会堂正式启动。 A、绿色网络工程 B、中国未成年人网脉工程 C、未成年人实名上网工程 D、未成年人上网监管工程 2、(C)是世界上首个强制推行网络实名制的国家。 A、美国 B、日本 C、韩国 D、德国 3、2010年7月1日起施行的(A)规定,网络用户、网络服务提供者利用网络侵害他人民事权益的,应当承担侵权责任。 A、《侵权责任法》 B、《互联网著作权行政保护办法》 C、《消费者权益保护法》 D、《信息网络传播权保护条例》 4、根据《互联网上网服务营业场所管理条例》规定,中学、小学校园周围(A)米范围内和居民住宅楼(院)内不得设立互联网上网服务营业场所。 A、200 B、300 C、500 D、1000 5、工信部为综合治理网络环境所确定的"三谁原则"不包括(B)。 A、谁主管,谁负责 B、谁获利,谁负责 C、谁经营,谁负责 D、谁接入,谁负责 6、网络是把"双刃剑",我们应该趋利避害,下列哪种行为发挥了网络的积极作用。(A) A、网上查找学习资料 B、网络赌博 C、网络欺诈 D、网络售假 7、连续上网的时间长度以(A)为宜。 A、1-2小时 B、2-4小时 C、4小时以上 D、无所谓时间长短 8、以下行为没有侵犯别人知识产权的是(D)。 A、将别人创作的内容拿来用于商业行为而不付报酬。 B、在网上下载盗版软件、影片等免费使用。 C、将别人的作品稍加修饰当做自己的。 D、和著作权人协商一致免费使用对方的作品。 9、2007年,全国首部文明上网系列丛书(C)正式出版。 A、青少年网络成瘾预防与干预 B、维护你的心-远离网络伤害 C、夏薇的网络世界 D、和平成长丛书 10、下列有关计算机病毒的说法中,错误的是(B)。

网络安全知识竞赛选择题最全试题库

HKLM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters HKLM\Microsoft\Windows\Services\lanmanserver\parameters HKLM\Software\Services\lanmanserver\parameters HKLM\Software\Windows\services\lanmanserver\parameters [单选题]SQLSERVER的能否审核登录失败和成功 不可以 只可以审核登录成功 可以审核登录失败 可以审核成功和失败 单选题]关于Cisco路由器的时间戳设置,在没有启用NTP服务的情况下,下列配置正确的是servicetimestamplogdatetimelocaltime servicetimestamplogdatetime servicetimestamploguptime servicetimestamploguptimelocaltime [单选题]哪个端口被设计用作开始一个SNMPTrap TCP161 UDP161 UDP162 TCP169 [单选题]HTTP,FTP,SMTP建立在OSI模型的那一层 2层–数据链路层 3层–网络层 4层–传输层

7层–应用层 [单选题]WebLogic10中关于置管理员的说确的是() 置管理员不可以删除 置管理员可以删除,但删除后只能通过weblogicAPI进行管理,无法通过webconsole页面进行管理 置管理员可以删除,但是新建无法获得与置管理员同等权限 置管理员可以删除,并且可以给新建赋予管理员相同权限 [单选题]Oracle数据库的常见TCP端口为: 1521 433 3218 23 [单选题]当一个入侵正在发生或者试图发生时,IDS系统将发布一个()信息通知系统管理员ArachNIDS Appliance Anomaly Alerts [单选题]WLAN是无线局域网技术,为了保证无线网络的安全采用了多种特性和技术。下面哪种技术不能保证无线安全()。 SSID MAC验证 WEP CHAP [单选题]Oracle通过修改用密码策略可提高密码强度,以下哪个密码策略参数中文描述是错误的

安全文明驾驶知识考题(第四节 驾驶职业道德和文明驾驶常识)

安全文明驾驶知识 第四节驾驶职业道德和文明驾驶常识(共103道) 一、人行横道前的礼让(单选1、判断4) (一)单选题(1) 1、驾驶机动车在这种情况下怎样礼让行人?(图4.1.2) A.等行人通过后再起步 B.起步从行人前方绕过 C.鸣喇叭告知行人让道 D.不考虑行人直接起步 答案:A (二)判断题(4) 1、如图所示,机动车在人行横道线前停车,后方机动车驾驶人要采取的正确做法是减速慢行或者停车 答案:正确 2、驾驶机动车遇到这样的情况要提前减速或停车让行。(图4.1.3)

答案:正确 3、驾驶机动车在这种情况下可以适当鸣喇叭加速通过。(图4.1.4) 答案:错误 4、如动画所示,驾驶人的行为是否正确?(动画3.3.2.16) 答案:错误 二、会车时的礼让(单选2、判断4) (一)单选题(2) 1、会车中遇到对方来车行进有困难需借道时怎么办? 不侵占对方道路,正常行驶 示意对方停车让行 靠右侧加速行驶 尽量礼让对方先行 答案:D 2、驾驶机动车遇到这种情况怎样礼让?(图4.2.1)

A.减速或停车让行 B.鸣喇叭或开前照灯 C.按正常速度行驶 D.加速过障碍会车 答案:A (二)判断题(4) 1、驾驶机动车在狭窄坡道上会车时,上坡车让下坡车先行。 答案:错误 2、驾驶机动车遇下坡车已行至中途而上坡车还未上坡时,上坡车让下坡车先行。答案:正确 3、驾驶机动车在山路上会车时,临崖一方让行。 答案:错误 4、驾驶机动车在狭窄的路段会车时要礼让三先:先慢、先让、先停。 答案:正确 三、超车时的礼让(单选5、判断1) (一)单选题(5) 1、如动画所示,前车遇到这种情况要如何处置?(动画3.4.1.8) A.迅速减速或紧急制动 B.让出适当空间加速行驶 C.主动减速并示意后车超越 D.靠道路右侧加速行驶 答案:C 2、驾驶机动车在这种情况下怎样做?(图4.3.2)

完整版网络安全知识题库

答案: 1~30.CABAA\BBACA\BAACA\BCBCA\BAACA\AACBB 31~60.ABADB\BABBD\DDDAB\ABCAB\AACCC\AAADA 61~80.AABCB\BCCCD\AABDC\BAACB 网络安全试题 选择题: 1、全球最大网络设备供应商是() A. 华为 B.H3CC思科D.中兴 2、国际电信联盟将每年的5月17日确立为世界电信日,今年已经是第38届。今年世界电信日的主题为() A“让全球网络更安全” B、“信息通信技术:实现可持续发展的途径” C、“行动起来创建公平的信息社会” 3、信息产业部将以世界电信日主题纪念活动为契机,广泛进行宣传 和引导,进一步增强电信行业和全社会的_______ 不意识。 A、国家安全 B、网络与信息安全C公共安全 4、为了进一步净化网络环境,倡导网络文明,信息产业部于2006年 2月21日启动了持续到年底的______ 系列活动()。 A、阳光绿色网络工程 B、绿色网络行动 C、网络犯罪专项整治 5、“阳光绿色网络工程”的“阳光”寓意着光明和普惠万事万物,并要涤荡网络上的污浊;“绿色”代表要面向未来构建充满生机的和谐

网络环境;“网络”代表活动的主要内容以网络信息服务为主;“工程” 代表活动的系统性和长期性。系列活动的副主题为:倡导网络文明, A、构建和谐环境 B、打击网络犯罪 C、清除网络垃圾 6、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保 障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日 颁布了 ___ ,自2006年3月30日开始施行。 A、《互联网信息服务管理办法》 B、《互联网电子邮件服务管理办法》 C《互联网电子公告服务管理规定》 7、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信 息产业部制定的技术标准建设互联网电子邮件服务系统,________ 电子 邮件服务器匿名转发功能。 A、使用 B、开启C关闭 8、互联网电子邮件服务提供者对用户的和互联网电子邮件地址负有保密的义务。 A、个人注册信息 B、收入信息 C、所在单位的信息 9、向他人发送包含商业广告内容的互联网电子邮件时,应当在电子 邮件标题的前部注明 ___ 字样。 A“推销” B、“商业信函” C “广告”或“ AD 10、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信 息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究

网络安全知识科普试题

网络安全知识科普题目 一、单选题 1. 下面哪些行为导致电脑被安装木马程序可能性最大() A. 上安全网站浏览资讯 B. 发现邮箱中有一封陌生邮件,杀毒后下载邮件中的附件 C. 下载资源时,优先考虑安全性较高的绿色网站 D. 搜索下载可免费看全部集数《长安十二时辰》的播放器参考答案:D 答题解析:务必在正规应用商店下载播放器,不要安装不明来源的播放器,防止电脑被安装木马程序。 2. 以下哪种不属于个人信息范畴内() A. 个人身份证件 B. 电话号码 C. 个人书籍 D. 家庭住址 参考答案:C 答题解析:个人信息是指以电子或者其他方式记录的能够单独或者与其他信息结合识别特定自然人身份或者反映特定自然人活动情况的各种信息,个人书籍属于私有财产,不属于个人信息范畴。

3. 国家()负责统筹协调网络安全工作和相关监督管理工作。 A. 公安部门 B. 网信部门 C. 工业和信息化部门 D 通讯管理部门 参考答案:B 答题解析:《网络安全法》第五十条规定国家网信部门和有关部门依法履行网络信息安全监督管理职责。 4. 关于注销App的机制,不正确的是() A. 注销渠道开放且可以使用,有较为明显的注销入口 B. 账号注销机制应当有简洁易懂的说明 C. 核验把关环节要适度、合理,操作应便捷 D. 找不到注销入口,联系客服注销不给予回复 参考答案:D 答题解析:App开发运营者应当设置合理的注销条件,符合用户习惯。 5. 以下关于个人信息保护的做法不正确的是() A. 在社交网站类软件上发布火车票、飞机票、护照、照片、日程、行踪等 B. 在图书馆、打印店等公共场合,或是使用他人手机登录账

安全文明驾驶知识考题(第二节安全行车常识)

安全文明驾驶知识考题第二节安全行车常识(共267题) 一、行车前的安全检查(单选10题、判断9题) (一)单选题(10题) 1、驾驶人进入驾驶室前,首先要做什么? A.观察机动车周围情况 B.不用观察周围情况 C.开启车门直接上车 D.注意观察天气情况 答案:A 2、驾驶人在上车前首先要注意的是什么? A.核实技术标准 B.观察车周围情况 C.检查机动车外观 D.认真阅读说明书 答案:B 3、发动机的日常检查与维护主要有哪些项目? A.检查发动机的温度 B.清洁发动机外观 C.检查机油、冷却液量 D.调整发动机的转速 答案:C 4、出车前对轮胎进行哪些方面的检查? A.什么也不用检查 B.轮胎有没有清洗 C.备胎在什么位置 D.轮胎的紧固和气压 答案:D 5、行驶途中要经常停车检查的“三漏现象”是指哪三漏? A.漏雨、漏电、漏油 B.漏风、漏水、漏电、 C.漏水、漏油、漏气 D.漏气、漏电、漏油 答案:C 6、驾驶人在出车前外部重点检查的部位是什么? A.车架、车后桥 B.转向、制动装置 C.车身的脱漆程度 D.车厢的紧固情况 答案:B 7、机动车轮胎磨损到什么程度需要更换轮胎? A.花纹深度低于1.6 毫米 B.花纹深度低于1.4 毫米 C.花纹深度低于1.2 毫米 D.花纹深度低于1.0 毫米 答案:A 8、机动车使用已有裂纹或损伤的轮胎行驶容易引起什么后果? A.向一侧偏驶 B.突然爆胎 C.转向困难 D.行驶阻力增大 答案:B

9、避免机动车行驶中突然爆胎的预防措施是什么? A.降低轮胎气压 B.进行轮胎前后换位 C.不使用有伤痕的轮胎 D.提高轮胎气压 答案:C 10、检查发动机润滑油在什么条件下进行? A.发动机熄火后 B.发动机怠速运转中 C.发动机高速运转中 D.冷车起动之前 答案:D (二)判断题(9题) 1、出车前检查冷却液、发动机机油、燃油等是否有渗漏现象。 答案:正确 2、客车在起步前,驾驶人要告知乘客不要将手、头部以及其他部位伸出窗外。 答案:正确 3、行车前一定要对照明、信号装置进行检查。 答案:正确 4、机动车的专用备胎可作为正常轮胎长期使用。 答案:错误 5、使用已经有裂纹或损伤的轮胎行驶容易引起爆胎。 答案:正确 6、行车前要对机动车驾驶室、发动机舱、车外部、轮胎进行检查。 答案:正确 7、起步前踏离合器板检查踏板与驾驶室底板之间的间隙是否合适。 答案:错误 8、行车前对玻璃清洗液、机油、冷却液、蓄电池液、风扇传动带等项目进行检查。答案:正确 9、避免爆胎的唯一方法是经常进行轮胎换位。 答案:错误 二、安全装置(单选7题、判断16题、多选1题) (一)单选题(7题) 1、事故中造成这个驾驶人致命伤害的原因是什么?(图2.1.1) A.没有系安全带 B.离转向盘距离过近 C.没有握紧转向盘 D.安全气囊没有打开 答案:A 2、制动防抱死装置系统(ABS)在什么情况下,可以最大限度发挥制动器效能?

网络安全知识竞赛题库(100道)

一、单选题 1.(容易)2014年2月27日,中共中央总书记、国家主席、中央军委主席、中 央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,_______和_____是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。 A.信息安全、信息化 B.网络安全、信息化 C.网络安全、信息安全 D.安全、发展 答案:B 2.(容易)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上 指出,网络空间的竞争,归根结底是____竞争。 A.人才 B.技术 C.资金投入 D.安全制度 答案:A 3.(容易)2014年2月,我国成立了(),习近平总书记担任领导小组组长。 A.中央网络技术和信息化领导小组 B.中央网络安全和信息化领导小组 C.中央网络安全和信息技术领导小组 D.中央网络信息和安全领导小组 答案:B 4.(容易)首届世界互联网大会的主题是______。 A.互相共赢 B.共筑安全互相共赢 C.互联互通,共享共治 D.共同构建和平、安全、开放、合作的网络空间

答案:C 5.(容易)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上 指出,“互联网核心技术是我们最大的‘命门’,______是我们最大的隐患”。 A.核心技术受制于人 B.核心技术没有完全掌握 C.网络安全技术受制于人 D.网络安全技术没有完全掌握 答案:A 6.(中等)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上 指出:“互联网主要是年轻人的事业,要不拘一格降人才。要解放思想,慧眼识才,爱才惜才。培养网信人才,要下大功夫、下大本钱,请优秀的老师,编优秀的教材,招优秀的学生,建一流的____。” A.网络空间安全学院 B.信息安全学院 C.电子信息工程学院 D.网络安全学院 答案:A 7.(容易)2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上 的讲话强调,要建立______网络安全信息共享机制,把企业掌握的大量网络安全信息用起来,龙头企业要带头参加这个机制。 A.政府和企业 B.企业和企业 C.企业和院校 D.公安和企业 答案:A 8.(容易)2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上 的讲话强调,要加快网络立法进程,完善依法监管措施,化解网络风险。前段时间发生的e租宝、中晋系案件,打着()旗号非法集资,给有关群众带来严

2020-年网络安全知识竞赛试题及答案

1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服 务,这属于什么攻击类型(A) A、拒绝服务 B、文件共享 C、 BIND 漏洞 D、远程过程调用 2.为了防御网络监听,最常用的方法是 (B) A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 3.向有限的空间输入超长的字符串是哪一种攻击手段(A) A、缓冲区溢出; B、网络监听 C、拒绝服务 D、 IP 欺骗 4.主要用于加密机制的协议是(D) A、 HTTP B、 FTP C、 TELNET

5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手 段 (B) A、缓存溢出攻击; B、钓鱼攻击 C、暗门攻击; D、 DDOS 攻击 NT 和 Windows 2000 系统能设置为在几次无效登录后锁定帐号,这可以防止(B) A、木马; B、暴力攻击; C、 IP 欺骗; D、缓存溢出攻击 7.在以下认证方式中,最常用的认证方式是: (A) A 基于账户名/口令认证 B 基于摘要算法认证 ; C 基于 PKI 认证 ; D 基于数据库认证 8.以下哪项不属于防止口令猜测的措施 (B) A、严格限定从一个给定的终端进行非法认证的次数; B、确保口令不在终端上再现;

C、防止用户使用太短的口令; D、使用机器产生的口令 9.下列不属于系统安全的技术是(B) A、防火墙 B、加密狗 C、认证 D、防病毒 10.抵御电子邮箱入侵措施中,不正确的是( D ) A、不用生日做密码 B、不要使用少于 5 位的密码 C、不要使用纯数字 D、自己做服务器 11.不属于常见的危险密码是( D ) A、跟用户名相同的密码 B、使用生日作为密码 C、只有 4 位数的密码 D、 10 位的综合型密码 12.不属于计算机病毒防治的策略的是( D ) A. 确认您手头常备一张真正“干净”的引导盘 B. 及时、可靠升级反病毒产品 C. 新购置的计算机软件也要进行病毒检测 D. 整理磁盘

最新安全文明驾驶试题库和答案

安全行车、文明驾驶知识考试试题 3.1安全操作要领(11题) 3.1.1选择题:(5题) 3.1.1.1 驾乘人员下车时应( ) A.停车后立即开门下车 B.观察前方交通情况 C.先开车门再观察侧后情况 D.先观察侧后情况,再缓开车门 答案:D 3.1.1.2 驾驶机动车时,转向盘( ) A.双手可以临时离开 B.可以随意操作 C.严禁双手同时离开 D.可以原地转动 答案:C 3.1.1.4 驾驶自动挡汽车起步时,,从P挡换入其他挡位( ) A.不踏制动踏板 B.踏下加速踏板 C.踏下制动踏板 D.放松驻车制动 答案:C 3.1.1.5 停放自动挡汽车时,变速器操纵杆应拔下钥匙( ) A. 在R挡 B. 在N挡 C. 在D挡 D. 在P挡 答案:D 3.1.2判断题:(6题) 3.1.2.1 自动挡汽车可以用左脚踩踏制动踏板( ) 答案:错误 3.1.2.2 无论自动挡还是手动挡汽车,都必须用右脚踩踏制动踏板( ) 答案:正确 3.1.2.3 自动挡汽车在陡坡行驶时使用“L”挡( ) 答案:正确 3.1.2.4 自动挡汽车变速器操纵杆在P挡以外的位置不能拔下钥匙( ) 答案:正确 3.1.2.5 出车前应检查冷却液、发动机机油、燃油等是否有滴漏现象( ) 答案:正确 3.2驾驶环境对安全行车的影响(18题) 3.2.1选择题:(12题)

3.2.1.1 雨天对安全行车的主要影响是( ) A.电器设备易受潮短路 B.路面湿滑,视线受阻 C.发动机易熄火 D.行驶阻力增大 答案:B 3.2.1.2 下雨后路面湿滑,车辆行驶中使用制动时,容易( ) A.引起发动机熄火 B.不被其他车辆驾驶人发现 C.因视线模糊而撞车 D.发生横滑或侧滑、引发交通事故 答案:D 3.2.1.3 雾天对安全行车的主要影响是( ) A.发动机易熄火 B.易发生侧滑 C.行驶阻力增大, D.能见度低,视线不清 答案:D 3.2.1.4 高速行车时,车辆受到了的影响,转向盘会有突然“被夺”的感觉,驾驶人应握紧转向盘,减速行驶( ) A.冰雪 B.大雨 C.侧风 D.大雾 答案:C 3.2.1.5 夜间道路环境对安全行车的主要影响是( ) A.能见度低、不利于观察道路交通情况 B.路面复杂多变 C.驾驶人体力下降 D.驾驶人易产生冲动、幻觉 答案:A 3.2.1.6 夜间驾驶人对物体的观察明显比白天差,视距( ) A.变长 B.变短 C.不变 D.无规律 答案:B 3.2.1.7 冰雪道路对安全行车的主要影响是( ) A.电器设备易受潮短路 B.能见度降低,视野模糊 C.行驶阻力增大 D.制动性能极差,方向极易跑偏 答案:D

网络安全基础知识试题及答案

网络安全基础知识试题及答案 网络安全基础知识试题及答案 1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 2.为了防御网络监听,最常用的方法是 (B) A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 3.向有限的空间输入超长的字符串是哪一种攻击手段?(A) A、缓冲区溢出; B、网络监听 C、拒绝服务 D、IP欺骗 4.主要用于加密机制的协议是(D) A、HTTP

B、FTP C、TELNET D、SSL 5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B) A、缓存溢出攻击; B、钓鱼攻击 C、暗门攻击; D、DDOS攻击 6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B) A、木马; B、暴力攻击; C、IP欺骗; D、缓存溢出攻击 7.在以下认证方式中,最常用的认证方式是:(A) A基于账户名/口令认证 B基于摘要算法认证 ; C基于PKI认证 ; D基于数据库认证 8.以下哪项不属于防止口令猜测的措施? (B) A、严格限定从一个给定的终端进行非法认证的次数;

B、确保口令不在终端上再现; C、防止用户使用太短的口令; D、使用机器产生的口令 9.下列不属于系统安全的技术是(B) A、防火墙 B、加密狗 C、认证 D、防病毒 10.抵御电子邮箱入侵措施中,不正确的是( D ) A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字 D、自己做服务器 11.不属于常见的危险密码是( D ) A、跟用户名相同的密码 B、使用生日作为密码 C、只有4位数的密码 D、10位的综合型密码 12.不属于计算机病毒防治的策略的是( D ) A. 确认您手头常备一张真正“干净”的引导盘 B. 及时、可靠升级反病毒产品 C. 新购置的计算机软件也要进行病毒检测

相关文档
相关文档 最新文档