文档库 最新最全的文档下载
当前位置:文档库 › 专业技术,继续教育网络安全答案.doc

专业技术,继续教育网络安全答案.doc

专业技术,继续教育网络安全答案.doc
专业技术,继续教育网络安全答案.doc

网络安全

1.将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是()。(3.0分)

A.网络

B.互联网

C.局域网

D.数据

我的答案:C 答对

2.在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是()。(

3.0分)

A.德国

B.法国

C.意大利

D.美国

我的答案:D 答对

3.《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是()。(3.0分)

A.统筹网络安全信息收集、分析和通报,统一发布网络安全监测预警信息

B.建立健全本行业、本领域的网络安全监测预警和信息通报制度,按照规定报送预警信息

C.制定本行业、本领域的网络安全事件应急预案,定期组织演练

D.按照省级以上人民政府的要求进行整改,消除隐患

我的答案:D 答对

4.在泽莱尼的著作中,与人工智能1.0相对应的是()。(3.0分)

A.数字

B.数据

C.知识

D.才智

我的答案:D 答错

5.()的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。(3.0分)

A.Ping of death

https://www.wendangku.net/doc/334122689.html,ND

C.UDP Flood

D.Teardrop

我的答案:D 答对

6.管理制度、程序、策略文件属于信息安全管理体系化文件中的()。(3.0分)

A.一级文件

B.二级文件

C.三级文件

D.四级文件

我的答案:B 答对

7.“导出安全需求”是安全信息系统购买流程中()的具体内容。(3.0分)

A.需求分析

B.市场招标

C.评标

D.系统实施

我的答案:A 答对

8.信息安全实施细则中,物理与环境安全中最重要的因素是()。(3.0分)

A.人身安全

B.财产安全

C.信息安全

D.设备安全

我的答案:C 答错

9.信息安全管理要求ISO/IEC27001的前身是()的BS7799标准。(3.0分)

A.英国

B.美国

C.德国

D.日本

我的答案:A 答对

10.下列不属于资产中的信息载体的是()。(3.0分)

A.软件

B.硬件

C.固件

D.机房

我的答案:D 答对

.在我国的网络安全法律法规体系中,属于专门立法的是()。(4.0分))

A.《网络安全法》

B.《杭州市计算机信息网络安全保护管理条例》

C.《保守国家秘密法》

D.《计算机信息系统安全保护条例》

我的答案:ABD 答对

2.拒绝服务攻击的防范措施包括()。(4.0分))

A.安全加固

B.资源控制

C.安全设备

D.运营商、公安部门、专家团队等

我的答案:ABCD 答对

3.信息收集与分析的防范措施包括()。(

4.0分))

A.部署网络安全设备

B.减少攻击面

C.修改默认配置

D.设置安全设备应对信息收集

我的答案:ABCD 答对

4.Who is 可以查询到的信息包括()。(4.0分))

A.域名所有者

B.域名及IP地址对应信息

C.域名注册、到期日期

D.域名所使用的DNS Servers

5.冯诺依曼模式的计算机包括()。(4.0分))

A.显示器

B.输入与输出设备

C.CPU

D.存储器

我的答案:ABCD 答对

6.信息安全保障包括()。(4.0分))

A.技术保障

B.管理保障

C.人员培训保障

D.法律法规保障

我的答案:ABCD 答对

7.计算机后门的作用包括()。(4.0分))

A.方便下次直接进入

B.监视用户所有隐私

C.监视用户所有行为

D.完全控制用户主机

我的答案:ABCD 答对

8.管理风险的方法,具体包括()。(4.0分))

A.行政方法

B.技术方法

C.管理方法

D.法律方法

我的答案:ABCD 答对

9.端口扫描的扫描方式主要包括()。(4.0分))

A.全扫描

B.半打开扫描

C.隐秘扫描

D.漏洞扫描

10.对于信息安全的特征,下列说法正确的有()。(4.0分))

A.信息安全是一个系统的安全

B.信息安全是一个动态的安全

C.信息安全是一个无边界的安全

D.信息安全是一个非传统的安全

我的答案:ABCD 答对

1.《网络安全法》从草案发布到正式出台,共经历了三次审议、两次公开征求意见和修改。(3.0分)

我的答案:正确答对

2.近年来,中国在互联网领域的竞争力和话语权逐渐增强,但与发达国家相比仍有差距。(

3.0分)

我的答案:正确答对

3.脆弱性本身会对资产构成危害。(3.0分)

我的答案:错误答对

4.我国在党的十六届四中全会上将信息安全作为重要内容提出。(3.0分)

我的答案:正确答对

5.信息安全事件管理与应急响应过程包括准备、确认、遏制、根除、恢复、跟踪。(

我的答案:正确答对

6.欺骗攻击(Spoofing)是指通过伪造源于可信任地址的数据包以使一台机器认证另一台机器的复杂技术。(3.0分)

我的答案:正确答对

7.一般认为,未做配置的防火墙没有任何意义。(3.0分)

我的答案:正确答对

8.要求用户提供真实身份信息是网络运营者的一项法定义务。(3.0分)

我的答案:正确答对

9.风险管理源于风险处置。(3.0分)

我的答案:错误答对

10.我国信息安全事件管理与应急响应实行的是等保四级制度。(3.0分)

我的答案:错误答对

2019信息网络安全专业技术人员继续教育(信息安全技术)习题与答案

信息安全技术 第一章概述 第二章基础技术 一、判断题 1.加密技术和数字签名技术是实现所有安全服务的重要基础。(对) 2.对称密码体制的特征是 :加密密钥和解密密钥完全相同 ,或者一个密钥很容易从另ー个密钥中导出。(对) 3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信 困难的问题。(错) 4.公钥密码体制算法用一个密钥进行加密 ,!而用另一个不同但是有关的密钥进行解密。(对) 5.公钥密码体制有两种基本的模型 :一种是加密模型 ,另一种是解密模型(错) 6.Rabin 体制是基于大整数因子分解问题的 ,是公钥系统最具典型意义的方法。(错) 7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道 的限制 ,可实现数字签名和认证的优点。(错) 8.国密算法包括SM2,SM3和 SM4. (对)

9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。(对) 10.Hash 函数的输人可以是任意大小的消息,其输出是一个长度随输 入变化的消息摘要。(错) 11.数字签名要求签名只能由签名者自己产生。(对) 12、自主访问控制 (DAC)是基于对客体安全级别与主体安全级别的比 较来进行访问控制的。(错) 13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行 访问控制,而不是基于主体的身份。(对) 二、多选题 1.公钥密码体制与以前方法的区别在于()。 A.基于数学函数而不是替代和置换B、基于替代和置换 C.是非对称的,有两个不同密钥 D.是对称的,使用一个密钥 2.公钥密码的优势体现在()方面。 A.密钥交换 B.未知实体间通信 C.保密服务 D.认证服务 3.以下属于非对称算法的是()。 A.RSA B.DSA C.AES D.ECC 4.密钥生命周期过程包括( )

2016专业技术人员继续教育考试答案(1-5套)

一、单项选择题 1、“普惠金融概念”是在( )引入到中国。 A 、A.1949年 B 、B.1979年 C 、C.2005年 D 、D.2015年 本题答案: A B C D 2、根据本讲,现在的新形势是( )。 A 、A.加大结构调整力度 B 、B.加快从制造大国转向制造强国 C 、C.加大财政支持力度,推动传统产业技术改造 D 、D.以上都是 本题答案: A B C D 3、( )以满足消费者在互联网中的消费需求为主要目标,其商业模式以眼球经济为主。 A 、A.产业互联网 B 、B.消费互联网 C 、C.移动互联网 D 、D.桌面互联网 本题答案: A B C D 4、“普惠金融”概念是由( )引入到中国。 A 、A.姚景源 B 、B.白澄宇 C 、C.林毅夫 D 、D.郎咸平 本题答案: A B C D 5、西部贫困地区大规模地推广电商,这个是一个非常大的挑战。在设计过程中的一个核心问题就是( )问题。 A 、A.经济 B 、B.资源 C 、C.培训 D 、D.网络 本题答案: A B C D 6、增强信息基础设施保障能力表现在( )。 A 、A.增强基础网络保障能力 B 、B.展云运算、大数据等应用基础设施平台

C、C.加快工业互联网建设规划和布局 D、D.以上都是 本题答案: A B C D 7、本讲将物联网分为五个层次,分别为()。 A、A.人用通联物 B、B.人算网物连 C、C.人用网联物 D、D.人用联通物 本题答案: A B C D 8、在中国间接融资,就是通过银行的信用中介而产生的融资占到了()。 A、A.0.6 B、B.0.7 C、C.0.8 D、D.0.9 本题答案: A B C D 9、()是指家庭和工作两个领域的需求在某些方面存在不和谐、不协调。 A、A.工作家庭平和 B、B.工作家庭促进 C、C.工作家庭冲突 D、D.工作家庭无关 本题答案: A B C D 10、美国的心理学家()在80年代后期做过大量的心理学实验和研究,最后提出了的“爱情三角形理论”。 A、A.斯滕伯格 B、B.比尔盖茨 C、C.巴菲特 D、D.托马斯 本题答案: A B C D 11、代表内在职业发展的心理历程的过程被称为()。 A、A.职业生涯选择 B、B.自我实现过程 C、C.内职业生涯 D、D.外职业生涯 本题答案: A B C D 12、本讲提到,()是一个较大的概念,即家庭生活、职业发展等都是相互作用的,很难说一

三种常用的网络安全技术

三种常用的网络安全技术 随着互联网的日渐普及和发展,各种金融和商业活动都频繁地在互联网上进行,因此网络安全问题也越来越 严重,网络安全已经成了目前最热门的话题,在运营商或大型的企业,每年都会在网络安全方面投入大量的资金 ,在网络安全管理方面最基本的是三种技术:防火墙技术、数据加密技术以及智能卡技术。以下对这三种技术进 行详细介绍。 1. 防火墙技术 “防火墙”是一种形象的说法,其实它是一种由计算机硬件和软件的组合,使互联网与内部网之间建立起一 个安全网关( scurity gateway),而保护内部网免受非法用户的侵入。所谓防火墙就是一个把互联网与内部网隔开的屏障。 防火墙有二类,标准防火墙和双家网关。标准防火墙系统包括一个UNIX工作站,该工作站的两端各接一个路 由器进行缓冲。其中一个路由器的接口是外部世界,即公用网;另一个则联接内部网。标准防火墙使用专门的软 件,并要求较高的管理水平,而且在信息传输上有一定的延迟。双家网关(dual home gateway) 则是标准防火墙的扩充,又称堡垒主机(bation host) 或应用层网关(applications layer gateway),它是一个单个的系统,但却能同时完成标准防火墙的所有功能。其优点是能运行更复杂的应用,同时防止在互联网和内部系统之间建立的任何直接的边疆,可以确保数据包不能直接从外部网络到达内部网络,反之亦然。 随着防火墙技术的进步,双家网关的基础上又演化出两种防火墙配置,一种是隐蔽主机网关,另一种是隐蔽智能网关( 隐蔽子网)。隐蔽主机网关是当前一种常见的防火墙配置。顾名思义,这种配置一方面将路由器进行隐蔽,另一方面在互联网和内部网之间安装堡垒主机。堡垒主机装在内部网上,通过路由器的配置,使该堡垒主机成为内部网与互联网进行通信的唯一系统。目前技术最为复杂而且安全级别最商的防火墙是隐蔽智能网关,它将网关隐藏在公共系统之后使其免遭直接攻击。隐蔽智能网关提供了对互联网服务进行几乎透明的访问,同时阻止了外部未授权访问者对专用网络的非法访问。一般来说,这种防火墙是最不容易被破坏的。 2. 数据加密技术 与防火墙配合使用的安全技术还有数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据 被外部破析所采用的主要技术手段之一。随着信息技术的发展,网络安全与信息保密日益引起人们的关注。目前 各国除了从法律上、管理上加强数据的安全保护外,从技术上分别在软件和硬件两方面采取措施,推动着数据加 密技术和物理防范技术的不断发展。按作用不同,数据加密技术主要分为数据传输、数据存储、数据完整性的鉴 别以及密钥管理技术四种。 (1)数据传输加密技术 目的是对传输中的数据流加密,常用的方针有线路加密和端——端加密两种。前者

2018河北省继续教育《网络安全》试题及答案

? 1.《网络安全法》是以第()号主席令的方式发布的。(单选题3分)得分:3分 o A.三十四 o B.四十二 o C.四十三 o D.五十三 ? 2.信息安全管理针对的对象是()。(单选题3分)得分:3分 o A.组织的金融资产 o B.组织的信息资产 o C.组织的人员资产 o D.组织的实物资产 ? 3.()是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。(单选题3分)得分:3分 o A.数据分类 o B.数据备份 o C.数据加密 o D.网络日志 ? 4.信息安全管理要求ISO/IEC27001的前身是()的BS7799标准。(单选题3分)得分:3分 o A.英国 o B.美国 o C.德国 o D.日本 ? 5.()的攻击原理是构造错误的分片信息,系统重组分片数据时存计算错误,导致协议栈崩溃。(单选题3分)得分:3分

o A.Ping of death o https://www.wendangku.net/doc/334122689.html,ND o C.UDP Flood o D.Teardrop ? 6.《网络安全法》开始施行的时间是()。(单选题3分)得分:3分 o A.2016年11月7日 o B.2016年12月27日 o C.2017年6月1日 o D.2017年7月6日 ?7.()是操作系统自带命令,主要用来查询域名名称和IP之间的对应关系。(单选题3分)得分:3分 o A.Ping o B.tracert o C.nslookup o D.Nessus ?8.联合国在1990年颁布的个人信息保护方面的立法是()。(单选题3分)得分:3分 o A.《隐私保护与个人数据跨国流通指南》 o B.《个人资料自动化处理之个人保护公约》 o C.《自动化资料档案中个人资料处理准则》 o D.《联邦个人数据保护法》 ?9.()的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。(单选题3分)得分:3分

网络安全技术测试题

网络安全测试题 1.网络安全的含义及特征是什么? 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全的特征 (1)保密性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。 (2)完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 (3)可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。 (4)可控性:对信息的传播及内容具有控制能力。 2.如何理解协议安全的脆弱性? 当前计算机网络系统都使用的TCP/IP协议以及FTP、E-mail、NFS等都包含着许多影响网络安全的因素,存在许多漏洞。众所周知的是Robert Morries在V AX机上用C编写的一个GUESS软件,它根据对用户名的搜索猜测机器密码口令的程序自在1988年11月开始在网络上传播以后,几乎每年都给Internet造成上亿美元的损失。 黑客通常采用Sock、TCP预测或使用远程访问(RPC)进行直接扫描等方法对防火墙进行攻击。 3.计算机系统安全技术标准有哪些? 计算机系统安全技术标准: ●加密机制(enciphrement mechanisms) ●数字签名机制(digital signature mechanisms) ●访问控制机制(access control mechanisms) ●数据完整性机制(data integrity mechanisms) ●鉴别交换机制(authentication mechanisms) ●通信业务填充机制(traffic padding mechanisms) ●路由控制机制(routing control mechanisms) ●公证机制(notarization mechanisms) 4.在网络上使用选择性访问控制应考虑哪几点? (1)某人可以访问什么程序和服务? (2)某人可以访问什么文件? (3)谁可以创建、读或删除某个特定的文件? (4)谁是管理员或“超级用户”? (5)谁可以创建、删除和管理用户? (6)某人属于什么组,以及相关的权利是什么? (7)当使用某个文件或目录时,用户有哪些权利? 5.引导型病毒的处理 与引导型病毒有关的扇区大概有下面三个部分。 (1)硬盘的物理第一扇区,即0柱面、0磁头、1扇区是开机之后存放的数据和程序是被最先访问和执行的。这个扇区成为“硬盘主引导扇区”。在该扇区的前半部分,称为“主引导记录”(Master Boot Record),简称MBR。

网络安全技术研究的目的、意义和现状

论文:网络安全技术综述 研究目的: 随着互联网技术的不断发展和广泛应用,计算机网络在现代生活中的作用越来越重要,如今,个人、企业以及政府部门,国家军事部门,不管是天文的还是地理的都依靠网络传递信息,这已成为主流,人们也越来越依赖网络。然而,网络的开放性与共享性容易使它受到外界的攻击与破坏,网络信息的各种入侵行为和犯罪活动接踵而至,信息的安全保密性受到严重影响。因此,网络安全问题已成为世界各国政府、企业及广大网络用户最关心的问题之一。 21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。 网络安全技术指致力于解决诸如如何有效进行介入控制,以及何如保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。在网络技术高速发展的今天,对网络安全技术的研究意义重大,它关系到小至个人的利益,大至国家的安全。对网络安全技术的研究就是为了尽最大的努力为个人、国家创造一个良好的网络环境,让网络安全技术更好的为广大用户服务。 研究意义: 一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台.我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要 想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。信息安全是国家发展所面临的一个重要问题.对于这个问题,我们还没有从系统的规划上去考虑它,从技术上,产业上,政策上来发展它.政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化,信息化的发展将起到非常重要的作用。

网络安全技术模拟试题

网络安全技术模拟试题(二) 一、选择填空(下列每题的选项中,有一项是最符合题意的,请将正确答案的字母填在括号中。每小题1分,共20分) 1. 网络安全的基本属性是()。 A. 机密性 B. 可用性 C. 完整性 D. 上面3项都是 2. 网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 3. 伪造攻击是非授权者在系统中插入伪造的信息,这是一种针对()的攻击。 A. 真实性 B. 完整性 C.可用性 D.可控性 4. 机密性服务提供信息的保密,机密性服务包括()。 A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上3项都是 5. 完整性服务提供信息的()。 A. 机密性 B. 可用性 C.正确性 D. 可审性 6. Kerberos的设计目标不包括()。 A. 认证 B. 授权 C. 记账 D. 加密 7. ISO 7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是( )。 A. 身份鉴别 B. 数据报过滤 C. 授权控制 D. 数据完整性 8. ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。 A. 安全标记机制 B. 加密机制 C. 数字签名机制 D. 访问控制机制 9. 用于实现身份鉴别的安全机制是( )。 A. 加密机制和数字签名机制 B. 加密机制和访问控制机制 C. 数字签名机制和路由控制机制 D. 访问控制机制和路由控制机制 10. GRE协议()。 A. 既封装,又加密 B. 只封装,不加密 C. 不封装,只加密 D. 不封装,不加密

网络安全技术的总结

网络安全技术的总结 计算机网络安全技术是指通过对网络的管理和控制以及采取一些技术方面的措施,以保证数据在网络中传播时,其保密性、完整性能够得到最大程度的保护。今天小编给大家找来了网络安全技术的总结,希望能够帮助到大家。 网络安全技术的总结篇一青少年的健康成长,关系到社会的稳定,关系到民族的兴旺和国家的前途。因此,教育和保护好下一代,具有十分重要的意义。中学阶段是一个人成长的重要时期,中学教育尤其是中学生安全教育的成败直接关系到一个人将来是否成为人才。 随着信息时代的到来,形形色色的网吧如雨后春笋般在各个城镇应运而生。它们中有一些是正规挂牌网吧,但多数是一些无牌的地下黑色网吧,这些黑色网吧瞄准的市场就是青少年学生。一些学生迷上网络游戏后,便欺骗家长和老师,设法筹资,利用一切可利用的时间上网。 有许许多多原先是优秀的学生,因误入黑色网吧,整日沉迷于虚幻世界之中,学习之类则抛之脑后,并且身体健康状况日下。黑色网吧不仅有学生几天几夜也打不“出关”的游戏,更有不健康、不宜中学生观看的黄色网页。 抓好中学生的网络安全教育与管理,保障中学生的人身财产安全,促进中学生身心健康发展,是摆在我们面前的一个突出课题。 针对这种情况,一是要与学生家长配合管好自己的学生,二是向有关执法部门反映,端掉这些黑色网吧,三是加强网络法律法规宣传教育,提高中学生网络安全意识,在思想上形成一道能抵御外来反动、邪恶侵蚀的“防火墙”。四是组织学生积极参与学校的安全管理工作,让中学生参与学校的安全管理工作是提高中学生安全防范意识的有效途径。最后,争取相关部门协作,整治校园周边环境,优化育人环境。 学校在加大对校园安全保卫力量的投入、提高保卫人员素质和学校安全教育水平的同时,要积极争取地方政府、公安机关的支持,严厉打击危害学校及中学生安全的不法行为,切实改善校园周边治安状况,优化育人环境。对校门口的一些摊点,

网络信息安全继续教育-答案

? 1、美国信息学奠基人()对信息的定义是:信息是用来消除不明确的东西。 (2.5 分) ? A ? 香农 ? B ? 维纳 ? ? 弗里德曼 ? D ? 钟义信 ? 正确答案:A ? ? 2、美国控制论奠基人()认为:信息是区别于物质和能量的第三类资源。 (2.5 分) ? A ? 香农 ? ? 维纳

C ? 弗里德曼 ? D ? 钟义信 ? 正确答案:B ? ? 3、信息论专家()指出:信息是“事物运动的状态与方式”。(2.5 分) ? A ? 香农 ? B ? 维纳 ? ? 弗里德曼 ? D ? 钟义信 ? 正确答案:D ? ? 4、()是指事物运动的状态和方式,是事物的一种属性,在引入必要的约束条 件后可以形成特定的概念的体系。(2.5 分)

A ? 表现 ? B ? 资产 ? C ? 资源 ? ? 信息 ? 正确答案:D ? ? 5、信息的()是指:信息普遍存在于自然界、人类社会和人的思维领域。(2.5 分)? ? 普遍性 ? B ? 无限性 ? C ? 相对性

D ? 有序性 ? 正确答案:A ? ? 6、信息的()是指:在整个宇宙时空中,信息是无限的。(2.5 分) ? A ? 普遍性 ? ? 无限性 ? C ? 相对性 ? D ? 有序性 ? 正确答案:B ? ? 7、信息的()是指:信息可以用来消除系统的不定性,增加系统的有序性。 (2.5 分) ? A

? B ? 无限性 ? C ? 相对性 ? ? 有序性 ? 正确答案:D ? ? 8、信息的()是指:对于同一个事物,不同的观察者所能获得的信息量可能不 同。(2.5 分) ? A ? 普遍性 ? B ? 无限性 ? ? 相对性 ? D

专业技术人员继续教育试题与答案(合集)

第一套: 1.下列合同中,不能约定试用期的是(B )。 A.一年以上不满三年的固定期限劳动合同 B.以完成一定工作任务为期限的劳动合同 C.三年以上固定期限劳动合同 D.无固定期限劳动合同 2.职务发明创造申请专利的权利属于( D)。 A.工会成果完成人 C.国家 D.该单位 3.专业技术人员全面实现各项权益的重要前提和基础是( B)。 A.供职于公家机关 B.树立权利意识,重视自身权益保护 C.从事与所学专业相同的技术工作 D.取得高级技术职称 4.王某将与李某合作的作品以自己单独创作作品的名义发表,王某侵犯了李某的( D)。 A.复制权 B.发表权 C.报酬权 D.署名权 5.下列情形中,用人单位可以解除劳动合同的是(C )。 A.员工在本单位连续工作满十五年,且距法定退休年龄不足五年 B.员工在孕期、产期、哺乳期 C.员工非因工负伤,在规定的医疗期满后不能从事原工作和用人单位另行安排的工作 D.员工在本单位患职业病或者因工负伤并被确认丧失或者部分丧失劳动能力 6.下列作品中,受著作权法保护的是( D )。 A.法律、法规,国家机关的决议、决定、命令 B.历法、通用数表、通用表格和公式 C.通过报纸媒体报道的单纯事实消息的时事新闻 D.获得诺贝尔文学奖的小说 7.水平评价类职业资格的改革方向是(C)。 A.以评价主体的利益为导向,提高评价结构的盈利能力 B.逐渐取缔水平评价类职业资格制度 C.完善专业技术人才职业水平评价办法,提高社会化程度 D.水平评价类职业资格考试的审批权集中到国务院相关部门 8.复核是指事业单位工作人员对涉及本人的人事处理决定不服,向(C )提出重新审查的意见和要求等活动的总称。 A.上级主管部门人民检察院C.原做出决定单位D.人民法院 9.基本医疗保险费由用人单位和职工共同缴纳,其中职工缴纳的部分( D )。

2019网络与信息安全技术题库及答案

2019网络与信息安全技术题库及答案 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。 A.2128B.264 C.232 D.2256 10.Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性 B.可用性保密性 C.保密性完整性 D.完整性保密性 二、填空题(每空2分,共40分)

网络安全技术测试题

网络安全技术测试题 学号______________ 姓名____________ 联系方式___________________ 1.什么是网络安全?其特征有哪些?(10’)网络安全简单地说在网络环境里的安全指的是一种能够识别和消除不安全因素的能力。安全的一般性定义也必须解决保护财产的需要,包括信息和物理设备(例如计算机本身)。安全的想法也涉及到适宜性和从属性概念。负责安全的任何一个人都必须决定谁在具体的设备上进行合适的操作,以及什么时候。当涉及到公司安全的时候什么是适宜的,在公司与公司之间是不同的,但是任何一个具有网络的公司都必需具有一个解决适宜性、从属性和物理安全问题的安全政策。 网络安全应具有以下四个方面的特征: 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。 完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; 可控性:对信息的传播及内容具有控制能力。 2. TCP协议存在哪些典型的安全漏洞?如何应对这些漏洞?(10’)造成操作系统漏洞的一个重要原因,就是协议本身的缺陷给系统带来的攻击点。网 络协议是计算机之间为了互联共同遵守的规则。目前的互联网络所采用的主流协议TCP/IP,由于在其设计初期人们过分强调其开发性和便利性,没有仔细考虑其安全性,因此很多的网络协议都存在严重的安全漏洞,给Internet留下了许多安全隐患。另外,有些网络协议缺陷造成的安全漏洞还会被黑客直接用来攻击受害者系统。本文就TCP/IP协议自身所存在的安全问题和协议守护进程进行了详细讨论,指出针对这些安全隐患的攻击。 TCP协议的安全问题 TCP使用三次握手机制来建立一条连接,握手的第一个报文为SYN包;第二个报文为SYN/ACK 包,表明它应答第一个SYN包同时继续握手的过程;第三个报文仅仅是一个应答,表示为ACK包。若A放为连接方,B为响应方,其间可能的威胁有: 1. 攻击者监听B方发出的SYN/ACK报文。 2. 攻击者向B方发送RST包,接着发送SYN包,假冒A方发起新的连接。 3. B方响应新连接,并发送连接响应报文SYN/ACK。

2018年专业技术人员继续教育网络培训答案(全)

1.(易)微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一个设备登录。登录设备:XX品牌XX型号”。这时我们应该怎么做()(单选题2分)得分:2分 A.有可能是误报,不用理睬 B.确认是否是自己的设备登录,如果不是,则尽快修改密码 C.自己的密码足够复杂,不可能被破解,坚决不修改密码 D.拨打110报警,让警察来解决 2.(易)U盘里有重要资料,同事临时借用,如何做更安全?()(单选题2分)得分:2分 A.同事关系较好可以借用 B.删除文件之后再借 C.同事使用U盘的过程中,全程查看 D.将U盘中的文件备份到电脑之后,使用杀毒软件提供的“文件粉碎”功能将文件粉碎,然后再借给同事 3.(易)你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。您的手机号码实名制认证不通过,请到XXXX网站进行实名制验证,否则您的手机号码将会在24小时 之内被停机”,请问,这可能是遇到了什么情况?()(单选题2分)得分:2分 A.手机号码没有实名制认证 B.实名制信息与本人信息不对称,没有被审核通过 C.手机号码之前被其他人使用过 D.伪基站诈骗 4.(易)网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何电脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险?()(单选题2 分)得分:2分 A.将自己的信息分类,不重要的信息例如游戏文件、视频文件上传到云盘,个人身份证等信息存放在自己的电脑上 B.自己的照片等信息加密后再存储到云盘,或者使用云盘的保密文件夹功能 C.将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保存在电脑D盘

网络安全技术第1章网络安全概述习题及答案

网络安全技术第1章网络安全概述习题及答案 -标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII

第1章网络安全概述 练习题 1.选择题 (1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C )。 A.机密性B.完整性 C.可用性D.可控性 (2)Alice向Bob发送数字签名的消息M,则不正确的说法是( A ) 。 A.Alice可以保证Bob收到消息M B.Alice不能否认发送消息M C.Bob不能编造或改变消息M D.Bob可以验证消息M确实来源于Alice (3)入侵检测系统(IDS,Intrusion Detection System)是对( D )的合理补充,帮助系统对付网络攻击。 A.交换机B.路由器C.服务器D.防火墙(4)根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高局域网内安全性的措施是( D )。 A.使用防病毒软件B.使用日志审计系统 C.使用入侵检测系统D.使用防火墙防止内部攻击 2. 填空题 (1)网络安全的基本要素主要包括机密性、完整性、可用性、可控性与不可抵赖性。 (2)网络安全是指在分布式网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容遭到破坏、更改、泄露,或网络服务中断或拒绝服务或被非授权使用和篡改。 (3)网络钓鱼是近年来兴起的另一种新型网络攻击手段,黑客建立一个网站,通过模仿银行、购物网站、炒股网站、彩票网站等,诱骗用户访问。

专业技术,继续教育网络安全答案.doc

网络安全 1.将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是()。(3.0分) A.网络 B.互联网 C.局域网 D.数据 我的答案:C 答对 2.在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是()。( 3.0分) A.德国 B.法国 C.意大利 D.美国 我的答案:D 答对 3.《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是()。(3.0分) A.统筹网络安全信息收集、分析和通报,统一发布网络安全监测预警信息 B.建立健全本行业、本领域的网络安全监测预警和信息通报制度,按照规定报送预警信息 C.制定本行业、本领域的网络安全事件应急预案,定期组织演练 D.按照省级以上人民政府的要求进行整改,消除隐患 我的答案:D 答对 4.在泽莱尼的著作中,与人工智能1.0相对应的是()。(3.0分) A.数字 B.数据 C.知识 D.才智 我的答案:D 答错

5.()的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。(3.0分) A.Ping of death https://www.wendangku.net/doc/334122689.html,ND C.UDP Flood D.Teardrop 我的答案:D 答对 6.管理制度、程序、策略文件属于信息安全管理体系化文件中的()。(3.0分) A.一级文件 B.二级文件 C.三级文件 D.四级文件 我的答案:B 答对 7.“导出安全需求”是安全信息系统购买流程中()的具体内容。(3.0分) A.需求分析 B.市场招标 C.评标 D.系统实施 我的答案:A 答对 8.信息安全实施细则中,物理与环境安全中最重要的因素是()。(3.0分) A.人身安全 B.财产安全 C.信息安全 D.设备安全 我的答案:C 答错 9.信息安全管理要求ISO/IEC27001的前身是()的BS7799标准。(3.0分) A.英国 B.美国 C.德国 D.日本

计算机网络安全技术试题全(附答案解析)

计算机科学与技术专业 《计算机网络安全》试卷 一、单项选择题(每小题 1分,共30 分) 在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。 1. 非法接收者在截获密文后试图从中分析出明文的过程称为( A ) A. 破译 B. 解密 C. 加密 D. 攻击 2. 以下有关软件加密和硬件加密的比较,不正确的是( B ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关3DES的数学描述,正确的是( B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1) 4. PKI无法实现( D ) A. 身份认证 B. 数据的完整性 C. 数据的机密性 D. 权限分配 5. CA的主要功能为( D ) A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B ) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明( A ) A. 身份认证的重要性和迫切性 B. 网络上所有的活动都是不可见的 C. 网络应用中存在不严肃性 D. 计算机网络是一个虚拟的世界 8. 以下认证方式中,最为安全的是( D ) A. 用户名+密码 B. 卡+密钥 C. 用户名+密码+验证码 D. 卡+指纹 9. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为( D ) A. 社会工程学 B. 搭线窃听 C. 窥探 D. 垃圾搜索 10. ARP欺骗的实质是( A ) A. 提供虚拟的MAC与IP地址的组合 B. 让其他计算机知道自己的存在 C. 窃取用户在网络中传输的数据 D. 扰乱网络的正常运行 11. TCP SYN泛洪攻击的原理是利用了( A ) A. TCP三次握手过程 B. TCP面向流的工作机制 C. TCP数据传输中的窗口技术 D. TCP连接终止时的FIN报文 12. DNSSEC中并未采用(C )

专业技术人员继续教育测验答案(套)

专业技术人员继续教育测验答案(套)

————————————————————————————————作者:————————————————————————————————日期:

一、单项选择题 1、“普惠金融概念”是在()引入到中国。 A、A.1949年 B、B.1979年 C、C.2005年 D、D.2015年 本题答案: A B C D 2、根据本讲,现在的新形势是()。 A、A.加大结构调整力度 B、B.加快从制造大国转向制造强国 C、C.加大财政支持力度,推动传统产业技术改造 D、D.以上都是 本题答案: A B C D 3、()以满足消费者在互联网中的消费需求为主要目标,其商业模式以眼球经济为主。 A、A.产业互联网 B、B.消费互联网 C、C.移动互联网 D、D.桌面互联网 本题答案: A B C D 4、“普惠金融”概念是由()引入到中国。 A、A.姚景源 B、B.白澄宇 C、C.林毅夫 D、D.郎咸平 本题答案: A B C D 5、西部贫困地区大规模地推广电商,这个是一个非常大的挑战。在设计过程中的一个核心问题就是()问题。 A、A.经济 B、B.资源 C、C.培训 D、D.网络 本题答案: A B C D 6、增强信息基础设施保障能力表现在()。 A、A.增强基础网络保障能力 B、B.展云运算、大数据等应用基础设施平台

C、C.加快工业互联网建设规划和布局 D、D.以上都是 本题答案: A B C D 7、本讲将物联网分为五个层次,分别为()。 A、A.人用通联物 B、B.人算网物连 C、C.人用网联物 D、D.人用联通物 本题答案: A B C D 8、在中国间接融资,就是通过银行的信用中介而产生的融资占到了()。 A、A.0.6 B、B.0.7 C、C.0.8 D、D.0.9 本题答案: A B C D 9、()是指家庭和工作两个领域的需求在某些方面存在不和谐、不协调。 A、A.工作家庭平和 B、B.工作家庭促进 C、C.工作家庭冲突 D、D.工作家庭无关 本题答案: A B C D 10、美国的心理学家()在80年代后期做过大量的心理学实验和研究,最后提出了的“爱情三角形理论”。 A、A.斯滕伯格 B、B.比尔盖茨 C、C.巴菲特 D、D.托马斯 本题答案: A B C D 11、代表内在职业发展的心理历程的过程被称为()。 A、A.职业生涯选择 B、B.自我实现过程 C、C.内职业生涯 D、D.外职业生涯 本题答案: A B C D 12、本讲提到,()是一个较大的概念,即家庭生活、职业发展等都是相互作用的,很难说一

《计算机网络安全技术》试题

《计算机网络安全技术》期中考试试卷 一、填空题(每空1分,共15分) 1、网络安全的结构层次包括:物理安全、 和 。 2、 ,是计算机网络面临的最大威胁。 3、网络安全需求分析的基本原则是: 、依据标准、分层分析、结合实际。 4、信息网络安全风险分析要本着 、多角度的原则。 5、UNIX 和Windows NT 操作系统能够达到 安全级别。 6、一般情况下,机密性机构的可见性要比公益性机构的可见性 (填高或低)。 7、从特征上看,网络安全包括 、 、可用性、可控性、可审查性等五个基本要素。 8、域名系统DNS 用于主机名与 之间的解析。 9、操作系统的安全控制方法主要有隔离控制和 。 10、在网络应用中一般采用硬件加密和 两种加密形式。 11、 是访问控制的重要内容,通过它鉴别合法用户和非法用 户,从而有效地阻止非法用户访问系统。 12、通过硬件实现网络数据加密的方法有三种:链路加密、 和端 对端加密。 13、制定OSI/RM 的国际标准化组织是 。 二、选择题(每题1分,共25分) 答题卡 1、在网络信息安全模型中,( )是安全的基石,它是建立安全管理的标准和方法。 A 、政策,法律,法规 B 、授权 C 、加密 D 、审计与监控 2、美国国防部在他们公布的可信计算机系统评价标准中,将计算机系统的安全级别分为4类7个安全级别,其中描述不正确的是( )。 A 、A 类的安全级别比B 类的高 B 、C1类的安全级别比C2类的高 C 、随着安全级别的提高,系统的可恢复性就越高 D 、随着安全级别的提高,系统的可信度就越高 3、按照可信计算机评估标准,安全等级满足C2级要求的操作系统是( )。 A 、DOS B 、Windows 98 C 、Windows NT D 、Apple 的Macintosh System 7.1 4、下列不属于流行局域网的是( )。 A 、以太网 B 、令牌环网 C 、FDDI D 、ATM 5、IP 地址的主要类型有5种,每类地址都是由( )组成。 A 、48位6字节 B 、48位8字节 C 、32位8字节 D 、32位4字节 6、DES 是对称密钥加密算法,( )是非对称密钥加密算法。 A 、RSA B 、IDEA C 、HASH D 、MD5 7、加密算法若按密钥的类型划分,可以分为( )。 A 、公开密钥加密算法和对称密钥加密算法 B 、公开密钥加密算法和分组密码算法 C 、序列密码和分组密码 D 、序列密码和公开密钥加密算法 ---------------------------密 ------------ 封 ------------ 线------------ 内 ------------不-------------得--------------答---------------题-------------------

2020年专业技术继续教育答案

1.下列选项中,不属于环境痕量污染物的是()。(1.0分) A.持久性有机污染物 B.内分泌干扰物 C.持久性毒害污染物 D.常规污染物 2.()是公民的环境权益受到侵害以后向有关部门请求保护的权利,既包括向国家环境行政机关主张权利,又包括向司法机关要求权利保护。(1.0分) A.环境资源使用权 B.环境状况知情权 C.环境参与权 D.环境侵害请求权 3.首次在国家正式文件中出现“生态文明”一词的是()。(1.0分) A.《关于加快推进生态文明建设的意见》 B.《中共中央国务院关于加快林业发展的决定》 C.《中国共产党章程(修正案)》 D.《中共中央关于全面深化改革若干重大问题的决定》 4.()通过的《中共中央关于全面深化改革若干重大问题的决定》布局生态文明体制改革:建立系统完整的生态文明制度体系,用制度保护生态环境。(1.0分) A.十七大 B.十八届三中全会 C.十九大 D.十三届人大 5.1992年,全球环境领域发生的重大事件是()。(1.0分) A.提出全球治理理论 B.“全球治理委员会”成立 C.发表了《天涯成比邻》研究报告 D.中国首次明确提出全球治理理念:“共商共建共享”与“公正合理”

6.全球气候变化主要是()增加导致的全球变暖。(1.0分) A.有害气体 B.稀有气体 C.温室气体 D.空气污染物 7.截止2019年,与环境和资源有关的国际环境条约有近()项。(1.0分) A.100 B.200 C.300 D.500 8.()成为继“煤烟型”、“光化学烟雾型”污染后的第三种空气污染问题,已被列为影响公众健康的世界最大危害之一。(1.0分) A.室内空气污染 B.石油型(或交通型或氧化型)污染 C.混合型污染 D.特殊型污染 9.生态文明观的核心内容是()。(1.0分) A.永续发展 B.合作分享 C.共生和谐 D.绿色文明 10.()把绿色发展作为建设美丽中国的重要路径。(1.0分) A.十六大报告 B.十七大报告 C.十八大报告 D.十九大报告

福建省2019-2020年专业技术人员继续教育公共课网络安全知识提升课后测试答案

福建省2019-2020年专业技术人员公共课网络安全知识提升课后测试答案 一、单选题 1、美国信息学奠基人()对信息的定义是:信息是用来消除不明确的东西。(2.5 分) A 香农 B 维纳 C 弗里德曼 D 钟义信 正确答案:A 2、美国控制论奠基人()认为:信息是区别于物质和能量的第三类资源。(2.5 分) A 香农 B 维纳 C 弗里德曼 D 钟义信 正确答案:B 3、信息论专家()指出:信息是“事物运动的状态与方式”。(2.5 分) - 12 -

A 香农 B 维纳 C 弗里德曼 D 钟义信 正确答案:D 4、()是指事物运动的状态和方式,是事物的一种属性,在引入必要的约束条件后可以形成特定的概念的体系。(2.5 分) A 表现 B 资产 C 资源 D 信息 正确答案:D 5、信息的()是指:信息普遍存在于自然界、人类社会和人的思维领域。(2.5 分) A 普遍性 B 无限性 C 相对性 D 有序性 正确答案:A 6、信息的()是指:在整个宇宙时空中,信息是无限的。(2.5 分) A 普遍性 - 12 -

B 无限性 C 相对性 D 有序性 正确答案:B 7、信息的()是指:信息可以用来消除系统的不定性,增加系统的有序性。(2.5 分) A 普遍性 B 无限性 C 相对性 D 有序性 正确答案:D 8、信息的()是指:对于同一个事物,不同的观察者所能获得的信息量可能不同。(2.5 分) A 普遍性 B 无限性 C 相对性 D 有序性 正确答案:C 9、信息具有():信息是可变换的,它可以有不同载体用不同的方法来载荷。(2.5 分) A 时效性 B 变换性 - 12 -

相关文档
相关文档 最新文档