文档库 最新最全的文档下载
当前位置:文档库 › 网络安全期末考试试题及答案

网络安全期末考试试题及答案

网络安全期末考试试题及答案
网络安全期末考试试题及答案

1.分组密码体制应遵循什么原则,以DES密码体制为例详细说明。

混乱原则和扩散原则

混乱原则:为了避免密码分析者利用明文和密文之间的依赖关系进行破译,密码的设计因该保证这种依赖关系足够复杂。

扩散原则:为避免密码分析者对密钥逐段破译,密码的设计因该保证密钥的每位数字能够影响密文中的多位数字

密钥置换算法的构造准则

设计目标:子密钥的统计独立性和灵活性

实现简单

速度

不存在简单关系:( 给定两个有某种关系的种子密钥,能预测它们轮子密钥之间的关系)

种子密钥的所有比特对每个子密钥比特的影响大致相同

从一些子密钥比特获得其他的子密钥比特在计算上是难的

没有弱密钥

(1)分组长度足够长,防止明文穷举攻击,例如DES,分组块大小为64比特,

(2)密钥量足够大,金额能消除弱密钥的使用,防止密钥穷举攻击,但是由于对称密码体制存在密钥管理问题,

密钥也不能过大。

(3)密钥变化够复杂

(4)加密解密运算简单,易于软硬件高速实现

(5)数据扩展足够小,一般无数据扩展。

差错传播尽可能小,加密或者解密某明文或密文分组出错,对后续密文解密影响尽可能

2.利用公钥密码算法实现认证时,一般是(1)C=EKRA(M),发送方A用私钥加密后发送

给B;(2)M=DKUA (C):接收方B用A方的公钥进行解密。请问,在这个过程中,能否保证消息的保密性?若不能,请你给出解决方案。

答:不能,在这个过程中,采用的是单次加密,而且接收方采用的是公钥解密,公钥是公开的,只要有人截获了密文,他就可以据此很容易地破译密文,故不能保证消息的保密性。

解决方案:可以采用两次运用公钥密码的方式,即:(1)C=EKUA(EKRA(M))

(2)M=DKUA(DKRA(C)) 这样,发送方A首先用其私钥对消息进行加密,得到数字签名,

然后再用A方的公钥加密,所得密文只有被拥有私钥的接收方解密,这样就可以既保证提供认证,又保证消息的保密性。

3.Ipsec有两种工作模式。请划出数据包的封装模式并加以说明,并指出各自的优缺点。IPSec协议(包括 AH和ESP)既可用来保护一个完整的IP载荷,亦可用来保护某个IP载荷的上层协议。这两方面的保护分别是由IPSec两种不同的模式来提供的,如图所示。其中,传送模式用来保护上层协议;而通道模式用来保护整个IP数据报。

在传送模式中,IPSec先对上层协议进行封装,增加一 IPSec头,对上层协议的数据进行保护,然后才由IP协议对封装的数据进行处理,增加IP头;

而在通道模式中,IPSec对IP协议处理后的数据进行封装,增加一 IPSec头,对IP数据报进行保护,然后再由IP协议对封装的数据进行处理,增加新IP头。

传送模式下,IPSec模块运行于通信的两个端主机。有如下优点:

(1)即使位于同一子网内的其他用户,也不能非法修改通信双方的数据内容。

(2)分担了安全网关的处理负荷。

但同时也具有以下缺点:

(1)每个需要实现传送模式的主机都必须安装并实现IPSec模块,因此端用户无法得到透明的安全服务,并且端用户为获得AH服务必须付出内存、处理时间等方面的代价。

(2)不能使用私有的IP地址,必须使用公有地址资源。

采用遂道模式,IPSec模块运行于安全网关或主机,IPSec具有以下优点:

1)子网内部的各主机凭借安全网关的IPSec处理透明地得到安全服务。

2)可以在子网内部使用私有IP地址,无需占用公有地址资源。

但同时也具有以下缺点:

1)增加了安全网关的处理负载。

2)无法控制来自子网内部的攻击者。

4.在ssl协议中,会话是通过什么协议创建的?会话的创建实现了什么功能?

SSL会话是客户和服务器之间的一种关联,会话是通过握手协议来创建的,会话定义了一个密码学意义的安全参数集合,这些参数可以在多个连接中共享,从而避免每建立一个连接都要进行的代价昂贵的重复协商。

5.vpn有哪些分类?各应用于什么场合?vpn有哪几个实现层次?各层次的代表协议和技术

是什么?

根据VPN所起的作用,可以将VPN分为三类:VPDN、Intranet VPN和Extranet VPN。(1) VPDN(Virtual Private Dial Network)

在远程用户或移动雇员和公司内部网之间的VPN,称为VPDN。实现过程如下:用户拨号NSP (网络服务提供商)的网络访问服务器NAS(Network Access Server),发出PPP连接请求,NAS收到呼叫后,在用户和NAS之间建立PPP链路,然后,NAS对用户进行身份验证,确定是合法用户,就启动VPDN功能,与公司总部内部连接,访问其内部资源。

(2) Intranet VPN

在公司远程分支机构的LAN和公司总部LAN之间的VPN。通过Internet这一公共网络将公司在各地分支机构的LAN连到公司总部的LAN,以便公司内部的资源共享、文件传递等。(3) Extranet VPN

在供应商、商业合作伙伴的LAN和公司的LAN之间的VPN。

按照用户数据是在网络协议栈的第几层被封装,即隧道协议是工作在第二层数据链路层、第三层网络层,还是第四层应用层,可以将VPN协议划分成第二层隧道协议、第三层隧道协议和第四层隧道协议。

第二层隧道协议:主要包括点到点隧道协议(PPTP)、第二层转发协议(L2F),第二层隧道协议(L2TP)、多协议标记交换(MPLS)等,主要应用于构建接入VPN。

第三层隧道协议:主要包括通用路由封装协议(GRE)和IPSec,它主要应用于构建内联网VPN 和外联网VPN。

第四层隧道协议:如SSL VPN。

1数据链路层,代表协议有PPTP(或L2TP);

2网络层,代表协议有IPSec(或GRE或IP overIP);

3)会话层(或传输层),SSL(或SOCKS)

6.(1)防火墙能实现哪些安全任务?

●(1)集中化的安全管理,强化安全策略

由于Internet上每天都有上百万人在那里收集信息、交换信息,不可避免地会出现个别品德不良的人,或违反规则的人,防火墙是为了防止不良现象发生的“交通警察”,它执行站点的安全策略,仅仅容许“认可的”和符合规则的请求通过。

●(2)网络日志及使用统计

因为防火墙是所有进出信息必须通路,所以防火墙非常适用收集关于系统和网络使用和误用的信息。作为访问的唯一点,防火墙能在被保护的网络和外部网络之间进行记录,对网络存取访问进行和统计

●(3)保护那些易受攻击的服务

防火墙能够用来隔开网络中一个网段与另一个网段。这样,能够防止影响一个网段的问题通过整个网络传播。

●(4)增强的保密

用来封锁有关网点系统的DNS信息。因此,网点系统名字和IP地址都不要提供给Internet。

(5)实施安全策略

防火墙是一个安全策略的检查站,控制对特殊站点的访问。所有进出的信息都必须通过防火墙,防火墙便成为安全问题的检查点,使可疑的访问被拒绝于门外。

(2)利用所给资源:外部路由器,内部路由器,参数网络,堡垒主机设计一个防火墙并回答相关问题。

①a.要求:将各资源连接构成防火墙。b:指出次防火墙属于防火墙体系结构中哪一种。

c:说明防火墙各结构的主要作用

A:防火墙的设计思想就是在内部、外部两个网络之间建立一个具有安全控制机制的安全控制点,通过允许、拒绝或重新定向经过防火墙的数据流,来实现对内部网服务和访问的安全审计和控制。需要指出的是,防火墙虽然可以在一定程度上保护内部网的安全,但内部网还应有其他的安全保护措施,这是防火墙所不能代替的。

B:属于防火墙体系结构中的屏蔽子网防火墙。

C:两个分组过滤路由器,一个位于周边网与内部的网络之间,另一个位于周边网与外部网络之间。

通过屏蔽子网防火墙访问内部网络要受到路由器过滤规则的保护。堡垒主机、信息服务器、调制解调器组以及其他公用服务器放在子网中。屏蔽子网中的主机是内部网和Internet都能访问唯一系统,他支持网络层和应用层安全功能。

②防火墙的设计者和管理人员要致力于保护堡垒主机的安全,请说明在设计堡垒主机

通常应遵循怎样的原则。

①最简化原则

堡垒主机越简单,堡垒主机本身的安全越有保证。因为堡垒主机提供的任何服务都可能出现软件缺陷或配置错误,而且缺陷或错误都可能导致安全问题。因此,堡垒主机尽可能少些服务,它应当在完成其作用的前提下,提供它能提供的最小特权的最少的服务。

②预防原则

尽管用户尽了最大努力确保堡垒主机的安全,侵入仍可能发生。但只有预先考虑最坏的情况,并提出对策,才能可能避免它。万一堡垒主机受到侵袭,用户又不愿看到侵袭导致整个防火墙受到损害,可以通过不再让内部的机器信任堡垒主机来防止侵袭蔓延。

③在设计和建造防火墙时,通常采取多种变化和组合,如果要在防火墙配置中使用多堡垒主机,是否可行?为什么?

可行的,这样的做的理由是:如果一台堡垒主机失败了,服务可由另一台提供。

④如果将堡垒主机与内部路由器合并,将会出现怎样的结果?

将堡垒主机与内部路由器合并将损害网络的安全性。将这二者合并,其实已经从根本上改变了防火墙的结构。

7.某市拟建立一个电子政务网络,需要连接本市各级政府机关(市、区、县等)及企事业单

位,提供数据、语音、视频传输和交换的统一的网络平台,纳入电子政务平台的各单位既有横向(是本级政府的组成部门)的数据交互,又有纵向的行业部门的信息交互。从安全角度考虑,你认为该网络的设计应注意哪些问题?你的解决方案?

1、物理安全

2、网络平台

3、系统的安全

4、应用的安全

5、管理的安全

6、黑客的攻击

7、不满的内部人员

8、病毒的攻击

这几点是都是多年来网络安全专家所总结的。

最常见的网络安全问题还是处于网络内部并且是内部底层。

内网底层的安全常常被忽略,这就是现在的企业为什么花了钱买了安全设备但是内网的卡、慢、掉线依然存在的原因。

最后一句话,想要内网安全,从内网底层做起!

建立完整的信息安全保障体系。该体系应包括:物理安全、网络安全、系统安全、应用安全、数据安全、灾难备份和恢复等

《网络安全法》考试试题和答案解析

《网络安全法》考试试题及答案 1、(单选题)根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共与国境内运营中收集与产生的个人信息与重要数据应当在( )。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。 A、境外存储 B、外部存储器储存 C、第三方存储 D、境内存储 正确答案:D 2、(单选题)国家鼓励开发网络数据安全保护与利用技术,促进( )开放,推动技术创新与经济社会发展。 A、公共图书馆资源 B、国家数据资源 C、公共学校资源 D、公共数据资源 正确答案:D 3、(单选题)国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的( )与水平,形成全社会共同参与促进网络安全的良好环境。 A、网络安全意识 B、网络诚信意识 C、网络社会道德意识 D、网络健康意识 正确答案:A 4、(单选题)根据《网络安全法》的规定,国家实行网络安全( )保护制度。 A、等级 B、分层 C、结构 D、行政级别 正确答案:A 5、(单选题)《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并( )有关单位做好网络安全宣传教育工作。 A、指导、督促 B、支持、指导 C、鼓励、引导

D、支持、引导 正确答案:A 6、(单选题)国家建立与完善网络安全标准体系。( )与国务院其她有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务与运行安全的国家标准、行业标准。 A、电信研究机构 B、国务院标准化行政主管部门 C、网信部门 D、电信企业 正确答案:B 7、(单选题)网络产品、服务的提供者不得设置( ),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。 A、恶意程序 B、风险程序 C、病毒程序 D、攻击程序 正确答案:A 8、(单选题)国家推进网络安全( )建设,鼓励有关企业、机构开展网络安全认证、检测与风险评估等安全服务。 A、社会化识别体系 B、社会化评估体系 C、社会化服务体系 D、社会化认证体系 正确答案:C 9、(单选题)根据《网络安全法》的规定,( )负责统筹协调网络安全工作与相关监督管理工作。 A、中国电信 B、信息部 C、国家网信部门 D、中国联通 正确答案:C 10、(单选题)根据《网络安全法》的规定,( )应当为公安机关、国家安全机关依法维护国家安全与侦查犯罪的活动提供技术支持与协助。 A、电信科研机构

六年级期末考试数学试卷带答案

2020年六年级毕业班期末考试 数学试卷 一、填空题(6个小题,每小题4分,共24分) 1.右图中有________条线段. 2.一个小数7.123653653653653……,那么小数点后2018个数字是________. 3.已知1357986420x =?,1357886421y =?,那么x ________y (填>、<、=). 4.有一个时钟现在显示10时整,那么经过________分钟,分针和时针第一次重合. 5.如图,D 是BC 的三等分点,E 是AC 的四等分点,三角形ABC 的面积是三角形ADE 的面积的________倍. 6.三个最简真分数 10a ,12b ,15c 的积为1 5 ,则它们的和为________. 二、计算能力题(8个小题,每小题5分,共40分) 7.112 4342516%2 2.515221.751 4 ??-+÷+÷+ 8.111111762353235353762376?????? ?+-?--?- ? ? ??????? 9.137153163127255248163264128256+++++++

10. 11 20202018 20192019 11 20192019 20202018 ++ + ++ 11. 198 1101 1 1 32 1 1 x = + + + 12.巍巍古寺在山林,不知寺内几多僧.三百六十四只碗,看看用尽不差争.三人共食一碗饭,四人共吃一碗羹.请问先生明算者,算来寺内几多僧?

13.下图是用棱长1厘米的小正方体搭成的立体图形,求立体图形的体积. 14.下图中正方形的边长为8厘米,求阴影部分的面积. 三、解决生活问题(6个小题,共36分) 15.(本小题5分)有三杯重量相等的溶液,它们的浓度依次是10%,20%,45%,如果依次将三个杯子中 的溶液重量的1 2 , 1 3 , 1 4 倒入第四个空杯子中,则第四个杯子中溶液的浓度是多少? 16.(本小题5分)甲、乙二人分别从A、B两地同时出发,相向面行.出发时他们的速度比是3:2,他们第一次相遇后,甲的速度提高了20%,乙的速度提高了30%,这样,当甲到达B地时,乙离A还有14千米,那么A、B两地间的距离是多少千米?

2018《专业技术人员网络安全》试题及答案

网络安全 一单选题 1 《网络安全法》开始施行的时间是(C:2017年6月1日)。 2 《网络安全法》是以第( D 五十三)号主席令的方式发布的。 3 中央网络安全和信息化领导小组的组长是(A:习近平)。 4 下列说法中,不符合《网络安全法》立法过程特点的是(C:闭门造车)。 5 在我国的立法体系结构中,行政法规是由(B:国务院)发布的。 6 将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是( C:局域网)。 7 (A:网络)是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、 传输、交换、处理的系统。 8 在泽莱尼的著作中,它将( D:才智)放在了最高层。 9 在泽莱尼的著作中,与人工智能1.0相对应的是(C:知识)。 10 《网络安全法》立法的首要目的是(A:保障网络安全)。 11 2017年3月1日,中国外交部和国家网信办发布了(D《网络空间国际合作战略》)。 12 《网络安全法》的第一条讲的是(B立法目的)。 13 网络日志的种类较多,留存期限不少于(C :六个月)。 14 《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是( D:按照省级以上人民政府的要求 进行整改,消除隐患)。 15 ( B数据备份)是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、 存储到其他存储介质。

16 ( B干扰他人网络正常功能)是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。 17 联合国在1990年颁布的个人信息保护方面的立法是(C:《自动化资料档案中个人资料处理准则》)。 18 2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook等社交网站删除(C18 岁)之前分享的内容。 19 《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以(B:十万元)罚款。 20 (B:LAND )的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。 21 ( D:Teardrop)的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。 22 信息入侵的第一步是( A信息收集)。 23 (C :nslookup )是操作系统自带命令,主要用来查询域名名称和IP之间的对应关系。 24 网络路径状况查询主要用到的是(B:tracer )。 25 我国信息安全管理采用的是(A欧盟)标准。 26 在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是( D:美国)。 27 在信息安全事件中,( D:80%)是因为管理不善造成的。 28 信息安全管理针对的对象是(B:组织的信息资产)。 29 信息安全管理中最需要管理的内容是( A目标)。 30 下列不属于资产中的信息载体的是(D:机房)。 31 信息安全管理要求ISO/IEC27001的前身是( A:英国)的BS7799标准。 32 管理制度、程序、策略文件属于信息安全管理体系化文件中的(B:二级文件)。 33 信息安全实施细则中,物理与环境安全中最重要的因素是(A人身安全)。

(完整)人教版小学六年级数学期末试卷

人教版小学六年级数学期末试卷 (满分:100分 ,时间:90分钟) 一、认真细致,填一填。(20分) 1、小明每天睡眠时间大约是9小时,占一天时间的( )% 2、( )∶20 =) ( 8= 0.8 =( )÷ 15 =) ( 20 = ( )折。 3、把8 7 、0.85 、6 5 和 85.1% 按从小到大排列是 ( )。 4、3∶4 1的比值是( ),化成最简整数比是( )。 5、一台拖拉机6 5小时耕地8 7公顷,照这样计算,耕一公顷地要( )小时,一小时 可以耕地( )公顷。 6、 27 公顷的 49 是( ),( )的 4 5 是60米。 7、张师傅今天生产100个零件,出现3个废品,那么合格率约是( )%。 8、一件玩具打七五折出售,也就是比原价降低了( )%。 9、一个圆的半径是3cm ,直径是( ),它的周长是( ),面积是 ( )。 10、笼中共有鸡、兔50只,有124只脚。笼中有鸡( )只,兔( )只。二、火眼金睛,辨真假。(8分) 1、一个真分数的倒数一定比这个真分数小 ( ) 2、一种商品先提价10%,再降价10%,售价不变。 ( ) 3、某班男生比女生多20%,女生就比男生少20%。 ( ) 4、六月份的用电量是七月份的115%,七月份的用电量就比六月份的节约15%。 ( ) 三、对号入座,选一选。(12分) 1、下面错误的说法是( )。 A:一个比,它的前项乘以3,后项除以3 1,这个比的比值不变。 B: 非零自然数的倒数不一定比它本身小。 C:一个三角形三个内角度数的比是1∶2∶3,这个三角形一定是钝角三角形。 2、下面三个算式计算结果最大的是( )。 A:)3 1 4 3 ( ×85 B:)31+43(÷85 C:)31 43( ÷85 3、甲城绿化率是10%,乙城绿化率是8%,甲城绿化率与乙城相比,( )。 A:甲城绿化面积大 B:乙城绿化面积大 C:无法比较 4、在一次数学竞赛中,有100人及格,2人不及格,不及格率( )。 A:等于2% B:大于2% C:小于2% 5、一种花生仁的出油率是38%,1000千克花生仁可榨油( )千克。 A:380 B: 1380 C: 约2381 6、要统计一袋牛奶里的营养成分所占百分比情况,你会选用( )。 A:条形统计图 B:折线统计图 C: 扇形统计图 四、实践操作,显身手。(8分) (一)、按要求作图、填空(右图:O 为圆心。A 为圆周上一点)。(5分) 1、量一量已知圆的直径是( )cm 。 2、以A 点为圆心,画出一个与已知圆同样大小的圆。 3、画出这两个圆所组成的图形的所有对称轴。 (二)、请在下图的括号里用数对表示出三角形各个顶点的位置(3分) 题 号 一 二 三 四 五 六 总 分 得 分 学校: 班级: 姓名: -------------------------------- 线 ------------------------- 订 ------------------------- 装 ------------------------------------ O A

网络安全法试题含答案

2017 年网络安全法考试试卷 单位_____________ 部门____________ 姓名___________ 一、单项选择题(每题 2 分,共 10 分) 1、网络安全法规定,网络运营者应当制定____A____,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。 A、网络安全事件应急预案 B、网络安全事件补救措施 C、网络安全事件应急演练方案 D、网站安全规章制度 2、国家支持网络运营者之间在网络安全信息_C___、 ____、 ____和________等方面进行合作,提高网络运营者的安全保障能力。 A、发布收集分析事故处理 B、收集分析管理应急处置 C、收集分析通报应急处置 D、审计转发处置事故处理 3、违反网络安全法第二十七条规定,从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处_C_日以下拘留,可以并处___以上___以下罚款。 A、三日一万元十万元 B、五日五万元十万元 C、五日五万元五十万元 D、十日五万元十万元 4、互联网出口必须向公司信息化主管部门进行__A__后方可使用。 A、备案审批 B、申请 C.、说明 D、报备

5、关于信息内网网络边界安全防护说法不准确的一项是__C__。 A、要按照公司总体防护方案要求进行 B、应加强信息内网网络横向边界的安全防护 C、纵向边界的网络访问可以不进行控制 D、网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统 二、多项选择题(每题 2 分,共 30 分,多选或少选均不得分) 6、建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施___ABD_____。 A、同步规划 B、同步建设 C、同步投运 D、同步使用 7、电力二次系统安全防护策略包括____ABCD____。 A、安全分区 B、网络专用 C、横向隔离 D、纵向认证 8、公司秘密包括_____AC___两类。 A、商业秘密 B、个人秘密 C、工作秘密 D、部门文件 9、国家采取措施,__ABC__来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏。 A、监测 B、防御 C、处置 D、隔离 10、信息安全“三个不发生”是指____ABC____。 A、确保不发生大面积信息系统故障停运事故 B、确保不发生恶性信息泄密事故 C、确保不发生信息外网网站被恶意篡改事故 D、确保不发生信息内网非法外联事故

《中华人民共和国网络安全法》学习专题试题答案

《中华人民共和国网络安全法》学习专题试题、答案 1、(单选题)网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发布或者传输的信息的,应当立即停止传输该信息,采取( C)等处置措施,防止信息扩散,保存有关记录,并向有关主管部门报告。 A.更改 B.删除 C.消除 D.撤回 2、(单选题)关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险( D)至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。 A.四年 B.三年 C.两年 D.每年 3、(单选题)国家实施网络( B)战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。 A.认证身份 B.可信身份 C.信誉身份 D.安全身份 4、(单选题)根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在( B)。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。 A.第三方存储 B.境内存储 C.外部存储器储存 D.境外存储 5、(单选题)根据《网络安全法》的规定,( A)负责统筹协调网络安全工作和相关监督管理工作。 A.国家网信部门 B.中国联通 C.中国电信 D.信息部 6、(单选题)关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的( D)。 A.国家采购审查 B.国家网信安全审查 C.国家网络审查 D.国家安全审查 7、(单选题)国家鼓励开发网络数据安全保护和利用技术,促进( D)开放,推动技术创新和经济社会发展。 A.公共学校资源 B.公共图书馆资源

2018年六年级上册数学期末试题

1、比24多6的数是( );比56少4的数是( )。 比5吨多51吨是( )吨;比10吨多51 是( )吨。 2、( )∶15=40 () =80%=( )÷40 =( )填小数 3、2.4与4.8的最简单整数比是( ),比值是( ) 4、六(1)班今天出勤48人,有2人因病请假,今天六(1)班学生的出勤率是( )。 5、从甲城到乙城,货车要行5小时,客车要行6小时,货车的速度与客车的速度的最简比是( )。 6、六(1)班有50人,女生占全班人数的5 2 ,女生有( )人,男生有( )人。 7、小红15 小时行38 千米,她每小时行( )千米,行1千米要用( )小时。 8、王师傅的月工资为2000元,比李师傅少15 ,李师傅每月工资收入是( )元。 9、一个圆形舞池周长是37.68米,如果把半径增加1米,面积可增加( ) 10、要画一个周长是12.56厘米的圆,圆规两脚间的距离应定为( )厘米,这个圆的面积是( )平方厘米。 11、在一块长10分米、宽5分米的长方形铁板上,最多能截取( )个直径是2分米的圆形铁板。 12、大船限乘6人,小船限乘4人,38人共租了8条船,都坐满了.租的小船( )艘. 二、判断(5分)

1、7米的18 与8米的17 一样长。( ) 2、周长相等的两个圆,它们的面积也一定相等。( ) 3、 1 100 和1%都是分母为100的分数,它们表示的意义完全相同。( ) 4、六年级去年植树101棵,成活了100棵,成活率是100%。( ) 5、比的前项增加10%,要使比值不变,后项应乘1.1。( ) 三、选择(6分) 1、若a 是非零自然数,下列算式中的计算结果最大的是( )。 A. a ×58 B. a÷58 C. a ÷32 D. 3÷a 2、自行车后齿轮的半径是前齿轮的3倍,后齿轮转12圈,前齿轮转( )圈。 A. 12 B. 4 C. 36 D. 16 3、林场去年种植了10000棵树苗,年底抽查了其中的1000棵,死亡率是2%。你预计一下,林场种植的这批树苗的成活率是( )。 A. 20% B. 80% C. 2% D. 98% 4、一个饲养场,养鸭1200只,养的鸡比鸭多3 5 ,养的鸡比鸭多多少只?正确 的列式是( ) A. 1200×35 B. 1200+1200×3 5 C. 1200-1200×35 D. 1200÷3 5 5、要剪一个面积是12.56平方厘米的圆形纸片,至少需要面积是( )平方厘米的正方形纸片(π取3.14)。 A. 12.56 B. 14 C. 16 D. 20 6、两个圆的半径比是2∶3,这两个圆的面积比是( )。 A.2∶3 B.3∶2 C.4∶9 D.9∶4 四、计算题(共32分) 1、直接写出得数。(8分) 67 ÷ 3= 35 ×15= 1+23%= 3 7 ÷7 =

网络安全法》考试试题及答案

《网络安全法》考试试题及答案1、(单选题)根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。 A.境外存储 B.外部存储器储存 C.第三方存储 D.境内存储 正确答案:D 2、(单选题)国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。 A.公共图书馆资源 B.国家数据资源 C.公共学校资源 D.公共数据资源 正确答案:D

3、(单选题)国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的()和水平,形成全社会共同参与促进网络安全的良好环境。 A.网络安全意识 B.网络诚信意识 C.网络社会道德意识 D.网络健康意识 正确答案:A 4、(单选题)根据《网络安全法》的规定,国家实行网络安全()保护制度。 A.等级 B.分层 C.结构 D.行政级别 正确答案:A 5、(单选题)《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()有关单位做好网络安全宣传教育工作。 A.指导、督促

B.支持、指导 C.鼓励、引导 D.支持、引导 正确答案:A 6、(单选题)国家建立和完善网络安全标准体系。()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。 A.电信研究机构 B.国务院标准化行政主管部门 C.网信部门 D.电信企业 正确答案:B 7、(单选题)网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。 A.恶意程序 B.风险程序 C.病毒程序

2018年最新《网络安全法》知识竞赛试题与答案解析

2017年最新《网络安全法》知识竞赛试题及答案 一、单选题(每题2分,共26分) 1、《中华人民共和国网络安全法》施行时间_______。B A. 2016年11月7日 B. 2017年6月1日 C. 2016年12月31日 D. 2017年1月1日 2、为了保障网络安全,维护网络空间主权和国家安全、________,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。B A. 国家利益 B. 社会公共利益 C. 私人企业利益 D. 国有企事业单位利益 3、《网络安全法》规定,网络运营者应当制定_______,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。A A. 网络安全事件应急预案 B. 网络安全事件补救措施

C. 网络安全事件应急演练方案 D. 网站安全规章制度 4、国家支持网络运营者之间在网络安全信息____、____、____和________等方面进行合作,提高网络运营者的安全保障能力。C A. 发布收集分析事故处理 B. 收集分析管理应急处置 C. 收集分析通报应急处置 D. 审计转发处置事故处理 5、违反《网络安全法》第二十七条规定,从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处__日以下拘留,可以并处___以上___以下罚款。C A. 三日一万元十万元 B. 五日五万元十万元 C. 五日五万元五十万元 D. 十日五万元十万元 6、违反本法第二十二条第三款、第四十一条至第四十三条规定,侵害个人信息依法得到保护的权利的,由有关主管部门责令改正,可以根据情节单处或者并处警告、没收违法所得、处违法所得______以上______以下罚款,没有违法所

网络安全试题及答案

网络安全试题 一.单项选择题 1.在以下人为的恶意攻击行为中,属于主动攻击的就是( A ) A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 2.数据完整性指的就是( C ) A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的 信息完全一致 D.确保数据数据就是由合法实体发出的 3.以下算法中属于非对称算法的就是( B ) A.DES B.RSA算法 C.IDEA D.三重DES 4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥就是( B ) A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA中心的公钥 5.以下不属于代理服务技术优点的就是( D ) A.可以实现身份认证 B.内部地址的屏蔽与转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭 6.包过滤技术与代理服务技术相比较( B ) A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用与用户就是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用与用户透明度也很高 7."DES就是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其 中一部分用作奇偶校验,剩余部分作为密码的长度?" ( B ) A.56位 B.64位 C.112位 D.128位 8.黑客利用IP地址进行攻击的方法有:( A ) A.IP欺骗 B.解密 C.窃取口令 D.发送病毒 9.防止用户被冒名所欺骗的方法就是: ( A ) A.对信息源发方进行身份验证 B.进行数据加密 C.对访问网络的流量进行过滤与保护 D.采用防火墙 10.屏蔽路由器型防火墙采用的技术就是基于:( B ) A.数据包过滤技术 B.应用网关技术 C.代理服务技术 D.三种技术的结合 11.以下关于防火墙的设计原则说法正确的就是:( A ) A.保持设计的简单性 B.不单单要提供防火墙的功能,还要尽量使用较大的组件

六年级数学期末试卷

期末考试小学数学试题 一、填空:(17分) 1、5 9 ÷5表示两个因数的积是( ),其中一个因数是( ),求( )。 2、一件羊毛衫的标签中写有“羊毛85%”表示( )占( )的85%。 3、37 ÷( )=( )×116 =( ) 4、( )8 ×( )=112 5、圆周率表示的是( )和( )的倍数关系,用字母( )表示。 6、在同圆里,半径是直径的( ),它们都有( )条。 7、利息与本金的百分比叫做( )。 8、在○里填上>、<或=。 17 9 ×89 ○179 329 ÷11100 ○329 四成五○45% 1023 ○1023 ÷45 9、根据男生人数是女生人数的45 ,可以写出数量关系式:( )×45 =( ) 10、 123 的35 是( ) 0.75比3 5 多( )% 18是( )的11 3 倍 ( )比18多15%。 11、甲数是甲、乙两数和的5 11 ,甲数比乙数少( ) ( ) 。 二、判断题:(6分) 1、分母是100的分数就是百分数。( ) 2、已知X ×1 Y =1,那么X 和Y 互为倒数。( )

3、4米增加它的14 后,再减少1 4 ,结果还是4米。( ) 4、圆内最长的线段是直径。( ) 5、小明家12月份用电量比11月份节约了110%。( ) 6、A 和B 为自然数,A 的3 5 等于B 的40%,那么A <B 。( ) 三、选择题:(6分) 1、一堆煤,运走23 吨,还剩下( )。A 13 B 13 吨 C 无法确定 2、把0.85、78 、85.1%、5 6 四个数按从小到大的顺序排列,排在第二位的是( ) A 0.85 B 78 C 85.1% D 5 6 3、一个圆的直径扩大2倍,那么这个圆的周长就扩大( )。 A 6.28倍 B 2倍 C 4倍 D 2π倍 4、把5千克的水果平均分成10份,每份是( )。 A 1 10 千克 B 10%千克 C 2千克 D 1 2 千克 5、甲数减少了它的2 5 后是75,这个数是( )。 A 30 B 45 C 100 D 125 6、在一个正方形里画一个最大的圆,这个圆的面积是正方形面积的( )。 A 14 B 78.5% C π4 D 34 四、计算。 1、直接写出得数(8分)

网络安全法试题含答案

2017年网络安全法考试试卷 单位_____________ 部门____________姓名___________ 一、单项选择题(每题 2 分,共10 分) 1、网络安全法规定,网络运营者应当制定____A____,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。 A、网络安全事件应急预案B、网络安全事件补救措施 C、网络安全事件应急演练方案 D、网站安全规章制度 2、国家支持网络运营者之间在网络安全信息_C___、____、____与________等方面进行合作, 提高网络运营者得安全保障能力。 A、发布收集分析事故处理 B、收集分析管理应急处置 C、收集分析通报应急处置D、审计转发处置事故处理 3、违反网络安全法第二十七条规定,从事危害网络安全得活动,或者提供专门用于从事危害网络安全活动得程序、工具,或者为她人从事危害网络安全得活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪得,由公安机关没收违法所得,处_C_日以下拘留,可以并处___以上___以下罚款。 A、三日一万元十万元B、五日五万元十万元 C、五日五万元五十万元D、十日五万元十万元 4、互联网出口必须向公司信息化主管部门进行__A__后方可使用。 A、备案审批B、申请C、、说明D、报备 5、关于信息内网网络边界安全防护说法不准确得一项就是__C __。

A、要按照公司总体防护方案要求进行 B、应加强信息内网网络横向边界得安全防护 C、纵向边界得网络访问可以不进行控制 D、网络,就是指由计算机或者其她信息终端及相关设备组成得按照一定得规则与程序对信息进行收集、存储、传输、交换、处理得系统 二、多项选择题(每题 2 分,共30分,多选或少选均不得分) 6、建设关键信息基础设施应当确保其具有支持业务稳定、持续运行得性能,并保证安全技术措施___ABD_____。 A、同步规划B、同步建设C、同步投运D、同步使用 7、电力二次系统安全防护策略包括____ABCD____。 A、安全分区 B、网络专用 C、横向隔离D、纵向认证 8、公司秘密包括_____AC___两类。 A、商业秘密B、个人秘密C、工作秘密D、部门文件 9、国家采取措施,__ABC__来源于中华人民共与国境内外得网络安全风险与威胁,保护关键信息基础设施免受攻击、侵入、干扰与破坏。 A、监测B、防御C、处置D、隔离 10、信息安全“三个不发生”就是指____ABC____。 A、确保不发生大面积信息系统故障停运事故 B、确保不发生恶性信息泄密事故 C、确保不发生信息外网网站被恶意篡改事故 D、确保不发生信息内网非法外联事故 11、下列情况违反“五禁止”得有__ABCD______。 A、在信息内网计算机上存储国家秘密信息 B、在信息外网计算机上存储企业秘密信息

(完整版)中华人民共和国网络安全法学习专题在线考试试题库.doc

中华人民共和国网络安全法学习专题(练习 ) 1、(单选题)国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新 和经济社会发展。 A.公共图书馆资源 B.国家数据资源 C.公共数据资源 D.公共学校资源 正确答案: C用户选择: C 解析:展开解析↓ 2、(单选题)网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构()或者安全检测符合要求后,方可销售或者提供。 A.认证产品合格 B.安全认证合格 C.认证设备合格 D.认证网速合格 正确答案: B用户选择: B 解析:展开解析↓ 3、(单选题)网络产品、服务应当符合相关国家标准的()要求。 A.规范性 B.自觉性 C.强制性 D.建议性 正确答案: C用户选择:导入到我的错题 解析:展开解析↓ 4、(单选题)国家实施网络()战略,支持研究开发安全、方便的电子身份认证技术,推 动不同电子身份认证之间的互认。 A.认证身份 B.可信身份 C.信誉身份 D.安全身份 正确答案: B用户选择:导入到我的错题 解析:展开解析↓ 5、(单选题)国家建立网络安全监测预警和()制度。国家网信部门应当统筹协调有关部 门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。 A.信息输送 B.信息通报 C.信息共享 D.信息传达

正确答案: B用户选择:导入到我的错题 解析:展开解析↓ 6、(单选题)关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订(),明确安全和保密义务与责任。 A.保密合同 B.安全保密协议 C.安全责任条款 D.安全服务合同 正确答案: B用户选择:导入到我的错题 解析:展开解析↓ 7、(单选题)网络产品、服务具有()的,其提供者应当向用户明示并取得同意,涉及用 户个人信息的,还应当遵守《网络安全法》和有关法律、行政法规关于个人信息保护的规定。 A.提供用户家庭信息功能 B.用户填写信息功能 C.收集用户信息功能 D.公开用户资料功能 正确答案: C用户选择:导入到我的错题 解析:展开解析↓ 8、(单选题)根据《网络安全法》的规定,国家实行网络安全()保护制度。 A.结构 B.分层 C.等级 D.行政级别 正确答案: C用户选择:导入到我的错题 解析:展开解析↓ 9、(单选题)根据《网络安全法》的规定,()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。 A.电信企业 B.电信科研机构 C.网络运营者 D.网络合作商 正确答案: C用户选择:导入到我的错题 解析:展开解析↓ 10、(单选题)国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治 利用网络从事()的活动,为未成年人提供安全、健康的网络环境。 A.危害未成年人身心健康 B.针对未成年人黄赌毒 C.侵害未成年人受教育权 D.灌输未成年人错误网络思想

(完整word版)网络安全试题及答案详解

网络安全试题 一.单项选择题 1.在以下人为的恶意攻击行为中,属于主动攻击的是( A ) A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 2.数据完整性指的是( C ) A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的 信息完全一致 D.确保数据数据是由合法实体发出的 3.以下算法中属于非对称算法的是( B ) A.DES B.RSA算法 C.IDEA D.三重DES 4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B ) A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA中心的公钥 5.以下不属于代理服务技术优点的是( D ) A.可以实现身份认证 B.内部地址的屏蔽和转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭 6.包过滤技术与代理服务技术相比较( B ) A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用和用户是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用和用户透明度也很高 7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中 一部分用作奇偶校验,剩余部分作为密码的长度?" ( B ) A.56位 B.64位 C.112位 D.128位 8.黑客利用IP地址进行攻击的方法有:( A ) A.IP欺骗 B.解密 C.窃取口令 D.发送病毒 9.防止用户被冒名所欺骗的方法是:( A ) A.对信息源发方进行身份验证 B.进行数据加密 C.对访问网络的流量进行过滤和保护 D.采用防火墙 10.屏蔽路由器型防火墙采用的技术是基于:( B ) A.数据包过滤技术 B.应用网关技术 C.代理服务技术 D.三种技术的结合

2017学年第一学期六年级数学期末试卷

2017学年第一学期六年级期末试卷1 班级: 姓名: 座位号: 成绩: 一、仔细思考,认真判断 1、一个假分数的倒数一定小于1。 ( ) 2、 1+32 1 +161+81+41+21=??????。 ( ) 3、大牛和小牛的头数比是4:5,那么大牛头数比小牛少5 1 。 ( ) 4、一个圆剪拼成长方形后,它的周长和面积都没有发生变化。 ( ) 5、一件商品先降价10%,再涨价10%,价格还是和原来一样。 ( ) 二、理解题意,作出选择 1、学校在小红家西偏北30度400米处,小红家在学校( )400米处。 A 、西偏北30度 B 、西偏南30度 C 、东偏南30度 D 、南偏东30度 2、一台电视机原价2000元,以八折出售,便宜了( )。 A 、1600元 B 、400元 C 、2500元 D 、500元 3、一根绳子,剪去全长的53 ,还剩下5 3 米,剪去的比剩下的( )。 A 、剪去的长 B 、剩下的长 C 、一样长 D 、无法比较

4、用来反映小明体温变化情况可选( );用来反映慈溪市各种饮料市场占有率可选( );用来反映龙场小学图书室各种图书的数量可选( )。 A 、条形统计图 B 、折线统计图 C 、扇形统计图 D 、都可以 5、右图阴影部分面积是24cm 2,大圆面积是( )cm 2 A 、8 B 、32 C 、30 D 、36 三、填空 1、小丁画一个圆,直径取4厘米,那么圆规两脚尖应该取( )厘米,这个圆的面积是( )平方厘米。 2、( )÷( )=0.45=27 =( ):10=( )%=( )折 =( 成 ) 3、在下面的〇里填上>、<或= 7 5 43?〇43 41〇%601- 3 2 18÷ 〇3218?÷ 4、( )和0.375互为倒数,43 :97化成最简整数比是( : ) 5、 3 10 、3.12、314%、π按从大到小的顺序排列: 6、16米的41是( )米; 98里面有( )个27 4 7、工厂有48人来上班,有2人请假,这天工厂的出勤率是( )%。 8、龙场小学足球队里有男生25人,女生15人。 女生是男生的(— —),男生是足球队总人数的( )%。

网络安全知识竞赛试题及答案

网络安全知识竞赛试题及答案 一、单选题 1.大学生小吴在网上以一个知名作家的名义写博客,但事先没有征得该作家同意。小吴应当承担(A) A.侵权责任 B.违约责任 C.刑事责任 D.行政责任 2.绿色上网软件可以安装在家庭和学校的(B) A.电视机上 B.个人电脑上 C.电话上 D.幻灯机上 3.以下有关秘钥的表述,错误的是(A) A.密钥是一种硬件 B.密钥分为对称密钥与非对称密钥 C.对称密钥加密是指信息的发送方和接收方使用同一个密钥去加密和解密数据 D.非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作 4.浏览网页时,遇到的最常见的网络广告形式是(B) A.飘移广告 B.旗帜广告 C.竞价广告 D.邮件列表 5.下列选项中,不属于个人隐私信息的是(B) A.恋爱经历

B.工作单位 C.日记 D.身体健康状况 6.根据《互联网上网服务营业场所管理条例》,网吧每日营业时间限于(C) A.6时至24时 B.7时至24时 C.8时至24时 D.9时至24时 7.李某将同学张某的小说擅自发表在网络上,该行为(B) A.不影响张某在出版社出版该小说,因此合法 B.侵犯了张某的著作权 C.并未给张某造成直接财产损失,因此合法 D.扩大了张某的知名度,应该鼓励 8.在设定网上交易流程方面,一个好的电子商务网站必须做到(B) A.对客户有所保留 B.不论购物流程在网站的内部操作多么复杂,其面对用户的界面必须是简单和操作方便的 C.使客户购物操作繁复但安全 D.让客户感到在网上购物与在现实世界中的购物流程是有区别的 9.我国出现第一例计算机病毒的时间是(C) A.1968年 B.1978年 C.1988年 D.1998年 10.表演者对其表演享有许可他人通过网络向公众传播其表演并获得报酬的权利。该权利的保护期限是 (A) A.50年

浙江省绍兴市六年级数学期末试卷

浙江省绍兴市六年级数学期末试卷 姓名:________ 班级:________ 成绩:________ 亲爱的小朋友们,这一段时间的学习,你们收获怎么样呢?今天就让我们来检验一下吧! 一、对错我会判。(6分) (共6题;共6分) 1. (1分) (2020六上·会宁期末) 把10克盐溶化在100克水中,盐水含盐10%() 2. (1分)因为× × =1,所以、和互为倒数。 3. (1分) (2018六下·盐田期末) 一种商品先提价20%,再降价20%,现价与原价相等。 4. (1分)王华说:“我们年级总共有98个同学,今天全到了,出勤率达到了100%.”. 5. (1分) (2019六上·京山期中) 把1米长的绳子剪去和剪去米,剩下的长度相等。 6. (1分)(2014·东莞) 任何圆的周长都是它半径的2π倍。 二、答案我会选。(12分) (共6题;共12分) 7. (2分)折线统计图表示()。 A . 数量的多少和增减变化情况 B . 数量的多少 C . 部分量与总量的关系 8. (2分)工程队做一项工程全部完工,工程队做了这项工程的() A . 120% B . 90% C . 100%

9. (2分)打一部稿件,已打的页数和没打的页数的比是3:4,已知已打的页数比没打的页数少8页,这本书共有()页. A . 24 B . 32 C . 56 10. (2分) (2019四下·铜川期中) 用小棒照样子摆一摆。 摆一个三角形要3根小棒,摆2个三角形要5根小棒,摆6个三角形要()根小棒。 A . 11 B . 13 C . 15 11. (2分) (2020六上·天峨期末) 在一个正方形内画一个最大的圆,这个圆的面积是正方形的() A . B . C . 12. (2分)=() A . B . C .

2020年网络安全法知识竞赛培训试题【附答案】

2020年网络安全法知识竞赛培训试题【附答案】 单选题 1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 2.为了防御网络监听,最常用的方法是(B) A、采用物理传输(非网络) B、信息加密 C、无线网

D、使用专线传输 3.向有限的空间输入超长的字符串是哪一种攻击手段?(A) A、缓冲区溢出; B、网络监听 C、拒绝服务 D、IP欺骗 4.主要用于加密机制的协议是(D) A、HTTP B、FTP C、TELNET D、SSL

5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B) A、缓存溢出攻击; B、钓鱼攻击 C、暗门攻击; D、DDOS攻击 6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B) A、木马; B、暴力攻击; C、IP欺骗; D、缓存溢出攻击

7.在以下认证方式中,最常用的认证方式是:(A) A基于账户名/口令认证 B基于摘要算法认证; C基于PKI认证; D基于数据库认证 8.以下哪项不属于防止口令猜测的措施? (B) A、严格限定从一个给定的终端进行非法认证的次数; B、确保口令不在终端上再现; C、防止用户使用太短的口令; D、使用机器产生的口令 9.下列不属于系统安全的技术是(B)

A、防火墙 B、加密狗 C、认证 D、防病毒 10.抵御电子邮箱入侵措施中,不正确的是( D ) A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字 D、自己做服务器 11.不属于常见的危险密码是( D ) A、跟用户名相同的密码

网络安全法试题及答案

一、单选题(每题4分,共5题) 1、国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布_____。 A:网络舆情预警 B:网络应急预警 C:信息安全预警 D:网络安全监测预警 A:信息管理 B:安全管理 C:身份管理 D:内容管理 3、网络运营者应当对其收集的用户信息_____,并建立健全用户信息保护制度。 A:在一定范围内公开 B:完全公开 C:部分保密 D:严格保密 4、网络运营者应当制定_____,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险 A:网络安全事件应急预案 B:计算机网络应急预案 C:网络舆情预案 D:网络故障紧急预案 5、网络运营者为用户办理网络接入等服务,在与用户签订协议或者确认提供服务时,应当要求用户提供_____。 A:信用记录

B:消费记录 C:真实身份信息 D:身份证号码 二、多选题(每题4分,共5题。少选、错选、多选均不得分) A、不得利用网络发布涉及实施诈骗 B、不得设立用于实施诈骗 C、不得传授犯罪方法 D、制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组 A、定期对从业人员进行网络安全教育、技术培训和技能考核 B、设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查 C、制定网络安全事件应急预案,并定期进行演练 D、法律、行政法规规定的其他义务 A、制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任 B、采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月 C、采取数据分类、重要数据备份和加密等措施 D、采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施 A、任何个人和组织使用网络不得危害网络安全

相关文档
相关文档 最新文档