文档库 最新最全的文档下载
当前位置:文档库 › 网上最全专业技术人员继续教育考试:信息安全技术题库

网上最全专业技术人员继续教育考试:信息安全技术题库

网上最全专业技术人员继续教育考试:信息安全技术题库
网上最全专业技术人员继续教育考试:信息安全技术题库

专业技术人员考试——信息安全技术(单选) ____是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。A 蜜网

Backup 命令的功能是用于完成UNIX /Linux 文件的备份,下面说法不正确的是____。D Backup —d 命令当备份设备为磁带时使用此选项

FTP(文件传输协议,File Transfer Protocol ,简称FFP)服务、SMTP(简单邮件传输协议,Simple Mail Transfer Protocol ,简称SMTP)服务、HTTP(超文本传输协议,Hyper Text Transport Protocol ,简称HTTP)、HTTPS(加密并通过安全端口传输的另一种HTTP)服务分别对应的端口是____。B 21 25 80 443

iptables 中默认的表名是____。A filter

UNIX /Linux 操作系统的文件系统是____结构。B 树型

UNIX /Linux 系统中,下列命令可以将普通帐号变为root 帐号的是____。D /bin /su 命令

UNIX 工具(实用程序,utilities)在新建文件的时候,通常使用____作为缺省许可位,而在新建程序的时候,通常使用____作为缺省许可位。B 666 777

Windows 系统安装完后,默认隋况下系统将产生两个帐号,分别是管理员帐号和____。C 来宾帐号 Windows 系统的用户帐号有两种基本类型,分别是全局帐号和____。A 本地帐号

Window 系统中对所有事件进行审核是不现实的,下面不建议审核的事件是____。C 用户打开关闭应用程序 包过滤防火墙工作在OSI 网络参考模型的____。C 网络层

保障UNIX /Linux 系统帐号安全最为关键的措施是____。A 文件/etc /passwd 和/etc /group 必须有写保护 不能防止计算机感染病毒的措施是_____。A 定时备份重要文件

不需要经常维护的垃圾邮件过滤技术是____。B 简单DNS 测试

布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。A 可以随意弯折

采用“进程注入”可以____。C 以其他程序的名义连接网络 从系统结构上来看,入侵检测系统可以不包括____。C 审计

代表了当灾难发生后,数据的恢复程度的指标是____。A RPO

代表了当灾难发生后,数据的恢复时间的指标是____。B RTO

当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该____。C 用防病毒软件扫描以后再打开附件

对电磁兼容性(Electromagnetic Compatibility ,简称EMC)标准的描述正确的是____。C 各个国家不相同 防火墙是____在网络环境中的应用。B 访问控制技术

防火墙提供的接入模式不包括____。D 旁路接入模式

符合复杂性要求的WindowsXP 帐号密码的最短长度为____。B 6

关于NA T 说法错误的是____。D 动态NAT 又叫做网络地址端口转换NAPT

关于包过滤防火墙说法错误的是____。C 包过滤防火墙可以有效防止利用应用程序漏洞进行的攻击 关于网闸的工作原理,下面说法错误的是____. C 网闸工作在OSI 模型的二层以上

关于应用代理网关防火墙说法正确的是____。B 一种服务需要一种代理模块,扩展服务较难 关于用户角色,下面说法正确的是____。B 角色与身份认证无关

会让一个用户的“删除”操作去警告其他许多用户的垃圾邮件过滤技术是____。D 分布式适应性黑名单 基于网络的入侵检测系统的信息源是____。D 网络中的数据包

计算机网络组织结构中有两种基本结构,分别是域和____。B 工作组

美国国防部发布的可信计算机系统评估标准(TCSEC)定义了____个等级。C 七

某病毒利用RPCDCOM 缓冲区溢出漏洞进行传播,病毒运行后,在%System %文件夹下生成自身的拷贝nvchip4.exe ,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为____。C 网络蠕虫病毒

某公司的工作时间是上午8点半至12点,下午1点555点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是____。D 凌晨l 点

目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是____。B 磁带

内容过滤技术的含义不包括____。D 过滤用户的输入从而阻止用户传播非法内容

A B C

D H G F J M N

企业在选择防病毒产品时不应该考虑的指标为____。D 产品能够防止企业机密信息通过邮件被传出

容灾的目的和实质是____。C 保持信息系统的业务持续性

容灾项目实施过程的分析阶段,需要进行____。D 以上均正确

如果您认为您已经落入网络钓鱼的圈套,则应采取____措施。D 以上全部都是

设置了强制密码历史后,某用户设置密码kedawu 失败,该用户可能的原密码是____。C kedawuj

使用漏洞库匹配的扫描方法,能发现____。B 已知的漏洞

通过添加规则,允许通往192.168.0.2的SSH 连接通过防火墙的iptables 指令是____。C iptables -A FORWARD -d 192.168.0.2 -p tcp--dport22 -j ACCEPT

通用入侵检测框架(CIDF)模型中,____的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。A 事件产生器

网络隔离技术,根据公认的说法,迄今已经发展了____个阶段。B 五

我国《重要信息系统灾难恢复指南》将灾难恢复分成了____级。B 六

物理安全的管理应做到____。C 在重要场所的进出口安装监视器,并对进出情况进行录像

误用入侵检测技术的核心问题是____的建立以及后期的维护和更新。C 网络攻击特征库

下列不属于垃圾邮件过滤技术的是____。A 软件模拟技术

下列关于启发式病毒扫描技术的描述中错误的是____。C 启发式病毒扫描技术不会产生误报,但可能会产生漏报

下列关于网络钓鱼的描述不正确的是____。B 网络钓鱼都是通过欺骗性的电子邮件来进行诈骗活动

下列行为允许的有____。D 爱选包含商业广告内容的互联网电子邮件时,在互联网电子邮件标题信息前部注明“广告”或者“AD'’字样

下列技术不能使网页被篡改后能够自动恢复的是____。A 限制管理员的权限

下列技术不支持密码验证的是____。D SMTP

下列内容过滤技术中在我国没有得到广泛应用的是____。A 内容分级审查

下列叙述不属于完全备份机制特点描述的是____。D 需要存储空间小

下面____不包含在MySQL 数据库系统中。B 密钥管理系统

下面____不可能存在于基于网络的漏洞扫描器中。D 阻断规则设置模块

下面病毒出现的时间最晚的类型是____. B 以网络钓鱼为目的的病毒

下面不是Oracle 数据库提供的审计形式的是____。A 备份审计

下面不是Oracle 数据库支持的备份形式的是____。B 温备份

下面不是SQL Server 支持的身份认证方式的是____。D 生物认证

下面不是UNIX /Linux 操作系统的密码设置原则的是____。D 一定要选择字符长度为8的字符串作为密码 下面不是UNIX /Linux 系统中用来进行文件系统备份和恢复的命令是____。C umask

下面不是保护数据库安全涉及到的任务是____。C 向数据库系统开发商索要源代码,做代码级检查

下面不是事务的特性的是____。A 完整性

下面不是数据库的基本安全机制的是____。D 电磁屏蔽

下面不属于容灾内容的是____。A 灾难预测

下面对于数据库视图的描述正确的是____。B 可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的是SELECT 语句

下面关于DMZ 区的说法错误的是____。C DMZ 可以访问内部网络

下面关于防火墙策略说法正确的是____。C 防火墙处理人站通信的缺省策略应该是阻止所有的包和连接,除了被指出的允许通过的通信类型和连接

下面关于隔离网闸的说法,正确的是____。C 任何时刻,网闸两端的网络之间不存在物理连接

下面关于响应的说法正确的是____。D 主动响应的方式可以是自动发送邮件给入侵发起方的系统管理员请求协助以识别问题和处理问题

下面技术中不能防止网络钓鱼攻击的是____。C 根据互联网内容分级联盟(ICRA)提供的内容分级标准对网站内容进行分级

下面说法错误的是____。C 基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描

下面说法正确的是____。A UNIX 系统中有两种NFS 服务器,分别是基于内核的NFS Daemon 和用户空间

R R S T W X

Daemon ,其中安全性能较强的是基于内核的NFSDaemon

下面原则是DBMS 对于用户的访问存取控制的基本原则的是____。A 隔离原则

一般常见的Windows 操作系统与Linux 系统的管理员密码最大长度分别为____和____。D 14 8

以下不符合防静电要求的是____。B 在机房内直接更衣梳理

以下不会帮助减少收到的垃圾邮件数量的是____。C 安装入侵检测软件

以下不可以表示电子邮件可能是欺骗性的是____。C 通过姓氏和名字称呼您

有编辑/etc /passwd 文件能力的攻击者可以通过把UID 变为____就可以成为特权用户。B 0

有关数据库加密,下面说法不正确的是____。C 字符串字段不能加密

在PDRR 模型中,____是静态防护转化为动态的关键,是动态响应的依据。B 检测

在正常情况下,Windows 2000中建议关闭的服务是____。A TCP /IP NetBIOS Helper Service

专业技术人员考试——信息安全技术(多选)

Oracle 数据库的审计类型有____。ACD

PKI 提供的核心服务包括____。ABCDE

PKI 系统的基本组件包括____。ABCDEF

SQL Server 中的预定义服务器角色有____。ABCDE

UNIX /Linux 系统中的Apcache 服务器的主要安全缺陷表现在攻击者可以____。ABC

UNIX /Linux 系统中的密码控制信息保存在/etc /passwd 或/ect /shadow 文件中,信息包含的内容有____。BCD Windows 系统登录流程中使用的系统安全模块有____。ABC

Windows 系统中的审计日志包括____。ABC

Windows 系统中的用户组包括____。ABC

按照2000年3月公布的《计算机病毒防治管理办法》对计算机病毒的定义,下列属于计算机病毒的有____ABE 。 病毒传播的途径有____。ACDE

操作系统的基本功能有____。ABCD

场地安全要考虑的因素有____。ABCDE

磁介质的报废处理,应采用____。CD

防火墙的局限性包括____。ACD

防火墙的性能的评价方面包括____。ABCD

防火墙通常阻止的数据包包括____。ABDE

防止设备电磁辐射可以采用的措施有____。ABCD

隔离网闸的三个组成部分是____。CDE

根据SahzerJ.H 、SchroederM.D 的要求,设计安全操作系统应遵循的原则有____。ABCD

会导致电磁泄露的有____。ABCDE

火灾自动报警、自动灭火系统部署应注意____。ABCD

静电的危害有____。ABCD

可能和计算机病毒有关的现象有____。ACD

可以有效限制SQL 注入攻击的措施有____。ABCDE

垃圾邮件带来的危害有____。ABD

蜜罐技术的主要优点有____。BCD

目前市场上主流防火墙提供的功能包括____。ABCDE

内容过滤的目的包括____。ABCDE

内容过滤技术的应用领域包括____。ACDE

容灾等级越高,则____。ACD

入侵防御技术面临的挑战主要包括____。BCD

事务的特性有____。ABCE

数据库访问控制的粒度可能有____。ABCD

X X

数据库故障可能有____。ABCDE

数字证书可以存储的信息包括____。ABCD

随着交换机的大量使用,基于网络的入侵检测系统面临着无法接收数据的问题。由于交换机不支持共享媒质的模式,传统的采用一个嗅探器(sniffer)来监听整个子网的办法不再可行。可选择解决的办法有BCDE。

通用操作系统必需的安全性功能有____。ABCD

通用入侵检测框架(CIDF)模型的组件包括____。ACDE

网络安全扫描能够____。ABCDE

网络钓鱼常用的手段有____。ABCDE

网页防篡改技术包括____。ABD

网闸可能应用在____。ABCDE

为了减小雷电损失,可以采取的措施有____。ACD

系统数据备份包括的对象有____。ABD

下列邮件为垃圾邮件的有____。ACDE

下面标准可用于评估数据库的安全级别的有____。ABCDE

下面不是网络端口扫描技术的是____。CDE

下面对于x-scan扫描器的说法,正确的有____。ACE

下面关于防火墙的维护和策略制定说法正确的是____。ABCD

下面技术为基于源的内容过滤技术的是____。BCD

下面软件产品中,____是漏洞扫描器。ABC

信息系统的容灾方案通常要考虑的要点有____。ABCDE

域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括____。ABD

主动响应,是指基于一个检测到的入侵所采取的措施。对于主动响应来说,其选择的措施可以归入的类别有____。ABC 主机型漏洞扫描器可能具备的功能有____。ABCDE

组成UNIX系统结构的层次有____。ACD

专业技术人员考试——信息安全技术(判断)“安全通道隔离”是一种逻辑隔离。X

DKIM(Domain Keys Identified Mail)技术以和DomainKeys相同的方式用DNS发布的公开密钥验证签名,并且利用思科的标题签名技术确保一致性。

Httpd.conf是Web服务器的主配置文件,由管理员进行配置,Srm.conf是Web服务器的资源配置文件,Access.conf 是设置访问权限文件。

iptables可配置具有状态包过滤机制的防火墙。

MS SQL Server与Sybase SQL Server的身份认证机制基本相同。

MySQL不提供字段粒度的访问控制。

PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。

QQ是与朋友联机聊天的好工具,不必担心病毒。X

SAN针对海量、面向数据块的数据传输,而NAS则提供文件级的数据访问功能。

SenderlD可以判断出电子邮件的确切来源,因此,可以降低垃圾邮件以及域名欺骗等行为发生的可能。

SQL Server不提供字段粒度的访问控制。X

SQL Server中,权限可以直接授予用户ID。

SQL注入攻击不会威胁到操作系统的安全。X

TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。

UNIX/Linux系统和Windows系统类似,每一个系统用户都有一个主目录。

UNIX/Linux系统加载文件系统的命令是mount,所有用户都能使用这条命令。X

UNIX/Linux系统中,设置文件许可位以使得文件的所有者比其他用户拥有更少的权限是不可能的。X

UNIX/Linux系统中查看进程信息的who命令用于显示登录到系统的用户情况,与w命令不同的是,who命令功

能更加强大,who命令是w命令的一个增强版。X

UNIX/Linux系统中的/etc/shadow文件含有全部系统需要知道的关于每个用户的信息(加密后的密码也可能存于/etc/passwd文件中)。X

UNIX/Linux系统中一个用户可以同时属于多个用户组。

UNIX的开发工作是自由、独立的,完全开放源码,由很多个人和组织协同开发的。UNIX只定义了一个操作系统内核。所有的UNIX发行版本共享相同的内核源,但是,和内核一起的辅助材料则随版本不同有很大不同。XWeb站点访问者实际登录的是该Web服务器的安全系统,“匿名”Web访问者都是以IUSR帐号身份登录的。

Windows XP帐号使用密码对访问者进行身份验证,密码是区分大小写的字符串,最多可包含16个字符。密码的有效字符是字母、数字、中文和符号。X

Windows防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫。

Windows文件系统中,只有Administrator组和ServerOperation组可以设置和去除共享目录,并且可以设置共享目录的访问权限。X

Windows系统的用户帐号有两种基本类型:全局帐号(GlobalAccounts)和本地帐号(LocalAccounts)。

Windows系统中,系统中的用户帐号可以由任意系统用户建立。用户帐号中包含着用户的名称与密码、用户所属的组、用户的权利和用户的权限等相关数据。X

x-scan能够进行端口扫描。

白名单方案规定邮件接收者只接收自己所信赖的邮件发送者所发送过来的邮件。

半连接扫描也需要完成TCP协议的三次握手过程。X

包含收件人个人信息的邮件是可信的。X

贝叶斯过滤技术具有自适应、自学习的能力,目前已经得到了广泛的应用。

备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。

本地用户组中的Guests(来宾用户)组成员可以登录和运行应用程序,也可以关闭操作系统,但是其功能比Users有更多的限制。

本地用户组中的Users(用户)组成员可以创建用户帐号和本地组,也可以运行应用程序,但是不能安装应用程序,也可以关闭和锁定操作系统。X

标准的UNIX/Linux系统以属主(Owner)、属组(Group)、其他人(World)三个粒度进行控制。特权用户不受这种访问控制的限制。

不需要对数据库应用程序的开发者制定安全策略。X

采用Rootkit 技术的病毒可以运行在内核模式中。

操作系统在概念上一般分为两部分:内核(Kernel)以及壳(Shell),有些操作系统的内核与壳完全分开(如Microsoft Windows、UNIX、Linux等);另一些的内核与壳关系紧密(如UNIX、Linux等),内核及壳只是操作层次上不同而已。X

常见的操作系统包括DOS、0S/2、UNIX、XENIX、Linux、Windows、Netware、Oracle等。X

大部分恶意网站所携带的病毒就是脚本病毒。

对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。

对目前大量的数据备份来说,磁带是应用得最广的介质。

对网页请求参数进行验证,可以防止SQL注入攻击。

对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。

对于防火墙的管理可直接通过Telnet进行。X

对于注册表的访问许可是将访问权限赋予计算机系统的用户组,如Administrator、Users、Creator/Owner组等。

反向查询方法可以让接收邮件的互联网服务商确认邮件发送者是否就是如其所言的真实地址。

防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。

防火墙安全策略一旦设定,就不能在再做任何改变。X

防火墙必须要提供VPN、NA T等功能。X

防火墙对用户只能通过用户名和口令进行认证。X

防火墙规则集的内容决定了防火墙的真正功能。

防火墙规则集应该尽可能的简单,规则集越简单,错误配置的可能性就越小,系统就越安全。

防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一组系统。

防火墙提供的透明工作模式,是指防火墙工作在数据链路层,类似于一个网桥。因此,不需要用户对网络的拓扑做出任何调整就可以把防火墙接入网络。

防火墙中不可能存在漏洞。X

隔离网闸采用的是物理隔离技术。

隔离网闸两端的网络之间不存在物理连接。

公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。

公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证模型。

光盘作为数据备份的媒介优势在于价格便宜、速度快、容量大。X

黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标。

机房供电线路和动力、照明用电可以用同一线路。X

机房内的环境对粉尘含量没有要求。X

基于规则的方法就是在邮件标题和邮件内容中寻找特定的模式,其优点是规则可以共享,因此它的推广性很强。

基于主机的漏洞扫描不需要有主机的管理员权限。X

即使在企业环境中,个人防火墙作为企业纵深防御的一部分也是十分必要的。X

计算机病毒的传播离不开人的参与,遵循一定的准则就可以避免感染病毒。X

计算机病毒可能在用户打开“txt”文件时被启动。

计算机场地可以选择在公共区域人流量比较大的地方。X

计算机场地可以选择在化工厂生产车间附近。X

计算机场地在正常情况下温度保持在18~28摄氏度。X

家里的计算机没有联网,所以不会感染病毒。X

接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。

可以采用内容过滤技术来过滤垃圾邮件。

可以将外部可访问的服务器放置在内部保护网络中。X

可以通过技术手段,一次性弥补所有的安全漏洞。X

利用互联网传播已经成为了计算机病毒传播的一个发展趋势。

廉价磁盘冗余阵列(RAID),基本思想就是将多只容量较小的、相对廉价的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘。

漏报率,是指系统把正常行为作为入侵攻击而进行报警的概率。X

漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。X

每个UNIX/Linux系统中都只有一个特权用户,就是root帐号。X

蜜罐技术是一种被动响应措施。X

屏蔽室的拼接、焊接工艺对电磁防护没有影响。X

屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。

企业内部只需在网关和各服务器上安装防病毒软件,客户端不需要安装。X

企业应考虑综合使用基于网络的入侵检测系统和基于主机的入侵检测系统来保护企业网络。在进行分阶段部署时,首先部署基于网络的入侵检测系统,因为它通常最容易安装和维护,接下来部署基于主机的入侵检测系统来保护至关重要的服务器。

启发式技术通过查找通用的非法内容特征,来尝诩蝴IJ新形式和已知形式的非法内容。

全局组是由本域的域用户组成的,不能包含任何组,也不能包含其他域的用户,全局组能在域中任何一台机器上创建。X

容灾等级通用的国际标准SHARE 78将容灾分成了六级。X

容灾就是数据备份。X

容灾项目的实施过程是周而复始的。

如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。X

如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。X

如果向某个组分配了权限,则作为该组成员的用户也具有这一权限。例如,如果BackupOperators组有此权限,而Lois又是该组成员,则Lois也有此权限。

入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。

入侵检测系统可以弥补企业安全防御系统中的安全缺陷和漏洞。X

软件防火墙就是指个人防火墙。X

实时黑名单是简单黑名单的进—步发展,可以从根本上解决垃圾邮件问题。X

使用登录ID登录SQL Server后,即获得了访问数据库的权限。X

使用漏洞库匹配的方法进行扫描,可以发现所有的漏洞。X

使用误用检测技术的入侵检测系统很难检测到新的攻击行为和原有攻击行为的变种。

事务具有原子性,其中包括的诸多操作要么全做,要么全不做。

数据备份按数据类型划分可以分成系统数据备份和用户数据备份。

数据库安全只依靠技术即可保障。X

数据库的强身份认证与强制访问控制是同一概念。X

数据库管理员拥有数据库的一切权限。

数据库加密的时候,可以将关系运算的比较字段加密。X

数据库加密适宜采用公开密钥密码系统。

数据库视图可以通过INSERT或UPDATE语句生成。X

数据库系统是一种封闭的系统,其中的数据无法由多个用户共享。X

数据越重要,容灾等级越高。

随着应用环境的复杂化和传统安全技术的成熟,整合各种安全模块成为信息安全领域的一个发展趋势。

所有的漏洞都是可以通过打补丁来弥补的。X

特征代码技术是检测已知计算机病毒的最简单、代价最小的技术。

通过采用各种技术和管理手段,可以获得绝对安全的数据库系统。X

通过网络扫描,可以判断目标主机的操作系统类型。

完全备份就是对全部数据库数据进行备份。

网络地址端口转换(NAPT)把内部地址映射到外部网络的一个IP地址的不同端口上。

网络钓鱼的目标往往是细心选择的一些电子邮件地址。

系统日志提供了一个颜色符号来表示问题的严重程度,其中一个中间有字母“!”的黄色圆圈(或三角形)表示信息性问题,一个中间有字母“i”的蓝色圆圈表示一次警告,而中间有“stop”字样(或符号叉)的红色八角形表示严重问题。X

校验和技术只能检测已知的计算机病毒。X

新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。

信息网络的物理安全要从环境安全和设备安全两个角度来考虑.

性能“瓶颈”是当前入侵防御系统面临的一个挑战。

一个设置了粘住位的目录中的文件只有在用户拥有目录的写许可,并且用户是文件和目录的所有者的情况下才能被删除。X

异常入侵检测的前提条件是入侵性活动集作为异常活动集的子集,而理想状况是异常活动集与入侵性活动集相等。

用户对他自己拥有的数据,不需要有指定的授权动作就拥有全权管理和操作的权限。

由于传输的内容不同,电力线可以与网络线同槽铺设。X

由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。

有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。

与Windows系统不一样的是UNIX/Linux操作系统中不存在预置帐号。X

与入侵检测系统不同,入侵防御系统采用在线(inline)方式运行。

域帐号的名称在域中必须是唯一的,而且也不能和本地帐号名称相同,否则会引起混乱。X

远程访问共享目录中的目录和文件,必须能够同时满足共享的权限设置和文件目录自身的权限设置。用户对共享所获得的最终访问权限将取决于共享的权限设置和目录的本地权限设置中宽松一些的条件。X运行防病毒软件可以帮助防止遭受网页仿冒欺诈。

灾难恢复和容灾具有不同的含义。X

在安全模式下木马程序不能启动。X

在计算机上安装防病毒软件之后,就不必担心计算机受到病毒攻击。X

在来自可信站点的电子邮件中输入个人或财务信息是安全的。X

在默认情况下,内置DomainAdmins全局组是域的Administrators本地组的一个成员,也是域中每台机器Administrator本地组的成员。

在一个有多个防火墙存在的环境中,每个连接两个防火墙的计算机或网络都是DMZ。

在早期大多数的入侵检测系统中,入侵响应都属于被动响应。

在早期用集线器(hub)作为连接设备的网络中使用的基于网络的入侵检测系统在交换网络中不做任何改变,一样可以用来监听整个子网。X

增量备份是备份从上次进行完全备份后更改的全部数据文件。X

针对入侵者采取措施是主动响应中最好的响应措施。X

只要使用了防火墙,企业的网络安全就有了绝对的保障。X

只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。X

纸介质资料废弃应用碎纸机粉碎或焚毁。

主动响应和被动响应是相互对立的,不能同时采用。X

组成自适应代理网关防火墙的基本要素有两个:自适应代理服务器(Adaptive Proxy Server)与动态包过滤器(DynamicPacketFilter)。

专业技术人员考试——信息安全技术(多选)

Oracle数据库的审计类型有____。ACD

PKI提供的核心服务包括____。ABCDE

PKI系统的基本组件包括____。ABCDEF

SQL Server中的预定义服务器角色有____。ABCDE

UNIX/Linux系统中的Apcache服务器的主要安全缺陷表现在攻击者可以____。ABC

UNIX/Linux系统中的密码控制信息保存在/etc/passwd或/ect/shadow文件中,信息包含的内容有____。BCD Windows系统登录流程中使用的系统安全模块有____。ABC

Windows系统中的审计日志包括____。ABC

Windows系统中的用户组包括____。ABC

按照2000年3月公布的《计算机病毒防治管理办法》对计算机病毒的定义,下列属于计算机病毒的有____ABE。

病毒传播的途径有____。ACDE

操作系统的基本功能有____。ABCD

场地安全要考虑的因素有____。ABCDE

磁介质的报废处理,应采用____。CD

防火墙的局限性包括____。ACD

防火墙的性能的评价方面包括____。ABCD

防火墙通常阻止的数据包包括____。ABDE

防止设备电磁辐射可以采用的措施有____。ABCD

隔离网闸的三个组成部分是____。CDE

根据SahzerJ.H、SchroederM.D的要求,设计安全操作系统应遵循的原则有____。ABCD

会导致电磁泄露的有____。ABCDE

火灾自动报警、自动灭火系统部署应注意____。ABCD

静电的危害有____。ABCD

可能和计算机病毒有关的现象有____。ACD

可以有效限制SQL注入攻击的措施有____。ABCDE

垃圾邮件带来的危害有____。ABD

蜜罐技术的主要优点有____。BCD

目前市场上主流防火墙提供的功能包括____。ABCDE

内容过滤的目的包括____。ABCDE

内容过滤技术的应用领域包括____。ACDE

容灾等级越高,则____。ACD

入侵防御技术面临的挑战主要包括____。BCD

事务的特性有____。ABCE

数据库访问控制的粒度可能有____。ABCD

数据库故障可能有____。ABCDE

数字证书可以存储的信息包括____。ABCD

随着交换机的大量使用,基于网络的入侵检测系统面临着无法接收数据的问题。由于交换机不支持共享媒质的模式,传统的采用一个嗅探器(sniffer)来监听整个子网的办法不再可行。可选择解决的办法有BCDE。

通用操作系统必需的安全性功能有____。ABCD

通用入侵检测框架(CIDF)模型的组件包括____。ACDE

网络安全扫描能够____。ABCDE

网络钓鱼常用的手段有____。ABCDE

网页防篡改技术包括____。ABD

网闸可能应用在____。ABCDE

为了减小雷电损失,可以采取的措施有____。ACD

系统数据备份包括的对象有____。ABD

下列邮件为垃圾邮件的有____。ACDE

下面标准可用于评估数据库的安全级别的有____。ABCDE

下面不是网络端口扫描技术的是____。CDE

下面对于x-scan扫描器的说法,正确的有____。ACE

下面关于防火墙的维护和策略制定说法正确的是____。ABCD

下面技术为基于源的内容过滤技术的是____。BCD

下面软件产品中,____是漏洞扫描器。ABC

信息系统的容灾方案通常要考虑的要点有____。ABCDE

域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括____。ABD

主动响应,是指基于一个检测到的入侵所采取的措施。对于主动响应来说,其选择的措施可以归入的类别有____。ABC 主机型漏洞扫描器可能具备的功能有____。ABCDE

组成UNIX系统结构的层次有____。ACD

专业技术人员考试——信息安全技术(单选) ____是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。A 蜜网

Backup 命令的功能是用于完成UNIX /Linux 文件的备份,下面说法不正确的是____。D Backup —d 命令当备份设备为磁带时使用此选项

FTP(文件传输协议,File Transfer Protocol ,简称FFP)服务、SMTP(简单邮件传输协议,Simple Mail Transfer Protocol ,简称SMTP)服务、HTTP(超文本传输协议,Hyper Text Transport Protocol ,简称HTTP)、HTTPS(加密并通过安全端口传输的另一种HTTP)服务分别对应的端口是____。B 21 25 80 443

iptables 中默认的表名是____。A filter

UNIX /Linux 操作系统的文件系统是____结构。B 树型

UNIX /Linux 系统中,下列命令可以将普通帐号变为root 帐号的是____。D /bin /su 命令

UNIX 工具(实用程序,utilities)在新建文件的时候,通常使用____作为缺省许可位,而在新建程序的时候,通常使用____作为缺省许可位。B 666 777

Windows 系统安装完后,默认隋况下系统将产生两个帐号,分别是管理员帐号和____。C 来宾帐号 Windows 系统的用户帐号有两种基本类型,分别是全局帐号和____。A 本地帐号

Window 系统中对所有事件进行审核是不现实的,下面不建议审核的事件是____。C 用户打开关闭应用程序 包过滤防火墙工作在OSI 网络参考模型的____。C 网络层

保障UNIX /Linux 系统帐号安全最为关键的措施是____。A 文件/etc /passwd 和/etc /group 必须有写保护 不能防止计算机感染病毒的措施是_____。A 定时备份重要文件

不需要经常维护的垃圾邮件过滤技术是____。B 简单DNS 测试

布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。A 可以随意弯折

采用“进程注入”可以____。C 以其他程序的名义连接网络 从系统结构上来看,入侵检测系统可以不包括____。C 审计

代表了当灾难发生后,数据的恢复程度的指标是____。A RPO

代表了当灾难发生后,数据的恢复时间的指标是____。B RTO

当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该____。C 用防病毒软件扫描以后再打开附件

对电磁兼容性(Electromagnetic Compatibility ,简称EMC)标准的描述正确的是____。C 各个国家不相同 防火墙是____在网络环境中的应用。B 访问控制技术

防火墙提供的接入模式不包括____。D 旁路接入模式

符合复杂性要求的WindowsXP 帐号密码的最短长度为____。B 6

关于NA T 说法错误的是____。D 动态NAT 又叫做网络地址端口转换NAPT

关于包过滤防火墙说法错误的是____。C 包过滤防火墙可以有效防止利用应用程序漏洞进行的攻击 关于网闸的工作原理,下面说法错误的是____. C 网闸工作在OSI 模型的二层以上

关于应用代理网关防火墙说法正确的是____。B 一种服务需要一种代理模块,扩展服务较难 关于用户角色,下面说法正确的是____。B 角色与身份认证无关

会让一个用户的“删除”操作去警告其他许多用户的垃圾邮件过滤技术是____。D 分布式适应性黑名单 基于网络的入侵检测系统的信息源是____。D 网络中的数据包

计算机网络组织结构中有两种基本结构,分别是域和____。B 工作组

美国国防部发布的可信计算机系统评估标准(TCSEC)定义了____个等级。C 七

某病毒利用RPCDCOM 缓冲区溢出漏洞进行传播,病毒运行后,在%System %文件夹下生成自身的拷贝nvchip4.exe ,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为____。C 网络蠕虫病毒

某公司的工作时间是上午8点半至12点,下午1点555点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是____。D 凌晨l 点

目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是____。B 磁带

内容过滤技术的含义不包括____。D 过滤用户的输入从而阻止用户传播非法内容

A B C

D H G F J M N

企业在选择防病毒产品时不应该考虑的指标为____。D 产品能够防止企业机密信息通过邮件被传出

容灾的目的和实质是____。C 保持信息系统的业务持续性

容灾项目实施过程的分析阶段,需要进行____。D 以上均正确

如果您认为您已经落入网络钓鱼的圈套,则应采取____措施。D 以上全部都是

设置了强制密码历史后,某用户设置密码kedawu 失败,该用户可能的原密码是____。C kedawuj

使用漏洞库匹配的扫描方法,能发现____。B 已知的漏洞

通过添加规则,允许通往192.168.0.2的SSH 连接通过防火墙的iptables 指令是____。C iptables -A FORWARD -d 192.168.0.2 -p tcp--dport22 -j ACCEPT

通用入侵检测框架(CIDF)模型中,____的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。A 事件产生器

网络隔离技术,根据公认的说法,迄今已经发展了____个阶段。B 五

我国《重要信息系统灾难恢复指南》将灾难恢复分成了____级。B 六

物理安全的管理应做到____。C 在重要场所的进出口安装监视器,并对进出情况进行录像

误用入侵检测技术的核心问题是____的建立以及后期的维护和更新。C 网络攻击特征库

下列不属于垃圾邮件过滤技术的是____。A 软件模拟技术

下列关于启发式病毒扫描技术的描述中错误的是____。C 启发式病毒扫描技术不会产生误报,但可能会产生漏报

下列关于网络钓鱼的描述不正确的是____。B 网络钓鱼都是通过欺骗性的电子邮件来进行诈骗活动

下列行为允许的有____。D 爱选包含商业广告内容的互联网电子邮件时,在互联网电子邮件标题信息前部注明“广告”或者“AD'’字样

下列技术不能使网页被篡改后能够自动恢复的是____。A 限制管理员的权限

下列技术不支持密码验证的是____。D SMTP

下列内容过滤技术中在我国没有得到广泛应用的是____。A 内容分级审查

下列叙述不属于完全备份机制特点描述的是____。D 需要存储空间小

下面____不包含在MySQL 数据库系统中。B 密钥管理系统

下面____不可能存在于基于网络的漏洞扫描器中。D 阻断规则设置模块

下面病毒出现的时间最晚的类型是____. B 以网络钓鱼为目的的病毒

下面不是Oracle 数据库提供的审计形式的是____。A 备份审计

下面不是Oracle 数据库支持的备份形式的是____。B 温备份

下面不是SQL Server 支持的身份认证方式的是____。D 生物认证

下面不是UNIX /Linux 操作系统的密码设置原则的是____。D 一定要选择字符长度为8的字符串作为密码 下面不是UNIX /Linux 系统中用来进行文件系统备份和恢复的命令是____。C umask

下面不是保护数据库安全涉及到的任务是____。C 向数据库系统开发商索要源代码,做代码级检查

下面不是事务的特性的是____。A 完整性

下面不是数据库的基本安全机制的是____。D 电磁屏蔽

下面不属于容灾内容的是____。A 灾难预测

下面对于数据库视图的描述正确的是____。B 可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的是SELECT 语句

下面关于DMZ 区的说法错误的是____。C DMZ 可以访问内部网络

下面关于防火墙策略说法正确的是____。C 防火墙处理人站通信的缺省策略应该是阻止所有的包和连接,除了被指出的允许通过的通信类型和连接

下面关于隔离网闸的说法,正确的是____。C 任何时刻,网闸两端的网络之间不存在物理连接

下面关于响应的说法正确的是____。D 主动响应的方式可以是自动发送邮件给入侵发起方的系统管理员请求协助以识别问题和处理问题

下面技术中不能防止网络钓鱼攻击的是____。C 根据互联网内容分级联盟(ICRA)提供的内容分级标准对网站内容进行分级

下面说法错误的是____。C 基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描

下面说法正确的是____。A UNIX 系统中有两种NFS 服务器,分别是基于内核的NFS Daemon 和用户空间

R R S T W X

Daemon ,其中安全性能较强的是基于内核的NFSDaemon

下面原则是DBMS 对于用户的访问存取控制的基本原则的是____。A 隔离原则

一般常见的Windows 操作系统与Linux 系统的管理员密码最大长度分别为____和____。D 14 8

以下不符合防静电要求的是____。B 在机房内直接更衣梳理

以下不会帮助减少收到的垃圾邮件数量的是____。C 安装入侵检测软件

以下不可以表示电子邮件可能是欺骗性的是____。C 通过姓氏和名字称呼您

有编辑/etc /passwd 文件能力的攻击者可以通过把UID 变为____就可以成为特权用户。B 0

有关数据库加密,下面说法不正确的是____。C 字符串字段不能加密

在PDRR 模型中,____是静态防护转化为动态的关键,是动态响应的依据。B 检测

在正常情况下,Windows 2000中建议关闭的服务是____。A TCP /IP NetBIOS Helper Service

X X

专业技术人员考试——信息安全技术(判断)“安全通道隔离”是一种逻辑隔离。X

DKIM(Domain Keys Identified Mail)技术以和DomainKeys相同的方式用DNS发布的公开密钥验证签名,并且利用思科的标题签名技术确保一致性。

Httpd.conf是Web服务器的主配置文件,由管理员进行配置,Srm.conf是Web服务器的资源配置文件,Access.conf 是设置访问权限文件。

iptables可配置具有状态包过滤机制的防火墙。

MS SQL Server与Sybase SQL Server的身份认证机制基本相同。

MySQL不提供字段粒度的访问控制。

PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。

QQ是与朋友联机聊天的好工具,不必担心病毒。X

SAN针对海量、面向数据块的数据传输,而NAS则提供文件级的数据访问功能。

SenderlD可以判断出电子邮件的确切来源,因此,可以降低垃圾邮件以及域名欺骗等行为发生的可能。

SQL Server不提供字段粒度的访问控制。X

SQL Server中,权限可以直接授予用户ID。

SQL注入攻击不会威胁到操作系统的安全。X

TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。

UNIX/Linux系统和Windows系统类似,每一个系统用户都有一个主目录。

UNIX/Linux系统加载文件系统的命令是mount,所有用户都能使用这条命令。X

UNIX/Linux系统中,设置文件许可位以使得文件的所有者比其他用户拥有更少的权限是不可能的。X

UNIX/Linux系统中查看进程信息的who命令用于显示登录到系统的用户情况,与w命令不同的是,who命令功能更加强大,who命令是w命令的一个增强版。X

UNIX/Linux系统中的/etc/shadow文件含有全部系统需要知道的关于每个用户的信息(加密后的密码也可能存于/etc/passwd文件中)。X

UNIX/Linux系统中一个用户可以同时属于多个用户组。

UNIX的开发工作是自由、独立的,完全开放源码,由很多个人和组织协同开发的。UNIX只定义了一个操作系统内核。所有的UNIX发行版本共享相同的内核源,但是,和内核一起的辅助材料则随版本不同有很大不同。XWeb站点访问者实际登录的是该Web服务器的安全系统,“匿名”Web访问者都是以IUSR帐号身份登录的。

Windows XP帐号使用密码对访问者进行身份验证,密码是区分大小写的字符串,最多可包含16个字符。密码的有效字符是字母、数字、中文和符号。X

Windows防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫。

Windows文件系统中,只有Administrator组和ServerOperation组可以设置和去除共享目录,并且可以设置共享目录的访问权限。X

Windows系统的用户帐号有两种基本类型:全局帐号(GlobalAccounts)和本地帐号(LocalAccounts)。

Windows系统中,系统中的用户帐号可以由任意系统用户建立。用户帐号中包含着用户的名称与密码、用户所属的组、用户的权利和用户的权限等相关数据。X

x-scan能够进行端口扫描。

白名单方案规定邮件接收者只接收自己所信赖的邮件发送者所发送过来的邮件。

半连接扫描也需要完成TCP协议的三次握手过程。X

包含收件人个人信息的邮件是可信的。X

贝叶斯过滤技术具有自适应、自学习的能力,目前已经得到了广泛的应用。

备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。

本地用户组中的Guests(来宾用户)组成员可以登录和运行应用程序,也可以关闭操作系统,但是其功能比Users有更多的限制。

本地用户组中的Users(用户)组成员可以创建用户帐号和本地组,也可以运行应用程序,但是不能安装应用程序,

也可以关闭和锁定操作系统。X

标准的UNIX/Linux系统以属主(Owner)、属组(Group)、其他人(World)三个粒度进行控制。特权用户不受这种访问控制的限制。

不需要对数据库应用程序的开发者制定安全策略。X

采用Rootkit 技术的病毒可以运行在内核模式中。

操作系统在概念上一般分为两部分:内核(Kernel)以及壳(Shell),有些操作系统的内核与壳完全分开(如Microsoft Windows、UNIX、Linux等);另一些的内核与壳关系紧密(如UNIX、Linux等),内核及壳只是操作层次上不同而已。X

常见的操作系统包括DOS、0S/2、UNIX、XENIX、Linux、Windows、Netware、Oracle等。X

大部分恶意网站所携带的病毒就是脚本病毒。

对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。

对目前大量的数据备份来说,磁带是应用得最广的介质。

对网页请求参数进行验证,可以防止SQL注入攻击。

对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。

对于防火墙的管理可直接通过Telnet进行。X

对于注册表的访问许可是将访问权限赋予计算机系统的用户组,如Administrator、Users、Creator/Owner组等。

反向查询方法可以让接收邮件的互联网服务商确认邮件发送者是否就是如其所言的真实地址。

防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。

防火墙安全策略一旦设定,就不能在再做任何改变。X

防火墙必须要提供VPN、NA T等功能。X

防火墙对用户只能通过用户名和口令进行认证。X

防火墙规则集的内容决定了防火墙的真正功能。

防火墙规则集应该尽可能的简单,规则集越简单,错误配置的可能性就越小,系统就越安全。

防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一组系统。

防火墙提供的透明工作模式,是指防火墙工作在数据链路层,类似于一个网桥。因此,不需要用户对网络的拓扑做出任何调整就可以把防火墙接入网络。

防火墙中不可能存在漏洞。X

隔离网闸采用的是物理隔离技术。

隔离网闸两端的网络之间不存在物理连接。

公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。

公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证模型。

光盘作为数据备份的媒介优势在于价格便宜、速度快、容量大。X

黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标。

机房供电线路和动力、照明用电可以用同一线路。X

机房内的环境对粉尘含量没有要求。X

基于规则的方法就是在邮件标题和邮件内容中寻找特定的模式,其优点是规则可以共享,因此它的推广性很强。

基于主机的漏洞扫描不需要有主机的管理员权限。X

即使在企业环境中,个人防火墙作为企业纵深防御的一部分也是十分必要的。X

计算机病毒的传播离不开人的参与,遵循一定的准则就可以避免感染病毒。X

计算机病毒可能在用户打开“txt”文件时被启动。

计算机场地可以选择在公共区域人流量比较大的地方。X

计算机场地可以选择在化工厂生产车间附近。X

计算机场地在正常情况下温度保持在18~28摄氏度。X

家里的计算机没有联网,所以不会感染病毒。X

接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。

可以采用内容过滤技术来过滤垃圾邮件。

可以将外部可访问的服务器放置在内部保护网络中。X

可以通过技术手段,一次性弥补所有的安全漏洞。X

利用互联网传播已经成为了计算机病毒传播的一个发展趋势。

廉价磁盘冗余阵列(RAID),基本思想就是将多只容量较小的、相对廉价的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘。

漏报率,是指系统把正常行为作为入侵攻击而进行报警的概率。X

漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。X

每个UNIX/Linux系统中都只有一个特权用户,就是root帐号。X

蜜罐技术是一种被动响应措施。X

屏蔽室的拼接、焊接工艺对电磁防护没有影响。X

屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。

企业内部只需在网关和各服务器上安装防病毒软件,客户端不需要安装。X

企业应考虑综合使用基于网络的入侵检测系统和基于主机的入侵检测系统来保护企业网络。在进行分阶段部署时,首先部署基于网络的入侵检测系统,因为它通常最容易安装和维护,接下来部署基于主机的入侵检测系统来保护至关重要的服务器。

启发式技术通过查找通用的非法内容特征,来尝诩蝴IJ新形式和已知形式的非法内容。

全局组是由本域的域用户组成的,不能包含任何组,也不能包含其他域的用户,全局组能在域中任何一台机器上创建。X

容灾等级通用的国际标准SHARE 78将容灾分成了六级。X

容灾就是数据备份。X

容灾项目的实施过程是周而复始的。

如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。X

如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。X

如果向某个组分配了权限,则作为该组成员的用户也具有这一权限。例如,如果BackupOperators组有此权限,而Lois又是该组成员,则Lois也有此权限。

入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。

入侵检测系统可以弥补企业安全防御系统中的安全缺陷和漏洞。X

软件防火墙就是指个人防火墙。X

实时黑名单是简单黑名单的进—步发展,可以从根本上解决垃圾邮件问题。X

使用登录ID登录SQL Server后,即获得了访问数据库的权限。X

使用漏洞库匹配的方法进行扫描,可以发现所有的漏洞。X

使用误用检测技术的入侵检测系统很难检测到新的攻击行为和原有攻击行为的变种。

事务具有原子性,其中包括的诸多操作要么全做,要么全不做。

数据备份按数据类型划分可以分成系统数据备份和用户数据备份。

数据库安全只依靠技术即可保障。X

数据库的强身份认证与强制访问控制是同一概念。X

数据库管理员拥有数据库的一切权限。

数据库加密的时候,可以将关系运算的比较字段加密。X

数据库加密适宜采用公开密钥密码系统。

数据库视图可以通过INSERT或UPDATE语句生成。X

数据库系统是一种封闭的系统,其中的数据无法由多个用户共享。X

数据越重要,容灾等级越高。

随着应用环境的复杂化和传统安全技术的成熟,整合各种安全模块成为信息安全领域的一个发展趋势。

所有的漏洞都是可以通过打补丁来弥补的。X

特征代码技术是检测已知计算机病毒的最简单、代价最小的技术。

通过采用各种技术和管理手段,可以获得绝对安全的数据库系统。X

通过网络扫描,可以判断目标主机的操作系统类型。

完全备份就是对全部数据库数据进行备份。

网络地址端口转换(NAPT)把内部地址映射到外部网络的一个IP地址的不同端口上。

网络钓鱼的目标往往是细心选择的一些电子邮件地址。

系统日志提供了一个颜色符号来表示问题的严重程度,其中一个中间有字母“!”的黄色圆圈(或三角形)表示信息性问题,一个中间有字母“i”的蓝色圆圈表示一次警告,而中间有“stop”字样(或符号叉)的红色八角形表示严重问题。X

校验和技术只能检测已知的计算机病毒。X

新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。

信息网络的物理安全要从环境安全和设备安全两个角度来考虑.

性能“瓶颈”是当前入侵防御系统面临的一个挑战。

一个设置了粘住位的目录中的文件只有在用户拥有目录的写许可,并且用户是文件和目录的所有者的情况下才能被删除。X

异常入侵检测的前提条件是入侵性活动集作为异常活动集的子集,而理想状况是异常活动集与入侵性活动集相等。

用户对他自己拥有的数据,不需要有指定的授权动作就拥有全权管理和操作的权限。

由于传输的内容不同,电力线可以与网络线同槽铺设。X

由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。

有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。

与Windows系统不一样的是UNIX/Linux操作系统中不存在预置帐号。X

与入侵检测系统不同,入侵防御系统采用在线(inline)方式运行。

域帐号的名称在域中必须是唯一的,而且也不能和本地帐号名称相同,否则会引起混乱。X

远程访问共享目录中的目录和文件,必须能够同时满足共享的权限设置和文件目录自身的权限设置。用户对共享所获得的最终访问权限将取决于共享的权限设置和目录的本地权限设置中宽松一些的条件。X运行防病毒软件可以帮助防止遭受网页仿冒欺诈。

灾难恢复和容灾具有不同的含义。X

在安全模式下木马程序不能启动。X

在计算机上安装防病毒软件之后,就不必担心计算机受到病毒攻击。X

在来自可信站点的电子邮件中输入个人或财务信息是安全的。X

在默认情况下,内置DomainAdmins全局组是域的Administrators本地组的一个成员,也是域中每台机器Administrator本地组的成员。

在一个有多个防火墙存在的环境中,每个连接两个防火墙的计算机或网络都是DMZ。

在早期大多数的入侵检测系统中,入侵响应都属于被动响应。

在早期用集线器(hub)作为连接设备的网络中使用的基于网络的入侵检测系统在交换网络中不做任何改变,一样可以用来监听整个子网。X

增量备份是备份从上次进行完全备份后更改的全部数据文件。X

针对入侵者采取措施是主动响应中最好的响应措施。X

只要使用了防火墙,企业的网络安全就有了绝对的保障。X

只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。X

纸介质资料废弃应用碎纸机粉碎或焚毁。

主动响应和被动响应是相互对立的,不能同时采用。X

组成自适应代理网关防火墙的基本要素有两个:自适应代理服务器(Adaptive Proxy Server)与动态包过滤器(DynamicPacketFilter)。

连云港市专业技术人员信息安全技术题库

1.以下厂商为电子商务提供信息产品硬件的是___C____

A. AOL

B.YAHOO

C.IBM

D.MICROSOFT

2.把明文变成密文的过程,叫作__A_____

A.加密

B.密文

C.解密

D.加密算法

3.以下加密法中属于双钥密码体制的是__D_____

A.DES

B.AES

C.IDEA

D.ECC

4.MD-4散列算法,输入消息可为任意长,按___A____比特分组。

A.512

B.64

C.32

D.128

5.SHA算法中,输入的消息长度小于264比特,输出压缩值为____C___比特。A.120

B.140

C.160

D.264

6.计算机病毒最重要的特征是___B____

A.隐蔽性

B.传染性

C.潜伏性

D.表现性

7.主要用于防火墙的VPN系统,与互联网密钥交换IKE有关的框架协议是__A_____ A.IPSec

B.L2F

C.PPTP

D.GRE

8.Access VPN又称为___A____

A.VPDN

B.XDSL

C.ISDN

D.SVPN

9.以下不是接入控制的功能的是____B___

A.阻止非法用户进入系统

B.组织非合法人浏览信息

C.允许合法用户人进入系统

D.使合法人按其权限进行各种信息活动

10.在通行字的控制措施中,限制通行字至少为___B____字节以上。

A.3~6

B.6~8

C.3~8

D.4~6

11.用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指___B____ A.接入控制

B.数字认证

C.数字签名

D.防火墙

12.关于密钥的安全保护下列说法不正确的是____A___

A.私钥送给CA

B.公钥送给CA

C.密钥加密后存人计算机的文件中

D.定期更换密钥

13. ___D____在CA体系中提供目录浏览服务。

A.安全服务器

B.CA服务器

C.注册机构RA

D.LDAP服务器

14. Internet上很多软件的签名认证都来自___D____公司。

A.Baltimore

B.Entrust

C.Sun

D.VeriSign

15.目前发展很快的安全电子邮件协议是___C____ ,这是一个允许发送加密和有签名邮件的协议。_______

A.IPSec

B.SMTP

C.S/MIME

D.TCP/1P

16.实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资源的是___C____

A.源的数字签字

B.可信赖第三方的数字签字

C.可信赖第三方对消息的杂凑值进行签字

D.可信赖第三方的持证

17. SET的含义是___B____

A.安全电子支付协议

B.安全数据交换协议

C.安全电子邮件协议

D.安全套接层协议

18. 对SET软件建立了一套测试的准则。__A_____

A.SETCo

B.SSL

C.SET Toolkit

D.电子钱包

19.CFCA认证系统的第二层为___B____

A.根CA

B.政策CA

C.运营CA

D.审批CA

20. SHECA提供了____A___种证书系统。

A.2

B.4

C.5

D.7

1. 信息安全受到的威胁有人为因素的威胁和非人为因素威胁,非人为因素的威胁包括自然灾害、系统故障、技术缺陷。

2. 广义的信息安全是指网络系统的硬件、软件及其系统中的信息受到保护。它包括系统连续、可靠、正常地运行,网络服务不中断,系统中的信息不因偶然的或恶意的原因而遭到破坏、更改和泄露。

3.密码学是一门关于信息加密和密文破译的科学,包括密码编码学和密码分析学两门分

支。

4.信息隐藏技术的4个主要分支是隐写术、隐通道、匿名通信和版权标识。

1. 信息安全的狭义解释

指信息内容的安全,包括信息的保密性、真实性和完整性。

2. 密码系统

指用于加密和解密的系统。

3. 数字水印

在数字化的信息载体中嵌入不明显的记号隐藏起来,被嵌入的信息包括作品的版权所有者、发行者、购买者、作者的序列号、日期和有特殊意义的文本等。60

4. 消息认证码MAC

MAC就是带密钥的消息摘要函数或称为一种带密钥的数字指纹,它与普通的摘要函数是有本质区别的。

1.简述数字签名的基本原理?

数字签名包含两个过程:签名过程和验证过程。由于从公开密钥不能推算出私有密钥,因此公开密钥不会损害私有密钥的安全性;公开密钥无需保密,可以公开传播,而私有密钥必须保密。因此若某人用其私有密钥加密消息,并且用其公开密钥正确解密,就可肯定该消息是某人签名的。因为其他人的公开密钥不可能正确解密该加密过的消息,其他人也不可能拥有该人的私有密钥而制造出该加密过的消息,这就是数字签名的原理。

2.数据备份的种类有哪些?常用的方法有哪些??

数据备份按照备份时所备份数据的特点可以分为三种:完全备份、增量备份和系统备份。根据数据备份所使用的存储介质种类可以将数据备份方法分成如下若干种:软盘备份、磁带备份、可移动存储备份、可移动硬盘备份、本机多硬盘备份和网络备份。

3.简述密码策略和帐户策略?

账户策略定义在计算机上,然而却可以影响用户账户与计算机或域交互作用的方式。账户策略在安全区域有如下内容的属性。

(1)密码策略:对于域或本地用户账户,决定密码的设置,如强制性和期限。

(2)账户锁定策略:对于域或本地用户账户,决定系统锁定账户的时间以及锁定哪个账户。

(3)Kerberos策略:对于域用户账户,决定于Kerberos有关的设置,如账户有效期和强制性。

密码策略包含6个策略,及密码必须符合复杂性要求、密码长度最小值、密码最长存留期、密码最短存留期、强制密码历史、为域中所有用户使用可还原的加密来存储密码。

4. 简述Web安全目标及技术?。

Web安全目标是保护Web服务器及其数据的安全、保护Web服务器和用户之间传递信息的安全、保护终端用户计算机及其他人连入Internet的设备的安全。Web安全技术主要包括Web服务器安全技术、Web应用服务安全技术和Web 浏览器安全技术。

5.例举几种常见的攻击实施技术。

社会工程学攻击、口令攻击、漏洞攻击、欺骗攻击、拒绝服务攻击等。

145

1

在一个有多个防火墙存在的环境中,每个连接两个防火墙的计算机或网络都是DMZ。

A 正确

B 错误

145 2 入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。

A 正确

B 错误

145

3

主动响应和被动响应是相互对立的,不能同时采用。

A 正确

B 错误

145 4 异常入侵检测的前提条件是入侵性活动集作为异常活动集的子集,而理想状况是异常活动集与入侵性活动集相等。

A 正确

B 错误

145

5

针对入侵者采取措施是主动响应中最好的响应措施。

A 正确

B 错误

145

6

在早期大多数的入侵检测系统中,入侵响应都属于被动响应。

A 正确

B 错误

145

7

性能“瓶颈”是当前入侵防御系统面临的一个挑战。

A 正确

B 错误

145漏报率,是指系统把正常行为作为入侵攻击而进行报警的概率。

2019信息网络安全专业技术人员继续教育(信息安全技术)习题与答案

信息安全技术 第一章概述 第二章基础技术 一、判断题 1.加密技术和数字签名技术是实现所有安全服务的重要基础。(对) 2.对称密码体制的特征是 :加密密钥和解密密钥完全相同 ,或者一个密钥很容易从另ー个密钥中导出。(对) 3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信 困难的问题。(错) 4.公钥密码体制算法用一个密钥进行加密 ,!而用另一个不同但是有关的密钥进行解密。(对) 5.公钥密码体制有两种基本的模型 :一种是加密模型 ,另一种是解密模型(错) 6.Rabin 体制是基于大整数因子分解问题的 ,是公钥系统最具典型意义的方法。(错) 7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道 的限制 ,可实现数字签名和认证的优点。(错) 8.国密算法包括SM2,SM3和 SM4. (对)

9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。(对) 10.Hash 函数的输人可以是任意大小的消息,其输出是一个长度随输 入变化的消息摘要。(错) 11.数字签名要求签名只能由签名者自己产生。(对) 12、自主访问控制 (DAC)是基于对客体安全级别与主体安全级别的比 较来进行访问控制的。(错) 13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行 访问控制,而不是基于主体的身份。(对) 二、多选题 1.公钥密码体制与以前方法的区别在于()。 A.基于数学函数而不是替代和置换B、基于替代和置换 C.是非对称的,有两个不同密钥 D.是对称的,使用一个密钥 2.公钥密码的优势体现在()方面。 A.密钥交换 B.未知实体间通信 C.保密服务 D.认证服务 3.以下属于非对称算法的是()。 A.RSA B.DSA C.AES D.ECC 4.密钥生命周期过程包括( )

中小学教师继续教育远程培训学习总结

中小学教师继续教育远程培训学习总结 中小学教师继续教育远程培训学习总结 我参加几年的中小学继续教育远程培训,现在回顾这几年来的学习经历,感慨颇多、受益匪浅。 通过远程培训学习,使我在教育思想,教育理论及业务能力等方面受益,我的教育技术能力得到了很大提高。总结起来,我觉得我有了以下几个方面的转变: 一、教师角色的转变 由过去的管理者、控制者、主导者、仲裁者为现在的组织者、帮助者、引导者、促进者。由施与者转变成引路者,从讲坛走向学生中间,参与学习发生的全过程,体会共同成长的快乐。面对飞速发展的科技知识,在今天教育信息化的平台上,教师的绝对权威已不复存在,因而教师作为终身学习的首当其冲者具有非凡的意义。从前倡导的换位思考、思维平等、理解学生等观念,在今天自然地成为教师的行为。 二、教学策略的转变 研究适应学习方式转变的教学设计的改变,构建符合学习方式转变的教学模式群,开发、利用教学资源,为学生学习提供平台,探索长假、短假、平时作业形式的改变,为学生提供实践场、体验场,感悟自主、合作、探究学习的快乐。学生的作业从昨天的复习知识、巩固加深这一学习的延伸阶段变成产生疑问、探求解答这一贯穿学习全过程的活动。 三、教学方式的转变 重情景、重民主、重过程、重引导、重体验。要注重对学生综合能力的培养和训练,强调以学生为主体的有意义的语言实践活动,营造轻松愉快、积极向上的学习氛围。使学生学得生趣盎然、主动积极,创造力得到了培养。 四、教学管理的转变。 粗放的、散漫的、自由的管理已经落后,依法治校、民主治校的人文化管理方式应该成为主流,在向管理要成效的今天,作为教师必须知法遵法守法用法,自觉依法执教,对学生进行人文化的管理。用一颗博大的爱心,去关心爱护每一个孩子,用爱去塑造他们纯洁的心灵,用爱去陶冶他们的情操。 通过继续教育学习,使我更新了教育观念、树立现代教育思想、掌握现代教育技术、优化自己的知识结构、提高了专业水平。我深切感觉到万事德为先,尤以师为重,教师的职业理想是其献身于教育工作的根本动力,动机因素是一切行为的屐性因素,这对教师的教育教学工作来说也不例外因此不断增强自己的教育事业心,强化自身的职业责任感是自我完善的需要环节。教师专业成长(精神成长)的新陈代谢就要不断地反思,而反思需要不断地与他人交流,当今网络教研顺应了当代教师的这一需求,它给我们提供了对话平台,大家一起共享教育资讯,在专业引领下平等民主交流,促成了教师团队合作。 本次培训让我受益匪浅,感受良多,也让我感受到了责任的重大,我决心脚踏实地干活本职工作,为教育事业贡献出自己的一份力量。

2017年继续教育考试题库(精简版)

2017 1坚持党的领导、人民当家作主、依法治国有机统一。()是社会主义民主政治的本质特征。 A.人民当家作主 2()是第一生产力。 D.科技 3增强党自我净化能力,根本靠强化()。 A.党的自我监督和群众监督 4五中全会针对性地提出了五大发展理念,其中要求坚持()发展,着力改善生态环境。 A.绿色 5美丽中国的()是把生态文明建设融入经济建设、政治建设、文化建设、社会建设各方面和全过程。 A.实现途径 6党的()是党的根本性建设,决定党的建设方向和效果。 D.政治建设 7新兴市场经济的主要代表是金砖五国,即中国、()、俄罗斯、巴西和南非。 D.印度 8要坚持无禁区、全覆盖、零容忍,坚持(),坚持受贿行贿一起查,坚决防止党内形成利益集团。 C.重遏制、强高压、长震慑 9建设()是中华民族伟大复兴的基础工程。 D.教育强国 10创新是五大发展理念的()。

11在社会发展的()方面,五大发展理念强调要认识和尊重社会客观规律性。 D.客体性 12绿色发展的根本目的是()。 D.人的全面发展 13“十三五”规划建议提出()是引领发展的第一动力。 B.创新; 14“一带一路”战略的原则不包括()。 C.互相结合 15美丽中国的()是实现人与自然和谐相处、中华民族永续发展。 A. 根本任务 16现代经济学中的创新学派是()创立的。 A.熊彼特 17我国经济已由()阶段转向()阶段,正处在转变发展方式、优化经济结构、转换增长动力的攻关期,建设现代化经济体系是跨越关口的迫切要求和我国发展的战略目标。 D.高速增长高质量发展 18分配制度改革首先重点应该放在() B.初次分配 19从全面建成小康社会到基本实现现代化,再到全面建成(),是新时代中国特色社会主义发展的战略安排。 A.社会主义现代化强国 20()是我们时代的主题,是本世纪末实现的战略目标。 A.中国梦 21()是关系系党的事业兴衰成败第一位的问题。

2020最新网络与信息安全技术题库及答案

2020最新网络与信息安全技术题库及答案 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘(M))。B方收到密文的解密方案是___。 密 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础

B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。 A.2128B.264 C.232 D.2256 10.Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性B.可用性保密性 C.保密性完整性D.完整性保密性 二、填空题(每空2分,共40分)

中小学教师继续教育在线考试试题与答案

中小学教师继续教育在线考试试题与答案(一) 1、解决综合课教师尽快适应实验教学的极好方案是写好教案。(x) (解决综合课教师尽快适应实验教学的极好方案交叉备课,加德纳提出) 2、教学过程是教师有目的、有计划、有组织地向学生传授知识的过程(x) (教师有目的、有计划地引导学生积极、主动地掌握系统的文化科学基础知识和基本技能,发展学生的智力、能力、体力,并形成一定的思想品德的过程) 3、开放教学是现代学校教学的基本组织形式,它的出现在教育史上是一大进步(y) 4、优质教学即有效教学,但有效教学未必是优质教学。(y) 5、教师把实物、教学器具呈示给学生看,或者向学生作示范性实验,使学生通过直观感知,从而获得知识、发展能力的方法,叫做演示法。(y) 6、研究型学习将成为未来的主要学习模式,将极大促进学生创造力的发展。(x) 7、在对待教学关系上,新课程强调教师是尊重、赞赏、帮助、引导、合作。(y) 8、教师向学生叙述事实材料或描绘所讲对象的讲授方式称为讲演法。(x)(讲授法) 9、自主学习就是自学,强调突出学生的主体地位,排斥教师的介入和指导。(x) 10、教材的思想性主要指教学知识内容的辩证唯物主义观点。(y) 11、研究学生主要是研究学生的心理发展状态、认知的前提特征和情感的前提特征。(y) 12、教案反思研究不必有序进行,也不一定要结合具体的学科。(x) 13、课堂讲授是检查教学质量及学生掌握知识情况的一种手段。(x) 14、备课就是要学生的已知和未知之间搭建一个最近发展区。(y) 15、教案的出发点和落脚点都是为了提高教学质量。(x)(发展) 16、备学生时必须坚持的几个基本原则是主体性原则、差异性原则和平等性原则。(x)(发展性原则) 17、教案是教师在授课前的教学方案(y) 18、备学生的过程就是深入研究学生的过程(x)(了解学生) 19、一般来说,新教师最好写略案,一边可以更好的随堂发挥。(x) 20、教学目标的准确性制约着备课的质量。(y) 21、在新的教育理念下,中小学教学设计是一个学习的过程、研究的过程(y) 22、在新课程理念下,中小学课堂教学的基本结构可以按照如下基本环节进行设计:问题情境-求解与解释-建立模型-应用与拓展-回顾与反思。(x) 23、集体备课的思维指向是求同存异。(y) 24、集体备课的有效保证是制度建设。(y) 25、集体备课的功能应该定位为解决问题。(y) 26、集体备课的前提条件是网上资料的多少。(x)(个人研究) 27、集体备课并不是将各任课教师各自所写的教案装订成册(y) 28、开放教学是现代学校的基本组织形式,它的出现在教育史上是一大进步。(y) 29、教师的课堂教学的水平主要体现在重点的突出和难点的突破上。(y) 30、注入式教学的本特征是以讲授法为主。(y) 31、教学中心环节是运用知识。(x)(上课) 32、公开课是探讨课堂教学问题的集体教研活动。公开课包括测评课、观摩课与展示课。(x)(示范课) 33、“不愤不启,不悱不发”“熟读精思”,“学思结合”“教学相长”是孟子的思想。(x)(孔子) 34、在个体与环境的相互作用中,通过一定的程序和方法将获得的外部信息进行内部重组,以不断建构自己的知识结构、智能结构等综合素质的学习方式是自主性学习。(y) 35、传统教学手段可分为两在:一是基本教学手段,即教师凭借其自身的身体器官就能完成的,二是教学器具。(y) 36、单一的教学手段可以独立用于解决细节问题,但不能解决教学过程的全部问题或整体问题。要完整地解决教学活动过程中的所有问题,教师必须交叉组合运用多种教学手段。这反映了教学手段的协调性。(x) 37、我国古代《论语》中提出的“温故而知新”教学要求,体现了巩固性教学原则。(y) 38、以学习小组为教学活动的基本单位,通过小组内成员的分工协作去达成小组共同目

2020年专业技术人员权益保护考试题库及答案(共六套)

2020年专业技术人员权益保护考试题库及 答案(共六套) 2020年专业技术人员权益保护考试题库及答案(一) 一、单选题(每题1分,共20题) 20 1、加利玛公司是一家生产销售红木家具的企业。2004年8月该公司拟使用含有下列标志的新商标。根据我国法律的规定,下列标志中不得作为商标使用的是()。 A、红领巾 B、月亮 C、WIPO D、长城 答案:C 2、根据我国商标法,下列商品中必须使用注册商标的是()。 A、核磁共振治疗仪 B、墙壁涂料 C、无糖饮料 D、烟丝制品 答案:D 3、 下列项目中,存在劳动关系的是:( )

A、领取养老保险金 B、领取失业保险金 C、领取矿山井下津贴 D、领取退休人员死亡的丧葬费 答案:C 4、关于集体合同,下列说法错误的是( )。 A、劳动合同关于劳动者权益的规定不得低于集体合同的标准 B、集体合同的标准是关于劳动者权益的最高标准,劳动合同的规定只能比集体合同低,高于集体合同的部分无效 C、集体合同具有补充劳动合同内容的功能。集体合同有明确规定而劳动合同规定不明确的情况下,集体合同的相关内容可自动成为劳动合同的组成部分 D、集体合同是用人单位和劳动者代表根据法律、法规的规定就劳动报酬、工作时间、休息休假、劳动安全卫生、保险福利等事项在平等协商一致基础上签订的书面协议 答案:B 5、职工在下列情形中,不能认定为工伤的是:( ) A、患职业病的 B、医护人员在救护“非典”病人过程中感染“非典” C、因公喝酒导致酒精中毒的 D、在上下班途中,受到机动车事故伤害的 答案:C

6、甲委托乙开发一种新产品,未明确约定该产品的专利申请权的归属。当该产品被开发完成后,在我国其专利申请权应当归属于()。 A、甲 B、甲与乙共有 C、乙 D、国家 答案:C 7、根据劳动法规定,下列说法正确的是:( ) A、对怀孕7个月以上的女职工,不得安排延长工作时间和夜班劳动 B、某厂为了履行合同,在法定休息日安排工作,应支付不低于工资的300%的报酬 C、某厂的生产设备发生故障,影响生产和公众利益,必须及时抢修的,也受延长时间的长度限制 D、某公司由于生产经营需要,与工会和劳动者协商后可以延长工作时间,但一般每日不得超过2小时 答案:A 8、宋红大学毕业后到一科研所工作,双方订立劳动合同约定:宋红向科研所保证5年之内不离开科研所,如调动则需支付科研所违约金1万元;科研所分配给宋红住房一套。3年后宋红赴国外自费留学,答应科研学习后再回来。科研所提出宋红如果回来保证接收,但

信息安全技术题库及答案(全部)最新版本

防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 正确 基于网络的漏洞扫描器由组成。abcde A、漏洞数据库模块 B、用户配置控制台模块 C、扫描引擎模块 D、当前活动的扫找知识库模块 E、结果存储器和报告生成工具 基于内容的过滤技术包括。A、内容分级审查B、关键字过滤技术C、启发式内容过滤技?? 加密技术是信息安全技术的核心。对 完全备份就是全部数据库数据进行备份。正确 纸介质资料废弃应用啐纸机粉啐或焚毁。正确 权限管理是安全管理机制中的一种。正确 信息安全技术教程习题及答案 第一章概述 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。√ 9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求。× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√

全国中小学教师继续教育网在线考试试题及答案 (2)

[判断题] 1:课程标准是国家规定的对国民在某些方面和某些领域的基本素质的要求。这些基本素质的要求是教材、教学和评价的灵魂,因而它发挥着指导教材、教学和评价的功能。 A : 正确 2:学校在课程管理方面的自主权包括两个方面:一是对国家课程进行合理地调整,保证课程实施的质量;二是自己挖掘课程资源,开发校本课程,发挥学校的特色,保证学生的发展。 A : 正确 3.通过选修课,学生可以根据自己的兴趣、爱好、学习程度等选择适合学生自己的课程。学生课程的选择性体现了学生的自主性,学生在一定程度上可以自己"设计"学习课程,为学校的发展作出自主的选择。 A : 正确 4:发展性学校评价的内容涵盖学校建设的各个方面。具体地说来,包括学校的办学理念和发展规划、学校的组织与管理、课程实施、教师队伍建设、学生发展、学校环境与办学条件等。 A : 正确 5:教师在使用教材时要积极主动地从"教教材"向"用教材"扩展,使得课程标准和教材成为支持教学的课程资源,而不是束缚教师和学生发展的绳索。 A : 正确 6:校本课程,就是以学校为课程编制主体,自主开发与实施的一种课程。校本课程开发的目的是要提高课程的适应性,促进学生的个性成长;提升教师的课程意识,促进教师的专业发展;实现学校的课程创新,促进学校特色的形成。 A : 正确 7:在开发地方课程资源时,应突显地方课程资源的特色,促进学生的发展。 A : 正确 8:地方课程是指地方教育主管部门以国家课程标准为基础,在一定的教育思想和课程观念的指导下,充分利用学校课程资源所设计的课程。 A : 正确 9:社区课程资源是指社区内一切可以形成学校课程的因素来源与必要而直接的实施条件,包括素材性课程资源和促进课程实施的条件性课程资源。 A : 正确 10:教学过程是不断生成的过程,教师应把学习看成是意义建构的过程,避免按照预定的教学内容和教学程序机械地进行教学。 A : 正确 11:普通高中校内课程资源的最基本的组成部分是课程标准和教材。 A : 正确 12:课程资源开发的价值取向之一就是学生的发展,对学生的兴趣、需要以及发展方向等情况有明确的评估,使课程资源开发有明确指向,提高课程资源开发的效益。 A : 正确 13:课程资源是广泛多样的,它们的存在方式与各地域的文化传统、价值观念及学校自身的发展状况没有紧密的联系。 B : 错误 14:课程资源开发和利用的一个根本性目的是促进教师素质的提高,提高其自身的能力及社会适应性。 A : 正确 15:教学过程不再是教师完整再现教学设计而已,而是师生共同建设、互动对话的过程。

2017年最新专业技术人员考试试题(含答案)

一、单选题 ? 1、理论创新的实质就是() ? 我的答案:A.解放思想,事实求是" ? 正确答案:A.解放思想,事实求是" ? ? 2、尊重病人自主权或决定,在病人坚持己见时,可能要求医生( )? 我的答案:D.必要时限制病人自主性" ? 正确答案:D.必要时限制病人自主性" ? ? 3、社会主义国家以( )作为制定和执行科技政策的道德最高宗旨? 我的答案:A.造福人类" ?

正确答案:A.造福人类" ? ? 4、()向思维就像在院里一个地方深深地挖下去。 ? 我的答案:B.纵" ? 正确答案:B.纵" ? ? 5、党的十六大报告指出,认真贯彻公民道德建设实施纲要,弘扬爱国主义精神,以为人民 服务为核心,以集体主义为原则,以()为重点 ? 我的答案:C.诚实守信" ? 正确答案:C.诚实守信" ? ? 16、胡锦涛总书记提出的社会主义荣辱观体现了()思想 ? 我的答案:C.国际主义"

? 正确答案:D.社会主义" ? ? 17、全面的知识管理不包括:() ? 我的答案:C.对知识使用设立权限" ? 正确答案:C.对知识使用设立权限" ? ? 18、在当代,科学、技术、生产三者相互作用的形式逐步是(? )? 我的答案:C.科学←→技术←→生产" ? 正确答案:C.科学←→技术←→生产" ? ? 19、下列关于创新的论述正确的是() ?

我的答案:C.创新是民族进步的灵魂" ? 正确答案:C.创新是民族进步的灵魂" ? ? 20、21世纪,科技、经济与生产之间呈现出以下运行关系() ? 我的答案:A.科学→技术→生产" ? 正确答案:A.科学→技术→生产" ? 二、多选题 ? 6、孔子的师德观包括( ) ? 我的答案:A.以身作则,言传身教B.学而不厌,诲人不倦C.爱护学生,无私无私D.讲究教法,循循善诱" ? 正确答案:A.以身作则,言传身教"B.学而不厌,诲人不倦"C.爱护学生,无私无私"D.讲究教法,循循善诱" ?

2017年专业技术继续教育公需课考试题库

2017年专业技术继续教育公需课考试题库注:此资料是根据最新版教材,大纲,整理而成(含参考答案),掌握本资料重点,考试必过。 一、考试认识 竞争激烈的考试,离不开考试的指定范围和考试大纲,其中主要的内容虽然各地区考试的形式不同,但是重点一般是相似或相近的!本次汇总的试题库附有参考答案,请各位需要好好的参考! 二、复习方法: 针对这样的情况,经过我们已经考过人员的总结,相对有效而可行的复习方式为:对内容简单了解后,对试题的攻克,进行多方面的试题训练,也就是说先多做试题,然后在试题中,碰到未知、不明确的通过资料进行补充、强化。原因在于:单一的看书,效率很低,也记不住。往往是看一遍忘一次。通过试题的强化训练,在试题中你会发现,主要的内容,重要的,都会在试题中反复出现。这样对于提高效率是比较重要的! 一、判断题 1、政府在处理非秘密信息时,不可以采用和互联网进行逻辑隔离的办法。参考答案:错误 2、发挥财政资金对激励企业自主创新的引导作用,属于《国家中长期科学和技术发展规划纲要(2006—2020年)》中的科技投入方面的政策。 参考答案:正确 3、集成创新是指基于新的科学发现原理基础之上的创新。 参考答案:错误 4、创新的品质、等级和成败主要取决于不同类型的创新人才的能力发挥以及相互之间的合作。 参考答案:正确 5、物联网+主要是以经济、政治、文化、社会、生态这五个礼仪的融合。参考答案:正确 6、“伪造、篡改、剽窃、侵占他人学术成果、不当署名”不属于学术不端。参考答案:错误

7、物联网的三个层面:感知层、网络层、应用层。 参考答案:正确 8、信息安全是一个不断攻防演练的过程,一个不断发展的过程,遵循PDCA 模型。 参考答案:正确 9、现在,互联网经济在我们国家发挥了重要作用,对国家经济社会发展的影响日益巨大。因此,我们要做好安全,推动我国信息化的发展,加强网络社会的治理。 参考答案:正确 10、我国对电子政务的定义:利用互联网作为新的服务手段适应政府对居民和企业的直接服务。 参考答案:错误 二、单选题 (本大题共10小题,每小题3分,共30分) 1、韩国信息化发展成功的原因不包括()。本题得 0 分 A、以公众为中心 B、法律规范电子政务建设 C、领导高度重视 D、高度重视投资效益 参考答案: A、以公众为中心 2、下列哪一项不属于云计算的方式()。本题得 0 分 A、平台及服务 B、开放信息服务 C、基础设施服务 D、软件及服务 参考答案: B、开放信息服务 3、《国家中长期科学和技术发展规划纲要》明确了未来中国科技发展的指导方针和总体目标,提出到()年要进入创新型国家行列。本题得 0 分 A、2025年 B、2020年

信息安全技术题库及答案(全)

1 连云港专业技术继续教育—网络信息安全总题库及答案 1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑. A 正确 B 错误 1283 计算机场地可以选择在公共区域人流量比较大的地方。 A 正确 B 错误 1284 计算机场地可以选择在化工厂生产车间附近。 A 正确 B 错误 1285 计算机场地在正常情况下温度保持在18~28摄氏度。 A 正确 B 错误 1286 机房供电线路和动力、照明用电可以用同一线路。 A 正确 B 错误 1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。 A 正确 B 错误 1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。 A 正确 B 错误 1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。 A 正确 B 错误 1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。 A 正确 B 错误 1291 由于传输的内容不同,电力线可以与网络线同槽铺设。 A 正确 B 错误 1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。 A 正确 B 错误 1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。 A 正确 B 错误

2 1294 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。 A 正确 B 错误 1295 机房内的环境对粉尘含量没有要求。 A 正确 B 错误 1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 A 正确 B 错误 1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 A 正确 B 错误 1298 纸介质资料废弃应用碎纸机粉碎或焚毁。 A 正确 B 错误 1299 以下不符合防静电要求的是____。 A 穿合适的防静电衣服和防静电鞋 B 在机房内直接更衣梳理 C 用表面光滑平整的办公家具 D 经常用湿拖布拖地 1300 布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。 A 可以随意弯折 B 转弯时,弯曲半径应大于导线直径的10倍 C 尽量直线、平整 D 尽量减小由线缆自身形成的感应环路面积 1301 对电磁兼容性(Electromagnetic Compatibility ,简称EMC)标准的描述正确的是____。 A 同一个国家的是恒定不变的 B 不是强制的 C 各个国家不相同 D 以上均错误 1302 物理安全的管理应做到____。 A 所有相关人员都必须进行相应的培训,明确个人工作职责 B 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C 在重要场所的进出口安装监视器,并对进出情况进行录像 D 以上均 正确 1303 场地安全要考虑的因素有____。 A 场地选址 B 场地防火 C 场地防水防潮 D 场地温度控制 E 场地电源供应 1304 火灾自动报警、自动灭火系统部署应注意____。 A 避开可能招致电磁干扰的区域或设备 B 具有不间断的专用消防电源 C 留备用电源 D 具有自动

全国中小学教师继续教育考试试题及答案

全国教师继续教育网络考试题目和答案 一:[判断题] 1、三维目标是三种目标。× 2、全面发展即均衡发展。× 3、一位教师只要能上好课就是合格教师。× 4、教师的一言一行,一举一动对学生的影响很大,所以不能随便在学生面前流露自己的情绪。√ 5、的职责可以简单概括为传道、授业、解惑,而传道是指传授知识。√ 6、教学关系是静态的、固定的。× 7、现代教学理论主张分学科教学。√ 8、教育的多元化就是指教育思想的多元化× 9、教育的本质在于引导学生而非命令学生。√ 10、学生的民主意识和行为需要规范的教育才能达成。√ 11、好班主任应该让班里每个孩子是自由的,有活力的。√ 12、如果教师不能容忍学生的错误,那么几乎就剥夺了学生成长的权利。√ 13、教育的本质在于引导学生而非命令学生。√ 14、双基的内涵要以终身学习和发展为取向,而不能仅以学科需要 和发展来定位。√ 15、新课程倡导的教学过程中的师生互动,就是要求教师讲课时多提问,学生积极地举手回答。× 16、自主学习就是学生自学,强调突出学生的主体地位,排斥教师的介入和指导。× 17、终身教育主要指成人教育× 18、无论教学手段如何先进,教学媒体仍然是辅助教学的工具√ 19、热闹的课一定是好课× 20、教学设计就是对教学过程的设计。× 21、美国心理学家詹姆斯曾说过:“人性最深刻的原则是渴望得到赏识。”所以教师要毫不吝啬地赞赏和表扬学生。√ 22、班级管理中的民主就是尊重学生,与学生商量。√ 23、素质教育就是多开展课外活动,多上文体课。× 24、批评双基意味着否定双基。× 25、教师是行动研究的主体√ 26、关注人是新课程改革的核心理念。√ 28、错误也是一种学习资源。√ 29、对话”的前提是教师实行教学民主。√ 30从学生角度来说,教学过程是一个“从教到学”的转化过程。√ 31、创设情境的目的就是为学生的学习提供认知平台和激发学生的学习心向。√ 32、教师保持乐观心态其实很简单:停止抱怨,学会赏识,内心平静而有激情地生活。√ 33、有“深度描写”的教育叙事所描写的故事背后隐含了相关的教育道理或教育理论。√ 34、知识、技能与过程、方法相互作用、相互依存、相互转化。√ 35、学生是有差异的,学生表现出来的差异可以为教育提供丰富的课程资源。√ 36、学生是学习的主体,但教师是教学的主导,所以,在教学中学生自己没有做主的资格和权力。× 37、“行为跟进”是将校本研修活动中建构性反思的成果付诸行动的过程,是校本研修的后续阶段。√

2015继续教育考试题库

2015年继续教育考试题库 奉新二中兰勇整理 1、按对收录文献的解释方式,信息检索可以分为:目录、题录、文摘、索引、。 A.网络检索工具 B.检索语言 C.主题语言 D.关键词 2、按研究的内容,可将学术论文分为理论研究论文和 A.自然科学研究论文 B.应用研究论文 C.工程研究论文 D.实践研究论文 3、保持土地承包关系稳定并长久不变,第二轮土地承包到期后再延长_____年。 A.50 B.20 C.30 D.40 4、表格设计的原则有:表格要精选、表格设计要科学、。 A.表格要直观 B.表格要有美感 C.表格设计要醒目 D.表格编排位置要恰当 5、比较寻疑的选题方法一般按以下步骤进行:一是广泛寻找文献资料、二是回味咀嚼、三是。 A.追寻过程 B.追寻结果 C.追溯验证 D.比较鉴别 6、参考文献的编排应,查找方便,内容准确无误。 A.条目清楚 B.提纲挈领 C.内容充实 D.结构严谨 7、调研型学术论文具有真实性、针对性、典型性和特点。 A.时效性 B.实用性 C.参考性 D.功用性 8、对于不够署名条件,但对研究成果确有贡献者,可以的形式列出。 A.“致谢” B.结束语 C.附录 D.“感谢” 9、党政军民学,东西南北中,党是领导一切的。必须增强政治意识、大局意识、、看齐意识,自觉维护党中央权威和集中统一领导,自觉在思想上政治上行动上同党中央保持高度一致。 A.纪律意识 B.自律意识 C.核心意识 D.形象意识 10、发展是解决我国一切问题的基础和关键,发展必须是科学发展,必须坚定不移贯彻____的发展理念。 A.创造、统筹、生态、开放、共享 B.创造、协调、生态、开放、共享 C.创新、协调、绿色、开放、共享 D.创新、统筹、绿色、开放、共享

中小学教师继续教育远程培训-学习笔记

大理州中小学教师继续教育远程全员培训 ——学习笔记 第一讲爱国守法是师德修养的基础 热爱祖国体现一个人对自己祖国的深厚感情,反映了一人对祖国的依存关系,是调节个人与祖国(国家)之间关系的政治原则、法律规范,也是道德要求。热爱祖国是一种高尚的道德情感,是每一个人都应当自觉履行的责任和义务。 一、热爱祖国是教师献身教育的思想基础 热爱祖国是中华民族的优良传统和崇高的思想品德,是对社会主义的一种深厚感情和为社会主义事业无私奉献的精神。 1 、教师首先要树立爱国主义思想 一个教师首先要树立爱国主义思想,深刻的认识到自己的工作是和祖国的未来发展,国家的繁荣昌盛联系在一起的,自己的日常平凡的工作不是简单的上课、下课,批改作业,而是像陶行知那样把教育事业当作“一大事来”,为一大事来,做一大事去,有了这种认识,才能自觉担负起这份责任和接受这样一种重托。 2 、教师要树立为祖国教育而献身的崇高理想。 一位教师不仅要怀有对党、对祖国、对社会主义持有深沉的爱,还要把为祖国献身教育事业作为一生的目标和追求,树立为教育而献身的崇高理想。 一位教师只有认识到、体验到自己所从事的工作的崇高,意识到自己肩上担负着祖国和民族的未来,从而树立献身教育的坚定信念,才能做到言行一致,不论遇到什么困难,都处处为事业着想,呕心沥血,矢志不渝地为培养一代新人而默默奉献自己的一生。伟大的人民教育家陶行知为当代和后世树立了一个光辉典范。 案例:陶行知的教育追求 陶行知自觉选择教育专业,放弃政治专业,与其共和国实现之途径——教育救国、教育建国、教育治国的社会观念不无关系。他不想跻身政界,选择教育为自己的立命之所,安身之处。陶行知的理想是建立民主共和国,途径就是通过教育提高国民的素质。 二、热爱祖国使教师获得无穷的内驱力和创造力 跳蚤效应的启示道理很简单,跳蚤调节了自己跳的目标高度,而且适应了它,不再改变。很多人不敢去追求梦想,不是追不到,而是因为心里就默认了一个“高度”。这个“高度”常常使他们受限,看不到未来确切的努力方向。 爱国主义是一种精神支柱,是一种动力源泉。一个教师只有对祖国的爱,才能把个人的命运同国家前途和命运统一起来,才能充分认识到祖国的存在和发展是个人存在和发展的前提,祖国的命运和个人的命运有着血肉一般不可分割的关系。要充分认识到没有中国共产党,没有祖国,没

专业技术人员潜能激活与创造力开发考试题库含答案

专业技术人员潜能激活与创造力开发考试题库(注:选项标红的为正确答案) 1、创新环境建设的机制建设,营造社会机制,创造保护机制,不包括( )。 及时宽容纠错 避免恶意中伤 保护知识产权 放纵 1、通过培训的方式激活专业技术人员潜力的方式,其中不对的是( )。 多媒体培训 自我调节学习 仿真学习 封闭训练(正确) 2、潜能描述错误的是( )。 就是潜在的能量 根据能量守恒定律,能量既不会消灭,也不会创生,它只会从一种形式转化为其他形式或者从一个物体转移到另一个物体,而转化和转移过程中,能的总量保持不变 或者从一个物体转移到另一个物体,而转化和转移过程中,能的总量会发生变化(正确)3、认知刺激模式激活右脑功能措施不对的是( )。 整体性学习 直觉教育 形象思维训练 暗示教育(正确) 2、激发专业技术人员潜力的管理不对的是( )。(可能选3) 通过奖励的方式和专业技术人员实现双赢(不选) 给专业技术人员提供训练提高的平台 强制管理 制度化管理 3、创新的特征不正确的是( )。 高风险性

自主性 价值性 低回报率(正确) 5、创新环境的品德修养不对的是( )。 增强政治素质 强化职业道德修养 提高服务人民的能力 注重服务自己的能力(正确) 6、威格斯人力资源开发的的观点是( )。(可能选2) 释放组织人员潜力的一个综合性的学习型体系,使组织得以生存的经验体系研究组织中的个体和群体如何通过学习而改变的多学科领域 在终身学习的过程中,将开发人员的潜力作为主要目标(不选) 在特定时期为改变员工行为而进行的有组织的活动 7、关于创造性思维特征不对的是( )。 独特性 灵活性 不具批判性(正确) 潜在性 8、创新环境建设的机制建设,营造社会机制,创造激励机制,包括( )。 奖励、人事制度改革 人事制度改革 给予职位 大力发放奖金 9、革弊创新出自( )。 《魏书》(正确) 《周书》 《史记》 《后汉书》 10、创造过程的意义不对的是( )。(可能选4) 创造过程是创造的程序和轨道,是创造时间的承载者 创造过程为创造物释放和发挥创造效能提供了机会、条件、时间和空间

连云港继续教育《信息安全技术试题答案》

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线 做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 10. 机房内的环境对粉尘含量没有要求。× 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 1. 灾难恢复和容灾具有不同的含义。× 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 4. 增量备份是备份从上次完全备份后更新的全部数据文件。× 5. 容灾等级通用的国际标准SHARE 78 将容灾分成了六级。× 6. 容灾就是数据备份。× 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 9. 如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。× 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 A.RPO B.RTO C.NRO D.SDO 2. 代表了当灾难发生后,数据的恢复时间的指标是 A.RPO B.RTO C.NRO D.SD0 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充

2017年继续教育考试题库大全

一、单选题 1、根据本课程,春秋时期哪个国家是文明而非富强的国家() A秦国B鲁国C齐国D楚国 2、本课程提到“重几千斤的大象因为从小养成的思维定式的束缚,致使一根细小的铁链就能将其困住”的故事,意在说明()的重要性 A定性B存养C治心D自省 3、博厄斯学派最大的问题就是忽略了人类不同文化() A共同性B历史性C特殊性D包容性 4、下列哪项属于物质民俗包括的内容() A民间游戏B民间节日C民谣谚语D民间饮食 5、本课程从()各方面谈历史特色。 A 3 B 4 C 5 D 6 6、元杂剧中,负责主唱的男性角色称为()。 A孤B正旦C正末D老旦 7、丝绸之路是连接欧亚大陆的通道,是融汇中国、印度、希腊三国文化的桥梁,其总 长有()多公里。 A 4000 B 5000 C 6000 D 7000 8、当前在()领域存在一种全世界同行的符号系统 A宗教B哲学C历史D交通 9、中国古代小说《西游记》主要记录了古代哪位僧人赴印度取经的故事。 A鉴真B玄奘C法海D慧能 10、本课程提到,()出使过西域。 A郑和B张骞C哥伦布D玄奘 11、“愿天下有情人都做了眷属”出自()。

A《西厢记》B《牡丹亭》C《会真记》D《望江亭》 12.本课程认为衡量一个社会道德好坏主要是看()。 A好人多还是坏人多B领导的品行C是否公平正义D伪善是否盛行 13、明代状元罗明恩的故事,告诉我们()重要性极其真正实施起来的难度性 A致诚B慎独C主敬D谨言 14、本课程提到,台湾这些年上乱而下不乱体现的是()对道德教育的作用。 A政治B宗教C文化D经济 15“正名”一词出于() A《论语、卫灵公篇》 B《论语、宪问篇》C《论语、子路篇》D《论语、先进篇》16、跨文化交流的障碍之一是来自不同的人在互动时会存在一种()意义上的隔膜。 A文化水平B价值观C文化符号D文化背景 17、从人类历史几千年的发展来看,()才能真正代表一个民族的持久生命力。 A富强B文明C经济D政治 18、在二战结束前,()一直把汉字当作唯一的官方语言。 A朝鲜B日本C越南D泰国 19、视频《最后的编织》告诉我们,莫要“役于物”,被外物所驱使,实质上在告诉我们, 要()。A谨言B主敬C慎独D致诚。 20、孔子将()看作是最高的道德标准和价值标准。 A爱B和C仁D义 21、航海王子是指() A恩里格B哥伦布C郑和D张骞 22、本课程提到,朱熹曾经说过,“治骨角者,既切之而复磋之;治玉石者,既琢之而复磨 之,皆言其治之有绪,而益致其精也。”该话语出自() A《大学章句》B《修身篇》C《诗经》D《孟子》

信息安全技术题库及答案(全)

连云港专业技术继续教育—网络信息安全总题库及答案 1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑. A 正确 B 错误 1283 计算机场地可以选择在公共区域人流量比较大的地方。 A 正确 B 错误 1284 计算机场地可以选择在化工厂生产车间附近。 A 正确 B 错误 1285 计算机场地在正常情况下温度保持在18~28摄氏度。 A 正确 B 错误 1286 机房供电线路和动力、照明用电可以用同一线路。 A 正确 B 错误 1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。 A 正确 B 错误 1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。 A 正确 B 错误 1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。 A 正确 B 错误 1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。 A 正确 B 错误 1291 由于传输的内容不同,电力线可以与网络线同槽铺设。 A 正确 B 错误 1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。 A 正确 B 错误 1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找

赃物。 A 正确 B 错误 1294 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。 A 正确 B 错误 1295 机房内的环境对粉尘含量没有要求。 A 正确 B 错误 1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 A 正确 B 错误 1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 A 正确 B 错误 1298 纸介质资料废弃应用碎纸机粉碎或焚毁。 A 正确 B 错误 1299 以下不符合防静电要求的是____。 A 穿合适的防静电衣服和防静电鞋 B 在机房内直接更衣梳理 C 用表面光滑平整的办公家具 D 经常用湿拖布拖地 1300 布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。 A 可以随意弯折 B 转弯时,弯曲半径应大于导线直径的10倍 C 尽量直线、平整 D 尽量减小由线缆自身形成的感应环路面积 1301 对电磁兼容性(Electromagnetic Compatibility ,简称EMC)标准的描述正确的是____。 A 同一个国家的是恒定不变的B 不是强制的 C 各个国家不相同 D 以上均错误 1302 物理安全的管理应做到____。 A 所有相关人员都必须进行相应的培训,明确个人工作职责 B 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C 在重要场所的进出口安装监视器,并对进出情况进行录像 D 以上均正确 1303 场地安全要考虑的因素有____。 A 场地选址 B 场地防火 C 场地防水防潮 D 场地温度控制 E 场地电源供应 1304 火灾自动报警、自动灭火系统部署应注意____。

相关文档
相关文档 最新文档