單選題
1.使網絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網絡或系統停止正常服務,這屬于什么攻擊類型?(A)
A、拒絕服務B、文件共享C、BIND漏洞D、遠程過程調用
2.為了防御網絡監聽,最常用的方法是(B)
A、采用物理傳輸(非網絡)B、信息加密C、無線網D、使用專線傳輸
3.向有限的空間輸入超長的字符串是哪一種攻擊手段?(A)
A、緩沖區溢出;B、網絡監聽;C、拒絕服務D、IP欺騙
4.主要用于加密機制的協議是(D)
A、HTTP B、FTPC、TELNET D、SSL
5.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段?(B)
A、緩存溢出攻擊;B、釣魚攻擊;C、暗門攻擊;D、DDOS攻擊
6.Windows NT和Windows 2000系統能設置為在幾次無效登錄后鎖定帳號,這可以防止(B)
A、木馬;B、暴力攻擊;C、IP欺騙;D、緩存溢出攻擊
7.在以下認證方式中,最常用的認證方式是:(A)
A基于賬戶名/口令認證;B基于摘要算法認證;C基于PKI認證;D基于數據庫認證
8.以下哪項不屬于防止口令猜測的措施?(B)
A、嚴格限定從一個給定的終端進行非法認證的次數;B、確?诹畈辉诮K端上再現;C、防止用戶使用太短的口令;D、使用機器產生的口令
9.下列不屬于系統安全的技術是(B)
A、防火墻;B、加密狗;C、認證;D、防病毒
10.抵御電子郵箱入侵措施中,不正確的是(D)
A、不用生日做密碼B、不要使用少于5位的密碼C、不要使用純數字D、自己做服務器
11.不屬于常見的危險密碼是(D)
A、跟用戶名相同的密碼B、使用生日作為密碼C、只有4位數的密碼D、10位的綜合型密碼
12.不屬于計算機病毒防治的策略的是(D)
A、確認您手頭常備一張真正“干凈”的引導盤
B、及時、可靠升級反病毒產品
C、新購置的計算機軟件也要進行病毒檢測
D、整理磁盤
13.針對數據包過濾和應用網關技術存在的缺點而引入的防火墻技術,這是()防火墻的特點。(D)
A、包過濾型B、應用級網關型C、復合型防火墻D、代理服務型
14.在每天下午5點使用計算機結束時斷開終端的連接屬于(A)
A、外部終端的物理安全B、通信線的物理安全C、竊ting數據D、網絡地址欺騙
15.2003年上半年發生的較有影響的計算機及網絡病毒是什么(B)
(A)SARS(B)SQL殺手蠕蟲(C)手機病毒(D)小球病毒
16.SQL殺手蠕蟲病毒發作的特征是什么(A)
(A)大量消耗網絡帶寬(B)攻擊個人PC終端(C)破壞PC游戲程序(D)攻擊手機網絡
17.當今IT的發展與安全投入,安全意識和安全手段之間形成(B)
(A)安全風險屏障(B)安全風險缺口(C)管理方式的變革(D)管理方式的缺口
18.我國的計算機年犯罪率的增長是(C)
(A)10%(B)160%(C)60%(D)300%
19.信息安全風險缺口是指(A)
(A)IT的發展與安全投入,安全意識和安全手段的不平衡(B)信息化中,信息不足產生的漏洞
(C)計算機網絡運行,維護的漏洞(D)計算中心的火災隱患
20.信息網絡安全的第一個時代(B)
(A)九十年代中葉(B)九十年代中葉前(C)世紀之交(D)專網時代
21.信息網絡安全的第三個時代(A)
(A)主機時代,專網時代,多網合一時代(B)主機時代,PC機時代,網絡時代(C)PC機時代,網絡時代,信息時代(D)2001年,2002年,2003年
22.信息網絡安全的第二個時代(A)
(A)專網時代(B)九十年代中葉前(C)世紀之交
23.網絡安全在多網合一時代的脆弱性體現在(C)
(A)網絡的脆弱性(B)軟件的脆弱性(C)管理的脆弱性(D)應用的脆弱性
24.人對網絡的依賴性最高的時代(C)
(A)專網時代(B)PC時代(C)多網合一時代(D)主機時代
25.網絡攻擊與防御處于不對稱狀態是因為(C)
(A)管理的脆弱性(B)應用的脆弱性(C)網絡軟,硬件的復雜性(D)軟件的脆弱性
26.網絡攻擊的種類(A)
(A)物理攻擊,語法攻擊,語義攻擊(B)黑客攻擊,病毒攻擊(C)硬件攻擊,軟件攻擊(D)物理攻擊,黑客攻擊,病毒攻擊
27.語義攻擊利用的是(A)
(A)信息內容的含義(B)病毒對軟件攻擊(C)黑客對系統攻擊(D)黑客和病毒的攻擊
28.1995年之后信息網絡安全問題就是(A)
(A)風險管理(B)訪問控制(C)消除風險(D)回避風險
29.風險評估的.三個要素(D)
(A)政策,結構和技術(B)組織,技術和信息(C)硬件,軟件和人(D)資產,威脅和脆弱性
30.信息網絡安全(風險)評估的方法(A)
(A)定性評估與定量評估相結合(B)定性評估(C)定量評估(D)定點評估
31.PDR模型與訪問控制的主要區別(A)
(A)PDR把安全對象看作一個整體(B)PDR作為系統保護的第一道防線(C)PDR采用定性評估與定量評估相結合(D)PDR的關鍵因素是人
32.信息安全中PDR模型的關鍵因素是(A)
(A)人(B)技術(C)模型(D)客體
33.計算機網絡最早出現在哪個年代(B)
(A)20世紀50年代(B)20世紀60年代(C)20世紀80年代(D)20世紀90年代
34.最早研究計算機網絡的目的是什么?(C)
(A)直接的個人通信;(B)共享硬盤空間、打印機等設備;(C)共享計算資源;
35.大量的數據交換。
36.最早的計算機網絡與傳統的通信網絡最大的區別是什么?(B)
(A)計算機網絡帶寬和速度大大提高。(B)計算機網絡采用了分組交換技術。(C)計算機網絡采用了電路交換技術。(D)計算機網絡的可靠性大大提高。
37.關于80年代Mirros蠕蟲危害的描述,哪句話是錯誤的?(B)
(A)該蠕蟲利用Unix系統上的漏洞傳播(B)竊取用戶的機密信息,破壞計算機數據文件
(C)占用了大量的計算機處理器的時間,導致拒絕服務(D)大量的流量堵塞了網絡,導致網絡癱瘓
38.以下關于DOS攻擊的描述,哪句話是正確的?(C)
(A)不需要侵入受攻擊的系統(B)以竊取目標系統上的機密信息為目的
(C)導致目標系統無法處理正常用戶的請求(D)如果目標系統沒有漏洞,遠程攻擊就不可能成功
39.許多黑客攻擊都是利用軟件實現中的緩沖區溢出的漏洞,對于這一威脅,最可靠的解決方案是什么?(C)
(A)安裝防火墻(B)安裝入侵檢測系統(C)給系統安裝最新的補丁(D)安裝防病毒軟件
40.下面哪個功能屬于操作系統中的安全功能(C)
(A)控制用戶的作業排序和運行(B)實現主機和外設的并行處理以及異常情況的處理
(C)保護系統程序和作業,禁止不合要求的對程序和數據的訪問(D)對計算機用戶訪問系統和資源的情況進行記錄
41.下面哪個功能屬于操作系統中的日志記錄功能(D)
(A)控制用戶的作業排序和運行(B)以合理的方式處理錯誤事件,而不至于影響其他程序的正常運行
(C)保護系統程序和作業,禁止不合要求的對程序和數據的訪問(D)對計算機用戶訪問系統和資源的情況進行記錄
42.Windows NT提供的分布式安全環境又被稱為(A)
(A)域(Domain)(B)工作組(C)對等網(D)安全網
43.下面哪一個情景屬于身份驗證(Authentication)過程(A)
(A)用戶依照系統提示輸入用戶名和口令
(B)用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改
(C)用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容
(D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,并將這次失敗的登錄過程紀錄在系統日志中
44.下面哪一個情景屬于授權(Authorization)(B)
(A)用戶依照系統提示輸入用戶名和口令
(B)用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改
(C)用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容
(D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,并將這次失敗的登錄過程紀錄在系統日志中
1、單項選擇題 鋁合金管形母線焊接前應將母線坡口兩側表面各()mm范圍內清刷干凈,不得有氧化膜、水分和油污。A.20~50B.30~50C.50~80D.50~1002、填空題 國家電網科[2011]12號《基建和生產標準差異協調統一條款》規定,新、擴建或改造的變電站直流系統的饋出網絡應采用()供電方式,不應采用()供電方式。3、填空題 油漿冷卻器中非凈化風的作用是()。4、判斷題 《繼電保護和安...查看更多
1. 下列哪項做法體現了職業駕駛人良好的職業道德()A、注意避讓有優先通行權的校車、特種車輛B、遇無來車通過時向外拋撒雜物C、車上沒人時抽煙提神D、行車過程中撥打電話ABCD2. 客運駕駛人職業道德的總體要求不包括()A、愛崗敬業、遵紀守法B、誠實守信、辦事公道C、服務群眾、奉獻社會D、效益第一、經濟至上ABCD3. 很多車主缺乏“心理健康”概念,遇到堵車,馬上焦躁不安;碰到前車慢騰騰,恨不得一腳...查看更多
1、考生須于5月21日起,在“招考資訊網”(www.zhaokao.net)下載個人健康卡及安全考試承諾書;并自5月23日開始,如實填寫個人健康卡,簽署安全考試承諾書,于考試當天進入考點時交給工作人員。2、考生須于5月23日前申請天津“健康碼”,持有綠碼方能進入考點參加考試?忌M入考點時,須主動出示綠碼。手機要在亮碼后錄檢時交給考點工作人員,不能帶入考場。3、5月23日至6月5日,考生盡量不要離...查看更多
考生可于4月27日起,在“招考資訊網”(www.zhaokao.net)下載個人健康卡及安全考試承諾書;須自5月2日開始,如實填寫個人健康卡,簽署安全考試承諾書,于考試當天入場時交給監考員。2.考生須于5月2日前申請天津健康碼,持有“綠碼”方能進入考點參加考試?忌M入考點時,須主動出示“綠碼”,手機要在亮碼后交給帶隊教師或考點指定人員,不能帶入考場。3.5月2日至5月15日,考生盡量不要離津,并...查看更多
一、判斷題(正確的選擇√;錯誤的選擇×。共66題,每題0分,共0分)1、正常情況下,第一種操作票應在工作的當天交給值班員。2、倒閘操作時,不允許將設備的電氣和機械閉鎖裝置拆除。3、高壓檢修工作的停電必須將工作范圍的各方面進線電源斷開,且各方面至少有一個明顯的斷開點。4、并列運行的變壓器,若接線組別不同,則會造成短路故障。5、變壓器投入正常運行后,要定期進行巡視和檢查。6、變壓器的額定電壓為繞組的線...查看更多
一、判斷題(正確的選擇√;錯誤的選擇×。共62題,每題0分,共0分)1、RCD后的中性線可以接地! ×2、對于轉子有繞組的電動機,將外電阻串入轉子電路中啟動,并隨電機轉速升高而逐漸地將電阻值減小并最終切除,叫轉子串電阻啟動! ×3、電機在檢修后,經各項檢查合格后,就可對電機進行空載試驗和短路試驗! ×4、對電機軸承潤滑的檢查,可通電轉動電動機轉軸,看是否轉動靈活,聽有無異聲! ×5、電機異...查看更多
遼寧省安全培訓考試管理平臺官網入口地址:http://train.lnsafety.com/login.asp?lx=1安全員,是按照《國家安全生產法》在車站、車內、超市、醫院、學校、企業、會場,出入口或電梯口,為班組長和作業人員做好安全生產的日?垂、排查、點檢、培訓、整改、預防、除塵保潔、安檢、防火防盜防爆防中毒、設備維修保養管理、安全提示等工作,并持證上崗,做好定期與不定期的安全提示排查,控...查看更多
遼寧省安全培訓考試管理入口:http://train.lnsafety.com/1、義務教育階段學生可以留級、跳級嗎?義務教育屬基本公共服務,所以原則上不鼓勵留級、跳級。留級、跳級問題屬于具體的學生管理問題,是學籍異動,根據相關法規,留級、跳級的條件和辦理要求由省級教育行政部門作出規定。全國中小學電子學籍系統具備管理留級、跳級等各類學籍變動的功能,但是否啟用及具體操作權限,由各地決定并統籌管理。2...查看更多
遼寧省安全培訓考試管理平臺模擬考試入口地址:http://train.lnsafety.com/login.asp?lx=1安全員,是按照《國家安全生產法》在車站、車內、超市、醫院、學校、企業、會場,出入口或電梯口,為班組長和作業人員做好安全生產的日?垂堋⑴挪、點檢、培訓、整改、預防、除塵保潔、安檢、防火防盜防爆防中毒、設備維修保養管理、安全提示等工作,并持證上崗,做好定期與不定期的安全提示排查...查看更多
遼寧省安全培訓考試管理平臺入口地址:http://train.lnsafety.com/為貫徹落實黨中央、國務院關于考試招生制度改革的決策部署,穩妥推進高考綜合改革,根據《國務院關于深化考試招生制度改革的實施意見》(國發〔2014〕35號)、《遼寧省深化考試招生制度改革實施方案》(遼政發〔2016〕23號)要求,結合我省實際,特制定本實施方案。一、總體要求(一)指導思想。以社會...查看更多
45.下面哪一個情景屬于審計(Audit)(D)
(A)用戶依照系統提示輸入用戶名和口令
(B)用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改
(C)用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容
(D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,并將這次失敗的登錄過程紀錄在系統日志中
46.以網絡為本的知識文明人們所關心的主要安全是(C)
(A)人身安全(B)社會安全(C)信息安全
47.第一次出現"HACKER"這個詞是在(B)
(A)BELL實驗室(B)麻省理工AI實驗室(C)AT&T實驗室
48.可能給系統造成影響或者破壞的人包括(A)
(A)所有網絡與信息系統使用者(B)只有黑客(C)只有跨客
安全心理學考試試題及答案1
時間:2023-09-14 22:0:49當兵心理測試不過關怎么辦
時間:2023-09-16 11:0:03當兵心理測試題及答案143題
時間:2023-09-14 22:0:18中國古代神話故事閱讀測試
時間:2023-09-14 13:0:51