复习题选择以及判断题

合集下载

2020电大《钢结构》(本)期末复习题 选择及判断题

2020电大《钢结构》(本)期末复习题 选择及判断题
一、单项选择题 单轴对称的实腹式压弯构件,当弯矩作用在对称平面内,且使较大翼缘受压时,构件达到临
界状态的应力分布说法正确的是(A,可能在拉、压侧都出现塑性)。 “工”字形钢梁在抗剪强度不满足设计要求时,最有效的办法是(A增大腹板面积)。 《钢结构工程质量验收规范》规定焊缝按其检验方法和质量要求分为(A三)个等级。 a类截面的轴心压杆稳定系数ψ值最高是由于(D残余应力的影响最小) C级普通螺栓连接宜用(B屋盖支撑的连接)。 T形截面轴心受压构件的腹板支承情况是(B三边支承一边自由)。 按承载力极限状态设计钢结构时,应考虑(C荷载效应的基本组合,必要时尚应考虑和在效应的 偶然组合)。 按施焊时焊缝在焊件之间的相对空间位置分为平焊、横焊、立焊及仰焊,其中操作条件最差的 是(仰焊) 按照施焊位置分为平焊、横焊、立焊及仰焊,其中操作条件最差的是(D仰焊)。 保证工字形截面梁受压翼缘局部稳定的方法是(限制其宽厚比) 不考虑腹板屈曲后强度,工字形截面梁腹板高厚比h0/lw=100时,梁腹板可能(D因剪应力引起 屈曲,需设纵向加劲肋)。 部分焊透的对接焊缝计算时应按(B直角角焊缝)。 采用高强度螺栓摩擦型连接与承压型连接,在相同螺栓直径的条件下,它们对螺栓孔的要求是 (A,摩擦型连接孔要求略大,承压型连接孔要求略小)。 常见的焊接缺陷包括裂纹、焊瘤、烧穿、气孔等,其中焊缝连接中最危险的缺陷是(D裂纹) 承受横向荷载的构件称为(C受弯构件)。 承受剪力和拉力共同作用的普通螺栓应考虑的两种可能的破坏形式分别是(A螺杆受剪兼受拉 破坏、孔壁承压破坏)。 承受轴心力作用的高强度螺栓摩擦型受剪切连接中,其净截面强度验算公式σ=N’/An≤f,下 列N’与轴心拉杆所受的力N 相比关系正确的是(BN’<N) 承压型高强度螺栓可用于(C冷弯薄壁钢结构的连接)。 单轴对称T形截面构件,当绕对称轴屈曲时,其屈曲形式为(D弯扭屈曲)。 单轴对称T形截面构件,当绕非对称轴屈曲时,其屈曲形式为(A弯曲屈曲)。 单轴对称的实腹式压弯构件整体稳定性计算公式中的说法正确的是(DW1x和 W2x为单轴对称截 面绕非对称轴较大和较小翼缘最外纤维的毛截面模量,rs值相同。) 单轴对称截面的压弯构件,一般宜使弯矩(A绕非对称轴作用)。 当梁的抗弯强度不满足设计要求是,下列提高梁抗弯强度最有效的措施是(C增大梁的腹板宽 当无集中荷载作用时,焊接工字形截面梁翼缘与腹板的焊缝主要承受(C水平剪力)。 当轴心受压构件的长细比比较大而截面又没有孔洞削弱时,轴心受压构件截面设计的决定因素 是(D局部稳定性)。 当轴压构件的局部稳定不满足时,下列措施相对有效的是(增加板件厚度) 对钢材的疲劳强度影响不显著的是(C钢材的静力强度)。 对接焊缝的构造规定主要包括(坡口、引弧板和过渡坡) 对有孔眼等消弱的轴心拉杆承载力,(钢结构设计规范)采用的准则为(B净截面平均应力达 到钢材屈服点) 对于承受均不荷载的热轧H型钢简支梁,应计算(抗弯强度,抗剪强度,整体稳定、挠度) 对于单向压弯构件,如果在非弯矩作用方向有足够的支撑阻止构件发生侧向位移和扭转,就会 在弯矩作用的平面内发生弯曲失稳破坏,破坏时构件的变形形式为(弯矩作用平面内的弯曲变 对于跨中无侧向支承的组合梁,当验算整体稳定不足时,宜采用(C加大受压翼缘板的宽度) 沸腾钢与镇静钢冶炼浇筑方法的主要不同之处是(C沸腾钢不加脱氧剂)。 刚接柱脚与铰接柱脚的区别在于(是否传递弯矩) 钢材的工艺性能主要包括(A冷加工、热加工、可焊性)。 钢材的抗拉强度能够直接反映(A结构承载能力)。 钢材的疲劳破坏属于(C脆性破坏)。 钢材的强屈比越高,则钢材的安全储备(越大) 钢材的三项主要力学性能为(A抗拉强度,屈服点、伸长率)。 钢材的伸长率δ是反映材料(D塑性变形能力) 钢材经历了应变硬化(应变强化)之后(A强度提高)。 钢材具有两种性质不同的破坏形式分别指(A塑性破坏和脆性破坏)。

普通心理学(选择判断题)

普通心理学(选择判断题)

普通心理学(选择判断题)普通心理学复习题及参考答案第一章一、单项选择题1、心理现象分为(A)A、心理过程与个性心理B、认知过程与个性心理C、情感过程与个性心理D、意志过程与个性心理2、心理过程包括(D)A、认识过程、情感过程、行为过程B、知觉过程、情感过程、行为过程C、感觉过程、知觉过程、意志过程D、认识过程、情感过程、意志过程3、个性心理特征是在(D)实践的基础上形成和发展起来的A、认知过程B、情感过程C、意志过程D、认知过程、情感过程、意志过程4、(C)在深度上对心理学的基本理论问题进行细致研究A、普通心理学B、发展心理学C、理论心理学D、生理心理学5、(B)在广度上研究各个社会领域内的心理A、社会心理学B、应用心理学C、发展心理学D、比较心理学、6、(F)是理论的心理学基础,主要研究心理学的基本原理与心理现象一般规律、(E)是研究个体心理发生、发展规律的科学、(D)是在实验室控制条件下进行研究工作的心理学、(C)是研究个体和群体的社会心理现象的心理学分支、(B)是研究心理现象和行为产生的以脑内的生理事件、生理基础的心理学分支,试图通过大脑为中枢神经系统的活动来解释心理现象、(A)是研究动物行为进化的基本理论和不同进化水平的动物约各种行为特点的心理学分支、A、比较心理学B、理论心理学C、社会心理学D、实验心理学E、发展心理学F、普通心理学7、进一步探索研究在各个社会领域中心理活动的具体现象及其规律的心理学是(C)A、社会心理学B、理论心理学C、应用心理学D、普通心理学8、自然实验法的优点是(A)A、减少人为性,提高真实性B、减少人为性,降低真实性C、提高人为性,增加真实性D、提高人为性,降低真实性9、(C)的《生理心理学原理》一书被心理学界认为是心理学的独立宣言、A、笛卡尔B、洛克C、冯特D、缪勒10、(B)年,冯特在德国的莱比锡大学建立第一个心理学实验室被界定为心理学的诞生、A、1789B、1879C、1798D、189711、(A)被誉为心理学之父或心理学第一人、A、冯特B、洛克C、笛卡儿D、缪勒12、精神分析学派(精神动力学派)是(C)创立的、A、笛卡尔B、华生C、弗洛伊德D、罗杰斯13、"心理学的第一大势力"是指(A)A、精神分析B、行为主义C、认知D、人本主义14、行为主义创立的标志是1914年美国心理学家(B)出版了《行为:比较心理学导论》一书,由此他被称为行为主义的创始人、A、罗杰斯B、华生C、弗洛伊德D、马斯洛二、判断题错 1.心理学是研究人的行为的科学。

管理学复习资料(选择、判断题)

管理学复习资料(选择、判断题)

管理学复习资料(选择、判断题)一、单项选择题1. 组织文化的核心和灵魂是( A )A.理念层B.制度与行为层C.象征层D.产出层2. 企业中虽然设置有意见箱,但领导从未打开过信箱,这属于( D )A.发送者方面的障碍B.信息传递过程中的障碍C.接收者方面的障碍D.反馈过程中的障碍3. 宜于集权的情况不包括 ( D )A.分散程度较低B.决策数目少C.组织规模小D.决策数目多4. 顾客部门化(区分顾客群)的优点是( A )A.强调满足顾客的独特需求B.部门职能重复配置C.易产生部门倾向D.需要顾客群体有一定的数量规模5.组织变革中难度最大,时间最长的变革是( D )A.人员变革B.结构变革C.技术变革D.组织文化变革答案解析:从某种意义上说,组织文化变革是组织变革中难度最大、时间最长的变革。

6.甲玩具公司通过市场调查和分析,发现某种儿童玩具具有广阔的发展前景,而公司又有能力研发和生产该产品,决定进军该市场。

这体现了计划工作程序中的 ( A )A.评估机会B.确定目标C.选择方案D.确定前提条件答案解析:本题主要考查的知识点是计划制定的程序。

任何计划工作的程序都是相近的,依次包括以下内容:评估机会、确定目标、确定前提条件、拟定可供选择的方案、评价各种备选方案、选择方案、拟定辅助计划,以及编制预算等。

题干所述的情形为评估机会。

7.在竞争激烈的市场中,市场经济条件下的永恒主题是( C )A.发展与稳定B.改革与进步C.竞争与合作D.进步与安全答案解析:企业的社会责任在竞争对手的方面体现为,在竞争激烈的市场中,竞争与合作是市场经济条件下的永恒主题。

就像有些企业家已经认识到的那样,竞争的终极不在于获得一整块蛋糕,而应在于如何做出更大的蛋糕共同分享。

8.SWOT分析法中“O”代表的含义是( C )A.优势B.劣势C.机会D.威胁答案解析:SWOT这几个字母分别代表的含义是:优势、劣势、机会和威胁。

“O”代表的含义是机会。

Word复习题(选择、判断)(答案)

Word复习题(选择、判断)(答案)

Word复习题一、判断题1.用“WORD”中,艺术字的颜色不能改变。

N2.在Word状态下,可以用“标尺”来调整左右边界。

Y3.Word中,利用"另存为"命令可以实现备份文件的目的。

Y4.在Word文档中,可以将插入的多张图片组合在一起。

Y5.启动Word后,系统会自动新建一个名为“文档1”的文档。

Y6.在Word制作的表格的单元格中,不能再插入图片。

N7.在Word中,如果要将某些文字进行操作,必须先将这些文字选中。

Y8.Word中的表格可以进行简单的计算。

Y9.Word中,标尺栏可以非常方便地进行段落缩进Y10.制作在电子刊物时,插入的图片可以相互重叠。

Y11.在word中,不仅可以插入"图片",而且可以插入"文本框"。

Y12.在Word应用窗口中不能同时打开多个窗口。

N13.对于插入文档中的表格,是可以调整它的行高和列宽的。

Y14.保存网页时,可以将插入网页中的图片直接保存在页面中,不须另外保存;但声音文件不能直接保存在网页中,必须另外保存。

N15.在Word中,如果要删除一段文字,可以先选中要删除的文字,然后按键盘上的"DELETE"键。

Y16.在Word中,可以在”段落”对话框中设置字符间距、行间距、段间距。

N17.在Word的“页面设置”中可以设置纸张的大小。

Y18.我们在用Word合成不同版面时,可以采用“组合”的方法固定不同对象的相对位置。

Y19.在Word中具有每隔一定时间自动保存文件的功能。

Y20.在Word中,五号字体要比四号字体大。

N21.若想将Word中的一段文本复制到其他地方,必须先选中这段文本。

Y22.在Word中输入文本时,必须打回车键才能转到下一行。

N23.Word只用于文字处理,在文字中无法插入图形或表格。

N24.在Word中不能画图形,只能插入外部图片。

N25.在Word中,"文本框"就是"图形框"。

运营管理复习题 选择判断

运营管理复习题 选择判断

1.社会组织输入的是:A。

原材料B。

能源C.信息D.以上都是E。

以上都不是你的答案:没有选择答案;正确答案是: d2。

哪项不属于转换过程?A。

装配B。

教学C。

人员配备D。

种地E.咨询你的答案:没有选择答案;正确答案是:c3。

以下哪些活动属于生产活动?A.医生看病B.律师辩护C。

投递快件D.以上都是E。

以上都不是你的答案:没有选择答案;正确答案是:d4.在大多数企业中存在的三项基本职能是:A.制造、生产运作和营销B。

生产运作、营销和理财C.生产运作、会计和营销D。

生产运作、人力资源和理财E.以上都不是你的答案:没有选择答案;正确答案是:b5。

以下哪项不是订货型生产(MTO)的特点?A.订单驱动B。

有成品积压风险C。

按照用户要求生产产品D。

交货期较长E。

需多技能工人你的答案:没有选择答案;正确答案是:b6。

以下哪项不是服务的特点?A.无形性B。

同步性C。

异质性E.易逝性你的答案:没有选择答案;正确答案是:d7。

下列哪项不属于大量生产运作?A。

飞机制造B。

汽车制造C。

快餐D。

中小学教育E。

学生入学体检你的答案:没有选择答案;正确答案是:a8.社会组织受到的环境约束包括:A.经济的B。

政治的C。

社会的D。

法律的E。

市场的F.以上都是你的答案:没有选择答案;正确答案是: f9.相对于流程式生产,加工装配式生产的特点是:A。

品种数较多B。

资本密集C.有较多标准产品D。

设备柔性较低E。

只能停产检修你的答案:没有选择答案;正确答案是:a10。

按照生产要素密集程度和与顾客接触程度划分,医院是A。

大量资本密集服务B。

大量劳动密集服务C.专业资本密集服务D。

专业劳动密集服务E.以上都不是你的答案:没有选择答案;正确答案是: c二、判断题1。

如果没有服务业,就不会有现代社会。

A。

正确B。

错误你的答案:没有选择答案;正确答案是:a2。

教师讲课不创造实体产品,他们从事的不是生产活动。

A.正确你的答案:没有选择答案;正确答案是:b3.运输只是将产品从产地移动到销地,产品没有增值,因此运输不能算作生产活动。

管理信息系统复习题选择与判断

管理信息系统复习题选择与判断
7. 建立信息系统是企业进行流程再造的有力工具之一。(正确) 8. BSP方法规划信息系统的缺点之一是,其规划的信息系统不能独立于企业的组织机构,系 统对环境变更的适应性较差。(错误)
第五章 管理信息系统的系统分析
一、选择
1. 以下各点中( B )不是描述处理逻辑的工具。
A 结构英语描述
B 数据字典
第三章 管理信息系统的技术基础
一、选择
1.在局域网的解决方案中,最常用的网络拓扑结构是( C )。
A 总线型
B 环型
C 星型
D 混合型
2.在局域网的解决方案中,最常用的连网技术是( A )。
A 以太网
B 令牌环网
C “FDDI”
D ATM
3.在局域网的解决方案中,最常用的网络传输介质是( B )
A 光纤
第七章 管理信息系统的系统实施 一、选择 1.用结构化程序设计的方法设计程序时,程序由三种基本逻辑结构组成,其中不包括( B )。 A 顺序结构 B 随即结构 C 循环结构 D 选择结构 2.目前被普遍采用的程序正确性验证方法是( B )。 A 理论法 B 实验法 C 试验法 D 模拟法 3.下列系统切换方法中,最可靠的是( B ),最快捷的是( A )。 A 直接切换 B 并行切换 C 分段切换 D 试点切换 二、判断 1.系统实施同系统设计一样,也是自顶向下逐步完成的。(错) 2.由于MIS的寿命一般是3-10年,因此程序的维护工作量相当大。(对) 3.随着计算机硬件的性能大幅度提高和价格大幅度下降,人们对程序效率的关注已逐渐让位于 对程序设计人员工作效率的关注。(对) 4.程序调试过程中采用的测试数据除了正常数据外,还应包括异常数据和错误数据。(对) 5.系统测试完成后,就可以直接交付用户使用了,不需要再进行实况测试。(错)

信息安全技术期末复习题选择题判断题

信息安全技术期末复习题选择题判断题

信息安全技术测试题1__________是最常用的方法,用来隐藏小数据块,比如加密密钥和数字签名中所用的散列函数值。

A.对称密码B数据完整性C.认证协议D.非对称密码(公钥密码)正确答案:D你选对了2隐藏消息内容或者信息流量使得对手不能从消息中获得信息的常见技术是__________。

A.分析B.完整性C.伪装D.加密正确答案:D你选对了3__________涉及到数据单元的被动捕获以及后续的重传来产生非授权访问。

A.重放B.服务拒绝C.伪装D.破坏正确答案:A你选对了4单选(1分)验证用户是其所声称的以及到达系统的每次输入都来自于一个可信源是_________。

A.可信性B.可审查性C.认证D.完整性正确答案:C你选对了5__________是一个实体假装另外一个实体。

A.重放B.被动攻击C.服务拒绝D.伪装正确答案:D你选对了6 __________服务是保护系统的服务,该服务能确保系统可用并解决由拒绝服务攻击带来的安全问题。

A.重放B.伪装C.可用性D.完整性正确答案:C你选对了7能够保障数据的接收方证明数据的来源和完整性以及数据不被伪造的方法是___________。

A.加密B.数字签名C.认证交换D.安全审计跟踪正确答案:B你选对了8__________是对传输数据不受被动攻击的保护。

A.数据控制B.保密性C.不可否认D.访问控制正确答案:B你选对了9随着多年的研究和部署,目前能够开发出没有安全缺陷的,而且能阻止所有的非授权行为的安全设计和实现技术。

错10数据源认证不提供对数据单元修改的保护。

对1__________技术把明文元素(字符, 位)映射成密文元素。

A.传统密码B.对称密码C.置换D.代换正确答案:D你选对了2Joseph Mauborgne提出了对Vernam密码的修改方案,使用和消息一样的随机密钥,从而使得密钥不被重复使用。

这种机制称为_________ 。

A.多表代换B.pascaline密码C.一次一密D.enigma正确答案:C你选对了3_________攻击设计到尝试所有可能的密钥,知道把密文转化为有意义的明文。

运营管理复习题_选择判断

运营管理复习题_选择判断

1.社会组织输入的是:A.原材料B.能源C.信息D.以上都是E.以上都不是你的答案:没有选择答案;正确答案是:d2.哪项不属于转换过程?A.装配B.教学C.人员配备D.种地E.咨询你的答案:没有选择答案;正确答案是:c3.以下哪些活动属于生产活动?A.医生看病B.律师辩护C.投递快件D.以上都是E.以上都不是你的答案:没有选择答案;正确答案是:d4.在大多数企业中存在的三项基本职能是:A.制造、生产运作和营销B.生产运作、营销和理财C.生产运作、会计和营销D.生产运作、人力资源和理财E.以上都不是你的答案:没有选择答案;正确答案是:b5.以下哪项不是订货型生产(MTO)的特点?A.订单驱动B.有成品积压风险C.按照用户要求生产产品D.交货期较长E.需多技能工人你的答案:没有选择答案;正确答案是:b6.以下哪项不是服务的特点?A.无形性B.同步性C.异质性D.耐用性E.易逝性你的答案:没有选择答案;正确答案是:d7.下列哪项不属于大量生产运作?A.飞机制造B.汽车制造C.快餐D.中小学教育E.学生入学体检你的答案:没有选择答案;正确答案是:a8.社会组织受到的环境约束包括:A.经济的B.政治的C.社会的D.法律的E.市场的F.以上都是你的答案:没有选择答案;正确答案是:f9.相对于流程式生产,加工装配式生产的特点是:A.品种数较多B.资本密集C.有较多标准产品D.设备柔性较低E.只能停产检修你的答案:没有选择答案;正确答案是:a10.按照生产要素密集程度和与顾客接触程度划分,医院是A.大量资本密集服务B.大量劳动密集服务C.专业资本密集服务D.专业劳动密集服务E.以上都不是你的答案:没有选择答案;正确答案是:c二、判断题1.如果没有服务业,就不会有现代社会。

A.正确B.错误你的答案:没有选择答案;正确答案是:a2.教师讲课不创造实体产品,他们从事的不是生产活动。

A.正确B.错误你的答案:没有选择答案;正确答案是:b3.运输只是将产品从产地移动到销地,产品没有增值,因此运输不能算作生产活动。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络攻防与入侵检测期末复习1、TELNET协议主要应用于哪一层(A )A、应用层B、传输层C、Internet层D、网络层2、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。

这属于( A )基本原则。

A、最小特权B、阻塞点C、失效保护状态D、防御多样化3、不属于安全策略所涉及的方面是(D )。

A、物理安全策略B、访问控制策略C、信息加密策略D、防火墙策略4、对文件和对象的审核,错误的一项是(D)A、文件和对象访问成功和失败B、用户及组管理的成功和失败C、安全规则更改的成功和失败D、文件名更改的成功和失败5、WINDOWS主机推荐使用(A )格式A、NTFSB、FAT32C、FATD、LINUX6、UNIX系统的目录结构是一种(A )结构A、树状B、环状C、星状D、线状7、在每天下午5点使用计算机结束时断开终端的连接属于(A )A、外部终端的物理安全B、通信线的物理安全C、窃听数据D、网络地址欺骗8、检查指定文件的存取能力是否符合指定的存取类型,参数3是指(B )A、检查文件是否存在B、检查是否可写和执行C、检查是否可读D、检查是否可读和执行9、(D )协议主要用于加密机制A、HTTPB、FTPC、TELNETD、SSL10、不属于WEB服务器的安全措施的是( D )A、保证注册帐户的时效性B、删除死帐户C、强制用户使用不易被破解的密码D、所有用户使用一次性密码11、DNS客户机不包括所需程序的是(D )A、将一个主机名翻译成IP地址B、将IP地址翻译成主机名C、获得有关主机其他的一公布信息D、接收邮件12、下列措施中不能增强DNS安全的是(C )A、使用最新的BIND工具B、双反向查找C、更改DNS的端口号D、不要让HINFO记录被外界看到13、为了防御网络监听,最常用的方法是(B )A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输14、监听的可能性比较低的是(B )数据链路。

A、EthernetB、电话线C、有线电视频道D、无线电15、NIS的实现是基于(C )的。

A、FTPB、TELNETC、RPCD、HTTP16、NIS/RPC通信主要是使用的是(B )协议。

A、TCPB、UDPC、IPD、DNS17、向有限的空间输入超长的字符串是(A )攻击手段。

A、缓冲区溢出B、网络监听C、端口扫描D、IP欺骗18、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(A)漏洞A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用19、不属于黑客被动攻击的是(A )A、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒附件20、Windows NT/2000 SAM存放在(D )。

A、WINNT C、WINNT/SYSTEM32B、WINNT/SYSTEM D、WINNT/SYSTEM32/config21、输入法漏洞通过(D )端口实现的。

A、21B、23C、445D、338922、使用Winspoof软件,可以用来(C )A、显示好友QQ的IPB、显示陌生人QQ的IPC、隐藏QQ的IPD、攻击对方QQ端口23、属于IE共享炸弹的是(B )A、net use \\ “” /user:””B、\\ \\ send tanker24、抵御电子邮箱入侵措施中,不正确的是(D )A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器25、网络精灵的客户端文件是( D )A、B、C、D、26、不属于常见把入侵主机的信息发送给攻击者的方法是(D)A、E-MAILB、UDPC、ICMPD、连接入侵主机27、255c C )A、显示目标主机目录B、显示文件内容C、删除文件D、复制文件的同时将该文件改名28、不属于常见的危险密码是(D )A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码29、不属于计算机病毒防治的策略的是(D )A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘30、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( D )防火墙的特点。

A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型1.下列对计算机网络的攻击方式中,属于被动攻击的是( A )A.口令嗅探B.重放C.拒绝服务D.物理破坏2.OSI 安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是( B )A.拒绝服务B.窃听攻击C.服务否认D.硬件故障3.为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是( B )A.对机房进行防潮处理B.对机房或电子设备进行电磁屏蔽处理C.对机房进行防静电处理D.对机房进行防尘处理4.为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。

其三度是指( A )A.温度、湿度和洁净度B.照明度、湿度和洁净度C.照明度、温度和湿度D.温度、照明度和洁净度5.下列加密算法中,属于双钥加密算法的是( D )A.DES B.IDEAC.Blowfish D.RSA6.公钥基础设施(PKI)的核心组成部分是( A )A.认证机构CA B.标准C.密钥备份和恢复D.PKI 应用接口系统7.下面关于防火墙的说法中,正确的是( C )A.防火墙可以解决来自内部网络的攻击B.防火墙可以防止受病毒感染的文件的传输C.防火墙会削弱计算机网络系统的性能D.防火墙可以防止错误配置引起的安全威胁8.包过滤技术防火墙在过滤数据包时,一般不. 关心( D )A.数据包的源地址B.数据包的目的地址C.数据包的协议类型D.数据包的内容9.不. 属于CIDF 体系结构的组件是( C )A.事件产生器B.事件分析器C.自我防护单元D.事件数据库10.阈值检验在入侵检测技术中属于( B )A.状态转换法B.量化分析法C.免疫学方法D.神经网络法11.由于系统软件和应用软件的配置有误而产生的安全漏洞,属于( C )A.意外情况处置错误B.设计错误C.配置错误D.环境错误12.采用模拟攻击漏洞探测技术的好处是( D )A.可以探测到所有漏洞B.完全没有破坏性C.对目标系统没有负面影响D.探测结果准确率高13.下列计算机病毒检测手段中,主要用于检测已知病毒的是( A )A.特征代码法B.校验和法C.行为监测法D.软件模拟法14.在计算机病毒检测手段中,校验和法的优点是( D )A.不会误报B.能识别病毒名称C.能检测出隐蔽性病毒D.能发现未知病毒15.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是( C )A.软件和硬件B.机房和电源C.策略和管理D.加密和认证【试题1】按照检测数据的来源可将入侵检测系统(IDS)分为_____A_____。

A.基于主机的IDS和基于网络的IDSB.基于主机的IDS和基于域控制器的IDSC.基于服务器的IDS和基于域控制器的IDSD.基于浏览器的IDS和基于网络的IDS【试题2】一般来说入侵检测系统由3部分组成,分别是事件产生器、事件分析器和_D_______。

A.控制单元B.检测单元C.解释单元D.响应单元【试题3】按照技术分类可将入侵检测分为_______A___。

A.基于标识和基于异常情况B.基于主机和基于域控制器C.服务器和基于域控制器D.基于浏览器和基于网络【试题4】不同厂商的IDS系统之间需要通信,这种通信格式是____A____。

A.IDMEF B.IETF C.IEEE D.IEGF【试题5】入侵检测的基础是______AB ___(1)A ,入侵检测的核心是(2)B。

(1)(2) A. 信息收集 B. 信号分析 C. 入侵防护 D. 检测方法【试题6】信号分析有模式匹配、统计分析和完整性分析等3种技术手段,其中_D______用于事后分析。

A.信息收集B.统计分析C.模式匹配D.完整性分析【试题7】网络漏洞扫描系统通过远程检测_______C___TCP/IP不同端口的服务,记录目标给予的回答。

A.源主机B.服务器C.目标主机D.以上都不对【试题8】__C______系统是一种自动检测远程或本地主机安全性弱点的程序。

A.入侵检测B.防火墙C.漏洞扫描D.入侵防护【试题9】下列选项中_______D__不属于CGI漏洞的危害。

A.缓冲区溢出攻击B.数据验证型溢出攻击C.脚本语言错误D.信息泄漏【试题10】基于网络低层协议,利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为_________B_。

A.服务攻击B.拒绝服务攻击C.被动攻击D.非服务攻击【试题11】特洛伊木马攻击的威胁类型属于___D______。

A.授权侵犯威胁B.植入威胁C.渗入威胁D.旁路控制威胁【试题12】在网络安全中,截取是指未授权的实体得到了资源的访问权。

这是对____B____。

A.可用性的攻击B.完整性的攻击C.保密性的攻击D.真实性的攻击【试题13】有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统显影减慢甚至瘫痪。

它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。

这种攻击叫做__B________攻击。

A.可用性攻击B.拒绝性攻击C.保密性攻击D.真实性攻击【试题14】提高网络安全性可以从以下两方面入手:一是从技术上对网络资源进行保护;二是要求网络管理员与网络用户严格遵守网络管理规定与使用要求。

要做到这一点,就必须加强对网络管理人员和网络用户的技术培训和网络__B_______。

A.使用方法培训B.安全教育C.软件开发培训D.应用开发教育【试题15】下列说法错误的是______C___。

A.服务攻击是针对某种特定网络的攻击B.非服务攻击是针对网络层协议而进行的C.主要的渗入威胁有特洛伊木马和陷井D.潜在的网络威胁主要包括窃听、通信量分析、人员疏忽和媒体清理等【试题16】从网络高层协议角度看,网络攻击可以分为__B________。

A.主动攻击与被动攻击B.服务攻击与非服务攻击C.病毒攻击与主机攻击D.侵入攻击与植入攻击【试题17】在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。

这是对____A_____。

A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击【试题18】对网络的威胁包括:Ⅰ. 假冒Ⅱ. 特洛伊木马Ⅲ. 旁路控制Ⅳ. 陷井Ⅴ. 授权侵犯在这些威胁中,属于渗入威胁的为____A______。

A.Ⅰ、Ⅲ和ⅤB. Ⅲ和ⅣC.Ⅱ和ⅣD. Ⅰ、Ⅱ、Ⅲ和Ⅳ【试题19】如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法的用户的请求,这种手段属于_A________攻击。

相关文档
最新文档