复习题选择以及判断题
普通心理学(选择判断题)

普通心理学(选择判断题)普通心理学复习题及参考答案第一章一、单项选择题1、心理现象分为(A)A、心理过程与个性心理B、认知过程与个性心理C、情感过程与个性心理D、意志过程与个性心理2、心理过程包括(D)A、认识过程、情感过程、行为过程B、知觉过程、情感过程、行为过程C、感觉过程、知觉过程、意志过程D、认识过程、情感过程、意志过程3、个性心理特征是在(D)实践的基础上形成和发展起来的A、认知过程B、情感过程C、意志过程D、认知过程、情感过程、意志过程4、(C)在深度上对心理学的基本理论问题进行细致研究A、普通心理学B、发展心理学C、理论心理学D、生理心理学5、(B)在广度上研究各个社会领域内的心理A、社会心理学B、应用心理学C、发展心理学D、比较心理学、6、(F)是理论的心理学基础,主要研究心理学的基本原理与心理现象一般规律、(E)是研究个体心理发生、发展规律的科学、(D)是在实验室控制条件下进行研究工作的心理学、(C)是研究个体和群体的社会心理现象的心理学分支、(B)是研究心理现象和行为产生的以脑内的生理事件、生理基础的心理学分支,试图通过大脑为中枢神经系统的活动来解释心理现象、(A)是研究动物行为进化的基本理论和不同进化水平的动物约各种行为特点的心理学分支、A、比较心理学B、理论心理学C、社会心理学D、实验心理学E、发展心理学F、普通心理学7、进一步探索研究在各个社会领域中心理活动的具体现象及其规律的心理学是(C)A、社会心理学B、理论心理学C、应用心理学D、普通心理学8、自然实验法的优点是(A)A、减少人为性,提高真实性B、减少人为性,降低真实性C、提高人为性,增加真实性D、提高人为性,降低真实性9、(C)的《生理心理学原理》一书被心理学界认为是心理学的独立宣言、A、笛卡尔B、洛克C、冯特D、缪勒10、(B)年,冯特在德国的莱比锡大学建立第一个心理学实验室被界定为心理学的诞生、A、1789B、1879C、1798D、189711、(A)被誉为心理学之父或心理学第一人、A、冯特B、洛克C、笛卡儿D、缪勒12、精神分析学派(精神动力学派)是(C)创立的、A、笛卡尔B、华生C、弗洛伊德D、罗杰斯13、"心理学的第一大势力"是指(A)A、精神分析B、行为主义C、认知D、人本主义14、行为主义创立的标志是1914年美国心理学家(B)出版了《行为:比较心理学导论》一书,由此他被称为行为主义的创始人、A、罗杰斯B、华生C、弗洛伊德D、马斯洛二、判断题错 1.心理学是研究人的行为的科学。
管理学复习资料(选择、判断题)

管理学复习资料(选择、判断题)一、单项选择题1. 组织文化的核心和灵魂是( A )A.理念层B.制度与行为层C.象征层D.产出层2. 企业中虽然设置有意见箱,但领导从未打开过信箱,这属于( D )A.发送者方面的障碍B.信息传递过程中的障碍C.接收者方面的障碍D.反馈过程中的障碍3. 宜于集权的情况不包括 ( D )A.分散程度较低B.决策数目少C.组织规模小D.决策数目多4. 顾客部门化(区分顾客群)的优点是( A )A.强调满足顾客的独特需求B.部门职能重复配置C.易产生部门倾向D.需要顾客群体有一定的数量规模5.组织变革中难度最大,时间最长的变革是( D )A.人员变革B.结构变革C.技术变革D.组织文化变革答案解析:从某种意义上说,组织文化变革是组织变革中难度最大、时间最长的变革。
6.甲玩具公司通过市场调查和分析,发现某种儿童玩具具有广阔的发展前景,而公司又有能力研发和生产该产品,决定进军该市场。
这体现了计划工作程序中的 ( A )A.评估机会B.确定目标C.选择方案D.确定前提条件答案解析:本题主要考查的知识点是计划制定的程序。
任何计划工作的程序都是相近的,依次包括以下内容:评估机会、确定目标、确定前提条件、拟定可供选择的方案、评价各种备选方案、选择方案、拟定辅助计划,以及编制预算等。
题干所述的情形为评估机会。
7.在竞争激烈的市场中,市场经济条件下的永恒主题是( C )A.发展与稳定B.改革与进步C.竞争与合作D.进步与安全答案解析:企业的社会责任在竞争对手的方面体现为,在竞争激烈的市场中,竞争与合作是市场经济条件下的永恒主题。
就像有些企业家已经认识到的那样,竞争的终极不在于获得一整块蛋糕,而应在于如何做出更大的蛋糕共同分享。
8.SWOT分析法中“O”代表的含义是( C )A.优势B.劣势C.机会D.威胁答案解析:SWOT这几个字母分别代表的含义是:优势、劣势、机会和威胁。
“O”代表的含义是机会。
Word复习题(选择、判断)(答案)

Word复习题一、判断题1.用“WORD”中,艺术字的颜色不能改变。
N2.在Word状态下,可以用“标尺”来调整左右边界。
Y3.Word中,利用"另存为"命令可以实现备份文件的目的。
Y4.在Word文档中,可以将插入的多张图片组合在一起。
Y5.启动Word后,系统会自动新建一个名为“文档1”的文档。
Y6.在Word制作的表格的单元格中,不能再插入图片。
N7.在Word中,如果要将某些文字进行操作,必须先将这些文字选中。
Y8.Word中的表格可以进行简单的计算。
Y9.Word中,标尺栏可以非常方便地进行段落缩进Y10.制作在电子刊物时,插入的图片可以相互重叠。
Y11.在word中,不仅可以插入"图片",而且可以插入"文本框"。
Y12.在Word应用窗口中不能同时打开多个窗口。
N13.对于插入文档中的表格,是可以调整它的行高和列宽的。
Y14.保存网页时,可以将插入网页中的图片直接保存在页面中,不须另外保存;但声音文件不能直接保存在网页中,必须另外保存。
N15.在Word中,如果要删除一段文字,可以先选中要删除的文字,然后按键盘上的"DELETE"键。
Y16.在Word中,可以在”段落”对话框中设置字符间距、行间距、段间距。
N17.在Word的“页面设置”中可以设置纸张的大小。
Y18.我们在用Word合成不同版面时,可以采用“组合”的方法固定不同对象的相对位置。
Y19.在Word中具有每隔一定时间自动保存文件的功能。
Y20.在Word中,五号字体要比四号字体大。
N21.若想将Word中的一段文本复制到其他地方,必须先选中这段文本。
Y22.在Word中输入文本时,必须打回车键才能转到下一行。
N23.Word只用于文字处理,在文字中无法插入图形或表格。
N24.在Word中不能画图形,只能插入外部图片。
N25.在Word中,"文本框"就是"图形框"。
跨文化交际复习资料选择判断题--

跨文化交际复习资料选择\判断题第一部分一、单项选择题(共10 道试题,共70 分。
)1. Xiao Wang meets Peter at the airport and says to him: “Morning, Peter!” In this case, the source of information is ________ .A. Xiao WangB. PeterC. the airportD. “Morning,Peter!”正确答案:A2. There are two kinds of cross-cultural communication: unilateral communication and _________.A. successful communicationB. verbal communicationC. bilateral communicationD. unsuccessful communication正确答案:C3. Utterance meaning in a face-to-face communication refers to _________.A. what the speaker has intended to convey in what is saidB. what what is said normally meansC. what the hearer has understood on the basis of what is saidD. the associative meaning words have正确答案:B4. When we are in a social gathering, we must be aware of the rules and procedures that govern the way things are going to proceed. These rules and procedures are technically called _________.A. anecdotesB. goalsC. gesturesD. schema (schemas)正确答案:D5. Which doesn’t belong to the group in a cross-cultural situation?_________.A. Head movementsB. Social valuesC. Facial expression_rsD. Body contact正确答案:B6. When you are invited for a western meal, you’re offered a second helping but you have already had enough. What would yousay? “_________”A. Oh, thanks. That tastes awful.B. No, I don’t want that.C. No, I don’t like it.D. That was delicious but I’ve already had plenty, thanks.正确答案:D7. Most Americans see themselves as separate _________, not as representatives of a family, community or other group.A. independenceB. individualsC. customersD. cultures正确答案:B8. It is right to ask children or teenagers their age. But it is not normally_________ in English speaking societies to ask an adult their age - and never a woman!A. considerateB. inappropriateC. impoliteD. polite正确答案:D9. The American child is nurtured to be _________, to be able to do whatever he could by himself, ever since he was born.A. independentB. good-lookingC. obedientD. private正确答案:A 满分:7 分10. One way of talking about the different stages in getting used to life in a new country is the distinction of euphoria, depression, _________ and acceptance.A. criticismB. admirationC. adjustmentD. shock正确答案:C二、判断题(共5 道试题,共30 分。
运营管理复习题 选择判断

1.社会组织输入的是:A。
原材料B。
能源C.信息D.以上都是E。
以上都不是你的答案:没有选择答案;正确答案是: d2。
哪项不属于转换过程?A。
装配B。
教学C。
人员配备D。
种地E.咨询你的答案:没有选择答案;正确答案是:c3。
以下哪些活动属于生产活动?A.医生看病B.律师辩护C。
投递快件D.以上都是E。
以上都不是你的答案:没有选择答案;正确答案是:d4.在大多数企业中存在的三项基本职能是:A.制造、生产运作和营销B。
生产运作、营销和理财C.生产运作、会计和营销D。
生产运作、人力资源和理财E.以上都不是你的答案:没有选择答案;正确答案是:b5。
以下哪项不是订货型生产(MTO)的特点?A.订单驱动B。
有成品积压风险C。
按照用户要求生产产品D。
交货期较长E。
需多技能工人你的答案:没有选择答案;正确答案是:b6。
以下哪项不是服务的特点?A.无形性B。
同步性C。
异质性E.易逝性你的答案:没有选择答案;正确答案是:d7。
下列哪项不属于大量生产运作?A。
飞机制造B。
汽车制造C。
快餐D。
中小学教育E。
学生入学体检你的答案:没有选择答案;正确答案是:a8.社会组织受到的环境约束包括:A.经济的B。
政治的C。
社会的D。
法律的E。
市场的F.以上都是你的答案:没有选择答案;正确答案是: f9.相对于流程式生产,加工装配式生产的特点是:A。
品种数较多B。
资本密集C.有较多标准产品D。
设备柔性较低E。
只能停产检修你的答案:没有选择答案;正确答案是:a10。
按照生产要素密集程度和与顾客接触程度划分,医院是A。
大量资本密集服务B。
大量劳动密集服务C.专业资本密集服务D。
专业劳动密集服务E.以上都不是你的答案:没有选择答案;正确答案是: c二、判断题1。
如果没有服务业,就不会有现代社会。
A。
正确B。
错误你的答案:没有选择答案;正确答案是:a2。
教师讲课不创造实体产品,他们从事的不是生产活动。
A.正确你的答案:没有选择答案;正确答案是:b3.运输只是将产品从产地移动到销地,产品没有增值,因此运输不能算作生产活动。
管理信息系统复习题选择与判断

第五章 管理信息系统的系统分析
一、选择
1. 以下各点中( B )不是描述处理逻辑的工具。
A 结构英语描述
B 数据字典
第三章 管理信息系统的技术基础
一、选择
1.在局域网的解决方案中,最常用的网络拓扑结构是( C )。
A 总线型
B 环型
C 星型
D 混合型
2.在局域网的解决方案中,最常用的连网技术是( A )。
A 以太网
B 令牌环网
C “FDDI”
D ATM
3.在局域网的解决方案中,最常用的网络传输介质是( B )
A 光纤
第七章 管理信息系统的系统实施 一、选择 1.用结构化程序设计的方法设计程序时,程序由三种基本逻辑结构组成,其中不包括( B )。 A 顺序结构 B 随即结构 C 循环结构 D 选择结构 2.目前被普遍采用的程序正确性验证方法是( B )。 A 理论法 B 实验法 C 试验法 D 模拟法 3.下列系统切换方法中,最可靠的是( B ),最快捷的是( A )。 A 直接切换 B 并行切换 C 分段切换 D 试点切换 二、判断 1.系统实施同系统设计一样,也是自顶向下逐步完成的。(错) 2.由于MIS的寿命一般是3-10年,因此程序的维护工作量相当大。(对) 3.随着计算机硬件的性能大幅度提高和价格大幅度下降,人们对程序效率的关注已逐渐让位于 对程序设计人员工作效率的关注。(对) 4.程序调试过程中采用的测试数据除了正常数据外,还应包括异常数据和错误数据。(对) 5.系统测试完成后,就可以直接交付用户使用了,不需要再进行实况测试。(错)
《环境保护知识》复习综合题(选择题、判断题、填空题、简答题、名称解释题、论述题)

《环境保护知识》复习综合题(选择题、判断题、填空题、简答题、名称解释题、论述题)一、名词解释:1.环境容量:环境容量指某一环境对污染物最大承受限度,在这一限度内,环境质量不致降低到有害于人类生活、生产和生存的水平,环境具有自我修复外界污染物所致损伤的能力。
环境容量由静态容量和动态容量组成。
2.生物放大作用: 生物体从周围环境中吸收某些元素或不易分解的化合物,这些污染物在体内积累,并通过食物链向下传递,在生物体内的含量随生物的营养级的升高而升高,使生物体内某些元素或化合物的浓度超过了环境中浓度的现象,叫做生物放大作用,又叫生物富集作用,也叫生物浓缩。
3.超城市化: 一些发展中国家,大批劳动力盲目从农村涌入城市,致使大城市人口急剧增加,超过了城市设施、区域资源和环境的负荷能力,从而带来就业困难、住房拥挤、交通阻塞、环境污染、治安恶化等一系列社会问题和环境问题,这种现象称为"超城市化"。
4. 水体富营养化:是指在人类活动的影响下,生物所需的氮、磷等营养物质大量进入湖泊、河口、海湾等缓流水体,引起藻类及其他浮游生物迅速繁殖,水体溶解氧量下降,水质恶化,鱼类及其他生物大量死亡的现象。
5. 二次污染物; 二次污染物:由一次污染物在大气中相互作用,或与大气中的正常组分发生化学反应或光化学反应,而形成的与一次污染物物理、化学性质完全不同的新的大气污染物,其毒性较一次污染物还强。
最常见的二次污染物有硫酸烟雾及光化学烟雾。
6.环境质量:一般是指在一个特定的环境中,环境的总体或环境的要素对人群的生存和繁衍以及社会经济发展的适宜程度,是反映人群的具体要求而形成的对环境评定的一种概念。
环境质量通常要通过选择一定的指标(环境指标)并对其量化来表达。
7.城市热岛效应: 是指城市中的气温明显高于外围郊区的现象。
在近地面温度图上,郊区气温变化很小,而城区则是一个高温区,就象突出海面的岛屿,由于这种岛屿代表高温的城市区域,所以就被形象地称为城市热岛。
古代汉语考试复习题及参考答案

中南大学现代远程教育课程考试复习题及参考答案古代汉语一、选择题:1.下面几种说法,完全正确的一项是()A.成熟的隶书产生于秦代。
B.行书是由楷书发展而成的。
C.小篆的产生是古今文字的分水岭。
D.汉字由篆书到隶书的变化叫“隶变”。
2.下列四组字中全是指事字的一组是()A.亦、寸、甘、下B.犬、上、本、州C.夕、末、刃、及D.未、又、曰、目3.“太叔完聚,缮甲兵,具卒乘,将袭郑。
”中,“兵”的词义保留在下列成语中的是()A.先禮后兵B.窮兵黷武C.短兵相接D.兵不厭詐4.以下各项关于词义变化的例子,属于词义扩大现象的一项是()A.獄:原义为“案件”,引申为“监狱”。
B.丈夫:原义为“成年男子”,引申为“女子的配偶”。
C.臭:原义为“气味”,引申为“难闻的气味”。
D.裁:原义为“裁衣”,引申为“裁断,裁决”。
5.下列各句中的“也”,用在句中表示提顿语气的一句是()A.寡人之於國也,盡心为耳矣B.故不登高山,不知天之高也;不臨深奚谷,不知地之厚也。
C.吾所欲者土地也,非斯言所謂也。
D.故言有召禍也,行有招辱也。
6.下列句子,含有不及物动词用作使动的一句是()A.脩道而不貳,则天下能禍。
C.陽貨欲見孔子,孔子不見。
C.遠人不服而不能來也。
D.沛公旦欲從百餘騎來見項王。
7.以下韵书中,作为近体诗押韵所遵循的诗韵、由南宋人根据唐诗用韵情况归并而成的一部是()A.《切韵》B.《廣韵》C.《平水韵》D.《中原音韵》8.下列句子中,“以”作连词,表示后一动作是前一动作的目的或结果的一句是( )A.吾騎此馬五歲,所當無敵……不忍殺之,以賜公。
B.信喜,謂漂母曰:“吾必有以重報母。
”C.志士仁人,無求生以害仁,有殺身以成仁。
D.早夜以思,去其不如周公者。
9.下列句子中,属于疑问代词作介词宾语前置的一句是( )A.許子奚爲不自織?B.沛公安在?C.且焉置土石?D.臣實不才,又誰敢怨?10.下列句子“責”用本义的一句是A.亦恐二世誅之,故欲以法誅將軍以塞責。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络攻防与入侵检测期末复习1、TELNET协议主要应用于哪一层(A)A、应用层B、传输层C、Internet层D、网络层2、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。
这属于(A)基本原则。
A、最小特权B、阻塞点C、失效保护状态D、防御多样化3、不属于安全策略所涉及的方面是(D)。
A、物理安全策略B、访问控制策略C、信息加密策略D、防火墙策略4、对文件和对象的审核,错误的一项是(D)A、文件和对象访问成功和失败B、用户及组管理的成功和失败C、安全规则更改的成功和失败D、文件名更改的成功和失败5、WINDOWS主机推荐使用(A)格式A、NTFSB、FAT32C、FATD、LINUX6、UNIX系统的目录结构是一种(A)结构A、树状B、环状C、星状D、线状7、在每天下午5点使用计算机结束时断开终端的连接属于(A)A、外部终端的物理安全B、通信线的物理安全C、窃听数据D、网络地址欺骗8、检查指定文件的存取能力是否符合指定的存取类型,参数3是指(B)A、检查文件是否存在B、检查是否可写和执行C、检查是否可读D、检查是否可读和执行9、(D)协议主要用于加密机制A、HTTPB、FTPC、TELNETD、SSL10、不属于WEB服务器的安全措施的是(D)A、保证注册帐户的时效性B、删除死帐户C、强制用户使用不易被破解的密码D、所有用户使用一次性密码11、DNS客户机不包括所需程序的是(D)A、将一个主机名翻译成IP地址B、将IP地址翻译成主机名C、获得有关主机其他的一公布信息D、接收邮件12、下列措施中不能增强DNS安全的是(C)A、使用最新的BIND工具B、双反向查找C、更改DNS的端口号D、不要让HINFO记录被外界看到13、为了防御网络监听,最常用的方法是(B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输14、监听的可能性比较低的是(B)数据链路。
A、EthernetB、电话线C、有线电视频道D、无线电15、NIS的实现是基于(C)的。
A、FTPB、TELNETC、RPCD、HTTP16、NIS/RPC通信主要是使用的是(B)协议。
A、TCPB、UDPC、IPD、DNS17、向有限的空间输入超长的字符串是(A)攻击手段。
A、缓冲区溢出B、网络监听C、端口扫描D、IP欺骗18、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(A)漏洞A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用19、不属于黑客被动攻击的是(A)A、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒附件20、Windows NT/2000 SAM存放在(D)。
A、WINNT C、WINNT/SYSTEM32B、WINNT/SYSTEM D、WINNT/SYSTEM32/config21、输入法漏洞通过(D)端口实现的。
A、21B、23C、445D、338922、使用Winspoof软件,可以用来(C)A、显示好友QQ的IPB、显示陌生人QQ的IPC、隐藏QQ的IPD、攻击对方QQ端口23、属于IE共享炸弹的是(B)A、net use \\192.168.0.1\tanker$ “” /user:””B、\\192.168.0.1\tanker$\nul\nulC、\\192.168.0.1\tanker$D、net send 192.168.0.1 tanker24、抵御电子邮箱入侵措施中,不正确的是(D)A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器25、网络精灵的客户端文件是(D)A、UMGR32.EXEB、Checkdll.exeC、KENRNEL32.EXED、netspy.exe26、不属于常见把入侵主机的信息发送给攻击者的方法是(D)A、E-MAILB、UDPC、ICMPD、连接入侵主机27、http://IP/scripts/..%255c..%255winnt/system32/cmd.exe?/c+del+c:\tanker.txt可以(C)A、显示目标主机目录B、显示文件内容C、删除文件D、复制文件的同时将该文件改名28、不属于常见的危险密码是(D)A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码29、不属于计算机病毒防治的策略的是(D)A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘30、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(D)防火墙的特点。
A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型1.下列对计算机网络的攻击方式中,属于被动攻击的是( A )A.口令嗅探B.重放C.拒绝服务D.物理破坏2.OSI 安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是( B )A.拒绝服务B.窃听攻击C.服务否认D.硬件故障3.为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是( B )A.对机房进行防潮处理B.对机房或电子设备进行电磁屏蔽处理C.对机房进行防静电处理D.对机房进行防尘处理4.为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。
其三度是指( A )A.温度、湿度和洁净度B.照明度、湿度和洁净度C.照明度、温度和湿度D.温度、照明度和洁净度5.下列加密算法中,属于双钥加密算法的是( D )A.DES B.IDEAC.Blowfish D.RSA6.公钥基础设施(PKI)的核心组成部分是( A )A.认证机构CA B.X.509 标准C.密钥备份和恢复D.PKI 应用接口系统7.下面关于防火墙的说法中,正确的是( C )A.防火墙可以解决来自内部网络的攻击B.防火墙可以防止受病毒感染的文件的传输C.防火墙会削弱计算机网络系统的性能D.防火墙可以防止错误配置引起的安全威胁8.包过滤技术防火墙在过滤数据包时,一般不. 关心( D )A.数据包的源地址B.数据包的目的地址C.数据包的协议类型D.数据包的内容9.不. 属于CIDF 体系结构的组件是( C )A.事件产生器B.事件分析器C.自我防护单元D.事件数据库10.阈值检验在入侵检测技术中属于( B )A.状态转换法B.量化分析法C.免疫学方法D.神经网络法11.由于系统软件和应用软件的配置有误而产生的安全漏洞,属于( C )A.意外情况处置错误B.设计错误C.配置错误D.环境错误12.采用模拟攻击漏洞探测技术的好处是( D )A.可以探测到所有漏洞B.完全没有破坏性C.对目标系统没有负面影响D.探测结果准确率高13.下列计算机病毒检测手段中,主要用于检测已知病毒的是( A )A.特征代码法B.校验和法C.行为监测法D.软件模拟法14.在计算机病毒检测手段中,校验和法的优点是( D )A.不会误报B.能识别病毒名称C.能检测出隐蔽性病毒D.能发现未知病毒15.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是( C )A.软件和硬件B.机房和电源C.策略和管理D.加密和认证【试题1】按照检测数据的来源可将入侵检测系统(IDS)分为_____A_____。
A.基于主机的IDS和基于网络的IDSB.基于主机的IDS和基于域控制器的IDSC.基于服务器的IDS和基于域控制器的IDSD.基于浏览器的IDS和基于网络的IDS【试题2】一般来说入侵检测系统由3部分组成,分别是事件产生器、事件分析器和_D_______。
A.控制单元B.检测单元C.解释单元D.响应单元【试题3】按照技术分类可将入侵检测分为_______A___。
A.基于标识和基于异常情况B.基于主机和基于域控制器C.服务器和基于域控制器D.基于浏览器和基于网络【试题4】不同厂商的IDS系统之间需要通信,这种通信格式是____A____。
A.IDMEF B.IETF C.IEEE D.IEGF【试题5】入侵检测的基础是______AB___(1)A ,入侵检测的核心是(2)B。
(1)(2)A. 信息收集 B. 信号分析C. 入侵防护D. 检测方法【试题6】信号分析有模式匹配、统计分析和完整性分析等3种技术手段,其中_D______用于事后分析。
A.信息收集B.统计分析C.模式匹配D.完整性分析【试题7】网络漏洞扫描系统通过远程检测_______C___TCP/IP不同端口的服务,记录目标给予的回答。
A.源主机B.服务器C.目标主机D.以上都不对【试题8】__C______系统是一种自动检测远程或本地主机安全性弱点的程序。
A.入侵检测B.防火墙C.漏洞扫描D.入侵防护【试题9】下列选项中_______D__不属于CGI漏洞的危害。
A.缓冲区溢出攻击B.数据验证型溢出攻击C.脚本语言错误D.信息泄漏【试题10】基于网络低层协议,利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为_________B_。
A.服务攻击B.拒绝服务攻击C.被动攻击D.非服务攻击【试题11】特洛伊木马攻击的威胁类型属于___D______。
A.授权侵犯威胁B.植入威胁C.渗入威胁D.旁路控制威胁【试题12】在网络安全中,截取是指未授权的实体得到了资源的访问权。
这是对____B____。
A.可用性的攻击B.完整性的攻击C.保密性的攻击D.真实性的攻击【试题13】有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统显影减慢甚至瘫痪。
它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。
这种攻击叫做__B________攻击。
A.可用性攻击B.拒绝性攻击C.保密性攻击D.真实性攻击【试题14】提高网络安全性可以从以下两方面入手:一是从技术上对网络资源进行保护;二是要求网络管理员与网络用户严格遵守网络管理规定与使用要求。
要做到这一点,就必须加强对网络管理人员和网络用户的技术培训和网络__B_______。
A.使用方法培训B.安全教育C.软件开发培训D.应用开发教育【试题15】下列说法错误的是______C___。
A.服务攻击是针对某种特定网络的攻击B.非服务攻击是针对网络层协议而进行的C.主要的渗入威胁有特洛伊木马和陷井D.潜在的网络威胁主要包括窃听、通信量分析、人员疏忽和媒体清理等【试题16】从网络高层协议角度看,网络攻击可以分为__B________。
A.主动攻击与被动攻击B.服务攻击与非服务攻击C.病毒攻击与主机攻击D.侵入攻击与植入攻击【试题17】在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。