《信息安全技术与应用》试题1BD-A4

合集下载

《大学信息技术应用基础》课程作业参考答案

《大学信息技术应用基础》课程作业参考答案

各专业“大学信息技术应用基础”课程作业参考答案(一)第1章绪论一、单选题1.B 2.C 3.A 4.C 5.B二、选择填空题1.AC 2.AB 3.CD 4.AD 5.BC三、判断题1.√2.×3.√4.×5.√第2章计算机组成一、单选题1.D 2.C 3.A 4.D 5.C6.A 7.B 8.A 9.D 10.C11.D 12.D 13.C 14.B 15.D二、选择填空题1.AB 2.CD 3.AB 4.BC 5.AC6.AC(不可交换)7.AB 8.AD 9.AB10.CD(不可交换)三、判断题1.√2.√3.×4.×5.√6.×7.×8.×9.√10.√各专业“大学信息技术应用基础”课程作业参考答案(二)第3章Windows XP操作系统使用一、单选题1.B 2.C 3.D 4.B 5.D6.D 7.C 8.A 9.B 10.C11.A 12.D 13.C 14.B 15.A二、选择填空题1.BC 2.CA(不可交换)3.AB(不可交换)4.DC(不可交换)5.AD(不可交换)6.AC 7.AB 8.BC(不可交换)9.AC10.BC三、判断题1.√2.√3.√4.√5.√6.×7.√8.×9.×10.×四、简答题1.答:窗口关闭的操作方法有4种:(1)单击窗口标题栏右侧的“关闭”按钮。

(2)在任务栏右击窗口的任务按钮,在弹出的快捷菜单中选择“关闭”命令。

(3)若要关闭的窗口为活动窗口,按“Alt”+“F4”组合键。

(4)在窗口标题栏上除控制按钮外的任意位置右击,在弹出的快捷菜单中选择“关闭”命令。

2.答:打开文件或文件夹可采用3种方法:(1)双击要打开的文件或文件夹图标,即可打开该文件或文件夹。

(2)右击要打开的文件或文件夹图标,在弹出的快捷菜单中选择“打开”命令,即可打开该文件或文件夹。

《信息安全技术与应用》试题1BD-A4

《信息安全技术与应用》试题1BD-A4

第 1 页 共 6 页考试方式: 闭卷××××大学信息安全技术与应用试卷(B)太原理工大学计算机与软件学院计算机科学与技术专业2005级《信息安全技术与应用》试题I. 选择题(从四个选项中选择一个正确答案,每小题2分,共40分) 1. 信息系统防止信息非法泄露的安全特性称为 。

a. 保密性b. 有效性c. 可控性d. 完整性2. 计算机系统安全涉及的保护范围比网络安全 。

a. 大b. 相同c. 小d. 无关3. 软件产品通常在正式发布之前,一般都要相继发布α版本、β版本和γ版本供反复测试使用,主要目的是为了尽可能 。

a. 减少软件漏洞b. 完善软件功能c. 改善软件易用性d. 提高软件知名度4. 因特网安全系统公司ISS 提出的著名PPDR 网络安全模型的核心是。

a. 保护b. 检测c. 响应d. 策略5. 网络安全策略是保障机构网络安全的 。

a. 第一道防线b. 法律法规c. 指导文件d. 最后防线6. 安全专用产品的生产者在其产品进入国内市场销售之前,必须申领。

a. 计算机信息系统安全专用产品销售许可证b. 涉密计算机信息系统建设资质c. 计算机信息系统集成资质d. 信息系统工程监理资质7. 下列那个机构专门从事计算机网络安全应急响应协作工作。

a. ITUb. IEEEc. CERTd. CVE8. 美国《可信计算机系统评价标准》TCSEC将安全级别划分为四大类七个等级,下列哪个安全级别的安全保障能力最高。

a. B2b. C1c. B1d. C29. 下列那一种加密算法属于对称加密体制?a. RSAb. Diffie-Hellmanc. ElGamald. DES10. 从客体出发表达主体访问客体权限的访问控制方法称为。

a. 访问控制列表b. 访问能力表c. 访问控制矩阵d. 授权关系表11. 探测远程目标系统漏洞的攻击称为。

a. 缓冲区溢出攻击b. 端口扫描攻击c. 拒绝服务攻击d. 获取用户权限攻击12. 当入侵检测监视的对象为网络流量时,称为。

网络安全试题

网络安全试题

网络安全试题一一.判断题(每题1分,共25分)1. 计算机病毒对计算机网络系统威胁不大。

2. 黑客攻击是属于人为的攻击行为。

3. 信息根据敏感程序一般可为成非保密的、内部使用的、保密的、绝密的几类。

4. 防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。

5. 密钥是用来加密、解密的一些特殊的信息。

6. 在非对称密钥密码体制中,发信方与收信方使用不同的密钥。

7. 数据加密可以采用软件和硬件方式加密。

8. Kerberos 协议是建立在非对称加密算法RAS 上的。

9. PEM 是专用来为电子邮件提供加密的。

10. 在PGP 中用户之间没有信任关系。

11. Kerberos 能为分布式计算机环境提供对用户单方进行验证的方法。

12. 当一个网络中的主机太多时,可以将一个大网络分成几个子网。

13. 对路由器的配置可以设置用户访问路由器的权限。

14. 计算机系统的脆弱性主要来自于网络操作系统的不安全性。

15. 操作系统中超级用户和普通用户的访问权限没有差别。

16. 保护帐户口令和控制访问权限可以提高操作系统的安全性能。

17. 定期检查操作系统的安全日志和系统状态可以有助于提高操作系统安全。

18. 在Windows NT 操作系统中,域间的委托关系有单向委托和双向委托两种。

19. 在NetWare 操作系统中,使用NIS 提供的层次式的分配和管理网络访问权的办法。

20. 审计和日志工具可以记录对系统的所有访问,可以追踪入侵者的痕迹,能够找出系统的安全漏动。

21. 访问控制是用来控制用户访问资源权限的手段。

22. 数字证书是由CA 认证中心签发的。

23. 防火墙可以用来控制进出它们的网络服务及传输数据。

24. 防火墙中应用的数据包过滤技术是基于数据包的IP 地址及TCP 端口号的而实现对数据过滤的。

25. 病毒只能以软盘作为传播的途径。

二.单项选择题(每题1分,共25分)1. 目前广为流行的安全级别是美国国防部开发的计算机安全标准-可信任计算机标准评价准则(Trusted Computer Standards Evaluation Criteria )。

南开15春学期《计算机应用基础》在线作业100分答案(1)

南开15春学期《计算机应用基础》在线作业100分答案(1)

南开15春学期《计算机应用基础》在线作业100分答案(1)15春学期《计算机应用基础》在线作业一,单选题1.在Windows中,“复制”命令的快捷组合键是Ctrl +C,“粘贴”命令的快捷组合键是______。

A. Ctrl + AB. Ctrl + XC. Ctrl + CD. Ctrl + V ?正确答案:D2.在Windows中,窗口与对话框在外观上最大的区别在于_______。

A.是否能改变尺寸xB.是否有菜单栏C.是否具有“×”号D.选择的项目是否很多?正确答案:B3.在XXX 2003"幻灯片浏览视图"模式下,不允许进行的操作是______。

A.幻灯片的移动和复制B.自定义动画C.幻灯片删除D.幻灯片切换?正确答案:B4.在Excel 2003中,使用地址$H$5援用工作表第H列与第5行订交叉的单元格,这称为对单元格的______。

.A.相对地址援用B.绝对地址引用C.混合地址引用D.三维地址援用?正确谜底:B5.把一台普通的计算机变成多媒体计算机,要解决的关键技术不包括____。

A.多媒体数据压编码和解码技术B.网络交换技术C.视频音频数据的实时处理D.视频音频数据的输出技术?正确谜底:B6.在Excel2003中,能够很好地表现一段时期内数据变化趋势的图表类型是_______。

A.柱形图B.折线图C.饼图D. XY散点图?正确答案:B7. Excel 2003主界面窗口中编辑栏上的"fx"按钮用来向单元格插入________。

A.文字B.数字C.公式D.函数?正确谜底:D8.在Windows中,排列桌面项目图标的第一步操作是______。

A.按鼠标右键单击任务栏空白区B.按鼠标右键单击桌面空缺区C.按鼠标左键单击桌面空白区D.按鼠标左键单击义务栏空缺区?正确谜底:B9.当前微型计较机上大局部采用的外存储器,不包括____。

A.硬盘B.光盘C. U盘D.磁带?正确谜底:D10.磁盘碎片整理程序的功能是_______。

西交《计算机应用基础》在线作业100分答案

西交《计算机应用基础》在线作业100分答案

西交《计算机应用基础》在线作业100分答案试卷总分:100.测试时间:--。

试卷得分:100一、单选题(共?30?道试题,共?60?分。

)。

得分:601.超文本的含义是( )。

A.该文本中含有声音B.该文本中含有二进制数C.该文本中含有链接到其他文本的连接点D.该文本中含有图像答案:C满分:2分得分:22.已知英文字母m的ASCII码值为109,那么英文字母p 的ASCII码值为( )。

A。

111B。

112C。

111D。

112答案:B满分:2分得分:2专有的特点为( )。

A.采用TCP/IP协议B.接纳ISO/OSI树立7层和谈C.用户和应用程序不必了解硬件连接的细节D.接纳IEEE802和谈答案:A满分:2分得分:24.第二代计较机利用的电子元件是()。

A.电子管B.晶体管C.集成电路D.超大规模集成电路答案:B满分:2分得分:25.以( )将网络划分为广域网(WAN)、城域网(MAN)和局域网( LAN )。

A.接入的计算机的数量的多少B.使用设备的多少C。

C、拓扑结构D.网络掩盖范围的大小答案:D满分:2分得分:26.在IE欣赏器拜候FTP效劳器时,以下地址中属于有用的FTP地址花式的是( )。

A。

B。

XXXD。

答案:A满分:2分得分:27.在Windows中,某个窗口的标题栏的右端的三个图标可以用来( )。

A.使窗口最小化、最大化和改变显示方式B.改变窗口的颜色、大小和背景C.改变窗口的大小、形状和颜色D.最小化、最大化(向下还原)和关闭窗口答案:D满分:2分得分:28.保障信息安全最基本、最核心的技术措施是( )。

A.数据加密技术B.信息确认技术C.网络控制技术D.反病毒技术答案:A满分:2分得分:29.XXX?XXX计较机的根本原理是( )。

A.程序外接B.逻辑连接C.数据内置D.程序存储答案:D满分:2分得分:210.Windows中系统还原程序的主要作用是( )。

A.可实现对系统的备份B.还原系统硬件和软件配置C.还原被破损的系统程序D.可根据需要还原故障前的系统答案:A满分:2分得分:211.以下( )不是搜索引擎的主要任务。

2023年BIM工程师之BIM工程师精选试题及答案一

2023年BIM工程师之BIM工程师精选试题及答案一

2023年BIM工程师之BIM工程师精选试题及答案一单选题(共30题)1、成本的5D关系数据库中5D指的是?()A.3D实体、时间、人力资源B.3D实体、时间、风险C.3D实体、时间、成本D.3D实体、时间、质量【答案】 C2、建筑节能必须从建筑方案规划、()的设计开始。

A.建筑设备系统B.建筑造型C.建筑材料D.建筑周边环境【答案】 A3、钢筋翻样软件是利用BIM技术,利用()对钢筋进行精细布置及优化,帮助用户进行钢筋翻样。

A.三维模拟方法B.建筑结构平面整体设计方法C.结构计算D.模拟施工法【答案】 B4、下列选项中,不属于设计院在BIM设计方面责任的是()。

A.负责对基于BIM技术的设计方法进行研究和创新B.负责建筑方案前期构思C.负责三维设计可视化展示D.负责协调设计及碰撞检查【答案】 A5、下列哪个选项属于通用族,仅有形体特征?()A.常规模型族B.公有制轮廓族C.门窗族D.公制场地族【答案】 A6、下列选项不属于一般模型拆分原则的是()。

A.按专业拆分B.按建模顺序拆分C.按防火分区拆分D.按楼层拆分【答案】 B7、下列选项软件中其成果可作为BIM核心建模软件的输入的是()。

A.BIM发布审核软件B.BIM深化设计软件C.BIM接口的几何造型软件D.BIM可视化软件【答案】 C8、基于BIM的三维设计能够精确表达建筑的()。

A.立面特征B.表面特征C.几何特征D.建筑特征【答案】 C9、下列选项中说法不正确的是()。

A.BIM与云计算集成应用,是利用云计算的优势将BIM应用转化为BIM云服务,基于云计算强大的计算能力,可将BIM应用中计算量大且复杂的工作转移到云端,以提升计算效率B.BIM技术与互联网的集成指的是BIM技术发挥上层信息集成、交互、展示和管理的作用,而互联网技术则承担底层信息感知、采集、传递、监控的功能C.BIM与数字化加工集成目前主要应用在预制混凝土板生产、管线预制加工和钢结构加工3个方面D.BIM与GIS集成应用,是通过数据集成、系统集成或应用集成来实现的,可在BIM应用中集成GIS,也可以在GIS应用中集成BIM【答案】 B10、以下哪个是系统族?()A.楼板B.家具C.墙下条形基础D.RPC【答案】 A11、《建筑工程设计信息模型交付标准》将使得国内各()能够在同一个数据体系下工作,从而能够进行广泛的数据交换和共享。

计算机三级考试《信息安全技术》练习题及答案

计算机三级考试《信息安全技术》练习题及答案

计算机三级考试《信息安全技术》练习题及答案计算机三级考试《信息安全技术》练习题及答案1一、判断题1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。

√2.计算机场地可以选择在公共区域人流量比较大的地方。

×3.计算机场地可以选择在化工厂生产车间附近。

×4.计算机场地在正常情况下温度保持在18~28摄氏度。

√5.机房供电线路和动力、照明用电可以用同一线路。

×6.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。

×7.备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。

√8.屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。

√9.屏蔽室的拼接、焊接工艺对电磁防护没有影响。

×10.由于传输的内容不同,电力线可以与网络线同槽铺设。

×11.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12.新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。

√13.TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。

√14.机房内的环境对粉尘含量没有要求。

×15.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。

√16.纸介质资料废弃应用碎纸机粉碎或焚毁。

√二、单选题1.以下不符合防静电要求的是(B)A.穿合适的防静电衣服和防静电鞋B.在机房内直接更衣梳理C.用表面光滑平整的办公家具D.经常用湿拖布拖地2.布置电子信息系统信号线缆的路由走向时,以下做法错误的是(A)A.可以随意弯折B.转弯时,弯曲半径应大于导线直径的10倍C.尽量直线、平整D.尽量减小由线缆自身形成的感应环路面积3.对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确的是(C)A.同一个国家的是恒定不变的B.不是强制的C.各个国家不相同D.以上均错误4.物理安全的管理应做到(D)A.所有相关人员都必须进行相应的培训,明确个人工作职责B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C.在重要场所的迸出口安装监视器,并对进出情况进行录像D.以上均正确三、多选题1.场地安全要考虑的因素有(ABCDE)A.场地选址B.场地防火C.场地防水防潮D.场地温度控制E.场地电源供应2.火灾自动报警、自动灭火系统部署应注意(ABCD)A.避开可能招致电磁干扰的区域或设备B.具有不间断的专用消防电源C.留备用电源D.具有自动和子动两种触发装置3.为了减小雷电损失,可以采取的措施有(ACD)A.机房内应设等电位连接网络B.部署UPSC.设置安全防护地与屏蔽地D.根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E.信号处理电路4.会导致电磁泄露的有(ABCDE)A.显示器B.开关电路及接地系统C.计算机系统的电源线D.机房内的电话线E.信号处理电路5.静电的危害有(ABCD)A.导致磁盘读写错误,损坏磁头,引起计算机误动作B.造成电路击穿或者毁坏C.电击,影响工作人员身心健康D.吸附灰尘计算机三级考试《信息安全技术》练习题及答案2三级计算机考试网络技术填空题练习(1)第二代计算机采用的电子器件是_____。

语文-2024年1月“七省联考”考前猜想卷(考试版)A4

语文-2024年1月“七省联考”考前猜想卷(考试版)A4

2024年1月“七省联考”考前猜想卷语文(考试时间:150分钟试卷满分:150分)注意事项:1.答卷前,考生务必将自己的姓名、考生号等填写在答题卡和试卷指定位置上。

2.回答选择题时,选出每小题答案后,用铅笔把答题卡对应题目的答案标号涂黑。

如需改动,用橡皮擦干净后,再选涂其他答案标号。

回答非选择题时,将答案写在答题卡上。

写在本试卷上无效。

3.考试结束后,将本试卷和答题卡一并交回。

一、现代文阅读(35分)(一)现代文阅读Ⅰ(本题共5小题,19分)阅读下面的文字,完成1—5题。

材料一:电池技术是新能源汽车的最核心技术,其发展趋势往往决定着产业的整体发展走向。

近年来动力电池在能量密度方面显著提升,从早期的普遍不足100W·h/kg提高到2020年的普遍在180W·h/kg左右,进入2021年之后动力电池能量密度更是进一步实现突破,宁德时代、LG、松下、比亚迪、中航锂电等动力电池企业都在积极研发高能量密度电池和固态电池。

2021年10月上市交付的美国某豪华纯电动汽车续驶里程为832km,成为全球首款续驶里程超过800km的量产上市的纯电动汽车。

在2021年11月中国工业和信息化部公布的新能源汽车推广应用推荐车型目录(2021年第10批)中,广汽埃安某款纯电动汽车的动力电池能量密度达到205W·h/kg,续驶里程达到1008千米,2022年1月正式上市,成为全球首款能量密度超过200W·h/kg、续驶里程超过1000千米的在售纯电动汽车,此外蔚来、比亚迪、上汽等整车企业都计划在未来推出搭载半固态电池的新能源车型。

新能源汽车自燃率虽然低于燃油车,但动力电池一旦起火.极易产生爆炸,造成远高于燃油车的人身和财产损失,近年来动力电池企业除了提升电池性能之外,还积极在电池安全领域创新:2020年3月比亚迪率先发布主打新能源车辆安全的刀片电池,可以轻松完成针刺试验,首先搭载于旗下的汉车型,比亚迪汉上市以来销量节节攀升,至今没有发生过一起电池起火事故;2021年3月广汽埃安发布弹匣电池系统安全技术,并顺利通过针刺热扩散试验,实现电池包针刺不起火,旗下车型至今没有发生过重大安全事故;2021年9月长城汽车发布大禹电池,可实现电芯化学体系全覆盖,任意位置的单个或多个电芯触发热失控的情况下保证电池包不起火、不爆炸,率先搭载在旗下沙龙汽车产品。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

(3)查阅国家、行业信息安全技术标准及相关的法律、法规;
(4)制定安全策略与安全目标;
(5)确定保障信息系统安全的技术;
(6)安全产品的选型与依据;
(7)安全保障系统的优化配置方法;
(8)安全解决方案的具体实施计划;
(9)制定安全管理的实施细则;
(10)安全解决方案的经费预算。

IV. 根据表1所示的端口扫描分组信息回答下列问题(共10分)。

表1 协议分析软件捕获的部分端口扫描分组
Source Destination Protocol Info
219.226.87.79219.226.87.78TCP1415 > http [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP http>1415 [SYN, ACK] Seq=0 Ack=1 Win=17520 Len=0
MSS=1460
219.226.87.79219.226.87.78TCP1415 > http [ACK] Seq=1 Ack=1 Win=17520 Len=0
219.226.87.79219.226.87.78TCP1416 > 256 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP256 > 1416 [RST, ACK] Seq=0 Ack=0 Win=0 Len=0
219.226.87.79219.226.87.78TCP1417 > telnet [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP telnet > 1417 [RST, ACK] Seq=0 Ack=0 Win=0 Len=0
219.226.87.79219.226.87.78TCP1418 > telnet [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP telnet > 1418 [RST, ACK] Seq=0 Ack=0 Win=0 Len=0
219.226.87.79219.226.87.78TCP1419 > telnet [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP telnet > 1419 [RST, ACK] Seq=0 Ack=0 Win=0 Len=0
1. 指出端口扫描类型(4分)
TCP connect ( ) 扫描
2. 指出开放的端口号或服务(3分)
http
3. 指出发出扫描分组的IP地址(3分)219.226.87.79。

相关文档
最新文档