网络安全科普知识测试题

网络安全科普知识测试题
网络安全科普知识测试题

网络安全知识科普知识测试题

一、单选题

1. 下面哪些行为可能会导致电脑被安装木马程序()

A. 上安全网站浏览资讯

B. 发现邮箱中有一封陌生邮件,杀毒后下载邮件中的附件

C. 下载资源时,优先考虑安全性较高的绿色网站

D. 搜索下载可免费看全部集数《长安十二时辰》的播放器

参考答案:D

答题解析:务必在正规应用商店下载播放器,不要安装不明来源的播放器,防止电脑被安装木马程序。

2. 以下哪种不属于个人信息范畴内()

A. 个人身份证件

B. 电话号码

C. 个人书籍

D. 家庭住址

参考答案:C

答题解析:个人信息是指以电子或者其他方式记录的能够单独或者与其他信息结合识别特定自然人身份或者反映特定自然人活动情况的各种信息,个人书籍属于私有财产,不属于个人信息范畴。

3. 国家()负责统筹协调网络安全工作和相关监督管理工作。

A. 公安部门

B. 网信部门

C. 工业和信息化部门

D 通讯管理部门

参考答案:B

答题解析:《网络安全法》第五十条规定国家网信部门和有关部门依法履行网络信息安全监督管理职责。

4. 关于注销App的机制,不正确的是()

A. 注销渠道开放且可以使用,有较为明显的注销入口

B. 账号注销机制应当有简洁易懂的说明

C. 核验把关环节要适度、合理,操作应便捷

D. 找不到注销入口,联系客服注销不给予回复

参考答案:D

答题解析:App运用者应当设置合理的注销条件,符合用户习惯。

5. 以下关于个人信息保护的做法不正确的是()

A. 在社交网站类软件上发布火车票、飞机票、护照、照片、日程、行踪等

B. 在图书馆、打印店等公共场合,或是使用他人手机登录账号,不要选择自动保存密码,离开时记得退出账号。

C. 从常用应用商店下载App,不从陌生、不知名应用商店、网站页面下载App。

D. 填写调查问卷、扫二维码注册尽可能不使用真实个人信息。参考答案:A

答题解析:在社交软件上发布火车票、飞机票、护照、照片、日程、行踪可能会造成个人信息泄露,是不可取的做法。

6. 为了避免个人信息泄露,以下做法正确的是():

A. 撕毁快递箱上的面单

B. 把快递箱子放进可回收垃圾里

C. 把快递面单撕下来再放进干垃圾分类中

D. 以上做法都可以

参考答案:A

答题解析:因为个人信息都在快递单上,不管是快递盒直接放入垃圾桶还是把快递单撕下来在放进干垃圾分类中都有可能泄露个人信息。

7. App在申请可收集个人信息的权限时,以下说法正确的()。

A. 应同步告知收集使用的目的

B. 直接使用就好

C. 默认用户同意

D. 在隐秘或不易发现位置提示用户

参考答案:A

答题解析:“直接使用就好”、“默认用户同意”和“在隐秘或不易发现位置提示用户”以上三种做法都存在隐瞒真实目的,不尊重用户知情权的问题。

8. 身份证件号码、个人生物识别信息、通信记录和内容、健康生理信息等属于哪类信息()。

A. 属于个人敏感信息

B. 属于公共信息

C. 属于个人信息

D. 以上都对

参考答案:A

答题解析:身份证件号码、个人生物识别信息、通信记录和内容、健康生理信息等属于个人敏感信息。

9. 在网上进行用户注册,设置用户密码时应当()。

A. 涉及财产、支付类账户的密码应采用高强度密码

B. 设置123456等简单好记的数字、字母为密码

C. 所有账号都是一种密码,方便使用

D. 使用自己或父母生日作为密码

参考答案:A

答题解析:连续数字或字母、自己或父母生日都是容易被猜到或获取的信息,因此如果使用生日作为密码风险很大。而如果所有账号都使用一种密码,一旦密码丢失,则容易造成更大损失。

10. 关于个人生物特征识别信息,以下哪种是合理的处理方式()。

A. 在隐私政策文本中告知收集目的

B. 向合作伙伴共享个人生物识别信息

C. 公开披露个人生物识别信息

D. 仅保留个人生物识别信息的摘要信息

参考答案:D

答题解析:个人生物特征识别信息应当仅保留个人生物识别信息的摘要信息。

11.下列不属于收集个人信息的合法性要求的有()

A. 不得欺诈、诱骗、强迫个人信息主体提供其个人信息

B. 隐瞒产品或服务所具有的收集个人信息的功能

C. 不得从非法渠道获取个人信息

D. 不得收集法律法规明令禁止收集的个人信息

参考答案:B

答题解析:GB/T 35273-2017《信息安全技术个人信息安全规范》规定,收集个人信息的合法性要求为1. 不得欺诈、诱骗、强迫个人信息主体提供其个人信息,2.不得隐瞒产品或服务所具有的收集个人信息的功能,3. 不得从非法渠道获取个人信息,4. 不得收集法律法规明令禁止收集的个人信息。

12. 以下说法不正确的是()

A. 不需要共享热点时及时关闭共享热点功能

B. 在安装和使用手机App时,不用阅读隐私政策或用户协议,直接掠过即可

C. 定期清除后台运行的App进程

D. 及时将App更新到最新版

参考答案:B

答题解析:在安装和使用手机App时,应阅读隐私政策或用户协议。

13. App申请的“电话/设备信息”权限不用于()

A. 用户常用设备的标识

B. 显示步数、心率等数据

C. 监测应用账户异常登录

D. 关联用户行为

参考答案:B

答题解析:App申请的“传感器”权限通常用于显示步数、心率等数据。

14. 防止浏览行为被追踪,以下做法正确的是():

A. 不使用浏览器

B. 可以通过清除浏览器Cookie或者拒绝Cookie等方式

C. 在不连接网络情况下使用浏览器

D. 以上做法都可以

参考答案:B

答题解析:可以通过清除浏览器Cookie或者拒绝Cookie等方式防止浏览行为被追踪。

15. 预防个人信息泄露不正确的方法有()

A. 增强个人信息安全意识,不要轻易将个人信息提供给无关人员

B. 妥善处置快递单、车票、购物小票等包含个人信息的单据

C. 个人电子邮箱、网络支付及银行卡等密码要有差异

D. 经常参加来源不明的网上、网下调查活动

参考答案:D

答题解析:参加不明来路的网上、网下调查活动可能会造成个人信息泄露。

16. 以下说法正确的是()

A. App申请的“短信”权限可用于验证码自动填写

B. App申请的“通讯录”权限通常用于添加、邀请通讯录好友等

C. App申请的“日历”权限通常用于制定计划日程,设定基于系统日历的重要事项提醒等

D. 以上说法都正确

参考答案:D

答题解析:App为实现业务功能所需,申请和使用系统权限收集个人信息已经成为一种常态,以上说法均为正确说法。

17.在安装新的APP时,弹窗提示隐私政策后,最简易的做法是()。

A 跳过阅读尽快完成安装

B 粗略浏览,看过就行

C 仔细逐条阅读后,再进行判断是否继续安装该APP

D 以上说法都对

参考答案:C

答题解析:隐私政策是APP所有者与用户的协议,里面详细列出了一系列的条款,有一些APP可能会在隐私政策中注明一些对用户不利条款,比如发生黑客攻击时信息泄露公司不负责或者写明只要安装就是同意所有条款。

18.现在游戏都设置了未成年人防沉迷机制,通常需要用户进行实名认证,填写实名信息过程,以下说明正确的是()。

A 随意填写信息

B 根据游戏要求填写所有信息,进行实名认证

C 仔细阅读实名认证所需信息,仅填写必要实名信息

D 以上说法都对

参考答案:C

答题解析:有一些游戏会过度收集个人信息,如:家庭地址、身份证照片、手机号等,不能为了游戏体验而至个人信息安危于不顾。

19.以下关于使用APP的习惯不正确的是()

A. 不使用强制收集无关个人信息的APP

B. 为了获取更多积分,填写真实姓名、出生日期、手机号码等所有的信息

C. 谨慎使用各种需要填写个人信息的问卷调查的App

D. 加强对不良APP的辨识能力,不轻易被赚钱等噱头迷惑

参考答案:B

答题解析:填写与APP功能无关的真实姓名、出生日期、手机号码等信息可能会造成个人信息泄露。

20. 以下关于“隐私政策”的说法,不正确的是()

A. App实际的个人信息处理行为可以超出隐私政策所述范围

B. App实际的个人信息处理行为应与“隐私政策”等公开的收集使用规则一致

C. 点击同意“隐私政策”,并不意味着个人信息都会被收集,很多都需用户在具体的业务场景下进行再次授权。

D. 完善的隐私政策通常包含收集使用个人信息的目的、方式、范围,与第三方共享个人信息情况。

参考答案:A

答题解析:App实际的个人信息处理行为应与“隐私政策”等公开的收集使用规则一致

21.关于App涉及的赚钱福利活动,以下说法正确的是()。

A.转发“集赞”、“活动”的链接不会导致个人信息泄露

B.登记身份证实名信息可以杜绝冒领礼品的行为

C.“看新闻赚钱”之所以提现难,是因为个人能贡献的流量和阅读量极其有限

D.邀请好友参与活动,不会对好友产生影响

参考答案:C

答案解析:许多“赚钱类”APP时常以刷新闻、看视频、玩游戏、多步数为赚钱噱头吸引用户下载注册,其背后原因是流量成本越来越贵,难以形成集中的阅读量和爆发性增长的产品。

22. 以下用户操作场景不会被用户画像的是()。

A.用真实个人信息完成社区论坛问卷调查并获得现金奖励

B.关闭安卓手机应用权限管理中所有的“读取应用列表”权限

C.将网购App中的商品加入到购物车

D.使用网络约车软件添加常用的目的地

参考答案:B

答案解析:如果使用安卓手机,可在应用权限管理中关闭所有“读取应用列表”权限,来降低被用户画像的概率。

23.以下生活习惯属于容易造成个人信息泄露的是( )

A.废旧名片当垃圾丢弃

B.淘汰手机卡直接卖给二手货市场

C.使用即时通讯软件传输身份证复印件

D.以上都有可能

参考答案:D

答案解析:答案中的三种行为均可能造成个人信息被他人提取并用于其他目的,对个人权益造成伤害。

24. 以下哪个生活习惯属有助于保护用户个人信息( )

A.银行卡充值后的回单随手扔掉

B.在网站上随意下载免费和破解软件

C.在手机和电脑上安装防偷窥的保护膜

D.看见二维码,先扫了再说

参考答案:C

答案解析:防偷窥保护膜可以防止他人通过侧面角度从屏幕看到通讯内容、用户登录账号等个人信息。

二、判断题

25. 《网络安全法》规定,网络运营者收集、使用个人信息,应当遵循合法、正当、必要的原则。

参考答案:对

答题解析:《网络安全法》第四十一条规定,网络运营者收集、使用个人信息,应当遵循合法、正当、必要的原则。

26. 凡是涉及收集个人信息的企业都应该制定隐私政策。

参考答案:对

答题解析:隐私政策,是企业关于如何处理个人信息,以及保护个人信息主体权利的声明。

27. 制定App隐私政策时处理个人信息的规则不需要公开。

参考答案:错

答题解析:制定App隐私政策应站在用户立场,将处理个人信息的规则公开,接受用户和社会的监督。

28. 任何App或个人需要获取他人个人信息,应当依法取得同意并确保信息安全。

参考答案:对

答题解析:获取他人的个人信息的前提是取得对方同意,确保安全是必要的安全义务。

29.涉及财产和重要个人账号,为了防止忘记密码,可以使用“记住密码”的登录模式。

参考答案:错

答题解析:“记住密码”的登录模式有可能被他人登录使用,要谨慎使用。

30.安装安全软件,定期进行病毒木马查杀,清除系统缓存,并及时更新安全软件。

参考答案:对

答题解析:安装安全软件可以降低个人信息被收集利用的风险,定期病毒木马查杀等操作是对应用软件的保护,也是对个人信息的保护。

31. 换手机号时,有必要注销旧手机号注册的各种账号(重点是微信、支付宝、网银等账号)并及时绑定新手机号。

参考答案:对

答题解析:因为手机号被注销后将进入号码冻结期,冻结期结束后运营商会再次将改手机号放出,此时就不能确保原本用该手机号注册过的账号的安全。

32.在使用手机时,没必要打开手机的“密码保护”、“指纹解锁”等功能。

参考答案:错

答题解析:打开手机的“密码保护”、“指纹解锁”等功能有助于保护个人信息安全。

33.如果有朋友、家人通过短信、QQ、微信找你借钱或充值等,可以直接转账给朋友、家人。

参考答案:错

答题解析:因为个人信息泄露可能会导致QQ、微信账号丢失,骗子常常利用这一点进行网络诈骗,所以朋友、家人通过社交软件借钱需要电话语音二次确认。

34.在图书馆、打印店等公共场合,或是使用他人手机登录账号,不要选择自动保存密码,离开时记得退出账号。

参考答案:对

答题解析:在公共场合登录账号并使用自动保存密码,离开后会被其他人获得该账号使用权,有可能造成个人信息及财产损失。

35.注册时使用个人信息(名字、出生年月等)作为电子邮箱地址或用户名。

参考答案:错

答题解析:在注册时,尽可能不使用个人信息(名字、出生年月等)作为电子邮箱地址或是用户名,容易被撞库破解。

36.购物时,可以留下姓名和联系方式以便商家及时联系。

参考答案:错

答题解析:留下姓名和联系方式会造成个人信息泄露。

37.点击同意“隐私政策”,就意味着个人信息都会被收集。

参考答案:错

答题解析:点击同意“隐私政策”,并不意味着个人信息都会被收集,部分个人信息需在具体的业务场景下经过用户再次授权后才会被收集。

38.应用商店中查询社保、公积金、违章和生活缴费、购票等App 可以随便使用。

参考答案:错

答题解析:使用查询社保、公积金、违章和生活缴费、购票等类App时,要认准官方App,以防“山寨”App截留个人信息。39.使用公共的充电宝、充电口充电时,可以任意点击弹窗提示。参考答案:错

答题解析:使用公共的充电宝、充电口充电时,谨慎点击弹窗提示,防止个人信息被收集。

40.长时间不使用的App,直接卸载就可以。

参考答案:错

答题解析:对于长时间不使用的App,最保险的办法是进行解绑、注销后,再卸载App。

计算机网络安全试卷(答案).

一、填空题。(每空1分,共15分 1、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的可用性、机密性、完整性、可控性和不可抵赖性。 2、信息安全的大致内容包括三部分:物理安全、网络安全和操作系统安全。 3、网络攻击的步骤是:隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身。 4、防火墙一般部署在内部网络和外部网络之间。 5、入侵检测系统一般由数据收集器、检测器、知识库和控制器构成。 二、单项选择题。(每题2分,共30分 1、网络攻击的发展趋势是(B。 A、黑客技术与网络病毒日益融合 B、攻击工具日益先进 C、病毒攻击 D、黑客攻击 2、拒绝服务攻击(A。 A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击 B、全称是Distributed Denial Of Service C、拒绝来自一个服务器所发送回应请求的指令 D、入侵控制一个服务器后远程关机

3、HTTP默认端口号为(B。 A、21 B、80 C、8080 D、23 4、网络监听是(B。 A、远程观察一个用户的计算机 B、监视网络的状态、传输的数据流 C、监视PC系统的运行情况 D、监视一个网站的发展方向 5、下面不是采用对称加密算法的是(D。 A、DES B、AES C、IDEA D、RSA 6、在公开密钥体制中,加密密钥即(D。 A、解密密钥 B、私密密钥 C、私有密钥

D、公开密钥 7、DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为(D位,是DES算法的工作密钥。 A、64 B、7 C、8 D、56 8、计算机网络的安全是指(B。 A、网络中设备设置环境的安全 B、网络中信息的安全 C、网络中使用者的安全 D、网络中财产的安全 9、打电话请求密码属于(B攻击方式。 A、木马 B、社会工程学 C、电话系统漏洞 D、拒绝服务 10、安全套接层协议是(B。 A、SET

食品安全科普知识竞赛试题及答案

食品安全科普知识竞赛试题及答案 食品安全科普知识竞赛试题及答案 一、选择题(单选题。把正确选项的字母填在括号内。每题2分,共60分) 1. 所有食品生产者在办理工商登记前应先取得的许可是: A.食品生产许可 B.食品卫生许可 C.食品流通许可 D.餐饮服务许可 2. 预包装食品的包装标签上 标明了许多信息,下列内容中不是必须的为: A.产品生产日期 B.保存期 C.产品标准代号 D.贮存条件 3. 下列食品标准类别中,对指标的要求最严格的是: A.国家标准 B.行业标准 C.地方标准 D.企业标准 4. 被列入允许使用范围的食品添加剂应该具备的首要条件是: A.生产技术上确有必要 B.能改善食品质量和风味 C.满足安全可靠性 D.利于推广应用 5. 下列不属于《食品安全法》对食品和食品添加剂的标签、说明书内容的强制性要求的是: A.不得含有虚假、夸大的内容,不得涉及疾病预防、治疗功能 B.食品和食品添加剂的食用方法 C.应当清楚、明显,容易辨识 D.内容不符合要求的,其食品和食品添加剂不得上市销售 6. 冷饮食品可能存在的卫生问题主要是: A.微生物污染 B.化学物质污染 C.工业污染和B 7. 最适合短时储存含有肉类、蛋类、奶类等食品的温度 是:℃ ℃ ℃ ℃ 8. 下列已经死亡的水产品中,不能再用于加工或食用的是:A.甲鱼 B.鳝鱼 C.河蟹 D.以上都是 9. 最常见的食物中毒是: A.毒蕈中毒 B.化学性食物中毒 C.砷污染食品而引起的食物中毒 D.细菌性食物中毒 10. 食物中毒与其他急性疾病最本质的区别是: A.潜伏期短 B.很多人同时发病 C.急性胃肠道症状为主 D.病人曾进食同一批某种食物 11. 在河豚鱼体内,河豚毒素含量最高的是: A.肝脏 B.卵巢 C.皮肤 D.血液 12. 日常生活中,选购放心肉,正确做法是: A.看是否有动物检疫合格证明和胴体上是否有红色或者蓝色印章 B.禽类和牛羊肉类是否有塑封标志和动物检疫合格证明 C.购买预包装 熟肉制品,要仔细查看标签 D.以上做法都正确 13. 在我国,最易发生河豚鱼毒素中毒的季节为: A.春季 B.夏季 C.秋季 D.冬季 14. 下列食物中毒类型中,最有明显季节性的是: A.化学性 B.细菌性 C.真菌性 D.动物性 15. 在我国,常见副溶血性弧菌食物中毒的地区是: A.沿海 B.内陆 C.平原 D.山区 16.鉴别真假碘盐的方法是将盐撒在淀粉或者切开的马铃薯上,观察现象得出判断。以下判断正确的是: A.如显出绿色,则是真碘盐 B.如显出红色,则是真碘盐 C.如显出蓝色,则是真碘盐 D.如显出黄色,则是真碘盐 17. 黄曲霉毒素主要污染粮油及其制品,其中最易受到污染的是: A.小麦 B.大米 C.花生和玉米 D.大豆 18.

小学生网络安全知识

小学生网络安全知识文档编制序号:[KKIDT-LLE0828-LLETD298-POI08]

小学生网络安全知识竞赛 同学们,上网就像步入社会,你可以在这个虚拟的空间里,学到有益自己身心健康成长的东西,学到课本里没有学不到的东西,在这里你可以得到世界上成千上万的网友的帮助。但在这里也可能受到一些内容不健康的网站的影响,思想受到的侵害,也有可能做出犯法的事。为此,请大家熟记以下上网安全守则: 1、没有经过父母同意,不要把自己及父母家人的真实信息,如姓名、住址、学校、电话号码和相片等,在网上告诉其他人。 2、如果看到不文明的信息或图片,应立即告知父母。 3、进入聊天室前要告知父母。必要时由父母确认该聊天室是否适合学生使用。不要在各个聊天室之间“串门”。在聊天室中,如果发现有人发表不正确的言论,应立即离开,自己也不要在聊天室散布没有根据或不负责任的言论。 4、不要在聊天室或BBS上散布对别人有攻击性的言论,也不要传播或转贴他人的违反中小学生行为规范甚至触犯法律的内容,网上网下都做守法的小公民。 5、尽可能不要在网上论坛,网上公告栏、聊天室上公布自己的E-MAIL 地址。如果有多个E-MAIL信箱,要尽可能设置不同的密码。 6、未经父母同意,不和任何网上认识的人见面。如果确定要与网友见面,必须在父母的同意和护送下,或与可信任的同学、朋友一起在公共场所进行。

7、如果收到垃圾邮件(不明来历的邮件),应立即删除。包括主题为问候、发奖一类的邮件。若有疑问,立刻请教父母、老师如何处理。 8、不要浏览“儿童不宜”的网站或网站栏目,即使无意中不小心进去了,也要立即离开。 9、如遇到网上有人伤害自己,应及时告诉父母或老师。 10、根据与父母的约定,适当控制上网时间,一般每次不要超过1小时,每天不超过3小时。 《网络安全防范》 上网要注意安全,如果不加防范,网络的危害并不小,以下几方面应当引起同学们的足够重视。 一、网上娱乐谨防过度。 二、网上交友谨防受骗。 三、对网上内容要有取舍,自动远离发布不良信息的网站。 四、网上逗留谨防“毒黑”。也就是要防范病毒侵扰和黑客攻击,不要随便下载不知名网站的程序和附件。 《全国青少年网络文明公约》 要善于网上学习不浏览不良信息 要诚实友好交流不侮辱欺诈他人 要增强自护意识不随意约会网友 要维护网络安全不破坏网络秩序 要有益身心健康不沉溺虚拟时空 小学生网络安全与文明小测试

完整word版,《计算机网络安全》试卷及答案1,推荐文档

《计算机网络安全》试卷及答案一 班级姓名学号 一、填空题(10分) 1.MD-4散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是( 512 ) 2.SHA的含义是( 安全散列算法 ) 3.对身份证明系统的要求之一是( 验证者正确识别示证者的概率极大化 ) 4.阻止非法用户进入系统使用( 接入控制技术 ) 5.以下不是数据库加密方法的是( 信息隐藏 ) 二、单项选择题(每小题2分,共30分) 1.TCP/IP协议安全隐患不包括( D ) A.拒绝服务 B.顺序号预测攻击 C.TCP协议劫持入侵 D.设备的复杂性 2.IDEA密钥的长度为( D ) A.56 B.64 C.124 D.128 3.在防火墙技术中,内网这一概念通常指的是( A ) A.受信网络 B.非受信网络 C.防火墙内的网络 D.互联网 4.《计算机场、地、站安全要求》的国家标准代码是( B ) A.GB57104-93 B.GB9361-88 C.GB50174-88 D.GB9361-93 5.在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为几个阶段? ( A ) A.三个 B.四个 C.五个 D.六个 6.信息安全技术的核心是( A ) A.PKI B.SET C.SSL D.ECC 7.Internet接入控制不能对付以下哪类入侵者? ( C ) A.伪装者 B.违法者 C.内部用户 D.地下用户 8.CA不能提供以下哪种证书? ( D ) A.个人数字证书 B.SSL服务器证书 C.安全电子邮件证书 D.SET服务器证书

9.我国电子商务走向成熟的重要里程碑是( A ) A.CFCA B.CTCA C.SHECA D.RCA 10.通常为保证商务对象的认证性采用的手段是( C ) A.信息加密和解密 B.信息隐匿 C.数字签名和身份认证技术 D.数字水印 11.关于Diffie-Hellman算法描述正确的是( B ) A.它是一个安全的接入控制协议 B.它是一个安全的密钥分配协议 C.中间人看不到任何交换的信息 D.它是由第三方来保证安全的 12.以下哪一项不在证书数据的组成中? ( D ) A.版本信息 B.有效使用期限 C.签名算法 D.版权信息 13.计算机病毒的特征之一是( B ) A.非授权不可执行性 B.非授权可执行性 C.授权不可执行性 D.授权可执行性 14.在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几个步骤? ( C ) A.6 B.7 C.8 D.9 15.属于PKI的功能是( C ) A.PAA,PAB,CA B.PAA,PAB,DRA C.PAA,CA,ORA D.PAB,CA,ORA 三、多项选择题(每小题3分,共30分) 1.电子商务系统可能遭受的攻击有( ABCDE ) A.系统穿透 B.植入 C.违反授权原则 D.通信监视 E.计算机病毒 2.属于公钥加密体制的算法包括( CDE ) A.DES B.二重DES C.RSA D.ECC E.ELGamal 3.签名可以解决的鉴别问题有( BCDE ) A.发送者伪造 B.发送者否认 C.接收方篡改 D.第三方冒充 E.接收方伪造 4.公钥证书的类型有( ABC ) A.客户证书 B.服务器证书 C.安全邮件证书 D.密钥证书 E.机密证书

计算机网络安全考试复习题

名词解释: 1. 计算机网络:以相互共享源(硬件、软件和数据等)方式而连接起来的,各自具备独立功能的计算机系统的集合。 2. 机密性:指保证信息不能被非授权访问。 3. 完整性:指维护信息的一致性。 4. 可用性:指保障信息资源随时可提供服务的能力特性。 5. 软件“后门”:是软件公司设计编程人员为了自便而设置的,一般不为外人所知。 6. TCP传输控制协议,定义了如何对传输的信息进行分组和在I NTERNET上传输。 7. IP:专门负责按地址在计算机之间传递信息,每组要传输信息当中都含有发送计算机和接收计算机的IP地址。 8. 逻辑通信:对等层之间的通信。 9. 路由器:是网络实现互连的设备,用于连接构造不同的局域网或广域网。 10. URL是一种定位网上资源的方法即统一资源定位器。 11. T ELN ET:远程链接协议。 12. MAILTO发送电子邮件的邮件协议。 13. 拓扑结构:通常指网络中计算机之间物理连接方式的一种抽象表现形式。 14. 分组交换:每一天计算机每次只能传送一定数据量,这种分割总量、轮流服务的规则称为分组交换。 15. 客户机程序:是用户用来与服务器软件进行接口的程序。 16. 服务器程序:是在主机服务器上运行的程序,可以和不同的客户机程序进行通信。 17. 防火墙技术:是一种允许接入外部网络,同时又能够识别和抵抗非授权访问的安全技术。 18. 检测:指提供工具检查系统可能存在黑客攻击、白领犯罪和病毒泛滥。 19. 反应:指对危及安全的事件、行为、过程及时做出响应处理。 20. 恢复:指一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服务。 21. 黑客:利用技术手段进入其权限以外的计算机系统。 22. 踩点扫描:就是通过各种途径对所要攻击目标进行多方面了解,包括任何可得到的蛛丝马迹,但要确保信息的准确,确定攻击时间和地址。 填空题: 23. 电路交换机主要设备是电路交换机,它由交换电路部分和控制电路部分构成。 24. 电路交换方式适用于传输信息量大,通信对象比较固定的 25. IP协议成为不同计算机之间通信交流的公用语言,维护—IN TERENT正常运行 26. TCP协议控制软件来提供可靠的无差错的通信服务。 27. 网络安全是信息安全学科的重要组成部分,信息安全是一门交叉学科,广义上信息安全涉及多方面理论和应用知识。 28. 信息安全研究从总体上可分为安全密码算法、安全协议、网络安全、系统安全和应用安全五个层次。— 29. 信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性。 30. 影响计算机网络因素很多,有些因素可能是—能是无意的,可能是人为的,也可能是非人为的。 31. 黑客行动几乎涉及了所有的操作系统,黑客利用网上的任何漏洞和缺陷,修改网页非法进入主机、进入银行、盗取和转移资金,窃取军事机密,发送假冒电子邮件等,造 成无法挽回的政治经济和其他方面损失。——— 32. 网络病毒较传统的单机病毒具有破坏性大、传播性强、扩散面广、针对性强、传染方式多、清除难度大等特点。 33. 访问控制是内部网安全理论的重要方面,主要包扌人员限制、数据标识、权限控制、控制类型和风险分析。 34. 信息加密目的是保护网内数据、文件、口令和控制信息,保护网上传输的数据。 35. 按收发双方密钥是否相同来分类,可将这些加密算法分为常规密码算法和公钥密码算法。 36. WWW是一个将检索技术与超文本技术结合起来,全球范围的检索工具,WWW通过超级链接的强大功能,引导你到想要去的地方,取得所需资源。 37. TCP/IP协议就是一种标准语言,起到了彼此沟通的桥梁作用。 38. 所谓分层是一种构造技术,允许开放系统网络用分层方式进行逻辑组合,整个通信子系统划分为若干层,每层执行一个明确定义的功能,并由较低层执行附加的功能,为 较高层服务。———— 39. 不同系统对等层之间按相应协议进行通信,同一系统不同层之间通过接口进行通信。 40. 物理层建立在物理通信介质基础上,作为系统和通信介—,用来实现数据链路实体间透明的比特流传输。 41. 物理层有机械、电气、功能和规程四个特性。 42. 物理层既可以采取传输方式帀可以采取异步传输方式,系统采取配置同步适配器板或异步适配器板来完成数据发送和接收功能。 43. 会话层就是为了有序地、方便地控制这种信息交莎提供控制机制。——— 44. 表示层目的是处理有关被传送数据的表示问题,由于不同厂家计算机产品使用不同信息表示标准,若不解决信息表示上差异,通信的用户之间就不能互相识别。 45. 解决差异的方法是,在保持数据含义前提下进行信息表示格式转换,为了保持数据信息的含义,可在发送前转换,也可在接收后转换,或双方都转换为某标准的数据表示 格式。 46. 应用层为用户提供网络管理、文件传输、事务处理等服务,网络应用层是OSI最高层,为网络用户之间通信提供专用的程序。 47. 传输层是网络体系结构中高低层之间衔接的一个接口层。 48. SNMP使够通过轮询,设置一些关键字和监视某些网络事件来达到网络管理目的的一种网络协议,在SNMP应用实体间通信时,不需要事先建立连接,降低了系统 开销,但不能保证报文的^确為达。 49. SMIP管理模型有组织模型、功能模型和信息模型组成。 50. FTP是一种文件传输协议,唯一的要求是必须都遵守FTP协议,并且能够通过网络实现互联,如果WWW能使我们方便地阅读和查询INTERNET中的信息,那么FTP能为我 们将信息迅速"快捷地发送到网络服务器中去,这也是制住网页所使用的主要技术之一。 51. 远程登录服〒TELNET提供远程连接服务的终端仿真协议,可以使一台计算机登录到INTERNET上另一台计算机上,可以使用另一台计算机上的资源。TELNET提供大量命令用于建立终端与远程主 机进行交互式对话,可使本地用户执行远程主 52. 电子邮件通过INTERNET与其他用户进行联系的快速、简洁、高效、廉价的现代通信工具。 53. 星形拓扑结构网络中,所有计算机都把信息发往处于中心点的集线器(HUB,该集线器再把信息转发给所有计算机或指定地址的计算机。 54. 在INTERNET S所有数据都是以分组的形式进行传送的这种利用每台计算机每次只能传送一定数据量的方式来保证各台计算机平等地使用共享网络资源的基本技术称为“分 组交换” 55. IP协议成为不同计算机之间通信交流的公用语言,维护着INTERNET正常运行。 56. TCP协议和IP协议是分开使用的,但它们作为一个系统的整体设计的,且在功能实现上互相配合,互相补充。 57. INTERNET四个基本原理是分组交换原理、IP原理、传输控制协议TCP原理和客户机与服务器原理。 58. 从消息层次来看,包括网络的完整性、保密性和不可否认性。 59. 网络层次包括可用性和可控性。 60. 网络安全研究大致可分为基础理论研究、应用技术研究和安全管理研究。 61. 网络控制技术主要包括防火墙技术、入侵检测技术和安全协议。 62. 外部防火墙在内部网络和外部网络之间建立起一个保护层从而防止“黑客”侵袭,其方法是监听和限制所有进出通信,挡住外来非法信息,并控制敏感信息被泄露。 63. 安全协议可以实现身份鉴别、密钥分配、数据加密、防止信息重传和不可否认等安全机制。 64. 信息保障核心思想是对系统或数据的保护、检测、反应和恢复四个方面的要求。 65. 黑客行为特征:热衷挑战、崇高自由、主张信息的共享、反叛精神。 66. 黑客基本上分成三类:黑客、红客、蓝客。 67. 动机复杂化:黑客的动机目前已经不再局限于为国家、金钱和刺激已经和国际的政治变化、经济变化紧密结合在一起。 68. 黑客行为发展趋势:手段高明化、活动频繁化、动机复杂化。 69. 要成为一名好的黑客,需要具备四种基本素质:“ FREE”精神、探索与创新精神、反传统精神、合作精神。 70. 扫描目的是利用各种工具在攻击目标的IP地址或地址段的主机上寻找漏洞。 71. 扫描分成两种策略:被动式策略和主动式策略。

食品安全科普知识竞赛试题及答案(50题)

食品安全科普知识竞赛试题及答案(50题) 一、选择题(20道) 1.食物中的“天然毒素”主要是指某些动植物中所含有的一些有毒的天然成分。这些食物必须经过一定的加工处理才能食用,否则极易引起食物中毒。下列一定要烧熟煮透后才能食用的食物是(c)。 A.山药B.花生C.四季豆D.红薯 2.缺碘会引起碘缺乏病,由于我国大部分地区存在缺碘情况,所以国家强制在食盐中加入少量的碘强化剂(如碘酸钾)。下列对加碘盐摄入描述错误的是(a)。 A.所有人都应该食用加碘盐,碘含量越高越好B.甲亢患者不需食用加碘盐C.碘过量和碘缺乏都会引起健康问题D.非缺碘地区的居民不需要食用加碘盐 3.下列关于鸡蛋的食用方法,正确的是(c)。 A.鸡蛋生吃可以获得最佳营养,最好生吃B.开水冲鸡蛋食用最有利于营养吸收C.鸡蛋一定要熟吃D.半生半熟的煎蛋是科学的食用方法。 4.“食物过敏”是指摄入食物时由于食物中的某些成分引起免疫应答,导致消化系统或全身性的变态反应。以下食物成分容易引起过敏的是(c)。 A.纤维素B.维生素C.蛋白质D.脂肪 5.“食源性疾病”指食品中致病因素进入人体引起的感染性、中毒性等疾病。以下举措不可用于预防食源性疾病的是(b)。 A.食物储存时保持洁净,生熟分开B.使用冰箱长时间储存食物C.煮熟食物D.使用安全的水和原材料加工食物 6.微波炉加热食品时一定要选用微波炉适用的餐具盛放食品,以下餐具可在微波炉加热的是(c)。 A.不锈钢餐具B.仿瓷(密胺)餐具C.代号为5(聚丙烯)的塑料制品餐具D.代号为6(聚苯乙烯)的塑料制品餐具 7.不锈钢是在钢铁中加入合金元素制成的,相对于其他金属,不锈钢容器更加坚固、耐锈蚀。关于不锈钢容器的使用,下列做法正确的是(a)。

计算机网络安全技术试卷全 含答案

计算机科学与技术专业 《计算机网络安全》试卷 一、单项选择题(每小题 1分,共30 分) 在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。 1. 非法接收者在截获密文后试图从中分析出明文的过程称为( A ) A. 破译 B. 解密 C. 加密 D. 攻击 2. 以下有关软件加密和硬件加密的比较,不正确的是( B ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关3DES的数学描述,正确的是( B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1) 4. PKI无法实现( D ) A. 身份认证 B. 数据的完整性 C. 数据的机密性 D. 权限分配 5. CA的主要功能为(D ) A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B ) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A ) A. 身份认证的重要性和迫切性 B. 网络上所有的活动都是不可见的 C. 网络应用中存在不严肃性 D. 计算机网络是一个虚拟的世界 8. 以下认证方式中,最为安全的是(D ) A. 用户名+密码 B. 卡+密钥 C. 用户名+密码+验证码 D. 卡+指纹 9. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为(D ) A. 社会工程学 B. 搭线窃听 C. 窥探 D. 垃圾搜索 10. ARP欺骗的实质是(A ) A. 提供虚拟的MAC与IP地址的组合 B. 让其他计算机知道自己的存在 C. 窃取用户在网络中传输的数据 D. 扰乱网络的正常运行 11. TCP SYN泛洪攻击的原理是利用了(A ) A. TCP三次握手过程 B. TCP面向流的工作机制 C. TCP数据传输中的窗口技术 D. TCP连接终止时的FIN报文 12. DNSSEC中并未采用(C ) A. 数字签名技术 B. 公钥加密技术 C. 地址绑定技术 D. 报文摘要技术

计算机网络安全试卷(答案)

一、填空题。(每空1分,共15分) 1、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的可用性、机密性、完整性、可控性和不可抵赖性。 2、信息安全的大致内容包括三部分:物理安全、网络安全和操作系统安全。 3、网络攻击的步骤是:隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身。 4、防火墙一般部署在内部网络和外部网络之间。 5、入侵检测系统一般由数据收集器、检测器、知识库和控制器构成。 二、单项选择题。(每题2分,共30分) 1、网络攻击的发展趋势是(B)。 A、黑客技术与网络病毒日益融合 B、攻击工具日益先进 C、病毒攻击 D、黑客攻击 2、拒绝服务攻击(A)。 A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击 B、全称是Distributed Denial Of Service C、拒绝来自一个服务器所发送回应请求的指令 D、入侵控制一个服务器后远程关机 3、HTTP默认端口号为(B)。 A、21 B、80 C、8080 D、23 4、网络监听是(B)。 A、远程观察一个用户的计算机 B、监视网络的状态、传输的数据流 C、监视PC系统的运行情况 D、监视一个网站的发展方向 5、下面不是采用对称加密算法的是(D)。 A、DES B、AES C、IDEA D、RSA 6、在公开密钥体制中,加密密钥即(D)。 A、解密密钥 B、私密密钥 C、私有密钥 D、公开密钥 7、DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为(D)位,是DES算法的工作密钥。 A、64 B、7 C、8 D、56 8、计算机网络的安全是指(B)。 A、网络中设备设置环境的安全 B、网络中信息的安全 C、网络中使用者的安全 D、网络中财产的安全 9、打电话请求密码属于(B)攻击方式。

安全科普知识问答题

安全科普知识问答题 一、单项选择题: 1.人们通常把天然气、石油液化气、煤气等可燃性气体都叫做煤气。煤气给人们生活带来了许多方便,但如果使用不当,它也会造成灾难。下列使用方法中不正确的是: () A.使用人工点火的燃气灶具,在点火时,要坚持“火等气”的原则,即先将火源凑近灶具然后再开启气阀; B.经常保持燃气器具的完好,发现漏气,及时检修;使用过程中遇到漏气的情况,应该立即关闭总阀门,切断气源; C.燃气使用十分方便,即使燃气器具处于工作状态,只要其运行稳定,门窗关闭完好,人也可以长时间离开; D.使用燃气器具(如煤气炉、燃气热水器等),应充分保证室内的通风,保持足够的氧气,防止煤气中毒。 2.生活中发生烫伤,可以采取以应急措施,下列措施中不正确的是: () A.对只有轻微红肿的轻度烫伤,可以用冷水反复冲洗,再涂些清凉油就行了。 B.烫伤部位已经起小水泡的,可以直接用小刀或细针将其弄破,然后再涂抹一些药膏,以加快药物吸收。 C.烫伤比较严重的,应当及时送医院进行诊治。 D.烫伤面积较大的,应尽快脱去衣裤、鞋袜,但不能强行撕脱,必要时应将衣物剪开;烫伤后,要特别注意烫伤部位的清洁,不能随意涂擦外用药品或代用品,防止受到感染,以免给医院的治疗增加困难。

3.烟花爆竹在许多城市已经明令禁止燃放了,但在有些地方仍然是允许的。在明令禁止的地方,大家要认真遵守当地的有关法规;在允许的地方,燃放烟花爆竹时该注意安全,下列做法中不正确的是: () A.儿童燃放爆竹时应该由大人带领。 B.为了防止发生火灾,严禁在阳台、室内、仓库、场院等地方燃放鞭炮。也不1允许在商店、影剧院等公共场所燃放。 C.燃放时,应将鞭炮放在地面上,或者挂在长杆上,不要拿在手里,这样做很危险,容易发生伤害。 D.点燃鞭炮后,若没有炸响,应马上上前查看,及时排除隐患。 4.横穿马路,可能遇到的危险因素会大大增加,应特别注意安全。下列做法中不安全的行为是: () A.穿越马路,要听从交通民警的指挥;要遵守交通规则,做到“绿灯行,红灯停”。 B.穿越马路,要走人行横道线;在有过街天桥和过街地道的路段,应自觉走过街天桥和地下通道。 C.穿越马路时,要走直线,不可迂回穿行;在没有人行横道的路段,应先看左边,再看右边,在确认没有机动车通过时才可以穿越马路。 D.没有人行横道的路段,在确认前后左右都没有车后,可以翻越道路中央的安全护栏和隔离墩。 5.当在居住的楼房中遭遇火灾时,应采取正确有效的方法自救逃生,减少人身伤亡损失。下列做法中不正确的是: ()

计算机网络安全考试试题及答案

计算机[网络安全考]试试题及答案一、单项选择题(每小题 1 分,共 30 分) 1. 非法接收者在截获密文后试图从中分析出明文的过程称为(A A. 破译 B. 解密 C. 加密 D. 攻击 ) 2. 以下有关软件加密和硬件加密的比较,不正确的是(B B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关 3DES 的数学描述,正确的是(B A. C=E(E(E(P, K), K), K) C. C=E(D(E(P, K), K), K) 4. PKI 无法实现(D A. 身份认证 5. CA 的主要功能为(D A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B A. 颁发机构的名称 C. 证书的有效期 A. 身份认证的重要性和迫切性 C. 网络应用中存在不严肃性 A. 用户名+密码A. 社会工程学 B. 卡+密钥 B. 搭线窃听 ) B. 让其他计算机知道自己的存在 D. 扰乱网络的正常运行 ) B. TCP 面向流的工作机制 D. TCP 连接终止时的 FIN 报文 ) C. 地址绑定技术 ) D. 报文摘要技术 ) B. 证书持有者的私有密钥信息 D. CA 签发证书时所使用的签名算法 ) B. 网络上所有的活动都是不可见的 D. 计算机网络是一个虚拟的世界 ) D. 卡+指纹 ) C. 用户名+密码+验证码 C. 窥探 D. 垃圾搜索 ) C. 数据的机密性 D. 权限分配 ) B. 数据的完整性 ) B. C=E(D(E(P, K), K), K) D. C=D(E(D(P, K), K), K) ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A 8. 以下认证方式中,最为安全的是( D 9. 将通过在别人丢弃的废旧硬盘、U 盘等介质中获取他人有用信息的行为称为(D 10. ARP 欺骗的实质是(A A. 提供虚拟的 MAC 与 IP 地址的组合 C. 窃取用户在网络中传输的数据 11. TCP SYN 泛洪攻击的原理是利用了(A A. TCP 三次握手过程 C. TCP 数据传输中的窗口技术 12. DNSSEC 中并未采用( C A. 数字签名技术A. 格式化硬盘 B. 公钥加密技术 13. 当计算机上发现病毒时,最彻底的清除方法为(A B. 用防病毒软件清除病毒

食品安全科普知识竞赛试题及答案

食品安全科普知识竞赛试题及答案 各位读友大家好!你有你的木棉,我有我的文章,为了你的木棉,应读我的文章!若为比翼双飞鸟,定是人间有情人!若读此篇优秀文,必成天上比翼鸟! 食品安全科普知识竞赛试题及答案一、选择题(单选题。把正确选项的字母填在括号内。每题2分,共60分)1. 所有食品生产者在办理工商登记前应先取得的许可是: A.食品生产许可 B.食品卫生许可 C.食品流通许可 D.餐饮服务许可 2. 预包装食品的包装标签上标明了许多信息,下列内容中不是必须的为:A.产品生产日期B.保存期 C.产品标准代号D.贮存条件3. 下列食品标准类别中,对指标的要求最严格的是:A.国家标准B.行业标准 C.地方标准D.企业标准 4. 被列入允许使用范围的食品添加剂应该具备的首要条件是: A.生产技术上确有必要 B.能改善食品质量和风味 C.满足安全可靠性 D.利于推广应用 5. 下列不属于《食品安全法》对食品和食品添加剂的标签、说明书内容的强制性要求的是: A.不得含有虚假、夸大的内容,不得涉及疾病预防、治疗功能 B.食品和食品添加剂的食用方法 C.应当清楚、明显,容易辨识 D.内容不符合要求的,其食品和食品添加剂不得上市销售 6. 冷饮食品可能存在的卫生问题主要是:A.微生物污染 B.化学物质污染 C.工业污染D.A和B 7. 最适合短时储存含有肉类、蛋类、奶类等食品的温度是: A.5℃B.10℃ C.15℃ D.38℃ 8. 下列已经死亡的水产品中,不能再用于

加工或食用的是: A.甲鱼 B.鳝鱼 C.河蟹 D.以上都是9. 最常见的食物中毒是: A.毒蕈中毒 B.化学性食物中毒 C.砷污染食品而引起的食物中毒 D.细菌性食物中毒10. 食物中毒与其他急性疾病最本质的区别是: A.潜伏期短 B.很多人同时发病 C.急性胃肠道症状为主 D.病人曾进食同一批某种食物11. 在河豚鱼体内,河豚毒素含量最高的是:A.肝脏B.卵巢C.皮肤D.血液12. 日常生活中,选购放心肉,正确做法是: A.看是否有动物检疫合格证明和胴体上是否有红色或者蓝色印章B.禽类和牛羊肉类是否有塑封标志和动物检疫合格证明 C.购买预包装熟肉制品,要仔细查看标签 D.以上做法都正确13. 在我国,最易发生河豚鱼毒素中毒的季节为: A.春季 B.夏季 C.秋季D.冬季14. 下列食物中毒类型中,最有明显季节性的是:A.化学性 B.细菌性 C.真菌性 D.动物性15. 在我国,常见副溶血性弧菌食物中毒的地区是: A.沿海 B.内陆 C.平原 D.山区16.鉴别真假碘盐的方法是将盐撒在淀粉或者切开的马铃薯上,观察现象得出判断。以下判断正确的是: A.如显出绿色,则是真碘盐 B.如显出红色,则是真碘盐 C.如显出蓝色,则是真碘盐 D.如显出黄色,则是真碘盐17. 黄曲霉毒素主要污染粮油及其制品,其中最易受到污染的是:A.小麦B.大米 C.花生和玉米D.大豆18. 合格奶粉不会出现的情况是:A.天然的淡黄色 B.有结晶C.清淡的乳香气D.没有杂质19.烧焦了的鱼、肉不能再食用,是因为其含对人体有极强致癌作用的物质,这种物质是: A.苯

小学生网络安全知识

小学生网络安全知识 同学们,上网就像步入社会,你可以在这个虚拟的空间里,学到有益自己身心健康成长的东西,学到课本里没有学不到的东西,在这里你可以得到世界上成千上万的网友的帮助。但在这里也可能受到一些内容不健康的网站的影响,思想受到的侵害,也有可能做出犯法的事。为此,请大家熟记以下上网安全守则: 1、没有经过父母同意,不要把自己及父母家人的真实信息,如姓名、住址、学校、电话号码和相片等,在网上告诉其他人。 2、如果看到不文明的信息或图片,应立即告知父母。 3、进入聊天室前要告知父母。必要时由父母确认该聊天室是否适合学生使用。不要在各个聊天室之间“串门”。在聊天室中,如果发现有人发表不正确的言论,应立即离开,自己也不要在聊天室散布没有根据或不负责任的言论。 4、不要在聊天室或BBS上散布对别人有攻击性的言论,也不要传播或转贴他人的违反中小学生行为规范甚至触犯法律的内容,网上网下都做守法的小公民。 5、尽可能不要在网上论坛,网上公告栏、聊天室上公布自己的E-MAIL地址。如果有多个E-MAIL信箱,要尽可能设置不同的密码。 6、未经父母同意,不和任何网上认识的人见面。如果确定要与网友见面,必须在父母的同意和护送下,或与可信任的同学、朋友一起在公共场所进行。 7、如果收到垃圾邮件(不明来历的邮件),应立即删除。包括主题为问候、发奖一类的邮件。若有疑问,立刻请教父母、老师如何处理。 8、不要浏览“儿童不宜”的网站或网站栏目,即使无意中不小心进去了,也要立即离开。 9、如遇到网上有人伤害自己,应及时告诉父母或老师。 10、根据与父母的约定,适当控制上网时间,一般每次不要超过1小时,每天不超过3小时。 《网络安全防范》 上网要注意安全,如果不加防范,网络的危害并不小,以下几方面应当引起同学们的足够重视。 一、网上娱乐谨防过度。 二、网上交友谨防受骗。 三、对网上内容要有取舍,自动远离发布不良信息的网站。 四、网上逗留谨防“毒黑”。也就是要防范病毒侵扰和黑客攻击,不要随便下载不知名网站的程序和附件。 《全国青少年网络文明公约》 要善于网上学习不浏览不良信息 要诚实友好交流不侮辱欺诈他人 要增强自护意识不随意约会网友 要维护网络安全不破坏网络秩序 要有益身心健康不沉溺虚拟时空

2006年下半年全国自考计算机网络管理真题及答案

2006年下半年全国自考计算机网络管理真题及答案 一、单项选择题(本大题共20小题,每小题2分,共40分)在每小题列出的四个备选项中只有一个选项是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1. 1.网络中可以用作管理站的结点是()(2分) A:交换机 B:集线器 C:主机或路由器 D:中继器 2. 2.SNMP属于的协议簇是()(2分) A:TCP/IP B:IPX/SPX C:DECnet D:AppleTalk 3.网络管理中可用于代理和监视器之间通信的技术是()(2分) A:载波侦听 B:轮询 C:令牌传递 D:标记 4.不属于网络故障管理功能的是()(2分) A:可用性 B:检测和报警 C:预测功能 D:诊断功能 5.SNMPv3不仅能与以前的标准SNMPv1和SNMPv2兼容,而且在SNMPv2c的基础上增加了()(2分) A:用户使用数量 B:网络服务质量 C:网络传输速度 D:安全和高层管理 6.计算机网络管理中提供统一的网络数据表示的形式语言是()(2分) A:ASN.1 B:Java C:C语言 D:ASP

7.ASN.1中每一个数据类型都有一个标签,标签的类型有()(2分) A:性能标签 B:简单标签 C:构造标签 D:私有标签 8.基本编码规则中的第一个字节表示ASN.1标签类型或用户定义的数据类型,用于表示用户定义的数据类 型的二进制位是()(2分) A:第1位 B:第2位 C:第3位 D:第4、5、6、7、8位 9.在用户模式中使用Microsoft管理控制台MMC的方法是()(2分) A:使用已有的MMC B:创建新的MMC C:修改已有的MMC D:定期更新MMC 10.SNMP协议支持的服务原语包括()(2分) A:get B:request C:indication D:confirm 11.Internet最初的管理框架由4个文件定义,定义管理信息结构SMI的文件是()(2分) A:RFC1155 B:RFC1212 C:RFC1157 D:RFC1213 12.SNMP协议所依赖的下一层传输协议是()(2分) A:TCP B:IP C:ICMP D:UDP 13.MIB 2层次树结构有3个作用,对形成管理对象全局标识起作用的是()(2分) A:表示管理和控制关系 B:提供结构化的信息组织技术

《计算机网络安全》模拟试卷1

《计算机网络安全》试题库1 第一部分选择题 1、TELNET协议主要应用于哪一层() A、应用层 B、传输层 C、Internet层 D、网络层 2、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于()基本原则。 A、最小特权 B、阻塞点 C、失效保护状态 D、防御多样化 3、不属于安全策略所涉及的方面是()。 A、物理安全策略 B、访问控制策略 C、信息加密策略 D、防火墙策略 4、对文件和对象的审核,错误的一项是() A、文件和对象访问成功和失败 B、用户及组管理的成功和失败 C、安全规则更改的成功和失败 D、文件名更改的成功和失败 5、WINDOWS主机推荐使用()格式 A、NTFS B、FAT32 C、FAT D、LINUX 6、UNIX系统的目录结构是一种()结构 A、树状 B、环状 C、星状 D、线状 7、在每天下午5点使用计算机结束时断开终端的连接属于() A、外部终端的物理安全 B、通信线的物理安全 C、窃听数据 D、网络地址欺骗 8、检查指定文件的存取能力是否符合指定的存取类型,参数3是指() A、检查文件是否存在 B、检查是否可写和执行 C、检查是否可读 D、检查是否可读和执行 9、()协议主要用于加密机制 A、HTTP B、FTP C、TELNET D、SSL 10、不属于WEB服务器的安全措施的是()

A、保证注册帐户的时效性 B、删除死帐户 C、强制用户使用不易被破解的密码 D、所有用户使用一次性密码 11、DNS客户机不包括所需程序的是() A、将一个主机名翻译成IP地址 B、将IP地址翻译成主机名 C、获得有关主机其他的一公布信息 D、接收邮件 12、下列措施中不能增强DNS安全的是() A、使用最新的BIND工具 B、双反向查找 C、更改DNS的端口号 D、不要让HINFO记录被外界看到 13、为了防御网络监听,最常用的方法是() A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 14、监听的可能性比较低的是()数据链路。 A、Ethernet B、电话线 C、有线电视频道 D、无线电 15、NIS的实现是基于()的。 A、FTP B、TELNET C、RPC D、HTTP 16、NIS/RPC通信主要是使用的是()协议。 A、TCP B、UDP C、IP D、DNS 17、向有限的空间输入超长的字符串是()攻击手段。 A、缓冲区溢出 B、网络监听 C、端口扫描 D、IP欺骗 18、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于()漏洞 A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用

2019最新食品安全科普知识竞赛题库及答案

本文从网络收集而来,上传到平台为了帮到更多的人,如果您需要使用本文档,请点击下载,另外祝您生活愉快,工作顺利,万事如意! 2019最新食品安全科普知识竞赛题库及答案

一、选择题(30道)(单选题。把正确选项的字母填在括号内。每题2分,共60分) 1. 食品的定义为:可供人类食用或饮用的物质,不包括(D) A.加工食品 B.食品的半成品 C.未加工食品 D.烟草和药品 2.缺碘会引起碘缺乏病,由于我国大部分地区存在缺碘情况,所以国家强制在食盐中加入少量的碘强化剂(如碘酸钾)。下列对加碘盐摄入描述错误的是(a)。 A.所有人都应该食用加碘盐,碘含量越高越好B.甲亢患者不需食用加碘盐C.碘过量和碘缺乏都会引起健康问题D.非缺碘地区的居民不需要食用加碘盐 3.下列关于鸡蛋的食用方法,正确的是(c)。 A.鸡蛋生吃可以获得最佳营养,最好生吃B.开水冲鸡蛋食用最有利于营养吸收C.鸡蛋一定要熟吃D.半生半熟的煎蛋是科学的食用方法。 4.“食物过敏”是指摄入食物时由于食物中的某些成分引起免疫应答,导致消化系统或全身性的变态反应。以下食物成分容易引起过敏的是(c)。 A.纤维素B.维生素C.蛋白质D.脂肪

5.“食源性疾病”指食品中致病因素进入人体引起的感染性、中毒性等疾病。以下举措不可用于预防食源性疾病的是(b)。 A.食物储存时保持洁净,生熟分开B.使用冰箱长时间储存食物C.煮熟食物D.使用安全的水和原材料加工食物 6.微波炉加热食品时一定要选用微波炉适用的餐具盛放食品,以下餐具可在微波炉加热的是(c)。 A.不锈钢餐具B.仿瓷(密胺)餐具C.代号为5(聚丙烯)的塑料制品餐具D.代号为6(聚苯乙烯)的塑料制品餐具 7.不锈钢是在钢铁中加入合金元素制成的,相对于其他金属,不锈钢容器更加坚固、耐锈蚀。关于不锈钢容器的使用,下列做法正确的是(a)。 A.不要长时间盛放盐、酱油、醋、菜汤等B.可以用来煎熬中药C.用强碱性的化学药剂洗涤和浸泡D.可以在火上空烧 8.有些材质的容器长时间与食品直接接触后,会对食品安全造成影响。下面不可以长期作为食品容器的是(c)。 A.陶瓷制品容器B.玻璃制品容器C.铝制品容器D.以上三项

网络安全知识

主题:网络安全为人民,网络安全靠人民 生命只有在安全中才能永葆活力,幸福只有在安全中才能永具魅力。而青少年正值人生的春天,对青少年开展安全教育,无疑如同在生命中播下了平安的种子。 青少年网络安全知识有哪些 1.网络交友要警惕,注意区分网络与现实的区别,避免过分沉迷于网络。 2.不要在不信任的网站上留下任何个人真实信息(包括姓名、年龄、住址以及就读学校、班级等),或者把这些信息透露给其他网友。 3.谨慎防范网络中出现的有不良意识的网友或违法分子,注意加强个人保护意识,以免不良分子对个人生活造成不必要的骚扰。 4.在网络活动中应守法自律,对网络上散播有些有害的、不实的公众信息进行分辨,不要受不良言论和信息的误导,不要参与有害和无用信息的制作和传播。 5.在不了解对方的情况下应尽量避免和网友直接会面或参与各种联谊活动,以免被不法分子有机可乘,危及自身安全。 6.应在家长的帮助和指导下进行网络购物或交易,事先对商品信息或交易情况进行核实,不轻易向对方付款或提供银行卡密码,警惕网络诈骗。 7.家长应对学生上网情况多加关心、指导和监督,并适当控制学生上网时间,避免长时间上网引起的各类病症发生。 文明上网警句 1.网络文明人人参与,文明网络大家享受。 2.网络你我他,文明靠大家。 3.抵制低俗,推行文明,还网络一片蔚蓝的天空。 4.网络虽是虚拟,文明仍需践行。 5.网络给我们带来益处,人人都需要极力爱护。 6.网络不是魔鬼,魔鬼的是坏人的心灵。 7.文明处处相伴,网络自由翱翔。

8.文明之花处处绽放,网络生活别样精彩。 9.网络是镜子,文明才美丽。 10.绿色网络,幸福人生。 网瘾对青少年生理的影响 青少年患上网瘾后,开始只是精神依赖,以后便发展为躯体依赖,长时间的沉迷于网络可导致情绪低落、视力下降、肩背肌肉劳损、睡眠节奏紊乱、食欲不振、消化不良、免疫功能下降。停止上网则出现失眠、头痛、注重力不集中、消化不良、恶心厌食、体重下降。由于上网时间过长,大脑高度兴奋,导致一系列复杂的生理变化,尤其是植物神经功能紊乱,机体免疫功能降低,由此诱发心血管疾病、焦虑症、抑郁症等。 网瘾对青少年心理的影响 长时间上网会使青少年迷恋于虚拟世界,导致自我封闭,与现实产生隔阂,不愿与人入行面对面交往,久而久之,必然会影响青少年正常的认知、情感和心理定位,甚至可能导致人格异化,不利于青少年健康人格和正确人生观的塑造。因不能面对现实,会产生情绪低落、遇事悲看、态度消极等现象,会导致精神障碍、心理异常等问题和疾病,在日常生活、学习和工作中常常表现得举止失常、神情恍惚、胡言乱语、性格怪异。 网络安全知识小科普 1.上网前可以做那些事情来确保上网安全?

相关文档
最新文档