⑴ 全省中小学生安全知识网络答题入口
以江西省为例,其中的具体步骤如下:
1、电脑浏览器网络搜索当地中小学生安全知识网络答题,选择图示链接进入。
⑵ 2011四川省中小学"安全知识"网络竞赛答案
、选择题(40分)
1
2分
得:分
()车辆在行驶中遇警车护卫车队时,应当 。
A.加速超越车队 B.紧随车队行驶 C.礼让车队
参考答案
2
2分
得:分
()下列说法错误的是 。
A.不得在机动车道上拦乘机动车
B.开关车门不得妨碍其他车辆和行人通行
C.乘坐两轮摩托车应当侧向骑坐。
参考答案
3
2分
得:分
()小丽搭乘朋友的轿车到单位上班,轿车在单位门前路边停车后,她正确的下车方法应该是 。
A.观察前方情况后下车
B.开车门观察侧后方情况
C.观察侧后方情况,缓开车门
参考答案
4
2分
得:分
()小红在等候乘坐公共汽车时,应该站在 ,依次排队。
A.机动车道上 B.站台或指定位置 C.人行道上
参考答案
5
2分
得:分
()在网络上我们会遇到很多好玩的网络游戏,你对网络游戏怎么看待,应怎么做?
A.游戏很好玩,多花时间在上面
B.在学习之余,尽情的玩,不顾及时间
C.在父母或老师的指导下玩益智类游戏并注意时间不可过长
参考答案
6
2分
得:分
()叮当最近突然收到“恭喜你中大奖”的邮件:恭喜你在某自动抽奖活动中,中得大奖,可以免费获得电脑、手机等高价商品,不过要先支付一笔邮资。请帮助叮当找到最正确的处理方法。
A.真是“天下掉下个大馅饼”,赶快取了压岁钱寄出去。
B.把情况报告给长辈,通过合法途径揭穿骗局。
C.给对方写回信,询问具体获奖情况,并告诉对方如何联络自己。
参考答案
7
2分
得:分
()小冒失上网越来越熟练了,他看到网上许多小朋友都有自己的个人主页,实在是非常羡慕,于是他决定自己也来做一个。他有好几个打算,你认为哪一种是最合适的?
A.把自己的个人资料、照片和家庭成员的照片都放上去,希望能在网上结交好朋友。
B.把自己学习和上网的经验整理出来放上去,供网上的小朋友分享。
C.把从别人网站上下载的好东西都放上去,供网上的小朋友分享。
参考答案
8
2分
得:分
()萱萱与芳芳在网上认识已经半年了,两人在聊天室里聊得很好。虽然没有见过面,但萱萱知道芳芳是个女孩,也上小学六年级,就住在离自己家不远的地方。萱萱自己爱画画,芳芳爱写毛笔字,听说还拿过奖呢。萱萱真想见见芳芳,向她学书法,顺便也表演一下自己画画的本领。如果你是萱萱,你会怎么做呢?
A.告诉芳芳自己的住址,请芳芳上自己家里来做客
B.告诉爸爸妈妈自己的想法,请他们帮忙出出主意
C.问清楚芳芳的住址,拿出"男子汉"的气慨,亲自上门去找芳芳
参考答案
9
2分
得:分
()被困在火场时,下列求救方法错误的是 。
A. 在窗口、阳台或屋顶处向外大声呼叫
B. 白天可挥动鲜艳布条发出求救信号,晚上可挥动手电筒
C. 大声哭泣
参考答案
10
2分
得:分
()中小学生在发生火灾时,不正确的做法是 。
A. 勇敢深入火场灭火 B. 远离着火区域 C. 往上风方向撤离
参考答案
11
2分
得:分
()火灾发生时,下列采取的应急措施哪条是错误的?
A.用湿毛巾捂住口鼻
B.赶快乘坐电梯撤离现场
C.拨打电话119报警
参考答案
12
2分
得:分
()电脑着火了,应 。
A.迅速往电脑上泼水灭火
B.拔掉电源后用湿棉被盖住电脑
C.马上拨打火警电话,请消防队来灭火
参考答案
13
2分
得:分
()大量运动之后,应该如何来恢复体力,补充水分?
A.适当地补充淡盐水 B.大量饮水 C.喝糖水
参考答案
14
2分
得:分
()《中华人民共和国防震减灾法》自哪一天施行?
A.2000年3月1日
B.2000年3月3日
C.1998年3月1日
参考答案
15
2分
得:分
()由于意外伤害导致严重的外部出血时,我们首先要 。
A.清洗伤口后加以包裹
B.用布料直接包裹,制止出血
C.用药棉将流出的血液吸去
参考答案
16
2分
得:分
()游泳时不慎溺水,救上岸后哪项处理最为关键?
A.保持呼吸道通畅,进行人工呼吸和胸外心脏按压
B.检查溺水者有无外伤
C.打120电话
参考答案
17
2分
得:分
()下列燃放烟花爆竹的行为正确的是 。
A.从阳台往下扔鞭炮
B.在油罐车附近或加油站燃放鞭炮
C.在家长的陪同下燃放鞭炮
参考答案
18
2分
得:分
()周末,小明和他的同学相约去郊外露营,正确的露营地应该是 。
A.草木很少的山坡下
B.视野开阔风景无限的悬崖上
C.山上开阔的平地
参考答案
19
2分
得:分
()公交车上失火,车门无法开启时,乘客应该 。
A.用车上备用的专用铁锤或鞋跟就近打碎车窗,从车窗疏散逃生
B.哭喊
C.打电话给亲人、朋友,问怎么解决
参考答案
20
2分
得:分
()寒暑假外出游玩的时候,安全的行为是 。
A.不把手机,钱包随手携带
B.到人多拥挤的地方看热闹
C.不管是谁都可以向他询问景点或者路况
参考答案
二、判断题(40分)
1
2分
得:分
()行人翻越护栏不属于违规的行为。
参考答案
2
2分
得:分
()生命是宝贵的,人的一生就只有一次生命,我们应该爱惜生命。注意交通安全也是爱惜生命的一部分。
参考答案
3
2分
得:分
()骑车背包是允许的。
参考答案
4
2分
得:分
()遇到交通事故应该拨打120报警电话。
参考答案
5
2分
得:分
() “拳王”游戏很刺激,中学生可以玩这种游戏来寻求乐趣。
参考答案
6
2分
得:分
()有的网络游戏充满暴力,中学生们要多玩玩一些益智类的小游戏。
参考答案
7
2分
得:分
()有牌网吧中小学生不能去,那就去不用身份证登记的黑网吧。
参考答案
8
2分
得:分
()网络是虚拟的,即使我们在网上做错事情或者触犯法规,也没有人能找到我们。
参考答案
9
2分
得:分
()集体活动遇有火灾,要有秩序地迅速撤离,不要拥挤,更不要乱跑乱藏。
参考答案
10
2分
得:分
()在蚊帐内点蜡烛看书是很危险的。
参考答案
11
2分
得:分
()实验课上使用的化学药品,有些是易燃品,所以操作时一定要按老师的要求去做,不要随意自行配制药品和违反操作规程。
参考答案
12
2分
得:分
()被大火堵在门口无路可逃时,可用浸湿的被褥、衣物堵塞门缝,向门上泼水降温,以延缓火势蔓延时间,呼救待援。
参考答案
13
2分
得:分
()在寒暑假期间,无法带走的贵重物品直接留在寝室内。
参考答案
14
2分
得:分
()运动时抽筋,可将肌肉轻轻拉直,加以按摩。
参考答案
15
2分
得:分
()宿舍内一旦遭到坏人袭击,不要害怕,要鼓起勇气与坏人搏斗,并大声呼救,以获来人救援。
参考答案
16
2分
得:分
()芳芳因为流感而进了医院,明明和妈妈去医院探望芳芳。一进病房,明明拿起一个苹果张口就吃。
参考答案
17
2分
得:分
()在遇到抢劫后,不管歹徒怎样威胁,我们都要如实的向老师和爸爸妈妈报告。
参考答案
18
2分
得:分
()蜂都是会蜇人的,所以我们看见蜂窝的时候,应尽力消灭它。
参考答案
19
2分
得:分
()在上学放学的路上遇到抢劫时要头脑冷静,看见有熟人的时候,要乘机呼救。
参考答案
20
2分
得:分
()燃放烟花爆竹出现熄火现象时,我们要马上走近看看怎么回事,紧接着再次点火。
参考答案
三、视频题(20分)
1
20分
得:分
传染病预防常识(甲型H1N1)
()1、不属于甲型H1N1症状的是 。
A.发烧 B.头疼 C.视力下降
()2、老师带小明去医务室,是因为小明 。
A.发烧,咳嗽 B.眼睛不舒服 C.肚子疼
()3、让小明戴上口罩的是 。
A.妈妈 B.医生 C.老师
()4、医生让小明戴上口罩,主要是为了防止 。
A.学生家长老师之间交叉感染
B.预防污染的气体进入呼吸道
C.为了好看
()5、小明跟 回家了。
A.老师 B.妈妈 C.医生
()6、医生建议小明和妈妈 回家。
A.坐公交车 B.打出租车 C.骑自行车
()7、老师回到教室,给同学们讲了哪些内容 。
A.保持教室通风,不到人流量大的地方去
B.学校统一放假,不用上课了
C.甲型H1N1就是流感,不用担心
()8、 打开了窗户。
A.老师 B.小洁 C.小明
()9、小明和妈妈在 看到有预防甲型H1N1的海报。
A.门上 B.宣传栏上 C.喷泉上
()10、医生
⑶ 有免费的2018全国大学生网络安全知识竞赛题库和答案吗
QQ浏览器里应该可以找到。你可以去看看
⑷ 福建省首届中小学生安全知识网络竞赛答案
推荐答案
检举|2010-5-17 12:48
一、1-10:DADBAABBDB
11-20:CDBCDBCBDA
21-30:CCBCBCDCCA
31-50:CDDBBDBABDCCBCBDDCDC
二、1-10:BD ABC AD C ABC ABCD A ABC ABD ABC
11-20:ABC AC ABD ABD ABC C D AB AC AC ABC
三、
1、安全标准
2、自护自救
3、胁迫 诱骗 有害其身心健康的表演
4、继承权 受遗赠权
5、心理健康辅导 青春期教育
6、直行通过 忽然加速横穿 中途倒退
7、2
8、居住场所 保持安全距离
9、影响逃生 灭火救援
10、放任不管 迫使其离家出走
11、立即报警 无偿 谎报火警
12、特异体质 异常心理
13、安全教育和管理 危及自身或者他人安全
14、教育为主、惩罚为辅
15、法律手段
四、√√×√√×√×√×√×√√×
⑸ 网络安全试题及答案
第一章 网络安全概述
【单选题】
1.计算机网络的安全是指( )
A、网络中设备设置环境的安全
B、网络使用者的安全
C、网络中信息的安全
D、网络的财产安全
正确答案: C 我的答案:C
2.黑客搭线窃听属于( )风险。
A、信息存储安全信息
B、信息传输安全
C、信息访问安全
D、以上都不正确
正确答案: B 我的答案:B
3.为了保证计算机信息安全,通常使用( ),以使计算机只允许用户在输入正确的保密信息时进入系统。
A、口令
B、命令
C、密码
D、密钥
正确答案: A 我的答案:C
4.对企业网络最大的威胁是()。
A、黑客攻击
B、外国政府
C、竞争对手
D、内部员工的恶意攻击
正确答案: D 我的答案:D
5.信息不泄露给非授权的用户、实体或过程,指的是信息( )特性。
A、保密性
B、完整性
C、可用性
D、可控性
正确答案: A 我的答案:A
6.信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体意义上理解,需要保证以下( )。
Ⅰ.保密性 Ⅱ.完整性 Ⅲ.可用性 Ⅳ.可控性 Ⅴ.不可否认性
A、Ⅰ、Ⅱ和Ⅳ B
B、Ⅱ和Ⅲ C
C、Ⅱ、Ⅲ和Ⅳ D
D、都是
正确答案: D 我的答案:D
7.信息风险主要指( )
A、信息存储安全
B、信息传输安全
C、信息访问安全
D、以上都正确
正确答案: D 我的答案:D
8.( )不是信息失真的原因
A、信源提供的信息不完全、不准确
B、信息在编码、译码和传递过程中受到干扰
C、信宿(信箱)接受信息出现偏差
D、信箱在理解上的偏差
正确答案: D 我的答案:A
9.以下( )不是保证网络安全的要素
A、信息的保密性
B、发送信息的不可否认性
C、数据交换的完整性
D、数据存储的唯一性
正确答案: D 我的答案:B
第二章 黑客常用系统攻击方法1
【单选题】
1.网络攻击的发展趋势是( )
A、黑客攻击与网络病毒日益融合
B、攻击工具日益先进
C、病毒攻击
D、黑客攻击
正确答案: A 我的答案:A
2.拒绝服务攻击( )
A、A.用超过被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击
B、全程是Distributed Denial Of Service
C、拒绝来自一个服务器所发送回应请求的指令
D、入侵控制一个服务器后远程关机
正确答案: A 我的答案:A
3.局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,( )地址是错误的
A、源IP地址
B、目标IP地址
C、源MAC地址
D、目标MAC地址
正确答案: D 我的答案:A
4.在网络攻击活动中,Tribal Flood Netw(TFN)是( )类的攻击程序
A、拒绝服务
B、字典攻击
C、网络监听
D、病毒程序
正确答案: A 我的答案:A
5.HTTP默认端口号为( )
A、21
B、80
C、8080
D、23
正确答案: B 我的答案:B
6.DDOS攻击破坏了( )
A、可用性
B、保密性
C、完整性
D、真实性
正确答案: A 我的答案:A
7.漏洞评估产品在选择时应注意( )
A、是否具有针对网络、主机和数据库漏洞的检测功能
B、产品的扫描能力
C、产品的评估能力
D、产品的漏洞修复能力
E、以上都不正确
正确答案: E 我的答案:A
第二章 黑客常用系统攻击方法2
【单选题】
1.关于“攻击工具日益先进,攻击者需要的技能日趋下降”的观点不正确的是( )
A、网络受到的攻击的可能性越来越大
B、.网络受到的攻击的可能性将越来越小
C、网络攻击无处不在
D、网络风险日益严重
正确答案: B
2.在程序编写上防范缓冲区溢出攻击的方法有( )
Ⅰ.编写正确、安全的代码 Ⅱ.程序指针完整性检测
Ⅲ.数组边界检查 Ⅳ.使用应用程序保护软件
A、 Ⅰ、Ⅱ和Ⅳ
B、 Ⅰ、Ⅱ和Ⅲ
C、 Ⅱ和Ⅲ
D、都是
正确答案: B
3.HTTP默认端口号为( )
A、21
B、80
C、8080
D、23
正确答案: B
4.信息不泄露给非授权的用户、实体或过程,指的是信息( )特性。
A、保密性
B、完整性
C、可用性
D、可控性
正确答案: A
5.为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是( )
A、数字水印
B、数字签名
C、访问控制
D、发电子邮箱确认
正确答案: B
6.在建立网站的目录结构时,最好的做法是( )。
A、将所有文件最好都放在根目录下
B、目录层次选在3到5层
C、按栏目内容建立子目录
D、最好使用中文目录
正确答案: C
【判断题】
7.冒充信件回复、冒名Yahoo发信、下载电子贺卡同意书,使用的是叫做“字典攻击”的方法
正确答案:×
8当服务器遭受到DoS攻击的时候,只需要重新启动系统就可以阻止攻击。
正确答案:×
9.一般情况下,采用Port scan可以比较快速地了解某台主机上提供了哪些网络服务。
正确答案:×
10.Dos攻击不但能使目标主机停止服务,还能入侵系统,打开后门,得到想要的资料。
正确答案:×
11.社会工程攻击目前不容忽视,面对社会工程攻击,最好的方法使对员工进行全面的教育。
正确答案:√
第三章 计算机病毒1
【单选题】
1.每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒而检测方法叫做( )。
A、比较法
B、特征字的识别法
C、搜索法
D、分析法
E、扫描法
正确答案: B 我的答案:E
2.( )病毒式定期发作的,可以设置Flash ROM 写状态来避免病毒破坏ROM。
A、Melissa
B、CIH
C、I love you
D、蠕虫
正确答案: B 我的答案:D
3.以下( )不是杀毒软件
A、瑞星
B、Word
C、Norton AntiVirus
D、金山毒霸
正确答案: B 我的答案:B
4.效率最高、最保险的杀毒方式( )。
A、手动杀毒
B、自动杀毒
C、杀毒软件
D、磁盘格式化
正确答案: D 我的答案:D
【多选题】
5.计算机病毒的传播方式有( )。
A、通过共享资源传播
B、通过网页恶意脚本传播
C、通过网络文件传输传播
D、通过电子邮件传播
正确答案: ABCD 我的答案:ABCD
6.计算机病毒按其表现性质可分为( )
A、良性的
B、恶性的
C、随机的
D、定时的
正确答案: AB 我的答案:ABCD
【判断题】
7.木马与传统病毒不同的是:木马不自我复制。( )
正确答案:√ 我的答案:√
8.在OUTLOOKEXPRESS 中仅预览邮件的内容而不打开邮件的附件不会中毒的。( )
正确答案:× 我的答案:×
9.文本文件不会感染宏病毒。( )
正确答案:× 我的答案:√
10.按照计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。( )
正确答案:√ 我的答案:√
11.世界上第一个攻击硬件的病毒是CIH.( )
正确答案:√ 我的答案:√
第三章 计算机病毒2
【单选题】
1.计算机病毒的特征( )。
A、隐蔽性
B、潜伏性、传染性
C、破坏性
D、可触发性
E、以上都正确
正确答案: E 我的答案:E
2.每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒而检测方法叫做( )。
A、比较法
B、特征字的识别法
C、搜索法
D、分析法
E、扫描法
正确答案: B 我的答案:B
3.下列叙述中正确的是( )。
A、计算机病毒只感染可执行文件
B、计算机病毒只感染文本文件
C、计算机病毒只能通过软件复制的方式进行传播
D、计算机病毒可以通过读写磁盘或网络等方式进行传播
正确答案: D 我的答案:D
4.计算机病毒的破坏方式包括( )。
A、删除修改文件类
B、抢占系统资源类
C、非法访问系统进程类
D、破坏操作系统类
正确答案: ABCD 我的答案:ABCD
【判断题】
5.只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会是系统感染病毒。( )
正确答案:× 我的答案:×
6.将文件的属性设为只读不可以保护其不被病毒感染.( )
正确答案:× 我的答案:×
7.重新格式化硬盘可以清楚所有病毒。( )
正确答案:× 我的答案:√
8. GIF和JPG格式的文件不会感染病毒。( )
正确答案:× 我的答案:×
9.蠕虫病毒是指一个程序(或一组程序),会自我复制、传播到其他计算机系统中去( )。
正确答案:√ 我的答案:√
第四章 数据加密技术1
【单选题】
1.可以认为数据的加密和解密是对数据进行的某种交换,加密和解密的过程都是在( )的控制下进行的
A、名文
B、密文
C、信息
D、密钥
正确答案: D 我的答案:D
2.为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是( )
A、数字水印
B、数字签名
C、访问控制
D、发电子邮箱确认
正确答案: B 我的答案:B
3.以下关于加密说法正确的是( )
A、加密包括对称加密和非对称加密两种
B、信息隐蔽式加密的一种方法
C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密
D、密钥的位数越多,信息的安全性越高
正确答案: D 我的答案:A
4.( )是网络通信中标志通信各方身份信息的一系列数据,提供一种在INTERNER上验证身份的方式。
A、数字认证
B、数字证书
C、电子认证
D、电子证书
正确答案: B 我的答案:B
5.数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行( )
A、加密和验证签名
B、解密和签名
C、加密
D、解密
正确答案: A 我的答案:A
第四章 数据加密技术2
【单选题】
1.在公开密钥体制中,加密密钥即( )
A、解密密钥
B、私密密钥
C、公开密钥
D、私有密钥
正确答案: C 我的答案:C
2.Set协议又称为( )
A、安全套协议层协议
B、安全电子交易协议
C、信息传输安全协议
D、网上购物协议
正确答案: B 我的答案:B
3.数字签名为保证其不可更改性,双方约定使用( )
A、Hash算法
B、RSA算法
C、CAP算法
D、ACR算法
正确答案: B 我的答案:A
4.安全套接层协议时( )。
A、SET
B、S-HTTP
C、HTTP
D、SSL
正确答案: D 我的答案:D
第五章 防火墙技术1
【单选题】
1.为确保企业管理局域网的信息安全,防止来自Internet的黑客入侵,采用( )可以实现一定的防范作用。
A、网络管理软件
B、邮件列表
C、防火墙
D、防病毒软件
正确答案: C
2.防火墙采用的最简单的技术是( )。
A、安装保护卡
B、隔离
C、包过滤
D、设置进入密码
正确答案: C
3.下列关于防火墙的说法正确的是( )。
A、防火墙的安全性能是根据系统安全的要求而设置的
B、防火墙的安全性能是一致的,一般没有级别之分
C、防火墙不能把内部网络隔离为可信任网络
D、一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统
正确答案: A
4.( )不是防火墙的功能。
A、过滤进出网络的数据包
B、保护存储数据安全
C、封堵某些禁止的访问行为
D、记录通过防火墙的信息内容和活动
正确答案: B
5.( )不是专门的防火墙产品。
A、ISA server 2004
B、Cisco router
C、Topsec 网络卫士
D、check point防火墙
正确答案: B
6.有一个主机专门被用做内部网络和外部网络的分界线。该主机里插有两块网卡,分别连接到两个网络。防火墙里面的系统可以与这台主机进行通信,防火墙外面的系统(Internet上的系统)也可以与这台主机进行通信,但防火墙两边的系统之间不能直接进行通信,这是( )的防火墙。
A、屏蔽主机式体系结构
B、筛选路由式体系结构
C、双网主机式体系结构
D、屏蔽子网式体系结构
正确答案: A
7.对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表。对该连接的后续数据包,只要符合状态表,就可以通过。这种防火墙技术称为( )。
A、包过滤技术
B、状态检测技术
C、代理服务技术
D、以上都不正确
正确答案: B
8.防火墙的作用包括( )。(多选题)
A、提高计算机系统总体的安全性
B、提高网络速度
C、控制对网点系统的访问
D、数据加密
正确答案: AC
第五章 防火墙技术2
【单选题】
1.防火墙技术可以分为( )等三大类。
A、包过滤、入侵检测和数据加密
B、包过滤、入侵检测和应用代理
C、包过滤、应用代理和入侵检测
D、包过滤、状态检测和应用代理
正确答案: D
2.防火墙系统通常由( )组成。
A、杀病毒卡和杀毒软件
B、代理服务器和入侵检测系统
C、过滤路由器和入侵检测系统
D、过滤路由器和代理服务器
正确答案: D
3.防火墙防止不希望的、未经授权的通信进出被保护的内部网络,是一种( )网络安全措施。
A、被动的
B、主动的
C、能够防止内部犯罪的
D、能够解决所有问题的
正确答案: A
4.防火墙是建立在内外网络边界上的一类安全保护机制,其安全架构基于( )。
A、流量控制技术
B、加密技术
C、信息流填充技术
D、访问控制技术
正确答案: D
5.一般作为代理服务器的堡垒主机上装有( )。
A、一块网卡且有一个IP地址
B、两个网卡且有两个不同的IP地址
C、两个网卡且有相同的IP地址
D、多个网卡且动态获得IP地址
正确答案: A
6.代理服务器上运行的是( )
A、代理服务器软件
B、网络操作系统
C、数据库管理系统
D、应用软件
正确答案: A
7.在ISO OSI/RM中队网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。其中,用户身份认证在( )进行。
A、网络层
B、会话层
C、物理层
D、应用层
正确答案: D
8.在ISO OSI/RM中队网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。其中,IP过滤型防火墙在( )通过控制网络边界的信息流动来强化内部网络的安全性。
A、网络层
B、会话层
C、物理层
D、应用层
正确答案: A
第六章 Windows Server的安全1
【单选题】
1.WindowServer2003系统的安全日志通过( )设置。
A、事件查看器
B、服务器管理器
C、本地安全策略
D、网络适配器
正确答案: C
2. 用户匿名登录主机时,用户名为( )。
A、guest
B、OK
C、Admin
D、Anonymous
正确答案: D
3.为了保证计算机信息安全,通常使用( ),以使计算机只允许用户在输入正确的保密信息时进入系统。
A、口令
B、命令
C、密码
D、密钥
正确答案: C
【多选题】
4.( )是Windows Server2003服务器系统自带的远程管理系统。(多选题)
A、Telnet services
B、Terminalservices
C、PC anywhere
D、IPC
正确答案: ABD
5.1、 Windows Server2003服务器采取的安全措施包括( )。(多选题)
A、使用NTFS格式的磁盘分区
B、及时对操作系统使用补丁程序堵塞安全漏洞
C、实行强有力的安全管理策略
D、借助防火墙对服务器提供保护
E、关闭不需要的服务器组件
正确答案: ABCDE
第六章 Windows Server的安全2
【单选题】
1.( )不是Windows 的共享访问权限。
A、只读
B、完全控制
C、更改
D、读取及执行
正确答案: D
2.WindowsServer2003的注册表根键( )是确定不同文件后缀的文件类型。
A、HKEY_CLASSES_ROOT
B、HKEY_USER
C、HKEY_LOCAL_MACHINE
D、HKEY_SYSTEM
正确答案: A
3.为了保证Windows Server2003服务器不被攻击者非法启动,管理员应该采取( )措施.
A、备份注册表
B、利用SYSKEY
C、使用加密设备
D、审计注册表的用户权限
正确答案: B
【多选题】
4.( )可以启动Windows Server2003的注册编辑器。(多选题)
A、REGERDIT.EXE
B、DFVIEW.EXE
C、FDISK.EXE
D、REGISTRY.EXE
E、REGEDT32.EXE
正确答案: AE
5.有些病毒为了在计算机启动的时候自动加载,可以更改注册表,()键值更改注册表自带加载项。(多选题)
A、HKLM\software\microsoft\windows\currentversion\run
B、HKLM\software\microsoft\windows\currentversion\runonce
C、HKLM\software\microsoft\windows\currentversion\runservices
D、HKLM\software\microsoft\windows\currentversion\runservicesonce
正确答案: ABCD
6.在保证密码安全中,应该采取的正确措施有( )。(多选题)
A、不用生日密码
B、不使用少于5位数的密码
C、不用纯数字
D、将密码设的很复杂并在20位以上
正确答案: ABC
⑹ 2018年全国大学生网络知识安全竞赛的答案
我在提交的时候出问题 然后也没过 T_T 不知道对以后学业有什么影响 特别揪心