导航:首页 > 网络设置 > 网络安全知识答题校园类答案

网络安全知识答题校园类答案

发布时间:2023-06-04 01:24:54

网络安全知识竞赛问答题“附答案”

2017年网络安全知识竞赛问答题“附答案”

一、问答题:

1、今年我国首届国家网络安全宣传周的主题是什么?

答案:共建网络安全,共享网络文明

2、罗定职业技术学院的官方网址是什么?

答案:www.niubb.net和 www.niubb.net

3、罗定职业技术学院政务和公益机构域名是什么?

答案:罗定职业技术学院.公益

4、首次使用CRP数字校园、校园一卡通等信息系统时,为了保存自已的信息和财产安全应当怎么做?

答案:进入信息系统修改密码,并将其设置为一个复杂的密码。

5、计算机网络最突出的优点是什么?

答案:共享资源

6、信息安全有哪些常见的威胁?

答案:常见威胁有非授权访问、信息泄露、破坏数据完整性,拒绝服务攻击,恶意代码。

7、解决互联网安全问题的根本条件是什么?

答案:提高整个社会网民的互联网道德本质。

8、什么是钓鱼网站?

答案:“钓鱼网站”是一种网络欺诈行为,指不法分子利用各种手段,仿冒真实网站的URL地址以及页面内容,或者利用真实网站服务器程序上的漏洞在站点的某些网页中插入危险的HTML代码,以此来骗取用户银行或信用卡账号、密码等私人资料。

9、什么是网络安全?

答案:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可以连续可靠正常地运行,网络服务不被中断。

10、什么是木马?

答案:木马是一种带有恶意性质的远程控制软件。木马一般分为客户端

(client)和服务器端(server)。客户端就是本地使用的各种命令的控制台,服务器端则是要给别人运行,只有运行过服务器端的计算机才能够完全受控。木马不会像病毒那样去感染文件。

11、什么是后门?

答案:后门是指一种绕过安全性控制而获取对程序或系统访问权的方法。

12、防范网络黑客防措施有哪些?

答案:①选用安全的口令②口令不得以明文方式存放在系统中③建立帐号锁定机制④实施存取控制⑤确保数据的安全

13、网络病毒的来源有哪些?

答案:邮件附件、E-mail 、Web服务器、文件共享。

14、局域网内部若出现ARP攻击,会出现哪两种两句现象?

答案:1.不断弹出“本机的`(错)(错)(错)段地址与网络中的(错)(错)(错)段地址冲突”的对话框。2.计算机不能正常上网,出现网络中断的症状。

15、控制USB接口使用的目的?

答案:1、网络的安全 2、信息的保密

16、什么是IP欺骗?

答案:攻击者可通过伪装成被信任源IP地址等方式来骗取目标主机的信任。

17、电子邮件存在哪些安全性问题?

1、垃圾邮件包括广告邮件、骚扰邮件、连锁邮件、反动邮件等。垃圾邮件会增加网络负荷,影响网络传输速度,占用邮件服务器的空间。2、诈骗邮件通常指那些带有恶意的欺诈性邮件。利用电子邮件的快速、便宜,发信人能迅速让大量受害者上当。3、邮件炸弹指在短时间内向同一信箱发送大量电子邮件的行为,信箱不能承受时就会崩溃。4、通过电子邮件传播的病毒,大多数采用附件的形式夹带在电子邮件中。当收信人打开附件后,病毒会查询他的通讯簿,给其上所有或部分人发信,并将自身放入附件中,以此方式继续传播扩散。

18、什么是网络蠕虫?

答案:网络蠕虫是一种智能化、自动化,综合网络攻击、密码学和计算机病毒技术,无须计算机使用者干预即可运行的攻击程序或代码。

19、网络蠕虫有什么特征?

答案:具有病毒的特征,传染性,隐蔽性,破坏性;不利用文件寄生,可以主动传播,并且通过网络可快速传播,容易造成网络拥塞;具有智能化、自动化和高技术化;

20、防火墙的基本功能有哪些?

答案:1过滤进出网络的数据;2管理进出网络的访问行为;3封堵某些禁止的业务;4记录进出网络的信息和活动;5对网络的攻击进行将侧和报警。

21、因特网电子商务系统必须保证网络安全的四大要素是什么?

答案:1传输数据的保密性;2数据的完整性;3交易各方身份的真实性; 4交易的不可抵赖性;

21、对蠕虫病毒和一般病毒进行比较有什么区别?

答案:存在形式:普通病毒寄存在文件上,蠕虫病毒寄存在独立程序上; 传染机制:普通病毒在宿主程序上运行,蠕虫病毒会主动攻击;

传染目标:普通病毒传染本地文件,蠕虫病毒传染整个网络的计算机。

22、黑客攻击的动机都有哪些?

答案:1.好奇心理2.挑战性。3.报复心理4,经济利益5,政治目的,6.情报获取

23、什么是密码破解,有哪些方法?

答案:通过猜解或者直接破坏原密码的密码验证机制来达到和密码分析一样的最终效果,或者是密码对应的权限。

一般的密码破解大致分为以下几类。

1)使用软件无限次尝试密码。2)绕过密码验证机制。3)如果密码加密,使用替代密码代替原密码

24、后门程序与计算机病毒的差别是什么?

答案:后门程序又称特洛伊木马,其用途是潜伏在用户的计算机中,进行信息搜集或便于黑客进入。后门程序和计算机病毒最大的差别,在于后门程序不一定有自我复制的动作,即后门程序不一定会“感染”其他计算机。

25、黑客技术发展趋势是什么?

答案:(1)网络攻击的自动化程度和攻击速度不断提高(2)攻击工具越来越复杂(3)黑客利用安全漏洞的速度越来越快(4)防火墙被攻击者渗透的情况越来越多(5)安全威胁的不对称性在增加(6)攻击网络基础设施产生的破坏效果越来越大

26、什么是漏洞?

答案:漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。

27、网络面临的安全威胁主要有哪些方面?

网络面临的安全威胁可分为两种:一是对网络数据的威胁;二是对网络设备的威胁。概括起来主要威胁包括以下几个方面:1)由自然力造成的非人为的数据丢失、设备失效、线路阻断。2)人为但属于操作人员无意的失误造成的数据丢失。3)来自外部和内部人员的恶意攻击和入侵。

28、IPv6先对IPv4有哪些优势?

IPv6优势:首先,IPv6解决了IP地址数量短缺的问题;其次,IPv6对IPv4协议中诸多不完善之处进行了较大的改进,在网络保密性、完整性方面作了更好的改进,在可控性和抗否认性方面有了新的保证。

29、计算机病毒传染的一般过程是什么??

答案:1)判断传染目标(文件)是否符合感染条件(是否已经被感染)

2)若目标符合感染条件,则将病毒链接到传染目标的特点位置,并存入磁盘。

3)继续监视系统的运行,寻找新的传染目标

30、网络安全服务包括哪些?

;

㈡ 校园网络安全知识

校园网络安全知识

校园网络安全知识,校园网络安全管理关系到学校的整体形象。随着当前网络技术的不断进步,校园网已经成为每一个学校走进信息化时代的必然趋势,下面是我为大家整理的关于校园网络安全知识的相关信息供大家参考和使用。

校园网络安全知识1

1、陷入网络游戏中欲罢不能,玩了第一级,就想玩到第二级、第三级、、玩者在游戏过程中为了获得荣营、自尊,不惜出卖友谊、信誉,对同伴欺骗、讹诈甚至施暴。

2、玩游戏不仅花费他们所有的业余时间,而且一旦上瘾就很难控制自己甚至不想上学,经常旷课、逃学,成绩下降,导致退学。

3、网络还隐藏着其它陷阱。网上聊天交友是学生喜欢的“节目”,但在虚拟环境下交网友比现实生活中要更加警惕,以防上当受骗。

4、过度使用互联网,使自身的社会功能、工作、学习和生活等方面受到严重的影响和损害。长时间的上网会造成不愿与外界交往,行为孤僻,丧失了正常的'人际关系。

上网要警惕哪些心理健康问题

1、计算机依赖成瘾。使用者没有任何明确目的,不可抑制地长时间操作计算机或上网浏览网页、玩游戏等,几乎每天上网5-6?个小时,常熬夜上网,网瘾日益严重。

2、网络交际成瘾。在现实生活中不愿和人直接交往,不合群,沉默穿言,但喜欢网络交际,经常上网聊天或通过其他网络交流方式与人交流思想情感,一天不上网交际就浑身不舒服。

3、网络色情成瘾。上网者迷恋网上的所有色情音乐、图片以及影像等。有专家指出每周花费11小时以上用来漫游网站的人,就有色情成瘾的嫌疑。

4、强迫信息收集成瘾。这包括强迫性地从网上收集无用的、无关紧要的或者不迫切需要的信息。

校园网络安全知识2

校园网络安全管理措施

网络技术与其他先进技术一样,在为人们服务的同时,也带给了人们诸多的负面问题。自从因特网问世以来,信息安全和资源共享一直都是一对矛盾,随着计算机网络资源共享的逐渐加强,然而信息安全也逐步突出起来。局域网是目前互联网一种非常重要的组成部分和存在方式,但是局域网也存在着很多的网络安全问题。作为从局域网基础上发展起来的校园网络,面对着如此多的安全问题,本文主要做出探讨,希望能够对此产生积极的作用。

二、积极推进校园网络安全管理的重要意义

第一、加强校园网络安全管理关系到学校的整体形象。随着当前网络技术的不断进步,校园网已经成为每一个学校走进信息化时代的必然趋势,使得教育管理逐步向智能化转变。网络安全对外关系到学校长远的发展,对内则关系到学生的成才和成长。

第二、加强校园网络安全管理关系到学校的整体利益。当前各个学校的网络当中都存储着大量的信息,很多方面工作也都逐步依赖于网络,假如网络安全方面出现了一些问题的话,那么将会造成信息不能够及时的沟通,或者被删除、窃用、破坏等,这些都会给学校带来难以补偿的损失。因此在校园网络建设的过程中,我们一定要重视网络系统运行过程中的安全管理问题。

三、校园网络安全存在的诸多问题

病毒入侵较为严重。校园网络在给大家提供诸多方便的同时,也变成了病毒的传播途径。随着目前网络的飞速发展,病毒编制者水平也在逐步的提高。随着近些年来网络病毒和黑客软件的结合,不仅会破坏硬盘数据,同时还能够擦除主板bios芯片的内容,使得机器不能够继续使用。特别是在学校接入广域网之后,使得人们在下载程序或发送电子邮件时都可能会带有病毒。所以,网络病毒的防范任务显得非常的艰巨。

㈢ 网络安全知识竞赛部分题目及答案

33、应对计算机领域中后门的做法正确的是_______。(解题技能:)

A、预留的后门要及时删除

B、系统定期杀毒

C、系统定期升级病毒库

D、以上说法都不对

正确答案:B

答题耗时:1秒

34、关于肉鸡以下哪种说法正确_______(解题技能:)

A、发起主动攻击的机器

B、被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与攻击

C、用户通常自愿成为肉鸡

D、肉鸡不能发动攻击

正确答案:B

答题耗时:5秒

35、关于分布式拒绝服务攻击不正确的是_______(解题技能:)

A、攻击者一般发送合理的服务请求

B、攻击者可以利用肉鸡协同攻击

C、攻击者通过发送病毒攻击目标

D、攻击者的攻击方式包括DOS、DDOS

正确答案:C

答题耗时:1秒

36、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?_______(解题技能:)

A、拒绝服务

B、文件共享

C、BIND漏洞

D、远程过程调用

正确答案:A

答题耗时:2秒

37、关于如何防范摆渡攻击以下哪种说法正确_______(解题技能:)

A、安装杀毒软件

B、安装防火墙

C、禁止在两个信息系统之间交叉使用U盘

D、加密

正确答案:C

答题耗时:2秒

38、下列哪个不是缓冲区溢出漏洞的防范措施_______(解题技能:)

A、程序员编写程序时,养成安全编程的习惯

B、实时监控软件运行

C、改变编译器设置

D、加大内存容量

正确答案:D

答题耗时:2秒

39、摆渡攻击通常利用什么来窃取资料_______(解题技能:)

A、从外网入侵内网

B、利用系统后门窃取资料

C、利用移动载体作为“渡船”

D、利用零日攻击

正确答案:C

答题耗时:2秒

40、对于零日攻击不正确的是_______(解题技能:)

A、零日攻击几乎攻无不克

B、零日攻击非常少

C、零日攻击可以多次利用

D、零日攻击具有突发性

正确答案:C

答题耗时:1秒

41、黑客主要用社会工程学来_______(解题技能:)

A、进行TCP连接

B、进行DDOS攻击

C、进行ARP攻击

D、获取口令

正确答案:D

答题耗时:1秒

42、能采用撞库获得敏感数据的主要原因是_______(解题技能:)

A、数据库没有采用安全防护措施

B、用户在不同网站设置相同的用户名和密码

C、数据库安全防护措施弱

D、利益驱使

正确答案:B

答题耗时:2秒

43、下面_______是QQ中毒的症状(解题技能:)

A、QQ老掉线,提示异地登录

B、QQ空间存在垃圾广告日志

C、自动给好友发送垃圾消息

D、以上都是

正确答案:D

答题耗时:1秒

44、以下哪项属于钓鱼网站的表现形式_______(解题技能:)

A、公司周年庆

B、幸运观众

C、兑换积分

D、以上全部

答题耗时:1秒

45、热点是_______(解题技能:)

A、无线接入点

B、有线通信协议

C、加密通信协议

D、解密通信协议

正确答案:A

答题耗时:2秒

46、二维码中存储的是_______信息。(解题技能:)

A、用户账户

B、银行信息

C、网址

D、以上都不对

正确答案:C

答题耗时:4秒

47、在使用苹果公司产品时,如果想获得root权限,很多用户采取违反法律的手段,这个手段通常被称为_______(解题技能:)

A、借壳

B、开源

C、免费

D、越狱

正确答案:D

答题耗时:4秒

48、下列对垃圾邮件说法错误的是_______(解题技能:)

A、用户减少电子邮件的使用完全是因为垃圾邮件的影响

B、降低了用户对Email的信任

C、邮件服务商可以对垃圾邮件进行屏蔽

D、有价值的信息淹没在大量的垃圾邮件中,很容易被误删

正确答案:A

答题耗时:3秒

49、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器_______匿名转发功能。(解题技能:)

A、使用

B、开启

C、关闭

正确答案:C

答题耗时:12秒

50、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对_______。(解题技能:)

A、可用性的攻击

B、保密性的攻击

C、完整性的攻击

D、真实性的攻击

答题耗时:2秒

51、以下对信息安全问题产生的`根源描述最准确的是:_______(解题技能:)

A、信息安全问题是由于信息技术的不断发展造成的

B、信息安全问题是由于黑客组织和犯罪集团追求名和利造成的

C、信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的

D、信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏

正确答案:D

答题耗时:2秒

52、风险评估的方法主要有_______。(解题技能:)

A、定性

B、定量

C、定性和定量相结合

D、以上都是

正确答案:D

答题耗时:7秒

53、信息网络安全(风险)评估的方法_______(解题技能:)

A、定性评估与定量评估相结合

B、定性评估

C、定量评估

D、定点评估

正确答案:A

答题耗时:1秒

54、桔皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),属于D级的系统是不安全的,以下操作系统中不属于C级的是_______。(解题技能:)

A、UNIX系统

B、LINUX系统

C、WINDOWS2000

D、WINDOWS98

正确答案:D

答题耗时:1秒

55、为什么需要密码学_______(解题技能:)

A、保密信息

B、好玩

C、打电话

D、发短信

正确答案:A

答题耗时:2秒

56、在公钥体系中,公钥用于_______(解题技能:)

A、解密和签名

B、加密和签名

C、解密和认证

D、加密和认证

正确答案:D

答题耗时:11秒

57、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于_______。(解题技能:)

A、对称加密技术

B、分组密码技术

C、公钥加密技术

D、单向函数密码技术

正确答案:A

答题耗时:3秒

58、下面有关DES的描述,正确的是_______。(解题技能:)

A、是由IBM、Sun等公司共同提出的

B、其算法不公开而密钥公开

C、其结构完全遵循复杂结构网络

D、是目前应用最为广泛的一种分组密码算法

正确答案:D

答题耗时:1秒

59、“公开密钥密码体制”的含义是_______。(解题技能:)

A、将所有密钥公开

B、将私有密钥公开,公开密钥保密

C、将公开密钥公开,私有密钥保密

D、两个密钥相同

正确答案:C

答题耗时:5秒

60、PGP加密技术是一个基于_______体系的邮件加密软件。(解题技能:)

A、RSA公钥加密

B、DES对称密钥

C、MD5数字签名

D、MD5加密

正确答案:A

答题耗时:3秒

61、PKI的主要理论基础是____。(解题技能:)

A、对称密码算法

B、公钥密码算法

C、量子密码

D、摘要算法

正确答案:B

答题耗时:1秒

62、_______在CA体系中提供目录浏览服务。(解题技能:)

A、安全服务器

B、CA服务器

C、注册机构RA

D、LDAP服务器

正确答案:D

答题耗时:2秒

㈣ 网络安全知识答题及答案

单选题

1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)

A、拒绝服务

B、文件共享

C、BIND漏洞

D、远程过程调用

2.为了防御网络监听,最常用的方法是 (B)

A、采用物理传输(非网络)

B、信息加密

C、无线网

D、使用专线传输

3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)

A、缓冲区溢出;

B、网络监听

C、拒绝服务

D、IP欺骗

4.主要用于加密机制的协议是(D)

A、HTTP

B、FTP

C、TELNET

D、SSL

5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B)

A、缓存溢出攻击;

B、钓鱼攻击

C、暗门攻击;

D、DDOS攻击

6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)

A、木马;

B、暴力攻击;

C、IP欺骗;

D、缓存溢出攻击

7.在以下认证方式中,最常用的认证方式是:(A)

A基于账户名/口令认证

B基于摘要算法认证 ;

C基于PKI认证 ;

D基于数据库认证

8.以下哪项不属于防止口令猜测的措施? (B)

A、严格限定从一个给定的终端进行非法认证的次数;

B、确保口令不在终端上再现;

C、防止用户使用太短的口令;

D、使用机器产生的口令

9.下列不属于系统安全的技术是(B)

A、防火墙

B、加密狗

C、认证

D、防病毒

10.抵御电子邮箱入侵措施中,不正确的是( D )

A、不用生日做密码

B、不要使用少于5位的密码

C、不要使用纯数字

D、自己做服务器

11.不属于常见的危险密码是( D )

A、跟用户名相同的密码

B、使用生日作为密码

C、只有4位数的密码

D、10位的综合型密码

12.不属于计算机病毒防治的策略的是( D )

A. 确认您手头常备一张真正“干净”的引导盘

B. 及时、可靠升级反病毒产品

C. 新购置的计算机软件也要进行病毒检测

D. 整理磁盘

13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点。(D)

A、包过滤型

B、应用级网关型

C、复合型防火墙

D、代理服务型

14.在每天下午5点使用计算机结束时断开终端的连接属于( A )

A、外部终端的物理安全

B、通信线的物理安全

C、听数据

D、网络地址欺骗

15.2003年上半年发生的较有影响的计算机及网络病毒是什么(B)

(A)SARS

(B)SQL杀手蠕虫

(C)手机病毒

(D)小球病毒

16.SQL 杀手蠕虫病毒发作的特征是什么(A)

(A)大量消耗网络带宽

(B)攻击个人PC终端

(C)破坏PC游戏程序

(D)攻击手机网络

17.当今IT 的发展与安全投入,安全意识和安全手段之间形成(B)

(A)安全风险屏障

(B)安全风险缺口

(C)管理方式的变革

(D)管理方式的缺口

18.我国的计算机年犯罪率的增长是(C)

(A)10%

(B)160%

(C)60%

(D)300%

19.信息安全风险缺口是指(A)

(A)IT 的发展与安全投入,安全意识和安全手段的不平衡

(B)信息化中,信息不足产生的漏洞

(C)计算机网络运行,维护的漏洞

(D)计算中心的火灾隐患

20.信息网络安全的第一个时代(B)

(A)九十年代中叶

(B)九十年代中叶前

(C)世纪之交

(D)专网时代

21.信息网络安全的第三个时代(A)

(A)主机时代, 专网时代, 多网合一时代

(B)主机时代, PC机时代, 网络时代

(C)PC机时代,网络时代,信息时代

(D)2001年,2002年,2003年

22.信息网络安全的第二个时代(A)

(A)专网时代

(B)九十年代中叶前

(C)世纪之交

23.网络安全在多网合一时代的脆弱性体现在(C)

(A)网络的脆弱性

(B)软件的脆弱性

(C)管理的脆弱性

(D)应用的脆弱性

24.人对网络的依赖性最高的时代(C)

(A)专网时代

(B)PC时代

(C)多网合一时代

(D)主机时代

25.网络攻击与防御处于不对称状态是因为(C)

(A)管理的脆弱性

(B)应用的脆弱性

(C)网络软,硬件的复杂性

(D)软件的脆弱性

26.网络攻击的种类(A)

(A)物理攻击,语法攻击,语义攻击

(B)黑客攻击,病毒攻击

(C)硬件攻击,软件攻击

(D)物理攻击,黑客攻击,病毒攻击

27.语义攻击利用的是(A)

(A)信息内容的含义

(B)病毒对软件攻击

(C)黑客对系统攻击

(D)黑客和病毒的攻击

28.1995年之后信息网络安全问题就是(A)

(A)风险管理

(B)访问控制

(C)消除风险

(D)回避风险

29.风险评估的三个要素(D)

(A)政策,结构和技术

(B)组织,技术和信息

(C)硬件,软件和人

(D)资产,威胁和脆弱性

30.信息网络安全(风险)评估的方法(A)

(A)定性评估与定量评估相结合

(B)定性评估

(C)定量评估

(D)定点评估

31.PDR模型与访问控制的主要区别(A)

(A)PDR把安全对象看作一个整体

(B)PDR作为系统保护的第一道防线

(C)PDR采用定性评估与定量评估相结合

(D)PDR的关键因素是人

32.信息安全中PDR模型的关键因素是(A)

(A)人

(B)技术

(C)模型

(D)客体

33.计算机网络最早出现在哪个年代(B)

(A)20世纪50年代

(B)20世纪60年代

(C)20世纪80年代

(D)20世纪90年代

34.最早研究计算机网络的目的是什么?(C)

(A)直接的个人通信;

(B)共享硬盘空间、打印机等设备;

(C)共享计算资源;

D大量的数据交换。

35.最早的计算机网络与传统的通信网络最大的区别是什么?(B)

(A)计算机网络带宽和速度大大提高。

(B)计算机网络采用了分组交换技术。

(C)计算机网络采用了电路交换技术

(D)计算机网络的可靠性大大提高。

36.关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?(B)

(A)该蠕虫利用Unix系统上的漏洞传播

(B)窃取用户的机密信息,破坏计算机数据文件

(C)占用了大量的计算机处理器的时间,导致拒绝服务

(D)大量的流量堵塞了网络,导致网络瘫痪

37.以下关于DOS攻击的描述,哪句话是正确的?(C)

(A)不需要侵入受攻击的系统

(B)以窃取目标系统上的机密信息为目的

(C)导致目标系统无法处理正常用户的请求

(D)如果目标系统没有漏洞,远程攻击就不可能成功

38.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(C)

(A)安装防火墙

(B)安装入侵检测系统

(C)给系统安装最新的补丁

(D)安装防病毒软件

39.下面哪个功能属于操作系统中的安全功能 (C)

(A)控制用户的作业排序和运行

(B)实现主机和外设的并行处理以及异常情况的处理

(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问

(D)对计算机用户访问系统和资源的情况进行记录

40.下面哪个功能属于操作系统中的日志记录功能(D)

(A)控制用户的作业排序和运行

(B)以合理的方式处理错误事件,而不至于影响其他程序的正常运行

(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问

(D)对计算机用户访问系统和资源的情况进行记录

42.Windows NT提供的分布式安全环境又被称为(A)

(A)域(Domain)

(B)工作组

(C)对等网

(D)安全网

;

㈤ 校园网络安全知识竞赛测试题

1、计算机病毒是指( )

A. 生物病毒感染B. 细菌感染C. 被损坏的程序D. 特制的具有破坏性的程序

2、面对“网络审判”现象,作为普通网民,我们应该在实际生活中( )

A. 提高网络素养,理性发表意见B. 对网络事件漠不关心C. 义愤填膺,助力热点事件“上头条” D. 不上网

3、无线网络存在巨大安全隐患。例如,在公共场所黑客提供一个与商家名字类似的免费Wi-Fi接入点,并吸引网民接入,而网民在毫不知情的情况下,就可能面临个人敏感信息遭盗取的`情况,甚至造成直接的经济损失。这种手段被称为( )

A. Wi-Fi钓鱼陷阱B. Wi-Fi接入点被偷梁换柱C. 黑客主动攻击D. 攻击家用路由器

4、人和计算机下棋,该应用属于( )

A. 过程控制B. 数据处理C. 科学计算D. 人工智能

5、大量向用户发送欺诈性垃圾邮件,以中奖诱骗用户在邮件中填入金融账号和密码,继而窃取账户资金。这种诈骗形式通常被称为( )

A.网络欺凌B.网络钓鱼C.网络恶搞 D.网络游戏

6、中学生小赵常常逃学,每天上网时间8小时以上,而且越来越长,无法自控,特别是晚上常常上网到深夜。我们一般称小赵这种状况为( )

A.网络爱好者B.网络沉迷C.厌学症 D.失足少年

7、为保护青少年健康成长,绿色上网软件可以自动过滤或屏蔽互联网上的( )

A. 网络游戏B. 网络聊天信息C. 淫秽色情信息 D. 网络新闻信息

8、从统计的情况看,造成危害最大的黑客攻击是( )

A. 漏洞攻击

B. 蠕虫攻击

C. 病毒攻击

D. 代码攻击

9、通常意义上的网络黑客是指通过互联网并利用非正常手段( )

A. 上网的人

B. 入侵他人计算机系统的人

C. 在网络上行骗的人

D. 在网络上卖东西的人

10、木马程序一般是指潜藏在用户电脑中带有恶意性质的( )

A. 远程控制软件

B. 计算机操作系统

C. 游戏软件

D. 视频播放器

11、为了有效抵御网络黑客攻击,可以采用( )作为安全防御措施。

A. 绿色上网软件

B. 杀病毒软件

C. 防火墙

D. 审计软件

12、任何组织和个人未经电子信息接收者同意或者请求,或者电子信息接收者明确表示拒绝的,不得向其固定电话、移动电话或者个人电子邮箱发送( )

A.商业广告

B.短信

C.邮件

D.彩信

13、互联网上网服务营业场所经营单位可以接纳未成年人进入营业场所的时间为( )

A. 周末

B. 工作时间以外

C. 国家法定节假日

D. 任何时候均不可

14、2013年6月,美国前中情局(CIA)职员( )将两份绝密资料交给英国《卫报》和美国《华盛x邮报》,并告之媒体何时发表,后引发震惊世界的“棱镜门”事件。

A. 斯诺克

B. 斯诺登

C. 斯诺

D. 斯柯登

15、世界上第一台电子计算机诞生于( )

A. 1944年

B. 1945年

C. 1946年

D. 1947年

16、用户办理网站接入服务手续,在与网络服务提供商签订协议时,用户应当提供( )

A.昵称

B.电子邮箱

C.真实身份信息

D.电话号码

17、下列密码中,最安全的是( )

A. 跟用户名相同的密码

B. 身份证号后6位作为密码

C. 重复的8位数的密码

D. 10位的综合型密码

18、数据库中存储的是( )

A. 数据之间的联系

B. 数据

C. 数据以及数据之间的联系

D. 数据模型

19、中学、小学校园周围( )米范围内不得设立互联网上网服务营业场所。

A. 300

B. 200

C. 100

D. 50


㈥ 网络安全知识竞答题及答案

目前网络安全问题日益严峻,俨然成为非常重要的一个研究课题。那么你对网络安全了解多少呢?以下是由我整理关于 网络 安全知识 竞答题的内容,希望大家喜欢!

网络安全知识竞答题

1、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)

A、拒绝服务

B、文件共享

C、BIND漏洞

D、远程过程调用

2、为了防御网络监听,最常用的 方法 是 (B)

A、采用物理传输(非网络)

B、信息加密

C、无线网

D、使用专线传输

3、向有限的空间输入超长的字符串是哪一种攻击手段?(A)

A、缓冲区溢出;

B、网络监听

C、拒绝服务

D、IP欺骗

4、主要用于加密机制的协议是(D)

A、HTTP

B、FTP

C、TELNET

D、SSL

5、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B)

A、缓存溢出攻击;

B、钓鱼攻击

C、暗门攻击;

D、DDOS攻击

6、Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)

A、木马;

B、暴力攻击;

C、IP欺骗;

D、缓存溢出攻击

7、在以下认证方式中,最常用的认证方式是:(A)

A基于账户名/口令认证

B基于摘要算法认证 ;

C基于PKI认证 ;

D基于数据库认证

8、以下哪项不属于防止口令猜测的 措施 ? (B)

A、严格限定从一个给定的终端进行非法认证的次数;

B、确保口令不在终端上再现;

C、防止用户使用太短的口令;

D、使用机器产生的口令

9、下列不属于 系统安全 的技术是(B)

A、防火墙

B、加密狗

C、认证

D、防病毒

10、抵御电子邮箱入侵措施中,不正确的是( D )

A、不用生日做密码

B、不要使用少于5位的密码

C、不要使用纯数字

D、自己做服务器

11、不属于常见的危险密码是( D )

A、跟用户名相同的密码

B、使用生日作为密码

C、只有4位数的密码

D、10位的综合型密码

12、不属于计算机病毒防治的策略的是( D )

A、 确认您手头常备一张真正“干净”的引导盘

B、 及时、可靠升级反病毒产品

C、 新购置的计算机软件也要进行病毒检测

D、 整理磁盘

13、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( (D) )防火墙的特点。

A、包过滤型

B、应用级网关型

C、复合型防火墙

D、代理服务型

14、在每天下午5点使用计算机结束时断开终端的连接属于( A )

A、外部终端的物理安全

B、通信线的物理安全

C、窃听数据

D、网络地址欺骗

15、2003年上半年发生的较有影响的计算机及网络病毒是什么(B)

(A)SARS

(B)SQL杀手蠕虫

(C)手机病毒

(D)小球病毒

16、SQL 杀手蠕虫病毒发作的特征是什么(A)

(A)大量消耗网络带宽

(B)攻击个人PC终端

(C)破坏PC游戏程序

(D)攻击手机网络

17、当今IT 的发展与安全投入,安全意识和安全手段之间形成(B)

(A)安全风险屏障

(B)安全风险缺口

(C)管理方式的变革

(D)管理方式的缺口

18、我国的计算机年犯罪率的增长是(C)

(A)10%

(B)160%

(C)60%

(D)300%

19、信息安全风险缺口是指(A)

(A)IT 的发展与安全投入,安全意识和安全手段的不平衡

(B)信息化中,信息不足产生的漏洞

(C)计算机网络运行,维护的漏洞

(D)计算中心的火灾隐患

20、信息网络安全的第一个时代(B)

(A)九十年代中叶

(B)九十年代中叶前

(C)世纪之交

(D)专网时代

21、信息网络安全的第三个时代(A)

(A)主机时代, 专网时代, 多网合一时代

(B)主机时代, PC机时代, 网络时代

(C)PC机时代,网络时代,信息时代

(D)2001年,2002年,2003年

22、信息网络安全的第二个时代(A)

(A)专网时代

(B)九十年代中叶前

(C)世纪之交

23、网络安全在多网合一时代的脆弱性体现在(C)

(A)网络的脆弱性

(B)软件的脆弱性

(C)管理的脆弱性

(D)应用的脆弱性

24、人对网络的依赖性最高的时代(C)

(A)专网时代

(B)PC时代

(C)多网合一时代

(D)主机时代

25、网络攻击与防御处于不对称状态是因为(C)

(A)管理的脆弱性

(B)应用的脆弱性

(C)网络软,硬件的复杂性

(D)软件的脆弱性

26、网络攻击的种类(A)

(A)物理攻击,语法攻击,语义攻击

(B)黑客攻击,病毒攻击

(C)硬件攻击,软件攻击

(D)物理攻击,黑客攻击,病毒攻击

27、语义攻击利用的是(A)

(A)信息内容的含义

(B)病毒对软件攻击

(C)黑客对系统攻击

(D)黑客和病毒的攻击

28、1995年之后信息网络安全问题就是(A)

(A)风险管理

(B)访问控制

(C)消除风险

(D)回避风险

29、风险评估的三个要素(D)

(A)政策,结构和技术

(B)组织,技术和信息

(C)硬件,软件和人

(D)资产,威胁和脆弱性

30、信息网络安全(风险)评估的方法(A)

(A)定性评估与定量评估相结合

(B)定性评估

(C)定量评估

(D)定点评估

31、PDR模型与访问控制的主要区别(A)

(A)PDR把安全对象看作一个整体

(B)PDR作为系统保护的第一道防线

(C)PDR采用定性评估与定量评估相结合

(D)PDR的关键因素是人

32、信息安全中PDR模型的关键因素是(A)

(A)人

(B)技术

(C)模型

(D)客体

33、计算机网络最早出现在哪个年代(B)

(A)20世纪50年代

(B)20世纪60年代

(C)20世纪80年代

(D)20世纪90年代

34、最早研究计算机网络的目的是什么?(C)

(A)直接的个人通信;

(B)共享硬盘空间、打印机等设备;

(C)共享计算资源;

D大量的数据交换。

35、最早的计算机网络与传统的通信网络最大的区别是什么?(B)

(A)计算机网络带宽和速度大大提高。

(B)计算机网络采用了分组交换技术。

(C)计算机网络采用了电路交换技术

(D)计算机网络的可靠性大大提高。

下一页更多有关“网络安全知识竞答题及答案”的内容

㈦ 中学生安全知识问答

中学生常用安全知识问答
1、 交通信号分为哪几种?
答:指挥灯信号,车道灯信号,人行横道灯信号,交通指挥棒信号和手势信号。
2、 在室外遇到雷雨时,哪种方法不容易出现危险?
答:无处可躲时,双腿并拢,蹲下身子。
4、 发现食物中毒后,自己能采取的最有效的一项应急措施是什么?
答:催吐。
5、 如果不幸溺水,当有人救你的时候,你应该怎么样配合别人?
答:身体放松,让救你的人托着你的腰部。
6、 几种特殊易盗的物品?
答:现金、各类有价证卡、自行车、贵重物品。
7、 防盗的基本方法?
答:人防、物防、技防三种。
8、 建筑物起火后,多少分钟内是灭火的最好时间?
答:5-7分钟。
9、手势信号左臂向上直伸,手掌向前表示什么意思?
答案:示意前方车辆停止通行
10、 火灾的分类?
答:固体物质火灾、液体火灾和可熔化的固体火灾、气体火灾、金属火灾。
11、 什么是交通安全设施?
答:为维护交通秩序,确保交通安全,充分发挥道路交通的功能,依照规定在道路沿线设置的交通信号灯、交通标志和标线及交通隔离护栏等交通硬件的总称。
12、 火灾事故的防范原则包括哪些?
答:预防、限制、灭火 和疏散四个方面。
13、 什么灭火器不需要颠倒使用?
答:干粉灭火器。
15、 触电分几种类型?
答:单相触电、两相触电、踏步电压触电。
16、 爱滋病是怎样传播的?
答:性接触传播、血液传播、母婴传播。
17、 说出两种遇水燃烧的物质?
答:钾、钠、镁。
18、 中暑有哪些类型?
答:热射病、热痉挛和热衰竭。
19、 什么是燃烧的三要素?
答:可燃物、易燃物和火源。
20、 一般泡沫剂灭火器的射程是多少?
答: 4米。
21、 煤气中毒有哪些症状?
答:头昏、恶心、呕吐。
22、 使用兴奋剂的害处?
答:出现严重的性格变化、产生药物依赖性、导致细胞和器官功能异常产生过敏反应,损害免疫力,引起各种感染。

23、 什么样的水不能喝?
答:每天早上水龙头最初流出的水、煮开时间太长的水、泡了很久的茶,长时间没有更换滤芯的净水器滤出的水。
24、 我国新规定的“绿色食品”是什么样的食品?
答:安全、优质、无污染的农得产品及其加工品、经有关部门监督和检验获我过对“绿色食品”许可。
25、 什么样的食品能帮助身体提高排除污染的能力?
答:海藻和粗粮等高纤维食品。
26、 苍蝇能传播什么疾病?
答:肠炎、肝炎、病炎、伤寒等。
27、 蚊子能传播什么疾病?
答:乙型脑炎、症疾等。
28、 老鼠能传播什么疾病?
答:鼠疫、流行性出血热等。
29、 什么样情况容易引起高血压?
答:长期吸烟。
30、 夏天出汗多,应及时补充一些水分,哪种饮料比较理想?
答:淡盐水、绿豆汤。
31、 哪些人不宜游泳?
答:凡患有心脑血管疾病、传染性疾病、外伤炎症和妇女月经期等,均不宜游泳。
32、 酗酒的危害?
答:1、伤害饮酒者的身体 2、容易引发校园暴力事件3、影响大学生的良好社会形象
33、 游泳时一般在水中停留时间以多少分钟为宜?
答:30—60分钟为宜。
34、 跳水前一定要确保此处水深多少米?
答:3米以上。
35、 冬泳对人的健康大有裨益,但冬泳者应注意哪些方面?
答:不要空腹游泳、独泳、剧烈运动后不要立即冬泳。
36、 学生宿舍防火安全要注意什么?
答:不乱接电源、不吸烟、不在室内点蜡烛看书、不在室内存放易燃易爆物品、不擅自使用煤炉、液化炉、酒精炉等;电炉、电热棒等大功率电器。
37、 游泳后应注意什么?
答:应用净水冲身,挖出耳内积水,并用眼药水滴眼消毒。
38、 饭后多久才能下水?
答:一小时以上。
39、 指挥灯信号分为哪几种?
答:绿灯亮,红灯亮,黄灯亮,绿色箭头灯亮和黄灯闪烁。
40、 绿灯亮表示什么意思?
答:表示准许车辆、行人通行,但转弯的车辆不准妨碍直行的车辆和被放行的行人通行。
41、 黄灯亮表示什么意思?
答:表示不准车辆、行人通行,但已越过停止线的车辆和已进入人行横道的行人,可以继续通行。

42、 绿色箭头灯亮表示什么意思?
答:表示准许车辆按箭头所示方向通行。
43、 车道灯信号分为哪几种?
答:绿色箭头灯亮和红色叉形灯亮。
44、 人行横道灯信号分为哪几种?
答:三种,绿灯亮,绿灯闪烁和红灯亮。
46、 手势信号灯分为哪几种?
答:直行信号,左转弯信号和停止信号。
47、 直接火源有哪些,间接火源有哪些?
答:直接火源有明火、电火花和雷电火三种。间接火源有加热自燃起火和本身自燃起火。
48、 生活中引起火灾的人为因素主要有哪些?
答:1、用火不慎 2、用电不慎 3、用油不慎 4、吸烟不慎 5、玩火 6、燃放烟花爆竹
49、 干粉灭火器适用扑救哪些火灾?
答:适用于扑救油类、可燃气体和电器设备火灾。
50、 二氧化碳灭火器适用于扑救哪些火灾?
答:适用于扑救各种易燃液体和固体物质火灾。
51、 “1211”灭火器适用于扑救哪些火灾?
答:适用于扑灭油类、带电设备、精密仪器、仪表、文物、档案等贵重物品的火灾。
52、 灭火的基本方法有哪些?
答:隔离法,窒息法,冷却法,抑制法。
53、 哪些东西可以拿来灭火?
答:水,土,沙土,淋湿的棉被、麻袋,干粉灭火器,泡沫灭火器,二氧化碳灭火器,“1121”灭火器。
54、 饭前饭后几小时内不可进行剧烈运动?
答:饭前半小时饭后1小时。
55、 体育运动中,常见的损伤有哪些?
答:主要有骨折、脱位、闭合性软组织损伤(包括关节韧带、肌肉和肌腱扭伤、撕裂和拉伤等)和开放性软组织损伤(如擦伤、刺伤)等。
56、 游泳前要认真进行体检,哪些伤病不宜下水游泳?
答:心脏病、高血压、活动性肺结核、传染性肝炎、肾炎、癫痫炎,中耳炎、鼻窦炎,腹泻、感冒、传染性皮肤病、有开放性的伤口的都不宜下水游泳。
57、 怎样安全使用电脑?
答:防高温,防低温,防潮湿,防病毒,防震动,防电压波动,使用电脑不要使用稳压器,但可使用不间断稳压电源。
58、 使用电风扇应当注意哪些安全事项?
答:(1)劳动或运动完毕后,全身是汗,这时不要马上开启电风扇。(2)睡眠时不要使用没有定时装置的电风扇。
59、 在野外旅游时,如果骨折要怎么办?
答:用夹板固定后,再用冰冷敷。
60、 怎样保护牙齿?
答:饭后漱口,早晚刷牙,不剔牙。
61、 我国对面包的保存期是怎样规定的?
答:第一、四季度为40天;第二、三季度为3~5天。
62、 为什么牛奶不宜冰冻?

答:因为冰冻后的牛奶,脂肪与蛋白质分离,营养成分不易被人体吸收。
63、 为什么饭后不宜马上喝茶?
答:因为茶叶中含有较多的单宁酸,它进入人胃肠后,能使食物中的蛋白质变成不易消化的凝固物质,妨碍人体对蛋白质、铁质和其他营养物质的吸收。
64、 食物中毒的自救方法有哪几种?
答:自我催吐;吃泻药;洗胃;火速去医院救治或拨打“120”电话急救。
65、 什么是正当防卫?
答:为了国家、公共利益、本人或者他人的人身、财产和其他权利免受正在进行的不法侵害,而采取的制止不法侵害的行为,不负刑事责任。
66、 肝炎的传播源有哪些?
答:肝炎病人和病毒携带者,主要通过消化道传播。
67、 家用电器或线路着火时该如何处理?
答:先切断电源,再用干粉或气体灭火器灭火,不可直接泼水灭火,以防触电或电器爆炸伤人。
68、 救火时为什么不能贸然开门窗?
答:贸然开门窗可能会造成空气对流,加速火势蔓延。
70、 消防车为什么涂成红色?
答;红色光容易穿过水层、雨点、灰尘和迷雾。消防车涂成红色,目的是为了在尘土飞扬的环境中,或狂风暴雨袭击时,或在大雾弥漫的天气里,让人们能从很远的地方看见红色的消防车,为它让路,为它尽快灭火抢险提供方便。
70、当受到酸、碱、磷等化学物品烧伤时,最简单、最有效的处理办法是什么?
答:用大量清洁冷水冲洗烧伤人员(一方面可冲洗掉化学物品,另一方面可使伤者局部毛细血管收缩,减少化学物品的吸收)。
71、 正确的洗手时间应不少于多少秒?
答:50秒。
72、 学生外出郊游应注意些什么?
答:服从老师安排,注意防火安全。
73、 触电后有什么症状?
答:局部肌肉痉挛,严重的电流出入处发生烧伤,且多为Ⅲ度烧伤。
74、 发现触电者,在切断电源前应注意什么?
答:不能徒手接触触电者,否则,同样牵连触电。
75、 对车祸中创伤出血的伤员应采用何种方法抢救?
答:可临时采用指压止血法
76、 对车祸中骨关节伤、肢体挤压伤和大块软组织受伤的伤员该如何抢救?
答:应灵活采用木棍、树枝、玉米秸、铁锹等固定;对已离断的肢体,应妥善包扎,送往医院,以备再植。
77、 在运送脊柱、脊髓受伤伤员时应注意些什么?
答:务必谨慎、得当,避免脊柱弯曲或扭转,应用硬板担架运送,尽量减少搬运次数。
78、 食品污染可分为哪几类?
答:生物性污染,化学性污染,放射性污染。
79、 什么叫食品污染?
答:食品污染是指食物受到有害物质的侵袭,造成食品安全性、营养性和或感官性状发生改变的过程。
80、 哪些食品不宜吃的太新鲜?
答:牛奶、桶装水、鲜海蜇、鲜黄花菜、 鲜木耳、鲜咸菜。
81、 发现刑事、治安案件或交通、灾害等事故时应怎么做?
答:应保护现场,及时报告学校或公安部门并协助处理。
82、 什么是道路交通标志?
答:道路交通标志是用图形符号、颜色和文字向交通参与者传递特定信息,用于管理交通的设施。
83、 道路交通标志如何分类?
答:道路交通标志分为主标志和辅助标志两大类。主标志又分为:警告标志、禁令标志、指示标志、指路标志、旅游区标志和道路施工安全标志。
84、 什么是警告标志?
答: 警告标志是警告车辆和行人注意危险地点的标志。其形状为正等边三角行,颜色为黄底、黑边、黑图案。
85、 什么是燃点?
答:不论是固态、液态或气态的可燃物质,如与空气共同存在,当达到一定温度时,与火源接触就会燃烧,移去火源后还继续燃烧。这时,可燃物质的最低温度叫做燃点,也叫做着火点。 一般液体燃点高于闪点,易燃液体的燃点比闪点高1~5℃。
86、 什么是交通安全设施?
答:为维护交通秩序,确保交通安全,充分发挥道路交通的功能,依照规定在道路沿线设置的交通信号灯、交通标志和标线及交通隔离护栏等交通硬件的总称。
87、 心理减压有哪些方法?
答:设定现实的目标;将压力写出来统筹安排适时放松;慢慢用餐;想象;闻香气;读书求助;想哭就哭
88、 网络不安全因素的产生包含哪几方面?
答:环境;资源共享;数据通信;计算机病毒;网络管理
89、 火灾中的A类火灾指什么?
答:指固体物质火灾,这种物质往往具有有机物性质,一般在燃烧时能产生灼热的余烬,如木材、棉、麻、纸张火灾等
90、 交通事故有哪几类?
答:(1)轻微事故 (2)一般事故 (3)重大事故 (4)特大事故
91、 如何辨别真假药品?
答:(1)看包装(2)读说明(3)辨文号(4)识期限(5)观外表(6)闻气味
92、 什么是限制性道路交通信号?
答:指禁止或限制车辆和行人交通行为的标志和标线,主要包括禁令标志和禁止标线
93、 请试述干粉灭火器使用方法?
答:打开保险销,拉动拉环,干粉即可喷出。干粉容易飘散,不宜逆风喷射。
94、 移动式灭火器材应当多长时间检测一次?
答:每半年。
95、 安全教育的内容包括哪几个方面?
答:安全教育包括安全思想教育、安全技术知识教育、典型经验和事故教训教育三个方面。
97、 卧室内养花是否越多越好?
答案:不是。
98、 我国安全电压(额定值)分为哪五级?
答:42、36、24、12、6伏。

99、被狗咬伤后应该怎么办?
答:用肥皂水冲洗伤口后用腆酒消毒,然后注射狂犬疫苗。
100、 对车祸中昏迷伤员应如何处理?
答:迅速解开其衣领,采取侧俯卧位,如遇舌头后坠时,可将舌尖牵出,也可将伤员的头部后仰,以保证呼吸道畅通,防止窒息。
101、 对车祸中大面积的烧伤的伤员应该如何救治?
答:可用较清洁的衣服、雨衣、布单保护伤面,粘在伤面上的衣服可不脱掉。
102、 哪几种水不能喝?
答:生水、老化水、千滚水、蒸锅水、不开的水、重新煮开的水。
103、 人长时间在120分贝的噪音环境中工作会有怎样的后果?
答:会导致听力永久性的损伤。
104、 对车祸中呼吸、心跳骤停的伤员该如何抢救?
答:应立即清理其上呼吸道,进行人工呼吸。
105、 毒害品主要通过何种渠道引起人体中毒?
答:经过口吸入蒸汽或者通过皮肤接触。
106、 夏季行车应注意哪些问题?
答:防止爆胎,防止气阻,防止缺水,防止打滑,防止泄漏。
107、 食物中毒的诱因有哪些?
答:一是细菌或真菌污染过的食品;二是含有或产出毒素的食品;三是在制作或贮存中产生化学毒性物质的食品。
108、 为什么饭后不宜放松裤带?
答:因为饱餐后将裤带放松,就会使腹腔内压下降,消化器官的活动和韧带的负荷便会增加,易发生肠扭转、肠梗阻及引起胃下垂或出现上腹不适等症状。
110、 当路口信号灯为红灯和黄灯同时亮时,它表示的含义是什么?
答:车辆准备启动。
111、 “交通伤害抢修绿色通道”简称什么?
答:绿色通道。
112、 在同向多条机动车道的道路上,摩托车应在哪条车道上行驶?
答:大型机动车道内
113、 民警接到“110”指示后,市区多少时间内赶到现场处置?
答:5分钟内
114、 车辆在高速公路上发生故障,车后多少米处设置警告牌?
答:100米处。
115、 形状为等边三角形,顶角朝上的交通标志的含义是什么标志?
答:警告。
116、 黄灯亮时,不准车辆,行人通行,但已越过停止线的车辆和已进入人行横道的行人该怎么办?
答;可以继续通行。
117、 心肺复苏通常采用什么方法?
答:心肺复苏通常采用人工胸外按压和口对口人工呼吸法。
118、 当大血管出血时,直接用手指压在哪个部位?
答;出血处血管的上端,用力压骨头。
119、 打电话时听到有第三方讲话,而且很清楚,这是否说明手机已被盗?
答:不盗号。属于业务信道间的相互争用和串扰。
120、 病毒会感染写保护的磁盘吗?
答:不会。
121、 止血方法有几种?
答:四种。加压包扎法、填塞止血、手压止血、止血带止血法。
122、 包扎法有哪几种?
答:三种。绷带包扎法、三角带包扎法、多头带包扎法。
123、 紫外线消毒照射时间是多少?
答:30~60分钟。
124、 隔离的概念是什么?
答:是将传染源传播者(传染病人和带菌者)和高度易感人群安置在指定地方,暂时避免和周围人群接触,对前者采取传染源隔离,防止传染病源体向外传播,对后者采取保护性隔离,保护高度易感人群免受感染
125、 呼吸的正常值是多少?脉搏与呼吸频率之比约为多少?
答:正常成人呼吸频率约16~20次/分钟,脉搏与呼吸频率的比值约为4:1。
126、 说出五种常用化学消毒剂的名称?
答:酒精、碘酊、碘伏、戊二醛、甲醛、过氧乙酸(PPA)、8•4消毒液、洗必泰、新洁儿灭、双氧水。
127、 《献血法》规定,什么年龄段的健康公民可参加无偿献血?
答:18~55周岁。
128、 人体所需要的七大类营养素是什么?
答:蛋白质、脂肪、碳水化合物、无机盐、水、维生素和膳食纤维。
129、 冰袋、冰囊用于降温或预防出血时,出现哪些情况须立即停止使用?
答:如局部皮肤苍白,青紫或有麻木感,须立即停止使用。
130、 消炎、消肿、解痉、镇痛采用湿热敷时,一般水温为多少度?
答:水温一般为50~60℃。
131、 什么是不规则热?常见于哪些病?
答:体温在1天中变化不规则持续时间不定。常见于流行性感冒、肿瘤性发热等。
132、 影响血压正常值的外界因素有哪些?
答:〈1〉袖带太窄;偏高〈2〉袖带过宽;偏低〈3〉袖带过松;偏高〈4〉袖带过紧。偏低
133、 非典型肺炎由什么途径传染?
答:该病的病因至今尚未明确,一定条件下传染性极强,主要通过短距离飞沫传播,接触病人呼吸道分泌物及密切接触传播。人群普遍易感,医护人员是本病的高危人群。
134、 犬咬伤后应采取什么急救措施?
答:应立即用浓肥皂水冲洗伤口,同时用挤压法自上而下将残留伤口内唾液挤出,然后再用碘酒涂搽伤口。少量出血时,不要急于止血,也不要包扎或缝合伤口。
135、 为什么说傍晚是锻炼最佳时间?
答:因为人的各种活动都受“生物钟”的影响,无论是体力发挥或身体的适应能力,均以下午或接近黄错时分最佳。心律与血压都较为平稳,全身协调能力最强,适宜锻炼。
136、 失眠的治疗包括哪两个方面?
答:一是药物,一是心理调整。药物只能起临时作用,而且日久会失效。心理调整是根本。
137、 临时使用蜡烛照明,怎样防止火灾事故?
答:(1)仓库内严禁使用蜡烛照明;(2)使用蜡烛照明时,不准放在可燃物上;远离可燃物;(3)使用蜡烛照明时,人员离开后必须将蜡烛熄灭。
138、 为什么扑救室内火灾一般不要先开门窗?
答:室内着火,如果当时门窗紧闭,一般来说不应急于打开门窗。因为门窗紧闭,空气不流通,室内供氧不足,火势发展缓慢。一旦门窗打开,大量的新鲜空气涌入,火势就会迅速发展,不利于扑救。
139、 看电视时,室内看什么颜色的灯,对保护视力最有帮助?
答:红色。
140、 周围噪声超出多少分贝时对身体有害?
答:60分贝
141、 鼻子出血时应该采取什么措施?
答:应先使头向后仰,若有条件可在鼻子上放置冷毛巾,并用水打湿的手轻排前额和后颈。
142、 在目击交通那些东事故中,要描述清楚西?
答:车牌号、车型和车的颜色。
143、 根据安全用电原则不能接触高于多少伏的带电体?
答:36伏。
144、 电路着火应该怎么办?
答:首先关闭电源开关,然后用干粉或气体灭火器、湿毛毯等将火扑灭,切不可直接用水扑救。
145、 道路通行的基本原则是什么?
答:安全原则,靠右通行原则,各行其道原则,服从指挥原则。
146、 密闭房间内着火了怎么办?
答:扑救房间内火灾时不要急于开启门窗,以防新鲜空气进入后加大火势。
147、 进餐与运动的合理时间间隔为多少?
答:运动结束后应休息30~45分钟再进餐,进餐后最好休息1.5~2小时再剧烈运动。
148、 搬运受伤者有几种方法?
答:三种,分别是:扶持法、抱持法和背负法。
149、 为什么睡前洗澡有助于睡眠?
答:临睡前来一次温水浴(水温40-50℃左右),能使全身肌肉、关节松弛,血液循环加快。
150、 道路中心黄色双实线表示什么?
答:中心黄色双实线表示严格禁止车辆跨线超车、压线行驶和向左转弯,也表示严格禁止车辆和行人横穿。
152、 食品不得加入药物,但是哪种情况例外?
答:按照传统既是食品又是药品的作为原料、调料或者营养强化剂加入的。
153、 香烟在不完全燃烧过程中形成大量的有害物质,其中主要有毒物质是什么?
答:为尼古丁(烟碱)、烟焦油、一氧化碳、氢氰酸、氨及芳香化合物等。
154、 哪两个时间段开窗通气最佳?
答:上午九时至十一时、下午二至四时开窗通气为最佳。
155、 如果发现有人触电应该怎么做?
答:断开电源对触电者进行人工呼吸,并迅速请医生到现场检查处理,严禁注射强心针。
156、 家庭防火“四件宝”是什么?
答:一具家用灭火器,一根(保险)绳,一只手电筒及一个简易防烟面具,用于预防万一和应急所需。
157、 进食后三分钟之内刷牙的原因是什么?
答:因为饭后三分钟之后口腔内的细菌开始分解食物残渣中的酸性物质,腐蚀溶解牙釉质。
158、 热水和冷水哪个灭火效果比较好?
答:热水。
159、 交通事故报警电话号码是多少?
答:122
160、 汽油、煤油、酒精等易燃物着火应该怎么办
答:切勿用水浇,只能用灭火器、细沙、湿毛毯等扑救
161、 为什么不能把消防器材挪作它用?
答:因为消防器材是专用器材,是用来扑救火灾的。火灾什么时候发生我,们无法预先知道,所以要随时做好准备。
162、 书架、壁橱等固定家具着火应该怎么办?
答:先用水扑救,如火势得不到控制,则利用消火栓放水扑救,同时迅速移开家具旁的可燃物。
163、 灭火器应放在什么位置?
答:应放在被保护物的附近和通风干燥及取用方便的地方。
164、 常见的灭火器材有哪些?
答:清水泡沫灭火器、一氧化碳灭火器、干粉灭火器、1211、1301灭火器。
165、 哪些情况不宜游泳?
答:饭后、饮酒不宜游泳;有开放性伤口、皮肤病、眼疾不宜游泳;感冒、生病、身体不适或虚弱不宜游泳;雷雨的天候不宜游泳。
166、 游泳时抽筋如何自救?
答:停止游动,仰面浮在水面上,拉伸抽筋部位的肌肉。
167、 游泳时耳朵进水怎么办?
答:单足跳跃、外耳道清理。
168、 肝炎的传播源有哪些?
答:肝炎病人和病毒携带者
169、 在宿舍里怎样避震?
答:寻找室内易于形成三角空间的地方进行躲避。
171、 地震灾害有哪些特点?
答:地震灾害是群灾之首,它具有突发性和不可预测性,以及频度较高,并产生严重次生灾害,对社会也会产生很大影响等特点。
172、 地震发生时,在公共场所如何进行个人防护?
答:防止慌乱、拥挤,有组织有步骤地向空旷安全处疏散。
174、 抗震救灾的原则有哪些?
答:快速反应原则; 就近就地开展自救互救原则; 突出重点原则; 主动配合原则; 主动报告原则。
175、 地震时身体应采取什么样的姿势躲藏?
答:伏而待定,蹲下或坐下,尽量蜷曲身体,降低身体重心。
177、 健康的情绪是什么?
答:心理健康的大学生具有乐观向上的精神,理智、稳定、愉快的情绪,开朗豁达的心胸。
178、学生心理健康标准是什么?
答:健康的情绪、和谐的人际关系、完整统一地人格 、良好地自我意识 、能与社会协调一致、善于适应环境 。
179、 为什么不能用纸做灯罩?
答:因为纸的燃点为130摄氏度,而一支功率60W的白芷灯在一般散热条件下,其灯泡表面温度为140-180摄氏度,大大超过纸的燃点,如果用纸当灯罩,灯泡表面温度就会引起纸张燃烧。
180、 减轻地震灾害的途径是什么?
答:地震监测预报、震灾预防、地震应急反应、地震救灾与重建。
181、 在旅游中注意眼睛卫生的措施?
答:防止沙尘等物落入眼睛。在多沙地区出门应戴风镜随身携带眼药水。
182、 21世纪危害人类健康的第一大敌是什么?
答:吸烟。
183、 进行人工呼吸时,一分钟要操作几次?
答:16-20次左右。
184、 胃病注意事项?
答:有胃病、感冒发热、过敏体质以及脾胃虚寒的人不宜吃香蕉、饭前吃香蕉有伤肠胃,不宜;饭菜后吃香蕉,可帮助消化宜。
185、 常用的灭火方法有?
答:隔绝空气法、可燃物隔离法。
186、 水灾时应寻找什么样的避难所?
答:避难所一般应选择在距家最近、地势较高、交通较为方便处,应有上下水设施,卫生条件较好,与外界可保持良好的通讯、交通联系。
187、 如何防止食物中毒?
答:不吃腐烂,变质的食物;生吃的瓜果表皮要用清水洗干净或剥皮后食用;不到卫生条件差的餐饮店用餐。
188、 肝炎的主要传播途径是什么?
答:通过消化道传播。
189、 腹痛怎么办?
答:在医生到来之前不要吃任何东西,切记不要吃止疼药或泻药,那将掩盖症状,使医生难以诊断。
191、 怎样达到最佳睡眠效果?
答:平时的大脑运行必需要求有序、有节、有度;入睡前要求心理平衡、安宁、安定、宽松。
192、 安全用氧时应做到的"四防"是什么?
答:防震、防火、防热、防油。
193、 蚊虫叮咬会传染艾滋病病毒吗?
答:不会。
194、 与感染者和病人吃饭会感染艾滋病病毒吗?
答: 不会。因为艾滋病病毒不能通过消化道进入人的血液循环系统。胃肠道里的酸性消化液能很快杀死病毒。
195、 为什么饭后不宜马上进行剧烈活动?
答:影响食物消化,时间久了可引起消化不良和胃病。
196、 毒蛇咬伤后,防止加速蛇毒在人体内扩散,应注意什么?
答:不惊慌,不奔跑,不饮酒。
197、 当机动车夜间行驶时,在路灯照明良好的情况下应注意什么?
答:须开防眩目近光灯、示宽灯和尾灯
199、 计算机病毒的传染性是什么?
答:是指其可以进行自我复制。
200、 计算机病毒传染的必要条件是 什么?
答:是对磁盘进行读/写操作,在内存中运行病毒程序。

阅读全文

与网络安全知识答题校园类答案相关的资料

热点内容
网络共享中心没有网卡 浏览:505
电脑无法检测到网络代理 浏览:1358
笔记本电脑一天会用多少流量 浏览:498
苹果电脑整机转移新机 浏览:1361
突然无法连接工作网络 浏览:984
联通网络怎么设置才好 浏览:1204
小区网络电脑怎么连接路由器 浏览:956
p1108打印机网络共享 浏览:1196
怎么调节台式电脑护眼 浏览:620
深圳天虹苹果电脑 浏览:859
网络总是异常断开 浏览:594
中级配置台式电脑 浏览:916
中国网络安全的战士 浏览:615
同志网站在哪里 浏览:1393
版观看完整完结免费手机在线 浏览:1442
怎样切换默认数据网络设置 浏览:1093
肯德基无线网无法访问网络 浏览:1268
光纤猫怎么连接不上网络 浏览:1396
神武3手游网络连接 浏览:948
局网打印机网络共享 浏览:984