导航:首页 > 网络设置 > 尔雅网络安全通识课答案

尔雅网络安全通识课答案

发布时间:2022-06-15 08:15:59

⑴ 尔雅网络通识课《大学生职业生涯规划》简答题求解

超星网络通识课大学生职业生涯规划答案请参考:
http://wenku..com/view/
部分内容:
4在校大学生应注意培养的素质中不包括:
A、培养特殊才能B、拜金主义C、把握职业兴趣方向D、心理成熟度正确答案: B
5四种气质不分绝对好坏,每一种职业都有它的优点和缺点,自己是哪种气质就适合相对应的职业。正确答案:√
6多血质的人比较活跃,容易冲动,容易见异思迁,然后适合于社交、文艺多样性工作,反应灵敏,适合的职业不包括()。
A、工程师B、演员C、记者D、销售正确答案:
A
7以下关于粘液质类型的人的说法不正确的是()。
A、学习认真严谨B、善于自制C、适合做有条不紊比较刻板的工作D、不适合做会计正确答案: D
8胆汁质的人很勇猛,生理结构功能消化动物类的食物,狮子、老虎猛兽都属于胆汁质类,一般来说有强烈的感情色彩,效率高,很有活力,一般做运动员,会计,科学家, 节目主持人 冒险家 职业登山家等。正确答案:×
9以下关于人格的叙述不正确的是()。
A、人格是一个人平时规律性的状态。B、一些先天和后天因素所导致的C、平时经常出现的一些稳定性状态和对外部的反应。D、平时经常出现的一些不稳定性状态正确答案: D

1稳定的对立面就是活跃,兴奋性的对立面是压抑或抑郁性,有恒性的对立面是多边形,敏感性的对立面是安全性。正确答案:×
1
2以下不属于“大五人格”的是()。
A、亲和B、可靠C、内向D、稳定正确答案: C
1
3以下关于花瓶的测试题说法不正确的是()。
A、花瓶的风格古典和现代,反应了你在生活态度方面传统还是开放B、不能反映性格特征C、大中小是说你或者传统或者开放的程度,大就是说你特别传统或者特别开放。中是一般性的,小是有一点传统有一点开放。D、摔碎了,还能补是说你在你人生之中从小到现在你可能碰到了一两次比较大的问题,但是问题已经解决了。正确答案: B
1
4关于动物的性格测试正确的是()。
A、选择兔子的人性格缠绵B、选择猫的人可爱C、选择马的人,可靠忠实D、选择够的人忠诚正确答案: C 我的答案:C
1
5心里测试、人格测试对人的职业生涯的意义既有利于择业时匹配,也有利于从业以后的职业前途的发展提高,同时也是用人单位对你的职业素质的一种评价。正确答案:√
1
6以下关于一个屋子的窗口有多

少,大小的测试题说法不正确的是()
A、窗口越多说明朋友越多B、窗口越大,说明跟朋友交心程度深。C、没有窗口说明基本没什么朋友D、没有窗口说明你很独立正确答案: D
1
7大五人格里的经验开放性、开拓性与霍兰德里的企业型相对应,这种性格的人不适合做创业者、咨询师。正确答案:×
1
8关于大五人格亲和性(宜人性)的说法不正确的是()。
A、亲和性意味着信任B、亲和性意味着利自C、亲和性意味着道德D、亲和性意味着谦虚正确答案: B
1
9大五人格里的可靠性意味着条理性、自我约束和谨慎。正确答案:√
20下列关于五大人格里可靠性的说法不正确的是()。
A、五大人格里的可靠性与霍兰德里的常规型是对应的B、适合做安全检查员职业C、适合做会计职业D、适合做主持人正确答案: D
2
1挫折商是人们在自己的社会生活之中,承受外部压力经历困难,然后自己经历挫折战胜挫折的心理特征。
A、自我调节B、自我认识C、沟通影响D、自我动力正确答案: D
2
2以下关于情商的说法不正确的是()。
A、心理学家认为情商是一种社会职能B、包括控制自己和他人情感的能力C、可用来进行鉴别并指导自己的思想和行动D、与一般能力特殊能力是一样的正确答案: D
2
3以下关于情商说法错误的是()。
A、感受他人的需求和欲望B、认知他人的情绪C、自我调节是调控自己D、自我调节是调控他人正确答案: D
2
4成功人生所需要的各种商进行分类后,以下不属于商的是()。
A、挫折商B、智商C、品质商D、情商正确答案: C
2
5以下关于志商的说法不正确的是()。
A、实际是人的意志力、坚韧性B、做事果敢性C、具有创业精神D、指人的毅力,意志方面的品行。正确答案: C
2
6价值观是人的最根本的思维方式,他决定你怎么做人、怎么做事、怎么规划自己、怎么寻求目标。正确答案:√
2
7以下不属于职业价值观的项目是()。
A、利他主义B、美感C、人际关系D、自信程度正确答案: D
2
8关于职业经理人的素质说法不正确的是()。
A、应具有进取心态B、观念创新C、无需管理才能D、敢于冒险正确答案: C
2
9生产性人员应具备的素质不包括()。
A、与工作内容密切相关的智力素质B、低端活动不需要特定素质C、责任感,工作中的交往沟通能力D、特定的身体素质、能力正确答案: B
30科技人员的素质应具有某些素质,以下选项哪个不属于()。
A、智力水平,尤其是思维能力B、一般能力就足够C、与自己专业有关的特殊能力D、创力水平正确答案: B
3
1管理人员应具备领导能力、成就动机、工作计划能力、责任心、意志、个人的修养包容力等素质。正确答案:√ 八 大幕将拉开——职业选择的准备
1为职业选择做准备包括搜索职业知识与信息,其中以下不属于职业知识与信息的是()
A、单位所属行业、规模、经营产权、组织B、招聘条件C、工资薪酬、培训发展、招聘数量D、不必了解工作岗位情况正确答案: D
2社会的职业指导、职业介绍机构有三种,以下不属于次机构的是()。
A、混合所有制的教育机构B、公立的如人才交流中心C、半公立D、私立的民营的教育机构正确答案:
A
3以下关于拓展知识信息的渠道说法不正确的是()。
A、通过学校的专业教育、职业教育拓展职业知识信息B、家庭教育也可了解职业信息C、一般个人很难通过自己拓展知识信息D、通过学校的职业指导机构可以拓展职业知识信息正确答案: C
4蒂德曼将职业选择决策分成两个时期,六个步骤,第一个时期,是前期的选择;第二个时期是选择以后,印证选择过程。正确答案:×
5确定职业选择的原则不包括()。
A、个人素质条件状况B、充分考虑自己对某项工作的胜任力C、评价个人职业选择意愿的可行性D、可不考虑社会需求的可能性正确答案: D
6下列关于职业选择采用比较原则—填表法说法不正确的是()。
A、要注意如果所给的项目未能包括个人的选择意愿,可在最后空白栏目中自行填写项目,也参加排序。B、要对“择业标准”进行培训C、得分最高的职业是最不适合你的职业D、挑选出重要的“择业标准”项目,进行计算正确答案: C
7职业选择中我们要主动就业找工作,主动与招聘单位联系,毛遂自荐;主动寻求就业的社会资源;主动开拓岗位,自谋职业,创业。正确答案:√
8选择职业要遵循主次原则,记住有舍有得,控制个人择业标准的数量以及可能选择的职业的个数,成人市场现实,但不用去掉理想性标准项目。正确答案:×
9确定职业选择的原则不包括()。
A、客观原则B、主动原则C、主次原则D、可不遵循任何原则正确答案: D 九 博弈中的权衡——招聘和应试
1通过了解校园招聘的渠道,建议同学们经常浏览学校的就业网站,同时留意招贴告示。正确答案:√
2校园招聘的渠道形式不包括()。
A、到某高校的相关院系直接招人B、派出专门人员,进行专场招聘或宣讲C、一般不会通过校园网站发布信息D、参加学校举办的专场人才招聘会。正确答案: C
3校园招聘中的实习生计划或

或招管理培训生一般主要是针对()
A、大一B、大三C、大四D、研三正确答案: B
4以下说法不正确的是()。
A、人力资源进行一般条件的审查B、专业人员或者设计师进行审查C、公司的副总裁作为综合性的考虑决定是否录用D、不许专业人员复审正确答案: D

完整答案请参考超星大学生职业生涯规划课程答案:
http://wenku..com/view/

网络安全试题及答案

第一章 网络安全概述
【单选题】
1.计算机网络的安全是指( )
A、网络中设备设置环境的安全
B、网络使用者的安全
C、网络中信息的安全
D、网络的财产安全
正确答案: C 我的答案:C
2.黑客搭线窃听属于( )风险。
A、信息存储安全信息
B、信息传输安全
C、信息访问安全
D、以上都不正确
正确答案: B 我的答案:B
3.为了保证计算机信息安全,通常使用( ),以使计算机只允许用户在输入正确的保密信息时进入系统。
A、口令
B、命令
C、密码
D、密钥
正确答案: A 我的答案:C
4.对企业网络最大的威胁是()。
A、黑客攻击
B、外国政府
C、竞争对手
D、内部员工的恶意攻击
正确答案: D 我的答案:D
5.信息不泄露给非授权的用户、实体或过程,指的是信息( )特性。
A、保密性
B、完整性
C、可用性
D、可控性
正确答案: A 我的答案:A
6.信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体意义上理解,需要保证以下( )。
Ⅰ.保密性 Ⅱ.完整性 Ⅲ.可用性 Ⅳ.可控性 Ⅴ.不可否认性
A、Ⅰ、Ⅱ和Ⅳ B
B、Ⅱ和Ⅲ C
C、Ⅱ、Ⅲ和Ⅳ D
D、都是
正确答案: D 我的答案:D
7.信息风险主要指( )
A、信息存储安全
B、信息传输安全
C、信息访问安全
D、以上都正确
正确答案: D 我的答案:D
8.( )不是信息失真的原因
A、信源提供的信息不完全、不准确
B、信息在编码、译码和传递过程中受到干扰
C、信宿(信箱)接受信息出现偏差
D、信箱在理解上的偏差
正确答案: D 我的答案:A
9.以下( )不是保证网络安全的要素
A、信息的保密性
B、发送信息的不可否认性
C、数据交换的完整性
D、数据存储的唯一性
正确答案: D 我的答案:B

第二章 黑客常用系统攻击方法1
【单选题】
1.网络攻击的发展趋势是( )
A、黑客攻击与网络病毒日益融合
B、攻击工具日益先进
C、病毒攻击
D、黑客攻击
正确答案: A 我的答案:A
2.拒绝服务攻击( )
A、A.用超过被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击
B、全程是Distributed Denial Of Service
C、拒绝来自一个服务器所发送回应请求的指令
D、入侵控制一个服务器后远程关机
正确答案: A 我的答案:A
3.局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,( )地址是错误的
A、源IP地址
B、目标IP地址
C、源MAC地址
D、目标MAC地址
正确答案: D 我的答案:A
4.在网络攻击活动中,Tribal Flood Netw(TFN)是( )类的攻击程序
A、拒绝服务
B、字典攻击
C、网络监听
D、病毒程序
正确答案: A 我的答案:A
5.HTTP默认端口号为( )
A、21
B、80
C、8080
D、23
正确答案: B 我的答案:B
6.DDOS攻击破坏了( )
A、可用性
B、保密性
C、完整性
D、真实性
正确答案: A 我的答案:A
7.漏洞评估产品在选择时应注意( )
A、是否具有针对网络、主机和数据库漏洞的检测功能
B、产品的扫描能力
C、产品的评估能力
D、产品的漏洞修复能力
E、以上都不正确
正确答案: E 我的答案:A

第二章 黑客常用系统攻击方法2
【单选题】
1.关于“攻击工具日益先进,攻击者需要的技能日趋下降”的观点不正确的是( )
A、网络受到的攻击的可能性越来越大
B、.网络受到的攻击的可能性将越来越小
C、网络攻击无处不在
D、网络风险日益严重
正确答案: B
2.在程序编写上防范缓冲区溢出攻击的方法有( )
Ⅰ.编写正确、安全的代码 Ⅱ.程序指针完整性检测
Ⅲ.数组边界检查 Ⅳ.使用应用程序保护软件
A、 Ⅰ、Ⅱ和Ⅳ
B、 Ⅰ、Ⅱ和Ⅲ
C、 Ⅱ和Ⅲ
D、都是
正确答案: B
3.HTTP默认端口号为( )
A、21
B、80
C、8080
D、23
正确答案: B
4.信息不泄露给非授权的用户、实体或过程,指的是信息( )特性。
A、保密性
B、完整性
C、可用性
D、可控性
正确答案: A
5.为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是( )
A、数字水印
B、数字签名
C、访问控制
D、发电子邮箱确认
正确答案: B
6.在建立网站的目录结构时,最好的做法是( )。
A、将所有文件最好都放在根目录下
B、目录层次选在3到5层
C、按栏目内容建立子目录
D、最好使用中文目录
正确答案: C
【判断题】
7.冒充信件回复、冒名Yahoo发信、下载电子贺卡同意书,使用的是叫做“字典攻击”的方法
正确答案:×
8当服务器遭受到DoS攻击的时候,只需要重新启动系统就可以阻止攻击。
正确答案:×
9.一般情况下,采用Port scan可以比较快速地了解某台主机上提供了哪些网络服务。
正确答案:×
10.Dos攻击不但能使目标主机停止服务,还能入侵系统,打开后门,得到想要的资料。
正确答案:×
11.社会工程攻击目前不容忽视,面对社会工程攻击,最好的方法使对员工进行全面的教育。
正确答案:√

第三章 计算机病毒1
【单选题】
1.每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒而检测方法叫做( )。
A、比较法
B、特征字的识别法
C、搜索法
D、分析法
E、扫描法
正确答案: B 我的答案:E
2.( )病毒式定期发作的,可以设置Flash ROM 写状态来避免病毒破坏ROM。
A、Melissa
B、CIH
C、I love you
D、蠕虫
正确答案: B 我的答案:D
3.以下( )不是杀毒软件
A、瑞星
B、Word
C、Norton AntiVirus
D、金山毒霸
正确答案: B 我的答案:B
4.效率最高、最保险的杀毒方式( )。
A、手动杀毒
B、自动杀毒
C、杀毒软件
D、磁盘格式化
正确答案: D 我的答案:D
【多选题】
5.计算机病毒的传播方式有( )。
A、通过共享资源传播
B、通过网页恶意脚本传播
C、通过网络文件传输传播
D、通过电子邮件传播
正确答案: ABCD 我的答案:ABCD
6.计算机病毒按其表现性质可分为( )
A、良性的
B、恶性的
C、随机的
D、定时的
正确答案: AB 我的答案:ABCD
【判断题】
7.木马与传统病毒不同的是:木马不自我复制。( )

正确答案:√ 我的答案:√
8.在OUTLOOKEXPRESS 中仅预览邮件的内容而不打开邮件的附件不会中毒的。( )
正确答案:× 我的答案:×
9.文本文件不会感染宏病毒。( )
正确答案:× 我的答案:√
10.按照计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。( )
正确答案:√ 我的答案:√
11.世界上第一个攻击硬件的病毒是CIH.( )
正确答案:√ 我的答案:√

第三章 计算机病毒2
【单选题】
1.计算机病毒的特征( )。
A、隐蔽性
B、潜伏性、传染性
C、破坏性
D、可触发性
E、以上都正确
正确答案: E 我的答案:E
2.每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒而检测方法叫做( )。
A、比较法
B、特征字的识别法
C、搜索法
D、分析法
E、扫描法
正确答案: B 我的答案:B
3.下列叙述中正确的是( )。
A、计算机病毒只感染可执行文件
B、计算机病毒只感染文本文件
C、计算机病毒只能通过软件复制的方式进行传播
D、计算机病毒可以通过读写磁盘或网络等方式进行传播
正确答案: D 我的答案:D
4.计算机病毒的破坏方式包括( )。
A、删除修改文件类
B、抢占系统资源类
C、非法访问系统进程类
D、破坏操作系统类
正确答案: ABCD 我的答案:ABCD
【判断题】
5.只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会是系统感染病毒。( )
正确答案:× 我的答案:×
6.将文件的属性设为只读不可以保护其不被病毒感染.( )
正确答案:× 我的答案:×
7.重新格式化硬盘可以清楚所有病毒。( )
正确答案:× 我的答案:√
8. GIF和JPG格式的文件不会感染病毒。( )
正确答案:× 我的答案:×
9.蠕虫病毒是指一个程序(或一组程序),会自我复制、传播到其他计算机系统中去( )。
正确答案:√ 我的答案:√

第四章 数据加密技术1
【单选题】
1.可以认为数据的加密和解密是对数据进行的某种交换,加密和解密的过程都是在( )的控制下进行的
A、名文
B、密文
C、信息
D、密钥
正确答案: D 我的答案:D
2.为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是( )
A、数字水印
B、数字签名
C、访问控制
D、发电子邮箱确认
正确答案: B 我的答案:B
3.以下关于加密说法正确的是( )
A、加密包括对称加密和非对称加密两种
B、信息隐蔽式加密的一种方法
C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密
D、密钥的位数越多,信息的安全性越高
正确答案: D 我的答案:A
4.( )是网络通信中标志通信各方身份信息的一系列数据,提供一种在INTERNER上验证身份的方式。
A、数字认证
B、数字证书
C、电子认证
D、电子证书
正确答案: B 我的答案:B
5.数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行( )
A、加密和验证签名
B、解密和签名
C、加密
D、解密
正确答案: A 我的答案:A

第四章 数据加密技术2
【单选题】
1.在公开密钥体制中,加密密钥即( )
A、解密密钥
B、私密密钥
C、公开密钥
D、私有密钥
正确答案: C 我的答案:C
2.Set协议又称为( )
A、安全套协议层协议
B、安全电子交易协议
C、信息传输安全协议
D、网上购物协议
正确答案: B 我的答案:B
3.数字签名为保证其不可更改性,双方约定使用( )
A、Hash算法
B、RSA算法
C、CAP算法
D、ACR算法
正确答案: B 我的答案:A
4.安全套接层协议时( )。
A、SET
B、S-HTTP
C、HTTP
D、SSL
正确答案: D 我的答案:D

第五章 防火墙技术1
【单选题】
1.为确保企业管理局域网的信息安全,防止来自Internet的黑客入侵,采用( )可以实现一定的防范作用。
A、网络管理软件
B、邮件列表
C、防火墙
D、防病毒软件
正确答案: C
2.防火墙采用的最简单的技术是( )。
A、安装保护卡
B、隔离
C、包过滤
D、设置进入密码
正确答案: C
3.下列关于防火墙的说法正确的是( )。
A、防火墙的安全性能是根据系统安全的要求而设置的
B、防火墙的安全性能是一致的,一般没有级别之分
C、防火墙不能把内部网络隔离为可信任网络
D、一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统
正确答案: A
4.( )不是防火墙的功能。
A、过滤进出网络的数据包
B、保护存储数据安全
C、封堵某些禁止的访问行为
D、记录通过防火墙的信息内容和活动
正确答案: B
5.( )不是专门的防火墙产品。
A、ISA server 2004
B、Cisco router
C、Topsec 网络卫士
D、check point防火墙
正确答案: B
6.有一个主机专门被用做内部网络和外部网络的分界线。该主机里插有两块网卡,分别连接到两个网络。防火墙里面的系统可以与这台主机进行通信,防火墙外面的系统(Internet上的系统)也可以与这台主机进行通信,但防火墙两边的系统之间不能直接进行通信,这是( )的防火墙。
A、屏蔽主机式体系结构
B、筛选路由式体系结构
C、双网主机式体系结构
D、屏蔽子网式体系结构
正确答案: A
7.对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表。对该连接的后续数据包,只要符合状态表,就可以通过。这种防火墙技术称为( )。
A、包过滤技术
B、状态检测技术
C、代理服务技术
D、以上都不正确
正确答案: B
8.防火墙的作用包括( )。(多选题)
A、提高计算机系统总体的安全性
B、提高网络速度
C、控制对网点系统的访问
D、数据加密
正确答案: AC

第五章 防火墙技术2
【单选题】
1.防火墙技术可以分为( )等三大类。
A、包过滤、入侵检测和数据加密
B、包过滤、入侵检测和应用代理
C、包过滤、应用代理和入侵检测
D、包过滤、状态检测和应用代理
正确答案: D
2.防火墙系统通常由( )组成。
A、杀病毒卡和杀毒软件
B、代理服务器和入侵检测系统
C、过滤路由器和入侵检测系统
D、过滤路由器和代理服务器
正确答案: D
3.防火墙防止不希望的、未经授权的通信进出被保护的内部网络,是一种( )网络安全措施。
A、被动的
B、主动的
C、能够防止内部犯罪的
D、能够解决所有问题的
正确答案: A
4.防火墙是建立在内外网络边界上的一类安全保护机制,其安全架构基于( )。
A、流量控制技术
B、加密技术
C、信息流填充技术
D、访问控制技术
正确答案: D
5.一般作为代理服务器的堡垒主机上装有( )。
A、一块网卡且有一个IP地址
B、两个网卡且有两个不同的IP地址
C、两个网卡且有相同的IP地址
D、多个网卡且动态获得IP地址
正确答案: A
6.代理服务器上运行的是( )
A、代理服务器软件
B、网络操作系统
C、数据库管理系统
D、应用软件
正确答案: A
7.在ISO OSI/RM中队网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。其中,用户身份认证在( )进行。
A、网络层
B、会话层
C、物理层
D、应用层
正确答案: D
8.在ISO OSI/RM中队网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。其中,IP过滤型防火墙在( )通过控制网络边界的信息流动来强化内部网络的安全性。
A、网络层
B、会话层
C、物理层
D、应用层
正确答案: A

第六章 Windows Server的安全1
【单选题】
1.WindowServer2003系统的安全日志通过( )设置。
A、事件查看器
B、服务器管理器
C、本地安全策略
D、网络适配器
正确答案: C
2. 用户匿名登录主机时,用户名为( )。
A、guest
B、OK
C、Admin
D、Anonymous
正确答案: D
3.为了保证计算机信息安全,通常使用( ),以使计算机只允许用户在输入正确的保密信息时进入系统。
A、口令
B、命令
C、密码
D、密钥
正确答案: C
【多选题】
4.( )是Windows Server2003服务器系统自带的远程管理系统。(多选题)

A、Telnet services
B、Terminalservices
C、PC anywhere
D、IPC
正确答案: ABD
5.1、 Windows Server2003服务器采取的安全措施包括( )。(多选题)
A、使用NTFS格式的磁盘分区
B、及时对操作系统使用补丁程序堵塞安全漏洞
C、实行强有力的安全管理策略
D、借助防火墙对服务器提供保护
E、关闭不需要的服务器组件
正确答案: ABCDE
第六章 Windows Server的安全2
【单选题】
1.( )不是Windows 的共享访问权限。
A、只读
B、完全控制
C、更改
D、读取及执行
正确答案: D
2.WindowsServer2003的注册表根键( )是确定不同文件后缀的文件类型。
A、HKEY_CLASSES_ROOT
B、HKEY_USER
C、HKEY_LOCAL_MACHINE
D、HKEY_SYSTEM
正确答案: A
3.为了保证Windows Server2003服务器不被攻击者非法启动,管理员应该采取( )措施.
A、备份注册表
B、利用SYSKEY
C、使用加密设备
D、审计注册表的用户权限
正确答案: B
【多选题】
4.( )可以启动Windows Server2003的注册编辑器。(多选题)
A、REGERDIT.EXE
B、DFVIEW.EXE
C、FDISK.EXE
D、REGISTRY.EXE
E、REGEDT32.EXE
正确答案: AE
5.有些病毒为了在计算机启动的时候自动加载,可以更改注册表,()键值更改注册表自带加载项。(多选题)
A、HKLM\software\microsoft\windows\currentversion\run
B、HKLM\software\microsoft\windows\currentversion\runonce
C、HKLM\software\microsoft\windows\currentversion\runservices
D、HKLM\software\microsoft\windows\currentversion\runservicesonce
正确答案: ABCD
6.在保证密码安全中,应该采取的正确措施有( )。(多选题)
A、不用生日密码
B、不使用少于5位数的密码
C、不用纯数字
D、将密码设的很复杂并在20位以上
正确答案: ABC

⑶ 尔雅网络课答案在哪找

直接把问题打到网络上就可以找到答案了。因为问题会打乱,所以要一题一题的搜。
望采纳

⑷ 《尔雅通识大学生安全教育》课后答案是什么

1、机动车通过有交通信号灯的路口,黄灯亮时,( )。

A、尽快通过路口

B、已越过停止线的车辆立即停车

C、已越过停止线的车辆可以继续通行

D、加强观察通过路口

正确答案: C

2、行人在没有过街设施的路段横过道路,应当( )通过。

A、加强观察后

B、快速

C、确认安全后

D、就近

正确答案: C

3、机动车通过划有导向车道的路口时,( )。

A、按所需行进方向行进

B、按所需行进方向驶入导向车道

C、按驾驶员需要行驶

D、按驾驶员要求进入导向车道

正确答案: B

4、非机动车是指 ( )

A、自行车

B、残疾人机动轮椅车

C、电动自行车

D、轻便摩托车

正确答案: ABC BC

5、驾驶机动车上道路行驶,应当( )

A、悬挂机动车号牌

B、放置检验合格标志、保险标志

C、随车携带机动车行驶证

D、购车手续

正确答案: ABC BC

6、交通信号是交通信号灯、交通标志、交通标线和交通警察的指挥的总称。

正确答案:√

7、相对方向行驶的右转弯的非机动车,让左转弯的车辆先行。

正确答案:√

8、机动车通过没有交通信号或者管理人员的铁路道口时,在确保安全的前提下,应尽快通过。

正确答案:×

7、道路交通安全违法行为发生的特点有瞬时性、重复性、连续性以及( )。

A、不可预测性

B、可预测性

C、广泛性

D、充分性

正确答案: C

8、轻便摩托车在非机动车道内行驶的行为可以认定为( )。

A、机动车不按规定车道行驶

B、机动车不在机动车道内行驶

C、机动车违反规定使用专用车道

D、不是违法行为

正确答案: B

、行人乱穿马路表述错误的选项为( )。

A、不走人行横道线

B、不走人行过街天桥

C、使用地下通道

D、跨越隔离栏

正确答案: C

10、机动车在道路上发生故障或者发生交通事故,妨碍交通又难以移动的,应当按照规定( )。

A、开启危险报警闪光灯

B、立即将车辆移动到路边

C、在车后50米至100米处设置警告标志

D、夜间还应当同时开启示廓灯和后位灯

正确答案: ACD CD

11、机动车发生交通事故,造成( )等设施损毁的,驾驶人应当报警等候处理,不得驶离。机动车可以移动的,应当将机动车移至不妨碍交通的地点。公安机关交通管理部门应当将事故有关情况通知有关部门。

A、道路

B、供电

C、通讯

D、车辆

正确答案: ABC BC

12、非机动车通过有交通信号灯的路口左转时,应当取最小半径通过路口。

正确答案:×

13、交通标志的主要标志可分为警告标志、禁止标志、指示标志、指路标志、旅游区标志、道路施工标志等六类。

正确答案:√

14、以下哪种标志属于交通标志?( )

A、禁令标志

B、指路标志

C、旅游区标志

D、道路施工安全标志

正确答案: ABCD BCD

15、机动车通过急弯、坡路、拱桥、人行横道或者没有交通信号灯控制的路口时,应当使用远光灯示意。

正确答案:×

16、对于乘客乘坐两轮摩托车时未戴安全头盔的违法行为,执勤民警依法应当对摩托车驾驶人进行处罚。

正确答案:√

17、机动车行经人行横道时,应当减速行驶;遇行人正在通过人行横道,应当减速让行。

正确答案:×

18、下列哪种情形当事人无须保护现场,可以在定位后 先行撤离?

A、造成人员死亡、受伤的;

B、

发生财产损失事故,当事人对事实或者成因有争议的,以及虽然对事实或者成因无争议,但协商损害赔偿未达成协议的

C、机动车无号牌、无检验合格标志、无保险标志的;

D、

车能动、人能开,事故仅造成财产损失无人员伤亡,当事人对事故及成因无异议

正确答案: D

19、机动车驾驶人在下列哪种情形下不得驾驶机动车? ( )

A、机动车驾驶证丢失损毁

B、机动车驾驶证超过有效期

C、机动车驾驶证被依法扣留、暂扣期间

D、记分达到12分的

正确答案: ABCD BCD

20、下列哪些违法行为可以采取扣留机动车驾驶证的行政强制措施? ( )

A、饮酒、醉酒后驾驶机动车的

B、机动车具有被盗抢嫌疑的

C、在一个记分周期内累积记分达到12分的

D、发生重大交通事故,构成犯罪的

正确答案: ACD CD

21、机动车、非机动车、行人一律实行右侧通行的原则。

正确答案:×

22、摩托车后座不得乘坐未满12周岁的未成年人,轻便摩托车不得载人。

正确答案:√

23、行人、乘车人、非机动车驾驶人违反道路交通安全法律、法规关于道路通行规定的,处警告或者 ( )罚款。

A、10元以上50元以下

B、5元以上50元以下

C、20元以上100元以下

D、5元以上20元以下

正确答案: B

24、驾驶机动车上道路行驶,应当( ) 。

A、悬挂机动车号牌

B、放置检验合格标志

C、放置保险标志

D、随车携带机动车行驶证

正确答案: ABCD BCD

25、有交通标志标明行驶速度的,按照标明的行驶速度行驶。慢速车道内的机动车超越前车时,不能借用快速车道行驶。

正确答案:×

26、为防止撤离现场后对事故事实部分产生歧义,当事人在条件许可的情况下,可用摄、录像或者其他方法固定车辆位置、车辆号牌及事故损失证据。

正确答案:√

27、在校大学生所使用的电动自行车可以不用通过交通管理部门上牌登记。

正确答案:×

⑸ 尔雅通识课作业答案大全2015

1、形成贵族,不需要() (10.00分)
A.传承礼仪
B.接触的人需要有层次
C.有好的生活习惯
D.好的家庭教养
2、怎么通过礼仪变为一个有品位的人() (10.00分)
A.把礼仪当规范
B.把礼仪视为生活习惯
C.对陌生人不需要讲礼仪
D.把讲礼仪当成一种生活方式
3、想要尊严,首先() (10.00分)
A.自律
B.自尊
C.自控
D.自制
4、关于礼仪真谛说法错误的是() (10.00分)
A.礼仪是讲究从众的
B.礼仪提倡从小事做起
C.礼仪倡导不平等
D.礼仪需要慎独
5、礼仪讲究是() (10.00分)
A.礼貌
B.从众
C.个性
D.整洁
6、礼仪提倡从()做起 (10.00分)
A.日常
B.自己
C.大事
D.小事

⑹ 微信关注什么可以找尔雅通识课答案

1、您可以通过一些推送知识的微信公公众号来获取尔雅知识课的答案

2、也可以通过网页查找一些尔雅答案,比如网络文库,道客巴巴等等。

3、如果这些都不能找到您想要的答案,您可以把尔雅的课程在复习一遍,因为开始基本上都是课程里面的内容。

⑺ 求 尔雅通识课大学生安全教育期末考试答案(新版)1 网盘资源

尔雅通识课大学生安全教育期末考试答案

链接:https://pan..com/s/1mZDrMDCYhTl5IK8TEuF7Og

提取码:2nxn

如果资源不正确,或者版本不正确,欢迎追问

阅读全文

与尔雅网络安全通识课答案相关的资料

热点内容
网络共享中心没有网卡 浏览:539
电脑无法检测到网络代理 浏览:1394
笔记本电脑一天会用多少流量 浏览:658
苹果电脑整机转移新机 浏览:1393
突然无法连接工作网络 浏览:1134
联通网络怎么设置才好 浏览:1248
小区网络电脑怎么连接路由器 浏览:1110
p1108打印机网络共享 浏览:1229
怎么调节台式电脑护眼 浏览:770
深圳天虹苹果电脑 浏览:1003
网络总是异常断开 浏览:633
中级配置台式电脑 浏览:1068
中国网络安全的战士 浏览:653
同志网站在哪里 浏览:1441
版观看完整完结免费手机在线 浏览:1476
怎样切换默认数据网络设置 浏览:1127
肯德基无线网无法访问网络 浏览:1309
光纤猫怎么连接不上网络 浏览:1549
神武3手游网络连接 浏览:984
局网打印机网络共享 浏览:1018