当前位置:文档之家› 网络信息检索与利用参考试题与答案

网络信息检索与利用参考试题与答案

网络信息检索与利用参考试题与答案
网络信息检索与利用参考试题与答案

网络信息检索与利用

一、名词解释题:

网络信息资源:是将文字、图像、声音、动画等各种形式的信息,以数字化形式存储并借

助计算机与网络通讯设置发布,收集、组织、存储、传递、检索和利用信息资源。www:信息检索

数据库:是至少有一个文档组成并能满足某一特定目的或某一特定数据处理系统需要的一

种数据集合。

联机检索:指用户利用计算机联合通过通讯网络与世界各地的信息检索系统联机,从检索系统的数据库中查找出所需信息的过程。它允许用户以智能机对话,联机会话,这样交互的方式直接访问检索系统及数据库、检索是实时在线进行。

查全率:是指检出文献中合乎需要的文献数量占数据库中存在的合乎该需要的所有文献的

比例。

查准率:是指检出文献中合乎需要的文献的数量占检出文献的全部数量。

关键词:关键词又称自由词,它属于自言语言范畴。关键词是直接来自文献本身,能够反映文献主题概念,具有实际检索意义的词语。以搜索引擎为代表的基于关键词的检索工具能够利用全文索引技术。

布尔逻辑检索:又称布尔代数是指使用,and,or,not等运用符,查找含有某种词语特定

主配形式的网页。

搜索引擎:是一个可以用文件名查找文件的系统。

元搜索引擎:是一种基于搜索引擎的网络检索工具。它是将多个搜索引擎集合在一起,通过一个统一的检索界面接收并处理用户的查询提问。在进行检索时调用一个或者多个独立搜索引擎的数据库。

桌面元搜索引擎:顾名思义,桌面元搜索引擎不是通过网上调用方式在线使用,而是直接在用户的计算机上进行,相当于用户自己拥有一个元搜索引擎,所以称之为桌面元搜索引擎。

All-in-One式元搜索引擎:又称搜索引擎元目录,它将主要的搜索引擎集中起来,并按类

型或检索问题等编排组织成目录帮助导引用户根据检索需求来选择适用的搜索引擎。联

合书目数据库:联合目录是揭示报道若干个文献收藏单位的文献入藏情况,汇总若干个单

位馆藏的书目信息的目录。

参考信息:是指人名、地名、机构、事件、统计数据等一类数据,事实信息,是人们的工

作研究和日常生活中经常要查考、引用的信息。

二、简答题和论述题:

1. 网络信息资源的种类分哪几种?

答:可分为五种:1.web信息资源。其中有www有关的重要概念:(1)超文本传输协议HTTP(2)超文本标记语言HTML(3)通用资源定位程序URL(4)主页(home page)(5)链接(link)(6)浏览器 2.Telnet:是通过远程登录后,可以访问共享的远程系统中的资源。 3.FTP信息资源,是因特网适用的文件传输协议。 4.用户组信息资源,是有一

组对某一个特定主题有共同兴趣的网络用户组成的电子论坛。 5.RSS 信息资源,它是一种

用于共享新闻和其他web 内容的数据交换规范。

2.简述因特网信息资源的评价标准。答:对因特网信息资源的评价一般以网页或网站为评

价单位,评价标准时借鉴传统的对印刷型文献的评价标准的基础上,结合网络信息的特点,主要着眼于网页所提供的信息内容质量和信息存取方式等综合而成,一般分为:1.

目的(purpose)2.范围(scope)3.内容(content)其评价主要围绕该网站内容的如下方面:(1)准确性(2)权威性(3)新颖性(4)独特性(5)可靠性(6)链接(7)图形和多媒体设计(8)信息的展示于设计(9)可操作性(10)费用(11)评论。

3.简述因特网信息资源的评价方法。答:(1).定性评论:即按照一定的评论标准对被评

站点的各方面的特征,质量作出主观评判。一般有问卷调查,专家评议等方式。(2)定量评价即利用数量分析方法对调查统计数据进行分析,进而作出较系统、客观的评判。

4.简述网络信息检索的发展趋势。答:智能化、可视化、简单化、多样化、个性化、商

业化。

5.简答因特网信息检索的特点。答:因特网信息检索的特点是:(1)检索范围大:因为

因特网信息资源检索的广度远远超过了传统信息检索(2)检索效率高:因特网信息检索的工具往往就是基于web 的搜索引擎和网络资源目录等,而检索结果又通常是完全可以直接阅读和利用的web 页面文献全文。(3)检索工具强大:因特网信息检索工具通常都采用图形化的界面,各项操作通俗易懂。(4)信息冗余:网络信息其准确性、完整性和权威性难以保证,而且网络是不断变化和发展的,网上信息有一定的时效性。

6.简述因特网信息资源检索的方法。答:主要采取两种方式实现对网络信息资源的检索:

一种是基于浏览的方式,另一种是基于关键词的方式。基于浏览的检索方式可以在很短的时间内获得大量相关信息,但也有可能在“顺链而行”中偏离检索目标,或迷失于网络信息空间中,而且找到合适的检索起点也不容易。基于关键词的检索方式大大克服了浏览方式中出现的查全率不高的问题。

7.试述因特网信息检索工具的工作原理。答:以搜索引擎为代表的检索工具,由于工作

中涉及大量的计算机自动处理,其软件程序十分复杂和精密,但大体上其功能也主要是信息组织和信息检索这两个环节,而一个完整的搜索引擎应必备如下5个部分:搜索器、搜索引擎数据库、索引器、检索引擎和用户接口。其中搜索器对应抓取过程,索引器完成文档分析和建立索引的工作,文档表示的结果组织为索引数据库,检索引擎对应检索式的分析处理和匹配运算,用户接口负责用户检索表达式的输入,检索结果的显示和相关反馈的实现。

8.试比较因特网信息检索不同方法的优缺点,并举例说明关键词高级检索功能的使用方

法。答:一、基于浏览的检索因特网信息资源有如下优点:(1)能够针对具体任务或问题找到相关信息;(2)方便对检索到的结果信息进行帅选;(3)在检索过程中,能够使不甚明确的信息需求得以清晰化;(4)有时能获取一些意外信息;(5)容易使用户突破本学科领域的界限,获取跨学科、跨行业信息(6)在基于图像、声音内容检索的难题尚未得到根本性突破前,浏览是检索多媒体信息比较实用的方法。但这种检索方式的缺点也是明显的,表现为:用户获得信息的偶然性较大,容易造成时间和经费上的浪费,这一点在使用检索工具时表现得尤为明显;检全率的问题,无论是否依靠目录式检索工具,都很难找全用户需要的所有信息;信息迷航问题,即信息链接的多样性

与用户在浏览路径选择上的随意性会导致其在多次跳转后迷失方向。二、基于关键词检索网络信息资源的优点是:(1)检索简单易行,利于上手。(2)检索到的信息较新,时效性好。(3)可以达到较高的检全率。(4)符合检索语言的文献保障原则和用户保障原则。其缺点是关键词语言难以反映词间的相关关系;分散主题,影响查准率;自动标引无法完全解决标引不一致的问题。关键词高级检索功能的使用方法:利用简单的关键词检索方法容易造成检索结果过多,检全率和检准率都无法满足用户的需要。因此越来越多的检索工具都提供了高级检索的功能,以提高关键词检索的效率。这些功能通常包括:布尔检索,截词检索,位置检索,加权检索,字符串检索,限制检索,概念检索,模糊检索,深入检索。

9.试述因特网信息检索工具的性能评价标准。答:(1)收录范围,而它包括:地域范围、

语言范围、专业范围、资源类型范围。(2)检索功能,它包括检索方式、检索技术、检索限制。(3)检索效率,它要考虑检全率和检准率。(4)检索结果的处理和展示。(5)用户界面设计,它也是评价检索系统的一个相当重要的因素。检索系统的用户接口是否优良,可以直观判断其是否易于使用;此外,是否提供在线辅助说明,是否提供FAQ之类的文件;是否考虑到文字模式的用户环境;可否保存检索策略和检索结果;检索界面功能键或工具条的设置是否清晰、明确、完备;界面的切换是否灵活;检索界面或检索步骤的设计是否简洁、紧凑等都是参考因素。

10.简述搜索引擎的工作原理。答:所谓的搜索引擎是提供给用户进行关键词、词组或自

然语言检索的功能。简而言之,搜索引擎就是一种在因特网上查找的工具,用户提供检索要求,搜索引擎代替用户在数据库中进行检索并将检索结果反馈给用户。它提供的是www上的主页、新闻组中的文章软件的存放地址及其作用、某个企业的页面和个人主页等。

11.试述搜索引擎的评价标准。答:(1)收录范围,包括地域范围、语言范围、资源类型

范围、专业范围。(2)分类是否科学,分类方式、分类的级次、交叉显示、类别是否规范。(3)检索功能与效果,评价搜索引擎主要考虑:完善的检索手段;范围限制的功能;

满足网上动态的信息检索的要求;对检索结果的处理;衡量效果检索指标,检全率、检准率、搜索条件的频率和响应速度;结果处理;页面主旨;其它功能与服务。

12.简答搜索引擎与元搜索引擎的主要区别。答:普通搜索引擎拥有独立的网络资源采

集标引机制和相应的数据库,而元搜索引擎一般没有自动独立的数据库,却更多的是提供统一连接界面,形成一个由多个分布的、具有独立功能的搜索引擎构成的虚拟整体,用户通过元搜索引擎的功能实现对这个虚拟整体中各独立搜索引擎数据库的查询显示等一切操作。

13.简述目录型网络检索工具的工作原理。答:它是由网络开发者将网络资源收集后,以

某种分类体系进行组织加工整理,并和检索法集成的一种可供分类浏览和检索的等级

结构是目录。网络资源目录一般是通过引导网络用户的查询概念来帮助用户找到所需

的网络信息。

14.简述网络资源目录的分类方法。答:从分类学的角度来分析,网络资源目录所采取的

分类方法有:主题分类法、学科分类法、体系分类法------即图书分类法和分面组配法。

15.试对网络资源目录与搜索引擎加以比较。答:适合不同的检索需求:用户进行较广泛

的主题浏览和检索。当用户尚未形成很精确地检索概念时,采用主题指南作为检索起点非常有效。比较而言,网络资源目录和搜索引擎这两种检索系统各有优势与局限。

网络资源目录由人工编制维护,在信息的采集、编排组织、HTML编码及信息注解等

16.

17.

18.

19.方面要投入大量人力和时间,可一定程度上保证提供资源的质量和权威性、稳定性;

且人工干预提高了检索结果的相关性,保证了检索的准确性。网络资源目录强调的是

浏览的功能,在将信息系统地分门类别后提供的分类浏览方式更直观、清晰,适合多

数网络用户和新手,用户可以在某一大类目下较为集中地获得重要的相关信息。什么

是OPAC?简述其基本功能(或简述其主要的检索途径)。答:“联机图书馆公共可检

索目录”即一个基于网络的书目检索系统,除提供本馆书目信息的检索服务外,网络

用户可通过自己的网络终端检索世界各地图书馆的OPAC,使用每个目录时只需知道

所要访问、检索的图书馆主页的URL,然后采用相应的网络工具。图书馆书目检索的

途径主要有:题名检索、责任者检索、分类检索、主题检索、号码检索和出版社名称

检索。

简答参考信息的主要类型。答:按其功用划分,主要有以下几种:百科知识检索网站;

任务信息检索网站;地理信息检索网站;时事、新闻信息检索服务;机构信息检索网站;语词信息检索网站;统计信息检索网站。

简答信息选择遵循的原则和标准。答:信息选择遵循的原则是:计划性、针对性、科

学性、预见性、连续性。信息选择的标准是:权威性、内容、时效性、网页设计、实

用性、用户对象、访问的次数或被链接的次数。

试述网络信息检索与利用存在的问题与对策。答:网络信息检索与利用的问题有:信

息泛滥、信息污染、计算机病毒、黑客攻击、信息安全、网上犯罪。其对策有:加强

宏观调控;坚持依法治网;倡导以德治网;重视信息安全基础的研究和人才培养;加

强技术防范。

计算机网络技术试题及答案电子教案

计算机网络技术试题及答案 一.填空题(每空1分,共20分) 1. 在计算机网络中,协议就是为实现网络中的数据交换而建立的________________。协议的三要 素为:__________,__________和__________。 2.根据IEEE802模型的标准将数据链路层划分为_________子层和__________子层。 3.五类UTP又称为数据级电缆,它的带宽为________MHz,能够运行________MBPS以太网, 此类UTP的阻抗为____________欧姆。 4.同轴电缆按阻抗可分为50欧姆和75欧姆两种,50欧姆同轴电缆主要用于传输__________信号,此类同轴电缆叫做_________同轴电缆。而75欧姆同轴电缆主要用于传输____________,此类同轴 电缆又称为宽带同轴电缆。 5.计算机网络体系可划分为资源子网和____________子网。 6.决定局域网特征的主要技术有___________,_______________, ________________________。 7.在RS-232C/>的DB-9针接口中,_____号针定义为发送数据,____号针定义为接收数据,而____ 号针定义为信号地线。 8.我国的顶级的域名是______________。 二. 选择题(每题1分,共30分) 1. 用同轴电缆构成局域网时,使用终端电阻的作用是: (A)防止信号流失 (B)吸收信号防止信号返射造成干扰 (C)使同轴电缆的内芯与外屏蔽线相连构成回路。 (D)没有任何作用,可有可无。 2. 10Base-T以太网中,以下说法不对的是: (A) 10指的是传输速率为10MBPS (B) Base指的是基带传输 (C) T指的是以太网 (D) 10Base-T 是以太网的一种配置 3. 下列说法中不对的是: (A)可以同时双向传输信号的通信方式称为全双工通信方式。 (B)在数字通信信道上,直接传送基带信号的方法称为频带传输。 (C)TCP/IP参考模型共分为四层,最底层为网络接口层,最高层是应用层。

《网络安全法》考试试题和答案解析

《网络安全法》考试试题及答案 1、(单选题)根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共与国境内运营中收集与产生的个人信息与重要数据应当在( )。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。 A、境外存储 B、外部存储器储存 C、第三方存储 D、境内存储 正确答案:D 2、(单选题)国家鼓励开发网络数据安全保护与利用技术,促进( )开放,推动技术创新与经济社会发展。 A、公共图书馆资源 B、国家数据资源 C、公共学校资源 D、公共数据资源 正确答案:D 3、(单选题)国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的( )与水平,形成全社会共同参与促进网络安全的良好环境。 A、网络安全意识 B、网络诚信意识 C、网络社会道德意识 D、网络健康意识 正确答案:A 4、(单选题)根据《网络安全法》的规定,国家实行网络安全( )保护制度。 A、等级 B、分层 C、结构 D、行政级别 正确答案:A 5、(单选题)《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并( )有关单位做好网络安全宣传教育工作。 A、指导、督促 B、支持、指导 C、鼓励、引导

D、支持、引导 正确答案:A 6、(单选题)国家建立与完善网络安全标准体系。( )与国务院其她有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务与运行安全的国家标准、行业标准。 A、电信研究机构 B、国务院标准化行政主管部门 C、网信部门 D、电信企业 正确答案:B 7、(单选题)网络产品、服务的提供者不得设置( ),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。 A、恶意程序 B、风险程序 C、病毒程序 D、攻击程序 正确答案:A 8、(单选题)国家推进网络安全( )建设,鼓励有关企业、机构开展网络安全认证、检测与风险评估等安全服务。 A、社会化识别体系 B、社会化评估体系 C、社会化服务体系 D、社会化认证体系 正确答案:C 9、(单选题)根据《网络安全法》的规定,( )负责统筹协调网络安全工作与相关监督管理工作。 A、中国电信 B、信息部 C、国家网信部门 D、中国联通 正确答案:C 10、(单选题)根据《网络安全法》的规定,( )应当为公安机关、国家安全机关依法维护国家安全与侦查犯罪的活动提供技术支持与协助。 A、电信科研机构

《信息检索与利用》期末复习1

《信息检索与利用》期末复习 试题题型 一、填空题(每空3分,共15分) 二、选择题(每题3分,共30分) 三、判断题(每题3分,共30分) 四、简答题(共25分) 1.(12分) 2.(13分) 复习题 第一章信息资源检索基础知识 一、填空题 1.___________________________是自然界、人类社会以及思维活动中普遍存在的现象,是一切事物自身存在方式以及它们之间相互关系、相互作用等运动状态的表达。信息 2.___________________________是在改造客观世界的实践中获得的对客观事物存在和运动规律的认知和总结,是人的大脑通过思维重新组合的系统化的信息的集合。知识 3.___________________________是人们用来解决特定问题所需要的、经过激活过程活化了的具有使用价值的知识或信息。情报 4.___________________________是在存储检索利用或传递记录信息的过程中,可作为一个单元处理的,在载体内、载体上或依附载体而存有信息或数据的载体。文献 5.___________________________是指在国内外学术或非学术会议上发表的论文或报告。会议文献 6.___________________________是高等院校和科研机构的毕业生为获取各级学位在导师指导下撰写和提交和科学研究、科学实验的书面报告。学位论文 7.___________________________是对文献内容和形式特征进行选择和记录的过程。著录8.___________________________是指特定的数值型数据为对象的检索。数据检索 9.___________________________是指以特定的事实为目标的检索。事实检索 10.事实与数据检索工具主要依靠各类___________________________完成各种数据或事实的查询。参考工具书 11.按照结构原理,信息检索语言可以分为_____________________、____________________、

计算机网络应用基础试题与答案

计算机网络基础参考试题及答案解析 -、单项选择题 (1)我国在1991年建成第一条与国际互联网连接的专线,与斯坦福大学连接成功,实现者是中国科学院的( )。 A)数学所 B)物理所 C)高能所 D)情报所 答案:B) 解析:1991年6月我国第一条与国际互联网连接的专线建成,它从中国科学院高能物理研究所接到美国斯坦大学的直线加速器中心。 (2)关于计算机网络的讨论中,下列哪个观点是正确的? ( ) A)组建计算机网络的目的是实现局域网的互联 B)联入网络的所有计算机都必须使用同样的操作系统 C)网络必须采用一个具有全局资源调度能力的分布操作系统 D)互联的计算机是分布在不同地理位置的多台独立的自治计算机系统 答案:D) 解析:目前计算机网络的基本特征有:计算机网络建立的主要目的是实现计算机资源的共享;互联的计算机是分布在不同地理位置的多台独立的“自治计算机”;联网计算机之间的通信必须遵循共同的网络协议,并不要求连入网络的计算机使用相同的操作系统。 (3)广域网覆盖的地理范围从几十公里到几千公里。它的通信子网主要使用( )。 A)报文交换技术 B)分组交换技术 C)文件交换技术 D)电路交换技术 答案:B) 解析:广域网的通信子网主要使用分组交换技术,将分布在不同地区的局域网或计算机系统互联起来,达到资源共享的目的。 (4)关于城域网建设方案特点的描述中,下列哪些是正确的? (

) ①主干传输介质采用光纤 ②交换结点采用基于IP交换的高速路由交换机或ATM交换机 ③采用ISO/OSI七层结构模型 ④采用核心交换层,业务汇聚层与接入层3层模式 A)①②④ B)②③ C)①③④ D)①②③ 答案:A) 解析:本题考查城域网建设方案的共同点。目前各 种城域网的建设方案有几个共同点,那就是:传输介质用光纤,交换 结点采用基于IP交换的高速路由交换机或者ATM交换机,在体系结构上 采用核心交换层、业务汇聚层与接入层的3层模式,以适应各种业务需 求、不同协议与不同类型用户的接入需要。 (5)广域网一般采用网状拓扑构型,该构型的系统可靠性高,但是 结构复杂。为了实现正确的传输必须采用( )。 I.光纤传输技术 Ⅱ.路由选择算法 Ⅲ.无线通信技术 Ⅳ.流量控制方法 A)I和Ⅱ B)I和Ⅲ C)Ⅱ和Ⅳ D)Ⅲ和Ⅳ 答案:C) 解析:网状拓扑结点之间的连接是任意的,可靠性 高,结构复杂,广域网基本上都采用这种构型。网状拓扑的优点是系 统可靠性高,但是结构复杂,必须采用路由选择算法与流量控制方法 来实现正确的传输。目前实际存在和使用的广域网基本上都是采用网 状拓扑构型。 (6)常用的数据传输速率单位有Kbps、Mbps、Gbps,lGbps等于( )。 A)1×103Mbps B)1×103Kbps C) l×106Mbps D) 1×109Kbps 答案:A) 解析:本题考查简单的单位换算。所谓数据传输速

2018《专业技术人员网络安全》试题及答案

网络安全 一单选题 1 《网络安全法》开始施行的时间是(C:2017年6月1日)。 2 《网络安全法》是以第( D 五十三)号主席令的方式发布的。 3 中央网络安全和信息化领导小组的组长是(A:习近平)。 4 下列说法中,不符合《网络安全法》立法过程特点的是(C:闭门造车)。 5 在我国的立法体系结构中,行政法规是由(B:国务院)发布的。 6 将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是( C:局域网)。 7 (A:网络)是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、 传输、交换、处理的系统。 8 在泽莱尼的著作中,它将( D:才智)放在了最高层。 9 在泽莱尼的著作中,与人工智能1.0相对应的是(C:知识)。 10 《网络安全法》立法的首要目的是(A:保障网络安全)。 11 2017年3月1日,中国外交部和国家网信办发布了(D《网络空间国际合作战略》)。 12 《网络安全法》的第一条讲的是(B立法目的)。 13 网络日志的种类较多,留存期限不少于(C :六个月)。 14 《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是( D:按照省级以上人民政府的要求 进行整改,消除隐患)。 15 ( B数据备份)是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、 存储到其他存储介质。

16 ( B干扰他人网络正常功能)是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。 17 联合国在1990年颁布的个人信息保护方面的立法是(C:《自动化资料档案中个人资料处理准则》)。 18 2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook等社交网站删除(C18 岁)之前分享的内容。 19 《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以(B:十万元)罚款。 20 (B:LAND )的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。 21 ( D:Teardrop)的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。 22 信息入侵的第一步是( A信息收集)。 23 (C :nslookup )是操作系统自带命令,主要用来查询域名名称和IP之间的对应关系。 24 网络路径状况查询主要用到的是(B:tracer )。 25 我国信息安全管理采用的是(A欧盟)标准。 26 在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是( D:美国)。 27 在信息安全事件中,( D:80%)是因为管理不善造成的。 28 信息安全管理针对的对象是(B:组织的信息资产)。 29 信息安全管理中最需要管理的内容是( A目标)。 30 下列不属于资产中的信息载体的是(D:机房)。 31 信息安全管理要求ISO/IEC27001的前身是( A:英国)的BS7799标准。 32 管理制度、程序、策略文件属于信息安全管理体系化文件中的(B:二级文件)。 33 信息安全实施细则中,物理与环境安全中最重要的因素是(A人身安全)。

网络安全法试题含答案

2017 年网络安全法考试试卷 单位_____________ 部门____________ 姓名___________ 一、单项选择题(每题 2 分,共 10 分) 1、网络安全法规定,网络运营者应当制定____A____,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。 A、网络安全事件应急预案 B、网络安全事件补救措施 C、网络安全事件应急演练方案 D、网站安全规章制度 2、国家支持网络运营者之间在网络安全信息_C___、 ____、 ____和________等方面进行合作,提高网络运营者的安全保障能力。 A、发布收集分析事故处理 B、收集分析管理应急处置 C、收集分析通报应急处置 D、审计转发处置事故处理 3、违反网络安全法第二十七条规定,从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处_C_日以下拘留,可以并处___以上___以下罚款。 A、三日一万元十万元 B、五日五万元十万元 C、五日五万元五十万元 D、十日五万元十万元 4、互联网出口必须向公司信息化主管部门进行__A__后方可使用。 A、备案审批 B、申请 C.、说明 D、报备

5、关于信息内网网络边界安全防护说法不准确的一项是__C__。 A、要按照公司总体防护方案要求进行 B、应加强信息内网网络横向边界的安全防护 C、纵向边界的网络访问可以不进行控制 D、网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统 二、多项选择题(每题 2 分,共 30 分,多选或少选均不得分) 6、建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施___ABD_____。 A、同步规划 B、同步建设 C、同步投运 D、同步使用 7、电力二次系统安全防护策略包括____ABCD____。 A、安全分区 B、网络专用 C、横向隔离 D、纵向认证 8、公司秘密包括_____AC___两类。 A、商业秘密 B、个人秘密 C、工作秘密 D、部门文件 9、国家采取措施,__ABC__来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏。 A、监测 B、防御 C、处置 D、隔离 10、信息安全“三个不发生”是指____ABC____。 A、确保不发生大面积信息系统故障停运事故 B、确保不发生恶性信息泄密事故 C、确保不发生信息外网网站被恶意篡改事故 D、确保不发生信息内网非法外联事故

计算机网络技术期末试题及答案

一、填空题 1、按网络覆盖的地域范围来划分,可将计算机网络分成_局域网_、城域网__、_广域网额与个人区域网。依据不同使用者来划分又可以分为公用网与专用网。 2、电路交换的三个阶段:建立连接、通信与释放连接。 3、常用的有线传输介质包括_双绞线__、_同轴电缆_和___光纤__等。 4、在数据传输中,为了保证数据被准确接收,必须采取一些统一收发动作的措施,这就是所谓_同步__技术。 5、在网络边缘的端系统中运行的程序之间的通信方式通常可划分为两大类:一是客户服务器方式(C/S 方式),二是对等方式(P2P 方式)。 6、IEEE802局域网协议与OSI参考模型比较,主要的不同之处在于:对应OSI的链路层,IEEE802标准将其分为____ MAC________控制子层和_____ LLC______控制子层。 7、在数据报服务中,网络节点要为每个_____数据报_____选择路由。 8、计算机网络技术是____计算机系统______ 和___通信技术_____ 技术的结合。 9、频分复用、时分复用是常用的多路复用技术,其中,___频分复用_______比较适合于传输模拟信号,_时分复用_________比较适合于传输数字信号。 10、模拟信号之所以能够转变成数字信号来进行传输,是基于一个基本的定理,这个定理就是____采样______定理。 11、常见的数据交换技术包括电路交换、_报文交换、和__报文分组交换____等。 12、所谓网络主要指“三网”,即电信网、有线电视网与计算机网络。 13、试列举四种主要的网络互连设备名称:___集线器___ 、___交换机__ 、___路由器____和 ______网关______。 14、计算机网络的性能指标有速率、带宽、吞吐量、时延、时延带宽积、往返时间与利用率。 15、写出三个顶级域名:____ cn ___、___ org ____和 ___ com _____。 16、常见的网络拓扑包括__星形___、___总线形__和___环形___等。 17、常见的广域网连接技术包括___帧中继__、____ ISDN ____和__ ATM ___等。 18、计算机网络向用户提供的的最重要功能有两个一是连通性,二是共享。 19、网络是由若干个节点与连接这些节点的链路组成。

网络安全法》考试试题及答案

《网络安全法》考试试题及答案1、(单选题)根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。 A.境外存储 B.外部存储器储存 C.第三方存储 D.境内存储 正确答案:D 2、(单选题)国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。 A.公共图书馆资源 B.国家数据资源 C.公共学校资源 D.公共数据资源 正确答案:D

3、(单选题)国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的()和水平,形成全社会共同参与促进网络安全的良好环境。 A.网络安全意识 B.网络诚信意识 C.网络社会道德意识 D.网络健康意识 正确答案:A 4、(单选题)根据《网络安全法》的规定,国家实行网络安全()保护制度。 A.等级 B.分层 C.结构 D.行政级别 正确答案:A 5、(单选题)《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()有关单位做好网络安全宣传教育工作。 A.指导、督促

B.支持、指导 C.鼓励、引导 D.支持、引导 正确答案:A 6、(单选题)国家建立和完善网络安全标准体系。()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。 A.电信研究机构 B.国务院标准化行政主管部门 C.网信部门 D.电信企业 正确答案:B 7、(单选题)网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。 A.恶意程序 B.风险程序 C.病毒程序

计算机网络与internet应用试题及答案

计算机网络与Internet应用试题及答案 一、是非题 1.分布式处理是计算机网络的特点之一。 A.对 B.错 2.组建一局域网时,网卡是必不可少的网络通讯硬件。 A.对 B.错 3.在IE浏览器中,系统会把我们浏览过的网页保存在缓存的特定文件夹中。 A.对 B.错 4.WWW中的超文本文件是用超文本标识语言写的。 A.对 B.错 5.广域网是一种广播网。 A.对 B.错 6.分组交换网也叫网。 A.对 B.错 7.Yahoo是典型的目录搜索引擎。 A、对 B、错 8.Google就是典型的目录搜索引擎。 A、对 B、错 9.搜索引擎是一个应用程序。 A、对 B、错 10.网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、应用数学、数论、信息论等多种学科的综合性学科。 A、对 B、错 11.对称加密与非对称加密的区别在于加密结果的对称性。 A、对 B、错 12.数字签名是对称加密技术的一种应用。 A、对 B、错 13.计算机协议实际是一种网络操作系统,它可以确保网络资源的充分利用。 A、对 B、错 14.国际标准化组织(ISO)制定的开放系统互联参考模型(OSI)将网络体系结构分成七层。 A、对 B、错 15.Internet是计算机网络的网络。 A、对 B、错 二、单选题 1.按网络的范围和计算机之间的距离划分的是______。 A.Windows NT B.WAN和LAN C.星型网络和环型网络 D.公用网和专用网 2.网络的物理拓扑结构可分为______。 A.星型、环型、树型和路径型 B.星型、环型、路径型和总线型 C.星型、环型、局域型和广域型 D.星型、环型、树型和总线型 3.在基于个人计算机的局域网中,网络的核心是______。

网络安全试题及答案

网络安全试题 一.单项选择题 1.在以下人为的恶意攻击行为中,属于主动攻击的就是( A ) A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 2.数据完整性指的就是( C ) A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的 信息完全一致 D.确保数据数据就是由合法实体发出的 3.以下算法中属于非对称算法的就是( B ) A.DES B.RSA算法 C.IDEA D.三重DES 4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥就是( B ) A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA中心的公钥 5.以下不属于代理服务技术优点的就是( D ) A.可以实现身份认证 B.内部地址的屏蔽与转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭 6.包过滤技术与代理服务技术相比较( B ) A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用与用户就是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用与用户透明度也很高 7."DES就是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其 中一部分用作奇偶校验,剩余部分作为密码的长度?" ( B ) A.56位 B.64位 C.112位 D.128位 8.黑客利用IP地址进行攻击的方法有:( A ) A.IP欺骗 B.解密 C.窃取口令 D.发送病毒 9.防止用户被冒名所欺骗的方法就是: ( A ) A.对信息源发方进行身份验证 B.进行数据加密 C.对访问网络的流量进行过滤与保护 D.采用防火墙 10.屏蔽路由器型防火墙采用的技术就是基于:( B ) A.数据包过滤技术 B.应用网关技术 C.代理服务技术 D.三种技术的结合 11.以下关于防火墙的设计原则说法正确的就是:( A ) A.保持设计的简单性 B.不单单要提供防火墙的功能,还要尽量使用较大的组件

网络安全法试题含答案

2017年网络安全法考试试卷 单位_____________ 部门____________姓名___________ 一、单项选择题(每题 2 分,共10 分) 1、网络安全法规定,网络运营者应当制定____A____,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。 A、网络安全事件应急预案B、网络安全事件补救措施 C、网络安全事件应急演练方案 D、网站安全规章制度 2、国家支持网络运营者之间在网络安全信息_C___、____、____与________等方面进行合作, 提高网络运营者得安全保障能力。 A、发布收集分析事故处理 B、收集分析管理应急处置 C、收集分析通报应急处置D、审计转发处置事故处理 3、违反网络安全法第二十七条规定,从事危害网络安全得活动,或者提供专门用于从事危害网络安全活动得程序、工具,或者为她人从事危害网络安全得活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪得,由公安机关没收违法所得,处_C_日以下拘留,可以并处___以上___以下罚款。 A、三日一万元十万元B、五日五万元十万元 C、五日五万元五十万元D、十日五万元十万元 4、互联网出口必须向公司信息化主管部门进行__A__后方可使用。 A、备案审批B、申请C、、说明D、报备 5、关于信息内网网络边界安全防护说法不准确得一项就是__C __。

A、要按照公司总体防护方案要求进行 B、应加强信息内网网络横向边界得安全防护 C、纵向边界得网络访问可以不进行控制 D、网络,就是指由计算机或者其她信息终端及相关设备组成得按照一定得规则与程序对信息进行收集、存储、传输、交换、处理得系统 二、多项选择题(每题 2 分,共30分,多选或少选均不得分) 6、建设关键信息基础设施应当确保其具有支持业务稳定、持续运行得性能,并保证安全技术措施___ABD_____。 A、同步规划B、同步建设C、同步投运D、同步使用 7、电力二次系统安全防护策略包括____ABCD____。 A、安全分区 B、网络专用 C、横向隔离D、纵向认证 8、公司秘密包括_____AC___两类。 A、商业秘密B、个人秘密C、工作秘密D、部门文件 9、国家采取措施,__ABC__来源于中华人民共与国境内外得网络安全风险与威胁,保护关键信息基础设施免受攻击、侵入、干扰与破坏。 A、监测B、防御C、处置D、隔离 10、信息安全“三个不发生”就是指____ABC____。 A、确保不发生大面积信息系统故障停运事故 B、确保不发生恶性信息泄密事故 C、确保不发生信息外网网站被恶意篡改事故 D、确保不发生信息内网非法外联事故 11、下列情况违反“五禁止”得有__ABCD______。 A、在信息内网计算机上存储国家秘密信息 B、在信息外网计算机上存储企业秘密信息

《网络信息检索与利用》实习报告

网络信息检索与利用 实 习 报 告 学院 班级: 姓名 学号: 1、利用CNKI检索该课题:关于海南国际旅游岛制度建设方面的文献。 抽取检索词:海南国际旅游岛制度体制 构建检索式:SU=(海南and 国际旅游岛)AND SU=( 制度or 体制)

检索过程请截图示意 : 检索结果(保留3条切合的题录 [1] 孟建力. 海南国际旅游岛旅客购物离岛免税制度研究[D]. 海南大学,2011 [2] 钱新梅. 海南国际旅游岛离岛免税购物法律制度研究[D]. 海南大学,2012 [3] 邹立刚. 海南国际旅游岛购物制度及其完善[J]. 海南大学学报(人文社会科学版),2011 2、利用万方数据库检索该课题:关于大学英语四级和六级方面的学位论文。

抽取检索词:大学英语四级大学英语六级 构建检索式:SU=(“大学英语四级”)or(“大学英语六级”) 检索过程请截图示意: 检索结果(保留3条切合的题录) [1] 陈建蕊.基于语料库的大学英语四级与六级作文中的态错误分析[D].河北师范大学,2011. [2] 黄萍.大学英语六级考试成功通过者考试策略个案研究[D].扬州大学,2011. [3] 宋艳.英语专业四级与大学英语六级听力理解难度对比研究[D].西南交通大学,2010.

3、利用维普数据库查找对袁行霈主编的《中国地域文化通览》各省、自治区、直辖市分卷的书评。 检索过程请截图示意: 检索结果(保留3条切合的题录)

[1]李建平[1,2],地域文化研究的重要收获--评《中国地域文化通览·广西卷》.沿海企业与科技,2014,(1) [2]容本镇,从远古到近代:文化铸造民族自信——评《中国地域文化通览·广西卷》.当代广西,2014,(18) [3]陈文华,地域文化的上乘之作——评《中国地域文化通览·湖北卷》.江汉论坛,2015,0(5)

计算机网络应用基础试题与答案

-、单项选择题 (1)我国在1991年建成第一条与国际互联网连接的专线,与斯坦福大学连接成功,实现者是中国科学院的()。 A)数学所B)物理所 C)高能所D)情报所 答案:B)解析:1991年6月我国第一条与国际互联网连接的专线建成,它从中国科学院高能物理研究所接到美国斯坦大学的直线加速器中心。 (2)关于计算机网络的讨论中,下列哪个观点是正确的() A)组建计算机网络的目的是实现局域网的互联 B)联入网络的所有计算机都必须使用同样的操作系统 C)网络必须采用一个具有全局资源调度能力的分布操作系统 D)互联的计算机是分布在不同地理位置的多台独立的自治计算机系统 答案:D)解析:目前计算机网络的基本特征有:计算机网络建立的主要目的是实现计算机资源的共享;互联的计算机是分布在不同地理位置的多台独立的“自治计算机”;联网计算机之间的通信必须遵循共同的网络协议,并不要求连入网络的计算机使用相同的操作系统。 (3)广域网覆盖的地理范围从几十公里到几千公里。它的通信子网主要使用()。 A)报文交换技术B)分组交换技术 C)文件交换技术D)电路交换技术 答案:B)解析:广域网的通信子网主要使用分组交换技术,将分布在不同地区的局域网或计算机系统互联起来,达到资源共享的目的。 (4)关于城域网建设方案特点的描述中,下列哪些是正确的() ①主干传输介质采用光纤 ②交换结点采用基于IP交换的高速路由交换机或ATM交换机 ③采用ISO/OSI七层结构模型 ④采用核心交换层,业务汇聚层与接入层3层模式

A)①②④B)②③ C)①③④D)①②③ 答案:A)解析:本题考查城域网建设方案的共同点。目前各种城域网的建设方案有几个共同点,那就是:传输介质用光纤,交换结点采用基于IP交换的高速路由交换机或者ATM交换机,在体系结构上采用核心交换层、业务汇聚层与接入层的3层模式,以适应各种业务需求、不同协议与不同类型用户的接入需要。 (5)广域网一般采用网状拓扑构型,该构型的系统可靠性高,但是结构复杂。为了实现正确的传输必须采用()。 I.光纤传输技术Ⅱ.路由选择算法Ⅲ.无线通信技术Ⅳ.流量控制方法 A)I和ⅡB)I和Ⅲ C)Ⅱ和ⅣD)Ⅲ和Ⅳ 答案:C)解析:网状拓扑结点之间的连接是任意的,可靠性高,结构复杂,广域网基本上都采用这种构型。网状拓扑的优点是系统可靠性高,但是结构复杂,必须采用路由选择算法与流量控制方法来实现正确的传输。目前实际存在和使用的广域网基本上都是采用网状拓扑构型。 (6)常用的数据传输速率单位有Kbps、Mbps、Gbps,lGbps等于()。 A)1×103Mbps B)1×103Kbps C)l×106Mbps D)1×109Kbps 答案:A)解析:本题考查简单的单位换算。所谓数据传输速率,在数值上等于每秒钟传输构成数据代码的二进制比特数,单位为比特/秒,记做b/s或bps。对于二进制数据,数据传输速率为s=l/T,常用位/秒千位/秒或兆位/秒作为单位。 lKbps=1 000bps,lMbps=1 000Kbps,lGbps=1 000Mbps。 (7)Internet 2可以连接到现在的Internet上,但其宗旨是组建一个为其成员组织服务的专用网络,初始运行速率可以达到()。 A)B) C)D)10Gbps 答案:D)解析:Internet 2是非赢利组织UCAID的一个项目,初始运行速率可达

(完整word版)网络安全试题及答案详解

网络安全试题 一.单项选择题 1.在以下人为的恶意攻击行为中,属于主动攻击的是( A ) A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 2.数据完整性指的是( C ) A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的 信息完全一致 D.确保数据数据是由合法实体发出的 3.以下算法中属于非对称算法的是( B ) A.DES B.RSA算法 C.IDEA D.三重DES 4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B ) A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA中心的公钥 5.以下不属于代理服务技术优点的是( D ) A.可以实现身份认证 B.内部地址的屏蔽和转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭 6.包过滤技术与代理服务技术相比较( B ) A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用和用户是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用和用户透明度也很高 7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中 一部分用作奇偶校验,剩余部分作为密码的长度?" ( B ) A.56位 B.64位 C.112位 D.128位 8.黑客利用IP地址进行攻击的方法有:( A ) A.IP欺骗 B.解密 C.窃取口令 D.发送病毒 9.防止用户被冒名所欺骗的方法是:( A ) A.对信息源发方进行身份验证 B.进行数据加密 C.对访问网络的流量进行过滤和保护 D.采用防火墙 10.屏蔽路由器型防火墙采用的技术是基于:( B ) A.数据包过滤技术 B.应用网关技术 C.代理服务技术 D.三种技术的结合

网络信息检索与利用参考试题与答案

网络信息检索与利用 一、名词解释题: 网络信息资源:是将文字、图像、声音、动画等各种形式的信息,以数字化形式存储并借助计算机与网络通讯设置发布,收集、组织、存储、传递、检索和利用信息资源。 www: 信息检索 数据库:是至少有一个文档组成并能满足某一特定目的或某一特定数据处理系统需要的一种数据集合。 联机检索:指用户利用计算机联合通过通讯网络与世界各地的信息检索系统联机,从检索系统的数据库中查找出所需信息的过程。它允许用户以智能机对话,联机会话,这样交互的方式直接访问检索系统及数据库、检索是实时在线进行。 查全率:是指检出文献中合乎需要的文献数量占数据库中存在的合乎该需要的所有文献的比例。 查准率:是指检出文献中合乎需要的文献的数量占检出文献的全部数量。 关键词:关键词又称自由词,它属于自言语言范畴。关键词是直接来自文献本身,能够反映文献主题概念,具有实际检索意义的词语。以搜索引擎为代表的基于关键词的检索工具能够利用全文索引技术。 布尔逻辑检索:又称布尔代数是指使用,and,or,not等运用符,查找含有某种词语特定主配形式的网页。 搜索引擎:是一个可以用文件名查找文件的系统。 元搜索引擎:是一种基于搜索引擎的网络检索工具。它是将多个搜索引擎集合在一起,通过一个统一的检索界面接收并处理用户的查询提问。在进行检索时调用一个或者多个独立搜索引擎的数据库。 桌面元搜索引擎:顾名思义,桌面元搜索引擎不是通过网上调用方式在线使用,而是直接在用户的计算机上进行,相当于用户自己拥有一个元搜索引擎,所以称之为桌面元搜索引擎。All-in-One式元搜索引擎:又称搜索引擎元目录,它将主要的搜索引擎集中起来,并按类型或检索问题等编排组织成目录帮助导引用户根据检索需求来选择适用的搜索引擎。 联合书目数据库:联合目录是揭示报道若干个文献收藏单位的文献入藏情况,汇总若干个单位馆藏的书目信息的目录。 参考信息:是指人名、地名、机构、事件、统计数据等一类数据,事实信息,是人们的工作研究和日常生活中经常要查考、引用的信息。 二、简答题和论述题: 1.网络信息资源的种类分哪几种? 答:可分为五种:1.web信息资源。其中有www有关的重要概念:(1)超文本传输协议HTTP (2)超文本标记语言HTML(3)通用资源定位程序URL(4)主页(home page)(5)链接(link)(6)浏览器 2.Telnet:是通过远程登录后,可以访问共享的远程系统中的资源。 3.FTP信息资源,是因特网适用的文件传输协议。 4.用户组信息资源,是有一组对某一个特定主题有共同兴趣的网络用户组成的电子论坛。 5.RSS信息资源,它是一种用于共享新闻

网络技术应用选择题(附答案)

网络技术应用选择题(附答案) [日期:2010-04-28] 来源:作者:[字体:大中小] 1、下列IP地址书写正确的是(): A:192.16.9.268 B:192,168,222,1 C:166 163 268 8 D:192.16 8.2.22 2、当你在网上下载软件时,你享受的网络服务类型是() A 文件传输 B 远程登陆 C 信息浏览 D 即时短信 3、以下设置密码的方式中哪种更加安全() A 用自己的生日作为密码 B 全部用英文字母作为密码 C 用大小写字母、标点、数字以及控制符组成密码 D 用自己的姓名的汉语拼音作为密码 4、因特网最常用的通信协议是( ) A BBS B ISDN C TCP/IP D PPP 5、建立主题网站的顺序是() A 规划→设计→实现→发布管理 B 设计→规划→实现→发布管理 C 规划→实现→设计→发布管理 D 设计→实现→规划→发布管理 6、因特网起源于上个世纪的() A、互联网 B、广域网 C、阿帕网 D、公共网 7、网络病毒的共同特点有() ①可传播性②进化性③破坏性④可能发性⑤可执行性⑥可自然死亡性 A、①② B、③④⑥ C、①④⑤D①③④⑤ 8、学校计算机房中某台电脑的IP地址为“192.168.0.27”此地址为()地址 A、 A类 B、B类 C、C类 D、D类 9、因特网上提供的服务有很多,以下不是其中的服务的是() A、QQ聊天 B、在线电影 C、传真 D、IP电话 10、下列属于网页元素的是() ①表格②文字③图片④动画⑤音频⑥视频 A、①②⑥ B、②③④⑤ C、①④⑤ D、以上都是 11.世界上是最初的计算机网络是() A.CHINANET B.TELNET C.INTERNET D.ARPANET 12.按照网络覆盖范围分类,校园网属于()

网络安全知识竞赛试题及答案

网络安全知识竞赛试题及答案 一、单选题 1.大学生小吴在网上以一个知名作家的名义写博客,但事先没有征得该作家同意。小吴应当承担(A) A.侵权责任 B.违约责任 C.刑事责任 D.行政责任 2.绿色上网软件可以安装在家庭和学校的(B) A.电视机上 B.个人电脑上 C.电话上 D.幻灯机上 3.以下有关秘钥的表述,错误的是(A) A.密钥是一种硬件 B.密钥分为对称密钥与非对称密钥 C.对称密钥加密是指信息的发送方和接收方使用同一个密钥去加密和解密数据 D.非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作 4.浏览网页时,遇到的最常见的网络广告形式是(B) A.飘移广告 B.旗帜广告 C.竞价广告 D.邮件列表 5.下列选项中,不属于个人隐私信息的是(B) A.恋爱经历

B.工作单位 C.日记 D.身体健康状况 6.根据《互联网上网服务营业场所管理条例》,网吧每日营业时间限于(C) A.6时至24时 B.7时至24时 C.8时至24时 D.9时至24时 7.李某将同学张某的小说擅自发表在网络上,该行为(B) A.不影响张某在出版社出版该小说,因此合法 B.侵犯了张某的著作权 C.并未给张某造成直接财产损失,因此合法 D.扩大了张某的知名度,应该鼓励 8.在设定网上交易流程方面,一个好的电子商务网站必须做到(B) A.对客户有所保留 B.不论购物流程在网站的内部操作多么复杂,其面对用户的界面必须是简单和操作方便的 C.使客户购物操作繁复但安全 D.让客户感到在网上购物与在现实世界中的购物流程是有区别的 9.我国出现第一例计算机病毒的时间是(C) A.1968年 B.1978年 C.1988年 D.1998年 10.表演者对其表演享有许可他人通过网络向公众传播其表演并获得报酬的权利。该权利的保护期限是 (A) A.50年

2020年网络安全法知识竞赛培训试题【附答案】

2020年网络安全法知识竞赛培训试题【附答案】 单选题 1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 2.为了防御网络监听,最常用的方法是(B) A、采用物理传输(非网络) B、信息加密 C、无线网

D、使用专线传输 3.向有限的空间输入超长的字符串是哪一种攻击手段?(A) A、缓冲区溢出; B、网络监听 C、拒绝服务 D、IP欺骗 4.主要用于加密机制的协议是(D) A、HTTP B、FTP C、TELNET D、SSL

5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B) A、缓存溢出攻击; B、钓鱼攻击 C、暗门攻击; D、DDOS攻击 6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B) A、木马; B、暴力攻击; C、IP欺骗; D、缓存溢出攻击

7.在以下认证方式中,最常用的认证方式是:(A) A基于账户名/口令认证 B基于摘要算法认证; C基于PKI认证; D基于数据库认证 8.以下哪项不属于防止口令猜测的措施? (B) A、严格限定从一个给定的终端进行非法认证的次数; B、确保口令不在终端上再现; C、防止用户使用太短的口令; D、使用机器产生的口令 9.下列不属于系统安全的技术是(B)

A、防火墙 B、加密狗 C、认证 D、防病毒 10.抵御电子邮箱入侵措施中,不正确的是( D ) A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字 D、自己做服务器 11.不属于常见的危险密码是( D ) A、跟用户名相同的密码

网络信息检索与利用

陕西师范大学网络教育学院试卷 课程名称:网络信息检索与利用 课程代码:G152112 考试说明: 一、作文(本大题共1小题,每小题100分,共100分) 1.《网络信息检索与利用》是我院行政管理专业高中起点专科开设的专业必修课,本门课程采用考查方式进行考核。请完成以下两份作业,作为期末考查成绩。 作业一、请从以下题目中选择5个问题进行回答。 1)你如何认识"信息爆炸”和"信息污染”? 2)网络信息的主要传播渠道有哪些?如何判断网络信息的价值? 3)通过本课学习,你对“学会学习”有何新的认识与体会? 4)请联系实际,试述学习信息检索与利用知识在你学习生活中有何帮助? 5)结合信息时代特征,谈谈掌握信息检索与利用知识在读书治学和创新能力培养 中的作用。 6)谈谈你如何理解知识经济时代的学习观、生存观。 7)为什么说“学习和掌握现代信息检索技术”是21世纪人们信息生存的必备技能? 8)简述图书、杂志和报纸的内容特点和主要功用。 9)简述事实数据库的概念及主要类型。

10)说明信息检索的步骤。 11)试述网络信息资源的定义及分类。 12)举例说明布尔逻辑运算中“逻辑与”和“逻辑或”的检索特点。 13)简述信息检索的原理。 14)谈谈你对网络信息资源类型和作用的认识: 15)从信息内容看有几类搜索引擎?各具什么特点并举例说明。 16)请说明一次文献、二次文献和三次文献的特点和功用。 17)为什么说搜索引擎是检索WWW上的专用工具?搜索引擎的功能有哪些? 18)简述搜索引擎的原理。 19)请用中文检索工具检索1篇所学专业的文献,作简要分析和写出检索步骤。 20)以检索所学专业的某本图书为例,说明“超星数字图书馆”的使用方法。 21)请用中文检索工具检索1篇所学专业的文献,并作简要分析和写出检索步骤。 22)请用我校图书馆的CNKI数字图书馆“中国期刊全文数据库”检索所学专业的 1 篇论文,并写出文献外部(表)特征和检索的过程。 23)请用中国学位论文数据库系统检索1篇与所学专业有关的论文,并写出文献外部特征和简要的检索步骤。 24)请用百度或谷歌等搜索引擎检索有关“阿波罗登月计划”的文献信息,并写出文献外部特征和简要的检索步骤。 25 )在信息时代你如何鉴别信息的真伪? 作业二、请从以下题目中选择一个话题进行论述。 1 )美国图书馆协会和教育传播与技术协会在其出版的《信息力量:创建学习的伙伴》一书中

相关主题
文本预览
相关文档 最新文档