课程网上考试题库试题(带答案):网络学习指南300101
- 格式:doc
- 大小:148.50 KB
- 文档页数:40
一、单项选择题(总共23 题,每题 4 分)1、“互联网+”最主要的特征,即第一特征是()正确您的作答:C 正确答案是:C 得分:4A、创新驱动B、重塑结构C、跨界融合D、开放生态2、如今,人类的知识正在以几何速度增长,一位工程师的知识半衰期只有()正确您的作答:C 正确答案是:C 得分:4A、10年B、8年C、5年D、3年3、造成地震的原因有()正确您的作答:A 正确答案是:A 得分:4A、地壳板块运动、火山活动、地质塌陷等B、地壳板块运动、火山活动、人工土地开垦等C、地壳板块运动、人工土地开垦、地质塌陷等D、人工土地开垦、火山活动、地质塌陷等4、矿产资源开发导致环境污染,下列哪一个不是其表现()正确您的作答:C 正确答案是:C 得分:4A、损伤地表土层和植被B、破坏周边生态环境C、噪声D、污染空气5、水垢对人体的危害非常的大,对于保温瓶或陶瓷器皿,以下除去其上的水垢的方法正确的是()正确您的作答:A 正确答案是:A 得分:4A、可用加入适量醋的水浸泡,使它慢慢溶解掉B、可用加入适量小苏打的水浸泡,使它慢慢溶解掉C、可用盐水浸泡,使它慢慢溶解掉6、中国历史上最后一个皇帝是清朝的宣统皇帝正确您的作答:A 正确答案是:A 得分:4A、对B、错7、用一句简单的话来概括,物联网就是物物相联的()正确您的作答:A 正确答案是:A 得分:4A、互联网B、通讯网C、社交网D、电信网8、五世纪南齐时,编制了(),首次把岁差计算在内,并精确测定了交点月和木星一周天的时间,是中国历法的第二次大改革(中国祖冲之) 正确您的作答:C 正确答案是:C 得分:4A、大阴历B、大阳历C、大明历9、直角坐标系是由()发明的正确您的作答:A 正确答案是:A 得分:4A、笛卡尔B、高斯C、爱迪生D、欧拉10、1856年德国杜赛尔多夫市郊区发现的遗骸定名()正确您的作答:B 正确答案是:B 得分:4A、杜赛尔多夫人B、尼安德特人。
3601+x证书试题库(附参考答案)一、判断题(共100题,每题1分,共100分)1.电子邮件应用程序向邮件服务器传送邮件时使用的协议为SMTP ()。
A、正确B、错误正确答案:A2.ARP欺骗只会影响计算机,而不会影响交换机和路由器等设备。
A、正确B、错误正确答案:B3.被扫描的主机是不会主动联系扫描主机的,所以被动扫描只能通过截获网络上散落的数据包进行判断。
A、正确B、错误正确答案:A4.HMAC算法中杂凑函数可以从MD5、SHA等杂凑算法中任选A、正确B、错误正确答案:A5.设置登录失败处理措施可有效的防止字典攻击。
A、正确B、错误正确答案:B6.php可以使用“scanf”来打印输出结果A、正确B、错误正确答案:B7.协议有三部分组成:语法,语义,同步(也叫时序)A、正确B、错误正确答案:A8.常量的作用域是全局的,不存在全局与局部的概念A、正确B、错误正确答案:A9.IPsec使用AH或ESP报文头中的序列号实现防重放。
A、正确B、错误正确答案:A10.WAF可阻止所有的web攻击B、错误正确答案:B11.函数不可以再程序中重复使用A、正确B、错误正确答案:B12.mysql是关系型数据库A、正确B、错误正确答案:A13.HTTP是加密传输协议()A、正确B、错误正确答案:B14.windows自带的DNS服务器日志默认记录了查询A记录的日志A、正确B、错误正确答案:B15.DIRB工具不仅能扫描网站目录,还可以识别网站漏洞A、正确B、错误正确答案:B16.安装Jboss的最新补丁,可以防止JAVA的反序列化漏洞A、正确B、错误正确答案:B17.Python无法处理中文数据A、正确B、错误正确答案:B18.While能实现的for一定能实现A、正确B、错误正确答案:A19.APT攻击对企业不会造成损失A、正确B、错误正确答案:B20.社会工程攻击周期的四个阶段是:信息收集、建立信任关系、操纵目标、退出。
习网安全知识网络竞赛试题2017年习网安全知识网络竞赛试题人的生命是很宝贵的,可是,要有生命,就必须把安全放在第一位,时时刻刻都想着安全,这样才能拥有生命。
为了让大家学习更多的安全知识,店铺为大家分享习网安全知识网络竞赛试题,希望大家认真学习!一、单选题1、新药是指在我国境内( C )A、从未生产过的药品B、从未使用过的药品C、从未上市过的药品D、从未研究过的药品2、口岸药检所是指( A )确定的,对进口药品实施法定检验的药品检验机构。
A、国家食品药品监督管理局B、省级食品药品监督管理局C、地市级食品药品监督管理局D、县市级食品药品监督管理局3、《药品管理法》规定的行政处罚包括( A )。
A. 警告,没收违法药品和违法所得,罚款,停产停业整顿, 吊销《许可证》B. 警告,没收违法药品和违法所得,罚款,停产停业整顿C. 警告,没收违法药品和违法所得,罚款,停产停业整顿,吊销《许可证》、追究刑事责任4、一个药品在中国生产、上市销售使用的通行证是该药品的批准文号。
但是无需批准文号的药品是( B )A、中成药B、中药材C、生物制剂D、血液制品5、药品的批准文号的有效期为( C )A、3 年B、4年C、5年D、7年6、进口药品注册证的有效期为( C )A、3 年B、4年C、5年D、7年7、一个药品的批准文号为国药准子SXXXXXXXX,那么“S”表示该药品为( D )A、化学药品B、中药C、保健药品D、生物制品8、进口、出口( A )和国家规定范围内的精神的药品,必须持有国家食品药品监督管理局发给的《进口准许证》、《出口准许证》。
A、麻醉的药品B、生物制品C、医疗用毒性药品D、发射性药品9、下列那些药品按假药处理( C )。
①.未取得药品批准文号②.变质的③.超过有效期.④.被污染的A. ①②③B. ②③④C. ①②④10、国家实行特殊管理的药品有( C )。
①癌症药品②麻醉的药品③血清疫苗④精神的药品⑤放射药品⑥毒性药品A. ②③④⑤B. ③④⑤⑥C. ②④⑤⑥11、下列哪种药品的标签无须规定标志( B )A、麻醉的药品B、生物制品C、外用药品D、非处方药12、药品广告审查批准文号有效期为( A )A、1年B、2年C、3年D、4年13、药品广告的审查机关是( B )A、国家食品药品监督管理局B、省级食品药品监督管理局C、卫生部D、省级卫生厅14、下列哪种情况不需要进行审查取得药品广告审查批准文号进行宣传的'( C )A、广告中含药品名称和功能主治B、广告中含药品名称和用量用法的C、宣传中仅有药品名称和生产企业的D、广告中含药品名称和适应症的15、根据《药品说明书和标签管理规定》(局令第24号) 规定,如药品标签中标注有效期至2009年01月,表示该药品可以使用到( B )A、2009年1月31日B、2008年12月31日C、2009年1月1日D、2008年12月1日16、根据《药品说明书和标签管理规定》(局令第24号) 规定,药品通用名称应当显著、突出,其字体、字号和颜色必须一致。
3601+x证书试题(附参考答案)一、单选题(共100题,每题1分,共100分)1.以下哪个攻击不是应用层DDOS攻击A、CC攻击B、SlowhttppostC、DnsqueryD、Snmp放大攻击正确答案:D2.机密性服务提供信息的保密,机密性服务包括?A、文件机密性B、信息传输机密性C、通信流的机密性D、以上3项都是正确答案:D3.Shell变量中,说法错误的是?A、$1代表第一个参数B、$*代表所有参数,并且把参数区别对待C、$#代表所有参数的个数D、$@代表所有参数,且区别对待正确答案:B4.php删除文件的函数是?A、deleteB、delC、moveD、unlink正确答案:D5.session和cookie的区别说法错误的是?A、session和cookie都可以记录数据状态B、在使用session之前必须开启会话C、在使用cookie前要使用cookie_start()函数开启D、Cookie是客户端技术,session是服务器端技术正确答案:C6.XSS跨站脚本攻击可以插入什么代码?A、JAVAB、JavascriptC、PHPD、ASP正确答案:B7.""this.innerHTML='<h1>thisisnewmessage</h1>'"的意义是什么?"A、将'<h1>thisisnewmessage</h1>'作为超链接B、向Dom中插入'<h1>thisisnewmessage</h1>'C、在DOM中查找'<h1>thisisnewmessage</h1>'正确答案:B8.ELK中的各种beats主要作用是A、作为前端定义日志的格式B、作为前端收集不同类型日志C、作为前端将日志发送给kibanaD、作为前端过滤日志正确答案:B9.DVWA-CSRF-Medium的防御方法如何绕过?A、将自己服务器的页面文件命名为为目标host头的名字B、伪造自己的ip地址C、使用注释符来绕过单引号D、使用单引号来代替双引号正确答案:A10.下面哪种提示比较安全?A、用户未注册B、密码错误C、用户不存在D、用户名/密码错误正确答案:D11.在MAC中,谁来检查主体访问客体的规则?A、.管理员B、.用户C、.安全策略D、客体正确答案:C12.假设创建了名为f的实例,如何在f中调用类的add_food函数?A、f(add_food())B、B.f.[add_food()]C、f.add_foodD、f.add_food()正确答案:D13.自定义函数中,返回函数值的关键字是?A、closeB、backC、returnsD、return正确答案:D14.利用僵尸网络不能进行哪种操作A、发送垃圾邮件B、发起DDOS攻击C、挖矿D、P2P下载正确答案:D15.针对DDOS攻击的治理维度不包含哪项A、治理僵尸网络B、用户终端防御C、运营商流量清洗D、互联网基础设施的防御正确答案:C16.mysql_connect()与@mysql_connect()的区别是?A、mysql_connect()不会忽略错误,将错误显示到客户端B、功能不同的两个函数C、@mysql_connect()不会忽略错误,将错误显示到客户端D、没有区别正确答案:A17.Burp的Intruder模块中,哪种模式只使用一个payload,每次替换所有位置?A、SniperB、BatteringramC、PitchforkD、Clusterbomb正确答案:B18.在不把文件内容预加载到变量中的前提下,如何解析一个以特殊格式化过的多行文件?A、用file()函数把它分割放入数组B、用sscanf()C、用fgets()D、用fscanf()正确答案:D19.Str='heiheihei'printstr[1]将输出?A、iB、heiC、hD、e正确答案:D20.使用token防御的方法在什么情况可以被绕过?A、没有做字符集限制B、远程服务器上运行着IIS服务器C、存在一个xss漏洞D、开启了3389端口正确答案:C21.采用TCP/IP数据封装时,以下哪个端口号范围标识了所有常用应用程序()A、0到255B、256到1023C、0到1023D、1024到2047正确答案:C22.OSI参考模块分几层A、4B、5C、6D、7正确答案:D23.typecho反序列化漏洞中,__get()函数尝试获取哪个变量A、authorB、screenNameC、nameD、category正确答案:B24.DOM中不存在下面那种节点A、元素节点B、文本节点C、属性节点D、逻辑节点正确答案:D25.盗取Cookie是为了做什么?A、劫持用户会话B、DDOSC、钓鱼正确答案:A26.目标计算机与网关通信失败,更会导致通信重定向的攻击形式是()A、病毒B、木马C、DOSD、ARP欺骗正确答案:D27.以下属于忽略键名数组排序的是?A、sortB、natsortC、ksortD、asort正确答案:A28.需要进行数据库交互的是哪种xss漏洞?A、储存型xssB、反射型xssC、DOM型xss正确答案:A29.以下哪项不是Apache日志默认所包含的字段A、HTTP的请求方法B、返回给客户端的数据大小C、请求的URID、post的数据的具体内容正确答案:D30.下列哪个特性不属于信息安全三要素:A、可用性B、完整性C、机密性D、持续性正确答案:D31.WLAN主要采用的标准协议是A、802.13协议B、802.11协议C、802.3协议D、802.31协议正确答案:B32.file()函数返回的数据类型是?A、字符串B、整形C、根据文件来定D、数组正确答案:D33.在网络上,为了监听效果最好,监听设备不应放在?()A、路由器B、网关C、中继器D、防火墙正确答案:C34.ARP欺骗的实质是()A、提供虚拟的MAC与IP地址的组合B、让其他计算机知道自己的存在C、窃取用户在网络中的传输的数据D、扰乱网络的正常运行正确答案:A35.enctype哪种属性可以上传文件?A、application/x-www-form-urlencodedB、multipart/form-dataC、text/plainD、默认属性正确答案:B36.密码使用场景不包括下列哪个?A、财产类B、唯一性C、通讯类D、隐私类正确答案:B37.下列关于nslookup说法错误的是哪一项A、nslookup是用来监测网络中DNS服务器是否可以实现域名解析的工具B、利用nslookup可以获取域名对应的ipC、与ping的区别在于,nslookup返回的结果更丰富,而且主要针对dns服务器的排错,收集dns服务器的信息D、nslookup只能在linux系统中使用正确答案:D38.document.getElementByName是用来干什么的?A、根据name查找元素B、根据name修改元素C、根据name删除元素D、根据id删除元素正确答案:A39.IPsec工作模式分别是()A、两种工作模式:隧道模式、传输模式B、两种工作模式:隧道模式、加密模式C、三种工作模式:机密模式、传输模式、认证模式D、一种工作模式:加密模式正确答案:A40.以下软件不能爆破后台地址的是A、BurpSuiteB、御剑C、SqlmapD、Dirb正确答案:C41.syslog日志有几个级别A、7B、6C、8D、9正确答案:C42.针对无线局域网WPA2加密协议的KRACK (KeyReinstallationAttack)攻击思想是()。
试卷名称:网络工程师培训试卷001使用指南:打开上方网址,到“测一测”找到此试卷,微信扫码,免费参加挑战。
试卷描述:百一测评()考试中心题库,专供计算机培训学校或者IT工程师培训机构网络工程师培训班教学培训考试使用。
试卷限时:45分钟一.单选题(共25题)每题分值:2分是否题目乱序:是是否选项乱序:是是否可回溯:是1.[单选]下列____不是联网的目的。
A、共享打印机B、收发电子邮件C、提高可靠性D、避免病毒入侵答案:D2.[单选]局域网中常使用的拓扑结构主要包括____A、环型结构、单环结构、双环结构B、总线结构、环型结构、星型结构C、网状结构、单总线结构、环型结构D、单环结构、单总线结构、星型结构答案:B3.[单选]下列选项中,合法的IP地址是____。
A、210.4.253B、202.39.65.8C、102.4.306.78D、116.258.21.246答案:B4.[单选]下面IP地址属于A类地址的是____。
A、130.20.0.5B、213.255.0.180C、15.255.255.25D、191.0.0.1答案:C5.[单选]下列关于IP地址叙述正确的是____。
A、IP地址198.78.127.10属于C类网络的IP地址B、IP地址198.78.127.10和198.78.127.12不属于同一个网络C、同一个IP地址可以动态分配给多台拨号上网的计算机使用D、在Internet中可以有多台计算机同时拥有同一个IP地址答案:C6.[单选]下列传输介质中,____可使传输距离达到几十公里甚至上百公里。
A、粗同轴电缆B、细同轴电缆C、双绞线D、光纤答案:D7.[单选]按照网络介质访问的方法来划分,网卡可以分为____。
A、10 Mbps、100Mbps、10Mbps/100Mbps自适应、千兆位以太网卡B、ISA、EISA、MCA、PCI、PCMCIA、并行接口和USB接口等几种类型C、AUI、BNC、RJ-45、SC或ST等五种类型的网卡D、以太网、令牌环和ATM等答案:D8.[单选]以下____设备属于网络设备。
3601+x证书模拟考试题+参考答案一、判断题(共100题,每题1分,共100分)1.WAF根据规则阻止web攻击。
A、正确B、错误正确答案:A2.如果data已经传入request,想要设置访问延迟就没有必要再传入timeout,直接填写数值即可A、正确B、错误正确答案:A3.循环不管运行多久,最后一定会停止A、正确B、错误正确答案:B4.Print'1+1'将输出2A、正确B、错误正确答案:B5.DNS欺骗是一种非常危险的攻击,因为攻击者可以利用ettercap 的dns_spoof插件和其他工具执行攻击A、正确B、错误正确答案:A6.TCP/IP是7层模型A、正确B、错误正确答案:B7.入侵检测系统可检测所有入侵行为。
A、正确B、错误正确答案:B8.在堡垒机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性()A、正确B、错误正确答案:B9.SYNflooding攻击即是利用的TCP/IP协议设计弱点()A、正确B、错误正确答案:A10.linux下bind9的日志默认记录了DNS查询A记录的日志A、正确B、错误正确答案:B11.IPsec使用AH或ESP报文头中的序列号实现防重放。
B、错误正确答案:A12.采用SESSION机制传输订单总额可有效方式支付逻辑漏洞的产生。
A、正确B、错误正确答案:B13.censys不仅仅只扫描了IPV4地址,还对域名和证书进行扫描。
A、正确B、错误正确答案:A14.社会工程攻击中常用到人性漏洞进行攻击,主要是利用了以下几个心理:喜欢惊喜、畏惧权威、成为“有用”人才、害怕失去、懒惰心理、自尊心、专业知识不全等。
A、正确B、错误正确答案:A15.鱼叉式钓鱼攻击针对特定个人、组织或企业。
A、正确B、错误正确答案:A16.对订单ID进行加密有助于防止越权A、正确正确答案:B17.可以将for循环嵌套在while循环中A、正确B、错误正确答案:A18.密码学是网络安全的基础,所以网络安全可以单纯依靠安全的密码算法A、正确B、错误正确答案:B19.XSS跨站脚本漏洞主要影响的是客户端浏览用户A、正确B、错误正确答案:A20.mongodb开启验证功能后,即使没有账号密码,仍然可以连接mongodb(A、正确B、错误正确答案:A21.snort入侵检测系统可阻止入侵行为。
百万公众网络学习工程参考答案一、单项选择题(总共23 题,每题 4 分)1、声波每一秒钟内振动的次数叫作频率,单位是()正确您的作答:A 正确答案是:A 得分:4A、赫兹B、瓦特C、伏特D、分贝2、陆地淡水占全球总水量的()正确您的作答:A 正确答案是:A 得分:4A、2.35%B、7.42%C、13.2%D、23.2%3、食品添加剂()正确您的作答:C 正确答案是:C 得分:4A、等于非法添加物B、具有毒的性质C、是安全的,部分添加剂可能对人体有一定危害D、是非食用物质4、根据“艾宾浩斯遗忘曲线”,人类大脑在接收新信息()分钟以后,几乎失去了1/3的最初信息正确您的作答:B 正确答案是:B 得分:4A、10B、20C、30D、405、早期高血压病人仅表现为心排血量增加和全身小动脉张力增高,动脉并没有受到明显的损害()正确您的作答:A 正确答案是:A 得分:4A、小动脉B、大动脉C、心血管6、紫外线能够杀菌的主要原因是()正确您的作答:A 正确答案是:A 得分:4A、破坏细菌的核酸B、破坏细菌的糖类C、破坏细菌的脂类7、震级相差一级,释放能量相差约()倍正确您的作答:C 正确答案是:C 得分:4A、10B、20C、30D、408、第一次科学革命的主要标志是()错误您的作答:B 正确答案是:C 得分:A、相对论和量子论B、蒸汽机和机械C、近代物理学D、电力和内燃机9、所谓的“心情戒指”是通过()变化来改变颜色的正确您的作答:A 正确答案是:A 得分:4A、体温B、血压C、湿度D、风速10、世界上第一台商业3D打印机出现在()年正确您的作答:C 正确答案是:C 得分:4A、1980B、1983C、1986D、199011、下列关于食品添加剂的说法正确的是()正确您的作答:C 正确答案是:C 得分:4A、食品添加剂完全有害B、食品添加剂完全有益C、食品添加剂不等同于非法添加物D、高温和煮沸可以完全杀灭食品中的所有细菌12、工业与信息化部发布了《高端装备制造业“十二五”发展规划》,同时发布了《智能制造装备产业“十二五”发展规划》子规划,明确提出到()将我国智能制造装备产业培育成为具有国际竞争力的先导产业正确您的作答:C 正确答案是:C 得分:4A、2016B、2018C、2020D、202213、凡是在凌晨3点起床的人,第二天血液中对人体有保护作用的会减少1/3,从而增加患癌的危险()正确您的作答:B 正确答案是:B 得分:4A、氨基酸B、免疫细胞C、血细胞14、镜子主要利用光的()原理正确您的作答:D 正确答案是:D 得分:4A、折射B、漫反射C、投射D、全反射15、我们常说计算机既有"猫"又有"鼠","鼠"是指我们用的鼠标,而"猫"又代表什么呢?()正确您的作答:B 正确答案是:B 得分:4A、内存(memory)B、调制解调器(modem)C、显示器(monitor)16、造成“城市热岛效应”的主要原因是()正确您的作答:A 正确答案是:A 得分:4A、大气污染B、水源污染C、土壤污染17、预防感冒的主要措施有()①加强体育锻炼,增强抗病能力②注意天气变化,适时增减衣服③通风换气、勤晒被褥④出汗后不要迎风摘帽和脱衣正确您的作答:C 正确答案是:C 得分:4B、②③④C、①②③④18、由于3D打印材料()和耐高温的性能不够稳定,大大限制了3D打印在工业领域的推广正确您的作答:D 正确答案是:D 得分:4A、持久度B、抗摔打C、抗挤压D、抗疲劳19、贵州四大古镇位于贵阳市境内的是()正确您的作答:A 正确答案是:A 得分:4A、青岩古镇B、镇远古镇C、丙安古镇D、隆里古镇20、如今,随着移动互联、社交网络和()的出现,大数据把每一个人的隐私都变得透明起来正确您的作答:D 正确答案是:D 得分:4A、物联网B、互联网C、电子通讯D、电子商务21、一微米等于()米正确您的作答:C 正确答案是:C 得分:4A、1×10-4B、1×10-5D、1×10-722、空气有颜色和味道吗()正确您的作答:B 正确答案是:B 得分:4A、有B、没有23、如今,()在工业生产中的使用越来越广泛,垃圾回收处理因此也遇到了大难题正确您的作答:C 正确答案是:C 得分:4A、金属材料B、塑料材料C、复合型材料D、高分子材料二、多项选择题(总共 2 题,每题 4 分)24、二十世纪中期兴起的新科学技术革命以()为代表正确您的作答:A|B|C|D 正确答案是:A|B|C|D 得分:4A、原子能技术B、空间技术C、电子计算机技术D、生物工程25、在牛顿之前,()对物体的运动进行了大量的研究正确您的作答:A|B 正确答案是:A|B 得分:4A、亚里士多德B、道尔顿C、欧姆D、伽利略。
2021-2022学年湖南省益阳市全国计算机等级考试网络安全素质教育真题一卷(含答案)学校:________ 班级:________ 姓名:________ 考号:________一、单选题(10题)1.下列不属于网络安全的技术是()。
A.防火墙B.加密狗C.认证D.防病毒2.下面属于被动攻击的技术手段是()。
A.搭线窃听B.重发消息C.插入伪消息D.拒绝服务3.下列情况中,破坏了数据的完整性的攻击是()。
A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.数据在传输中途被破译4.根据《中华人民共和国保守国家秘密法》规定,国家秘密包括三个级别,他们是:()。
A.一般秘密、秘密、绝密B.秘密、机密、绝密C.秘密、机密、高级机密D.机密、高级机密、绝密5.在密钥的分类中,用于对传送的会话或文件密钥进行加密时所采用的密钥是()。
A.基本密钥B.密钥加密密钥C.会话密钥D.主机主密钥6.下列术语中,()是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。
A.安全攻击B.安全技术C.安全服务D.安全机制7.病毒采用的触发方式中不包括()。
A.日期触发B.鼠标触发C.键盘触发D.中断调用触发8.以下关于计算机病毒的特征说法正确的是()。
A.计算机病毒只具有破坏性和传染性,没有其他特征B.计算机病毒具有隐蔽性和潜伏性C.计算机病毒具有传染性,但不能衍变D.计算机病毒都具有寄生性,即所有计算机病毒都不是完整的程序9.根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段()的信息。
A.生成、发送B.生产、接收C.生成、接收、储存D.生成、发送、接收、储存10.下列选项中,属于计算机病毒特征的是()。
A.并发性B.周期性C.衍生性D.免疫性二、多选题(10题)11.以下哪项属于防范假冒网站的措施()。
A.直接输入所要登录网站的网址,不通过其他链接进入B.登录网站后留意核对所登录的网址与官方公布的网址是否相符C.登录官方发布的相关网站辨识真伪D.安装防范ARP攻击的软件12.CSRF攻击防范的方法有?()A.使用随机TokenB.校验refererC.过滤文件类型D.限制请求频率13.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。
360 1+x证书测试题(附答案)一、判断题(共100题,每题1分,共100分)1.php中,字符串是用引号引起来的字符,单引号和双引号没有区别,都是一样的,随便用哪一个都是一样的A、正确B、错误正确答案:B2.伊朗“震网”病毒是专门针对伊朗纳坦兹核工厂量身定做的病毒武器。
A、正确B、错误正确答案:A3.钓鱼邮件指利用伪装的电邮,欺骗收件人将账号、口令等信息回复给指定的接收者;或引导收件人连接到特制的网页,这些网页通常会伪装成和真实网站一样,如银行或理财的网页,令登录者信以为真,输入信用卡或银行卡号码、账户名称及密码等而被盗取。
A、正确B、错误正确答案:A4.IP协议具有无连接、不可靠传输的特点A、正确B、错误正确答案:A5.linux下bind9的日志默认记录了DNS查询A记录的日志A、正确B、错误正确答案:B6.信息隐藏的安全性一定比信息加密更高A、正确B、错误正确答案:B7.密码体制分类可以分为单钥体制和双钥体制两种A、正确B、错误正确答案:A8.python中可以定义可选择是否传入的参数A、正确B、错误正确答案:A9.在堡垒机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性()A、正确B、错误正确答案:B10.CHM(Compiled Help Manual)即“已编译的帮助文件”。
它是微软新一代的帮助文件格式,利用HTML作源文,把帮助内容以类似数据库的形式编译储存,CHM钓鱼主要原因是因为该文档可以执行cmd命令A、正确B、错误正确答案:A11.分组密码与流密码的区别就在于有无记忆性A、正确B、错误正确答案:A12.php每个语句结尾都要加“;”来表示语句结束A、正确B、错误正确答案:A13.当使用公共WI-FI时,使用vpn加密隧道连接会让数据更安全A、正确B、错误正确答案:A14.常量一旦定义就不能重新定义或取消定义A、正确B、错误正确答案:A15.使用$_SESSION的时候需要开启sessionA、正确B、错误正确答案:A16.若一个IP在短时间内大量尝试登录,则禁止该IP访问,可有效的防止字典攻击。
3601+x证书试题(含参考答案)一、判断题(共100题,每题1分,共100分)1.nmap工具不具备识别防火墙指纹的功能。
A、正确B、错误正确答案:B2.filetype()可以输出相关文件类型A、正确B、错误正确答案:A3.入侵检测系统包括数据采集器、分析器和知识库以及管理器等构成A、正确B、错误正确答案:A4.VLAN内的终端通信是依靠MAC地址寻址完成数据传输A、正确B、错误正确答案:A5.加密算法的实现主要是通过杂凑函数()A、正确B、错误正确答案:B6.采用SESSION机制传输订单总额可有效方式支付逻辑漏洞的产生。
A、正确B、错误正确答案:B7.Print'1+1'将输出2A、正确B、错误正确答案:B8.APT攻击对企业不会造成损失。
A、正确B、错误正确答案:B9.加密算法只要满足以下两条准则之一就行:1.破译密文的代价超过被加密信息的价值。
2.破译密文所花的时间超过信息的有用期。
满足以上两个准则的加密算法称为计算上安全的。
A、正确B、错误正确答案:A10.linux日志保存为文本或压缩文件两种格式A、正确B、错误正确答案:B11.python中可以定义可选择是否传入的参数A、正确B、错误正确答案:A12.一个高级用户可以访问低级用户信息是向上越权A、正确B、错误正确答案:B13.readlines函数将返回一个字符串列表A、正确B、错误正确答案:A14.JAVA的.class文件可以直接查看A、正确B、错误正确答案:B15.可以向元组的末尾添加数据A、正确B、错误正确答案:B16.静态分析不但可以进行全局分析,还可以进行解密操作A、正确B、错误正确答案:A17.建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的A、正确B、错误正确答案:A18.Print6/5的结果为1.2A、正确B、错误正确答案:B19.IP协议具有无连接、不可靠传输的特点A、正确B、错误正确答案:A20.DIRB工具不仅能扫描网站目录,还可以识别网站漏洞A、正确B、错误正确答案:B21.php正则表达式必须以/开头和结尾A、正确B、错误正确答案:A22.在使用ELK收集日志时,我们必须将日志先发给logstashA、正确B、错误正确答案:B23.move_uploaded_file如果目标文件存在会覆盖原文件A、正确B、错误正确答案:A24.HTA是HTMLApplication的缩写,直接将HTML保存成HTA的格式,是一个独立的应用软件。
行过程中,由于某种原因网络学习指南300101一、题目1 / 50 2.0/ 2.0 分学术界普遍认为,远程教育起源自19世纪中叶的(B.英国),是以函授教学形式进行的。
办理学位证明书,需由学生本人申请,经华中师范大学核实,由华中师范大学统一报学位授予高校办理。
(对)题目2 / 50 2.0/ 2.0 分LAN是指(C.局域网)文字教材是每个学生必备的学习资源。
(对)题目3 / 50 2.0/ 2.0 分下列关于微博说法不正确的是(C.强调版面布置)。
网络教育学生应该充分利用本职工作岗位的便利条件开展实践学习活动。
(对)学生在学习期限结束时,按教学计划学完规定的课程,但未修满学分者,学校可发给结业证书。
(对)网络教育是我国远程教育的骨干力量。
(对)题目4 / 50 2.0/ 2.0 分浏览器(Browser)就是指在我们使用的电脑上安装的,用来显示指定文件的(B.程序)。
网络教育课程的学习资源通常包括文字教材、录像教材、录音教材、CAI课件及网上资源等。
(对)题目5 / 50 2.0/ 2.0 分应用软件在没有操作系统的情况下,可以运行吗?( B.不能,应用软件需要在操作系统的支持下运行。
)题目6 / 50 2.0/ 2.0 分校外学习中心是接受试点高校的委托,根据试点高校统一要求和工作安排,配合试点高校进行招生宣传、生源组织、(D.学生学习支持)、学籍管理和日常管理,开展现代远程教育支持服务的机构。
题目7 / 50 2.0/ 2.0 分下列情况中平台不允许提交开题报告的是(D.不在允许提交开题报告时间范围内)。
题目8 / 50 2.0/ 2.0 分远程教育的学习方法与传统的学习方法相比(B.有一定的区别)题目9 / 50 2.0/ 2.0 分目前比较常用的搜索引擎有:(C.百度)、谷歌、中搜、一搜、搜狐、网易等。
题目10 / 50 2.0/ 2.0 分互联网是继电报、电话、无线电、计算机之后的一个伟大发明,互联网的来源地是(D.美国)。
题目11 / 50 2.0/ 2.0 分用电子手段传送信件、单据、资料等信息的通信方法。
电子邮件综合了电话通信和邮政信件的特点,它传送信息的速度和电话一样快,又能像信件一样使收信者在接收端收到文字记录。
(D.电子邮件系统)又称基于计算机的邮件报文系统。
题目12 / 50 2.0/ 2.0 分学生参加网上实时双向视频教学活动,与老师、同学进行音视频交流所需要的设备应包括(B.联网计算机、摄像头、麦克风、耳机)。
题目13 / 50 2.0/ 2.0 分选课要严格遵守所在学习层次和专业教学计划对选修学分的要求,包括总学分和各类课程的(B.单项)学分要求。
题目14 / 50 2.0/ 2.0 分掌握学习方法不仅关系到当前学习的成败,同时关系到将来一生事业的发展,具有重大的战略意义。
学会学习的方法有时比(B.获取知识)更重要。
题目15 / 50 2.0/ 2.0 分现代远程教育与传统学校教育的不同之一是:学习活动是(D.自主安排)、个别进行的。
题目16 / 50 2.0/ 2.0 分为了通信保密起见,一般在邮箱系统申请完成后,需要修改自己的登陆密码,或者使用自己比较熟悉的密码,应该在(A.系统设置)里进行修改。
题目17 / 50 2.0/ 2.0 分学生进入学习空间后,单击“(B.我的课堂)”,列表显示已选课程,学生选择所要学习的课程,开始课程学习。
题目18 / 50 0.0/ 2.0 分以下(A.TCP/IP )协议是WWW的应用协议。
题目19 / 50 2.0/ 2.0 分中央处理器的英文名称是( B.CPU)。
题目20 / 50 2.0/ 2.0 分下列不是视频播放软件的是(A.Winamp)。
题目21 / 50 3.0/ 3.0 分网络教育学生是学习的主体,这不仅要求学生有较强的个人管理能力,而且要求具备较强的(A. 沟通能力B. 学习能力 C. 自主解决问题的能力 D. 信息技术应用能力E. 协作能力)。
题目22 / 50 2.4/ 3.0 分在网络学习的条件下,可以采取那些学习步骤(A. 纸介教材自学B. 听名师导学 C. 与老师同学在线讨论D. 进行网上多媒体课程学习E. 多做练习题)。
题目23 / 50 3.0/ 3.0 分编写文本教材的基本要求包括(A. 重点突出和难点分散 B. 符合教学大纲的要求 C. 知识的选编要科学合理E. 符合学生的接受能力)。
题目24 / 50 3.0/ 3.0 分对隐瞒个人真实学习经历,持不合格证书或伪造个人身份、学历证明材料的学生,无论何时查出,应给予的处分是(A. 取消学籍B. 追回各种录取或学习证件C. 所交各项费用一律不予退还)。
题目25 / 50 3.0/ 3.0 分文本教材的主要类别包括(A. 实务教材B. 实验实习指导书C. 参考教材E. 理论教材)。
题目26 / 50 2.4/ 3.0 分教学大纲以纲要的形式规定了(A. 教学进度和教学法 B. 知识技能的范围和掌握程度 C. 课程教学目的D. 课程教学任务E. 教学进度和教学法)基本要求。
题目27 / 50 2.0/ 3.0 分下列有关成人学习优势的说法,正确的是(B. 良好的实践基础 C. 具有一定的生活积累 E. 学习目标明确)题目28 / 50 3.0/ 3.0 分自主学习能力是由多个能力因素构成的综合能力。
包括:(ABCDE)。
题目29 / 50 3.0/ 3.0 分导学是十分重要的教学和学习资源,它对于帮助学生了解课程的学习特点和学习方法具有重要的作用。
每门课程的导学一般分为(A. 复习考试导学 B. 阶段性导学C. 参考资料导学D. 开篇导学)。
题目30 / 50 3.0/ 3.0 分网络教育的特点有(A. 突破时空限制C. 交互性强D. 个性化教学E. 走向终身教育)。
题目31 / 50 1.5/ 1.5 分学习指导书是学生自主学习的主要依据。
X题目32 / 50 1.5/ 1.5 分教育部全国网络教育公共课统一考试科目在一定条件下可以申请免考。
V题目33 / 50 1.5/ 1.5 分学会使用网络课件是学生进行网络学习必须掌握的基本技能之一。
V题目34 / 50 1.5/ 1.5 分教师与学生不同时在线就不能通过网上华大远程教学平台进行教学活动。
X题目35 / 50 1.5/ 1.5 分实践教学是培养学生理论知识应用能力、锻炼职业和岗位技能,实现应用型人才培养目标的重要教学环节。
V题目36 / 50 1.5/ 1.5 分选修课是由学校指定必须选择学习的课程。
X题目37 / 50 1.5/ 1.5 分网上华大远程教学平台上的视频资源只包括课程导学资源。
X题目38 / 50 1.5/ 1.5 分网络教育学习中,学生可利用电子邮件、论坛等工具与异地的教师、同学进行沟通交流。
V题目39 / 50 1.5/ 1.5 分网络教育毕业证书遗失的,不再补发。
V题目40 / 50 1.5/ 1.5 分网络教育学生只要课程考试都及格就可以申请学位。
X题目41 / 50 1.5/ 1.5 分华中师范大学负责对所属教学点的教学过程进行督导和检查。
V题目42 / 50 1.5/ 1.5 分学习小组可以按照所属的社区地域进行分组。
V题目43 / 50 1.5/ 1.5 分网络教育毕业证书属于国民教育系列高等教育学历证书。
V题目44 / 50 1.5/ 1.5 分网络教育既强调学习者的主体作用,又不忽视教师的指导作用。
V题目45 / 50 1.5/ 1.5 分学习支持服务在网路教育学习中具有重要作用,这是网路教育不同于普通高等教育的鲜明特色之一。
V题目46 / 50 0.0/ 1.5 分电话答疑具有答疑时间、地点、方式灵活等优点。
V题目47 / 50 1.5/ 1.5 分网络教育的课程按性质分为不同课程模块,每个课程模块都有多门课程可供学生选择。
V题目48 / 50 1.5/ 1.5 分小组学习是共同完成学习任务的一种学习组织策略。
V题目49 / 50 1.5/ 1.5 分远程教育作为一种开放教育,基本无学制要求。
X题目50 / 50 1.5/ 1.5 分网络教育的考试都是开卷考试。
X二、题目1 / 50 2.0/ 2.0 分目前比较常用的搜索引擎有:(A.百度)、谷歌、中搜、一搜、搜狐、网易等。
题目2 / 50 2.0/ 2.0 分远程教育是指学生与教师、学生与教育组织之间采取( D.多媒体手段)进行系统教学和通信联系的教育形式。
题目3 / 50 2.0/ 2.0 分下列情况中平台不允许提交初稿、定稿的是(A.论文已经批改)。
题目4 / 50 2.0/ 2.0 分中国教育信息化的( A.主要任务)是:一是积极发展现代远程教育,构筑终身教育和学习体系;二是通过教育信息化推动教育整体改革和发展,实现教育现代化;三是大力培养信息化人才,为国家信息化和信息安全服务;四是发展教育信息产业,促进国民经济发展。
题目5 / 50 0.0/ 2.0 分下列哪项学习方法是进行网络学习的最佳组合?(D.教材+光盘课件(或下载的课程资源)+网络课程学习)题目6 / 50 2.0/ 2.0 分下述关于网络教育主要特色和优势的说法全面的是(C.以上都是)。
题目7 / 50 2.0/ 2.0 分智能手机可以通过如下哪种网络接入方式免费链接到学院首页获取学习资源和信息?( B.通过开放的WIFI热点)。
题目8 / 50 2.0/ 2.0 分我校网络教育人才培养方案坚持牢固树立(A.学生)是教学活动主体的思想。
题目9 / 50 2.0/ 2.0 分浏览器(Browser)就是指在我们使用的电脑上安装的,用来显示指定文件的(C.程序)。
题目10 / 50 2.0/ 2.0 分为了通信保密起见,一般在邮箱系统申请完成后,需要修改自己的登陆密码,或者使用自己比较熟悉的密码,应该在( A.系统设置)里进行修改。
题目11 / 50 2.0/ 2.0 分学术界普遍认为,远程教育起源自19世纪中叶的(D.英国),是以函授教学形式进行的。
题目12 / 50 2.0/ 2.0 分互联网是一个由各种不同类型和规模的、独立运行和管理的(A.计算机)网络组成的世界范围的巨大计算机网络——全球性计算机网络。
题目13 / 50 0.0/ 2.0 分(A.WinZip)压缩文件,需要在使用的计算机上安装“WinRAR”软件才能够将下载的RAR 压缩文件解压缩,然后才能正常浏览文件。
题目14 / 50 2.0/ 2.0 分远程教育学习的本质特征(A.自主性学习)。
题目15 / 50 2.0/ 2.0 分学生参加网上实时双向视频教学活动,与老师、同学进行音视频交流所需要的设备应包括(A.联网计算机、摄像头、麦克风、耳机)。