2019专业技术人员网络安全知识提升(公共课)

  • 格式:doc
  • 大小:52.32 KB
  • 文档页数:25

下载文档原格式

  / 25
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第一章

1

【单选题】

下列哪些属于个人隐私泄露的原因

A、现有体系存在漏洞

B、正常上网

C、浏览正规

我的答案:A正确答案:A

2

【单选题】

如何加强个人隐私

A、随意打开陌生

B、通过技术、法律等

C、下载安装未认证的软件

我的答案:C正确答案:B

3

【单选题】

如何做到个人隐私和国家安全的平衡

A、限制人生自由

B、不允许上网

C、有目的有条件的收集信息

我的答案:C正确答案:C

4

【单选题】

个人如何取舍隐私信息

A、无需关注

B、从不上网

C、在利益和保护之间寻求平衡点

我的答案:C正确答案:C

第二章

计算机网络已完成

1

【单选题】

NAP是什么?

A、网络点

B、网络访问点

C、局域网

D、信息点

我的答案:B正确答案:B

2

【单选题】

计算机网络的两级子网指资源子网和______。

A、通信子网

B、服务子网

C、数据子网

D、连接子网

我的答案:CB错误正确答案:

3【单选题】

OSI参考模型分为几层?

A、9

B、6

C、8

D、7

我的答案:D正确答案:D

4

【单选题】

网络协议是双方通讯是遵循的规则和___?

A、约定

B、契约

C、合同

D、规矩

我的答案:A正确答案:A

5

【单选题】

SNMP规定的操作有几种?

A、6

B、9

C、5

我的答案:C正确答案:D

6

【单选题】

网络安全主要采用什么技术?

A、技术

B、防御技术

C、加密技术

D、备份技术

我的答案:B 正确答案:C

7

【单选题】

从攻击类型上看,下边属于主动攻击的方式是______。

A、流量分析

B、窃听

C、截取数据

D、更改报文流

我的答案:CB错误正确答案:

8

【单选题】

网络安全中的AAA包括认证、记账和()?

A、委托

B、授权

C、代理、

我的答案:B正确答案:B

9

【单选题】

在加密时,有规律的把一个明文字符用另一个字符替换。这种密码叫?

A、位移密码

B、替代密码

C、分组密码

D、序列密码

我的答案:B正确答案:B

10

【单选题】

下列哪项属于公钥密码体制?

A、数字签名

B、DES

C、Triple DES

D、FEAL N

我的答案:A正确答案:A

11

【单选题】

以下哪项为报文摘要的英文缩写?

A、MZ

B、MD

D、BD

我的答案:B正确答案:B

12

【单选题】

防火墙位于网络中哪个位置?

A、部分网络与外网的结合处

B、每个网之间

C、网和外网之间

D、每个子网之间

我的答案:C正确答案:C

13

【单选题】

以下哪种技术不属于IPV6的过渡技术?

A、位移技术

B、双栈技术

C、隧道技术

D、转换技术

我的答案:B D错误正确答案:

第三章

1

【单选题】

数据处理是指从某些已知数据出发,推导加工出一些新的()的过程。

B、字母

C、数据

D、笔记

我的答案:C正确答案:C

2

【单选题】

数据库系统由()、硬件、软件、数据库管理员和用户组成。

A、电脑

B、数据库

C、存

D、

我的答案:B正确答案:B

3

【单选题】

数据库结构的基础是()。

A、计算机

B、数据关系

C、数据库

D、数据模型

我的答案:C 正确答案:D

4

【单选题】

数据的()检查是将数据控制在有效围,或保证数据之间满足一定的关系。

A、完整性

B、统一性

C、差异性

D、协调性

我的答案:A正确答案:A

5

【单选题】

(),描述的是数据在计算机中实际的存储的方式。

A、数据模型

B、物理模型

C、关系模型

D、网络模型

我的答案:B正确答案:B

6

【单选题】

实体-联系模型中的属性用()显示。

A、椭圆

B、矩形