2019年专业技术人员网络安全知识提升(公共课)
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第一章
1
【单选题】
下列哪些属于个人隐私泄露的原因
A、现有体系存在漏洞
B、正常上网
C、浏览正规网站
∙
我的答案:A正确答案:A
2
【单选题】
如何加强个人隐私
A、随意打开陌生链接
B、通过技术、法律等
C、下载安装未认证的软件
∙
我的答案:C正确答案:B
3
【单选题】
如何做到个人隐私和国家安全的平衡
A、限制人生自由
B、不允许上网
C、有目的有条件的收集信息
∙
我的答案:C正确答案:C 4
【单选题】
个人如何取舍隐私信息
A、无需关注
B、从不上网
C、在利益和保护之间寻求平衡点
∙
我的答案:C正确答案:C 第二章
计算机网络已完成
1
【单选题】
NAP是什么?
A、网络点
B、网络访问点
D、信息链接点
我的答案:B正确答案:B
2
【单选题】
计算机网络的两级子网指资源子网和______。
A、通信子网
B、服务子网
C、数据子网
D、连接子网
我的答案:CB错误正确答案:
3【单选题】
OSI参考模型分为几层?
A、9
B、6
C、8
D、7
我的答案:D正确答案:D
4
【单选题】
网络协议是双方通讯是遵循的规则和___? A、约定
C、合同
D、规矩
我的答案:A正确答案:A
5
【单选题】
SNMP规定的操作有几种?
A、6
B、9
C、5
D、7
我的答案:C正确答案:D 6
【单选题】
网络安全主要采用什么技术?
A、保密技术
B、防御技术
C、加密技术
D、备份技术
我的答案:B 正确答案:C 7
【单选题】
从攻击类型上看,下边属于主动攻击的方式是______。
A、流量分析
B、窃听
C、截取数据
D、更改报文流
我的答案:CB错误正确答案:
8
【单选题】
网络安全中的AAA包括认证、记账和()?
A、委托
B、授权
C、代理、
D、许可
我的答案:B正确答案:B
9
【单选题】
在加密时,有规律的把一个明文字符用另一个字符替换。这种密码叫?
A、位移密码
B、替代密码
C、分组密码
D、序列密码
我的答案:B正确答案:B
10
【单选题】
下列哪项属于公钥密码体制?
A、数字签名
B、DES
C、Triple DES
D、FEAL N
我的答案:A正确答案:A
11
【单选题】
以下哪项为报文摘要的英文缩写?
A、MZ
B、MD
C、BM
D、BD
我的答案:B正确答案:B
12
【单选题】
防火墙位于网络中哪个位置?
A、部分网络与外网的结合处
B、每个内网之间
C、内网和外网之间
D、每个子网之间
我的答案:C正确答案:C
13
【单选题】
以下哪种技术不属于IPV6的过渡技术?
A、位移技术
B、双栈技术
C、隧道技术
D、转换技术
我的答案:B D错误正确答案:
第三章
1
【单选题】
数据处理是指从某些已知数据出发,推导加工出一些新的()的过程。
A、文字
B、字母
C、数据
D、笔记
我的答案:C正确答案:C
2
【单选题】
数据库系统由()、硬件、软件、数据库管理员和用户组成。
A、电脑
B、数据库
C、内存
D、网站
∙
我的答案:B正确答案:B
3
【单选题】
数据库结构的基础是()。
A、计算机
B、数据关系
C、数据库
D、数据模型
∙
我的答案:C 正确答案:D
4
【单选题】
数据的()检查是将数据控制在有效范围内,或保证数据之间满足一定的关系。
A、完整性
B、统一性
C、差异性
D、协调性
∙
我的答案:A正确答案:A
5
【单选题】
(),描述的是数据在计算机中实际的存储的方式。
A、数据模型
B、物理模型
C、关系模型
D、网络模型
∙
我的答案:B正确答案:B
6
【单选题】
实体-联系模型中的属性用()显示。
A、椭圆
B、矩形
C、三角
D、圆形
∙
我的答案:BD错误正确答案:
7
【单选题】
数据库管理的三级模式是对用户隐藏复杂性,()系统的用户界面。
A、隐藏
B、管理
C、复杂
D、简化
∙
我的答案:C 正确答案:D
8
【单选题】