安全与生活网络作业答案

合集下载

国开作业网络安全技术-《网络安全技术》课程形成性考核二35参考(含答案)

国开作业网络安全技术-《网络安全技术》课程形成性考核二35参考(含答案)

题目:访问控制也叫授权,它是对用户访问网络系统资源进行的控制过程。

选项A:对
选项B:错
答案:对
题目:VPN连接在建立的同时会创建一个虚拟接口,该接口必须被分配适当的IP地址。

选项A:对
选项B:错
答案:对
题目:伪造不属于恶意攻击。

选项A:对
选项B:错
答案:错
题目:主动攻击和被动攻击的最大区别是是否改变信息的内容。

选项A:对
选项B:错
答案:对
题目:与IDS相比,IPS具有深层防御的功能。

选项A:对
选项B:错
答案:对
题目:要实现DDoS攻击,攻击者必须能够控制大量的计算机为其服务。

选项A:对
选项B:错
答案:对
题目:防火墙能防范网络上传播的病毒,但不能消除计算机已存在的病毒。

选项A:对
选项B:错
答案:错
题目:蠕虫既可以在互联网上传播,也可以在局域网上传播。

而且由于局域网本身的特性,蠕虫在局域网上传播速度更快,危害更大。

选项A:对
选项B:错
答案:对
题目:一个数据库"事务"序列中的所有操作只有两种结果:全部执行和全部撤除。

选项A:对
选项B:错。

网络信息技术应用与网络安全作业答案

网络信息技术应用与网络安全作业答案

网络信息技术应用与网络安全作业答案你的成绩低于作业及格要求,请重做!错误情况:单选题1.黑客为了发现某个计算机是否存在漏洞,一般会采用端口扫描的的方式来进行。

一般端口扫描有三种,以下不是正确扫描的方式的有:正确答案:单选题2.()指各单位建设的电子政务外网、国际互联网及其它公共信息网络。

按禁止处理、存储、传输涉密信息的原则进行管理。

正确答案:C.非涉密信息系统单选题3.主流信息安全产品和服务包括:( )该类产品能够不断监视各个设备和网络的运行情况,通过比较已知的恶意行为和当前的网络行为,找到恶意的破坏行为,并对恶意行为作出反应,以实现对网络风险的监控和对重要资产入侵的精确阻断.正确答案:B.入侵检测与入侵防御系统(IDS/IPS)单选题4.()依靠对事件记录的分析,定义网络故障并生成故障卡片,记录排除故障的步骤和与故障相关的值班员日志,构造排错行动记录,将事件-故障-日志构成逻辑上相互关联的整体,以反映故障产生、变化、消除的整个过程的各个方面。

正确答案:C.故障信息管理单选题6.下列关于电子邮件的说法,不正确的是()。

正确答案:D.通过网络发送电子邮件不需要知道对方的邮件地址也可以发送单选题7.iPhone上的第三方软件MyWi用于()。

正确答案:D.无线共享单选题8.人人网是一种()。

正确答案:C.社交网站单选题9.谷歌公司的首页网址为()。

正确答案:单选题10.阿里旺旺中若想查看某好友之前发送的消息,则需要()。

正确答案:B.点击消息记录按钮在消息记录窗口中查看多选题1.危害计算机网络安全的表现形式多种多样,危害后果也不尽相同,常见的几种危害形式有:正确答案:A.自然灾害 B.系统漏洞 C.病毒侵袭 D.违法违纪多选题2.计算机网络技术集中了当代计算机()发展的成果,它的产生和发展引起了信息技术的大发展。

正确答案:A.软件 B.硬件 C.系统结构 D.通信技术多选题3.以下属于角色扮演类大型网上游戏的是()。

西工大20春《网络安全》在线作业【答案50624】

西工大20春《网络安全》在线作业【答案50624】
22.状态检防火墙是新一代的防火墙技术,也被称为()防火墙。 A.第二代 B.第三代 C.第四代 D.第五代
23.下列关于计算机病毒的叙述中,()是错误的。 A.计算机病毒会造成对计算机文件和数据的破坏 B.只要删除感染了病毒的文件就可以彻底消除病毒 C.计算机病毒能在用户没有察觉的情况下扩散到众多的计算机中 D.计算机病毒是可以预防和消除的
30.状态检测防火墙可以提供的额外服务有()。 A.在网络应用层提供授权检查及代理服务功能 B.将某些类型的连接重定向到审核服务中去 C.能为用户提供透明的加密机制 D.能灵活、完全地控制进出的流量和内容
判断题 1.加密系统的安全性一般是基于密钥的安全性,而不是算法细节的安全性。 A.错误 B.正确
27.端口扫描是一种()型网络攻击。 A.Dos B.利用 C.信息收集 D.虚假信息
28.计算机宏病毒是利用()编制的。 A.Word提供的BASIC宏语言 B.PASCAL语言 C.汇编语言 D.机器指令
29.在包过滤技术中,网络层防火墙根据()的原则对传输的信息进行过滤。 A.网络层 B.传输层 C.网络层和传输层 D.都不对
西工大20春《网络安全》在线作业 红字部分为答案!
单选题 1.按照检测对象划分,下列不属于入侵检测系统分类的是()。 A.基于主机的入侵检测系统 B.基于系统的入侵检测系统 C.基于网络的入侵检测系统 D.混合入侵检测系统
2.下列叙述中,正确的是()。 A.所有计算机病毒只在可执行文件中传染 B.计算机病毒通过读写软盘或Internet网络进行转播 C.只要把带毒软盘片设置成只读状态,那么此盘片上的病毒就不会因读盘而传染给另一台计算机 D.计算机病毒是由于软盘片表面不清洁而造成的
19.Oracle支持多种审计类型,以下不属于的类型是()。 A.语句审计 B.角色审计 C.对象审计 D.特权审计

16秋学期《网络安全技术》作业1答案

16秋学期《网络安全技术》作业1答案

16秋学期《网络安全技术》在线作业1一、单选题(共10 道试题,共30 分。

)1. 橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D 级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是()。

A. 运行非UNIX的Macintosh机B. 运行Linux的PCC. UNIX系统D. XENIX正确答案:A2. ISO 7498 -2从体系结构的观点描述了5种普遍性的安全机制,这5种安全机制不包括( )。

A. 可信功能B. 安全标号C. 事件检测D. 数据完整性机制正确答案D:3. PPTP客户端使用()建立连接。

A. TCP协议B. UDP协议C. L2TP协议D. 以上皆不是正确答案:A4. ESP协议中不是必须实现的验证算法的是()。

A. HMAC-MD5B. HMAC-SHA1C. NULLD. HMAC-RIPEMD-160正确答案:D5. Kerberos在请求访问应用服务器之前,必须()。

A. 向Ticket Granting服务器请求应用服务器ticketB. 向认证服务器发送要求获得“证书”的请求C. 请求获得会话密钥D. 直接与应用服务器协商会话密钥正确答案:A6. 路由控制机制用以防范( )。

A. 路由器被攻击者破坏B. 非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据C. 在网络层进行分析,防止非法信息通过路由D. 以上皆非正确答案:B7. IPSec协议和()VPN隧道协议处于同一层。

A. PPTPB. L2TPC. GRE正确答案:C8. 在网络通信中,纠检错功能是由OSI参考模型的()实现的。

A. 传输层B. 网络层C. 数据链路层D. 会话层正确答案:C9. 下列加密算法可以没有密钥的是()。

A. 可逆加密B. 不可逆加密C. 对称加密D. 非对称加密正确答案:B10. 伪造攻击是非授权者在系统中插入伪造的信息,这是一种针对()的攻击。

安全与生活网络作业答案

安全与生活网络作业答案

A、集中注意力驾驶 B、不要醉酒驾驶 C、养成系安全带的习惯 D、以上都是
标准答案:D 学员答案:D 本题得分:5
13675 danx
题号:15 题型:单选题 (请在以下几个选项中选择唯一
正确答案) 本题分数:5 内容: 关于行人交通安全,下面做法正确的是:
A、行人不准在车行道上追逐,猛跑,不准在车辆临近时突然猛拐横穿 B、行人过马路要按信号灯的指示通行 C、不准在公路上玩耍,嬉闹,发送小广告 D、以上都是
题号:1 题型:单选题(请在以下几个选项中选择唯一正确答案) 本题分数:5 内容: 选出正确的国际禁毒日。()
A、5 月 24 日 B、6 月 26 日 C、6 月 25 日 D、7 月 25 日
标准答案:B 学员答案:B 本题得分:5
13702 danx
题号:2 题型:单选题(请在以下几个选项中选择唯一
正确答案) 本题分数:5 内容: 如果你要和恋人提出分手,应选择下面哪一个地点提分手?
A、宿舍 B、幽静无人的公园
..
C、餐厅 D、小河边
标准答案:C 学员答案:C 本题得分:5
13669 danx
题号:9 题型:单选题(请在以下几个选项中选择唯一
正确答案) 本题分数:5 内容: ()的诱因是赌瘾的产生
标准答案:B 学员答案:B 本题得分:5
..
13671
danx
题号:11 题型:单选题 (请在以下几个选项中选择唯一
正确答案) 本题分数:5 内容: 知道吸毒者的寿命是多少?()
A、较正常人群短 5~15 年 B、较正常人群短 10~20 年 C、较正常人群短 10~15 年 D、较正常人群短 5~10 年
题号:13 题型:单选题 (请在以下几个选项中选择唯一

最新北邮远程教育网络与信与安全作业及答案

最新北邮远程教育网络与信与安全作业及答案

北邮远程教育网络与信与安全作业及答案一、单项选择题(共10道小题,共100.0分)1.RSA算法是一种基于()的公钥体系。

A.素数不能分解B.大数没有质因数的假设C.大数不可能质因数分解的假设D.公钥可以公开的假设知识点: 第三单元学生答案:[C;]得分: [10] 试题分值:10.0提示:2.3.在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为()。

A.A的公钥B.A的私钥C.B的公钥D.B的私钥知识点: 第一单元学生答案:[B;]得分: [10] 试题分值:10.0提示:4.5.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加或修改。

这种安全威胁属于()。

A.数据窃听B.破坏数据完整性C.拒绝服务D.物理安全威胁知识点: 第一单元学生答案:[B;]得分: [10] 试题分10.0提示:6.7.MD5是一种常用的摘要算法,它产生的消息摘要长度是()。

A.56位B.64位C.128位D.256位知识点: 第二单元学生答案:[C;]得分: [10] 试题分值:10.0提示:8.9.以下方法不属于个人特征认证的是()。

A.PIN码B.声音识别C.虹膜识别D.指纹识别知识点: 第二单元学生答案:[A;]得分: [10] 试题分值:10.0提示:10.11.IPSec属于()上的安全机制。

A.传输层B.应用层C.数据链路层D.网络层知识点: 第四单元学生答案:[D;]得分: [10] 试题分10.0提示:12.13.下面说法错误的是()。

A.规则越简单越好B.防火墙和防火墙规则集只是安全策略的技术实现C.建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的D.DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输知识点: 第四单元学生答案:[D;]得分: [10] 试题分值:10.0提示:14.15.下面不是防火墙的局限性的是()。

A.防火墙不能防范网络内部的攻击B.不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限C.防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒D.不能阻止下载带病毒的数据知识点: 第四单元学生答案:[D;]得分: [10] 试题分值:10.0提示:16.17.对非连续端口进行的、并且源地址不一致,时间间隔长而没有规律的扫描,称之为()。

15春福师《网络信息安全》在线作业一 答案

15春福师《网络信息安全》在线作业一 答案

福师《网络信息安全》在线作业一
一、单选题(共35 道试题,共70 分。


1. 所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。

A. 加密钥匙、解密钥匙
B. 解密钥匙、解密钥匙
C. 加密钥匙、加密钥匙
D. 解密钥匙、加密钥匙
正确答案:A
2. 以下关于非对称密钥加密说法正确的是:()。

A. 加密方和解密方使用的是不同的算法
B. 加密密钥和解密密钥是不同的
C. 加密密钥和解密密钥匙相同的
D. 加密密钥和解密密钥没有任何关系
正确答案:B
3. 随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代:()。

A. 使用IP加密技术
B. 日志分析工具
C. 攻击检测和报警
D. 对访问行为实施静态、固定的控制
正确答案:D
4. 网络级安全所面临的主要攻击是()。

A. 窃听、欺骗
B. 自然灾害
C. 盗窃
D. 网络应用软件的缺陷
正确答案:A
5. 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为( )。

A. 常规加密系统
B. 单密钥加密系统
C. 公钥加密系统
D. 对称加密系统
正确答案:C
6. 网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是:()。

东大22春《网络安全技术》在线平时作业1【参考答案】

东大22春《网络安全技术》在线平时作业1【参考答案】

《网络安全技术》在线平时作业1【参考答案】
试卷总分:100 得分:100
一、单选题 (共 10 道试题,共 30 分)
1.GRE协议的乘客协议是()。

A.IP
B.IPX
C.Apple Talk
D.上述皆可
标准答案:D
2.通信流的机密性重点关注两个端点之间所发生的 ( )。

A.通信内容
B.通信流量大小
C.存储信息
D.通信形式
标准答案:D
3.用于实现身份鉴别的安全机制是( )。

A.加密机制和数字签名机制
B.加密机制和访问控制机制
C.数字签名机制和路由控制机制
D.访问控制机制和路由控制机制
标准答案:A
4.计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。

A.内存
B.软盘
C.存储介质
D.网络
标准答案:C
5.ISO 7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是( )。

A.身份鉴别
B.数据报过滤
C.授权控制
D.数据完整性
标准答案:B
6.第二层隧道协议用于传输第()层网络协议,它主要应用于构建()。

A.二 Intranet VPN
B.三 Access VPN
C.二 Extranet VPN
D.二 Access VPN。

网络安全平时作业与复习提纲(含答案)

网络安全平时作业与复习提纲(含答案)

1、描述五种基本安全技术的方法和作用.(第一章)P14答:1).防火墙技术:内部网络(可信赖的网络)和外部网络(不可信赖的网络)之间的屏障,按照安全规则来控制数据包的进出。

工作方式:过滤器:检查数据包的来源和目的地;数据包内容扫描:根据规定接收或拒绝数据包;数据包模式检查:是否符合已知“友好”数据包的位模式。

2).加密技术:信息的重新组合,使得只有收发双方才能解码并还原信息的一种手段。

目前,加密正逐步被集成到系统和网络中,如IETF正在发展的下一代网际协议IPv6.硬件方面,Intel公司也在研制用于PC机和服务器主板的加密协处理器。

3).身份认证技术:防火墙是系统的第一道防线,用以防止非法数据的侵入,而安全检查的作用则是阻止非法用户.认证方式:密码、人体生理特征(如指纹)的识别、智能IC卡或USB盘4).数字签名技术:证明消息确实是由发送者签发的;验证数据或程序的完整性5)。

内容检查技术:反病毒软件可以清除E—mail病毒;完善防火墙可以对付新型Java和ActiveX病毒2、描述替代密码和置换密码所使用的加密方法。

(第二章)P20替代密码:明文中的每一个字符被替换为另外一个字符得到密文;逆替换恢复明文置换密码:重排明文的字母顺序得到密文;逆重排恢复明文3、描述D-H算法的过程与作用。

(第四章)P57用于密钥分配,其安全性基于计算离散对数的困难性。

DH算法过程:1)、相互产生密钥对2)、交换公钥3)、用对方的公钥和自己的私钥运行DH算法得到一个密钥X4)、A产生一个对称加密密钥加密数据,同时用密钥X加密这个对称的加密密钥并发送给B5)、B用密钥X解密对称的加密密钥,得到对称的加密密钥6)、B用这个对称的加密密钥来解密A的数据4、描述PGP系统的过程与作用.(第四章)PGP(Pretty Good Privacy):基于RSA与IDEA的开源的加密邮件软件发送方•生成新的IDEA密钥k(对称)•用对方RSA公钥加密k,用k加密邮件信息m,一起发送接收方•用本方RSA私钥解密得到k•用k解密邮件信息5、描述同步洪水攻击(SYN FLOOD)的目的、所利用的协议机制和攻击方法。

北京交通大学远程教育网络安全第3次作业答案

北京交通大学远程教育网络安全第3次作业答案

网络3第1题(单选题):用维基利亚法加密下段文字:HOWAREYOU以KEY为密钥,则密文是:()。

A.RSUKVCISSB.STVLWDJTTC.QRTJUBHRRD.以上都不对正确答案:A第2题(单选题):关于加密密钥算法,描述不正确的是()。

A.通常是不公开的,只有少数几种加密算法B.通常是公开的,只有少数几种加密算法C.DES是公开的加密算法D.IDEA是公开的加密算法正确答案:A第3题(单选题):在DES和RSA标准中,下列描述不正确的是()。

A.DES的加密钥=解密钥B.RSA的加密钥公开,解密钥秘密C.DES算法公开D.RSA算法不公开正确答案:D第4题(单选题):DES是对称密钥加密算法,()是非对称公开秘钥密码算法。

A.RSAB.IDESC.HASHD.MD5正确答案:A第5题(单选题):加密算法若按照密钥的类型划分可以分为()两种。

A.公开秘钥加密算法和对称密钥加密算法B.公开秘钥加密算法和算法分组密码C.序列密码和分组密码D.序列密码和公开密码加密算法第6题(单选题):PGP是一个电子邮件加密软件。

其中用来完成身份验证技术的算法是RSA;加密信函内容的算法是()。

A.非对称加密算法MD5B.对称加密算法MD5C.非对称加密算法IDEAD.对称加密算法IDEA 正确答案:D第7题(单选题):关于摘要函数叙述不正确的是()。

人.输入任意长的消息,输出长度固定8.输入的数据有很小的变动时,输出截然不同C.逆向恢复容易D.可防止信息被改动正确答案:C第8题(填空题):数据完整性包括的两种形式是()和()。

正确答案:数据单元或域的完整性.数据单元或域的序列的完整性.第9题(填空题):用某种方法伪装消息以隐藏它的内容的过程称为()。

正确答案:加密.第10题(填空题):对一个用户的认证,其认证方式可分为三类:()、()和()。

.正确答案:用生物识别技术进行鉴别.用所知道的事进行鉴别.使用用户拥有的物品进行鉴别.第11题(填空题):一般情况下,机密性机构的可见性要比公益性机构的可见性()(填高或低)。

吉林大学网上作业-网络与信息安全技术-单选题答案

吉林大学网上作业-网络与信息安全技术-单选题答案

1:29、安全审计系统包括下面哪些部分:()1.A.审计发生器2。

B。

日志记录器3.C. 日志分析器4。

D。

报告机制5.E. 以上都是2:17、IPSec协议和()VPN隧道协议处于同一层。

1.A. PPTP2.null3.null4。

null3:27、那面哪些属于木马程序:()1.A.冰河2。

Spy3。

C.键盘幽灵4。

D.BO20005.E。

以上都是4:57、下面关于响应的说法正确的是()1。

A。

主动响应和被动响应是相互对立的,不能同时采用2。

B。

被动响应是入侵检测系统中的唯一响应方式3.C。

入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口4。

D。

主动响应可以是自动发送邮件给入侵发起方的系统管理员请求协助处理问题5:30、下面哪些属于防火墙的局限性:()1.A.防外不防内2.B. 只实现了粗粒度的访问控制3。

C.容易造成单点故障4。

D。

以上都是6:43、下列叙述不属于完全备份机制特点描述的是()1.A。

每次备份的数据量较大2。

B。

每次备份所需的时间也就校长3.C。

不能进行得太频繁4.D. 需要存储空间小7:12、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于()。

1。

A。

对称加密技术2。

B。

分组密码技术3.C。

公钥加密技术4.D. 单向函数密码技术8:2、包过滤防火墙不能对下面哪个进行过滤( )。

1.A.IP地址2。

B.端口3。

C。

协议4。

D。

病毒9:49、从系统结构上来看,入侵检测系统可以不包括()1.A。

数据源2。

B. 分析引擎3.C。

审计4。

D。

响应10:19、通常所说的移动VPN是指()。

1。

A. Access VPN2。

B。

Intranet VPN3。

C。

Extranet VPN4。

D。

以上皆不是1:13、AH协议和ESP协议有()种工作模式。

1.A. 二2.B. 三3。

C。

四4.D. 五2:41、代表了当灾难发生后,数据的恢复时间的指标是()1。

(0836)《信息安全》网上作业题及答案

(0836)《信息安全》网上作业题及答案

1:[单选题]"进不来""拿不走""看不懂""改不了""走不脱"是网络信息安全建设的目的。

其中,"拿不走"是指下面那种安全服务()A:数据加密B:身份认证C:数据完整性D:访问控制参考答案:D2:[单选题]以下有关代理服务技术的描述中,正确的是()A:允许内外网间IP包直接交互B:从网络层次看工作在网络层C:通常都是基于硬件实现的D:与包过滤相比速度要慢些参考答案:D3:[单选题]关于防火墙的功能,以下哪一种描述是错误的?()A:防火墙可以检查进出内部网的通信量B:防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C:防火墙可以使用过滤技术在网络层对数据包进行选择D:防火墙可以阻止来自内部的威胁和攻击参考答案:D4:[单选题]以下有关防火墙的描述中,错误的是()A:防火墙是一种主动的网络安全防御措施B:防火墙可有效防范外部攻击C:防火墙不能防止内部人员攻击D:防火墙拓扑结构会影响其防护效果参考答案:A5:[单选题]以下指标中,可以作为衡量密码算法加密强度的是()A:计算机性能B:密钥个数C:算法保密性D:密钥长度参考答案:D6:[单选题]下面哪一种算法属于对称加密算法()A:DESB:RSAC:ECCD:DSA参考答案:A7:[单选题]下面哪一种算法属于非对称加密算法()A:AESB:RijindaelC:RSAD:DES参考答案:C8:[单选题]以下哪个选项是对称密钥密码体制的特点()A:加解密速度快B:密钥不需传送C:密钥管理容易D:能实现数字签名参考答案:A9:[单选题]以下协议中,哪种协议利用了握手机制来协商加密方式()A:安全RPCB:SOCK5C:SSLD:MD5参考答案:C10:[单选题]一个好的密码体制,其安全性应仅仅依赖于()A:其应用领域B:加密方式的保密性C:算法细节保密性D:密钥的保密性参考答案:D11:[单选题]下列关于密码学作用的描述中,错误的是()A:加密信息,使非授权用户无法知道消息的内容B:消息接收者能通过加解密来确认消息的来源C:消息接收者能通过密码技术来确认消息在传输中是否被改变D:通过密码学可提供完全的安全保障参考答案:D12:[单选题]下面选项中,使用了公钥密码体制的是()A:SSLB:SOCK5C:KerberosD:MD5参考答案:A13:[单选题]公钥密码是()A:对称密钥技术,有1个密钥B:不对称密钥技术,有2个密钥C:对称密钥技术,有2个密钥D:不对称密钥技术,有1个密钥参考答案:B14:[单选题]加密密钥和解密密钥不同,且从其中一个密钥难以推出另一个密钥,这样的系统称为()A:常规加密系统B:单密钥加密系统C:公钥加密系统D:对称加密系统参考答案:C15:[单选题]下列选项中,不属于HASH算法的是()A:ECCB:MD4C:MD5D:SHA参考答案:A16:[单选题]SHA是指以下哪个专用名词的简称?()A:数字签名算法B:数据加密标准C:安全散列算法D:电子数据交换参考答案:C17:[单选题]抵御电子邮箱入侵措施中,不正确的是:()A:不用生日做密码B:不要使用少于5位的密码C:不要使用纯数字D:自己做服务器参考答案:D18:[单选题]密码分析者知道一些消息的密文,并试图恢复尽可能多的明文,进而推导出密钥,这种攻击被称为()A:惟密文攻击B:已知明文攻击C:选择明文攻击D:选择密文攻击参考答案:A19:[单选题]密码分析者不仅知道一些消息的密文,还知道个别密文块对应的明文,试图推导出加密密钥或算法,这种攻击被称为()A:惟密文攻击B:已知明文攻击C:选择明文攻击D:选择密文攻击参考答案:C20:[单选题]以下哪些做法可以增强用户口令的安全性()A:选择由全英文字母组成的口令B:选择由全数字组成的口令C:选择与自己身份相关的口令,以免忘记D:选择无规律的口令参考答案:C21:[单选题]关于屏蔽子网防火墙,下列说法错误的是()A:屏蔽子网防火墙是几种防火墙类型中最安全的B:屏蔽子网防火墙既支持应用级网关也支持电路级网关C:内部网对于Internet来说是不可见的D:内部用户可以不通过DMZ直接访问Internet参考答案:D22:[单选题]在包过滤技术中,不能作为过滤依据的是()A:源IP地址B:传输层协议C:目的端口D:数据内容参考答案:D23:[单选题]以下加密方式中能同时提供保密性和鉴别性的有()A:A用自己私钥加密报文传给BB:A用自己公钥加密报文传给BC:A用B的公钥加密报文传给BD:A用自己私钥加密报文,再用B的公钥加密报文传给B参考答案:D24:[单选题]防毒系统在哪个阶段可以获得病毒入侵报告()A:扩散预防阶段B:快速响应清除阶段C:评估与恢复阶段D:向领导汇报阶段参考答案:C25:[单选题]下列措施中,哪项不是减少病毒的传染和造成的损失的好办法。

《生命安全教育》作业及答案

《生命安全教育》作业及答案

第一次作业明辨是非1、校车里已经坐满了人,小明乐于助人,叫小刚上来和自己挤坐一个座位。

()2、水果放长了,有的已经部分腐烂,可以把腐烂的部分削掉吃剩下好的部分,这样才能养成节约的好习惯。

()3、家庭小药箱常备药首选非处方药。

()4、冬天,爷爷在家关紧门窗用煤炭取暖,这样更暖和。

()5、冬天洗澡,水应该热些,每次泡澡30分钟以上才舒服。

()第二次作业我会选。

(可多选)1、文明乘车应该做到:()A、上、下车要排队。

B、在车里吃早餐。

C、见到老人让座。

D、上车站稳扶好。

2、学会看药品说明书,要看:()A、药品的名称。

B、药品的功能主治。

C、药品的用法用量。

D、药品的禁忌和不良反应。

3、油锅着火了,我们可以()。

A、泼水B、盖上锅盖C、从锅边缘倒入生菜D、用扇子扇4、以下几种躲避冰雹的方式不正确的是:()A、大树下B、电话亭C、遮阳棚下D、赶快跑进室内第三次作业明辨是非1、用完液化气灶后,应该先关紧液化气钢瓶角阀,后关闭灶具开关。

()2、我们在七楼上课,地震突然来了,我们应该马上护住头部从电梯里往外逃生。

()3、野外宿营时,我们可以选择山谷扎营,这样感觉安全些。

()4、被绑架了,绑匪要我告诉他家里的电话,我坚决不告诉。

()第四次作业我会选。

(可以选几个)1、()这些地方玩轮滑很危险。

A、人行道B、马路边C、非机动车道上D、公园的轮滑场2、做一个文明的网民,()些行为是不对的。

A、玩智力游戏B、给网友起外号C、查学习资料D、转发不明邮件3、发现有人跟踪时,应该这么做:()A、大声喊叫B、拔腿就往巷子里跑C、报警D、往商店或人多的地方跑4、放风筝是一件快乐的事,但也要注意安全隐患。

下面()地方不适合放风筝。

A、机场附近B、电力线路附近C、草地上D、小院的路边第五次作业我会做。

(24分)1、小兰不喜欢吃青菜,学校早餐时,她偷偷地把菜汤倒掉。

我会对她说:“(不能挑食,营养要全面,特别要多吃蔬菜。

)”2、我和妈妈刚到车站准备上车,车子就开走了。

网络与信息安全管理员—网络安全管理员初级工测试题+参考答案

网络与信息安全管理员—网络安全管理员初级工测试题+参考答案

网络与信息安全管理员—网络安全管理员初级工测试题+参考答案一、单选题(共50题,每题1分,共50分)1、对于一块已用硬盘,根据当前的分区情况(有主分区、扩展分区和逻辑分区),删除分区的顺序为( )。

A、逻辑分区、扩展分区和主分区B、主分区、扩展分区和逻辑分区C、主分区、逻辑分区和扩展分区D、逻辑分区、主分区和扩展分区正确答案:B2、DHCP创建作用域默认时间是( )天。

A、10B、15C、8D、30正确答案:C3、Windows操作系统中,文件的属性是隐藏时,默认权限下查看该文件所在文件夹会发现( )。

A、该文件丢失B、该文件可以被看到C、该文件不存在D、该文件无法被看到正确答案:D4、计算机发生的所有动作都是受( )控制的。

A、主板B、CPUC、内存D、显卡正确答案:B5、正式投入运行的设备不得随意停用或检修,停运或检修设备时,需办理工作票等相关手续,设备检修时间超过( )小时须列入月度检修工作计划,经主管部门批准后方可实施,更换设备必须列入检修计划,并提前( )周写出书面申请,报主管领导批准。

B、24,1C、6,1D、12,2正确答案:A6、在iSCSI中使用( )技术来传递SCSI块数据。

A、IP技术B、Firble ChannelC、SCSID、点对点正确答案:A7、激光打印机中显影不均匀与( )有关。

A、充电电极B、光路清洁C、墨粉供给D、转印电压正确答案:C8、数据安全及备份恢复涉及到( )、( )、( ) 3个控制点A、数据完整性数据保密性备份和恢复B、数据完整性数据保密性不可否认性C、不可否认性数据保密性备份和恢复D、数据完整性不可否认性备份和恢复正确答案:A9、完成项目验收后( )内,档案管理人员接到归档资料与移交清单,核对归档资料,清点数量相符时,档案管理人员在归档资料移交清单签字,一式两份,接收双方各留一份。

A、三个月B、一个月C、一年D、半年正确答案:A10、故障:指信息系统在没有预先安排的情况下出现的对用户提供服务的( )。

安全与生活第二阶段在线作业答案

安全与生活第二阶段在线作业答案

第二阶段在线作业单选题 (共20道题)收起1.(2.5分)在地震发生后被困,不能做的事情有()• A、寻找通路或有光的地方,设法爬出去• B、听到外面有人,大声呼叫或发出敲击声• C、查看周围有没有通讯设备,设法及外界取得联系• D、大声呼喊,请求救援我的答案:D 此题得分:2.5分2.(2.5分)在地震发生后被困,不正确的做法是()• A、用湿手巾捂住口鼻和头部• B、寻找水和食物并按计划分配• C、身体如有外出血状况,要想办法止血包扎• D、拿起火柴点燃,照亮周围我的答案:D 此题得分:2.5分3.(2.5分)在面对入室抢劫的犯罪分子时,下面做法正确的是:• A、关灯• B、开灯• C、声呼救• D、搏斗我的答案:A 此题得分:2.5分4.(2.5分)在日常生活中,防范入室抢劫我们不正确的行为是( )• A、邻里之间应相互照应。

• B、改进和加固住宅,增设非法侵入住宅的障碍。

• C、家中突然停电,要赶紧开门查看原因。

• D、独居女性平时要有防范意识。

我的答案:C 此题得分:2.5分5.(2.5分)在应对拦路抢劫的歹徒时,不正确的应对措施• A、记住外貌• B、及时报警• C、拼命搏斗• D、高声呼喊我的答案:C 此题得分:2.5分6.(2.5分)我们在遭遇劫持时,下面做法正确的是:• A、听天由命• B、配合周旋,稳定劫持者• C、大声呼喊寻求警察的救援• D、坚决抵抗,及劫匪抗争到底我的答案:B 此题得分:2.5分7.(2.5分)在遭遇枪击袭击时,请选出比较安全的掩体。

()• A、灌木丛• B、圾桶• C、土堆• D、汽车我的答案:C 此题得分:2.5分8.(2.5分)赌博成瘾大致分为四个阶段,正确的排序是()• A、获利阶段、输钱阶段、绝望阶段、放弃阶段• B、输钱阶段、获利阶段、绝望阶段、放弃阶段• C、获利阶段、绝望阶段、输钱阶段、放弃阶段• D、放弃阶段、获利阶段、绝望阶段、输钱阶段我的答案:A 此题得分:2.5分9.(2.5分)下面哪种赌博行为危害最大?• A、娱乐性赌博• B、职业性赌博• C、病态性赌博• D、打赌游戏我的答案:C 此题得分:2.5分10.(2.5分)()的诱因是赌瘾的产生• A、娱乐性赌博• B、职业性赌博• C、病态性赌博• D、打赌游戏我的答案:C 此题得分:2.5分11.(2.5分)吸食海洛因的死亡率是多少?()• A、2%• B、3%• C、5%• D、10%我的答案:B 此题得分:2.5分12.(2.5分)知道吸毒者的寿命是多少?()• A、较正常人群短5~15年• B、较正常人群短10~20年• C、较正常人群短10~15年• D、较正常人群短5~10年我的答案:C 此题得分:2.5分13.(2.5分)选出正确的国际禁毒日。

20秋学期《网络安全技术》在线平时作业2[附答案]

20秋学期《网络安全技术》在线平时作业2[附答案]

[东北大学]20秋学期《网络安全技术》在线平时作业2
试卷总分:100 得分:100
一、单选题 (共 10 道试题,共 30 分)
1.完整性是指信息是真实可信的,其发布者不被冒充,来源不被伪造,内容不被篡改,主要防范措施是()。

A.密码技术
B.访问控制
C.校验与认证技术
D.密码技术
[正确选择是]:C
2.ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。

A.安全标记机制
B.加密机制
C.数字签名机制
D.访问控制机制
[正确选择是]:A
3.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。

A.机密性
B.可用性
C.完整性
D.真实性
[正确选择是]:A
4.网络安全的基本属性是()
A.机密性
B.可用性
C.完整性
D.上面3项都是
[正确选择是]:D
5.ISO 7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是( )。

A.身份鉴别
B.数据报过滤
C.授权控制
D.数据完整性
[正确选择是]:B
6.在网络通信中,纠检错功能是由OSI参考模型的()实现的。

A.传输层
B.网络层。

信息安全在线作业

信息安全在线作业

您的本次作业分数为:89分单选题1.【第11、12章】通常为保证信息处理对象的认证性采用的手段是(____)。

∙ A 信息加密和解密∙ B 信息隐匿∙ C 数字签名和身份认证技术∙ D 数字水印∙单选题2.【第11、12章】计算机病毒最重要的特征是(____)。

∙ A 隐蔽性∙ B 传染性∙ C 潜伏性∙ D 表现性∙单选题3.【第11、12章】不能防止计算机感染病毒的措施是(____)。

∙ A 定时备份重要文件∙ B 经常更新操作系统∙ C 除非确切知道附件内容,否则不要打开电子邮件附件∙ D 重要部门的计算机尽量专机专用,与外界隔绝∙单选题4.【第11、12章】某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4、exe,添加注册表项,使得自身能够在系统启动时自动运行。

通过以上描述可以判断这种病毒的类型为(____)。

∙ A 文件型病毒∙ B 宏病毒∙ C 网络蠕虫病毒∙ D 特洛伊木马病毒∙单选题5.【第11、12章】计算机病毒的实时监控属于(____)类的技术措施。

∙ A 保护∙ B 检测∙ C 响应∙ D 恢复∙单选题6.【第11、12章】安全扫描可以(____)。

∙ A 弥补由于认证机制薄弱带来的问题∙ B 弥补由于协议本身而产生的问题∙ C 弥补防火墙对内网安全威胁检测不足的问题∙ D 扫描检测所有的数据包攻击,分析所有的数据流∙单选题7.【第11、12章】在目前的信息网络中,(____)病毒是最主要的病毒类型。

∙ A 引导型∙ B 文件型∙ C 网络蠕虫∙ D 木马型∙单选题8.【第11、12章】传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了(____)等重要网络资源。

∙ A 网络带宽∙ B 数据包∙ C 防火墙∙ D LINUX∙单选题9.【第11、12章】相对于现有杀毒软件在终端系统中提供保护不同,(____)在内外网络边界处提供更加主动和积极的病毒保护。

安全与生活,第一阶段作业题目及答案

安全与生活,第一阶段作业题目及答案

第一阶段在线作业单选题(共20道题)收起1.(分)“吉祥三宝”包括哪几样物品A、防身报警器、身份识别卡、安全警语B、防身报警器、身份识别卡、催泪瓦斯C、身份识别卡、催泪瓦斯、安全警语D、防身报警器、催泪瓦斯、安全警语我的答案:A 此题得分:分2.(分)你认为以下哪种背包方式在公共交通上比较安全A、将包放在身后B、将包放在身侧C、将包拎着低于上身的位置我的答案:C 此题得分:分3.(分)手机放在哪个地方比较安全A、上衣口袋里(敞开的衣服)B、随身包里(包背胸前)C、裤子兜里我的答案:B 此题得分:分4.(分)请选择在商场不容易发生盗窃行为的区域A、门口门帘处B、店铺内部C、电梯处D、试衣间我的答案:D 此题得分:分5.(分)防范性侵害的的防身技能不包括A、防身报警器B、刀具C、刀具我的答案:B 此题得分:分6.(分)深夜独自在街上走路,后面有个黑影人尾随,应该往哪里跑A、电影院B、电话亭C、小胡同我的答案:A 此题得分:分7.(分)家庭暴力不包括哪种行为A、谈判B、捆绑C、残害D、强行限制人身自由我的答案:A 此题得分:分8.(分)家庭暴力行为会发生在哪种家庭关系中A、父母对子女B、夫妻之间C、子女对父母D、以上全部我的答案:D 此题得分:分9.(分)制止家暴行为的最佳时机:A、第一次B、二次C、第三次D、第四次我的答案:A 此题得分:分10.(分)孩子不见了,应该怎么办呢正确排序是()A、马上报警、去广播、马上组织人去追B、去广播、马上组织人去追、马上报警C、马上组织人去追、去广播、马上报警D、去广播、马上报警、马上组织人去追我的答案:B 此题得分:分11.(分)不幸发生溺水你该怎么办A、拼命挣扎B、放松肢体我的答案:B 此题得分:分12.(分)游泳时,在水中小腿被水草缠住。

A、用力踩水,手脚乱动。

B、停住被缠绕的脚或腿的运动,尽量减少腿的动作,以防双腿被缠。

我的答案:B 此题得分:分13.(分)溺水者返回岸边的时候,被溺水者抱住,这时应该()A、放手自沉,使溺水者手松开,再救护。

西工大18秋《网络安全》在线作业辅导答案

西工大18秋《网络安全》在线作业辅导答案

西工大18秋《网络安全》在线作业数据库系统的安全性可划分为三个层次,分别是DBMS层次、()和操作系统层次。

A.应用软件层次B.硬件层次C.数据表示层次D.网络系统层次正确答案:D下列关于计算机病毒知识的叙述中,正确的是()。

A.反病毒软件可以查、杀任何种类的病毒B.计算机病毒是一种被破坏了的程序C.反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D.感染过计算机病毒的计算机具有对该病毒的免疫性正确答案:B信息分析中用于事后分析的技术手段是()。

A.模式匹配B.统计分析C.完整性分析D.都不对正确答案:C在WindowsNT中,对象的属性可由安全描述器和()来设定和保护。

A.存储标识B.安全身份标识C.安全列表D.状态描述符正确答案:A在桌面办公系统中,()类型的软件能够阻止外部主机对本地计算机的端口扫描。

A.个人防火墙B.反病毒软件C.基于TCP/IP的检查工具D.加密软件正确答案:A通过取消TCP/IP上的()协议绑定,WindowsNT管理员可以阻止非法用户对特定网络服务的入侵。

BIOSB.SMTPC.ICMPD.EIGRP正确答案:A绝大多数WEB站点的请求使用()TCP端口。

A.21B.25C.80D.1028正确答案:C状态检测防火墙可以提供的额外服务有()。

A.在网络应用层提供授权检查及代理服务功能B.将某些类型的连接重定向到审核服务中去C.能为用户提供透明的加密机制D.能灵活、完全地控制进出的流量和内容正确答案:B在Internet中,某WWW服务器提供的网页地址为,其中的“http”指的是()。

A.WWW服务器域名B.访问类型为超文本传输协议C.访问类型为文件传输协议D.WWW服务器主机名正确答案:B计算机宏病毒主要感染()文件。

A..EXEC..TXTD..DOC正确答案:D在RSA算法中,取密钥e=5,d=29,则明文5的密文是()。

A.1B.3C.11D.13正确答案:A端口扫描是一种()型网络攻击。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
A、时间
B、空间
C、氛围
D、自救
标准答案:D
学员答案:C
本题得分:0
题号:3题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:5
内容:
家庭暴力不包括哪种行为
A、谈判
B、捆绑
C、残害
D、强行限制人身自由
标准答案:A
学员答案:A
本题得分:5
题号:4题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:5
标准答案:B
学员答案:D
本题得分:0
B、较正常人群短10~20年
C、较正常人群短10~15年
D、较正常人群短5~10年
标准答案:C
学员答案:C
本题得分:5
题号:12 题型:单选题(请在以下几个选项中选择唯一正确答案) 本题分数:5
内容:
美国公民社会一项运作良好的自我管理形式是()
A、邻里守望制度
B、保甲制度
C、乡县三老制度
D、连坐制度
A、放手自沉,使溺水者手松开,再救护。
B、以生命为重,用力拖拉溺水者
标准答案:A
学员答案:A
本题得分:5
题号:18题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:5
内容:
关于自行车交通安全,应该注意哪几方面()
A、不满12周岁不能上在道路上骑车
B、不要边骑车边打电话或喝水
C、不和机动车抢道
B、3%
C、5%
D、10%
标准答案:B
学员答案:D
本题得分:0
题号:15题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:5
内容:
在应对拦路抢劫的歹徒时,不正确的应对措施
A、记住外貌
B、及时报警
C、拼命搏斗
D、高声呼喊
标准答案:C
学员答案:C
本题得分:5
题号:16题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:5
内容:
游泳时,在水中小腿被水草缠住。
A、用力踩水,手脚乱动。
B、停住被缠绕的脚或腿的运动,尽量减少腿的动作,以防双腿被缠。
标准答案:B
学员答案:B
本题得分:5
题号:4 题型:单选题(请在以下几个选项中选择唯一正确答案) 本题分数:5
内容:
在日常生活中,防范入室抢劫我们不正确的行为是()
A、邻里之间应相互照应。
D、坚决抵抗,与劫匪抗争到底
标准答案:B
学员答案:B
本题得分:5
题号:2 题型:单选题(请在以下几个选项中选择唯一正确答案) 本题分数:5
内容:
家庭暴力行为会发生在哪种家庭关系中
A、父母对子女
B、夫妻之间
C、子女对父母
D、以上全部
标准答案:D
学员答案:D
本题得分:5
题号:3 题型:单选题(请在以下几个选项中选择唯一正确答案) 本题分数:5
内容:
深夜独自在街上走路,后面有个黑影人尾随,应该往哪里跑
A、电影院
B、电话亭
C、小胡同
标准答案:A
学员答案:A
本题得分:5
题号:19 题型:单选题(请在以下几个选项中选择唯一正确答案) 本题分数:5
内容:
地震来临时,正在家中,不合适的躲避位置是()。
A、暖气管道旁边
B、厕所的把角处,
C、卧室的大衣柜里面
D、以上都是
标准答案:D
学员答案:D
本题得分:5
题号:19题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:5
内容:
中国传统思想里已经孕育了邻里守望制度,下面错误的是:
A、保甲制度
B、乡县三老制度
C、连坐制度
D、郡县制度
标准答案:D
学员答案:D
本题得分:5
题号:20题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:5
A、拉开房门,赶快逃跑。
B、观察水势,发现已经很难逃跑,带上急需物品立即爬上屋顶。
C、紧急找一些门板之类的可以漂浮的东西,寻找机会逃生。
D、要尽可能的抓住固定的东西,寻找机会逃生。
标准答案:A
学员答案:A
本题得分:5
题号:8题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:5
内容:
分手之后的正确做法是()
标准答案:A
学员答案:A
本题得分:5
题号:13 题型:单选题(请在以下几个选项中选择唯一正确答案) 本题分数:5
内容:
预防交通事故的关键是:
A、车况
B、人
C、自然力量
D、路况
标准答案:B
学员答案:B
本题得分:5
题号:14 题型:单选题(请在以下几个选项中选择唯一正确答案) 本题分数:5
内容:
关于驾车交通安全,应该注意哪几方面()
C、不准在公路上玩耍,嬉闹,发送小广告
D、以上都是
标准答案:D
学员答案:D
本题得分:5
题号:16 题型:单选题(请在以下几个选项中选择唯一正确答案) 本题分数:5
内容:
触电事故中,坚持就地抢救非常关键。根据经验,如果呼吸心跳停止,抢救的最佳时间为头()分钟
A、4
B、5
C、15
D、30
标准答案:A
学员答案:A
A、归还对方曾经赠送的礼物,并拒绝其单独邀约见面。
B、偶尔联系,作为普通朋友相约出去玩。
C、经常打打电话以免对方失落
D、马上投入另一份感情
标准答案:A
学员答案:A
本题得分:5
题号:9题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:5
内容:
关于行人交通安全,下面做法错误的是:
A、行人不准在车行道上追逐,猛跑,不准在车辆临近时突然猛拐横穿
标准答案:C
学员答案:C
本题得分:5
题号:9 题型:单选题(请在以下几个选项中选择唯一正确答案) 本题分数:5
内容:
()的诱因是赌瘾的产生
A、娱乐性赌博
B、职业性赌博
C、病态性赌博
D、打赌游戏
标准答案:C
学员答案:C
本题得分:5
题号:10 题型:单选题(请在以下几个选项中选择唯一正确答案) 本题分数:5
D、试衣间
标准答案:D
学员答案:D
本题得分:5
题号:6 题型:单选题(请在以下几个选项中选择唯一正确答案) 本题分数:5
内容:
手机放在哪个地方比较安全
A、上衣口袋里(敞开的衣服)
B、随身包里(包背胸前)
C、裤子兜里
标准答案:B
学员答案:C
本题得分:0
题号:7 题型:单选题(请在以下几个选项中选择唯一正确答案) 本题分数:5
内容:
在西方关于无罪推定,最著名的就是()国的“辛普森案”。
A、英国
B、美国
C、法国
D、意大利
标准答案:B
学员答案:B
本题得分:5
题号:8 题型:单选题(请在以下几个选项中选择唯一正确答案) 本题分数:5
内容:
如果你要和恋人提出分手,应选择下面哪一个地点提分手
A、宿舍
B、幽静无人的公园
C、餐厅
D、小河边
内容:
下面哪种赌博行为危害最大
A、娱乐性赌博
B、职业性赌博
C、病态性赌博
D、打赌游戏
标准答案:C
学员答案:C
本题得分:5
题号:5题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:5
内容:
请选择在地铁站不容易发生盗窃行为的区域
A、站台
B、上行电梯停靠出口处
C、刷卡机
D、洗手间
标准答案:D
学员答案:C
内容:
压力的应对方法包括()
A、刺激环节的应对方法
B、评价环节的应对方法
C、反应环节的应对方法
D、以上都是
标准答案:D
学员答案:D
本题得分:5
题号:1 题型:单选题(请在以下几个选项中选择唯一正确答案) 本题分数:5
内容:
我们在遭遇劫持时,下面做法正确的是:
A、听天由命
B、配合周旋,稳定劫持者
C、大声呼喊寻求警察的救援
本题得分:5
题号:12题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:5
内容:
防范性侵害的的防身技能不包括
A、防身报警器
B、刀具
C、防身术
标准答案:B
学员答案:B
本题得分:5
题号:13题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数往请求,应该怎么办()
B、行人过马路要按信号灯的指示通行
C、不准在公路上玩耍,嬉闹,发送小广告
D、学龄前儿童可以单独在公路人行道上行走
标准答案:D
学员答案:D
本题得分:5
题号:10题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:5
内容:
在地震发生后被困,不能做的事情有()
A、寻找通路或有光的地方,设法爬出去
B、听到外面有人,大声呼叫或发出敲击声
内容:
关于乘车交通安全,应该注意哪几方面()
A、不要向车窗外乱扔杂物,以免伤及他人。
B、不要把汽油,爆竹等易燃易爆的危险品带入车内。
C、注不要把头,手,胳膊伸出窗外
D、以上都是
标准答案:D
学员答案:D
本题得分:5
题号:17题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:5
内容:
溺水者返回岸边的时候,被溺水者抱住,这时应该()
A、面对对方的热情,不忍心拒绝,还是维持现状。
B、表示现在想好好工作,不想谈恋爱。
C、无情地打击对方,好使对方彻底死心
相关文档
最新文档