第二第三章——内容维护安全习题及答案
第二章操作系统基础和第三章WORD2010使用习题及答案
1 单选题操作系统的主要功能是_______。
A.实现软件、硬件转换B.管理所有的软件、硬件资源C.把源程序转换为目标程序D.进行数据处理2 单选题下列叙述中,正确的是_______。
A.操作系统是主机与外设的接口B.操作系统是软件与硬件的接口C.操作系统是源程序与目标程序的接口D.操作系统是用户与计算机的接口3 单选题______是操作系统最基本的特征。
A.并发性和共享性B.并发性和虚拟性C.虚拟性和异步性D.异步性和共享性1. 填空题以图形界面为主的操作系统的代表是Windows操作系统。
1. 单选题Windows 操作系统是_______A.分时操作系统B.分布式操作系统C.单任务操作系统D.多任务操作系统1 单选题操作系统管理的计算机系统资源包括_______。
A.CPU、输入/输出设备B.CPU、主存、输入/输出设备C.主机、数据、程序D.CPU、主存、外部设备、程序、数据2 单选题Windows7 操作系统共包含__________个版本。
A.4B.5C.6D.71 多选题单击关机右侧三角形按钮,可执行____________等操作。
A.注销B.切换用户C.重新启动D.锁定2 多选题在Windows 7操作系统中,可以用于退出应用程序的方法是______。
A.双击应用程序窗口左上角的控制图标B.按Ctrl+F4组合键C.单击应用程序窗口右上角的“关闭”按钮D.按Alt+F4组合键1 单选题桌面图标实际是一种快捷方式,可以根据个人的需要添加图标,用于快速打开_______项目或程序。
A.相应的B.操作C.系统D.区域2 单选题启动Windows后,出现在屏幕的整个区域称为_____。
A.工作区域B.桌面C.文件管理器D.程序管理器1 单选题窗口顶部显示程序名的栏称作_______。
A.小顶条B.名字栏C.标题栏D.控制菜单2 单选题把Windows 7操作系统中的窗口和对话框作一比较,窗口可以移动和改变大小,而对话框_____。
大学生安全教育(精品本科)第三章习题答案.docx
第三章文内讨论题1.和同学们讨论一下正确用药的重要性,并将其告知家人和朋友。
正确用药应当包括安全性、有效性、经济性和适当性四大要素。
安全性一一安全性是正确用药的首要条件,直接体现了对病人切身利益的保护。
安全性不是药物不良反应最小或者无不良反应这类绝对概念,而是强调让用药者承受最小的治疗风险获得最大的治疗效果。
有效性一一病人使用药物,就是要通过药物的作用达到预期的目的。
不同的药物其有效性的表现明显不同,分别为:根治致病原,治愈疾病;延缓疾病进程;缓解临床症状;预防疾病发生;避免某种不良反应的发生;调节人的生理功能。
判断药物的有效性的指标有多种, 临床常见的有治愈率、显效率、好转率、无效率等,预防用药有疾病发生率、降低死亡率等。
经济性一一经济性并不是指尽量少用药或使用廉价药品,其正确含义应当是获得单位用药效果所投入的成本(成本/效果)应尽可能低,获得最满意的治疗效果。
适当性一一合理用药最基本的要求是将适当的药品,以适合的剂量,在合适的时间内经适当的用药途径给相应的病人使用以达到预期的治疗目的。
只有正确用药,才能达到治疗病人的目的,并同时实现以上四个特性。
2.如何看待“私了”性侵害的做法?(1)性侵害属于严重的违法犯罪行为,应该受到法律的制裁,而“私了”性侵害的做法则是违法的,它亵渎了法律的权威性和严明性,是忽视法律的做法。
(2)“私了”性侵害是在一定程度上性侵害行为的纵容,它不利于社会风气的改善,还容易使违法犯罪者逍遥法外,更加有恃无恐。
(3)“私了”性侵害使受害者的合法权益无法得到保障,是对英自身权利的放弃,容易使再次被侵害。
课后习题1.怎样预防日常生活中食物中毒?(1)保持厨房环境和餐具清洁卫生。
(2)选择新鲜、安全的食品和食材。
切勿购买和食用腐败变质、过期和來源不明的食品,切勿食用发芽马铃薯、野生蘑菇、河豚等含有或对能含有有毒有害物质的原料加工制作的食品。
(3)蔬菜按一洗、二浸、三烫、四炒的顺序操作。
2019信息网络安全专业技术人员继续教育(信息安全技术)习题及答案
信息安全技术第一章概述第二章基础技术一、判断题1.加密技术和数字签名技术是实现所有安全服务的重要基础。
(对)2.对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另ー个密钥中导出。
(对)3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信困难的问题。
(错)4.公钥密码体制算法用一个密钥进行加密,!而用另一个不同但是有关的密钥进行解密。
(对)5.公钥密码体制有两种基本的模型:一种是加密模型,另一种是解密模型(错)6.Rabin体制是基于大整数因子分解问题的,是公钥系统最具典型意义的方法。
(错)7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道的限制,可实现数字签名和认证的优点。
(错)8.国密算法包括SM2,SM3和SM4. (对)9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。
(对)10.Hash函数的输人可以是任意大小的消息,其输出是一个长度随输入变化的消息摘要。
(错)11.数字签名要求签名只能由签名者自己产生。
(对)12、自主访问控制(DAC)是基于对客体安全级别与主体安全级别的比较来进行访问控制的。
(错)13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行访问控制,而不是基于主体的身份。
(对)二、多选题1.公钥密码体制与以前方法的区别在于()。
A.基于数学函数而不是替代和置换B、基于替代和置换C.是非对称的,有两个不同密钥D.是对称的,使用一个密钥2.公钥密码的优势体现在()方面。
A.密钥交换B.未知实体间通信C.保密服务D.认证服务3.以下属于非对称算法的是()。
A.RSAB.DSAC.AESD.ECC4.密钥生命周期过程包括( )A.密钥生成B.密钥分发;C.密钥存储D.密钥使用与更新汽'tE.密钥销毁5.下列关于密码模块的描述正确的是()。
A.是硬件、软件、固件或其组合B.实现了经过验证的安全功能C.包括密码算法和密钥生成等过程D.在一定的密码系统边界之外实现6.访问控制的基本要素包括()。
三级安全教育考试试题答案
三级安全教育考试试题答案第一部分:选择题1. B,C,D,A,B2. D3. A,D4. B,C5. A,B,C,D第二部分:填空题1. 预防为主,防护为辅2. 三同时原则3. 安全生产主体责任4. 事故隐患5. 安全生产法6. 物体打击、坠落7. 逃生通道、疏散标志8. 法律法规和标准规范9. 安全工作许可制度10. 职业健康检查第三部分:问答题1. 请简要介绍安全生产法的主要内容和重要意义。
安全生产法是我国安全生产的基本法律,主要内容包括安全生产的基本要求、安全生产的组织与管理、安全生产的监督与管理、安全生产的宣传教育等。
其重要意义在于明确了安全生产的法律地位,强调了安全生产责任的落实,加强了安全生产工作的监督和管理,推动了我国安全生产事业的健康发展。
2. 请简要介绍危险源辨识与风险评估的目的和作用。
危险源辨识与风险评估的目的在于识别潜在的危险源,并评估其产生事故风险的可能性和后果,以确定相应的防控措施。
其作用在于提供安全管理决策的依据,指导安全生产工作的开展,有效预防和控制事故的发生,保障员工的安全健康。
3. 请简要介绍安全教育的内容和方法。
安全教育的内容包括安全法律法规、安全生产知识与技能、安全责任与义务等方面的内容。
安全教育的方法可以采用讲授教育、案例教育、现场教育等多种形式,注重理论与实践相结合,通过示范、演练、实地考察等方式提高员工的安全意识和应对能力。
4. 请简要介绍安全防护设施的分类和作用。
安全防护设施可以分为集体防护设施和个体防护设施。
集体防护设施包括安全通道、疏散标志、防护栏杆等,主要起到保护人员的安全和提供安全疏散通道的作用。
个体防护设施包括安全帽、防护眼镜、防护手套等,主要起到保护单个工人的个体安全的作用。
5. 请简要介绍安全事故应急救援的基本原则和步骤。
安全事故应急救援的基本原则包括生命安全优先、迅速、有序、科学、适度为原则。
救援的基本步骤包括报警、组织抢救、疏散转移、封闭隔离、扑救控制、救治伤员等。
第三章复习题试题及答案
第三章复习题试题及答案一、单项选择题1. ()模块的主要功能是对软件的各个子系统进行统一的作管理和数据维护 [单选题] *A.总账B.系统管理(正确答案)C.系统初始化D、UFO报表2.以账套主管的身份注册系统管理,不能进行的操作是() [单选题] *A.建立账套(正确答案)B.修改账套C.年度账引入D.年度账清空3.若会计科目的编码方案为4-2-2,则正确的编码为()。
[单选题] *A.1001101B.1002002C.10010101(正确答案)D.10020214.“管理费用”科目通常设置的辅助核算是() [单选题] *A.个人往来B.部门往来(正确答案)C.项目核算D.客户行来5.()可以指定某账套的套主管。
[单选题] *A.财务主管B.软件作员C.系统管理员(正确答案)D.财务总监6.不属于建立账套时应建立的信息的是() [单选题] *A.设置账套信息B.设置单位信息C.确定核算类型D.编入期初余额(正确答案)7.以系统管理员的身份注册系统管理,不能进行的操作是() [单选题] *A.建立账套B.修改账套(正确答案)C.输出账套D.引入账套8.系统最多可以建立()套账。
[单选题] *A.996B.997C.998D.999(正确答案)9.建立套时,需要以()的身份注册系统管理 [单选题] *A admin(正确答案)B.财务主管C.账套主管D.财务总监10.一般来说,用友软件中可以为企业里每个独立核算的单位建立一个()[单选题] *A.账套(正确答案)B.报表C.账本D.账页11.对于收款凭证,通常选择()限制类型 [单选题] *A.借方必有(正确答案)B.货方必有C.凭证必有D凭证必无12.若会计科口的编码方案为4-2-2,则某会计科目的三级科目全编码为()。
[单选题] *A.100101B.10010102(正确答案)C.1001010101D.010113.对所管据的账套来说,()是级别最高的,拥有所有模块的操作权限。
安防维护员考试题库及答案
安防维护员考试题库及答案第一章:基础知识1. 安防维护员的职责包括以下哪些方面?答案:安防监控设备的日常维护和检修、安全隐患排查和处理、保护安全出入口、应急事件处置等。
2. 安防系统中的"3防"分别指什么?答案:防备、防御、防护。
3. 安防监控设备的常见故障有哪些?答案:断电、摄像头失灵、信号丢失等。
4. 安全出入口的管理应包括哪些内容?答案:人员的身份核实、门禁系统的维护和管理、违禁物品的查验等。
5. 在日常维护中,安防维护员需要注意哪些事项?答案:定期清洁设备、保持设备正常运转、定期检查线路和接口是否松动。
第二章:法律法规1. 关于安全生产的法律法规是哪些?答案:《中华人民共和国安全生产法》等相关法律法规。
2. 安全生产行政主管部门的职责是什么?答案:负责安全生产监督管理、组织安全检查、督促整改等。
3. 在日常工作中,安防维护员应遵守哪些法律法规?答案:《中华人民共和国刑法》、《安全生产法》等相关法律法规。
4. 发生事故时,安防维护员应该如何处理?答案:及时报警、组织人员疏散、保护现场等。
第三章:应急处理1. 在火灾发生时,应该采取哪些应急措施?答案:立即报警、通知相关人员、按照逃生路线撤离等。
2. 遇到陌生人闯入时,应该如何处理?答案:保持冷静、通过对讲系统与对方进行询问、配合安保人员处理。
3. 在停电的情况下,应该采取哪些应急措施?答案:确保疏散通道畅通、启动备用发电机、保持通信畅通等。
4. 在应急事件处理中,人员的安全最重要,安防维护员应该怎样保护自己?答案:根据具体情况决定是否进入现场、佩戴个人防护装备、及时报警求助等。
第四章:技术知识1. 安防监控系统的组成部分有哪些?答案:摄像机、录像机、显示器、配线系统等。
2. 安防监控系统的常见故障处理方法有哪些?答案:检查电源是否正常、检查信号传输是否畅通、检查设备是否受损等。
3. 如何选择合适的监控设备?答案:根据实际需要确定监控范围、选择适当的像素和变焦距离等。
养老护理员 第二、第三章测试题及答案
养老护理员第二、第三章测试题及答案1. ()可使头部灵活运动,并参与呼吸,吞咽和发音等活动。
A、头部肌肉B、颈部肌肉(正确答案)C、胸部肌肉D、腹部肌肉2. 老年人由于出现脊柱纤维弹性变小,肌肉萎缩,身高变矮,主要是老年()出现主要变化。
A、双上肢运动B、双下肢运动C、单项肢运动D、运动系统(正确答案)3. 牙齿松动,脱落是导致老年人()最主要的变化。
A、运动系统B、呼吸系统C、消化系统(正确答案)D、心血管系统4. 老年人肺活量下降,肺功能减弱,是老年人()的主要变化。
A、心血管系统B、感觉系统C、呼吸系统(正确答案)D、运动系统5. 由于血管腔狭窄,血液流动的阻力,导致老年人心血管系统主要变化的是()。
A、血压升高(正确答案)B、血压正常C、血压偏高D、血压偏低6. 导致老年人尿的次数增加,泌尿系统主要变化错误的是()。
A、膀胱肌肉萎缩B、膀胱内尿的容量增多(正确答案)C、膀胱扩约肌萎缩D、膀胱内尿的容量减少7. 老年人神经系统变化出现以下症状不正确的是()。
A、脑萎缩B、情感脆弱C、情绪变化慢(正确答案)D、容易冲动8. 感觉系统的变化导致老年人嗅神经出现()现象。
A、嗅觉能力上升B、对异味的察觉能力上升C、嗅神经细胞萎缩(正确答案)D、嗅神经细胞扩大9. 心理健康的老年人,其标准()。
A、对外来事物的刺激不能耐受B、对周边发生的事能坦然应付(正确答案)C、对出现困难和麻烦不能冷静对待D、对意外事故不能保持理智10. 老年人心理变化错误的是()。
A、对宏观事物多有正确评价B、心境比较平和C、很少有激情发作D、情绪反应和年轻人一样猛烈(正确答案)11. 家庭关系和睦,老年人心理安慰,子女成家与老年人分居,老年人心理感到孤独和寂寞,这是老年人()矛盾心理表现。
A、即想独立又想依赖B、即感到温馨又觉得孤独(正确答案)C、即自信又自卑D、即叹衰老又不服老12. 老年人自信心理主要表现是()。
A、地位,成就,待遇B、技术,能力,成就(正确答案)C、地位,成就,房子D、技术,能力,金钱13. 造成老年人自卑心理主要表现有()。
网络信息安全课后习题答案
第一章网络安全综述1.什么是网络安全答:国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。
由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。
美国国家安全电信和信息系统安全委员会(NSTISSC)对网络安全作如下定义:网络安全是对信息、系统以及使用、存储和传输信息的硬件的保护。
2.网络安全包括哪些内容答:1)物理安全(1)防静电(2)防盗(3)防雷击(4)防火(5)防电磁泄漏2)逻辑安全(1)用户身份认证(2)访问控制(3)加密(4)安全管理3)操作系统安全4)联网安全3.网络安全面临的威胁主要来自哪几方面答:1)物理威胁(1)身份识别错误。
(2)偷窃。
(3)间谍行为。
(4)废物搜寻。
2)系统漏洞造成的威胁(1)不安全服务。
(2)乘虚而入。
(3)配置和初始化。
3)身份鉴别威胁(1)编辑口令。
(2)口令破解。
(3)口令圈套。
(4)算法考虑不周。
4)线缆连接威胁(1)拨号进入。
(2)窃听。
(3)冒名顶替。
5)有害程序(1)病毒。
(2)更新或下载。
(3)特洛伊木马。
(4)代码炸弹。
4.在网络安全中,什么是被动攻击什么是主动攻击答:被动攻击本质上是在传输中的窃听或监视,其目的是从传输中获得信息。
被动攻击分为两种,分别是析出消息内容和通信量分析。
被动攻击非常难以检测,因为它们并不会导致数据有任何改变。
然而,防止这些攻击是可能的。
因此,对付被动攻击的重点是防止而不是检测。
攻击的第二种主要类型是主动攻击,这些攻击涉及某些数据流的篡改或一个虚假信息流的产生。
这些攻击还能进一步划分为四类:伪装、重放、篡改消息和拒绝服务。
5.简述访问控制策略的内容。
答:访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。
网络信息安全课后习题答案范文
第一章网络安全综述1.什么是网络安全?答:国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。
由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。
美国国家安全电信和信息系统安全委员会(NSTISSC)对网络安全作如下定义:网络安全是对信息、系统以及使用、存储和传输信息的硬件的保护。
2.网络安全包括哪些内容?答:1)物理安全(1)防静电(2)防盗(3)防雷击(4)防火(5)防电磁泄漏2)逻辑安全(1)用户身份认证(2)访问控制(3)加密(4)安全管理3)操作系统安全4)联网安全3.网络安全面临的威胁主要来自哪几方面?答:1)物理威胁(1)身份识别错误。
(2)偷窃。
(3)间谍行为。
(4)废物搜寻。
2)系统漏洞造成的威胁(1)不安全服务。
(2)乘虚而入。
(3)配置和初始化。
3)身份鉴别威胁(1)编辑口令。
(2)口令破解。
(3)口令圈套。
(4)算法考虑不周。
4)线缆连接威胁(1)拨号进入。
(2)窃听。
(3)冒名顶替。
5)有害程序(1)病毒。
(2)更新或下载。
(3)特洛伊木马。
(4)代码炸弹。
4.在网络安全中,什么是被动攻击?什么是主动攻击?答:被动攻击本质上是在传输中的窃听或监视,其目的是从传输中获得信息。
被动攻击分为两种,分别是析出消息内容和通信量分析。
被动攻击非常难以检测,因为它们并不会导致数据有任何改变。
然而,防止这些攻击是可能的。
因此,对付被动攻击的重点是防止而不是检测。
攻击的第二种主要类型是主动攻击,这些攻击涉及某些数据流的篡改或一个虚假信息流的产生。
这些攻击还能进一步划分为四类:伪装、重放、篡改消息和拒绝服务。
5.简述访问控制策略的内容。
答:访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。
军事复习题
第一章国防概述1、国防的含义是什么?国防是国家为防备和抵抗侵略,制止武装颠覆,保卫国家的主权、统一、领土完整和安全所进行的军事活动,以及与军事有关的政治、经济、外交、科技、教育等方面的活动。
2、国防主要有哪些因素构成?有政治要素、经济要素、科技要素、自然要素、军事要素 5个要素构成。
3、现代国防有哪些基本类型和特征?侵略扩张型、自卫防御型、互相联盟型、自主中立型。
现代国防存在多种斗争形式的角逐现代国防是国家综合国力的体现现代国防走质量建军的道路现代国防是一种国家行为又是一种国际行为现代国防具有威慑作用的功能4、国防的职能是什么?保卫国家主权保卫国家领土完整保卫国家的统一维护国家安全保障国家发展巩固国家的地位第二章国防法规1、什么是国防法规?国防法规是国家为加强国防建设,尤其是加强武装力量建设,而用法律形式确定,并以国家强制手段保证实施的行为规范的总和。
2、我国有哪几种主要国防法规?《兵役法》(根本大法) 、《国防教育法》、《国防法》(基本法)3、我国公民国防的权利和义务是什么?依法服兵役、接受国防教育、保护国防设施、保守国防秘密、坚持国防建设、协助军事活动。
4、公民接受国防教育的意义是什么?可以使全民增强国防观念,树立“忧患意识”可以使全民族的国防精神得以发扬,增强公民的使命感和责任感对于加速培养国防人才,促进国防现代化有重要的意义5、服兵役的形式服现役(应征兵现役、报考军事院校、应招为国防生)服预备役参加学生军训6、不得服兵役的情况不得服兵役指因劳教、拘役或正在接受审查等原因不得服兵役的适龄青年。
7、免服兵役的情况免服兵役指在全日制学校就学的学生或因身体等原因无法服兵役的适龄青年。
第三章国防建设1、武装力量三结合中国人民解放军部队(现役、预备役)、中国人民武装警察部队、民兵2、中国人民解放军现役部队的组成陆军、海军、空军、第二炮兵3、中国人民解放军任务巩固国防,抵御侵略,保卫祖国,保卫人民的和平劳动,参加国家建设事业,努力为人民服务。
第二第三章——内容维护安全习题及答案
A.本地目录窗口
B.服务器目录窗口
C.列表窗口
D.登陆信息窗口
【答案】D
【题目】CuteFTP中,()可以显示准备上传的目录或文件
A.本地目录窗口
B.服务器目录窗口
C.列表窗口
D.登陆信息窗口
【答案】C
【题目】如下图所示,当要连接的服务器已经确定,且不再改变服务器的设置时,()的设置可以变化
B.POP3
C.FTP
D.HTTP
【答案】AB
【题目】下列属于网络数据库的网站是()A.音乐网站:B.中国期刊网:
C.中国国家图书馆:
D.新浪首页:
【答案】D
【题目】()是一种给予用户极大参与空间的新型在线媒体
A.电子邮件
B.搜索引擎
C.社会化媒体
D.网上广告
【答案】C
【题目】社会化媒体中,通过转发,一个用户的消息可以传递给任意一个用户是由于社会化媒体具有()
A.参与性
B.交流性
C.社区化
D.连通性
【答案】D
【题目】利用微博采集信息时,从()找到微博关注信息的核心
B.编辑
C.查看
D.命令
【答案】A
【题目】自己计算机上的文件,在CuteFTP的哪个工作区显示()
A.本地目录窗口
B.服务器目录窗口
C.列表窗口
D.登陆信息窗口
【答案】A
【题目】服务器上的文件,在CuteFTP的哪个工作区显示()
A.本地目录窗口
B.服务器目录窗口
C.列表窗口
D.登陆信息窗口
【答案】B
A.FTP
B.SMTP
C.POP3
课程与教学论各章节练习题及答案
《课程与教学论》练习题第一章绪言一、填空1. 课程与教学论的研究对象是课程问题与教学问题,其宗旨或任务是(揭示规律)、(确立价值)和(优化技术)2.人类早期的课程与教学思想,主要是基于(教育者自身的经验)提炼出来的3.《学记》是我国和世界上最早的教育学专著。
4.西方教育史上第一部系统的教学法专著是《雄辩术原理》。
5.教学论学科的形成,大概在(17——19)世纪。
1632年,捷克人夸美纽斯的《大教学论》,是教学论学科诞生的重要标志。
6.1806年赫尔巴特的《普通教育学》的发表,作为教育学和教学论发展成熟的标志。
7.“传统教学论”是指19世纪中期以来流行于世界各地的(赫尔巴特)教学理论;而“现代教学论”则以(杜威)教学理论为代表。
8.人们常把杜威教学理论的特点概括为(儿童中心)、(经验中心)和(活动中心)。
与此相对,赫尔巴特教学理论的特点是(教师中心)、(书本中心)和(课堂中心)。
9.20世纪50、60年代以来,教学论学科进人了一个多元化发展的时代,其中,有代表性的教学论流派有:美国斯金纳的(程序教学理论)、布鲁纳的(结构主义教学理论)、布卢姆的(掌握学习理论)、罗杰斯的(非指导性教学理论)以及新近流行的建构主义教学理论;苏联赞科夫的(发展性教学理论)、巴班斯基的(教学最优化理论)、阿莫纳什维利等人的合作教育学;德国瓦根舍因的(范例教学理论),等等。
10.(20)世纪初期,课程成为一个独立研究领域,课程论应运而生。
一般认为,美国学者(博比特)1918年出版(课程)一书,是课程论作为独立学科诞生的标志。
11. 泰勒总结了“八年研究”的成果,于1949年出版(课程与教学的基本原理),提出了课程编制的四个基本问题,即(如何确定目标)、(如何选择经验)、(如何组织经验)和(如何评价成果),建立起了著名的课程编制的泰勒原理,即课程编制的“目标模式”。
12.被誉为“现代课程理论之父”的是(泰勒)。
二、简答题1.什么是课程与教学论?2.简述课程论与教学论的关系。
2022中华人民共和国安全生产法试题及答案
2022中华人民共和国安全生产法试题及答案中华人民共和国安全生产法第一章总则第二章生产经营单位的安全生产保障第三章从业人员的安全生产权利义务第四章安全生产的监督管理第五章生产安全事故的应急救援与调查处理第六章法律责任第七章附则[1]第一章总则第一条为了加强安全生产工作,防止和减少生产安全事故,保障人民群众生命和财产安全,促进经济社会持续健康发展,制定本法。
第二条在中华人民共和国领域内从事生产经营活动的单位(以下统称生产经营单位)的安全生产,适用本法;有关法律、行政法规对消防安全和道路交通安全、铁路交通安全、水上交通安全、民用航空安全以及核与辐射安全、特种设备安全另有规定的,适用其规定。
第三条安全生产工作应当以人为本,坚持安全发展,坚持安全第一、预防为主、综合治理的方针,强化和落实生产经营单位的主体责任,建立生产经营单位负责、职工参与、政府监管、行业自律和社会监督的机制。
第四条生产经营单位必须遵守本法和其他有关安全生产的法律、法规,加强安全生产管理,建立、健全安全生产责任制和安全生产规章制度,改善安全生产条件,推进安全生产标准化建设,提高安全生产水平,确保安全生产。
第五条生产经营单位的主要负责人对本单位的安全生产工作全面负责。
第六条生产经营单位的从业人员有依法获得安全生产保障的权利,并应当依法履行安全生产方面的义务。
第七条工会依法对安全生产工作进行监督。
生产经营单位的工会依法组织职工参加本单位安全生产工作的民主管理和民主监督,维护职工在安全生产方面的合法权益。
生产经营单位制定或者修改有关安全生产的规章制度,应当听取工会的意见。
第八条国务院和县级以上地方各级人民政府应当根据国民经济和社会发展规划制定安全生产规划,并组织实施。
安全生产规划应当与城乡规划相衔接。
国务院和县级以上地方各级人民政府应当加强对安全生产工作的领导,支持、督促各有关部门依法履行安全生产监督管理职责,建立健全安全生产工作协调机制,及时协调、解决安全生产监督管理中存在的重大问题。
2019信息网络安全专业技术人员继续教育(信息安全技术)习题及答案
信息安全技术第一章概述第二章基础技术一、判断题1.加密技术和数字签名技术是实现所有安全服务的重要基础。
(对)2.对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另ー个密钥中导出。
(对)3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信困难的问题。
(错)4.公钥密码体制算法用一个密钥进行加密,!而用另一个不同但是有关的密钥进行解密。
(对)5.公钥密码体制有两种基本的模型:一种是加密模型,另一种是解密模型(错)6.Rabin体制是基于大整数因子分解问题的,是公钥系统最具典型意义的方法。
(错)7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道的限制,可实现数字签名和认证的优点。
(错)8.国密算法包括SM2,SM3和SM4. (对)9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。
(对)10.Hash函数的输人可以是任意大小的消息,其输出是一个长度随输入变化的消息摘要。
(错)11.数字签名要求签名只能由签名者自己产生。
(对)12、自主访问控制(DAC)是基于对客体安全级别与主体安全级别的比较来进行访问控制的。
(错)13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行访问控制,而不是基于主体的身份。
(对)二、多选题1.公钥密码体制与以前方法的区别在于()。
A.基于数学函数而不是替代和置换B、基于替代和置换C.是非对称的,有两个不同密钥D.是对称的,使用一个密钥2.公钥密码的优势体现在()方面。
A.密钥交换B.未知实体间通信C.保密服务D.认证服务3.以下属于非对称算法的是()。
A.RSAB.DSAC.AESD.ECC4.密钥生命周期过程包括( )A.密钥生成B.密钥分发;C.密钥存储D.密钥使用与更新汽'tE.密钥销毁5.下列关于密码模块的描述正确的是()。
A.是硬件、软件、固件或其组合B.实现了经过验证的安全功能C.包括密码算法和密钥生成等过程D.在一定的密码系统边界之外实现6.访问控制的基本要素包括()。
个人安全与社会责任题库
《个人安全与社会责任》习题一、判断题:第一章:培训概要1、个人安全与社会责任培训的唯一目的就是为了提高船员的基本素质和专业技术技能。
答案:B2、船员只要掌握了过硬的专业知识和业务技能,便可杜绝海难事故的发生。
答案:B3、个人安全与社会责任培训的最终目的是保护海洋环境。
答案:B4、增强船员的社会责任感和使命感是个人安全与社会责任培训的唯一目的。
答案:B5、船员良好的职业道德、强烈的社会责任感和高水准的个人安全意识、知识和技能是现代航运确保安全与经济协调发展的最主要条件之一。
答案:A6、个人安全与社会责任培训仅是我国港务监督局的规定,国际公约没有做这方面的要求。
答案:B7、个人安全与社会责任培训仅是为了增强船员的社会责任感和使命感。
答案:B8、个人安全与社会责任的培训目的就是为了提高船员的基本素质和专业技术技能,增强船员的社会责任感和使命感,保障水上人命和财产安全,保护海洋环境。
答案:A第二章:船舶应急反应9、应急是使海上人命财产和海洋环境摆脱和远离事故危险,恢复安全状态的活动过程。
答案:A10、应急的成败直接关系着人命财产和环境的损失程度,所以应急必须是迅速和有效的。
答案:A11、应急是否成功取决于高效率的应急预案。
答案:B12、只要船员训练有素且具有高效率的应急预案,则应急行动必定成功。
答案:B13、救生艇筏是船舶遇难后船员最好的生存基地,因此船上一出现紧急情况,船员便应竭尽全力保护救生艇筏。
答案:B14、船舶火灾事故相对碰撞、搁浅等事故发生率较高,但危害性不大。
答案:B15、船员发现火情应立即利用就近的灭火器材进行灭火。
答案:B16、货舱发生火灾,应立即使用固定灭火系统灭火,同时撤离现场人员并控制通风。
答案:A17、船舶在港内失火时,将消防器材准备就绪的同时通知当地消防部门并等待援救。
答案:B18、灭火工作基本完成,施救人员应立即撤离现场,清点人员,清查消防器材。
答案:B19、灭火工作完成后,应核查余烬区,只有当确认无“死灰复燃”可能后,施救人员方可撤离现场。
继续教育信息安全技术题库及答案
网络信息安全题库及答案一判断题第二章物理内存1、信息网络的物理安全要从环境和设备两个角度来考虑(对)2、计算机场地可以选择在公共区域人流量比较大的地方(错)3、计算机场地可以选择在化工生产车间附件(错)4、计算机场地在正常情况下温度保持在职18至此28摄氏度。
(对)5、机房供电线路和动力、照明用电可以用同一线路(错)6、只要手干净就可以直接触摸或者擦拨电路组件,不必有进一步的措施(错)7、备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
(对)8、屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
(对)9、屏蔽室的拼接、焊接工艺对电磁防护没有影响。
(错)10、由于传输的内容不同,电力结可以与网络线同槽铺设。
(错)11、接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。
(对)12、新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
(对)13、TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。
(对)14、机房内的环境对粉尘含量没有要要求。
(错)15、防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
(对)16、有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
(对)17、纸介资料废弃应用碎纸机粉碎或焚毁。
(对)第三章容灾与数据备份1、灾难恢复和容灾具有不同的含义。
(错)2、数据备份按数据类型划分可以分成系统数据备份和用户数据备份。
(对)3、对目前大量的数据备份来说,磁带是应用得最广的介质。
(对)4、增量备份是备份从上次进行完全备份后更改的全部数据文件。
网络安全试题及答案
网络安全试题及答案网络安全试题及答案第一章:基本概念和原则1.1 网络安全的定义网络安全是指通过安全措施保护网络系统和数据不受未经授权的访问、使用、披露、破坏、修改或干扰的一种状态。
1.2 网络攻击的分类1.2.1 主动攻击:攻击者通过发送恶意代码或攻击请求来进攻目标网络系统。
1.2.2 被动攻击:攻击者通过监听网络通信或分析数据包来获取目标网络系统的敏感信息。
1.2.3 多层次攻击:攻击者通过在多个网络层次中进行攻击,加大攻击难度和成功率。
1.3 网络安全的原则1.3.1 机密性:防止未经授权的访问和披露。
1.3.2 完整性:保护网络系统和数据不受未经授权的修改。
1.3.3 可用性:确保网络系统和数据随时可用。
1.3.4 不可抵赖性:防止发送方否认发送消息或进行操作。
第二章:网络安全风险与防范2.1 网络安全风险评估2.1.1 资产评估:确定网络系统中的重要资产和敏感数据。
2.1.2 威胁评估:评估网络系统面临的威胁和攻击方式。
2.1.3 漏洞评估:检测网络系统中的安全漏洞和弱点。
2.1.4 风险评估:结合资产、威胁和漏洞评估结果,评估安全风险的严重程度和可能性。
2.2 网络安全防范措施2.2.1 认证和授权:通过用户身份认证和访问授权来限制未经授权的访问。
2.2.2 加密技术:使用加密算法保护数据的机密性和完整性。
2.2.3 防火墙:设置网络边界防火墙,限制网络流量和防范入侵。
2.2.4 安全审计:对网络系统进行实时监测和日志记录,以便及时发现异常行为和安全事件。
2.2.5 安全培训和意识:提供员工网络安全培训和建立安全意识,减少安全事故的风险。
第三章:网络安全技术3.1 入侵检测与防御3.1.1 入侵检测系统(IDS):通过监测网络流量和系统日志来检测和报警入侵行为。
3.1.2 入侵防御系统(IPS):在入侵检测的基础上,自动进行防御措施,如封堵攻击来源。
3.2 漏洞扫描与补丁管理3.2.1 漏洞扫描工具:扫描网络系统中的安全漏洞和弱点。
安全系统工程课后题答案
第一章部分习题答案1.名词解释风险——是用危险概率及危险严重度表示的可能损失;是对认识主体可能发生灾害的后果的定量描述,是一定时期产生灾害事件的概率与有害事件危及势的乘积。
(危及势是系统功能残缺或丧失后造成的损害的总和。
)风险度——是衡量危险性的指标,也叫风险率。
系统——系统就是由相互作用和相互依赖得若干组成部分结合成得具有特定功能的有机整体。
系统工程——系统工程是组织管理系统的规划、设计、制造、试验和使用的科学方法,是一种对所有系统都具有普遍意义的科学方法。
可靠性——是指系统在规定的条件下和规定的时间内完成规定功能的能力。
可靠度——是衡量系统可靠性的标准,它是指系统在规定的时间内完成规定功能的概率。
安全——是指在系统使用的周期内,应用科学管理和安全系统工程原理,鉴别危险性并使风险减少到最小限度,从而使系统在操作效率、耗费时间和投资范围内,达到最佳安全的状态;是一个相对的状态概念,是认识主体在某一限度内受到损伤和威胁的状态。
安全系统——在一个工程系统运行、维修以致废弃时都需要有各种手段(包括设施和措施)保证系统的上述工作得以安全进行,这些设施和措施的总和便构成系统中的安全分系统,也可简称安全系统。
第二章部分习题答案1.系统安全分析的含义、目的和任务是什么?系统安全分析含义:是从安全角度对系统中的危险因素进行分析系统安全分析目的:是为了保证系统安全运行,查明系统中的危险因素,以便采取相应措施消除系统故障或事故。
系统安全分析内容:(1)对可能出现的初始的、诱发的及直接引起事故的各种危险因素及其相互关系进行调查和分析。
(2)对与系统有关的环境条件、设备、人员及其他有关因素进行调查和分析。
(3)对能够利用适当的设备、规程、工艺或材料控制或根除某种特殊危险因素的措施进行分析。
(4)对可能出现的危险因素的控制措施及实施这些措施的最好方法进行调查和分析。
(5)对不能根除的危险因素失去或减少控制可能出现的后果进行调查和分析。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第二章商务网站内容维护1、单项选择题【题目】()提供了新闻、图片、mp3等的搜索,加强了检索的针对性A.全文搜索引擎B.分类目录搜索引擎C.垂直主题搜索引擎D.元搜索引擎【答案】C【题目】()是Internet上的一类网站,其主要工作是将信息进行分类,建立索引,然后将索引的内容放到检索数据库中A.电子邮件B.搜索引擎C.社会化媒体D.网上广告【答案】B【题目】()通过Spider程序到各个网站去搜集信息并自动建立索引A.全文搜索引擎B.分类目录搜索引擎C.垂直主题搜索引擎D.元搜索引擎【答案】A【题目】国内最大的搜索引擎是()A.baiduB.360C.必应D.搜狗【答案】A【题目】著名的搜索引擎Google通过()到各个网站收集、存储信息,并建立索引数据库供用户查询。
A.Meta技术B.分类目录C.自动索引D.Spider程序【答案】D【题目】关于搜索引擎的特点说法不正确的是()A.全文搜索引擎的查询结果往往不够准确B.分类目录能够提供更为准确的查询结果,但收集的内容却非常有限。
C.垂直主题的搜索引擎具有高度的目标化和专业化的特点D.元搜索引擎的查全率和查准率都比较低【答案】D【题目】()是一种给予用户极大参与空间的新型在线媒体A.电子邮件B.搜索引擎C.社会化媒体D.网上广告【答案】C【题目】社会化媒体中,通过转发,一个用户的消息可以传递给任意一个用户是由于社会化媒体具有()A.参与性B.交流性C.社区化D.连通性【答案】D【题目】利用微博采集信息时,从()找到微博关注信息的核心A.发言内容B.转发数量C.评论数量D.评论内容【答案】A【题目】人人网属于()A.论坛B.播客C.微博D.社交网络【答案】D【题目】电子邮箱实际上是在()的E-mail服务器上为用户开辟一块专用磁盘空间。
A.ICPB.ISPC.ASPD.CA【答案】B【题目】电子邮件用于发送电子邮件的协议是电子邮件发送协议()A.FTPB.SMTPC.POP3D.TCP/IP【答案】B【题目】Windows自带的电子邮件客户端是()A.Outlook ExpressB.OutlookC.Foxmailscape Messenger【答案】A【题目】下面叙述正确的是()A.付费邮件和免费邮件相比,除了在安全性上有优势,其它方面没什么不同B.借助于电子邮件客户端软件,脱机状态下也可以查看和编辑邮件C.为了让甲知道邮件内容,而不想让乙知道邮件在发给乙的同时还发给了甲,可以将乙放入电子邮件的密送栏中D.电子邮件一次只能发给一个人【答案】B【题目】可以建立个人主页,以让用户在朋友之间分享内容并进行交流的网站是()A.播客B.维基C.社交网络D.内容社区【答案】C【题目】以个人主页为载体,进行长文章分享的是()A.博客B.微博C.维基D.论坛【答案】A【题目】下列社会化媒体中,通过众人添加内容,对现有内容进行修订和增补的网站是()A.博客B.微博C.维基D.论坛【答案】C【题目】要打开“站点管理器”对话框,应首先点击以下哪个菜单()A.文件B.编辑C.查看D.命令【答案】A【题目】自己计算机上的文件,在CuteFTP的哪个工作区显示()A.本地目录窗口B.服务器目录窗口C.列表窗口D.登陆信息窗口【答案】A【题目】服务器上的文件,在CuteFTP的哪个工作区显示()A.本地目录窗口B.服务器目录窗口C.列表窗口D.登陆信息窗口【答案】B【题目】CuteFTP中,()可以显示当前操作进度、执行情况A.本地目录窗口B.服务器目录窗口C.列表窗口D.登陆信息窗口【答案】D【题目】CuteFTP中,()可以显示准备上传的目录或文件A.本地目录窗口B.服务器目录窗口C.列表窗口D.登陆信息窗口【答案】C【题目】如下图所示,当要连接的服务器已经确定,且不再改变服务器的设置时,()的设置可以变化A.站点标签B.主机地址C.用户名名称D.站点密码【答案】A【题目】信息从个人计算机传递到中央计算机系统上的过程是()A.上传B.下载C.传递D.发送【答案】A【题目】将主页发布到网上可以有若干种方法,下面哪一种现在已经不常用()A.使用FTP软件上传B.使用“兼职”FTP软件上传C.使用Web页面上传D.使用电子邮件上传【答案】D【题目】如果网站空间支持的静态站点,网页发布上去打不开,很有可能是没有下面哪一个文件()A.index.htmlB.default.htmC.index.phpD.index.jsp【答案】A【题目】下面哪项是指内容管理系统()A.CMSB.CRMC.SCMD.MIS【答案】A2、多项选择题【题目】通过搜索引擎,可以()。
A检索信息B推广网站和产品C发布网络广告D在线支付【答案】ABC【题目】一个好的搜索引擎通常具有以下特点()。
A.支持多种语言搜索B.数据库容量大C.更新频率、检索速度快D.必须支持全文搜索【答案】ABC【题目】社会化媒体的形式有()A.博客B.维基C.信息门户D.电子邮件【答案】ABC【题目】社会化媒体领域的关键词有()A.UGCB.UGMC.UGHD.UGN【答案】AB【题目】常见的电子邮件客户端有()A.Outlook ExpressB.OutlookC.Foxmailscape Messenger【答案】ACD【题目】()技术相结合成为网络数据库A.数据B.信息通信C.资源共享D.信息检索【答案】AC【题目】网络数据库()A.信息量大B.更新快C.数据品种齐全D.检索功能完善【答案】ABCD【题目】主要是进行长文章内容分享的社会化媒体是()A.博客B.微博C.播客D.论坛【答案】AD【题目】电子邮件用来接收邮件和发送邮件的协议是()A.SMTPB.POP3C.FTPD.HTTP【答案】AB【题目】下列属于网络数据库的网站是()A.百度音乐网站:B.中国期刊网:C.中国国家图书馆:D.新浪首页:【答案】ABC【题目】以下哪些是CuteFTP的工作区()A.本地目录窗口B.服务器目录窗口C.命令窗口D.登陆信息窗口【答案】ABCD【题目】可以将()上传到服务器上A.网页B.文字C.纸质信件D.图片【答案】ABD【题目】一个完善的CMS能够提供以下哪些功能()A.站点管理功能B.稿件编辑功能C.稿件审核发布功能D.网页程序设计功能【答案】ABC第三章商务网站安全维护1、单项选择题【题目】账户密码的设置在控制面板的哪个功能中()A.备份和还原B.管理工具C.个性化D.用户账户【答案】D【题目】()是一串字符组成的,用来保护用户私密信息A.密码B.明文C.密文D.密钥【答案】A【题目】密码算法的公式是C=F(M,Key)。
现在用户设置了密码为”12345”,密码算法将密码变为”bcdef”,这里”12345”是()A.C.B.FC.MD.Key【答案】C【题目】穷举破解又称为()A.暴力破解B.字典破解C.利用缓冲区溢出破解D.利用Sendmail漏洞破解【答案】A【题目】已知银行密码是6个数字,某人尝试破解银行密码时,打算从000000试到999999,这种破解方式属于()A.暴力破解B.字典破解C.利用缓冲区溢出破解D.利用Sendmail漏洞破解【答案】A【题目】A尝试破解B的密码,将B经常使用的密码罗列在一起,一个个尝试进行破解,这种破解方式属于()A.暴力破解B.字典破解C.利用缓冲区溢出破解D.利用Sendmail漏洞破解【答案】B【题目】下面哪项作为李明的QQ密码,安全性最高()A.123456B.limingC.limingpasswordD.s2W5B8q1F=0321【答案】D【题目】使用outlook express 2010时,当准备导出账号时,点击“文件”下的“选项”按钮后,应当选择()A.高级B.常规C.任务D.自定义功能区【答案】A【题目】下面哪种密码保存方法安全性最高()A.直接存储用户密码的明文B.对用户密码进行简单加密后存储C.对用户密码做单向哈希后存储D.对用户密码混入随机因素再做单向哈希后存储【答案】D【题目】某网站有两个用户都以“nihao_123”作为密码,但网站对密码进行加密算法处理后,存储的密码内容不一样,网站最有可能采用哪种密码存储方式()A.直接存储用户密码的明文B.对用户密码进行简单加密后存储C.对用户密码做单向哈希后存储D.对用户密码混入随机因素再做单向哈希后存储【答案】D【题目】对系统关键位置进行查杀的杀毒方式是()A.全盘查杀B.一键云查杀C.自定义查杀D.强力查杀【答案】B【题目】让用户选择开机的启动项,是杀毒软件百宝箱中的哪种功能()A.清理垃圾B.开机加速C.系统加速D.软件升级【答案】B【题目】暴力解密的方法又称()。
A.利用漏洞解密B.偷看密码C.字典解密D.穷举解密【答案】D【题目】利用漏洞破解密码中的技术不包括()。
A.缓冲区溢出B.Sendmail漏洞C.Sun的ftpd漏洞D.TCP/IP协议【答案】D【题目】计算机病毒是()。
A.指计算机程序中不可避免地包含的一些毁坏数据的代码B.影响计算机使用的一组计算机指令或者程序代码C.能自我复制的,并具有破坏计算机功能或毁坏数据的代码D.在计算机程序中插入的破坏计算机功能或者毁坏数据的代码【答案】C【题目】磁盘引导区(mbr)传染的病毒是()。
A.用病毒的全部或部分逻辑取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其他地方B.利用操作系统中所提供的一些程序及程序模块寄生并传染的C.通过额外的占用和消耗系统的内存资源,导致一些大程序受阻D.通过抢占中断,干扰系统运行【答案】A【题目】互联网上经常使用Java、JavaApplet、ActiveX编写的脚本,它们可能会获取用户的用户标识、IP地址和口令等信息,影响系统的()。
A.安全B.稳定C.硬件D.网络【答案】A【题目】计算机病毒会偷偷存放在计算机中的某个角落,在用户觉察不到的时候偷偷运行,这是计算机病毒()的体现A.隐蔽性B.欺骗性C.执行性D.感染性【答案】A【题目】有的计算机病毒在发作时,没有任何界面,在后台发作,体现了计算机病毒的()A.隐蔽性B.欺骗性C.执行性D.感染性【答案】B【题目】病毒文件一般为EXE文件或COM文件,说明计算机病毒具有()A.隐蔽性B.欺骗性C.执行性D.感染性【答案】C【题目】计算机病毒最具危害性的特点是()A.隐蔽性B.欺骗性C.执行性D.感染性【答案】D【题目】计算机病毒会发一些骚扰邮件,破坏磁盘上的文件,这体现了计算机病毒的()A.隐蔽性B.欺骗性C.破坏性D.感染性【答案】C【题目】QQ连发器病毒属于()A.蠕虫病毒B.鬼影病毒C.AV终结者病毒D.IM类病毒【答案】D【题目】在windows系统中,人们可以在internet选项的()选项卡中删除cookie。