安全与生活网络作业答案
网络信息技术应用与网络安全作业答案
网络信息技术应用与网络安全作业答案你的成绩低于作业及格要求,请重做!错误情况:单选题1.黑客为了发现某个计算机是否存在漏洞,一般会采用端口扫描的的方式来进行。
一般端口扫描有三种,以下不是正确扫描的方式的有:正确答案:单选题2.()指各单位建设的电子政务外网、国际互联网及其它公共信息网络。
按禁止处理、存储、传输涉密信息的原则进行管理。
正确答案:C.非涉密信息系统单选题3.主流信息安全产品和服务包括:( )该类产品能够不断监视各个设备和网络的运行情况,通过比较已知的恶意行为和当前的网络行为,找到恶意的破坏行为,并对恶意行为作出反应,以实现对网络风险的监控和对重要资产入侵的精确阻断.正确答案:B.入侵检测与入侵防御系统(IDS/IPS)单选题4.()依靠对事件记录的分析,定义网络故障并生成故障卡片,记录排除故障的步骤和与故障相关的值班员日志,构造排错行动记录,将事件-故障-日志构成逻辑上相互关联的整体,以反映故障产生、变化、消除的整个过程的各个方面。
正确答案:C.故障信息管理单选题6.下列关于电子邮件的说法,不正确的是()。
正确答案:D.通过网络发送电子邮件不需要知道对方的邮件地址也可以发送单选题7.iPhone上的第三方软件MyWi用于()。
正确答案:D.无线共享单选题8.人人网是一种()。
正确答案:C.社交网站单选题9.谷歌公司的首页网址为()。
正确答案:单选题10.阿里旺旺中若想查看某好友之前发送的消息,则需要()。
正确答案:B.点击消息记录按钮在消息记录窗口中查看多选题1.危害计算机网络安全的表现形式多种多样,危害后果也不尽相同,常见的几种危害形式有:正确答案:A.自然灾害 B.系统漏洞 C.病毒侵袭 D.违法违纪多选题2.计算机网络技术集中了当代计算机()发展的成果,它的产生和发展引起了信息技术的大发展。
正确答案:A.软件 B.硬件 C.系统结构 D.通信技术多选题3.以下属于角色扮演类大型网上游戏的是()。
东大15秋学期《网络安全技术》在线作业3满分答案
东大15秋学期《网络安全技术》在线作业3满分答案试卷总分:100 测试时间:-- 试卷得分:100一、单选题(共10 道试题,共30 分。
)1. 可以被数据完整性机制防止的攻击方式是( )。
A. 假冒源地址或用户的地址欺骗攻击B. 抵赖做过信息的递交行为C. 数据中途被攻击者窃听获取D. 数据在途中被攻击者篡改或破坏-----------------选择:D2. 从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。
网络安全技术与应用A. 机密性B. 可用性C. 完整性D. 真实性-----------------选择:A3. 对攻击可能性的分析在很大程度上带有()。
A. 客观性B. 主观性C. 盲目性D. 上面3项都不是-----------------选择:B4. 否认攻击是针对信息的()进行的。
A. 真实性B. 完整性C. 可审性D. 可控性-----------------选择:C5. IPSec属于第( )层的VPN隧道协议。
A. 1B. 2C. 3D. 4-----------------选择:C6. 路由控制机制用以防范( )。
A. 路由器被攻击者破坏B. 非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据C. 在网络层进行分析,防止非法信息通过路由D. 以上皆非-----------------选择:B7. 简单邮件发送协议SMTP处于TCP/IP协议分层结构的哪一层?A. 数据链路层B. 网络层C. 传输层D. 应用层-----------------选择:D8. 通信流的机密性重点关注两个端点之间所发生的( )。
A. 通信内容B. 通信流量大小C. 存储信息D. 通信形式-----------------选择:D9. ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。
A. 安全标记机制B. 加密机制C. 数字签名机制D. 访问控制机制-----------------选择:A10. ()协议必须提供验证服务。
信息安全在线作业附答案
您的本次作业分数为:89分单选题1.【第11、12章】通常为保证信息处理对象的认证性采用的手段是(____)。
A 信息加密和解密B 信息隐匿C 数字签名和身份认证技术D 数字水印正确答案:C单选题2.【第11、12章】计算机病毒最重要的特征是(____)。
A 隐蔽性B 传染性C 潜伏性D 表现性正确答案:B单选题3.【第11、12章】不能防止计算机感染病毒的措施是(____)。
A 定时备份重要文件B 经常更新操作系统C 除非确切知道附件内容,否则不要打开电子邮件附件D 重要部门的计算机尽量专机专用,与外界隔绝正确答案:A单选题缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件4.【第11、12章】某病毒利用RPCDCOM夹下生成自身的拷贝nvchip4、exe,添加注册表项,使得自身能够在系统启动时自动运行。
通过以上描述可以判断这种病毒的类型为(____)。
A 文件型病毒B 宏病毒C 网络蠕虫病毒D 特洛伊木马病毒正确答案:C单选题5.【第11、12章】计算机病毒的实时监控属于(____)类的技术措施。
A 保护B 检测C 响应D 恢复正确答案:B单选题6.【第11、12章】安全扫描可以(____)。
A 弥补由于认证机制薄弱带来的问题B 弥补由于协议本身而产生的问题C 弥补防火墙对内网安全威胁检测不足的问题D 扫描检测所有的数据包攻击,分析所有的数据流正确答案:C单选题7.【第11、12章】在目前的信息网络中,(____)病毒是最主要的病毒类型。
A 引导型B 文件型C 网络蠕虫D 木马型正确答案:C单选题8.【第11、12章】传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了(____)等重要网络资源。
A 网络带宽B 数据包C 防火墙D LINUX正确答案:A单选题9.【第11、12章】相对于现有杀毒软件在终端系统中提供保护不同,(____)在内外网络边界处提供更加主动和积极的病毒保护。
西工大20春《网络安全》在线作业【答案50624】
23.下列关于计算机病毒的叙述中,()是错误的。 A.计算机病毒会造成对计算机文件和数据的破坏 B.只要删除感染了病毒的文件就可以彻底消除病毒 C.计算机病毒能在用户没有察觉的情况下扩散到众多的计算机中 D.计算机病毒是可以预防和消除的
30.状态检测防火墙可以提供的额外服务有()。 A.在网络应用层提供授权检查及代理服务功能 B.将某些类型的连接重定向到审核服务中去 C.能为用户提供透明的加密机制 D.能灵活、完全地控制进出的流量和内容
判断题 1.加密系统的安全性一般是基于密钥的安全性,而不是算法细节的安全性。 A.错误 B.正确
27.端口扫描是一种()型网络攻击。 A.Dos B.利用 C.信息收集 D.虚假信息
28.计算机宏病毒是利用()编制的。 A.Word提供的BASIC宏语言 B.PASCAL语言 C.汇编语言 D.机器指令
29.在包过滤技术中,网络层防火墙根据()的原则对传输的信息进行过滤。 A.网络层 B.传输层 C.网络层和传输层 D.都不对
西工大20春《网络安全》在线作业 红字部分为答案!
单选题 1.按照检测对象划分,下列不属于入侵检测系统分类的是()。 A.基于主机的入侵检测系统 B.基于系统的入侵检测系统 C.基于网络的入侵检测系统 D.混合入侵检测系统
2.下列叙述中,正确的是()。 A.所有计算机病毒只在可执行文件中传染 B.计算机病毒通过读写软盘或Internet网络进行转播 C.只要把带毒软盘片设置成只读状态,那么此盘片上的病毒就不会因读盘而传染给另一台计算机 D.计算机病毒是由于软盘片表面不清洁而造成的
19.Oracle支持多种审计类型,以下不属于的类型是()。 A.语句审计 B.角色审计 C.对象审计 D.特权审计
安全与生活网络作业答案
A、集中注意力驾驶 B、不要醉酒驾驶 C、养成系安全带的习惯 D、以上都是
标准答案:D 学员答案:D 本题得分:5
13675 danx
题号:15 题型:单选题 (请在以下几个选项中选择唯一
正确答案) 本题分数:5 内容: 关于行人交通安全,下面做法正确的是:
A、行人不准在车行道上追逐,猛跑,不准在车辆临近时突然猛拐横穿 B、行人过马路要按信号灯的指示通行 C、不准在公路上玩耍,嬉闹,发送小广告 D、以上都是
题号:1 题型:单选题(请在以下几个选项中选择唯一正确答案) 本题分数:5 内容: 选出正确的国际禁毒日。()
A、5 月 24 日 B、6 月 26 日 C、6 月 25 日 D、7 月 25 日
标准答案:B 学员答案:B 本题得分:5
13702 danx
题号:2 题型:单选题(请在以下几个选项中选择唯一
正确答案) 本题分数:5 内容: 如果你要和恋人提出分手,应选择下面哪一个地点提分手?
A、宿舍 B、幽静无人的公园
..
C、餐厅 D、小河边
标准答案:C 学员答案:C 本题得分:5
13669 danx
题号:9 题型:单选题(请在以下几个选项中选择唯一
正确答案) 本题分数:5 内容: ()的诱因是赌瘾的产生
标准答案:B 学员答案:B 本题得分:5
..
13671
danx
题号:11 题型:单选题 (请在以下几个选项中选择唯一
正确答案) 本题分数:5 内容: 知道吸毒者的寿命是多少?()
A、较正常人群短 5~15 年 B、较正常人群短 10~20 年 C、较正常人群短 10~15 年 D、较正常人群短 5~10 年
题号:13 题型:单选题 (请在以下几个选项中选择唯一
最新北邮远程教育网络与信与安全作业及答案
北邮远程教育网络与信与安全作业及答案一、单项选择题(共10道小题,共100.0分)1.RSA算法是一种基于()的公钥体系。
A.素数不能分解B.大数没有质因数的假设C.大数不可能质因数分解的假设D.公钥可以公开的假设知识点: 第三单元学生答案:[C;]得分: [10] 试题分值:10.0提示:2.3.在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为()。
A.A的公钥B.A的私钥C.B的公钥D.B的私钥知识点: 第一单元学生答案:[B;]得分: [10] 试题分值:10.0提示:4.5.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加或修改。
这种安全威胁属于()。
A.数据窃听B.破坏数据完整性C.拒绝服务D.物理安全威胁知识点: 第一单元学生答案:[B;]得分: [10] 试题分10.0提示:6.7.MD5是一种常用的摘要算法,它产生的消息摘要长度是()。
A.56位B.64位C.128位D.256位知识点: 第二单元学生答案:[C;]得分: [10] 试题分值:10.0提示:8.9.以下方法不属于个人特征认证的是()。
A.PIN码B.声音识别C.虹膜识别D.指纹识别知识点: 第二单元学生答案:[A;]得分: [10] 试题分值:10.0提示:10.11.IPSec属于()上的安全机制。
A.传输层B.应用层C.数据链路层D.网络层知识点: 第四单元学生答案:[D;]得分: [10] 试题分10.0提示:12.13.下面说法错误的是()。
A.规则越简单越好B.防火墙和防火墙规则集只是安全策略的技术实现C.建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的D.DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输知识点: 第四单元学生答案:[D;]得分: [10] 试题分值:10.0提示:14.15.下面不是防火墙的局限性的是()。
A.防火墙不能防范网络内部的攻击B.不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限C.防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒D.不能阻止下载带病毒的数据知识点: 第四单元学生答案:[D;]得分: [10] 试题分值:10.0提示:16.17.对非连续端口进行的、并且源地址不一致,时间间隔长而没有规律的扫描,称之为()。
大工15春《网络安全》在线作业3满分答案
大工15春《网络安全》在线作业3满分答案一、单选题1. 包过滤技术与代理服务技术相比较()。
A. 包过滤技术安全性较弱,但会对网络性能产生明显影响B. 包过滤技术对应用和用户是绝对透明的C. 代理服务技术安全性较高,但不会对网络产生明显影响D. 代理服务技术安全性高,对应用和用户透明度也高正确答案: B2. 关于UNIX操作系统的叙述,正确的是()。
A. 可靠性高B. 伸缩性差C. 开放性差D. 网络功能差正确答案: A3. 屏蔽路由器型防火墙采用的技术是基于()。
A. 数据包过滤技术B. 应用网关技术C. 代理服务技术D. 三种技术的结合4. 以下算法属于非对称算法的是()。
A. Hash算法B. RSA算法C. IDEA算法D. 三重DES算法正确答案: B5. SSL指的是()。
A. 加密认证协议B. 安全套接层协议C. 授权认证协议D. 安全通道协议本帖隐藏的内容正确答案: B6. IPSec在哪种模式下把数据封装在一个新的IP包内进行传输()。
A. 隧道模式B. 管道模式C. 传输模式D. 安全模式7. 在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是()。
A. 非对称算法的公钥B. 对称算法的密钥C. 非对称算法的私钥D. CA中心的公钥正确答案: B8. CA指的是()。
A. 证书授权B. 加密认证C. 虚拟专用网D. 安全套接层正确答案: A9. 审计管理指的是()。
A. 保证数据接收方收到的信息与发送方发送的信息完全一致B. 防止因数据被截获而造成泄密C. 对用户和程序使用资源的情况进行记录和审查D. 保证信息使用者都可得到相应多有授权服务正确答案: C10. 加密技术不能实现()。
A. 数据信息的完整性B. 基于密码技术的身份认证C. 机密文件加密D. 基于IP的头信息的包过滤正确答案: D二、判断题1. 密码算法通常有两个相关的函数:一个用做加密,另一个用做解密。
网络安全平时作业与复习提纲(含答案)
1、描述五种基本安全技术的方法和作用.(第一章)P14答:1).防火墙技术:内部网络(可信赖的网络)和外部网络(不可信赖的网络)之间的屏障,按照安全规则来控制数据包的进出。
工作方式:过滤器:检查数据包的来源和目的地;数据包内容扫描:根据规定接收或拒绝数据包;数据包模式检查:是否符合已知“友好”数据包的位模式。
2).加密技术:信息的重新组合,使得只有收发双方才能解码并还原信息的一种手段。
目前,加密正逐步被集成到系统和网络中,如IETF正在发展的下一代网际协议IPv6.硬件方面,Intel公司也在研制用于PC机和服务器主板的加密协处理器。
3).身份认证技术:防火墙是系统的第一道防线,用以防止非法数据的侵入,而安全检查的作用则是阻止非法用户.认证方式:密码、人体生理特征(如指纹)的识别、智能IC卡或USB盘4).数字签名技术:证明消息确实是由发送者签发的;验证数据或程序的完整性5)。
内容检查技术:反病毒软件可以清除E—mail病毒;完善防火墙可以对付新型Java和ActiveX病毒2、描述替代密码和置换密码所使用的加密方法。
(第二章)P20替代密码:明文中的每一个字符被替换为另外一个字符得到密文;逆替换恢复明文置换密码:重排明文的字母顺序得到密文;逆重排恢复明文3、描述D-H算法的过程与作用。
(第四章)P57用于密钥分配,其安全性基于计算离散对数的困难性。
DH算法过程:1)、相互产生密钥对2)、交换公钥3)、用对方的公钥和自己的私钥运行DH算法得到一个密钥X4)、A产生一个对称加密密钥加密数据,同时用密钥X加密这个对称的加密密钥并发送给B5)、B用密钥X解密对称的加密密钥,得到对称的加密密钥6)、B用这个对称的加密密钥来解密A的数据4、描述PGP系统的过程与作用.(第四章)PGP(Pretty Good Privacy):基于RSA与IDEA的开源的加密邮件软件发送方•生成新的IDEA密钥k(对称)•用对方RSA公钥加密k,用k加密邮件信息m,一起发送接收方•用本方RSA私钥解密得到k•用k解密邮件信息5、描述同步洪水攻击(SYN FLOOD)的目的、所利用的协议机制和攻击方法。
北京交通大学远程教育网络安全第3次作业答案
网络3第1题(单选题):用维基利亚法加密下段文字:HOWAREYOU以KEY为密钥,则密文是:()。
A.RSUKVCISSB.STVLWDJTTC.QRTJUBHRRD.以上都不对正确答案:A第2题(单选题):关于加密密钥算法,描述不正确的是()。
A.通常是不公开的,只有少数几种加密算法B.通常是公开的,只有少数几种加密算法C.DES是公开的加密算法D.IDEA是公开的加密算法正确答案:A第3题(单选题):在DES和RSA标准中,下列描述不正确的是()。
A.DES的加密钥=解密钥B.RSA的加密钥公开,解密钥秘密C.DES算法公开D.RSA算法不公开正确答案:D第4题(单选题):DES是对称密钥加密算法,()是非对称公开秘钥密码算法。
A.RSAB.IDESC.HASHD.MD5正确答案:A第5题(单选题):加密算法若按照密钥的类型划分可以分为()两种。
A.公开秘钥加密算法和对称密钥加密算法B.公开秘钥加密算法和算法分组密码C.序列密码和分组密码D.序列密码和公开密码加密算法第6题(单选题):PGP是一个电子邮件加密软件。
其中用来完成身份验证技术的算法是RSA;加密信函内容的算法是()。
A.非对称加密算法MD5B.对称加密算法MD5C.非对称加密算法IDEAD.对称加密算法IDEA 正确答案:D第7题(单选题):关于摘要函数叙述不正确的是()。
人.输入任意长的消息,输出长度固定8.输入的数据有很小的变动时,输出截然不同C.逆向恢复容易D.可防止信息被改动正确答案:C第8题(填空题):数据完整性包括的两种形式是()和()。
正确答案:数据单元或域的完整性.数据单元或域的序列的完整性.第9题(填空题):用某种方法伪装消息以隐藏它的内容的过程称为()。
正确答案:加密.第10题(填空题):对一个用户的认证,其认证方式可分为三类:()、()和()。
.正确答案:用生物识别技术进行鉴别.用所知道的事进行鉴别.使用用户拥有的物品进行鉴别.第11题(填空题):一般情况下,机密性机构的可见性要比公益性机构的可见性()(填高或低)。
吉林大学网上作业-网络与信息安全技术-单选题答案
1:29、安全审计系统包括下面哪些部分:()1.A.审计发生器2。
B。
日志记录器3.C. 日志分析器4。
D。
报告机制5.E. 以上都是2:17、IPSec协议和()VPN隧道协议处于同一层。
1.A. PPTP2.null3.null4。
null3:27、那面哪些属于木马程序:()1.A.冰河2。
Spy3。
C.键盘幽灵4。
D.BO20005.E。
以上都是4:57、下面关于响应的说法正确的是()1。
A。
主动响应和被动响应是相互对立的,不能同时采用2。
B。
被动响应是入侵检测系统中的唯一响应方式3.C。
入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口4。
D。
主动响应可以是自动发送邮件给入侵发起方的系统管理员请求协助处理问题5:30、下面哪些属于防火墙的局限性:()1.A.防外不防内2.B. 只实现了粗粒度的访问控制3。
C.容易造成单点故障4。
D。
以上都是6:43、下列叙述不属于完全备份机制特点描述的是()1.A。
每次备份的数据量较大2。
B。
每次备份所需的时间也就校长3.C。
不能进行得太频繁4.D. 需要存储空间小7:12、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于()。
1。
A。
对称加密技术2。
B。
分组密码技术3.C。
公钥加密技术4.D. 单向函数密码技术8:2、包过滤防火墙不能对下面哪个进行过滤( )。
1.A.IP地址2。
B.端口3。
C。
协议4。
D。
病毒9:49、从系统结构上来看,入侵检测系统可以不包括()1.A。
数据源2。
B. 分析引擎3.C。
审计4。
D。
响应10:19、通常所说的移动VPN是指()。
1。
A. Access VPN2。
B。
Intranet VPN3。
C。
Extranet VPN4。
D。
以上皆不是1:13、AH协议和ESP协议有()种工作模式。
1.A. 二2.B. 三3。
C。
四4.D. 五2:41、代表了当灾难发生后,数据的恢复时间的指标是()1。
(0836)《信息安全》网上作业题及答案
1:[单选题]"进不来""拿不走""看不懂""改不了""走不脱"是网络信息安全建设的目的。
其中,"拿不走"是指下面那种安全服务()A:数据加密B:身份认证C:数据完整性D:访问控制参考答案:D2:[单选题]以下有关代理服务技术的描述中,正确的是()A:允许内外网间IP包直接交互B:从网络层次看工作在网络层C:通常都是基于硬件实现的D:与包过滤相比速度要慢些参考答案:D3:[单选题]关于防火墙的功能,以下哪一种描述是错误的?()A:防火墙可以检查进出内部网的通信量B:防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C:防火墙可以使用过滤技术在网络层对数据包进行选择D:防火墙可以阻止来自内部的威胁和攻击参考答案:D4:[单选题]以下有关防火墙的描述中,错误的是()A:防火墙是一种主动的网络安全防御措施B:防火墙可有效防范外部攻击C:防火墙不能防止内部人员攻击D:防火墙拓扑结构会影响其防护效果参考答案:A5:[单选题]以下指标中,可以作为衡量密码算法加密强度的是()A:计算机性能B:密钥个数C:算法保密性D:密钥长度参考答案:D6:[单选题]下面哪一种算法属于对称加密算法()A:DESB:RSAC:ECCD:DSA参考答案:A7:[单选题]下面哪一种算法属于非对称加密算法()A:AESB:RijindaelC:RSAD:DES参考答案:C8:[单选题]以下哪个选项是对称密钥密码体制的特点()A:加解密速度快B:密钥不需传送C:密钥管理容易D:能实现数字签名参考答案:A9:[单选题]以下协议中,哪种协议利用了握手机制来协商加密方式()A:安全RPCB:SOCK5C:SSLD:MD5参考答案:C10:[单选题]一个好的密码体制,其安全性应仅仅依赖于()A:其应用领域B:加密方式的保密性C:算法细节保密性D:密钥的保密性参考答案:D11:[单选题]下列关于密码学作用的描述中,错误的是()A:加密信息,使非授权用户无法知道消息的内容B:消息接收者能通过加解密来确认消息的来源C:消息接收者能通过密码技术来确认消息在传输中是否被改变D:通过密码学可提供完全的安全保障参考答案:D12:[单选题]下面选项中,使用了公钥密码体制的是()A:SSLB:SOCK5C:KerberosD:MD5参考答案:A13:[单选题]公钥密码是()A:对称密钥技术,有1个密钥B:不对称密钥技术,有2个密钥C:对称密钥技术,有2个密钥D:不对称密钥技术,有1个密钥参考答案:B14:[单选题]加密密钥和解密密钥不同,且从其中一个密钥难以推出另一个密钥,这样的系统称为()A:常规加密系统B:单密钥加密系统C:公钥加密系统D:对称加密系统参考答案:C15:[单选题]下列选项中,不属于HASH算法的是()A:ECCB:MD4C:MD5D:SHA参考答案:A16:[单选题]SHA是指以下哪个专用名词的简称?()A:数字签名算法B:数据加密标准C:安全散列算法D:电子数据交换参考答案:C17:[单选题]抵御电子邮箱入侵措施中,不正确的是:()A:不用生日做密码B:不要使用少于5位的密码C:不要使用纯数字D:自己做服务器参考答案:D18:[单选题]密码分析者知道一些消息的密文,并试图恢复尽可能多的明文,进而推导出密钥,这种攻击被称为()A:惟密文攻击B:已知明文攻击C:选择明文攻击D:选择密文攻击参考答案:A19:[单选题]密码分析者不仅知道一些消息的密文,还知道个别密文块对应的明文,试图推导出加密密钥或算法,这种攻击被称为()A:惟密文攻击B:已知明文攻击C:选择明文攻击D:选择密文攻击参考答案:C20:[单选题]以下哪些做法可以增强用户口令的安全性()A:选择由全英文字母组成的口令B:选择由全数字组成的口令C:选择与自己身份相关的口令,以免忘记D:选择无规律的口令参考答案:C21:[单选题]关于屏蔽子网防火墙,下列说法错误的是()A:屏蔽子网防火墙是几种防火墙类型中最安全的B:屏蔽子网防火墙既支持应用级网关也支持电路级网关C:内部网对于Internet来说是不可见的D:内部用户可以不通过DMZ直接访问Internet参考答案:D22:[单选题]在包过滤技术中,不能作为过滤依据的是()A:源IP地址B:传输层协议C:目的端口D:数据内容参考答案:D23:[单选题]以下加密方式中能同时提供保密性和鉴别性的有()A:A用自己私钥加密报文传给BB:A用自己公钥加密报文传给BC:A用B的公钥加密报文传给BD:A用自己私钥加密报文,再用B的公钥加密报文传给B参考答案:D24:[单选题]防毒系统在哪个阶段可以获得病毒入侵报告()A:扩散预防阶段B:快速响应清除阶段C:评估与恢复阶段D:向领导汇报阶段参考答案:C25:[单选题]下列措施中,哪项不是减少病毒的传染和造成的损失的好办法。
东北大学19春学期《网络安全技术》在线作业123答案
19春学期《网络安全技术》在线作业1基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。
A.公钥认证B.零知识认证C.共享密钥认证D.口令认证正确答案:C属于第二层的VPN隧道协议有()。
A.IPSecB.PPTPC.GRED.以上皆不是正确答案:B计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。
A.内存B.软盘C.存储介质D.网络正确答案:C数字签名要预先使用单向Hash函数进行处理的原因是()。
A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确地还原成明文正确答案:C数据保密性安全服务的基础是()。
A.数据完整性机制B.数字签名机制C.访问控制机制D.加密机制正确答案:D伪造攻击是非授权者在系统中插入伪造的信息,这是一种针对()的攻击。
A.真实性B.完整性C.可用性D.可控性正确答案:A机密性服务提供信息的保密,机密性服务包括()。
A.文件机密性B.信息传输机密性C.通信流的机密性D.以上3项都是正确答案:D对目标的攻击威胁通常通过代理实现,而代理需要的特性包括()。
A.访问目标的能力B.对目标发出威胁的动机C.有关目标的知识D.上面3项都是正确答案:D下列对访问控制影响不大的是()。
A.主体身份B.客体身份C.访问类型D.主体与客体的类型正确答案:D身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是()。
A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制正确答案:C模型误用检测方法需要建立()、()和()。
A.攻击剧本数据库B.预警器C.规划者D.管理者正确答案:ABC社会工程学攻击类型,主要有()和()。
A.物理上的B.网络上的C.心理上的D.现实中的正确答案:AC异常检测技术的核心:()。
20秋学期《网络安全技术》在线平时作业2[附答案]
[东北大学]20秋学期《网络安全技术》在线平时作业2
试卷总分:100 得分:100
一、单选题 (共 10 道试题,共 30 分)
1.完整性是指信息是真实可信的,其发布者不被冒充,来源不被伪造,内容不被篡改,主要防范措施是()。
A.密码技术
B.访问控制
C.校验与认证技术
D.密码技术
[正确选择是]:C
2.ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。
A.安全标记机制
B.加密机制
C.数字签名机制
D.访问控制机制
[正确选择是]:A
3.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。
A.机密性
B.可用性
C.完整性
D.真实性
[正确选择是]:A
4.网络安全的基本属性是()
A.机密性
B.可用性
C.完整性
D.上面3项都是
[正确选择是]:D
5.ISO 7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是( )。
A.身份鉴别
B.数据报过滤
C.授权控制
D.数据完整性
[正确选择是]:B
6.在网络通信中,纠检错功能是由OSI参考模型的()实现的。
A.传输层
B.网络层。
国开作业网络安全技术-《网络安全技术》课程期末测试17参考(含答案)
题目:一个数据库"事务"序列中的所有操作只有两种结果:全部执行和全部撤除。
选项A:对
选项B:错
答案:对
题目:目前使用的防杀病毒软件的作用是()
选项A:杜绝病毒对计算机的侵害
选项B:检查计算机是否感染病毒,并清除部分已感染的病毒
选项C:查出已感染的任何病毒,清除部分已感染的病毒
选项D:检查计算机是否感染病毒,并消除已感染的任何病毒
答案:检查计算机是否感染病毒,并清除部分已感染的病毒
题目:下面有关SSL的描述,不正确的是()
选项A:目前大部分Web浏览器都内置了SSL协议
选项B:SSL协议中的数据压缩功能是可选的
选项C:TLS在功能和结构上与SSL完全相同
选项D:SSL协议分为SSL握手协议和SSL记录协议两部分
答案:TLS在功能和结构上与SSL完全相同
题目:数字证书不包含()
选项A:CA签发证书时所使用的签名算法
选项B:证书的有效期
选项C:证书持有者的私有密钥信息
选项D:颁发机构的名称
答案:证书持有者的私有密钥信息
题目:ICMP泛洪利用了()
选项A:route命令的功能
选项B:tracert命令的功能
选项C:ping命令的功能
选项D:ARP命令的功能
答案:ping命令的功能
题目:在生物特征认证中,不适宜于作为认证特征的是()选项A:脸像
选项B:虹膜
选项C:指纹
选项D:体重
答案:体重
题目:下面不属于身份认证方法的是()
选项A:姓名认证
选项B:智能卡认证。
西工大18秋《网络安全》在线作业辅导答案
西工大18秋《网络安全》在线作业数据库系统的安全性可划分为三个层次,分别是DBMS层次、()和操作系统层次。
A.应用软件层次B.硬件层次C.数据表示层次D.网络系统层次正确答案:D下列关于计算机病毒知识的叙述中,正确的是()。
A.反病毒软件可以查、杀任何种类的病毒B.计算机病毒是一种被破坏了的程序C.反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D.感染过计算机病毒的计算机具有对该病毒的免疫性正确答案:B信息分析中用于事后分析的技术手段是()。
A.模式匹配B.统计分析C.完整性分析D.都不对正确答案:C在WindowsNT中,对象的属性可由安全描述器和()来设定和保护。
A.存储标识B.安全身份标识C.安全列表D.状态描述符正确答案:A在桌面办公系统中,()类型的软件能够阻止外部主机对本地计算机的端口扫描。
A.个人防火墙B.反病毒软件C.基于TCP/IP的检查工具D.加密软件正确答案:A通过取消TCP/IP上的()协议绑定,WindowsNT管理员可以阻止非法用户对特定网络服务的入侵。
BIOSB.SMTPC.ICMPD.EIGRP正确答案:A绝大多数WEB站点的请求使用()TCP端口。
A.21B.25C.80D.1028正确答案:C状态检测防火墙可以提供的额外服务有()。
A.在网络应用层提供授权检查及代理服务功能B.将某些类型的连接重定向到审核服务中去C.能为用户提供透明的加密机制D.能灵活、完全地控制进出的流量和内容正确答案:B在Internet中,某WWW服务器提供的网页地址为,其中的“http”指的是()。
A.WWW服务器域名B.访问类型为超文本传输协议C.访问类型为文件传输协议D.WWW服务器主机名正确答案:B计算机宏病毒主要感染()文件。
A..EXEC..TXTD..DOC正确答案:D在RSA算法中,取密钥e=5,d=29,则明文5的密文是()。
A.1B.3C.11D.13正确答案:A端口扫描是一种()型网络攻击。
东大15春学期《网络安全技术》在线作业1满分答案
B.管理的复杂性
C.对现有系统的影响及对不同平台的支持
D.上面3项都是
?
正确答案:D
6. ISO/IEC网络安全体系结构的安全层提供网络安全的层次解决方案,下面说法不正确的是()。
A.基础设施安全层支持服务安全层
B.服务安全层支持应用安全层
C.安全层的含义和OSI层次安全的含义是完全相同的
A.基于网络
B.基于主机
C.行为检测
D.异常检测
?
正确答案:AB
10.物理层提供()和(或)()服务。
A.连接机密性
B.通信机密性
C.
业务流机密性
D.流控制
?
正确答案:AC
三,判断题
1.包嗅探器在交换网络环境下通常可以正常工作。
A.错误
B.பைடு நூலகம்确
?
正确答案:A
2.计算机病毒不需要宿主,而蠕虫需要。
A.错误
A.错误
B.正确
?
正确答案:B
7.从安全的角度讲,默认拒绝应该是更安全的。
A.错误
B.正确
?
正确答案:B
8.在L2F中,隧道的配置和建立对用户是完全透明的,L2F没有确定的客户方。
A.错误
B.正确
?
正确答案:B
9. Ping扫描是判别端口是否“开放”的有效方式。
A.错误
B.正确
?
正确答案:A
10. IPSec包含了3个最重要的协议:AH、ESP和IKE。
A.错误
B.正确
?
正确答案:B
A.基于漏洞
B.基于网络
C.基于协议
D.基于主机
?
正确答案:BD
吉林大学网上作业-网络与信息安全技术-多选题答案
1:17、访问控制包括下面哪些选项:()1.A.认证2.B. 加密3.C.控制策略的实现4.D. 审计答案为:1 3 42:2、以下哪些技术属于预防病毒技术的范畴?()1.A. 加密可执行程序2.B. 引导区保护3.C. 系统监控与读写控制4.D. 校验文件答案为:2 3 43:9、下面哪些加密算法属于非对称密码算法()1.A.IDEA2.B. DES3.C. RSA4.D. DSA答案为:3 44:22、防止设备电磁辐射可以采用的措施有()1.A. 屏蔽机2.B. 滤波3.C.尽量采用低辐射材料和设备4.D.内置电磁辐射干扰器答案为:1 2 3 45:11、下面哪些属于应用层的协议()1.A.Telnet2.B.FTP3.C. HTTP4.D.SMTP5.E.DNS答案为:1 2 3 4 51:20、下面哪些属于散列算法:()1.A.MD52.B. MD43.C.SHA-14.D. DES答案为:1 2 32:27、病毒传播的途径有()1.A. 移动硬盘2.B. 内存条3.C. 电子邮件4.D. 聊天程序5.E 网络浏览答案为:1 3 4 53:5、下列哪些属于对称分组加密算法:()1.A. DES2.B. IDEA3.C. BLOWFISH4.D. RSA答案为:1 2 34:6、下列哪些协议可以为邮件提供安全服务:()1.A. PGP2.B. S/MIME3.C. HTTPs4.D. IPSec答案为:1 25:9、下面哪些加密算法属于非对称密码算法()2.B. DES3.C. RSA4.D. DSA答案为:3 41:12、下面哪些属于DoS攻击工具:()1.A.WinNuke2.B. TearDrop3.C. Land4.D. Jolt5.E. BO2000答案为:1 2 3 42: 10、PDRR模型包括以下哪些环节()1.A.Protection2.B. Dection3.C. Response4.D. Recovery5.E. Policy答案为:1 2 3 43:6、下列哪些协议可以为邮件提供安全服务:()2.B. S/MIME3.C. HTTPs4.D. IPSec答案为:1 24:22、防止设备电磁辐射可以采用的措施有()1.A. 屏蔽机2.B. 滤波3.C.尽量采用低辐射材料和设备4.D.内置电磁辐射干扰器答案为:1 2 3 45:17、访问控制包括下面哪些选项:()1.A.认证2.B. 加密3.C.控制策略的实现4.D. 审计答案为:1 3 41:11、下面哪些属于应用层的协议()1.A.Telnet2.B.FTP4.D.SMTP5.E.DNS答案为:1 2 3 4 52:8、下列哪些协议属于传输层安全协议:()1.A. SSL2.B. TLS3.C. IPSec4.D. L2TP答案为:1 23:12、下面哪些属于DoS攻击工具:()1.A.WinNuke2.B. TearDrop3.C. Land4.D. Jolt5.E. BO2000答案为:1 2 3 44:29、数据库故障可能有()1.A. 磁盘故障2.B. 事务内部的故障3.C. 系统故障4.D. 介质故障5.E. 计算机病毒或恶意攻击答案为:1 2 3 4 55:17、访问控制包括下面哪些选项:()1.A.认证2.B. 加密3.C.控制策略的实现4.D. 审计答案为:1 3 41:3、下列哪些扫描技术不属于主机扫描技术:(A、D)1.A. 开放扫描2.B. ICMP Sweep3.C. 反向映射探测4.D.秘密扫描答案为:1 42:4、分析系下列哪些协议属于传输层安全协议:()1.A. IPSec2.B. TLS3.C. PPTP4.D. L2TP答案为:1 23:14、下面哪些是常用的入侵检测的统计模型:()1.A.操作模型2.B.方差3.C. 均值4.D. 多元模型5.E. Markov过程模型答案为:1 2 4 54:2、以下哪些技术属于预防病毒技术的范畴?()1.A. 加密可执行程序2.B. 引导区保护3.C. 系统监控与读写控制4.D. 校验文件答案为:2 3 45:23、防火墙的局限性包括()1.A. 防火墙不能防御绕过了它的攻击2.B. 防火墙不能消除来自内部的威胁3.C. 防火墙不能对用户进行强身份认证4.D. 防火墙不能阻止病毒感染过的程序和文件迸出网络答案为:1 2 3 41:29、数据库故障可能有()1.A. 磁盘故障2.B. 事务内部的故障3.C. 系统故障4.D. 介质故障5.E. 计算机病毒或恶意攻击答案为:1 2 3 4 52:26、下面不是网络端口扫描技术的是()1.A. 全连接扫描2.B.半连接扫描3.C.插件扫描4.D.特征匹配扫描5.E.源码扫描答案为:3 4 53:27、病毒传播的途径有()1.A. 移动硬盘2.B. 内存条3.C. 电子邮件4.D. 聊天程序5.E 网络浏览答案为:1 3 4 54:5、下列哪些属于对称分组加密算法:()1.A. DES2.B. IDEA3.C. BLOWFISH4.D. RSA答案为:1 2 35:9、下面哪些加密算法属于非对称密码算法()1.A.IDEA2.B. DES3.C. RSA4.D. DSA答案为:3 41:7、下列哪些属于DoS攻击:()1.A.RTM蠕虫2.B. Ping of Death3.C. smurf攻击4.D. SYN flood答案为:1 2 3 42:30、计算机网络系统的安全管理主要有哪些原则:()1.A.多人负责原则2.B. 任期有限原则3.C. 职责分离原则4.D. 专人负责原则答案为:1 2 33:3、下列哪些扫描技术不属于主机扫描技术:(A、D)1.A. 开放扫描2.B. ICMP Sweep3.C. 反向映射探测4.D.秘密扫描答案为:1 44:17、访问控制包括下面哪些选项:()1.A.认证3.C.控制策略的实现4.D. 审计答案为:1 3 45:8、下列哪些协议属于传输层安全协议:()1.A. SSL2.B. TLS3.C. IPSec4.D. L2TP答案为:1 21:22、防止设备电磁辐射可以采用的措施有()1.A. 屏蔽机2.B. 滤波3.C.尽量采用低辐射材料和设备4.D.内置电磁辐射干扰器答案为:1 2 3 42:5、下列哪些属于对称分组加密算法:()1.A. DES2.B. IDEA3.C. BLOWFISH答案为:1 2 33:29、数据库故障可能有()1.A. 磁盘故障2.B. 事务内部的故障3.C. 系统故障4.D. 介质故障5.E. 计算机病毒或恶意攻击答案为:1 2 3 4 54: 10、PDRR模型包括以下哪些环节()1.A.Protection2.B. Dection3.C. Response4.D. Recovery5.E. Policy答案为:1 2 3 45:24、系统数据备份包括的对象有()1.A. 配置文件2.B.日志文件3.C. 用户文档4.D.系统设备文件答案为:1 2 41:11、下面哪些属于应用层的协议()1.A.Telnet2.B.FTP3.C. HTTP4.D.SMTP5.E.DNS答案为:1 2 3 4 52:5、下列哪些属于对称分组加密算法:()1.A. DES2.B. IDEA3.C. BLOWFISH4.D. RSA答案为:1 2 33:26、下面不是网络端口扫描技术的是()1.A. 全连接扫描2.B.半连接扫描3.C.插件扫描4.D.特征匹配扫描5.E.源码扫描答案为:3 4 54:21、会导致电磁泄露的有()1.A. 显示器2.B. 开关电路3.C. 计算机系统的电源线4.D. 机房内的电话线答案为:1 2 3 45:16、下面哪些属于基于网络的入侵监测系统的缺点:()1.A.影响网络内单机系统的效率2.B. 全面部署比较困难3.C.监测范围有局限4.D.处理加密的会话比较困难答案为:3 41:5、下列哪些属于对称分组加密算法:()1.A. DES2.B. IDEA3.C. BLOWFISH4.D. RSA答案为:1 2 32:25、操作系统的基本功能有()1.A. 处理器管理2.B. 存储管理3.C. 文件管理4.D. 设备管理答案为:1 2 3 43:17、访问控制包括下面哪些选项:()1.A.认证2.B. 加密3.C.控制策略的实现4.D. 审计答案为:1 3 44:24、系统数据备份包括的对象有()1.A. 配置文件2.B.日志文件3.C. 用户文档4.D.系统设备文件5:2、以下哪些技术属于预防病毒技术的范畴?()1.A. 加密可执行程序2.B. 引导区保护3.C. 系统监控与读写控制4.D. 校验文件答案为:2 3 41:1、下列哪些协议属于非链路层安全协议:()1.A. PPTP2.B. L2TP3.C. TSL4.D. SSL答案为:3 42:26、下面不是网络端口扫描技术的是()1.A. 全连接扫描2.B.半连接扫描3.C.插件扫描4.D.特征匹配扫描5.E.源码扫描3:29、数据库故障可能有()1.A. 磁盘故障2.B. 事务内部的故障3.C. 系统故障4.D. 介质故障5.E. 计算机病毒或恶意攻击答案为:1 2 3 4 54:8、下列哪些协议属于传输层安全协议:()1.A. SSL2.B. TLS3.C. IPSec4.D. L2TP答案为:1 25:30、计算机网络系统的安全管理主要有哪些原则:()1.A.多人负责原则2.B. 任期有限原则3.C. 职责分离原则4.D. 专人负责原则答案为:1 2 31:11、下面哪些属于应用层的协议()1.A.Telnet2.B.FTP3.C. HTTP4.D.SMTP5.E.DNS答案为:1 2 3 4 52:30、计算机网络系统的安全管理主要有哪些原则:()1.A.多人负责原则2.B. 任期有限原则3.C. 职责分离原则4.D. 专人负责原则答案为:1 2 33:17、访问控制包括下面哪些选项:()1.A.认证2.B. 加密3.C.控制策略的实现4.D. 审计答案为:1 3 44:19、下面哪些属于传统加密方法:()1.A.代码加密2.B. 替换加密3.C.变位加密4.D. 一次性密码簿加密答案为:1 2 3 45:7、下列哪些属于DoS攻击:()1.A.RTM蠕虫2.B. Ping of Death3.C. smurf攻击4.D. SYN flood答案为:1 2 3 41:17、访问控制包括下面哪些选项:()1.A.认证2.B. 加密3.C.控制策略的实现4.D. 审计答案为:1 3 42:22、防止设备电磁辐射可以采用的措施有()1.A. 屏蔽机2.B. 滤波3.C.尽量采用低辐射材料和设备4.D.内置电磁辐射干扰器答案为:1 2 3 43:1、下列哪些协议属于非链路层安全协议:()1.A. PPTP2.B. L2TP3.C. TSL4.D. SSL答案为:3 44:30、计算机网络系统的安全管理主要有哪些原则:()1.A.多人负责原则2.B. 任期有限原则3.C. 职责分离原则4.D. 专人负责原则答案为:1 2 35:13、入侵检测系统统一模型有以下哪些主要部分组成:()1.A.信息收集器2.B.分析器3.C. 响应模块4.D. 数据库5.E. 目录服务器答案为:1 2 3 4 51:6、下列哪些协议可以为邮件提供安全服务:()1.A. PGP2.B. S/MIME3.C. HTTPs4.D. IPSec答案为:1 22:18、代理防火墙存在哪些缺点:()1.A.速度慢2.B. 对用户不透明3.C.对不同的服务可能要求不同的代理服务器4.D. 不能改进底层协议的安全性答案为:1 2 3 43:3、下列哪些扫描技术不属于主机扫描技术:(A、D)1.A. 开放扫描2.B. ICMP Sweep3.C. 反向映射探测4.D.秘密扫描答案为:1 44:17、访问控制包括下面哪些选项:()1.A.认证2.B. 加密3.C.控制策略的实现4.D. 审计答案为:1 3 45:26、下面不是网络端口扫描技术的是()1.A. 全连接扫描2.B.半连接扫描3.C.插件扫描4.D.特征匹配扫描5.E.源码扫描答案为:3 4 51:24、系统数据备份包括的对象有()1.A. 配置文件2.B.日志文件3.C. 用户文档4.D.系统设备文件答案为:1 2 42:23、防火墙的局限性包括()1.A. 防火墙不能防御绕过了它的攻击2.B. 防火墙不能消除来自内部的威胁3.C. 防火墙不能对用户进行强身份认证4.D. 防火墙不能阻止病毒感染过的程序和文件迸出网络答案为:1 2 3 43:14、下面哪些是常用的入侵检测的统计模型:()1.A.操作模型2.B.方差3.C. 均值4.D. 多元模型5.E. Markov过程模型答案为:1 2 4 54:18、代理防火墙存在哪些缺点:()1.A.速度慢2.B. 对用户不透明3.C.对不同的服务可能要求不同的代理服务器4.D. 不能改进底层协议的安全性答案为:1 2 3 45:27、病毒传播的途径有()1.A. 移动硬盘2.B. 内存条3.C. 电子邮件4.D. 聊天程序5.E 网络浏览答案为:1 3 4 5。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
D、大声呼喊,请求救援
标准答案:D
学员答案:A
本题得分:0
题号:11题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:5
内容:
你认为以下哪种背包方式在公共交通上比较安全?
A、将包放在身后
B、将包放在身侧
C、将包拎着低于上身的位置
标准答案:C
学员答案:C
本题得分:5
题号:12题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:5
内容:
防范性侵害的的防身技能不包括
A、防身报警器
B分:5
题号:13题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:5
内容:
如果你收到自己并不喜欢的异性的交往请求,应该怎么办()
内容:
游泳时,在水中小腿被水草缠住。
A、用力踩水,手脚乱动。
B、停住被缠绕的脚或腿的运动,尽量减少腿的动作,以防双腿被缠。
标准答案:B
学员答案:B
本题得分:5
题号:4 题型:单选题(请在以下几个选项中选择唯一正确答案) 本题分数:5
内容:
在日常生活中,防范入室抢劫我们不正确的行为是()
A、邻里之间应相互照应。
A、归还对方曾经赠送的礼物,并拒绝其单独邀约见面。
B、偶尔联系,作为普通朋友相约出去玩。
C、经常打打电话以免对方失落
D、马上投入另一份感情
标准答案:A
学员答案:A
本题得分:5
题号:9题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:5
内容:
关于行人交通安全,下面做法错误的是:
A、行人不准在车行道上追逐,猛跑,不准在车辆临近时突然猛拐横穿
B、3%
C、5%
D、10%
标准答案:B
学员答案:D
本题得分:0
题号:15题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:5
内容:
在应对拦路抢劫的歹徒时,不正确的应对措施
A、记住外貌
B、及时报警
C、拼命搏斗
D、高声呼喊
标准答案:C
学员答案:C
本题得分:5
题号:16题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:5
内容:
深夜独自在街上走路,后面有个黑影人尾随,应该往哪里跑?
A、电影院
B、电话亭
C、小胡同
标准答案:A
学员答案:A
本题得分:5
题号:19 题型:单选题(请在以下几个选项中选择唯一正确答案) 本题分数:5
内容:
地震来临时,正在家中,不合适的躲避位置是()。
A、暖气管道旁边
B、厕所的把角处,
C、卧室的大衣柜里面
标准答案:B
学员答案:D
本题得分:0
C、不准在公路上玩耍,嬉闹,发送小广告
D、以上都是
标准答案:D
学员答案:D
本题得分:5
题号:16 题型:单选题(请在以下几个选项中选择唯一正确答案) 本题分数:5
内容:
触电事故中,坚持就地抢救非常关键。根据经验,如果呼吸心跳停止,抢救的最佳时间为头()分钟
A、4
B、5
C、15
D、30
标准答案:A
学员答案:A
内容:
下面哪种赌博行为危害最大?
A、娱乐性赌博
B、职业性赌博
C、病态性赌博
D、打赌游戏
标准答案:C
学员答案:C
本题得分:5
题号:5题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:5
内容:
请选择在地铁站不容易发生盗窃行为的区域
A、站台
B、上行电梯停靠出口处
C、刷卡机
D、洗手间
标准答案:D
学员答案:C
D、以上都是
标准答案:D
学员答案:D
本题得分:5
题号:19题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:5
内容:
中国传统思想里已经孕育了邻里守望制度,下面错误的是:
A、保甲制度
B、乡县三老制度
C、连坐制度
D、郡县制度
标准答案:D
学员答案:D
本题得分:5
题号:20题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:5
本题得分:0
题号:6题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:5
内容:
如果家用电器起火,应该用()灭火
A、干粉灭火器
B、泡沫灭火器
C、清水灭火器
标准答案:A
学员答案:A
本题得分:5
题号:7题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:5
内容:
洪水来临前的准备不正确的做法是()
本题得分:5
题号:17 题型:单选题(请在以下几个选项中选择唯一正确答案) 本题分数:5
内容:
在地震发生后被困,不正确的做法是()
A、用湿手巾捂住口鼻和头部
B、寻找水和食物并按计划分配
C、身体如有外出血状况,要想办法止血包扎
D、拿起火柴点燃,照亮周围
标准答案:D
学员答案:D
本题得分:5
题号:18 题型:单选题(请在以下几个选项中选择唯一正确答案) 本题分数:5
内容:
关于乘车交通安全,应该注意哪几方面?()
A、不要向车窗外乱扔杂物,以免伤及他人。
B、不要把汽油,爆竹等易燃易爆的危险品带入车内。
C、注不要把头,手,胳膊伸出窗外
D、以上都是
标准答案:D
学员答案:D
本题得分:5
题号:17题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:5
内容:
溺水者返回岸边的时候,被溺水者抱住,这时应该()
A、放手自沉,使溺水者手松开,再救护。
B、以生命为重,用力拖拉溺水者
标准答案:A
学员答案:A
本题得分:5
题号:18题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:5
内容:
关于自行车交通安全,应该注意哪几方面?()
A、不满12周岁不能上在道路上骑车
B、不要边骑车边打电话或喝水
C、不和机动车抢道
D、试衣间
标准答案:D
学员答案:D
本题得分:5
题号:6 题型:单选题(请在以下几个选项中选择唯一正确答案) 本题分数:5
内容:
手机放在哪个地方比较安全?
A、上衣口袋里(敞开的衣服)
B、随身包里(包背胸前)
C、裤子兜里
标准答案:B
学员答案:C
本题得分:0
题号:7 题型:单选题(请在以下几个选项中选择唯一正确答案) 本题分数:5
D、坚决抵抗,与劫匪抗争到底
标准答案:B
学员答案:B
本题得分:5
题号:2 题型:单选题(请在以下几个选项中选择唯一正确答案) 本题分数:5
内容:
家庭暴力行为会发生在哪种家庭关系中?
A、父母对子女
B、夫妻之间
C、子女对父母
D、以上全部
标准答案:D
学员答案:D
本题得分:5
题号:3 题型:单选题(请在以下几个选项中选择唯一正确答案) 本题分数:5
标准答案:C
学员答案:C
本题得分:5
题号:9 题型:单选题(请在以下几个选项中选择唯一正确答案) 本题分数:5
内容:
()的诱因是赌瘾的产生
A、娱乐性赌博
B、职业性赌博
C、病态性赌博
D、打赌游戏
标准答案:C
学员答案:C
本题得分:5
题号:10 题型:单选题(请在以下几个选项中选择唯一正确答案) 本题分数:5
内容:
压力的应对方法包括()
A、刺激环节的应对方法
B、评价环节的应对方法
C、反应环节的应对方法
D、以上都是
标准答案:D
学员答案:D
本题得分:5
题号:1 题型:单选题(请在以下几个选项中选择唯一正确答案) 本题分数:5
内容:
我们在遭遇劫持时,下面做法正确的是:
A、听天由命
B、配合周旋,稳定劫持者
C、大声呼喊寻求警察的救援
A、拉开房门,赶快逃跑。
B、观察水势,发现已经很难逃跑,带上急需物品立即爬上屋顶。
C、紧急找一些门板之类的可以漂浮的东西,寻找机会逃生。
D、要尽可能的抓住固定的东西,寻找机会逃生。
标准答案:A
学员答案:A
本题得分:5
题号:8题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:5
内容:
分手之后的正确做法是()
D、承重墙墙根
标准答案:C
学员答案:A
本题得分:0
题号:20 题型:单选题(请在以下几个选项中选择唯一正确答案) 本题分数:5
内容:
孩子不见了,应该怎么办呢?正确排序是()
A、马上报警,去广播,马上组织人去追
B、去广播,马上组织人去追,马上报警
C、马上组织人去追,去广播,马上报警
D、去广播,马上报警,马上组织人去追
A、面对对方的热情,不忍心拒绝,还是维持现状。
B、表示现在想好好工作,不想谈恋爱。
C、无情地打击对方,好使对方彻底死心
D、当众羞辱对方,好使对方彻底死心
标准答案:B
学员答案:B
本题得分:5
题号:14题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:5
内容:
吸食海洛因的死亡率是多少?()
A、2%
B、改进和加固住宅,增设非法侵入住宅的障碍。
C、家中突然停电,要赶紧开门查看原因。
D、独居女性平时要有防范意识。
标准答案:C
学员答案:C
本题得分:5
题号:5 题型:单选题(请在以下几个选项中选择唯一正确答案) 本题分数:5