当前位置:首页 » 网络连接 » 计算机网络信息安全基本知识竞赛
扩展阅读
网络设置提示权限 2025-07-02 07:57:02
网络测试手机助手 2025-07-02 07:51:26

计算机网络信息安全基本知识竞赛

发布时间: 2022-08-27 16:12:46

什么是网络信息安全它的基本含义是什么

  • 网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。

  • 它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

  • 主要特征:

1. 完整性


指信息在传输、交换、存储和处理过程保持非修改、非破坏和非丢失的特性,即保持信息原样性,使信息能正确生成、存储、传输,这是最基本的安全特征。


2. 保密性


指信息按给定要求不泄漏给非授权的个人、实体或过程,或提供其利用的特性,即杜绝有用信息泄漏给非授权个人或实体,强调有用信息只被授权对象使用的特征。


3. 可用性



指网络信息可被授权实体正确访问,并按要求能正常使用或在非正常情况下能恢复使用的特征,即在系统运行时能正确存取所需信息,当系统遭受攻击或破坏时,能迅速恢复并能投入使用。可用性是衡量网络信息系统面向用户的一种安全性能。


4. 不可否认性


指通信双方在信息交互过程中,确信参与者本身,以及参与者所提供的信息的真实同一性,即所有参与者都不可能否认或抵赖本人的真实身份,以及提供信息的原样性和完成的操作与承诺。


5. 可控性


指对流通在网络系统中的信息传播及具体内容能够实现有效控制的特性,即网络系统中的任何信息要在一定传输范围和存放空间内可控。除了采用常规的传播站点和传播内容监控这种形式外,最典型的如密码的托管政策,当加密算法交由第三方管理时,必须严格按规定可控执行。

计算机网络安全技术试题

《计算机网络安全》试卷
1. 非法接收者在截获密文后试图从中分析出明文的过程称为( A ) A. 破译 B. 解密 C. 加密 D. 攻击
2. 以下有关软件加密和硬件加密的比较,不正确的是( B ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快
3. 下面有关3DES的数学描述,正确的是( B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1)
4. PKI无法实现( D ) A. 身份认证 B. 数据的完整性 C. 数据的机密性 D. 权限分配
5. CA的主要功能为( D ) A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书
6. 数字证书不包含( B ) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法
7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明( A ) A. 身份认证的重要性和迫切性 B. 网络上所有的活动都是不可见的 C. 网络应用中存在不严肃性 D. 计算机网络是一个虚拟的世界
8. 以下认证方式中,最为安全的是( D ) A. 用户名+密码 B. 卡+密钥 C. 用户名+密码+验证码 D. 卡+指纹
9. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为( D ) A. 社会工程学 B. 搭线窃听 C. 窥探 D. 垃圾搜索
10. ARP欺骗的实质是( A ) A. 提供虚拟的MAC与IP地址的组合 B. 让其他计算机知道自己的存在 C. 窃取用户在网络中传输的数据 D. 扰乱网络的正常运行
11. TCP SYN泛洪攻击的原理是利用了( A ) A. TCP三次握手过程 B. TCP面向流的工作机制 C. TCP数据传输中的窗口技术 D. TCP连接终止时的FIN报文
12. DNSSEC中并未采用(C )
A. 数字签名技术 B. 公钥加密技术 C. 地址绑定技术 D. 报文摘要技术
13. 当计算机上发现病毒时,最彻底的清除方法为( A ) A. 格式化硬盘 B. 用防病毒软件清除病毒 C. 删除感染病毒的文件 D. 删除磁盘上所有的文件
14. 木马与病毒的最大区别是( B ) A. 木马不破坏文件,而病毒会破坏文件 B. 木马无法自我复制,而病毒能够自我复制 C. 木马无法使数据丢失,而病毒会使数据丢失 D. 木马不具有潜伏性,而病毒具有潜伏性
15. 经常与黑客软件配合使用的是( C ) A. 病毒 B. 蠕虫 C. 木马 D. 间谍软件
16. 目前使用的防杀病毒软件的作用是(C ) A. 检查计算机是否感染病毒,并消除已感染的任何病毒 B. 杜绝病毒对计算机的侵害 C. 检查计算机是否感染病毒,并清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒
17. 死亡之ping属于( B ) A. 冒充攻击 B. 拒绝服务攻击 C. 重放攻击 D. 篡改攻击
18. 泪滴使用了IP数据报中的( A ) A. 段位移字段的功能 B. 协议字段的功能 C. 标识字段的功能 D. 生存期字段的功能
19. ICMP泛洪利用了( C ) A. ARP命令的功能 B. tracert命令的功能 C. ping命令的功能 D. route命令的功能
20. 将利用虚假IP地址进行ICMP报文传输的攻击方法称为( D ) A. ICMP泛洪 B. LAND攻击 C. 死亡之ping D. Smurf攻击
21. 以下哪一种方法无法防范口令攻击( A ) A. 启用防火墙功能 B. 设置复杂的系统认证口令 C. 关闭不需要的网络服务 D. 修改系统默认的认证名称
22. 以下设备和系统中,不可能集成防火墙功能的是( A ) A.集线器 B. 交换机 C. 路由器 D. Windows Server 2003操作系统
23. 对“防火墙本身是免疫的”这句话的正确理解是( B ) A. 防火墙本身是不会死机的 B. 防火墙本身具有抗攻击能力 C. 防火墙本身具有对计算机病毒的免疫力 D. 防火墙本身具有清除计算机病毒的能力
24. 以下关于传统防火墙的描述,不正确的是(A ) A. 即可防内,也可防外 B. 存在结构限制,无法适应当前有线网络和无线网络并存的需要 C. 工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈 D. 容易出现单点故障
25. 下面对于个人防火墙的描述,不正确的是( C ) A. 个人防火墙是为防护接入互联网的单机操作系统而出现的 B. 个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单 C. 所有的单机杀病毒软件都具有个人防火墙的功能 D. 为了满足非专业用户的使用,个人防火墙的配置方法相对简单
26.VPN的应用特点主要表现在两个方面,分别是( A ) A. 应用成本低廉和使用安全 B. 便于实现和管理方便 C. 资源丰富和使用便捷 D. 高速和安全
27. 如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现( C ) A. 外联网VPN B. 内联网VPN C. 远程接入VPN D. 专线接入
28. 在以下隧道协议中,属于三层隧道协议的是( D ) A. L2F B. PPTP C. L2TP D. IPSec
29.以下哪一种方法中,无法防范蠕虫的入侵。(B ) A. 及时安装操作系统和应用软件补丁程序 B. 将可疑邮件的附件下载等文件夹中,然后再双击打开 C. 设置文件夹选项,显示文件名的扩展名 D. 不要打开扩展名为VBS、SHS、PIF等邮件附件
30. 以下哪一种现象,一般不可能是中木马后引起的( B ) A. 计算机的反应速度下降,计算机自动被关机或是重启 B. 计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音 C. 在没有操作计算机时,而硬盘灯却闪个不停 D. 在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停
31.下面有关DES的描述,不正确的是 (A) A. 是由IBM、Sun等公司共同提出的 B. 其结构完全遵循Feistel密码结构 C. 其算法是完全公开的 D. 是目前应用最为广泛的一种分组密码算法
32. “信息安全”中的“信息”是指 (A) A、以电子形式存在的数据 B、计算机网络 C、信息本身、信息处理过程、信息处理设施和信息处理都 D、软硬件平台
33. 下面不属于身份认证方法的是 (A ) A. 口令认证 B. 智能卡认证 C. 姓名认证 D. 指纹认证
34. 数字证书不包含 ( B) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法
35. 套接字层(Socket Layer)位于 (B ) A. 网络层与传输层之间 B. 传输层与应用层之间 C. 应用层 D. 传输层
36. 下面有关SSL的描述,不正确的是
A. 目前大部分Web浏览器都内置了SSL协议 B. SSL协议分为SSL握手协议和SSL记录协议两部分 C. SSL协议中的数据压缩功能是可选的 D. TLS在功能和结构上与SSL完全相同
37. 在基于IEEE 802.1x与Radius组成的认证系统中,Radius服务器的功能不包括( D ) A. 验证用户身份的合法性 B. 授权用户访问网络资源 C. 对用户进行审计 D. 对客户端的MAC地址进行绑定
38. 在生物特征认证中,不适宜于作为认证特征的是( D ) A. 指纹 B. 虹膜 C. 脸像 D. 体重
39. 防止重放攻击最有效的方法是(B ) A. 对用户账户和密码进行加密 B. 使用“一次一密”加密方式 C. 经常修改用户账户名称和密码 D. 使用复杂的账户名称和密码
40. 计算机病毒的危害性表现在( B) A. 能造成计算机部分配置永久性失效 B. 影响程序的执行或破坏用户数据与程序 C. 不影响计算机的运行速度 D. 不影响计算机的运算结果
41. 下面有关计算机病毒的说法,描述不正确的是( B ) A. 计算机病毒是一个MIS程序 B. 计算机病毒是对人体有害的传染性疾病 C. 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序 D. 计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络
42 计算机病毒具有( A ) A. 传播性、潜伏性、破坏性 B. 传播性、破坏性、易读性 C. 潜伏性、破坏性、易读性 D. 传播性、潜伏性、安全性
43. 目前使用的防杀病毒软件的作用是( C ) A. 检查计算机是否感染病毒,并消除已感染的任何病毒 B. 杜绝病毒对计算机的侵害 C. 检查计算机是否感染病毒,并清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒
44 在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为( B ) A. 攻击者 B. 主控端 C. 代理服务器 D. 被攻击者
45. 对利用软件缺陷进行的网络攻击,最有效的防范方法是( A ) A. 及时更新补丁程序 B. 安装防病毒软件并及时更新病毒库 C. 安装防火墙 D. 安装漏洞扫描软件
46. 在IDS中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为(A ) A. 模式匹配 B. 统计分析 C. 完整性分析 D. 不确定
47. IPS能够实时检查和阻止入侵的原理在于IPS拥有众多的( C ) A. 主机传感器 B. 网络传感器 C. 过滤器 D. 管理控制台 (D )

㈢ 学校网络安全知识竞赛活动方案

为有力保证活动开展的质量水平,常常需要预先制定活动方案,活动方案是阐明活动时间,地点,目的,预期效果,预算及活动方法等的书面计划。活动方案的格式和要求是什么样的呢?下面是我整理的学校网络安全知识竞赛活动方案(通用5篇),仅供参考,大家一起来看看吧。

学校网络安全知识竞赛活动方案1

为在我院学生中普及信息安全知识,增强信息安全技能,提高网络素养,促进山东警察学院网络安全教学水平的整体提高,培养高素质的应用型、复合型公安人才,教务处和公共基础部决定联合举办第二届“山东警察学院信息安全知识与技能竞赛”活动,特制定方案如下:

一、组织领导

大赛活动由教务处和公共基础部主办,计算机教研室承办。

二、报名方式

第二届“山东警察学院信息安全知识与技能竞赛”参赛对象为12级、13级及14级在校学员,自愿报名参加。(网上报名方式见附录一)

网上报名时间:3月28日8:00-4月6日17:00

三、比赛方式及内容

1、比赛方式:

初赛:机试

决赛:机试

2、比赛内容:

信息技术基础知识、网络技术基础、信息安全技术及管理知识。(具体见附录二)

3、比赛题型:

初赛:选择题

决赛:技能题

四、奖励办法

根据竞赛成绩,设置一、二、三等奖给予奖励。

学校网络安全知识竞赛活动方案2

为深入开展《网络安全法》普法宣传教育,增强在校学生网络安全意识,提升基本防护技能,营造安全健康文明的网络环境,根据《教育部思政司关于开展2022年国家网络安全宣传周校园日活动的通知》、省委网信办关于做好国家网络安全宣传周活动有关文件以及湖南省教育系统网络安全宣传周“校园日”活动有关事项通知要求精神以及《郴州职业技术学院网络安全宣传周活动实施方案>的通知》要求,我院决定举办2022年“科创杯”网络安全知识竞赛活动。现将竞赛方案通知如下:

一、竞赛时间

预赛时间:2022年9月14日至9月19日

决赛时间:2022年9月20日晚上7:30

二、活动主题

网络安全为人民,网络安全靠人民

“绿色上网,从我做起”

三、参赛对象

所有在校学生均可自愿免费参赛

四、竞赛内容

习近平总书记有关网络安全的重要讲话、《中华人民共和国网络安全法》以及网络与信息安全操作知识。

五、竞赛安排

本次竞赛采取院级赛(初赛)和校级赛(决赛)结合的方式进行,时间及具体安排如下:

(1)9月14——9月19日由各院系组织初赛,初赛形式由院系自行决定,并推荐6名初赛优异成绩者参加校级赛,9月19日前将《网络安全知识竞赛决赛参赛表》(附件1)及活动佐证材料发至邮箱[email protected]

(2)校级赛(决赛)采取闭卷的方式进行,时间暂定9月20日晚上7:30,地点阶梯教室712,由院系推荐的学生参加校级赛(决赛),竞赛结果向全体学生公布,成绩优异者推荐参加全国网络安全知识竞赛。

六、竞赛奖励及评奖办法

本次竞赛按照答题得分由高到低排序选取获奖者。校级赛设立一等奖1名、二等奖2名、三等奖5名,分别奖励200、100、60元/人,并颁发获奖证书。

各院系要高度重视网络安全宣传活动,按活动方案认真组织到位。为更好地支持院系开展初赛,信息中心提供了“网络与信息安全知识练习题库”(见附件2)。

为更好地宣传网络与信息安全知识,各院系自行组卷举行初赛,以达到“以竞赛促学习、以训练促推广”的实效,全面提高广大学生的网络与信息安全意识。

学校网络安全知识竞赛活动方案3

一、 竞赛宗旨

本次“西普杯”信息安全知识竞赛围绕“发现人才,体现价值,普及安全意识,聚焦问题”的目标,培养学生的创新意识与团队合作精神,普及信息安全知识,增强学生信息安全意识,展示我校教学成果和学生风采。

二、 组织单位

主办单位:宁夏大学信息工程学院

协办单位:北京西普阳光教育科技股份有限公司

宁夏公安厅网络安全保卫总队

三、 竞赛时间

(一)报名时间

报名时间20XX年9月15日-9月20日

(二)比赛时间

竞赛时间20XX年9月27日13点30分

(三)竞赛内容概要

“西普杯”宁夏大学信息安全知识竞赛为校内大赛,竞赛题目内容涵盖知识面广泛,以下说明仅供参考,具体以当日竞赛内容为准:

1、基础考核类题目主要为理论题,涉及了信息安全原理的大部分领域,包含但不仅限于:嗅探、扫描、密码算法、防火墙、IDS、逆向工程、常见攻击与防护方式、操作系统安全配置、网络设备的安全配置、以及计算机网络相关知识;要求学生在懂得利用工具进行各类攻击和防御的同时能掌握各类攻防技术的基础理论知识。

2、CTF技能考核类题目为单项解题模式,内容领域涉及:web、密码、安全杂项、隐写等方向。主要考察参赛学员对各个知识领域的深入理解。

四、竞赛方式

1、采用集中竞赛的办法,在规定时间内由参赛学生队在比赛指定平台自己完成题目;参赛队伍统一自己准备比赛用计算机和工具环境。

2、竞赛题目分为基础考核、CTF技能考核两大类,其中:

基础考核类40小题

CTF技能考核类10小题,每题分值依题目难度而不同.

3、竞赛时间为2.5小时,具体如下:

比赛开始时间为:

13:30开放基础考核类题目,学生只能答基础类考核题目。

14:30开放CTF技能考核类题目,学生可以继续答基础类考核题目,并可以分工开始答CTF技能考核类题目。

14:30关闭基础考核类题目。学生只可以答CTF技能考核类题目。

16:00结束比赛。

五、竞赛试题

本赛项采用无公开样题的方式。本赛项的命题工作由西普教育的'命题专家组负责,按照竞赛规程的内容要求,在方向和难度上依据高校信息安全专业人才培养标准和国家职业标准,结合高校信息安全人才培养要求和信息安全企业岗位需要进行设计。

六、 奖项设定

本次比赛设团体奖,一等奖1名,二等奖2名,三等奖3名;优秀个人奖1名;

2.奖励标准

获奖队伍和个人,获得证书和相应奖品

奖品:

一等奖发放价值300元奖品/人

二等奖发放价值100元奖品/人

三等奖发放价值50元奖品/人

个人优秀奖发放价值500元奖品

学校网络安全知识竞赛活动方案4

一、 指导思想:

以习近平新时代中国特色社会主义思想为指导,全面贯彻党的十九大和十九届二中、三中全会精神,深入落实全国,全省及全州网络安全和信息化工作会议精神,广泛开展网络安全宣传教育活动。为大力普及网络安全知识,增强我院学生网络安全意识和基本防护技能,推动形成网络安全人人参与、人人有责、人人关注的良好网络空间和社会氛围,我们今天在这里隆重举行“网络安全知识竞赛”活动。

二、 竞赛主题:

《网络安全知识竞赛》

三、 竞赛时间:

20XX.5.30星期四下午3:00

四、竞赛地址:

博知楼五楼报告厅

五、主承办单位:

主办单位: 临夏现代职业学院

承办单位:团委、信息工程系

六、参赛对象及参赛形式

1、参赛对象:信息工程系学生

2、参赛形式:3人一组

①竞赛形式:

比赛共有三个环节,分别为必答题、抢答题和PK题,各参赛队基本分值为100分。

第一轮必答题竞赛规则:

1,必答题由各参赛队从题库中抽取一套作答,共有六道题,每题十分,答对加十分,答错不扣分。分别由各代表队1、2、3号选手作答,每个选手回答两题。

2,每道答题时间为30秒,需在15秒内开始答题,超过时间不得分。

3,选手作答时,其他队员和观众不可提示或补充。

第二轮抢答题规则,本轮抢答题由单选题和多选题共同构成:

1,抢答题共5题,答对加十分,答错扣十分;

2,在主持人读题完毕,宣布“开始抢答”后,各参赛队方可按响抢答题,否则视为犯规,进行重新抢答,犯规扣十分;

3,每道答题时间为30秒,需在15秒内开始答题,超过时间不得分。

4,选手作答时,其他队员和观众不可提示或补充。

第三轮PK题规则,由分值相同的参赛队进行PK决出最后的名次,由双方对对方选题,回答正确加十分,回答错误扣十分。

七、 竞赛基本规则:

1.竞赛人员和现场观众必须将手机设置在静音或关闭状态,现场观众必须自觉维护现场秩序,不得随意走动,大声喧哗,必要是给参赛选手加油助威。

2.参赛选手不得携带资料入场,更不得借助网络工具查询,答题确定后要说“回答完毕”。之后不得再补充或者更改。

3.各队的编号由抽签决定,各队按照编号入座,各队也可给自己的队伍起一个队名与口号,让队名来增加自己队的气势。观众加油助威时,也可喊出口号来给该队加油助威。

八、工作人员安排:

1.主持人:由团委选拔

2.舞台布置:学生会(电子系)

3.摄影:刘维平

4.操作抢答器:大学生艺术团

5.计时:谢强菊、文体部

6.协调人员:勤工助学中心、自律委员会

7.后台协调:公关部、电视台

8.音响:潘鹏

9.试题设置组:马明、马媛、王涛

10.忠裁组:马明及信息工程系教师

学校网络安全知识竞赛活动方案5

㈣ 计算机信息安全技术的基本策略有哪些

二、计算机网络系统安全策略:

计算机网络系统的安全管理主要是配合行政手段,制定有关网络安全管理的规章制度,在技术上实现网络系统的安全管理,确保网络系统的安全、可靠地运行,主要涉及以下四个方面:

(一)网络物理安全策略:

计算机网络系统物理安全策略的目的是保护计算机系统、网络服务器、网络用户终端机、打印机等硬件实体和通信链路免受自然灾害、人为破坏和攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机网络系统有一个良好的工作环境;建立完备的安全管理制度,防止非法进入计算机网络系统控制室和网络黑客的各种破坏活动。

(二)网络访问控制策略:

访问控制策略是计算机网络系统安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常规访问。它也是维护网络系统安全、保护网络资源的重要手段。各种网络安全策略必须相互配合才能真正起到保护作用,所以网络访问控制策略是保证网络安全最重要的核心策略之一。

1. 入网访问控制:

入网访问控制是为网络访问提供第一层访问控制。它能控制网络用户合法登录到网络服务器并获取网络资源,控制准许网络用户入网的时间和方式。网络用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户账号的默认限制检查。三道防线中只要任何一道未通过,该用户就不能进入该网络。

2. 网络的权限控制:

网络的权限控制是针对网络非法操作提出来的一种保护措施。网络用户和用户组被赋予一定的权限。指定网络用户和用户组可以访问哪些目录、子目录、文件和其他网络资源。可以控制网络用户对这些目录、文件和网络资源能够执行哪些操作。可以根据访问权限将网络用户分为以下三种:

(1)特殊用户:网络系统管理员;

(2)一般用户:系统管理员根据他们的实际需要为他们分配操作权限;

(3)审计用户:负责网络的安全控制与资源使用情况的审计。

3.目录级安全控制:

计算机网络系统应允许控制用户对目录、文件和其他网络资源的访问。网络用户在目录一级指定的权限对所有文件和子目录都有效,用户还可以进一步指定对目录下的子目录和文件的权限。对目录和文件的访问权限一般有八种:

(1) 系统管理员权限(Supervisor);

(2) 读权限(Read);

(3) 写权限(Write);

(4) 创建权限(Create);

(5) 删除权限(Erase);

(6) 修改权限(Modify);

(7) 文件查找权限(File Scan);

(8) 存取控制权限(Access Control);

计算机网络系统管理员应为用户指定适当的访问权限,这些访问权限控制着用户对服务器的访问。这八种访问权限的有效组合可以使用户有效地完成工作,而又能有效地控制用户对服务器资源的访问,这样就加强了网络系统和服务器的安全性。

㈤ 计算机网络安全与防护技术相关知识

1、涉密网络保密建设和管理应遵循哪些基本原则u2/:b
根据国家有关规定,政务内网是涉密网络,是专门处理国家秘密和内部办公信息的网络。党和国家对涉密网络的保密建设和管理非常重视,制定了一系列方针政策、法律法规和标准规范。根据这些规定,涉密网络保密建设和管理应当遵循以下基本原则:$
(1)适度安全的原则。所谓“适度安全”是指与由于信息泄露、滥用、非法访问或非法修改而造成的危险和损害相适应的安全。没有绝对安全的信息系统(网络),任何安全措施都是有限度的。关键在于“实事求是”、“因地制宜”地去确定安全措施的“度”,即根据信息系统因缺乏安全性造成损害后果的严重程度来决定采取什么样的安全措施。国家保密技术规定对绝密级信息系统的机密、秘密级信息系统应当采取的安全措施分别提出了具体要求。6x)#gt
(2)按最高密级防护的原则。涉密信息系统处理多种密级的信息时,应当按照最高密级采取防护措施。kHo
(3)最小化授权的原则。一是涉密信息系统的建设规模要最小化,非工作所必需的单位和岗位,不得建设政务内风和设有内网终端;二是涉密信息系统中涉密信息的访问权限要最小化,非工作必需知悉的人员,不得具有关涉密信息的访问权限。jie
(4)同步建设,严格把关的原则。涉密信息系统的建设必须要与安全保密设施的建设同步规划、同步实施、同步发展。要对涉密信息系统建设的全过程(各个环节)进行保密审查、审批、把关。N
要防止并纠正“先建设,后防护,重使用,轻安全”的倾向,建立健全涉密信息系统使用审批制度。不经过保密部门的审批和论证,有关信息系统不得处理国家秘密信息。7qR
(5)注重管理的原则。涉密信息系统的安全保密三分靠技术,七分靠管理。加强管理可以弥补技术上的不足;而放弃管理则再好的技术也不安全。要通过引进和培养计算机技术人员,使其尽快成为既懂“电子”又懂政务(党务)、还懂“保密”的复合型人才,利用行政和技术手段的综合优势,实现对涉密信息在网络环境下的有效监管。同时,实现人员和技术的有机结合——健全制度,并利用技术手段保证制度的落实。|kn
&;温农校友之家 -- 温农人自己的网上家园 g4cB
2、涉密网络保密建设的基本措施有哪些?A
根据国家保密技术规定的要求,涉密信息系统的安全保密建设必须采取以下基本措施:C+8_f^
(1)存放安全。即保证涉密信息系统的机房设备和终端存放在安全可靠的地方,做到防火、防水、防震、防爆炸和防止外来人员进行物理上的盗取和破坏等,还要防止外界电磁场对涉密信息系统各个设备的电磁干扰,保证涉密信息系统的正常运行。TTr.
涉密信息系统的中心机房建设,在条件许可的情况下,应满足国家《电子计算机机房设计规定规范》、《计算站场地技术条件》、《计算站场地安全要求》和要求。处理国家秘密信息的电磁屏蔽室的建设,必须符合国家保密标准BMB3的要求。处理秘密级、机密级信息的系统中心机房,应当彩有效的电子门控系统。处理绝密级信息和重要信息的系统中心机房的门控系统,还应采取IC卡或生理特征进行身份鉴别,并安装电视监视系统,且配备警卫人员进行区域保护。$Zey3
(2)物理隔离。即涉密信息系统(政务内网)要与政务外网和因特网实行物理隔离。这是涉密信息系统免遭来自因特网上的黑客攻击和病毒侵扰的最有效措施。实现物理隔离,必须做到以下几点:rr=
一是一个单位的政务内网和政务外网的机房要分别建设,相互物理隔离。隔离距离要符合国家保密标准BMB5的相关规定。>Gm
二是政务内网的布线要采用光缆或屏蔽电缆;如政务内、外网同时建设,可实行双布线,政务外网的布线可以使用普通电缆或双绞线;对已建网络要改造成政务内、外网两个网络、单布线不可改变时,可以采用安装安全隔离集线器的办法,使客户端微机不能同时与内、外网相通。h
三是客户端的物理隔离可以采取以下方法解决:(A)安装双主板、双硬盘的微机(如浪潮金盾安全电脑);(B)对原的微机进行物理隔离改造,即增中一块硬盘和一块双硬盘隔离卡(如中孚隔离卡);(C)对客户端微机只增加一块单礓盘隔离卡等。"7
四是对单位与单位政务内网之间的信息传输,可采用以下方法解决:(A)利用各地政务内网平台提供的宽带保密通道;(B)采用单独交换设备和单独铺设线路,并安装网络加密机;(C)使用面向连接的电路交换方式(如PSTN、ISDN、ADSL等)时,应采用认证和链路加密措施。采用的加密设备必须经国家密码主管部门批准。Qq0
(3)身份鉴别。在用户进入(即使用)涉密信息系统前,系统要对用户的身份进行鉴别,以判断该用户是否为系统的合法用户。其目的是防止非法用户进入。这是系统安全控制的第一道防线。v6
身份鉴别一般采用3种方法:一是设置口令字;二是采用智能卡和口令字相结合的方式;三是用人的生物特征等强认证措施,如指纹、视网膜等。6iFF=]
口令字的设置原理是:在信息系统中存放一张“用户信息表”,它记录所有的可以使用这个系统的用户的有关信息,如用户名和口令字等。用户名是可以公开的,不同用户使用不同的用户名,但口令字是秘密的。当一个用户要使用系统时,必须键入自己的用户名和相应的口令字,系统通过查询用户信息表,验证用户输入的用户名和口令字与用户信息表中的是否一致,如果一致,该用户即是系统的合法用户,可进入系统,否则被挡在系统之外。4Z-xF
根据国家保密规定,处理秘密级信息的系统口令长度不得少于8位,且口令更换周期不得长于30天;处理机密级信息的系统,口令长度不得少于10位,且口令更换周期不得长于7天;处理绝密级信息的系统,应当采用一次性口令。口令有组成应当是大小写英文字母、数字、特殊字符中两者以上的组合,而且口令必须加密存储、加密传输,并且保证口令存放载体的物理安全。$
采用口令字进行身份鉴别,特别是成本低,实现容易,但使用管理很不方便,不宜记忆。YN
采用“智能卡+口令字”的方式进行身份鉴别,其特别是,口令字长度4位即可,便于用户使用,增加了身份鉴别的安全性和可靠性,成本较高,一般涉密信息系统的身份鉴别在多采用这种方式。3
采用人的生理特征进行身份鉴别,其特点是成本高,安全性好。国家保密规定要求,绝密级信息系统的身份鉴别应采用这种强认证方式。B
(4)访问控制。经过身份鉴别进入涉密信息系统的合法用户,需要对其访问系统资源的权限进行限制。访问控制的任务就是根据一定的原则对合法用户的访问权限进行控制,以决定他可以使用哪些系统资源,以什么样的方式使用。例如,在系统中,对于各种密级的文件,哪个用户可以查阅,哪个用户可以修改等。这是系统安全控制的第二道防线,它可以阻合法用户对其权限范围以外的资源的非法访问。设置访问控制应遵循“最小授权原则”,即在应当授权的范围内有权使用资源,非授权范围内无权使用资源。88d
访问控制可以分为自主访问控制、强制访问控制和角色控制等3种访问控制策略。:Rk03*
自主访问控制是指资源的拥有者有权决定系统中哪些用户具有该资源的访问权限,以及具有什么样的访问权限(读、改、删等)。也就是说系统中资源的访问权限,由资源的所有者决定。]^`
强制访问控制是指信息系统根据事先确定的安全策略,对用户的访问权限进行强制性控制。它首先要分别定义用户和信息资源的安全属性;用户的安全属性为“所属部门”和“可查阅等级”。用户“所属部门”是指用户分管或所在的部门。用户“可查阅等级”分为A、B、C三级(可以任意确定),其级别为A>B>C。信息资源的安全属性分为“所属部门”和“查阅等级”。信息“所属部门”是指信息产生的部门。信息“查阅等级”可分为A、B、C三级(同上),其级别为A>B>C。强制访问控制的规则是:仅当用户安全属性中的“可查阅等级”大于等于信息安全属性中的“查阅等级”且用户安全属性中的“所属部门”包含了信息安全属性中的“所属部门”时,用户才能阅读该信息;仅当用户安全属性中的“可查阅等级”小于等于信息安全属性中的“查阅等级”,且用户安全属性中的“所属部门”包含了信息安全属性中的“所属部门”时,用户才能改写该信息。*Dh
角色控制是指信息系统根据实际工作职责设置若干角色,不同用户可以具有相同角色,在系统中享有相同的权力。当工作职责变动时,可按照新的角色进行重新授权。角色控制既可以在自主访问控制中运用,也可以在强制访问控制中运用。PVD
根据国家保密规定,涉密信息系统必须采用强制访问控制策略。处理秘密级、机密级信息的涉密系统,访问应当按照用户类别、信息类别控制,处理绝密级信息的涉密系统,访问控制到单个用户、单个文件。x
(5)数据存储加密。对涉密信息系统中存放的文件和数据进行加密,使这成为密文,用在用户对其进行访问(查询、插入、修改)时,按其需要对数据实时进行加密/解密。这是系统安全控制的第三道防线。在系统的身份鉴别和访问控制这两道防线万一遭到破坏或用户绕过身份鉴别和访问控制,通过其他途径进入系统时,加密可以保护文件或数据的秘密性,并可发现数据的被修改。通俗地讲,系统的身份鉴别与访问控制的作用是“进不来”和“拿不走”,加密的作用是,即使拿走了也“看不懂”。~GOC;
采用什么样的密码体制对数据进行加密,是密码控制中的一个很关键的问题,要保证密码算法既有很强的密码强度,又对系统的运行效率不致于有太大影响。现代密码体制是将密码算法公开,而仅保持密钥的秘密性,即一切秘密寓于密钥之中。因此,必须对密钥的生成、传递、更换和保存采取严格的保护措施。bpr!
根据国家保密规定,绝密级信息系统中的数据存储应当采取加密措施。使用的加密算法应当经过国家密码主管部门的批准。";)l
(6)安全审计。审计是模拟社会检察机构在信息系统中用来监视、记录和控制用户活动的一种机制,它使影响系统安全的访问和访问企图留下线索,以便事后分析追查。主要的安全审计手段包括:设置审计开关、事件过滤、查询审计日志和违远见事件报警等。T2hiV/
审计系统应当有详细的日志,记录每个用户的每次活动(访问时间、地址、数据、程序、设备等)以及系统出错和配置修改等信息。应保证审计日志的保密性和完整性。)Z6r
按照国家保密规定,机密级以下的涉密信息系统应采用分布式审计系统,审计信息存放在各服务器和安全保密设备上,用于系统审计员审查,审查记录不得修改、删除,审查周期不得长于30天。绝密级信息系统应当采用集中式审计系统,能够对各级服务器和安全保密设备中的审计信息收集、整理、分析汇编成审计报表,并能检测、记录侵犯系统的事件和各种违规事件,及时自动告警,系统审计员定期审查日志的不得长于7天。</<f'g
(7)防电磁泄漏。涉密信息系统中涉密设备的安装使用,应满足国家保密标准BMB2的要求。对不符合BMB2要求的,必须采取电磁泄漏的防护措施。电磁泄漏的防护技术共有3种:电磁屏蔽室、低泄射设备和电磁干扰器。`x
根据国家有关规定,对处理绝密级信息的系统机房应当建设电磁屏蔽室,处理绝密级信息的计算机要安装电磁屏蔽台,且电磁屏蔽室和电磁屏蔽台都要符合国家保密标准BMB3的要求。否则处理绝密级信息的计算机必须是符合国家公安和保密标准GGBB1的低泄射设备。P
处理秘密级、机密级信息的设备应当采取安装电磁干扰器或采用低泄射设备等防电磁泄漏措施。所使用的干扰器应满足国家保密标准BMB4的要求,即处理机密级以下(含机密级)信息的设备应当采用一级电磁干扰器;二级电磁干扰器用于保护处理内部敏感信息的设备和最小警戒距离大于等于100米处理秘密级信息的设备。#fp92'
&;温农校友之家 -- 温农人自己的网上家园 x
4、涉密网络保密管理应采取哪些基本措施?q-|Z)7
根据国家有关规定,涉密网络的保密管理应当采取以下基本措施:<
(1)明确安全保密责任,落实网络安全保密管理机构。JNe{p
要确定分管领导。该领导应当了解系统中的涉密信息及处理性质,了解保护系统所需要的管理、人事、运行和技术等方面的措施。U`j
成立网络安全保密管理机构。该机构应当由分管领导亲自负责,成员包括保密员、系统管理员、系统安全员、系统审计员和操作员代表以及保安员等。其具体职责是,制定网络安全保密策略,包括技术策略和管理策略;制定、审查、确定保密措施;组织实施安全保密措施并协调、监督、检查安全保密措施执行情况;组织开展网络信息安全保密的咨询、宣传和培训等。rY
机构领导的主要任务是:对系统修改的授权;对特权和口令的授权;冥违章报告、审计记录、报警记录;制定并组织实施安全人员培训计划,以及遇到重大问题时及时报告单位主要领导和上级等。p
保密员的主要职责是,建立健全信息保密管理制度,监督、检查网络保密管理及技术措施的落实情况,确定系统用户和信息的安全属性等。ovz]j}
系统管理员的主要职责是:负责系统及设备的安装和维护,分配和管理用户口令,落实防病毒措施,保证系统的正常运行。x
系统安全员的主要职责是,设置用户和信息的安全属性,格式化新介质,应急条件下的安全恢复,启动与停止系统等。0<!
系统审计员的主要职责是,监督系统的运行情况,定期查看审计记录,对系统资源的各种非法访问事件进行分析、处理,必要时及时上报主管领导。OkP6u]
保安员的主要职责是,负责非技术性的、常规的安全工作,如场地警卫、验证出入手续,落实规章制度等。"/4;uE
(2)制定系统安全计划。Z_f;Wi
主要包括:lc:dF
一是制定系统规章。涉密信息系统安全保密制度有:系统和设备使用的安全保密规定,涉密介质的使用管理规定,物理安全管理制度,身份鉴别管理制度,访问控制规则设置的规定,密钥与密码设备管理制度以及系统管理员、系统安全员、系统审计员、保密员和保安员的工作职责等。=aRY
二是制定培训计划。对新上岗人员进行培训,培训的内容应当包括:职业道德、系统各个岗位的新技术、操作规程和使用信息系统应当掌握的安全保密管理制度。对己在岗人员也要进行定期培训,以不断提高所有工作人员的工作能力和水平。I+%
三是加强人员管理。主要有3个方面:(A)人员审查,确保涉密信息系统每个用户的安全可靠。审查内容包括个人经历、社会关系、政治思想状况、人品和职业道德等。(B)确定岗位和职责范围。使每一位用户按照自己的岗位和职权使用信息系统。(C)考核评价。对系统用户的政治思想、业务水平、工作表现等要定期进行全面考核,并作出评价。对不适于接触涉密信息系统的人员要及时调离。对提升、调动、离岗和退休人员,要收回所有证件、钥匙、智能卡,检查是否把全部手册、文件或程序清单交回。有关人员离岗后,应更换口令和智能卡。7Pd
四是成立事故处理小组。制定应急计划和处理预案,帮助用户解决安全事故,向用户定期通报有关信息系统薄弱环东和外来威胁的情况,定期检测应急能力。gv9_TR
(3)制定评审安全措施。涉密信息系统建成后,要由涉密计算机网络测评中心对其进行安全保密性能的测评。由于信息系统的安全性将随着时间的推移而发生变化,因此在对该信息系统进行重大修改时,要重新进行测评;即使没有重大修改,至少每三年也要测评一次。&J2
(4)信息系统的授权使用。涉密信息系统的安全关系国家的安全和利益,因此,该系统必须经保密部门审批合格并书面授权,方能投入运行;如该系统做重大修改,须经保密部门重新审批、授权;至少每三年,涉密信息系统的使用要重新授权。UF@*

㈥ 计算机网络安全的简答题目

1.(1)防火墙把未授权用户排除到受保护的网络之外,禁止危及安全的服务 进入或离开网络,防止各种IP盗用和路由攻击。
(2)防火墙可以监视与安全有关的事件。
(3)防火墙可以为几种与安全无关的因特网服务提供方便的平台。
(4)防火墙可以作为IPSec的平台。

2.明文:需要隐藏的消息。
密文:明文被变换成另一种隐藏的形式就称为密文。
密钥:决定从明文到密文的映射,加密算法使用的密钥为加密密钥,解密算法使用的密钥为解密密钥。
加密算法:对明文进行加密时采用的一组规则。
解密算法:对密文解密时采用的一种规则。

3.入侵检测技术的原理:
(1)监视、分析用户及系统活动;
(2)系统构造和弱点的审计;
(3)识别反映已知进攻的活动模式并向相关人士报警;
(4)异常行为模式的统计分析;
(5)评估重要系统和数据文件的完整性;
(6)操作系统的审计跟踪管理,并识别用户违反安全策略的行为。

4.计算机病毒:是一种能够通过修改其他程序而“感染”它们的一种程序,修改后的程序里面包含了病毒程序的一个副本,能够继续感染其他程序。

5
技术发展趋势分析
1.防火墙技术发展趋势
在混合攻击肆虐的时代,单一功能的防火墙远不能满足业务的需要,而具备多种安全功能,基于应用协议层防御、低误报率检测、高可靠高性能平台和统一组件化管理的技术,优势将得到越来越多的体现,UTM(UnifiedThreatManagement,统一威胁管理)技术应运而生。
从概念的定义上看,UTM既提出了具体产品的形态,又涵盖了更加深远的逻辑范畴。从定义的前半部分来看,很多厂商提出的多功能安全网关、综合安全网关、一体化安全设备都符合UTM的概念;而从后半部分来看,UTM的概念还体现了经过多年发展之后,信息安全行业对安全管理的深刻理解以及对安全产品可用性、联动能力的深入研究。
UTM的功能见图1.由于UTM设备是串联接入的安全设备,因此UTM设备本身必须具备良好的性能和高可靠性,同时,UTM在统一的产品管理平台下,集防火墙、VPN、网关防病毒、IPS、拒绝服务攻击等众多产品功能于一体,实现了多种防御功能,因此,向UTM方向演进将是防火墙的发展趋势。UTM设备应具备以下特点。
(1)网络安全协议层防御。防火墙作为简单的第二到第四层的防护,主要针对像IP、端口等静态的信息进行防护和控制,但是真正的安全不能只停留在底层,我们需要构建一个更高、更强、更可靠的墙,除了传统的访问控制之外,还需要对垃圾邮件、拒绝服务、黑客攻击等外部威胁起到综合检测和治理的作用,实现七层协议的保护,而不仅限于第二到第四层。
(2)通过分类检测技术降低误报率。串联接入的网关设备一旦误报过高,将会对用户带来灾难性的后果。IPS理念在20世纪90年代就已经被提出,但是目前全世界对IPS的部署非常有限,影响其部署的一个重要问题就是误报率。分类检测技术可以大幅度降低误报率,针对不同的攻击,采取不同的检测技术,比如防拒绝服务攻击、防蠕虫和黑客攻击、防垃圾邮件攻击、防违规短信攻击等,从而显着降低误报率。
(3)有高可靠性、高性能的硬件平台支撑。
(4)一体化的统一管理。由于UTM设备集多种功能于一身,因此,它必须具有能够统一控制和管理的平台,使用户能够有效地管理。这样,设备平台可以实现标准化并具有可扩展性,用户可在统一的平台上进行组件管理,同时,一体化管理也能消除信息产品之间由于无法沟通而带来的信息孤岛,从而在应对各种各样攻击威胁的时候,能够更好地保障用户的网络安全。

6物理层
物理层的主要任务是实现通信双方的物理连接,以比特流(bits)的形式传送数据信息,并向数据链路层提供透明的传输服务。
物理层是构成计算机网络的基础,所有的通信设备、主机都需要通过物理线路互联。物理层建立在传输介质的基础上,是系统和传输介质的物理接口,它是OSI模型的最低层。

7..网络安全的主要技术:加密技术、认证技术、防火墙技

8计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。寄生性,传染性,潜伏性,隐蔽性,破坏性。

9.计算机网络安全设计遵循的基本原则:整体原则、有效性有效性与实用性原则、安全评价性原则、等级性原则、动态化原则

㈦ 计算机网络安全知识竞赛试题

计算机网络技术的发展和提高给网络带来了很大的冲击,网络的安全问题成了信息社会安全问题的热点之一,针对计算机网络系统存在的安全性和可靠性等一系列问题。下面是我跟大家分享的是计算机网络安全知识竞赛试题,欢迎大家来阅读学习。

计算机网络安全知识竞赛试题

一、单项选择题

1、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。

B

A、特洛伊木马

B、拒绝服务

C、欺骗

D、中间人攻击

2、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位?

C

A、64位

B、56位

C、40位

D、32位

3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?

B

A、缓冲区溢出

B、地址欺骗

C、拒绝服务

D、暴力攻击

4、小李在使用super

scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?

B

A、文件服务器

B、邮件服务器

C、WEB服务器

D、DNS服务器

5、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?

C

A、ping

B、nslookup

C、tracert

D、ipconfig

6、以下关于的说法中的哪一项是正确的?

C

A、

是虚拟专用网的简称,它只能只好ISP维护和实施

B、

是只能在第二层数据链路层上实现加密

C、

IPSEC是也是的一种

D、

使用通道技术加密,但没有身份验证功能

7、下列哪项不属于window2000的安全组件?

D

A、

访问控制

B、

强制登陆

C、

审计

D、

自动安全更新

8、以下哪个不是属于window2000的漏洞?

D

A、

unicode

B、

IIS

hacker

C、

输入法漏洞

D、

单用户登陆

9、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许192.168.0.2这台主机登陆到你的服务器,你应该怎么设置防火墙规则?

B

A、

iptables—A

input—p

tcp—s

192.168.0.2—source—port

23—j

DENY

B、

iptables—A

input—p

tcp—s

192.168.0.2—destination—port

23—j

DENY

C、

iptables—A

input—p

tcp—d

192.168.0.2—source—port

23—j

DENY

D、

iptables—A

input—p

tcp—d

192.168.0.2—destination—port

23—j

DENY

10、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办?

D

A、

重设防火墙规则

B、

检查入侵检测系统

C、

运用杀毒软件,查杀病毒

D、

将NTLM的值改为0

11、你所使用的系统为win2000,所有的分区均是NTFS的分区,C区的权限为everyone读取和运行,D区的权限为everyone完全控制,现在你将一名为test的文件夹,由C区移动到D区之后,test文件夹的权限为?

B

A、

everyone读取和运行

B、

everyone完全控制

C、

everyone读取、运行、写入

D、

以上都不对

12、你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限?

A

A、

当前用户读、写和执行,当前组读取和执行,其它用户和组只读

B、

当前用户读、写,当前组读取,其它用户和组不能访问

C、

当前用户读、写,当前组读取和执行,其它用户和组只读

D、

当前用户读、写和执行,当前组读取和写入,其它用户和组只读

13、作为一个管理员,把系统资源分为三个级别是有必要的,以下关于级别1的说法正确的是?

A

A、

对于那些运行至关重要的系统,如,电子商务公司的用户帐号数据库

B、

对于那些必须的但对于日常工作不是至关重要的系统

C、

本地电脑即级别1

D、

以上说法均不正确

14、以下关于window

NT

4.0的服务包的说法正确的是?

C

A、

sp5包含了sp6的所有内容

B、

sp6包含了sp5的所有内容

C、

sp6不包含sp5的某些内容

D、

sp6不包含sp4的某些内容

15、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?

A

A、

读取

B、

写入

C、

修改

D、

完全控制

16、SSL安全套接字协议所使用的端口是:

B

A、

80

B、

443

C、

1433

D、

3389

17、Window2000域或默认的身份验证协议是:

B

A、

HTML

B、

Kerberos

V5

D、

Apptalk

18、在Linux下umask的八进制模式位6代表:

C

A、

拒绝访问

B、

写入

C、

读取和写入

D、

读取、写入和执行

19、你是一个公司的网络管理员,你经常在远程不同的地点管理你的网络(如家里),你公司使用win2000操作系统,你为了方便远程管理,在一台服务器上安装并启用了终端服务。最近,你发现你的服务器有被控制的迹象,经过你的检查,你发现你的服务器上多了一个不熟悉的帐户,你将其删除,但第二天却总是有同样的事发生,你应该如何解决这个问题?

C

A、

停用终端服务

B、

添加防火墙规则,除了你自己家里的IP地址,拒绝所有3389的端口连入

C、

打安全补丁sp4

D、

启用帐户审核事件,然后查其来源,予以追究

20、以下不属于win2000中的ipsec过滤行为的是:

D

A、

允许

B、

阻塞

C、

协商

D、

证书

21、以下关于对称加密算法RC4的说法正确的是:

B

A、

它的密钥长度可以从零到无限大

B、

在美国一般密钥长度是128位,向外出口时限制到40位

C、

RC4算法弥补了RC5算法的一些漏洞

D、

最多可以支持40位的密钥

22、你配置UNIX下的Ipchains防火墙,你要添加一条规则到指定的chain后面,你应该使用参数:

A

A、—A

B、—D

C、—S

D、—INPUT

二、多项选择题

1、以下关于对称加密的说法正确的是?

ACD

A、

在对称加密中,只有一个密钥用来加密和解密信息

B、

在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥

C、

对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份

D、

对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟

2、以下不属于对称加密算法的是?

CD

A、

DES

B、

RC4

C、

HASH

3、在保证密码安全中,我们应采取正确的措施有?

ABC

A、

不用生日做密码

B、

不要使用少于5位的密码

算机网络安全模拟试题

一、是非题(每题1分,共10分。正确的在括号内划√,错的划×,填入其它符号按错论。)

(

)1.城域网采用LAN技术。

(

)2.TCP/IP体系有7个层次,ISO/OSI体系有4个层次。

(

)3.ARP协议的作用是将物理地址转化为IP地址。

(

)4.

在差分曼彻斯特编码技术中,不需要增加额外的同步时钟。

(

)5.从理论上说,局域网的拓扑结构应当是指它的物理拓扑结构。

(

)6.

在10Mb/s共享型以太网系统中,站点越多,带宽越窄。

(

)7.ADSL技术的缺点是离交换机越近,速度下降越快。

(

)8.

TCP连接的数据传送是单向的。

(

)9.

匿名传送是FTP的最大特点。

(

)10.

网络管理首先必须有网络地址,一般可采用实名制地址。

二、单选题和多选题(每题2分,共30分。除题目特殊说明是多选题外,其他均为单选题。单选题在括号内选择最确切的一项作为答案。)

1.

OSI模型的物理层负责下列(

)功能。

A、格式化报文

B、为数据选择通过网络的路由

C、定义连接到介质的特征

D、提供远程文件访问功能

2.

(4选2)在建网时,设计IP地址方案首先要(

)。

A.

给每一硬件设备分配一个IP地址

B.

选择合理的IP寻址方式

C.

保证IP地址不重复

D.

动态获得IP地址时可自由安排

3.

Internet的影响越来越大,人们常把它与报纸、广播、电视等传统媒体相比较,称之为(

)。

A、第四媒体

B、交互媒体

C、全新媒体

D、交流媒体

4.

(4选2)网络按通信方式分类,可分为(

)。

A、点对点传输网络

B、广播式传输网络

C、数据传输网

D、对等式网络

5.

下列说法中不正确的是(

)。

A、IP地址用于标识连入Internet上的计算机

B、在Ipv4协议中,一个IP地址由32位二进制数组成

C、在Ipv4协议中,IP地址常用带点的十进制标记法书写

D、A、B、C类地址是单播地址,D、E类是组播地址

6.

一个路由器有两个端口,分别接到两个网络,两个网络各有一个主机,IP地址分别为110.25.53.1和110.24.53.6,子网掩码均为255.255.0.0,请从中选出两个IP地址分别分配给路由器的两个端口(

)。

A、110.25.52.2和110.24.52.7

B、110.24.53.2和110.25.53.7

C、111.25.53.2和111.24.53.7

D、110.25.53.2和110.24.53.7

7.

(4选2)下列说法中属于ISO/OSI七层协议中应用层功能的是(

)。

A、拥塞控制

B、电子邮件

C、防止高速的发送方的数据把低速的接收方淹没

D、目录查询

8.

(4选3)如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障(

)。

A、电缆太长

B、有网卡工作不正常

C、网络流量增大

D、电缆断路

9.

下列网卡中,属于按照总线类型分类的是(

)。

A、10M网卡、100M网卡

B、桌面网卡与服务器网卡

C、PCI网卡、ISA网卡

D、粗缆网卡、细缆网卡

10.

RIP是(

)协议栈上一个重要的路由协议。

A、IPX

B、TCP/IP

C、NetBEUI

D、AppleTalk

11.

(4选3)下列关于中继器的描述正确的是(

)。

A、扩展局域网传输距离

B、放大输入信号

C、检测到冲突,停止传输数据到发生冲突的网段

D、增加中继器后,每个网段上的节点数可以大大增加

12.

下列属于

10

Base-T中网卡与集线器之间双绞线接法的是(

)。

A、l-l,2-2,3-3,6-6

B、l-3,2-6,3-l,6-2

C、1-2,2-1,3-6,6-3

D、1-6,2-3,3-2,6-l

13.

划分VLAN的方法常用的有(

)、按MAC地址划分和按第3层协议划分3种。

A、按IP地址划分

B、按交换端口号划分

C、按帧划分

D、按信元交换

14.

以太网交换机的最大带宽为(

)。

A、等于端口带宽

B、大于端口带宽的总和

C、等于端口带宽的总和

D、小于端口带宽的总和

15.

某公司位于A市,其分公司位于距A市120公里的B市,总部与分公司之间在上班时间内要经常性地进行大量电子表格传递,则应选择的合理通信连接方式为(

)。

A、普通电话拨号联网

B、光缆快速以太网

C、帧中继

D、星形网

三、填充题(每空1分,共20分)

1.

在下列括号中填入局域网或广域网

(

)通常为一个单位所拥有,(

)限制条件是传输通道的速率,(

)跨越无限的距离,(

)通常使用广播技术来替代存储转发的路由选择。

2.

虚拟主机服务是指为用户提供(

)、(

)和网页设计制作等服务。

3.

衡量数据通信的主要参数有(

)和(

)。

4.

IP地址11011011,00001101,00000101,11101110用点分10进制表示可写为(

)。

5.

综合布线系统可划分为工作区子系统、骨干线子系统、(

)、管理子系统、(

)和户外子系统。

6.

任何网络都有以下三个要素,即:共享服务、(

)和(

)。

7.

IP地址分配有动态主机分配协议、(

)

和(

)

三种IP寻址方式。

8.

防火墙的组成可以表示成(

)+(

)。

9.

认证主要包括实体认证和(

)两大类。

10.

Intranet分层结构包括网络、(

)、应用三个层次。

11.

在TCP/IP网络中,测试连通性的常用命令是(

)。

四、简答题(共40分)

1.

简述通信子网与资源子网分别由哪些主要部分组成,其主要功能是什么。(本题6分)

2.

试辩认以下IP地址的网络类别:(本题10分)

01010000,10100000,11,0101

10100001,1101,111,10111100

11010000,11,101,10000001

01110000,00110000,00111110,11011111

11101111,11111111,11111111,11111111

3.

简述交换机与集线器在工作原理上的区别。(本题6分)

4.

简述为何在网络中路由器通常比网桥有更长的时延。(本题8分)

5.

简述不支持TCP/IP的设备应如何进行SNMP管理。(本题10分)

计算机网络模拟试题答案及评分标准

一、是非题(每题1分,共10分。正确的在括号内划√,错的划×,填入其它符号按错论。)

1.(√)

2.(×)

3.(×)

4.(√)

5.(×)

6.(√)

7.(×)

8.(×)

9.(√)

10.(×)

二、单选题和多选题(每题2分,共30分。除题目特殊说明是多选题外,其他均为单选题。单选题在括号内选择最确切的一项作为答案。)

1.

C

2.

B、D

3.

A

4.

A、B

5.

D

6.

B

7.

B、D

8.

A、B、C

9.

C

10.

B

11.

A、B、C

12.

A

13.

B

14.

C

15.

C

三、填充题(每空1分,共20分)

1.局域网、广域网、广域网、局域网

2.域名注册、服务器空间租用

3.数据通信速率、误码率

4.219,13,5,238

5.水平布线子系统、设备间子系统

6.传输介质、网络协议

7.自动专用IP地址寻址、手工设置

8.过滤器、安全策略

9.消息认证

10.服务

11.PING

四、简答题(共40分)

1.(本题6分)

答:

通信子网负责整个网络的纯粹通信部分,资源子网即是各种网络资源(主机上的打印机、软件资源等)的集合。

通信子网由两个不同的部件组成,即传输线和交换单元。传输介质也称为电路、信道,信道是通信中传递信息的通道,包含发送信息、接收信息和转发信息的设备。传输介质是指用于连接两个或多个网络结点的物理传输电路,例如,电话线、同轴电缆、光缆等。通信信道应包括传输介质与通信设备,它是建立在传输介质之上的。采用多路复用技术时,一条物理传输介质上可以建立多条通信信道。

2.

(本题10分)

答:

01010000,10100000,11,0101

A类

10100001,1101,111,10111100

B类

11010000,11,101,10000001

C类

01110000,00110000,00111110,11011111

A类

11101111,11111111,11111111,11111111

D类

3.

(本题6分)

答:集线器采用“广播模式”工作,很容易产生“广播风暴”,当网络规模较大时性能会收到影响。交换机工作的原理是通过发出请求的端口和目的端口之间相互影响而不影响其他端口。因此交换机能够抑制广播风暴的产生并在一定程度上隔离冲突域。

4.

(本题8分)

答:由于“路由”过程中采用了源地址和目的地址存储/转发的技术,节点存储/转发的时延较大,每个节点都要接收、存储、检错、纠错、转发大量的数据信息,路由表建表、改表和查表工作也会产生节点延迟。这些情况导致路由器的时延较长。

5.

(本题10分)

答:

SNMP要求所有的代理设备和管理站都必须实现TCP/IP。这样,对于不支持TCP/IP的设备,就不能直接用SNMP进行管理。为此,提出了委托代理的概念。

㈧ 江苏省青少年网络信息安全知识竞赛试题 (中学组a)

以下内容我想你一定满意。1.《献血法》规定健康公民自愿献血的年龄段是:(A)(单选)A.18周岁至55周岁B.18周岁至60周岁C.18周岁至65周岁D.20周岁到60周岁2.下列哪些选项不是乙肝的传播途径?(D)(单选)A.血液传播B.母婴传播C.性接触D.粪-口传播3.公民献血的间隔时间为(C)(单选)A.3个月B.3个月C.6个月D.一年4.如果不幸遇到强奸,我们应该(A)(单选)A.向大人求助B.自暴自弃C.忍气吞声D.找机会报仇5.艾滋病病毒感染者是指(A):(单选)A.感染了艾滋病病毒而且已经出现AIDS临床症状和体征的人B.接触过艾滋病病人的人C.接触过艾滋病病毒的人6.酗酒对哪个脏器影响最大(B)(单选)A.肺B.肝脏C.心脏D.脾7.食物中毒与其他疾病最本质的区别是(D)(单选)A.潜伏期短B.很多人同时发病C.急性胃肠道症状为主D.病人曾同时进食同一批某种食物8.下列哪项因素不是导致考前焦虑情绪产生的原因(D)(单选)A.思维模式B.大脑疲劳C.挫折恐惧D.心态平和9.下面哪个不是性道德原则的范围(B)(单选)A.自愿原则B.繁衍后代C.不伤害他人D.需要缔结婚姻10.每天上网超过____小时被认为是网络成瘾(D)(单选)A.1B.2C.3D.411.下列食物中含钙量最丰富为(A)(单选)A.奶类和豆类B.蔬菜C.谷物D.水果12.艾滋病病毒的英文缩写是(B):(单选)A.HIVB.AIDSC.HAVD.HBV13.挫折所造成的后果是消极的还是积极的,完全取决于人们的(A)(单选)A.面对挫折的态度B.身体状况C.物质条件D.心理准备14.青少年过早的发生性行为会带来很多伤害,下列哪个伤害是错误的(B)(单选)A.女孩可能会怀孕B.违反婚姻法C.有可能会导致性病D.影响人格的健康发展15.选择在何场所学习游泳:(A)(单选)A.游泳池B.小河C.大江D.海滩16.对于运动的说法错误的是(D)(单选)A.贵在坚持、重在适度B.饭前饭后不宜做剧烈运动C.运动前做好准备工作D.运动后可以用凉水冲澡17.肺结核病的初治治疗疗程必须达到(C)。(单选)A.3~4个月B.4~6个月C.6~8个月D.8~10个月18.焦虑水平和成绩成哪种类型的曲线关系(B)(单选)A.U型B.倒U型C.S型D.线性19.有的青少年认为提前发生性行为,有利于巩固关系,这是属于由于(C)(单选)A.热恋心理B.好奇心理C.占有心理D.迎合心理20.皮肤接触腐蚀性毒物时,要求冲洗时间为(C)(单选)A.5~10分钟B10~15分钟C15~30分钟D30分钟以上21.缺乏维生素D会影响___B__的生长()(单选)A.肌肉B.骨骼C.心脏D.头发22.肺结核病人身体会有哪些不舒服?(D)(单选)A.呕吐B.头痛C.拉肚子D.咳嗽、咳痰三星期以上或咳血23.以下关于与异性同学交往的观点和做法,你认为不正确的是(D)(单选)A.广泛交往,提高与异性交往的能力B.避免晚间与异性朋友出游或独处C.交往时表情应自然、大方D.交往时言语随便,距离过近24.对于青春期生理发生的变化和性意识的萌动,正确的心理是(C)(单选)A.这都是很羞耻的事B.我们不宜向他人谈论自己的这些变化C.这是青春期正常的变化,我们要坦然以对,积极地解决生活中的新问题D.青少年不应该对异性有好感25.根据CNNIC统计,截至2010年6月底,中国网民规模达到4.2亿,其中未成年人网民比例约占(B)(单选)A.1/2B.1/3C.1/4D.1/526.下列哪个不属于毒品有(D)(单选)A.鸦片B.海洛因C.大麻D.普鲁卡因27.以下说法正确的是(C)。(单选)A.肺结核病在我国已经不是主要的传染病B.肺结核病在我国已很少见了C.肺结核病仍然是一种严重危害我国人民身体健康的重点防治传染病D.防治结核病只是广大防痨医生的事28.“不幸是最好的大学”这说明(C)(单选)A.正确的生活目标,是人的精神支柱B.每个人都会经历不幸,如同读大学一样C.面对挫折不屈不挠,使人增长聪明才智,孕育着成功D.挫折会使人对生活更加充满信心29.青春期常见的一种慢性毛囊皮脂腺炎症俗称“青春痘”,那么在医学上我们称之为什么?(A)(单选)A.痤疮B.痔疮C.慢性皮炎D.过敏性丘疹30.毒品的危害有(ABCD)(多选)A.严重危害吸毒者的身心健康B.引起家庭矛盾不断激化C.严重危害社会治安D.严重败坏社会风气31.预防动物把疾病传给人类要做到(ABC)(多选)A.尽量不与患病动物接触B.不加工不食用病禽C.不加工不食用死因不明的动物D.不生吃鱼虾等32.女性在月经期应注意以下哪几点是正确的?(ABC)(多选)A.应注意外生殖器的清洁、经期不宜盆浴,可以淋浴B.避免过劳,不宜吃生冷、酸辣、酒类等刺激性食物C.多饮开水D.不可以参加任何体育运动33.预防网络成瘾的措施包括(ABCD)(多选)A.改善家庭生活环境B.构建有利的学校教育环境C.优化社会环境D.加强心理健康教育34.健康四大基石指的是(ABCD)(多选)A.合理膳食B.适量运动C.戒烟限酒D.心理平衡35.关于艾滋病病人和艾滋病病毒感染者的权利说法正确的是(ABD)。(多选)A.艾滋病病毒感染者和艾滋病病毒感染者及其家属不受歧视B.艾滋病病毒感染者及其家属享有公民依法享有的合法权利和社会福利C.艾滋病病毒感染者不能工作、学习、享受医疗保健和参加社会活动D.艾滋病病人和病毒感染者子女拥有入托、入学、就业等权利36..如何预防溺水(ABCD)(多选)A.学会游泳,熟悉掌握救生技能B.要选择适合游泳的场所C.有组织的进行游泳D.完善急救设施37.青少年怎样遵守性道德规范(ABCD)(多选)A.男女平等,相互尊重,相互理解;B.自尊自爱,举止高雅,言行适度;C.消除性无知、性愚昧、性神秘、树立科学和纯洁的性观念;D.理智、情感与行为的高度统一。38.在使用止痛药时应注意哪些事项(BCD)(多选)A.要避免联合应用止痛药B.要避免大剂量使用止痛药C.要避免长期服用同一种止痛药D.不擅自服用止痛药39.下列哪一项不是合理膳食的原则(D)(单选)A.食物多样,谷类为主B.多吃蔬菜水果薯类C.每天吃奶类、豆类及豆制品D.每天多吃肉类40.下列防范食品污染采取的错误措施是(C)(单选)A.饮用洁净的水,把水烧开了再喝B.买消毒牛奶,不食用未经加工的牛奶C.菜刀、菜板用前都应清洗干净,先切生食,后切熟食D.尽量用封闭的容器装食物41.“少壮不努力,老大徒伤悲”“莫等闲,白了少年头,空悲切”。这两句名言给我们的启示是(D)(单选)A.如果青春时期无成就,以后就只能伤悲不已B.一个人的辉煌成就必须而且只能在青春时期创造C.老年时期是容易伤悲的时期D.青春是宝贵的,我们要珍惜青春年华42.中毒的急救原则是(D)(单选)A.尽可能去除毒物B.挽救生命C.急送医院D.以上都是43.一般来说健康成人每天需要水______ml(D)(单选)A.1000B.1500C.2000D.250044.艾滋病病毒(A)。(单选)A.对热敏感,50℃1小时或80℃30分钟,就不能检出感染性病毒B.耐酸不耐碱C.酒精具有良好的灭活作用D..对紫外线敏感45.具有促进铁吸收的维生素是(C)(单选)A.维生素AB.维生素DC.维生素CD.维生素B46.结核病治疗中途停药可导致(D)。(单选)A.治愈B.感冒C.糖尿病D.治疗失败和耐药47.家庭选药的基本原则应该是(A)(单选)A.对症下药、疗效择优、安全低毒B.价格越贵越好C.进口总比国产疗效高D.跟着广告走48.夏秋季的菜肴在室温下不应超过_______小时(A)(单选)A.2B.3C.4D.549.下列哪些内容可以在网上传播?(A)(单选)A.在博客里与网友分享自己的旅游“攻略”B.未经作者授权使用的电子书C.色情低俗图片D.涉及国家安全的机密文件50.合理膳食共_____项原则(A)(单选)A.八B.九C.十D.十一51.下列哪类人群不属于艾滋病毒感染的高危人群(D)(单选)A.同性恋者B.性乱交者C.静脉吸毒者D.医护人员.52.防治痤疮暗疮的主要措施有(D)(单选)A.保持皮肤清洁B.多吃蔬菜,少吃刺激性食物C.及时治疗D.以上都对53.合理用药的正确方法是(B)(单选)A.根据经验自己用药B.按医生的嘱咐用药C.根据相似症状使用相同药物D.过量的服用药物54.补充维生素C可以预防(A)(单选)A.坏血病B.口角炎C.神经炎D.夜盲症55.正确人工呼吸吹气的频率(B)(单选)A.10~15次/分钟B.16~20次/分钟C.20~25次/分钟D.26~30次/分钟56.关于献血说法正确的是(BCD)(多选)A.献血后身体再也不会有以前那么多血液的B.可以降低心血管疾病的发生C.献血后一般几个小时的血容量就会达到正常水平D.献血可以促进新陈代谢57.结核病化疗的原则是(ABCD)(多选)A.早期B.合理C.联合D.规律和全程用药58.学生要提高自我防卫意识,请指出以下哪几种是危险行为(ABC)(多选)A.观看淫秽录像、抄阅黄色书刊B.随意和网友会面C.与陌生人单独相处D.谢绝陌生人的好意59.你知道落入水中自救的法吗(BD)(多选)A.大喊救命、手脚乱蹬、拼命挣扎B.保持冷静、放松肢体、等待身体浮出水面C.见到救援者,抓住救援者的身体不放D.见到救援者,听从救援者的指挥60.病毒性肝炎主要有几型(C)(单选)A.3B.4C.5D.661.自然界和人类社会前进的动力是(C)(单选)A.矛盾B.战争C.竞争D.和平62.不是有效预防肥胖症的方法是(C)(单选)A.控制饮食B.加强锻炼C.吃减肥食品D.多参与家务劳动63.结核病是由(B)引起的。(单选)A.肺炎双球菌B.结核分枝杆菌C.病毒D.肺吸虫64.包皮口过小、使包皮不能上翻显露出阴茎头的现象是(C)(单选)A.包皮过长B.阴茎畸形C.包茎D.包皮感染65甲肝主要通过什么途径传播(A)(单选)A.粪-口途径B.血液C.性接触D.呼吸道吸入66.(C)是目前艾滋病最严重的地区。(单选)A.亚洲B.欧洲C.非洲D.美洲67.初中生的睡眠时间不能少于__C___小时,高中生不能少于_____小时()(单选)A.7,8B.8,9C.8,7D.9,868.以下说法正确的是(D)(单选)A.可以将艾滋病病人和感染者的姓名、住址等有关情况公布或传播B.对于艾滋病检测结果,卫生部门可以不保密C.艾滋病病毒感染者不能参加工作D.任何单位和个人不得歧视艾滋病病人、病毒感染者及其家属69.精液的含量最大的是(C)(单选)A.蛋白质B.血液C.水D.精子70.对口服毒物中毒者,几个小时内洗胃有效(C)(单选)A.12小时B.24小时C.6小时D.8小时71.青少年染上毒瘾的原因有(ABC)(多选)A.盲目好奇,寻求刺激B.受人教唆,引诱欺骗C.不良家庭及社区环境的影响D.治疗疾病长期服用某种药物上瘾72.食物中毒的分类(ABCD)(多选)A.细菌性B.化学性C.有毒动植物性和真菌毒素D.霉变食品性73.当你回家时,突然发现自己家中有非常浓的煤气味,此时你应采取的措施是(BD)(多选)A.迅速打开电灯开关,查清泄漏部位B.迅速打开门、窗通风C.迅速用湿毛巾捂住口、鼻,开窗,关闭煤气总阀门,立即报修D.自行修理煤气灶具,防止再泄漏74.生活方式病真正的危害是(BCD)(多选)A.疾病本身B.对健康因素的认识不足C.不懂得生活方式与疾病的关系D.脑子里没有”健康生活方式”的概念75.预防乙脑的有效措施是_____________(B)(单选)A.隔离乙脑病人B.接种乙脑疫苗C.切断一切传播途径D.不知道76.下列哪项是预防经性途径感染艾滋病的有效措施(A)(单选)A.坚持使用安全套B.拒绝毒品C.到正规医院拔牙D.不与人共用牙刷77.《中华人民共和国献血法》的实施时间是:(B)(单选)A.1997年10月B.1998年10月C.1999年10月D.2000年10月78.是药三分毒正确的理解是(C)(单选)A.凡是药物都有三分毒性B.凡是药物都有七分治疗作用C.凡是药物都有一定毒性或副作用D.以上都不是79.接触或飞溅入眼的化学毒物或化学烟雾,应立即做的是(A)(单选)A.大量清水冲洗10分钟B.立即点眼药水C.闭目休息D.口服解毒剂80.如果不吃早餐,血液里缺少(A),大脑功能就会受到影响(单选)A.葡萄糖B.维生素C.脂肪D.微量元素81.对于疥疮的症状哪一个是错误的(D)(单选)A.夜间阵发性剧烈瘙痒B.疥疮结节C.手缝可见疥虫掘的隧道D.湿疹82.近年来学校里越来越来多的学生不能忍受学习压力,发生自杀事件,这种现象告诉我们什么(C)(单选)A.压力只有消极的一面B.压力是没有法避免的C.面对压力,应该养成良好的心态,提高心理健康素质D.每个人都要经历压力83.步入青春期,每一个人都会遇到许许多多的烦恼。面对这些烦恼,我们的正确做法(C)(单选)A.不管三七二十一,大胆的发泄出来B.毫不保留的告诉别人C.开放自己的心灵世界,多与别人交流D.不要告诉别人,要藏在心里84.游泳溺水者被救上岸后最关键的急救方法是(A)(单选)A.进行人工呼吸,保持呼吸道通畅B.控水C.检查溺水者有无外伤D.立刻送往医院85.根据乙脑的临床表现可以分为(ABCD)(多选)A.轻型B.普通型C.重型D.极重型86.睡眠具有两种不同的时相状态___________和____________(AB)(多选)A.慢波睡眠B.快波睡眠C.快速睡眠D.慢速睡眠87食物中毒的常见原因(ABCD)(多选)A.食物本身存在致病因素B.食物加工过程中被污染C.加工时没有把食物本身的致病因素去除D.储存不当使食物发生变质88.为什么青春期容易长青春痘(D)(单选)A.青少年运动量大,汗水分泌多B.身体雌激素大量增加的原因C.遗传因素的反映D.青春期内分泌旺盛89.乙脑好发于(B)季节?(单选)A.春季B.夏季C.夏秋季D.冬季90.女性月经是由于女性每月身体内部什么东西的剥落产生的(B)(单选)A.阴道内膜B.子宫内膜C.卵巢内膜D.宫颈内膜91.药物滥用指的是使用(B)(单选)A.抗生素类药物B.依赖性药物C.OTC类药物D.止痛类药物92.国际禁毒日是(B)(单选)A.6月3日B.6月26日C.3月12日D.8月15日93.哪项预防艾滋病的方法是不正确的?(D)(单选)A.性关系专一B.对被艾滋病毒感染者的血液污染的物品及时消毒C.感染的妇女不怀孕可防止后代感染D.将艾滋病人隔离起来保护大家94.误服强碱的救治方法,下了哪项是错误的(A)(单选)A.立即洗胃B口服食醋C口服蛋清或牛奶D口服植物油95.疥疮的治疗,主要以____B___为主()(单选)A.内服药B.外治C.手术D.自愈96.在“中国居民平衡膳食宝塔”中,宝塔的第二层是(B)(单选)A.谷类B.蔬菜、水果C.鱼、肉、蛋类D.奶类和豆类97.艾滋病病毒,是一种能生存于人的血液中并攻击(A)的病毒。(单选)A.免疫系统B.神经系统C.骨酪系统D.肌肉系统98.通过暴力对他人进行一切性质的性行为我们称为什么(C)(单选)A.性骚扰B.性变态C.强奸D.通奸99.一旦发生食物中毒时,对其调查处理的首要任务是(C)(单选)A.立即报告上级,并销毁可疑中毒食品B.容器、用具彻底消毒、防止扩大蔓延C.立即采集呕吐物、排泄物和血液送检D.组织卫生机构及时对中毒人员进行救治100.对于手淫的说法,下列哪一项是错误的(B)(单选)A.偶尔发生手淫或有节制的手淫,对身体不会有影响B.手淫是低级下流、道德败坏的C.过渡手淫会影响休息和学习D.手淫是青少年中常见的现象,不必大惊小怪101.艾滋病的医学全名为(B):(单选)A.免疫缺陷综合征B.获得性免疫缺陷综合征C.先天性免疫缺陷综合征D.继发性免疫缺陷综合征102.正常月经周期是多少天(C)(单选)A.20-21天B.25-26天C.29-30天D.32-34天103.有害气体或空气缺乏场所救人,应禁止(A)(单选)A.盲目进入救人B.应带有安全防范措施C.立即报告有关部门D.立即拨打求救电话104.新规定的心肺复苏胸外按压与吹气的交替比例是(A)(单选)A.30:2B.15:2C.30:1D.10:1105.下列哪个不是艾滋病的传播途径(C)(单选)A.性接触B.血、血制品、器官移植和污染的注射器C.蚊虫叮咬D母婴垂直传播106.西方有句名言:“上帝分配给人两只耳朵,而只给我们一张嘴巴。”你知道这是为什么吗?(A)(单选)A.善于倾听是文明交往的一种艺术B.体现了沉默是金C.礼貌是文明交往的名片D.以上答案都不对107.食盐的摄入量与哪种疾病的关系密切(B)(单选)A.糖尿病B.高血压C.心脏病D.胃溃疡108.“月经初潮”意味着什么(A)(单选)A.女性性器官开始成熟B.女性性器官已经成熟C.性器官患有疾病D.其他109.乙肝和(A)的传播途径是一样的?(单选)A.艾滋病B.甲肝C.乙脑D.流感110.缺乏维生素A可能引发(A)(单选)A.夜盲症B.干眼病C.脚气病D.大脖子病111.结核病(B)(单选)A.是遗传性疾病B.是通过呼吸道传染的慢性传染病C.是通过接触传播的传染病D.不是传染病112.吸烟可以引起哪些疾病(CD)(多选)A.高血压B.冠心病C.支气管炎D.肺气肿.113.疥疮的病因有(AB)(多选)A.感染疥虫B.自身免疫力低下C.遗传因素D.气候因素114.肺结核病主要是通过下列哪条途径传播(B)(单选)A.蚊虫叮咬B.咳嗽、打喷嚏C.与病人一起吃饭D.与病人一起游泳等115.预防碘缺乏病最简单、经济的方法是:(C)。(单选)A.多吃牛奶、肉鱼类等食物B.加强体育锻炼,多吃蔬菜瓜果等食物C.长期坚持食用合格碘盐,多吃海带等食物。D..保持充足的睡眠116.对食物中毒后采取的应急措施说法正确的是(ABC)(多选)A.立即停止食用可疑食品B.紧急催吐尽快排除毒物C.送往就近医院救治D.多喝水