开滦集团网络安全知识答题(河北网络安全答题答案)

本篇文章给大家谈谈开滦集团网络安全知识答题,以及河北网络安全答题答案对应的知识点,希望对各位有所帮助,不要忘了收藏本站喔。

本文目录一览:

1、网络安全知识竞赛部分题目及答案2、河北网络安全知识竞答怎么改单位3、2012年开滦招工安全监测工考试考的题谁有啊?不是数学语文的好像专门考的安全监测员的专科内容,谁有答案啊4、网络安全知识竞答题及答案5、计算机网络安全知识竞赛试题6、关于网络安全的知识

网络安全知识竞赛部分题目及答案

33、应对计算机领域中后门的做法正确的是_______。(解题技能:)

A、预留的后门要及时删除

B、系统定期杀毒

C、系统定期升级病毒库

D、以上说法都不对

正确答案:B

答题耗时:1秒

34、关于肉鸡以下哪种说法正确_______(解题技能:)

A、发起主动攻击的机器

B、被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与攻击

C、用户通常自愿成为肉鸡

D、肉鸡不能发动攻击

正确答案:B

答题耗时:5秒

35、关于分布式拒绝服务攻击不正确的是_______(解题技能:)

A、攻击者一般发送合理的服务请求

B、攻击者可以利用肉鸡协同攻击

C、攻击者通过发送病毒攻击目标

D、攻击者的攻击方式包括DOS、DDOS

正确答案:C

答题耗时:1秒

36、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?_______(解题技能:)

A、拒绝服务

B、文件共享

C、BIND漏洞

D、远程过程调用

正确答案:A

答题耗时:2秒

37、关于如何防范摆渡攻击以下哪种说法正确_______(解题技能:)

A、安装杀毒软件

B、安装防火墙

C、禁止在两个信息系统之间交叉使用U盘

D、加密

正确答案:C

答题耗时:2秒

38、下列哪个不是缓冲区溢出漏洞的防范措施_______(解题技能:)

A、程序员编写程序时,养成安全编程的习惯

B、实时监控软件运行

C、改变编译器设置

D、加大内存容量

正确答案:D

答题耗时:2秒

39、摆渡攻击通常利用什么来窃取资料_______(解题技能:)

A、从外网入侵内网

B、利用系统后门窃取资料

C、利用移动载体作为“渡船”

D、利用零日攻击

正确答案:C

答题耗时:2秒

40、对于零日攻击不正确的是_______(解题技能:)

A、零日攻击几乎攻无不克

B、零日攻击非常少

C、零日攻击可以多次利用

D、零日攻击具有突发性

正确答案:C

答题耗时:1秒

41、黑客主要用社会工程学来_______(解题技能:)

A、进行TCP连接

B、进行DDOS攻击

C、进行ARP攻击

D、获取口令

正确答案:D

答题耗时:1秒

42、能采用撞库获得敏感数据的主要原因是_______(解题技能:)

A、数据库没有采用安全防护措施

B、用户在不同网站设置相同的用户名和密码

C、数据库安全防护措施弱

D、利益驱使

正确答案:B

答题耗时:2秒

43、下面_______是QQ中毒的症状(解题技能:)

A、QQ老掉线,提示异地登录

B、QQ空间存在垃圾广告日志

C、自动给好友发送垃圾消息

D、以上都是

正确答案:D

答题耗时:1秒

44、以下哪项属于钓鱼网站的表现形式_______(解题技能:)

A、公司周年庆

B、幸运观众

C、兑换积分

D、以上全部

答题耗时:1秒

45、热点是_______(解题技能:)

A、无线接入点

B、有线通信协议

C、加密通信协议

D、解密通信协议

正确答案:A

答题耗时:2秒

46、二维码中存储的是_______信息。(解题技能:)

A、用户账户

B、银行信息

C、网址

D、以上都不对

正确答案:C

答题耗时:4秒

47、在使用苹果公司产品时,如果想获得root权限,很多用户采取违反法律的手段,这个手段通常被称为_______(解题技能:)

A、借壳

B、开源

C、免费

D、越狱

正确答案:D

答题耗时:4秒

48、下列对垃圾邮件说法错误的是_______(解题技能:)

A、用户减少电子邮件的使用完全是因为垃圾邮件的影响

B、降低了用户对Email的信任

C、邮件服务商可以对垃圾邮件进行屏蔽

D、有价值的信息淹没在大量的垃圾邮件中,很容易被误删

正确答案:A

答题耗时:3秒

49、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器_______匿名转发功能。(解题技能:)

A、使用

B、开启

C、关闭

正确答案:C

答题耗时:12秒

50、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对_______。(解题技能:)

A、可用性的攻击

B、保密性的攻击

C、完整性的攻击

D、真实性的攻击

答题耗时:2秒

51、以下对信息安全问题产生的`根源描述最准确的是:_______(解题技能:)

A、信息安全问题是由于信息技术的不断发展造成的

B、信息安全问题是由于黑客组织和犯罪集团追求名和利造成的

C、信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的

D、信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏

正确答案:D

答题耗时:2秒

52、风险评估的方法主要有_______。(解题技能:)

A、定性

B、定量

C、定性和定量相结合

D、以上都是

正确答案:D

答题耗时:7秒

53、信息网络安全(风险)评估的方法_______(解题技能:)

A、定性评估与定量评估相结合

B、定性评估

C、定量评估

D、定点评估

正确答案:A

答题耗时:1秒

54、桔皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),属于D级的系统是不安全的,以下操作系统中不属于C级的是_______。(解题技能:)

A、UNIX系统

B、LINUX系统

C、WINDOWS2000

D、WINDOWS98

正确答案:D

答题耗时:1秒

55、为什么需要密码学_______(解题技能:)

A、保密信息

B、好玩

C、打电话

D、发短信

正确答案:A

答题耗时:2秒

56、在公钥体系中,公钥用于_______(解题技能:)

A、解密和签名

B、加密和签名

C、解密和认证

D、加密和认证

正确答案:D

答题耗时:11秒

57、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于_______。(解题技能:)

A、对称加密技术

B、分组密码技术

C、公钥加密技术

D、单向函数密码技术

正确答案:A

答题耗时:3秒

58、下面有关DES的描述,正确的是_______。(解题技能:)

A、是由IBM、Sun等公司共同提出的

B、其算法不公开而密钥公开

C、其结构完全遵循复杂结构网络

D、是目前应用最为广泛的一种分组密码算法

正确答案:D

答题耗时:1秒

59、“公开密钥密码体制”的含义是_______。(解题技能:)

A、将所有密钥公开

B、将私有密钥公开,公开密钥保密

C、将公开密钥公开,私有密钥保密

D、两个密钥相同

正确答案:C

答题耗时:5秒

60、PGP加密技术是一个基于_______体系的邮件加密软件。(解题技能:)

A、RSA公钥加密

B、DES对称密钥

C、MD5数字签名

D、MD5加密

正确答案:A

答题耗时:3秒

61、PKI的主要理论基础是____。(解题技能:)

A、对称密码算法

B、公钥密码算法

C、量子密码

D、摘要算法

正确答案:B

答题耗时:1秒

62、_______在CA体系中提供目录浏览服务。(解题技能:)

A、安全服务器

B、CA服务器

C、注册机构RA

D、LDAP服务器

正确答案:D

答题耗时:2秒

开滦集团网络安全知识答题(河北网络安全答题答案)

河北网络安全知识竞答怎么改单位

河北网络安全知识竞答可以这样改单位:

1、首先打开安全知识答题小程序,点击主页。

2、其次找到主页搜索栏,点击安全知识答题搜索栏。

3、然后在搜索栏中输入更改个人信息,点击搜索出来的就是更改个人的信息。

4、最后找到个人信息里面的单位,右键点击更改单位信息即可。

2012年开滦招工安全监测工考试考的题谁有啊?不是数学语文的好像专门考的安全监测员的专科内容,谁有答案啊

我有,仅做参考

矿井安全监测工培训考试题及答案

一、填空题

1. 为了防止电气设备误操作造成事故,防爆电气设备应设置 联锁 装置。

2. 没有装备矿井安全监控系统的 低瓦斯 矿井的 回采 工作面,必须装备甲烷断电仪。

3. 为确保煤矿安全监控设备的产品质量,煤矿安全监控设备必须符合有关 国家 标准和 行业 标准,通过煤炭行业标准化归口审查,通过国家技术监督局 认证 的检测机构的型式检验,并取得 “MA标志 准用证”。

4. 矿用电源可分为 线性直流 电源和 开关直流 电源两种。

5. 为保证安全监控设备灵敏可靠,安全监控仪器设备必须 定期 调试校正,每 月 至少 一 次。在设备验收时、安装前也 必须 调试校正。

6. 传感器的外部供电方式包括 就近供电 和 集中供电 两种。

7. 断电控制是安全监控最 基本 、 最重要 的功能。

8. 传感器主要由 敏感 元件、转换元件、 测量 电路和辅助电路组成。

9. 灵敏度是指传感器的 输出增量 与 输入增量 之比。灵敏度一般用 拟和 直线的 斜率 来表示。

10. 采用载体催化组件的甲烷传感器、便携式甲烷检测报警仪等,每隔7天必须使用 校准气样 和 空气样 ,按要求调校 一 次。

11. 矿井监控系统电源除具有将交流电转换成 本质安全防爆直流 电源外,还有备用 电池 。

12. XZJ—4型甲烷传感器校验仪,主要用于校验和标定煤矿井下各类甲烷传感器,它具有 空气校零 和甲烷气样 校准 标定两重功能。

14. 开关量就是 只取两种 状态的物理量,模拟量就是 量值连续 变化的物理量。

15. 高瓦斯 矿井、煤与瓦斯 突出 矿井必须装备矿井安全监控系统。

16.《煤矿安全规程》第 100 条规定:采掘工作面的进风流中,氧浓度 不得低于20% 。

17.矿用传感器供电方式有 内部供电 和 外部供电 两种。

18.一氧化碳是无色、无味、无臭、剧毒的气体,有 可燃性 和 爆炸性 ,其爆炸界限为12.5—74.2%。

19. 模拟 信号 主要有 电压 型、 电流 型和 频率 型。

20. 量程是指 传感器 所允许测量被测物理量 量值 范围,一般用传感器允许测量的物理量的 上、下极限 来表示,其中 上限 值又称满量程值。

21. 在矿井监控系统中,被测物理量可分为 开关量 和 模拟量 两种。

22. 矿井监控系统可按 监控 目的、使用 环境 、复用方式、网络结构、信号、信号的 传输方向 、同步方式、 调制方式 等进行分类。

23. 色谱常用的 定量 方法主要有 归一化 法、 内标 法和 校正曲线 法。

24. 煤矿安全监控设备之间必须使用 专用阻燃 电缆连接,严禁与调度 电话 电线和 动力 电缆等 共享 ,确保其本质安全防爆性能。

25. 矿井监控系统电源除具有将交流电转换成 本质安全 防爆直流电源外,还有备用 电池 。

26. 传感器作为 监控 系统的第一个环节,完成着信息的 获取 和 转换 功能,其性能的好坏直接影响着系统的 监控 精度。

27.《煤矿安全规程》第 100 条中规定,在采掘工作面的进风流中,二氧化碳浓度 不得超过0.5% 。

28. 常用单相整流电路有 半波整流电路 、 全波整流电路 、 桥式整流电路 。

29. 气相色谱仪主要由 气路系统 、进样系统、 柱恒温箱 、色谱柱、 检测器 和数据 处理 系统等组成。

30. 允许浓度 是指工人们每日暴露在含有毒害物质浓度 低于 某数值时,则几乎对所有工人的健康都 没有 任何影响,这个浓度值便规定为 允许浓度 。

31. 当空气中甲烷浓度达到 5一l 6% 时具有爆炸性。浓度在 9.5% 时,爆炸力最 强 。为保证矿工及生产安全,《煤矿安全规程》规定在总回风风流中甲烷浓度不得超过 0.7 5% 。

32. 为保证甲烷超限断电和停风断电功能准确可靠,每隔 7d 必须对 甲烷超限断电 闭锁和 甲烷风电 闭锁功能进行 测试 。

33. 线性直流电源又可分为 稳压源 、 恒流源 、 非稳定电源 三种。

34. 防护等级用字母 IP 连同两位数字标志。

35. 精度表示传感器的 测量结果 与 被 测量 实际值 的 接近 程度。

36. 井下安全监测员必须 24小时 值班,每天检查安全监控设备及 电缆 ,使用便携式光学瓦斯检测仪、或便携式甲烷检测报警仪与 甲烷传感器 进行对照,并将记录和检查结果报监测值班员。当两者读数误差大于允许误差时,先以读数 大 者为依据,采取安全措施,并必须在8小时内对两种设备进行调校完毕。

37. 没有装备矿井安全监控系统的低瓦斯井的煤巷\半煤岩巷和有瓦斯涌出的岩巷的掘进工作面,必须装备甲烷风电闭锁装置或 风电闭锁 装置和 甲烷断电仪 。

38. 全矿井综合监控系统的技术特点是采用了 现场总线 和 组态软件 等先进技术。

39. 分站至主站之间、分站至分站之间的最大传输距离应不小于 10 km ;传感器及执行机构至分站之间的最大传输距离应不小于 2 km 。

40. 模拟量传感器应设置在能正确反映 被测物理量 的位置。开关量传感器应设置在能正确反映 被监测状态 的位置。

41. 声光报警器应设置在经常有人工作 便于观察 的地点。井下主站或分站,应设置在便于人员观察、调试、检验及支护良好、无滴水、无杂物的 进风巷道或硐室中 ,安设时应垫支架,使其距巷道底板不小于300mm,或吊挂在巷道中。

42.空气中甲烷二级标准物质浓度范围为0.5%CH4——3.0%CH4, 不确定度≤3% ,稳定性一年以上 。空气中甲烷校准气体浓度范围为1.0%CH4——3.0%CH4, 不确定度≤5% ,稳定性半年以上。

43. 催化燃烧原理的甲烷传感器和便携式甲烷检测报警仪,其误差为;0——1.0%CH4时, 土0.1%CH4 ;1.0%——2.0%CH4时,±0.2%CH4;2.0%——4.0%CH4时, ±0.3%CH4 。

44. 校准甲烷传感器和便携式甲烷检测报警仪,一般只校准 1.0%CH4 的报警点或 1.5%CH4 的断电点。

45. 甲烷传感器应垂直悬挂,距顶板(顶梁)不得大于 300 mm ,距巷道侧壁不得小于 200 mm 。

46. 紧固件是防爆电气设备的主要零件。常用的紧固件是由 螺栓 和 螺母 及防松用的 弹簧垫 组成。

47. 隔爆型电气设备具有良好的 隔爆 和 耐爆 性能,被广泛用于 煤矿井下 等爆炸性环境工作场所。隔爆型电气设备的标志为 “d” 。

48. 矿用线性直流电源—般由 电源变压器 、 整流电路 、 滤波电路 、 双重化限流限压 电路组成,

49. 矿用低压防爆开关有 隔爆型馈电开关 、 隔爆型磁力起动器 和 隔爆兼本质安全型磁力起动器 。

50. 断电控制是通过控制 矿用低压防爆开关 ,来实现对被控设备的控制的。

51. QC83系列防爆开关中Q的含义为 起动器 ,C的含义为 磁力 ,8的含义为 隔爆代号 。

二、选择题

1. 化合体积定律是指在同温、同压,参加化学反应的各气体体积间之比,以及生成的气体体积之比皆为 A 。

A、皆为简单整数比 B、皆为简单分数比 C、 皆为简单奇数比 D、皆为简单偶数比

2. 矿用电源还必须保证井下交流电网停电后,维持系统正常工作时间不少于 C 小时。

A、1 B、6 C、2

3. 隔爆型防爆电气设备 D

A、防爆外壳不是关键 B、防爆关键是电路 C、不允许壳内发生燃烧和爆炸 D、当壳内发生燃烧和爆炸时,不会引起壳外爆炸性混合爆炸

4. 吕萨克定律是指当压力 B 时,一定量气体的体积与绝对温度成正比。

A、升高 B、不变 C、降低

5. 电气设备的防护等级是指 C

A、绝缘等级 B、漏电保护、过流保护、接地保护 C、外壳防外物和防水能力 D、电压等级

6. 甲烷风电闭锁装置 C

A、必须具有馈电状态监测功能; B、只具有掘进工作面停风断电闭锁功能;

C、必须具有甲烷超限声光报警、甲烷超限断电闭锁、甲烷浓度低于复电门限解锁、掘进工作面停风断电闭锁功能; D、不需要维持正常工作不小于2小时的备用电源。

7. 煤矿井下电网电压的波动范围是 D

A. 220V——380V B. 127V——660V 、1140V——3300

C.90%——110% D. 75%——110%

8. 甲烷断电仪 A

A、必须具有甲烷超限声光报警和甲烷超限断电闭锁功能;

B、不需要维持正常工作不小于2小时的备用电源;

C、不需具有局部通风机停电、断电闭锁功能; D、由专用变压器、专用开关、专用电缆供电。

9. 引入装置所用密封圈其硬度应达到邵尔氏 A硬度。密封圈才能起到密封和防松作用,保证防爆性能。

A、45°——55° B、25°——35° C、15°——25°

10. 矿用电源的主要技术指标中 C 是本质安全防爆电源的必备安全参数。

A、额定输入电压 B、额定输出电压 C、最大输出电压、最大输出电流

11. A 类:用于煤矿井下的电气设备。主要用于含有甲烷混合物的爆炸性环境。

A、Ⅰ类 B、Ⅱ类

12. 矿用隔爆型防爆电气设备的防爆标志是 A

A.Exd I B.Exd Ⅱ C.Exi Ⅱ D. Exd

13. 矿用电源要有 A 保护等功能。

A、短路、过流; B、防潮、防水; C、防尘、防腐

14. 回采工作面甲烷传感器的 D

A、断电范围在任何情况下都仅是回采工作面及其回风巷内全部非本质安全型电气设备;

B、断电范围是回采工作面全部电气设备;

C、复电浓度是 1.5%CH4; D、断电浓度是 1.5%CH4; E、报警浓度是 1.5%CH4 。

15. 道尔顿分压定律是指互不起化学反应的 D 的总压力等于各组分气体的分压力之和;

A、固体 B、液体 C、单质气体 D、混合气体

16. 波义耳一马略特定律是指当温度不变时,—定量气体的体积和它的压力成 B

A、正比 B、反比 C、A与B都不对

17. 格雷思定律是指 B 气体的扩散速度是与气体密度的平方根成反比。

A、相同 B、不同 C、 A与B都不对

18. 本质安全性防爆电气设备是通过 C 达到防爆目的的。

A、外壳 ; B、不产生火花能量、限制元器件和导线发热 ;

C、限制功率及火花放电能量 ; D、涂三防漆

19. 矿井监控系统调出整幅实时数据画面的响应时间应 B 秒。

A、大于5秒 B、小于5秒 C、大于30秒 D、小于30秒

20. 亚佛加得罗定律是指在 B 相同的情况下,所有相等体积的气体均含有相同的摩尔数。

A、 温度和浓度 B、温度和压力 C、 压力 D、 温度

21. 本质安全型防爆适用于 D

A.井下电气设备 B、全部电气设备 C、大功率电气设备

D、通信、监控、信号和控制等小功率电气设备

22. 掘进工作面甲烷传感器的 B

A、报警浓度是 0.5%CH4; B、断电浓度是 1.5%CH4;

C、断电浓度是 1.0%CH4; D、复电浓度是 1.0%CH4;

E、断电范围是掘进巷道内全部电气设备

23. 矿用一般型电器设备 B

A、是防爆型电器设备; B、是非防爆型电器设备,可以用于煤矿井下非爆炸性环境;

C、可以用于煤矿井下爆炸性环境和非爆炸性环境; D、与地面普通型一样。

24. 查理定律是指当体积不变时,一定量气体的 A 成正比。

A、压力与绝对温度 B、压力与摄氏温度 C、 压力 D、绝对温度

25. 地面电网电压的波动范围是 C

A、75%——110% B、127V——660V、1140V——3300V C、90%——100% D、220V——380V

26. 爬电距离 B

A、就是电气间隙; B、是两导体之间沿其固体绝缘材料表面的最短距离;

C、两裸露导体之间的最短距离; D、一般小于等于电气间隙。

27. 矿用电气设备同一般电气设备相比具有如下特点: A

A. 电气防爆、防护性能好、电网电压波动适应能力强、过载能力强、保护功能强、可靠性高

B. 使用专用变压器、专用开关、专用电缆 C. 瓦斯电闭锁、风电闭锁

D. 专用变压器、专用开关、专用电缆、风电闭锁

28. 安全监控仪器及设备校正包括零点、 A 、报警点、断电点、复电点、指示值、控制逻辑等。

A、灵敏度 B、相应时间 C、精密度

29. 风速传感器应设置在巷道前后 C 米内无分支风流、无拐弯、无障碍。断面无变化、能准确计算测风断面的地点。

A、15 B、20 C、10

30. 一氧化碳传感器应垂直悬挂,距顶板(顶梁)不得大于300毫米,距巷壁不得小于 B 。

A、500毫米 B、200毫米 C、300毫米

31. 一氧化碳传感器应垂直悬挂,距顶板(顶梁)不得大于 C ,距巷壁不得小于200毫米。

A、500毫米 B、200毫米 C、300毫米

32. 一氧化碳传感器的报警值为 A ,温度传感器的报警值为30℃

A、0.0024%CO B、0.0050%CO C、0.0020%CO

33. 响应时间是指甲烷浓度发生阶跃变化时,电桥输出信号值达到稳定值 B 时所需要的时间。一般要求连续式响应时间为20S,间断式响应时间为6S。

A、85% B、90% C、95%

34. 防外物共分7级,防水共分 D 级

A、6 B、7 C、8 D、9

35. 系统应具有 A 措施,防止雷电击毁设备,引起井下瓦斯爆炸。

A、防雷 B、防静电 C、防水

36. 地面设备应具有 C 措施。

A、防雷 B、防水 C、防静电

37. 当模拟量检测值超限(需报警或断电)断电命令与馈电状态不符或开关量状态为报警状态时需要系统发出 A 信号。

A、报警 B、断电 C、断控

38. 煤矿安全监控设备之间的输入输出信号必须为 A 型信号。

A、本质安全 B、防爆 C、低电压

39. 安全监控设备出现故障系统必须具有 B 功能。

A、报警功能 B、故障闭锁 C、自检功能

40. 当与闭锁控制有关的设备工作正常并稳定运行后,自动 B 。

A、断电 B、解锁 C、复电

41. 矿井安全监控系统必须具备甲烷断电仪和 C 的全部功能。

A、断电器 B、防爆开关 C、甲烷风电闭锁装置

42. 为防止甲烷超限断电,切断安全监控设备的供电电源,安全监控设备的供电电源必须取自被控开关的 A ,严禁接在被控开关的 B 。

A、电源测 B、负荷测 C、任意位置

43. 矿井监控值班员必须详细记录系统各部分的运行状态,接到报警后,值班员必须立即通知 C 。

A、矿长和生产调度 B、通风调度和安全矿长 C、通风调度和生产调度

44. 矿长、矿技术负责人、爆破工等下井时、必须携带 B 。

A、甲烷传感器 B、便携式甲烷检测报警仪 C、光干涉甲烷测定器

45. 装备矿井监控系统的矿井,主要通风机、局部通风机必须设置 B ,主要风门应设置 C ,被控开关的负荷侧必须设置 A 。

A、馈电状态传感器 B、设备开停传感器 C、风门开关传感器

46. 电气间隙是指两个 B 之间的最短距离。

A、完好导线 B、裸露的导体 C、强电与弱电导线

47. 爬电距离是指两个导体之间沿其 C 的最短距离。

A、直线距离 B、 垂直距离 C、固体绝缘材料表面

48. 防爆电气设备限制使用 A 外壳。

A、铝合金 B、 铸铁 C、钢性

49. 为了防止电气设备误操作造成事故,防爆电气设备应设置 C 装置。

A、接地 B、逼雷 C、联锁

50. 在矿井监控系统中按输出信号分,被测物理量可分为 C 两大类。

A、电压量和开关量 B、频率量和模拟量 C、开关量和模拟量

51. 数字信号也可以通过 A 转换器转换成模拟信号。

A、数字/模拟 B、频率/模拟 电流/模拟

52. 磁力开关QC83-80中的80代表该开关的额定电流为 B 。

A、80mA B、80A C、80V

53. 催化燃烧式甲烷传感元件有铂丝催化元件和 A 元件两种。

A、载体催化 B、电化学 C、红外吸收式

57. 矿井安全监控装置中,测量低浓的甲烷传感器主要是 B 催化元件。

A、铂丝 B、载体 C、电化学

55. 载体催化元件一般由一个带催化剂的传感元件:俗称 A 和一个不带催化剂的补偿元件俗称 B 组成。

A、黑元件 B、白元件 C、感应元件

56. 催化剂中毒分为暂时性中毒和永久性中毒。硫化物和氯化物中毒是 A 中毒,SI、Sn等中毒是 B 中毒。

A、暂时性 B、永久性

57. 传感器灵敏度降到初始值 C 时,则认为元件报废。

A、20% B、40% C、50%

58. 载体催化元件必须每隔7天定期用 A 和空气气样校准。

A、校准气样 B、1%甲烷气样 C、1.5%甲烷气样

59. 井下空气中一氧化碳浓度较高时,会使人 A 。

A、中毒 B、窒息 C、呼吸困难

60. 馈电状态传感器用于监测 B 侧的馈电状态。

A、被控开关电源接入 B、被控开关负荷

61. 菜单栏是指:默认情况下,菜单栏位于 A 的下面。菜单栏中包含多个下拉菜单,每个下拉菜单中又包含多个菜单命令选项,菜单中可能还包含有子菜单。

A、标题栏 B、工具栏 C、工作区

62. 对于一些无用的垃圾文件和文件夹是可以删除,选择想要删除的文件或文件夹→单击鼠标 C →选择删除

A、左键一下 B、左键两下 C、右键一下

63. 选定要重命名的文件或文件夹→单击鼠标右键一下→选择重命名→输入想要改的名字→按

A 键即可。

A、Enter B、Ctrl C、Shift

64. 防爆电气设备使用的环境温度为B。

A、-40~40℃ B、-20~40℃ C、20~40℃ D、-20~-40℃

65. 为了防止电气设备误操作造成事故,防爆电气设备应设置C装置。

A、螺栓 B、低压 C、联锁 D、漏电

66. 螺纹隔爆结构螺纹的最少啮合扣数不得少于D扣。

A、1 B、3 C、2 D、6

67. 观察窗透明件可采用密封结构,此时密封垫既有密封作用又有隔爆作用,密封垫厚度不小于Cmm。

A、1 B、0.5 C、2 D、10

68. 为防止高压串入本质安全型防爆直流,引起瓦斯爆炸,矿用电源的输入与输出之间必须A隔离。

A、电气 B、低压 C、联锁 D、漏电

69. 为了适应不同的生产环境和爆炸性环境,防爆电气设备共有A种类型:

A、10 B、14 C、9 D、6

70. 对于I类电气设备,设备表面可能堆积粉尘,设备允许表面温度为D℃。

A、100 B、85 C、450 D、150

71. 380V电气设备,两个裸露的导体之间最小电气间隙为 D mm。

A、10 B、14 C、9 D、6

72. 为保证安全监控装置的故障闭锁功能,用矿用断电控制器的常开触点串联在最A起动的继电器回路中。

A、先 B、后

73. QC83–80型磁力起动器,对于380V电网,主要用于控制刮板运输机、装岩机、胶带运输机、局部通风机等B kW以下电气设备。

A、50 B、40 C、70 D、60

三、判断题

1. QC83系列磁力起动器的控制电压为36V,矿用断电控制器对隔爆型磁力起动器的控制应采用常闭触点。(×)

2. 当便携式光学甲烷检测仪的读数与传感器读数误差大于允许误差时,应以便携式光学甲烷检测仪的读数为准。(×)

3. 变压器除具有升降压作用外,还具有电磁隔离功能,以保证本质安全防爆。(√)

4. 钢瓶上要贴有标签,标签上应包括以下内容:①钢瓶编号; ②组分名称; ③组分含量; ④生产日期或有效期。(√)

5. 整流电路将交流整定为直流,常用单相整流电路有半波整流电路、全波整流电路和桥式整流电路。(√)

6. 矿用电源的输入为交流高压,为防止高压串入本质安全型防爆直流,引起瓦斯爆炸,矿用电源的输入与输出之间不必电气隔离。(×)

7. 掘进工作面必须设置甲烷传感器。(√)

8. 隔爆型防爆电气设备是通过隔爆外壳达到防爆目的的。(√)

9. 当甲烷超限断电时,应切断被控区域的全部电源。(×)

10. 传输本质安全型信号的电缆,可直接连接,不必使用接线盒。(×)

还有些,就是字数超过了9999,不让发了

网络安全知识竞答题及答案

目前网络安全问题日益严峻,俨然成为非常重要的一个研究课题。那么你对网络安全了解多少呢?以下是由我整理关于 网络 安全知识 竞答题的内容,希望大家喜欢!

网络安全知识竞答题

1、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)

A、拒绝服务

B、文件共享

C、BIND漏洞

D、远程过程调用

2、为了防御网络监听,最常用的 方法 是 (B)

A、采用物理传输(非网络)

B、信息加密

C、无线网

D、使用专线传输

3、向有限的空间输入超长的字符串是哪一种攻击手段?(A)

A、缓冲区溢出;

B、网络监听

C、拒绝服务

D、IP欺骗

4、主要用于加密机制的协议是(D)

A、HTTP

B、FTP

C、TELNET

D、SSL

5、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B)

A、缓存溢出攻击;

B、钓鱼攻击

C、暗门攻击;

D、DDOS攻击

6、Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)

A、木马;

B、暴力攻击;

C、IP欺骗;

D、缓存溢出攻击

7、在以下认证方式中,最常用的认证方式是:(A)

A基于账户名/口令认证

B基于摘要算法认证 ;

C基于PKI认证 ;

D基于数据库认证

8、以下哪项不属于防止口令猜测的 措施 ? (B)

A、严格限定从一个给定的终端进行非法认证的次数;

B、确保口令不在终端上再现;

C、防止用户使用太短的口令;

D、使用机器产生的口令

9、下列不属于 系统安全 的技术是(B)

A、防火墙

B、加密狗

C、认证

D、防病毒

10、抵御电子邮箱入侵措施中,不正确的是( D )

A、不用生日做密码

B、不要使用少于5位的密码

C、不要使用纯数字

D、自己做服务器

11、不属于常见的危险密码是( D )

A、跟用户名相同的密码

B、使用生日作为密码

C、只有4位数的密码

D、10位的综合型密码

12、不属于计算机病毒防治的策略的是( D )

A、 确认您手头常备一张真正“干净”的引导盘

B、 及时、可靠升级反病毒产品

C、 新购置的计算机软件也要进行病毒检测

D、 整理磁盘

13、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( (D) )防火墙的特点。

A、包过滤型

B、应用级网关型

C、复合型防火墙

D、代理服务型

14、在每天下午5点使用计算机结束时断开终端的连接属于( A )

A、外部终端的物理安全

B、通信线的物理安全

C、窃听数据

D、网络地址欺骗

15、2003年上半年发生的较有影响的计算机及网络病毒是什么(B)

(A)SARS

(B)SQL杀手蠕虫

(C)手机病毒

(D)小球病毒

16、SQL 杀手蠕虫病毒发作的特征是什么(A)

(A)大量消耗网络带宽

(B)攻击个人PC终端

(C)破坏PC游戏程序

(D)攻击手机网络

17、当今IT 的发展与安全投入,安全意识和安全手段之间形成(B)

(A)安全风险屏障

(B)安全风险缺口

(C)管理方式的变革

(D)管理方式的缺口

18、我国的计算机年犯罪率的增长是(C)

(A)10%

(B)160%

(C)60%

(D)300%

19、信息安全风险缺口是指(A)

(A)IT 的发展与安全投入,安全意识和安全手段的不平衡

(B)信息化中,信息不足产生的漏洞

(C)计算机网络运行,维护的漏洞

(D)计算中心的火灾隐患

20、信息网络安全的第一个时代(B)

(A)九十年代中叶

(B)九十年代中叶前

(C)世纪之交

(D)专网时代

21、信息网络安全的第三个时代(A)

(A)主机时代, 专网时代, 多网合一时代

(B)主机时代, PC机时代, 网络时代

(C)PC机时代,网络时代,信息时代

(D)2001年,2002年,2003年

22、信息网络安全的第二个时代(A)

(A)专网时代

(B)九十年代中叶前

(C)世纪之交

23、网络安全在多网合一时代的脆弱性体现在(C)

(A)网络的脆弱性

(B)软件的脆弱性

(C)管理的脆弱性

(D)应用的脆弱性

24、人对网络的依赖性最高的时代(C)

(A)专网时代

(B)PC时代

(C)多网合一时代

(D)主机时代

25、网络攻击与防御处于不对称状态是因为(C)

(A)管理的脆弱性

(B)应用的脆弱性

(C)网络软,硬件的复杂性

(D)软件的脆弱性

26、网络攻击的种类(A)

(A)物理攻击,语法攻击,语义攻击

(B)黑客攻击,病毒攻击

(C)硬件攻击,软件攻击

(D)物理攻击,黑客攻击,病毒攻击

27、语义攻击利用的是(A)

(A)信息内容的含义

(B)病毒对软件攻击

(C)黑客对系统攻击

(D)黑客和病毒的攻击

28、1995年之后信息网络安全问题就是(A)

(A)风险管理

(B)访问控制

(C)消除风险

(D)回避风险

29、风险评估的三个要素(D)

(A)政策,结构和技术

(B)组织,技术和信息

(C)硬件,软件和人

(D)资产,威胁和脆弱性

30、信息网络安全(风险)评估的方法(A)

(A)定性评估与定量评估相结合

(B)定性评估

(C)定量评估

(D)定点评估

31、PDR模型与访问控制的主要区别(A)

(A)PDR把安全对象看作一个整体

(B)PDR作为系统保护的第一道防线

(C)PDR采用定性评估与定量评估相结合

(D)PDR的关键因素是人

32、信息安全中PDR模型的关键因素是(A)

(A)人

(B)技术

(C)模型

(D)客体

33、计算机网络最早出现在哪个年代(B)

(A)20世纪50年代

(B)20世纪60年代

(C)20世纪80年代

(D)20世纪90年代

34、最早研究计算机网络的目的是什么?(C)

(A)直接的个人通信;

(B)共享硬盘空间、打印机等设备;

(C)共享计算资源;

D大量的数据交换。

35、最早的计算机网络与传统的通信网络最大的区别是什么?(B)

(A)计算机网络带宽和速度大大提高。

(B)计算机网络采用了分组交换技术。

(C)计算机网络采用了电路交换技术

(D)计算机网络的可靠性大大提高。

下一页更多有关“网络安全知识竞答题及答案”的内容

计算机网络安全知识竞赛试题

计算机网络技术的发展和提高给网络带来了很大的冲击,网络的安全问题成了信息社会安全问题的热点之一,针对计算机网络系统存在的安全性和可靠性等一系列问题。下面是我跟大家分享的是计算机网络安全知识竞赛试题,欢迎大家来阅读学习。

计算机网络安全知识竞赛试题

一、单项选择题

1、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。

B

A、特洛伊木马

B、拒绝服务

C、欺骗

D、中间人攻击

2、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位?

C

A、64位

B、56位

C、40位

D、32位

3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?

B

A、缓冲区溢出

B、地址欺骗

C、拒绝服务

D、暴力攻击

4、小李在使用super

scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?

B

A、文件服务器

B、邮件服务器

C、WEB服务器

D、DNS服务器

5、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?

C

A、ping

B、nslookup

C、tracert

D、ipconfig

6、以下关于的说法中的哪一项是正确的?

C

A、

是虚拟专用网的简称,它只能只好ISP维护和实施

B、

是只能在第二层数据链路层上实现加密

C、

IPSEC是也是的一种

D、

使用通道技术加密,但没有身份验证功能

7、下列哪项不属于window2000的安全组件?

D

A、

访问控制

B、

强制登陆

C、

审计

D、

自动安全更新

8、以下哪个不是属于window2000的漏洞?

D

A、

unicode

B、

IIS

hacker

C、

输入法漏洞

D、

单用户登陆

9、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许192.168.0.2这台主机登陆到你的服务器,你应该怎么设置防火墙规则?

B

A、

iptables—A

input—p

tcp—s

192.168.0.2—source—port

23—j

DENY

B、

iptables—A

input—p

tcp—s

192.168.0.2—destination—port

23—j

DENY

C、

iptables—A

input—p

tcp—d

192.168.0.2—source—port

23—j

DENY

D、

iptables—A

input—p

tcp—d

192.168.0.2—destination—port

23—j

DENY

10、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办?

D

A、

重设防火墙规则

B、

检查入侵检测系统

C、

运用杀毒软件,查杀病毒

D、

将NTLM的值改为0

11、你所使用的系统为win2000,所有的分区均是NTFS的分区,C区的权限为everyone读取和运行,D区的权限为everyone完全控制,现在你将一名为test的文件夹,由C区移动到D区之后,test文件夹的权限为?

B

A、

everyone读取和运行

B、

everyone完全控制

C、

everyone读取、运行、写入

D、

以上都不对

12、你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限?

A

A、

当前用户读、写和执行,当前组读取和执行,其它用户和组只读

B、

当前用户读、写,当前组读取,其它用户和组不能访问

C、

当前用户读、写,当前组读取和执行,其它用户和组只读

D、

当前用户读、写和执行,当前组读取和写入,其它用户和组只读

13、作为一个管理员,把系统资源分为三个级别是有必要的,以下关于级别1的说法正确的是?

A

A、

对于那些运行至关重要的系统,如,电子商务公司的用户帐号数据库

B、

对于那些必须的但对于日常工作不是至关重要的系统

C、

本地电脑即级别1

D、

以上说法均不正确

14、以下关于window

NT

4.0的服务包的说法正确的是?

C

A、

sp5包含了sp6的所有内容

B、

sp6包含了sp5的所有内容

C、

sp6不包含sp5的某些内容

D、

sp6不包含sp4的某些内容

15、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?

A

A、

读取

B、

写入

C、

修改

D、

完全控制

16、SSL安全套接字协议所使用的端口是:

B

A、

80

B、

443

C、

1433

D、

3389

17、Window2000域或默认的身份验证协议是:

B

A、

HTML

B、

Kerberos

V5

D、

Apptalk

18、在Linux下umask的八进制模式位6代表:

C

A、

拒绝访问

B、

写入

C、

读取和写入

D、

读取、写入和执行

19、你是一个公司的网络管理员,你经常在远程不同的地点管理你的网络(如家里),你公司使用win2000操作系统,你为了方便远程管理,在一台服务器上安装并启用了终端服务。最近,你发现你的服务器有被控制的迹象,经过你的检查,你发现你的服务器上多了一个不熟悉的帐户,你将其删除,但第二天却总是有同样的事发生,你应该如何解决这个问题?

C

A、

停用终端服务

B、

添加防火墙规则,除了你自己家里的IP地址,拒绝所有3389的端口连入

C、

打安全补丁sp4

D、

启用帐户审核事件,然后查其来源,予以追究

20、以下不属于win2000中的ipsec过滤行为的是:

D

A、

允许

B、

阻塞

C、

协商

D、

证书

21、以下关于对称加密算法RC4的说法正确的是:

B

A、

它的密钥长度可以从零到无限大

B、

在美国一般密钥长度是128位,向外出口时限制到40位

C、

RC4算法弥补了RC5算法的一些漏洞

D、

最多可以支持40位的密钥

22、你配置UNIX下的Ipchains防火墙,你要添加一条规则到指定的chain后面,你应该使用参数:

A

A、—A

B、—D

C、—S

D、—INPUT

二、多项选择题

1、以下关于对称加密的说法正确的是?

ACD

A、

在对称加密中,只有一个密钥用来加密和解密信息

B、

在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥

C、

对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份

D、

对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟

2、以下不属于对称加密算法的是?

CD

A、

DES

B、

RC4

C、

HASH

3、在保证密码安全中,我们应采取正确的措施有?

ABC

A、

不用生日做密码

B、

不要使用少于5位的密码

算机网络安全模拟试题

一、是非题(每题1分,共10分。正确的在括号内划√,错的划×,填入其它符号按错论。)

(

)1.城域网采用LAN技术。

(

)2.TCP/IP体系有7个层次,ISO/OSI体系有4个层次。

(

)3.ARP协议的作用是将物理地址转化为IP地址。

(

)4.

在差分曼彻斯特编码技术中,不需要增加额外的同步时钟。

(

)5.从理论上说,局域网的拓扑结构应当是指它的物理拓扑结构。

(

)6.

在10Mb/s共享型以太网系统中,站点越多,带宽越窄。

(

)7.ADSL技术的缺点是离交换机越近,速度下降越快。

(

)8.

TCP连接的数据传送是单向的。

(

)9.

匿名传送是FTP的最大特点。

(

)10.

网络管理首先必须有网络地址,一般可采用实名制地址。

二、单选题和多选题(每题2分,共30分。除题目特殊说明是多选题外,其他均为单选题。单选题在括号内选择最确切的一项作为答案。)

1.

OSI模型的物理层负责下列(

)功能。

A、格式化报文

B、为数据选择通过网络的路由

C、定义连接到介质的特征

D、提供远程文件访问功能

2.

(4选2)在建网时,设计IP地址方案首先要(

)。

A.

给每一硬件设备分配一个IP地址

B.

选择合理的IP寻址方式

C.

保证IP地址不重复

D.

动态获得IP地址时可自由安排

3.

Internet的影响越来越大,人们常把它与报纸、广播、电视等传统媒体相比较,称之为(

)。

A、第四媒体

B、交互媒体

C、全新媒体

D、交流媒体

4.

(4选2)网络按通信方式分类,可分为(

)。

A、点对点传输网络

B、广播式传输网络

C、数据传输网

D、对等式网络

5.

下列说法中不正确的是(

)。

A、IP地址用于标识连入Internet上的计算机

B、在Ipv4协议中,一个IP地址由32位二进制数组成

C、在Ipv4协议中,IP地址常用带点的十进制标记法书写

D、A、B、C类地址是单播地址,D、E类是组播地址

6.

一个路由器有两个端口,分别接到两个网络,两个网络各有一个主机,IP地址分别为110.25.53.1和110.24.53.6,子网掩码均为255.255.0.0,请从中选出两个IP地址分别分配给路由器的两个端口(

)。

A、110.25.52.2和110.24.52.7

B、110.24.53.2和110.25.53.7

C、111.25.53.2和111.24.53.7

D、110.25.53.2和110.24.53.7

7.

(4选2)下列说法中属于ISO/OSI七层协议中应用层功能的是(

)。

A、拥塞控制

B、电子邮件

C、防止高速的发送方的数据把低速的接收方淹没

D、目录查询

8.

(4选3)如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障(

)。

A、电缆太长

B、有网卡工作不正常

C、网络流量增大

D、电缆断路

9.

下列网卡中,属于按照总线类型分类的是(

)。

A、10M网卡、100M网卡

B、桌面网卡与服务器网卡

C、PCI网卡、ISA网卡

D、粗缆网卡、细缆网卡

10.

RIP是(

)协议栈上一个重要的路由协议。

A、IPX

B、TCP/IP

C、NetBEUI

D、AppleTalk

11.

(4选3)下列关于中继器的描述正确的是(

)。

A、扩展局域网传输距离

B、放大输入信号

C、检测到冲突,停止传输数据到发生冲突的网段

D、增加中继器后,每个网段上的节点数可以大大增加

12.

下列属于

10

Base-T中网卡与集线器之间双绞线接法的是(

)。

A、l-l,2-2,3-3,6-6

B、l-3,2-6,3-l,6-2

C、1-2,2-1,3-6,6-3

D、1-6,2-3,3-2,6-l

13.

划分VLAN的方法常用的有(

)、按MAC地址划分和按第3层协议划分3种。

A、按IP地址划分

B、按交换端口号划分

C、按帧划分

D、按信元交换

14.

以太网交换机的最大带宽为(

)。

A、等于端口带宽

B、大于端口带宽的总和

C、等于端口带宽的总和

D、小于端口带宽的总和

15.

某公司位于A市,其分公司位于距A市120公里的B市,总部与分公司之间在上班时间内要经常性地进行大量电子表格传递,则应选择的合理通信连接方式为(

)。

A、普通电话拨号联网

B、光缆快速以太网

C、帧中继

D、星形网

三、填充题(每空1分,共20分)

1.

在下列括号中填入局域网或广域网

(

)通常为一个单位所拥有,(

)限制条件是传输通道的速率,(

)跨越无限的距离,(

)通常使用广播技术来替代存储转发的路由选择。

2.

虚拟主机服务是指为用户提供(

)、(

)和网页设计制作等服务。

3.

衡量数据通信的主要参数有(

)和(

)。

4.

IP地址11011011,00001101,00000101,11101110用点分10进制表示可写为(

)。

5.

综合布线系统可划分为工作区子系统、骨干线子系统、(

)、管理子系统、(

)和户外子系统。

6.

任何网络都有以下三个要素,即:共享服务、(

)和(

)。

7.

IP地址分配有动态主机分配协议、(

)

和(

)

三种IP寻址方式。

8.

防火墙的组成可以表示成(

)+(

)。

9.

认证主要包括实体认证和(

)两大类。

10.

Intranet分层结构包括网络、(

)、应用三个层次。

11.

在TCP/IP网络中,测试连通性的常用命令是(

)。

四、简答题(共40分)

1.

简述通信子网与资源子网分别由哪些主要部分组成,其主要功能是什么。(本题6分)

2.

试辩认以下IP地址的网络类别:(本题10分)

01010000,10100000,11,0101

10100001,1101,111,10111100

11010000,11,101,10000001

01110000,00110000,00111110,11011111

11101111,11111111,11111111,11111111

3.

简述交换机与集线器在工作原理上的区别。(本题6分)

4.

简述为何在网络中路由器通常比网桥有更长的时延。(本题8分)

5.

简述不支持TCP/IP的设备应如何进行SNMP管理。(本题10分)

计算机网络模拟试题答案及评分标准

一、是非题(每题1分,共10分。正确的在括号内划√,错的划×,填入其它符号按错论。)

1.(√)

2.(×)

3.(×)

4.(√)

5.(×)

6.(√)

7.(×)

8.(×)

9.(√)

10.(×)

二、单选题和多选题(每题2分,共30分。除题目特殊说明是多选题外,其他均为单选题。单选题在括号内选择最确切的一项作为答案。)

1.

C

2.

B、D

3.

A

4.

A、B

5.

D

6.

B

7.

B、D

8.

A、B、C

9.

C

10.

B

11.

A、B、C

12.

A

13.

B

14.

C

15.

C

三、填充题(每空1分,共20分)

1.局域网、广域网、广域网、局域网

2.域名注册、服务器空间租用

3.数据通信速率、误码率

4.219,13,5,238

5.水平布线子系统、设备间子系统

6.传输介质、网络协议

7.自动专用IP地址寻址、手工设置

8.过滤器、安全策略

9.消息认证

10.服务

11.PING

四、简答题(共40分)

1.(本题6分)

答:

通信子网负责整个网络的纯粹通信部分,资源子网即是各种网络资源(主机上的打印机、软件资源等)的集合。

通信子网由两个不同的部件组成,即传输线和交换单元。传输介质也称为电路、信道,信道是通信中传递信息的通道,包含发送信息、接收信息和转发信息的设备。传输介质是指用于连接两个或多个网络结点的物理传输电路,例如,电话线、同轴电缆、光缆等。通信信道应包括传输介质与通信设备,它是建立在传输介质之上的。采用多路复用技术时,一条物理传输介质上可以建立多条通信信道。

2.

(本题10分)

答:

01010000,10100000,11,0101

A类

10100001,1101,111,10111100

B类

11010000,11,101,10000001

C类

01110000,00110000,00111110,11011111

A类

11101111,11111111,11111111,11111111

D类

3.

(本题6分)

答:集线器采用“广播模式”工作,很容易产生“广播风暴”,当网络规模较大时性能会收到影响。交换机工作的原理是通过发出请求的端口和目的端口之间相互影响而不影响其他端口。因此交换机能够抑制广播风暴的产生并在一定程度上隔离冲突域。

4.

(本题8分)

答:由于“路由”过程中采用了源地址和目的地址存储/转发的技术,节点存储/转发的时延较大,每个节点都要接收、存储、检错、纠错、转发大量的数据信息,路由表建表、改表和查表工作也会产生节点延迟。这些情况导致路由器的时延较长。

5.

(本题10分)

答:

SNMP要求所有的代理设备和管理站都必须实现TCP/IP。这样,对于不支持TCP/IP的设备,就不能直接用SNMP进行管理。为此,提出了委托代理的概念。

关于网络安全的知识

关于网络安全的知识如下:

1.如果有初始密码,应尽快修改。

2.密码长度不少于8个字符。

3.不要使用单一的字符类型,例如只用小写字母,或只用数字。

4.用户名与密码不要使用相同字符。

5.常见的弱口令尽量避免设置为密码。

6.自己、家人、朋友、亲戚、宠物的名字避免设置为密码。

7.生日、结婚纪念日、电话号码等个人信息避免设置为密码。

8.工作中用到的专业术语、职业特征避免设置为密码。

9.密码字典中不应包含单词,或者在单词中插入其他字符。

10.所有系统尽可能使用不同的密码。

11.防止网页自动记住用户名与密码。

12.上网注册帐号时,用户名密码不要与学校内部用户名密码相同或有关联。

13.在通过密码管理软件保管好密码的同时, 密码管理软件应设置高强度安全措施。

14.密码应定期更换。

病毒防范风险:

15.安装病毒防护程序并及时更新病毒特征库。

16.下载电子邮件附件时注意文件名的后缀, 陌生发件人附件不要打开。

17.网络下载的文件需要验证文件数字签名有效性,并用杀毒软件手动扫描文件。

18.使用移动存储介质时,进行査杀病毒后打开。

19.安装不明来源的软件时,手动査杀病毒。

20.浏览网页时,若发现电脑工作异常,建议断开网络并进行全盘杀毒。

开滦集团网络安全知识答题的介绍就聊到这里吧,感谢你花时间阅读本站内容,更多关于河北网络安全答题答案、开滦集团网络安全知识答题的信息别忘了在本站进行查找喔。

本文来自投稿,不代表【】观点,发布者:【

本文地址: ,如若转载,请注明出处!

举报投诉邮箱:253000106@qq.com

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2024年4月3日 14:13:17
下一篇 2024年4月3日 14:19:31

相关推荐

  • 网络安全知识和防电信诈骗,网络安全和防诈骗心得体会

    防网络诈骗知识 紧绷防范之弦,远离诈骗之害。畅游网络要小心,诈骗手段在翻新 时刻绷紧防范之弦,谨防新型电信诈骗。好友网络来借钱,千万多方来核实。防范网络诈骗,从你我做起。1遇事不慌钱不贪,网络电信诈骗难。 以下是一些防范网络诈骗的建议: 保护个人信息:不要随意泄露自己的身份证号码、银行卡号码、密码等个人信息,不要将这些信息随意留在网站、论坛、社交媒体中。密码…

    2024年5月19日
    4000
  • 网络安全基础知识问答,网络安全基础知识问答题库

    互联网安全小知识 不要死守一个密码,要经常更换,特别是遇到可疑情况的时候。上网安全知识 尽量不要下载个人站点的程序,因为这个程序有可能感染了病毒,或者带有后门。 关于网络安全的知识如下:如果有初始密码,应尽快修改。密码长度不少于8个字符。不要使用单一的字符类型,例如只用小写字母,或只用数字。用户名与密码不要使用相同字符。常见的弱口令尽量避免设置为密码。 网页…

    2024年5月19日
    4100
  • 请用网络安全相关知识,网络安全相关话题

    网络安全的基本知识 1、关于网络安全的知识如下:如果有初始密码,应尽快修改。密码长度不少于8个字符。不要使用单一的字符类型,例如只用小写字母,或只用数字。用户名与密码不要使用相同字符。常见的弱口令尽量避免设置为密码。 2、网络的安全是指通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。网络安全的具体含义会随着“角度”的…

    2024年5月19日
    3400
  • 怎样登录网络安全知识竞赛,怎么参加网络安全大赛

    2022年全国安全生产月知识竞赛答题入口 PC端-参赛流程参赛入口在浏览器中打开全国安全生产月官网,网址:。官网首页点击“2022年全国安全生产月知识竞赛-新安法知多少”活动图,进入pc端活动登录页面。 具体步骤:登录博安网-安全生产知识云-点击进入到安全知识竞赛题库。 知识竞赛是一类是为了让大众更加积极的学习、掌握某类知识,掀起社会的学习热潮,取得较好的社…

    2024年5月19日
    4100
  • 网络安全知识竞赛队名,网络安全知识竞赛口号

    2022年安全知识竞赛活动方案 1、篇一:知识竞赛活动策划方案2022精选 为进一步在员工范围普及应急救援知识,加强企业安全生产宣传教育,不断提高企业员工在遇到突发情况的自救和救援能力。 2、安全知识竞赛主题活动策划1 活动主题: “谨记安全活动知识,秒杀安全隐患” 活动背景: 近年来中国的校园安全事故频发,其中用电安全事故尤为突出,每年都会造成一定数量的学…

    2024年5月19日
    3900
  • 网络安全相关知识竞赛题库,网络安全知识竞赛题库及答案2023

    网络安全知识竞赛部分题目及答案 第1-100题)国家安全是安邦定国的重要基石,()是全国各族人民根本利益所在。江苏省第十一届大学生安全知识竞赛题库及答案(第1-100题)坚持(),统筹发展和安全,坚持人民安全和政治安全有机统一。 互联网新闻信息服务提供者的采编业务和经营业务应当分开,不得介入互联网新闻信息采编业务。(非公有资本)6互联网新闻信息服务提供者应当…

    2024年5月19日
    2900
  • java开发网络安全,java安全开发规范

    红河java培训学校告诉你网络运营安全密钥的算法问题? 不要自己去实现安全框架 说真的,不要尝试自己去实现安全方面的代码,这太难了。几乎每个人都知道避免去实现加密等算法。同样道理,你的应用的安全栈的其余部分也是一样,可能需要花费很大,得到的风险也很大。 理解数据,并使用分层抽样 数据是确定整个过程策略的核心。图像质量可能会引入复杂性,需要谨慎处理。了解目录中…

    2024年5月19日
    2900
  • 网络安全与知识产权试题及答案,网络安全与知识产权试题及答案2023

    网络安全试题及答案 1、守护青春网络有你2022全国大学生网络安全知识竞赛题库及答案小张一天收到一个陌生电话,自称是公安机关民警,说小张涉嫌诈骗洗钱犯罪,要立刻将钱转入一个安全审查账户,否则就去抓他。小张应该赶紧转过去。 2、★★ 网络安全知识内容大全 ★★ 2022年全国大学生网络安全知识竞赛试题及答案1 1 、 2008 年 5 月 1 日,我国正式实施…

    2024年5月19日
    3000
  • 文明网络安全知识竞赛,文明网络安全知识竞赛题库

    2021年国家网络安全宣传周知识竞赛题库(试题及答案) 【单选题】每题5分 .《中华人民共和国网络安全法》施行时间是(B)。 守护青春网络有你2022全国大学生网络安全知识竞赛题库及答案小张一天收到一个陌生电话,自称是公安机关民警,说小张涉嫌诈骗洗钱犯罪,要立刻将钱转入一个安全审查账户,否则就去抓他。小张应该赶紧转过去。 第1-100题)国家安全是安邦定国的…

    2024年5月19日
    2900
  • 农信银网络安全知识竞赛,银行网络知识竞赛

    网络安全知识答题及答案 是一个涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的边缘性综合学科。 正确答案: B 我的答案:B 为了保证计算机信息安全,通常使用( ),以使计算机只允许用户在输入正确的保密信息时进入系统。A、口令B、命令C、密码D、密钥正确答案: A 我的答案:C 对企业网络最大的威胁是()。 我也…

    2024年5月19日
    4000

发表回复

登录后才能评论



关注微信