“安全与自我保护”家庭安全知识竞赛题 班级 姓名 1、行人在没有人行横道信号灯的人行横道应如何通行?( b ) a 、在人行横道内快速通过 b 、两面无来往车辆时从人行横道内通过 c 、按机动车信号灯指示通过。
2 、行人在没有交通信号灯和人行横道的路口应如何通过?( c ) a 、跑步快速通过 b 、示意机动车让行后直行通过 c 、确认安全后直行通过 3 、骑自行车通过没有非机动车信号灯的路口应怎样通行?( b ) a 、减慢车速通过 b 、确认安全后通过 c 、按机动车信号灯指示通过 4 、夜间当路口红灯不停闪烁时,它表示的是什么含义?( a ) a 、车辆和行人必须让行 b、车辆和行人不准通行 c 、车辆不准通行,但行人可以通行 5 、转弯的非机动车通过有信号灯控制的交叉路口时,应当:( b ) a 、在直行的车辆和行人前通过 b 、让直行的车辆和行人先通过 c 、有优先通行权 6 、非机动车遇有前方路口交通堵塞时,应当:( c ) a 、下车推行通过路口 b 、从人行横道内绕行通过路口 c 、不得进入路口 7 、非机动车遇到停止信号时,应当:( a ) a 、停在路口停止线以外 b 、示意机动车让行 c 、下车推行 8 、非机动车在没有停止线的路口遇到停止信号时应当:( b ) a 、在人行横道内等候 b 、在路口以外停车 c 、只要无来车就快速通过 9 、在没有交通信号灯控制也没有交通警察指挥的路口,相对方向行使同为转弯的非机动车相遇时( b ) a 、左转弯的车让右转弯的车先行 b 、右转弯的车让左转弯的车先行 c 、谁抢先谁先行 10 、骑自行车或电动自行车在路段上横过机动车道时,应当:( c ) a 、注意车辆缓慢通行 b 、示意车辆让行 c 、下车通行 11 、在没有非机动车的道路上,骑自行车怎样通行( c ) a 、在人行道上骑行 b 、在机动车专用道内骑行 c 、靠机动车道的右侧骑行 12 、骑自行车应当在什么车道内通行( b ) a 、在机动车道内 b 、在非机动车道内 c 、在人行横道上 13 、未满几周岁儿童,不准在道路上骑、学自行车( b ) a 、10周岁 b 、12周岁 c 、4周岁 14 、黄灯持续闪烁时表示( b ) a 、有危险,车辆、行人不准通过 b 、车辆、行人须注意观望,确认安全后通过 c 、车辆、行人可以优先通过 15 、当路口信号灯为红灯和黄灯同时亮时,它表示的是什么含义?( a ) a 、即将变为绿灯,做好起步准备 b 、清理路口,不准通行 c 、道路通畅,快速通过 16 、在街道或公路行走,须有成年人带领是哪些人?( a ) a 、学龄前儿童 b 、小学低年级学生 c 、小学在读生 17 、机动车行驶时,除驾驶人应当按规定使用安全带外,同车还有哪些人要使用安全带?( c ) a 、前排乘车人 b 、后排乘车人 c 、全部乘车人 18 、当你骑车违法后又拒绝接受罚款处罚时,交通警察( b ) a 、不可以扣留你的车 b 、可以扣留你的车 c 、必须在你同意后才能扣留你的车 19 、当你骑电动自行车在非机动车道内行驶时,最高时速不得超过多少公里?( b ) a 、10公里 b 、15公里 c 、20公里 20 、走路、骑车违反道路交通安全法律、法规关于道路通行规定的,交通警察可以对你处理( b ) a 、50元以上100元以下的罚款; b 、5元以上50元以下罚款; c 、100元以上200元以下罚款 21 、交通信号灯由红灯、绿灯、黄灯组成。黄灯表示( a ) a 、警示 b 、禁止 c 、准许 22 、在道路上骑自行车或电动自行车载物时,高度从地面起不得超过多少米?( b ) a 、1米 b 、1.5米 c 、2米 23、在道路上骑自行车或电动自行车载物时,宽度不能超过多少米?( a ) a 、左右不能超出车把 b 、左右各不能超出车把0.2米 c 、左右各不能超出车把0.15米 24 、在道路上骑自行车必须年满多少周岁?( a ) a 、14周岁 b 、16周岁 c 、18周岁 25 、当你需要乘坐出租车时,你可以( b ) a 、站在机动车道上拦乘 b 、站在路口拦乘 c 、站在人行横道拦乘 26 、当机动车停在机动车道上时,你应当怎样上下车?( b ) a 、从机动车左侧下车 b 、从机动车右侧上下车 c 、只要不防碍其他车辆和行人通行,左右侧上下车都可以 27 、当你不慎在道路上发生交通事故时,你首先应该做什么的是?( a ) a 、立即拨打110报警 b 、通知父母或其他亲属 c 、与对方当事人论理。
1.正确,如果原来没有导出密钥,连管理员都不能打开,只有以前用户本人能打开。
2.错,禁用活动脚本只能防范一些基本的script脚本程序。
3.错,是前台不是后台,(并且一般发现木马我通常不会这么干)。
4.错,
5.对,包过滤防火墙只能正对IP地址过滤不检查数据包的内容,一旦被突破,非法数据就可畅通无阻。
6.对
7.对
8.错
9.SMTP是简单邮件传输协议,其端口是25,是用来发送邮件的,接受用POP3(邮局协议)
10.错,简直是无稽之谈
1。密码体制大体上可以分为对称加密,不对称加密,单向加密,具体的概念搂住自己网上查去。
2,3,。。。。下面都是一些网络安全基本的概念,网上都可以查得到,自己搞定
四。
1、在网关的出口使用防火墙,如果对网络安全要求较高,可以使用状态检测型防火墙,如果对速度要求高那么可以使用包过滤防火墙或硬件防火墙。
2、在内网使用IDS,它和防火墙配合使用,可以加强内网安全,对于来自内部的攻击可以及时报警。
3、如果有服务器要发布到外网,可以设置专门的DMZ区放置服务器。
4、对于内网安全,可以使用域环境,由DC统一管理帐号和密码,针对不同的用户和组设置不同的权限。
1. 最有效的保护E-mail的方法是使用加密签字,如( B ),来验证E-mail信息。
通过验证E-mail信息,可以保证信息确实来自发信人,并保证在传输过程没有被修改。A. Diffie-HellmanB. Pretty Good Privacy(PGP)C. Key Distribution Center(KDC)D. IDEA2. 黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是(B)A. 木马的控制端程序B. 木马的服务器端程序C. 不用安装D. 控制端、服务端程序都必需安装3. 下列不属于包过滤检查的是(D)A. 源地址和目标地址B. 源端口和目标端口C. 协议D. 数据包的内容4. 代理服务作为防火墙技术主要在OSI的哪一层实现(A)A. 数据链路层B. 网络层C. 表示层D. 应用层5. 加密在网络上的作用就是防止有价值的信息在网上被( D本题答案说法不一个人认为是D)。
A. 拦截和破坏B. 拦截和窃取C. 篡改和损坏D. 篡改和窃取6. 按照可信计算机评估标准,安全等级满足C2级要求的操作系统是(D)A. DOS B. Windows XPC. Windows NT D. Unix7. 下面关于口令的安全描述中错误的是(B和D说的都不是很正确。)
`A. 口令要定期更换B. 口令越长越安全C. 容易记忆的口令不安全D. 口令中使用的字符越多越不容易被猜中8. 不对称加密通信中的用户认证是通过(B)确定的A. 数字签名B. 数字证书C. 消息文摘D. 公私钥关系9. 对于IP欺骗攻击,过滤路由器不能防范的是( D ) 。A.伪装成内部主机的外部IP欺骗B.外部主机的IP欺骗C.伪装成外部可信任主机的IP欺骗D.内部主机对外部网络的IP地址欺骗10.RSA加密算法不具有的优点是(D)A.可借助CA中心发放密钥,确保密钥发放的安全方便B.可进行用户认证C.可进行信息认证D.运行速度快,可用于大批量数据加密11.PGP加密软件采用的加密算法(C)A.DESB.RSAC.背包算法D.IDEA12.以下说法正确的是(D)A.木马不像病毒那样有破坏性B.木马不像病毒那样能够自我复制C.木马不像病毒那样是独立运行的程序D.木马与病毒都是独立运行的程序13.使用防病毒软件时,一般要求用户每隔2周进行升级,这样做的目的是(C)A.对付最新的病毒,因此需要下载最新的程序B.程序中有错误,所以要不断升级,消除程序中的BUGC.新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库D.以上说法的都不对14.防火墙的安全性角度,最好的防火墙结构类型是(D)A.路由器型B.服务器型C.屏蔽主机结构D.屏蔽子网结构 剩下的由高人来补。
第一部分 选择题 1、TELNET协议主要应用于哪一层( ) A、应用层 B、传输层 C、Internet层 D、网络层 2、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。
这属于( )基本原则。 A、最小特权 B、阻塞点 C、失效保护状态 D、防御多样化 3、不属于安全策略所涉及的方面是( )。
A、物理安全策略 B、访问控制策略 C、信息加密策略 D、防火墙策略 4、对文件和对象的审核,错误的一项是( ) A、文件和对象访问成功和失败 B、用户及组管理的成功和失败 C、安全规则更改的成功和失败 D、文件名更改的成功和失败 5、WINDOWS主机推荐使用( )格式 A、NTFS B、FAT32 C、FAT D、LINUX 6、UNIX系统的目录结构是一种( )结构 A、树状 B、环状 C、星状 D、线状 7、在每天下午5点使用计算机结束时断开终端的连接属于( ) A、外部终端的物理安全 B、通信线的物理安全 C、窃听数据 D、网络地址欺骗 8、检查指定文件的存取能力是否符合指定的存取类型,参数3是指( ) A、检查文件是否存在 B、检查是否可写和执行 C、检查是否可读 D、检查是否可读和执行 9、( )协议主要用于加密机制 A、HTTP B、FTP C、TELNET D、SSL 10、不属于WEB服务器的安全措施的是( ) A、保证注册帐户的时效性 B、删除死帐户 C、强制用户使用不易被破解的密码 D、所有用户使用一次性密码 11、DNS客户机不包括所需程序的是( ) A、将一个主机名翻译成IP地址 B、将IP地址翻译成主机名 C、获得有关主机其他的一公布信息 D、接收邮件 12、下列措施中不能增强DNS安全的是( ) A、使用最新的BIND工具 B、双反向查找 C、更改DNS的端口号 D、不要让HINFO记录被外界看到 13、为了防御网络监听,最常用的方法是( ) A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 14、监听的可能性比较低的是( )数据链路。 A、Ethernet B、电话线 C、有线电视频道 D、无线电 15、NIS的实现是基于( )的。
A、FTP B、TELNET C、RPC D、HTTP 16、NIS/RPC通信主要是使用的是( )协议。 A、TCP B、UDP C、IP D、DNS 17、向有限的空间输入超长的字符串是( )攻击手段。
A、缓冲区溢出 B、网络监听 C、端口扫描 D、IP欺骗 18、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( )漏洞 A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 19、不属于黑客被动攻击的是( ) A、缓冲区溢出 B、运行恶意软件 C、浏览恶意代码网页 D、打开病毒附件 20、Windows NT/2000 SAM存放在( )。 A、WINNT C、WINNT/SYSTEM32 B、WINNT/SYSTEM D、WINNT/SYSTEM32/config 21、输入法漏洞通过( )端口实现的。
A、21 B、23 C、445 D、3389 22、使用Winspoof软件,可以用来( ) A、显示好友QQ的IP B、显示陌生人QQ的IP C、隐藏QQ的IP D、攻击对方QQ端口 23、属于IE共享炸弹的是( ) A、net use \\192.168.0.1\tanker$ “” /user:”” B、\\192.168.0.1\tanker$\nul\nul C、\\192.168.0.1\tanker$ D、net send 192.168.0.1 tanker 24、抵御电子邮箱入侵措施中,不正确的是( ) A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字 D、自己做服务器 25、网络精灵的客户端文件是( ) A、UMGR32.EXE B、Checkdll.exe C、KENRNEL32.EXE D、netspy.exe 26、不属于常见把入侵主机的信息发送给攻击者的方法是( ) A、E-MAIL B、UDP C、ICMP D、连接入侵主机 27、http://IP/scripts/..%255c..%255winnt/system32/cmd.exe?/c+del+c:\tanker.txt可以( ) A、显示目标主机目录 B、显示文件内容 C、删除文件 D、复制文件的同时将该文件改名 28、不属于常见的危险密码是( ) A、跟用户名相同的密码 B、使用生日作为密码 C、只有4位数的密码 D、10位的综合型密码 29、不属于计算机病毒防治的策略的是( ) A、确认您手头常备一张真正“干净”的引导盘 B、及时、可靠升级反病毒产品 C、新购置的计算机软件也要进行病毒检测 D、整理磁盘 30、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点。 A、包过滤型 B、应用级网关型 C、复合型防火墙 D、代理服务型 第二部分 判断题 31、网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。
32、最小特权、纵深防御是网络安全原则之一。 33、安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。
34、用户的密码一般应设置为16位以上。 35、开放性是UNIX系统的一大特点。
36、密码保管不善属于操作失误的安全隐患。 37、防止主机丢失属于系统管理员的安全管理范畴。
38、我们通常使用SMTP协议用来接收E-MAIL。 39、在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。
40、TCP FIN属于典型的端口扫描类型。 41、为了防御网络监听,最常用的方法是采用物理传输。
42、NIS的实现是基于HTTP实现的。
声明:本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
蜀ICP备2020033479号-4 Copyright © 2016 学习鸟. 页面生成时间:3.922秒