“安全与自我保护”家庭安全知识竞赛题 班级 姓名 1、行人在没有人行横道信号灯的人行横道应如何通行?( b ) a 、在人行横道内快速通过 b 、两面无来往车辆时从人行横道内通过 c 、按机动车信号灯指示通过。
2 、行人在没有交通信号灯和人行横道的路口应如何通过?( c ) a 、跑步快速通过 b 、示意机动车让行后直行通过 c 、确认安全后直行通过 3 、骑自行车通过没有非机动车信号灯的路口应怎样通行?( b ) a 、减慢车速通过 b 、确认安全后通过 c 、按机动车信号灯指示通过 4 、夜间当路口红灯不停闪烁时,它表示的是什么含义?( a ) a 、车辆和行人必须让行 b、车辆和行人不准通行 c 、车辆不准通行,但行人可以通行 5 、转弯的非机动车通过有信号灯控制的交叉路口时,应当:( b ) a 、在直行的车辆和行人前通过 b 、让直行的车辆和行人先通过 c 、有优先通行权 6 、非机动车遇有前方路口交通堵塞时,应当:( c ) a 、下车推行通过路口 b 、从人行横道内绕行通过路口 c 、不得进入路口 7 、非机动车遇到停止信号时,应当:( a ) a 、停在路口停止线以外 b 、示意机动车让行 c 、下车推行 8 、非机动车在没有停止线的路口遇到停止信号时应当:( b ) a 、在人行横道内等候 b 、在路口以外停车 c 、只要无来车就快速通过 9 、在没有交通信号灯控制也没有交通警察指挥的路口,相对方向行使同为转弯的非机动车相遇时( b ) a 、左转弯的车让右转弯的车先行 b 、右转弯的车让左转弯的车先行 c 、谁抢先谁先行 10 、骑自行车或电动自行车在路段上横过机动车道时,应当:( c ) a 、注意车辆缓慢通行 b 、示意车辆让行 c 、下车通行 11 、在没有非机动车的道路上,骑自行车怎样通行( c ) a 、在人行道上骑行 b 、在机动车专用道内骑行 c 、靠机动车道的右侧骑行 12 、骑自行车应当在什么车道内通行( b ) a 、在机动车道内 b 、在非机动车道内 c 、在人行横道上 13 、未满几周岁儿童,不准在道路上骑、学自行车( b ) a 、10周岁 b 、12周岁 c 、4周岁 14 、黄灯持续闪烁时表示( b ) a 、有危险,车辆、行人不准通过 b 、车辆、行人须注意观望,确认安全后通过 c 、车辆、行人可以优先通过 15 、当路口信号灯为红灯和黄灯同时亮时,它表示的是什么含义?( a ) a 、即将变为绿灯,做好起步准备 b 、清理路口,不准通行 c 、道路通畅,快速通过 16 、在街道或公路行走,须有成年人带领是哪些人?( a ) a 、学龄前儿童 b 、小学低年级学生 c 、小学在读生 17 、机动车行驶时,除驾驶人应当按规定使用安全带外,同车还有哪些人要使用安全带?( c ) a 、前排乘车人 b 、后排乘车人 c 、全部乘车人 18 、当你骑车违法后又拒绝接受罚款处罚时,交通警察( b ) a 、不可以扣留你的车 b 、可以扣留你的车 c 、必须在你同意后才能扣留你的车 19 、当你骑电动自行车在非机动车道内行驶时,最高时速不得超过多少公里?( b ) a 、10公里 b 、15公里 c 、20公里 20 、走路、骑车违反道路交通安全法律、法规关于道路通行规定的,交通警察可以对你处理( b ) a 、50元以上100元以下的罚款; b 、5元以上50元以下罚款; c 、100元以上200元以下罚款 21 、交通信号灯由红灯、绿灯、黄灯组成。黄灯表示( a ) a 、警示 b 、禁止 c 、准许 22 、在道路上骑自行车或电动自行车载物时,高度从地面起不得超过多少米?( b ) a 、1米 b 、1.5米 c 、2米 23、在道路上骑自行车或电动自行车载物时,宽度不能超过多少米?( a ) a 、左右不能超出车把 b 、左右各不能超出车把0.2米 c 、左右各不能超出车把0.15米 24 、在道路上骑自行车必须年满多少周岁?( a ) a 、14周岁 b 、16周岁 c 、18周岁 25 、当你需要乘坐出租车时,你可以( b ) a 、站在机动车道上拦乘 b 、站在路口拦乘 c 、站在人行横道拦乘 26 、当机动车停在机动车道上时,你应当怎样上下车?( b ) a 、从机动车左侧下车 b 、从机动车右侧上下车 c 、只要不防碍其他车辆和行人通行,左右侧上下车都可以 27 、当你不慎在道路上发生交通事故时,你首先应该做什么的是?( a ) a 、立即拨打110报警 b 、通知父母或其他亲属 c 、与对方当事人论理。
网络安全基本知识 什么是网络安全? 网络安全是指网络系统的硬件、软件及系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可以连续可靠正常地运行,网络服务不被中断。
什么是计算机病毒? 计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 什么是木马? 木马是一种带有恶意性质的远程控制软件。
木马一般分为客户端和服务器端。客户端就是本地使用的各种命令的控制台,服务器端则是要给别人运行,只有运行过服务器端的计算机才能够完全受控。
木马不会象病毒那样去感染文件。 什么是防火墙?它是如何确保网络安全的? 使用功能防火墙是一种确保网络安全的方法。
防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全策略控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。
它是提供信息安全服务、实现网络和信息安全的基础设施。 什么是后门?为什么会存在后门? 后门是指一种绕过安全性控制而获取对程序或系统访问权的方法。
在软件的开发阶段,程序员常会在软件内创建后门以便可以修改程序中的缺陷。如果后门被其他人知道,或者在发布软件之前没有删除,那么它就成了安全隐患。
什么叫入侵检测? 入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。
什么叫数据包监测?它有什么作用? 数据包监测可以被认为是一根窃听电话线在计算机网络中的等价物。当某人在“监听”网络时,他们实际上是在阅读和解释网络上传送的数据包。
如果你需要在互联网上通过计算机发送一封电子邮件或请求一个网页,这些传输信息时经过的计算机都能够看到你发送的数据,而数据包监测工具就允许某人截获数据并且查看它。 什么是NIDS? NIDS是网络入侵检测系统的缩写,主要用于检测HACKER和CRACKER通过网络进行的入侵行为。
NIDS的运行方式有两种,一种是在目标主机上运行以监测其本身的通信信息,另一种是在一台单独的机器上运行以监测所有网络设备的通信信息,比如HUB、路由器。 什么叫SYN包? TCP连接的第一个包,非常小的一种数据包。
SYN攻击包括大量此类的包,由于这些包看上去来自实际不存在的站点,因此无法有效进行处理。 加密技术是指什么? 加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。
加密技术包括两个元素:算法和密钥。算法是将普通的信息或者可以理解的信息与一串数字(密钥)结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解密的一种算法。
在安全保密中,可通过适当的密钥加密技术和管理机制来保证网络的信息通信安全。 什么叫蠕虫病毒? 蠕虫病毒源自一种在网络上传播的病毒。
1988年,22岁的康奈尔大学研究生罗伯特.莫里斯通过网络发送了一种专为攻击UNIX系统缺陷、名为“蠕虫”的病毒,蠕虫造成了6000个系统瘫痪,估计损失为200万到6000万美圆。由于这只蠕虫的诞生,在网上还专门成立了计算机应急小组。
现在蠕虫病毒家族已经壮大到成千上万种,并且这千万种蠕虫病毒大都出自黑客之手。 什么是操作系统病毒? 这种病毒会用它自己的程序加入操作系统进行工作,具有很强的破坏力,会导致整个系统瘫痪。
并且由于感染了操作系统,这种病毒在运行时,会用自己的程序片段取代操作系统的合法程序模块。根据病毒自身的特点和被替代的操作系统中合法程序模块在操作系统中运行的地位与作用,以及病毒取代操作系统的取代方式等,对操作系统进行破坏。
同时,这种病毒对系统中文件的感染性也很强。 莫里斯蠕虫是指什么? 它的编写者是美国康奈尔大学一年级研究生罗伯特.莫里斯。
这个程序只有99行,利用UNIX系统的缺点,用finger命令查联机用户名单,然后破译用户口令,用MAIL系统复制、传播本身的源程序,再编译生成代码。 最初的网络蠕虫设计目的是当网络空闲时,程序就在计算机间“游荡”而不带来任何损害。
当有机器负荷过重时,该程序可以从空闲计算机“借取资源”而达到网络的负载平衡。而莫里斯蠕虫不是“借取资源”,而是“耗尽所有资源”。
什么是DDoS? DDoS也就是分布式拒绝服务攻击。它使用与普通的拒绝服务攻击同样的方法,但是发起攻击的源是多个。
通常攻击者使用下载的工具渗透无保护的主机,当获取该主机的适当的访问权限后,攻击者在主机中安装软件的服务或进程(以下简称代理)。这些代理保持睡眠状态,直到从它们的主控端得到指令,对指定的目标发起拒绝服务攻击。
随着危害力极强的黑客工具的广泛传播使用,分布式拒绝。
1. 最有效的保护E-mail的方法是使用加密签字,如( B ),来验证E-mail信息。通过验证E-mail信息,可以保证信息确实来自发信人,并保证在传输过程没有被修改。
A. Diffie-Hellman
B. Pretty Good Privacy(PGP)
C. Key Distribution Center(KDC)
D. IDEA
2. 黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是(B)
A. 木马的控制端程序
B. 木马的服务器端程序
C. 不用安装
D. 控制端、服务端程序都必需安装
3. 下列不属于包过滤检查的是(D)
A. 源地址和目标地址
B. 源端口和目标端口
C. 协议
D. 数据包的内容
4. 代理服务作为防火墙技术主要在OSI的哪一层实现(A)
A. 数据链路层
B. 网络层
C. 表示层
D. 应用层
5. 加密在网络上的作用就是防止有价值的信息在网上被( D本题答案说法不一个人认为是D)。
A. 拦截和破坏
B. 拦截和窃取
C. 篡改和损坏
D. 篡改和窃取
6. 按照可信计算机评估标准,安全等级满足C2级要求的操作系统是(D)
A. DOS
B. Windows XP
C. Windows NT
D. Unix
7. 下面关于口令的安全描述中错误的是(B和D说的都不是很正确。。)`
A. 口令要定期更换
B. 口令越长越安全
C. 容易记忆的口令不安全
D. 口令中使用的字符越多越不容易被猜中
8. 不对称加密通信中的用户认证是通过(B)确定的
A. 数字签名
B. 数字证书
C. 消息文摘
D. 公私钥关系
9. 对于IP欺骗攻击,过滤路由器不能防范的是( D ) 。
A.伪装成内部主机的外部IP欺骗
B.外部主机的IP欺骗
C.伪装成外部可信任主机的IP欺骗
D.内部主机对外部网络的IP地址欺骗
10.RSA加密算法不具有的优点是(D)
A.可借助CA中心发放密钥,确保密钥发放的安全方便
B.可进行用户认证
C.可进行信息认证
D.运行速度快,可用于大批量数据加密
11.PGP加密软件采用的加密算法(C)
A.DES
B.RSA
C.背包算法
D.IDEA
12.以下说法正确的是(D)
A.木马不像病毒那样有破坏性
B.木马不像病毒那样能够自我复制
C.木马不像病毒那样是独立运行的程序
D.木马与病毒都是独立运行的程序
13.使用防病毒软件时,一般要求用户每隔2周进行升级,这样做的目的是(C)
A.对付最新的病毒,因此需要下载最新的程序
B.程序中有错误,所以要不断升级,消除程序中的BUG
C.新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库
D.以上说法的都不对
14.防火墙的安全性角度,最好的防火墙结构类型是(D)
A.路由器型
B.服务器型
C.屏蔽主机结构
D.屏蔽子网结构
剩下的由高人来补。
安全技术手段
——物理措施:例如,保护网络关键设备(如交换机、大型计算机等),制定严格的网络安全规章制度,采取防辐射、防火以及安装不间断电源(UPS)等措施。
——访问控制:对用户访问网络资源的权限进行严格的认证和控制。例如,进行用户身份认证,对口令加密、更新和鉴别,设置用户访问目录和文件的权限,控制网络设备配置的权限,等等。
——数据加密:加密是保护数据安全的重要手段。加密的作用是保障信息被人截获后不能读懂其含义。防止计算机网络病毒,安装网络防病毒系统。
——其他措施:其他措施包括信息过滤、容错、数据镜像、数据备份和审计等。近年来,围绕网络安全问题提出了许多解决办法,例如数据加密技术和防火墙技术等。数据加密是对网络中传输的数据进行加密,到达目的地后再解密还原为原始数据,目的是防止非法用户截获后盗用信息。防火墙技术是通过对网络的隔离和限制访问等方法来控制网络的访问权限,从而保护网络资源。其他安全技术包括密钥管理、数字签名、认证技术、智能卡技术和访问控制等等。
安全防范意识
拥有网络安全意识是保证网络安全的重要前提。许多网络安全事件的发生都和缺乏安全防范意识有关。
一位二进制代码叫做一个码元,它有0和1两种状态.N个码元可以有2^n种不同的组合.
每种组合称为一个码字.用不同码字表示各种各样的信息,就是二进制编码.
声明:本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
蜀ICP备2020033479号-4 Copyright © 2016 学习鸟. 页面生成时间:3.150秒