网络安全实用技术答案

2024-04-23

网络安全实用技术答案(精选6篇)

篇1:网络安全实用技术答案

网络实用技术基础试题及答案

(一)1.第二次世界大战后的()50年代,现代营销理论进一步形成。答案:20世纪

2.在市场营销中,通常把寻求交易时积极的一方称为()者,不积极的一方称为目标公众。答案:市场推销

3.互联网的出现,让传统的单向信息沟通模式转变为()信息沟通模式。答案:交互式 4.()不是网络营销服务策略的具体做法。答案:开辟个性化的服务界面 5.在线服务的网络营销方式不包括()。答案:软件升级

6.网络消费者在作出购买决策时一般不大考虑的因素是()。答案:对网上信息要有辨别力 7.()不是网络营销的销售服务。答案:物流配送服务

8.网络消费者作出购买决策前,其信息来源不是()。答案:书本知识 9.常用的网络营销定价策略不包括()。答案:产品组合定价策略 10.软体商品的网络营销方式包括()。答案:资讯提供 11.网络消费者一般地说集中在()。答案:中青年消费者

12.电子商务的两种基本流程是()。答案:网络商品直销的流程和网络商品中介交易的流程 13.在网络上进行市场调研时,调查问卷的问题越()越好。答案:精炼

14.虚拟社会的消费者不具备的新特点有()。答案:网络消费者的需要具有渗透性 15.网上售后服务不包括()。答案:建立产品品牌

16.下面最能反映网络营销特点的说法是()。答案:网络营销是建立在互联网环境中的营销方式 17.与传统市场相比,网络市场更趋于是一个买方市场,这是由于()。答案:胡克拥有了解信息的手段

18.网络消费者购买过程的模式中不包括()。答案:申请注册

19.网络商品交易中介的作用是()。答案:扮演商品与信息的集中、平衡和扩散功能

20.()类信息是具有极高使用价值的专用信息,如重要的市场走向分析、专利技术以及其他独特的专门性的信息等,它是信息库中成本费用最高的一类信息。答案:优质优价的信息

21.()类信息主要是一些信息服务商为了扩大自身的影响,从产生的社会效益上得到回报,推出的一些方便用户的信息,如在线免费软件、实时股市信息等。答案:免费商务信息

22.()利用线段的升降来说明现象的变动情况,主要用于表示现象在时间上的变化趋势、现象的分配情况和两个现象之间的依存关系。答案:曲线图

23.()是随机过程的等时间隔的离散数值记录。答案:时间序列

24.()是指,商店管理员可以配置商店相关的信息,如商店名称、商家网址、商家简介等。答案:商店信息维护

25.()是属于知识、经济类的信息,收费采用成本加利润的资费标准。这类信息的采集、加工、整理、更新等比较复杂,要花费一定的费用。答案:标准信息费的信息 26.CRM系统是指()。答案:客户管理系统

27.Z公司要收集某品牌红酒销售商的报价信息,以下方案不可行的是()。答案:利用邮件直接询问

28.Usenet中判断某个组的主题有两种方法,阅读讨论组的章程和()。答案:从讨论组中的文章内容判断

29.按照Usenet的命名规则,biz是()讨论组的名称。答案:商业类

30.判别分析分为线形判别和非线形判别,这是根据()划分的。答案:根据判别函数形式 31.测试所制作的网页时,不需要考虑的因素是()。答案: 客户来源 32.常用的聚类分析法有()、系统聚类法、模糊聚类法等。答案:样品聚类法

33.网络营销的竞争优势在于()。答案:将各种行销活动整合在一起,达成营销组合的中和效益 34.传统营销的目标市场定位是(),而网络营销的目标市场定位是()。答案:单向的 多向的 35.从网络商务信息本身所具有的总体价格水平来看,可以将它大致分为免费商务信息等()等级。答案:4个

36.从网络商务信息的分类来说,社会公益性信息一般属于()。答案:免费商务信息 37.当今互联网技术被广泛应用,下列有关互联网的网络技术对市场营销影响的说法中,正确的是()。答案:会使变化不定且存在差异的价格水平趋于一致 38.电子刊物一般用()的邮件列表。答案:管制类型 39.电子商务网站软件建设的核心是()。答案: 内容设计

40.调查资料的审查主要解决的是调查资料的()问题。答案:真实性和合格性 41.对调查资料的审查可以采用两种方法,即()。答案:外观审查和内含审查

42.对各国进口商详细信息的收集可以通过()人手。答案:向专业管理机构及行业协会查询 43.关于电子商务信息的传递,以下正确的说法是()答案:网络信息更新及时、擦地速度快、只要信息收集者及时发现信息,就可以保证信息的实效性

44.关于网络信息的收集,下列说法中正确的是()。答案:网络信息的收集没有任何中间环节 45.关于网络营销和传统营销的说法中,准确的是()。答案:网络营销最终和传统营销相结合 46.关于网络营销在将来的品牌策略中可能起到的作用是()。答案:通过互联网厂商可以对不同的消费者提供不同的商品

47.互换链接有两种方法:()。答案: 一种是网站直接与其它网站进行交换链接,另一种是通过交换联盟实现交换链接

48.互联网先进的网络浏览和服务器()。答案:会是变化不定且存在差异的价格水平趋于一致 49.互联网络,因为其特有的强大的沟通能力,常被认为是一种()。答案: 新型媒体 50.对某个网站进行推广的方法不包括()。答案:更新网页

51.现代市场营销学认为,市场营销在社会经济生活中的基本作用就是()。答案:解决生产与消费的矛盾,满足生活消费或生产消费的需要

52.关于市场营销组合的概念,下列表述中错误的是()。答案: 市场营销组合是企业通过优化组合选定市场营销策略的方法

53.关于网络营销,下列表述中错误的是()。答案:网络营销是用互联网将原有的营销网络链接起来的一种新型市场营销方式

54.网络商务信息是指()。答案:通过计算机网络传递的商务信息

55.从技术层面考察网络广告的概念,下列说法中不正确的是()。答案:网络广告采用高水平的美工师设计和制作

56.()是指导企业营销活动的最古老的观念。答案: 生产观念

57.()之所以成为一种新的营销模式,是因为互联网拥有巨大的用户群。答案:网络营销 58.是否需要在网上开展营销活动,很大程度上取决于行业的特点和()的特性。答案:产品 59.建立公司网站()。答案: 是网络营销的前提条件

60.与传统媒体相比较而言,互联网媒体最大的优势是()。答案:交互性

61.与顾客做互动双向沟通、收集市场情报、进行产品测试与消费者满意调查,这体现网络营销的()特点。答案:交互式

62.互联网上的营销可由商品信息至收款、售后服务一气呵成,体现了网络营销的()。答案: 整合性

63.以下是对网络商品直销的优点的描述,其中说法正确的是()。答案:有效的减少收收服务的技术支持费用

64.相比较而言,企业不会优先选择以网络方式销售的产品是()。答案:一般性产品

65.网络营销对传统营销渠道产生了一定冲击,以下说法错误的是()。答案:中间商的重要性有所提高

66.以下有关网络营销对营销战略的影响的说法中,错误的是()。答案:是小企业更难以在全球范围内参与竞争

67.()不属于网络营销产品策略中的信息服务策略。答案:建立虚拟报价系统 68.()指企业利用各种信息传播手段刺激消费者的购买欲望,促进产品的销售,以实现其营销目标。答案:促销策略

69.互联网可以让商家与顾客双向沟通、收集市场情报,体现了网络营销的()。答案:交互性 70.企业交互式营销可以()。答案:最大限度的搜索市场反映 71.()决定着营销价格的最低界限。答案:成本

72.信息服务商为了扩大本身的影响,从产生的社会效益上得到回报而推出的方便用户的信息一般是()。答案:免费信息

73.()不属于网络定价的主要策略。答案:消费者定价策略

74.网络营销的企业竞争是一种以()为焦点的竞争形态。答案:顾客

75.Internet对传统的市场营销理念造成了极大冲击,下面说法错误的是()。答案:Internet使得畅通广告无用武之地

76.不属于旗帜广告现有形式的有()。答案:新闻

77.对如何运用广告宣传作为推销商品的重要手段的研究,属于()的范畴。答案:广告策略研究 78.发布网络广告一般要经过确定广告内容和形式、选择网络广告服务商、()、广告发布监督等几个步骤。答案:广告的制作和发布

79.关于公告栏广告的发布技巧,以下说法不正确的是()。答案:考虑服务商的设备条件和技术力量配备

80.关于网络营销对传统广告障碍的消除,以下说法不正确的是()。答案:不能根据访问者特征如硬件平台、域名或访问时的搜索主题等方面有选择地显示其广告 81.网络营销的特点不包含()。答案:时效性

82.要在互联网上发布网络广告,首先应根据广告内容预定选择发布的()。答案:网络广告形式 83.最经典、最常用的网站推广方式是()。答案:搜索引擎注册 84.不属于目前国际上通用的网络广告收费模式的是()。答案:访客量 85.许多青年网络消费者重要的购买动机是()。答案:产品的时尚和新颖

86.网络广告可以将广告信息24小时不间断地传播到世界的每一个角落,体现了网络广告()的特点。答案:不受时空限制

87.不适合在网络上进行营销的产品是()。答案:推土机产品 88.网络广告发布渠道不包括()。答案:广播电视

89.网络广告的显示根据访问者来决定,即对广告受众进行选择,这叫做()。答案:定向传播 90.以下不属于投放网络广告之前需要准备的是()。答案:检测广告投放效果 91.一般说来,目前网络广告目标群体不具有的特点是()。答案:年龄范围大

92.关于网络广告的检测与效果衡量,以下说法错误的是()。答案:对于品牌的推广效果可以准确测量

93.邮件广告的内容一般不包括()。答案: 视频广告附件

94.营销因素研究的内容不包括()。答案:本企业的产品在整个市场的占有率 95.以下对新闻组的定级类别介绍,正确的是()。答案:Sci科学类

96.在线调查表设计中应注意的问题有()。答案:网络市场调查中邮发给调查对象的调查表由问候语、问题项目单、回答栏、编码栏4个部分构成 97.企业运用直接商业模式时所遵循的原则不包括()。答案:以家庭为单位维护顾客关系 98.对同行而言,互联网可以()。答案:作为信息汇总的窗口

99.合理安排网络广告发布的时间因素不包括()。答案:广告监测时间

100.关于公告栏广告的发布技巧,以下说法不正确的是()答案:考虑服务商的沈北条件和技术力量配备

101.确定网络广告费预算时,()是指企业比照竞争者的广告开支来决定本企业的广告开支,以保持竞争上的优势。答案:竞争对等法

102.对企业来说,采用()作为网络广告发布主渠道是必然趋势。答案:主页形式 103.为吸引消费者,()应是带有概括性、观念性和主导性的标语。答案:广告标题 104.以下对网络广告AIDA法则的解释中,错误的是()。答案:第一个字母是“询问” 105.“广告发布在产品投放市场之前还是之后”指的是网络广告的()。答案:发布时间

106.关于信息的加工处理,下列说法中不正确的是()。答案: 信息交工处理是一个信息再创造的过程 107不属于电子商务系统成员的是()。答案:供货方,包括厂家、商户、电子商城 108.分类整理资料时,审查资料主要解决资料的()。答案:真实性问题和合格性问题 109.网络信息中介商为消费者提供的服务包括()。答案:过滤器服务 110.新产品新技术的信息属于()。答案:优质优价信息

111.网络商务信息收集的适度要求是指()。答案:提供信息要有针对性和目的性,不要无得放矢 112.关于邮件列表的特点,下列说法中不正确的是()。答案:邮件列表的分类清晰 113 既可进行商品价格比较,又可对产品和在线商店进行评级的搜索是()。答案:购物搜索 114.网络信息服务商提供的大部分信息属于()。答案:收取标准费用的信息 115.网络商务信息是指()。答案:通过计算机网络传递的商务信息

116.对消费者而言,网络信息中介商的任务不包括()。答案:市场调查服务 117.网络消费者在首次访问所选的网上商店进行购物时,必须先()。答案:用户注册

118.必须为下载的网络商务信息添加文件名是因为()。答案:通常情况下从网站下载的文件名是由字母和数字构成

119.“提供信息要有针对性和目的性”实际上表述了网络商务信息收集的()要求。答案:适度 120.通过互联网进行信息交换,减少了印刷与邮递成本,体现了网络营销的()。答案:经济型 12进行网络商务信息收集时,()指的是如何以最低的费用获得必要的信息。答案:经济 122.网络商务信息收集的及时性要求()尽可能同步。答案:信息流与物流

123.()是将获取和储存的信息条理化和有序化,目的在于提高信息的价值和提取效率。答案: 信息的整理

124.不同的网络商务信息对不同用户的实用价值不同,其中()是网络信息服务商的主要服务范围,占信息库数据量的比例最大。答案:收取标准信息费的信息

125.浩瀚的网络信息资源中,迅速地找到自己所需要的信息,经过加工、筛选和整理,把反映商务活动本质的、有用的、适合本企业情况的信息提炼出来()。答案:需要相当一段时间的培训和经验积累 126.主要应用网络广告频率的广告形式是()。答案:E-mail广告

12以下属于网络营销特点的是()。答案:虚拟性 ; 服务性 ; 全球性 ; 互动性

128.网络营销的优势包括以下的()。答案:可以与顾客形成互动沟通 ; 可以降低经营成本 ; 不受时间和地域的限制

129.网络营销包括的商品形态有()。答案: 在线服务 ; 软件商品 ;实体商品

130.下列适合网上销售的产品有()。答案:规格明确、标准统一的产品 ; 贵重产品,如金饰、珠宝等;电脑软硬件

131.网络信息中介商为经销商提供的服务包括()。答案: 市场调查服务 ; 有针对性的营销服务 ; 广告宣传 132.网络广告的费用一般受()等因素影响。答案:网页浏览次数和网页浏览率 ; 网络广告的幅面大小与位置 ; 网络广告提供商的知名度

133.网络消费者的购买决策不易受到()因素的影响。答案:知觉 ; 信念和态度

134.市场需求研究的主要目的在于掌握市场需求量、市场规模、市场占有率,以及女口何运用有效的经营策略和手段,以下属于其研究内容的是()。答案:本企业的产品在整个市场的占有率 ; 分析研究进入策略和时间策略,从中选择和掌控最有利的市场机会 ; 市场潜在需求量的大小

135.以下对网络营销和传统营销未来发展的认识中,正确的是()。答案:互联网作为一种有效的渠道有着自己的特点和优势,但对于许多消费者来说,也可能不愿意接受或者使用这种新的沟通方式和营销渠道 ; 一些传统的以人为猪的营销策略所具有的独特性和历史网络营销没有办法替代的 ; 网络营销不会完全取代传统营销

136.网络营销对传统营销方式的冲击表现在()。答案:网络营销的企业竞争是一种以顾客为焦点的竞争形态 ; 实施客户关系管理师网络营销成功的关键 ; 基于网络时代的目标市场、顾客形态、产品种类与以前会有很大的差异 ; 逐步体现市场的个性化,最终应以每一个用户的需求来组织生产和销售 137用户及消费者购买行为的研究内容包括()。答案:研究用户对特定的商标或特定的商店产生偏爱的原因 ; 了解消费者喜欢在何时、何地购买 ; 用户的家庭、地方、经济等基本情况

138.以下对网上市场调研样本类型的解释,正确的是()。答案:过滤性样本是指通过对期望样本特征的配额来限制一些自我挑选不具代表陛的样本 ; 选择性样本适用于互联网中需要对样本进行更多限制的目标群体 ; 随机性样本本指按照随机原则组织抽样,任意从互联网网址中抽取的样本 139.网络消费者的心理动机包括()。答案:感情动机 ; 惠顾动机 ; 理智动机

140.以下不属于网络营销定价目标的有()。答案:以加强合作为目标 ; 以稳定价格为目标 141.在网络营销环境下,不是间接分销的模式的有()。答案: 生产者—零售商—消费者 ; 生产者—批发商—零售商—消费者 ; 生产者—消费者

142.影响网络消费者购买的因素有()。答案: 购物时间 ; 商品挑选范围 ; 商品的新颖性 ; 商品价格

143.网络消费者购买动机中的心理动机包括()。答案:感情动机 ; 理智动机 ; 惠顾动机 144.网络消费者需求的特点有()。答案:网络消费者的需求具有交叉性 ; 网络消费者的需求具有明显的差异性 ; 网络消费者的虬须具有超前性和可 诱导性 ; 网络消费者具有层次性 145.按照营销过程划分,网络营销可分为()。答案:售前服务 ; 售中服务 ; 售后服务 146.网络营销的特点有()。答案:交互式 ; 多媒体 ; 整合性 ; 跨时空

147.有关网络营销,正确的说法是()。答案:网络营销是一种创新营销 ; 网络营销是一种现代营销形式 ; 网络营销面临机遇与挑战 ; 网络营销是营造一种网上营销环境

148.网络营销对传统营销的冲击包括()。答案:广告策略的冲击 ; 定价策略的冲击 ; 客户关系的冲击 ; 销售渠道的冲击

149.网络营销对网络商务信息收集的要求有()。答案: 准确 ; 经济 ; 答案:及时 150网络促销的方式包括()答案:拉战略 ; 推战略

151.网络营销者的产品包括有形和无形,以实现企业营销的目标,其中包括()策略。答案:产品选择 ; 信息服务 ; 销售服务

152.网络营销中的定价策略主要包括()。答案:网络促销定价策略 ; 声誉定价策略 ; 个性化定价策略

153.有关电子邮件地址,以下说法正确的是()。答案:电子邮件的地址式固定 ; 主机名是拥有独立IP地址的计算机名 ; 格式为“用户名@主机名”

154.网络促销是在互联网这个虚拟市场上进行的,网络商务信息包括的形式有()。答案:能够被人或计算机查知的符号系统 ; 文字 ; 影像、声音 ; 数据、表格、图形

155.相对于传统商务信息,网络商务信息具有的显著特点有()。答案:时效性强 ; 便于存储 ; 准确性高

156.网络商务信息收集的方法有()。答案: 新闻组 ; 搜索引擎 ; 邮件列表 157.网络广告所具备的特点是()。答案:成本低 ; 表现形式灵活 ; 宣传范围广泛 158.网站推广手段有两种基本类型,即()。答案:网上推广 ; 网下推广

159.网上市场调研的营销因素研究包括()答案:分销渠道的研究 ; 促销策略的研究 ; 产品的研究

160.电子邮件的特点有()。答案:速度快 ; 可传送多媒体信息 ; 价格低

161.电子邮件与其他通信方式比较,具有的特点是()。答案:一对多 ; 速度快 ; 多媒体性 ; 价格低

162.电子邮件遵循的协议包括()。答案:SMT ; POP3 163.利用Outlook Express发邮件给多人,在“收件人”文本框中输入所有收件人的电子邮件地址,相互之间可用英文()隔开。答案:分号 ; 逗号

164.群发电子邮件的方式主要有()。答案:电子邮件群发软件群发 ; 电子邮件列表群发 ; 电子邮件软件群发

165.邮件列表发行周期可以是()。答案:不定期 ; 隔周 ; 半月刊 ; 周刊 166()属于专用电子邮件群发软件。答案:Diffondi Cool ; TMS 167.邮件列表的使用范围主要有()。答案:企业应用 ; 发行电子杂志 ; 组织会员俱乐部 168.建立邮件列表的方式有()。答案:使用自己的服务器建立邮件列表 ; 使用网上提供的免费邮件列表平台

169.获得客户电子邮件地址的一般方法可以是()。答案:在网上建立留言簿供访问者签名 ; 通过专门邮件地址服务商购买地址

170.IE工具菜单“Internet属性”中的“安全”标签将Intemet划分的区域有()。答案:Internet ; 受信任的站点 ; 本地的Jntranet 171.比较适合于在Internet上传输的图像格式是()。答案:JPEG;GIF 172.以下对元搜索引擎的正确叙述是()。答案:没有自己的数据 ; 不能够充分使用元搜索引擎的功能,用户需要做更多的筛选

173.按照工作原理的不同,搜索引擎系统可分为()。答案: 分类目录搜索引擎 ; 全文搜索引擎 174.以下属于典型的技术型全文搜索引擎的是()。答案: Google;Yahoo 175.以下对搜索引擎注册的描述,错误的是()。答案:分类目录型搜索引擎注册免费,技术性则付费 ; 分类目录型陛技术型搜索引擎的注册操作容易 ; 搜索引擎注册及付费购买排名,如百度的竞价排名

176.网络促销定价策略包括()。答案:使用免费的定价策略 ; 运用“折扣”方法

177.衡量广告价格水平的因素包括()。答案:广告的幅面大小与位置 ; 是否为伴随关键字检索显示的旗帜广告 ; 网络广告提供商的知名度

178.公告栏广告的发布有很多技巧,以下说法正确的是()。答案: 在相关的类别、地方发布广告 ; 写一个好的标题 ; 对内容部分要简明扼要

179.网络广告效果的直接评价标准有()。答案:显示次数 ; 点击率

180.影响网络营销价格的因素有()。答案:产品因素 ; 竞争因素 ; 成本因素 ; 供求因素 181.在网络营销中,网络直销的特点有()。答案:利用网络工具有针对性的开展促销活动 ; 及时了解用户反馈 ; 促成产需直接交易 ; 买卖双方都有直接的经济利益

182.相对于传统商务信息,网络商务信息具有的显著特点是()。答案:便于存储 ; 实效性强 183.网络营销对传统广告障碍的消除表现在()。答案:可根据访问者特征性,如硬件平台、域名或访问时的搜索主题等,有选择的显示其广告 ; 可以根据其注册用户的购买行为很快地改变向访问者发送的广告 ; 迅速提高的广告效率也为网上企业创造了便利条件 ; 网络空间具有无限扩张性,银子在网络上做广告可以较少地受到空间篇幅的局限

184.关于网络直销,说法正确的是()。答案:网络直销对买卖双方都有直接的经济利益 ; 企业能够及时了解用户对产品的意见和建议 ; 网络营销促成产需直接见面

185.网络直销的形式()。答案:自建网站直销产品 ; 利用网络中介服务商直销产品

186.企业进行网络营销可首选的产品有()。答案:市场需要覆盖较大地理范围的产品 ; 不太容易设店的特殊商品 ; 经验性商品

187.在网络间接营销中,网络中介服务商必须具备()。答案:承担风险功能 ; 网络付款功能 ; 网络谈判功能 ; 信息收集功能

188.在筛选网络中介服务商时,要考虑()、特色和连续性等因素。答案:成本 ; 食用 ; 功能 189.网络广告应着重把握的几大法宝是()。答案:做好广告文案 ; 食用效果监测 ; 锁定目标受众

190.目前网络广告计价方法一般有()。答案:CPC;CPD;CPM 191.()属于定向广告传播。答案:根据一天中不同的时间出现不同性质厂商的广告 ; 按访问者的地理区域选择不同的广告

192.制定网络营销策略须考虑()。答案:网络推广技巧 ; 网络特性 ; 产品性质

193.一般来说,网络广告发布的渠道和方式有()。答案:企业名录 ; 黄页形成 ; 专类推销网 ; ICP 194.根据不同的商品性质、不同的营销目的,网上贸易必须考虑的条件有()。答案:设备 ; 曝光率 ; 互动空间 ; 行销组合

195.使用E一mail营销需要尽量做到()。答案:恰当处理顾客意见 ; 明确公司联系信息 ; 提供留言簿和简要信息调查

196.正确利用E一mail进行广告活动,需要注意的问题有()。答案:使客户感到被动的索取广告 ; 群发邮件,以及集中发送的大量电子邮件 ; 正确书写信的内容 ; 正确使用电子邮件的签名

篇2:网络安全实用技术答案

1.《网络安全法》开始施行的时间是()。18.2017年6月21日,英国政府提出了新的网络安全

C:2017年6月1日

2.《网络安全法》是以第()号主席令的方式发布的。D:五十三

3.中央网络安全和信息化领导小组的组长是()。A:习近平

4.下列说法中,不符合《网络安全法》立法过程特点的是()。C:闭门造车

5.在我国的立法体系结构中,行政法规是由()发布的。B:国务院

6.将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是()。C:局域网

7.()是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。A:网络

8.在泽莱尼的著作中,它将()放在了最高层。D:才智

9.在泽莱尼的著作中,与人工智能1.0相对应的是()。C:知识

10.《网络安全法》立法的首要目的是()。A:保障网络安全

11.2017年3月1日,中国外交部和国家网信办发布了()D:《网络空间国际合作战略》 12.《网络安全法》的第一条讲的是()。B:立法目的 13.网络日志的种类较多,留存期限不少于()。C:六个月

14.《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是()。D:按照省级以上人民政府的要求进行整改,消除隐患

15.()是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。B:数据备份

16.()是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。B:干扰他人网络正常功能

规则来保护网络安全,其中包括要求Facebook等社交网站删除()之前分享的内容。C:18岁

19.《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以()罚款。B:十万元

20.()的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。B:LAND

21.()的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。D:Teardrop 22.信息入侵的第一步是()。

A:信息收集

23.()是操作系统自带命令,主要用来查询域名名称和IP之间的对应关系。C:nslookup

24.网络路径状况查询主要用到的是()。B:tracert

25.我国信息安全管理采用的是()标准。A:欧盟

26.在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是()。D:美国

27.在信息安全事件中,()是因为管理不善造成的。D:80%

28.信息安全管理针对的对象是()。B:组织的信息资产

29.信息安全管理中最需要管理的内容是()。A:目标

30.下列不属于资产中的信息载体的是()。D:机房

31.信息安全管理要求ISO/IEC27001的前身是()的BS7799标准。A:英国

32.管理制度、程序、策略文件属于信息安全管理体系化文件中的()。B:二级文件

33.信息安全实施细则中,物理与环境安全中最重要的因素是()。

A:人身安全

34.“导出安全需求”是安全信息系统购买

流程中()的具体内容。A:需求分析

35.安全信息系统中最重要的安全隐患是()。A:配置审查

36.蠕虫病毒属于信息安全事件中的()。B:有害程序事件

多选题

37.《网络安全法》的意义包括()。A:落实党中央决策部署的重要举措 B:维护网络安全的客观需要

C:维护民众切身利益的必然要求 D:参与互联网国际竞争和国际治理的必然选择

38.《网络安全法》第二次审议时提出的制度有()。B:明确重要数据境内存储 C:建立数据跨境安全评估制度

39.在我国的网络安全法律法规体系中,属于专门立法的是()。A:《网络安全法》

B:《杭州市计信息网络安全保护管理条例》 D:《计算机信息系统安全保护条例》

40.我国网络安全法律体系的特点包括()。A:以《网络安全法》为基本法统领,覆盖各个领域

B:部门规章及以下文件占多数 C:涉及多个管理部门

D:内容涵盖网络安 全管理、保障、责任各个方面

41.《网络安全法》的特点包括()。B:全面性

C:针对性

D:协调性 42.《网络安全法》的突出亮点在于()。A:明确网络空间主权的原则

B:明确网络产品和服务提供者的安全义务

C:明确了网络运营者的安全义务 D:进一步完善个人信 息保护规则

43.《网络安全法》确定了()等相关主体在网络安全保护中的义务和责任。A:国家

B:主管部门 C:网络运营者

D:网络使用者 44.我国网络安全工作的轮廓是()。

A:以关键信息基础设施保护为重心

B:强调落实网络运营者的责任

C:注重保护个人权益

D:以技术、产业、人才为保障

45.计算机网络包括()。A:互联网

B:局域网

C:工业控制系统

46.网络运营者包括()。

A:网络所有者

B:网络管理者

D :网络服务提供者

47.在网络安全的概念里,信息安全包括

()。

C:个人信息保护

D:信息依法传播

48.《网络安全法》规定,网络空间主权的内容包括()。A:国内主权

B:依赖性主权

C :独立权

D:自卫权

49.《网络安全法》规定,国家维护网络安全的主要任务是()。A:检测、防御、处置网络安全风险和威胁

B:保护关键信息基础设施安全

C :依法惩治网络违法犯罪活动

D:维护网络空间安全和秩序

50.各国加强网络安全国际合作的行动中,在联合国框架下开展的合作有()。A:召开信息社会世界峰会

B :成立信息安全政府间专家组

50.我国参与网络安全国际合作的重点领域包括(答案是“ABCD”)。

A:网络空间治理

B:网络技术研发

C:网络技术标准制定

D:打击网络违法犯罪

51.《网络安全法》第四十一条规定,网络

经营者收集、使用个人信息的规则包括(答

案是

“BCD”)。

A:保密原则

B:合法原则

C:正当原则

D:公开透明原则

52.中央网络安全和信息化领导小组的职责

包括(答案是

“ABCD”)。

A:统筹协调涉及各个领域的网络安全和信息化重大问题

B:研究制定网络安全和信息化发展战略、D:期望社会认可

宏观规划和重大政策

59.网络社会的社会工程学直接用于攻击的C:推动国家网络安全和信息法治化建设

表现有(答案是

“AC”)。A:利用同情、D:不断增强安全保障能力

内疚和胁迫

B:口令破解中的社会53.我国网络安全等级保护制度的主要内容工程学利用

C:正面攻击(直接索包括(答案是“ABCD”)。

A:制定内部取)

D:网络攻击中的社会工程学利用

安全管理制度和操作规程,确定网络安全负60.下列选项中,属于社会工程学在安全意责人,落实网络安全保护责任

识培训方面进行防御的措施是(答案是B:采取防范危害网络安全行为的技术措施

“BC”)。

A:构建完善的技术防御体系

C:配备相应的硬件和软 件检测、记录网络运行状态、网络安全事件,按照规定留存相关网络日志

D:采取数据分类、重要数据备份和加密等措施 54.《网络安全法》第三十三条规定,建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施(答案是 “ABD”)。A:同步规划

B:同步建设

C:同步监督

D:同步使用 55.下列有关个人信息保护方面的公约和立法中,制定者为欧盟的是(答案是“CD”)。A:《自由、档案、信息法》

B:《个人信息保护法》

C:《数据保护 指令》

D:《通用数据保护条例》

56.在监测预警与应急处置方面,省级以上人民政府有关部门的职责是(答案是“AB”)。

A:网络安全事件发生的风险增大时,采取信息报送、网络安全风险信息评估、向 社会预警等措施

B:按照规定程序及权限对网络运营者法定代表人进行约 谈

C:建立健全本行业、本领域的网络安全监测预警和信息通报制度

D: 制定网络安全事件应急预案,定期组织演练 57.密码破解安全防御措施包括(答案是“ABCD”)。

A:设置“好”的密码

B:系统及应用安全策略

C:随机验证码 D:其他密码管理策略

58.社会工程学利用的人性弱点包括(答案是“ABCD”)。A:信任权威

B:信任共同爱好

C:期望守信 B:知道什么是社会工程学攻击

C:知道社会工程学攻击利用什么

D :有效的安全管理体系和操作

61.拒绝服务攻击方式包括(答案是“ABCD”)。

A:利用大量数据挤占网络带宽

B:利用大量请求消耗系统性能

C:利用协议实现缺陷

D :利用系统处理方式缺陷

62.典型的拒绝服务攻击方式包括(答案是“ABCD”)。A:Ping of death

B:

SYN Flood

C:UDP Flood

D:Teardrop 63.拒绝服务攻击的防范措施包括(答案是“ABCD”)。A:安全加固

B:资源控制

C:安全设备

D:运营商、公安部门、专家团队等

64.IP欺骗的技术实现与欺骗攻击的防范措施包括(答案是“ABCD”)。

A:使用抗IP欺骗功能的产品

B:严密监视网络,对攻击进行报警

C:使用最新的系统和软件,避免会话序号被猜出

D :严格设置路由策略:拒绝来自网上,且声明源于本地地址的包

65.ARP欺骗的防御措施包括(答案是“ABCD”)。A:使用静态ARP缓存

B:使用三层交换设备

C:IP与MAC地址绑定

D:ARP防御工具

66.关于堆栈,下列表述正确的是(答案是“ABC”)。A:一段连续分配的内存空间

B :特点是后进先出

C:堆栈生长方向与内存地址方向相反

D:堆栈生长方向与内存地址方向相同

67.安全设置对抗DNS欺骗的措施包括(答案是“ABCD”)。

A :关闭 DNS服务递归功能

B:限制域名服务器作出响应的地址

A : 非法访问

B:恶意代码

C:C:限制发出请求的地址

D:限制脆弱口令

D:破解

域名服务器作出响应的递归请求地址 79.冯诺依曼模式的计算机包括(答案是68.计算机后门的作用包括(答案是“ABCD”)。

“ABCD”)。A:方便下次直接进入

A :显示器

B:输入与输出设备

B:监视用户所有隐私

C:监视用C:CPU

D:存储器

户所有行为

D:完全控制用户主机

80.信息安全保障的安全措施包括(答案是69.计算机后门木马种类包括(答案是“ABCD”)。

A:防火墙

B:防“ABCD”)。A:特洛伊木马

B:病毒

C:漏洞扫描

D:入侵检测

RootKit

C:脚本后门

D:隐藏账号

70.日志分析重点包括(答案是“ABCD”)。

A:源IP

B:请求方法 C:请求链接

D:状态代码

71.目标系统的信息系统相关资料包括(答案是“ABCD”)。A:域名

B:网络拓扑

C:操作系统

D:应用软件 72.Who is 可以查询到的信息包括(答案是“ABCD”)。A:域名所有者

B:域名及IP地址对应信息

C:域名注册、到期日期

D:域名所使用的 DNS Servers 73.端口扫描的扫描方式主要包括(答案是“ABCD”)。A:全扫描

B:半打开扫描

C:隐秘扫描

D:漏洞扫描 74.漏洞信息及攻击工具获取的途径包括(答案是“ABCD”)。A:漏洞扫描 B:漏洞库

C:QQ群

D:论坛等交互应用

75.信息收集与分析工具包括(答案是“ABCD”)。

A:网络设备漏洞扫描器 B:集成化的漏洞扫描器

C:专业web扫描软件

D:数据库漏洞扫描器 76.信息收集与分析的防范措施包括(答案是“ABCD”)。

A:部署网络安全设备

B:减少攻击面

C:修改默认配置

D :设置安全设备应对信息收集

77.信息收集与分析的过程包括(答案是“ABCD”)。

A:信息收集

B:目标分析 C:实施攻击

D:打扫战场

78.计算机时代的安全威胁包括(答案是“ABC”)。

81.信息安全保障包括(答案是“ABCD”)。

A:技术保障

B:管理保障

C :人员培训保障

D:法律法规保障

82.对于信息安全的特征,下列说法正确的有(答案是“ABCD”)。

A:信息安全是一个系统的安全

B:信息安全是一个动态的安全

C:信息安全是一个无边界的安全

D:信息安全是一个非传统的安全

83.信息安全管理的对象包括有(ABCD)。

A:目标

B:规则

C:组织

D:人员

84.实施信息安全管理,需要保证(ABC)反映业务目标。

A:安全策略

B:目标

C:活动

D:安全执行

85.实施信息安全管理,需要有一种与组织文化保持一致的(ABCD)信息安全的途径。

A:实施

B:维护

C :监督

D:改进

86.实施信息安全管理的关键成功因素包括(ABCD)。

A:向所有管理者和员工有效地推广安全意识

B:向所有管理者、员工及其他伙伴方分发信息安全策略、指南和标准

C:为信息安全管理活动提供资金 支持

D:提供适当的培训和教育

87.国家安全组成要素包括(ABCD)。

A:信息安全

B:政治安全

C :经济安全

D:文化安全

88.下列属于资产的有(ABCD)。

A:信息

B:信息载体

C:人员

D:公司的形象与名誉

89.威胁的特征包括(AC)。

距。答案是“正确”

A:不确定性

B:确定性

100.《网络安全法》从草案发布到正式出台,C:客观性

D:主观性

共经历了三次审议、两次公开征求意见和修90.管理风险的方法,具体包括(ABCD)。

改。答案是“正确”。

A:行政方法

B:技术方法

101.《网络安全法》一、二、三审稿直至最C:管理方法

D:法律方法

终出台稿,在基本结构、基本内容方面没有91.安全风险的基本概念包括(ABCD)。

进行根本性的修改。答案是

A:资产

B:脆弱性

C:威胁

D:控制措施

92.PDCA循环的内容包括(ABCD)。

A:计划

B:实施

C:检查

D:行动

93.信息安全实施细则中,安全方针的具体内容包括(ABCD)。

A:分派责任

B:约定信息安全管理的范围

C:对特定的原则、标 准和遵守要求进行说明

D:对报告可疑安全事件的过程进行说明 94.信息安全实施细则中,信息安全内部组织的具体工作包括(ABCD)。

A:信息安全的管理承诺

B:信息安全协调

C:信息安全职责的分 配

D:信息处理设备的授权过程

95.我国信息安全事件分类包括(答案是 “ABCD”)。

A:一般事件

B:较大事件 C:重大事件

D:特别重大事件 96.信息安全灾难恢复建设流程包括(答案是“ABCD”)。

A:目标及需求

B:策略及方案 C:演练与测评

D:维护、审核、更新

97.重要信息安全管理过程中的技术管理要素包括(答案是“ABCD”)。

A:灾难恢复预案

B:运行维护管理能力

C:技术支持能力 D:备用网络系统

判断题

98.中国既是一个网络大国,也是一个网络强国。答案是 “错误” 99.近年来,中国在互联网领域的竞争力和话语权逐渐增强,但与发达国家相比仍有差“正确”。

102.在我国网络安全法律体系中,地方性法规及以上文件占多数。答案是 “错误” 103.《网络安全法》为配套的法规、规章预留了接口。答案是“正确”。

104.《网络安全法》没有确立重要数据跨境传输的相关规则。答案是 “错误” 105.个人信息是指通过网络收集、存储、传输、处理和产生的各种电子数据。答案是“错误” 106.网络空间主权是国家主权在网络空间的体现和延伸。答案是“正确”。

107.《网络安全法》只能在我国境内适用。答案是 “错误” 108.日均访问量超过1000万人次的党政机

关网站、企事业单位网站、新闻网站才属于关键信息基础设施。答案是 “错误” 109.我国在个人信息保护方面最早的立法

2000

年的《关于维护互联网安全的决定》。答案是“正确”。

110.个人信息的收集、使用者采用匿名化技术对个人信息进行处理之后,使其无法识别出特定个人且不能复原的,向他人提供这些匿名化的数据无须经过被收集者的同意。

答案是

“正确”。

111.对于网络安全方面的违法行为,《网络

安全法》规定仅追究民事责任和行政责任,不会追究刑事责任。答案是 “错误” 112.与中央政府相对应,地方的网信、电信和公安部门是承担网络安全保护和监管职责的主要部门。答案是

“正确”

113.《网络安全法》对地方政府有关部门的网络安全职责未作具体规定,应当依照国家有关规定确定并执行。答案是 “正确”

114.要求用户提供真实身份信息是网络运营者的一项法定义务。答案是“正确”

115.数据中心是指一旦遭到破坏、丧失功能或者数据泄露将对国家安全、国计民生、公共利益造成重大影响的重要网络设施和系统。答案是 “错误”

116.个人信息保护的核心原则是经过被收集者的同意。答案是“正确”

117.个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息的,有权要求网络运营者删除其个人信息。答案是 “正确”

118.密码字典是密码破解的关键。答案是“正确”

119.社会工程学攻击是利用人性弱点(本能反应、贪婪、易于信任等)进行欺骗获取利益的攻击方法。答案是 “正确”

120.服务式攻击就是让被攻击的系统无法正常进行服务的攻击方式。答案是“错误” 121.Ping使用ICMP协议数据包最大为6535。答案是“错误”

122.Smurf&Fraggle攻击原理是伪造受害者地址向广播地址发送应答请求,要求其他机器响应,形成流量攻击。答案是 “正确”

123.欺骗攻击(Spoofing)是指通过伪造源于可信任地址的数据包以使一台机器认证另一台机器的复杂技术。答案是 “正确”

124.SQL注入的防御对象是所有内部传入数据。答案是“错误”

125.如果计算机后门尚未被入侵,则可以直接上传恶意程序。答案是“错误” 126.Who is是一个标准服务,可以用来查询域名是否被注册以及注册的详细资料。答案是“正确”

127.信息展示要坚持最小化原则,不必要的信息不要发布。答案是“正确”

128.端口扫描的原理是通过端口扫描确定主机开放的端口,不同的端口对应运行着的不同的网络服务。答案是 “正确”

129.信息安全是独立的行业。答案是“错误” 130.在20世纪90年代,系统是可被替代的信息工具。答案是“正确”

131.在20世纪90年代,系统是可被替代的信息工具。答案是“正确”

132.1949年,Shannon发表《保密通信的信息理论》,将信息论方式引入到保密通信当中,使得密码技术上升到密码理论层面。答案是 “正确”

133.双密码体制是密码体制的分水岭。答案是“正确

134.计算机时代的安全措施是安全操作系统设计技术。答案是”正确

135.2009年,美国将网络安全问题上升到国家安全的重要程度。答案是“正确

136.2003年,《国家信息化领导小组关于加强信息安全保障工作的意见》出台。答案是”正确 “

137.信息安全问题产生的内部原因是脆弱性。答案是”正确“

138.信息安全保障是要在信息系统的整个生命周期中,对信息系统的风险分析。答案是”正确“

139.一般意义上来说,数据包括信息,信息是有意义的数据。答案是”正确“

140.总书记担任中共中央网络安全和信息化领导小组组场以来,我国信息化形势越来越好,国家对于信息化也越来越重视。答案是 ”正确“

141.一般认为,整个信息安全管理是风险组织的过程。答案是”正确“

142.一般认为,未做配置的防火墙没有任何意义。答案是”正确“

143.信息系统是一个人机交互系统。答案是”正确“ 144.我国信息安全管理遵循“技管并重”的原则。答案是”正确“

145.安全技术是信息安全管理真正的催化剂。答案是”错误“

146.我国在党的十六届四中全会上将信息安全作为重要内容提出。答案是”正确“

147.我国现在实行的是“齐抓共管”的信息安全管理体制。答案是”正确“

148.中国信息安全测评中心(CNITSEC)是我国信息安全管理基础设施之一。答案是”正确“

149.中国信息安全认证中心(ISCCC)不是我国信息安全管理基础设施之一。答案是”错误“

150.威胁是可能导致信息安全事故和组织信息资产损失的环境或事件。答案是”正确“ 151.脆弱性本身会对资产构成危害。答案是 ”错误“

152.风险管理是指如何在一个肯定有风险的环境里把风险减至最低的管理过程。答案是”正确“

153.良好的风险管理过程是成本与收益的平衡。答案是”正确“

154.风险管理是一个持续的PDCA管理过程。答案是”正确“

155.风险管理源于风险处置。答案是”错误“ 156.所有管理的核心就是整个风险处置的最佳集合。答案是”正确“

157.信息安全管理强调保护关键性信息资产。答案是”正确“

158.信息安全管理体系是PDCA动态持续改进的一个循环体。答案是”正确“

159.信息安全管理体系实施过程包括规划和建立、实施和运行、监视和评审、保持与改进。答 案是”正确“

160.信息安全实施细则中,安全方针的目标是为信息安全提供与业务需求和法律法规相一致的

管理指示及支持。答案是 ”正确“

161.保密性协议在信息安全内部组织人员离职后不需要遵守。答案是”错误“ 162.在信息安全实施细则中,对于人力资源

安全来说,在上岗前要明确人员遵守安全规

章制度、执行特定的信息安全工作、报告安全事件或潜在风险的责任。答案是 ”正确“

163.在信息安全实施细则中,对于人力资源安全来说,在雇佣中要有针对性地进行信息安全意识教育和技能培训。答案是 ”正确“

164.确认是验证用户的标识,如登录口令验证、指纹验证、电子证书存储器。答案是”错误“

165.安全信息系统获取的基本原则包括符合国家、地区及行业的法律法规,符合组织的安全策略与业务目标。答案是 ”正确“ 166.安全信息系统的实施流程包括需求分析、市场招标、评标、选择供应商、签订合同、系统实施。答案是 ”错误“

167.信息安全事件管理与应急响应过程包括准备、确认、遏制、根除、恢复、跟踪。答案是” 正确“

168.我国信息安全事件管理与应急响应实行的是等保四级制度。答案是”错误“

篇3:网络安全实用技术答案

由南京军区南京总医院王骏等主编《医学影像技术模拟试卷及答案详解》一书的出版发行,是医学影像技术专业的又一本好书。王骏同志长期从事影像技术工作,经常利用业余时间不辞劳苦地钻研业务,勇于探索和勤于思考并不断创新。近几年撰写了数本具有一定影响力的专业丛书。

《医学影像技术模拟试卷及答案详解》在具有科学性、系统性和实用性的同时具有一定地创新性。在每1份试卷之后附有详细答案,同时加入考题的相关知识要点,涵盖了CR、DR、CT、MR、DSA、PACS、QA、QC等全部医学影像技术。2000多道试题分为翻译题、名词解释、填空、最佳选择题、多选题、英文考题、问答题。为三基训练、上岗考试、在校学生的考试提供了方便,也满足了医学影像技师职称考试的需要。是一本很好的应试指南和学习医学影像专业的参考用书。我愿意将该书推荐给全军放射技术专业人员,同样也推荐给全国广大的放射技师和诊断医师。

篇4:卫星电视接收技术小测试参考答案

1、卫星电视信号频率分为C波段和Ku波段,其中C波段频率范围是3.4~4.2GHz,Ku波段频率范围是10.7~12.75GHz

2、卫星电视信号分为线性和圆性两种极化方式。

3、我国的卫星电视频道是通过中星6B、鑫诺3号亚太6号三个卫星传输的。

4、Ku波段信号一般用偏馈天线接收,C波段信号一般用正馈天线接收。

5、常用的C段高频头本振频率为5150MHz,Ku段单本振高频头本振频率为10.75或11.3GHz,Ku段双本振高频头,低本振频率为9.75GHz,高本振频率为10.6GHz 。

6、我国的直播卫星名称是中星9号,该星即将发射并定位于同步静止轨道的东 经92.2度。

7、将信号从地面送到卫星上的地球站叫上行站,接收卫星信号的地球站叫下行站。

8、场强相同的情况下,接收机的接收门限越高,则要求高频头的增益越,或者天线的口径越

二、选择题:(每题2分,共20分)

1、家用卫星接收系统中,高频头采用( B )

A、专用电源线供电

B、和中频信号共用同轴电缆供电C、不用电源

2、偏馈天线采有正装法时,其仰角应比实际计算的仰角(B)

A、大 B、一样 C、小

3、目前凤凰卫视在以下哪个卫星哪个波段中解密播出( B )

A、亚洲2号C波段 B、亚洲3S C波段

C、亚太6号Ku段

4、115.5°E的卫星是( C)

A、亚洲2号 B、鑫诺2号C、中星6B

5、在赤道地区接收卫星电视信号时,其天线仰角是(A)

A、 90度 B、180度C、0度

6、高频头极化方式转换采用(C)开关

A、12VB、22kC、13/18V

7、一个DisEqc转换器最多可转换天线数量为(B)

A、2个 B、4个C、8个

8、当天线没对好卫星时,接收机将显示(C)

A、信号强度和品质均为零度

B、有一定的品质但信号强度为零

C、有一定的信号强度但品质为零

9、当采用一锅双星同时接收两个卫星信号时,以下最为合适的双星组合是(A )

A、亚洲2号和亚洲3S B、亚洲2号和亚太6号

C、亚洲3S和亚太2R

10、在我国,目前个人收视卫星电视节目是(C )

A、随意接收B、不能接收

C、有条件接收(即需要办一定的手续)

三、判断题:(每小题2分,共20分)

( √ )1、接收线极化信号时,高频头线极化不正确就一定收不到信号。

( √ )2、一般情况下,C段高频头比Ku段高频头体积大。

( √ )3、双极化高频头垂直极化部分电路损坏后,只要将极化角旋转90度仍可以用水平极化的部分的电路收到垂直极化信号。

( √ )4、同一颗卫星,用数字方式比用模拟方式能传输更多套的节目。

( × )5、现阶段卫星数字节目视频压缩方式是MPEG-1。

( × )6、一个高频头如果用17K来标明其温度噪声系数,那一定是Ku段高频头。

( √ )7、高频头简称LNB,卫星数字接收机称IRD。

( √ )8、正馈天线使用在C波段时的增益比使用在Ku波段时的增益低。

(× )9、同洲3188C接收机在接收已知频率的信号时,一定要输入符号率。

( √ )10、卫星电视接收机在使用时,如果同轴电缆芯线与屏蔽线短路有可能损坏接收机。

四、简答题:(共25分)

1、什么叫极化频率复用技术?有什么优点?(8分)

答:使用分隔不同的极化或不同的频率,使信道中更多的容纳电视信号的技术称为极化、频率复用技术。其优点主要是提高极化和频率的利用率,增大信道传输能力。

2、C段和Ku段中f中频、f本、f下行关系如何?请用公式写出来(7分)

答:C波段 f-f下行=f中频

Ku波段f下行-f=f中频

3、目前我国村村通卫星直播平台用哪颗卫星进行?在什么频段?是加密的还是解密的?个体接收一般用多大口径的天线?(10分)

答:用的是亚太6号卫星(134°E),使用的是Ku波段,采用加密方式,个体接收一般用60~75cm口径天线即可。

五、看图答题:(共15分)

下图为一副地面卫星电视接收天线,请你说出天线的名称?接收什么波段的信号?图中用数字标出的各部分叫什么?作用是什么?

答:天线名称为双反射式多焦偏置或双反射式多曲面偏置天线。一般接收Ku波段信号。

①是多焦或多曲副反射面,作用为二次反射与聚焦信号。

②是高频头及其多焦支架,作用为接收信号。

篇5:网络安全实用技术答案

1.将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是()。(3.0分)

A.网络 B.互联网 C.局域网 D.数据

我的答案:C 答对

2.在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是()。(3.0分)A.德国 B.法国 C.意大利 D.美国

我的答案:D 答对

3.《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是()。(3.0分)

A.统筹网络安全信息收集、分析和通报,统一发布网络安全监测预警信息

B.建立健全本行业、本领域的网络安全监测预警和信息通报制度,按照规定报送预警信息

C.制定本行业、本领域的网络安全事件应急预案,定期组织演练 D.按照省级以上人民政府的要求进行整改,消除隐患 我的答案:D 答对

4.在泽莱尼的著作中,与人工智能1.0相对应的是()。(3.0分)A.数字 B.数据 C.知识 D.才智

我的答案:D 答错

5.()的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。(3.0分)

A.Ping of death B.LAND C.UDP Flood D.Teardrop 我的答案:D 答对

6.管理制度、程序、策略文件属于信息安全管理体系化文件中的()。(3.0分)A.一级文件 B.二级文件 C.三级文件 D.四级文件 我的答案:B 答对

7.“导出安全需求”是安全信息系统购买流程中()的具体内容。(3.0分)A.需求分析 B.市场招标 C.评标 D.系统实施 我的答案:A 答对

8.信息安全实施细则中,物理与环境安全中最重要的因素是()。(3.0分)A.人身安全 B.财产安全 C.信息安全 D.设备安全 我的答案:C 答错

9.信息安全管理要求ISO/IEC27001的前身是()的BS7799标准。(3.0分)A.英国 B.美国 C.德国 D.日本

我的答案:A 答对

10.下列不属于资产中的信息载体的是()。(3.0分)A.软件 B.硬件 C.固件 D.机房

我的答案:D 答对

.在我国的网络安全法律法规体系中,属于专门立法的是()。(4.0分))A.《网络安全法》

B.《杭州市计算机信息网络安全保护管理条例》 C.《保守国家秘密法》

D.《计算机信息系统安全保护条例》 我的答案:ABD 答对

2.拒绝服务攻击的防范措施包括()。(4.0分))A.安全加固 B.资源控制 C.安全设备

D.运营商、公安部门、专家团队等 我的答案:ABCD 答对

3.信息收集与分析的防范措施包括()。(4.0分))A.部署网络安全设备 B.减少攻击面 C.修改默认配置

D.设置安全设备应对信息收集 我的答案:ABCD 答对

4.Who is 可以查询到的信息包括()。(4.0分))A.域名所有者

B.域名及IP地址对应信息 C.域名注册、到期日期 D.域名所使用的 DNS Servers

我的答案:ABCD 答对

5.冯诺依曼模式的计算机包括()。(4.0分))A.显示器 B.输入与输出设备 C.CPU D.存储器

我的答案:ABCD 答对

6.信息安全保障包括()。(4.0分))A.技术保障 B.管理保障 C.人员培训保障 D.法律法规保障 我的答案:ABCD 答对

7.计算机后门的作用包括()。(4.0分))A.方便下次直接进入 B.监视用户所有隐私 C.监视用户所有行为 D.完全控制用户主机 我的答案:ABCD 答对

8.管理风险的方法,具体包括()。(4.0分))A.行政方法 B.技术方法 C.管理方法 D.法律方法

我的答案:ABCD 答对

9.端口扫描的扫描方式主要包括()。(4.0分))A.全扫描 B.半打开扫描 C.隐秘扫描 D.漏洞扫描

我的答案:ABCD 答对

10.对于信息安全的特征,下列说法正确的有()。(4.0分))A.信息安全是一个系统的安全 B.信息安全是一个动态的安全 C.信息安全是一个无边界的安全 D.信息安全是一个非传统的安全 我的答案:ABCD 答对

1.《网络安全法》从草案发布到正式出台,共经历了三次审议、两次公开征求意见和修改。(3.0分)

我的答案:正确 答对

2.近年来,中国在互联网领域的竞争力和话语权逐渐增强,但与发达国家相比仍有差距。(3.0分)

我的答案:正确 答对

3.脆弱性本身会对资产构成危害。(3.0分)我的答案:错误 答对

4.我国在党的十六届四中全会上将信息安全作为重要内容提出。(3.0分)我的答案:正确 答对

5.信息安全事件管理与应急响应过程包括准备、确认、遏制、根除、恢复、跟踪。(我的答案:正确 答对

6.欺骗攻击(Spoofing)是指通过伪造源于可信任地址的数据包以使一台机器认证另一台机器的复杂技术。(3.0分)

我的答案:正确 答对

7.一般认为,未做配置的防火墙没有任何意义。(3.0分)我的答案:正确 答对

8.要求用户提供真实身份信息是网络运营者的一项法定义务。(3.0分)我的答案:正确 答对

9.风险管理源于风险处置。(3.0分)我的答案:错误 答对

篇6:网络安全实用技术答案

端口扫描的原理是通过端口扫描确定主机开放的端口,不同的端口对应运行着的不 同的网络服务。√ 32 信息安全是独立的行业。×

在 20世纪 90年代,系统是可被替代的信息工具。√

1949年, Shannon 发表《保密通信的信息理论》,将信息论方式引入到保密通信 当中,使得密码技术上升到密码理论层面。√

双密码体制是密码体制的分水岭。√

计算机时代的安全措施是安全操作系统设计技术。√

2009年,美国将网络安全问题上升到国家安全的重要程度。√

2003年,《国家信息化领导小组关于加强信息安全保障工作的意见》出台。√ 39 信息安全问题产生的内部原因是脆弱性。√

信息安全保障是要在信息系统的整个生命周期中,对信息系统的风险分析。√ 41 一般意义上来说,数据包括信息,信息是有意义的数据。√

总书记担任中共中央网络安全和信息化领导小组组场以来,我国信息化形势 越来越好,国家对于信息化也越来越重视。√ 43 一般认为,整个信息安全管理是风险组织的过程。√ 44 一般认为,未做配置的防火墙没有任何意义。√ 45 信息系统是一个人机交互系统。√

我国信息安全管理遵循“技管并重”的原则。√ 47 安全技术是信息安全管理真正的催化剂。×

我国在党的十六届四中全会上将信息安全作为重要内容提出。√ 49 我国现在实行的是“齐抓共管”的信息安全管理体制。√

中国信息安全测评中心(CNITSEC)是我国信息安全管理基础设施之一。√

中国信息安全认证中心(ISCCC)不是我国信息安全管理基础设施之一。× 52威胁是可能导致信息安全事故和组织信息资产损失的环境或事件 √ 53 脆弱性本身会对资产构成危害。×

风险管理是指如何在一个肯定有风险的环境里把风险减至最低的管理过程。√

良好的风险管理过程是成本与收益的平衡。√ 56 风险管理是一个持续的 PDCA 管理过程。√ 57 风险管理源于风险处置。×

所有管理的核心就是整个风险处置的最佳集合。√ 59 信息安全管理强调保护关键性信息资产。√

信息安全管理体系是 PDCA 动态持续改进的一个循环体。√

信息安全管理体系实施过程包括规划和建立、实施和运行、监视和评审、保持与改 进。√

信息安全实施细则中,安全方针的目标是为信息安全提供与业务需求和法律法规相 一致的管理指示及支持。√ 63 保密性协议在信息安全内部组织人员离职后不需要遵守。×

在信息安全实施细则中,对于人力资源安全来说,在上岗前要明确人员遵守安全规 章制度、执行特定的信息安全工作、报告安全事件或潜在风险的责任。√

在信息安全实施细则中,对于人力资源安全来说,在雇佣中要有针对性地进行信息 安全意识教育和技能培训。√ 66 确认是验证用户的标识,如登录口令验证、指纹验证、电子证书存储器。×

安全信息系统获取的基本原则包括符合国家、地区及行业的法律法规,符合组织的 安全策略与业务目标。√ 68 安全信息系统的实施流程包括需求分析、市场招标、评标、选择供应商、签订合 同、系统实施。×

信息安全事件管理与应急响应过程包括准备、确认、遏制、根除、恢复、跟踪。√ 70 我国信息安全事件管理与应急响应实行的是等保四级制度。×

上一篇:入党推优自荐书标准整理下一篇:驻库监管员守则