相关试题
【判断题】
鬼神观念和错误的认识也是客观世界的反映
【判断题】
矛盾的斗争性是绝对的,因而是事物发展的主要原因;矛盾的同一性是相对的,因而是事物发展的次要原因
【判断题】
辩证唯物主义认为,只有认识事物的度才能准确地认识事物的质,才有条件做好工作
【判断题】
22、宗教中的因果报应和辩证法中的因果联系是两个完全不同的概念
【判断题】
辩证唯物主义的认识论是能动的革命的反映论
【判断题】
有的真理是绝对真理,有的真理是相对真理
【判断题】
27、真理肯定是有用的,但有用的不一定就是真理
【判断题】
辩证唯物主义的认识论与党的思想路线是统一的
【判断题】
29、认识过程的第二次飞跃是意义更为重大的飞跃
【判断题】
“天行有常,不为尧存,不为桀亡”这是一种客观唯心主义观点
【判断题】
哲学基本问题是思维和存在有无同一性的问题
【判断题】
34、唯物辩证法所讲的联系都是客观的联系
【判断题】
区别新旧事物的标准就是要看它的形式是否新颖
【判断题】
马克思主义哲学即辩证唯物主义和历史唯物主义
【判断题】
反映论是一切唯物主义共同遵循的认识论路线
推荐试题
【单选题】
土粒比重(密度)试验中,比重瓶法适用于粒径 的各类土。___
A. ≤5mm
B. <5mm
C. 2.5mm~5mm
D. 5mm~10mm
【单选题】
碎石压碎指标值试验的加荷速度为___kN/s。
【单选题】
界限含水率试验适用于粒径小于0.5mm以及有机质含量 %的土。___
A. ≤5
B. <5
C. ≤10
D. <10
【单选题】
计算机病毒是计算机系统中一类隐藏在___上蓄意破坏的捣乱程序。
A. 内存
B. 软盘
C. 存储介质
D. 网络
【单选题】
在以下网络威胁中,不属于信息泄露的是___
A. 数据窃听
B. 流量分析
C. 拒绝服务攻击
D. 偷窃用户账号
【单选题】
在网络安全中,在未经许可的情况下,对信息进行删除或修改,这是对___的攻击
A. 可用性
B. 保密性
C. 完整性
D. 真实性
【单选题】
下列不属于网络技术发展趋势的是___
A. 速度越来越高
B. 从资源共享网到面向中断的网络发展
C. 各种通信控制规程逐渐符合国际标准
D. 从单一的数据通信网向综合业务数字通信网发展
【单选题】
对网络系统中的信息进行更改、插人、删除属于___.
A. 系统缺陷
B. 主动攻击
C. 漏洞威胁
D. 被动攻击
【单选题】
___是指在保证数据完整性的同时,还要使其能被正常利用和操作。
A. 可靠性
B. 可用性
C. 完整性
D. 保密性
【单选题】
___是指保证系统中的数据不被无关人员识别。
A. 可靠性
B. 可用性
C. 完整性
D. 保密性
【单选题】
在关闭数据库的状态下进行数据库完全备份叫作___
A. 热备份
B. 冷备份
C. 逻辑备份
D. 差分备份
【单选题】
下面___攻击是被动攻击,
A. 假冒
B. 搭线窃听
C. 篡改信息
D. 重放信息
【单选题】
AES是___
A. 不对称加密算法
B. 消息摘要算法
C. 对称加密算法
D. 流密码算法
【单选题】
在加密时将明文的每个或每组字符由另一个或另一组字符所代替,这种密码叫作___
A. 移位密码
B. 替代密码
C. 分组密码
D. 序列密码
【单选题】
DES算法一次可用56位密钥把___位明文加密。
【单选题】
___是典型的公钥密码算法。
A. DES
B. IDEA
C. MDS
D. RSA
【单选题】
___是消息认证算法。
A. DES
B. IDEA
C. MD5
D. RSA
【单选题】
对网络系统中的信息进行更改、插入、删除属于___。
A. 系统漏洞
B. 主动攻击
C. 漏洞威胁
D. 被动攻击
【单选题】
___是指在保证数据完整性的同时,还要使其能正常利用和操作。
A. 可靠性
B. 可用性
C. 完整性
D. 保密性
【单选题】
Web中使用的安全协议有___。
A. PEM SSL
B. S-HTTP S/MIME
C. SSL S-HTTP
D. S/MIME SSL
【单选题】
网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中除增加安全设施投资外,还应考虑___
A. 用户的方便性
B. 管理的复杂性
C. 对现有系统的影响及对不同平台的支持
D. 上面三项都是
【单选题】
通常所说的计算机病毒是指___
A. 细菌感染
B. 生物病毒感染
C. 被破坏的程序
D. 特征的具有破坏性的程序
【单选题】
对于已经感染病毒的U盘,最彻底的清除病毒的方法是___
A. 用酒精消毒
B. 放在高压锅里煮
C. 讲感染的病毒程序删除
D. 对U盘进行格式化
【单选题】
计算机病毒的危害性是指___
A. 能够造成计算机永久性失效
B. 影响程序的执行破坏设备的数据和程序
C. 不影响计算机的运算速度
D. 使计算机运行突然断电
【单选题】
计算机的危害是___
A. 使磁盘发霉
B. 破坏计算机系统
C. 使计算机内存芯片损坏
D. 使计算机系统断电
【单选题】
计算机病毒对于操作计算机的人___
A. 只会感染不会至病
B. 会感染并至病
C. 不会感染
D. 会有厄运
【单选题】
以下措施不能防止计算机病毒的是___
A. 保持计算机清洁
B. 先用杀毒软件 从别人的计算机复制杀毒文件进行杀毒
C. 不用来历不明的U盘
D. 经常关注防止病毒软件的升级 并取得最新版本防毒软件
【单选题】
下列4项 不属于计算机病毒特征的是___
A. 潜伏性
B. 传染性
C. 激发性
D. 免疫性
【单选题】
宏病毒可以传染下列文件___
A. exe
B. doc
C. bat
D. txt
【单选题】
网络监听是___
A. 远程观察一个用户的计算机
B. 监视网络的状态、传输的数据流
C. 监视PC系统的运行情况
D. 网络的发展方向
【单选题】
如果要使Sniffer能够正常抓取数据,一个重要的前提是网卡要设置成___模式
【单选题】
DDos攻击破坏网络的___
A. 可用性
B. 保密性
C. 完整性
D. 真实性
【单选题】
拒绝服务攻击___
A. 用超出被攻击目标处理能力的海量数据包销耗可用系统带宽资源等方法的攻击
B. 全称是Distributed Denial Of Service
C. 拒绝来自一个服务器所发送回应请求的指令
D. 入侵并控制一个服务器后进行远程关机
【单选题】
当感觉操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到了___攻击。
A. 特洛伊木马
B. 拒绝服务
C. 欺骗
D. 中间人攻击
【单选题】
死亡之Ping、泪滴攻击等都属于___攻击。
A. 漏洞
B. Dos
C. 协议
D. 格式字符
【单选题】
所谓加密是指将一个信息经过___及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数及 还原成明文。
A. 加密钥匙、解密钥匙
B. 解密钥匙、解密钥匙
C. 加密钥匙、加密钥匙
D. 解密钥匙、加密钥匙
【单选题】
以下关于对称密钥加密说法正确的是___。
A. 加密方和解密方可以使用不同的算法
B. 加密密钥和解密可以是不同的
C. 加密密钥和解密密钥必须是相同的
D. 密钥的管理非常简单
【单选题】
以下关于非对称密钥加密说法正确的是___。
A. 加密方和解密方使用的是不同的算法
B. 加密密钥和解密密钥是不同的
C. 加密密钥和解密密钥是相同的
D. 加密密钥和解密密钥没有任何关系
【单选题】
以下算法中属于非对称算法的是___。
A. DES
B. RSA算法
C. IDEA
D. 三重DES
【单选题】
CA指的是___
A. 证书授权
B. 加密认证
C. 虚拟专用网
D. 安全套接层