刷题
导入试题
【判断题】
使用net show命令可以查看那些计算机正在与本机连接
A. 对
B. 错
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
B
解析
暂无解析
相关试题
【判断题】
口令长度越长,安全性越高
A. 对
B. 错
【判断题】
关于木马病毒的特性是主动传播性
A. 对
B. 错
【判断题】
在信息系统中,访问控制是在为系统资源提供最大限度共享的基础上对用户的访问权进行管理
A. 对
B. 错
【判断题】
C/S架构是建立在广域网之上, 对安全的控制能力相对弱, 面向是不可知的用户群
A. 对
B. 错
【判断题】
在计算机系统中,操作系统是核心系统软件
A. 对
B. 错
【判断题】
入侵者在张某的博客中搜寻到他在某网站的交易信息,利用信息中的内容获取张某的个人信息,并进一步获取了其它额外的信息,这种行为属于非法窃取
A. 对
B. 错
【判断题】
信息安全的发展经过了四个历史发展阶段,从信息安全的发展过程中可以看出,随着信息技术本身的发展和信息技术应用的发展,信息安全的内涵和外延都在不断地加深和扩大,包含的内容已从初期的数据加密演化到后来的数据恢复、信息纵深防御等历史发展阶段顺序是通信安全阶段、计算机安全阶段、信息安全阶段、信息安全保障阶段
A. 对
B. 错
【判断题】
社会工程学攻击成功的主要原因是人们的信息安全意识淡薄,而产生认知偏差社会工程学攻击方式是身份盗用威胁、信息收集、AV终结者
A. 对
B. 错
【判断题】
完整的数字签名过程包括从发送方发送消息到接收方安全的接收到消息包括签名和验证过程
A. 对
B. 错
【判断题】
信息安全保障的目的不仅是保护信息和资产的安全,更重要的是通过保障信息系统安全来保障信息系统所支持的业务安全,从而实现业务的可持续性信息安全保障不包括生命周期
A. 对
B. 错
【判断题】
对称密码体制通信双方拥有同样的密钥,使用的密钥相对较短,密文的长度往往与明文长度相同
A. 对
B. 错
【判断题】
访问控制列表,耗费资源少,是一种成熟且有效的访问控制方法
A. 对
B. 错
【判断题】
数字签名是在签名者和签名接收者之间进行的,这种数字签名方式主要依赖公钥密码体制来实现,数字签名算法中,通常对消息的Hash值签名,而不对消息本身签名
A. 对
B. 错
【判断题】
VPN它有两层含义:首先是“虚拟的”,即用户实际上并不存在一个独立专用的网络,既不需要建设或租用专线,也不需要装备专用的设备,而是将其建立在分布广泛的公共网络上,就能组成一个属于自己专用的网络其次是“专用的”,相对于“公用的”来说,它强调私有性和安全可靠性不属于VPN的核心技术是隧道技术
A. 对
B. 错
【判断题】
网络地址转换是在IP地址日益缺乏的情况下产生的一种网络技术,主要目的是重用IP地址,解决IP地址空间不足问题
A. 对
B. 错
【判断题】
信息安全的三个基本安全属性不包括机密性
A. 对
B. 错
【判断题】
虚拟专用网络VPN通常是指在公共网路中利用隧道技术,建立一个临时的,安全的网络这里的字母 P 的对解释是Private 私有的、专有的
A. 对
B. 错
【判断题】
与 PDR 模型相比, P2DR 模型多了反应环节
A. 对
B. 错
【判断题】
从受威胁对象的角度,可以将我国面临的信息安全威胁分为3类:国家威胁、组织威胁和个人威胁
A. 对
B. 错
【判断题】
Alice 用 Bob 的密钥加密明文,将密文发送给 Bob Bob 再用自己的私钥解密,恢复出明文此密码体制为对称密码体制
A. 对
B. 错
【判断题】
密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法、密码协议也是网络安全的一个重要组成部分密码协议定义了两方或多方之间为完成某项任务而指定的一系列步骤,协议中的每个参与方都必须了解协议,且按步骤执行
A. 对
B. 错
【判断题】
在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是非对称密码算法的公钥
A. 对
B. 错
【判断题】
若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用Bob的私钥对邮件加密
A. 对
B. 错
【判断题】
公钥密码学的思想最早是欧拉Euler提出的、
A. 对
B. 错
【判断题】
PKI的主要理论基础是公钥密码算法
A. 对
B. 错
【填空题】
1、网络安全的基本要素有机密性,完整性,可用性,___ ,不可抵赖性。
【填空题】
2、网络安全的主要威胁有:非授权访问,冒充合法用户,___,干扰系统正常运行,利用网络传播病毒,线路窃听等。
【填空题】
3、访问控制包括三个要素为主体,客体和___。
【填空题】
4、网络安全的目标主要表现在:物理安全,网络安全,___,应用安全,管理安全。
【填空题】
5、网络安全的特征有保密性 、___、 可用性 、 可控性
【填空题】
6、网络安全的结构层次包括物理安全 、___、 安全服务。
【填空题】
7、网络安全面临的主要威胁有黑客攻击 、 计算机病毒 、___。
【填空题】
8、计算机安全的主要目标是保护计算机资源免遭毁坏 、 替换 、 ___ 、 丢失。
【填空题】
9、数据库系统安全特性包括数据独立性 、___ 、 数据完整性 、 并发控制 、故障恢复。
【填空题】
10、数据库安全的威胁主要有 ___ 、 损坏 、 窃取。
【填空题】
11、数据库中采用的安全技术有户标识和鉴定 、___、 数据分级 、 数据加密。
【填空题】
12、计算机病毒可分为文件病毒 、___、 多裂变病毒 、 秘密病毒 、异性病毒、宏病毒等几类。
【填空题】
13、数据库常见的攻击方式为SQL注入、___、网页挂写。
【填空题】
14、数据库的破坏来自非法用户、___、多用户并发访问几个方面。
【填空题】
15、为了保护数据库,防止被恶意的滥用,可以从环境级、职员级、___、网络级、DBS级由低到高的我一个级别上设置各种安全措施。
推荐试题
【多选题】
矿井地质勘探应遵循先___后( )的原则。
A. 钻探
B. 巷探
C. 物探
【多选题】
成煤的必然条件是___
A. 植物
B. 地理
C. 气候
D. 地壳运动
【多选题】
井工煤矿地质类型分为___
A. 简单
B. 中等
C. 复杂
D. 极复杂
【多选题】
自然界中地质构造的基本表现形式有___两种.
A. 褶皱
B. 单斜构造
C. 盆地
D. 断裂构造
【多选题】
下列属于宏观煤岩类型的有___
A. 亮煤
B. 镜煤
C. 暗煤
D. 丝炭
【多选题】
井下遇陷落柱前的预兆有___
A. 产状变化
B. 裂隙增多
C. 小断层增多
D. 煤质氧化
【多选题】
煤层厚度的变化原因,属于后生变化的有___
A. 地壳不均衡沉降
B. 构造变化
C. 岩浆侵入
D. 河流冲蚀
【多选题】
煤(岩)层的 产状要素有___
A. 走向
B. 倾角
C. 褶曲
D. 倾向
【多选题】
井工煤矿地质类型分为简单、中等、复杂和极复杂4种类型,应根据___进行类型划分。
A. 地质构造复杂程度
B. 瓦斯类型、水文地质类型
C. 煤层稳定程度
D. 顶底板、倾角和其他特殊地质因素
【多选题】
下面选项那些是煤矿隐蔽致灾地质因素___。
A. 废弃老窑(井筒)、封闭不良钻孔、导水裂缝带、采空区
B. 井下变形严重的巷道及地面河流
C. 断层、裂隙、褶曲、陷落柱、地下含水体
D. 瓦斯富集区、井下火区,古河床冲刷带、天窗等不良地质体。
【多选题】
一个煤矿原则上只评定划分一种地质类型,但在地质构造复杂程度、煤层稳定程度、瓦斯类型、水文地质类型和工程地质条件等有明显分区规律时,可___划分地质类型。
A. 分区
B. 分回采工作面
C. 分煤层
D. 掘进情况
【多选题】
矿井涌水量观测可以采用___等测量方法,测量工具和仪表应当定期校验。
A. 容积法
B. 堰测法
C. 浮标法
D. 流速仪法
【多选题】
井下水文地质补充勘探应当采用井下___、测试等综合勘探方法,针对井下特殊作业环境,采取可靠的安全技术措施。
A. 钻探
B. 物探
C. 化探
D. 监测
【多选题】
井下物探采用电法实施掘进工作面超前探测的,探测环境应当符合下列要求:___。
A. 巷道断面、长度满足探测所需要的空间
B. 距探测点20m范围内不得有积水
C. 不得存放掘进机、铁轨、皮带机架、锚网、锚杆等金属物体
D. 巷道内动力电缆、大型机电设备必须停电
【多选题】
各矿井、露天矿在___各个阶段,均应绘制完整的矿图,整理出系统的测绘资料,并随着实际情况的变化,及时加以修改、补充和填绘。
A. 新建
B. 恢复
C. 生产
D. 扩建
【多选题】
采掘工程平面图根据图面允许和实际要求,还可加绘煤层底板等高线、地面重要工业建筑、___等。
A. 居民区
B. 铁路
C. 重要公路
D. 大的河流、湖泊
【多选题】
各种测量原始记录簿应符合下列规定:___。
A. 封面有名称、编号、单位、日期
B. 目录有标题及其所在页数
C. 记录必须清楚、工整,禁止涂改
D. 绘出草图或工作过程中所需的略图
【多选题】
所有的测量记录簿、计算簿和成果台帐等均应有___,并注明各项工作开始和完成的日期。
A. 测量
B. 督促施工单位按有关规定整理资料和编绘图纸
C. 计算
D. 检查者签字
【多选题】
地表与岩层移动及“三下”采煤观测的原始资料应包括:___。
A. 地表、岩层和建(构)筑物变形观测记录簿
B. 各种地面、井下和建(构)筑物变形观测点的计算资料及有关图表
C. 建(构)筑物、水体,铁路和主要井巷煤柱的设计资料
D. 建(构)筑物、水体,铁路和主要井巷的间距
【多选题】
井上、下各种施工测量和标定工作的计算台帐包括___等。
A. 设计图纸检查结果记录
B. 工程标定设计图
C. 标定设计
D. 标定点位参数数值台帐
【多选题】
矿图是___和其他采矿用图的总称。
A. 导线图
B. 高程图
C. 矿山测量图
D. 矿上地质图
【多选题】
高程测量一般可以通过___的方法来实现。
A. 水准测量
B. 三角高程测量
C. GPS测量
D. 摄影测量
【多选题】
矿山测量工作应依照___原则进行。
A. 高级控制低级
B. 每项测量工作要有检查
C. 测量精度应满足工程要求
D. 先碎部,后整体
【多选题】
评定测量精度的标准,通常用___来表示。
A. 中误差
B. 极限误差
C. 相对中误差
D. 平均误差
【多选题】
矿山测量工作三个原则是___。
A. 高级控制低级
B. 先整体后局部
C. 每项测量有检查
D. 测量精度应满足工程要求
【多选题】
下列误差中___为系统误差。
A. 钢尺的读数误差
B. 钢尺的比长误差
C. 地球曲率和大气折光影响
D. 温度计和拉力计的零位误差
【多选题】
地表与岩层移动观测站通常分为___。
A. 地表观测站
B. 岩层内部观测站
C. 井下观测站
D. 专门观测站
【多选题】
下面关于测量误差的说法正确的是___。
A. 测量误差是客观存在,不可避免的
B. 偶然误差无明显规律,但有其自身的特性
C. 增加测量次数可降低偶然误差的影响
D. 偶然误差服从一定的统计规律
【多选题】
保护煤柱主要留设方法有___两种。
A. 垂线法
B. 垂直断面法 、C经验法 D、作图法
【多选题】
《煤矿测量规程》中的“三下”采煤指的是___的采煤。
A. 公路下
B. 建筑物下
C. 水体下
D. 铁路下
【多选题】
地表移动全过程通常分为___三个阶段。
A. 初始期
B. 稳定期
C. 活跃期
D. 衰减期
【多选题】
经纬仪“三轴”误差指的是___。
A. 视准轴误差
B. 水平轴误差
C. 竖轴误差
D. 水准管轴误差
【多选题】
下面关于地表等高线的说法正确的有___。
A. 同一条等高线上各点的高程相等
B. 等高线不相交、不重合、不分岔
C. 等高线与山脊线正交时凸向高处,与山谷线正交时凸向低处
D. 在等高距相同的情况下,等高线平距大的地方坡度缓
【多选题】
井下基本控制导线按测角精度分为___两级。
A. ±7"
B. ±5"
C. ±15"
D. ±10"
【多选题】
测量工作的基本原则是___。
A. 高级到低级
B. 先碎部后控制
C. 由整体到局部
D. 先控制后碎部
【多选题】
井下测角误差主要来源于___。
A. 仪器误差
B. 测角方法
C. 对中误差
D. 允许误差
【多选题】
矿井平面联系测量的主要任务是___。
A. 实现井上下平面坐标系统的统一
B. 实现井上下高程的统一
C. 作为井下基本平面控制
D. 提高井下导线测量的精度
【多选题】
井下碎部测量可采用___进行。
A. 钢丝法
B. 交会法
C. 极坐标法
D. 支距法
【多选题】
重要测量工程包括___。
A. 井田加密控制测量
B. 井田区域地形测量
C. 矿井联系测量
D. 重要贯通测量(指两井间、或导线长度大于3000m、或贯通点在主要运输平巷和主要上下山的贯通测量)
【多选题】
测量观测应选择在___进行。
A. 成像清晰
B. 仪器稳定
C. 环境嘈杂
D. 通视良好、
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用