最新范文 方案 计划 总结 报告 体会 事迹 讲话 倡议书 反思 制度 入党

网络与信息安全教程题库

日期:2020-12-30  类别:最新范文  编辑:一流范文网  【下载本文Word版

网络与信息安全教程题库 本文关键词:题库,信息安全,教程,网络

网络与信息安全教程题库 本文简介:网络与信息安全教程题库1.PDCA中的P是指(A)。(单选)A、建立信息安全管理体系环境和风险评估B、实施并运行C、监视并评审D、改进2.(B)是指入侵成功后,清除在被入侵机器上留下的访问痕迹,例如清除相应的访问日志,以免被管理员发现入侵痕迹。(单选)A、隐藏IPB、在网络中隐身C、攻击目标系统D、

网络与信息安全教程题库 本文内容:

网络与信息安全教程题库

1.

PDCA中的P是指(A)。

(单选

)

A、建立信息安全管理体系环境和风险评估

B、实施并运行

C、监视并评审

D、改进

2.

(B)是指入侵成功后,清除在被入侵机器上留下的访问痕迹,例如清除相应的访问日志,以免被管理员发现入侵痕迹。

(单选

)

A、隐藏IP

B、在网络中隐身

C、攻击目标系统

D、种植后门

3.

(A)是解决缓存溢出漏洞的根本办法,必须在开发中就已经详细考虑过安全问题,在编写程序过程中杜绝存在缓存溢出漏洞的一切可能,才使确保程序的最大化安全。

(单选

)

A、编写正确的代码

B、非执行的缓冲区技术

C、程序指针完整性检查

D、安装安全补丁

4.

(C)作为互联网视听节目服务的行业主管部门,负责对互联网视听节目服务实施监督管理,统筹互联网视听节目服务的产业发展、行业管理、内容建设和安全监管。

(单选

)

A、通信管理部门

B、新闻和出版管理部门

C、广播电视行政部门

D、文化主管部门

5.

指纹识别的接触式取像虽然更为直接,但是这本身也是个缺点:(abcd)。

(多选

)

A、接触式取像污染接触面,影响可靠性

B、手指污染还可能引起法律纠纷

C、取像设备不能做得比拇指更小

D、较易制作假指纹

6.

数据库是计算机信息系统的重要组成部分,数据库的最大特点是实现数据的共享,存储的数据具有(acd)。

(多选

)

A、独立性

B、非独立性

C、一致性

D、完整性

7.

现实生活中的一切事务,包括(abcd),几乎都可以在网络中找到踪迹。

(多选

)

A、金融交易

B、沟通交流

C、娱乐休闲

D、教育医疗

8.

解密密钥SK是由公开密钥PK决定的,可以根据PK计算出SK。

(判断

)

错误

9.

要保证识别的有效性,必须保证任意两个不同的用户都不能具有相同的识别符。正确

10.

“后门”程序将自己隐藏在被侵入的系统中,入侵者通过它就可以绕开系统正常的验证,不必使用安全缺陷攻击程序就进入系统。

(判断

)

正确

11.

内容安全主要是监控流入和流出网络的内容数据,阻止不安全的信息流入或流出网络,从而降低或消除危险因素,保证网络的正常运行和信息安全。

(判断

)

正确

12.

信息安全管理标准共包含七大类信息安全标准:基础类标准、技术与机制类标准、信息安全管理标准、信息安全测评标准、通信安全标准、密码技术标准、保密技术

标准。

(填空

)

13.

信息安全策略是一组规则,它们定义了一个组织要实现的安全目标和实现这些安全目标的途径。

(填空

)

14.

网络诈骗是指以非法占有为目的,利用互联网采用虚拟事实或者隐瞒事实真相的方法,骗取数额不等的公私财物的行为。

(填空

)

简述信息系统安全等级的划分。

(简答

按照《信息系统安全等级保护实施指南》的规定,信息和信息系统的

安全保护等级共分五级,不同级别的信息和信息系统将有针对性地实行不同的监管

政策和安全保护措施。

(1)第一级为自主保护级,适用于一般的信息和信息系统,其受到破坏后,会对

公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和

公共利益。

(2)笫二级为指导保护级,适用于一定程度上涉及国家安全、社会秩序、经济建

设和公共利益的一般信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济

建设和公共利益造成一定损害。

(3)第三级为监督保护级,适用于涉及国家安全、社会秩序、经济建设和公共利

益的信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益

造成较大损害。

(4)第四级为强制保护级,适用于涉及国家安全、社会秩序、经济建设和公共利

益的重要信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共

利益造成严重损害。

(5)第五级为专控保护级,适用于涉及国家安全、社会秩序、经济建设和公共利

益的重要信息和信息系统的核心子系统,其受到破坏后,会对国家安全、社会秩序、经

济建设和公共利益造成特别严重损害。

1.

(A)是指硬件、软件或策略上的缺陷,从而可使攻击者能够在未经授权的情况下访问系统。

(单选

)

A、漏洞

B、口令

C、黑客

D、病毒

2.

(A)的原理是一台主机提供服务(服务器),另一台主机接受服务(客户机),作为服务器的主机一般会打开一个默认的端口进行监听。

(单选

)

A、特洛伊木马

B、网络监听

C、扫描技术

D、缓存溢出

3.

(B)可以是非秘密的,而()必须是秘密的。

(单选

)

A、验证信息;认证信息

B、识别符;验证信息

C、验证信息;识别符

D、识别符;认证信息

4.

(A),英文名为“domain

name”,是在互联网上定位和使用网页的工具。

(单选

)

A、域名

B、商标

C、主页

D、作品

5.

网络攻击可能造成(ABCD)。

(多选

)

A、计算机网络中数据在存储和传输过程中被窃取、暴露和篡改

B、网络系统和应用软件受到恶意攻击和破坏

C、网络服务中断

D、网络系统和网络应用的瘫痪

6.

目前比较优秀的木马软件有(ABCD)。

(多选

)

A、冰河

B、血蜘蛛

C、NETBUS

D、WincrAsh

7.

在行政方面,互联网信息内容安全管理方法包括(ABCD)。

(多选

)

A、信息过滤与封堵政策

B、实行网络实名制

C、政府指导

D、采取内容分级制

8.

我国信息安全管理格局是一个多方“齐抓共管”的体制,是由信息产业部、公安部、国家安全部、国家保密局、国家密码管理委员会、专家顾问组、安全审计机构、安全培训机构等多家机构共同组成,分别履行各自的职能,共同维护国家信息安全。

(判断

)

正确

9.

1976年,迪逖(Dittie)和海尔曼(Hellman)为解决密钥管理问题,提出了一种密钥交换协议,允许在不安全的媒体上通过通信双方交换信息,安全地传送秘密密钥。

(判断

)

正确

10.

RSA公开密钥密码体制。所谓的公开密钥密码体制就是使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。

(判断

)

正确

11.

业务连续性是容灾的最终建设目标。

(判断

)

正确

12.

安全管理制度主要包括:管理制度、制定和发布、评审和修订三个控制点。

(填空

)

13.

网络监听,是指主机网络进程接受到IP数据包后,察看其目标端口是不是自己的端口号,如果是的话就接受该数据包进行处理。

(填空

)

14.

身份验证是信息安全体系的重要组成部分,它是保护信息系统安全的第一道大门。它的任务是检验信息系统用户身份的合法性和真实性,并按系统授予的权限访问系统资源,将非法访问者拒之门外。

(填空

)

15.

简述加密系统的四个组成部分。

(简答

)

任何一个加密系统至少包括下面四个组成部分:

(l)未加密的报文,也称明文;

(2)加密后的报文,也称密文:

(3)加密解密设备或算法;

(4)加密解密的密钥。

发送方用加密密钥,通过加密设备或算法,将信息加密后发送出去。接收方在收

到密文后,用解密密钥将密文解密,恢复为明文。如果传输中有人窃取,他只能得到

无法理解的密文,从而对信息起到保密作用。

从不同的角度根据不同的标准,可以把密码分成若干种类型。

按保密程度划分,密码可以分为:

(1)理论上保密的密码。不管获取多少密文和有多大的计算能力,对明文始终

不能得到唯一解的密码,叫做理论上保密的密码,也叫理论不可破的密码。如客观随

机一次一密的密码就属于这种。

(2)实际上保密的密码。在理论上可破,但在现有客观条件T,无法通过计算来

确定唯一解的密码,叫作实际上保密的密码。

(3)不保密的密码。在获取一定数量的密文后可以得到唯一解的密码,叫作不

保密密码。如早期单表代替密码,后来的多表代替密码,以及明文加少量密钥等密

码,现在都成为不保密的密码。

按密码使用的密钥方式划分,可以分为:

(1)对称式密码。收发双方使用相同密钥的密码,叫作对称式密码。传统的密

码都属此类。

三、

1.

在获取一定数量的密文后可以得到唯一解的密码,叫作(D)。

(单选

)

A、理论上保密的密码

B、实际上保密的密码

C、保密的密码

D、不保密的密码

2.

(A)是指一种将内网和外网分开的方法,是在内部网和外部网之间实施安全防范的系统,它实际上是一种隔离技术,同时也是一种访问控制机制,能够限制用户进入一个被严格控制的点。

(单选

)

A、防火墙

B、信息保护技术

C、互联网信息内容安全管理

D、安全恢复技术

3.

据库系统的(A)主要包括物理完整性和逻辑完整性。

(单选

)

A、完整性

B、独立性

C、保密性

D、可用性

4.

(C)作为互联网视听节目服务的行业主管部门,负责对互联网视听节目服务实施监督管理,统筹互联网视听节目服务的产业发展、行业管理、内容建设和安全监管。

(单选

)

A、通信管理部门

B、新闻和出版管理部门

C、广播电视行政部门

D、文化主管部门

5.

木马的种类很多,经常可以遇到的木马有(ABCD)。

(多选

)

A、破坏型木马

B、密码发送型木马

C、远程访问型木马

D、键盘记录木马

6.

非对称加密算法包括(AB)。

(多选

)

A、RSA

B、RAbin

C、AES

D、DES

7.

遗留物分析包括(ABCD)。

(多选

)

A、检查入侵者对系统软件和配置文件的修改

B、检查被修改的数据

C、检查入侵者留下的文件和数据

D、检查网络监听工具

8.

网络的主要功能就是互联和共享。这里的互联不仅仅是指将移动设备、笔记本、台式机联网,也包括把规模增长的设备互联起来(M2M,Machine

to

Machine)。

(判断

)

正确

9.

防火墙是解决网络信息系统安全问题的唯一办法。

(判断

)

错误

10.

特洛伊木马是一种远程管理工具,它带有伤害性,具有传染性,是病毒的一种。

(判断

)

错误

11.

1976年,迪逖(Dittie)和海尔曼(Hellman)为解决密钥管理问题,提出了一种密钥交换协议,允许在不安全的媒体上通过通信双方交换信息,安全地传送秘密密钥。

(判断

)

正确

12.

云计算是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问,进入可配置的计算资源共享池(资源包括网络,服务器,存储,应用软件,服务),这些资源能够被快速提供,只需投入很少的管理工作,或与服务供应商进行很少的交互。

(填空

)

13.

信息安全策略是一组规则,它们定义了一个组织要实现的安全目标和实现这些安全目标的途径。

(填空

)

14.

网络监听是指主机网络进程接受到IP数据包后,察看其目标端口是不是自己的端口号,如果是的话就接受该数据包进行处理。

(填空

)

15.

网络诈骗罪有哪些独特的特点?

(简答

)

网络诈骗罪具有一些独特的特点:

(1)诈骗形式日益多样化。在相关部门受理的案件中,有利用手机短信息进行

诈骗的,作案人员利用手机向用户发送虚假信息,骗取被害人邮寄费、信息费、预付

款、定金等;有利用网上拍卖进行诈骗的,作案人员使用假冒身份证在各大网站商品

拍卖平台注册,提供虚假供货信息,或以极低的价格引诱网民,交易成功后,诈骗被害

人将钱汇入指定的银行账号,却不邮寄货物或邮寄不符合要求的商品;有的在网上发

布虚假信息进行诈骗,作案人员通过发布“出售高考、四六级考试试题”等虚假信息

诈骗钱财;有通过网上肺天进行诈骗的,作案人员利用网上聊天结识网友,骗取信任

后,伺机诈骗。

(2)作案手段隐蔽。作案分子常常采用假身份证注册银行卡、异地接收汇款,作

案手机专用、网络注册名称不一、移动上网、流窜作案等方式逃避侦察。

(3)冈络诈骗方法简单,容易进行。网络用于诈骗行为使行为人虚构的事实更

加逼近事实,或者能够更加隐蔽地掩盖事实真相,从而使受害人易于上当受骗,给出

钱物。

(4)诈骗成本低,传播迅速,传播范围广。行为人利用计算机网络技术和多媒体

技术制作形式极为精美的电子信息,诈骗他人的财物,并不需要投入很大的资金、人

力和物力,着手犯罪的物质条件容易达到。

(5)渗透性强,网络化形式复杂,不定性强。网络发展形成一个虚拟的电脑空

间,既消除了国境线也打破了社会和空间的界限,使得行为人在进行诈骗他人财物时

有极高的渗透性。网络诈骗的网络化形式发展,使得受害人从理论上而言是所有上

网的人。

(6)社会危害性极强,极其广泛,增长迅速。通过互联网要比以传统方法进行诈

骗涉及的范围大得多。而且,由于这些犯罪的受害者分布广泛,造成了极为严重的社

会危害。并且,网络诈骗发展特别迅速,日本政府的一个调查显示,利用互联网诈骗

的案件数量是所有网络犯罪中增长最快的一个。

四.

1.

在改进阶段,(B)是指组织应确定措施,以消除信息安全管理体系实施、运作和使用过程中不符合的原因,防止再发生。

(单选

)

A、不符合

B、纠正措施

C、预防措施

D、不确定

2.

(B)把包过滤和代理服务等功能结合起来,形成新的防火墙结构,所用主机称堡垒主机,负责代理服务。

(单选

)

A、电路层网关

B、混合型防火墙

C、自适应代理技术

D、应用层网关

3.

(B)是指造成系统停止运转的任何事件,使得系统要重新启动。

(单选

)

A、事务内部的故障

B、系统故障

C、介质故障

D、计算机病毒

4.

(A),英文名为“domain

name”,是在互联网上定位和使用网页的工具。

(单选

)

A、域名

B、商标

C、主页

D、作品

5.

信息系统一般包括(ABCD)。

(多选

)

A、数据处理系统

B、管理信息系统

C、办公自动化系统

D、决策支持系统

6.

网络攻击者通常通过(ABC)方法进行DNS欺骗。

(多选

)

A、缓存感染

B、DNS信息劫持

C、DNS重定向

D、欺骗路由器ARP表

7.

在数据备份前,需要选择合适的备份策略来决定(ABCD)。

(多选

)

A、系统需要什么时候备份

B、如何备份

C、备份什么数据

D、故障出现后采用什么方法恢复

8.

现代信息安全区别于传统意义上的信息介质安全,是专指电子信息的安全。

(判断

)

正确

9.

我国信息安全管理格局是一个多方“齐抓共管”的体制,是由信息产业部、公安部、国家安全部、国家保密局、国家密码管理委员会、专家顾问组、安全审计机构、安全培训机构等多家机构共同组成,分别履行各自的职能,共同维护国家信息安全。

(判断

)

正确

10.

内容安全主要是监控流入和流出网络的内容数据,阻止不安全的信息流入或流出网络,从而降低或消除危险因素,保证网络的正常运行和信息安全。

(判断

)

正确

11.

公务员(涉密人员)必须按照“防得住、管得住、靠得住、过得硬”的要求,尽心尽职履行保密责任。

(判断

)

正确

12.

信息安全管理标准共包含七大类信息安全标准:基础类标准、技术与机制类标准、信息安全管理标准、信息安全测评标准、通信安全标准、密码技术标准、保密技术标准。

(填空

)

13.

安全管理制度主要包括:、管理制度制定和发布、评审和修订三个控制点。

(填空

)

14.

自适应代理技术是一种新颖的防火墙技术,在一定程度上反映了防火墙目前的发展动态。该技术可以根据用户定义的安全策略,动态适应传送中的分组流量。

(填空

)

15.

网络诈骗罪有哪些独特的特点?

(简答

)

网络诈骗罪具有一些独特的特点:

(1)诈骗形式日益多样化。在相关部门受理的案件中,有利用手机短信息进行

诈骗的,作案人员利用手机向用户发送虚假信息,骗取被害人邮寄费、信息费、预付

款、定金等;有利用网上拍卖进行诈骗的,作案人员使用假冒身份证在各大网站商品

拍卖平台注册,提供虚假供货信息,或以极低的价格引诱网民,交易成功后,诈骗被害

人将钱汇入指定的银行账号,却不邮寄货物或邮寄不符合要求的商品;有的在网上发

布虚假信息进行诈骗,作案人员通过发布“出售高考、四六级考试试题”等虚假信息

诈骗钱财;有通过网上肺天进行诈骗的,作案人员利用网上聊天结识网友,骗取信任

后,伺机诈骗。

(2)作案手段隐蔽。作案分子常常采用假身份证注册银行卡、异地接收汇款,作

案手机专用、网络注册名称不一、移动上网、流窜作案等方式逃避侦察。

(3)冈络诈骗方法简单,容易进行。网络用于诈骗行为使行为人虚构的事实更

加逼近事实,或者能够更加隐蔽地掩盖事实真相,从而使受害人易于上当受骗,给出

钱物。

(4)诈骗成本低,传播迅速,传播范围广。行为人利用计算机网络技术和多媒体

技术制作形式极为精美的电子信息,诈骗他人的财物,并不需要投入很大的资金、人

力和物力,着手犯罪的物质条件容易达到。

(5)渗透性强,网络化形式复杂,不定性强。网络发展形成一个虚拟的电脑空

间,既消除了国境线也打破了社会和空间的界限,使得行为人在进行诈骗他人财物时

有极高的渗透性。网络诈骗的网络化形式发展,使得受害人从理论上而言是所有上

网的人。

(6)社会危害性极强,极其广泛,增长迅速。通过互联网要比以传统方法进行诈

骗涉及的范围大得多。而且,由于这些犯罪的受害者分布广泛,造成了极为严重的社

会危害。并且,网络诈骗发展特别迅速,日本政府的一个调查显示,利用互联网诈骗

的案件数量是所有网络犯罪中增长最快的一个。

五、

1.

(D)是把数据处理的功能和各种模型等决策工具结合起来,以帮助决策的计算机信息处理系统。

(单选

)

A、数据处理系统

B、管理信息系统

C、办公自动化系统

D、决策支持系统

2.

(C)和边界检查相似,它在程序指针被引用之前首先检测到它的改变。

(单选

)

A、编写正确的代码

B、非执行的缓冲区技术

C、程序指针完整性检查

D、数组边界检查

3.

(B)可以是非秘密的,而()必须是秘密的。

(单选

)

A、验证信息;认证信息

B、识别符;验证信息

C、验证信息;识别符

D、识别符;认证信息

4.

(A)一般用在服务器发生意外灾难导致数据全部丢失、系统崩溃或是有计划的系统升级、系统重组等情况,也称为系统恢复。

(单选

)

A、个别文件恢复

B、全盘恢复

C、重定向恢复

D、容灾备份

5.

解决网络信息系统安全问题需要采用多种机制互相支持,(ABCD),才能更好地抵御攻击者的破坏。

(多选

)

A、建立防火墙

B、采用堡垒主机

C、加强保安教育

D、加强安全管理

6.

安全授权包括:(ABCD)。

(多选

)

A、专控信息的授权

B、机密信息的授权

C、秘密信息的授权

D、受控信息的授权

7.

在国家秘密保护中仍然存在一定的问题,主要体现在(ABCD)。

(多选

)

A、信息保密法律规定有待具体化

B、保密监督检查有待加强

C、涉密部门的防范意识有待提高

D、保密技术水平有待提高

8.

加强以密码技术为基础的信息保护和网络信任体系,要规范和加强以身份认证、授权管理、责任认定等为主要内容的网络信任体系建设。

(判断

)

正确

9.

风险评估的目的是:认清信息安全环境、信息安全状况;有助于达成共识,明确责任;采取或完善安全保障措施,使其更加经济有效,并使信息安全策略保持一致性和持续性。

(判断

)

正确

10.

向一个有限空间的缓冲区中置入过长的字符串可能会带来两种后果,一是过长的字符率覆盖了相邻的存储单元引起程序运行失败,严重的可导致系统崩溃;另一种后果是利用这种漏洞可以执行任意指令甚至可以取得系统特权由此而引发了许多种攻击方法。

(判断

)

正确

11.

当规则组织好后,应该写上注释并经常更新,注释可以帮助理解每一条规则做什么。对规则理解得越好,错误配置的可能性就越小。

(判断

)

正确

12.

确保信息系统按照预期运行且不做任何多余的事情,系统所提供的信息机密性可以得到适度的保护,系统、数据和软件的完整性得到维护和统一,以防任何可能影响任务完成的非计划的任务中断。综合起来说,就是要保障电子信息的“有效性”。

(填空

)

13.

云计算是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问,进入可配置的计算资源共享池(资源包括网络,服务器,存储,应用软件,服务),这些资源能够被快速提供,只需投入很少的管理工作,或与服务供应商进行很少的交互。

(填空

)

14.

信息安全策略是一组规则,它们定义了一个组织要实现的安全目标和实现这些安全目标的途径。

(填空

)

15.

可信操作系统一般具有哪些关键的安全特征?

(简答

)

可信操作系统一般具有下述关键的安全特征:

1.用户识别和鉴别

识别是计算机安全的基础。必须能够辨别谁在请求访问一个对象,且必须能够

证实这个主体的身份。大部分访问控制,无论是强制的还是自主的,都基于准确的识

别。可信操作系统需要安全的个体识别机制,并且所有个体都必须是独一无二的。

2.强制访问控制

强制访问控制是指访问控制策略的判决不受一个对象的单个拥有者的控制。中

央授权系统决定哪些信息可被哪些用户访问,而用户自己不能够改变访问杈。强制

?122?

第八章系统安全

访问控制是一种多级访问控制策略,它的主要特点是系统对访问主体和客体实行强

制访问控制,系统事先给访问主体和客体分配不同的安全级别属性。在实施访问控

制时,系统先对访问主体和客体的安全级别属性进行比较,再决定访问主体能否访问

该客体。普通的操作系统采用任意访问控制,系统管理员可以访问任何目录与文件。

在可信操作系统里,访问控制策略由安全管理员制定,系统管理员无权干预,两者之

间的比较如图8

-1所示。

普通操作系统

系统管理员拥有系统所有权限

只有安全管理员能设定访问控制

图8

-1普通操作系统与可信操作系统中强制访问控制的区别

3.自主访问控制

留下一些访问控制让对象的拥有者来自主决定,或者给那些已被授权控制对象

访问的人。拥有者能够决定谁应该拥有对其对象的访问权及其内容。在商业环境

中,常用DAC来允许指定群体中的所有人(有时是其他的命名个体)改变访问权。

4全面调节

为了让强制或者自主访问控制有效,所有的访问必须受到控制。如果攻击者通

过内存、外部端口、网络或者隐蔽通道请求访问,那么仅仅对文件的访问进行控制是

不够的。由于需要控制更多的访问路径,可信操作系统的设计和实现难度就大大增

加了。使用高可信操作系绕执行全面调节,意味着所有的访问都必须经过检查。

5.对象重用保护

对象重用是计算机保持效率的一种方法。计算机系统控制着资源分配,当一个

资源被释放后,操作系统将允许下一个用户或者程序访问这个资源。但是,必须小心

控制可重用的对象,以免它们产生严重的缺陷。

6.可信路径

恶意用户获得不合法访问的一种途径就是“欺骗”用户,使他们认为自己正和一

个合法的安全系统在通信,而实际上这时候他们键入的内容以及命令已经被截获且

分析了。因此,对于关键的操作,如设置口令或者更改访问许可,用户希望能进行无

误的通信(称为可信路径),以确保他们只向合法的接收者提供这些重要的、受保护

的信息。

.

123?公务员网络与信息安全教程

7.可确认性

可确认性通常涉及维护与安全相关的、已发生的事件日志,即列出每一个事件和

所有执行过添加、删除或改变操作的用户。显然,需要保护日志记录不被外界访问,

并且记录下所有与安全相关的事件。

8.审计日志归并

理论上说,审计日志的概念是吸引人的,因为它允许对影响系统的保护元素的所

有活动进行记录和评估。但在实际应用中,由于其数据量很大且需要进行分析,对审

计日志的处理是非常困难的。在极端的情况下(如涉及的数据会影响一个公司的生

存或者一个国家的安全),每次修改或甚至从文件中读人一个字符都存在潜在的安

全隐患,因为修改会影响数据的完整性,单个字符有可能泄漏整个文件的敏感部分。

同时,由于程序的控制路径会受到数据的影响,程序流程和单个指令的执行顺序也存

在潜在的安全隐患。

9.入侵检测

与审计精简紧密联系的是系统检测安全漏洞的能力,理想情况是在安全漏洞产

生的时候就被检测出来。但是,在审计日志中有太多的信息需要系统管理员去分析,

通过计算机辅助管理有助于系统管理员将这些独立的数据联系起来。由入侵检测软

件构造的正常系统使用的模式,一旦在使用中出现异常就会发出警告,大大减少了系

统管理员的工作量,

六、

1.

安全的信息系统结构中,安全管理方法不包括(d)。

(单选

)

A、系统安全管理

B、安全服务管理

C、安全机制管理

D、身份认证服务

2.

不管获取多少密文和有多大的计算能力,对明文始终不能得到唯一解的密码,叫做(A)。

(单选

)

A、理论上保密的密码

B、实际上保密的密码

C、理论上不保密的密码

D、实际上不保密的密码

3.

按照发展进程来看,密码经历了(C)三个阶段。

(单选

)

A、古典密码、公开密钥密码和对称密钥密码

B、古典密码、非对称密钥密码和公开密钥密码

C、古典密码、对称密钥密码和公开密钥密码

D、对称密钥密码、古典密码和公开密钥密码

4.

(D)可以了解到入侵者进入系统的手段,知道系统目前存在的安全漏洞,从而为今后的系统修补打下基础。有助于管理员发现入侵者留下的“后门”和对系统的改动。

(单选

)

A、切断入侵者的访问途径

B、复制一份被侵入的系统

C、遗留物分析

D、分析入侵途径

5.

网络的安全管理策略包括:(ABCD)。

(多选

)

A、确定安全管理的等级和安全管理的范围

B、制定有关网络操作使用规程

C、制定人员出入机房管理制度

D、制定网络系统维护制度和应急措施

6.

常见的拒绝服务攻击方式有(ABC)。

(多选

)

A、TCP

SYN

Flooding

B、ICMP攻击

C、FrAggle

D、观测DNS

7.

作为法律体系的核心组成部分,宪法具有(ABCD),宪法是根本大法。

(多选

)

A、规范性

B、国家意志性

C、强制性

D、最高效力性

8.

我国信息安全管理格局是一个多方“齐抓共管”的体制,是由信息产业部、公安部、国家安全部、国家保密局、国家密码管理委员会、专家顾问组、安全审计机构、安全培训机构等多家机构共同组成,分别履行各自的职能,共同维护国家信息安全。

(判断

)

正确

9.

信息系统是一个由人和计算机等组成的,能收集、传输、存储、加工、维护和管理信息的系统。

(判断

)

正确

10.

数据的快速增长及其高可用性、安全性的要求刺激了容灾备份技术的发展,容灾备份技术已成为IT基础架构的一个关键因素。

(判断

)

正确

11.

从狭义上讲,保密不是自发行为,而是有统一制度规范和纪律约束、采取一系列措施、并有相应的机构和人员管理的有组织、有领导的活动。

(判断

)

正确

14.

网络监听是指主机网络进程接受到IP数据包后,察看其目标端口是不是自己的端口号,如果是的话就接受该数据包进行处理。

(填空

)

15.

简述我国网络发展的现状。

(简答

)

二、简述我国网络发展的现状

在我国,随着“宽带中国”战略推进实施,互联网升级全面提速,用户规模快速增

长,移动互联网新型应用层出不穷,4G网络正式启动商用,虚拟运营商牌照陆续发

放,网络化和信息化水平显著提高,极大促进传统产业转型升级,带动信息消费稳步

增长。

截至2014年12月,中国网民规模达6,49亿,全年共计新增网民3117万人。互

联网普及率为47.

9%,较2013隼底提升了2.1个百分点。其中中国手机网民规模达

5.

57亿。同时,48.

60/0的中国网民认同我国网络环境比较安全或非常安全;有

54.

5%的中国网民对互联网上信息表示信任;60.0%的中国网民对于在互联网上分

享行为持积极态度;有43.

8%的中国网民表示喜欢在互联网上发表评论;53.1%的

中国网民认为自身比较或非常依赖互联网。截至2014年12月,我国域名总数为

2060万个,其中“.CN“域名总数年增长为2.4%,达到1109万,在中国域名总数中占

比达53.8%;中国网站总数为335万,年增长4.6%;国际出口带宽为4,118,

663

Mbps,年增长20.9%。全国企业使用计算机办公的比例为90.4%,使用互联网的

比例为78.7%,固定宽带使用率为77.4%。同时,开展在线销售、在线采购的比例分

别为24.7

010和22.

8%,利用互联网开展营销推广活动的比例为24.

2%。我国企业互

联网基础设施普及工作已基本完成,在办公中使用计算机的比例基本保持在90%左

右的水平上,互联网的普及率也保持在80%左右,在使用互联网办公的企业中,固定

宽带的接人率也连续多年超过95%。

12

篇2:数字信号处理习题库选择题附加答案选择填空

数字信号处理习题库选择题附加答案选择填空 本文关键词:填空,选择题,习题,附加,答案

数字信号处理习题库选择题附加答案选择填空 本文简介:第1章选择题1.信号通常是时间的函数,数字信号的主要特征是:信号幅度取;时间取B。A.离散值;连续值B.离散值;离散值C.连续值;离散值D.连续值;连续值2.数字信号的特征是(B)A.时间离散、幅值连续B.时间离散、幅值量化C.时间连续、幅值量化D.时间连续、幅值连续3.下列序列中属周期序列的为(D

数字信号处理习题库选择题附加答案选择填空 本文内容:

第1章选择题

1.信号通常是时间的函数,数字信号的主要特征是:信号幅度取

;时间取

B

A.离散值;连续值

B.离散值;离散值

C.连续值;离散值

D.连续值;连续值

2.数字信号的特征是(

B

A.时间离散、幅值连续B.时间离散、幅值量化

C.时间连续、幅值量化D.时间连续、幅值连续

3.下列序列中属周期序列的为(

D

A.x(n)

=

δ(n)B.x(n)

=

u(n)

C.x(n)

=

R4(n)D.x(n)

=

1

4.序列x(n)=sin的周期为(

D

A.3B.6

C.11

D.∞

5.

离散时间序列x(n)=cos(-)的周期是

(

C

)

A.

7B.

14/3

C.

14

D.

非周期

6.以下序列中(

D)的周期为5。

A.B.

C.

D.

7.下列四个离散信号中,是周期信号的是(

C

)。

A.sin100n

B.

C.

D.

8.以下序列中

D

的周期为5。

A.

B.

C.

D.

9.离散时间序列x(n)=cos的周期是(

C

)

A.5B.10/3

C.10D.非周期

10.离散时间序列x(n)=sin()的周期是(

D

)

A.3B.6

C.6πD.非周期

11.序列x(n)=cos的周期为(

C

)

A.3B.5

C.10D.∞

12.下列关系正确的为(

C

A.u(n)=

(n)B.u(n)=

(n)

C.u(n)=

(n)D.u(n)=

(n)

13.设系统的单位抽样响应为h(n),则系统因果的充要条件为(

C

A.当n>0时,h(n)=0B.当n>0时,h(n)≠0

C.当n2/fhB.Ts>1/fh

C.TsΩcC.Ωs2Ωc

34..要从抽样信号不失真恢复原连续信号,应满足下列条件的哪几条(

D

)。

(Ⅰ)原信号为带限

(Ⅱ)抽样频率大于两倍信号谱的最高频率

(Ⅲ)抽样信号通过理想低通滤波器

A.Ⅰ、Ⅱ

B.Ⅱ、Ⅲ

C.Ⅰ、Ⅲ

D.Ⅰ、Ⅱ、Ⅲ

35.若一线性移不变系统当输入为x(n)=δ(n)时,输出为y(n)=R2(n),则当输入为u(n)-u(n-2)时,输出为(

D

)

A.R2(n)-R2(n-2)B.R2(n)+R2(n-2)

C.R2(n)-R2(n-1)D.R2(n)+R2(n-1)

36.若一线性移不变系统当输入为x(n)=δ(n)时,输出为y(n)=R3(n),计算当输入为u(n)-u(n-4)-R2(n-1)时,输出为(

D

)。

A.R3(n)+R2(n+3)

B.R3

(n)+R2(n-3)

C.R3

(n)+R3

(n+3)D.R3

(n)+R3

(n-3)

37.若一线性移不变系统当输入为x(n)=2δ(n)时,输出为y(n)=2R3(n),计算当输入为

u(n)-u(n-4)-R2(n-1)时,输出为(

D

)。

A.R3(n)+R2(n+3)

B.R3

(n)+R2(n-3)

C.R3

(n)+R3

(n+3)

D.R3

(n)+R3

(n-3)

38.若一线性移不变系统当输入为x(n)=δ(n)时输出为y(n)=R3(n),则当输入为u(n)-u(n-2)时输出为(

C

)。

A.R3(n)

B.R2(n)

C.R3(n)+R3(n-1)

D.R2(n)-R2(n-1)

第2章选择题

1.一离散序列x(n),若其Z变换X(z)存在,而且X(z)的收敛域为:

,则x(n)为:

A

A.因果序列

B.

右边序列

C.左边序列

D.

双边序列

2.若x(n)是一个因果序列,Rx-是一个正实数,则x(n)的Z变换X(z)的收敛域为

A

A.

B.

C.

D.

3.一个稳定的线性时不变因果系统的系统函数H(z)的收敛域为

A

A.

B.

C.

D.

4.一离散序列x(n),其定义域为-5£n3,则该序列为(

B

A.有限长序列B.右边序列

C.左边序列D.双边序列

6.下列关于因果稳定系统说法错误的是

(

A

)

A.

极点可以在单位圆外

B.

系统函数的z变换收敛区间包括单位圆

C.

因果稳定系统的单位抽样响应为因果序列

D.

系统函数的z变换收敛区间包括z=∞

7.一个线性移不变系统稳定的充分必要条件是其系统函数的收敛域包含(

A

)。

A.单位圆B.原点

C.实轴D.虚轴

8.已知某序列z变换的收敛域为|z|

2B.|z|

|z|>0,则该序列为(

A

)

A.有限长序列B.右边序列

C.左边序列D.双边序列

11.线性移不变系统的系统函数的收敛域为|z|2,则可以判断系统为(

B

A.因果稳定系统B.因果非稳定系统

C.非因果稳定系统D.非因果非稳定系统

14.设有限长序列为x(n),N1≤n≤N2,当N10,Z变换的收敛域为(

A

)。

A.

00

C.

|z||z|>3,则该序列为(

D

A.有限长序列B.右边序列

C.左边序列D.双边序列

17.设有限长序列为x(n),N1≤n≤N2,当N10

C.|z|<∞D.|z|≤∞

18.已知x(n)的Z变换为X(z),则x(n+n0)的Z变换为:

B

A.

B.

C.

D.

19.序列的付氏变换是

的周期函数,周期为

D

A.

时间;T

B.

频率;π

C.

时间;2T

D.

角频率;2π

20.

已知某序列x(n)的z变换为z+z2,则x(n-2)的z变换为

(

D

)

A.

z3+z4B.

-2z-2z-2

C.

z+z2D.

z-1+1

21.下列序列中______为共轭对称序列。

(

A

)

A.

x(n)=x*(-n)B.

x(n)=x*(n)

C.

x(n)=-x*(-n)D.

x(n)=-x*(n)

22.实序列的傅里叶变换必是(

A

A.共轭对称函数B.共轭反对称函数

C.线性函数D.双线性函数

23.序列共轭对称分量的傅里叶变换等于序列傅里叶变换的(

C

)

A.共轭对称分量B.共轭反对称分量

C.实部D.虚部

24.下面说法中正确的是(

A

)

A.连续非周期信号的频谱为非周期连续函数

B.连续周期信号的频谱为非周期连续函数

C.离散非周期信号的频谱为非周期连续函数

D.离散周期信号的频谱为非周期连续函数

25.下面说法中正确的是(

B

A.连续非周期信号的频谱为非周期离散函数

B.连续周期信号的频谱为非周期离散函数

C.离散非周期信号的频谱为非周期离散函数

D.离散周期信号的频谱为非周期离散函数

26.下面说法中正确的是(

C

A.连续非周期信号的频谱为周期连续函数

B.连续周期信号的频谱为周期连续函数

C.离散非周期信号的频谱为周期连续函数

D.离散周期信号的频谱为周期连续函数

27.下面描述中最适合离散傅立叶变换DFT的是(

D

A.时域为离散序列,频域也为离散序列

B.时域为离散有限长序列,频域也为离散有限长序列

C.时域为离散无限长序列,频域为连续周期信号

D.时域为离散周期序列,频域也为离散周期序列

28.对于序列的傅立叶变换而言,其信号的特点是(

D

A.时域连续非周期,频域连续非周期B.时域离散周期,频域连续非周期

C.时域离散非周期,频域连续非周期D.时域离散非周期,频域连续周期

29.以下说法中(

C

)是不正确的。

A.

时域采样,频谱周期延拓

B.频域采样,时域周期延拓

C.序列有限长,则频谱有限宽

D.序列的频谱有限宽,则序列无限长

30.

对于傅立叶级数而言,其信号的特点是(

C

)。

A.

时域连续非周期,频域连续非周期

B.

时域离散周期,频域连续非周期

C.

时域连续周期,频域离散非周期

D.

时域离散非周期,频域连续周期

31.全通网络是指

C

A.

对任意时间信号都能通过的系统

B.

对任意相位的信号都能通过的系统

C.

对信号的任意频率分量具有相同的幅度衰减的系统

D.

任意信号通过后都不失真的系统

32.系统的单位抽样响应为,其频率响应为(

A

A.B.

C.D.

33.已知因果序列x(n)的z变换X(z)=,则x(0)=(

A

)

A.0.5B.0.75

C.-0.5D.-0.75

34.序列实部的傅里叶变换等于序列傅里叶变换的______分量。(

A

A.共轭对称B.共轭反对称

C.偶对称D.奇对称

35.已知因果序列x(n)的z变换X(z)=,则x(0)=(

B

)

A.0B.1

C.-1D.不确定

36.

对于x(n)=u(n)的Z变换,(

B

)。

A.

零点为z=,极点为z=0

B.

零点为z=0,极点为z=

C.

零点为z=,极点为z=1

D.

零点为z=,极点为z=2

37.

设系统的单位抽样响应为h(n)=δ(n)+2δ(n-1)+5δ(n-2),其频率响应为(

B

)。

A.

H(ejω)=ejω+ej2ω+ej5ω

B.

H(ejω)=1+2e-jω+5e-j2ω

C.

H(ejω)=e-jω+e-j2ω+e-j5ω

D.

H(ejω)=1+e-jω+e-j2ω

38.

设序列x(n)=2δ(n+1)+δ(n)-δ(n-1),则X(ejω)|ω=0的值为(

B

)。

A.

1

B.

2

C.

4

D.

1/2

39.若x(n)为实序列,X(ejω)是其傅立叶变换,则(

C

A.X(ejω)的幅度和幅角都是ω的偶函数

B.X(ejω)的幅度是ω的奇函数,幅角是ω的偶函数

C.X(ejω)的幅度是ω的偶函数,幅角是ω的奇函数

D.X(ejω)的幅度和幅角都是ω的奇函数

40.以N为周期的周期序列的离散付氏级数是

D

A.连续的,非周期的

B.连续的,以N为周期的

C.离散的,非周期的

D.离散的,以N为周期的

第3章选择题

1.下列对离散傅里叶变换(DFT)的性质论述中错误的是(

D

)

A.DFT是一种线性变换

B.DFT具有隐含周期性

C.DFT可以看作是序列z变换在单位圆上的抽样

D.利用DFT可以对连续信号频谱进行精确分析

2.序列x(n)=R5(n),其8点DFT记为X(k),k=0,1,…,7,则X(0)为(

D

)。

A.2

B.3

C.4

D.5

3.已知序列x(n)=δ(n),其N点的DFT记为X(k),则X(0)=(

B

A.N-1

B.1

C.0

D.N

4.已知x(n)=δ(n),N点的DFT[x(n)]=X(k),则X(5)=(

B

)。

A.NB.1C.0

D.-

N

5.已知序列x(n)=RN(n),其N点的DFT记为X(k),则X(0)=(

D

)

A.N-1B.1

C.0D.N

6.已知x(n)=δ(n),其N点的DFT[x(n)]=X(k),则X(N-1)=(

B

A.N-1B.1

C.0D.-N+1

7.已知x(n)=1,其N点的DFT[x(n)]=X(k),则X(0)=(

A

)

A.NB.1

C.0

D.-N

8.已知符号WN=,则=(

D

)

A.0B.1

C.N-1D.N

9.一有限长序列x(n)的DFT为X(k),则x(n)可表达为:

C

A.

B.

C.

D.

10.离散序列x(n)满足x(n)=x(N-n);则其频域序列X(k)有:

D

A.X(k)=-X(k)

B.

X(k)=X*(k)

C.X(k)=X*(-k)

D.

X(k)=X(N-k)

11.已知N点有限长序列x(n)=δ((n+m))NRN(n),则N点DFT[x(n)]=(

C

A.NB.1

C.WD.W

12.已知N点有限长序列X(k)=DFT[x(n)],0≤n,k

B

)

A.X((k+l))NRN(k)B.X((k-l))NRN(k)

C.D.

13.有限长序列,则

C

A.B.

C.D.

14.已知x(n)是实序列,x(n)的4点DFT为X(k)=[1,-j,-1,j],则X(4-k)为(

B

)

A.[1,-j,-1,j]B.[1,j,-1,-j]

C.[j,-1,-j,1]D.[-1,j,1,-j]

15.,则IDFT[XR(k)]是的(A

)。

A.共轭对称分量B.

共轭反对称分量

C.

偶对称分量D.

奇对称分量

16.DFT的物理意义是:一个

的离散序列x(n)的离散付氏变换X(k)为x(n)的付氏变换在区间[0,2π]上的

B

A.

收敛;等间隔采样

B.

N点有限长;N点等间隔采样

C.

N点有限长;取值

C.无限长;N点等间隔采样

17.两个有限长序列x1(n)和x2(n),长度分别为N1和N2,若x1(n)与x2(n)循环卷积后的结果序列为x(n),则x(n)的长度为:

B

A.

N=N1+N2-1

B.

N=max[N1,N2]

C.

N=N1

D.

N=N2

18.用DFT对一个32点的离散信号进行谱分析,其谱分辨率决定于谱采样的点数N,即

A

,分辨率越高。

A.

N越大

B.

N越小

C.

N=32

D.

N=64

19.频域采样定理告诉我们:如果有限长序列x(n)的点数为M,频域采样点数为N,则只有当

C

时,才可由频域采样序列X(k)无失真地恢复x(n)。

A.

N=M

B.

N

C.

N≥M

D.

N≤M

20.当用循环卷积计算两个有限长序列的线性卷积时,若两个序列的长度分别是N和M,则循环卷积等于线性卷积的条件是:循环卷积长度

A

A.L≥N+M-1

B.L

C.L=N

D.L=M

21.设两有限长序列的长度分别是M与N,欲用DFT计算两者的线性卷积,则DFT的长度至少应取(

B

)

A.M+NB.M+N-1

C.M+N+1D.2(M+N)

22.

对x1(n)(0≤n≤N1-1)和x2(n)(0≤n≤N2-1)进行8点的圆周卷积,其中______的结果不等于线性卷积。

(

D

)

A.N1=3,N2=4B.N1=5,N2=4

C.N1=4,N2=4D.N1=5,N2=5

23.对5点有限长序列[1

3

0

5

2]进行向左2点圆周移位后得到序列(

C

A.[1

3

0

5

2]B.[5

2

1

3

0]

C.[0

5

2

1

3]D.[0

0

1

3

0]

24.对5点有限长序列[1

3

0

5

2]进行向右1点圆周移位后得到序列(

B

)

A.[1

3

0

5

2]B.[2

1

3

0

5]

C.[3

0

5

2

1]D.[3

0

5

2

0]

25.序列长度为M,当频率采样点数N

A.频谱泄露B.时域混叠

C.频谱混叠C.谱间干扰

26.如何将无限长序列和有限长序列进行线性卷积(D)。

A.直接使用线性卷积计算

B.使用FFT计算

C.使用循环卷积直接计算D.采用分段卷积,可采用重叠相加法

27.以下现象中(

C

)不属于截断效应。

A.频谱泄露B.

谱间干扰

C.

时域混叠D.

吉布斯(Gibbs)效应

28.计算序列x(n)的256点DFT,需要________次复数乘法。(

B

)

A.256B.256×256

C.256×255D.128×8

第4章选择题

1.在基2DIT—FFT运算中通过不断地将长序列的DFT分解成短序列的DFT,最后达到2点DFT来降低运算量。若有一个64点的序列进行基2DIT—FFT运算,需要分解

B

次,方能完成运算。

A.32

B.6

C.16

D.

8

2.在基2

DIT—FFT运算时,需要对输入序列进行倒序,若进行计算的序列点数N=16,倒序前信号点序号为8,则倒序后该信号点的序号为

C

A.

8

B.

16

C.

1

D.

4

3.在时域抽取FFT运算中,要对输入信号x(n)的排列顺序进行“扰乱”。在16点FFT中,原来x(9)的位置扰乱后信号为:

B

A.

x(7)

B.

x(9)

C.

x(1)

D.

x(15)

4.用按时间抽取FFT计算N点DFT所需的复数乘法次数与(

D

)成正比。

A.N

B.N2

C.N3

D.Nlog2N

5.直接计算N点DFT所需的复数乘法次数与(

B

)成正比。

A.N

B.N2

C.N3

D.Nlog2N

6.N点FFT所需的复数乘法次数为(

D

)。

A.NB.N2

C.N3D.(N/2)log2N

7.下列关于FFT的说法中错误的是(

A

)。

A.FFT是一种新的变换

B.FFT是DFT的快速算法

C.FFT基本上可以分成时间抽取法和频率抽取法两类

D.基2

FFT要求序列的点数为2L(其中L为整数)

8.不考虑某些旋转因子的特殊性,一般一个基2

FFT算法的蝶形运算所需的复数乘法及复数加法次数分别为(

A

)。

A.1和2B.1和1

C.2和1D.2和2

9.计算N=2L(L为整数)点的按时间抽取基-2FFT需要(

A

)级蝶形运算。

A.LB.L/2C.ND.N/2

10.基-2

FFT算法的基本运算单元为(

A

)

A.蝶形运算B.卷积运算

C.相关运算D.延时运算

11.计算256点的按时间抽取基-2

FFT,在每一级有______个蝶形。(

C

)

A.256B.1024

C.128D.64

12.如图所示的运算流图符号是_______基

2FFT算法的蝶形运算流图符号。(

B

)

A.按频率抽取

B.按时间抽取

C.A、B项都是

D.A、B项都不是

13.求序列x(n)的1024点基2—FFT,需要_____次复数乘法。(

C

)

A.1024B.1024×1024

C.512×10D.1024×10

10

篇3:20XX年内蒙专技继续教育学习计划 考试题库

2019年内蒙专技继续教育学习计划 考试题库 本文关键词:继续教育,学习计划,年内,考试题库,蒙专技

2019年内蒙专技继续教育学习计划 考试题库 本文简介:2019年内蒙专技继续教育学习计划考试1.日常摄入哪种盐比较健康?(1.5分)A.土盐B.碘盐C.大粒盐D.其他盐我的答案:B√答对2.发现有人煤气中毒,哪种措施是错误的:(1.5分)A.开窗户B.将中毒者尽快移至空气新鲜、通风良好的地方C.拨打120急救电话D.将中毒者抬到寒冷的地方冻一会儿并灌醋

2019年内蒙专技继续教育学习计划 考试题库 本文内容:

2019年内蒙专技继续教育学习计划考试

1.日常摄入哪种盐比较健康?(1.5分)

A.土盐

B.碘盐

C.大粒盐

D.其他盐

我的答案:B

√答对

2.发现有人煤气中毒,哪种措施是错误的:(1.5分)

A.开窗户

B.将中毒者尽快移至空气新鲜、通风良好的地方

C.拨打120急救电话

D.将中毒者抬到寒冷的地方冻一会儿并灌醋

我的答案:D

√答对

3.完善医疗卫生服务体系,到2030年,基本形成()分钟内的医疗卫生服务圈。(1.5分)

A.10分钟

B.15分钟

C.20分钟

D.30分钟

我的答案:B

√答对

4.以下哪项不是社区卫生服务中心提供的基本医疗服务:(1.5分)

A.慢性病的诊断及治疗

B.社区现场应急救护

C.家庭出诊、家庭护理、家庭病床等家庭医疗服务

D.转诊服务

我的答案:A

√答对

5.以下不属于我国十大流行健康生活方式有:(1.5分)

A.多吃肉

B.乐助人

C.多社交

D.听音乐

我的答案:A

√答对

6.以下哪一项不是我国面临的主要生态问题:(1.5分)

A.生态系统遭受持续威胁

B.生态系统质量和服务功能低

C.生物多样性加速下降的总体趋势尚未得到有效遏制

D.人口增长呈现缓慢和停止趋势

我的答案:D

√答对

7.以下哪项不是医疗保险支付方式:(1.5分)

A.总额报销付费

B.住院病床日付费

C.住院病床日付费

D.按人头付费

我的答案:D

×答错

8.建设“以人为本”一体化卫生服务体系的策略共有5个,下列不属于建设策略的是:(1.5分)

A.防治结合、医养结合

B.急、慢分治

C.中西医并重、多元发展

D.大卫生、大健康

我的答案:D

√答对

9.您认为与被动吸烟关联最大的疾病是?(1.5分)

A.肺癌

B.冠心病

C.胃肠炎

D.龋齿

我的答案:A

√答对

10.多数正常人日常使用的食盐应该是哪一种?(1.5分)

A.土盐

B.碘盐

C.大粒盐

D.其他盐

我的答案:B

√答对

11.以下哪项不是医疗保险支付方式:(1.5分)

A.按服务项目付费

B.住院床日付费

C.总额报销付费

D.按人头付费

我的答案:C

√答对

12.新型城镇化核心是(

)。(1.5分)

A.以人为本

B.社会和谐进步

C.实现城乡统筹推进

D.提高城市治理能力现代化的发展

我的答案:A

√答对

13.适量献血是指每人每次献血多少毫升?(1.5分)

A.小于200毫升

B.200-400毫升

C.大于400毫升

D.不知道

我的答案:B

√答对

14.有人在您面前吸烟时,以下行为不正确的是?(1.5分)

A.和气为上、注重感情,无须干涉

B.自己躲开

C.开窗通风

D.劝阻或要求吸烟者去吸烟区吸

我的答案:A

√答对

15.以下那一个选项不属于健康中国建设主要遵循的原则(1.5分)

A.健康优先

B.改革创新

C.依靠人民群众

D.公平公正

我的答案:C

√答对

16.以下哪项不属于商业健康保险:(1.5分)

A.是能收入损失保险

B.疾病保险

C.医疗责任保险

D.人寿保险

我的答案:A

×答错

17.关于婴幼儿喂养,下列哪种说法是错的:(1.5分)

A.配方奶(奶粉)比母乳更有营养

B.开始喂母乳越早越好

C.孩子出生后6个月添加辅食

D.辅食应首先添加谷物类的

我的答案:A

√答对

18.水源受到污染最容易引起下列哪种疾病?(1.5分)

A.甲肝

B.乙肝

C.艾滋病

D.肺结核

我的答案:A

√答对

19.以下关于抗生素的几种说法,您认为正确的是:(1.5分)

A.感冒必须马上吃抗生素

B.感冒必须马上吃抗生素

C.抗生素应在医生指导下使用

D.抗生素既能杀灭细菌又能杀灭病毒

我的答案:C

√答对

20.党和政府高度重视深化医改工作,坚持社会广泛参与,突出(

)的理念(1.5分)

A.政府主导

B.市场主导

C.医院主导

D.医师主导

我的答案:A

√答对

21.以下哪项不是健康服务业的主要目标:(1.5分)

A.加快发展健康养老服务

B.健康管理与促进服务水平明显提高

C.健康保险服务进一步完善

D.健康服务相关支撑产业规模显著扩大

我的答案:A

√答对

22.国家专门用来保护从事有毒有害工作的劳动者权利的法律是以下哪一种?(1.5分)

A.劳动法

B.环境保护法

C.职业病防治法

D.不知道

我的答案:C

√答对

23.出现较大、较深的伤口,在去医院之前可以采用的急救止血方法是:(1.5分)

A.简单包扎止血

B.指压止血

C.加压包扎止血

D.等待凝血

我的答案:C

√答对

24.遇到有人呼吸、心跳骤停的情况,不应立即采取哪些措施?(1.5分)

A.注射肾上腺素

B.胸外心脏按压

C.吃速效救心丸

D.紧急输血

我的答案:D

√答对

25.您认为以下哪组数据属于正常血压值(高压/低压)范围?(1.5分)

A.140/95毫米汞柱

B.130/80毫米汞柱

C.150/100毫米汞柱

D.都不对

我的答案:B

√答对

26.以下哪项不是以人为本的一体化卫生服务体系建设策略:(1.5分)

A.医疗体制改革

B.急慢分诊

C.中西医并用

D.多元发展

我的答案:A

√答对

27.到2030年,中医药实现在重大疾病治疗中的(

)(1.5分)

A.主导作用

B.协同作用

C.核心作用

D.辅助作用

我的答案:B

√答对

28.到2030年,中医药实现在疾病康复中的(

)(1.5分)

A.主导作用

B.协同作用

C.核心作用

D.辅助作用

我的答案:C

√答对

29.下列行为属于不良生活习惯的是(1.5分)

A.素食为主,很少吃肉

B.洗手、洗澡频繁

C.热衷广场舞、唱歌等

D.热衷广场舞、唱歌等

我的答案:A

×答错

30.推进健康中国建设要更加注重:(1.5分)

A.医疗卫生工作重心下移

B.医疗卫生工作重心下移和资源下沉

C.医疗卫生资源下沉

D.医疗卫生资源下沉和医疗卫生工作重心上移

我的答案:B

√答对

31.加强健康人才培养培训,将以(

)重点,加强基层人才队伍建设。(1.5分)

A.心理健康

B.护理

C.康复

D.全科医生

我的答案:A

√答对

32.以下不是分级诊疗制度所遵循的原则(1.5分)

A.以人为本、群众自愿

B.统筹城乡、创新机制

C.各取所需、因人而异

D.引导优质医疗资源下沉

我的答案:C

√答对

33.以下哪项不是医疗保险支付方式:(1.5分)

A.按服务项目付费

B.住院床日付费

C.按病种付费

D.总额报销付费

我的答案:D

√答对

34.你认为下哪种疾病能通过蚊虫叮咬传播?(1.5分)

A.乙脑

B.乙肝

C.肺结核

D.血吸虫

我的答案:A

√答对

35.得血吸虫病是因为(1.5分)

A.吃不干净食物

B.喝生水

C.到有钉螺的地方下水或在水中游泳

D.蚊虫叮咬

我的答案:C

√答对

36.您认为以下哪个不是健康中国建设主要遵循的原则:(1.5分)

A.绿色环保

B.绿色环保

C.科学发展

D.公平公正

我的答案:A

√答对

37.健康中国建设的根本目的是(1.5分)

A.人民幸福

B.全民健康

C.国家富强

D.民族振兴

我的答案:B

√答对

38.以下哪项不是公共安全问题:(1.5分)

A.生态安全问题

B.道路安全问题

C.自杀

D.人际暴力

我的答案:A

√答对

39.以下哪项不是专业公共卫生机构:(1.5分)

A.急救中心

B.各地医学院校

C.妇幼保健计划生育服务机构

D.精神卫生保健机构

我的答案:B

√答对

40.为了预防高血压,一般成年人每天吃盐不能超过多少克?(1.5分)

A.2克

B.6克

C.9克

D.12克

我的答案:B

√答对

1.2030年健康中国建设的具体目标包括:(2.0分))

A.人均期望寿命到79岁

B.主要健康危险因素得到有效控制

C.全民健康素养大幅提高,健康生活方式得到全面普及

D.有利于健康的生活环境基本形成、食品药品安全得到有效保证、消除一批重大疾病危害

我的答案:ABCD

√答对

2.以下属于医联体的组织模式:(2.0分))

A.农村诊所连锁

B.县城医疗共同体

C.专科联盟

D.远程医疗协作网

我的答案:BCD

√答对

3.实施健康中国战略的意义有哪些:(2.0分))

A.维护和促进国民健康

B.为实现“两个一百年”宏伟目标提供健康支撑

C.是稳增长、促改革、调结构、惠民生的必然要求

D.促进“四个全面”战略布局落实,进一步推动深化医改。

我的答案:ABCD

√答对

4.生态环境病具有某些共同的特点,常称为生态环境效应,包括:(2.0分))

A.延缓效应

B.积存效应

C.爆炸效应

D.一过效应

我的答案:ABC

√答对

5.以下属于社区卫生服务中心提供的基本医疗服务:(2.0分))

A.慢性病的诊断及治疗

B.社区现场应急救护

C.家庭出诊、家庭护理、家庭病床等家庭医疗服务

D.转诊服务

我的答案:BCD

√答对

6.健康中国建设

“立足全人群和全生命周期两个着力点”的科学内涵包括:(2.0分))

A.做好妇女儿童、老年人、残疾人、低收入人群等重点人群的健康工作

B.对生命不同阶段主要健康问题及主要影响因素的有效干预

C.健康政策惠及全人群、覆盖全生命周期

D.实现更高水平的全民健康

我的答案:ABCD

√答对

7.我国面临的主要生态环境问题(2.0分))

A.生态空间遭受持续威胁

B.生态系统质量和服务功能低

C.生物多样性加速下降的总体趋势尚未得到有效遏制

D.城乡人口比例下降,农村人口涌入大中城市

我的答案:ABC

√答对

8.公认的全球健康十大风险因素不包括:(2.0分))

A.失业

B.吸烟

C.衰老

D.高空腹血糖

我的答案:AC

√答对

9.健康中国建设的“五大”发展理念包括:(2.0分))

A.创新

B.协调

C.共享

D.开放

我的答案:ABCD

√答对

10.当前,我国居民的饮食习惯需要进行哪些调整:(2.0分))

A.减少脂肪摄入

B.增加食盐摄入

C.增加糖摄入

D.增加蔬菜、水果、膳食纤维素的摄入

我的答案:AD

√答对

1.新时代的健康问题是遗传、环境、生活方式、医疗四个方面的相互作用(1.0分)

我的答案:正确

√答对

2.抑郁症只需要通过心理疏导就可以,不需要用药(1.0分)

我的答案:错误

√答对

3.这种说法您是否赞同:打针比吃药好得快,生病了就应该尽量打针。(1.0分)

我的答案:错误

√答对

4.构建新型国家医学与健康科技创新和适宜技术推广体系有利于推进健康中国建设(1.0分)

我的答案:正确

√答对

5.保健食品不能代替药品治病。(1.0分)

我的答案:正确

√答对

6.艾滋病的传染途径有血液传播、母婴传播、性传播。(1.0分)

我的答案:正确

√答对

7.卫生服务领域,过去主要矛盾是医疗卫生水平整体较低,现在的主要矛盾是医疗卫生服务发展的不平衡不充分,供给的不均(1.0分)

我的答案:正确

√答对

8.积极发展健康服务业要推进营利性民营医院和公立医院同等待遇(1.0分)

我的答案:错误

√答对

9.健康是身体、心理和社会适应的完好状态(1.0分)

我的答案:正确

√答对

10.每个人一生的各个阶段中都会遇到心理卫生问题。(1.0分)

我的答案:正确

√答对

11.这种说法您是否赞同:心理问题不算病,无需去看医生。(1.0分)

我的答案:错误

√答对

12.这种说法您是否赞同:出现异常肿块,异常出血,体重的快速减轻是癌症的早期症状。(1.0分)

我的答案:正确

√答对

13.这种说法您是否赞同:艾滋病的传染途径有血液传播、母婴传播、性传播。(1.0分)

我的答案:正确

√答对

14.与别人共用剃须刀不会传染艾滋病、乙型肝炎等病(1.0分)

我的答案:错误

√答对

15.富有生态文明内涵的文化建设,是美丽中国之“魂”(1.0分)

我的答案:正确

√答对

16.没有全民健康就没有全面小康是习近平在党的十九大报告中提出来的(1.0分)

我的答案:错误

√答对

17.血吸虫病多发于我国南方地区(1.0分)

我的答案:正确

√答对

18.适量献血对健康无害。(1.0分)

我的答案:正确

√答对

19.新时代的健康问题是遗传、环境、生活方式、医疗四个方面的相互作用(1.0分)

我的答案:正确

√答对

20.蚊子、苍蝇、老鼠、蟑螂等会传播疾病(1.0分)

我的答案:正确

√答对

    以上《网络与信息安全教程题库》范文由一流范文网精心整理,如果您觉得有用,请收藏及关注我们,或向其它人分享我们。转载请注明出处 »一流范文网»最新范文»网络与信息安全教程题库
‖大家正在看...
设为首页 - 加入收藏 - 关于范文吧 - 返回顶部 - 手机版
Copyright © 一流范文网 如对《网络与信息安全教程题库》有疑问请及时反馈。All Rights Reserved