1、C.安全策略不当。D.人员缺乏安全策略。5.IP协议是指网际协议,它对应于OSI模型中的哪一层( )A.物理层B.数据链路层C.传输层D.网络层D6.在计算机网络中,有关攻击和安全,下列说法错误的是( )A.系统管理员可以利用常见的攻击手段对系统进行检测,并对相关漏洞采取措施。B.网络攻击总是恶意的而没有善意的。C.被动攻击是指攻击者简单地监视所有信息流以获得某些秘密。这种攻击可以是基于网络或者基于系统的。D.主动攻击是指攻击者试图突破网络的安全防线。这种攻击涉及到数据流的修改或创建错误信息流,主要攻击形式有假冒、重放、欺骗、消息篡改、拒绝服务等。B7.对于Unicode漏洞,下列哪种说法是错
2、误的( )。A.Unicode漏洞属于IIS漏洞。B.使用Unicode漏洞可以容易更改对方网站的主页。C.使用Unicode漏洞可以入侵对方的系统,但是得不到管理员权限。D.Unicode漏洞是Windows操作系统最早报出的漏洞,但不是唯一的漏洞。8.网络监听的手段是( )A.截获通信的内容B.对协议进行分析C.执行一些脚本文件模拟攻击行为D.对系统中统安全规则抵触的对象进行检查9.不属于安全配置基本原则的是( )A.物理安全B.创建多个管理员账号C.启用Guest账号D.使用NTFS分区10.常用的公钥加密算法有( ),它可以实现加密和数字签名。A.RSAB.DESC.HashD.IDE
3、A11.抵御电子邮箱入侵措施中,不正确的是( )A.不用生日做密码B.不要使用少于7位的密码C.不要全部使用数字D.自己做服务器12.有一门学科被黑客利用以进行网络入侵,它使用计谋和假情报去获得密码和其他敏感信息。这门学科是( )A.情报学B.心理学C.社会工程学D.政治经济学13.TCP在建立连接时需要( )次握手的过程,在断开连接时需要( )次挥手。A.2,3B.3,4C.4,3D.1,214.( )的主要功能是完成网络中不同主机上的用户进程之间可靠的数据通信。A.传输层B.网络层C.表示层D.会话层15.关于网络的物理威胁,下列不正确的说法是( )A.网络安全中的偷窃包括偷窃信息和偷窃服
4、务,不包括偷窃设备B.废物搜寻就是在废物(如一些打印出来的材料或废弃的软盘)中搜寻所需要的信息C.间谍行为是一种为了省钱或获取有价值的机密,采用不道德的手段获取信息的方式D.身份识别错误是指非法建立文件或记录,企图把他们作为有效地、正式的文件或记录16.160.128.1.1属于( )地址。A.A类B.B类C.C类D.D类17.224.0.0.5代表的是( )A.主机地址B.广播地址C.组播地址D.保留地址18.下列有关网络后门的叙述不正确的是( )。A.网络后门是保持对目标主机长久控制的关键策略。B.后门的好坏取决于被管理员发现的概率,只要是不容易被发现的后门都是好后门。C.可以通过建立服务
5、端口和克隆管理员账号来实现。D.通过正常登录进入系统的途径有时候也被称为后门。19.下列IP地址中( )是C类地址A.127.233.13.34B.152.87.209.51C.169.196.30.54D.202.96.209.2120.TCP协议是( )A.可靠的、面向连接的B.不可靠的、无连接的C.可靠的、无连接的D.不可靠的、面向连接的二、多选题 (共 10 道试题,共 20 分)21.网络系统的安全原则体现在哪几个方面?A.动态性B.唯一性C.整体性D.专业性E.严密性ABCDE22.下列关于ICMP协议的说法正确的是( )A.通过ICMP协议,主机和路由器可以报告错误并交换相关的状
6、态信息B.使用ping命令发送ICMP回应请求消息,可以检测网络或主机通信故障C.IP数据报无法访问目标时,会自动发送ICMP消息D.IP路由器无法按当前的传输速率转发数据报时,会自动发送ICMP消息E.IP路由器将发送主机重定向为使用更好的到达目标的路时,会自动发送ICMP消息23.下列有关网络代理跳板的叙述正确的是( )。A.之所以存在网络代理跳板是因为:当从本地主机入侵其他主机时,本地IP会暴露给对方。B.如果本地主机通过两级或更多代理入侵某一台主机,就不会留下自己的信息。C.选择代理服务的原则是选择相同地区的主机作为代理。D.可以被选择做代理的主机必须已经安装了相关的代理软件。E.一般
7、将已经被入侵的主机作为代理服务器。ABDE24.分布式拒绝服务(DDos)的攻击方式有很多种,最基本的DDoS攻击就是大量主机同一时间段内利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应,那么可以预见,被DDos攻击时的现象是 ( )A.被攻击主机上有大量等待的TCP连接。B.网络中充斥着大量的无用的数据包,源地址为假。C.制造高流量无用数据,造成网络拥塞,使受害主机无法正常和外界通讯。D.利用受害主机提供的服务或传输协议上的缺陷,反复高速的发出特定的服务请求,使受害主机无法及时处理所有正常请求。E.严重时会造成系统死机。25.黑客在寻获或安装网络后门后能够做到的入侵行
8、为是( )。A.远程启动Telnet服务B.保证后门不被检测到C.记录管理员口令修改过程D.建立Web服务和Telnet服务E.让禁用的Guest具有管理权限ACDE26.主机日志包括( )A.应用程序日志B.IIS日志C.安全日志D.系统日志E.登录日志ACD27.IIS日志记录了( )A.用户访问的服务器文件B.用户登录的时间C.用户的IP地址D.用户浏览器的版本号E.用户操作系统的版本号28.密码学需要提供哪些功能( )A.机密性B.鉴别C.完整性D.合法性E.抗抵赖性ABCE29.网络扫描分为主动式扫描和被动式扫描,其中主动式扫描包括下列哪几种( )A.活动主机探测。B.ICMP查询。
9、C.无目的扫描。D.指定漏洞扫描。E.标识UDP和TCP服务。30.OSI参考模型包括( )A.会话层B.传输层C.物理层D.数据链路层E.网络层三、判断题 (共 10 道试题,共 20 分)31.信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。正确32.从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。33.数据链路层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。错误34.入侵检测是一种增强系统安全的有效方法,能检测出系统中违背系统安全性规则或者
10、威胁到系统安全的活动。35.OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成4个互相连接的协议层。36.线程就是应用程序的执行实例(或称一个执行程序),是程序动态的描述。37.除了提供机密性外,密码学需要提供三方面的功能:鉴别、完整性 和抗抵赖性。38.PGP加密技术是一个基于RSA公钥加密体系的邮件加密软件。39.木马程序一般由两部分组成:服务器端程序和客户端程序。40.RSA算法是一种基于大数不可能质因数分解假设的公钥体系。以下内容不需要的请自行删除 德国企业是欧洲企业的代表 1.企业培训。德国企业培训的突出特点是注重能力的培养,解决实际存在的问题。通过探讨和实验寻
11、求解决问题的最佳途径和方法,给每个员工充分的自由发挥的空间,极大地调动了他们的积极性,也大大地提高了参训学员的素质和解决问题的能力。德国企业培训工作还有一个十分重要的任务,就是让员工认同企业的价值观。 2.牢固的质量意识。德国企业对产品质量一向是最重视的。他们认为没有物美价廉的产品,只有精品和次品。他们的许多产品都是以精取胜,成为世界知名的品牌。德国企业精益求精的价值观已深入人心,成为员工的一种自觉行为。德国企业员工追求技术完美和注重质星的强烈意识,技术不断进步,保持良好的质量,制造一流产品,是德国企业具有较强竟争力的重要原因。 3.注重独创性研究开发。德国研究经费占国民生产总值2.9%,居世
12、界前列。德国人相信研究与开发决定企业未来,因而不论经济如何不景气,也不削减开发费用,并在研究中重视独创性和高度专业性,最大限度发挥个人创造潜力,这是德国研究与开发体制的长处。附件2个人所得税预扣率表一(居民个人工资、薪金所得预扣预缴适用)级数累计预扣预缴应纳税所得额预扣率(%)速算扣除数1不超过36000元的部分32超过36000元至144000元的部分102520超过144000元至300000元的部分20169204超过300000元至420000元的部分25319205超过420000元至660000元的部分30529206超过660000元至960000元的部分35859207超过960000元的部分45181920个人所得税预扣率表二(居民个人劳务报酬所得预扣预缴适用)预扣预缴应纳税所得额不超过20000元的超过20000元至50000元的部分2000超过50000元的部分407000个人所得税税率表三(非居民个人工资、薪金所得,劳务报酬所得,稿酬所得,特许权使用费所得适用)应纳税所得额税率(%)不超过3000元的超过3000元至12000元的部分210超过12000元至25000元的部分1410超过25000元至35000元的部分2660超过35000元至55000元的部分4410超过55000元至80000元的部分7160超过80000元的部分15160