【单选题】
(446) 在选择装潢材料是,你一般首先考虑 ___
A. 价格便宜
B. 环保安全
C. 美观时尚
D. 知名品牌
查看试卷,进入试卷练习
微信扫一扫,开始刷题

答案
B
解析
暂无解析
相关试题
【单选题】
(453) 下列地区中,泥石流的分布较为广泛的是:___
A. 广东、广西的大部分地区
B. 山东、浙江的大部分地区
C. 四川西部、云南西部的地区
D. 甘肃西部、内蒙古的西部地区
【单选题】
(470) 我国东南沿海地区人多地少,西北内陆地区人少地多,所以应该向西部地区大量移民。这一主张是 ___
A. 有利于人地协调发展
B. 有利于人口均衡分布
C. 不符合经济布局原理
D. 不符合环境承载力分布
【单选题】
(475) 近年来赤潮在我国时有发生,当赤潮发生时,海水中的某些微小浮游生物大量繁殖,使水体呈红、紫等颜色,并对生物造成危害。下列说法不正确的是___
A. 赤潮是水体富营养化的结果
B. 含磷洗涤剂广泛使用与排放是发生赤潮的主要原因之一
C. 在封闭的海湾更易发生赤潮
D. 赤潮的发生是与人类活动无关的自然现象
【单选题】
(476) 油轮发生泄油事故,在泄油区鱼类迅速死亡,关于死亡的原因,有以下几种说法:①油膜覆盖海面,水中变得异常黑暗,鱼类缺少必要光照,②油膜覆盖水面,海水中缺氧,鱼类窒息,③海水严重污染,某些鱼类中毒,④石油比较粘稠,鱼类难以运动。其中正确的说法组合有___
A. ①②
B. ①④
C. ②③
D. ①②③④
【单选题】
(489) 当某一地区的环境受到污染时,污染状况最为隐蔽、污染最难治理、治理周期最长、治理成本最高的是:___
A. 空气污染
B. 水体污染
C. 土壤污染
D. 工业污染
【单选题】
(495) 地处渤海之滨的河北沧州市,水资源供应十分紧张,经济发展受到限制。为解决供水问题不得不超采地下水,成为我国“成长”最快的地下水漏斗群之一。沧州市市中心地面整体沉降已达1.68米。以下不属于河北沧州的地下漏斗群可能造成危害的是___
A. 引起地面沉降,危及建筑物安全
B. 导致地下水污染并引发构造地震
C. 影响当地经济的可持续发展
D. 将导致当地年降水量大幅度减少
【单选题】
(499) 下列叙述正确的是___
A. 海洋化学资源开发达到工业规模的有食盐、镁、溴、锰结核等
B. 人类海洋捕捞已从近海扩展到世界各个海域
C. 海洋渔业资源主要集中在深海海域
D. 海水运动蕴藏着巨大能量,无污染,密度大
推荐试题
【单选题】
在创建和确定安全策略时,涉及的人员类型包括___
A. 站点安全管理员、公司的大型用户管理员
B. 信息技术人员、安全事件响应小组
C. 法律顾问、相关责任部门
D. 以上都是
【单选题】
___属于DoS攻击。
A. 为Wi-Fi设置安全连接口令,拒绝用户访问网络
B. 发送大量非法请求使得服务器拒绝正常用户的访问
C. 设置访问列表从而拒绝指定用户访问
D. 为用户设定相应的访问权限
【单选题】
以下关于Smurf攻击的描述,哪句话是错误的___
A. 攻击者最终的目标是在目标计算机上获得一个帐号
B. 它依靠大量有安全漏洞的网络作为放大器
C. 它使用ICMP的包进行攻击
D. 它是一种拒绝服务形式的攻击
【单选题】
下到关于DoS攻击的描述中,哪句话是错误的?___
A. DoS攻击通常通过抑制所有或流向某一特定目的端的消息,从而使系统某一实体不能执行其正常功能,产生服务拒绝
B. DoS攻击不需入目标系统,仅从外部就可实现攻击
C. 只要软件系统内部没有漏洞,DoS攻击就不可能成功
D. Ping of Death、Land攻击、UDP洪水、Smurf攻击均是常见的DoS攻击手段
【单选题】
以下对拒绝服务攻击的分类叙述正确的是___
A. 按漏洞利用方式分类,可分为特定资源消耗类和暴力攻击类
B. 按攻击数据包发送速率变化方式分类,可分为固定速率和可变速率
C. 按攻击可能产生的影响,可分为系统或程序奔溃类和服务降级类
D. 以上都对
【单选题】
在侦测到网络中可能有DNS欺骗攻击后,防范措施不包括。___
A. 在客户端直接使用IP Address访问重要的站点
B. 对SMTP的数据进行加密
C. 对DNS Server的数据流进行加密
D. 对Client的数据流进行加密
【单选题】
关于IP协议与IP欺骗,下列不正确的是___
A. 基于TCP/IP,我们极难在IP数据包上对目标主机进行欺骗
B. IP欺骗不仅仅是伪造IP,还涉及如何去掌握整个会话过程
C. 对于IP协议来讲,源设备与目的设备是相互独立的
D. IP协议不会考虑报文在传输过程中是否丢失或出现差错
【单选题】
关于会话劫持下列不正确的是?___
A. 会话劫持是一种结合了嗅探和欺骗技术的攻击手段
B. 会话劫持有主动型的
C. 在会话劫持中,被冒充者不扮演如何角色
D. 会话劫持有被动型的
【单选题】
不小心遭受ARP欺骗攻击,下列应对措施无效的是。___
A. MAC地址绑定
B. 使用动态ARP缓存
C. 使用ARP服务器
D. 及时发现正在进行ARP欺骗的主机,并将它隔离
【单选题】
ASP/JSP存在哪些安全问题___
A. 在程序名后添加特殊符号
B. 通过.bak文件扩展名获得ASP文件源代码
C. Code.asp文件会泄露ASP代码
D. 以上都是
【单选题】
IIS存在哪些漏洞?___
A. 在程序名后添加特殊符号
B. 通过.bak文件扩展名获得ASP文件源代码
C. Unicode目录遍历漏洞
D. C.Code.asp文件会泄露ASP代码
【单选题】
Google Hacking的实际应用有哪些___
A. 利用index of来查找开放目录浏览的站点
B. 搜索指定漏洞程序
C. 利用Google进行一次完整入侵
D. 以上都是
【单选题】
一个安全的PHP程序应该对以下哪几个数组分别进行检查___
A. 处理GET方式提交的数据
B. 处理POST方式提交的数据
C. 处理COOKIE提交的数据
D. 以上都是
【单选题】
计算机病毒存在哪些破坏性 ___
A. , 破坏系统数据、破话目录/文件、修改内存、干扰系统运行
B. 效率降低、破话显示、干扰键盘操作、制造噪音
C. 修改CMOS参数、影响打印机
D. 以上都是
【单选题】
计算机病毒的预防措施有 ___
A. 安装反病毒软件并定期更新、不要随便打开邮件附件
B. 尽量减少被授权使用自己计算机的人、及时为计算机安装最新的安全补丁
C. 从外部获取数据前先进行检查、完整性检查软件、定期备份
D. 以上都是
【单选题】
观测到以下哪些现象,可能是系统遭到病毒感染 ___
A. 系统启动速度比平时慢、系统运行速度异常慢
B. 文件的大小和日期发生变化、没做写操作时出现“磁盘有写保护”信息
C. 对贴有写保护的软盘操作时音响很大
D. 以上都是