当前位置:文档之家› 2010年安全技术真题及答案

2010年安全技术真题及答案

2010年安全技术真题及答案
2010年安全技术真题及答案

2010年度全国注册安全工程师执业资格考试试卷

安全生产技术

必做部分

一、单项选择题(共60题,每题l分。每题的备选项中,只有1个最符合题意)

1.某机械厂一次桥式起重机检修中,一名检修工不慎触及带电的起重机滑触线,强烈电击,坠落地面,经抢救无效身亡。从主要危险和有害因素的角度分析,这起死亡事故属于()类型的事故。

A.车辆伤害

B.触电

C.高处坠落

D.其他伤害

【答案】B

2.煤气站房必须有通风系统,而且进气口、排气口的位置必须正确。下列有关进气口与排气口位置的说法中,符合规定的是()。

A.进气口和排气口都在站房的下方

B.进气口在站房的下方,排气口在站房的上方

C.进气口在站房的上方,排气口在站房的下方

D.进气口和排气口都在站房的上方

【答案】B

3.为防止机械伤害,在无法通过设计实现本质安全的情况下,应使用安全装置。下列有关安全装置设计要求的说法中,错误的是()。

A.安全装置有足够的强度、刚度、稳定性和耐久性

B.安全装置不影响机器的可靠性

C.将安全装置设置在操作者视线之外

D.安全装置不带来其他危险

【答案】C

4.机器的安全装置包括固定安全防护装置、联锁安全装置、控制安全装置、自动安全装置、

隔离安全装置等。其中,利用固定的栅栏阻止身体的任何部分接近危险区域的装置属于()。

A.隔离安全装置

B.联锁安全装置

C.自动安全装置

D.固定安全防护装置

【答案】A

5.砂轮机是机械厂最常用的机器设备之一,砂轮质脆易碎、转速高,容易发生机械伤害。下列有关砂轮机现场检查的记录中,符合安全要求的是()。

A.砂轮机无专用砂轮机房,其正面装设有高度1.6m的固定防护挡板

B.砂轮直径为砂轮卡盘直径的4倍

C.砂轮防护罩与主轴水平线的开1=1角为90。

D.砂轮直径140mm,无砂轮托架

【答案】D

6.剪板机、曲柄压力机、液压机都是容易发生机械伤害的设备,伤害程度与运动部件速度、加速度有密切关系。下图是曲柄压力机的传动示意图。当滑块在最高位置时,下列有关滑块加速度与速度的说法中,正确的是()。

A.滑块加速度最大、速度为零

B.滑块加速度最大、速度最大

C.滑块加速度最小、速度为零

D.滑块加速度最小、速度最大

【答案】A

7.起重机吊钩断裂会导致重大的人身及设备事故。下图所示为几种吊钩的断面。其中,只允许用于小型起重设备的吊钩是()断面的吊钩。

A.圆形

B.片式

C.梯形

D.T字形

【答案】A

8.木工机械有各种锯机、各种刨机等。木工机械事故与木工机械的特点有密切关系。下列有关木工刨床特点的说法中,错误的是()。

A.切削速度高

B.切削过程噪声大

C.切削过程振动大,安全防护装置容易失灵

D.触电危险性大

【答案】D

9.氧气瓶内压力高达1.5MPa时爆炸危险性较大。下列有关氧气瓶的使用方法中,错误的是()。

A.装好减压器后应缓缓打开氧气瓶阀门

B.氧气瓶内的氧气应全部用尽后再送去充气,以防途中泄漏

C.不用时应将氧气皮管挂起来

D.氧气瓶应避免阳光直射

【答案】B

10.电气检修工作中,曾多次发生过违章送电,导致检修人员伤亡的恶性事故。为了防

止异常送电造成事故,可采取综合的技术措施和组织措施。下列有关送电的做法中,错误的是()。

A.严格执行工作票制度和监护制度

B.严格按照计划工作时间送电

C.在被检修装置外侧装临时接地线

D.在被检修装置的电源开关上挂《禁止合闸,有人工作》的标示牌

【答案】B

11.对于T频电流,人的感知电流约为0.5~1mA、摆脱电流约为5~10mA、室颤电流约为50mA。某事故现场如下图所示,电动机接地装置的接地电阻为2Q;该电动机漏电,流过其接地装置电流为5A;地面十分潮湿。如果电阻l000Q的人站在地面接触该电动机,可能发生最严重的情况是()。

A.引起该人发生心室纤维性颤动

B.使该人不能脱离带电体

C.使该人有电击感觉

D.使该人受到严重烧伤

【答案】B

12.常见低压电器分为控制电器和保护电器。其中,有的低压电器用来隔离电源,有的用来正常接通和分断电路,有的用来切断短路电流。下图所示的低压电器中,具有切断短路电流能力的是()。

A.接触器

B.断路器

C.热继电器

D.时间继电器

【答案】B

13.电力电缆线路主要由电力电缆、终端接头、中间接头及支撑件组成。电力电缆敷设有严格要求。下列关于电力电缆敷设要求的说法中,错误的是()。

A.电缆穿过爆炸危险环境等级不同的区域之间的隔墙时,应当用非燃性材料严密堵塞B.应当将电缆线路敷设在爆炸危险性较小的位置

C.直接埋地敷设的电缆可以采用有防腐措施的非铠装电缆

D.电缆进入电缆沟、建筑物、开关柜处应予封堵

【答案】C

14.电气火灾造成的损失在全部火灾中占据首要位置。电气设备的危险温度电火花及电弧是引起电气火灾的直接原因。下列电气线路和电气设备的状态中,可能引起电气火灾的是()。

A.绝缘电线表面温度达到50℃

B.电线绝缘层内导体(芯线)受到损伤后有效截面变小

C.运行中电动机的温度和温升都达到额定值

D.白炽灯泡表面烫手

【答案】B

15.燃烧的互要素为氧化剂、点火源和可燃物。下列物质中属于氧化剂的是()。

A.氯气

B.氢气

C.氮气

D.一氧化碳

【答案】A

16.火灾类型与物质的燃烧特性有关。根据《火灾分类》(GB4968-2008),煤气火灾属于()类火灾。

A.F

B.E

C.D

D.C

【答案】D

17.闪燃和阴燃是燃烧的不同形式。下列有关闪燃和阴燃的说法中,正确的是()。'

A.闪燃是看得到的燃烧,阴燃是看不到的燃烧

B.闪燃是短时间内出现火焰一闪即灭的现象,阴燃是没有火焰的燃烧

C.闪燃温度高,阴燃温度低

D.阴燃得到足够氧气会转变成闪燃

【答案】B

18.阻燃机理比较复杂,不同材料的阻燃机理不完全相同。下列有关高分子材料阻燃技术基本原理的说法中,正确的是()。

A.高分子材料阻燃就是阻止氧化剂的可燃物接触

B.高分子材料阻燃就是使高分子材料不燃

C.高分子材料阻燃就是降低高分子的可燃性或者燃烧速度

D.高分子材料阻燃就是提高材料的强度

【答案】C

19.灭火就是破坏燃烧条件,使燃烧反应终止的过程。灭火的基本原理有多种,以下不属于灭火原理的是()。

A.冷却

B.隔离

C.疏散

D.窒息

【答案】C

20.下列物质中,与水作用会发生化学自热着火的是()。

A.金属钠

B.甘油

C.有机过氧化物

D.黄磷

【答案】A

24.近年来,我国烟花爆竹生产企业事故多发,主要有技术和管理两方面原因。下列事故原因中,不属于技术原因的是()。

A.操作人员未经安全技术培训

B.厂房布局不符合安全要求

C.使用禁用药剂

D.未使用防爆电器

【答案】A

25.起爆药、工业炸药、烟花爆竹药剂按照其敏感度来进行排序,由高到低应该是()。

A.起爆药、烟花爆竹药剂、工业炸药

B.烟花爆竹药剂、起爆药、工业炸药

C.起爆药、工业炸药、烟花爆竹药剂

D.烟花爆竹药剂、工业炸药、起爆药

【答案】A

26.在民爆器材生产过程中,对于爆炸分区分为I类(Fo区)的场所,采用仪表的类型应该是()。

A.本质安全型

B.气密型

C.尘密型

D.增安型

【答案】A

27.烟花爆竹生产过程中,装、筑药应在单独的工房中操作。当装、筑不含高感度烟火药时,每间工房定员最多不得超过()人。

A.1

B.2

C.3

D.4

【答案】B

28.根据《特种设备安全监察条例》,特种设备是指涉及生命安全、危险性较大的锅炉、压力容器、压力管道等。下列各组设备中,均属于特种设备的是()。

A.防爆电器、起重机械、客运索道、大型游乐设施

B.电梯、客运索道、大型游乐设施、冶金机械

C.电梯、起重机械、客运索道、大型游乐设施

D.电梯、起重机械、锻压机械、大型游乐设施

【答案】C

29.根据无损检测方法的原理、特点和适用范围判断,如果对一台材料为奥氏体不锈钢的压力容器筒体纵焊缝进行表面缺陷的检测,宜采用()检测方法。

A.涡流

B.声发射探伤

C.磁粉

D.渗透

【答案】D

30.根据射线检测的特点,射线检测对()缺陷检出率高。

A.裂纹

B.夹渣

C.未熔合

D.白点

【答案】B

31.氧气瓶充装时,充装人员的手套、服装、工具等均不得沾有()。

A.水泥

B.水

C.油脂

D.石粉

【答案】C

32.起重机起吊接近或达到额定值,或起吊危险器物(液态金属、有害物、易燃易爆物)前,应认真检查制动器,并经()试吊。

A.小高度、长行程

B.小高度、短行程

C大高度、短行程

D.大高度、长行程

【答案】B

33.为防止锅炉炉膛爆炸,启动燃气锅炉的顺序为()。

A.送风一点燃火炬一送燃料

B.送风一送燃料一点燃火炬

C.点燃火炬一送风一送燃料

D.点燃火炬一送燃料一送风

【答案】A

34.下列有关压力容器检验的做法中,不安全的是()。

A.实施检验前,确认扶梯、平台、脚手架、射线防护等符合安全作业要求,设置了安全警戒标志

B.设备内部介质已放空,对其内部残留的易燃介质用空气进行置换

C.关闭所有连接被检设备的阀门,用盲板隔断所有液体、气体或蒸汽的来源

D.检验人员进人压力容器内部时,外部有人进行监护

【答案】B

35.《蒸汽锅炉安全技术监察规程》规定,制造锅炉受压元件的金属材料必须是()。

A.沸腾钢

B.半镇静钢

C.镇静钢

D.耐热钢

【答案】C

36.锅炉属于承压类特种设备,其常用的安全附件有:安全阀、压力表、水位计、温度测量装置、保护装置、防爆门和锅炉自动控制装置等。下列装置或设施中,属于锅炉安全附件的是()。

A.引风机

B.排污阀或放水装置

C.单向截止阀

D.省煤器

【答案】B

37.在人机系统中人始终起着核心和主导作用,机器起着安全可靠的保证作用。在半机械化控制的人机系统中,人在系统中主要充当生产过程的()。

A.操作者与管理者

B.监视者与控制者

C.操作者与控制者

D.监视者与管理者

【答案】C

38.与产品设计和操纵机器有关的人体特性参数是()。

A.静态参数、动态参数、身高参数、肢体活动范围参数

B.生理学参数、生物力学参数、心理参数、生物化学参数

C.基本参数、辅助参数、静态参数、动态参数

D.静态参数、动态参数、生理学参数和生物力学参数

【答案】D

39.在人机系统设计过程中,减少操作者的紧张和体力消耗来提高安全性,并以此改善机器的操作性能和提高其可靠性。这一特性称为机械安全的()。

A.系统性

B.友善性

C.防护性

D.整体性

【答案】B

40.通过学习和训练,去提高人的文化和技术素质,或采取必要的辅助措施(如使用劳保用品等)去适应人机系统的要求。这一过程称为()。

A.机宜人

B.人适机

C.培训

D.演练

【答案】B

41.在人一机-环境串联系统中,假设环境符合标准要求,机器的可靠度为R机器,人的可靠发为R人,则系统可靠度为()。

A.1一R机器R人

B.R机器R人

C.1一(1一R机器)(1一R人)

D.无法确定

【答案】B

42.生产性粉尘对人体的危害程度与其理化性质有关。其中与矽肺病的发生最密切的化学特性是()。

A.爆炸性

B.分散度

C.游离二氧化硅含量

D.溶解度

【答案】C

43.粉尘分散度与发生尘肺病密切相关,直径小于()的粉尘易于到达呼吸器官的深部。

A.5μm

B.10μm

C.15μm

D.25μm

【答案】A

44.在钻机凿岩作业中,对粉尘治理最有效的措施是()。

A.机械化

B.湿式作业

C.压人式通风

D.抽出式通风

【答案】B

45.解决生产性毒物危害的最有效途径是()。

A.加强通风措施

B.生产过程的密闭化、自动化

C.作业人员佩戴防毒面具

D.加强健康监护

【答案】B

46.职业危害定点采样点应设在工作地点的()。

A.上

B.上和下

C.下

D.东、西、南、北

【答案】C

47.下列有关辐射的说法中,错误的是()。

A.电磁辐射是一种能量辐射方式

B.电离辐射可对人体细胞产生电离作用,产生严重损害

C.非电离辐射对人体危害小,目的没有限制要求

D.屏蔽辐射源是预防电磁辐射的主要措施之一

【答案】C

48.粉尘危害需要综合治理的措施,可概括为()八字方针。

A.革、水、密、扫、护、管、教、查

B.革、水、密、风、护、管、教、查

C.革、水、密、风、淋、管、教、查

D.革、干、密、扫、护、管、教、查

【答案】B

49.局部排气罩是通风防毒的一种重要技术措施,按其构造划分的3种类型是()。

A.密闭罩、开口罩和净化器

B.上吸罩、侧吸罩和下吸罩

C.密闭罩、开口罩和通风橱

D.密闭罩、开口罩和混合罩

【答案】B

50.根据《粉尘作业场所危害程度分级》(GB/T5817-2009),作业场所粉尘时间加权平均浓度超过粉尘职业卫生标准3倍的,其危害程度应划分为()级。

A.0

B.Ⅰ

C.Ⅱ

D.Ⅲ

【答案】B

51.一个有代表性的工作场所有5台同类的生产设备时,职业危害因素采样点应设置()个。

A.1

B.2

C.3

D.4

【答案】B

52.进行职业危害日常检测时,可采样()个工作班。

A.1

B.2

C.3

D.4

【答案】A

53.噪声是作业场所常见的职业危害因素。下列有关选择和使用防噪声用品的说法中正确的是()。

A.为保持通话,防噪耳塞可以只戴一个

B.一般情况下,耳罩防噪声效果高于耳塞

C.佩戴耳塞后,接噪人员就不会受到噪声危害

D.佩戴耳塞前,不需要进行耳塞性能检查

【答案】B

54.根据《工作场所有害因素职业接触限值》(GBZ2.1-2007),有毒物质常用限值指标有()。

A.最高容许浓度和时间加权平均容许浓度

B.最高浓度、短时间接触浓度和时间加权平均浓度

C.短时间接触容许浓度和时间加权平均容许浓度

D.最高容许浓度、短时间接触容许浓度和时间加权平均容许浓度

【答案】D

55.生产性噪声可归纳为3类。分别为()。

A.空气动力噪声、言语性噪声和电磁性噪声

B.冲击噪声、机械性噪声和脉冲噪声

C.空气动力噪声、机械性噪声和电磁性噪声

D.冲击噪声、机械性噪声和电磁性噪声

【答案】C

56.铁路列车高速运行下,轮对的轴温会因摩擦升温,造成燃轴、切轴事故的发生。为保证铁路行车的安全,在铁路干线上,应设红外线轴温探测网,轴温探测站的间距一般按()km设置。

A.10

B.20

C.30

D.40

【答案】C

57.铁路运行机车上必须安装机车信号、列车无线调度电话和(),简称“三项设备”。

A.列车运行监控记录装置

B.列车超速防护设备

C.轴温探测设备

D.列车应急救护设备

【答案】A

58.公路的超限运输车辆是指在公路上行驶的、有下列情形之一的运输车辆:车辆单轴每侧双轮胎载质量4000kg,单车、半挂车、全挂车车货总质量40000kg以上,车货总高度从地面算起4m以上、车货总长18m以上、车货总宽度()m以上。

A.2.0

B.2.5

C.2.8

D.3.0

【答案】B

59.道路运输车辆行驶的主动安全性是指车辆本身防止或减少交通事故的能力,主要与()等有关。

A.车辆的制动性、动力性、操纵稳定性

B.车辆上安装的气囊、安全带、配置的灭火器

C.车辆的制动性、动力性以及安全带、气囊等设施

D.车辆的定期检测、安装安全玻璃、防爆胎装置

【答案】A

60.船舶运输中的大件货物是指尺寸超长、质量过大、()的货物。

A.外包装强度差

B.密度过大

C.体积过大

D.形状不规则

【答案】C

二、多项选择题(共15题,每题2分。每题的备选项中,有2个或2个以上符合题意,至少有1个错项。错选,本题不得分;少选,所选的每个选项得0.5分)

61.传送带传动机构具有一定的风险。下图为传送带传动机构示意图,图上标示了A、B、C、D、E五个部位,其中属于危险部位的有()。

A.A

B.B

C.C

D.D

E.E

【答案】BDE

62.压缩空气储气罐是具有爆炸危险的容器。为加强储气罐安全管理,其出厂资料必须

有()。

A.生产厂家简介

B.质量合格证

C.受压元件强度计算书

D.安全阀排放量计算书

E.安装使用说明书

【答案】BCDE

63.就危害程度而言,雷电灾害是仅次于暴雨洪涝、气象地质灾害的第三大气象灾害。我国每年将近1000人遭雷击死亡。雷击的破坏性与其特点有紧密关系。下列有关雷电特点的说法中,正确的有()。

A.雷电流幅值可达数十千安至数百千安

B.每一次雷击放电的能量很大

C.雷击时产生的冲击过电压很高

D.雷电流陡度很大,即雷电流随时间上升的速度很高

E.每次雷击放电的时间很短

【答案】ACD

64.生产工艺过程中所产生静电的最大危险是引起爆炸。因此,在爆炸危险环境必须采取严密的防静电措施。下列各项措施中,属于防静电措施的有()。

A.安装短路保护和过载保护装置

B.将作业现场所有不带电的金属连成整体并接地

C.限制流速

D.增加作业环境的相对湿度

E.安装不同类型的静电消除器

【答案】DE

65.建筑物着火时,火灾现场人员逃生时可以采用的逃生方法有()。

A.利用消防电梯逃生

B.利用观光楼梯逃生

C.利用墙边落水管逃生

D.利用阳台、通廊等逃生

E.利用雨伞、棉被等跳楼逃生

【答案】ABCD

66.粉尘爆炸与气体爆炸相比,其爆炸特征有()。

A.粉尘爆炸点火能比气体爆炸点火能大

B.粉尘爆炸容易发生二次甚至多次爆炸

C.粉尘爆炸感应时间比气体爆炸长

D.粉尘爆炸持续时间比气体爆炸短

E.粉尘爆炸压力上升速率比气体爆炸快

【答案】ABC

67.控制粉尘爆炸可以有很多办法。从抑制粉尘爆炸发生的角度看,可以采取的技术措施有()。

A.增湿

C.增加通风除尘

E.防爆墙

B.控制点火源

D.惰化

【答案】ABD

68.锅炉在运行过程中,可能造成锅炉发生爆炸事故的原因有()。

A.安全阀损坏或装设错误

B.主要承压部件出现裂纹、严重变形、腐蚀、组织变化

C.燃料发热值变低

D.长时间严重缺水干烧

E.锅炉严重结垢

【答案】ABDE

69.謦塑零开门式压力容器的工作特点,判断下列情况中容易造成快开门式压力容器发生人身伤亡事故的是()。

A.容器长期在最高工作压力下运行

B.容器长期在高温环境下运行

C.容器端盖经常开启

D.容器在卸压未尽前打开端盖

E.容器端盖未完全闭合就升压

【答案】CDE

70.机械安全是指机器在预定使用条件下执行其功能,以及在对其进行运输、安装、调试、运行、维修和拆卸时对操作者不造成伤害的能力。机械安全特性包括()。

A.系统性

B.友善性

C.防护性

D.可达性

E.整体性

【答案】ABCE

71.可靠性是指研究对象在规定条件下和规定时间内完成规定功能的能力。其度量指标包

A.可靠度

C.平均寿命

E.有效度

B.故障率

D.工作时间

【答案】ABCE

72.生产性毒物以多种形态存在于生产环境中,其存在形态包括()。

A.气体

B.辐射

C.雾

D.烟

E.粉尘

【答案】ACDE

73.电离辐射的防护分为外照射防护和内照射防护。外照射防护基本方法有()。

A.时间防护

B.个人防护

C.距离防护

D.屏蔽防护

E.除污保洁

【答案】ACD

74.控制噪声危害的主要技术措施有()。

A.消除噪声源

B.隔声或吸声

C.接噪人员佩戴防噪用品

D.增加人员休息时间

E.加强宣传教育

【答案】ABC

75.道路养护分为定期养护和日常养护。在道路养护中,对道路状况评价的主要指标有()。

A.道路负载能力

B.路面粗糙度

C.路面平整度

D.道路曲率半径

E.行车道宽度

【答案】ABC

选做部分

分为四组,任选一组作答。每组l0个单项选择题,每题1分。每题的备选项中,只有l个最符合题意。

(一)矿山安全技术

76.根据规定,某大型煤矿在投入生产前需建立监测监控系统。该煤矿企业在采购矿井监测系统时,应选择中心站到最远测点的距离至少不小于()km的产品。

A.4

B.7

C.10

D.12

信息安全技术题库及答案(全)

1 连云港专业技术继续教育—网络信息安全总题库及答案 1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑. A 正确 B 错误 1283 计算机场地可以选择在公共区域人流量比较大的地方。 A 正确 B 错误 1284 计算机场地可以选择在化工厂生产车间附近。 A 正确 B 错误 1285 计算机场地在正常情况下温度保持在18~28摄氏度。 A 正确 B 错误 1286 机房供电线路和动力、照明用电可以用同一线路。 A 正确 B 错误 1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。 A 正确 B 错误 1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。 A 正确 B 错误 1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。 A 正确 B 错误 1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。 A 正确 B 错误 1291 由于传输的内容不同,电力线可以与网络线同槽铺设。 A 正确 B 错误 1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。 A 正确 B 错误 1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。 A 正确 B 错误

2 1294 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。 A 正确 B 错误 1295 机房内的环境对粉尘含量没有要求。 A 正确 B 错误 1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 A 正确 B 错误 1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 A 正确 B 错误 1298 纸介质资料废弃应用碎纸机粉碎或焚毁。 A 正确 B 错误 1299 以下不符合防静电要求的是____。 A 穿合适的防静电衣服和防静电鞋 B 在机房内直接更衣梳理 C 用表面光滑平整的办公家具 D 经常用湿拖布拖地 1300 布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。 A 可以随意弯折 B 转弯时,弯曲半径应大于导线直径的10倍 C 尽量直线、平整 D 尽量减小由线缆自身形成的感应环路面积 1301 对电磁兼容性(Electromagnetic Compatibility ,简称EMC)标准的描述正确的是____。 A 同一个国家的是恒定不变的 B 不是强制的 C 各个国家不相同 D 以上均错误 1302 物理安全的管理应做到____。 A 所有相关人员都必须进行相应的培训,明确个人工作职责 B 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C 在重要场所的进出口安装监视器,并对进出情况进行录像 D 以上均 正确 1303 场地安全要考虑的因素有____。 A 场地选址 B 场地防火 C 场地防水防潮 D 场地温度控制 E 场地电源供应 1304 火灾自动报警、自动灭火系统部署应注意____。 A 避开可能招致电磁干扰的区域或设备 B 具有不间断的专用消防电源 C 留备用电源 D 具有自动

信息安全技术试题答案全面

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 2. 代表了当灾难发生后,数据的恢复时间的指标是 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充 4. 容灾项目实施过程的分析阶段,需要进行 A. 灾难分析 B. 业务环境分析 C. 当前业务状况分析 D. 以上均正确 5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。 A.磁盘 B. 磁带 c. 光盘 D. 自软盘 6. 下列叙述不属于完全备份机制特点描述的是一一一。 A. 每次备份的数据量较大 B. 每次备份所需的时间也就校长 C. 不能进行得太频繁 D. 需要存储空间小

A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 8、IBM TSM Fastback 是一款什么软件() A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 9、IBM TSM Fastback产品使用的什么技术( ) A、磁盘快照; B、文件拷贝; C、ISCSI技术; D、磁盘共享 12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么() A、应用系统; B、本地备份的数据; C、文件系统; D、数据库 三、多选题 1. 信息系统的容灾方案通常要考虑的要点有一一。 A. 灾难的类型 B. 恢复时间 C. 恢复程度 D. 实用技术 E 成本 2. 系统数据备份包括的对象有一一一。 A. 配置文件 B.日志文件 C. 用户文档 D.系统设备文件 3. 容灾等级越高,则一一一。 A. 业务恢复时间越短 C. 所需要成本越高 B. 所需人员越多 D. 保护的数据越重 要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立Disaster Recovery(容灾系统)的前提是什么()多选 A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBM TSM Fastback 可以支持数据库系统包括()多选 A、M S SQL; B、Oracle; C、DB2; D、MY SQL 7、IBM TSM Fastback 可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 一、判断题 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√ 8. 数据库管理员拥有数据库的一切权限。√ 9. 完全备份就是对全部数据库数据进行备份。√ 二、单选题 系统的用户帐号有两种基本类型,分别是全局帐号和

2019年计算机等级考试三级信息安全技术模拟试题精选

2019年计算机等级考试三级信息安全技术模拟试题精选 (总分:87.00,做题时间:90分钟) 一、单项选择题 (总题数:87,分数:87.00) 1.代表了当灾难发生后,数据的恢复程度的指标是(分数:1.00) A.RPO √ B.RTO C.NRO D.SDO 解析: 2.代表了当灾难发生后,数据的恢复时间的指标是(分数:1.00) A.RPO B.RTO √ C.NRO D.SD0 解析: 3.我国《重要信息系统灾难恢复指南》将灾难恢复分成了()级。(分数:1.00) A.五 B.六√ C.七 D.八 解析: 4.容灾的目的和实质是(分数:1.00) A.数据备份 B.心理安慰 C.保持信息系统的业务持续性√ D.系统的有益补充 解析: 5.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是(分数:1.00) A.磁盘 B.磁带√ C.光盘 D.自软盘 解析: 6.下列叙述不属于完全备份机制特点描述的是(分数:1.00) A.每次备份的数据量较大 B.每次备份所需的时间也就校长 C.不能进行得太频繁 D.需要存储空间小√ 解析:

7.下面不属于容灾内容的是(分数:1.00) A.灾难预测√ B.灾难演习 C.风险分析 D.业务影响分析 解析: 8.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。(分数:1.00) A.保密性 B.完整性√ C.不可否认性 D.可用性 解析: 9.PDR安全模型属于()类型。(分数:1.00) A.时间模型√ B.作用模型 C.结构模型 D.关系模型 解析: 10.《信息安全国家学说》是()的信息安全基本纲领性文件。(分数:1.00) A.法国 B.美国 C.俄罗斯√ D.英国 解析: 11.下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。(分数:1.00) A.窃取国家秘密√ B.非法侵入计算机信息系统 C.破坏计算机信息系统 D.利用计算机实施金融诈骗 解析: 12.我国刑法()规定了非法侵入计算机信息系统罪。(分数:1.00) A.第284条 B.第285条√ C.第286条 D.第287条 解析: 13.信息安全领域内最关键和最薄弱的环节是(分数:1.00) A.技术 B.策略 C.管理制度 D.人√

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求内容

《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》(征求意见稿) 编制说明 1 工作简况 1.1任务来源 2015年,经国标委批准,全国信息安全标准化技术委员会(SAC/TC260)主任办公会讨论通过,研究制订《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》国家标准,国标计划号:2015bzzd-WG5-001。该项目由全国信息安全标准化技术委员会提出,全国信息安全标准化技术委员会归口,由公安部第三研究所、公安部计算机信息系统安全产品质量监督检验中心(以下简称“检测中心”)负责主编。 国家发改委颁布了发改办高技[2013]1965号文《国家发展改革委办公厅关于组织实施2013年国家信息安全专项有关事项的通知》,开展实施工业控制等多个领域的信息安全专用产品扶持工作。面向现场设备环境的边界安全专用网关产品为重点扶持的工控信息安全产品之一,其中包含了隔离类设备,表明了工控隔离产品在工控领域信息安全产品中的地位,其标准的建设工作至关重要。因此本标准项目建设工作也是为了推荐我国工业控制系统信息安全的重要举措之一。 1.2协作单位

在接到《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》标准的任务后,检测中心立即与产品生产厂商、工业控制厂商进行沟通,并得到了多家单位的积极参与和反馈。最终确定由北京匡恩网络科技有限责任公司、珠海市鸿瑞软件技术有限公司、北京力控华康科技有限公司等单位作为标准编制协作单位。 1.3编制的背景 目前工业控制系统已广泛应用于我国电力、水利、石化、交通运输、制药以及大型制造行业,工控系统已是国家安全战略的重要组成部分,一旦工控系统中的数据信息及控制指令被攻击者窃取篡改破坏,将对工业生产和国家经济安全带来重大安全风险。 随着计算机和网络技术的发展,特别是信息化与工业化深度融合,逐步形成了管理与控制的一体化,导致生产控制系统不再是一个独立运行的系统,其接入的范围不仅扩展到了企业网甚至互联网,从而面临着来自互联网的威胁。同时,随着工控系统产品越来越多地采用通用协议、通用硬件和通用软件,病毒、木马等威胁正在向工控系统扩散,工控系统信息安全问题日益突出,因此如何将工控系统与管理系统进行安全防护已经破在眉捷,必须尽快建立安全标准以满足国家信息安全的战略需要。 1.4编制的目的 在标准制定过程中,坚持以国内外产品发展的动向为研究基础,对工控隔离产品的安全技术要求提出规范化的要求,并结合工业控制

信息安全技术题库及答案(全部)最新版本

防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 正确 基于网络的漏洞扫描器由组成。abcde A、漏洞数据库模块 B、用户配置控制台模块 C、扫描引擎模块 D、当前活动的扫找知识库模块 E、结果存储器和报告生成工具 基于内容的过滤技术包括。A、内容分级审查B、关键字过滤技术C、启发式内容过滤技?? 加密技术是信息安全技术的核心。对 完全备份就是全部数据库数据进行备份。正确 纸介质资料废弃应用啐纸机粉啐或焚毁。正确 权限管理是安全管理机制中的一种。正确 信息安全技术教程习题及答案 第一章概述 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。√ 9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求。× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√

信息安全技术试题答案E.docx

信息安全技术试题答案E 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1._________________________ 信息安全的基木属性是o A.保密性 B.完整性 C.可用性、可控性、可靠性 D. A, B, C都是 2?假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于 ________ o A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 3.密码学的目的是 ____ o A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 4.A方有—?对密钥(KA公开,KA秘密),B方有-?对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:W = KB公开(KA秘密(M))。B方收到密文的解密方案是_______ o A. KB公开(KA秘密(M' )) B. KA公开(KA公开(M')) C. KA公开(KB秘密(M‘ )) D. KB秘密(KA秘密(M')) 5.数字签名要预先使用单向Hash函数进行处理的原因是______ o A.多一道加密工序使密文更难破译 B.提高密文的计算速度 C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 D.保证密文能正确还原成明文 6.身份鉴别是安全服务小的重要一环,以下关于身份鉴别叙述不正确的是—o

A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证 C.目前-?般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离______ 。 A.是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和駛件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作川的硬件设施 8.PKI支持的服务不包括_____ 。 A.非对称密钥技术及证书管理 B.日录服务 C.对称密钥的产生和分发 D.访问控制服务9.设哈希函数H 128个可能的输出(即输出长度为128位),如果II的k个随机输入屮至少有两个产生相同输岀的概率人于0. 5, 则k约等于—。 A. 2128 B. 264 C. 2 D. 2 10. Bell-LaPadula模型的出发点是维护系统的______ ,而Bibd模型与 Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的_______ 问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性 B.可用性保密性 C.保密性完整性 D.完整性保密性 二、填空题(每空1分,共20分) 1.ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同吋,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。

信息安全技术试题答案

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B 公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于,则k约等于__。 A.2128 B.264 C.232 D.2256

2019信息网络安全专业技术人员继续教育(信息安全技术)习题及解答

信息安全技术 第一章概述 第二章基础技术 一、判断题 1.加密技术和数字签名技术是实现所有安全服务的重要基础。(对) 2.对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另ー个密钥中导出。(对) 3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信困难的问题。(错) 4.公钥密码体制算法用一个密钥进行加密,!而用另一个不同但是有关的密钥进行解密。(对) 5.公钥密码体制有两种基本的模型:一种是加密模型,另一种是解密模型(错) 6.Rabin体制是基于大整数因子分解问题的,是公钥系统最具典型意义的方法。(错) 7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道的限制,可实现数字签名和认证的优点。(错) 8.国密算法包括SM2,SM3和SM4. (对)

9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。(对) 10.Hash函数的输人可以是任意大小的消息,其输出是一个长度随输入变化的消息摘要。(错) 11.数字签名要求签名只能由签名者自己产生。(对) 12、自主访问控制(DAC)是基于对客体安全级别与主体安全级别的比较来进行访问控制的。(错) 13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行访问控制,而不是基于主体的身份。(对) 二、多选题 1.公钥密码体制与以前方法的区别在于()。 A.基于数学函数而不是替代和置换B、基于替代和置换 C.是非对称的,有两个不同密钥 D.是对称的,使用一个密钥 2.公钥密码的优势体现在()方面。 A.密钥交换 B.未知实体间通信 C.保密服务 D.认证服务 3.以下属于非对称算法的是()。 A.RSA B.DSA C.AES D.ECC 4.密钥生命周期过程包括( )

最新信息安全技术试题答案D

信息安全技术试题答 案D

综合习题 一、选择题 1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是 (C)。

A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’)) C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’)) 6. “公开密钥密码体制”的含义是(C)。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 二、填空题 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。 解密算法D是加密算法E的逆运算。 常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。 如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。 DES算法密钥是 64 位,其中密钥有效位是 56 位。 RSA算法的安全是基于分解两个大素数的积的困难。 公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。 消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。 MAC函数类似于加密,它于加密的区别是MAC函数不可逆。 10.Hash函数是可接受变长数据输入,并生成定长数据输出的函数。 三、问答题 1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截

信息技术与信息安全考试题库及答案(全)

2014广西公需科目信息技术与信息安全考试试卷4 考试时间:150分钟总分:100分 1.(2分) GSM是第几代移动通信技术?(B ) A. 第三代 B. 第二代 C. 第一代 D. 第四代 2.(2分) 无线局域网的覆盖半径大约是(A )。 A. 10m~100m B. 5m~50m C. 8m~80m D. 15m~150m 3.(2分) 恶意代码传播速度最快、最广的途径是(C )。 A. 安装系统软件时 B. 通过U盘复制来传播文件时 C. 通过网络来传播文件时 D. 通过光盘复制来传播文件时 4.(2分) 以下关于智能建筑的描述,错误的是(A )。 A. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。 B. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。 C. 建筑智能化已成为发展趋势。 D. 智能建筑强调用户体验,具有内生发展动力。 5.(2分) 广义的电子商务是指(B)。 A. 通过互联网在全球范围内进行的商务贸易活动 B. 通过电子手段进行的商业事务活动 C. 通过电子手段进行的支付活动 D. 通过互联网进行的商品订购活动 6.(2分) 证书授权中心(CA)的主要职责是(C)。

A. 颁发和管理数字证书 B. 进行用户身份认证 C. 颁发和管理数字证书以及进行用户身份认证 D. 以上答案都不对 7.(2分) 以下关于编程语言描述错误的是(B)。 A. 高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。 B. 汇编语言适合编写一些对速度和代码长度要求不高的程序。 C. 汇编语言是面向机器的程序设计语言。用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。 D. 机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。但具有运行速度极快,且占用存储空间少的特点。 8.(2分) 云计算根据服务类型分为(A )。 A. IAAS、PAAS、SAAS B. IAAS、CAAS、SAAS C. IAAS、PAAS、DAAS D. PAAS、CAAS、SAAS 9.(2分) 统一资源定位符是(A )。 A. 互联网上网页和其他资源的地址 B. 以上答案都不对 C. 互联网上设备的物理地址 D. 互联网上设备的位置 10.(2分) 网站的安全协议是https时,该网站浏览时会进行(B)处理。 A. 增加访问标记 B. 加密 C. 身份验证 D. 口令验证 11.(2分) 涉密信息系统工程监理工作应由(D )的单位或组织自身力量承担。

信息安全技术试题答案C

信息安全技术试题答案C 1、通常为保证信息处理对象的认证性采用的手段是___C_______ A、信息加密和解密 B、信息隐匿 C、数字签名和身份认证技术 D、数字水印 2、关于Diffie-Hellman算法描述正确的是____B______ A、它是一个安全的接入控制协议 B、它是一个安全的密钥分配协议 C、中间人看不到任何交换的信息 D、它是由第三方来保证安全的 3、以下哪一项不在证书数据的组成中? _____D_____ A、版本信息 B、有效使用期限 C、签名算法 D、版权信息 4、关于双联签名描述正确的是____D______ A、一个用户对同一消息做两次签名 B、两个用户分别对同一消息签名 C、对两个有联系的消息分别签名 D、对两个有联系的消息同时签名 5、Kerberos中最重要的问题是它严重依赖于____C______ A、服务器 B、口令 C、时钟 D、密钥 6、网络安全的最后一道防线是____A______ A、数据加密 B、访问控制

C、接入控制 D、身份识别 7、关于加密桥技术实现的描述正确的是____A______ A、与密码设备无关,与密码算法无关 B、与密码设备有关,与密码算法无关 C、与密码设备无关,与密码算法有关 D、与密码设备有关,与密码算法有关 8、身份认证中的证书由____A______ A、政府机构发行 B、银行发行 C、企业团体或行业协会发行 D、认证授权机构发行 9、称为访问控制保护级别的是____C______ A、C1 B、B1 C、C2 D、B2 10、DES的解密和加密使用相同的算法,只是将什么的使用次序反过来? ____C______ A、密码 B、密文 C、子密钥 D、密钥 11、PKI的性能中,信息通信安全通信的关键是_____C_____ A、透明性 B、易用性 C、互操作性 D、跨平台性

信息安全技术题库及答案(全)

连云港专业技术继续教育—网络信息安全总题库及答案 1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑. A 正确 B 错误 1283 计算机场地可以选择在公共区域人流量比较大的地方。 A 正确 B 错误 1284 计算机场地可以选择在化工厂生产车间附近。 A 正确 B 错误 1285 计算机场地在正常情况下温度保持在18~28摄氏度。 A 正确 B 错误 1286 机房供电线路和动力、照明用电可以用同一线路。 A 正确 B 错误 1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。 A 正确 B 错误 1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。 A 正确 B 错误 1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。 A 正确 B 错误 1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。 A 正确 B 错误 1291 由于传输的内容不同,电力线可以与网络线同槽铺设。 A 正确 B 错误 1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。 A 正确 B 错误 1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找

赃物。 A 正确 B 错误 1294 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。 A 正确 B 错误 1295 机房内的环境对粉尘含量没有要求。 A 正确 B 错误 1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 A 正确 B 错误 1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 A 正确 B 错误 1298 纸介质资料废弃应用碎纸机粉碎或焚毁。 A 正确 B 错误 1299 以下不符合防静电要求的是____。 A 穿合适的防静电衣服和防静电鞋 B 在机房内直接更衣梳理 C 用表面光滑平整的办公家具 D 经常用湿拖布拖地 1300 布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。 A 可以随意弯折 B 转弯时,弯曲半径应大于导线直径的10倍 C 尽量直线、平整 D 尽量减小由线缆自身形成的感应环路面积 1301 对电磁兼容性(Electromagnetic Compatibility ,简称EMC)标准的描述正确的是____。 A 同一个国家的是恒定不变的B 不是强制的 C 各个国家不相同 D 以上均错误 1302 物理安全的管理应做到____。 A 所有相关人员都必须进行相应的培训,明确个人工作职责 B 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C 在重要场所的进出口安装监视器,并对进出情况进行录像 D 以上均正确 1303 场地安全要考虑的因素有____。 A 场地选址 B 场地防火 C 场地防水防潮 D 场地温度控制 E 场地电源供应 1304 火灾自动报警、自动灭火系统部署应注意____。

网络与信息安全技术考试试题及答案

网络与信息安全技术A卷 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B 方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施

网络与信息安全技术期末考试题库及答案

网络与信息安全技术 A 卷 一、 单项选择题(每小题 2分,共 20分) 1信息安全的基本属性是 _____ 。 A. 保密性 C. 可用性、可控性、可靠性 B.完整性 D. A , B , C 都是 2?假设使用一种加密算法,它的加密方法很简单:将每一个字母加 5,即a 加密成f 。这种 算法的密钥就是5,那么它属于 _______ 4. A 方有一对密钥(K A 公开,K A 秘密),B 方有一对密钥(K B 公开,K B 秘密),A 方向B 方发送数字签 名M ,对信息M 加密为:M = K 公开(K A 秘密(M ))。B 方收到密文的解密方案是 _________ 。 A. K B 公开(K A 秘密(M )) B. K A 公开(K A 公开(M )) C. K A 公开( K B 秘密( M ' ) D. K B 秘密 ( K A 秘密 ( M ')) 5. ____________________________________________________ 数字签名要预先使用单向 Hash 函数进行处理的原因是 _____________________________________________ 。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述 不正确的是 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7. ______________________________________ 防火墙用于将In ternet 和内部网络隔离 。 A. 是防止 Internet 火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8. PKI 支持的服务不包括 ______ 。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9. 设哈希函数H 有128个可能的输出(即输出长度为128位),如果H 的k 个随机输入中至少 有两个产生 相同输出的概率大于 0.5,则k 约等于 _______________ 。 10. Bell-LaPadula 模型的出发点是维护系统的 ______ ,而 Biba 模型与Bell-LaPadula 模型 完全对立,它修正了 Bell-LaPadula 模型所忽略的信息的 ______ 问题。它们存在共同的 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 3. ___________________ 密码学的目的是 __________ D. 单向函数密码技术 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 A .2 128 B .2 64 C . 232 D 256

信息安全技术试题答案D

信息安全技术试题答案D 一、选择题 1、计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A 、计算机 B、主从计算机 C、自主计算机 D、数字设备 2、密码学的目的是(C)。 A 、研究数据加密 B、研究数据解密 C、研究数据保密 D、研究信息安全 3、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A 、对称加密技术 B、分组密码技术 C、公钥加密技术 D、单向函数密码技术 4、网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。 A 、用户的方便性 B、管理的复杂性 C、对现有系统的影响及对不同平台的支持 D、上面3项都是 5、A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是(C)。

A、 KB公开(KA秘密(M’)) B、 KA公开(KA公开(M’)) C、 KA公开(KB秘密(M’)) D、 KB秘密(KA秘密(M’)) 6、“公开密钥密码体制”的含义是(C)。 A 、将所有密钥公开 B、将私有密钥公开,公开密钥保密 C、将公开密钥公开,私有密钥保密 D、两个密钥相同 二、填空题密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。解密算法D是加密算法E的逆运算。常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。DES算法密钥是64 位,其中密钥有效位是56 位。RSA算法的安全是基于分解两个大素数的积的困难。公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。MAC函数类似于加密,它于加密的区别是MAC函数不可逆。 10、Hash函数是可接受变长数据输入,并生成定长数据输出的函数。 三、问答题 1、简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截获、窃取通信线路中的信息,使信息保密性遭到破坏,信息泄露而无法察觉,给用户带来巨大的损失。 2、简述对称密钥密码体制的原理和特点。对称密钥密码体制,对于大多数算法,解密算法是加密算法的逆运算,加密密钥和解密密钥相同,同属一类的加密体制。它保密强度高但开放性差,要求发送者和接收者在安全通信之前,需要有可靠的密钥信道传递密钥,而此密钥也必须妥善保管。

计算机三级信息安全技术综合题题库

第一套 1、为了构建一个简单、安全的"客户机/服务器"模式的应用系统,要求:①能安全存储用户的口令(无须解密) :②用户口令在网 络传输中需要被保护;③用户与服务器需要进行密钥协商, 以便在非保护信道中实现安全通信; ④在通信过程中能对消息进行认证, 以确保消息未被篡改。(共10分) 假设要构建的应用系统允许使用 MD5、AES Diffie-Hellman 算法,给定消息m ,定义MD5(m )和AES (m 分别表示对m 的相应处理。为 了准确地描述算法,另外定义如下:给定数 x 、y 和z ,x*y 表示乘法运算,x/y 表示除法运算,x A y 表示指数运算,而x A (y/z )表示指数为 y/z 。请回答下述问题: (1)为了安全存储用户的口令,服务器需要将每个用户的口令采用 __________ 【1】 __ 算法运算后存储。(1分) (2) 在建立安全通信前,用户需要首先提交用户名和口令到服务器进行认证,为了防止口令在网络传输中被窃听,客户机程序将 采用 _____ 【2】 ___ 法对口令运算后再发送。(1分) (3) 为了在服务器和认证通过的用户之间建立安全通信,即在非保护的信道上创建一个会话密钥,最有效的密钥交换协议是 ___ 【3】 ___ 算法。(2分) (4) 假定有两个全局公开的参数,分别为一个素数 p 和一个整数g ,g 是p 的一个原根,为了协商共享的会话密钥: 首先,服务器随机选取a ,计算出A=____【4】 ______ modp ,并将A 发送给用户;(1分) 然后,用户随机选取b ,计算出B= _________ 【5】 ___ modp ,并将B 发送给服务器;(1分) 最后,服务器和用户就可以计算得到共享的会话密钥 key= ________ 【6】 ___ modp 。(2分) (5) 为了同时确保数据的保密性和完整性,用户采用 AES 对消息m 加密,并利用MD5产生消息密文的认证码,发送给服务器;假设 服务器收到的消息密文为c ,认证码为z 。服务器只需要验证z 是否等于 __________ 【7】 ____ 即可验证消息是否在传输过程中被篡改。 (2分) 2、为了增强数据库的安全性,请按操作要求补全 SQL 吾句:(每空1分,共5分) (1) 创建一个角色R1: ___ 【8】 _____ R1; (2) 为角色 R1 分配 Student 表的 INSERT UPDATE SELEC T 限: __ 【9】 _____ INSERT,UPDATE,SELECTONTABLEStudentTOR1; (3) 减少角色 R1 的 SELEC T 限: 【10 】 ____ ONTABLEStudentFROMR1; (4) 将角色R1授予王平,使其具有角色 R1所包含的全部权限: ____ 【11】 ____ TO 王平; (5) 对修改Student 表数据的操作进行审计: _____【12】 ____ UPDATEONStudent; 3)下图是TCP^连接扫描的原理图。其中,图 1为目标主机端口处于监听状态时, TCP 半连接扫描的原理图;图 开时,TC 呼连接扫描的原理图。请根据 TCP 半连接扫描的原理,补全扫描过程中各数据包的标志位和状态值信息。 分) 请在下表中输入AJ 代表的内容 (每空1分,共5分) 第一步, ____ 【23】 _____ 入栈; 第二步, _____ 【24】 _____ 入栈; 第三步, _____ 【25】 _____ 跳转; 第四步,ebp 中母函数栈帧 _____ 【26】 _______ 入栈; 第五步, _____ 【27】 ____ 值装入ebp ,ebp 更新为新栈帧基地址;第六步,给新栈帧分配空间 第二套 1、为了构建一个简单、安全的”客户机/服务器"模式的应用系统,要求:①能安全存储用户的口令(无须解密) ,且对网络传输中的 2为目标主机端口未打 (每空1分,共10

相关主题
文本预览
相关文档 最新文档