当前位置:文档之家› 走进安全技术题库

走进安全技术题库

走进安全技术题库
走进安全技术题库

序号题型试题参考答案

关于计算机漏洞的说法错误的是()

A. 是计算机系统安全方面的缺陷

1单选 B. 0-day 漏洞是指还没有补丁的安全漏洞D

C. 1-day 漏洞是指已经发过补丁的漏洞

D. 更多罪犯选择攻击的是 0-day 漏洞

在云计算的安全需求中,数据安全属于哪一层?

A. 接入层

2单选 B. 能力层B

C. 管理层

D. 外部层

以下不属于主动式攻击策略的是()

A. 篡改

3单选 B. 伪造C

C. 窃听

D. 中断

关于计算机安全隐患说法正确的是()

A. 俗称安全漏洞

4多选B. 指计算机系统安全方面的缺陷

ABC C. 使得系统或其应用数据的保密性、完整性、可

用性、访问控制和监测机制等面临威胁

D. 漏洞不可修复

关于云计算的说法,错误的是()

A. 云计算是一种模式,使得本地计算机只需一个

5多选指令,就可通过网络访问上述资源

CD B. " 云" 就是存在于互联网服务器集群上的资源

C. " 云" 的资源只包含软件资源

D. " 云" 的资源只包含硬件资源

网络安全法律体系中司法解释有几部?

A. 6

6单选 B. 7A

C. 8

D. 9

以下关于安全审计的功能说法中,错误的是:

A. 利用审计工具,监视和记录系统外的活动情况

B. 通过审计跟踪,并配合相应的责任追究机制,

7单选对外部的入侵者以及内部人员的恶意行为具有威A

慑和警告作用

C. 为系统管理员提供有价值的系统使用日志

D. 为系统管理员提供系统运行的统计日志

以下说法错误的是()

A. 蠕虫病毒是一种能够自我复制的病毒

8单选 B. 漏洞包括远程漏洞和本地漏洞D

C. 病毒可以在内网进行爆发式传播

D. 病毒带来的危害是可控的

安全审计通常是基于()所进行的活动。

A. 算法

9单选 B. 日志B

C. 数据模型

D. 分析方法

关于口令安全说法不正确的是: ()

A. 口令是抵御网络攻击的最后一道防线

10单选 B. 针对口令的攻击简便易行,口令破解快速有效D

C. 用户名 +口令是最简单也最常用的身份认证方

对称密码算法指的是什么?

A. 加密、解密耗费时间相同的加密方法

11单选 B. 加密密钥和解密密钥相同的加密方法B

C. 解密算法解密算法不同的加密方法

D. 加密算法解密算法可以公开的加密方法

关于计算机漏洞的说法错误的是()

A. 是计算机系统安全方面的缺陷

12单选 B. 0-day 漏洞是指还没有补丁的安全漏洞D

C. 1-day 漏洞是指已经发过补丁的漏洞

D. 更多罪犯选择攻击的是 0-day 漏洞

云计算的安全需求划分为多少个层级?

A.二

13单选 B.三C

C.四

D.五

下列说法错误的是()

A. 网络信息安全是一门涉及到多种学科的综合性

14单选学科

D

B.信息安全目的是网络服务不中断

C. 确保组织业务运行的连续性

D. 现代信息系统,其安全定义与计算机网络安全

下列说法错误的是()

A. 新的漏洞与攻击方法不断被发现

B. 安全评测只能证明特定环境与特定配置下的安

15单选全D

C.信息安全是一项系统工程,需要技术的和非技

术的手段

D.攻击发起的时间、攻击者、攻击目标和攻击发

非对称密码算法指的是什么?

A.加密算法解密算法不同的加密方法

16单选 B. 加密密钥和解密密钥不同的加密方法B

C.加密密钥和解密密钥相同的加密方法

D.加密算法解密算法可以公开的加密方法在

云计算的安全需求中,用户处在哪一层?

A.接入层

17单选 B. 能力层A

C.管理层

D.外部层

关于安全三要素下列说法不正确的是:

A.保密性:网络信息不被泄露给非授权的用户、

实体或过程

18单选B. 完整性:信息在存储或者传输过程中保持未经

授权不能改变的特性D C. 可用性:信息可被授权者访问并按需求使用的

特性

D. 完整性:不能把信息泄露给未经允许的人(主

在云计算的安全需求中,安全管理属于哪一层?

A. 接入层

19单选 B. 能力层C

C. 管理层

D. 外部层

信息安全中的 CIA指的是什么?

A. 美国中央情报局

20单选B. 中国内部审计协会

D

C. CIA 考试

D. 保密性( Confidentiality)、完整性

(I ntegrity) 、可用性( Availability)

在云计算的安全需求中,网络安全属于哪一层?

A. 接入层

21单选 B. 能力层B

C.管理层

D.外部层

在以下网络威胁中,()不属于信息泄露。

A. 流量分析

22单选 B. 偷窃用户账户D

C. 数据窃听

D. 暴力破解

计算机的安全隐患使得系统或其应用数据在以下

哪些方面面临威胁?

23多选A. 保密性

ABCD

B. 完整性

C. 可用性

D. 访问控制和监测机制等

关于 Hash函数说法正确的是()

A. 是将任意长度的信息映射成一个较短的定长输

24多选出信息的函数

AC B. 是将信息加密的函数

C. h=H(M),M 是变长的报文, h是定长的散列值

D. h=H(M),M 是变长的报文, h是不定长的散列值

网络运营者安全保护义务有哪些?

A. 实行网络实名制的义务

25多选 B. 制定应急预案的义务ABCD

C. 个人信息保护义务

D. 违法有害信息的发现处置义务

下列说法正确的是:()

A. 0-DAY 漏洞:通常是指还没有补丁的安全漏洞

26多选B. 1-DAY 漏洞:已经发布过补丁的漏洞

ABCD

C. 0-DAY漏洞破坏力大

D. 1-DAY漏洞同样可能对未打补丁的系统造成重

要威胁

安全评估主要包括哪几个阶段?

A. 评估准备

27多选 B. 要素识别ABCD

C. 风险分析

D. 结果判定

以下说法中正确的是:()

A. 云计算的安全威胁,很多是其他技术已经存在

的,还有一些是伴随云计算诞生的,因此要求针

对云计算这个新模式作出有效的安全防护

28多选 B. 制定全面有效的物联网安全防护措施,是更好ABCD

的利用物联网、发展物联网的必行之路

C. 适应、把握、引领大数据安全,将成为时代潮

D. 近年来,新型业务不断发展,而安全管理和技

接收邮件要注意哪些方面?

A. 不安全的文件类型

29多选 B. 未知的文件类型ABCD

C. 微软文件类型

D. 钓鱼邮件

安全有哪三要素()

A. 保密性

30多选 B. 完整性ABC

C. 可用性

D. 独立性

物联网的平台安全问题主要集中在:()

A. 操作系统安全

31多选 B. 业务逻辑安全ABCD

C. 数据安全

D. 账号安全

物联网终端设备存在的安全问题主要集中在()

A. 账号口令安全

32多选 B. 系统漏洞ABCD

C. 伪造身份

D. 系统病毒

实现信息安全目标的途径是:()

A. 提高技术

33多选 B. 技管并重BD

C. 七分技术三分管理

D. 三分技术七分管理

云计算面临的安全威胁主要来源于()

A. 虚拟化

34多选 B. 接口和 API ABCD

C. 多租户配置

D. 数据隔离

在风险分析中,以下哪些步骤可以帮助计算出风

险值?

35多选 A. 确定风险范围BCD

B. 确定使用哪种风险分析方法

C. 了解风险计算原理

信息安全审计的作用包括:()

A. 取证

36多选 B. 威慑ABD

C. 修补系统漏洞

D. 发现系统运行异常

以下网络攻击方式中,()实施的攻击是网络钓

鱼的常用手段

37多选A. 利用虚假的电子商务网站

ABC B. 利用假冒网上银行、网上证券网站

C. 利用社会工程学

D. 利用蜜罐

关于安全三要素下列说法正确的是:

A. 保密性:网络信息不被泄露给非授权的用户、

实体或过程

B. 完整性:不能把信息泄露给未经允许的人(主

38多选机、程序)看AD

C. 可用性:信息在存储或者传输过程中保持未经

授权不能改变的特性

D. 可用性:无论何时,只要用户需要,信息系统

必须是可用的,也就是说信息系统不能拒绝服务

要素识别主要包括:()

A. 资产识别

39多选 B. 威胁识别ABC

C. 脆弱性识别

D. 对即将建设的安全措施的确认

新应用导致哪些新的安全问题()

A. 数据大集中——风险也更集中了

40多选 B. 系统复杂了——安全问题解决难度加大ABC

C. 云计算——安全已经不再是自己可以控制的

D. 关键领域需求增加了

Hash函数指的是()

A. 哈希函数

41多选 B. 散列函数ABC

C. 摘要函数

D. 排序函数

以下不属于主动式攻击策略的是()

A. 篡改

42多选 B. 伪造C

C. 窃听

D. 中断

以下关于日志的说法中,错误的是:()

A.大多数的多用户操作系统、正规的大型软件、

多数安全设备都有日志功能。

43单选B. 日志通常用于检查用户的登录、分析故障、进D

行收费管理统计流量、检查软件运行状况和调试

软件。

E.日志是指系统或软件生成的记录文件

云计算安全需求的能力层不包括哪些?

A. 网络安全

44单选 B. 虚拟化安全D

B.数据安全

C.安全管理

以下关于安全审计的流程,排序正确的是:()

E.策略制定 - 事件采集 - 时间响应 - 事件分析 - 结果

45单选汇总B

B.策略制定 - 事件采集 - 事件分析 - 时间响应 - 结果

汇总

在云计算的安全需求中,虚拟化安全属于哪一层

E.接入层

46单选 B. 能力层B

B.管理层

C.外部层

科克霍夫( Kerckhoff )原则是什么?

A. 密码系统的任何细节已为人悉知,该密码系统

不可用

B. 密码系统的任何细节已为人悉知,该密码系统

47单选仍可用C

C. 密码系统的任何细节已为人悉知,只要密钥未

泄漏,它也应是安全的

D. 密码系统的任何细节已为人悉知,密钥泄漏了

它也应是安全的

攻击方式的转变由过去的自发式分散式向什么趋

势转变? A. 专业化

48多选 B. 商业化ABC

C. 集团化

D. 自动化 / 单一化

办公安全包括哪些注意事项?

A. 暂时离开电脑时锁屏

49多选 B. 不在电脑里存放重要数据和敏感文件ABCD

C. 不要将口令写在纸上

D. 不要轻易使用未知来源的移动介质

网络与信息安全日常工作三同步原则指的是:

A. 同步规划

50多选 B. 同步建设ABC

C. 同步使用

D. 同步数据

云计算中的安全管理包括:()

51多选A. 管理员角色划分

ABC

B. 管理员账号、权限管理

C. 日志审核

云计算中的数据安全主要包括哪些方面?

A. 数据机密性、完整性

52多选 B. 数据销毁的彻底性ABCD

C. 数据传输安全

D. 数据容灾备份

网络与信息安全日常工作基本要求有哪些?

A. 口令安全

53多选 B. 数据安全ABCD

C. 邮件安全

D. 办公安全

信息安全多级立法体系结构包括哪些?

A. 全国人大及其常委会

54多选 B. 国务院ABCD

C. 地方人大及常委会

D. 地方人民政府

关于 GDPR说法正确的是:

A. 《一般数据保护法案》

55多选B. 适用于处理欧盟公民和居民个人数据的所有外

ABCD 国主体

C. GDPR赋予了个人对其信息非常广泛的控制权利

D. 违规处罚更严厉

以下哪些措施可以有效提高病毒防治能力?

A. 升级系统、打补丁

56多选 B. 提高安全防范意识ABCD

C. 不轻易打开来历不明的邮件

D. GB/T22081-2008

信息安全的发展过程包括哪几个时期?

A. 通信安全时期

57多选 B. 计算机安全时期ABCD

C. 网络时代

D. 信息安全保障时代

安全技术题库及答案

安全技术题库及答案 1.()不属于对称加密算法 正确答案:A A.RSA B.RC5 C.DES D.IDEA 2.以下说法中错误的是:正确答案:A A.物联网终端类型太多,很难被黑 B.由于物联网的设备的数量巨大使客利用 得常规的更新和维护操作面临挑战 C.物联网中智能设备接入方式多 D.智能设备种类多、数量大且相互样,安全水平不一,接入过程容|连接,任何安全问题都可能被放易被利用,存在接入认证统过风大到全网范围,引起连锁反应 3.网络安全法律体系中可法解释有几部? 正确搜案:A A.6 B.7

C.8 D.9 4.以下说法中错误的是:正确答案:D A.大数据环境下,数据已经成为网 B.大数据安全问题已成为阻碍大数 络犯罪的攻击目标 据业务发展的核心问题 C.通信运营商的数据泄露问题敲响 D.数据泄露不会危及到人身安全了大数据安全警钟 5.安全审计通常是基于0所进行的活动。 正确管案:B A.算法 B.日志 C.数据模型 D.分析方法 6.下列说法错误的是: A.新的漏洞与攻击方法不断被发现 B.安全评测只能证明特定环境与特正确答案:D 定配置下的安全 C.信息安全是一项系统工程,需要 D.攻击发起的时间、攻击者、攻击技术的和非技术的手段

目标和攻击发起的地点可以提前预测 7.在云计算的安全需求中,用户处在哪一层? 正确答案:A A.接入层 B.能力层 C.管理层 D.外部层 8.关于安全三要素下列说法不正确的是:正确答案:D A.保密性:网络信息不被泄婚给非 B.完整性:信息在存储或者传输过授权的用户、实体或过程 程中保持未经授权不能改变的特 C.可用性:信息可被授权者访问并 D.完整性:不能把信息泄露给未经按需求使用的特性 允许的人(主机、程序)看 9.非对称密码算法指的是什么?正确答案:B A.加密算法解密算法不同的加密方 B.加密密钥和解密密钢不同的加密 方法 C.加密密钥和解密密钥相同的加密 D.加密算法解密算法可以公开的加 方法

信息安全期末考试题库与答案

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 13. VPN的加密手段为(C)。 A. 具有加密功能的防火墙 B. 具有加密功能的路由器 C. VPN内的各台主机对各自的信息进行相应的加密 D. 单独的加密设备 14.(B)通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。 A. Access VPN B. Intranet VPN C. Extranet VPN D. Internet VPN 15.(C)通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的

信息安全技术试题答案全面

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 2. 代表了当灾难发生后,数据的恢复时间的指标是 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充 4. 容灾项目实施过程的分析阶段,需要进行 A. 灾难分析 B. 业务环境分析 C. 当前业务状况分析 D. 以上均正确 5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。 A.磁盘 B. 磁带 c. 光盘 D. 自软盘 6. 下列叙述不属于完全备份机制特点描述的是一一一。 A. 每次备份的数据量较大 B. 每次备份所需的时间也就校长 C. 不能进行得太频繁 D. 需要存储空间小

A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 8、IBM TSM Fastback 是一款什么软件() A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 9、IBM TSM Fastback产品使用的什么技术( ) A、磁盘快照; B、文件拷贝; C、ISCSI技术; D、磁盘共享 12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么() A、应用系统; B、本地备份的数据; C、文件系统; D、数据库 三、多选题 1. 信息系统的容灾方案通常要考虑的要点有一一。 A. 灾难的类型 B. 恢复时间 C. 恢复程度 D. 实用技术 E 成本 2. 系统数据备份包括的对象有一一一。 A. 配置文件 B.日志文件 C. 用户文档 D.系统设备文件 3. 容灾等级越高,则一一一。 A. 业务恢复时间越短 C. 所需要成本越高 B. 所需人员越多 D. 保护的数据越重 要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立Disaster Recovery(容灾系统)的前提是什么()多选 A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBM TSM Fastback 可以支持数据库系统包括()多选 A、M S SQL; B、Oracle; C、DB2; D、MY SQL 7、IBM TSM Fastback 可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 一、判断题 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√ 8. 数据库管理员拥有数据库的一切权限。√ 9. 完全备份就是对全部数据库数据进行备份。√ 二、单选题 系统的用户帐号有两种基本类型,分别是全局帐号和

建筑工程施工安全技术试题(通用版)

建筑工程施工安全技术试题 (通用版) Without safety as a guarantee, it may be vanished in an instant! So the importance of safety is a subject that everyone must pay attention to. ( 安全管理 ) 单位:______________________ 姓名:______________________ 日期:______________________ 编号:AQ-SN-0721

建筑工程施工安全技术试题(通用版) 1.建筑物火灾的发展过程一般包括()。 A.初起期B.发展期C.最盛期D.熄灭期E.回燃期 2.建筑火灾中烟气流动的影响因素包括以下方面()。 A.烟囱效应B.燃烧气体的浮力相膨胀力C.风的影响D.通风系统风机的影响E.电磁感应效应 3.国家规定的安全色是()几种颜色。 A.红B.蓝C.黄D.绿E.灰 4.申请领取施工许可证,下列()必须具备。 A.已经办理用地批准手续B.施工现场全部拆迁工作完毕C.建设资金已经落实 D.施工人员已经进场E.施工设备已经落实 5.建筑施工安全防护设施的验收,应具备的资料是()。

A.施工组织设计B.成本核算表C.安全防护设施验收记录 D.防护设施设计有关验算数据 E.安全防护设施变更记录及签证 6.建筑物板与墙的洞1:3,必配备牢固的()等防止人员坠落的防护设施。 A.盖板B.防护栏杆C.安全网D.安全带E.安全绳 7.钢筋绑扎时的悬空作业,属于不安全的行为是()绑扎。 A.站在钢筋骨架上B.在搭设操作台架上C.攀登脚手架上 D.攀爬模板E.在支撑件上 8.操作人员上下通行时,不得采用()的方式。 A.乘施工电梯B.随起吊模板上下C.利用拉杆或支撑 D.攀登非规定通道E.利用吊车臂架攀登 9.安全网是用来防止人、物坠落,或用来避免、减轻坠落及物击伤害的网具。安全网一般由()等构件组成。 A.网体B.边绳C.系绳D.扣件E.模板 10.安全带的存放应注意()。

安全技术题库汇总教学内容

安全技术题库汇总

1.()不属于对称加密算法 正确答案:A A.RSA B.RC5 C.DES D.IDEA 2.以下说法中错误的是:正确答案:A A.物联网终端类型太多,很难被黑 B.由于物联网的设备的数量巨大使客利用得常规的更新和维护操作面临挑战 C.物联网中智能设备接入方式多 D.智能设备种类多、数量大且相互样,安全水平不一,接入过程容|连接,任何安全问题都可能被放易被利用,存在接入认证统过风大到全网范围,引起连锁反应 3.网络安全法律体系中可法解释有几部? 正确搜案:A A.6 B.7 C.8 D.9 4.以下说法中错误的是:正确答案:D A.大数据环境下,数据已经成为网 B.大数据安全问题已成为阻碍大数 络犯罪的攻击目标 据业务发展的核心问题 C.通信运营商的数据泄露问题敲响 D.数据泄露不会危及到人身安全了大数据安全警钟 5.安全审计通常是基于0所进行的活动。 正确管案:B A.算法 B.日志 C.数据模型 D.分析方法 6.下列说法错误的是: A.新的漏洞与攻击方法不断被发现 B.安全评测只能证明特定环境与特正确答案:D 定配置下的安全 C.信息安全是一项系统工程,需要 D.攻击发起的时间、攻击者、攻击技术的和非技术的手段 目标和攻击发起的地点可以提前预测 7.在云计算的安全需求中,用户处在哪一层? 正确答案:A A.接入层 B.能力层 C.管理层

8.关于安全三要素下列说法不正确的是:正确答案:D A.保密性:网络信息不被泄婚给非 B.完整性:信息在存储或者传输过授权的用户、实体或过程 程中保持未经授权不能改变的特 C.可用性:信息可被授权者访问并 D.完整性:不能把信息泄露给未经按需求使用的特性 允许的人(主机、程序)看 9.非对称密码算法指的是什么?正确答案:B A.加密算法解密算法不同的加密方 B.加密密钥和解密密钢不同的加密 方法 C.加密密钥和解密密钥相同的加密 D.加密算法解密算法可以公开的加 方法 密方 10.云计算安全需求的能力层不包括哪些? A.网络安全 正确管案:D B.虚拟化安全 C.数据安全 D.安全管理 11.关于计算机漏洞的说法错误的是:正确答案:D A.是计算机系统安全方面的缺陷 B.0-day漏洞是指还没有补丁的安全 漏洞 C.1-day漏洞是指已经发过补丁的漏 D.更多罪犯选择攻击的是0-day漏洞洞 12.下列说法错误的是正确答案:D A.网络信息安全是一门涉及到多种 B.信息安全目的是网络服务不中断 学科的综合性学科 C.确保组织业务运行的连续性 D.现代信息系统,其安全定义与计算机网络安全基本不一致 13.在以下网络威胁中,()不属于信息泄露 正确答案:D A.流量分析 B.偷窃用户账户 C.数据窃听 D.暴力破解 14.在云计算的安全需求中,安全管理属于哪一层? 正确答案:C A.接入层 B.能力层 C.管理层 D.外部层 15.关于口令安全说法不正确的是:正确管案:D A.口令是抵御网络攻击的最后一道 B.针对口令的攻击简便易行,口令防线 破解快速有效

信息安全技术各章节期末试题

信息安全技术各章节期末复习试题 1 信息安全概述 1.1单选题 1.网络安全的特征包含保密性,完整性,(D )四个方面。第9章 A可用性和可靠性 B 可用性和合法性C可用性和有效性D可用性和可控性 3.可以被数据完整性机制防止的攻击方式是(B) A 假冒B抵赖C数据中途窃取D数据中途篡改 4.网络安全是在分布网络环境中对(D )提供安全保护。第9章 A.信息载体 B.信息的处理.传输 C.信息的存储.访问 D.上面3项都是 5.ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(B )。 A.身份鉴别 B.数据报过滤 C.授权控制 D.数据完整性 6.ISO 7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A )。 A.安全标记机制 B.加密机制 C.数字签名机制 D.访问控制机制 7.用于实现身份鉴别的安全机制是(A)。第10章 A.加密机制和数字签名机制 B.加密机制和访问控制机制 C.数字签名机制和路由控制机制 D.访问控制机制和路由控制机制 8.在ISO/OSI定义的安全体系结构中,没有规定(D )。 A.数据保密性安全服务 B.访问控制安全服务 C.数据完整性安全服务 D.数据可用性安全服务 9.ISO定义的安全体系结构中包含(B )种安全服务。 A.4 B.5 C.6 D.7 10.(D)不属于ISO/OSI安全体系结构的安全机制。 A.通信业务填充机制 B.访问控制机制 C.数字签名机制 D.审计机制 11.ISO安全体系结构中的对象认证服务,使用(B )完成。 A.加密机制 B.数字签名机制 C.访问控制机制 D.数据完整性机制 12.CA属于ISO安全体系结构中定义的(D)。第10章 A.认证交换机制 B.通信业务填充机制 C.路由控制机制 D.公证机制 13.数据保密性安全服务的基础是(D )。第2章 A.数据完整性机制 B.数字签名机制 C.访问控制机制 D.加密机制 14.可以被数据完整性机制防止的攻击方式是(D )。 A.假冒源地址或用户的地址欺骗攻击 B.抵赖做过信息的递交行为 C.数据中途被攻击者窃听获取 D.数据在途中被攻击者篡改或破坏

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

大学《施工安全技术》试题库及答案

吊篮悬挂机构前支架应与支撑面保持垂直,且()。 收藏 A. 脚轮处结构应经安全验算 B. 脚轮应经安全验算 C. 脚轮应承受全部荷载。 D. 脚轮不得受力 回答错误!正确答案: D 截面高度大于()mm梁,宜采用1列带有可调顶托立杆支承。收藏 A. 1800 B. 1200 C. 800 D. 700 回答错误!正确答案: D 脚手架中端部扣件盖板的边缘至杆端距离不应小于()mm。 收藏 A. 400 B. 100 C. 300 D. 200 回答错误!正确答案: B 脚手架中当立杆采用搭接接长时,搭接长度不应小于()m。 收藏 A. 1 B. 3 C. 2

4 回答错误!正确答案: A 设置悬挑架时楼板的厚度不宜小于()mm。 收藏 A. 100 B. 80 C. 150 D. 120 回答错误!正确答案: D 顶管施工初始顶进速度宜控制在()mm/min 收藏 A. 30-50 B. 10 -20 C. 50 -100 D. 0 -10 回答错误!正确答案: B 地下连续墙施工时槽内泥浆面不应低于导墙面()m. 收藏 A. 0.3 B. 0.2 C. 0.1 D. 0.4 回答错误!正确答案: A 架空线路边线电压为110kV,则起重机沿水平方向离边线的最小安全距离为()m。 收藏 A.

B. 3 C. 4 D. 5 回答错误!正确答案: C 施工用的临时照明电压不得超过()V。 收藏 A. 48 B. 36 C. 24 D. 12 回答错误!正确答案: B 模板拆除时,对于跨度大于8m的板,其混凝土应达到()%设计强度。 收藏 A. 100 B. 40 C. 50 D. 75 回答错误!正确答案: A 土方开挖时上一层土钉墙施工完成后,应按设计要求或间隔不小于()小时后开挖下一层土方。 收藏 A. 72 B. 48 C. 24 D.

安全技术试题第五套

安全技术模拟试题第五套 单选题 一、选择题 1. 氧气瓶直接受热发生爆炸属于()。 A. 爆轰 B.物理性爆炸 C.化学性爆炸 D.殉爆 2. 厂房建筑材料非燃烧体的耐火极限应不低于()。 A. 20分钟 B. 0.5 小时 C. 1 小时 D. 1.5 小时 3. 根据国家建筑设计防火规范的规定,甲类生产的单层厂房,其安全疏散的距离不应大于()米。 A. 30 B. 50 C. 60 D. 75 4. 可燃物混合物的初始浓度提高,其爆炸极限范围会()。 A. 变窄 B.变宽 C.不变 D.无规律变化 5. 机床工作结束后,应最先做哪些安全工作?() A.清理机床 B.关闭机床电器系统和切断电源 C.润滑机床 D.清洗机床 6. 冷冲压加工生产中最容易发生下列哪种伤害事故?() A.断指 B.铰伤 C.烫伤 D.碎屑伤人 7. 剪床操作中,()是不安全的。 A. 两人同时在一部剪床站剪切两种材料 B. 拒绝在剪床上剪切无法压紧的狭窄钢条 C. 停机后把离合器放在空档位置 D. 启动配套安全装置 8. 以下对剪切机的操作规定,哪项是错误的?() A.操作前要进行空车试转 B.操作前,为保证准确应用手直接帮助送料 C.电动机不准带负荷驱动 D.电动机开车前应将离合器拖开 9. 挂削工件边缘时,近边缘落刀要(),远边缘起刀要()。 A.快、慢 B.准、慢 C.准、及时 D.慢、快 10. 下列关于使用锉刀的说法中哪一个不正确?() A.锉刀柄必须安装牢固 B.工件必须夹持紧固 C.锉屑要用软质毛刷清除 D.锉削时要在锉刀上涂油 11. 钻孔时,当钻尖快要钻穿工件时,应()钻尖下降速度 A.减慢 B.加快 C.保持不变 D.先慢后快 12. 使用手锯锯切时,锯条要()钳口。 A.靠近 B.远离 C.离开一定距离 D.距离0.5米 13. 贮存危险化学品的仓库的管理人员必须配备可靠的()。 A.劳动防护用品 B.安全检测仪表 C.手提消防器材 D.防毒面具 14. 下列物品哪项不得存放在地下室或半地下室内?() A.电动工具 B.气瓶 C.灭火器 D.探测器

2016.12《移动互联网时代的信息安全与防护》期末考试答案

?《移动互联网时代的信息安全和防护》期末测试(20) 题量: 100 满分:100.0 截止日期:2016-12-11 23:59 一、单选题 1 衡量容灾备份的技术指标不包括()。 ?A、 恢复点目标 ?B、 恢复时间目标 ?C、 安全防护目标 ?D、 降级运行目标 我的答案:C 2 《福尔摩斯探案集之跳舞的小人》中福尔摩斯破解跳舞的小人含义时采用的方法是()。?A、 穷举攻击 ?B、 统计分析 ?C、 数学分析攻击 ?D、

社会工程学攻击 我的答案:B 3 一张快递单上不是隐私信息的是()。 ?A、 快递公司名称 ?B、 收件人姓名、地址 ?C、 收件人电话 ?D、 快递货品内容 我的答案:A 4 关于U盘安全防护的说法,不正确的是()。?A、 U盘之家工具包集成了多款U盘的测试 ?B、 鲁大师可以对硬件的配置进行查询 ?C、 ChipGenius是USB主机的测试工具 ?D、 ChipGenius软件不需要安装 我的答案:C

5 把明文信息变换成不能破解或很难破解的密文技术称为()。?A、 密码学 ?B、 现代密码学 ?C、 密码编码学 ?D、 密码分析学 我的答案:C 6 特殊数字签名算法不包括()。 ?A、 盲签名算法 ?B、 代理签名算法 ?C、 RSA算法 ?D、 群签名算法 我的答案:C 7

伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?()?A、 埃博拉病毒 ?B、 熊猫烧香 ?C、 震网病毒 ?D、 僵尸病毒 我的答案:C 8 日常所讲的用户密码,严格地讲应该被称为()。?A、 用户信息 ?B、 用户口令 ?C、 用户密令 ?D、 用户设定 我的答案:B 9 第一次出现“Hacker”这一单词是在()。 ?A、

信息安全技术试题答案

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B 公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于,则k约等于__。 A.2128 B.264 C.232 D.2256

2018安全技术防范---考试试题大全

安全技术防考试试卷(基础知识题) 一、填空 1.安全防的三种基本防手段:人防、物防、技防。 2.安全防的三个基本防要素:探测、延迟、反应。 3.在安全技术防系统中,是以入侵报警子系统为核心,以电视监控子系统的图象复核和通信、指挥子系统的声音复核为补充,以监控中心值班人员和巡逻保安力量为基础,以其它子系统为辅助,各子系统之间既独立工作又相互配合,从而形成一个全方位、多层次、立体的,点、线、面、空间防相组合的有机防控体系。 4.工程商进行工程设计时必须有建设方提供的设计任务书,若建设方无能力编制工程商可代为编写,但必须经建设方盖章签字确认。 5.技防系统中心控制室的防护级别应和系统保护区域的最高级别相同。 6.技术验收检查系统的主要功能和主要技术指标,应符合国家或公共安全行业相关标准、规的要求和设计任务书或合同提出的技术要求。 7.施工验收主要验收工程施工质量,包括设备安装质量和管线敷设质量。 8.资料审查是指审查设计施工单位提供的验收图纸的编制质量(准确性、规性)和工程实际的符合度。 9.验收通过或基本通过后,设计、施工单位应根据验收结论写出整改落实措施,并经建设单位认可。 10.验收不通过的系统不得交付使用。设计、施工单位应根据验收结论提出的问题,抓紧落实整改后再进行验收。 11.工程商应依照合同有关条款对有关人员进行培训,培训大纲应征得建设单位同意。 12.入侵防盗报警系统的设计必须按国家现行的有关规定执行,所选用的报警设备、部件均应符合国家有关技术标准,并经国家指定检测中心检测合格的产品;国家实行强制认证的产品,必须经过认证并有认证标志。 13.技防系统调试开通后,应至少试运行一个月,并由建设单位记录运行情况。 14.施工图的绘制应认真执行绘图的规定,所有图形和符号都必须符合公安部颁布的“安全防系统通用图形符号”的规定,以及“工业企业通讯工程设计图形及文字符号标准”。 15.入侵防盗报警系统的设计必须按国家现行的有关规定执行,所选用的报警统设备、部件均应符合国家有关技术标准,并经国家指定检测中心检测合格的产品。国家实行强制认证的产品,必须经过认证并有认证标志。 16.入侵报警系统应尽可能降低误报率,并不应发生漏报警。 17.出入口控制系统主要由识读部分、传输部分、管理控制、执行部分以及相应的系统软件组成。 18.电动三可变镜头是指电动光圈、电动聚焦、电动变焦。 19.从探测器探测到目标后产生报警状态信息到控制器收到该信息并发出报警信号所需的时间称之为系统响应时间。

信息安全技术题库及答案(全部)最新版本

防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 正确 基于网络的漏洞扫描器由组成。abcde A、漏洞数据库模块 B、用户配置控制台模块 C、扫描引擎模块 D、当前活动的扫找知识库模块 E、结果存储器和报告生成工具 基于内容的过滤技术包括。A、内容分级审查B、关键字过滤技术C、启发式内容过滤技?? 加密技术是信息安全技术的核心。对 完全备份就是全部数据库数据进行备份。正确 纸介质资料废弃应用啐纸机粉啐或焚毁。正确 权限管理是安全管理机制中的一种。正确 信息安全技术教程习题及答案 第一章概述 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。√ 9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求。× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√

《安全教育》之安全工程技术试题及参考答案

安全工程技术试题及参考答案 仅供参考 一、单项选择题 (1)安全是( C)。 A. 没有危险的状态 B. 没有事故的状态 C.达到可接受的伤亡和损失的状态 D. 舒适的状态 (2)事故和隐患是( B )。 A. 完全相同的 B.后者是前者的可能性 C. 后者是前者的必然条件 D. 前者是后者的必然条件 (3)( C )是系统安全的主要观点。 A.安全是绝对的 B.安全只是系统运行阶段的要考虑的工作 C.在系统各个阶段都要进行危险源的辨识、评价和控制 D. 事故是系统的危险源 (4)石化生产系统是高危险性生产系统,因为( A )。 A.生产物资具有多种危险 B.自动化生产 C.生产过程难以控制 D. 生产的独立性

(5)安全检查表方法不可以用于( B )。 A.方案设计 B.开发研制 C.生产样机 D. 日常运行 (6)危险性与可操作研究可以用于( B )。 A.方案设计 B.开发研制 C.事故调查 D. 日常运行 (7)预先危害分析中的第3级危险源划为:( C ) A.安全的 B.临界的 C.危险的 D. 灾害的 (8)故障类型和影响分析(FMEA)与故障类型和影响、危险度分析(FMECA)的区别是( B )。 A.前者是后者的基础 B.后者仅进行危险度分析 C.前者是定量分析,后者是定性分析 D. 后者是以前者为基础的定性分析。 (9)美国杜邦公司把故障的概率划分为6个等级,故障后果的严重度划分为3个等级。故障概率为1×10-3时,应该采取的措施是:( A )。 A. 立即停止作业 B. 看准机会修理 C. 注意 D. 不需要采取任何措施 (10)在进行危险性和可操作性研究时,应依次利用引导词对系统进行分析。若需要分析系统意图是否达到时,应采用的引导词为:( A )。

安全技术模拟试题第一套

安全技术模拟试题第一套 一、单项选择题 1.在机械产品寿命周期的各环节中,决定机器产品安全性的最关键环节是_____。 A.设计 B.制造 C.使用 D.维修 2. 解释燃烧实质的现代燃烧理论是______。 A.分子碰撞理论 B.燃烧素学说 C.活化能理论 D.链式反应理论 3. 多数固体的燃烧呈______,有些固体则同时发生气相燃烧和固相燃烧。 A.固相 B.液相 C.气相 D.三相混合 4.特种工种是从事特种作业人员岗位类别的统称。属于特种工种的电工、电焊工、等人员,必须经由国家授权机构的培训、资格考核、认可并颁发凭证后,才可持证上岗。 A.起重机司机 B.车工 C.纺织工 D.电话接线员 5. 在人员聚集的公共场所或工作场所,建筑物的门窗宜采用。 A. 推拉式 B. 向内开启式 C. 向外开启式 D.任何方式 6. ___________电气设备是具有能承受内部的爆炸性混合物的爆炸而不致受到损坏,而且通过外壳任何结合面或结构孔洞,不致使内部爆炸引起外部爆炸性混合物爆炸的电气设备。A:增安型 B:本质安全型 C:隔爆型 D:充油型 7.当电气设备不便于绝缘或绝缘不足以保证安全时,应采取屏护措施。变配电设备应有完善的屏护装置,所用遮栏的高度不应低于________________。 A:1.4m B:1.7m C:2.0m D:2.4m 8.架空线路不应跨越__________________。 A:燃烧材料作屋顶的建筑物 B:道路 C:通航河流 D:索道 9.采用安全特低电压是_________________的措施。 A:仅有直接接触电击保护 B:只有间接接触电击保护 C:用于防止爆炸火灾危险 D:兼有直接接触电击和间接接触电击保护10.当气体爆炸危险场所的等级属于0区或1区,且可燃物的最小点燃能量在______________以下时,工作人员应穿无静电点燃危险的工作服。当环境相对湿度保持在50%以上时,可穿棉工作服。 A:0.25mJ B:0.025mJ C:0.0025mJ D:0.00025mJ 11. 人工开挖土方,两人横向间距不得小于2m,纵向间距不得小于______m。 A.1 B.2 C.3 D.4 12. 遇到______天气不能从事高处作业。 A.6级以上的风天和雷暴雨天 B.冬天 C.35度以上的热天 D.日食 13. 对可能泄漏或产生含油废水的生产装置周围应设 A.水封井 B.隔油池 C.围堰 D.安全阀 14. 一般停产检修的煤气设备内空气中的氧含量至少应大于 A.20.5% B.15% C.30% D.25% 15. 高炉生产检修进入容器作业时,应首先检查空气中那种气体的浓度 A.二氧化碳 B.一氧化碳 C.二氧化硫 D.氨气 16.根据古斯塔夫提出的公式,GR(建筑物火灾危险度)的计算公式中的C指可燃物的易燃性能,根据易燃性能C分为_________级。 A 4 B 6 C 5 D 7 17.目前阻燃技术的发展主要体现在无卤阻燃技术和纳米复合技术,其中磷系阻燃剂的作用原理是:磷系阻燃剂被加到高分子材料中,受热分解生成_________,它是不易挥发的稳

物联网信息安全期末考试重点

物联网信息安全期末考试重点 一、散的知识 1、物联网可划分成哪几个层次? 感知层、传输层、处理层、应用层 2、物联网人与物、物与物之间通信方式? 综合利用有线和无线两者通信 3、物联网核心基础设施是? 网络,传感器,控制器,物理设备 4、移动通信中断代(1G、2G、3G、4G)指的是? G指的是Generation,也就是“代”的意思,所以1G就是第一代移动通信系统的意思,2G、3G、4G就分别指第二、三、四代移动通信系统。 1G是模拟蜂窝移动通信; 2G是数字通信,以数字语音传输技术为核心; 3G是指支持高速数据传输的蜂窝移动通讯技术; 4G是第四代移动通信系统,也就是广带接入和分布网络技术。 5、公开密码体制WHO、WHEN提出?(33) Diffie和Hellman,1976年 6、安全协议哪些用于应用层?哪些用于传输层? 传输层:IPSEC协议、TLS协议、VPN、安全套接字层协议(SSL)、安全外壳协议(SSH); 应用层:Web安全协议、电子邮件安全协议、门户网站、安全电子交易(SET)。 7、机密性的服务包括哪些? 文件机密性、信息传输机密性、通信流的机密性。 8、防火墙+VPN+入侵检测+访问控制? VPN(Virtual Private NetWork,虚拟专用网络)是一种在公用网络上建立专用网络的技术。整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台之上的逻辑网络。 VPN可以在防火墙与防火墙或移动的Client间对所有网络传输的内容加密,建立一个虚拟通道,让两者间感觉是在同一个网络上,可以安全且不受拘束地互相存取。 防火墙(Firewall),也称防护墙,是由Check Point创立者Gil Shwed于1993年发明并引入国际互联网(US5606668(A)1993-12-15)。它是一种位于内部网络与外部网络之间的网络安全系统。一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。

施工安全技术-郑大远程教育考试及答案

7530.施工安全技术 本卷共有4大题。 一、单项选择题(20道小题,共20分) 1、顶管施工中井内与管内照明应采用()V的低压防爆行灯。(1分)C A、12 B、24 C、36 D、48 2、架空线路边线电压为110,则起重机沿水平方向离边线的最小安全距离为()m。(1分)B A、3 B、4 C、5 D、6 3、截面高度大于()梁,宜采用1列带有可调顶托立杆支承。(1分)A A、700 B、800 C、1200 D、1800 4、搭设脚手架时一次搭设高度不应超过相邻连墙件以上()步高度。(1分)B A、1 B、2 C、3 D、4 5、放坡开挖时坡顶堆放重物距土坡安全距离通常不得小于()m。(1分)A A、4 B、5 C、6 D、7 6、人工挖孔桩施工中照明必须采用()V以下电压。(1分)C A、12 B、24 C、36 D、48 7、脚手架中端部扣件盖板的边缘至杆端距离不应小于()。(1分)C A、300 B、400 C、100 D、200 8、基坑安全等级为一级,支护类型为土钉墙,则墙顶水平位移累计绝对值的报警值为()。(1分)A A、30~35 B、40~60 C、10~15 D、1~2 9、锚孔钻进作业时,应保持钻机及作业平台稳定可靠,除钻机操作人员还应有不少于()人协助作业。(1分)A A、1 B、2 C、3 D、4 10、超过()级大风天气,禁止吊装作业。(1分)C A、3 B、4 C、5 D、6 11、顶管施工初始顶进速度宜控制在()(1分)B

A、0 -10 B、10 -20 C、30-50 D、50 -100 12、建筑工程施工一般涉及()工程、主体结构工程以及水电暖通安装等。(1分)D A、勘察 B、设计 C、监理 D、基础 13、模板工程中顶托螺杆伸出长度任何情况下都应小于()。(1分)C A、850 B、750 C、650 D、550 14、对于人员进入管内检查的管道,其直径不得小于()(1分)D A、500 B、600 C、700 D、800 15、灌注桩排桩施工中当桩孔净间距过小或采用多台钻机同时施工时,相邻桩应间隔施工,当无特别措施时完成浇筑混 凝土的桩与邻桩间距不应小于()倍桩径?(1分)D A、1 B、2 C、3 D、4 16、搭设高度超过()m落地式钢管脚手架工程属于超过一定规模的危险性较大的分部分项工程。(1分)C A、30 B、40 C、50 D、60 17、基坑安全等级为二级,支护类型为地下连续墙,则墙(坡)顶竖向位移累计绝对值的报警值为()。(1分)B A、40~60 B、25~30 C、10~15 D、1~2 18、吊篮里的作业人员不应超过()个。(1分)B A、1 B、2 C、3 D、4 19、吊物在起吊离地()m时检查吊索具的安全情况,确定安全后方可起吊。(1分)A A、0.5 B、1.0 C、1.5 D、2.0 20、对于吊钩使用,以下哪项正确?()(1分)C A、应用焊接钩 B、可选用钢筋钩 C、不得有裂纹 D、有裂缝时可进行补焊修理 二、判断题(10道小题,共10分) 1、滑模施工通过连续循环作业来实现水平构件施工。(1分) 正确错误 2、特别潮湿的环境中施工照明电压不得超过12V。(1分)

信息安全原理与应用期末期末考试题及答案

. 1.密码学的目的是 C 。【】 A.研究数据加密 B.研究数据解密 C.研究数据 D.研究信息安全 2.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增 加安全设施投资外,还应考虑 D 。【】 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 3破解双方通信获得明文是属于的技术。【 A 】 A. 密码分析还原 B. 协议漏洞渗透 C. 应用漏洞分析与渗透 D. DOS攻击 4窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站 之间。截获是一种攻击,攻击者将自己的系统插入到 发送站和接受站之间。 【 A 】 A. 被动,无须,主动,必须 B. 主动,必须,被动,无须 C. 主动,无须,被动,必须 D. 被动,必须,主动,无须 5以下不是包过滤防火墙主要过滤的信息?【 D 】 A. 源IP地址 B. 目的IP地址 C. TCP源端口和目的端口 D. 时间 6 PKI是__ __。【 C 】 A.Private Key Infrastructure B.Public Key Institute

C.Public Key Infrastructure D.Private Key Institute 7防火墙最主要被部署在___ _位置。【 C 】 . . A.网络边界 B.骨干线路 C.重要服务器 D.桌面终端 8下列__ __机制不属于应用层安全。【 C 】 A.数字签名 B.应用代理 C.主机入侵检测 D.应用审计 9 __ _最好地描述了数字证书。【 A 】 A.等同于在网络上证明个人和公司身份的 B.浏览器的一标准特性,它使 得黑客不能得知用户的身份 C.要求用户使用用户名和密码登陆的安全机制 D.伴随在线交易证明购买的 收据 10下列不属于防火墙核心技术的是____。【 D 】 A (静态/动态)包过滤技术 B NAT技术 C 应用代理技术 D 日志审计 11信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。【 B 】 A 强制保护级 B 专控保护级 C 监督保护级 D 指导保护级 E 自主保护级 12公钥密码基础设施PKI解决了信息系统中的____问题。【】 A 身份信任 B 权限管理

相关主题
文本预览
相关文档 最新文档