当前位置:文档之家› (已完)安全技术试题

(已完)安全技术试题

(已完)安全技术试题
(已完)安全技术试题

安全技术试题

重点1-100题

1、建筑施工中最主要的三种伤亡事故类型为高处坠落、物体打击和触电______.

A.高处坠落、物体打击和触电

B.坍塌、火灾、中毒

C.机械伤害、触电、坍塌

2、不同的作业环境要求佩带安全帽的颜色也不同,在爆炸性作业场所工作宜戴红色______的安全帽。

A.红色B.黄色C.白色

3、安全带主要应用于高处作业______.

A.高处作业B.悬挂作业C.吊物作业

4、安全帽上的“D”标记表示安全帽具有绝缘______的性能。

A.耐燃烧B.绝缘C.侧向刚性大

5、在建筑施工现场起重作业中,地面人员切勿站立在悬吊中的重物下面______.

A.向上张望B.站立在悬吊中的重物下面C.讲话

6、下列___露天作业___作业不宜使用小沿安全帽?

A.室内作业B.露天作业C.隧道

7、下列使用安全帽的做法,那种不正确?

A.附加护耳罩B.贴上标记C.自己钻孔加扣带

8、安全带的正确挂扣应该是______.

A.同一水平B.低挂高用C.高挂低用

9、地下挖掘作业应穿______

A.防寒鞋B.防砸鞋C.防水鞋

10、瓦工操作时,下列哪项规定是错误的?

A.站在墙上行走

B.脚手架上堆放的工具和材料不宜过多

C.在高处作业时,严防接触电线

11、人工开挖土方,两人横向间距不得小于2m,纵向间距不得小于______m.

A.1B.2C.3D.4

12、遇到______天气不能从事高处作业。

A.6级以上的风天和雷暴雨天B.冬天C.35度以上的热天

13、市民如发现缺少安全防护措施的施工现场,应及时______

A.向有关部门举报

B.向施工单位举报

C.向施工单位提示

14、脚手架必须按楼层与结构拉接牢固,拉接点垂直距离和水平距离分别不超过______米和______米。

A.24B.35C.46D.57

15、特殊脚手架和高度在______米以上的较大脚手架,必须有设计方案。

A.5.0B.10C.15D.20

16、建筑施工中的电梯井口必须设高度不低于______米的金属防护门。

A.1.0B.1.05C.1.2D.1.5

17、大模板存放必须将地脚螺栓提上去,使自稳角成为_______度。

A.40~50B.50~60C.60~70D.70~80

18、建筑施工企业应当建立健全劳动安全生产教育培训制度,加强对职工安全生产的教育培训,_______不得上岗作业。

A.无作业证的人员

B.未经劳务部门同意的人员

C.未经安全生产教育培训的人员

19、建设工程施工现场道路必须进行_______处理。

A.平整、夯实B.硬化C.防止扬尘

20、建设工程临时用电,按照三相五线制实行_______的规定,合理布置临时用电系统。

A.两级漏电保护B.按图布置C.用电措施

21、在滑坡地段挖土方时、不宜在( )季节施工。

A.冬季B.春季C.风季D.雨季

22、开挖土方时,两个人的操作间距应保持( )。

A.1m B.1-2m C.2-3m D.3.5-4m

23、槽、坑、沟边堆土高度不得超过____m。

A.2 B.1.5C.1

24、在现场燃气、热力、给排水管道____m范围内挖土时,必须在燃气、热力、给排水单位人员的监护下采取人工开挖。

A.0.5 B.1 C.1.5

25、安全带的寿命一般为3-5年。使用____年后,按批量抽检。

A.3 B.4 C.5

26、板式的悬挑钢平台,由于是悬挑的,无立柱支撑,一边搁置于建筑物楼层的边沿,平台的受荷较大,故不得用____。

A.钢管 B.槽钢 C.工字钢

27、架子工使用的安全带绳长限定在____m。

A.1.5~2 B.2~2.5 C.2.5~3

28、扣件式钢管脚手架的立杆搭设时,应每隔____跨设置一根抛撑,直至连墙件安装稳定后,方可根据情况拆除。

A.3 B.6 C.9

29、附着升降脚手架在每一作业层架体外侧必须设置下杆高度0.6m、上杆高度____m两道防护栏杆和高度为180mm的挡脚板。

A.1 B.1.2 C.1.5

30、模板的支撑系统应能保持大楼板竖向放置的安全可靠和在____的自身稳定性。

A.地震荷载 B.风荷载 C.自重荷载 D.结构荷载

31、拆模过程中如遇中途停歇,应将已松扣的钢模板及支承件____。

A.拆下运走 B.架空浮搁 C.专人看管 D.原地不动

32、拆除____模板时,为避免突然整块坍落,必要时应先设立临时支撑,然后进行拆卸。

A.墙 B.柱 C.楼板 D.承重

33、变配电室要求做到的五防是:防火、防水、防漏、防雪、____、;一通是:保持通风良好。

A.防盗 B.防风 C.防小动物

34、防止塔式起重机超载造成整体倾翻的安全装置是____。

A.力矩限制器 B.起重量限制器 C.幅度限位器 D.角度限制器

35、坡度大于1:2.2的屋面,防护栏杆应高____m,并加挂安全立网。

A.1 B.1.2 C.1.5

36、悬挑式钢平台吊运时,必须使用____。

A.吊索 B.卡环 C.吊钩

37、高处作业的安全防护设施应做到____、工具化。

A.定型化 B.具体化 C.分级化

38、满堂模板支架四边与中间每隔四排支架立杆应设置一道____,由底至顶连续设置。

A.横向剪刀撑 B.纵向剪刀撑 C.斜撑

39、附着升降脚手架的防坠装置必须灵敏、可靠,其制动距离对于整体式附着升降脚手架不得大于____mm,对于单片式附着升降脚手架不得大于 150mm。

A.60 B.80 C.120

40、装配式吊环与大模板采用螺栓连接时必须采用____。

A.单螺母 B.双螺母 C.带卡环 D.搭扣式螺母

41、为保证立柱的整体稳定,立柱高度大于2m时应设两道水平支撑,满堂红模板立柱的水平支撑必须纵横双向设置。其支架立柱四边及中间每隔四跨立柱设置一道纵向剪刀撑。立柱每增高____m时,除再增加一道水平撑外,尚应每隔两步设置一道水平剪刀撑。

A.1-1.5 B.1.5-2 C.2-2.5 D.2.5-3

42、大模板钢吊环应采用 Q235A材料制作并应具有足够的安全储备,严禁使用____。

A.热加工钢筋 B.冷加工钢筋 C.连接钢筋 D.焊接钢筋

43、电石起火时必须用干砂或____进行灭火。

A.泡沫灭火器 B.二氧化碳灭火器 C.水 D.沙子

44、塔机安装、拆卸、加节或降节作业时,搭机顶部风速不得大于____m/s。

A.13 B.20 C.25 D.30

45、当有人在桩孔内作业时,离孔边____m范围内不得有机动车辆行驶和停放。

A.1 B.2 C.3

46、人工挖孔桩护壁的首层沿口护圈混凝土强度达到____MPa后,方可进行下层土方的开挖。

A.3 B.4 C.5

47、当槽、坑、沟的开挖深度超过____m时,必须根据土质和深度情况放坡或加护壁支撑。

A.1 B.1.5 C.2

48、采用人工从桩孔内提土,当桩孔孔径大于____cm时,孔上人员须系安全带。

A.30 B.40 C.100

49、下边沿至楼板或底面低于____cm的窗台等竖向洞口,如侧边落差大于2m时,应加设1.2m高的临时护栏。

A.80 B.100 C.120

50、当遇有____及以上大风时应停止脚手架搭设与拆除作业。

A.四级 B.五级 C.六级

51、脚手架立杆主节点处必须设置一根横向水平杆,用____扣接且严禁拆除。

A.直角扣件 B.旋转扣件 C.对接扣件

52、单排扣件式钢管脚手架用于砌筑工程搭设中,操作层小横杆间距应<____mm。

A.600 B.1000 C.1500

53、模板拆除作业之前,应确认混凝土____强度已达到要求,应对作业区进行围圈,设置明显标志或监护人员。

A.拆模强度 B.早期强度 C.设计强度 D.终凝强度

54、基础及地下工程模板安装,必须检查基坑土壁边坡的稳定状况,基坑上口边沿____m 以内不得堆放模板及材料。

A.0.5 B.1 C.2 D.1.5

55、现浇混凝土强度达到____MPa以后才能踩踏和进行下道工序作业。

A.1.2 B.1.5 C.2 D.2.5

56、在线路的未级(开关箱内)的漏电保护器应选择____型的,才能自动切断电源,以免伤及人身和烧毁设备。

A.高灵敏度:漏电动作电流在30mA以下快速型:漏电动作时间<0.Is

B.中灵敏度:在30-1000mA 延时型:动作时间在0.l-ZS

C.低灵敏度:在1000mA以上反时限型:额定漏电动作电流时间为0.2-Is

D.都可

57、气割或气焊时,安全阀的开后压力为____Mpa。

A.0.015 B.0.018 C.0.02 D.0.022

58、塔式起重机电气系统中的主电路及控制电路的对地绝缘电阻不小于____M欧姆。

A.0.1 B.0.3 C.0.5 D.1

59、当基坑开挖深度超过____m时,必须在周边设置两道牢固的防护栏杆。

A.1 B.1.5 C.2

60、人工挖扩桩孔的作业人员上下桩孔应____。

A.采用人梯上下 B.乘运土设施 C.采用专用爬梯

61、人工挖扩桩孔时,孔下照明必须使用____V安全电压灯具。

A.110 B.220 C.36

62、钢钎破冻土、坚硬土时,扶钎人应站在打钎人____用长把夹具扶钎,打锤范围内不得有其他人停留。

A.前面 B.后面 C.侧面

63、由于上方施工可能坠落物件或处于起重机把杆回转范围之内的通道,在其受影响的范围内,必须搭设____。

A.防护廊 B.防止穿透的双层防护廊 C.防护网

64、高度大于6m的脚手架,宜采用____斜道。

A.人字形 B.之字形 C.一字形

65、单排扣件式钢管脚手架用于装修工程搭设中,操作层小横杆间距应<____mm

A.750 B.1000 C.1500

66、支设悬桃形式的模板时,应有稳固的____。支设临时构筑物模板时,应搭设支架或脚手架。

A.栏杆 B.站点 C.支架 D.围护结构

67、模板工程安装后,应由____按照施工方案进行验收。

A.现场技术负责人 B.项目负责人 C.安全监督人员 D.业主

68、已装大模板必须采用带卡环吊钩,当风力超过____级时应停止吊装作业。

A.4 B.5 C.6 D.7

69、在施工现场专用的中性点直接接地的电力系统中必须采用____保护。

A.TN-S保护零钱PE和工作零线N分开的系统

B.TN-C保护零线PE和工作零线N合一的系统

C.TN—C-S是采用 TN—C与 TN-S混合型式

D.都可以

70、使用点焊机作业时,排水温度不得超过____℃,排水量可根据气温调节。

A.30 B.40 C.50 D.60

71、槽、坑、沟边____m范围内不得堆土、堆料、停置机具。

A.0.8 B.1 C.1.2

72、在现场电力、通信电缆____m范围内挖土时,必须在电力、通信单位人员的监护下采取人工开挖。

A.1 B.1.5 C.2

73、爆炸石方放炮后要经过____分钟才可以前往检查。

A.5 B.10 C.20

74、在桩孔内工作的人员,连续作业不得超过____小时。

A.2 B.3 C.4

75、上下梯子时,必须____梯子,且不得手持器物。

A.背向 B.侧向 C.面向

76、建筑外围使用的全封闭立网,其网目密度不应低于____目/100cm2。

A.1000 B.1500 C.2000

77、脚手架必须配合施工进度搭设,一次搭设高度不应超过相邻连墙件以上____。

A.一步 B.二步 C.三步

78、单排扣件式钢管脚手架应设____。

A.横向斜撑 B.纵向斜撑 C.剪刀撑

79、大模板的____必须满足现场起重设备能力的要求。

A.重量 B.体积 C.形状 D.吊装位置

80、模板工程作业高度在2m以上时,应根据高处作业安全技术规范的要求进行操作和方护,在4m或____层以上周围应设安全网和防护栏杆。

A.1 B.2 C.3 D.4

81、用起重机械吊运模板等材料时,被吊的模板构件和材料应捆牢,起落应听从指挥,白吊重物下方____禁止人员停留。

A.1米 B.2米 C.3米 D.回转半径内

82、存放爆炸物的仓库内,应该采用____照明设备。

A.白炽灯 B.日光灯 C.防爆型灯具 D.钠灯

83、搭机起升机构必须保证在悬挂____静载时不下滑。

A.100%最大额定起重量 B.125%最大额定起重量

C.110%最大额定起重量 D.120%最大额定起重量

84、施工中发生事故时,建筑施工企业应当采取____,减少人员伤亡和事故损失。

A.安全防护 B.紧急措施 C.成立调查组

85、坑壁支撑采用钢筋混凝土灌注桩时,开挖标准是桩身混凝土达到()

A.设计强度后B.混凝土灌注72h C.混凝土灌注24h D.混凝土凝固后

86、编制工程项目顶管施工组织设计方案,其中必须制订有针对性、实效性的()。

A.施工技术指标B.施工进度计划C.节约材料措施D.安全技术措施和专项方案

87、管道内的照明通信系统应采用()。

A.220V电压B.安全电压C.110 V电压D.蓄电池

88、模板安装作业高度超过()时,必须搭设脚手架或平台。

A.2.0m B.1.8m C.1.5m D.2.5m

89、吊运大块或整体模板时,竖向吊运不少于()吊点。

A.1个B.2个C.4个D.6个

90、水平吊运整体模板不少于()吊点

A.1个B.2个C.4个D.6个

91、采用扣件式钢管脚手架作模板立柱支撑时,立柱必须设置纵横向扫地杆,纵上横下,使直角扣件与立杆扣牢须在离地()。

A.200mm处B.250mm处C.300mm处D.350mm处

92、扣件钢管脚手架作模板组合式格构柱使用时,立柱间距不得大于()。

A.0.5m B.1.0m C.1.5m D.2.0m

93、基坑(槽)上口堆放模板为()以外。

A.2m B.1m C.2.5m D.0.8m

94、钢丝绳的安全系数是()

A.钢丝绳破断拉力与允许拉力的比

B.钢丝绳允许拉力与破断拉力的比

C.钢丝的破断拉力与允许拉力的比

D.钢丝允许拉力与破断拉力的比

95、()主要用来夹紧钢丝绳末端或将两根钢丝绳固定在一起。

A.卡环B.绳夹C.吊钩D.吊环

96、千斤顶工作时,放在平整坚实地面并要在其下面垫枕木、木板或钢板的目的是()。

A.加大千斤顶的举升力

B.扩大受压面积,防止塌陷

C.缩小受压面积

D.加大千斤顶的顶升高度

97、汽车式起重机的支腿处必须坚实,在起吊重物前,应对支腿加强观察,看看有无陷落现象,有时为了保证安全使用,会增铺垫道木,其目的是()。

A.加大承压面积B.减小承压面积C.减小对地面的压力D.增大对地面的压力

98、在起重作业中,()斜拉、斜吊和起吊地下埋设或凝结在地面上的重物。

A.允许B.禁止C.应设专人监控D.采取措施后可以

99、拆除工程的建设单位与施工单位在签订施工合同时,应签订()协议,明确双方的安全管理责任。

A.质量B.安全生产管理C.资金拨付D.施工进度

100、拆除施工采用的脚手架、安全网,必须由()搭设,经有关人员验收合格后,方可使用。

A.安全部门B.专业人员C.施工人员D.作业人员

注意:101-205题

101、拆除施工严禁()作业。水平作业时,各工位间应有一定的安全距离。

A.高处B.混合C.立体交叉D.多工种

102、拆除作业人员必须配备相应的()用品,并正确使用。

A.防毒B.安全C.防护D.个人劳动保护

103、多台铲运机联合作业时,各机之间前后距离不得小于()m。

A.2 B.5 C.7 D.10

104、高压线下,两侧()m以内不得安装打桩机。

A.3 B.15 C.10D.20

105、雷电天气无()的桩机,应停止作业。

A.缆风绳B.避雨棚C.避雷装置D.保险装置

106、桩机作业结束后,应将桩锤落下,切断()和电路开关、停机制动后人可离开。

A.电源B.水源C.气源D.油路

107、()以上大风时,桩机应停止作业。

A.4级B.5级C.7级D.6级

108、振动器操作人员应掌握一般安全用电知识,作业时应穿绝缘鞋、戴()。

A.绝缘手套B.帆布手套C.防护目镜D.线手套

109、钢筋机械切料时,作业人员应在()握紧并压住钢筋以防末端弹出伤人。

A.固定刀片一侧B.活动刀片一侧C.两侧D.左侧

110、钢筋弯曲机弯钢筋时,严禁在弯曲钢筋的作业半径内和机身不设()的一侧站人。

A.防护装置B.漏电保护器C.固定销D.活动销

111、冷拉钢筋运行方向的端头应(),防止在钢筋拉断或夹具失灵时钢筋弹出伤人。

A.固定B.夹牢C.设防护装置D.远离作业人员

112、钢筋切断机切短料时,手和切刀之间的距离应保持在150mm以上,如手握端小于()时,应采用套管或夹具。

A.150mm B.200mm C.400mm D.500mm

113、木工机械应安装()开关。

A.按扭B.倒顺C.闸刀D.负荷

114、多台焊机的接地装置应分别由接地极处引接,不得()。

A.串联B.并联C.相通D.相连

115、翻斗车向坑槽或混凝土料斗内卸料,应保持()。

A.水平距离B.安全距离C.垂直距离D.停机

116、圆盘锯在木料接近尾端时,操作者应()。

A.上手推料B.下手拉料C.上下手同时进行D.上下手不动

117、塔式起重机主要由()组成。

A.基础、塔身和塔臂

B.基础、架体和提升机构

C.金属结构、提升机构和安全保护装置

D.金属结构、工作机构和控制系统

118、塔式起重机最基本的工作机构包括那些?()

A.起升机构,变幅机构、回转机构和行走机构

B.起升机构,限位机构、回转机构和行走机构

C.起升机构,变幅机构、回转机构和自升机构

D.起升机构,限位机构、回转机构和自升机构

119、下列对起重力矩限制器主要作用的叙述哪个是正确的?()

A.限制塔机回转半径B.防止塔机超载C.限制塔机起升速度D.防止塔机出轨

120、对小车变幅的塔式起重机,起重力矩限制器应分别由()进行控制。

A.起重量和起升速度B.起升速度和幅度C.起重量和起升高度D.起重量和幅度

121、对动臂变幅的塔式起重机,当吊钩装置顶部升至起重臂下端的最小距离为800mm处时,()应动作,使起升运动立即停止。

A.起升高度限位器B.起重力矩限制器C.起重量限制器D.幅度限位器

122、当吊重超过最大起重量并小于最大起重量的110%时,()应当动作,使塔机停止提升方向的运行。

A.起重力矩限制器B.起重量限制器C.变幅限制器D.行程限制器

123、()能够防止塔机超载、避免由于严重超载而引起塔机的倾覆或折臂等恶性事故。

A.力矩限制器B.吊钩保险C.行程限制器D.幅度限制器

124、下列哪个安全装置是用来防止运行小车超过最大或最小幅度的两个极限位置的安全装置?()A.起重量限制器B.起重量限制器C.行程限制器D.幅度限制器

125、()设于小车变幅式起重臂的头部和根部,用来切断小车牵引机构的电路,防止小车越位。

A.幅度限制器B.力矩限制器C.大车行程限位器D.小车行程限位器

126、()能够防止钢丝绳在传动过程中脱离滑轮槽而造成钢丝绳卡死和损伤。

A.力矩限制器B.超高限制器C.吊钩保险D.钢丝绳防脱槽装置

127、()是防止起吊钢丝绳由于角度过大或挂钩不妥时,造成起吊钢丝绳脱钩的安全装置。

A.力矩限制器B.超高限制器C.吊钩保险D.钢丝绳防脱槽装置

128、风力在()级以上时,不得进行塔机顶升作业。

A.4B.5 C.6 D.7

129、塔机顶升作业,必须使()和平衡臂处于平衡状态。

A.配重臂B.起重臂C.配重D.小车

130、物料提升机缆风绳与地面的夹角不应大于()。

A.45°B.50°C.60°D.65°

131、物料提升机的天梁应使用型钢,其截面高度应经计算确定,但不得小于2根()的槽钢A.[10 B.[12 C.[14D.[16

132、超过()高的塔机,必须在起重机的最高部位(臂架、塔帽或人字架顶端)安装红色障碍指示灯,并保证供电不受停机影响。

A.20m B.30m C.40m D.50m

133、多塔作业时,处于高位的塔机(吊钩升至最高点)与低位塔机的垂直距离在任何情况下不得小于()m。

A.1 B.1.5 C.2 D.3

134、出现下列那种情况,吊钩应报废?()

A.挂绳处断面磨损量超过原高的20%

B.挂绳处断面磨损量超过原高的15%

C.挂绳处断面磨损量超过原高的10%

D.挂绳处断面磨损量超过原高的5%

135、在脚手架主节点处必须设置一根(),用直角扣件扣紧,且严禁拆除。

A.纵向水平杆B.连墙件C.竖向水平杆D.横向水平杆

136、脚手架作业层上非主节点处的横向水平杆设置应满足要求()。

A.宜等间距设置,间距不大于纵距的1/3

B.宜等间距设置,间距不大于纵距的1/2

C.宜等间距设置,间距不大于1000 mm

D.宜等间距设置,间距不大于750mm

137、脚手架作业层的脚手板铺设应()。

A.应满铺、铺稳,离开墙面80-120 mm必须设防护

B.应满铺、铺稳,离开墙面不超过80-120 mm

C.应铺满、铺稳,离开墙面不超过120-150 mm

D.应铺满、铺稳,离开墙面150-200 mm处可以不设任何防护

138、脚手板搭接铺设时,接头必须支在横向水平杆上,搭接长度和伸出横向水平杆的长度应分别为()。

A.大于200mm和不小于100mm

B.大于80mm和不小于50mm

C.大于150mm和不小于100mm

D.大于100mm和不小于50mm

139、有一双排脚手架,搭设高度为48 m;步距K=1.5 m,跨距t a=1.8 m,此脚手架连墙件布置除应满足计算要求外,其最大竖向间距和最大水平间距还应不大于()

A.竖向6 m,水平向6 m

B.竖向5 m,水平向5.4 m

C.竖向4.5 m,水平向5.4 m

D.竖向4.5 m,水平向6m

140、连墙件设置应靠近主节点,偏离主节点的距离不应大于()。

A.300mm B.350mm C.400mm D.450mm

141、剪刀撑的设置宽度()。

A.不应小于4跨,且不应小于6 m

B.不应小于3跨,且不应小于4.5 m

C.不应小于3跨,且不应小于5 m

D.不应大于4跨,且不应大于6 m

142、剪刀撑斜杆用旋转扣件固定在与其相交的横向水平杆伸出端或立杆上,旋转扣件中心线至主节点的距离不应()。

A.大于150mm B.小于150mm C.大于200mm D.小于200mm

143、双排脚手架横向水平杆靠墙一端至墙装饰面的距离不宜()

A.大于100mm B.大于200mm C.大于300mm D.大于400mm

144、关于立杆底座下的垫板长度和厚度尺寸的规定,哪个是正确的?()

A.垫板长度不小于3跨,厚度不小于50 mm

B.垫板长度不小于2跨,厚度不小于50 mm

C.垫板长度不小于2跨,厚度不小于30mm

D.垫板长度不小于3跨,厚度不小于30 mm

145、搭设脚手架立杆时,应遵守下列哪个规定?()

A.每隔6跨设置一根抛撑,直至连墙件安装稳定后,方可拆除

B.搭设立杆时,不必设置抛撑,可以一直搭到顶

C.立杆搭接长度不应小于0.5m

D.相邻立杆的对接扣件都可在同一个水平面内

146、纵向水平杆(大横杆)的对接扣件应交错布置,两根相邻杆的接头,在不同步或不同跨的水平方向错开的距离应().。

A.不小于300mm B.不小于400mm C.不小于500mm D.不大于500mm

147、当脚手架采取分段,分立面拆除时,对不拆除的脚手架()。

A.应在两端按规定设置连墙件和横向斜撑加固

B.可采取安全防护措施

C.应按规定设置剪刀撑

D.应设置卸荷措施

148、下列对双排脚手架设置的叙述,哪个是正确的?()

A.应设剪刀撑与横向斜撑

B.应设剪刀撑,可不设横向斜撑

C.应设横向斜撑,可不设剪刀撑

D.双排封圈型脚手架可不设剪刀撑和横向斜撑

149、下列对单排脚手架设置的叙述,哪个是正确的?()

A.应设剪刀撑

B.应设横向斜撑

C.应设剪刀撑和横向斜撑

D.单排封圈型脚手架,可以不设任何斜撑

150、高度在24m以下的单、双排脚手架,均必须在外侧立面设剪刀撑,其规定为()A.两端各设一道,并从底到上连续设置,中间每道剪刀撑净距不应大于18m

B.两端各设一道剪刀撑

C.剪刀撑不要从底到上连续设置

D.两端各设一道,并从底到上连续设置,中间每道剪刀撑净距不应大于15m

151、脚手架的人行斜道和运料斜道应设防滑条,其间距为:()

A.250~300mm B.350~400mm C.400~450mm D.450~500mm

152、遇有()以上强风、浓雾等恶劣气候,不得进行露天攀登与悬空高处作业。

A.5级B.6级C.7级D.8级

153、钢平台安装时,钢丝绳应采用专用的挂钩挂牢,采取其他方式时卡头的卡子不得少于()个。

A.5 个B.4 个C.3个D.2个

154、钢模板部件拆除后,临时堆放处与楼层边沿的距离不应小于()。

A.0.8m B.1m C.1.1m D.1.2m

155、高度超过()的层次上的交叉作业,凡人员进出的通道口应设双层安全防护棚。

A.18m B.20m C.24m D.28m

156、悬挑式钢平台的搁支点与上部拉结点,必须位于()上。

A.脚手架B.建筑物C.钢模板支撑D.桩式地锚

157、悬挑钢平台左右两侧必须装置()的防护栏杆。

A.流动B.固定C.一道栏杆D.挂设平网

158、支模、粉刷、砌墙等各工种进行上下立体交叉作业时,不得在()方向上操作。

A.同一垂直B.同一横面C.垂直半径外D.不同垂直

159、雨天和雪天进行高处作业时,必须采取可靠的防滑、防寒和()措施。

A.防霜B.防水C.防雾D.防冻

160、搭设临边防户栏杆,当在基坑四周固定时,栏杆柱可采用钢管并打入地面()。

A.40~60 cm B.45~65 cm C.50~70 cm D.55~75 cm

161、防护栏杆必须自上而下用安全立网封闭,或在栏杆下边设置严密固定的高度不低于()的挡脚板或40cm的挡脚笆。

A.14cm B.16cm C.18cm D.20cm

162、电梯井口必须设防护栏杆或固定栅门;电梯井内应每隔两层并最多隔()设一道安全网。

A.8m B.9m C.10m D.12m

163、楼板、屋面和平台等面上短边尺寸小于()但大于2.5cm的孔口必须用坚实的盖板盖设。

A.20 cm B.25cm C.30 cm D.35 cm

164、边长超过()的洞口,四周设防护栏杆,洞口下张设安全平网。

A.130cm B.150cm C.180cm D.200cm

165、使用直爬梯进行攀登作业时,攀登高度以多高为宜?()

A.4m B.5m C.6m D.8m

166、进行各项窗口作业时,操作人员的重心应位于()。

A.室内B.室外C.窗口D.窗外

167、安装管道时必须有已完结构或()为立足点,严禁在安装中的管道上站立和行走。

A.脚手架B.模板C.折梯D.操作平台

168、各种垂直运输接料平台,除两侧设防护栏杆外,平台口还应设置()或活动防护栏杆。

A.安全围栏B.安全门C.安全立网D.竹笆

169、安全带的报废年限为多少?()

A.1-2年B.2-3年C.3-5年D.4-5年

170、施工现场专用的,电源中性点直接接地的220/380V三相四线制用电工程中,必须采用的接地保护型式是()。

A.TN B.TN-S C.TN-C D.TT

171、施工现场用电工程中,PE线上每处重复接地的接地电阻值不应大于()。

A.4ΩB.10ΩC.15ΩD.30Ω

172、施工现场用电系统中,连接用电设备外露可导电部分的PE线应采用()。

A.绝缘铜线B.绝缘铝线C.裸铜线D.钢筋

173、施工现场用电系统中,N线的绝缘色应是()。

A.黑色B.白色C.淡兰色D.棕色

174、在建工程(含脚手架具)周边与10kV外电架空线路边线之间的最小安全操作距离应是()。

A.4m B.6m C.8m D.10m

175、施工现场用电工程中,PE线的重复接地点不应少于()。

A.一处B.二处C.三处D.四处

176、配电柜后面的维护通道宽度,单列布置或双列背对背布置时不应小于()。

A.1.5m B.1.0m C.0.8m D.0.5m

177、间接接触触电的主要保护措施是在配电装置中设置()。

A.隔离开关B.漏电保护器C.断路器D.熔断器

178、开关箱与用电设备的水平距离不宜超过()。

A.3m B.4m C.5m D.6m

179、固定式配电箱开关箱中心点与地面的相对高度应为()。

A.0.5m B.1.0m C.1.5m D.1.8m

180、一般场所开关箱中漏电保护器,其额定漏电动作电流为()。

A.10mA B.20mA C.30mA D.≯30mA

181、潮湿场所开关箱中的漏电保护器,其额定漏电动作电流为()。

A.15mA B.≯15mA C.30mA D.≯30mA

182、电焊机一次侧电源线的长度不应大于()。

A.3m B.5m C.10m D.15m

183、电焊机二次线可采用()。

A.防水橡皮护套铜芯软电缆

B.绝缘铜线

C.绝缘铝线

D.绝缘导线和结构钢筋(作为地线)

184、聚光灯和碘钨灯等高热灯具距易燃物的防护距离为不小于()。

A.200mm B.300mm C.500mm D.400mm

185、在金属容器内施工,照明电源电压不应大于()。

A.36V B.24V C.12V D.6V

186、高空施焊时必须使用标准的(),戴好符合规定的安全帽。

A.防火焊具B.防火安全带C.工作服D.防火工具

187、施焊完成或下班时必须拉闸断电,要留有充分时间观察,确认()后,方可离去。

A.周围无易爆物B.周围无易燃物C.已熄灭D.无复燃的危险

188、电焊时严禁借用金属管道、金属脚手架、结构钢筋等金属物搭接代替()使用。

A.导线B.相线C.零线D.地线

189、焊机二次侧电源线长度最大不得超过()m。

A.20 B.30C.40 D.50

190、在焊接作业时,氧气瓶与乙炔瓶的距离不得小于()m。

A.1 B.3 C.5 D.10

191、电焊工接触到的主要职业危害为()

A.红外线B.紫外线C.振动D.锰尘(烟)

192、火灾等级划分为几类?()

A.二类B.三类C.四类D.五类

193、气焊使用的乙炔气瓶应当放置在距明火()米以外的地方。

A.5 B.8 C.10D.15

194、电焊导线中间不应有接头,若有接头,接头处应远离易燃易爆物品()米以外。

A.5 B.8 C.10 D.15

195、一般临时设施区域,每100m2配备()个10L灭火器。

A.2B.3 C.4 D.5

196、《建筑施工安全检查标准》规定()米以上的高层建筑,应当设置临时消防水源加压泵和输水管道。

A.24 B.30C.35 D.40

197、乙炔瓶必须配备()方可使用。

A.密封件B.减压器C.手轮D.瓶帽

198、冬季液化石油气瓶严禁火烤和沸水加热,只可用()加热。

A.60℃以下温水B.80℃以上开水C.40℃以上温水D.40℃以下温水

199、焊接气瓶除了由瓶体、瓶阀、瓶帽、低座、防震圈组成外,一般还有()。

A.护罩B.手轮C.压紧螺母D.爆破膜

200、遇()级及以上强风,严禁露天起重吊装和高处作业。

A.4 B.6C.8 D.10

201、在膨胀土地区开挖时,开挖前要作好()。

A.堆土方案B.回填土准备工作C.排水工作D.边坡加固工作

202、高度在24m以下的单、双排脚手架,均必须在外侧立面设剪刀撑,其规定为()A.两端各设一道,并从底到上连续设置,中间每道剪刀撑净距不应大于18m

B.两端各设一道剪刀撑

C.剪刀撑不要从底到上连续设置

D.两端各设一道,并从底到上连续设置,中间每道剪刀撑净距不应大于15m

203、移动式操作平台的面积不应超过()。

A.20m2 B.15m2 C.8m2 D.10 m2

204、分层施工楼梯口和梯段边,必须安装临时护栏。顶层楼梯口应随工程结构进度安装()A.临时护栏B.安全立网C.警示标志D.正式防护栏杆

205、施工现场用电系统中,PE线的绝缘色应是()。

A.绿色B.黄色C.淡兰色D.绿/黄双色

参考答案

1.A

2.A

3.A

4.B

5.B

6.B

7.C

8.C

9.B 10.A 11.C 12.A 13.A 14.C 15.D 16.C 17.D 18.C 19.B 20.A 21.D 22.A 23.B 24. B 25.A 26.A 27.A 28. B 29. B 30.B 31.A 32.D 33.C 34.A 35.C 36. B 37.A 38. B 39. B 40. B 41.B 42.B 43.B 44.A 45.C 46.C 47. B 48.C 49. A 50. C

51.A 52.B 53.A 54.B 55.A 56.A 57.A 58.C 59.C 60.C

61.C 62.C 63.B 64.B 65.C 66.B 67.A 68.B 69.A 70.B

71.B 72.C 73.C 74.A 75.C 76.B 77. B 78.C 79.A 80.B

81.D 82.C 83.B 84.C 85.A 86.D 87.B 88.A 89.B 90.C

91.A 92.B 93.B 94.A 95.B 96.B 97.A 98.B 99.B 100.B

101.C 102.D 103.D 104.C 105.C 106. A 107.D 108.A 109.A 110.C 111.C 112.C 113.A 114.A 115.B 116.B 117.D 118.A 119.B 120.D 121.A 122.B 123.A 124.D 125.D 126.D 127.C 128.A 129.B 130.C 131.C 132.B 133.C 134.C 135.D 136.B 137.C 138.A 139.C 140.A 141.A 142.A 143.A 144.B 145.A 146.C 147.A 148.A 149.A 150.D

151.A 152.B 153.C 154.B 155.C 156.B 157.B 158.A 159.D 160.C

161.C 162.C 163.B 164.B 165.B 166.A 167.D 168.B 169.C 170.B

171.B 172.A 173.C 174.B 175.C 176.A 177.B 178.A 179.C 180.A

181.B 182.B 183.A 184.C 185.C 186.B 187.C 188.D 189.B 190.C

191.D 192.B 193.C 194.C 195.A 196.B 197.B 198.D 199.A 200.B 201.C 202.D 203.D 204.D 205.D

信息安全技术试题答案全面

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 2. 代表了当灾难发生后,数据的恢复时间的指标是 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充 4. 容灾项目实施过程的分析阶段,需要进行 A. 灾难分析 B. 业务环境分析 C. 当前业务状况分析 D. 以上均正确 5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。 A.磁盘 B. 磁带 c. 光盘 D. 自软盘 6. 下列叙述不属于完全备份机制特点描述的是一一一。 A. 每次备份的数据量较大 B. 每次备份所需的时间也就校长 C. 不能进行得太频繁 D. 需要存储空间小

A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 8、IBM TSM Fastback 是一款什么软件() A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 9、IBM TSM Fastback产品使用的什么技术( ) A、磁盘快照; B、文件拷贝; C、ISCSI技术; D、磁盘共享 12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么() A、应用系统; B、本地备份的数据; C、文件系统; D、数据库 三、多选题 1. 信息系统的容灾方案通常要考虑的要点有一一。 A. 灾难的类型 B. 恢复时间 C. 恢复程度 D. 实用技术 E 成本 2. 系统数据备份包括的对象有一一一。 A. 配置文件 B.日志文件 C. 用户文档 D.系统设备文件 3. 容灾等级越高,则一一一。 A. 业务恢复时间越短 C. 所需要成本越高 B. 所需人员越多 D. 保护的数据越重 要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立Disaster Recovery(容灾系统)的前提是什么()多选 A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBM TSM Fastback 可以支持数据库系统包括()多选 A、M S SQL; B、Oracle; C、DB2; D、MY SQL 7、IBM TSM Fastback 可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 一、判断题 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√ 8. 数据库管理员拥有数据库的一切权限。√ 9. 完全备份就是对全部数据库数据进行备份。√ 二、单选题 系统的用户帐号有两种基本类型,分别是全局帐号和

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

网络安全技术测试题

网络安全测试题 1.网络安全的含义及特征是什么? 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全的特征 (1)保密性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。 (2)完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 (3)可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。 (4)可控性:对信息的传播及内容具有控制能力。 2.如何理解协议安全的脆弱性? 当前计算机网络系统都使用的TCP/IP协议以及FTP、E-mail、NFS等都包含着许多影响网络安全的因素,存在许多漏洞。众所周知的是Robert Morries在V AX机上用C编写的一个GUESS软件,它根据对用户名的搜索猜测机器密码口令的程序自在1988年11月开始在网络上传播以后,几乎每年都给Internet造成上亿美元的损失。 黑客通常采用Sock、TCP预测或使用远程访问(RPC)进行直接扫描等方法对防火墙进行攻击。 3.计算机系统安全技术标准有哪些? 计算机系统安全技术标准: ●加密机制(enciphrement mechanisms) ●数字签名机制(digital signature mechanisms) ●访问控制机制(access control mechanisms) ●数据完整性机制(data integrity mechanisms) ●鉴别交换机制(authentication mechanisms) ●通信业务填充机制(traffic padding mechanisms) ●路由控制机制(routing control mechanisms) ●公证机制(notarization mechanisms) 4.在网络上使用选择性访问控制应考虑哪几点? (1)某人可以访问什么程序和服务? (2)某人可以访问什么文件? (3)谁可以创建、读或删除某个特定的文件? (4)谁是管理员或“超级用户”? (5)谁可以创建、删除和管理用户? (6)某人属于什么组,以及相关的权利是什么? (7)当使用某个文件或目录时,用户有哪些权利? 5.引导型病毒的处理 与引导型病毒有关的扇区大概有下面三个部分。 (1)硬盘的物理第一扇区,即0柱面、0磁头、1扇区是开机之后存放的数据和程序是被最先访问和执行的。这个扇区成为“硬盘主引导扇区”。在该扇区的前半部分,称为“主引导记录”(Master Boot Record),简称MBR。

信息安全技术试题答案

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B 公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于,则k约等于__。 A.2128 B.264 C.232 D.2256

网络安全技术模拟试题

网络安全技术模拟试题(二) 一、选择填空(下列每题的选项中,有一项是最符合题意的,请将正确答案的字母填在括号中。每小题1分,共20分) 1. 网络安全的基本属性是()。 A. 机密性 B. 可用性 C. 完整性 D. 上面3项都是 2. 网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 3. 伪造攻击是非授权者在系统中插入伪造的信息,这是一种针对()的攻击。 A. 真实性 B. 完整性 C.可用性 D.可控性 4. 机密性服务提供信息的保密,机密性服务包括()。 A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上3项都是 5. 完整性服务提供信息的()。 A. 机密性 B. 可用性 C.正确性 D. 可审性 6. Kerberos的设计目标不包括()。 A. 认证 B. 授权 C. 记账 D. 加密 7. ISO 7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是( )。 A. 身份鉴别 B. 数据报过滤 C. 授权控制 D. 数据完整性 8. ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。 A. 安全标记机制 B. 加密机制 C. 数字签名机制 D. 访问控制机制 9. 用于实现身份鉴别的安全机制是( )。 A. 加密机制和数字签名机制 B. 加密机制和访问控制机制 C. 数字签名机制和路由控制机制 D. 访问控制机制和路由控制机制 10. GRE协议()。 A. 既封装,又加密 B. 只封装,不加密 C. 不封装,只加密 D. 不封装,不加密

信息安全技术试题答案E.docx

信息安全技术试题答案E 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1._________________________ 信息安全的基木属性是o A.保密性 B.完整性 C.可用性、可控性、可靠性 D. A, B, C都是 2?假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于 ________ o A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 3.密码学的目的是 ____ o A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 4.A方有—?对密钥(KA公开,KA秘密),B方有-?对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:W = KB公开(KA秘密(M))。B方收到密文的解密方案是_______ o A. KB公开(KA秘密(M' )) B. KA公开(KA公开(M')) C. KA公开(KB秘密(M‘ )) D. KB秘密(KA秘密(M')) 5.数字签名要预先使用单向Hash函数进行处理的原因是______ o A.多一道加密工序使密文更难破译 B.提高密文的计算速度 C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 D.保证密文能正确还原成明文 6.身份鉴别是安全服务小的重要一环,以下关于身份鉴别叙述不正确的是—o

A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证 C.目前-?般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离______ 。 A.是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和駛件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作川的硬件设施 8.PKI支持的服务不包括_____ 。 A.非对称密钥技术及证书管理 B.日录服务 C.对称密钥的产生和分发 D.访问控制服务9.设哈希函数H 128个可能的输出(即输出长度为128位),如果II的k个随机输入屮至少有两个产生相同输岀的概率人于0. 5, 则k约等于—。 A. 2128 B. 264 C. 2 D. 2 10. Bell-LaPadula模型的出发点是维护系统的______ ,而Bibd模型与 Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的_______ 问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性 B.可用性保密性 C.保密性完整性 D.完整性保密性 二、填空题(每空1分,共20分) 1.ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同吋,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。

信息安全技术题库及答案(全部)最新版本

防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 正确 基于网络的漏洞扫描器由组成。abcde A、漏洞数据库模块 B、用户配置控制台模块 C、扫描引擎模块 D、当前活动的扫找知识库模块 E、结果存储器和报告生成工具 基于内容的过滤技术包括。A、内容分级审查B、关键字过滤技术C、启发式内容过滤技?? 加密技术是信息安全技术的核心。对 完全备份就是全部数据库数据进行备份。正确 纸介质资料废弃应用啐纸机粉啐或焚毁。正确 权限管理是安全管理机制中的一种。正确 信息安全技术教程习题及答案 第一章概述 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。√ 9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求。× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√

2019年计算机等级考试三级信息安全技术模拟试题精选

2019年计算机等级考试三级信息安全技术模拟试题精选 (总分:87.00,做题时间:90分钟) 一、单项选择题 (总题数:87,分数:87.00) 1.代表了当灾难发生后,数据的恢复程度的指标是(分数:1.00) A.RPO √ B.RTO C.NRO D.SDO 解析: 2.代表了当灾难发生后,数据的恢复时间的指标是(分数:1.00) A.RPO B.RTO √ C.NRO D.SD0 解析: 3.我国《重要信息系统灾难恢复指南》将灾难恢复分成了()级。(分数:1.00) A.五 B.六√ C.七 D.八 解析: 4.容灾的目的和实质是(分数:1.00)

A.数据备份 B.心理安慰 C.保持信息系统的业务持续性√ D.系统的有益补充 解析: 5.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是(分数:1.00) A.磁盘 B.磁带√ C.光盘 D.自软盘 解析: 6.下列叙述不属于完全备份机制特点描述的是(分数:1.00) A.每次备份的数据量较大 B.每次备份所需的时间也就校长 C.不能进行得太频繁 D.需要存储空间小√ 解析: 7.下面不属于容灾内容的是(分数:1.00) A.灾难预测√ B.灾难演习 C.风险分析 D.业务影响分析 解析: 8.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。(分数:1.00)

A.保密性 B.完整性√ C.不可否认性 D.可用性 解析: 9.PDR安全模型属于()类型。(分数:1.00) A.时间模型√ B.作用模型 C.结构模型 D.关系模型 解析: 10.《信息安全国家学说》是()的信息安全基本纲领性文件。(分数:1.00) A.法国 B.美国 C.俄罗斯√ D.英国 解析: 11.下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。(分数:1.00) A.窃取国家秘密√ B.非法侵入计算机信息系统 C.破坏计算机信息系统 D.利用计算机实施金融诈骗 解析: 12.我国刑法()规定了非法侵入计算机信息系统罪。(分数:1.00) A.第284条

最新信息安全技术试题答案D

信息安全技术试题答 案D

综合习题 一、选择题 1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是 (C)。

A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’)) C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’)) 6. “公开密钥密码体制”的含义是(C)。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 二、填空题 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。 解密算法D是加密算法E的逆运算。 常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。 如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。 DES算法密钥是 64 位,其中密钥有效位是 56 位。 RSA算法的安全是基于分解两个大素数的积的困难。 公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。 消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。 MAC函数类似于加密,它于加密的区别是MAC函数不可逆。 10.Hash函数是可接受变长数据输入,并生成定长数据输出的函数。 三、问答题 1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截

网络安全技术测试题

网络安全技术测试题 学号______________ 姓名____________ 联系方式___________________ 1.什么是网络安全?其特征有哪些?(10’)网络安全简单地说在网络环境里的安全指的是一种能够识别和消除不安全因素的能力。安全的一般性定义也必须解决保护财产的需要,包括信息和物理设备(例如计算机本身)。安全的想法也涉及到适宜性和从属性概念。负责安全的任何一个人都必须决定谁在具体的设备上进行合适的操作,以及什么时候。当涉及到公司安全的时候什么是适宜的,在公司与公司之间是不同的,但是任何一个具有网络的公司都必需具有一个解决适宜性、从属性和物理安全问题的安全政策。 网络安全应具有以下四个方面的特征: 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。 完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; 可控性:对信息的传播及内容具有控制能力。 2. TCP协议存在哪些典型的安全漏洞?如何应对这些漏洞?(10’)造成操作系统漏洞的一个重要原因,就是协议本身的缺陷给系统带来的攻击点。网 络协议是计算机之间为了互联共同遵守的规则。目前的互联网络所采用的主流协议TCP/IP,由于在其设计初期人们过分强调其开发性和便利性,没有仔细考虑其安全性,因此很多的网络协议都存在严重的安全漏洞,给Internet留下了许多安全隐患。另外,有些网络协议缺陷造成的安全漏洞还会被黑客直接用来攻击受害者系统。本文就TCP/IP协议自身所存在的安全问题和协议守护进程进行了详细讨论,指出针对这些安全隐患的攻击。 TCP协议的安全问题 TCP使用三次握手机制来建立一条连接,握手的第一个报文为SYN包;第二个报文为SYN/ACK 包,表明它应答第一个SYN包同时继续握手的过程;第三个报文仅仅是一个应答,表示为ACK包。若A放为连接方,B为响应方,其间可能的威胁有: 1. 攻击者监听B方发出的SYN/ACK报文。 2. 攻击者向B方发送RST包,接着发送SYN包,假冒A方发起新的连接。 3. B方响应新连接,并发送连接响应报文SYN/ACK。

信息安全技术试题答案(全)

信息安全技术试题答案(全) 一、单项选择题(每小题2分,共20分) 1、信息安全的基本属性是___。 A 、保密性 B、完整性 C、可用性、可控性、可靠性 D、 A,B,C都是 2、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A 、对称加密技术 B、分组密码技术 C、公钥加密技术 D、单向函数密码技术 3、密码学的目的是___。 A 、研究数据加密 B、研究数据解密 C、研究数据保密 D、研究信息安全 4、A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是___。 A、 KB公开(KA秘密(M’)) B、 KA公开(KA公开(M’)) C、 KA公开(KB秘密(M’)) D、 KB秘密(KA秘密(M’)) 5、数字签名要预先使用单向Hash函数进行处理的原因是___。 A 、多一道加密工序使密文更难破译 B、提高密文的计算速度

C、缩小签名密文的长度,加快数字签名和验证签名的运算速度 D、保证密文能正确还原成明文 6、身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A 、身份鉴别是授权控制的基础 B、身份鉴别一般不用提供双向的认证 C、目前一般采用基于对称密钥加密或公开密钥加密的方法 D、数字签名机制是实现身份鉴别的重要机制 7、防火墙用于将Internet和内部网络隔离___。 A、是防止Internet火灾的硬件设施 B、是网络安全和信息安全的软件和硬件设施 C、是保护线路不受破坏的软件和硬件设施 D、是起抗电磁干扰作用的硬件设施 8、PKI支持的服务不包括___。 A 、非对称密钥技术及证书管理 B、目录服务 C、对称密钥的产生和分发 D、访问控制服务 9、设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k 个随机输入中至少有两个产生相同输出的概率大于0、5,则k约等于__。 A、2128 B、264 C、232 D、2256 10、Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A 、保密性可用性

计算机网络安全技术试题全(附答案解析)

计算机科学与技术专业 《计算机网络安全》试卷 一、单项选择题(每小题 1分,共30 分) 在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。 1. 非法接收者在截获密文后试图从中分析出明文的过程称为( A ) A. 破译 B. 解密 C. 加密 D. 攻击 2. 以下有关软件加密和硬件加密的比较,不正确的是( B ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关3DES的数学描述,正确的是( B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1) 4. PKI无法实现( D ) A. 身份认证 B. 数据的完整性 C. 数据的机密性 D. 权限分配 5. CA的主要功能为( D ) A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B ) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明( A ) A. 身份认证的重要性和迫切性 B. 网络上所有的活动都是不可见的 C. 网络应用中存在不严肃性 D. 计算机网络是一个虚拟的世界 8. 以下认证方式中,最为安全的是( D ) A. 用户名+密码 B. 卡+密钥 C. 用户名+密码+验证码 D. 卡+指纹 9. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为( D ) A. 社会工程学 B. 搭线窃听 C. 窥探 D. 垃圾搜索 10. ARP欺骗的实质是( A ) A. 提供虚拟的MAC与IP地址的组合 B. 让其他计算机知道自己的存在 C. 窃取用户在网络中传输的数据 D. 扰乱网络的正常运行 11. TCP SYN泛洪攻击的原理是利用了( A ) A. TCP三次握手过程 B. TCP面向流的工作机制 C. TCP数据传输中的窗口技术 D. TCP连接终止时的FIN报文 12. DNSSEC中并未采用(C )

信息安全技术试题答案C

信息安全技术试题答案C 1、通常为保证信息处理对象的认证性采用的手段是___C_______ A、信息加密和解密 B、信息隐匿 C、数字签名和身份认证技术 D、数字水印 2、关于Diffie-Hellman算法描述正确的是____B______ A、它是一个安全的接入控制协议 B、它是一个安全的密钥分配协议 C、中间人看不到任何交换的信息 D、它是由第三方来保证安全的 3、以下哪一项不在证书数据的组成中? _____D_____ A、版本信息 B、有效使用期限 C、签名算法 D、版权信息 4、关于双联签名描述正确的是____D______ A、一个用户对同一消息做两次签名 B、两个用户分别对同一消息签名 C、对两个有联系的消息分别签名 D、对两个有联系的消息同时签名 5、Kerberos中最重要的问题是它严重依赖于____C______ A、服务器 B、口令 C、时钟 D、密钥 6、网络安全的最后一道防线是____A______ A、数据加密 B、访问控制

C、接入控制 D、身份识别 7、关于加密桥技术实现的描述正确的是____A______ A、与密码设备无关,与密码算法无关 B、与密码设备有关,与密码算法无关 C、与密码设备无关,与密码算法有关 D、与密码设备有关,与密码算法有关 8、身份认证中的证书由____A______ A、政府机构发行 B、银行发行 C、企业团体或行业协会发行 D、认证授权机构发行 9、称为访问控制保护级别的是____C______ A、C1 B、B1 C、C2 D、B2 10、DES的解密和加密使用相同的算法,只是将什么的使用次序反过来? ____C______ A、密码 B、密文 C、子密钥 D、密钥 11、PKI的性能中,信息通信安全通信的关键是_____C_____ A、透明性 B、易用性 C、互操作性 D、跨平台性

信息技术类信息安全岗试题

信息安全岗 一、单项选择题: 1、防火墙最主要被部署在______位置。【A】 A.网络边界B.骨干线路C.重要服务器D.桌面终端 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑______。【D】 A.用户的方便性 B.管理的复杂性 C.对现有系统的影响及对不同平台的支持 D.上面3项都是 2、窃听是一种______攻击,攻击者______将自己的系统插入到发送站和接收站之间。截获是一种______攻击,攻击者______将自己的系统插入到发送站和接受站之间。【A】 A.被动,无须,主动,必须 B.主动,必须,被动,无须 C.主动,无须,被动,必须 D.被动,必须,主动,无须 3、______最好地描述了数字证书。【A】 A.等同于在网络上证明个人和公司身份的身份证 B.浏览器的一标准特性,它使得黑客不能得知用户的身份 C.网站要求用户使用用户名和密码登陆的安全机制 D.伴随在线交易证明购买的收据 4、1999年,我国发布的第一个信息安全等级保护的国家标准

GB17859—1999,提出将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求。【D】 A7B8C6D5 5、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的______属性。 【B】 A保密性B完整性 C不可否认性D可用性 6、数据在途中被攻击者篡改或破坏计算机病毒最本质的特性是___【C】 A寄生性B潜伏性C破坏性D攻击性 防止静态信息被非授权访问和防止动态信息被截取解密是____。【D】 A数据完整性B数据可用性C数据可靠性D数据保密性 7、公钥密码基础设施PKI解决了信息系统中的____问题。【A】 A身份信任B权限管理 C安全审计D加密 8、基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是______。【C】 A.公钥认证 B.零知识认证

《计算机网络安全技术》试题

《计算机网络安全技术》期中考试试卷 一、填空题(每空1分,共15分) 1、网络安全的结构层次包括:物理安全、 和 。 2、 ,是计算机网络面临的最大威胁。 3、网络安全需求分析的基本原则是: 、依据标准、分层分析、结合实际。 4、信息网络安全风险分析要本着 、多角度的原则。 5、UNIX 和Windows NT 操作系统能够达到 安全级别。 6、一般情况下,机密性机构的可见性要比公益性机构的可见性 (填高或低)。 7、从特征上看,网络安全包括 、 、可用性、可控性、可审查性等五个基本要素。 8、域名系统DNS 用于主机名与 之间的解析。 9、操作系统的安全控制方法主要有隔离控制和 。 10、在网络应用中一般采用硬件加密和 两种加密形式。 11、 是访问控制的重要内容,通过它鉴别合法用户和非法用 户,从而有效地阻止非法用户访问系统。 12、通过硬件实现网络数据加密的方法有三种:链路加密、 和端 对端加密。 13、制定OSI/RM 的国际标准化组织是 。 二、选择题(每题1分,共25分) 答题卡 1、在网络信息安全模型中,( )是安全的基石,它是建立安全管理的标准和方法。 A 、政策,法律,法规 B 、授权 C 、加密 D 、审计与监控 2、美国国防部在他们公布的可信计算机系统评价标准中,将计算机系统的安全级别分为4类7个安全级别,其中描述不正确的是( )。 A 、A 类的安全级别比B 类的高 B 、C1类的安全级别比C2类的高 C 、随着安全级别的提高,系统的可恢复性就越高 D 、随着安全级别的提高,系统的可信度就越高 3、按照可信计算机评估标准,安全等级满足C2级要求的操作系统是( )。 A 、DOS B 、Windows 98 C 、Windows NT D 、Apple 的Macintosh System 7.1 4、下列不属于流行局域网的是( )。 A 、以太网 B 、令牌环网 C 、FDDI D 、ATM 5、IP 地址的主要类型有5种,每类地址都是由( )组成。 A 、48位6字节 B 、48位8字节 C 、32位8字节 D 、32位4字节 6、DES 是对称密钥加密算法,( )是非对称密钥加密算法。 A 、RSA B 、IDEA C 、HASH D 、MD5 7、加密算法若按密钥的类型划分,可以分为( )。 A 、公开密钥加密算法和对称密钥加密算法 B 、公开密钥加密算法和分组密码算法 C 、序列密码和分组密码 D 、序列密码和公开密钥加密算法 ---------------------------密 ------------ 封 ------------ 线------------ 内 ------------不-------------得--------------答---------------题-------------------

网络与信息安全技术考试试题及答案

网络与信息安全技术A卷 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B 方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施

信息安全技术试题答案D

信息安全技术试题答案D 一、选择题 1、计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A 、计算机 B、主从计算机 C、自主计算机 D、数字设备 2、密码学的目的是(C)。 A 、研究数据加密 B、研究数据解密 C、研究数据保密 D、研究信息安全 3、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A 、对称加密技术 B、分组密码技术 C、公钥加密技术 D、单向函数密码技术 4、网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。 A 、用户的方便性 B、管理的复杂性 C、对现有系统的影响及对不同平台的支持 D、上面3项都是 5、A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是(C)。

A、 KB公开(KA秘密(M’)) B、 KA公开(KA公开(M’)) C、 KA公开(KB秘密(M’)) D、 KB秘密(KA秘密(M’)) 6、“公开密钥密码体制”的含义是(C)。 A 、将所有密钥公开 B、将私有密钥公开,公开密钥保密 C、将公开密钥公开,私有密钥保密 D、两个密钥相同 二、填空题密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。解密算法D是加密算法E的逆运算。常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。DES算法密钥是64 位,其中密钥有效位是56 位。RSA算法的安全是基于分解两个大素数的积的困难。公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。MAC函数类似于加密,它于加密的区别是MAC函数不可逆。 10、Hash函数是可接受变长数据输入,并生成定长数据输出的函数。 三、问答题 1、简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截获、窃取通信线路中的信息,使信息保密性遭到破坏,信息泄露而无法察觉,给用户带来巨大的损失。 2、简述对称密钥密码体制的原理和特点。对称密钥密码体制,对于大多数算法,解密算法是加密算法的逆运算,加密密钥和解密密钥相同,同属一类的加密体制。它保密强度高但开放性差,要求发送者和接收者在安全通信之前,需要有可靠的密钥信道传递密钥,而此密钥也必须妥善保管。

信息安全技术试题答案H

一判断题 第二章物理内存 1、信息网络的物理安全要从环境和设备两个角度来考虑(对) 2、计算机场地可以选择在公共区域人流量比较大的地方(错) 3、计算机场地可以选择在化工生产车间附件(错) 4、计算机场地在正常情况下温度保持在职18至此28摄氏度。(对) 5、机房供电线路和动力、照明用电可以用同一线路(错) 6、只要手干净就可以直接触摸或者擦拨电路组件,不必有进一步的措施(错) 7、备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。(对) 8、屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。(对) 9、屏蔽室的拼接、焊接工艺对电磁防护没有影响。(错) 10、由于传输的内容不同,电力结可以与网络线同槽铺设。(错) 11、接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。(对) 12、新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。(对) 13、TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。(对) 14、机房内的环境对粉尘含量没有要要求。(错) 15、防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。(对) 16、有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。(对) 17、纸介资料废弃应用碎纸机粉碎或焚毁。(对) 第三章容灾与数据备份 1、灾难恢复和容灾具有不同的含义。(错) 2、数据备份按数据类型划分可以分成系统数据备份和用户数据备份。(对) 3、对目前大量的数据备份来说,磁带是应用得最广的介质。(对) 4、增量备份是备份从上次进行完全备份后更改的全部数据文件。(错) 5、容灾等级通用的国际标准SHARE 78将容灾分成了六级。(错) 6、容灾就是数据备份。(错) 7、数据越重要,容灾等级越高。(对) 8、容灾项目的实施过程是周而复始的。(对) 9、如果系统在一段时间内没有出现问题,就可以不用再进行容灾了(错) 10、SAN针对海量、面向数据块的数据传输,而NAS则提供文件级的数据访问功能。(对) 11、廉价磁盘冗余陈列(RAID),基本思想就是将多只容量较小的、相对廉价的硬盘进行有机结合,使其性能超过一只昂贵的大硬盘。(对) 第四章基础安全技术 1、对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。(对) 2、公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。(对) 3、公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证模型。(对)

相关主题
文本预览
相关文档 最新文档