当前位置:文档之家› 2019年网络与信息安全技术题库及答案

2019年网络与信息安全技术题库及答案

2019年网络与信息安全技术题库及答案
2019年网络与信息安全技术题库及答案

2019年网络与信息安全技术题库及答案

一、单项选择题(每小题2分,共20分)

1.信息安全的基本属性是___。

A. 保密性

B.完整性

C. 可用性、可控性、可靠性

D. A,B,C都是

2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。

A. 对称加密技术

B. 分组密码技术

C. 公钥加密技术

D. 单向函数密码技术

3.密码学的目的是___。

A. 研究数据加密

B. 研究数据解密

C. 研究数据保密

D. 研究信息安全

4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B方收到密文的解密方案是___。

A. K B公开(K A秘密(M’))

B. K A公开(K A公开(M’))

C. K A公开(K B秘密(M’))

D. K B秘密(K A秘密(M’))

5.数字签名要预先使用单向Hash函数进行处理的原因是___。

A. 多一道加密工序使密文更难破译

B. 提高密文的计算速度

C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度

D. 保证密文能正确还原成明文

6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。

A. 身份鉴别是授权控制的基础

B. 身份鉴别一般不用提供双向的认证

C. 目前一般采用基于对称密钥加密或公开密钥加密的方法

D. 数字签名机制是实现身份鉴别的重要机制

7.防火墙用于将Internet和内部网络隔离___。

A. 是防止Internet火灾的硬件设施

B. 是网络安全和信息安全的软件和硬件设施

C. 是保护线路不受破坏的软件和硬件设施

D. 是起抗电磁干扰作用的硬件设施

8.PKI支持的服务不包括___。

A. 非对称密钥技术及证书管理

B. 目录服务

C. 对称密钥的产生和分发

D. 访问控制服务

9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。

A.2128B.264

C.232 D.2256

10.Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工

作困难。

A.保密性可用性 B.可用性保密性

C.保密性完整性 D.完整性保密性

二、填空题(每空2分,共40分)

1.ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同时,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。

2.古典密码包括代替密码和置换密码两种,对称密码体制和非对称密码体制都属于现代密码体制。传统的密码

欢迎共阅

系统主要存在两个缺点:一是密钥管理与分配问题;二是认证问题。在实际应用中,对称密码算法与非对称密码算法总是结合起来的,对称密码算法用于加密,而非对称算法用于保护对称算法的密钥。

3.根据使用密码体制的不同可将数字签名分为基于对称密码体制的数字签名和基于公钥密码体制的数字签名,根据其实现目的的不同,一般又可将其分为直接数字签名和可仲裁数字签名。

4. DES算法密钥是64位,其中密钥有效位是56位。RSA算法的安全是基于分解两个大素数的积的困难。

5.密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。密钥生成形式有两种:一种是由中心集中生成,另一种是由个人分散生成。

6.认证技术包括站点认证、报文认证和身份认证,而身份认证的方法主要有口令、磁卡和智能卡、生理特征识别、零知识证明。

7.NAT的实现方式有三种,分别是静态转换、动态转换、端口多路复用。

8.数字签名是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。

三、简答题(每小题8分,共24分)

1、网络信息安全的含义?

答:网络信息安全是指利用控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保

护。计算机网络安全包括两个方面,即和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、

丢失等。逻辑安安全包括信息的完整性、保密性和可用性。

2、什么是入侵检测系统?

答:系统(简称“IDS”)是一种对进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的设备。

它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术。 IDS最早出现在1980年4月。1980年代中期,IDS逐渐发展成为入侵检测专家系统(IDES)。

3、请说明DES算法的基本过程?

答:DES加密算法特点:分组比较短、密钥太短、密码生命周期短、运算速度较慢。

DES工作的基本原理是,其入口参数有三个:key、data、mode。 key为加密解密使用的密钥,data为加密解密的数据,mode为其工作模式。当模式为加密模式时,明文按照64位进行分组,形成明文组,key用于对数据加密,当模式为解密模式时,key用于对数据解密。实际运用中,密钥只用到了64位中的56位,这样才具有高的

安全性。

四、分析题(16分)

1.下图表示的是P2DR2动态安全模型,请从信息安全安全角度分析此模型?

答:

P2DR2动态安全模型研究的是基于企业网对象、依时间及策略特征的(Policy, Protection, Detection,Response,Restore)动态安全模型结构,由策略、防护、检测、响应和恢复等要素构成,是一种基于闭环控制、

主动防御的动态安全模型。通过区域网络的路由及安全策略分析与制定,在网络内部及边界建立实时检测、监测和审计机制,采取实时、快速动态响应安全手段,应用多样性系统灾难备份恢复、关键系统冗余设计等方法,构

造多层次、全方位和立体的区域网络安全环境。

安全策略不仅制定了实体元素的安全等级,而且规定了各类安全服务互动的机制。每个信任域或实体元素根

据安全策略分别实现身份验证、访问控制、安全通信、安全分析、安全恢复和响应的机制选择。

网络与信息安全技术B卷

一、单项选择题(每小题2分,共20分)

1、关于密码学的讨论中,下列(D)观点是不正确的。

A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术

B、密码学的两大分支是密码编码学和密码分析学

C、密码并不是提供安全的单一的手段,而是一组技术

D、密码学中存在一次一密的密码体制,它是绝对安全的

2、在以下古典密码体制中,属于置换密码的是(B)。

A、移位密码

B、倒序密码

C、仿射密码

D、PlayFair密码

3、一个完整的密码体制,不包括以下(?C?? )要素。

A、明文空间

B、密文空间

C、数字签名

D、密钥空间

4、关于DES算法,除了(C)以外,下列描述DES算法子密钥产生过程是正确的。

A、首先将 DES 算法所接受的输入密钥 K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到

56位密钥)

B、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位

的值作为下一次循环左移的输入

C、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的

值作为下一次循环左移的输入

D、然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki

5、2000年10月2日,NIST正式宣布将(B)候选算法作为高级数据加密标准,该算法是由两位比利时密码学

者提出的。

A、MARS

B、Rijndael

C、Twofish

D、Bluefish

6、根据所依据的数学难题,除了(A)以外,公钥密码体制可以分为以下几类。

A、模幂运算问题

B、大整数因子分解问题

C、离散对数问题

D、椭圆曲线离散对数问题

7、密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面(C)是带密钥的杂凑函数。

A、MD4

B、SHA-1

C、whirlpool

D、MD5

8、完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括( C )和验证过程。

A、加密

B、解密

C、签名

D、保密传输

9、除了(D)以外,下列都属于公钥的分配方法。

A、公用目录表

B、公钥管理机构

欢迎共阅

C、公钥证书

D、秘密传输

10、密码学在信息安全中的应用是多样的,以下( A )不属于密码学的具体应用。

A、生成种种网络协议

B、消息认证,确保信息完整性

C、加密技术,保护传输信息

D、进行身份认证

二、填空题(每空2分,共40分)

1、信息安全中所面临的威胁攻击是多种多样的,一般将这些攻击分为两大类(主动攻击)和被动攻击。其中被

动攻击又分为(消息内容的泄露)和(进行业务流分析)。

2、密码技术的分类有很多种,根据加密和解密所使用的密钥是否相同,可以将加密算法分为:对称密码体制和

(非对称密码体制),其中对称密码体制又可分为两类,按字符逐位加密的(序列密码)和按固定数据块大小加

密的(分组密码)。

3、密码分析是研究密码体制的破译问题,根据密码分析者所获得的数据资源,可以将密码分析(攻击)分为:

(惟密文分析)、已知明文分析(攻击)、(选择明文分析)和选择密文分析(攻击)。

4、古典密码学体制对现代密码学的研究和学习具有十分重要的意义,实现古典密码体制的两种基本方法(代换)

和(置换)仍是构造现代对称分组密码的核心方式。

5、(DES)是美国国家标准局公布的第一个数据加密标准,它的分组长度为(64)位,密钥长度为(64(56))

位。

6、1976年,美国两位密码学者Diffe和Hellman在该年度的美国计算机会议上提交了一篇论文,提出了(公钥

密码体制)的新思想,它为解决传统密码中的诸多难题提出了一种新思路。

7、Elgamal算法的安全性是基于(离散对数问题),它的最大特点就是在加密过程中引入了一个随机数,使得

加密结果具有(不确定性),并且它的密文长度是明文长度的(两)倍。该算法的变体常用来进行数据签名。

8、密码系统的安全性取决于用户对于密钥的保护,实际应用中的密钥种类有很多,从密钥管理的角度可以分(初

始密钥)、(会话密钥)、密钥加密密钥和(主密钥)。

三、简答题(每小题12分,共24分)

1、信息安全有哪些常见的威胁?信息安全的实现有哪些主要技术措施?

答:常见威胁有非授权访问、信息泄露、破坏数据完整性,拒绝服务攻击,恶意代码。信息安全的实现可以通过物理安全

术,系统安全技术,网络安全技术,应用安全技术,数据加密技术,认证授权技术,访问控制技术,审计跟踪技术,防病

技术,灾难恢复和备份技术。

2、什么是密码分析,其攻击类型有哪些?DES算法中S盒的作用是什么?

答:密码分析是指研究在不知道密钥的情况下来恢复明文的科学。攻击类型有只有密文的攻击,已知明文的攻击,选择明

的攻击,适应性选择明文攻击,选择密文的攻击,选择密钥的攻击,橡皮管密码攻击。S盒是DES算法的核心。其功能是6bit数据变为4bit数据。

四、分析题(16分)

试说明黑客攻击的一般流程及其技术和方法

答:

网络与信息安全基础知识点

知识点: 计算机病毒的特征:非授权可执行性、隐蔽性、传染性、潜伏性、表现性或破坏性、可触发性。 拿不走:访问控制 一个安全保密的计算机信息系统,应能达到“五不”:“进不来、拿不走、看不懂、走不脱、赖不掉”,即非合法用户进入不了系统;非授权用户拿不走信息;重要的信息进行了加密,即使看到了也看不懂;进入系统或在涉密系统内进行违规操作,就会留下痕迹,走不脱;拿走或篡改了信息,就有相关记录,想赖也赖不掉。 用于客户信息安全审核、审核的原始日志必须单独保存,各系统主管部门要制定数据存储备份管理制度,定期对原始日志进行备份归档,所有客户信息操作原始日志在线至少保留3个月,离线至少保留1年。 各系统用于安全审核的原始日志记录内容应至少包括:操作帐号、时间、登录IP地址、详细操作内容和操作是否成功等。日志不应明文记录帐号的口令、通信内容等系统敏感信息和客户信息。 安全有以下属性:CIA三要素 保密性:是指信息不泄露给未授权的个人、实体或过程或不使信息为其所利用的特性;C 完整性:保护信息及处理方法的准确性和完备性;I 可用性:被授权实体一旦需要就可访问和使用的特性;A 真实性:确保主体或资源的身份正式所声称身份的特性。 可核查性:确保可将一个实体的行动唯一的追踪到此实体的特征。 抗抵赖性:证明某一动作或事件已经发生的能力,以使事后不能抵赖这一动作或事件。 可靠性:预期行为和结果相一致的特性。 电信业务经营者、互联网信息服务提供者违反本规定第八条、第十二条规定的,由电信管理机构依据职权责令限期改正,予以警告,可以并处一万元以下的罚款。 信业务经营者、互联网信息服务提供者违反本规定第九条至第十一条、第十三条至第十六条、第十七条第二款规定的,由电信管理机构依据职权责令限期改正,予以警告,可以并处一万元以上三万元以下的罚款,向社会公告;构成犯罪的,依法追究刑事责任。 电信业务经营者、互联网信息服务提供者应当对用户个人信息保护情况每年至少进行一次自查,记录自查情况,及时消除自查中发现的安全隐患

网络安全技术第1章网络安全概述习题及答案

第1章网络安全概述 练习题 1.选择题 (1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C )。 A.机密性B.完整性 C.可用性D.可控性 (2)Alice向Bob发送数字签名的消息M,则不正确的说法是( A ) 。 A.Alice可以保证Bob收到消息M B.Alice不能否认发送消息M C.Bob不能编造或改变消息M D.Bob可以验证消息M确实来源于Alice (3)入侵检测系统(IDS,Intrusion Detection System)是对( D )的合理补充,帮助系统对付网络攻击。 A.交换机B.路由器C.服务器D.防火墙(4)根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高局域网内安全性的措施是( D )。 A.使用防病毒软件B.使用日志审计系统 C.使用入侵检测系统D.使用防火墙防止内部攻击 2. 填空题 (1)网络安全的基本要素主要包括机密性、完整性、可用性、可控性与不可抵赖性。 (2)网络安全是指在分布式网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容遭到破坏、更改、泄露,或网络服务中断或拒绝服务或被非授权使用和篡改。 (3)网络钓鱼是近年来兴起的另一种新型网络攻击手段,黑客建立一个网站,通过模仿银行、购物网站、炒股网站、彩票网站等,诱骗用户访问。 (4)防火墙是网络的第一道防线,它是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的入侵, (5)入侵检测是网络的第二道防线,入侵检测是指通过对行为、安全日志或审计数据或其他网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图。

信息安全技术试题答案全面

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 2. 代表了当灾难发生后,数据的恢复时间的指标是 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充 4. 容灾项目实施过程的分析阶段,需要进行 A. 灾难分析 B. 业务环境分析 C. 当前业务状况分析 D. 以上均正确 5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。 A.磁盘 B. 磁带 c. 光盘 D. 自软盘 6. 下列叙述不属于完全备份机制特点描述的是一一一。 A. 每次备份的数据量较大 B. 每次备份所需的时间也就校长 C. 不能进行得太频繁 D. 需要存储空间小

A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 8、IBM TSM Fastback 是一款什么软件() A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 9、IBM TSM Fastback产品使用的什么技术( ) A、磁盘快照; B、文件拷贝; C、ISCSI技术; D、磁盘共享 12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么() A、应用系统; B、本地备份的数据; C、文件系统; D、数据库 三、多选题 1. 信息系统的容灾方案通常要考虑的要点有一一。 A. 灾难的类型 B. 恢复时间 C. 恢复程度 D. 实用技术 E 成本 2. 系统数据备份包括的对象有一一一。 A. 配置文件 B.日志文件 C. 用户文档 D.系统设备文件 3. 容灾等级越高,则一一一。 A. 业务恢复时间越短 C. 所需要成本越高 B. 所需人员越多 D. 保护的数据越重 要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立Disaster Recovery(容灾系统)的前提是什么()多选 A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBM TSM Fastback 可以支持数据库系统包括()多选 A、M S SQL; B、Oracle; C、DB2; D、MY SQL 7、IBM TSM Fastback 可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 一、判断题 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√ 8. 数据库管理员拥有数据库的一切权限。√ 9. 完全备份就是对全部数据库数据进行备份。√ 二、单选题 系统的用户帐号有两种基本类型,分别是全局帐号和

医学影像检查技术学试题A卷

《医学影像检查技术》考试题( 一、名词解释(每小题 4分,共20分) 1. 解剖学姿势: 2. MR 水成像: 3. 造影检查: 4. 增强扫描: 5. 伪影: 二、填空题(每空1分,共29分) 1.医学影像技术包括 ___________ 、 __________ 、 ______________________________ 、 __________ 、 为40时,其CT 值范围为 _________ 。 8. 按显示回声方式, _________ 将超声仪器分为 、 _______________________ 、 等。 三、单选题(每小题 2分,共30分) 1、在下列栓塞物中那一种是可吸收的栓塞物( ) A.明胶海绵 B.无水乙醇 C.螺圈 D.可 分离球囊 2、高血压性脑内血肿的最好发部位为( ) 3、下列描述符合颅内动脉瘤的是( ) A.基底节区 B. 丘脑 C.颞叶 D. 脑桥 A ) A .好发于脑底动脉环 B. 无血栓性动脉瘤CT 平扫为低密度 C. 与海绵状血管瘤同属血管畸形 D. 不是蛛网膜下出血常见原因

4、肾脏平片,肾轮廓能显示的原因是() A、密度比周围高 B、密度比周围组织低 C、肾周围包有脂肪垫D肾脏内有尿液 5、在肝脏的影像检查中,下列哪一方法为首选

A . MRI B . DSA C . ECT D . CT 6、子宫输卵管造影时,常用的对比剂是() A空气 B 钡剂 C碘化油 D 泛影葡胺 E盐水 7、右前斜位时, X线从患者的()侧摄入体 内。 A右前 B右后 C左前 D左后 E右侧 8、以下哪项是CT的后处理技术() A增强扫描 B 造影检查 C数字剪影血管造影D多曲面重组 E窗宽窗位 9、结肠造影检查前的准备有() A碘过敏实验 B 清洁灌肠 C镇静安定D 肌注654-2 E无需准备 10、腰椎侧位摄影时,X线经()射入。 A髂嵴向上6厘米处 B 髂嵴向上3厘米处 C脐孔向上6厘米处 D 脐孔向上3厘米处 E脐孔 11、不属于股骨检查体位的是() A股骨正位 B 股骨侧位 C股骨轴位 D 股股颈前后位 E股骨颈仰卧水平侧位 12、有关乳腺摄影的叙述,错误的是() A需要加压 B 、使用单乳剂胶片 C使用高速增感屏 D 、常规摄取轴位和侧斜位 E、依发育期确定曝光条件 13、外伤性颅底骨折,禁止使用的摄影体位是( ) A、颅底侧位 B 、颅底颌顶位 C头颅汤氏位 D 、头颅半轴位

网络信息安全基础知识培训

网络信息安全基础知识培训 主要内容 网络信息安全知识包括哪些内容 培养良好的上网习惯 如何防范电脑病毒 如何安装杀毒软件 如何防范邮件病毒 如何防止QQ密码被盗 如何清除浏览器中的不明网址 各单位二级站点的安全管理 如何提高操作系统的安全性 基本网络故障排查 网络信息安全知识 包括哪些基本内容 (一)网络安全概述 (二)网络安全协议基础 (三)网络安全编程基础 (四)网络扫描与网络监听 (五)网络入侵 (六)密码学与信息加密 (七)防火墙与入侵检测 (八)网络安全方案设计 (九)安全审计与日志分析 培养良好的上网习惯 1、安装杀毒软件 2、要对安装的杀毒软件进行定期的升级和查杀 3、及时安装系统补丁 4、最好下网并关机 5、尽量少使用BT下载,同时下载项目不要太多 6、不要频繁下载安装免费的新软件 7、玩游戏时,不要使用外挂

8、不要使用黑客软件 9、一旦出现了网络故障,首先从自身查起,扫描本机 如何防范电脑病毒 (一)杜绝传染渠道 病毒的传染主要的两种方式:一是网络,二是软盘与光盘 建议: 1、不使用盗版或来历不明的软件,建议不要使用盗版的杀毒软件 2、写保护所有系统盘,绝不把用户数据写到系统盘上 3、安装真正有效的防毒软件,并经常进行升级 4、对外来程序要使用尽可能多的查毒软件进行检查(包括从硬盘、软盘、局域网、Internet、Email中获得的程序),未经检查的可执行文件不能拷入硬盘,更不能使用 5、尽量不要使用软盘启动计算机 6、一定要将硬盘引导区和主引导扇区备份下来并经常对重要数据进行备份,防患于未然 7、随时注意计算机的各种异常现象 8、对于软盘、光盘传染的病毒,预防的方法就是不要随便打开程序或安装软件、可以先复制到硬盘上,接着用杀毒软件检查一遍,再执行安装或打开命令 9、在使用聊天工具(如QQ、MSN)时,对于一些来历不明的连接不要随意点击;来历不明的文件不要轻易接收 (二)平时的积极预防,定期的查毒,杀毒 (三)发现病毒之后的解决办法 1、在解毒之前,要先备份重要的数据文件 2、启动反病毒软件,并对整个硬盘进行扫描 3、发现病毒后,我们一般应利用反病毒软件清除文件中的病毒,如果可执行文件中的病毒不能被清除,一般应将其删除,然后重新安装相应的应用程序 4、某些病毒在Windows状态下无法完全清除,此时我们应采用事先准备的干净的系统引导盘引导系统,然后在DOS下运行相关杀毒软件进行清除 备注:可以随时随地防护任何病毒反病毒软件是不存在的、随着各种新病毒的不断出现,反病毒软件必须快速升级才能达到杀除病毒的目的、具体来说,我们在对抗病毒时需要的是一种安全策略和一个完善的反病

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

医学影像技术试题与答案(磁共振试题)

医学影像技术试题及答案(磁共振试题) 磁共振试题 1 核磁共振的物理现象是哪一年发现的( ) A. 1946 年 B.1952 年 C.1972 (w D.1977 年 E. 1978 年 2第一幅人体头部MR图像是哪一年获取的() A. 1946 年 B.1952 年 C.1972 年 ( D.1977 年 E.1978 年 3 下列哪一项不是MRI的优势() A. 不使用任何射线,避免了辐射损伤 B. 对骨骼,钙化及胃肠道系统的显示效果 C. 可以多方位直接成像 D. 对颅颈交界区病变的显示能力 E. 对软组织的显示能力. 4下列元素中哪个不能进行MR成像() A. 13C B.31P C.2H D.23Na E.19F w 5 下列哪一项是正确的( ) A. 由于静磁场的作用,氢质子全部顺磁场排列 B. 由于静磁场的作用,氢质子全部逆磁场排列 C. 由于静磁场的作用,氢质子顺,逆磁场排列数目各半 D .顺磁场排列的质子是低能稳态质子 E. 逆磁场排列的质子是高能稳态质子 6 下列哪一项是正确的( ) A. 逆磁场方向排列的质子是高能不稳态质子 B. 顺磁场方向排列的质子是高能稳态质子 C. 顺磁场方向排列的质子是高能不稳态质子 D. 逆磁场方向排列的质子是低能稳态质子 E. 逆磁场方向排列的质子是低能不稳态质子 7 下列等式中,哪一项是正确的( ) A. 1T=10G B.1T=102G ( C.1T=103G D.1T=104G E.1T=105G 8在0.5Tesla的场强中,氢质子(1H)的共振频率约为()w A. 6.4MHz B.21.3MHz C.42.6MHz (w D.63.9MHz E.85.2MHz 9 横向弛豫是指( ) A.T1弛豫 B.自旋-自旋弛豫 C.自旋-晶格弛豫 D. 氢质子顺磁场方向排列 E.氢质子逆磁场方向排列 10 纵向弛豫是指( ) A.T2弛豫 B.自旋-自旋弛豫 C.自旋-晶格弛豫 D.氢质子顺磁场方向排列 E.氢质子逆磁场方向排列 11 磁场梯度包括( ) A.层面选择梯度 B.相位编码梯度 C.频率编码梯度 D.以上均是 E.以上均不是 12 在三个梯度磁场的设置及应用上,下述哪一项正确( )

信息安全技术试题答案E.docx

信息安全技术试题答案E 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1._________________________ 信息安全的基木属性是o A.保密性 B.完整性 C.可用性、可控性、可靠性 D. A, B, C都是 2?假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于 ________ o A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 3.密码学的目的是 ____ o A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 4.A方有—?对密钥(KA公开,KA秘密),B方有-?对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:W = KB公开(KA秘密(M))。B方收到密文的解密方案是_______ o A. KB公开(KA秘密(M' )) B. KA公开(KA公开(M')) C. KA公开(KB秘密(M‘ )) D. KB秘密(KA秘密(M')) 5.数字签名要预先使用单向Hash函数进行处理的原因是______ o A.多一道加密工序使密文更难破译 B.提高密文的计算速度 C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 D.保证密文能正确还原成明文 6.身份鉴别是安全服务小的重要一环,以下关于身份鉴别叙述不正确的是—o

A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证 C.目前-?般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离______ 。 A.是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和駛件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作川的硬件设施 8.PKI支持的服务不包括_____ 。 A.非对称密钥技术及证书管理 B.日录服务 C.对称密钥的产生和分发 D.访问控制服务9.设哈希函数H 128个可能的输出(即输出长度为128位),如果II的k个随机输入屮至少有两个产生相同输岀的概率人于0. 5, 则k约等于—。 A. 2128 B. 264 C. 2 D. 2 10. Bell-LaPadula模型的出发点是维护系统的______ ,而Bibd模型与 Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的_______ 问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性 B.可用性保密性 C.保密性完整性 D.完整性保密性 二、填空题(每空1分,共20分) 1.ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同吋,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。

医学影像技术试题及答案

医学影像技术试题及答案(C T试题)CT试题 一、单项选择 1 CT的发明者是( ) A. Cormack B. Ambrose C. Hounsfield D. Ledley E.Roentgen 2 第一台CT扫描机研制成功的时间是( ) A.1971年9月 B.1971年10月 C.1972年4月 D.1974年11月 E. 1979年8月 3 CT扫描使影像诊断的范围大大扩大的根本原因是( ) A.病人接受X线量少 B.密度分辨率高 C.空间分辨率高 D.显示的范围大 E.可获得冠状面、矢状面图像( 4 CT扫描的优点不包括( ) A.真正的断面图像 B.密度分辨率高 C.可作定量分析 D.极限分辨率高 E.图像无层面以外结构的干扰 5 关于CT机的工作原理,错误的叙述是( ) A.利用窄束X线穿透被检部位

B.X线穿透被检部位时,其强度呈负指数关系衰减 C.透过被检体的X线被探测器接收直接成像 D.A/D转换是将模拟信号转换为数字信号 E.计算机将模拟信号变成数字信号,再重建图像 6 CT设备硬件的基本结构不包括( ) A.扫描机架系统 B.扫描检查床 C.X线及数据收集系统 D.计算机及阵列处理机 E.自动洗片机 7 扫描时,探测器不动,只有球管旋转的CT机属于( ) A.第一代CT机 B.第二代CT机 C.第三代CT机( D.第四代CT机 E.第五代CT机 8 关于CT机的主要的技术性能指标,正确的叙述是( ) A.重建的矩阵越大,所需的重建时间越短 B.CT机扫描机架孔径越小越好 C.硬磁盘容量大小决定着对图像数据的存储量 D.探测器的数目越多,扫描时间越长 E.X线球管的热容量越小越好

网络信息安全基础知识培训学习

主要内容 网络信息安全知识包括哪些内容 培养良好的上网习惯 如何防范电脑病毒 如何安装杀毒软件 如何防范邮件病毒 如何防止QQ密码被盗 如何清除浏览器中的不明网址 各单位二级站点的安全管理 如何提高操作系统的安全性 基本网络故障排查 网络信息安全知识包括哪些基本内容 (一)网络安全概述 (二)网络安全协议基础 (三)网络安全编程基础 (四)网络扫描与网络监听 (五)网络入侵 (六)密码学与信息加密 (七)防火墙与入侵检测 (八)网络安全方案设计 (九)安全审计与日志分析 培养良好的上网习惯 1、安装杀毒软件 2、要对安装的杀毒软件进行定期的升级和查杀

3、及时安装系统补丁 4、最好下网并关机 5、尽量少使用BT下载,同时下载项目不要太多 6、不要频繁下载安装免费的新软件 7、玩游戏时,不要使用外挂 8、不要使用黑客软件 9、一旦出现了网络故障,首先从自身查起,扫描本机 如何防范电脑病毒 (一)杜绝传染渠道 病毒的传染主要的两种方式:一是网络,二是软盘与光盘 建议: 1、不使用盗版或来历不明的软件,建议不要使用盗版的杀毒软件 2、写保护所有系统盘,绝不把用户数据写到系统盘上 3、安装真正有效的防毒软件,并经常进行升级 4、对外来程序要使用尽可能多的查毒软件进行检查(包括从硬盘、软盘、局域网、Internet、Email中获得的程序),未经检查的可执行文件不能拷入硬盘,更不能使用 5、尽量不要使用软盘启动计算机 6、一定要将硬盘引导区和主引导扇区备份下来并经常对重要数据进行备份,防患于未然 7、随时注意计算机的各种异常现象 8、对于软盘、光盘传染的病毒,预防的方法就是不要随便打开程序或安装软件、可以先复制到硬盘上,接着用杀毒软件检查一遍,再执行安装或打开命令 9、在使用聊天工具(如QQ、MSN)时,对于一些来历不明的连接不要随意点击;来历不明的文件不要轻易接收 (二)平时的积极预防,定期的查毒,杀毒 (三)发现病毒之后的解决办法

网络安全技术习题及答案第4章防火墙技术

网络安全技术习题及答案第4章防火墙技术 -标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII

第4章防火墙技术 练习题 1. 单项选择题 (1)一般而言,Internet防火墙建立在一个网络的( A )。 A.内部网络与外部网络的交叉点 B.每个子网的内部 C.部分内部网络与外部网络的结合合 D.内部子网之间传送信息的中枢 (2)下面关于防火墙的说法中,正确的是( C )。 A.防火墙可以解决来自内部网络的攻击 B.防火墙可以防止受病毒感染的文件的传输 C.防火墙会削弱计算机网络系统的性能 D.防火墙可以防止错误配置引起的安全威胁 (3)包过滤防火墙工作在( C )。 A.物理层B.数据链路层 C.网络层D.会话层 (4)防火墙中地址翻译的主要作用是( B )。 A.提供代理服务B.隐藏内部网络地址 C.进行入侵检测D.防止病毒入侵(5)WYL公司申请到5个IP地址,要使公司的20台主机都能联到Internet上,他需要使用防火墙的哪个功能( B )。 A.假冒IP地址的侦测B.网络地址转换技术 C.内容检查技术D.基于地址的身份认证(6)根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高内部用户之间攻击的是( D )。 A.使用防病毒软件B.使用日志审计系统 C.使用入侵检测系统D.使用防火墙防止内部攻击(7)关于防火墙的描述不正确的是( D )。

A.防火墙不能防止内部攻击。 B.如果一个公司信息安全制度不明确,拥有再好的防火墙也没有 用。 C.防火墙是IDS的有利补充。 D.防火墙既可以防止外部用户攻击,也可以防止内部用户攻击。 (8)包过滤是有选择地让数据包在内部与外部主机之间进行交换, 根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备 是( D )。 A.路由器B.主机 C.三层交换机D.网桥 2. 简答题 (1)防火墙的两条默认准则是什么 (2)防火墙技术可以分为哪些基本类型各有何优缺点 (3)防火墙产品的主要功能是什么 3. 综合应用题 图所示的拓扑图中是某公司在构建公司局域网时所设计的一个方案,中间一台是用Netfilter/iptables构建的防火墙,eth1连接的是内部网络,eth0连接的是外部网络,请对照图回答下面的问题。 图公司局域网拓扑图 【问题1】 按技术的角度来分,防火墙可分为哪几种类型,请问上面的拓扑是属于哪一种类型的防火墙 答: 防火墙可分为包过滤、应用网关、状态检测。 上面的拓扑是属于包过滤 【问题2】

最新信息安全技术试题答案D

信息安全技术试题答 案D

综合习题 一、选择题 1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是 (C)。

A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’)) C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’)) 6. “公开密钥密码体制”的含义是(C)。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 二、填空题 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。 解密算法D是加密算法E的逆运算。 常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。 如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。 DES算法密钥是 64 位,其中密钥有效位是 56 位。 RSA算法的安全是基于分解两个大素数的积的困难。 公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。 消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。 MAC函数类似于加密,它于加密的区别是MAC函数不可逆。 10.Hash函数是可接受变长数据输入,并生成定长数据输出的函数。 三、问答题 1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截

医学影像技术试题及答案磁共振试题样本

医学影像技术试题及答案( 磁共振试题) 磁共振试题 1 核磁共振的物理现象是哪一年发现的( ) A.1946年 B.1952年 C.1972 ( w D.1977年 E. 1978年 2 第一幅人体头部MR图像是哪一年获取的( ) A.1946年 B.1952年 C.1972年 ( D.1977年 E.1978年 3 下列哪一项不是MRI的优势( ) A.不使用任何射线, 避免了辐射损伤 B.对骨骼, 钙化及胃肠道系统的显示效果 C.能够多方位直接成像 D.对颅颈交界区病变的显示能力 E.对软组织的显示能力. 4 下列元素中哪个不能进行MR成像( ) A.13C B.31P C.2H D.23Na E.19F w 5 下列哪一项是正确的( ) A. 由于静磁场的作用, 氢质子全部顺磁场排列 B.由于静磁场的作用, 氢质子全部逆磁场排列 C.由于静磁场的作用, 氢质子顺, 逆磁场排列数目各半 D.顺磁场排列的质子是低能稳态质子 E.逆磁场排列的质子是高能稳态质子 6 下列哪一项是正确的( ) A. 逆磁场方向排列的质子是高能不稳态质子 B.顺磁场方向排列的质子是高能稳态质子 C.顺磁场方向排列的质子是高能不稳态质子 D.逆磁场方向排列的质子是低能稳态质子

E.逆磁场方向排列的质子是低能不稳态质子 7 下列等式中, 哪一项是正确的( ) A.1T=10G B.1T=102G ( C.1T=103G D.1T=104G E.1T=105G 8 在0.5Tesla的场强中, 氢质子(1H)的共振频率约为( ) w A.6.4MHz B.21.3MHz C.42.6MHz ( w D.63.9MHz E.85.2MHz 9 横向弛豫是指( ) A.T1弛豫 B.自旋-自旋弛豫 C.自旋-晶格弛豫 D.氢质子顺磁场方向排列 E.氢质子逆磁场方向排列 10 纵向弛豫是指( ) A.T2弛豫 B.自旋-自旋弛豫 C.自旋-晶格弛豫 D.氢质子顺磁场方向排列 E.氢质子逆磁场方向排列 11 磁场梯度包括( ) A. 层面选择梯度 B.相位编码梯度 C.频率编码梯度 D.以上均是 E.以上均不是 12 在三个梯度磁场的设置及应用上, 下述哪一项正确( ) A. 只有层面选择梯度与相位编码梯度能够互换 B.只有层面选择梯度与频率编码梯度能够互换 C.只有相位编码梯度与频率编码梯度能够互换 D.三种梯度磁场均不能互换 E.三种梯度磁场均能互换 13 下列哪种说法是错误的( ) A. 梯度场越大, 层面越薄 B.梯度场越小, 层面越厚 C.梯度场越大, 层面越厚 D.射频频带宽度越窄, 层面越薄 E.射频频带宽度越宽, 层面越厚 14 在MR成像过程中, 三个梯度磁场启动的先后顺序是( ) A.层面选择—相位编码—频率编码 B.层面选择—频率编码—相位编码 C.相位编码—频率编码—层面选择 D.频率编码—相位编码—层面选择 E.相位编码—层面选择—频率编码 15 在MR成像过程平面信号的定位中( )

网络安全技术习题及答案 入侵检测系统

第9章入侵检测系统 1. 单项选择题 1)B 2)D 3)D 4)C 5)A 6)D 2、简答题 (1)什么叫入侵检测,入侵检测系统有哪些功能? 入侵检测系统(简称“IDS”)就是依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。 入侵检测系统功能主要有: 识别黑客常用入侵与攻击手段 监控网络异常通信

鉴别对系统漏洞及后门的利用 完善网络安全管理 (2)根据检测对象的不同,入侵检测系统可分哪几种? 根据检测对象的不同,入侵检测系统可分为基于主机的入侵检测基于网络的入侵检测、混合型三种。主机型入侵检测系统就是以系统日志、应用程序日志等作为数据源。主机型入侵检测系统保护的一般是所在的系统。网络型入侵检测系统的数据源是网络上的数据包。一般网络型入侵检测系统担负着保护整个网段的任务。混合型是基于主机和基于网络的入侵检测系统的结合,它为前两种方案提供了互补,还提供了入侵检测的集中管理,采用这种技术能实现对入侵行为的全方位检测。 (3)常用的入侵检测系统的技术有哪几种?其原理分别是什么? 常用的入侵检测系统的技术有两种,一种基于误用检测(Anomal Detection),另一种基于异常检测(Misuse Detection)。 对于基于误用的检测技术来说,首先要定义违背安全策略事件的特征,检测主要判别这类特征是否在所收集到的数据中出现,如果检测到该行为在入侵特征库中,说明是入侵行为,此方法非常类似杀毒软件。基于误用的检测技术对于已知的攻击,它可以详细、准确的报告出攻击类型,但是对未知攻击却效果有限,而且知识库必须不断更新。 基于异常的检测技术则是先定义一组系统正常情况的数值,如CPU利用率、内存利用率、文件校验和等(这类数据可以人为定义,也可以通过观察系统、并用统计的办法得出),然后将系统运行时的数值与所定义的“正常”情况比较,得出是否有被攻击的迹象。这种检测方式的核心在于如何定义所谓的正常情况。异常检测只能识别出那些与正常过程有较

医学影像技术试题

2010年下半年医学影像技术试题一、填空 1.下列医学技术中不属于医学影像技术范畴的是:C A.超声技术B.核医学技术C.分子诊断技术D.CT技术 2.下列医学影像检查技术中对人体无放射性损伤的是:C A.放射技术 B.CT技术 C.MRI技术 D.放射治疗技术 3.下列不是常规X线透视检查范围的是:D A.胸部透视B.腹部透视C.四肢透视D.头部透视 4.与X线图像比较,CT图像在哪一方面明明占优:A A.密度分辨力B.空间分辨力C.成像速度快D.检查价格较低 5.下列哪项不是磁共振血管造影(MRA)的常用技术:D A.TOF法 B.PC法 C.黑血技术 D.MRCP技术 6.下列哪种体位不是超声检查常用体位:D A.仰卧位 B.侧卧位 C.俯卧位 D.站立位 7.下列哪种设备不是放疗常用设备:A A.钼靶机 B.深部X线机 C.直线加速器 D.钴-60机 8.下列哪种设备不能作为介入技术设备使用:D A.超声设备 B. CT机 C.血管机 D.心电图机 9.下列哪项技术在现代分子影像学中占主导地位:A A.核医学技术 B.电生理技术 C.放射技术 D.分子诊断技术 10.下列哪种造影剂不是高密度造影剂:

A.硫酸钡粉末 B.泛影葡胺 C.碘海醇 D.氧气 二、名词解释 1.造影检查:人体组织结构中,有相当一部分只依靠它们本身的密度与厚度差异不能在普通 检查中显影,需要将高于或低于该组织结构的物质引入器官或周围间隙,使之产生对比以显影,即造影检查。P136 2.CT平扫:CT平扫是指不用造影增强或造影的普通扫描。P139 3.MR水成像:指体内静态或缓慢流动液体的MR成像技术。P142 4.放射治疗学:是主要研究放射线单独或者结合其他方法治疗肿瘤的临床学科。P146 5.介入放射学:是以影像诊断为基础,在医学影像诊断设备的引导下,利用穿刺针、导管及 其他介入器材,对疾病进行治疗或采集组织学、细菌学及生理、生化资料进行诊断的学科。P148 三、简答题 1.简述DR的操作流程?P135 答:1.用户登录2.病理录入与选择3.核对患者资料4.摆位及对准中心线5.曝光 6.接受或拒绝 7.图像后处理 8.打印胶片 9.影像发送 2.磁共振水成像技术的优点:P142 答:1.为无创性技术,无需插管,也无操作的技术等问题 2.安全,不用对比剂,无对比剂反映问题, 3.获得多层面,多方位图像。

2019信息网络安全专业技术人员继续教育(信息安全技术)习题及答案

信息安全技术 第一章概述 第二章基础技术 一、判断题 1.加密技术和数字签名技术是实现所有安全服务的重要基础。(对) 2.对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另ー个密钥中导出。(对) 3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信困难的问题。(错) 4.公钥密码体制算法用一个密钥进行加密,!而用另一个不同但是有关的密钥进行解密。(对) 5.公钥密码体制有两种基本的模型:一种是加密模型,另一种是解密模型(错) 6.Rabin体制是基于大整数因子分解问题的,是公钥系统最具典型意义的方法。(错) 7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道的限制,可实现数字签名和认证的优点。(错) 8.国密算法包括 SM2,SM3和SM4. (对)

9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。(对) 10.Hash函数的输人可以是任意大小的消息,其输出是一个长度随输入变化的消息摘要。(错) 11.数字签名要求签名只能由签名者自己产生。(对) 12、自主访问控制(DAC)是基于对客体安全级别与主体安全级别的比较来进行访问控制的。(错) 13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行访问控制,而不是基于主体的身份。(对) 二、多选题 1.公钥密码体制与以前方法的区别在于()。 A.基于数学函数而不是替代和置换B、基于替代和置换 C.是非对称的,有两个不同密钥 D.是对称的,使用一个密钥 2.公钥密码的优势体现在()方面。 A.密钥交换 B.未知实体间通信 C.保密服务 D.认证服务 3.以下属于非对称算法的是()。 A.RSA B.DSA C.AES D.ECC 4.密钥生命周期过程包括( )

信息安全技术试题答案C

信息安全技术试题答案C 1、通常为保证信息处理对象的认证性采用的手段是___C_______ A、信息加密和解密 B、信息隐匿 C、数字签名和身份认证技术 D、数字水印 2、关于Diffie-Hellman算法描述正确的是____B______ A、它是一个安全的接入控制协议 B、它是一个安全的密钥分配协议 C、中间人看不到任何交换的信息 D、它是由第三方来保证安全的 3、以下哪一项不在证书数据的组成中? _____D_____ A、版本信息 B、有效使用期限 C、签名算法 D、版权信息 4、关于双联签名描述正确的是____D______ A、一个用户对同一消息做两次签名 B、两个用户分别对同一消息签名 C、对两个有联系的消息分别签名 D、对两个有联系的消息同时签名 5、Kerberos中最重要的问题是它严重依赖于____C______ A、服务器 B、口令 C、时钟 D、密钥 6、网络安全的最后一道防线是____A______ A、数据加密 B、访问控制

C、接入控制 D、身份识别 7、关于加密桥技术实现的描述正确的是____A______ A、与密码设备无关,与密码算法无关 B、与密码设备有关,与密码算法无关 C、与密码设备无关,与密码算法有关 D、与密码设备有关,与密码算法有关 8、身份认证中的证书由____A______ A、政府机构发行 B、银行发行 C、企业团体或行业协会发行 D、认证授权机构发行 9、称为访问控制保护级别的是____C______ A、C1 B、B1 C、C2 D、B2 10、DES的解密和加密使用相同的算法,只是将什么的使用次序反过来? ____C______ A、密码 B、密文 C、子密钥 D、密钥 11、PKI的性能中,信息通信安全通信的关键是_____C_____ A、透明性 B、易用性 C、互操作性 D、跨平台性

影像技术学试题

医学影像专业《影像技术学》试题 一、单选题(每小题1分,共40分) 1、发明计算机体层摄影(CT)装置的是() A、Forssmann B、Seldinger C、Hosfider D、Sodder E、Marconi 2、摄影时管电压必须在40KV以下,是哪种检查方法() A、体层摄影 B、计算机X线摄影 C、造影检查 D、乳腺摄影 E、普通摄影 3、数字减影血管造影的英文缩写为() A、MRI B、CT C、DSA D、USA E、DR 4、有关中心线的说法,正确的是() A.代表摄影方向 B.多与被检部呈切线关系 C.中心线即X线束 D.定通过病灶中心 E.一定与胶片垂直 5、临床上常用“X线的硬度”表示() A.X线的量 B.X线的质 C.摄影条件中的曝光量 D.摄影条件中的电压 E.摄影条件中的管电流 6、在临床的摄影中,大体规定胸部的摄影距离为() A.90cm B.100cm以内 C.100~120cm D.150~200cm E.200cm以上 7、透视可用于观察() A、各部骨骼形态

B、心脏大血管搏动 C、膈肌的运动 D、肝胆位置 E、膈下游离气体 8、计算机X线摄影的英文表达是() A、Center x-ray B、Control recognizer C、Control reader D、Center radiation E、Computed radiography 9、IP是哪项的英文缩写 A、暗合 B、屏胶体系 C、成像板 D、激光胶片 E、增感屏 10、CR系统与原有X线机匹配使用时() A、需要更换原有的X线机 B、需改造原有的X线机 C、摄影技术与原有的不同 D、不需做任何处理 E、需更换X线球管 11、CR系统的宽容度比普通屏胶系统的() A、小 B、相同 C、大 D、不确定 E、以上都不是 12、CR系统所获得图像是() A、模拟图像 B、数字图像 C、三维图像 D、四维图像 E、都不是 13、数字摄影(DR)是哪两个英文单词的缩写() A、data recognizer B、dynamic range C、digital radiography D、data reader E、degree of radiation 14、DR系统所用射线剂量 A、比屏/胶系统多 B、比普通摄影剂量小 C、与普通摄影剂量相同

相关主题
文本预览
相关文档 最新文档