信息安全技术防范系统考试习题t
- 格式:doc
- 大小:31.00 KB
- 文档页数:10
试题一、填空每空1分,共20题1、安全防范的三个基本防范要素:探测、延迟、反应三个基本防范要素之间的相互联系可以用T反应≤T探测+T延时公式表示;2、入侵检测器按警戒范围可分成点、线、面和空间探测报警器;3、入侵检测器的主要技术指标有探测、漏报、误报率等;4、视频监控系统的前端设备主要包括_声控头、电视摄像机和各种报警器探头;5、可以预料,随着数字技术、计算机和通信技术的飞速发展,利用的公用通信网、远程数字视频监控系统将成为监控系统发展的主流;6、保安巡更系统有在线式、离线式两种;7、出入口控制系统通常有三部分组成:________、_______、_______;8、人体特征识别技术主要有手型、笔记、视网膜、指纹、语音等;二、单项选择每题2分,共20分1、安全技术防范系统独立接地时对地电阻值应不大于;ΩΩΩΩ2、入侵检测器在正常气候环境下,连续工作不应出现误报、漏报;天天天天3、摄像机的最低照度,我们一般称为低照度摄像机;A.小于.小于10Lux大于C.小于20Lux大于10LuxD.以上都不是4天4、报警系统紧急报警,入侵报警及防破坏报警响应时间应不大于;、技防系统验收时,如果单项验收不合格,则整个系统验收不合格;A.联动功能B.误、漏报警,报警检查C.系统主要技术问题D.以上都不是6、在防护区域内入侵检测盲区边缘与防护目标见的距离不得小于;米米米米7、技防系统中心控制室的防护级别应,系统保护的最高级别;A.高于B.等于C.低于D.视具体情况而定8、微波被动红外探测器采用“与门”关系报警,所以误报警率比单技术探测器;A.高B.低C.差不多D.看具体应用场所9、系统竣工后,由写出竣工报告;A.建设单位B.用户单位C.监理单位D.设计施工单位10、安全技术防范最高防护级别是;A.一级B.三级C.五级D.都不是三、多项选择每题2分,共10分1、下列由市公安局实施监督管理;A.一级技防设施B.二级技防设施C.三级技防设施D.防弹玻璃安装和楼宇对讲工程2、主动红外探测器使用时,对其作用距离影响最大的有;A.雾B.雪C.大风D.大雨E.冰雹F.毛毛雨3、属于有线传输方式;A.同轴电缆传输B.射频传输C.双绞线传输D.光纤传输4、下列属于报警器的主要技术性能指标的有;A.探测率B.灵敏度C.分辨率D.误报率5、视频安防监控系统的设计要求有;A.规范性和技术性B.先进性和互换性C.准确性D.完整性E.联动兼容性四、名词解释每题5分,共15分1、安全防范2、环境条件3、基带传输五、简答题每题6分,共30分1、一般来讲安全防范工程的检验项目应包括哪几项2、安全防范系统中报警信息通常分为哪几类3、系统设计包含哪些内容4、安全技术防范的主要子系统有哪些5、简述防暴安检的技术方法;六、论述题15分请简要论述安全技术防范的业务与管理;答案一、填空每空1分,共20题1、探测、延迟、反应、T反应≤T探测+T延时2、点、线、面3、探测、漏报4、声控头、各种报警器探头5、公用通信网、远程数字视频监控6、在线式、离线式7、管理控制8、笔记、视网膜二、单项选择每题2分,共20分DDBADCBBDA三、多项选择每题2分,共10分BCDAEACDABDABCDE四、名词解释每题5分,共15分1、安全防范是指做好准备和保护,以应付攻击或避免受害,从而使被保护对象处于没有危险、不受侵害、不出事故的安全状态;2、环境条件是指在一定时间内,产品所经受的外界物理、化学和生物的条件;3、基带信号不使用调制和解调装置而将其直接在信道中传输,就称为基带传输;五、简答题每题6分,共30分1、答:应包括:设备器材检验、系统功能与技术性能的检验、施工工艺检测、电磁兼容性试验、系统安全性测试、系统的可靠性和可维护性检验等;2、答:报警信息主要由四部分组成:前段报警信息、语音信息、视频信息以及各种控制信息;3、答:①系统功能及系统原理图②系统设备的选择③设备安装位置及布线图④中心控制室的设计⑤安防工程费用的预算⑥设计方案的论证4、答:主要有:入侵报警系统、电视监控系统、保安巡更系统、访客查询系统、车辆和移动目标防盗和防劫报警系统、报警通信指挥系统、其他子系统5、①一般检查法:眼看、手摸、耳听、鼻嗅、称量手掂等;②仪器检查;③动生物检查;六、论述题15分答案要点:1、人防、物防、技防相结合,综合治理保平安;①技术防范系统的监测与警示作用及其局限性②高科技物防设施不可替代的延迟作用③人力防范的快速反应2、公安机关在安全技术防范中的特殊地位和核心作用;3、现代化的管理与高科技时段的有机结合,是综合治理、确保平安的根本保证;4、大安防的安全理念与社会公共安全服务保障体系的构想;一、填空每空1分,共20题1、安全防范的三个基本防范要素:________、________、________三个基本防范要素之间的相互联系可以用_____________公式表示;2、入侵检测器按警戒范围可分成___、____、____和空间探测报警器;3、入侵检测器的主要技术指标有________、________、误报率等;4、视频监控系统的前端设备主要包括_____、电视摄像机和_____;5、可以预料,随着数字技术、计算机和通信技术的飞速发展,利用的________系统将成为监控系统发展的主流;6、保安巡更系统有________和________两种;7、出入口控制系统通常有三部分组成:________、_______、_______;8、人体特征识别技术主要有手型、______、______、指纹、语音等;二、单项选择每题2分,共20分1、安全技术防范系统独立接地时对地电阻值应不大于D;ΩΩΩΩ2、入侵检测器在正常气候环境下,连续D工作不应出现误报、漏报;天天天天3、摄像机的最低照度B,我们一般称为低照度摄像机;A.小于.小于10Lux大于C.小于20Lux大于10LuxD.以上都不是4天4、报警系统紧急报警,入侵报警及防破坏报警响应时间应不大于A;、技防系统验收时,如果D单项验收不合格,则整个系统验收不合格;A.联动功能B.误、漏报警,报警检查C.系统主要技术问题D.以上都不是6、在防护区域内入侵检测盲区边缘与防护目标见的距离不得小于C;1米3米5米8米、技防系统中心控制室的防护级别应B,系统保护的最高级别;A.高于B.等于C.低于D.视具体情况而定8、微波被动红外探测器采用“与门”关系报警,所以误报警率比单技术探测器B;A.高B.低C.差不多D.看具体应用场所9、系统竣工后,由D写出竣工报告;A.建设单位B.用户单位C.监理单位D.设计施工单位10、安全技术防范最高防护级别是A;A.一级B.三级C.五级D.都不是三、多项选择每题2分,共10分1、下列BCD由市公安局实施监督管理;A.一级技防设施B.二级技防设施C.三级技防设施D.防弹玻璃安装和楼宇对讲工程2、主动红外探测器使用时,对其作用距离影响最大的有AE;A.雾B.雪C.大风D.大雨E.冰雹F.毛毛雨3、ACD属于有线传输方式;A.同轴电缆传输B.射频传输C.双绞线传输D.光纤传输4、下列属于报警器的主要技术性能指标的有ABD;A.探测率B.灵敏度C.分辨率D.误报率5、视频安防监控系统的设计要求有ABCDE;A.规范性和技术性B.先进性和互换性C.准确性D.完整性E.联动兼容性四、名词解释每题5分,共15分1、安全防范安全防范是指做好准备和保护,以应付攻击或避免受害,从而使被保护对象处于没有危险、不受侵害、不出事故的安全状态;2、环境条件环境条件是指在一定时间内,产品所经受的外界物理、化学和生物的条件;3、基带传输基带信号不使用调制和解调装置而将其直接在信道中传输,就称为基带传输五、简答题每题6分,共30分1、一般来讲安全防范工程的检验项目应包括哪几项答:应包括:设备器材检验、系统功能与技术性能的检验、施工工艺检测、电磁兼容性试验、系统安全性测试、系统的可靠性和可维护性检验等;2、安全防范系统中报警信息通常分为哪几类答:报警信息主要由四部分组成:前段报警信息、语音信息、视频信息以及各种控制信息;3、系统设计包含哪些内容答:①系统功能及系统原理图②系统设备的选择③设备安装位置及布线图④中心控制室的设计⑤安防工程费用的预算⑥设计方案的论证4、安全技术防范的主要子系统有哪些答:主要有:入侵报警系统、电视监控系统、保安巡更系统、访客查询系统、车辆和移动目标防盗和防劫报警系统、报警通信指挥系统、其他子系统5、简述防暴安检的技术方法;①一般检查法:眼看、手摸、耳听、鼻嗅、称量手掂等;②仪器检查;③动生物检查;④技术防范系统的监测与警示作用及其局限性⑤高科技物防设施不可替代的延迟作用⑥人力防范的快速反应六、论述题15分请简要论述安全技术防范的业务与管理;人防、物防、技防相结合,综合治理保平安;公安机关在安全技术防范中的特殊地位和核心作用;现代化的管理与高科技时段的有机结合,是综合治理、确保平安的根本保证;大安防的安全理念与社会公共安全服务保障体系的构想答案一、填空每空1分,共20题1、探测、延迟、反应、T反应≤T探测+T延时2、点、线、面3、探测、漏报4、声控头、各种报警器探头5、公用通信网、远程数字视频监控6、在线式、离线式7、管理控制8、笔记、视网膜二、单项选择每题2分,共20分DDBADCBBDA三、多项选择每题2分,共10分BCDAEACDABDABCDE四、名词解释每题5分,共15分1、安全防范是指做好准备和保护,以应付攻击或避免受害,从而使被保护对象处于没有危险、不受侵害、不出事故的安全状态;2、环境条件是指在一定时间内,产品所经受的外界物理、化学和生物的条件;3、基带信号不使用调制和解调装置而将其直接在信道中传输,就称为基带传输;五、简答题每题6分,共30分1、答:应包括:设备器材检验、系统功能与技术性能的检验、施工工艺检测、电磁兼容性试验、系统安全性测试、系统的可靠性和可维护性检验等;2、答:报警信息主要由四部分组成:前段报警信息、语音信息、视频信息以及各种控制信息;3、答:①系统功能及系统原理图②系统设备的选择③设备安装位置及布线图④中心控制室的设计⑤安防工程费用的预算⑥设计方案的论证4、答:主要有:入侵报警系统、电视监控系统、保安巡更系统、访客查询系统、车辆和移动目标防盗和防劫报警系统、报警通信指挥系统、其他子系统5、①一般检查法:眼看、手摸、耳听、鼻嗅、称量手掂等;②仪器检查;③动生物检查;⑦技术防范系统的监测与警示作用及其局限性⑧高科技物防设施不可替代的延迟作用⑨人力防范的快速反应六、论述题15分答案要点:人防、物防、技防相结合,综合治理保平安;公安机关在安全技术防范中的特殊地位和核心作用;现代化的管理与高科技时段的有机结合,是综合治理、确保平安的根本保证;大安防的安全理念与社会公共安全服务保障体系的构想;。
信息安全技术练习题库及答案一、单选题(共59题,每题1分,共59分)1.关于TCP/IP模型与OSI模型对应关系的描述中,正确的是()A、TCP/IP模型的应用层对应于OSI模型的传输层B、TCP/IP模型的传输层对应于OSI模型的物理层C、TCP/IP模型的互联层对应于OSI模型的网络层D、CP/IP模型的主机-网络层对应于OSI模型的应用层正确答案:C2.数据备份按照备份时所备份数据的特点可以分为3种:完全备份、()和系统备份。
A、增量备份B、环境备份C、设备备份D、媒体备份正确答案:A3.在移位密码中,密钥k=1,明文字母为Z,对应的密文字母为()。
A、AB、BC、CD、D正确答案:A4.()是指如果数据有变动或数据变动达到指定的阈值时才对数据进行备份。
A、环境备份B、增量备份C、完全备份D、系统备份正确答案:B5.端到端加密方式是()层的加密方式A、物理层B、传输层C、网络层D、数据链路层正确答案:B6.假设k密钥,c密文,m明文,移位密码加密的公式为()。
A、m=c+kB、c=m-kC、k=m+cD、c=m+k(mod26)正确答案:D7.从古代到19世纪末,这个时期生产力水平低,加密、解密方法主要以纸、笔或者简单的器械来实现,这个时期提出和使用的密码称为()。
A、古典密码B、公钥密码C、非对称密码D、双钥密码正确答案:A8.使用两个不同密钥(K1,K2),采用加密-解密-加密算法的3DES为()模式。
A、DES-EDE2B、EEE3C、DDD4D、EDE正确答案:A9.OSI参考模型中,网络层的主要功能是A、路由选择.拥塞控制与网络互连B、在通信实体之间传送以帧为单位的数据C、提供可靠的端—端服务,透明地传送报文D、数据格式变换.数据加密与解密.数据压缩与恢复正确答案:A10.在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?A、侵入攻击B、信息篡改C、govD、信息盗窃正确答案:A11.在移位密码中,密钥k=6,明文字母为U,对应的密文字母为()。
信息安全技术试题库(含答案)一、单选题(共100题,每题1分,共100分)1.硬件防火墙的平台架构不包括A、IAAS架构B、X86架构C、ASIC架构D、NP架构正确答案:A2.在制定一套好的安全管理策略时,制定者首先必须( )。
A、与技术员进行有效沟通B、与监管者进行有效沟通C、与决策层进行有效沟通D、与用户进行有效沟通正确答案:C3.信息安全管理体系审核,包括两个方面的审核,即A、管理和流程B、控制和技术C、管理和技术D、控制和流程正确答案:C4.下列关于信息的四种定义中,我国学者钟义信先生提出的是A、信息是事物运动的状态和状态变化的方式B、信息是人们在适应外部世界且这种适应反作用于外部世界的过程中,同外部世界进行相互交换的内容的名称C、信息是反映事物的形式、关系和差异的东西D、信息是用于减少不确定性的东西正确答案:A5.属于哈希函数特点的是A、单向性B、扩充性C、可逆性D、低灵敏性正确答案:A答案解析:哈希函数是一种将任意长度的消息压缩到固定长度的消息摘要的函数。
它具有以下特点: A. 单向性:哈希函数是单向的,即从哈希值无法推出原始数据。
这是哈希函数最重要的特点之一。
B. 扩充性:哈希函数具有扩充性,即可以对任意长度的数据进行哈希计算,得到固定长度的哈希值。
C. 可逆性:哈希函数是不可逆的,即从哈希值无法推出原始数据。
与单向性相同。
D. 低灵敏性:哈希函数的输出值对输入值的微小变化非常敏感,即输入值的微小变化会导致输出值的大幅度变化。
综上所述,选项A正确,属于哈希函数的特点之一。
6.关于国家秘密,机关、单位应当根据工作需要,确定具体的A、保密期限、解密时间,或者解密条件B、保密条件、保密期限,或者解密期限C、保密条件、解密条件,或者解密期限D、保密条件、保密期限,或者解密条件正确答案:A7.IPSec协议属于( )。
A、介于二、三层之间的隧道协议B、第三层隧道协议C、传输层的VPN协议D、第二层隧道协议正确答案:B8.在ISMA架构的具体实施中,下列关于安全事件记录的描述错误的是A、安全事件的记录是信息资产B、安全事件的记录要进行密级标记C、电子媒体的记录应进行备份D、安全事件的记录保存不受任何约束正确答案:D9.下列关于加密算法应用范围的描述中,正确的是A、DSS用于数字签名,RSA用于加密和签名B、DSS用于密钥交换, IDEA用于加密和签名C、DSS用于数字签名,MD5用于加密和签名D、DSS用于加密和签名,MD5用于完整性校验正确答案:A10.下列关于栈的描述中,正确的是()。
计算机三级《信息安全技术》练习题及答案计算机三级《信息安全技术》练习题及答案 11. 信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。
BA 通信保密阶段B 加密机阶段C 信息安全阶段D 安全保障阶段2.信息安全在通信保密阶段对信息安全的关注局限在____安全属性。
CA 不可否认性B 可用性C 保密性D 完整性3.信息安全在通信保密阶段中主要应用于____领域。
AA 军事B 商业C 科研D 教育4.信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。
CA 保密性B 完整性C 不可否认性D 可用性5.安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。
DA 策略、保护、响应、恢复B 加密、认证、保护、检测C 策略、网络攻防、密码学、备份D 保护、检测、响应、恢复6. 下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。
AA 杀毒软件B 数字证书认证C 防火墙D 数据库加密7. 根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一。
BA 真实性B 可用性C 可审计性D 可靠性8. 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。
这种做法体现了信息安全的____属性。
AA 保密性B 完整性C 可靠性D 可用性9. 定期对系统和数据进行备份,在发生灾难时进行恢复。
该机制是为了满足信息安全的____属性。
DA 真实性B 完整性C 不可否认性D 可用性10. 数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。
AA 保密性B 完整性C 不可否认性D 可用性11. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。
B A 保密性 B 完整性 C 不可否认性 D 可用性12. PDR安全模型属于____类型。
AA 时间模型B 作用模型C 结构模型D 关系模型13. 《信息安全国家学说》是____的信息安全基本纲领性文件。
1. 信息安全的核心三要素是什么?A. 机密性、完整性、可用性B. 保密性、可靠性、可控性C. 完整性、可用性、可追溯性D. 机密性、可靠性、可用性2. 以下哪种加密算法属于对称加密算法?A. RSAB. AESC. ECCD. DSA3. 在网络攻击中,哪种攻击方式主要针对网络服务的可用性?A. 钓鱼攻击B. 拒绝服务攻击C. 中间人攻击D. SQL注入攻击4. 以下哪种措施可以有效防止SQL注入攻击?A. 使用强密码B. 定期备份数据C. 使用参数化查询D. 安装防火墙5. 什么是零日漏洞?A. 已知且已被修复的漏洞B. 未知且未被修复的漏洞C. 已知但未被修复的漏洞D. 未知但已被修复的漏洞6. 以下哪种协议主要用于电子邮件的安全传输?A. HTTPB. SSLC. SMTPD. TLS7. 在信息安全管理中,PDCA循环指的是什么?A. 计划、执行、检查、行动B. 预防、检测、响应、恢复C. 保护、检测、控制、审计D. 计划、部署、控制、审计8. 以下哪种技术可以用于防止数据在传输过程中被窃听?A. 数据加密B. 数据压缩C. 数据备份D. 数据归档9. 什么是社会工程学攻击?A. 通过技术手段入侵系统B. 通过物理手段破坏设备C. 通过心理手段欺骗用户D. 通过法律手段追究责任10. 以下哪种认证方式属于双因素认证?A. 密码和指纹B. 密码和智能卡C. 密码和短信验证码D. 密码和面部识别11. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 动态数据对象攻击C. 数据定义对象攻击D. 动态数据库优化攻击12. 以下哪种技术可以用于检测和防御DDoS攻击?A. 入侵检测系统B. 入侵防御系统C. 流量清洗服务D. 数据加密技术13. 什么是APT攻击?A. 高级持续性威胁B. 自动程序测试C. 应用性能测试D. 应用协议测试14. 以下哪种措施可以有效防止APT攻击?A. 定期更新软件B. 使用强密码C. 实施多层次的安全策略D. 安装防火墙15. 什么是恶意软件?A. 用于合法目的的软件B. 用于非法目的的软件C. 用于测试目的的软件D. 用于研究目的的软件16. 以下哪种恶意软件主要通过电子邮件传播?A. 病毒B. 木马C. 蠕虫D. 间谍软件17. 什么是勒索软件?A. 用于加密数据的软件B. 用于解密数据的软件C. 用于锁定数据的软件D. 用于恢复数据的软件18. 以下哪种措施可以有效防止勒索软件攻击?A. 定期备份数据B. 使用强密码C. 安装防火墙D. 更新操作系统19. 什么是防火墙?A. 用于防止火灾的设备B. 用于防止水灾的设备C. 用于防止网络攻击的设备D. 用于防止物理攻击的设备20. 以下哪种防火墙类型属于网络层防火墙?A. 包过滤防火墙B. 应用层防火墙C. 代理防火墙D. 状态检测防火墙21. 什么是入侵检测系统(IDS)?A. 用于检测网络入侵的系统B. 用于防御网络入侵的系统C. 用于监控网络流量的系统D. 用于分析网络数据的系统22. 以下哪种IDS类型属于基于主机的IDS?A. 网络IDSB. 主机IDSC. 混合IDSD. 分布式IDS23. 什么是入侵防御系统(IPS)?A. 用于检测网络入侵的系统B. 用于防御网络入侵的系统C. 用于监控网络流量的系统D. 用于分析网络数据的系统24. 以下哪种IPS类型属于基于网络的IPS?A. 网络IPSB. 主机IPSC. 混合IPSD. 分布式IPS25. 什么是VPN?A. 虚拟专用网络B. 虚拟私人网络C. 虚拟公共网络D. 虚拟平台网络26. 以下哪种VPN协议属于点对点隧道协议?A. PPTPB. L2TPC. SSLD. IPsec27. 什么是SSL/TLS?A. 安全套接层/传输层安全B. 安全套接字层/传输层安全C. 安全套接层/传输层安全D. 安全套接字层/传输层安全28. 以下哪种措施可以有效提高SSL/TLS的安全性?A. 使用强密码B. 定期更新证书C. 安装防火墙D. 更新操作系统29. 什么是数字证书?A. 用于证明身份的电子文档B. 用于加密数据的电子文档C. 用于解密数据的电子文档D. 用于备份数据的电子文档30. 以下哪种机构负责颁发数字证书?A. 政府机构B. 认证机构C. 金融机构D. 教育机构31. 什么是公钥基础设施(PKI)?A. 用于管理公钥的系统B. 用于管理私钥的系统C. 用于管理密钥的系统D. 用于管理证书的系统32. 以下哪种PKI组件属于证书颁发机构?A. CAB. RAC. KRAD. PCA33. 什么是安全审计?A. 用于检查安全策略的执行情况B. 用于检查安全漏洞的存在情况C. 用于检查安全事件的发生情况D. 用于检查安全措施的有效情况34. 以下哪种工具可以用于进行安全审计?A. 漏洞扫描器B. 入侵检测系统C. 安全信息和事件管理系统D. 网络流量分析器35. 什么是安全信息和事件管理(SIEM)?A. 用于收集和分析安全信息的系统B. 用于收集和分析安全事件的系统C. 用于收集和分析安全数据的系统D. 用于收集和分析安全日志的系统36. 以下哪种SIEM功能属于实时监控?A. 日志收集B. 事件分析C. 威胁检测D. 报告生成37. 什么是数据泄露?A. 数据被非法访问B. 数据被非法修改C. 数据被非法删除D. 数据被非法复制38. 以下哪种措施可以有效防止数据泄露?A. 使用强密码B. 定期备份数据C. 实施访问控制39. 什么是访问控制?A. 用于控制用户访问资源的机制B. 用于控制用户访问数据的机制C. 用于控制用户访问系统的机制D. 用于控制用户访问网络的机制40. 以下哪种访问控制模型属于强制访问控制?A. 自主访问控制B. 强制访问控制C. 基于角色的访问控制D. 基于属性的访问控制41. 什么是身份验证?A. 用于验证用户身份的过程B. 用于验证用户权限的过程C. 用于验证用户行为的过程D. 用于验证用户设备的过程42. 以下哪种身份验证方法属于生物识别?A. 密码B. 智能卡C. 指纹识别D. 短信验证码43. 什么是授权?A. 用于授予用户权限的过程B. 用于授予用户身份的过程C. 用于授予用户行为的过程D. 用于授予用户设备的过程44. 以下哪种授权模型属于基于角色的授权?A. 自主授权B. 强制授权C. 基于角色的授权D. 基于属性的授权45. 什么是审计跟踪?A. 用于记录用户行为的过程B. 用于记录用户身份的过程C. 用于记录用户权限的过程D. 用于记录用户设备的过程46. 以下哪种工具可以用于进行审计跟踪?B. 事件管理器C. 威胁管理器D. 报告管理器47. 什么是安全策略?A. 用于定义安全目标的文档B. 用于定义安全规则的文档C. 用于定义安全措施的文档D. 用于定义安全流程的文档48. 以下哪种安全策略属于物理安全策略?A. 访问控制策略B. 数据保护策略C. 设备保护策略D. 网络保护策略49. 什么是安全意识培训?A. 用于提高用户安全意识的过程B. 用于提高用户安全技能的过程C. 用于提高用户安全行为的过程D. 用于提高用户安全设备的过程50. 以下哪种方法可以用于进行安全意识培训?A. 在线课程B. 现场培训C. 视频教程D. 模拟演练51. 什么是安全漏洞?A. 系统中存在的安全缺陷B. 系统中存在的安全漏洞C. 系统中存在的安全风险D. 系统中存在的安全威胁52. 以下哪种工具可以用于检测安全漏洞?A. 漏洞扫描器B. 入侵检测系统C. 安全信息和事件管理系统D. 网络流量分析器53. 什么是安全风险?A. 系统中存在的安全缺陷B. 系统中存在的安全漏洞C. 系统中存在的安全风险D. 系统中存在的安全威胁54. 以下哪种方法可以用于评估安全风险?A. 风险评估B. 风险分析C. 风险管理D. 风险控制55. 什么是安全威胁?A. 系统中存在的安全缺陷B. 系统中存在的安全漏洞C. 系统中存在的安全风险D. 系统中存在的安全威胁56. 以下哪种方法可以用于识别安全威胁?A. 威胁建模B. 威胁分析C. 威胁管理D. 威胁控制57. 什么是安全控制?A. 用于防止安全缺陷的措施B. 用于防止安全漏洞的措施C. 用于防止安全风险的措施D. 用于防止安全威胁的措施58. 以下哪种安全控制属于技术控制?A. 物理控制B. 管理控制C. 技术控制D. 法律控制59. 什么是安全管理?A. 用于管理安全缺陷的过程B. 用于管理安全漏洞的过程C. 用于管理安全风险的过程D. 用于管理安全威胁的过程60. 以下哪种方法可以用于进行安全管理?A. 安全策略制定B. 安全意识培训C. 安全漏洞修复D. 安全威胁应对答案:2. B3. B4. C5. B6. D7. A8. A9. C10. C11. A12. C13. A14. C15. B16. C17. C18. A19. C20. A21. A22. B23. B24. A25. A26. A27. B28. B29. A30. B31. A32. A33. A34. C35. B36. C37. A38. C39. A40. B41. A42. C43. A44. C45. A46. A47. B48. C49. A50. D52. A53. C54. A55. D56. A57. D58. C59. D60. A。
信息安全技术题库及答案一、单选题(共59题,每题1分,共59分)1.()指将明文变换为密文的变换函数,通常用E表示。
A、加密算法B、密文C、明文D、解密算法正确答案:A2.SSL中最重要的两个协议是()协议和记录协议。
A、握手B、IPC、ARPD、ICMP正确答案:A3.()指截获密文者试图通过分析截获的密文从而推断出原来的明文或密钥的过程。
A、解密算法B、密码分析C、密码编码D、加密算法正确答案:B4.关于数字签名的描述中,错误的是()。
A、利用公钥密码体制实现B、保证不可否认性C、保证消息的完整性D、数字签名可以保证消息内容的机密性正确答案:D5.基于网络低层协议.利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为A、服务攻击B、拒绝服务攻击C、被动攻击D、非服务攻击正确答案:D6.以下哪种方法属于个人特征认证()A、虹膜识别B、磁卡认证C、口令认证D、账号认证正确答案:A7.密码学的发展经历了三个阶段:手工加密阶段、()和计算机加密阶段。
A、软件加密B、硬件加密C、机械加密阶段D、人为加密正确答案:C8.ExeBind程序可以将指定的攻击程序捆绑到任何一个广为传播的热门软件上,使宿主程序执行时,寄生程序也在后台被执行,且支持多重捆绑。
此类型的攻击属于______?A、逻辑炸弹B、DDos攻击C、邮件病毒D、特洛伊木马正确答案:D9.在移位密码中,密钥k=3,密文字母为D,对应的明文字母为()。
A、AB、BC、CD、D正确答案:A10.TCP/IP参考模型中的主机—网络层对应于OSI参考模型的Ⅰ.物理层Ⅱ.数据链路层Ⅲ.网络层A、ⅢB、Ⅰ和ⅡC、ⅠD、Ⅰ.Ⅱ和Ⅲ正确答案:B11.不属于个人特征认证的有()A、虹膜识别B、个人标记号识别C、指纹识别D、声音识别正确答案:B12.()研究进行保密通信和如何实现信息保密的问题。
A、硬件B、数字签名C、信息隐藏D、密码学正确答案:D13.在internet中实现文件传输服务的协议是A、POPB、ICMPC、CMIPD、FTP正确答案:D14.在网络安全中,截取是指未授权的实体得到了资源的访问权。
信息安全技术试题及答案1. 试题一:a) 什么是信息安全?简要描述。
信息安全是指保护信息及其传输过程中的完整性、可用性、保密性和可靠性的一系列措施和技术。
它旨在保障信息资源免受未经授权的访问、篡改、窃取或破坏。
示例答案:信息安全是指通过各种措施和技术,保护信息资源的完整性、可用性、保密性和可靠性,确保信息不受未经授权的访问、篡改、窃取或破坏。
b) 请列举至少三种常见的信息安全威胁。
示例答案:1) 黑客攻击:恶意黑客通过各种手段,利用系统和网络的弱点,窃取敏感信息或破坏系统。
2) 病毒和恶意软件:通过恶意软件感染用户设备,窃取信息、损坏数据,或者实施其他恶意行为。
3) 数据泄露:敏感信息被不法分子或内部人员窃取、泄露,导致信息沦为他人的工具或盈利来源。
2. 试题二:a) 简述对称加密算法的工作原理。
对称加密算法使用相同的密钥对数据进行加密和解密。
发送方使用密钥将原始数据加密,并将密文发送给接收方。
接收方再使用同一密钥对密文进行解密,恢复原始数据。
示例答案:对称加密算法使用相同的密钥对数据进行加密和解密。
发送方使用密钥将原始数据进行加密处理,生成密文后发送给接收方。
接收方使用相同的密钥对密文进行解密,还原为原始数据。
b) 列举两种常见的对称加密算法。
示例答案:1) DES(Data Encryption Standard):数据加密标准,对称加密算法。
使用56位密钥对64位数据块进行加密或解密。
2) AES(Advanced Encryption Standard):高级加密标准,对称加密算法。
使用128、192或256位密钥对数据进行加密和解密。
3. 试题三:a) 简述公钥加密算法的工作原理。
公钥加密算法采用公钥和私钥的组合进行加密和解密。
发送方使用接收方的公钥进行加密,生成密文后发送给接收方。
接收方使用自己的私钥对密文进行解密,还原为原始数据。
示例答案:公钥加密算法使用公钥和私钥的组合进行加密和解密。
信息安全技术试题库+答案一、单选题(共50题,每题1分,共50分)1、为了在设备发生故障或发生其他威胁数据安全的灾害时保护数据,将数据遭受破坏的程度减到最小,可对数据进行()。
A、数据备份B、虹膜识别C、笔迹识别D、指纹识别正确答案:A2、密码学的发展经历了三个阶段:()、机械加密阶段和计算机加密阶段。
A、人为加密B、硬件加密C、手工加密阶段D、软件加密正确答案:C3、未授权的实体得到了资源的访问权是对下面哪种安全性的攻击?A、合法性B、机密性C、可用性D、完整性正确答案:B4、密码学的发展经历了三个阶段:手工加密阶段、O和计算机加密阶段。
A、机械加密阶段B、硬件加密C、人为加密D、软件加密正确答案:A5、IP提供()服务。
A、可以随意丢弃报文B、不可靠的数据投递服务C、可靠的数据投递服务D、绝对不能丢弃报文正确答案:B6、网络环境下的拒绝服务、破坏网络和有关系统的正常运行等都属于对O 的攻击。
A、保密性B、完整性C、可用性D、不可否认性正确答案:C7、可用手工或机械方式实现加密和解密过程的密码是()。
A、公钥密码B、双钥密码C、非对称密码D、古典密码正确答案:D8、DDoS是OoA、隐身巩固B、信息篡改C、分布式拒绝服务攻击D、信息收集正确答案:C9、在移位密码中,密钥k=4,密文字母为E,对应的明文字母为()。
A、AB、DC、BD、C正确答案:A10、数据的()的目的是保证计算机系统上的数和信息处于一种完整和未受损害的状态,这就是说数据不会因为有意或无意的事件而被改变或丢失。
A、可控性B、保密性C、可用性D、完整性正确答案:D11、保密性可以通过O来实现。
A、数字签名B、密码学C、硬件D、漏洞分析正确答案:B12、数据备份按照备份时所备份数据的特点可以分为3种:()。
A、设备备份B、媒体备份C、环境备份D、完全备份、增量备份和系统备份正确答案:D13、下面关于IPSeC的说法哪个是错误的A、它可以提供数据源认证服务B、它只能在Ipv4环境下使用C、它可以提供流量保密服务D、它是一套用于网络层安全的协议正确答案:B14、TCP/IP协议传送的数据包在网络上通常是(),容易被窃听和欺骗。
信息安全技术考试模拟题(附参考答案)一、单选题(共50题,每题1分,共50分)1、端到端加密对()采取保护措施A、整个链路B、互联设备C、计算机D、整个网络正确答案:D2、()是指用某种方法伪装消息以隐藏它的内容的过程A、明文B、密文C、密钥D、加密正确答案:D3、信息在传输中为了不被非法用户篡改,可使用()。
A、解密B、身份识别C、加密D、消息认证正确答案:D4、()是指如果数据有变动或数据变动达到指定的阈值时才对数据进行备份。
A、环境备份B、系统备份C、完全备份D、增量备份正确答案:D5、()是PKI的核心,它是数字证书的签发机构。
A、证书库B、ARPC、CAD、RARP正确答案:C6、用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。
为了防止这种情况,应采用A、消息认证B、数字签名技术C、数据加密D、身份认证正确答案:B7、公元16世纪中期,意大利数学家卡尔达诺发明了卡尔达诺漏板,将其覆盖在密文上,可从漏板中读出明文,这是较早的一种分置式密码,这属于()阶段。
A、手工加密B、机械加密C、软件加密D、计算机加密正确答案:A8、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。
这是对A、保密性的攻击B、真实性的攻击C、可用性的攻击D、完整性的攻击正确答案:C9、媒体安全,如预防删除文件、格式化硬盘、线路拆除、意外疏漏等操作失误导致的安全威胁,可以通过()来保障。
A、指纹识别B、数据备份C、声音识别D、笔迹识别正确答案:B10、在网络安全中,假冒是指未授权的实体向系统中插入伪造的对象。
这是对A、可用性的攻击B、可控性的攻击C、保密性的攻击D、真实性的攻击正确答案:D11、关于TCP/IP模型与OSI模型对应关系的描述中,正确的是()A、TCP/IP模型的传输层对应于OSI模型的物理层B、TCP/IP模型的应用层对应于OSI模型的传输层C、CP/IP模型的主机-网络层对应于OSI模型的应用层D、TCP/IP模型的互联层对应于OSI模型的网络层正确答案:D12、()指将密文变换为明文的变换函数,通常用D表示。
信息安全技术复习题及答案一、单选题(共100题,每题1分,共100分)标准是信息技术安全评价的国际标准,我国与之对应的标准为A、GB/T17895B、GB/T18336C、GB/T22240D、GB/T2223正确答案:B2.两台配置了IPSec协议的Windows计算机进行IPSec初始连接时,通过Wireshark嗅探的IPSec前面 10个数据包的协议类型是A、IKEB、ISAKMPC、OakleyD、SKEME正确答案:B3.下列对系统开发过程的描述中,说法错误的是A、系统的生命周期是无限长的B、系统开发分为5个阶段:规划、分析、设计、实现和运行C、系统开发过程的每一个阶段都是一定的循环过程D、系统开发每个阶段都会有相应的期限正确答案:A4.下列选项中,不属于Windows环境子系统的是( )。
A、POSIXB、OS/2C、Win32D、Win8正确答案:D答案解析:Windows有3个环境子系统: Win32、 POSIX和OS/2; POSIX 子系统,可以在Windows 下编译运行使用了POSIX库的程序,有了这个子系统,就可以向Windows移植一些重要的UNIX/Linux应用。
OS/2子系统的意义跟POSIX子系统类似。
Win32子系统比较特殊,如果没有它,整个Windows系统就不能运行,其他两个子系统只是在需要时才被启动,而Wind32子系统必须始终处于运行状态。
故选择D选项。
5.为了劫持进程的控制权,漏洞利用的核心是利用程序漏洞去执行A、shellcodeB、返回地址C、可执行程序D、exploit正确答案:A6.香农的论文《保密系统的通信理论》用信息论的观点对保密问题进行了论述,是信息安全发展的里程碑,这篇论文发表在()。
A、1976年B、1949年C、1977年D、1965年正确答案:B7.信息安全管理基本管理要求涉及五个方面内容,即A、物理安全、网络安全、主机安全、协议安全和传输安全B、路由安全、网络安全、主机安全、协议安全和数据安全C、路由安全、网络安全、主机安全、应用安全和数据安全D、物理安全、网络安全、主机安全、应用安全和数据安全正确答案:D8.CBC是指A、电子密码本模式B、密码分组链模式C、输出反馈模式D、密码反馈模式正确答案:B9.信息安全管理体系体现的主要思想是A、过程为主B、评估为主C、审核为主D、预防控制为主正确答案:D10.电子认证服务提供者拟暂停或者终止电子认证服务时,应当提前就业务承接及其他相关事项通知有关各方,该时间应提前( )。
试题一、判断题1、入侵报警系统允许有少量的漏报警情况。
(×)2、目前在视频安防监控系统中,常用的图像格式只有CIF和4CIF两种。
(×)3、在视频安防监控系统中,监视图像信息和声音信息应具有原始完整性。
(√ )4、在视频安防监控系统中,系统记录的图像信息应包括含图像编号/地址、记录时的时间和日期。
(√ )5、一般情况下,黑白摄像机的灵敏高没有彩色摄像机高。
(×)6、红外光是人眼不可见的光线,在不需要或不能暴露可见光照明或隐蔽安装的场合,安装对红外光敏感的摄像机可以得到清晰的视频图像。
(√ )7、安全技术防范标准按约束力不同,分为强制性标准和推荐性标准两种。
(√ )8、行业标准GA/T75《安全防范工程程序与要求》,是由公安部编制并审批发布的。
(√ )9、入侵报警系统中使用的设备必须符合国家法律法规和现行强制性标准的要求,但不必经法定机构检验或认证合格。
(×)10、主动式红外入侵探测器是由发射装置和接收装置两部份组成。
(√ )11、视频监控系统中,为了清楚的显示被监控目标特别是人物面貌,一般顺光观察。
逆光不易得到清晰图像,在图像中易产生晕光现象。
(√ )12、镜头与摄像机的接口分C型和CS型。
(√ )13、出入口控制系统中使用的设备必须符合国家法律法规和现行强制性标准的要求,并经法定机构检验或认证合格。
(√ )14、出入品控制系统主要由识读部份、传输部分、管理/控制部分和执行部分以及相应的系统软件组成。
(√ )15、在数字视频信号的监控系统中,在正常工作照明条件下,单路画面像素数量≥352×288(CIF)。
(√ )16、视频信号分为模拟视频信号、数字视频信号、高清电视信号。
(×)17、数字录像设备简称DVR。
(√ )18、数字录像设备俗称数字录像机,又因记录介质以硬盘为主,故又称硬盘录像机。
(√ )19、在入侵报警系统中,在撤防状态下,系统可以对探测器的报警状态做出响应。
信息安全技术习题库(含答案)一、单选题(共100题,每题1分,共100分)1.深入数据库之内,对数据库内部的安全相关对象进行完整的扫描和检测,即( )。
A、渗透测试B、服务发现C、内部安全检测D、端口扫描正确答案:C2.在基本安全管理措施中,访问控制依赖的原则不包括A、授权B、共享C、身份标识D、责任衡量正确答案:B3.下列协议层发生的攻击行为, IPS可以检测拦截而硬件包过滤防火墙不能检测拦截的是A、传输层B、网络层C、链路层D、应用层正确答案:D4.信息安全风险评估的三E种方法是( )。
A、硬件风险评估、软件风险评估、两者相结合B、生命周期风险评估、细节风险评估、两者相结合C、应用风险评估、网络风险评估、两者相结合D、基本风险评估、详细风险评估、两者相结合正确答案:D5.收集攻击行为和非正常操作的行为特征,以建立特征库进行检测的IDS 系统,属于A、误用检测型IDSB、异常检测型IDSC、网络检测型IDSD、主机检测型IDS正确答案:A6.下列选项中,不属于PKI信任模型的是( )。
A、网状信任模型B、链状信任模型C、层次信任模型D、桥证书认证机构信任模型正确答案:B7.依据涉密信息系统分级保护管理规范和技术标准,涉密信息系统建设使用单位将保密级别分为三级,即A、机密绝密私密B、秘密机密绝密C、要密机密绝密D、秘密要密绝密正确答案:B8.防火墙能够防范的攻击的是A、对内网的漏洞扫描攻击B、内网之间的恶意攻击C、病毒和内部驱动的木马D、对于防火墙开放端口的攻击正确答案:A9.下列漏洞中,描述为“由于程序处理文件等实体时在时序和同步方面存在问题,存在一个机会窗口使攻击者能够实施外来的影响”的是( )。
A、竞争条件漏洞B、输入验证错误漏洞C、访问验证错误漏洞D、意外情况处置错误漏洞正确答案:A10.在进行栈溢出漏洞利用时,不属于漏洞利用数据项的是( )。
A、随机填充数据B、新返回地址C、NOPD、exploit正确答案:D11."泄露会使国家安全和利益遭受严重的损害” 的保密级别是A、机密级国家秘密B、绝密级国家秘密C、一般级国家秘密D、秘密级国家秘密正确答案:A12.美国联邦政府2001年颁布的高级加密标准是A、AESB、DESC、ECCD、DSS正确答案:A13.下列选项中,不属于防火墙体系结构的是( )。
《信息安全技术》习题及答案(最全)信息安全技术习题及答案(最全)一、选择题:1. 某公司采用的是对每位员工的工作进行访问权限管理的信息安全机制,下列说法正确的是:A. 访问权限是由员工自行设置和管理的B. 访问权限适用于所有员工不论其工作内容C. 访问权限由系统管理员根据员工工作需求而设置和管理D. 访问权限对所有员工都是相同的答案:C2. 下列哪个不属于信息安全的核心要素:A. 机密性B. 完整性C. 可用性D. 隐私性答案:D3. 在网络通信中,下列哪项不是保障数据机密性的措施:A. 加密B. 防火墙C. VPND. 数字签名答案:B4. 下列哪个不属于常见的网络攻击方式:A. 电子邮件欺骗B. SQL注入C. 伪造IP地址D. 数据加密答案:D5. 进行网络安全风险评估时,下列哪项内容不需要考虑:A. 网络系统安全配置B. 员工安全培训C. 网络设备供应商的信誉度D. 网络服务提供商的可靠性答案:C二、填空题:1. 按照信息安全等级保护要求,国家将信息系统分为___个等级。
答案:四2. 典型的网络攻击方式包括:___、___、___、___等。
答案:病毒攻击、DDoS攻击、钓鱼攻击、黑客入侵等。
3. 信息安全的目标包括:___、___、___、___。
答案:机密性、完整性、可用性、可追溯性。
4. 安全加固措施包括:___、___、___、___等。
答案:访问控制、身份认证、防火墙配置、数据加密等。
5. 网络安全体系结构包括:___、___、___三个层次。
答案:技术层、管理层、人员层。
三、问答题:1. 请简要介绍信息安全的基本概念。
答:信息安全是指保护信息系统中的信息不受未经授权的访问、使用、披露、修改、破坏等威胁的安全状态。
它包括保护信息的机密性、完整性、可用性和可追溯性等目标。
2. 请列举几种常见的网络攻击方式,并说明其特点。
答:常见的网络攻击方式包括病毒攻击、DDoS攻击、钓鱼攻击和黑客入侵等。
信息安全技术试题及答案一、选择题(每题2分,共20分)1. 信息安全的核心目标是保护信息的______。
A. 可用性B. 完整性C. 机密性D. 以上都是2. 下列哪项不属于常见的网络攻击手段?A. 拒绝服务攻击(DoS)B. 社交工程C. 病毒D. 云存储3. 以下哪种加密算法属于非对称加密算法?A. DESB. RSAC. AESD. MD54. 信息安全中的“三要素”指的是______。
A. 机密性、完整性、可用性B. 机密性、可用性、可靠性C. 完整性、可用性、可靠性D. 机密性、完整性、可靠性5. 以下哪项是防火墙的主要功能?A. 存储数据B. 备份数据C. 过滤网络流量D. 恢复数据6. 什么是数字签名?A. 一种加密技术B. 一种身份验证方法C. 一种数据压缩技术D. 一种数据备份技术7. 以下哪项不是信息安全风险评估的步骤?A. 确定评估范围B. 识别资产C. 选择评估工具D. 执行安全策略8. 什么是VPN?A. 虚拟私人网络B. 虚拟公共网络C. 虚拟专用网络D. 虚拟网络协议9. 以下哪项是信息泄露的主要途径?A. 物理损坏B. 非法访问C. 自然灾害D. 系统故障10. 什么是入侵检测系统(IDS)?A. 一种防止入侵的软件B. 一种检测入侵行为的系统C. 一种入侵攻击的策略D. 一种网络防御的硬件二、填空题(每空2分,共20分)1. 信息安全事件响应计划(IRP)通常包括______、______、______和______四个阶段。
2. 信息安全策略应该包括______、______和______三个方面。
3. 密码学中的对称加密算法使用相同的密钥进行______和______。
4. 网络钓鱼攻击通常利用______来诱使受害者泄露敏感信息。
5. 信息安全中的“五要素”包括机密性、完整性、可用性、______和______。
三、简答题(每题10分,共30分)1. 简述什么是信息安全?2. 描述信息安全风险评估的一般流程。
信息安全技术试题及答案### 信息安全技术试题及答案#### 一、选择题1. 信息安全的核心目标是什么?- A. 数据的机密性- B. 数据的完整性- C. 数据的可用性- D. 所有以上选项答案: D2. 以下哪项不是常见的网络攻击手段?- A. 钓鱼攻击- B. 拒绝服务攻击(DoS)- C. 社交工程- D. 数据加密答案: D3. 什么是VPN?- A. 虚拟个人网络- B. 虚拟专用网络- C. 虚拟公共网络- D. 虚拟私有网络答案: B4. 防火墙的主要功能是什么?- A. 阻止所有网络流量- B. 允许所有网络流量- C. 监控网络流量并根据规则允许或阻止流量- D. 转发网络流量答案: C5. 以下哪项是密码学中的基本操作?- A. 加密- B. 解密- C. 哈希- D. 所有以上选项答案: D#### 二、判断题1. 信息安全仅指保护计算机系统免受攻击。
(错误)2. 使用复杂密码可以完全避免账户被盗。
(错误)3. 数据备份是信息安全的一部分。
(正确)4. 所有加密算法都是无法破解的。
(错误)5. 防火墙可以防止所有类型的网络攻击。
(错误)#### 三、简答题1. 简述什么是社会工程学攻击,并举例说明。
社会工程学攻击是一种利用人的弱点来获取敏感信息或访问权限的攻击手段。
例如,攻击者可能通过电话或电子邮件冒充IT支持人员,诱使受害者透露密码或点击恶意链接。
2. 什么是双因素认证,它如何提高安全性?双因素认证是一种安全措施,要求用户提供两种不同形式的身份验证,通常包括密码和手机短信验证码或生物识别信息。
这种方法增加了额外的安全层,即使攻击者获得了密码,没有第二种验证方式也无法访问账户。
3. 描述什么是数字签名,并解释其作用。
数字签名是一种密码学技术,用于验证数字文档的真实性和完整性。
它通过使用发送者的私钥对文档进行加密,接收者可以使用发送者的公钥来解密和验证签名。
这确保了文档在传输过程中未被篡改,并且确实来自声称的发送者。
信息安全技术试题与答案11.通常为保证信息处理对象的认证性采用的手段是___C_______A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印2.关于Diffie-Hellman算法描述正确的是____B______A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的3.以下哪一项不在..证书数据的组成中? _____D_____A.版本信息B.有效使用期限C.签名算法D.版权信息4.关于双联签名描述正确的是____D______A.一个用户对同一消息做两次签名B.两个用户分别对同一消息签名C.对两个有联系的消息分别签名D.对两个有联系的消息同时签名5.Kerberos中最重要的问题是它严重依赖于____C______A.服务器B.口令C.时钟D.密钥6.网络安全的最后一道防线是____A______A.数据加密B.访问控制C.接入控制D.身份识别7.关于加密桥技术实现的描述正确的是____A______A.与密码设备无关,与密码算法无关B.与密码设备有关,与密码算法无关C.与密码设备无关,与密码算法有关D.与密码设备有关,与密码算法有关8.身份认证中的证书由____A______A.政府机构发行B.银行发行C.企业团体或行业协会发行D.认证授权机构发行9.称为访问控制保护级别的是____C______A.C1 B.B1C.C2 D.B210.DES的解密和加密使用相同的算法,只是将什么的使用次序反过来? ____C______A.密码B.密文C.子密钥D.密钥11.PKI的性能中,信息通信安全通信的关键是_____C_____A.透明性B.易用性C.互操作性D.跨平台性12.下列属于良性病毒的是____D_____A.黑色星期五病毒B.火炬病毒C.米开朗基罗病毒D.扬基病毒13.目前发展很快的基于PKI的安全电子邮件协议是____A______A.S/MIME B.POPC.SMTP D.IMAP14.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在___A_______A.10℃至25℃之间B.15℃至30℃之间C.8℃至20℃之间D.10℃至28℃之间15.SSL握手协议的主要步骤有____B______A.三个B.四个C.五个D.六个16.SET安全协议要达到的目标主要有____C______A.三个B.四个C.五个D.六个17.下面不属于SET交易成员的是_____B_____A.持卡人B.电子钱包C.支付网关D.发卡银行18.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施_____A_____A.DAC B.DCAC.MAC D.CAM19.CTCA指的是____B______A.中国金融认证中心B.中国电信认证中心C.中国技术认证中心D.中国移动认证中心20.下列选项中不属于SHECA证书管理器的操作范围的是_____C_____A.对根证书的操作B.对个人证书的操作C.对服务器证书的操作D.对他人证书的操作1. Windows系统安全模型由登录流程、本地安全授权、安全账号管理器和安全引用监视器组合而成。
试题一、判断题1、入侵报警系统允许有少量的漏报警情况。
(×)2、目前在视频安防监控系统中,常用的图像格式只有CIF和4CIF两种。
(×)3、在视频安防监控系统中,监视图像信息和声音信息应具有原始完整性。
(√ )4、在视频安防监控系统中,系统记录的图像信息应包括含图像编号/地址、记录时的时间和日期。
(√ )5、一般情况下,黑白摄像机的灵敏高没有彩色摄像机高。
(×)6、红外光是人眼不可见的光线,在不需要或不能暴露可见光照明或隐蔽安装的场合,安装对红外光敏感的摄像机可以得到清晰的视频图像。
(√ )7、安全技术防范标准按约束力不同,分为强制性标准和推荐性标准两种。
(√ )8、行业标准GA/T75《安全防范工程程序与要求》,是由公安部编制并审批发布的。
(√ )9、入侵报警系统中使用的设备必须符合国家法律法规和现行强制性标准的要求,但不必经法定机构检验或认证合格。
(×)10、主动式红外入侵探测器是由发射装置和接收装置两部份组成。
(√ )11、视频监控系统中,为了清楚的显示被监控目标特别是人物面貌,一般顺光观察。
逆光不易得到清晰图像,在图像中易产生晕光现象。
(√ )12、镜头与摄像机的接口分C型和CS型。
(√ )13、出入口控制系统中使用的设备必须符合国家法律法规和现行强制性标准的要求,并经法定机构检验或认证合格。
(√ )14、出入品控制系统主要由识读部份、传输部分、管理/控制部分和执行部分以及相应的系统软件组成。
(√ )15、在数字视频信号的监控系统中,在正常工作照明条件下,单路画面像素数量≥352×288(CIF)。
(√ )16、视频信号分为模拟视频信号、数字视频信号、高清电视信号。
(×)17、数字录像设备简称DVR。
(√ )18、数字录像设备俗称数字录像机,又因记录介质以硬盘为主,故又称硬盘录像机。
(√ )19、在入侵报警系统中,在撤防状态下,系统可以对探测器的报警状态做出响应。
(×)20、在入侵报警系统中,在设防状态下,当探测器探测到有入侵发生或触动紧急报警装置时,报警控制21、安全技术防范标准按约束力不同,分强制性和推荐性两种,强制性国家标准代号为GB,推荐性国家标准为GB/T。
( √ )22、安全防范产品是指用于防入侵、防盗窃、防抢劫、防破坏、防爆安全检查等领域的特种器材或设备。
( √ )23、安全防范系统是以维护社会公共安全为目的,运用安全防范产品和其他相关产品所构成的入侵报警系统、视频安防监控系统、出入口控制系统、防爆安全检查系统等;或由这些系统为子系统组合或集成的电子系统或网络。
( √ )24、视频安防监控系统的制式可以采用多种制式,不一定必须和我国的电视制式一致。
( ×)25、报警信号传输线的耐压不应低于AC380V,应由足够的机械强度。
( ×)26、分辨率是衡量摄像机优劣的一个重要参数,它指的是当摄像机摄取等间隔排列的黑白相间条纹时,在监视器(应比摄像机的分辨率高)上能够看到的最多线数。
( √)27、CCD尺寸指的是CCD图像传感器感光面面积尺寸。
( ×)28、低照度指的是当被摄景物的光亮度低到一定程度而使摄像机输出的视频信号电平低到某一规定值时的景物光亮度值。
( √ )29、信噪比也是摄像机的一个主要参数。
其基本定义是信号对于噪声的比值乘以20log,一般摄像机给出的信噪比值均是在AGC(自动增益控制)开启时的值。
( ×)30、安全技术防范是以安全防范技术为先导,以实体防范为基础,以人力防范和技术防范为手段,所建立的一种具有探测、延迟和反应有序结合的安全防范服务保障体系。
( ×)31、监视器的灰度等级一般应大于7级。
( √ )二、单项选择题1、在安全技术防范标准中,GB50348表示:(B )A:《安全防范工程程序与要求》B:《安全防范工程技术规范》C:《安全防范系统通用图形符号》D:《安全防范工程费用概算预算编制方法》2、在安全技术防范标准中,GA/T75表示:(A )A:《安全防范工程程序与要求》B:《安全防范工程技术规范》C:《安全防范系统通用图形符号》D:《安全防范工程费用概算预算编制方法》3、在安全技术防范标准中,GA/T74表示:(C )A:《安全防范工程程序与要求》B:《安全防范工程技术规范》C:《安全防范系统通用图形符号》D:《安全防范工程费用概算预算编制方法》4、在安全技术防范标准中,GA/T70表示:(D )A:《安全防范工程程序与要求》B:《安全防范工程技术规范》C:《安全防范系统通用图形符号》D:《安全防范工程费用概算预算编制方法》5、在安全技术防范标准中,GA50394-2007表示:(A )A:《入侵报警系统工程设计规范》B:《视频安防监控系统工程设计规范》C:《出入口控制系统工程设计规范》D:《安全防范工程程序与要求》6、在安全技术防范标准中,GA50395-2007表示:(B )A:《入侵报警系统工程设计规范》B:《视频安防监控系统工程设计规范》C:《出入口控制系统工程设计规范》D:《安全防范工程程序与要求》7、在安全技术防范标准中,GA50396-2007表示:(C )A:《入侵报警系统工程设计规范》B:《视频安防监控系统工程设计规范》C:《出入口控制系统工程设计规范》D:《安全防范工程程序与要求》8、GB50394、GB50395、GB50396是(C )标准的子标准,是对其的补充和细化A:GA/T74B:GA/T75C:GB503489、若将探测时间、延迟时间、反应时间分别用T探测、T延迟、T反应表示,则三者之间应满足下面的时间关系:( D )A:( T探测+ T反应)= T延迟B:( T探测+ T反应)> T延迟C:( T探测+ T反应)≥ T延迟D:( T探测+ T反应)< T延迟10、《安全技术防范产品管理办法》是由(C )发布的A:军事委员会B:全国人大C:公安部D:国务院11、防护对象的风险等级分为(C )级A:一级B:二级C:三级D:四级12、安全防范系统的防护级别应与防护对象的风险等级相适应。
防护级别分为(B )级A:四级B:三级C:二级D:一级13、接入城市报警与监控系统的社会面资源,分辩率要求达到( A )标准A:CIF(352×288)B:2CIF(704×288)C:4CIF(704×576)D:D1(720×576)14、《安全防范工程技术规范》规定,监控中心应设置为(A )A:禁区B:隔离区D: 管制区15、下列不属于社会面监控资源的是(C )A:市公安局协助某大型企业建成的前端报警与视频监控设备B:县公安局协助某居民小区建成的前端报警与视频设备C:派出所在易发案件的公园内自建的前端报警与监控设备D:县刑警队在案件多发的楼宇前协助建成的前端报警与监控设备16、安全技术防范系统不包括(D )A:入侵报警系统B:视频监控系统C:出入口控制系统D:防火安全检查设备17、安全防范系统的接地母线应采用(A )A:铜质线B:铁质线C:铝质线D:银质线试题一、判断题1、安全技术防范皇冠网标准按约束力不同,分为强制性标准和推荐性标准两种。
(√ )2、行业标准GA/T75《安全防范工程程序与要求》,是由公安部编制并审批发布的。
(√ )3、入侵报警系统中使用的设备必须符合国家法律法规和现行强制性标准的要求,但不必经法定机构检验或认证合格。
(×)4、主动式红外入侵探测器是由发射装置和接收装置两部份组成。
(√ )5、入侵报警系统允许有少量的漏报警情况。
(×)6、目前在视频安防监控系统中,常用的图像格式只有CIF和4CIF两种。
(×)7、在视频安防监控系统中,监视图像信息和声音信息应具有原始完整性。
(√ )8、在视频安防监控系统中,系统记录的图像信息应包括含图像编号/地址、记录时的时间和日期。
(√ )9、一般情况下,黑白摄像机的灵敏高没有彩色摄像机高。
(×)10、红外光是人眼不可见的光线,在不需要或不能暴露可见光照明或隐蔽安装的场合,安装对红外光敏感的摄像机可以得到清晰的视频图像。
(√ )11、视频监控系统中,为了清楚的显示被监控目标特别是人物面貌,一般顺光观察。
逆光不易得到清晰图像,在图像中易产生晕光现象。
(√ )12、镜头与摄像机的接口分C型和CS型。
(√ )13、出入口控制系统中使用的设备必须符合国家法律法规和现行强制性标准的要求,并经法定机构检验或认证合格。
(√ )14、出入品控制系统主要由识读部份、传输部分、管理/控制部分和执行部分以及相应的系统软件组成。
(√ )15、在数字视频信号的监控系统中,在正常工作照明条件下,单路画面像素数量≥352×288(CIF)。
(√ )16、视频信号分为模拟视频信号、数字视频信号、高清电视信号。
(×)17、数字录像设备简称DVR。
(√ )18、数字录像设备俗称数字录像机,又因记录介质以硬盘为主,故又称硬盘录像机。
(√ )19、在入侵报警系统中,在撤防状态下,系统可以对探测器的报警状态做出响应。
(×)20、在入侵报警系统中,在设防状态下,当探测器探测到有入侵发生或触动紧急报警装置时,报警控制设备应显示出报警发生的区域或地址。
(√ )21、安全技术防范标准按约束力不同,分强制性和推荐性两种,强制性国家标准代号为GB,推荐性国家标准为GB/T。
( √ )22、安全防范产品是指用于防入侵、防盗窃、防抢劫、防破坏、防爆安全检查等领域的特种器材或设备。
( √ )23、安全防范系统是以维护社会公共安全为目的,运用安全防范产品和其他相关产品所构成的入侵报警系统、视频安防监控系统、出入口控制系统、防爆安全检查系统等;或由这些系统为子系统组合或集成的电子系统或网络。
( √ )24、视频安防监控系统的制式可以采用多种制式,不一定必须和我国的电视制式一致。
( ×)25、报警信号传输线的耐压不应低于AC380V,应由足够的机械强度。
( ×)26、分辨率是衡量摄像机优劣的一个重要参数,它指的是当摄像机摄取等间隔排列的黑白相间条纹时,在监视器(应比摄像机的分辨率高)上能够看到的最多线数。
( √ )27、CCD尺寸指的是CCD图像传感器感光面面积尺寸。
( ×)28、低照度指的是当被摄景物的光亮度低到一定程度而使摄像机输出的视频信号电平低到某一规定值时的景物光亮度值。
( √ )29、信噪比也是摄像机的一个主要参数。
其基本定义是信号对于噪声的比值乘以20log,一般摄像机给出的信噪比值均是在AGC(自动增益控制)开启时的值。