文档库 最新最全的文档下载
当前位置:文档库 › 安全技术练习题

安全技术练习题

安全技术练习题
安全技术练习题

第一章机械电气安全技术

一、单选题

1.在设计阶段采取措施来消除机械危险的机械安全方法是()安全方法。

A.定位

B.失效

C.本质

D.故障

2.在机械产品寿命周期的各环节中,决定机器产品安全性最关键的环节是()。

A.设计

B.制造

C.使用

D.维修

3.只有当安全装置关合时,机器才能运转;而只有当机器的危险部件停止运动时,安全装置才能开启。这种安全装置是()安全装置。

A.固定

B.连锁

C.隔离

D.自动

4.对机械的传动机构危险部位,应()来确保操作安全。

A.标上机器制造商名牌

B.涂上警示颜色

C.安装合适的安全防护装置

D.悬挂警示标牌

5.双手控制安全装置的作用是()。

A. 既保护操作者也保护其他人员的安全

B.只保护操作者的安全

C.只保护6危险区域附近其他人员的安全

D.只保护非操作者的安全

6.煤气站生产、输送系统的放散管至少高出厂房顶()m以上。

A.2

B.3

C.4

D.5

7.制氧站站区外围应设高度不低于()m的围栏或栅栏。

A.1

B.1.5

C.2

D.3

8.在机械设备上采用和安装各种安全有效的防护装置属于()。

A.直接安全技术措施

B.间接安全技术措施

C.指导性安全技术措施

D.本质安全技术措施

9.紧急停车开关的形状应区别于一般开关。颜色为()。

A. 红色

B.兰色

C.白色

D.绿色

10.机械设备的一般防护罩不准脚踏和站立,必须做平台或阶梯时,应能承受()垂直力,并采取防滑措施。

A.1000N

B.1500N

C.2000N

D.2500N

11.当机械设备的安全防护网网眼开口宽度小于12.5mm时,为保护手指的伤害则安全距离应该大于()。

A.35mm

B.60mm

C.92mm

D.100mm

12.氧气站的危险点是()。

A.易燃、易爆炸

B.破裂

C.失效

D.中毒

13.一般情况下,当电流持续时间超过心脏搏动周期时,室颤电流,即最小致命电流为()。

A.20mA

B.50mA左右

C.100mA

D.150mA

14.下列不属于防止直接接触电击的技术措施是()。

A.屏护

B.绝缘

C.保护接地

D.间距

15.电源的中性点直接接地,电气设备的外壳接地的系统是()系统。

A. IT

B.TT

C.TN-C

D.TN-S

16.在爆炸危险环境、火灾危险性大的环境及其他安全要求高的场所,预防间接接触电击应采用()系统。

A. IT

B.TT

C.TN-C

D.TN-S

17.装设避雷针、避雷线、避雷网等是用于雷电的()防护。

A.二次放电

B.直击雷

C.感应雷

D.冲击波

18.为消除静电危害,可采取的最有效措施是()。

A.保护接零

B. 绝缘

C. 接地放电

D.增湿

19.变配电站门的两侧都有配电装置时,门应该()。

A.向低压侧开启

B.向高压侧开启

C.向两边开启

D.开启方向不定

20.漏电保护器的使用是防止()。

A.触电事故

B. 电压波动

C. 电荷超负荷

D.短路

21.金属切削过程中最有可能发生()事故。

A. 中毒

B.触电

C.眼睛受伤

D.火灾

22.在冲压机械中,人体受伤部位最多的是()。

A.手和手指

B.脚

C.眼睛

D.头部

23.剪板机操作者送料的手指离剪刀口应保持最少()mm以外的距离,并且离开压紧装置。

A.100

B.150

C.200

D.250

24.使用砂轮机时,正确的操作方法是()。

A.使用砂轮的侧面进行磨削

B.用力均匀磨削

C.站在砂轮的正面进行操作

D.两人同时使用1台砂轮机

25.固定旋转式起重机属于()类型起重机。

A. 升降

B.桥式

C.臂架

D.轻小

26.钢丝绳按捻绕次数分为()。

A.单绕绳、双绕绳和三绕绳

B.同向捻钢丝绳和交互捻钢丝绳

C.普通型钢丝绳和复合型钢丝绳

D.点接触钢丝绳和线接触钢丝绳

27.钢丝绳在使用时,每月至少要润滑()次。

A.1

B.2

C.3

D.4

28.目前起重机吊钩最常用的断面形状是()。

A. T字形

B.梯形

C.矩形

D.圆形

29.起重机吊钩危险断面的高度磨损量达到原高度的()时应报废。

A.5%

B. 10%

C. 15%

D.20%

30.平刨床安全防护装置的主要作用是防止手触及(),发生事故。

A.木料

B. 木屑

C. 刨刀

D. 旋转轴

31.手压平刨刀轴的形状必须是()。

A.圆柱形

B.三棱柱

C.四棱柱

D.方形

32.产生易燃易爆气体的危险作业场所,应该采用()动力配电柜。

A. 开启式

B.封闭式

C.防爆型

D.半开式

33.新建工业企业的生产车间和作业场所的工作地点的噪声标准为()dB(A) 。

A.80

B.85

C.90

D.100

34.气体、蒸汽爆炸危险环境,分为()。

A. 0区、1区、2区

B. 10区、11区

C. 21区、22区、23区

D.Ⅰ类、Ⅱ类、Ⅲ类

35.设置中间电石库及破碎间时,应采取什么措施()。

A.防燥

B.防潮

C.禁止通风

D.保持通风

36.间接接触电击是指()。

A.人通过中间介质被带电体电击

B.人无意或有意与带电危险体接触

C.故障状态下的电击

D.正常工作中的触电事故

37.以下不会引发火灾事故的是()。

A.冲击摩擦

B.电磁辐射

C. 静电火花

D. 高温表面

38.下面不属于电气设备过热的原因的是()。

A.接触不良

B.散热失效

C.严重过载

D.电火花

39.在冲床作业环境中,对安全影响较大的是()。

A.冲压机械设备、模具、作业方式

B.人员技能水平

C.设备的可靠牢固性

D.作业环境

40.在实施保护接零的系统中,工作零线即中线,通常用()表示;保护零线即保护导体,通常用()表示。若一根线既是工作零线又是保护零线,则用()表示。

A.N、PEN、PE

B.PE、N、PEN

C.N、PE、PEN

D.PEN、N、PE

41.行灯电压不得超过()V,在特别潮湿的场所或导电良好的地面上,若工作地点狭窄(如锅炉内、金属容器内),行动不便,行灯电压不得超过()V。

A.36、12

B.50、42

C.110、36

D.50、36

42.在输电线特别是在高压线附近工作的起重机各部分与输电线的最小距离,当输电线路电压在1kV以上时,应大于()。

A. 1 m

B. 1.5 m

C. 2 m

D. 3 m

二、多选题

1、防止电磁辐射危害的有效措施是()。

A.屏蔽

B.接地

C. 增湿

D.吸收

E.间距

2.起重机械的基本类型有()。

A.桥式类型起重机

B.超重量起重机

C.臂架类型起重机

D.升降类型起重机

E.轻小型起重机械

第二章防火防爆安全技术

一、单选题

1.火灾发生的必要条件是()。

A .火三角 B. 助燃剂 C.可燃物 D. 引火源

2.建筑火灾的发展过程中哪个时期满足时间平方规律,即火灾热释放速率随时间的平方非线形发展。

A. 发展期

B. 初起期

C. 最盛期 D .熄灭期

3.轰燃发生在建筑火灾的哪个阶段。

A. 发展期

B. 初起期

C. 最盛期

D. 熄灭期

4.在火灾(),依靠通风控制火势。

A. 发展期

B. 初起期

C. 最盛期

D. 熄灭期

5.火灾防治途径一般分为设计与评估、阻燃、火灾探测和()等。

A.防火

B.灭火

C.火灾模拟

D. 火灾救护

6.非接触式探测器可以在离起火点较远的位置进行探测,其探测速度较快,适宜探测()的火灾。

A. 发展较快

B. 发展较慢

C. 发生回燃

D. 发生阴燃

7.在火灾初期有阴燃阶段,产生大量的烟和少量的热,没有火焰辐射,常用()火灾探测器。

A. 感温

B.感烟

C.感光

D.图像式

8.在火灾中,由于毒性造成人员伤亡的罪魁祸首是()。

A. CO

B.CO2

C.NO

D.H2S

9.高倍数泡沫灭火剂的发泡倍数一般大于()倍,特别适合于扑灭大空间火灾。

A.100

B.150

C.200

D.250

10.自动喷水灭火系统是一种固定自动灭火系统,它具有()功能。

A.自动灭火

B.自动报警

C.自动报警和自动灭火

11.灭火器适用于扑灭可燃固体(如木材、棉麻等)、可燃液体(如石油、油脂等)、可燃气体(如液化气、天然气等)以及带电设备的初起火灾。

A.干粉

B.二氧化碳系列

C.水

D.泡沫

12.在扑灭电器火灾时,不得使用()灭火器带电灭火。

A.干粉

B.二氧化碳

C.七氟丙烷

D.泡沫

13.高层建筑发生火灾时,人员可通过()逃生。

A.安全出口

B.乘坐客梯

C.从窗户跳出

D.乘坐货梯

14.爆炸按照能量的来源可以分为()。

A.物理爆炸、化学爆炸和核爆炸

B.轻爆、爆炸和爆轰

C.可燃气体混合物爆炸、可燃粉尘爆炸和可燃蒸汽云爆炸

D.气相爆炸、液相爆炸和固相爆炸

15.下列关于爆炸极限影响因素的叙述,不正确的是()。

A.混合爆炸气体的初始温度越高,爆炸极限范围越宽,则爆炸危险性增加

B.混合气体中惰性气体(如氮、二氧化碳、氩等)的含量增加,则爆炸极限范围缩小

C.如容器材料的传热性好,管径越细,则爆炸极限范围变大

D.点火源的活化能越大,作用时间越长,爆炸极限范围也越大

16.下列哪种粉尘不会导致粉尘爆炸()。

A.镁粉

B.煤粉

C.石灰粉尘

D.棉麻粉尘

17.下列不属于火炸药感度的是()。

A.火焰感度

B.热感度

C.电感度

D.磁感度

18.火药爆炸所产生的空气冲击波的初始压力(波面压力)可达()MPa。

A. 50

B.100

C.150

D.200

19.一个350人的烟花爆竹生产企业,应至少()名专职安全生产管理人员。

A.1

B.2

C.3

D.4

20.高层民用建筑是指()层以上的居住建筑,高度超过()m的公共建筑。

A.10 24

B.10 30

C.12 24

D.12 30

21.手工生产硝酸盐引火线时,应在单独工房内进行,每间工房定员()人,人均使用面积不得少于()。

A. 1,2m2

B.2,2.5m2

C.1,3m2

D.2,3.5m2 22.下列不属于非接触式火灾探测器的是()。

A.光束式探测器

B.火焰探测器

C.感温探测器

D.图像式控制器23.火灾探测的基本原理是()。

A.在火灾的发展期,根据火灾特征及时监测

B.在火灾的全盛期,根据火灾特征及时监测

C.在火灾的初始期,根据火灾特征及时监测

D.在火灾的熄灭期,根据火灾特征及时监测

24.引发火灾的点火源,其实质是下列哪一项?()

A.助燃

B. 提供初始能量

C. 加剧反应

D. 延长燃烧时间25.多数固体的燃烧呈(),有些固体则同时发生气相燃烧和固相燃烧。

A.固相

B.液相

C.气相

D.不确定

26.火药必须在长期贮存中保持其物理化学性质的相对稳定,这是指火药的()。

A.燃烧特性

B.力学特性

C.安定性

D.安全性

二、多选题

1、火灾探测器的基本功能就是对火灾烟气的()等参数做出有效反应,并通过敏感元件将表征火灾特征的物理量转化为电信号,送到火灾报警控制器进行处理。

A. 温度

B. 浓度

C. 粒度

D. 燃烧气体

E. 火焰

2.建筑物发生火灾后,烟气控制的主要途径是()。

A.排烟

B.物理吸附烟气

C.过滤烟气

D. 化学吸附烟气

E. 挡烟3.民用爆破器材包括()。

A.工业炸药

B.起爆器材

C.传爆器材

D.专用民爆器材

E.鞭炮

第三章特种设备安全技术

一、单选题

1.特种设备是指由国家认定的,因设备本身和外在因素的影响容易发生事故,并且一旦发生事故会造成人身伤亡及重大经济损失的危险性较大的设备。属于特种设备的有电梯、锅炉、压力容器()。

A.刨床

B.挖掘机

C.起重机械

D.齿轮加工机

2.锅炉的三大安全附件是指()。

A.安全阀、水位表、压力表

B.安全阀、水位报警装置、压力表

C.水位表、压力表、锅炉使用登记证

D.压力表、安全阀、锅炉总图

3.压力容器在正常工艺操作时容器顶部的压力是()。

A.最高的工作压力

B.工作压力

C.设计压力

D.最低工作压力

4.普通钢材()代替锅炉压力容器钢材。

A.可以

B.不能

C.在一定条件下可以

D.有时可以

5.金属在冲击力的作用下,抑制变形和断裂的能力,这指的是金属的()。

A. 强度

B.塑性

C.冲击韧性

D.断裂韧性

6.锅炉的水质如果不进行处理,其较严重的危害是()。

A.形成水垢、发生汽水共腾等事故

B.烟气爆炸、烟道尾部二次燃烧

C.发生满水或缺水

D.发生锅炉爆管事故

7.在用起重机械(不包括电梯和载人升降机)安全定期监督检验周期为()年。

A. 1

B. 2

C. 3

D. 4

8.下列关于锅炉启动步骤的叙述,正确的是()。

A.检查准备、上水、煮炉、点火升压、烘炉、暖管与并汽

B.检查准备、上水、烘炉、煮炉、点火升压、暖管与并汽

C.检查准备、上水、点火升压、烘炉、煮炉、暖管与并汽

D.检查准备、上水、烘炉、点火升压、煮炉、暖管与并汽

9.液化气体充装时,气瓶充装单位应专人负责填写气瓶充装记录,充装单位应负责妥善保管气瓶充装记录,保存时间不应少于()年。

A. 0.5

B. 1

C. 2

D. 3

10. 气瓶充装注册登记证的有效期为()年。

A.1

B.2

C.3

D.5

11.凡是操作人员的工作位置在离地面()以上,则必须在生产设备上配置供站立的平

台和防坠落的防护栏杆。

A.0.5m

B. 2m

C. 2.5m

D. 3m

12. 锅炉的压力表要求每年校验()次,并铅封完好。

A.1

B.2

C.3

D.5

13. 有关压力容器的压力,压力值最大的是()次。

A.最高工作压力

B.设计压力

C.安全阀的开启压力

D.工作压力

14. 属于温度型压力容器安全泄放装置的是()。

A.安全阀

B.爆破片

C.爆破帽

D.易熔塞

15. 电梯的消防功能是指()。

A.安装应急照明和报警装置

B.设置紧急停止开关

C.火灾自动返基站功能

D.配备灭火、救援器材

16. 应设置防风防爬装置的起重机是()。

A.露天工作的起重机

B.露天工作于轨道上运行的起重机

C.塔式起重机

D.单主梁起重机

17. 特种设备的量具检查用使用的工具是()。

A.手电筒

B.放大镜

C.直尺

D.反光镜

18. 不属于特种设备内部检测的无损检测技术是()。

A.射线检测

B.超声波检测

C.磁粉检测

D.声发射检测

19.()是定期进行容器全面检验的主要检验项目。

A.气密试验

B.爆破试验

C.硬度测试

D.耐压试验

20. 锅炉运行时,水位应经常保持在正常水位线处,并允许在正常水位线上下()mm内波动。

A.30

B.40

C.50

D.60

21. 对运行中的容器进行检查,设备状况的检查是()。

A.操作压力的检查

B.渗漏检查

C.安全装置检查

D.液位的检查

22. 充装后的气瓶,先静置()h,使其压力稳定,温度均衡,不合格的气瓶严禁出厂。

A.8

B.12

C.24

D.48

23. 安放气瓶的地点周围()m范围内,不应进行有明火或可能产生火花的工作。

A.5

B.10

C.15

D.20

24. 由气瓶的()负责对气瓶进行改装。

A.检验单位

B.使用单位

C.充装单位

D.销售单位

25. 不属于压力管道运行前现场检查的是()。

A.设计与年施工漏项

B.未完工程

C.施工质量

D. 标识和数据采集

26. 不属于压力管道运行中在线检测的是()。

A.寿命评估

B.工业电视系统

C.声发射检漏技术

D. 红外线成像技术

27. 利用(),可构成电梯远程管理监视系统,对电梯进行全年、全天候的监控。

A.网络线

B.电话线

C.摄像头

D. 控制器

28. 起重机运行时,()发出紧急停止信号,司机必须立即执行。

A.指挥人员

B.司索工

C.安全人员

D. 无论何人

29. 露天作业的轨道起重机,当风力大于()级时,应停止作业。

A.5

B.6

C.7

D. 8

30. 不属于客运索道安全特点的是()。

A.露天作业

B.钢丝绳的安全影响大

C.安全环节多、关联性差

D. 营救难度大

31. 特种设备检修中的安全注意事项不包括()。

A.注意通风和监护

B.注意用电安全

C.禁止带压拆装连接部位

D.禁止自行以水压试验代替气压试验

32. 通常判断锅炉缺水程度的方法是()。

A.放水

B.叫水

C.读水位表

D.观察

33. 满水的主要危害是()。

A.降低蒸汽品质,损害以致破坏过热器

B.导致汽水共腾

C.引起锅炉爆管

D.损坏剩煤器

34. 压力容器爆炸的危害不包括()。

A.冲击波的破坏

B.爆破碎片的破坏

C.引起电气火灾

D.介质伤害

35. 起重机机体毁坏事故不包括()。

A.吊钩断裂事故

B.断臂事故

C.倾翻事故

D.相互撞毁事故

二、多选题

1.锅炉的安全工作特性包括()。

A.连续运行性

B.爆炸的危害性

C.倾倒、人员或重物高处坠落

D.易于损坏性

E.使用的广泛性

2.炉膛爆炸(外爆)条件是()。

A.燃料必须是以气态积存在炉膛中

B.外膛烟气侧压力突然升高

C.送风机突然停转

D.有足够的点火能源

E.燃料和空气的混合物达到爆炸的浓度

3.容器的保养包括()。

A.保持完好的防腐层

B.消除产生腐蚀的因素

C.消灭容器的“跑、冒、滴、漏”

D.进行气压试验

E.经常保持容器的完好状态,包括安全装置和计量仪表,容器的附件、零件等

4.为了防止锅炉事故,常在()处安装防爆门。

A.省煤器

B.炉膛

C.烟道

D.过热器

E.放水管

5. 电梯防超越行程的保护装置一般由()组成。

A.强迫换速开关

B.安全钳

C.限位开关

D.极限开关

E.限速开关

6. 游乐设施的运营单位,()必须经过培训并持有上岗证书。

A.操作人员

B.部门领导

C.管理人员

D. 维修人员

E.安全人员

7. 锅炉爆炸事故的原因包括()。

A.水蒸气爆炸

B.超压爆炸

C.满水导致爆炸

D. 缺陷导致爆炸

E.严重缺水导致爆炸

第四章安全人机工程

一、单选题

1、机械设计者应该保证当机械发生故障时不出危险,这种安全措施称为()。

A. 机器安全布置

B. 机械定位安全

C.机械失效安全

D. 机器安全管理

2、在全自动化人机系统中,()。

A. 以人为主体

B. 以机为主体

C.人机共体

D.人机功能分配

3、下列关于视觉的运动规律,不正确的是()。

A. 眼睛的水平运动比垂直运动快

B. 视线运动的顺序习惯于从左到右,从上到下,顺时针进行

C. 对物体尺寸和比例的估计,垂直方向比水平方向准确、迅速

D. 当眼睛偏离视中心时,在偏离距离相同的情况下,观察率优先的顺序是左上、右上、左下、右下

4、人体各种感觉中,反应时间最短是()。

A.触觉

B.视觉

C.听觉

D.嗅觉

5、人体耗氧量属于人体特性参数中的()。

A. 静态参数

B. 动态参数

C. 生理学参数

D. 生物力学参数

6、评价劳动强度大小的主要指标有()。

A. 能量代谢率、耗氧量、劳动时间

B. 耗氧量、心率、生物力学参数

C. 能量代谢率、工作环境、心率

D. 能量消耗、耗氧量、心率

7、当劳动强度指数I为18时,体力劳动强度为()。

A. Ⅰ级

B. Ⅱ级

C. Ⅲ级

D. Ⅳ级

8、下列不正确的叙述是()。

A. 脑电图分析法已成功地用于追踪人体坐姿操作,如对车辆驾驶人员的疲劳研究

B. 如果人全身乏力、疲倦,则握力和肌耐力则有所下降

C. 测定劳动者的精神集中程度、视觉感知的准确性和运动反应的速度等可以判断人体的疲劳

D. 连续拍摄人体动作的变化不能确定人体疲劳的程度

9、影响人的安全行为的心理因素有()。

A. 能力、气质、性格、情绪、意志等

B. 能力、社会知觉、气质、性格、价值观、等

C 能力、意志、风俗、时尚等

D. 光亮、气温、气压、空气氧含量等

10、人体各种能力的总和构成人的()。

A.观察力

B.思维能力

C.记忆力

D. 智力

11.以下事故原因中,不属于人机系统常见事故原因的是()。

A. 设备在使用过程中由于磨损、老化

B. 机械设备先天性潜在危险

C. 职工安全培训不到位

D. 人的不安全行为

12、故障诊断模型中,St(f)是(),M(f)是(),X(f)是(),机器或设备在正常工作时,M(f)=()。

A. 故障机理传递函数、异常模式(模型)向量、设备状态向量、0.5

B. 载荷(应力)向量、故障机理传递函数、设备状态向量、1

C. 设备状态向量、载荷或应力向量、故障机理传递函数、0.5

D. 载荷(应力)向量、异常模式(模型)向量、设备状态向量、1

13、故障诊断实施过程是故障诊断的中心工作,它可以分为如下四个基本步骤()。

A. 故障文档库建立、特征提取、状态识别、诊断决策

B. 信号检测、信号处理、状态监测、诊断决策

C. 信号检测、信号处理、状态识别、诊断决策

D. 故障文档库建立、状态监测、状态识别、诊断决策:

14、广义故障诊断中的两个有机组成部分是()。

A. 信号检测与状态监测

B. 信号处理与状态监测

C. 振动监测与状态监测

D. 故障诊断与状态监测

15、机械的可靠性是指系统或机械在()内,完成规定功能的能力。

A. 使用条件和时间

B. 规定的条件

C. 规定的环境条件

D. 规定的条件和时间

16、某厂生产的1000个产品,在运行5000小时后,发现有100个产品出现故障,则该产品

的故障率约为()

A. 10/106h

B. 12/106h

C. 20/106h

D. 22/106h

17、下列说法中,不正确的说法是()。

A. 可靠性预计的目的是为可靠性设计选择最佳设计方案提供可靠依据

B. 串联系统中单元数越多,则系统的可靠性越高

C. 并系统中单元数越多,则系统的可靠性越高

D. 任何一个串并联系统总可以看成是由一些串联式和并联式子系统组合而成

18、所谓可达性是指检修人员接近产品故障部位进行检查、修理操作、插入工具和更换零件等维修作业的()。

A. 维修的可能性

B. 标准化程度

C. 难易程度

D. 可靠性

19.安全人机功能分配研究的意义是:利用人与机器的特点,为作业中的人与机器安排不同的任务形式、难度和任务量,人机工程学研究人机功能分配的目的是()。

A.充分发挥机器的效用

B.最大限度地发挥人的潜力

C.改进机器以便使之适应人的作业需要

D.提高人机系统的效率和安全性

20、下列原则中,不属于人机系统可靠性设计基本原则的是()。

A. 结构安全设计原则

B. 高可靠性组成单元要素原则

C. 标准化原则

D. 预测和预防的原则

E. 技术经济性原则

21、从人机系统的整体可靠性出发,合理确定人与机械的功能分配,从而设计出经济可靠的人机系统,称为()。

A. 高可靠性方式原则

B. 系统的整体可靠性原则

C. 具有安全余度的设计原则

D. 人机功能分配原则

22、人机系统的任何活动实质上是()的传递和交换。

A. 信息、能量

B. 信息、环境

C. 故障特征信息

D. 机械本质安全信息

23、在人机系统中,为了取得人机系统的最佳效果,需要()。

A. 可靠度高的机器

B. 需要良好的监控系统

C. 一切以人为中心设计与制造机器

D. 人适机,机宜人

二、多选题

1、安全人机工程学主要研究内容包括()。

A. 分析机械设备及设施在生产过程中的不安全因素,并进行相关的设计。

B. 研究人的生理和心理特性,进行合理的功能分配以构成不同类型的最佳人机系统。

C. 研究人与机器相互接触、相互联系的人机界面中信息传递的安全问题。

D. 研究机械产品制造安全和机械设备使用的本质安全问题。

E. 分析人机系统的可靠性,设计出经济、合理以及可靠性高的人机系统。

2、人机系统的主要类型包括()。

A. 机械化控制的人机系统

B. 半机械化控制的人机系统

C. 人与计算机结合的人机系统

D. 全自动化控制的人机系统

E. 人与控制器结合的人机

3、在车间内安置机器时,应考虑到机器附近的安全出入,避免磕绊,上部留有足够的空间,对于有些危险部件应遭到做到:人在正常情况下不会触及,而在必要的情况下可以触及,如登着梯子进行维修等情况。上述做法所涉及的机械设计本质安全原理有()。

A. 机械失效安全

B. 机械部件的定位安全

C. 人机界面中信息传递安全

D. 半机械化控制的人机系统

E. 机器的安全布置

4.下列属于人的形状错觉的是()。

A.长短错觉

B. 方向错觉

C. 温度错觉

D. 大小错觉

E. 疲劳错觉

5、听觉的绝对阀限包括()。

A. 方向阀限

B. 频率阀限

C. 声压阀限

D. 声强阀限

E.距离阀限

6、消除人体疲劳的途径有()。改善工作环境,科学地安排环境色彩、环境装饰及作业场所布局、合理的温湿度、充足的光照等;避免超负荷的体力或脑力劳动,合理安排作息时间,注意劳逸结合等。

A. 改善工作环境

B.加强作业人员营养

C. 科学地安排环境色彩、环境装饰及作业场所布局、合理的温湿度、充足的光照

D. 避免超负荷的体力或脑力劳动

E. 合理安排作息时间,注意劳逸结合

7.人体疲劳的测定方法有()。

A.主观感觉调查表法

B.分析脑电图

C.智能测验

D.视力测试

E.精神测验

8、下列技术措施中,()属于故障诊断技术。

A. 光谱分析

B. 温度检测

C. 钻屑分析

D. 涡流探伤

E. 铁谱分析

9、以下事故原因中,属于人机系统常见事故原因的是()。

A. 设备在使用过程中由于磨损、老化

B. 机械设备先天性潜在危险

C. 职工安全培训不到位

D. 人的不安全行为

E. 火灾探头失效

10、人机系统常见的事故有()。

A. 咬入和挤压

B. 电磁辐射伤害

C. 接触伤害

D. 高处坠落

E. 碰撞和撞击

11、不可靠度也可称为()。

A. 不可靠度函数

B. 累积故障概率

C. 发生故障的概率

D. 不可靠性

E. 不可靠性预计

12、人机界面设计时,必须考虑()。

A. 人的正常生理

B. 人机协调关系

C. 控制器和显示器应尽量多而集中

D. 人的心理因素

E. 设置齐全的安全装置

13、所谓维修是指使产品保持在正常使用和运行状态,以及为排除故障或缺陷所采取的一切措施和活动,包括()等直至恢复正常运行等一系列工作。

A. 结构安全设计

B. 设备运行过程中的维护保养

C. 设备状态监测与故障诊断

D. 故障检修、调整

E. 验收试验

14、机械设备结构可靠性设计要点有()。

A. 维修性设计

B. 冗余设计

C. 耐环境设计

D. 简单化和标准化设计

E. 结构安全设计

第五章职业危害控制技术

一、单选题

1. 控制生产性毒物的根本措施是()。

A.生产过程密闭化、自动化

B.采用无毒、低毒物质代替有毒或高度物质

C.净化

D.安装防毒装置

2. 工业生产中毒性危险化学品进入人体的最重要途径是()。

A.消化道

B.呼吸道

C.眼睛

D.皮肤

3.分散度是表示粉尘()的一个概念。

A.化学性质

B.颗粒大小

C.稳定程度

D.爆炸性

4.粉尘的()对选择除尘设备具有重要意义。

A. 荷电性

B.化学成分

C.溶解度

D.分散度

5.防止粉尘危害的根本措施是()。

A. 改革工艺过程

B.通风

C.除尘

D.个体防护

6.密闭空间中氧含量低于()%或超过()%时,容易造成伤害事故。

A. 17,20

B.18,22

C.20,22

D.18,23

7.通过适当比例的液体吸收剂处理有毒气体混合物,实现气体净化的方法属于()。

A. 洗涤法

B.吸附法

C.袋滤法

D.静电法

8.进入密闭空间作业应由()实施安全作业准入。

A.安全监管部门

B.用人单位

C.密闭空间所有者

D.卫生部门

9.不属于生产性噪声分类的是()。

A.空气动力噪声

B.机械性噪声

C.爆炸性噪声

D.电磁性噪声10.被列为振动职业病的是()。

A.全身振动病

B.下肢振动病

C.腰部振动病

D.手臂振动病

11.不属于生产性噪声分类的是()。

A.空气动力噪声

B.机械性噪声

C.爆炸性噪声

D.电磁性噪声12.()主要引起组织器官的功能性改变,并具有可逆性特征,在停止接触数周或数月后往往可恢复。

A.射频辐射

B.红外线辐射

C.紫外线辐射

D.激光

13.不是电离辐射外防护三原则的是()。

A.时间防护

B.距离防护

C.个人防护

D.屏蔽防护14.不属于异常气象条件作业的是()。

A.高温作业

B.高湿作业

C.低温作业

D.高气压作业15.生产性粉尘作业危害程度的分级指标不包括()。

A.粉尘中游离二氧化硅含量

B.工人接尘时间肺总通气量

C.粉尘浓度超标倍数

D.粉尘的分散度

16.高温作业是指在劳动生产过程中,其工作地点平均WBGT指数(湿球黑球温度)等于或大于()℃的作业。

A.20

B.25

C.30

D.35

二、多选题

1.生产性粉尘根据其性质可分为()。

A.无机性粉尘

B.物理性粉尘

C.有机性粉尘

D.化学性粉尘

E.混合性粉尘

2.直接决定粉尘对人体危害性质和严重程度的是粉尘的()。

A.化学成分

B.密度

C.浓度

D.形状

E.接触时间3.悬浮于空气中的()等,统称为气溶胶。

A.气体

B.蒸汽

C.粉尘

D.烟

E.雾

4.下列属于非电离辐射的是()。

A.激光

B.χ射线

C.红外线

D.射频辐射

E.β射线

5.下列属于非电离辐射的是()。

A.激光

B.χ射线

C.红外线

D.射频辐射

E.β射线6.《工作场所空气中有害物质监测的采样规范》规定,采样方式在采样空间上分为()。

A.区域采样

B.定点采样

C.个体采样

D.定时采样

E.连续采样

7.进行工作场所空气中有害物质监测时,快速测定方法有()。

A.检气管

B.电测仪

C.试纸法

D.过滤法

E.红外线法

第六章交通运输安全技术

一、单选题

1.在电气化铁路上,道口通道两面应设限界架,其通过高度不得超过()。

A. 3m

B. 4m

C. 4.5m

D. 5m

E. 5.5m

2.在道路交通系统的四要素中,()是系统的核心。

A.驾驶员

B.环境

C.车辆

D.道路

3.在水运交通安全技术措施中,VTS表示()。

A.卫星导航系统

B.船舶交通管理系统

C.全球海上遇险与安全系统

D.港口国检查

4.担当夜间乘务工作并一次连续工作时间超过6h的乘务员,必须实行班前待乘休息制度。乘务员待乘卧床休息时间不得少于()h。

A.2

B.3

C.4

D.5

5.机车车辆上部高度至钢轨顶面的距离不得超过()m,其两侧最大宽度不得超过()m。

A.4,3

B.4.8,3.4

C.4.5,3.5

D.5,3 6.下列叙述不正确的是()。

A. 道口自动信号应在列车接近道口时,向公路方向显示停止通行信号

B. 在列车接近道口时,应发出音响通知

C.在列车全部通过道口前,道口信号应始终保持停止状态

D. 在列车全部通过道口前,自动栏杆(门)不必要始终保持关闭状态

7.在铁路干线上,应设红外线轴温探测网,轴温探测站的间距一般按()km设置。

A. 10

B. 20

C. 30

D. 40

8.为了保证人身安全,除专业人员外,其他人员与牵引供电设备带电部分的距离不得少于()m。

A. 1

B. 1.5

C. 2

D. 2.5

9.铁路运输安全技术措施不包括()。

A. 铁路运输安全设计技术

B. 铁路运输安全监控与检测技术

C. 铁路安全评价技术

D. 铁路运输事故救援技术

10.铁路运输安全监控与检测技术不包括()。

A. 强化运输设备的安全性

B. 铁路列车检测

C. 铁路列车超速防护

D. 铁路车辆探测系统

11.属于车辆被动安全性的是()。

A. 制动性

B. 舒适性

C. 灯光

D. 安全带

12.洒水车、清扫车进行作业时,在不影响其他车辆通行的前提下,不受()的限制。

A. 行使路线

B. 行使速度

C. 行使方向

D. 信号灯

13.影响道路交通安全的最关键因素是()。

A. 人员因素

B. 车辆因素

C. 道路因素

D. 环境因素14.道路交通安全设计技术不包括()。

A. 道路线形设计

B. 路面设计

C. 车辆设计

D. 安全设施的设计15.关于水运交通事故的叙述,正确的是()。

A. 指船舶在海洋、沿海水域和内河通航水域发生的交通事故

B. 指船舶、浮动设施在海洋、沿海水域发生的交通事故

C. 指船舶在海洋、沿海水域发生的交通事故

D. 指船舶、浮动设施在海洋、沿海水域和内河通航水域发生的交通事故

16.水运交通发生的客观原因是()。

A. 外界条件

B. 技术故障

C. 不良的饿航行条件

D. 导航的失误17.水运交通运输中的危险货物不包括()。

A. 爆炸物品

B. 感染物品

C. 尺寸超长的货物

D. 放射性物品

二、多选题

1. 在道路交通安全技术措施中,下列属于基于事故预防的监控与检测技术的是()。

A.驾驶警报系统

B.车辆导航系统

C.汽车检测

D.速度控制系统

E.道路养护

2. 应该安装轴温报警装置的列车包括()。

A.直达特快旅客列车

B. 特快旅客列车

C. 快速旅客列车

D. 旅客快车

E.行包专用快车

3. 水运事故的发生,不良的航行条件包括()。

A.船桥人员配备不整齐、组织混乱

B. 航行计划不符合“安全”和“经济的原则”

C. 航海图、失效资料

D. 船桥指挥部位工作条件的影响

E.识别助航标志的失误

第一章机械电气安全技术

一、单选题

1.C

2.A

3.B

4.C

5.B

6.C

7.C

8.B

9.A10.B11.C12.A13.B 14.C15.B16.D 17.B 18.C 19.C 20.A 21.C 22.A23.C 24.B25.C 26.A 27.B 28.D 29.B 30.C31.A 32.C 33.B 34.A35.B 36.C37.B 38.D39.A40.C41.A 42.B

二、多选题

1.AD

2.ACDE

第二章防火防爆安全技术

一、单选题

1.A

2.A

3.A

4.C

5.B

6.A

7.B

8.A

9.C10.C11.A12.D13.A 14.A15.C16.C 17.D 18.B 19.D 20.A 21.D 22.C23.C 24.B25.C 26.C

二、多选题

1.ABDE

2.AE

3.ABCD

第三章特种设备安全技术

一、单选题

1.C

2.A

3.B

4.B

5.C

6.A

7.B

8.B

9.B10.D11.B12.B13.B 14.D15.C16.B 17.C 18.C 19.D 20.C 21.B 22.C23.B 24.A25.D 26.C 27.B 28.B 29.B 30.A31.A 32.B 33.A 34.C35.A

二、多选题

1.ABDE

2.ADE

3.ABCE

4.BC

5.ACD

6.ACDE

7.ABDE

第四章安全人机工程

一、单选题

1.C

2.B

3.C

4.C

5.C

6.D

7.B

8.D

9.A10.D11.C12.B13.C 14.D15.D16.D 17.B 18.C 19.D 20.A 21.B 22.A23.D

二、多选题

1.ABCE

2.ABD

3.BE

4.ABD

5.BCD

6.ACDE

7.ABCE

8. ABDE

9.ABD 10. ACE 11.BC 12.ABD 13.BCDE 14. BCDE

第五章职业危害控制技术

一、单选题

1.B

2.B

3.B

4.A

5.A

6.B

7.A

8.B

9.C10.D11.C12.A13.C 14.B 15.D16.B

二、多选题

1.ACE

2.ACE

3.CDE

4. ACD

5.BCD

6.AC

7.AC

第六章交通运输安全技术

一、单选题

1.C

2.B

3.C

4.C

5.B

6.D

7.C

8.C

9.C10.A11.D12.A13.A 14.C15.D16.A 17.C

二、多选题

1.ABD

2.ABCD

3.ACD

信息安全期末考试题库与答案

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 13. VPN的加密手段为(C)。 A. 具有加密功能的防火墙 B. 具有加密功能的路由器 C. VPN内的各台主机对各自的信息进行相应的加密 D. 单独的加密设备 14.(B)通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。 A. Access VPN B. Intranet VPN C. Extranet VPN D. Internet VPN 15.(C)通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的

计算机信息安全技术作业习题

计算机信息安全技术作业习题 习题1 1.对计算机信息系统安全构成威胁的主要因素有哪些? 2.从技术角度分析引起计算机信息系统安全问题的根本原因是什么? 3.计算机信息安全研究的主要内容有哪些? 4.什么是TEMPEST技术? 5.什么是信息的完整性、可用性、保密性? 6.安全体系结构ISO7498-2标准包括哪些内容? 7.计算机系统的安全策略内容有哪些? 8.在计算机安全系统中人、制度和技术的关系如何? 9.什么是计算机系统的可靠性?计算机可靠性包含哪些内容? 10.提高计算机系统的可靠性可以采取哪两项措施? 11.容错系统工作过程包括哪些部分?每个部分是如何工作的? 12.容错设计技术有哪些? 13.故障恢复策略有哪两种? 14.什么是恢复块方法、N-版本程序设计和防卫式程序设计? 习题 2 1.请说明研究密码学的意义以及密码学研究的内容。 2.古典代替密码体制和换位密码体制有什么特点? 3. 请比较代替密码中移位密码、单表替代密码和多表替代密码哪种方法安全性好,为 什么? 4.凯撒密码是一种单表代替密码,它的加密方法就是把明文中所有字母都用它右面的 第k个字母代替,并认为z后面又是a。加密函数可以表示为: f (a )= (a + k )Mod n 其中f( a )表示密文字母在字母表中的位置,a表示明文字母在字母表中的位置,k 是密钥,n为字母表中的字符个数。 设有明文security,密钥k=3,密钥字母表如表2.14所示,其中字母表示明文或密文字 符集,数字表示字母在密钥字母表中的位置。 z 2 (1)请写出加密后的密文。 (2)请写出该凯撒密码的解密函数。 (3)请用高级语言编写通用凯撒密码的加密/解密程序。 5.已知仿射密码的加密函数可以表示为: f(a)= (aK1+ K0)mod 26 并知道明文字母e、h对应密文字母是f,w,请计算密钥K1和K0来破译此密码(答案 K1=23,K0=17,还有其它解)。

2019信息网络安全专业技术人员继续教育(信息安全技术)习题与答案

信息安全技术 第一章概述 第二章基础技术 一、判断题 1.加密技术和数字签名技术是实现所有安全服务的重要基础。(对) 2.对称密码体制的特征是 :加密密钥和解密密钥完全相同 ,或者一个密钥很容易从另ー个密钥中导出。(对) 3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信 困难的问题。(错) 4.公钥密码体制算法用一个密钥进行加密 ,!而用另一个不同但是有关的密钥进行解密。(对) 5.公钥密码体制有两种基本的模型 :一种是加密模型 ,另一种是解密模型(错) 6.Rabin 体制是基于大整数因子分解问题的 ,是公钥系统最具典型意义的方法。(错) 7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道 的限制 ,可实现数字签名和认证的优点。(错) 8.国密算法包括SM2,SM3和 SM4. (对)

9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。(对) 10.Hash 函数的输人可以是任意大小的消息,其输出是一个长度随输 入变化的消息摘要。(错) 11.数字签名要求签名只能由签名者自己产生。(对) 12、自主访问控制 (DAC)是基于对客体安全级别与主体安全级别的比 较来进行访问控制的。(错) 13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行 访问控制,而不是基于主体的身份。(对) 二、多选题 1.公钥密码体制与以前方法的区别在于()。 A.基于数学函数而不是替代和置换B、基于替代和置换 C.是非对称的,有两个不同密钥 D.是对称的,使用一个密钥 2.公钥密码的优势体现在()方面。 A.密钥交换 B.未知实体间通信 C.保密服务 D.认证服务 3.以下属于非对称算法的是()。 A.RSA B.DSA C.AES D.ECC 4.密钥生命周期过程包括( )

信息安全复习题(大学期末考试专用)

信息安全复习题(大学期末考试专用) https://www.wendangku.net/doc/424196916.html,work Information Technology Company.2020YEAR

一、选择题 1. 信息安全的基本属性是(机密性、可用性、完整性)。 2. 对攻击可能性的分析在很大程度上带有(主观性)。 3. 从安全属性对各种网络攻击进行分类,阻断攻击是针对(可用性)的攻击。 4. 从安全属性对各种网络攻击进行分类,截获攻击是针对(机密性)的攻击。 5. 拒绝服务攻击的后果是(D)。 A. 信息不可用 B. 应用程序不可用 C. 阻止通信 D. 上面几项都是 6. 机密性服务提供信息的保密,机密性服务包括(D)。 A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上3项都是7.最新的研究和统计表明,安全攻击主要来自(企业内部网)。 8.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(拒绝服务攻击)。 9. 密码学的目的是(研究数据保密)。 10. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(对称加密技术)。 11. “公开密钥密码体制”的含义是(将公开密钥公开,私有密钥保密)。 12. 用于实现身份鉴别的安全机制是(加密机制和数字签名机制)。 13. 数据保密性安全服务的基础是(加密机制)。 14. 可以被数据完整性机制防止的攻击方式是(数据在途中被攻击者篡改或破坏)。 15. 数字签名要预先使用单向Hash函数进行处理的原因是(缩小签名密文的长度,加快数字签名和验证签名的运算速度)。 16. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(身份鉴别一般不用提供双向的认证 17. PKI支持的服务不包括(访问控制服务)。 18. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 19. 一般而言,Internet防火墙建立在一个网络的(内部网络与外部网络的交叉点)。 20. 包过滤型防火墙原理上是基于(网络层)进行分析的技术。 21. “周边网络”是指:(介于内网与外网之间的保护网络)。 22. 防火墙用于将Internet和内部网络隔离,(是网络安全和信息安全的软件和硬件设施 23. 计算机病毒是计算机系统中一类隐藏在(存储介质)上蓄意破坏的捣乱程序。 24. 信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。(D) A 通信保密阶段 B 加密机阶段 C 信息安全阶段 D 安全保障阶段 25. 信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。(C) A 保密性 B 完整性 C 不可否认性 D 可用性 26. 安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。(保护、检测、响应、恢复 27. 下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。(杀毒软件)

《信息安全技术》习题及答案

精心整理连云港专业技术继续教育—网络信息安全总题库及答 案 信息安全技术试题及答案 1. 2. 3. 4. 5. 6. 7. 8. 9., 10. 11. 12. 1. 2. 3.对目前大量的数据备份来说,磁带是应用得最广的介质。√ 4.增量备份是备份从上次完全备份后更新的全部数据文件。× 5.容灾等级通用的国际标准SHARE78将容灾分成了六级。× 6.容灾就是数据备份。× 7.数据越重要,容灾等级越高。√ 8.容灾项目的实施过程是周而复始的。√ 9.如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。×

二、单选题 1.代表了当灾难发生后,数据的恢复程度的指标是 A.RPO B.RTO C.NRO D.SDO 2.代表了当灾难发生后,数据的恢复时间的指标是 A.RPO B.RTO C.NRO D.SD0 3.容灾的目的和实质是 A.数据备份 B.心理安慰 C.保持信息系统的业务持续性 D.系统的有益补充 4.容灾项目实施过程的分析阶段,需要进行 A. C. 5. 一。 A. 6. A. C. 7. A. 8、 A 9、 A 12、 A 1. A. C. E成本 2.系统数据备份包括的对象有一一一。 A.配置文件 B.日志文件 C.用户文档 D.系统设备文件 3.容灾等级越高,则一一一。 A.业务恢复时间越短C.所需要成本越高 B.所需人员越多D.保护的数据越重要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立DisasterRecovery(容灾系统)的前提是什么()多选

A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBMTSMFastback可以支持数据库系统包括()多选 A、MSSQL; B、Oracle; C、DB2; D、MYSQL 7、IBMTSMFastback可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 1.× 2. (如 3. 5. 6. 7. A.本地帐号 B.域帐号 C.来宾帐号 D.局部帐号 3.计算机网络组织结构中有两种基本结构,分别是域和 A.用户组 B.工作组 C.本地组 D.全局组 4.某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是一一一。 A.上午8点 B.中午12点 C.下午3点 D.凌晨1点 5、.FTP(文件传输协议,FileTransferProtocol,简称HP)服务、SMTP(简单邮件传输协议,SimpleMailTransferProtocol,简称SMTP)服务、HTTP(超文本传输协

2020最新网络与信息安全技术题库及答案

2020最新网络与信息安全技术题库及答案 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘(M))。B方收到密文的解密方案是___。 密 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础

B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。 A.2128B.264 C.232 D.2256 10.Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性B.可用性保密性 C.保密性完整性D.完整性保密性 二、填空题(每空2分,共40分)

信息安全导论期末重点复习

第一章1:信息安全威胁的基本类型:信息泄露,信息伪造,完整性破坏,业务否决或拒绝服务,未经授权访问。 2:信息的安全属性主要包括:机密性,完整性,可用性,可控性,不可否认行。 3:信息安全威胁的主要表现形式:攻击原始资料(人员泄露,废弃的介质,窃取),破坏基础设施(电力系统,通信网络,信息系统场所),攻击信息系统(物理侵入,木马,恶意访问,服务干扰,旁路控制,计算机病毒),攻击信息传输(窃听,业务流分析,重放),恶意伪造(业务欺骗,假冒,抵赖),自身失误,内部攻击,社会工程学攻击。 4:面向应用的层次型技术体系结构:物理安全,运行安全,数据安全,内容安全,管理安全。 5:面向目标的知识体系结构:机密性,完整性,可用性。 6:面向过程的信息安全保障体系:保护,检测,反应,恢复。 7:OSI开放系统互联安全体系结构:安全服务(鉴别,访问控制,数据机密性,数据完整性,抗抵赖性),安全机制(加密,数字签名,访问控制,数据完整性,鉴别交换,业务流填充,路由控制,公证机制)。 第三章 1:设备安全防护:防盗,防火,防静电,防雷击。 2:防信息泄露:电磁泄露(屏蔽法,频域法,时域法),窃听。 3:物理隔离:意为通过制造物理的豁口来达到物理隔离的目的。他是不安全就不联网,绝对保证安全。 4:逻辑隔离也是一种不同网络间的隔离部件,被隔离的两端仍然存在物理上数据通道连线,但通过技术手段保证被隔离的两端没有数据通道,即逻辑上隔离。在保证网络正常使用的情况下,尽可能安全。 5:物理安全:指为了保证计算机系统安全、可靠地运行,确保系统在对信息进行采集、传输、存储、处理、显示、分发和利用的过程中不会受到人为或自然因素的危害而使信息丢失、泄漏和破坏,对计算机系统设备、通信与网络设备、存储媒体设备和人员所采取的安全技术措施。主要包括实体安全和环境安全,涉及到网络与信息系统的机密性,可用性,完整性等属性。 6:电磁泄露:就是说你用的电脑,显示器,手机等,都是能产生电子辐射的,而且都有固定的特征,通过技术手段可以分析你电脑的使用内容,或者还原画面,造成秘密泄露! 7:物理隔离与逻辑隔离的区别:物理隔离部件的安全功能应保证被隔离的计算机资源不被访问,计算机数据不能被重用。逻辑隔离应保证被隔离的计算机资源不被访问,只能进行隔离器内,外的原始应用数据交换,保证在进行数据交换时的数据完整性,以及保证隔离措施的可控性。 第四章 1:身份认证:是证实用户的真实身份与其所声称的身份是否相符的过程。实现身份认证的技术主要包括基于口令的认证技术,基于密码学的认证技术和生物特征的认证技术。 2:数字证书:是一种权威性的电子文档。它提供了一种在Internet上验证您身份的方式,其作用类似于司机的驾驶执照或日常生活中的身份证。它是由一个由权威机构----CA证书授权(Certificate Authority)中心发行的,人们可以在互联网交往中用它来识别对方的身份。当然在数字证书认证的过程中,证书认证中心(CA)作为权威的、公正的、可信赖的第三方,其作用是至关重要的。数字证书也必须具有唯一性和可靠性。它采用公钥体制。 3:重放攻击:指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。它是一种攻击类型,这种攻击会不断恶意或欺诈性地重复

《信息安全技术》复习资料

《信息安全技术》复习资料 一、单项选择题 1、信息安全是信息网络的硬件、软件及系统中的( C)受到保护,不因偶然或恶意的原因而受到破坏、更改或泄露。 A.用户 B.管理制度C.数据 D.设备 2、为了预防计算机病毒,应采取的正确措施是( B )。 A.每天都对计算机硬盘和软件进行格式化B.不用盗版软件和来历不明的软盘C.不同任何人交流 D.不玩任何计算机游戏 3、DDoS攻击破坏了( A )。 A.可用性 B.保密性 C.完整性 D.真实性 4、以下哪个不是数据恢复软件( D )。 A.FinalData B.RecoverMyFiles C.EasyRecovery D.OfficePasswordRemove 5、Windows server 2003系统的安全日志如何设置( C )。 A.事件查看器 B.服务管理器 C.本地安全策略 D.网络适配器里 6、数据备份常用的方式主要有:完全备份、增量备份和( C )。 A.逻辑备份 B.按需备份C.差分备份 D.物理备份 7、数字签名技术是公开密钥算法的一个典型的应用,在发送端,它是采用( B )对要发送的的信息进行数字签名。 A.发送者的公钥B.发送者的私钥 C.接收者的公钥 D.接收者的私钥8、数字签名技术,在接收端,采用( A )进行签名验证。 A.发送者的公钥 B.发送者的私钥 C.接收者的公钥 D.接收者的私钥9、( B )不是防火墙的功能。 A.过滤进出网络的数据包 B.保护存储数据安全 C.封堵某些禁止的访问行为 D.记录通过防火墙的信息内容和活动 10、Windows NT 和Windows 2003系统能设置为在几次无效登录后锁定帐号,这可以防止:( B )。 A.木马B.暴力攻击 C.IP欺骗 D.缓存溢出攻击 11、在以下认证方式中,最常用的认证方式是:( A )。 A.基于账户名/口令认证; B.基于摘要算法认证; C.基于PKI认证; D.基于数据库认证

信息安全技术题库及答案(全部)最新版本

防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 正确 基于网络的漏洞扫描器由组成。abcde A、漏洞数据库模块 B、用户配置控制台模块 C、扫描引擎模块 D、当前活动的扫找知识库模块 E、结果存储器和报告生成工具 基于内容的过滤技术包括。A、内容分级审查B、关键字过滤技术C、启发式内容过滤技?? 加密技术是信息安全技术的核心。对 完全备份就是全部数据库数据进行备份。正确 纸介质资料废弃应用啐纸机粉啐或焚毁。正确 权限管理是安全管理机制中的一种。正确 信息安全技术教程习题及答案 第一章概述 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。√ 9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求。× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

信息安全原理与应用期末期末考试题及答案

. 1.密码学的目的是 C 。【】 A.研究数据加密 B.研究数据解密 C.研究数据 D.研究信息安全 2.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增 加安全设施投资外,还应考虑 D 。【】 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 3破解双方通信获得明文是属于的技术。【 A 】 A. 密码分析还原 B. 协议漏洞渗透 C. 应用漏洞分析与渗透 D. DOS攻击 4窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站 之间。截获是一种攻击,攻击者将自己的系统插入到 发送站和接受站之间。 【 A 】 A. 被动,无须,主动,必须 B. 主动,必须,被动,无须 C. 主动,无须,被动,必须 D. 被动,必须,主动,无须 5以下不是包过滤防火墙主要过滤的信息?【 D 】 A. 源IP地址 B. 目的IP地址 C. TCP源端口和目的端口 D. 时间 6 PKI是__ __。【 C 】 A.Private Key Infrastructure B.Public Key Institute

C.Public Key Infrastructure D.Private Key Institute 7防火墙最主要被部署在___ _位置。【 C 】 . . A.网络边界 B.骨干线路 C.重要服务器 D.桌面终端 8下列__ __机制不属于应用层安全。【 C 】 A.数字签名 B.应用代理 C.主机入侵检测 D.应用审计 9 __ _最好地描述了数字证书。【 A 】 A.等同于在网络上证明个人和公司身份的 B.浏览器的一标准特性,它使 得黑客不能得知用户的身份 C.要求用户使用用户名和密码登陆的安全机制 D.伴随在线交易证明购买的 收据 10下列不属于防火墙核心技术的是____。【 D 】 A (静态/动态)包过滤技术 B NAT技术 C 应用代理技术 D 日志审计 11信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。【 B 】 A 强制保护级 B 专控保护级 C 监督保护级 D 指导保护级 E 自主保护级 12公钥密码基础设施PKI解决了信息系统中的____问题。【】 A 身份信任 B 权限管理

信息安全技术题库及答案(全)

1 连云港专业技术继续教育—网络信息安全总题库及答案 1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑. A 正确 B 错误 1283 计算机场地可以选择在公共区域人流量比较大的地方。 A 正确 B 错误 1284 计算机场地可以选择在化工厂生产车间附近。 A 正确 B 错误 1285 计算机场地在正常情况下温度保持在18~28摄氏度。 A 正确 B 错误 1286 机房供电线路和动力、照明用电可以用同一线路。 A 正确 B 错误 1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。 A 正确 B 错误 1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。 A 正确 B 错误 1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。 A 正确 B 错误 1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。 A 正确 B 错误 1291 由于传输的内容不同,电力线可以与网络线同槽铺设。 A 正确 B 错误 1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。 A 正确 B 错误 1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。 A 正确 B 错误

2 1294 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。 A 正确 B 错误 1295 机房内的环境对粉尘含量没有要求。 A 正确 B 错误 1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 A 正确 B 错误 1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 A 正确 B 错误 1298 纸介质资料废弃应用碎纸机粉碎或焚毁。 A 正确 B 错误 1299 以下不符合防静电要求的是____。 A 穿合适的防静电衣服和防静电鞋 B 在机房内直接更衣梳理 C 用表面光滑平整的办公家具 D 经常用湿拖布拖地 1300 布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。 A 可以随意弯折 B 转弯时,弯曲半径应大于导线直径的10倍 C 尽量直线、平整 D 尽量减小由线缆自身形成的感应环路面积 1301 对电磁兼容性(Electromagnetic Compatibility ,简称EMC)标准的描述正确的是____。 A 同一个国家的是恒定不变的 B 不是强制的 C 各个国家不相同 D 以上均错误 1302 物理安全的管理应做到____。 A 所有相关人员都必须进行相应的培训,明确个人工作职责 B 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C 在重要场所的进出口安装监视器,并对进出情况进行录像 D 以上均 正确 1303 场地安全要考虑的因素有____。 A 场地选址 B 场地防火 C 场地防水防潮 D 场地温度控制 E 场地电源供应 1304 火灾自动报警、自动灭火系统部署应注意____。 A 避开可能招致电磁干扰的区域或设备 B 具有不间断的专用消防电源 C 留备用电源 D 具有自动

信息安全技术试题答案(全)

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务

信息安全技术基础期末考点总结

4.信息安全就是只遭受病毒攻击,这种说法正确吗? 不正确,信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。 信息安全本身包括的范围很大,病毒攻击只是威胁信息安全的一部分原因,即使没有病毒攻击,信息还存在偶然泄露等潜在威胁,所以上述说法不正确。 5.网络安全问题主要是由黑客攻击造成的,这种说法正确吗? 不正确。谈到信息安全或者是网络安全,很多人自然而然地联想到黑客,实际上,黑客只是实施网络攻击或导致信息安全事件的一类主体,很多信息安全事件并非由黑客(包括内部人员或还称不上黑客的人)所为,同时也包括自然环境等因素带来的安全事件。 补充:信息安全事件分类 有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件 设备设施故障、灾害性事件、其它事件 3.信息系统的可靠性和可用性是一个概念吗?它们有什么区别? 不是。 信息安全的可靠性:保证信息系统为合法用户提供稳定、正确的信息服务。 信息安全的可用性:保证信息与信息系统可被授权者在需要的时候能够访问和使用。 区别:可靠性强调提供服务的正确、稳定,可用性强调提供服务访问权、使用权。 5.一个信息系统的可靠性可以从哪些方面度量? 可以从抗毁性、生存性和有效性三个方面度量,提供的服务是否稳定以及稳定的程度,提供的服务是否正确。 7.为什么说信息安全防御应该是动态和可适应的? 信息安全防御包括(1)对系统风险进行人工和自动分析,给出全面细致的风险评估。(2)通过制订、评估、执行等步骤建立安全策略体系(3)在系统实施保护之后根据安全策略对信息系统实施监控和检测(4)对已知一个攻击(入侵)事件发生之后进行响应等操作保障信息安全必须能够适应安全需求、安全威胁以及安全环境的变化,没有一种技术可以完全消除信息系统及网络的安全隐患,系统的安全实际上是理想中的安全策略和实际执行之间的一个平衡。实现有效的信息安全保障,应该构建动态适应的、合理可行的主动防御,而且投资和技术上是可行的,而不应该是出现了问题再处理的被动应对。 4.什么是PKI?“PKI是一个软件系统”这种说法是否正确? PKI是指使用公钥密码技术实施和提供安全服务的、具有普适性的安全基础设施,是信息安全领域核心技术之一。PKI通过权威第三方机构——授权中心CA(Certification Authority)以签发数字证书的形式发布有效实体的公钥。 正确。PKI是一个系统,包括技术、软硬件、人、政策法律、服务的逻辑组件,从实现和应用上看,PKI是支持基于数字证书应用的各个子系统的集合。 5.为什么PKI可以有效解决公钥密码的技术应用? PKI具有可信任的认证机构(授权中心),在公钥密码技术的基础上实现证书的产生、管理、存档、发放、撤销等功能,并包括实现这些功能的硬件、软件、人力资源、相关政策和操作规范,以及为PKI体系中的各个成员提供全部的安全服务。简单地说,PKI是通过权威机构签发数字证书、管理数字证书,通信实体使用数字证书的方法、过程和系统。 实现了PKI基础服务实现与应用分离,有效解决公钥使用者获得所需的有效的、正确的公钥问题。

信息安全技术 重庆大学 练习题库及答案

4、 ____________指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。 6、 哈希函数是______密码体制,从一个明文到密文的不可逆的映射,只有只有加密过程,没有解密过程。 7、 ________是美国国家标准局公布的第一个数据加密标准。 8、计算机病毒的工作机制有________、__________、__________。 10、古典密码学体制对现代密码学的研究和学习具有十分重要的意义,实现古典密码体制的两种基本方法 ________和________仍是构造现代对称分组密码的核心方式。 12、蠕虫是通过_________进行传播的。

14、当攻击者掌握一些主机的IP地址后,下一步就是要找出目标网段的____________或者子网掩码。 15、 ________漏洞是指由于字符串处理函数(gets,strcpy等)没有对数组的越界加以监视和限制,结果覆盖了 16、 ____________是主体对客体的操作行为集和约束条件集, 简记为KS。 17、密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。密钥生成形式有两种:一种 19、信息安全的基本目标应该是保护信息的机密性、____________、可用性、可控性和不可抵赖性。 20、访问控制对机密性、_______起直接的作用。 21、根据使用密码体制的不同可将数字签名分为基于对称密码体制的数字签名和基于公钥密码体制的数字签名,根据其实现目的的不同,一般又可将其分为___________和___________ 。 22、 RBAC中的基本元素包括:用户、______和权限。 23、 Hash函数是可接受________ 数据输入,并生成________数据输出的函数。

信息安全技术使用教程第二版课后习题

信息安全技术 使用教程(第版)课后习题 第一章(信息安全概述) 习题一、 1、填空题 (1)信息安全是指秘密信息在产生、传输、使用、和存储的过程中不被泄露或破坏(2)信息安全的4个方面是;保密性、完整性、可用性、和不可否认性。 (3)信息安全主要包括系统安全和数据安全俩个方面。 (4)一个完整的信息安全技术体系结构由物理安全技术、基础安全技术、系统安全技术、网络完全技术及应用安全技术组成。 (5)一个常见的网络安全模型是PDRR模型。 (6)木桶原则是指对信息均衡、全面的进行保护。木桶的最大容积取决于最短的一块木板。 2、思考与解答题: (1)简述信息安全技术面临的威胁。 (2)简述PDRR网络安全模型的工作过程。 第二章(物理安全技术) 习题二 1、填空题 (1)物理安全又称为实体安全、是保护计算机设备、设施(网络及通信线路)免遭地震、火灾、水灾、有害气体和其他环境事故(如电磁污染等)破坏的措施和过程。 (2)物理安全包括环境安全、设备安全电源系统安全和通信线路安全、 (3)计算机的电子元器件、芯片都密封在机箱中,有的芯片工作时表面温非常高,一般电子元器件的工作温度在0---45摄氏度。 (4)在放置计算机的房间内,湿度最好保持在40%--60% 之间,湿度过高或过低对计算机的可靠性与安全性都有影响。 2、思考与解答: (1)为计算机系统提供合适的安全环境的目的是什么。 (2)简述计算机机房的外部环境要求、内部环境要求。 第三章(基础安全技术) 习题三、 1、填空题 (1)一般来说,信息安全主要包括系统安全和数据安全俩个方面。 (2)面膜技术是保障信息安全的核心技术、它以很小的代价,对信息提供一种强有力的安全保护。 (3)加密使用某种方法将文字转换成不能直接阅读的形式的过程。 (4)加密一般分为3类,是对称加密、非对称加密和单向散列函数。 (5)从密码学的发展历程来看,共经历了古典密码、对称密钥密码和公开密钥密码。(6)对称加密算法又称为传统密码算法或单密钥算法,它采用了对称密码编码技术,其特点是文件加密和加密使用相同的密钥。 (7)对称加密算法的安全性依赖于密钥的安全性。

网络与信息安全技术期末考试题库及答案

网络与信息安全技术 A 卷 一、 单项选择题(每小题 2分,共 20分) 1信息安全的基本属性是 _____ 。 A. 保密性 C. 可用性、可控性、可靠性 B.完整性 D. A , B , C 都是 2?假设使用一种加密算法,它的加密方法很简单:将每一个字母加 5,即a 加密成f 。这种 算法的密钥就是5,那么它属于 _______ 4. A 方有一对密钥(K A 公开,K A 秘密),B 方有一对密钥(K B 公开,K B 秘密),A 方向B 方发送数字签 名M ,对信息M 加密为:M = K 公开(K A 秘密(M ))。B 方收到密文的解密方案是 _________ 。 A. K B 公开(K A 秘密(M )) B. K A 公开(K A 公开(M )) C. K A 公开( K B 秘密( M ' ) D. K B 秘密 ( K A 秘密 ( M ')) 5. ____________________________________________________ 数字签名要预先使用单向 Hash 函数进行处理的原因是 _____________________________________________ 。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述 不正确的是 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7. ______________________________________ 防火墙用于将In ternet 和内部网络隔离 。 A. 是防止 Internet 火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8. PKI 支持的服务不包括 ______ 。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9. 设哈希函数H 有128个可能的输出(即输出长度为128位),如果H 的k 个随机输入中至少 有两个产生 相同输出的概率大于 0.5,则k 约等于 _______________ 。 10. Bell-LaPadula 模型的出发点是维护系统的 ______ ,而 Biba 模型与Bell-LaPadula 模型 完全对立,它修正了 Bell-LaPadula 模型所忽略的信息的 ______ 问题。它们存在共同的 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 3. ___________________ 密码学的目的是 __________ D. 单向函数密码技术 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 A .2 128 B .2 64 C . 232 D 256

相关文档
相关文档 最新文档