文档库 最新最全的文档下载
当前位置:文档库 › 三级信息安全技术考试题库

三级信息安全技术考试题库

三级信息安全技术考试题库
三级信息安全技术考试题库

信息安全技术

题目内容:ISO 7498-2 开放系统安全互联体系架构模型描述了信息系统安全架构的层面,实现机制和安全服务,以下哪一项不是该模型涉及的安全机制?

A、鉴别

B、数字签名

C、访问控制

D、路由控制

答案:A

题目内容:以下关于BLP模型规则说法不正确的是:

A、BLP模型主要包括简单安全规则和*-规则

B、*-规则可以简单表述为向下写

C、主体可以读客气,当且仅当主体的安全级可以支配课题的安全级,且主体对该客体具有自主型读权限

D、主体可以写客体,当且仅当客体的安全级可以支配主体的安全级,且主体对客体具有自主型写权限

答案:B

题目内容:下面哪一项不是IDS的主要功能:

A、监控和分析用户和系统活动

B、统一分析异常活动模式

C、对被破坏的数据进行修复

D、识别活动模式以反映已知攻击

答案:C

题目内容:下列哪种算法通常不被用户保证保密性?

A、AES

B、RC4

C、RSA

D、MD5

答案:D

题目内容:以下哪一项是IPSEC协议体系中的AN协议不能提供的安全服务?

A、数据开源认证

B、数据完整性验证

C、数据机密性

D、防报文回放攻击功能

答案:C

题目内容:下列对蜜网功能描述不正确的是:

A、可以吸引或转移攻击者的注意力,延缓他们对真正目标的攻击

B、吸引入侵者来嗅探、攻击,同时不被觉察地将入侵者的活动记录下来

C、可以进行攻击检测和实时报警

D、可以对攻击活动进行监视、检测和分析

答案:C

题目内容:WPA2 包含下列哪个协议标准的所有安全特性?

A、IEEE 802.11b

B、IEEE 802.11c

C、IEEE 802.11g

D、IEEE 802.11i

题目内容:当用户输入的数据被一个解释器当作命令或查询语句的一部分执行时,就会产生哪种类型的漏洞?

A、缓冲区溢出

B、设计错误

C、信息泄露

D、代码注入

答案:D

题目内容:在UNIX系统中,etc/services接口主要提供什么服务:

A、etc/services文件记录一些常用的接口及其所提供的服务的对应关系

B、etc/services文件记录inetd超级守护进程允许提供那些服务

C、etc/services文件记录哪些用户可以使用inetd守护进程管理的服务

D、etc/services文件记录哪些IP或网段可以使用inetd守护进程管理的服务

答案:A

题目内容:下列哪些选项不属于NIDS的常见技术?

A、协议分析

B、零拷贝

C、SYN Cookie

D、IP碎片重组

答案:C

题目内容:时间戳的引入主要是为了防止:

A、消息伪造

B、消息篡改

C、消息重放

D、未认证消息

答案:C

题目内容:ISO 7498-2开放系统安全互联体系构架模型中,业务流量填充机制能实现的典型安全服务是:

A、访问控制

B、数据完整性

C、数据保密性

D、身份鉴别

题目内容:以下哪个策略对抗ARP欺骗有效

A、使用静态的ARP缓存

B、在网络上阻止ARP报文的发送

C、安装杀毒软件并更新到最新的病毒库

D、使用linux系统提供安全性

E、

答案:A

题目内容:从分析方法上入侵检测分为哪两种类型

A、异常检测、网络检测

B、误用检测、异常检测

C、主机检测、网络检测

D、网络检测、误用检测

答案:B

题目内容:以下对于远程用户拨号认证系统(RADIUS)协议说法正确的是:

A、它是一种B/S结构的协议

B、它是一项通用的认证计费协议

C、它使用TCP通信

D、它的基本组件包括认证、授权和加密

答案:B

题目内容:以下对windows账号的描述,正确的是:

A、Windows系统是采用SID(安全标识符)来标识用户对文件或文件夹的权限

B、Windows系统是采用用户名来标识用户对文件或文件夹的权限

C、Windows系统默认会生成administrator和guest两个账号,两个账号都不允许

D、Windows系统默认生成administrator和guest两个账号,两个账号都可以改名

答案:D

题目内容:为什么在数字签名中含有消息摘要?

A、防止发送方否认发送过消息

B、加密明文

C、提供解密密码

D、可以确认发送内容是否在途中被他人修改

答案:D

题目内容:某个客户的网络现在可以正常访问Internet互联网,共有200台终端PC但此客户从ISP(互联网络服务提供商)里只获得了16个公有的IPv4地址,最多也只有16台PC 可以访问互联网,要想让全部200台终端PC访问Internet 互联网最好采取什么方法或技术:

A、花更多的钱向ISP申请更多的IP地址

B、在网络的出口路由器上做源NA T

C、在网络的出口路由器上做目的NAT

D、在网络出口处增加一定数量的路由器

题目内容:IP欺骗(IP Spoof)是利用TCP/IP协议中的缺陷进行攻击的

A、对源IP地址弱鉴别方式

B、结束会话时的四次握手过程

C、IP协议寻址机制

D、TCP寻址机制

E、

答案:A

题目内容:Shellcode是什么?

A、是用C语言编写的一段完成特殊功能代码

B、是用汇编语言编写的一段完成特殊功能代码

C、是用机器码组成的一段完成特殊功能代码

D、命令行下的代码编写

E、

答案:C

题目内容:椭圆曲线密码方案是指

A、基于椭圆曲线上的大整数分解问题构建的密码方案

B、通过椭圆曲线方程求解的困难性构建的密码方案

C、基于椭圆曲线上有限域离散对数问题构建的密码方案

D、通过寻找是单向陷门函数的椭圆曲线函数构建的密码方案

答案:C

题目内容:下面哪类访问控制模型是基于安全标签实现的?

A、自主访问控制

B、强制访问控制

C、基于规则的访问控制

D、基于身份的访问控制

答案:B

题目内容:下面那一项内容更准确地描述了网络接口层(即数据链路层)可能存在的安全攻击?

A、ARP欺骗、分片攻击、syn flood 等

B、ARP欺骗、mac flooding、嗅探等

C、死亡之ping、mac flooding、嗅探等

D、IP源地址欺骗、ARP欺骗、嗅探等

答案:B

题目内容:数据库中事务处理的用途是:

A、事务管理

B、数据恢复

C、一致性保护

D、访问控制

E、

答案:C

题目内容:以下关于置换密码的说法正确的是:

A、明文根据密钥被不同的密文字母代替

B、明文字母不变,仅仅是位置根据密钥发生改变

C、明文和密钥的每个bit异或

D、明文根据密钥作了移位

答案:B

题目内容:令牌(Tokens),智能卡及生物检测设备同时用于识别和鉴别,依据的是以下哪个原则?

A、多因素鉴别原则

B、双因素鉴别原则

C、强制性鉴别原则

D、自主性鉴别原则

答案:B

题目内容:如图1所示,主机A和主机B采用AH传输模式对二者之间的通信流量进行保护时,主机A和主机B需要对每个原IP数据包增加一个新的保护头,请回答该保护头应该加在什么位置?

A、原IP头之前

B、原IP头与TCP/UDP头之间

C、应用层协议头与TCP/UDP头之间

D、应用层协议头与应用数据之间

答案:B

题目内容:通常在设计VLAN时,以下哪一项不是VLAN的规划方法?

A、基于交换机端口

B、基于网络层协议

C、基于MAC地址

D、基于数字证书

答案:D

题目内容:下面哪一项访问控制模型使用安全标签(security labels)?

A、自主访问控制

B、非自主访问控制

C、强制访问控制

D、基于角色的访问控制

答案:C

题目内容:下面对W API描述不正确的是:

A、安全机制由W AI和WPI两部分组成

B、W AI实现对用户身份的鉴别

C、WPI实现对传输的数据加密

D、W AI实现对传输的数据加密

答案:D

题目内容:主体之间的认证服务能够防止下列哪种攻击?

A、流量分析

B、重放攻击

C、假冒攻击

D、信息篡改

答案:C

题目内容:以下哪个不是导致地址解析协议(ARP)欺骗的根源之一?

A、ARP协议是一个无状态的协议

B、为提高效率,APR信息在系统中会缓存

C、ARP缓存是动态的,可被改写

D、E、

答案:B

题目内容:简单包过滤防火墙主要工作在

A、链路层/网络层

B、网络层/传输层

C、应用层

D、会话层

答案:B

题目内容:在某个攻击中,由于系统用户或系统管理员主动泄露,使得攻击者可以访问系统资源的行为被称作:

A、社会工程

B、非法窃取

C、电子欺骗

D、电子窃听

答案:A

题目内容:下列对常见强制访问控制模型说法不正确的是:

A、BLP模型影响了许多其他访问控制模型的发展

B、Clark-wilson模型是一种以事务处理为基本操作的完整性模型

C、Chinese Wall模型是一个只考虑完整性的完全策略模型

D、Biba模型是一种在数学上与BLP模型对偶的完整性保护模型

答案:C

题目内容:在数据库安全性控制中,授权的数据对象,授权予系统数据灵活?

A、粒度越小

B、约束越细致

C、范围越大

D、约束范围大

答案:A

题目内容:在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性,以下哪一层提供了保密性、身份鉴别、数据完整性服务?

A、网络层

B、表示层

C、会话层

D、物理层

答案:C

题目内容:下列哪一些对信息安全漏洞的描述是错误的?

A、漏洞是存在于信息系统的某种缺陷

B、漏洞存在于一定的环境中,寄生在一定的客体上(如TOE中、过程中等)

C、具有可利用性和违规性,它本身的存在虽不会造成破坏,但是可以被攻击者利用,从而给信息系统安全带来威胁和损失

D、漏洞都是人为故意引入的一种信息系统的弱点

E、

答案:D

题目内容:目前我国信息技术安全产品评估依据的标准和配套的评估方法是:

A、TCSEC 和CEM

B、CC和CEM

C、CC和TCSEC

D、TCSEC和IPSEC

答案:B

题目内容:Java安全模型(JSM)是在设计虚拟机(JVN)时,引入沙箱(sandbox)机制,其主要目的是:

A、为服务器提供针对恶意客户端代码的保护

B、为客户端程序提供针对用户输入恶意代码的保护

C、为用户提供针对恶意网络移动代码的保护

D、提供事件的可追查性

答案:A

题目内容:下面对于强制访问控制的说法错误的是?

A、它可以用来实现完整性保护,也可以用来实现机密性保护

B、在强制访问控制的系统中,用户只能定义客体的安全属性

C、它在军方和政府等安全要求很高的地方应用较多

D、它的缺点是使用中的便利性比较低

答案:B

题目内容:以下哪个拒绝服务攻击方式不是流量型拒绝服务攻击

A、Land

B、UDP Flood

C、Smurf

D、Teardrop

答案:D

题目内容:中国的王小云教授对MD5,SHA1算法进行了成功攻击,这类攻击是指:

A、能够构造出两个不同的消息,这两个消息产生了相同的消息摘要

B、对于一个已知的消息,能够构造出一个不同的消息,这两个消息产生了相同的消息摘要

C、对于一个已知的消息摘要,能够恢复其原始消息

D、对于一个已知的消息,能够构造一个不同的消息摘要,也能通过验证

答案:B

题目内容:以下哪一个数据传输方式难以通过网络窃听获取信息?

A、FTP传输文件

B、TELNET进行远程管理

C、URL以HTTPS开头的网页内容

D、经过TACACS+认证和授权后建立的连接

答案:C

题目内容:常见密码系统包含的元素是:

A、明文、密文、信道、加密算法、解密算法

B、明文、摘要、信道、加密算法、解密算法

C、明文、密文、密钥、加密算法、解密算法

D、消息、密文、信道、加密算法、解密算法

答案:C

题目内容:数字签名应具有的性质不包括:

A、能够验证签名者

B、能够认证被签名消息

C、能够保护被签名的数据机密性

D、签名必须能够由第三方验证

答案:C

题目内容:如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于哪一种攻击?

A、重放攻击

B、Smurf攻击

C、字典攻击

D、中间人攻击

答案:D

题目内容:某服务器感染了一个木马,安全管理员通过进程分析找到木马进程为s.exe,位置是c:s.exe文件,但当安全管理员终止该进程后,到c盘查找该文件却看不到这个文件,安全管理员给出了四种木马病毒隐藏自身的方式分析,其中哪一种分析方式是错误的?

A、木马采用DLL注入方式伪造进程名称,在进程分析中看起来是在C盘根目录下,实际不在此目录

B、木马利用hook技术获取用户查询才做的消息,然后将自身从内存中的文件结构中删除,

使自己实际在C盘,但是在查询时无法看到

C、S.exe是木马在运行起来后生成的,每次退出后会将自身删除,所以在C盘无法查询此病毒

D、木马通过设置自身属性为系统、隐藏文件,从而实现在系统中隐藏

答案:D

题目内容:DSA算法不提供以下哪种服务?

A、数据完整性

B、加密

C、数字签名

D、认证

答案:B

题目内容:攻击者使用伪造的SYN包,包的源地址和目标地址都被设置成被攻击方的地址,这样被攻击方会给自己发送SYN-ACK消息并发回ACK消息,创建一个空连接,每一个这样的连接都将保持到超时为止,这样过多的空连接会耗尽被攻击方的资源,导致拒绝服务。这种攻击称之为:

A、Land攻击

B、Smut攻击

C、Ping of Death攻击

D、ICMP Flood

E、

答案:A

题目内容:DNS欺骗属于OSI的哪个层的攻击:

A、网络层

B、应用层

C、传输层

D、会话层

答案:B

题目内容:Chinese Wall模型的设计宗旨是:

A、用户只能访问那些与已经拥有的信息不冲突的信息

B、用户可以访问所有的信息

C、用户可以访问所有已经选择的信息

D、用户不可以访问那些没有选择的信息

答案:A

题目内容:以下对单点登录技术描述不正确的是:

A、单点登录技术实质是安全凭证在多个用户之间的传递和共享

B、使用单点登录技术用户只需在登录是进行一次注册,就可以访问多个应用

C、单点登录不仅方便用户使用,而且也便于管理

D、使用单点登录技术能简化应用系统的开发

答案:A

题目内容:Windows NT 提供的分布式安全环境又被称为:

A、域(Domain)

B、工作组

C、对等网

D、安全网

答案:A

题目内容:路由器的标准访问控制列表以什么作为判别条件?

A、数据包的大小

B、数据包的源地址

C、数据包的端口号

D、数据包的目的地址

答案:B

题目内容:存储过程是SQL语句的一个集合,在一个名称下储存,按独立单元方式执行。以下存储过程的优点:

A、提高性能,应用程序不用重复编译此过程

B、降低用户查询数量,减轻网络拥塞

C、语句执行过程中如果中断,可以进行数据回滚,保证数据的完整性和一致性

D、可以控制用户使用存储过程的权限,以增强数据库的安全性

答案:D

题目内容:计算机取证的合法原则是:

A、计算机取证的目的是获取证据,因此首先必须确保证据获取再履行相关法律手续

B、计算机取证在任何时候都必须保证符合相关法律法规

C、计算机取证只能由执法机构才能执行,以确保其合法性

D、计算机取证必须获得执法机关的授权才可进行以确保合法性原则

答案:D

题目内容:信息发送者使用进行数字签名

A、已方的私钥

B、已方的公钥

C、对方的私钥

D、对方的公钥

答案:A

题目内容:总部和分支机构通讯的VPN解决方案比较适合使用哪种体系结构的VPN?

A、网关到网关

B、主机到网关

C、主机到主机

D、主机到网闸

答案:A

题目内容:某机构要新建一个网络,除内部办公、员工邮件等功能外,还要对外提供访问本

机构网络和FTP服务,设计师在设计网络安全策略时,给出的方案是:利用DMZ保护内网不受攻击,在DMZ和内网之间配一个内部防火墙,在DMZ和Internet间,较好的策略是:

A、配置一个外部防火墙,其规则为除非允许,都被禁止

B、配置一个外部防火墙,其规则为除非禁止,都被允许

C、不配置防火墙,自由访问,但在主机上安装杀病毒软件

D、不配置防火墙,只在路由器上设置禁止PING操作

答案:A

题目内容:在ISO的OSI安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务?

A、加密

B、数字签名

C、访问控制

D、路由控制

答案:B

题目内容:hash算法的碰撞是指:

A、两个不同的消息,得到相同的消息摘要

B、两个相同的消息,得到不同的消息摘要

C、消息摘要和消息的长度相同

D、消息摘要比消息长度更长

答案:A

题目内容:以下哪个是ARP欺骗攻击可能导致的后果?

A、ARP欺骗可直接获得目标主机的控制权

B、ARP欺骗可导致目标主机的系统崩溃,蓝屏重启

C、ARP欺骗可导致目标主机无法访问网络

D、ARP欺骗可导致目标主机

答案:C

题目内容:下列对自主访问控制说法不正确的是:

A、自主访问控制允许客体决定主体对该客体的访问权限

B、自主访问控制具有较好的灵活性和可扩展性

C、自主访问控制可以方便地调整安全策略

D、自主访问控制安全性不高,常用于商业系统

答案:A

题目内容:下面哪一项不是安全编程的原则

A、尽可能使用高级语言进行编程

B、尽可能让程序只实现需要的功能

C、不要信任用户输入的数据

D、尽可能考虑到意外的情况,并设计妥善的处理方法

E、

答案:A

题目内容:有一类IDS系统将所观察到的活动同认为正常的活动进行比较并识别重要的偏

差来发现入侵事件,这种机制称作:

A、异常检测

B、特征检测

C、常规检测

D、偏差检测

答案:A

题目内容:下列哪些措施不是有效的缓冲区溢出的防护措施?

A、使用标准的C语言字符串库进行操作

B、严格验证输入字符串长度

C、过滤不合规则的字符

D、使用第三方安全的字符串库操作

答案:A

题目内容:在OSI参考模型中有7个层次,提供了相应的安全服务来加强信********下哪一层提供了抗抵赖性?

A、表示层

B、应用层

C、传输层

D、数据链路层

答案:B

题目内容:以下对于蠕虫病毒的说法错误的是:

A、通常蠕虫的传播无需用户的操作

B、蠕虫病毒的主要危害体现在对数据保密性的破坏

C、蠕虫的工作原理与病毒相似,除了没有感染文件阶段

D、是一段能不以其他程序为媒介,从一个电脑系统复制到另一个电脑系统的程序

E、

答案:C

题目内容:以下哪个不是计算机取证工作的作业?

A、通过证据查找肇事者

B、通过证据推断犯罪过程

C、通过证据判断受害者损失程度

D、恢复数据降低损失

答案:D

题目内容:以下关于RBAC模型的说法正确的是:

A、该模型根据用户所担任的角色和安全级来决定用户在系统中的访问权限。

B、一个用户必须扮演并激活某种角色,才能对一个对象进行访问或执行某种操作

C、在该模型中,每个用户只能有一个角色

D、在该模型中,权限与用户关联,用户与角色关联

答案:B

题目内容:LDAP作用是什么

A、提供证书的保存,修改,删除和获取的能力

B、证书的撤销列表,也称“证书黑名单”

C、数字证书注册审批

D、生产数字证书

答案:A

题目内容:关系数据库的标准语言是:

A、关系代数

B、关系演算

C、结构化查询语言

D、以上都不对

题目内容:下列关于防火墙的主要功能包括:

A、访问控制

B、内容控制

C、数据加密

D、直杀病毒

答案:A

题目内容:近代密码学比古典密码学本质上的进步是什么:

A、保密是基于密钥而不是密码算法

B、采用了非对称密钥算法

C、加密的效率大幅提高

D、VPN技术的应用

答案:C

题目内容:默认情况下,Linux系统中用户登录密码信息存放在那个文件中?

A、/etc/group

B、/etc/userinfo

C、/etc/shadow

D、/etc/profie

E、

答案:C

题目内容:数据库事务日志的用途是什么?

A、事务处理

B、数据恢复

C、完整性约束

D、保密性控制

答案:B

题目内容:完整性检查和控制的防范对象是,防止它们进入数据库。

A、不合语义的数据、不正确的数据

B、非法用户

C、非法操作

D、非法授权

答案:A

题目内容:以下列出了MAC和散列函数的相似性,哪一项的说法是错误的?

A、MAC和散列函数都是用于提供消息认证

B、MAC的输出值不是固定长度的,而散列函数的输出值是固定长度的

C、MAC和散列函数都不需要密钥

D、MAC和散列函数都不属于非对称加密算法

答案:C

题目内容:以下工作哪个不是计算机取证准备阶段的工作

A、获得授权

B、准备工具

C、介质准备

D、保护数据

答案:D

题目内容:在网络应用技术领域,SOA是指:

A、面向服务的体系结构

B、结构化查询语言

C、一种应用开发技术架构

D、一种无状态协议

答案:A

题目内容:下面一行是某个UNIX文件的详情,关于该文件权限的描述不正确的是()“drwx r-x rwx 2 group user 4096 Sep-05 09:14 file”

A、这是一个目录,名称是“file”

B、文件属性是group

C、“其他人”对该文件具有读、写、执行权限

D、user的成员对此文件没有写权限

答案:B

题目内容:PKI在验证数字证书时,需要查看来确认:

A、ARL

B、CSS

C、KMS

D、CRL

答案:D

题目内容:以下关于linux超级权限的说明,不正确的是:

A、一般情况下,为了系统安全,对于一般常规级别的应用,不需要root用户来操作完成

B、普通用户可以通过su和sudo来获得系统的超级权限

C、对系统日志的管理,添加和删除用户等管理工作,必须以root用户登录才能进行

D、root是系统的超级用户,无论是否为文件和程序的所有

答案:C

题目内容:以下哪一项都不是PKI/CA要解决的问题:

A、可用性、身份鉴别

B、可用性、授权与访问控制

C、完整性、授权与访问控制

D、完整性、身份鉴别

答案:B

题目内容:以下哪一项不是BLP模型的主要任务:

A、定义使得系统获得“安全”的状态集合

B、检查所有状态的变化均始于一个“安全状态”并终止于另一个“安全状态”

C、检查系统的初始状态是否为“安全状态”

D、选择系统的终止状态

答案:D

题目内容:以下哪个攻击步骤是IP欺骗(IP Spoof)系列攻击中最关键和难度最高的?

A、对被冒充的主机进行拒绝服务攻击,使其无法对目标主机进行响应

B、与目标主机进行会话,猜测目标主机的序号规则

C、冒充受信主机向目标主机发送数据包,欺骗目标主机

D、向目标主机发送指令,进行会话操作

答案:B目内容:以下对于访问控制表和访问能力表说法正确的是:

A、访问能力表表示每个客体可以被访问的主体及其权限

B、访问控制表说明了每个主体可以访问的客体及权限

C、访问控制表一般随主体一起保存

D、访问能力表更容易实现访问权限的传递,但回收访问权限较困难

答案:B(答案可能不对)回答错误

题目内容:恶意代码采用反跟踪技术可以提高自身的伪装能力和防破译******意代码的难度。常用反动态跟踪的方式不包括:

A、禁止跟踪中断

B、伪指令法

C、封锁键盘输入

D、屏幕显示

E、

答案:B

题目内容:以下对访问许可描述不正确的是:

A、访问许可定义了改变访问模式的能力或向其它主体传送这种能力的能力

B、有主型访问许可是对每个客体设置一个拥有者,拥有者对其客体具有全部控制权

C、等级型访问控制许可通常按照组织机构的人员结构关系来设置主体对客体的控制权

D、有主型访问许可是对每个客体设置一个拥有者,但拥有者不是唯一有权修改客体访问控制表

答案:D

题目内容:静态包过滤技术是防火墙早期采用的技术,请指出下列哪一项不属于包过滤技术的操作对象

A、IP头

B、TCP头

C、ICMP报文

D、HTTP头

答案:D

题目内容:以下对系统日志信息的操作中哪项是最不应当发生的?

A、对日志内容进行编辑

B、只抽取部分条目进行保存和查看

C、用新的日志覆盖旧的日志

D、使用专用工具对日志进行分析

答案:A

题目内容:以下哪种方法不能有效提高WLAN的安全性:

A、修改默认的服务区标识符(SSID)

B、禁止SSID广播

C、启用终端与AP间的双向认证

D、启用无线AP的开放认证模式

答案:A

题目内容:以下那一项是基于一个大的整数很难分解成两个素数因数?

A、ECC

B、RSA

C、DES

D、Diffie-Hellman

答案:B

题目内容:以下对于安全套接层(SSL)的说法正确的是:

A、主要是使用对称密钥体制和X.509数字证书技术保护信息传输的机密性和完整性

B、可以在网络层建立VPN

C、主要使用于点对点之间的信息传输,常用Web server方式(是TLS)

D、包含三个主要协议:AH,ESP,IKE

答案:C

题目内容:下面哪一个情景属于身份鉴别(Authentication)过程?

A、用户依照系统提示输入用户名和口令

B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C、用户使用加密软件对自己编写的office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中

答案:A

题目内容:在UNIX系统中输入命令“Is –al test”显示如下“-rwxr-xr-x 3 root root 1024 Sep

13 11:58 test”对它的含义解释错误的是:

A、这是一个文件,而不是目录

B、文件的拥有者可以对这个文件进行读、写和执行的操作

C、文件所属组的成员有可以读它,也可以执行它

D、其它所有用户只可以执行它

答案:D

题目内容:鉴别的基本途径有三种:所知、所有和个人特征,以下哪一项不是基于你所知道的:

A、口令

B、令牌

C、知识

D、密码

答案:B

题目内容:杀毒软件报告发现病毒Macro.Melissa,有该病毒名称可以推断出病毒类型是

A、文件型

B、引导型

C、目录型

D、宏病毒

答案:D

题目内容:认证中心(CA)的核心职责是

A、签发和管理数字证书

B、验证信息

C、公布黑名单

D、撤销用户的证书

答案:A

题目内容:以下哪个问题不是导致DNS欺骗的原因之一?

A、DNS是一个分布式的系统

B、为提高效率,DNS查询信息在系统中会缓存

C、DNS协议传输没有经过加密的数据

D、DNS协议是缺乏严格的认证

答案:C

题目内容:下面关于访问控制模型的说法不正确的是

A、DAC模型中主体对它所属的对象和运行的程序有全部的控制权

B、DAC实现提供了一个基于“need-to-know”的访问授权的方法,默认拒绝任何人的访问。访问许可必须被显示地赋予访问者

C、在MAC这种模型里,管理员管理访问控制。管理员制定策略,策略定义了哪个主体能

访问哪个对象。但用户可以改变它。

D、RBAC模型中管理员定义一系列角色(roles)并把它们赋予主体。系统进程和普通用户可能有不同的角色。设置对象为某个类型,主体具有相应的角色就可以访问它

答案:C

题目内容:以下针对SDL需求分析的描述最准确的是:

A、通过安全需求分析,确定软件安全需要的安全标准和相关要求

B、通过安全需求分析,确定软件安全需要的安全技术和工作流程

C、通过安全需求分析,确定软件安全需要的安全标准和安全管理

D、通过安全需求分析,确定软件安全需要的安全技术和安全管理

E、

答案:A

题目内容:下列SQL语句给出关系型数据库中的哪一类完整性约束条件?CREATE TABLE Student(id CHAR(8), Sname CHAR(20) NOT NULL, Sage SMALLINT, PRIMARY KEY(id));

A、实体完整性

B、二维表完整性

C、参照完整性

D、自定义完整性

答案:A

题目内容:拒绝服务攻击导致的危害中,以下哪一个说法是不正确的?

A、网络带宽被耗尽,网络被堵塞,无法访问网络

B、主机资源被耗尽,主机无法响应请求

C、应用资源被耗尽,应用无法响应请求

D、应用系统被破坏,应用无法响应请求

答案:D

题目内容:以下对于Windows系统的服务描述,正确的是:

A、windows服务必须是一个独立的可执行程序

B、Windows服务的运行不需要用户的交互登录

C、windows服务都是随系统启动而启动,无需用户进行干预

D、windows服务都需要用户进行登录后,以登录用户的权限进行启动

答案:B

题目内容:什么类型的防火墙是最安全的:

A、单宿主

B、双宿主

C、屏蔽主机

D、屏蔽子网

答案:B

题目内容:以下哪一个密码学手段不需要共享密钥?

A、消息认证

B、消息摘要

C、加密解密

D、数字签名

答案:B

题目内容:无论是哪一种web服务器,都会受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于:

A、设计型漏洞

B、开发型漏洞

C、运行型漏洞

D、以上都不是

答案:A

题目内容:证书中一般不包含以下内容中的:

A、证书主体的名称

B、证书主体的公钥

C、签发者的签名

D、签发者的公钥

答案:D

题目内容:以下关于VPN说法正确的是:

A、VPN指的是用户自己租用线路,和公共网络完全隔离开,安全的通道

B、VPN是用户通过公用网络建立的临时的安全的通道

C、VPN不能做到信息验证和身份验证

D、VPN只能提供身份认证、不能提供加密数据的功能

答案:B

题目内容:防火墙支持三种工作模式:透明网桥模式、路由模式和混杂模式。在模式下,防火墙各个网口设备的IP地址都位于不同的网段:

A、路由模式

B、网桥模式

C、混杂模式

D、直连模式

答案:A

题目内容:在密码学的Kerchhoff假设中,密码系统的安全性仅依赖于

A、明文

B、密文

C、密钥

D、信道

答案:C

题目内容:PKI/CA技术不能解决信息传输中的问题

A、完整性

B、不可抵赖性

C、可用性

D、身份认证

答案:C

题目内容:基于攻击方式可以将黑客攻击分为主动攻击和被动攻击,以下哪一项不属于主动攻击?

A、中断

B、篡改

C、侦听

D、伪造

答案:C

题目内容:Alice有一个消息M通过密钥K和MAC算法生成一个MAC为C(K,M),Alice 将这个MAC附加在消息M后面发送给Bob,Bob用密钥K和消息M计算MAC并进行比较,这个过程可以提供什么安全服务?

A、仅提供保密性

B、仅提供不可否认性

C、提供信息认证

D、保密性和消息认证

答案:C

题目内容:Alice从Sue那里收到一个发给她的密文,其他人无法解密这个密文,Alice需要用哪个密钥来解密这个密文?

A、Alice的公钥

B、Alice的私钥

C、Sue的公钥

D、Sue的私钥

答案:B

题目内容:下列对网络认证协议(Kerberos)描述正确的是:

A、该协议使用非对称密钥加密机制

B、密钥分发中心由认证服务器、票据授权服务器和客户机三个部分组成

C、该协议完成身份鉴别后将获取用户票据许可票据

D、使用该协议不需要时钟基本同步的环境

答案:C

题目内容:下列哪一项与数据库的安全有直接关系?

A、访问控制的粒度

B、数据库的大小

C、关系表中属性的数量

D、关系表中元组的数量

答案:A

2019信息网络安全专业技术人员继续教育(信息安全技术)习题与答案

信息安全技术 第一章概述 第二章基础技术 一、判断题 1.加密技术和数字签名技术是实现所有安全服务的重要基础。(对) 2.对称密码体制的特征是 :加密密钥和解密密钥完全相同 ,或者一个密钥很容易从另ー个密钥中导出。(对) 3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信 困难的问题。(错) 4.公钥密码体制算法用一个密钥进行加密 ,!而用另一个不同但是有关的密钥进行解密。(对) 5.公钥密码体制有两种基本的模型 :一种是加密模型 ,另一种是解密模型(错) 6.Rabin 体制是基于大整数因子分解问题的 ,是公钥系统最具典型意义的方法。(错) 7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道 的限制 ,可实现数字签名和认证的优点。(错) 8.国密算法包括SM2,SM3和 SM4. (对)

9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。(对) 10.Hash 函数的输人可以是任意大小的消息,其输出是一个长度随输 入变化的消息摘要。(错) 11.数字签名要求签名只能由签名者自己产生。(对) 12、自主访问控制 (DAC)是基于对客体安全级别与主体安全级别的比 较来进行访问控制的。(错) 13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行 访问控制,而不是基于主体的身份。(对) 二、多选题 1.公钥密码体制与以前方法的区别在于()。 A.基于数学函数而不是替代和置换B、基于替代和置换 C.是非对称的,有两个不同密钥 D.是对称的,使用一个密钥 2.公钥密码的优势体现在()方面。 A.密钥交换 B.未知实体间通信 C.保密服务 D.认证服务 3.以下属于非对称算法的是()。 A.RSA B.DSA C.AES D.ECC 4.密钥生命周期过程包括( )

英语三级考试试题

英语三级考试试题 听力原文 Section 1.W:Excuse me,would you mind if I use your phone? M:Sure.It s on the table over there. Q:What did the man mean? 2.M:That was a really interesting movie.I hope you enjoyed it,too. W:But I fell asleep just after it started Q:How did the woman feel about the movie? 3.W:What a nice city it was ten years ago!The air was clear and the water was clean. M:But,now there are too many cars and factories! Q:What do we know about the city now? 4.M:How about the company s business plan for next year? W:It s still being discussed at the board meeting. Q:What can we learn about the business plan from the conversation? 5.W:Winter is the best time to visit the Northeast because the snow there is so beautiful. M:You re right.This is why we are planning to go there next week. Q:What are they talking about? Section Conversation1 M:I ve been trying to call you for the last half hour,but the line was always busy. W:I was talking to my best friend Lily. M:I dont know how you girls have so much to say to each other.My phone calls are always short. W:Guess boys and girls are different. M:Im sure my parents would be angry if they had to pay a lot of money for the phone calls.What about yours? W:I dont think they d mind.They are only angry when their calls couldn t get through. M:Then the best thing is for you to have a phone of your own. W:A good idea!I think I ll just do that.Now,why did you call me? M:I just want to tell you I can t go over to see you. 6.What did the boy think about the girl s making long telephone conversations? 7.Why did the boy call the girl? Conversation2 W:Wake up,Frank,time to rise. M:Ha,oh,hi,Jane,I must have fallen asleep while I was reading. W:You and everyone else.It looks more like a campground than a library. M:Well,the dorm s too noisy to study in,and I find this place is quiet. W:Have you had any luck finding a topic for your paper? M:No.Professor White told us to write about anything in cultural anthropology.I wish she had not given us so much of a choice. W:Well,why not write about the ancient civilizations of Mexico?You seem to be interested in that part of the world. M:I am,but there is too much material to cover.I ll be writing forever,and prof.White only

英语三级考试模拟题及答案

2013年大学英语三级考试(CET3)A级模拟试题及答案考试题型: |考试时间:6月份下旬周日开考 (1)PART I Section A B listening comprehension(15minutes) Section A B (2)PART I Section C listening comprehension(15minutes) Section C (3)PART Ⅱ Structure(15minutes) Section A (4)PART Ⅱ Structure(15minutes) Section B (5)PART Ⅲ Reading Comprehension(40minutes) Section A B (6)PART Ⅲ Reading Comprehension(40minutes) Section C D E (7)PART Ⅳ Translion(25minutes) (8)PART Ⅴ Writing(25minutes) Part I 听力略 Part II Vocabulary & Structure Directions: This part is to test your ability to construct grammatically correct sentences. It consists of 2 sections. Section A Directions: In this section, there are 10 incomplete sentences. You are required to complete each one by deciding on the most appropriate word or words from the 4 choices marked A), B), C) and D). Then you should mark the corresponding letter on the Answer Sheet with a single line through the center. 16. Although ,he insisted _________going there together with us. A) to B) on C) at D) for 17. I’ll ask Mr. Smith to ring you up _________he comes back to the office. A) when B) where C) because D) although 18. They regard _________as their duty to provide the best service for their customers. A) this B) what C) it D) that 19. Not until the day before yesterday _________to give a speech at the meeting. A) he agreed B) does he agree C) he agrees D) did he agree 20. _________up at the clock on the wall,the secretary found it was already midnight. A) Looking B) Look C) To look D) Looked 21. The first textbook _________for teaching English as a foreign language came out in the

信息安全技术试题答案全面

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 2. 代表了当灾难发生后,数据的恢复时间的指标是 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充 4. 容灾项目实施过程的分析阶段,需要进行 A. 灾难分析 B. 业务环境分析 C. 当前业务状况分析 D. 以上均正确 5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。 A.磁盘 B. 磁带 c. 光盘 D. 自软盘 6. 下列叙述不属于完全备份机制特点描述的是一一一。 A. 每次备份的数据量较大 B. 每次备份所需的时间也就校长 C. 不能进行得太频繁 D. 需要存储空间小

A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 8、IBM TSM Fastback 是一款什么软件() A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 9、IBM TSM Fastback产品使用的什么技术( ) A、磁盘快照; B、文件拷贝; C、ISCSI技术; D、磁盘共享 12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么() A、应用系统; B、本地备份的数据; C、文件系统; D、数据库 三、多选题 1. 信息系统的容灾方案通常要考虑的要点有一一。 A. 灾难的类型 B. 恢复时间 C. 恢复程度 D. 实用技术 E 成本 2. 系统数据备份包括的对象有一一一。 A. 配置文件 B.日志文件 C. 用户文档 D.系统设备文件 3. 容灾等级越高,则一一一。 A. 业务恢复时间越短 C. 所需要成本越高 B. 所需人员越多 D. 保护的数据越重 要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立Disaster Recovery(容灾系统)的前提是什么()多选 A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBM TSM Fastback 可以支持数据库系统包括()多选 A、M S SQL; B、Oracle; C、DB2; D、MY SQL 7、IBM TSM Fastback 可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 一、判断题 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√ 8. 数据库管理员拥有数据库的一切权限。√ 9. 完全备份就是对全部数据库数据进行备份。√ 二、单选题 系统的用户帐号有两种基本类型,分别是全局帐号和

2020最新网络与信息安全技术题库及答案

2020最新网络与信息安全技术题库及答案 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘(M))。B方收到密文的解密方案是___。 密 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础

B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。 A.2128B.264 C.232 D.2256 10.Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性B.可用性保密性 C.保密性完整性D.完整性保密性 二、填空题(每空2分,共40分)

大学英语三级考试试题

四川省大学英语三级考试样题 SICHUAN COLLEGE ENGLISH SAMPLE TEST Band Three 试题册 (120分钟) 注意事项 一、请将自己的校名、姓名、学校代号、准考证号和试卷代号(A或B)分别填写在答题纸、 听写填空、翻译和作文纸上。看清试卷封面上的试卷代号,你做的是A(或B)卷,应在答题纸试卷代号一栏相应的字母A(或B)上划线。划错或不划,将被判为零分,责任由考生自负。 二、答题前请仔细读懂每一部分题目的说明要求。 三、多项选择题的答案一定要做在答题纸上。每题只能选一个答案,多选作答错处理。选定 答案后,用2B浓度的铅笔在相应字母的中部划一条横线。其正确方法是[A][B][C][D]。 使用其他符号答题者不给分。划线的浓度一定要盖过字母底色。 四、如果要改动答案,必须先用橡皮擦净原来选定的答案,然后再按上面的规定重新答题。 五、听力理解第三部分听写填空的答案一定要写在试卷二相应题目番号后面的空格处。一空 一词,多写无效。翻译和作文用钢笔或圆珠笔分别按要求写在试卷二的翻译纸和作文纸上。写在其它地方无效。注意保持卷面干净、整洁。 六、考试时间为120分钟。试卷做完后,请把试题册(包括试卷一和试卷二)和答题纸放在 桌上,一律不得带走。待监考人员收完所有试卷之后考生方可离开考场。 试卷一 Part 1 Listening Comprehension (15%) (20 minutes) Section A Directions: In this section, you will hear 10 short conversations. At the end of each conversation, a question will be asked about what was said. Both the conversation and the question will be spoken twice. After each question there will be a pause. During the pause, you must read the four choices marked A), B), C) and D), and decide which is the best answer. Then mark the corresponding letter on the Answer Sheet with a single line through the center. Example: You will hear: You will read: A)A)At the office.

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

信息安全技术题库及答案(全部)最新版本

防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 正确 基于网络的漏洞扫描器由组成。abcde A、漏洞数据库模块 B、用户配置控制台模块 C、扫描引擎模块 D、当前活动的扫找知识库模块 E、结果存储器和报告生成工具 基于内容的过滤技术包括。A、内容分级审查B、关键字过滤技术C、启发式内容过滤技?? 加密技术是信息安全技术的核心。对 完全备份就是全部数据库数据进行备份。正确 纸介质资料废弃应用啐纸机粉啐或焚毁。正确 权限管理是安全管理机制中的一种。正确 信息安全技术教程习题及答案 第一章概述 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。√ 9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求。× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√

(完整版)三级教育考试试题(全)

三级安全教育考试试题(公司级)姓名:单位:成绩:一、填空题:(每题1分,共25分)1、三级安全教育制度是企业安全教育的基础制度,三级教育是指()、()、()2、我国的安全生产方针是()、() 3、当今世界各国政府采取强制手段对本国公民实施的三大安全主题是()、()、() 4、我国的消防工作方针是()、()5、《中华人民共和国安全生产法》正式颁布实施的时间为()。 6、《中华人民共和国职业病防治法》通过的时间为() 7、“三不伤害”活动指的是()、()、() 8、危险识别和评价考虑的因素有()、()、()9、生产过程中的“三违”现象是指()、()、() 10、职业病防治工作坚持()()的方针,实行()()二、选择题(每题2分,共10分) 1、国家标准(GB2893-82)中规定的四种安全色是() A、红、蓝、黄、绿 B、红、蓝、黑、绿 C、红、青、黄、绿 D、白、蓝、黄、绿 2、电焊作业可能引起的疾病主要有()A、电焊

工尘肺 B、气管炎 C、电光性眼炎 D、皮肤病 3、漏电保护装置主要用于()A、减小设备及线路的漏电B、防止供电中断C、减少线路损耗D、防止人身触电事故及漏电火灾事故4、在密闭场所作业(O2浓度为18%,有毒气体超标并空气不流通)时,应选用的个体防护用品为()A、防毒口罩B、有相应滤毒的防毒口罩 C、供应空气的呼吸保护器 D、防尘口罩5、在下列绝缘安全工具中,属于辅助安全工具的是()A、绝缘棒B、绝缘档板C、绝缘靴D、绝缘夹钳三、简答题(每题10分,共40分)1、操作现场违章表现范围有哪些? 2、以下五种工种工人上岗除穿戴工作服、工作鞋外,还应穿戴什么劳动保护用品?车工:钻工:起重工: 电焊工:汽焊工:3、风险削减措施有哪三种? 4、用水救火应注意什么?四、问答题:(第一题15分、第二题10分)1、消防安全管理中的“两懂、三会、四记住”的内容? 2、哪些行为为设备操作违章行为?答案:一、1、入厂教育、车间教育和岗位(班组)教育 2、“安全第一、预防为主” 3、健康、安全、环境 4、预防为主、防消结合 5、

三级安全教育考试试题附答案

三级安全教育考试试题 姓名:年月日得分: 一、单项选择题:(共40题,每题1分。每题的备选项中,只有一个最符合题意)1.《安全生产法》适用于在中华人民共和国领域内从事(A)活动的单位。 A.生产经营B.经营C.生产 2.依照《安全生产法》的规定,生产经营单位必须依法参加工伤社会保险。工伤保险费应由(B)缴纳。 A.从业人员B.生产经营单位C.单位和个人共同 3.依照《安全生产法》和有关法律、法规的规定,国家实行生产安全事故(B)制度,追究生产安全事故责任人员的法律责任。 A.追究责任B.责任追究C.责任 4.国家对在改善安全生产条件、防止生产安全事故、参加抢险救护等方面取得(C)成绩的单位和个人,给予奖励。 A.明显B.良好C.显着 5.从业人员有权对本单位安全生产工作中存在的问题提出批评、检举、控告;有权拒绝(C)和强令冒险作业。 A.违章作业B.工作安排C.违章指挥

6.生产经营场所和(A)应当设有符合紧急疏散要求、标志明显、保持畅通的出口。A.员工宿舍B.职工食堂C.办公大楼 7.劳动防护用品按防护部位不同,分为九大类:安全帽、呼吸护具、眼防护具,听力护具、防护鞋、防护手套、防护服、防坠落护具和护肤用品。下列防护用品中,安全带和安全绳属于(D)。 A.呼吸护具B.听力护具C.眼防护具D.防坠落护具 8.生产经营单位的主要负责人在本单位发生重大生产安全事故时逃匿的,处(A)以下拘留。 A.15日B.10日C.30日 9.生产经营单位的主要负责人未履行《安全生产法》规定的安全生产管理职责,导致发生生产安全事故,尚不够刑事处罚的,对生产经营单位主要负责人给予(A)或者处2万元以上20万元以下罚款。 A.行政处分B.撤职处分C.民事处罚 10.安全标志分为四类,它们分别是(D)等标志。 A.通行、禁止通行、提示和警告 B.禁止、警告、指令和提示 C.禁止、警告、通行和提示 D.禁止、警告、指令和通行

信息安全技术试题答案E.docx

信息安全技术试题答案E 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1._________________________ 信息安全的基木属性是o A.保密性 B.完整性 C.可用性、可控性、可靠性 D. A, B, C都是 2?假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于 ________ o A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 3.密码学的目的是 ____ o A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 4.A方有—?对密钥(KA公开,KA秘密),B方有-?对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:W = KB公开(KA秘密(M))。B方收到密文的解密方案是_______ o A. KB公开(KA秘密(M' )) B. KA公开(KA公开(M')) C. KA公开(KB秘密(M‘ )) D. KB秘密(KA秘密(M')) 5.数字签名要预先使用单向Hash函数进行处理的原因是______ o A.多一道加密工序使密文更难破译 B.提高密文的计算速度 C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 D.保证密文能正确还原成明文 6.身份鉴别是安全服务小的重要一环,以下关于身份鉴别叙述不正确的是—o

A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证 C.目前-?般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离______ 。 A.是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和駛件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作川的硬件设施 8.PKI支持的服务不包括_____ 。 A.非对称密钥技术及证书管理 B.日录服务 C.对称密钥的产生和分发 D.访问控制服务9.设哈希函数H 128个可能的输出(即输出长度为128位),如果II的k个随机输入屮至少有两个产生相同输岀的概率人于0. 5, 则k约等于—。 A. 2128 B. 264 C. 2 D. 2 10. Bell-LaPadula模型的出发点是维护系统的______ ,而Bibd模型与 Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的_______ 问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性 B.可用性保密性 C.保密性完整性 D.完整性保密性 二、填空题(每空1分,共20分) 1.ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同吋,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。

信息安全技术题库及答案(全)

1 连云港专业技术继续教育—网络信息安全总题库及答案 1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑. A 正确 B 错误 1283 计算机场地可以选择在公共区域人流量比较大的地方。 A 正确 B 错误 1284 计算机场地可以选择在化工厂生产车间附近。 A 正确 B 错误 1285 计算机场地在正常情况下温度保持在18~28摄氏度。 A 正确 B 错误 1286 机房供电线路和动力、照明用电可以用同一线路。 A 正确 B 错误 1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。 A 正确 B 错误 1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。 A 正确 B 错误 1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。 A 正确 B 错误 1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。 A 正确 B 错误 1291 由于传输的内容不同,电力线可以与网络线同槽铺设。 A 正确 B 错误 1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。 A 正确 B 错误 1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。 A 正确 B 错误

2 1294 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。 A 正确 B 错误 1295 机房内的环境对粉尘含量没有要求。 A 正确 B 错误 1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 A 正确 B 错误 1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 A 正确 B 错误 1298 纸介质资料废弃应用碎纸机粉碎或焚毁。 A 正确 B 错误 1299 以下不符合防静电要求的是____。 A 穿合适的防静电衣服和防静电鞋 B 在机房内直接更衣梳理 C 用表面光滑平整的办公家具 D 经常用湿拖布拖地 1300 布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。 A 可以随意弯折 B 转弯时,弯曲半径应大于导线直径的10倍 C 尽量直线、平整 D 尽量减小由线缆自身形成的感应环路面积 1301 对电磁兼容性(Electromagnetic Compatibility ,简称EMC)标准的描述正确的是____。 A 同一个国家的是恒定不变的 B 不是强制的 C 各个国家不相同 D 以上均错误 1302 物理安全的管理应做到____。 A 所有相关人员都必须进行相应的培训,明确个人工作职责 B 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C 在重要场所的进出口安装监视器,并对进出情况进行录像 D 以上均 正确 1303 场地安全要考虑的因素有____。 A 场地选址 B 场地防火 C 场地防水防潮 D 场地温度控制 E 场地电源供应 1304 火灾自动报警、自动灭火系统部署应注意____。 A 避开可能招致电磁干扰的区域或设备 B 具有不间断的专用消防电源 C 留备用电源 D 具有自动

三级安全教育考试试题及答案

三级安全教育考试试题(公司级) :单位:中亿丰建设集团水利水电分公司成绩: 一、填空题:(每题1分,共25分) 1、三级安全教育制度是企业安全教育的基础制度,三级教育是指()、()、() 2、我国的安全生产方针是()、() 3、当今世界各国政府采取强制手段对本国公民实施的三大安全主题是()、()、() 4、我国的消防工作方针是()、() 5、《中华人民全生产法》正式颁布实施的时间为()。 6、《中华人民国职业病防治法》通过的时间为() 7、“三不伤害”活动指的是()、()、() 8、危险识别和评价考虑的因素有()、()、() 9、生产过程中的“三违”现象是指()、()、() 10、职业病防治工作坚持()()的方针,实行()() 二、选择题(每题2分,共10分) 1、国家标准(GB2893-82)中规定的四种安全色是() A、红、蓝、黄、绿 B、红、蓝、黑、绿 C、红、青、黄、绿 D、白、蓝、黄、绿 2、电焊作业可能引起的疾病主要有() A、电焊工尘肺 B、气管炎 C、电光性眼炎 D、皮肤病 3、漏电保护装置主要用于() A、减小设备及线路的漏电 B、防止供电中断 C、减少线路损耗 D、防止人身触电事故及漏电火灾事故 4、在密闭场所作业(O2浓度为18%,有毒气体超标并空气不流通)时,应选用的个体防护用品为() A、防毒口罩 B、有相应滤毒的防毒口罩 C、供应空气的呼吸保护器 D、防尘口罩 5、在下列绝缘安全工具中,属于辅助安全工具的是() A、绝缘棒 B、绝缘档板 C、绝缘靴 D、绝缘夹钳 三、简答题(每题10分,共40分) 1、操作现场违章表现围有哪些?

2、以下五种工种工人上岗除穿戴工作服、工作鞋外,还应穿戴什么劳动保护用品?车工: 钻工: 起重工: 电焊工: 汽焊工: 3、风险削减措施有哪三种? 4、用水救火应注意什么? 四、问答题:(第一题15分、第二题10分) 1、消防安全管理中的“两懂、三会、四记住”的容? 2、哪些行为为设备操作违章行为? 部门安全培训考试试题 :单位:中亿丰建设集团水利水电分公司成绩: 一、单项选择题 1、下列物质中,属于易燃易爆压缩气体或液化气体的有()。 A、液氨 B、空气 C、氮气 D、汽油

最新信息安全技术试题答案D

信息安全技术试题答 案D

综合习题 一、选择题 1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是 (C)。

A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’)) C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’)) 6. “公开密钥密码体制”的含义是(C)。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 二、填空题 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。 解密算法D是加密算法E的逆运算。 常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。 如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。 DES算法密钥是 64 位,其中密钥有效位是 56 位。 RSA算法的安全是基于分解两个大素数的积的困难。 公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。 消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。 MAC函数类似于加密,它于加密的区别是MAC函数不可逆。 10.Hash函数是可接受变长数据输入,并生成定长数据输出的函数。 三、问答题 1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截

班组三级安全安全教育考试题库及答案

精选考试类文档,如果需要,请下载,希望能帮助到你们!班组三级安全安全教育考试题库及答案

项目部安全教育试卷 分公司项目部姓名得分 一、选择题(每题2分,共20分) 1、 C 我们国家的安全生产方针。 A.安全保证生产,生产必须安全 B.加强劳动保护,改善劳动条件 C.安全第一,预防为主 2、施工现场70%以上事故的由于“三违”造成的,三违是指:违章指挥,违章作业和 C A.违反操作规程 B.违反有关规定 C.违反劳动纪律 3、新进场劳动者必须经过上岗前三级安全教育。即:公司教育、项目部教育和 B 。 A.工种教育 B.班组教育 C.安全科教育 4、预留洞口在 A 厘米以内可以不设安全防护设施。 A.20 B.30 C.40 5、建筑施工安全防护的“三宝”是:安全帽、安全带、 B 。 A.安全绳 B.安全网 C.触保器6、冬季解冻氧气瓶阀的方法 B 。 A.轻轻用铁器锺击瓶阀 B.用热水或蒸汽解冻 C.用板手使颈拧 7、施工现场室内照明线路与灯具安装高度低于 B 时,应采用36伏安全电压。 A.2.6m B.2.4 C.2m 8、施工现场必须严格执行安全技术交底制度。 A 作业前,都要进行安 全技术交底。 A.每道工序 B.每检验批 C.每分部工程 9、施工现场发生火情时,应先切断电源,再使用砂土、二氧化碳、“1211”或干粉灭火器灭火。 C 使用水或泡沫灭火器进行灭火,以防止触电。 A.可以 B.不宜 C.不得 10、高处作业,必须正确系好安全带,且应 A 。 A.高挂低用 B.低挂高用 C.挂在与腰部相同高处 二、填充题(每题2分,共20分) 1、三不伤害是指:我不伤害自己、我不伤害别人、我不被别人伤害。

三级技师考试题库

三级技师测试题库 三级技师培训 第 1 页 共 20 页 一.选择题 (1) 发动机管理 ............................................................................................................................................... 1 自动变速器 ............................................................................................................................................... 5 底盘 ........................................................................................................................................................... 8 电气 ........................................................................................................................................................... 9 二.判断题 .. (12) 发动机管理 ............................................................................................................................................. 12 自动变速器 ............................................................................................................................................. 13 底盘 ......................................................................................................................................................... 13 电气 ......................................................................................................................................................... 14 三.填空题 .. (15) 发动机管理 ............................................................................................................................................. 15 自动变速器 ............................................................................................................................................. 15 底盘 ......................................................................................................................................................... 16 电气 ......................................................................................................................................................... 16 四. 简答题 ...................................................................................................................................................... 17 五.分析题 .. (17)

相关文档
相关文档 最新文档