文档库 最新最全的文档下载
当前位置:文档库 › 信息系统集成继续教育课程 信息技术安全习题与答案

信息系统集成继续教育课程 信息技术安全习题与答案

信息系统集成继续教育课程    信息技术安全习题与答案
信息系统集成继续教育课程    信息技术安全习题与答案

一、单选题。每道题只有一个正确答案。

1、在智能化建筑中,信息化应用系统的定义是什么?

A 包括通信系统、办公自动化系统和建筑设备监控系统以及系统间相互集成的系统。

B 指建筑中的无线网络、有线网络以及电话系统。

C 按建筑运营要求所提供的物业管理系统、建筑设备监控系统。

D 以建筑物信息设施系统和建筑设备管理系统等为基础,为满足建筑物各类业务和管理功能的多种类信息设备与应用软件而组合的系统。

正确答案D

1、通信接入系统属于什么系统?

A 信息设施系统

B 信息化应用系统

C 物业管理系统

D 其他应用系统 正确答案A

1、如何实现对广播系统进行精确的时间控制?

A 配置标准时间系统,必要时可配置卫星全球标准时间信号系统。

B 配置一台独立的计算机,以该台计算机的晶振作为时基发生器。

C 通过人工管理模式,根据广播媒体报时进行操作。

D 与其它广播系统实现同步。正确答案A

一、单选题。每道题只有一个正确答案。

1、以下哪些要求是建筑设备监控系统对给排水设备的监控要求?

A 冷水机组运行状态监测、监视、故障报警、启停程序配置

B 空调机组运行状态监测、监视、故障报警、启停程序配置

C 送排风机运行状态监测、监视、故障报警、启停程序配置

D 给排水泵运行状态监测、监视、故障报警、启停程序配置 正确答案D

一、单选题。每道题只有一个正确答案。

1、智能化集成系统的定义是?

A 将不同功能的建筑智能化系统,通过统一的信息平台实现集成,以形成具有信息汇集、资源共享及优化管理等综合功能的系统。

B 将有关的建筑智能化系统,通过统一的物理平台实现集成,以形成具有信息汇集、资源共享及优化管理等综合功能的系统。

C 将有关的建筑智能化系统,通过统一的操作系统平台实现集成,以形成具有信息汇集、资源共享及优化管理等综合功能的系统。

D 将相同功能的建筑智能化系统,通过统一的信息平台实现集成,以形成具有信息汇集、资源共享及优化管理等综合功能的系统。 正确答案A

一、单选题。每道题只有一个正确答案。

1、系统集成中系统的纵向关联表现的是?

A 信息加工的逐步深入

B 信息的表现形式

C 信息的存储

D 信息的检索 正确答案A

一、单选题。每道题只有一个正确答案。

1、数据系统管理为什么要考虑组件的兼容性?

A 有效整合资源。

B 成套购买降低成本。

C 方便人员维护。

D 保证系统之间数据通信传输没有障碍。 正确答案D

一、单选题。每道题只有一个正确答案。

1、信息化系统验收在什么阶段进行?

A 在有关验收人员到达现场后进行。

B 在完成系统自检测后进行。

C 在完成系统安装以及系统检测后进行。

D 在完成系统安装、系统调试、系统自检测、系统试运行以及系统检测后进行。正确答案D

一、单选题。每道题只有一个正确答案。

1、交换机和集线器对广播帧是透明的,所以用交换机和HUB组成的网络是一个。

A 冲突域

B 广播域

C 堆叠域

D 级联域 正确答案B

一、单选题。每道题只有一个正确答案。

1、三层交换机可以划分VLAN,一个VLAN一个,不同VLAN的主机间访问,相当于网络间的访问,要通过路由实现。

A 冲突域

B 管理域

C 广播域

D 控制域 正确答案C

一、单选题。每道题只有一个正确答案。

1、IP路由器设计的重点是提高接收、处理和转发分组速度,其传统IP路由转发功能主要由以下哪个来实现?

A 软件实现

B 硬件实现

C 专用ASIC实现

D 操作系统实现 正确答案C

一、单选题。每道题只有一个正确答案。

1、在OSI七层网络模型结构中,路由器工作在哪一层?

A 数据链路层

B 网络层

C 传输层

D 会话层 正确答案B

一、单选题。每道题只有一个正确答案。

1、一般说来,异种网络互联与多个子网互联都应采用来完成。

A 交换机

B HUB

C 网关

D 路由器 正确答案D

一、单选题。每道题只有一个正确答案。

1、下列哪种技术不是实现防火墙的主流技术?

A 包过滤技术

B 应用级网关技术

C 代理服务器技术

D NAT技术正确答案D

一、单选题。每道题只有一个正确答案。

1、一体化安全网关UTM,UTM统一威胁管理,是在防火墙基础上发展起来的,以下哪个不是UTM的主要功能?

A 防火墙

B 网管系统代理

C 防病毒

D 防垃圾邮件 正确答案B

一、单选题。每道题只有一个正确答案。

1、下面哪个攻击是防火墙不能够防范的?

A 外部黑客的攻击。

B 局域网用户的攻击。

C internet用户的攻击。

D WAN的用户攻击。 正确答案B

17

一、单选题。每道题只有一个正确答案。

1、在下列任务中,哪个不是网络操作系统的基本任务?

A 屏蔽本地资源。

B 为用户提供基本的网络服务功能。

C 管理网络系统的共享资源。

D 提供网络系统的安全服务。正确答案A

18

一、单选题。每道题只有一个正确答案。

1、信息网络系统属于什么系统?

A 信息化应用系统

B 其他应用系统

C 信息设施系统

D 智能化数字网络系统 正确答案C

19

一、单选题。每道题只有一个正确答案。

1、机房的内部防雷主要采取屏蔽、、合理布线或防闪器、过电压保护等技术措施。

A 多点接地

B 单点接地

C 等电位连接

D 专用接地 正确答案C

20

一、单选题。每道题只有一个正确答案。

1、运维管理的方式除完全客户管理或外包商管理外,还有?

A 用户管理

B 项目管理

C 外包管理

D 客户和外包商分别负责正确答案D

21

一、单选题。每道题只有一个正确答案。

1、组织管理中建议成熟的组织形式为?

A 项目型组织

B 技术型组织

C 服务或复合型组织

D 梯队型组织 正确答案C

22

一、单选题。每道题只有一个正确答案。

1、系统稳定强调冗余备份和。

A 应急响应

B 提前规划

C 技术先进

D 业务集中正确答案A

23

一、单选题。每道题只有一个正确答案。

1、确保系统稳定性为什么重要,理由不包括?

A 客户最关注

B 工作出发点

C 投入最大

D 业务系统不能断正确答案D

24

一、单选题。每道题只有一个正确答案。

1、应用系统管理为什么需要通过需求管理尽量减少变更?

A 可能产生风险影响系统稳定。

B 客户时间宝贵。

C 运维人员不够。

D 合同中不支持变更。正确答案A

25

一、单选题。每道题只有一个正确答案。

1、数据系统管理需要对哪项资源提出标准要求?

A 应用系统

B 硬件系统

C 环境系统

D 桌面系统正确答案B

26

一、单选题。每道题只有一个正确答案。

1、数据系统管理为什么要考虑组件的兼容性?

A 有效整合资源。

B 成套购买降低成本。

C 方便人员维护。

D 保证系统之间数据通信传输没有障碍。 正确答案D

27

一、单选题。每道题只有一个正确答案。

1、数据系统管理的对象不包含?

A 数据库

B 计算机

C 中间件

D 操作系统 正确答案B

28

一、单选题。每道题只有一个正确答案。

1、人员管理中涉及需求管理的主要是?

A 用户管理

B 工程师管理

C 客户管理

D 项目经理管理 正确答案C

29

一、单选题。每道题只有一个正确答案。

1、人员管理中客户的定义是?

A 负责运维服务提供和操作的人员。

B 使用服务的人员。

C 确保运维项目正常交付的人员。

D 负责服务评价、验收和付费的人员。 正确答案D 30

一、单选题。每道题只有一个正确答案。

1、邀请用户参与运维过程的目的不包括?

A 感知运维的实际情况。

B 提出改进的建议。

C 让用户承担责任。

D 与运维团队熟悉互动。正确答案C

31

一、单选题。每道题只有一个正确答案。

1、组织管理中建议成熟的组织形式为?

A 项目型组织

B 技术型组织

C 服务或复合型组织

D 梯队型组织 正确答案C

32

一、单选题。每道题只有一个正确答案。

1、组织管理的能力不包括?

A 项目管理能力

B 服务管理能力

C 技术发展能力

D 业务能力 正确答案C

33

一、单选题。每道题只有一个正确答案。

1、项目型组织管理的关键点不包括?

A 与客户的沟通不重要。

B 项目间资源尽量复用。

C 项目规避关键人员单点风险。

D 项目管理能力要求高。 正确答案A

34

一、单选题。每道题只有一个正确答案。

1、服务型组织的劣势体现在?

A 沟通成本高,需要工具支持。

B 技术问题推诿。

C 对员工解读业务需求的能力很高。

D 独立运作,资源分散。 正确答案C

35

一、单选题。每道题只有一个正确答案。

1、复合型组织的管理点不包括?

A 重要事件及时通知各方。

B 与客户沟通设立独立接口。

C 内部流程工具化。

D 团队具备业务和技术知识。 正确答案B

36

一、单选题。每道题只有一个正确答案。

1、质量管理中需要关注几个阶段的问题?

A 3个阶段

B 4个阶段

C 5个阶段

D 2个阶段 正确答案C

37

一、单选题。每道题只有一个正确答案。

1、为什么指标设计需要与个人利益相关?

A 财务制度要求。

B 有效将组织需求和个人需求结合,促进指标完成。

C 人事制度要求。

D 业务部门要求。 正确答案B

38

一、多选题。每道题有两个或两个以上的正确答案。

1、供应商管理的原则包括?

A 选择比我们差的供应商确保客户不流失。

B 考核明晰,严格审查。

C 统一形象统一流程。

D 引进合理竞争。 正确答案BCD

39

一、单选题。每道题只有一个正确答案。

1、质量评价体系属于ITSS标准的哪个系列?

A 基础标准系列

B 运维标准系列

C 服务管理标准系列

D 外包标准系列 正确答案A

40

一、单选题。每道题只有一个正确答案。

1、Gartner成熟度模型中,大集中阶段后应进入哪一阶段?

A 虚拟化阶段

B 合理化阶段

C 标准化阶段

D 起步阶段 正确答案C

2019信息网络安全专业技术人员继续教育(信息安全技术)习题与答案

信息安全技术 第一章概述 第二章基础技术 一、判断题 1.加密技术和数字签名技术是实现所有安全服务的重要基础。(对) 2.对称密码体制的特征是 :加密密钥和解密密钥完全相同 ,或者一个密钥很容易从另ー个密钥中导出。(对) 3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信 困难的问题。(错) 4.公钥密码体制算法用一个密钥进行加密 ,!而用另一个不同但是有关的密钥进行解密。(对) 5.公钥密码体制有两种基本的模型 :一种是加密模型 ,另一种是解密模型(错) 6.Rabin 体制是基于大整数因子分解问题的 ,是公钥系统最具典型意义的方法。(错) 7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道 的限制 ,可实现数字签名和认证的优点。(错) 8.国密算法包括SM2,SM3和 SM4. (对)

9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。(对) 10.Hash 函数的输人可以是任意大小的消息,其输出是一个长度随输 入变化的消息摘要。(错) 11.数字签名要求签名只能由签名者自己产生。(对) 12、自主访问控制 (DAC)是基于对客体安全级别与主体安全级别的比 较来进行访问控制的。(错) 13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行 访问控制,而不是基于主体的身份。(对) 二、多选题 1.公钥密码体制与以前方法的区别在于()。 A.基于数学函数而不是替代和置换B、基于替代和置换 C.是非对称的,有两个不同密钥 D.是对称的,使用一个密钥 2.公钥密码的优势体现在()方面。 A.密钥交换 B.未知实体间通信 C.保密服务 D.认证服务 3.以下属于非对称算法的是()。 A.RSA B.DSA C.AES D.ECC 4.密钥生命周期过程包括( )

计算机信息安全技术作业习题

计算机信息安全技术作业习题 习题1 1.对计算机信息系统安全构成威胁的主要因素有哪些? 2.从技术角度分析引起计算机信息系统安全问题的根本原因是什么? 3.计算机信息安全研究的主要内容有哪些? 4.什么是TEMPEST技术? 5.什么是信息的完整性、可用性、保密性? 6.安全体系结构ISO7498-2标准包括哪些内容? 7.计算机系统的安全策略内容有哪些? 8.在计算机安全系统中人、制度和技术的关系如何? 9.什么是计算机系统的可靠性?计算机可靠性包含哪些内容? 10.提高计算机系统的可靠性可以采取哪两项措施? 11.容错系统工作过程包括哪些部分?每个部分是如何工作的? 12.容错设计技术有哪些? 13.故障恢复策略有哪两种? 14.什么是恢复块方法、N-版本程序设计和防卫式程序设计? 习题 2 1.请说明研究密码学的意义以及密码学研究的内容。 2.古典代替密码体制和换位密码体制有什么特点? 3. 请比较代替密码中移位密码、单表替代密码和多表替代密码哪种方法安全性好,为 什么? 4.凯撒密码是一种单表代替密码,它的加密方法就是把明文中所有字母都用它右面的 第k个字母代替,并认为z后面又是a。加密函数可以表示为: f (a )= (a + k )Mod n 其中f( a )表示密文字母在字母表中的位置,a表示明文字母在字母表中的位置,k 是密钥,n为字母表中的字符个数。 设有明文security,密钥k=3,密钥字母表如表2.14所示,其中字母表示明文或密文字 符集,数字表示字母在密钥字母表中的位置。 z 2 (1)请写出加密后的密文。 (2)请写出该凯撒密码的解密函数。 (3)请用高级语言编写通用凯撒密码的加密/解密程序。 5.已知仿射密码的加密函数可以表示为: f(a)= (aK1+ K0)mod 26 并知道明文字母e、h对应密文字母是f,w,请计算密钥K1和K0来破译此密码(答案 K1=23,K0=17,还有其它解)。

信息系统安全课程实验指导书

学生姓名 指导教师 所属系部 专业班级 计算机科学与技术学院 信息管理教研室 《信息系统安全》课程 实验指导书

实验1 信息系统安全性能管理 一、实验名称:信息系统安全性能管理 二、实验目的:掌握任务管理器、事件查看器的基本操作 三、实验课时:2课时 四、实验步骤: 1、任务管理器的使用 (1) 关闭应用程序 a. 结束正在执行的任务 调出任务管理器的方法有按Ctrl+Alt+Del或Ctrl+Shift+Esc三个组合键。另外在不是紧急调出任务管理器的情况下我们还可以用右键单击任务栏上的空白处,然后单击“任务管理器”,这样同样可以打开任务管理器。 b. 关闭不必要的进程 右击“任务栏” →任务管理器→进程,除了以下八个基本进程以外其他能关闭的进程都将其关闭以提升电脑自身的运转速率。 Csrss.exe:这是子系统服务器进程,负责控制Windows创建或删除线程以及16位的虚拟DOS环境。 System Idle Process:这个进程是作为单线程运行在每个处理器上,并在系统不处理其它线程的时候分派处理器的时间。 Smss.exe:这是一个会话管理子系统,负责启动用户会话。 Services.exe:系统服务的管理工具。 Lsass.exe:本地的安全授权服务。 Explorer.exe:资源管理器(这个进程不能结束,若不小心结束了可打开资源管理器,在文件中选择新建任务,把这一项添加即可)。 Spoolsv.exe:管理缓冲区中的打印和传真作业。 Svchost.exe:系统启动的时候,Svchost.exe将检查注册表中的位置来创建需要加载的服务列表,如果多个Svchost.exe同时运行,则表明当前有多组服务处于活动状态;多个DLL文件正在调用它。

银行业信息安全培训试题

信息安全培训试题 一、单选 1、信息科技风险指在商业银行运用过程中,由于自然因素、(B)、技术漏洞和管理缺陷产生的操作、法律和声誉等风险。 A 制度落实 B 技术标准 C 人为因素 D 不可抗力 2、信息科技风险管理的第一责任人是(A)。 A 银行的法定代表人 B 信息技术部负责人 C CIO D 其他 3、信息科技指计算机、通信、微电子和软件工程等现代信息技术,在商业银行业务交易处理、经营管理和内部控制等方面的应用,并包括进行(A),建立完整的管理组织架构,制订完善的管理制度和流程。 A 信息科技治理 B 信息安全管理

系统持续性管理C. D 突发事件管理 4、所有科技风险事件都可以归于信息系统连续性或(D)出问题的事件。 A 保密性 B 完整性 C 可用性 D 安全性 5、设立或指派一个特定部门负责信息科技(D)管理工作,该部门为信息科技突发事件应急响应小组的成员之一。 A 安全 B 审计 C 合规 D 风险 6、内部审计部门设立专门的信息科技风险审计岗位,负责(A)进行审计。 A 信息科技审计制度和流程的实施,制订和执行信息科技审计计划,对信息科技整个生命周期和重大事件等 B制订和执行信息科技审计计划,对信息科技整个生命周期和重大事件等 C 信息科技审计制度和流程的实施,对信息科技整个生命周期和重大事件等

信息科技审计制度和流程的实施,制订和执行信息科技审计计划D 等 7、信息科技风险管理策略,包括但不限于下述领域(C)。 A信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全 B信息分级与保护;信息系统开发、测试和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置C信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置 D 信息分级与保护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置 8、依据信息科技风险管理策略和风险评估结果,实施全面的风险防范措施。定义每个业务级别的控制内容,包括最高权限用户的审查、控制对数据和系统的物理和逻辑访问、访问授权(C)为原则、审批和授权、验证和调节。。 A以“最小授权” B以“必需知道” C以“必需知道”和“最小授权” D以上都不是 9、信息科技风险管理应制定明确的(D)等,定期进行更新和公示A信息科技风险管理制度 B 技术标准

广东省专业技术人员继续教育管理系统

(图:广东省人力资源和社会保障厅继续教育处网站截图 搜索:广东人事,点“继续教育”)

广东学习网学习注册流程—————————————————— 一、广东专业技术人员继续教育管理系统注册流程: 为了让您在广东学习网的学习情况能第一时间与广东省人力资源与社会保障厅(以下简称“省厅”)进行数据对接,建议您在进入学习前,先登录省厅继续教育管理系统(广东省人力资源和社会保障厅—>广东人事—>继续教育—>继续教育情况登记),并注册账号。 如果您是个人用户,请在“个人”栏目点击“继续教育情况登记”;如果您是单位用户,请在“单位”栏目点击“继续教育情况登记”。 ---------------------------------- 第一步:单位注册--------------------------------- 1.进入注册 打开广东省人力资源社会保障厅网站,在首页正上方导航栏里点击“继续教育”按钮,出现新的页面,点击单位栏“继续教育情况登记”后填写相关信息。 如图(1) 如图(2) 如图(3)

2、填写注册信息 注册前请先仔细阅读用户服务协议的会员协议,确认请打勾点击“下一步”后,输入组织机构代码,填写单位信息,完善管理员信息即可注册成功。 如图(1):输入组织机构代码 如图(2) 填写单位信息 如图(3)填写管理员信息

---------------------------------- 第二步:个人注册--------------------------------- 1、进入注册 打开广东省人力资源社会保障厅网站,在首页正上方导航栏里点击“继续教育”按钮,出现新的页面,点击个人栏的“继续教育情况登记”,填写相关信息。 如图(1) 如图(2)

2020最新网络与信息安全技术题库及答案

2020最新网络与信息安全技术题库及答案 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘(M))。B方收到密文的解密方案是___。 密 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础

B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。 A.2128B.264 C.232 D.2256 10.Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性B.可用性保密性 C.保密性完整性D.完整性保密性 二、填空题(每空2分,共40分)

《信息安全技术》习题及答案

精心整理连云港专业技术继续教育—网络信息安全总题库及答 案 信息安全技术试题及答案 1. 2. 3. 4. 5. 6. 7. 8. 9., 10. 11. 12. 1. 2. 3.对目前大量的数据备份来说,磁带是应用得最广的介质。√ 4.增量备份是备份从上次完全备份后更新的全部数据文件。× 5.容灾等级通用的国际标准SHARE78将容灾分成了六级。× 6.容灾就是数据备份。× 7.数据越重要,容灾等级越高。√ 8.容灾项目的实施过程是周而复始的。√ 9.如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。×

二、单选题 1.代表了当灾难发生后,数据的恢复程度的指标是 A.RPO B.RTO C.NRO D.SDO 2.代表了当灾难发生后,数据的恢复时间的指标是 A.RPO B.RTO C.NRO D.SD0 3.容灾的目的和实质是 A.数据备份 B.心理安慰 C.保持信息系统的业务持续性 D.系统的有益补充 4.容灾项目实施过程的分析阶段,需要进行 A. C. 5. 一。 A. 6. A. C. 7. A. 8、 A 9、 A 12、 A 1. A. C. E成本 2.系统数据备份包括的对象有一一一。 A.配置文件 B.日志文件 C.用户文档 D.系统设备文件 3.容灾等级越高,则一一一。 A.业务恢复时间越短C.所需要成本越高 B.所需人员越多D.保护的数据越重要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立DisasterRecovery(容灾系统)的前提是什么()多选

A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBMTSMFastback可以支持数据库系统包括()多选 A、MSSQL; B、Oracle; C、DB2; D、MYSQL 7、IBMTSMFastback可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 1.× 2. (如 3. 5. 6. 7. A.本地帐号 B.域帐号 C.来宾帐号 D.局部帐号 3.计算机网络组织结构中有两种基本结构,分别是域和 A.用户组 B.工作组 C.本地组 D.全局组 4.某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是一一一。 A.上午8点 B.中午12点 C.下午3点 D.凌晨1点 5、.FTP(文件传输协议,FileTransferProtocol,简称HP)服务、SMTP(简单邮件传输协议,SimpleMailTransferProtocol,简称SMTP)服务、HTTP(超文本传输协

项目管理继续教育答案

智能建筑和IT运维 1、运维管理的方式除完全客户管理或外包商管理外,还有? A 用户管理 B 项目管理 C 外包管理 D 客户和外包商分别负责 2、组织管理中建议成熟的组织形式为? A 项目型组织 B 技术型组织 C 服务或复合型组织 D 梯队型组 3、确保系统稳定性为什么重要,理由不包括? A 客户最关注 B 工作出发点 C 投入最大 D 业务系统不能断 4、系统稳定强调冗余备份和。 A 应急响应 B 提前规划 C 技术先进 D 业务集中 5、应用系统管理为什么需要通过需求管理尽量减少变更? A 可能产生风险影响系统稳定。 B 客户时间宝贵。 C 运维人员不够。 D 合同中不支持变更。 6、数据系统管理需要对哪项资源提出标准要求? A 应用系统

B 硬件系统 C 环境系统 D 桌面系统 7、数据系统管理为什么要考虑组件的兼容性? A 有效整合资源。 B 成套购买降低成本。 C 方便人员维护。 D 保证系统之间数据通信传输没有障碍。 8、数据系统管理的对象不包含? A 数据库 B 计算机 C 中间件 D 操作系统 9、人员管理中涉及需求管理的主要是? A 用户管理 B 工程师管理 C 客户管理 D 项目经理管理 10、人员管理中客户的定义是? A 负责运维服务提供和操作的人员。 B 使用服务的人员。 C 确保运维项目正常交付的人员。 D 负责服务评价、验收和付费的人员。 11、邀请用户参与运维过程的目的不包括? A 感知运维的实际情况。 B 提出改进的建议。 C 让用户承担责任。 D 与运维团队熟悉互动。 12、组织管理中建议成熟的组织形式为? A 项目型组织 B 技术型组织

信息安全技术题库及答案(全部)最新版本

防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 正确 基于网络的漏洞扫描器由组成。abcde A、漏洞数据库模块 B、用户配置控制台模块 C、扫描引擎模块 D、当前活动的扫找知识库模块 E、结果存储器和报告生成工具 基于内容的过滤技术包括。A、内容分级审查B、关键字过滤技术C、启发式内容过滤技?? 加密技术是信息安全技术的核心。对 完全备份就是全部数据库数据进行备份。正确 纸介质资料废弃应用啐纸机粉啐或焚毁。正确 权限管理是安全管理机制中的一种。正确 信息安全技术教程习题及答案 第一章概述 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。√ 9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求。× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√

《信息安全技术》复习资料

《信息安全技术》复习资料 一、单项选择题 1、信息安全是信息网络的硬件、软件及系统中的( C)受到保护,不因偶然或恶意的原因而受到破坏、更改或泄露。 A.用户 B.管理制度C.数据 D.设备 2、为了预防计算机病毒,应采取的正确措施是( B )。 A.每天都对计算机硬盘和软件进行格式化B.不用盗版软件和来历不明的软盘C.不同任何人交流 D.不玩任何计算机游戏 3、DDoS攻击破坏了( A )。 A.可用性 B.保密性 C.完整性 D.真实性 4、以下哪个不是数据恢复软件( D )。 A.FinalData B.RecoverMyFiles C.EasyRecovery D.OfficePasswordRemove 5、Windows server 2003系统的安全日志如何设置( C )。 A.事件查看器 B.服务管理器 C.本地安全策略 D.网络适配器里 6、数据备份常用的方式主要有:完全备份、增量备份和( C )。 A.逻辑备份 B.按需备份C.差分备份 D.物理备份 7、数字签名技术是公开密钥算法的一个典型的应用,在发送端,它是采用( B )对要发送的的信息进行数字签名。 A.发送者的公钥B.发送者的私钥 C.接收者的公钥 D.接收者的私钥8、数字签名技术,在接收端,采用( A )进行签名验证。 A.发送者的公钥 B.发送者的私钥 C.接收者的公钥 D.接收者的私钥9、( B )不是防火墙的功能。 A.过滤进出网络的数据包 B.保护存储数据安全 C.封堵某些禁止的访问行为 D.记录通过防火墙的信息内容和活动 10、Windows NT 和Windows 2003系统能设置为在几次无效登录后锁定帐号,这可以防止:( B )。 A.木马B.暴力攻击 C.IP欺骗 D.缓存溢出攻击 11、在以下认证方式中,最常用的认证方式是:( A )。 A.基于账户名/口令认证; B.基于摘要算法认证; C.基于PKI认证; D.基于数据库认证

最新企业计算机信息安全培训试题---附答案

计算机信息安全试题 姓名:部门:日期:分数: 一、选择题(可多选)(8*5分) 1.计算机信息安全基本属性不包括( D )。 A:机密性 B:可用性 C:完整性 D:可抵赖性 2.公司重要信息泄漏可能会造成的危害有( ABC )。 A:降低竞争力 B:信誉受损 C:公司倒闭 D:没有损失 3.下列哪种情况对计算机信息安全有利(D )。 A:开着电脑就离开座位 B:随意连接不明网络 C:不安装杀毒防护软件 D:对标有“SPAM”的邮件谨慎打开4.下列哪些情况会对公司的信息安全带来危害( ABCD )。 A:在公司内部使用黑客软件 B:在公司网络中安放路由器等网络设备C:对自己的系统帐号密码保管不善 D:私自建立文件共享服务器5.计算机病毒是一种( A )。 A:程序或者一段指令代码 B:电子元件 C:微生物“病毒体” D:机器部件 6.计算机感染病毒之后,症状可能有( ABCD )。 A:计算机运行变慢 B:OA打不开 C:窃取账户信息 D:勒索 7.计算机发现病毒之后,应该采取的措施( AD )。 A:立即停止工作并报告信息技术部 B:发个邮件先 C:不管 D:用杀毒软件查杀 8.平时使用计算机,需要养成好的习惯,我们应该(ABDE )。 A:离开关机/锁屏 B:定期备份重要资料 C:随意点击不明文件

D:定时杀毒 E:系统使用完毕及时退出 二、判断题(10*3分) 1.我国关于危害计算机信息系统安全犯罪的条例是在《刑法》中而不是《民法》。(√) 2.长离开工作岗位应该关闭计算机。(√) 3.为保护信息安全,电脑密码需经常更换且不要告诉他人。(√) 4.公司内严禁使用盗版软件和破解工具,如有工作需要,应通过公司采购正版软件或使用免费软件。(√) 5.随意接U盘、移动硬盘以及手机等移动设备。(×) 6.不得以任何方式将公司信息(包括网络拓扑、IP地址、帐号、口令等)告知不相关的人员。(√) 7.计算机只要安装了杀毒软件,就不用担心会中病毒。(×) 8.收到不明邮件,特别是邮件主题有“SPAM”标记的邮件,不要随意打开。(√) 9.若计算机感染病毒,只要删除带病毒文件,就能消除所有病毒。(×) 10.当发现计算机病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了病毒,受到破坏的内容有时也难以恢复。因此,对计算机病毒应该以预防为主。(√)

河南省专业技术人员继续教育信息管理系统操作手册

河南省专业技术人员继续教育信息管理系统 用 户 操 作 指

南 目录 专业技术人员个人角色 (1) 注册 (1) 登录 (4) 功能列表 (5) 账号管理 (5) 继续教育信息 (8) 法人单位角色 (11) 注册 (11) 登录 (13) 功能列表 (14) 管理员管理 (14) 管理功能 (16) 施教机构角色 (21) 注册 (21) 登录 (23) 功能列表 (24) 管理员信息管理 (24) 培训信息管理 (26)

市、区(县)人社局角色 (32) 注册 (32) 登录 (33) 功能列表 (34) 账号信息 (35) 审核账户 (36) 管理账户 (37) 管理专业技术人员继续教育信息 (38) 审核专业技术人员继续教育申报信息 (40) 行业主管部门角色 (43) 注册 (43) 登录 (44) 功能列表 (45) 管理员信息管理 (45) 管理专业技术人员 (46) 管理培训计划 (48) 审核继续教育人员信息 (49) 省人力资源和社会保障厅 (51) 登录 (51) 功能列表 (51) 管理员管理 (52) 审核账户 (53) 管理账户 (54) 管理专业技术人员继续教育信息 (56) 审核专业技术人员继续教育申报信息 (57) 系统管理员 (60)

登录 (60) 功能列表 (60) 管理员管理 (60) 基础数据管理 (62)

专业技术人员个人角色 注册 打开河南省专业技术人员继续教育信息管理系统首页(https://www.wendangku.net/doc/6514614145.html,/),点击“个人用户注册”,如下图所示: 进入个人用户注册页面,根据系统提示在账号信息模块中,录入身份证号码、设定密码、及其它相关信息。身份证号码注册后不可修改,作为系统的登录账户使用。其中,身份证号码、密码、手机号码、电子邮箱是必填项。详细页面如下图所示: 账号信息录入完成后,即可以录入其它个人信息了,包括:法人单位所属区域、所属法人单位、所属部门、姓名、性别、出生年月、民族、籍贯、毕业院校、所学专业等信息。所属法人单位、真实姓名一旦注册成功,不允许修改。录入项目后面有带红色星号的都是必填项。详细页面如下图所示:

信息安全技术题库及答案(全)

1 连云港专业技术继续教育—网络信息安全总题库及答案 1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑. A 正确 B 错误 1283 计算机场地可以选择在公共区域人流量比较大的地方。 A 正确 B 错误 1284 计算机场地可以选择在化工厂生产车间附近。 A 正确 B 错误 1285 计算机场地在正常情况下温度保持在18~28摄氏度。 A 正确 B 错误 1286 机房供电线路和动力、照明用电可以用同一线路。 A 正确 B 错误 1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。 A 正确 B 错误 1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。 A 正确 B 错误 1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。 A 正确 B 错误 1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。 A 正确 B 错误 1291 由于传输的内容不同,电力线可以与网络线同槽铺设。 A 正确 B 错误 1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。 A 正确 B 错误 1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。 A 正确 B 错误

2 1294 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。 A 正确 B 错误 1295 机房内的环境对粉尘含量没有要求。 A 正确 B 错误 1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 A 正确 B 错误 1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 A 正确 B 错误 1298 纸介质资料废弃应用碎纸机粉碎或焚毁。 A 正确 B 错误 1299 以下不符合防静电要求的是____。 A 穿合适的防静电衣服和防静电鞋 B 在机房内直接更衣梳理 C 用表面光滑平整的办公家具 D 经常用湿拖布拖地 1300 布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。 A 可以随意弯折 B 转弯时,弯曲半径应大于导线直径的10倍 C 尽量直线、平整 D 尽量减小由线缆自身形成的感应环路面积 1301 对电磁兼容性(Electromagnetic Compatibility ,简称EMC)标准的描述正确的是____。 A 同一个国家的是恒定不变的 B 不是强制的 C 各个国家不相同 D 以上均错误 1302 物理安全的管理应做到____。 A 所有相关人员都必须进行相应的培训,明确个人工作职责 B 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C 在重要场所的进出口安装监视器,并对进出情况进行录像 D 以上均 正确 1303 场地安全要考虑的因素有____。 A 场地选址 B 场地防火 C 场地防水防潮 D 场地温度控制 E 场地电源供应 1304 火灾自动报警、自动灭火系统部署应注意____。 A 避开可能招致电磁干扰的区域或设备 B 具有不间断的专用消防电源 C 留备用电源 D 具有自动

教育系统信息网络安全员培训课程

教育系统信息网络安全员培训课程表-1 1.每位学员准备大1寸彩照3张(照片背面用园珠笔签名) 2.每位学员填写一份安全员培训登记表 3.讲课教师见附件

计算机信息网络安全员培训教师简介 1、许瑜:男,市网警支队民警,职称讲师。 2、瞿栋栋:男,深圳市网安计算机安全检测技术有限公司IT运维管理部副总监,多年致力于信息安全行业,先后参与深圳政府、基金、证券、银行等各类行业信息安全咨询、信息安全管理与规划、信息安全服务项目等。具有丰富的安全顾问咨询经验,多年的应急处置经验,对于黑客的攻击手段与各类黑客工具有较深入的研究,熟练掌握主流应用防火墙,防火墙、IDS、漏洞扫描器等安全产品的应用。深圳市计算机安全应急服务中心高级工程师,深圳市计算机网络安全培训中心讲师,广东安证司法鉴定所取证师。国家网络与信息安全信息通报中心深圳地区技术支持人。 3、李丽萍:女,深圳网安检测测评部测评经理,主要负责等保测评、风险评估等相关工作。证书:信息安全等级保护中级测评师、CISP、270001信息安全管理体系认证。曾主持和参与过深圳地铁、市公安局等级保护测评项目、招商银行及各地区分行测评项目、平安集团等保测评项目、多个证券、基金、期货公司测评项目以及医疗、教育行业测评项目。深圳市计算机网络安全培训中心特聘教师。 4、杨凯敏:男,电子数据取证工程师,获得EnCase、Magnet、Cellebrite 取证设备认证工程师及认证讲师,曾受邀到中国公安大学、江苏警官学院等公安院校授课,参加全国“美亚杯”电子数据取证竞赛并获得个人赛名次二等奖,对于介质取证、网络取证、终端安全有着深刻的理解和丰富的实战经验。深圳市计算机网络安全培训中心特聘讲师。

河南省专业技术人员继续教育信息服务平台

河南省专业技术人员继续教育信息服务平台 专业技术人员操作指南

目录 专业技术人员个人角色 (1) 注册 (1) 登录 (3) 功能列表 (4) 用户资料管理 (5) 学时学分申报 (6) 申报进度查询 (7) 年度完成情况 (8)

专业技术人员个人角色 注册 打开河南省专业技术人员继续教育公共服务平台首页(https://www.wendangku.net/doc/6514614145.html,/),点击专业技术人员“注册”按钮,如下图所示: 进入个人用户注册页面,根据系统提示在账号信息模块中录入身份证号,设定密 码、录入其它相关信息等。身份证号录入后不可修改,作为系统的登录账户使用。其中,身份证号码、密码、手机号码、电子邮箱是必填项。详细页面如下图所示: 账号信息录入完成后,即可以录入其它个人信息了,包括:用人单位所属区域、所在单位、所属工作部门、姓名、性别、出生日期、民族、籍贯、毕业院校、所学专业等信息。所属用人单位、真实姓名一旦注册成功,不允许修改。*为必填项。详细页面如下图所示:

个人信息中,所属用人单位、所属工作部门、所学专业是通过在弹出窗口中选择进行录入的。先选择用人单位所属区域,所在单位弹窗就会显示对应的单位,点击“选定”即可成功录入该项信息。详细页面如下图所示: 页面的信息录入完成后,点击“注册”就可以在系统中注册了。如果提示“注册信息已经提交审核,请耐心等待”表示账户已经注册成功需等待所属单位管理的审核,审核成功后,就可以登录进入系统。如下图所示: 登录 注册成功且所属用人单位审核通过后,就可登录系统。在继续教育服务窗口,用户类型中选择专业技术人员“登录”,依次录入注册的账户、密码,在验证码录入框中录入右侧图片中的验证码,点登录即可。如下图所示:

《信息安全技术》习题及答案

连云港专业技术继续教育—网络信息安全总题库及答案 信息安全技术试题及答案 信息安全网络基础: 一、判断题 1、信息网络的物理安全要从环境安全与设备安全两个角度来考虑。√ 2、计算机场地可以选择在公共区域人流量比较大的地方。× 3、计算机场地可以选择在化工厂生产车间附近。× 4、计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5、机房供电线路与动力、照明用电可以用同一线路。× 6、只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7、由于传输的内容不同,电力线可以与网络线同槽铺设。× 8、接地线在穿越墙壁、楼板与地坪时应套钢管或其她非金属的保护套管,钢管应与接地线做电气连通、√ 9、新添设备时应该先给设备或者部件做上明显标记,最好就是明显的无法除去的标记,以防更换与方便查找赃物。√ 10、机房内的环境对粉尘含量没有要求。× 11、有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12、纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 1、灾难恢复与容灾具有不同的含义。× 2、数据备份按数据类型划分可以分成系统数据备份与用户数据备份。√

3、对目前大量的数据备份来说,磁带就是应用得最广的介质。√ 4、增量备份就是备份从上次完全备份后更新的全部数据文件。× 5、容灾等级通用的国际标准SHARE 78 将容灾分成了六级。× 6、容灾就就是数据备份。× 7、数据越重要,容灾等级越高。√ 8、容灾项目的实施过程就是周而复始的。√ 9、如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。× 二、单选题 1、代表了当灾难发生后,数据的恢复程度的指标就是 A、RPO B、RTO C、NRO D、SDO 2、代表了当灾难发生后,数据的恢复时间的指标就是 A、RPO B、RTO C、NRO D、SD0 3、容灾的目的与实质就是 A、数据备份 B、心理安慰 C、保持信息系统的业务持续性 D、系统的有益补充 4、容灾项目实施过程的分析阶段,需要进行 A、灾难分析 B、业务环境分析 C、当前业务状况分析 D、以上均正确 5、目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质就是一一一。 A、磁盘 B、磁带c、光盘D、自软盘 6、下列叙述不属于完全备份机制特点描述的就是一一一。 A、每次备份的数据量较大 B、每次备份所需的时间也就校长 C、不能进行得太频繁 D、需要存储空间小

银行业信息安全培训试题 (2)

银行业信息安全培训试题 (2)

信息安全培训试题 一、单选 1、信息科技风险指在商业银行运用过程中,由于自然因素、(B)、技术漏洞和管理缺陷产生的操作、法律和声誉等风险。 A 制度落实 B 技术标准 C 人为因素 D 不可抗力 2、信息科技风险管理的第一责任人是(A)。 A 银行的法定代表人 B 信息技术部负责人 C CIO D 其他 3、信息科技指计算机、通信、微电子和软件工程等现代信息技术,在商业银行业务交易处理、经营管理和内部控制等方面的应用,并包括进行(A),建立完整的管理组织架构,制订完善的管理制度和流程。 A 信息科技治理 B 信息安全管理 C系统持续性管理

D 突发事件管理 4、所有科技风险事件都可以归于信息系统连续性或(D)出问题的事件。 A 保密性 B 完整性 C 可用性 D 安全性 5、设立或指派一个特定部门负责信息科技(D)管理工作,该部门为信息科技突发事件应急响应小组的成员之一。 A 安全 B 审计 C 合规 D 风险 6、内部审计部门设立专门的信息科技风险审计岗位,负责(A)进行审计。 A 信息科技审计制度和流程的实施,制订和执行信息科技审计计划,对信息科技整个生命周期和重大事件等 B制订和执行信息科技审计计划,对信息科技整个生命周期和重大事件等 C 信息科技审计制度和流程的实施,对信息科技整个生命周期和重大事件等 D 信息科技审计制度和流程的实施,制订和执行信息科技审计计划

等 7、信息科技风险管理策略,包括但不限于下述领域(C)。 A信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全 B信息分级与保护;信息系统开发、测试和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置 C信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置D 信息分级与保护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置 8、依据信息科技风险管理策略和风险评估结果,实施全面的风险防范措施。定义每个业务级别的控制内容,包括最高权限用户的审查、控制对数据和系统的物理和逻辑访问、访问授权(C)为原则、审批和授权、验证和调节。。 A以“最小授权” B以“必需知道” C以“必需知道”和“最小授权” D以上都不是 9、信息科技风险管理应制定明确的(D)等,定期进行更新和公示A信息科技风险管理制度 B 技术标准 C 操作规程

连云港继续教育《信息安全技术试题答案》

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线 做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 10. 机房内的环境对粉尘含量没有要求。× 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 1. 灾难恢复和容灾具有不同的含义。× 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 4. 增量备份是备份从上次完全备份后更新的全部数据文件。× 5. 容灾等级通用的国际标准SHARE 78 将容灾分成了六级。× 6. 容灾就是数据备份。× 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 9. 如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。× 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 A.RPO B.RTO C.NRO D.SDO 2. 代表了当灾难发生后,数据的恢复时间的指标是 A.RPO B.RTO C.NRO D.SD0 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充

信息安全技术试题答案

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B 公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于,则k约等于__。 A.2128 B.264 C.232 D.2256

全员安全教育培训试题信息化MicrosoftWord文档

信息自动化部2017年全员安全教育培训试题(信息A) 一、选择题(将正确答案填写在题后的括号内,每题2分,共50分) 1、为了加强工作,防止和减少生产安全事故,保障人民群众生命和财产安全,促进经济社会持续健康发展,根据《中华人民共和国安全生产法》等有关法律、行政法规的规定,结合河北省实际,制定河北省安全生产条例。( A ) A安全生产B环境卫生C节能减排 D 安全防护 2、物质燃烧过程的发生和发展,必须具备以下三个必要条件,即:、氧化剂(助燃物)和温度(引火源)。( C ) A 还原剂 B 氧气 C 可燃物 3 A 1 B 2 C 3 D 4 4、应该加强对从业人员的安全教育培训,保证其熟悉安全管理规章制度和安全操作规程,掌握安全隐患排查清单的内容、方法和要求,具备与岗位职责相适应的安全生产知识和安全操作技能。( C ) A.行业安全监管部门 B.专项安全监管部门 C.生产经营单位 5、是隐患排查治理工作的骨干力量,有关制度的编制、各类人员的培训、各类隐患排查的组织、整改指令的下达、整改效果的验证等是其主要的工作内容。( C ) A.从业人员 B.各级领导干部 C.专兼职安全管理人员 6、职业卫生继续教育的周期为年。用人单位应用新工艺、新技术、新材料、新设备,或者转岗导致劳动者接触职业病危害因素发生变化时,要对劳动者重新进行职业卫生培训,视作继续教育。( B ) A.半 B.一 C.三 7、对从事接触职业病危害作业的劳动者,用人单位应当按照规定组织劳动者进行的职业健康体检。( A ) A、上岗前、在岗期间、离岗时 B、上岗前 C、在岗期间 8、用人单位应当在产生严重职业病危害因素的作业岗位的醒目位置,设置和中文警示说明。( B ) A、公告栏; B、警示标识; C、安全标语 9、劳动者离开用人单位时,本人的健康档案。( C ) A、有权索取 B、无权索取 C、有权要求复印 D、无权要求复印 10、用人单位与劳动者订立劳动合同时,应当将工作过程中可能产生的如实告知劳动者,并在劳动合同中写明,不得隐瞒或者欺骗。( C ) A、职业病危害及其后果 B、职业病防护措施和待遇等 C、职业病危害及其后果、职业病防护措施和待遇等 D、职业病病名 11、生产经营单位应当在有较大危险因素的生产经营场所和有关设施、设备上,设置明显的标志。( A ) A.安全警示 B.禁止进入 C.有毒有害 D.注意安全 12、在工作当中,“上传下载”的应用存在的风险不包括。( D ) A 病毒木马传播 B 身份伪造 C 机密泄露 D 网络欺诈 13、客户端安全的必要措施不包括。( C ) A 安全密码 B 安全补丁更新 C 擦拭显示器 D 应用程序使用安全 14、关于信息安全的重要性的表述,不正确的是。( D ) A 信息安全是国家安全的需要 B 信息安全是组织持续发展的需要 C 信息安全是保护个人隐私与财产的需要 D 信息安全是维护企业形象的需要 15、信息安全的对抗,归根结底是人员知识、技能和的对抗。( A ) A 素质B意识 C 认知 C 观念 16、信息安全威胁的外因不包括以下哪项:。( D ) A 国家安全威胁 B 共同威胁 C 局部威胁D个人安全意识 17、从业人员发现事故隐患或者其他不安全因素,应当立即向现场安全生产管理人员或者本单位负责人报告,这是从业人员的。( D ) A.权利 B.责任 C.职责 D.义务 18、信息安全三要素包括机密性、完整性和。( C ) A 复杂性 B 时效性 C 可用性 D 安全性 19、消防安全“四个能力”是指:检查和整改火灾隐患能力、扑救初期火灾能力、消防安全知识宣传教育培训能力和。( A ) A 组织引导人员疏散逃生能力 B 火灾预测能力 C 有毒物质预防能力

相关文档
相关文档 最新文档