文档库 最新最全的文档下载
当前位置:文档库 › 信息安全技术概论复习题

信息安全技术概论复习题

信息安全技术概论复习题
信息安全技术概论复习题

信息安全技术概论复习题

一、填空题

1.计算机网络安全的目标应达到信息的保密性、完整性、

可用性、不可否认性和可控性。

2.代码换位是古典加密算法,DES是现代加密算法。

3.入侵检测按检测理论分类可分为异常检测、误用检测两种类型。

4.信息物理安全是指计算机硬件、网络设备和机房环境安全等。

5. 针对非授权侵犯,安全登录系统常采用访问控制、身份认证等策略。

6. DES技术属于私钥加密技术,RAS技术属于公钥加密技术。

7. 防火墙通常置于不同网络安全域之间,代理防火墙工作在网络的_应用_ 层。

8. 图像水印技术的基本特征是不破坏原图像的数据结构,但可以隐藏了信息的图像中提取水印。

9.计算机病毒是一种具有破坏性的程序,按照病毒的传播媒介分类,可分为单机病毒和_网络病毒___。

10.为防止信息发送者抵赖可采用数字签名技术,为确认访问者包含多项内容的身份可采用数字证书技术。

二、单项选择题

1.计算机网络安全的目标不包括

...( C )

A.保密性

B.不可否认性

C.免疫性

D.完整性

2.物理安全不包括

...( C )

A.机房

B.网络

C.信息

D.存储设备

3.关于A类机房应符合的要求,以下选项不正确

...的是( C ) A.计算站应设专用可靠的供电线路 B.供电电源设备的容量应具有一定的余量

C.计算站场地宜采用开放式蓄电池

D.计算机系统应选用铜芯电缆

4.信息的保密性是指( B ):

A、信息不被他人所接收

B、信息内容不被指定以外的人所知悉

C、信息不被篡改,延迟和遗漏

D、信息在传递过程中不被中转

5.关于双钥密码体制的正确描述是( A )

A.双钥密码体制中加解密密钥不相同,从一个很难计算出另一个

B.双钥密码体制中加密密钥与解密密钥相同,或是实质上等同

C.双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个

D.双钥密码体制中加解密密钥是否相同可以根据用户要求决定

6.CMIP的中文含义为( B )

A.边界网关协议

B.公用管理信息协议

C.简单网络管理协议

D.分布式安全管理协议

7.关于消息认证(如MAC等),下列说法中错误

..的是( C )

A.消息认证有助于验证发送者的身份

B.消息认证有助于验证消息是否被篡改

C.当收发者之间存在利害冲突时,采用消息认证技术可以解决纠纷

D.当收发者之间存在利害冲突时,单纯采用消息认证技术无法彻底解决纠纷

8.下列关于网络防火墙说法错误

..的是( B )

A.网络防火墙不能解决来自内部网络的攻击和安全问题

B.网络防火墙能防止受病毒感染的文件的传输

C.网络防火墙不能防止策略配置不当或错误配置引起的安全威胁

D.网络防火墙不能防止本身安全漏洞的威胁

9.公钥密码体系中加密和解密使用( A )的密钥

A、不同

B、相同

C、公开

D、私人

10.端口扫描技术( D )

A.只能作为攻击工具

B.只能作为防御工具

C.只能作为检查系统漏洞的工具

D.既可以作为攻击工具,也可以作为防御工具

11.关于计算机病毒,下列说法错误

..的是( C )

A.计算机病毒是一个程序

B.计算机病毒具有传染性

C.计算机病毒的运行不消耗CPU资源

D.病毒并不一定都具有破坏力

12.病毒的运行特征和过程是( C )

A.入侵、运行、驻留、传播、激活、破坏

B.传播、运行、驻留、激活、破坏、自毁

C.入侵、运行、传播、扫描、窃取、破坏

D.复制、运行、撤退、检查、记录、破坏

13.以下方法中,不适用

...于检测计算机病毒的是( C )

A.特征代码法

B.校验和法

C.加密

D.软件模拟法

15.恶意代码的特征不体现

...( D )

A.恶意的目的

B.本身是程序

C.通过执行发生作用

D.不通过执行也能发生作用

16. 口令破解的最好方法是(B)

A暴力破解B组合破解

C字典攻击D生日攻击

17. 可以被数据完整性机制防止的攻击方式是(D)

A假冒*** B抵赖****

C数据中途窃取D数据中途篡改

18. 会话侦听与劫持技术属于(B)技术

A密码分析还原B协议漏洞渗透

C应用漏洞分析与渗透 D DOS攻击

19. PKI的主要组成不包括(B)

A CA

B SSL

C RA

D CR

20. 社会工程学常被黑客用于(踩点阶段信息收集A)

A 口令获取

B ARP

C TCP

D DDOS

21. 现代病毒木马融合了(D)新技术

A 进程注入B注册表隐藏C漏洞扫描D都是

22. 溢出攻击的核心是(A)

A 修改堆栈记录中进程的返回地址B利用Shellcode

C 提升用户进程权限

D 捕捉程序漏洞

23. 在被屏蔽的主机体系中,堡垒主机位于(A)中,所有的外部连接都经过滤路由器到它上面去。

A 内部网络B周边网络C外部网络D自由连接

24. 外部数据包经过过滤路由只能阻止(D)唯一的IP欺骗

A 内部主机伪装成外部主机IP

B内部主机伪装成内部主机IP

C外部主机伪装成外部主机IP

D外部主机伪装成内部主机IP

25. 网络安全的特征包含保密性,完整性(D)四个方面

A可用性和可靠性 B 可用性和合法性

C可用性和有效性D可用性和可控性

26. 以下哪种方法是针对互联网安全的最有效的方法。( D )

A、严格机房管理制度

B、使用防火墙

C、安装防病毒软件

D、实行内部网和互联网之间的物理隔离

27. 由于非对称加密算法复杂,加密数据的速度很慢,所以通常只用于( C )。

A、对机密文件进行加密

B、对所有数据进行加密

C、对少量数据进行加密

D、对大量数据进行加密

28. 对防火墙的描述,请问下述哪个不正确? ( A )

A、使用防火墙后,内部网主机则无法被外部网访问

B、使用防火墙可限制对internet特殊站点的访问

C、使用防火墙可为监视internet安全提供方便

D、使用防火墙可过滤掉不安全的服务

29. 防火墙的类型包括:( B )

A、包过滤型、限制访问型

B、包过滤型、代理服务型

C、监视安全型、限制访问型

D、代理服务型、监视安全型

30. 如果杀毒时发现内存有病毒,恰当的做法是( D )

A、格式化硬盘,重装系统

B、立即运行硬盘上的杀毒软件

C、再杀一次毒

D、重新启动,用杀毒软盘引导并杀毒

31. 网页病毒多是利用操作系统和浏览器的漏洞,使用( C )技术来实现的。

A、Java 和HTML

B、Activex 和Java

C、ActiveX 和JavaScript

D、Javascritp 和HTML

三、简答题

1. 防火墙的主要功能有哪些?

答:防火墙的主要功能:①过滤进、出网络的数据②管理进、出网络的访问行为③封堵某些禁止的业务④记录通过防火墙的信息和内容⑤对网络攻击检测和告警

2.在密码学中,明文,密文,密钥,加密算法和解密算法称为五元组。试说明这五

个基本概念。

答:明文(Plaintext):是作为加密输入的原始信息,即消息的原始形式,通常用m或p表示。

密文(Ciphertext):是明文经加密变换后的结果,即消息被加密处理后的形式,通常用c表示。

密钥(Key):是参与密码变换的参数,通常用K表示。

加密算法:是将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程,通常用E表示,即c=Ek(p)

解密算法:是将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程,通常用D表示,即p=Dk(c)

3.入侵检测技术的原理是什么?

答:入侵检测的原理(P148图):通过监视受保护系统的状态和活动,采用误用检测或异常检测的方式,发现非授权或恶意的系统及网络行为,为防范入侵行为提供有效的手段。

4.什么是计算机病毒?

答:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

5.试述网络安全技术的发展趋势。

答:①物理隔离②逻辑隔离③防御来自网络的攻击④防御网络上的病毒⑤身份认证⑥加密通信和虚拟专用网⑦入侵检测和主动防卫⑧网管、审计和取证

6. 信息安全有哪些常见的威胁?信息安全的实现有哪些主要技术措施?

答:常见威胁有非授权访问、信息泄露、破坏数据完整性、拒绝服务攻击、恶意代码。信息安全的实现可以通过物理安全技术,系统安全技术,网络安全技术,应用安全技术,数据加密技术,认证授权技术,访问控制技术,审计跟踪技术,防病毒技术,灾难恢复和备份技术7. 什么是密码分析,其攻击类型有哪些?DES算法中S盒的作用是什么?

答:密码分析是指研究在不知道密钥的情况下来恢复明文的科学。攻击类型有只有密文的攻击,已知明文的攻击,选择明文的攻击,适应性选择明文攻击,选择密文的攻击,选择密钥的攻击,橡皮管密码攻击。S 盒是DES算法的核心。其功能是把6bit数据变为4bit数据。

8. 简述用于不同层次的网络互连设备的名称及功能特点。

答:

①物理层的设备:中继器、集线器 (信号处理,扩充节点数量及连接不同网络介质)

②数据链路层设备:网桥、传统交换机 (数据存储、接收、发送帧)

③网络互联层设备:路由器 (路径选择、拥塞控制、控制广播信息)

④高层互联设备:网关(不同网络互联)

9. 简述目前比较流行的防火墙配置方案。

答:屏蔽主机网关:屏蔽主机网关易于实现,安全性好,应用广泛。它又分为单宿堡垒主机和双宿堡垒主机两种类型。单宿堡垒主机类型:一个包过滤路由器连接外部网络,同时一个堡垒主机安装在内部网络上。堡垒主机只有一个网卡,与内部网络连接(如下图)。通常在路由器上设立过滤规则,并使这个单宿堡垒主机成为从internet惟一可以访问的主机,确保了内部网络不受未被授权的外部用户的攻击。而intranet内部的客户机,可以受控制地通过屏蔽主机和路由器访问internet。

10. 试指出OSI所包括的三级抽象及各自的具体内容。

答:OSI包括的三级抽象为:体系结构:定义了一个七层模型,用

以进行进程间的通信,并作为一个框架来协调各层标准的制定;服务定义描述了各层所提供的服务,以及层与层之间的抽象接口和交互用的原语;协议规范精确定义了应当发送何种控制信息及用何种过程来解释该控制信息。

11. 为什么要关闭那些不需要的服务和不用的端口?

答:

①提高电脑运行的速度

②提高计算机的安全性

12. 电子邮件加密系统包括哪几个?哪个是Internet标准?

答:

①常规密钥密码体制所谓常规密钥密码体制,即加密密钥与解密密钥是相同的

②数据加密标准DES

③公开密钥密码体制

数字签名

密钥分配

④ Internet上的安全认证─加密与数字签名

四、综合题

1. 给定素数p=3,q=11,用RSA算法生成一对密钥。

答案:

(1)计算密钥的模 n和欧拉函数?(n)的值。

n=p*q=33 ?(n)=(p-1)*(q-1)=20 (2)若选公钥e=3,计算私钥d的值。

3d=mod(p-1)*(q-1)=1 d=7

(3)计算对于数据m=5进行加密的结果,即计算密文c的值。

c=mod n=mod 33=26

2. 某投资人士用Modem拨号上网,通过金融机构的网上银行系统,进行证券、基金和理财产品的网上交易,并需要用电子邮件与朋友交流投资策略。该用户面临的安全威胁主要有:

(1)计算机硬件设备的安全;

(2)计算机病毒;

(3)网络蠕虫;

(4)恶意攻击;

(5)木马程序;

(6)网站恶意代码;

(7)操作系统和应用软件漏洞;

(8)电子邮件安全。

试据此给出该用户的网络安全解决方案。

答案:

3.为确保一个保密性要求较高的网络应用系统的访问控制安全性,请给出一个全方

位安全登录的解决方案,阐述所采用的方法技术,并对所采用方法技术的实现和作

用逐一进行介绍。

答案:

(1)在采用用户名和密码访问控制的同时,增加验证码、授权动态吗、数字证书和生物信息识别技术。

(2)建立所有安全信息的后台完备数据库和信息识别认证系统

(3)验证码由后台程序随机产生,并以图片格式呈现,能防范网络黑客的口令攻击

(4)授权动态实时随机产生,具有时效性,通过手机或尤盾提供给用户,以杜绝入侵者解破的可能性

(5)通过复杂加密算法的数字证书,通过认证数字证书的真实信息,大大提高访问控制的安全性

(3)生物信息识别技术具有唯一性,如指纹和虹膜等识别技术,可杜绝非授权访问者的登录

4.设计一种加密算法,对明文:food is needed for growing and for helping parts of the body to replace themselves.进行加密,给出加密后的密文,阐述解密的方法。

答案:

采用换位密码法,设密钥:MASTER 315624,对明文按下表顺序(315624)横向列出,密文按12345的纵向读出。解密为加密的拟过程。

信息安全技术试题答案全面

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 2. 代表了当灾难发生后,数据的恢复时间的指标是 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充 4. 容灾项目实施过程的分析阶段,需要进行 A. 灾难分析 B. 业务环境分析 C. 当前业务状况分析 D. 以上均正确 5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。 A.磁盘 B. 磁带 c. 光盘 D. 自软盘 6. 下列叙述不属于完全备份机制特点描述的是一一一。 A. 每次备份的数据量较大 B. 每次备份所需的时间也就校长 C. 不能进行得太频繁 D. 需要存储空间小

A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 8、IBM TSM Fastback 是一款什么软件() A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 9、IBM TSM Fastback产品使用的什么技术( ) A、磁盘快照; B、文件拷贝; C、ISCSI技术; D、磁盘共享 12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么() A、应用系统; B、本地备份的数据; C、文件系统; D、数据库 三、多选题 1. 信息系统的容灾方案通常要考虑的要点有一一。 A. 灾难的类型 B. 恢复时间 C. 恢复程度 D. 实用技术 E 成本 2. 系统数据备份包括的对象有一一一。 A. 配置文件 B.日志文件 C. 用户文档 D.系统设备文件 3. 容灾等级越高,则一一一。 A. 业务恢复时间越短 C. 所需要成本越高 B. 所需人员越多 D. 保护的数据越重 要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立Disaster Recovery(容灾系统)的前提是什么()多选 A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBM TSM Fastback 可以支持数据库系统包括()多选 A、M S SQL; B、Oracle; C、DB2; D、MY SQL 7、IBM TSM Fastback 可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 一、判断题 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√ 8. 数据库管理员拥有数据库的一切权限。√ 9. 完全备份就是对全部数据库数据进行备份。√ 二、单选题 系统的用户帐号有两种基本类型,分别是全局帐号和

最新土木工程概论考试试卷及答案

2010土木工程概论考试试卷 ——2010级土木工程 学号: 一、单项选择(每一小题1分,共20小题,20分) 1、下列不属于土木工程的三大基础材料的是() A 水泥 B 混凝土 C 钢材 D 木材 2、多层建筑是指低于()米的建筑 A、28 B、16 C、20 D、24 3、属于建筑基本构件不包含() A、板 B、梁 C、柱 D、桩 4、下列各种形式的拱式桥中,能减轻地基承受的荷载,最适合在地质状况不良的条件下 建造的是() A上承式拱B下承式拱C中承式拱D都可以 5、直立式码头岸边有较大水深,便于大船系泊和作业,适用于()的河港或海港。 A、水位差不大; B、水位变化较大; C、高水时间较长而低水时间较短; D、枯 水时间较长而高水时间较短。 6、()是控制、防御洪水以减免洪灾损失所修建的工程。 A、水利工程; B、排水工程; C、防洪工程; D、取水工程。 7、全部由钢筋混凝土墙体承重的房屋结构称为()结构。 A、混合 B、框架 C、连续墙 D、剪力墙 8、砖、瓦、砂、石、灰属于() A、地方材料 B、结构材料 C、功能材料 D、工程材料 9、工程地质勘探的主要方法不包含() A、坑探 B、槽探 C、钻探 D、地球物理勘探 10、工程中应用最广的水泥是() A、硅酸盐水泥 B、铝酸盐水泥 C、硫酸盐水泥 D、磷酸盐水泥 11、民用单层建筑一般采用的结构是() A、砖混结构 B、排架结构 C、刚架结构 D、框架结构 12、下列选项中哪一个属于公路等级划分的标准() A、使用年限 B、车道数 C、交通量、 D、所处地理位置 13、工程地质勘查的步骤不包括() A、可行性勘查 B、初步勘查 C、深入勘查 D、详细勘查 14、我国第一座采用网架结构的建筑是() A、上海体育馆 B、上海师范学院球类房 C、首都体育馆 D、广州天河体育馆 15、中国的北京故宫属于() A、钢结构 B、砖石结构 C、木结构 D、钢筋混凝土结构 二、多项选择(每个题目均有两个或两个以上的答案,多选、错选、漏选、不选均不得分。 每一小题2分,共10小题,20分) 1、下列属于高层与超高层建筑结构的主要形式的有() A 框架结构 B 框架—剪力墙结构 C 框支剪力墙结构 D 剪力墙结构 2、码头按结构形式可分为()。 A、重力式; B、板桩式; C、高桩式; D、组合式。 3、防波堤的平面布置分为()。

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

土木工程概论试题及参考答案

土木工程概论试题及参考 答案 Newly compiled on November 23, 2020

土木工程概论期中测试题 一、单项选择题(共10题,每题2分,共20分) 1、_________是建造各类工程设施的科学技术的总称。 ( ) A、铁路工程 B、基本建设 C、土木工程 D、公路工程 2、________向轻质、高强、多功能化发展。 ( ) A、工程材料 B、土木工程 C、技术 D、设计 3、_______是由胶凝材料、细骨料和水等材料按适当比例配制而成的。( ) A、混凝土 B、砂浆 C、钢筋混凝土 D、三合土 4、只能在空气中硬化的称为____胶凝材料,如石膏。 ( ) A、水硬性 B、湿硬性 C、气硬性 D、干硬性 5、通常把位于天然地基上、埋置深度小于_______m的一般基础(柱基或墙基)称为天然地基上的浅基础。 ( ) A、4 B、5 C、6 D、7 6、桥梁是________工程中的重要组成部分,由正桥、引桥和导流等工程组成。 ( ) A、公路建筑 B、房屋建筑 C、河流治理 D、水利建设 7、_________是指承托基础的场地。 ( ) A、承台 B、条型基础 C、桩基础 D、地基 8、_________指由梁和柱刚性连接而成骨架的结构。 ( ) A、剪力墙 B、筒体结构 C、框架结构 D、混合结构 9、__________是双向行车道、中央设有分车带、进出口一般全控制或部分控制,为城市大量、长距离、快速交通服务。 ( )

A、快速道 B、主干道 C、次干道 D、支道 10、公路路基的_________形式有路堤、路堑和半填半挖三种。 ( ) A、功能 B、结构 C、平面布置 D、横断面 二、填空题(共10题,每空2分,共30分) 1、土木工程的发展经历了古代、近代和_______________三个阶段。 2、普通混凝土是由水泥、 _____________、细骨料、和 __________拌合,经硬化而 成的一种人造石材。 3、将上部结构的荷载传给土地基,连接上部结构与地基土的下部结构称为 __________。 4、浅基础一般分为单独基础、___________、伐板基础和箱形基础、壳体基础。 5、梁和板都是工程结构中的 _____________构件。 6、高层与超高层建筑结构的主要结构形式有_____________,框架剪力墙结构、 ________________、框支剪力墙结构、筒体结构等。 7、当前我国的公路等级按照其使用任务、功能和适应的交通量分为 ___________个 等级。 8、按结构体系和受力特点,桥梁可以划分为_________、索、__________三大基本体 系和组合体系。 9、铁路是由__________、轨道、____________组成。 10、建筑构造的设计原则是:技术适宜、____________、美观大方、___________。 三、判断题(正确的划√,错误的划×共5题,每题2分,) 1、按照桥梁主要承重结构所用材料分为:圬工桥、钢筋混凝土桥、预应力混凝土 桥、钢桥和斜拉桥等。 ( )

信息安全技术试题答案

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B 公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于,则k约等于__。 A.2128 B.264 C.232 D.2256

信息安全技术试题答案E.docx

信息安全技术试题答案E 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1._________________________ 信息安全的基木属性是o A.保密性 B.完整性 C.可用性、可控性、可靠性 D. A, B, C都是 2?假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于 ________ o A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 3.密码学的目的是 ____ o A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 4.A方有—?对密钥(KA公开,KA秘密),B方有-?对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:W = KB公开(KA秘密(M))。B方收到密文的解密方案是_______ o A. KB公开(KA秘密(M' )) B. KA公开(KA公开(M')) C. KA公开(KB秘密(M‘ )) D. KB秘密(KA秘密(M')) 5.数字签名要预先使用单向Hash函数进行处理的原因是______ o A.多一道加密工序使密文更难破译 B.提高密文的计算速度 C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 D.保证密文能正确还原成明文 6.身份鉴别是安全服务小的重要一环,以下关于身份鉴别叙述不正确的是—o

A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证 C.目前-?般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离______ 。 A.是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和駛件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作川的硬件设施 8.PKI支持的服务不包括_____ 。 A.非对称密钥技术及证书管理 B.日录服务 C.对称密钥的产生和分发 D.访问控制服务9.设哈希函数H 128个可能的输出(即输出长度为128位),如果II的k个随机输入屮至少有两个产生相同输岀的概率人于0. 5, 则k约等于—。 A. 2128 B. 264 C. 2 D. 2 10. Bell-LaPadula模型的出发点是维护系统的______ ,而Bibd模型与 Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的_______ 问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性 B.可用性保密性 C.保密性完整性 D.完整性保密性 二、填空题(每空1分,共20分) 1.ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同吋,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。

信息安全技术题库及答案(全部)最新版本

防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 正确 基于网络的漏洞扫描器由组成。abcde A、漏洞数据库模块 B、用户配置控制台模块 C、扫描引擎模块 D、当前活动的扫找知识库模块 E、结果存储器和报告生成工具 基于内容的过滤技术包括。A、内容分级审查B、关键字过滤技术C、启发式内容过滤技?? 加密技术是信息安全技术的核心。对 完全备份就是全部数据库数据进行备份。正确 纸介质资料废弃应用啐纸机粉啐或焚毁。正确 权限管理是安全管理机制中的一种。正确 信息安全技术教程习题及答案 第一章概述 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。√ 9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求。× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√

2019年计算机等级考试三级信息安全技术模拟试题精选

2019年计算机等级考试三级信息安全技术模拟试题精选 (总分:87.00,做题时间:90分钟) 一、单项选择题 (总题数:87,分数:87.00) 1.代表了当灾难发生后,数据的恢复程度的指标是(分数:1.00) A.RPO √ B.RTO C.NRO D.SDO 解析: 2.代表了当灾难发生后,数据的恢复时间的指标是(分数:1.00) A.RPO B.RTO √ C.NRO D.SD0 解析: 3.我国《重要信息系统灾难恢复指南》将灾难恢复分成了()级。(分数:1.00) A.五 B.六√ C.七 D.八 解析: 4.容灾的目的和实质是(分数:1.00)

A.数据备份 B.心理安慰 C.保持信息系统的业务持续性√ D.系统的有益补充 解析: 5.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是(分数:1.00) A.磁盘 B.磁带√ C.光盘 D.自软盘 解析: 6.下列叙述不属于完全备份机制特点描述的是(分数:1.00) A.每次备份的数据量较大 B.每次备份所需的时间也就校长 C.不能进行得太频繁 D.需要存储空间小√ 解析: 7.下面不属于容灾内容的是(分数:1.00) A.灾难预测√ B.灾难演习 C.风险分析 D.业务影响分析 解析: 8.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。(分数:1.00)

A.保密性 B.完整性√ C.不可否认性 D.可用性 解析: 9.PDR安全模型属于()类型。(分数:1.00) A.时间模型√ B.作用模型 C.结构模型 D.关系模型 解析: 10.《信息安全国家学说》是()的信息安全基本纲领性文件。(分数:1.00) A.法国 B.美国 C.俄罗斯√ D.英国 解析: 11.下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。(分数:1.00) A.窃取国家秘密√ B.非法侵入计算机信息系统 C.破坏计算机信息系统 D.利用计算机实施金融诈骗 解析: 12.我国刑法()规定了非法侵入计算机信息系统罪。(分数:1.00) A.第284条

最新信息安全技术试题答案D

信息安全技术试题答 案D

综合习题 一、选择题 1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是 (C)。

A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’)) C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’)) 6. “公开密钥密码体制”的含义是(C)。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 二、填空题 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。 解密算法D是加密算法E的逆运算。 常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。 如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。 DES算法密钥是 64 位,其中密钥有效位是 56 位。 RSA算法的安全是基于分解两个大素数的积的困难。 公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。 消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。 MAC函数类似于加密,它于加密的区别是MAC函数不可逆。 10.Hash函数是可接受变长数据输入,并生成定长数据输出的函数。 三、问答题 1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截

土木工程概论第2阶段测试题

江南大学现代远程教1第二阶段测试卷考试科目:《土木工程概论》第四章至第五章(总分100分)时间:90分钟 学习中心(教学点)批次:层次: 专业:学号:身份证号:姓名:得分: 一、填空题 (本题共6小题,每空1 分&,共20分) 1、为了节省钢筋用量提高钢筋强度,可以采用冷拉方法。在钢筋混凝土梁中经常需要 配置箍筋及弯起筋,以防止斜裂缝出现。 2、当构件所受弯矩不作用在截面对称轴平面内时,为正双向受弯构件;由弯矩使得截 面上产生拉、压应力,凡是梁底受拉的弯矩称为正弯矩,反之称为负弯矩。 3、预制楼板形式常用的有:空心板和双肋板;楼梯有板式、—梁 式 ____ 、剪刀式、螺旋式类型。 4、现浇的整体式钢筋混凝土单层房屋结构往往采用平屋面、坡屋面、门式刚架。北京 工人体育馆的屋盖属于悬索屋盖类型。 5、结构上荷载按其随时间的变异性及出现可能性,分为恒载、活载、_偶 然荷载。 6、在地震中很多建筑因地基土的不均匀沉降而发生裂缝、倾斜乃至倒塌; 湿陷性 土是指那些非饱和的结构不稳定土,在一定压力下受水浸湿时,其结构迅速破坏,并发生显著的附加沉降;多年冻土 ______________________ 是指温度连续3年以上保持在摄氏0度或0度以下,并 含有冰的土层。 二、简答题(本题共4小题,每小题10分,共40分) 1、简述基础工程中常见的病害。 答:1)地基土液化:松散砂土在受震害时,处于饱和状态,这种趋于密实地作用使孔隙水压力急剧上升,而在地震地短暂时间内,这种急剧上升地孔隙水压力来不及消散,因而使得原先由砂或土粒通过接触点传递的压力减少,当这种压力完全消失时,砂土或轻严粘土就达到了液化状态,因而丧失承载力,发生先冒水后喷砂现象,地基因而失效;2)湿隐性土:非保护结构不 稳定土,在一定压力作用下受水浸湿时,其结构迅速破坏,并发生显著的附加下沉。3)多年冻土:温度连续3年或以上保持在摄氏零度或零度以下,并含有冰的土层。在多年冻土上修建建筑物后,由于建筑物传到地基中的热量改变了多年冻土的地温状态,使冻土逐年融化而强度显著降低,压缩性明显增高,从而导致上部结构地破坏或妨碍正常使用。4)地基不均匀沉降:地

《土木工程概论》复习题及标准答案

《土木工程概论》复习题及答案

————————————————————————————————作者:————————————————————————————————日期:

《土木工程概论》复习题及答案 一、填空题 1、土木工程包括、、 和等工程。 2、土木工程结构中常用的结构及构件形式包括、、 、和等。 3、钢筋混凝土结构主要包括框架结构体系、、、 等。 4、特种结构包括烟囱、、、、 、等。 5、桥梁结构主要包括、、、、 等。 6、我国第一条开工建设的高速公路是。 7、隧道工程的施工方法有和等几种。 8.工程规范分为,、和四级。 9.土木工程抗灾主要是和工程结构在受灾以后的 与等。 10.建设程序是指建设项目从、、、 、、到竣工验收,投入生产的整个建设过程中,各项工作必须遵守先后次序的法则。 11、岩石按成因分为、、。 12、路基可分为、和三种。 13、3级以上的地震称,5级以上的地震称。 14.项目管理基本目标有三个最主要的方面:, 和。 15.建设监理是指受的委托对或 进行监督和管理的活动。 16.建设项目管理的核心内容可概括为“三控制、二管理、一协调”,即、、、、、 和。 17.年月日国家建设部颁发了 《》,这是我国第一个建设监理的法规性文件。 18.工程建设监理的中心任务是、和。 答案: 1、建筑工程、道路工程、桥梁工程、给水排水工程、地下工程、铁路工程、隧道工程、港口工程、机场工程(任意4个即可) 2、墙、板、梁、柱、拱、壳、杆(填出5个即可) 3、剪力墙结构体系、框架剪力墙结构体系、筒体结构体系

4、冷却塔、水池、水塔、料斗、筒仓、桅杆结构(填出其中5个即可) 5、梁式桥、桁架桥、拱桥、刚架桥、悬索桥、斜拉桥(填出其中5个即可) 6、沈阳至大连高速公路 7、明挖、暗挖、盖挖、顶进、盾构(填出其中2个即可) 8.全国性的建设规范,地方性建设规范,地方性建设规章,各主管机构制定的规范。9.工程结构抗灾,检测,加固。 10.立项、报建;可行性研究;选择建设地点;编制设计任务书;编制勘察设计文件;建设施工 11、岩浆岩、沉积岩、变质岩。 12、路堤、路堑、半挖半填。 13、有感地震,破坏性地震。 14.专业目标,工期目标,费用目标。 15.监理单位、建设单位、工程建设全过程、项目实施阶段。 16.进度控制、质量控制、费用控制、合同管理、信息管理、组织协调。 17.1989、7、28、《建设监理试行规定》。 18.工程质量控制、工程投资控制、建设工期控制。 二、不定项选择题 1,土木工程包括() A,工程建设的对象 B,工程应用的材料设备 C,工程中进行的勘测设计D, 工程施工 2,砖、瓦、砂、石、灰属于() A,地方材料 B,结构材料 C,功能材料 D,工程材料 3,工程地质勘查的目的主要有() A,查明工程地质条件 B,分析存在的地质问题 C,寻找适宜的施工地区 D,对建筑地区做出地质评价 4,属于建筑基本构件的有() A, 板 B, 梁 C, 柱 D, 桩 5,中国的北京故宫属于() A, 钢结构 B, 砖石结构 C, 木结构 D, 钢筋混凝土结构 6,土木工程全面引入信息和智能化技术大致表现在() A, 信息化施工 B, 智能化建筑 C, 智能化交通 D, 工程分析仿真系统 7,砖砌体中使用的砂粒直径应小于() A, 1.5 mm B, 2 mm C, 2.5 mm D, 3 mm 8,可用于制造砂浆的胶凝材料是() A, 石灰 B, 水泥 C, 沥青 D, 石膏 9,浅基础按基础刚度的不同可分为() A, 刚性基础 B, 柔性基础 C, 扩展基础 D, 拓展基础 10,现在发现我国古代曾使用过的地基处理方法有() A, 夯实法 B, 预压法 C, 搅拌法 D, 振冲法 答案:1ABCD 2A 3ABD 4ABC 5C 6ABCD 7C 8ABD 9AC 10A 三、单项选择题

信息安全技术试题答案(全)

信息安全技术试题答案(全) 一、单项选择题(每小题2分,共20分) 1、信息安全的基本属性是___。 A 、保密性 B、完整性 C、可用性、可控性、可靠性 D、 A,B,C都是 2、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A 、对称加密技术 B、分组密码技术 C、公钥加密技术 D、单向函数密码技术 3、密码学的目的是___。 A 、研究数据加密 B、研究数据解密 C、研究数据保密 D、研究信息安全 4、A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是___。 A、 KB公开(KA秘密(M’)) B、 KA公开(KA公开(M’)) C、 KA公开(KB秘密(M’)) D、 KB秘密(KA秘密(M’)) 5、数字签名要预先使用单向Hash函数进行处理的原因是___。 A 、多一道加密工序使密文更难破译 B、提高密文的计算速度

C、缩小签名密文的长度,加快数字签名和验证签名的运算速度 D、保证密文能正确还原成明文 6、身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A 、身份鉴别是授权控制的基础 B、身份鉴别一般不用提供双向的认证 C、目前一般采用基于对称密钥加密或公开密钥加密的方法 D、数字签名机制是实现身份鉴别的重要机制 7、防火墙用于将Internet和内部网络隔离___。 A、是防止Internet火灾的硬件设施 B、是网络安全和信息安全的软件和硬件设施 C、是保护线路不受破坏的软件和硬件设施 D、是起抗电磁干扰作用的硬件设施 8、PKI支持的服务不包括___。 A 、非对称密钥技术及证书管理 B、目录服务 C、对称密钥的产生和分发 D、访问控制服务 9、设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k 个随机输入中至少有两个产生相同输出的概率大于0、5,则k约等于__。 A、2128 B、264 C、232 D、2256 10、Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A 、保密性可用性

信息安全技术试题答案C

信息安全技术试题答案C 1、通常为保证信息处理对象的认证性采用的手段是___C_______ A、信息加密和解密 B、信息隐匿 C、数字签名和身份认证技术 D、数字水印 2、关于Diffie-Hellman算法描述正确的是____B______ A、它是一个安全的接入控制协议 B、它是一个安全的密钥分配协议 C、中间人看不到任何交换的信息 D、它是由第三方来保证安全的 3、以下哪一项不在证书数据的组成中? _____D_____ A、版本信息 B、有效使用期限 C、签名算法 D、版权信息 4、关于双联签名描述正确的是____D______ A、一个用户对同一消息做两次签名 B、两个用户分别对同一消息签名 C、对两个有联系的消息分别签名 D、对两个有联系的消息同时签名 5、Kerberos中最重要的问题是它严重依赖于____C______ A、服务器 B、口令 C、时钟 D、密钥 6、网络安全的最后一道防线是____A______ A、数据加密 B、访问控制

C、接入控制 D、身份识别 7、关于加密桥技术实现的描述正确的是____A______ A、与密码设备无关,与密码算法无关 B、与密码设备有关,与密码算法无关 C、与密码设备无关,与密码算法有关 D、与密码设备有关,与密码算法有关 8、身份认证中的证书由____A______ A、政府机构发行 B、银行发行 C、企业团体或行业协会发行 D、认证授权机构发行 9、称为访问控制保护级别的是____C______ A、C1 B、B1 C、C2 D、B2 10、DES的解密和加密使用相同的算法,只是将什么的使用次序反过来? ____C______ A、密码 B、密文 C、子密钥 D、密钥 11、PKI的性能中,信息通信安全通信的关键是_____C_____ A、透明性 B、易用性 C、互操作性 D、跨平台性

土木工程概论试题及答案

土木工程概论试题及答案 [土木工程概论考试复习题] 第1章绪论 一、学习重点 (一)基本概念 1、土木工程:土木工程就是建造各类工程设施的科学技术的总称,它既指工程建设的对象,即建在地上、地下、水中的各种工程设施,也指所应用的材料、设备与所进行的勘测设计、施工、保养、维修等技术。 2、基本建设:国家将工厂、矿井、铁道、公路、桥梁、农田水利、商店、住宅、医院、学校、给水排水、煤气输送等工程建设称为基本建设。 3、信息化施工:在施工过程中所涉及的各部分各阶段广泛应用计算机信息技术,对工期、人力、材料、机械、资金、进度等信息进行收集、存储、处理与交流,并加以科学地综合利用,为施工管理及时、准确地提供决策依据。 4、可持续发展:就是指“既满足当代人的需要,又不对后代人满足其需要的发展构成危害”。 (二)基本知识与基本理论 1、土木工程概论课程的任务 “土木工程”包括哪些内容?“土木工程”专业的学生要学习哪些知识、掌握哪些基本技能、具备哪些能力?怎样才能学好等?回答这些问题便就是本书的主要任务。 土木工程的内容非常广泛,它与广大人民群众的日常生活密切相关,在国民经济中起着非常重要的作用。 土木工程的范围包括房屋建筑工程、公路与城市道路工程,铁路工程,桥梁工程,隧道工程,机场工程,地下工程,给水排水工程,港口、码头工程等。 2、土木工程发展历史简述 土木工程的发展经历了古代、近代与现代三个阶段。 现代土木工程的特点有: ①功能要求多样化;②城市建设立体化;③交通工程快速化;④工程设施大型化。 3、土木工程的未来 土木工程目前面临的形势就是: ①信息(包括计算机、通讯、网络等)工业的迅猛发展。②航空、航天事业等高科技事业的发展。③地球上居住人口激增,而地球上的土地资源就是有限的,并且会因过度消耗而日益枯竭。④生态环境受到严重破坏,随着工业的发展、技术的进步而人类生存环境却日益恶化。 (1)重大工程项目将陆续兴建 ①为了解决城市土地供求矛盾,城市建设将向高、深方向发展。 ②目前高速公路、高速铁道的建设仍呈发展趋势。 ③在航空港及海港与内河航运码头的建设也会在不久的将来取得巨大的进步。 (2)土木工程将向太空、海洋、荒漠地开拓。 (3)工程材料向轻质、高强、多功能化发展(21世纪在工程材料方面希望有较大突破:①传统材料的改性;②化学合成材料的应用) (4)设计方法精确化、设计工作自动化

信息技术类信息安全岗试题

信息安全岗 一、单项选择题: 1、防火墙最主要被部署在______位置。【A】 A.网络边界B.骨干线路C.重要服务器D.桌面终端 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑______。【D】 A.用户的方便性 B.管理的复杂性 C.对现有系统的影响及对不同平台的支持 D.上面3项都是 2、窃听是一种______攻击,攻击者______将自己的系统插入到发送站和接收站之间。截获是一种______攻击,攻击者______将自己的系统插入到发送站和接受站之间。【A】 A.被动,无须,主动,必须 B.主动,必须,被动,无须 C.主动,无须,被动,必须 D.被动,必须,主动,无须 3、______最好地描述了数字证书。【A】 A.等同于在网络上证明个人和公司身份的身份证 B.浏览器的一标准特性,它使得黑客不能得知用户的身份 C.网站要求用户使用用户名和密码登陆的安全机制 D.伴随在线交易证明购买的收据 4、1999年,我国发布的第一个信息安全等级保护的国家标准

GB17859—1999,提出将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求。【D】 A7B8C6D5 5、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的______属性。 【B】 A保密性B完整性 C不可否认性D可用性 6、数据在途中被攻击者篡改或破坏计算机病毒最本质的特性是___【C】 A寄生性B潜伏性C破坏性D攻击性 防止静态信息被非授权访问和防止动态信息被截取解密是____。【D】 A数据完整性B数据可用性C数据可靠性D数据保密性 7、公钥密码基础设施PKI解决了信息系统中的____问题。【A】 A身份信任B权限管理 C安全审计D加密 8、基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是______。【C】 A.公钥认证 B.零知识认证

网络与信息安全技术考试试题及答案

网络与信息安全技术A卷 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B 方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施

《土木工程概论》复习题库

工程管理之《土木工程概论》(06393)复习题库 一、单选题 1、目前世界最高的大厦在 C:阿联酋 2、十八层的房屋建筑属于D:高层建筑 3、建筑工程设计程序正确的是 A:方案设计→初步设计→技术设计→施工图设计 4、房屋建筑结构中的楼板通常是属于哪种基本构件A:受弯构件 5、下面哪个级别的建筑物的耐久性和重要程度最高A:一级建筑物 6、桥梁的下部结构由组成A:桥墩、桥台、基础 7、上海杨浦大桥属于D:斜拉桥 8、某大厦建成后存在严重质量问题,不得不爆破拆除,这说明工程项目具有D:不可逆转性的特征 9、也称片石,是采石场由爆破直接获得的形状不规则的石块 B:毛石 10、第一座依照现代钢框架结构原理建造起来的高层建筑是D:芝加哥家庭保险公司大厦 11、将建筑物从屋顶、墙面、楼层、基础等构件全部断开,即使建筑物的相邻部位也互不牵制,从而避免建筑物开裂的是 B:沉降缝 12、作为跑道和土质地面之间过渡用,主要用来减少飞机一旦冲出或偏离跑道时有损坏的危险C:跑道道肩 13、在地形图上或地面上选定线路的走向,并确定线路的空间位置过程是C:铁路定线 14、跨越码头与人工岛之间的连接通道被称为C:栈桥 15、在正常条件下,一条道路在单位时间内可通过的车辆数,称为道路 C:通行能力 16、下列关于高速铁路模式的说法哪一种是错误的 C:德国ICE模式:全部修建新线,旅客列车专用 17、下面港口堆场的分类是正确的D:按货物种类及使用特点分类:散货堆场、件杂货堆场、集装箱堆场 18、主干路的设计年限为C:20年 19、是建造各类工程设施的科学技术的总称 A:土木工程 20、是关于事物的基本原理和事实的有组织、有系统的知识B:科学 21、美国金门大桥是世界上第一座单跨超过千米的大桥、它属于D:悬索桥 22、桥梁按受力特点和结构体系主要分为C:梁式桥、拱桥、悬索桥、刚架桥、斜拉桥、组合体系桥 23、桥墩的作用是 B:支承在其左右两跨上部结构通过支座传来的竖直力和水平力 24、下列建筑中采用成束筒结构的是D:美国西尔斯塔楼 25、当建筑物建造在土层性质差别较大的地基上,可在房屋适当的位置设置垂直缝隙,将建筑物从屋顶、墙面、楼层、基础等构件全部断开,划分为若干个刚度较好的单元,从而避免建筑物开裂的构造是 B:沉降缝 26、工程项目管理难度最大的阶段是工程项目的A:实施阶段 27、上海东方明珠电视塔属于D:高耸结构建筑 28、是一种带状的、三维空间的人工构造物,它常和桥梁、涵洞、隧道等构成统一的工程实体,是供各种车辆和行人通行的工程设施 B:道路 29、是利用不适合种田的山泥,废土,砂等,加入少量水泥或石灰作固结剂及微量外加剂和适量水混合搅拌压制成型,自然养护或蒸养一定时间制成的 B:非烧结粘土砖 30、用于门窗等洞口上部用以承受洞口上部荷载的梁是 C:过梁 31、在港口中,对于汽车和装卸流动机械共同行驶的道路宽度一般不应小于C:10~12m 32、在路堤的路肩边缘以下、路堑路基面两侧的侧沟外,因填挖而形成的斜坡面,称为C:路基边坡 33、是由人工或机械开采出的较规则的六面体石块A:料石 34、地下铁道的施工方法主要分为两大类A:明挖法、暗挖法 35、高速公路定线的原则包括 B:路线与城市应有一定距离 36、道路的设计标高高于整个自然地面,需全部填土形成路基的是 A:路堤 37、轨道间宽度1435mm的轨道是 A:标准轨 38、下面哪个组成属于港口水域 D:港池、锚地、进港航道

相关文档
相关文档 最新文档