文档库 最新最全的文档下载
当前位置:文档库 › 网络安全技术复习题范文资料

网络安全技术复习题范文资料

网络安全技术复习题范文资料
网络安全技术复习题范文资料

《网络安全技术》复习题

一、填空题

1、计算机安全主要为了保证计算机的(1)、(2)和(3)。

2、安全攻击分为(4)攻击和(5)攻击。

3、IPSec的两种工作模式是(6)模式和传输模式。

4、WPA所使用的加密算法是(7),此种算法支持的密钥位数是(8)位。

5、某报文的长度是1000字节,利用MD5计算出来的报文摘要长度是(9)位,利用SHA计算出来的报文长度是(10)位。

6、信息安全技术发展的三个阶段是_通信保密阶段_、_信息安全阶段_、_信息保障阶_。

7、网络安全的5个特征是_机密性_、_完整性_、_可用性_、_可控制性_、_不可否认性_。

8、_实体安全_又称为物理安全,包括环境安全、设备安全和媒体安全3个方面。_实体安全__又是信息系统安全的基础。

9、_信息安全运作_是信息安全保障体系的核心,信息安全通过_信息安全运作体系_实现,_信息安全运作_贯穿信息安全终始。

10、计算机网络以_网络协议_进行运行传输,各种协议软件及通信端口存在着_安全漏洞_和隐患。也为黑客留下了_攻击利用_的机会。

11、传输层安全措施主要取决于具体的协议,主要包括_传输控制协议(TCP)_和_用户数据报协议(UDP)_。

12、_超文本传输协议(HTTP)_是互联网上应用最广泛的协议。它的客户端使用_浏览器__范文和接收从服务端返回的_Web页_。

13、远程登录协议Telnet的功能是进行_远程终端登录访问_和_管理UNIX设备_。它以_明文_的方式发送所有的用户名和密码。

14、OSI/RM安全管理包括_系统安全管理_、_安全服务管理__和_安全机制管理_,其处理的管理信息储存在_数据表_或_文件_中。

15、_组织管理控制_的落实需要通过认知和审计工作进行保障和监督,同事它又是信息认知和审计工作开展的重要对象。

16、网络管理是通过_构建网络管理系统NMS_来实现的,基本模型由_网络管理工作站_、_代理_和_管理数据库_三部分构成。

17、在网络管理系统的组成部分中,_网络管理协议_最重要、最有影响的是_SNMP_和_CMIS/CMIP_和代表了两大网络管理解决方案。

18、黑客的“攻击五部曲”是_隐藏IP _、_踩点扫描_、_获得特权_、_种植后门_、_隐身退出_。

19、_TCPSYM扫描_是“半”扫描,在扫描程序时不需要真正的和目标主机通过_三次_握手建立一个完的TCP连接。

20、端口扫描的防范也称为_系统加固_,主要有_关闭闲置及危险端口_和_屏蔽出现扫描症状的端口_两种方法。

21、密码攻击一般有_用户密码_、_密码破解_和_放置特洛伊木马_三种方法。其中_密码破解_有蛮力攻击和字典攻击两种方式。

22、基于秘密信息的身份认证的方法有_口令认证_、_单项认证_、_双向认证_和_零知识认证_。

23、身份认证用于_鉴别用户身份_,包括_识别_和_验证_两部分。

24、访问控制模式种类包括_自主访问控制(DAC)_、_强制访问控制(MAC)_和_基于角色访问控制(RBAC)_。

25、安全审计的类型有_系统级审计_、_应用级审计_和_用户级审计_3钟。

26、网络安全的特征有:保密性、完整性、可用性、可控性。

27、网络安全的结构层次包括:物理安全、安全控制、安全服务。

28、网络安全面临的主要威胁:黑客攻击、计算机病毒、拒绝服务

29、计算机安全的主要目标是保护计算机资源免遭:毁坏、替换、盗窃、丢失。

30、就计算机安全级别而言,能够达到C2级的常见操作系统有: UNIX 、 Xenix 、

Novell 3.x 、 Windows NT 。

31、一个用户的帐号文件主要包括:登录名称、口令、用户标识号、组标识号、

用户起始目标。

32、数据库系统安全特性包括:数据独立性、数据安全性、数据完整性、并发控制、

故障恢复。

33、数据库安全的威胁主要有:篡改、损坏、窃取。

34、数据库中采用的安全技术有:用户标识和鉴定、存取控制、数据分级、数据加

密。

35、计算机病毒可分为:文件病毒、引导扇区病毒、多裂变病毒、秘密病毒、异

性病毒、宏病毒等几类。

36、文件型病毒有三种主要类型:覆盖型、前后依附型、伴随型。

37、密码学包括:密码编码学、密码分析学

38、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。

39、网络安全的技术方面主要侧重于防范外部非法用户的攻击。

40、网络安全的管理方面主要侧重于防止内部人为因素的破坏。

41、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的保密性、完整性、可用性、可控性和真实性。

42、传统密码学一般使用置换和替换两种手段来处理消息。

43、数字签名能够实现对原始报文的鉴别和防抵赖 .。

44、数字签名可分为两类:直接签名和仲裁签名。

45、为了网络资源及落实安全政策,需要提供可追究责任的机制,包括:认证、授权和审计。

46、网络安全的目标有:保密性、完整性、可用性、可控性和真实性。

47、对网络系统的攻击可分为:主动攻击和被动攻击两类。

48、防火墙应该安装在内部网和外部网之间。

49、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。

50、网络通信加密方式有链路、节点加密和端到端加密三种方式。

51、密码学包括:密码编码学、密码分析学

二、简答题

1、网络安全的含义是什么?

答:通过各种计算机、网络、密码技术、信息安全技术,保护在公用网络中传输、交换和存储信息的机密性、完整性和真实性,并对信息的传播及内容具有控制能力。

2、网络安全的本质是什么?

答:网络安全的本质就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数

据受到保护,不受偶然的或恶意的原因而遭到破坏、更改或泄漏;系统连续、可靠、正常地运行;网络服务不中断。

3、网络安全主要有哪些关键技术?

答:主机安全技术,身份认证技术,访问控制技术,密码技术,防火墙技术,安全审计技术,安全管理技术。

4、简述信息包筛选的工作原理

答:信息包筛选通常由路由器来实现,它允许某些数据信息包通过而阻止另一些数据包通过;这取决于信息包中的信息是否符合给定的规则,规则由路由器设置。

5、简述计算机系统安全技术的主要内容

答:算机系统安全技术主要有:实体硬件安全技术,软件系统安全技术,数据信息安全技术,

网络站点安全技术,运行服务安全技术,病毒防治技术,防火墙技术和计算机应用系统的安全评价。其核心技术是:加密技术、病毒防治和计算机应用系统的安全评价。

6、访问控制的含义是什么?

答:系统访问控制是对进入系统的控制。其主要作用是对需要访问系统及其数据的人进行识别,并检验其身份的合法性。

7、建立口令应遵循哪些规则?

答:1)选择长的口令;2)最好是英文字母和数字的组合;3)不要使用英语单词;4)访问不同的系统使用不同的口令5)不要使用自己的名字、家人的名字和宠物的名字;6)不要选择不易记忆的口令。

8、什么是计算机病毒?

答:计算机病毒是一种“计算机程序”,它不仅能破坏计算机系统,而且还能够传播和感染到其它系统。它通常隐藏在其它看起来无害的程序中,能生成自身的复制并将其插入到其它的程序中,执行恶意的行动。

9、简述计算机病毒的特点

答:1)刻意编写人为破坏:计算机病毒是人为编写的有意破坏、严禁精巧的程序段。2)具有自我复制能力:具有再生和传染能力。3)夺取系统控制权:计算机病毒能够夺取系统控制权,执行自己设计的操作。4)隐蔽性:病毒程序与正常程序不易区别,代码短小。5)潜伏性:可长期潜藏在系统中,传染而不破坏,一旦触发将呈现破坏性。6)不可预见性:病毒代码钱差万别,执行方式也不尽相同。

10、简述数据保密性

答:数据保密性是网络信息不被泄漏给非授权的用户和实体,信息只能以允许的方式供授权用户使用的特性。也就是说,保证只有授权用户才可以访问数据,限制非授权用户对数据的访问。

11、写出五种安全机制

答:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别机制、业务填充机制、路由控制机制和公正机制。

12、安全服务有哪些?

答:鉴别、访问控制、数据保密、数据完整性和不可否认性。

13、何为消息认证?

答:使预定消息的接收者能够验证接受的消息是否真实。验证的内容包括证实数据的发送源、数据的内容是否遭到偶然或者恶意的篡改等。

14、简述数字签名过程

答:发送方从报文中生成报文摘要,以自己的专用密钥加密形成数字签名;这个签名作为报文的附件和保温一起发送到接收方;接收方先从接收到的原始报文中算出报文摘要,然后用发送方的公开密钥解密发送方的数字签名,跟自己算出的报文摘要作比较。

15、简述数字签名的性质

答:必须能证实作者签名和签名的时间和日期;必须能对内容进行鉴别;必须能被第三方

证实。

16、数据包过滤的安全策略基于哪几种方式?

答:(1)数据包的源地址,(2)数据包的目的地址,(3)数据包的TCP/UDP源端口,(4)数据包的TCP/UDP目的端口,(5)数据包的标志位,(6)传送数据包的协议。

17、简述包过滤技术。

答:防火墙在网络层中根据数据包的包头信息有选择地允许通过和阻断。依据防火墙内事先设定的规则检查数据流中每个数据包的头部,根据数据包的源地址、目的地址、TCP/UDP 源端口号、TCP/UDP目的端口号和数据包头中的各种标志位等因素来确定是否允许数据包通过。其核心是安全策略即过滤规则设计。

18、计算机病毒的特征是什么

答:1)传染性:病毒通过各种渠道从已被感染的计算机扩散到未被感染的计算机。

2)隐蔽性:病毒一般是具有很高的编程技巧的、短小精悍的一段代码,躲在合法程序当中。很难与正常程序区别开来。

3)潜伏性:病毒进入系统后一般不会马上发作,可以在一段时间内隐藏起来,默默地进行传染扩散而不被发现。一旦触发条件满足就发作。

4)多态性:病毒试图在每次感染时改变形态;使对它的检测变得困难。病毒代码的主要部分相同,但表达方式发生了变化。

5)破坏性:病毒一旦被触发就会发作而产生破坏作用。比如毁坏数据或降低系统性能,甚至破坏硬件。

19、计算机病毒一般由哪几个部分构成,各部分作用是什么?

答:计算机病毒主要由潜伏机制模块、传染机制模块和表现机制模块构成。

潜伏机制的功能包括:初始化、隐藏和捕捉;潜伏机制模块随着感染的宿主程序进入内存,初始化其运行环境,使病毒相对独立于其宿主程序,为传染机制做准备。利用各种隐藏方式躲避检测。不停地捕捉感染目标交给传染机制;不停地捕捉触发条件交给表现机制。传染机制的功能包括:判断和感染;传染机制首先通过感染标记判断侯选目标是否已被感染,一旦发现侯选目标没有感染标记,就对其进行感染。

表现机制的功能包括:判断和表现;表现机制首先对触发条件进行判断,然后根据不同的触发条件决定什么时候表现,如何表现。

20、简述无线网络的安全级别要求?

21、简述密码破译方法和防止密码破译的措施?

不同的加密系统使用不同长度的密匙。一般在其他条件相同的情况下,密匙越长,破译越苦难,而且加密系统越可靠。

资料分析精典题型附答案

一、根据所给文字、图表资料回答106―110题。 2010年1月-2011年7月汽车产量及月同比增速 106.2011年7月产量低于上半年月均产量的是() A.电 B. 钢材 C. 水泥 D. 乙烯 107.2011年7月轿车产量占汽车产量的比重与上年同期相比() A. 上升了约7个百分点 B. 下降了月7个百分点 C. 上升了约14个百分点 D. 下降了月14个百分点 108.2010年年3-12月中,汽车单月产量超过150万辆的月份有()个。 A. 4 B. 5 C. 6 D. 7

109.下列选项中,汽车产量同比增速最低的是() A. 2010年4月 B. 2010年5月 C. 2011年4月 D. 2011年5月 110.以下说法与资料相符的是() A. 表中产品2011年7月产量同比增速均慢于上半年 B. 2011年7月,十种有色金融比上年同期增产9.8万吨 C. 2009年11月,汽车日均产量超过4万辆 D. 2010年汽车产量最低的季度是第一季度 二、根据所给文字、图表资料回答111―115题。 某市2010年全年实现农业增加值124.3亿元,比上年下降1.6%。粮食播种面积22.3万公顷,比上年减少0.3万公顷;粮食产量115.7万吨,比上年下降7.3%。 全市农业观光园1303个,比上年增加9个;观光园总收入17.8亿元,比上年增长16.7%。民俗旅游实际经营户7979户,比上年减少726户;民俗旅游总收入7.3亿元,增长20.7%。种业收入14.6亿元,比上年增长13.5%。设施农业占地面积18323公顷,比上年下降2.3%;实现收入40.7亿元,增长20.1%。2010年主要农副产品产量

2019年资料员岗位考试试题(附答案)[1](1).doc

2010年资料员考试真题复习资料下面提取的是2010年资料员考试复习题: 一、判断题 1、(对)工程资料应为原件。当为复印件时,应加盖复印件提供单位的公章,注明复印日期,并有经手人签字。 2、(对)钢结构子分部工程所使用的防腐、防火涂料应有涂层厚度检测报告。 3、(对)旁站监理人员实施旁站监理时,应如实准确地做好旁站监理记录。旁站监理人员和施工单位现场质检人员均应在旁站监理记录上签字。 4、(对)《建筑工程资料管理规程》(DB11/T—695—2009)适用于北京市行政区域内新建、改建、扩建建筑工程资料的管理。 5、(对)公共建筑照明系统通电连续试运行时间为24小时。所有照明灯具均应开启,且每2小时记录运行状态一次,连续试运行时间内无故障。 6、(对)大型照明灯具应全数做承载试验。 7、(错)建筑工程中的专业分包工程无论由何方发包的工程,分包单位都应按《建筑工程资料管理规程》(DB11/T—695—2009)的要求将形成的施工资料交总承包单位。 8、(对)由施工单位形成的资料,其编号应与资料的形成同步编写;由施工单位收集的资料,其编号应在收集的同时进行编写。 9、(对)除尘器壳体、组合式空气调节机组应做漏风量的检测,并做记录。 10、(对)工程资料应为原件。当为复印件时,应加盖复印件提供单位的公章,注明复印日期,并有经手人签字。 11、(对)电度表在进场后应送具有相关检定资格的单位全数检定。 12、(错)图纸会审记录由建设单位按专业汇总、整理。 13、(错)所有的室内排水管都要进行通球试验。 14、(对)类别及属性相同的施工资料,数量较多时宜建立资料管理目录。

15、(错)工程的重要部位及重要施工工序应实行旁站监理,旁站监理监理过程中形成的旁站监理记录应由施工单位填写。 16、(对)结构实体检验采用由各方参与的见证抽样形式,以保证检验结果的公正性。 17、(错)承包单位只有收到项目监理部签署的《工程变更单》后,方可实施工程变更。 18、(错)混凝土子分部工程应有结构实体的混凝土强度试件报告。 19、(错)所有排水管都应进行通球试验,并做记录。 20、(对)锅炉安全阀在投入运行前应由有资质的试验单位按设计要求进行调试,并出具调试记录。 二、单选题 1、( B )《建设工程资料管理规程》适用内新建、扩建、改建的建筑工程资料管理。 A.中华任命共和国境内 B.北京市行政区域内 C.包括香港在内的中华人民共和国境内 2、( D )工程竣工后,工程档案编制组卷的厚度 cm。 A. 1 B. 2 C. 3 D. 4 3、()检验批质量验收应由组织施工项目专业质量技术负责人进行验收 A.总监理工程师 B.监理工程师 C.监理员 D.建设单位代表 4、( A )竣工图绘制工作应由单位负责,也可委托相关单位 A、建设 B、设计 C、施工 D、监理 5、( A )单位(子单位)工程的验收,应由单位组织勘察、设计、施工、监理进行验收。 A.建设 B.上级主管部门 C. 监督站 D. 相关投资方 6、( B )混凝土结构实体检测内容除同条件养护混凝土试块外,还应对进行检验 A.混凝土外观 B.钢筋保护层厚度 C.混凝土抗渗试件 D.钢筋力学性能 7、( B )凡列入城建档案馆的工程档案,应在单位工程验收前由对工程档案资料进行预验收,并出具《建设工程竣工档案预验收意见》。 A.监督站 B.城建档案馆 C.建设单位 D.监理单位 8、( C )涉及结构安全的试块、试件和材料的见证取样比例,不应低于规定取样数量的

浙江省信息网络安全技术人员继续教育考试试卷第2期

浙江省信息网络安全技术人员继续教育考试试卷 农行班第2期 计20分) 1.计算机场地可以选择在化工厂生产车间附近。() 2. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。() 3. 每个UNIX/Linux系统中都只有一个特权用户,就是root帐号。() 4. 数据库系统是一种封闭的系统,其中的数据无法由多个用户共享。() 5. 容灾项目的实施过程是周而复始的。() 6. 软件防火墙就是指个人防火墙。() 7. 由于传输的内容不同,电力线可以与网络线同槽铺设。() 8. 公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证模型。() 9. 一个设置了粘住位的目录中的文件只有在用户拥有目录的写许可,并且用户是文件 和目录的所有者的情况下才能被删除。() 10. 蜜罐技术是一种被动响应措施。() 11.增量备份是备份从上次进行完全备份后更改的全部数据文件() 12. PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设 施。() 13. 事务具有原子性,其中包括的诸多操作要么全做,要么全不做。() 14. 入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行 为的一种网络安全技术。() 15. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记, 以防更换和方便查找赃物。() 16. 对网页请求参数进行验证,可以防止SQL注入攻击。() 17. 基于主机的漏洞扫描不需要有主机的管理员权限。() 18. 由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以 用来反网络钓鱼。() 19. IATF中的区域边界,是指在同一物理区域,通过局域网互连,采用单一安全策略的 本地计算设备的集合。() 20. 灾难恢复和容灾具有不同的含义() 二、单选题(选出正确的一个答案,共40题,每题1分,计40分) 1.下列技术不能使网页被篡改后能够自动恢复的是() A 限制管理员的权限 B 轮询检测 C 事件触发技术 D 核心内嵌技术

数据分析期末试题及答案

数据分析期末试题及答案 一、人口现状.sav数据中是1992年亚洲各国家和地区平均寿命(y)、按购买力计算的人均GDP(x1)、成人识字率(x2),一岁儿童疫苗接种率(x3)的数据,试用多元回归分析的方法分析各国家和地区平均寿命与人均GDP、成人识字率、一岁儿童疫苗接种率的关系。(25分) 解: 1.通过分别绘制地区平均寿命(y)、按购买力计算的人均GDP(x1)、成人识字率(x2),一岁儿童疫苗接种率(x3)之间散点图初步分析他们之间的关系 上图是以人均GDP(x1)为横轴,地区平均寿命(y)为纵轴的散点图,由图可知,他们之间没有呈线性关系。尝试多种模型后采用曲线估计,得出 表示地区平均寿命(y)与人均GDP(x1)的对数有线性关系

上图是以成人识字率(x2)为横轴,地区平均寿命(y)为纵轴的散点图,由图可知,他们之间基本呈正线性关系。 上图是以疫苗接种率(x3)为横轴,地区平均寿命(y)为纵轴的散点图,由图可知,他们之间没有呈线性关系 。 x)为横轴,地区平均寿命(y)为纵轴的散点图,上图是以疫苗接种率(x3)的三次方(3 3 由图可知,他们之间呈正线性关系 所以可以采用如下的线性回归方法分析。

2.线性回归 先用强行进入的方式建立如下线性方程 设Y=β0+β1*(Xi1)+β2*Xi2+β3* X+εi i=1.2 (24) 3i 其中εi(i=1.2……22)相互独立,都服从正态分布N(0,σ^2)且假设其等于方差 R值为0.952,大于0.8,表示两变量间有较强的线性关系。且表示平均寿命(y)的95.2%的信息能由人均GDP(x1)、成人识字率(x2),一岁儿童疫苗接种率(x3)一起表示出来。 建立总体性的假设检验 提出假设检验H0:β1=β2=β3=0,H1,:其中至少有一个非零 得如下方差分析表 上表是方差分析SAS输出结果。由表知,采用的是F分布,F=58.190,对应的检验概率P值是0.000.,小于显著性水平0.05,拒绝原假设,表示总体性假设检验通过了,平均寿命(y)与人均GDP(x1)、成人识字率(x2),一岁儿童疫苗接种率(x3)之间有高度显著的的线性回归关系。

网络安全技术测试题

网络安全测试题 1.网络安全的含义及特征是什么? 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全的特征 (1)保密性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。 (2)完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 (3)可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。 (4)可控性:对信息的传播及内容具有控制能力。 2.如何理解协议安全的脆弱性? 当前计算机网络系统都使用的TCP/IP协议以及FTP、E-mail、NFS等都包含着许多影响网络安全的因素,存在许多漏洞。众所周知的是Robert Morries在V AX机上用C编写的一个GUESS软件,它根据对用户名的搜索猜测机器密码口令的程序自在1988年11月开始在网络上传播以后,几乎每年都给Internet造成上亿美元的损失。 黑客通常采用Sock、TCP预测或使用远程访问(RPC)进行直接扫描等方法对防火墙进行攻击。 3.计算机系统安全技术标准有哪些? 计算机系统安全技术标准: ●加密机制(enciphrement mechanisms) ●数字签名机制(digital signature mechanisms) ●访问控制机制(access control mechanisms) ●数据完整性机制(data integrity mechanisms) ●鉴别交换机制(authentication mechanisms) ●通信业务填充机制(traffic padding mechanisms) ●路由控制机制(routing control mechanisms) ●公证机制(notarization mechanisms) 4.在网络上使用选择性访问控制应考虑哪几点? (1)某人可以访问什么程序和服务? (2)某人可以访问什么文件? (3)谁可以创建、读或删除某个特定的文件? (4)谁是管理员或“超级用户”? (5)谁可以创建、删除和管理用户? (6)某人属于什么组,以及相关的权利是什么? (7)当使用某个文件或目录时,用户有哪些权利? 5.引导型病毒的处理 与引导型病毒有关的扇区大概有下面三个部分。 (1)硬盘的物理第一扇区,即0柱面、0磁头、1扇区是开机之后存放的数据和程序是被最先访问和执行的。这个扇区成为“硬盘主引导扇区”。在该扇区的前半部分,称为“主引导记录”(Master Boot Record),简称MBR。

资料员考试题库及答案++新

资料员专业基础知识篇 一、单选题 1、按基础的埋置深度可分为浅基础和深基础,其中浅基础是指埋置深度为( C )的基础。 A、<3m B、>3m C、<5m D、>5m 2、在砌筑地下室、砖基础等砌体时,适宜选择的砂浆是( A )。 A、水泥砂浆 B、混合砂浆 C、石灰砂浆 D、粘土砂浆 3、工程签证是( A )重要依据。 A、工程结算 B、工程变更 C、工程合同 D、工程记录1、屋面防水等级 4、为Ⅰ级的防水层耐用年限是( D )。 A、10年 B、15年 C、20年

D、25年 5、砌筑砂浆的强度等级是由抗压强度确定的,用( B )加数字来表示。 A、Mu B、M C、D D、MD 6、砖的强度等级是由其抗压及抗折强度确定的,用( A )加数字来表示。 A、Mu B、M C、D D、MD 7、图纸会审后,形成图纸会审记录,较重要的或有原则性问题的记录应经监理公司、( A )会签后,传递给设计代表。 A、建设单位 B、勘察单位 C、劳务分包 D、监理单位 8、审计洽商签证的有效性需要审查施工日记、监理日记、值班日记与洽商签证的( C )的是否一致。 A、事件原因

C、时间 D、地点 9、设计变更通知单位应由( B )单位发出。 A、建设 B、设计 C、监理 D、施工总承包 10、施工条件发生变化时,施工组织设计应( A )。 A、及时修改和补充 B、保持不变 C、视情况调整 D、报告业主 11、根据国家有关规定,对于达到一定规模、危险性较大的工程,需要单独编制( C )。 A、施工组织设计 B、施工说明 C、专项施工方案 D、施工报告 12、图纸会审过程中,由( A )对各专业问题进行答复。 A、设计单位 B、监理单位

网络安全技术模拟试题

网络安全技术模拟试题(二) 一、选择填空(下列每题的选项中,有一项是最符合题意的,请将正确答案的字母填在括号中。每小题1分,共20分) 1. 网络安全的基本属性是()。 A. 机密性 B. 可用性 C. 完整性 D. 上面3项都是 2. 网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 3. 伪造攻击是非授权者在系统中插入伪造的信息,这是一种针对()的攻击。 A. 真实性 B. 完整性 C.可用性 D.可控性 4. 机密性服务提供信息的保密,机密性服务包括()。 A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上3项都是 5. 完整性服务提供信息的()。 A. 机密性 B. 可用性 C.正确性 D. 可审性 6. Kerberos的设计目标不包括()。 A. 认证 B. 授权 C. 记账 D. 加密 7. ISO 7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是( )。 A. 身份鉴别 B. 数据报过滤 C. 授权控制 D. 数据完整性 8. ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。 A. 安全标记机制 B. 加密机制 C. 数字签名机制 D. 访问控制机制 9. 用于实现身份鉴别的安全机制是( )。 A. 加密机制和数字签名机制 B. 加密机制和访问控制机制 C. 数字签名机制和路由控制机制 D. 访问控制机制和路由控制机制 10. GRE协议()。 A. 既封装,又加密 B. 只封装,不加密 C. 不封装,只加密 D. 不封装,不加密

2013国考资料分析试题及答案

资料分析试题 2013年国考行测资料分析每日一练(1) 【例题】根据以下资料,回答1一5题。 2008年,全国共有普通高等学校和成人高等学校2663所。其中,普通高等学校2263所,比上年增加355所,成人高等学校400所,比上年减少13所。普通高校中本科院校1079所,高职(专科)院校1184所。全国共有培养研究生单位796个;其中高等学校479个,科研机构317个。 全国招收研究生44.64万人,比上年增加2.78万人,增长6.64%;其中博士生5.98万人,硕士生38.67万人。在学研究生128. 30万人,比上年增加8.80万人,增长7.36%;其中博士生23.66万人,硕士生104.64万人。毕业研究生34. 48万人,比上年增加3.3万人,增长10.58%;其中博士生4.37万人,硕士生30.11万人。 普通高等教育本专科共招生607.66万人,比上年增加41.74万人;在校生2021.O2万人,比上年增加136. 12万人,增长7.22%;毕业生511.95万人,比上年增加64. 16万人,增长14.33%。成人高等教育本专科共招生202.56万人,在校生548. 29万人,毕业生169. 09万人。全国高等教育自学考试报考988.82万人次,取得毕业证书55.19万人。 普通高等学校学生平均规模为8679人。 普通高等学校教职工205.10万人,比上年增加7.65万人;其中专任教师123. 75万人,比上年增加 6.92万人。生师规模比为1 7.23:1。成人高等学校教职工 8.99万人,比上年减少4.64万人;其中专任教师5.32万人,比上年减少2.7万人。 1.2008年全国本科院校占普通高校和成人高等学校总和的比例为( )。 A.47.7% B.52.3% C.40.5% D.44.5% 2.2007年,全国普通高等学校和成人高等学校的总数为( )所。 A.2675 B.2321 C.2309 D.2250 3.2008年下列数据增幅最大的是( )。

2020年资料员考试复习题库及答案(共450题)

范文 2020年资料员考试复习题库及答案(共450题) 1/ 8

2020 年资料员考试复习题库及答案(共 450 题) 1、文件和记录的作用仅分为证据、参考、培训教育(X) 2、标引是著录的核心。 (√) 3、资料软件打印施工资料时上下页边距调整的方法有(打印设置、页面设置)。 4、专家论证表应由( 专家、组长)审核、审批、签字。 5、混凝土养护测温记录应由( 技术负责人、专业工长、质量员)审核、审批、签字。 6、建筑工程资料宜优先采用计算机管理,使( 管理规范化、标准化、电子信息化)。 7、信息安全主要分(技术、管理 )环节。 8、施工检查记录属于 C5 类资料。 (√) 9、竣工新貌影像资料属于 E2 类资料。 (X) 10、通水试验记录检测报告按( 分项)列细目录。 11、工程概况表资料来源单位为(施工 )单位。 12、建筑工程质量事故调查报告书资料来源单位为( 施工)单位。 13、见证记录资料来源单位为(监理)单位。 14、监理工程师通知回复单资料来源单位为( 施工)单位。 15、设计变更通知单资料来源单位为(设计 )单位。 16、工程洽商记录资料来源单位为(提出 )单位。 17、出厂质量证明文件资料来源单位为( 供货)单位。 18、检测报告资料来源单位为(供货 )单位。 19、合格证资料来源单位为( 供货)单位。

20、安装使用说明书资料来源单位为( 供货)单位。 21、商检证明文件资料来源单位为( 供货)单位。 22、3C 标志资料来源单位为(供货 )单位。 23、材料进场检验记录资料来源单位为( 施工)单位。 3/ 8

24、设备及管道附件试验记录资料来源单位为(施工 )单位。 25、设备开箱检查记录资料来源单位为( 施工)单位。 26、防水卷材料试验报告资料来源单位为(检测 )单位。 27、水泥试验报告资料来源单位为(检测 )单位。 28、在建设系统各行业、专业管理部门在业务管理和业务技术活动中通过数字设备及环境生成的,以数码形式存储于磁带、磁盘或光盘等载体,依赖计算机等数字设备阅读、处理,并可在通信网络上传送的业务及技术文件是(建设系统管理电子文件)。 29、在工程建设过程中通过数字设备及环境生成,以数码形式存储于磁带、磁盘或光盘等载体,依赖计算机等数字设备阅读、处理,并可在通信网络上传送的文件是(建设工程电子档案)。 30、具有参考和利用价值并作为档案保存的建设电子文件及相应的支持软件、参数和其他相关数据是(建设电子档案)。 31、电子文件的内容、结构和背景信息等与形成时的原始状况一致,体现了建设电子文件与电子档案的(真实性)。 32、电子文件的内容、结构、背景信息、元数据等无缺损,体现了建设电子文件与电子档案(完整性)。 33、为避免电子文件因动态因素造成信息缺损的现象,而将其转换为一种相对稳定的通用文件格式的过程称为(固化)。 34、将有保存价值的文件分门别类整理成案卷,称为( 立卷)。 35、将有保存价值的文件送交城建档案馆,称为( 归档)。 36、将有保存价值的文件送交质监单位,称为(备案 )。

2019年公务员《资料分析》试题及答案(卷一)

2019年公务员《资料分析》试题及答案(卷一) 1、房地产开发项目的税后利润是指房地产开发企业缴纳( )之后的利润。 A. 营业税 B. 房产税 C. 土地增值税 D. 企业所得税 标准答案:D 解析:考察房地产开发项目税后利润的含义。房地产开发企业缴纳所得税之后的利润为税后利润。 2、在房地产市场营销中常说的“金九银十”现象,描述的是购房者的( )特征。 A. 消费能力 B. 消费动机 C. 消费行为 D. 消费结构 标准答案:C 解析:考察房地产消费行为调研的内容。房地产消费行为调研就是对消费者购买房地产的模式和习惯的调研。调研内容包括消费者购买房地产的时间分布,消费者在购买房地产的时间分布上有一定的习惯和规律,例如,房地产营销中常说的金九银十。 3、目前在火电领域诞生的新技术很多,联合循环技术就是其中

之一。简单来说,联合循环技术就是“一气两用”;将燃气轮机排出的高温废气,通过余热锅炉回收转换为蒸汽,进入蒸汽轮机后驱动其运转,两台轮机都将动能输送至发电机进行发电;废气再次进入锅炉,进一步将其中蕴含的热能转化为动能,降低最终排出气体的温度。这样不仅环保,还能节省燃料。启动速度快也是一大优点,其工作原理是在开机之初关闭运转较慢的蒸汽轮机,只启动燃气轮机,产生足够的热能后,再切换到联合循环模式。这一特点对于电力应急事件频发的大都市十分实用。 关于联合循环技术,下列说法与上述文字不相符的是: A.明显提高了发电效率 B.高温废气得以循环利用 C.停电时可在短时间内迅速启动 D.蒸汽轮机早于燃气轮机启动 4、在早已对漂亮假花、假树司空见惯的现代人眼里,干枯苍白的植物标本或许难有多少魅力可言。但在标本馆中,每一份看似不起眼的植物标本都代表着它在地球上的_____。它们虽然远离了最光雨露,告别了生长的土地,却在科学殿堂中_____了自己的生命。 依次填入划横线部分最恰当的一项是: A.经历重现 B.同类延续 C.存在超越 D.物种证明 5、2亿个气味受体细胞,而人类只有2000万个,但我们的嗅觉系统也是相当复杂而专业的,气味分子随气流进入鼻子,通过鼻腔顶

资料员考试试题(附答案)

资料员考试试题(附答案)

资料员考试试题及答案 1、施工时所用的混凝土空心砌块的产品龄期不应小于(D)。 A、14d B、7d C、35d D、28d 11、高强度大六角头螺栓连接副和扭剪型高强度螺栓连接副出厂时应分别随箱带有( C )和紧固轴力(预拉力)的检验报告。 A、抗拉强度 B、抗剪强度 C、扭矩系数 D、承载能力 12、勘察、设计、施工、监理等单位应将本单位形成的工程文件立卷后向( A )移交。 A、建设单位 B、施工单位 C、监理单位 D、设计单位 13、城建档案管理机构应对工程文件的立卷归档工作进行监督、检查、指导。在工程竣工验收前,应对工程档案进行( C ),验收合格后,须出具工程档案认可文件。 A、检查 B、验收 C、预验收 D、指导 14、既有文字材料又有图纸的案卷( A )。 A、文字材料排前,图纸排后 B、图纸排前,文字材料排后 C、文字材料、图纸按时间顺序排列 D、文字材料,图纸材料交错排列 15、建筑与结构工程包括那几个分部( B )。 A、地基与基础、主体、装饰装修、屋面、节能分部 B、地基与基础、主体、装饰装修、屋面分部 C、地基与基础、主体、装饰装修分部 D、地基与基础、主体分部

24、建设工程资料的分类是按照文件资料的来源、类别、(D)以及收集和整理单位的不同来进行分类的。 A、单位 B、类型 C、内容 D、形成的先后顺序 25、对改建、扩建和维修工程,建设单位应当组织设计施工单位据实修改、补充和完善原工程档案,对改变的部位应当重新编制工程档案,并在工程竣工验收后( B )内向城建档案馆(室)移交 A、2个月 B、3 个月 C、三周 D、五周 26、对列入城建档案馆(室)接收范围的工程,工程竣工验收后 ( B )内向当地城建档案馆(室)移交一套符合规定的工程移交。 A、2个月 B、3 个月 C、三周 D、五周 27、施工资料是以( B )为组成单元,按不同相关专业分别管理。 A、设计单位 B、单位工程 C、施工项目 D、建设单位 28、施工单位应在( C )对建筑物垂直度和标高进行实测并记录,填写建筑物垂直度、标高测量记录,报监理单位审核。 A、工程竣工后 B、工程完工前 C、结构工程完工和工程竣工后 D、技术交底时 29、单位工程施工质量竣工验收记录栏由( C )填写。 A、监理单位 B、建设单位 C、施工单位 D、设计单位 30、凡需进行沉降观测的工程,应由( A )委托有资质的测量单位进行施工过程中及竣工后的沉降观测工作。 A、建设单位 B、设计单位 C、监理单位 D、工程质量监督机构

网络安全技术测试题

网络安全技术测试题 学号______________ 姓名____________ 联系方式___________________ 1.什么是网络安全?其特征有哪些?(10’)网络安全简单地说在网络环境里的安全指的是一种能够识别和消除不安全因素的能力。安全的一般性定义也必须解决保护财产的需要,包括信息和物理设备(例如计算机本身)。安全的想法也涉及到适宜性和从属性概念。负责安全的任何一个人都必须决定谁在具体的设备上进行合适的操作,以及什么时候。当涉及到公司安全的时候什么是适宜的,在公司与公司之间是不同的,但是任何一个具有网络的公司都必需具有一个解决适宜性、从属性和物理安全问题的安全政策。 网络安全应具有以下四个方面的特征: 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。 完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; 可控性:对信息的传播及内容具有控制能力。 2. TCP协议存在哪些典型的安全漏洞?如何应对这些漏洞?(10’)造成操作系统漏洞的一个重要原因,就是协议本身的缺陷给系统带来的攻击点。网 络协议是计算机之间为了互联共同遵守的规则。目前的互联网络所采用的主流协议TCP/IP,由于在其设计初期人们过分强调其开发性和便利性,没有仔细考虑其安全性,因此很多的网络协议都存在严重的安全漏洞,给Internet留下了许多安全隐患。另外,有些网络协议缺陷造成的安全漏洞还会被黑客直接用来攻击受害者系统。本文就TCP/IP协议自身所存在的安全问题和协议守护进程进行了详细讨论,指出针对这些安全隐患的攻击。 TCP协议的安全问题 TCP使用三次握手机制来建立一条连接,握手的第一个报文为SYN包;第二个报文为SYN/ACK 包,表明它应答第一个SYN包同时继续握手的过程;第三个报文仅仅是一个应答,表示为ACK包。若A放为连接方,B为响应方,其间可能的威胁有: 1. 攻击者监听B方发出的SYN/ACK报文。 2. 攻击者向B方发送RST包,接着发送SYN包,假冒A方发起新的连接。 3. B方响应新连接,并发送连接响应报文SYN/ACK。

资料员题库(带答案)

资料员考核题库 一、单项选择题(每小题有4个备选答案,其中只有1个是正确选项。) 专业基础知识 1、工程建设法律的制定主体是()。 A.国务院 B.全国人民代表大会及其常务委员会 C.国务院部委 D.最高人民法院 正确答案:B 2、工程建设诉讼时效期限为()。 A. 一年 B.两年 C.四年 D.二十年正确答案:B 3. 工程建设诉讼时效的起算时间为()。 A.合同签订之日 B.合同履行完毕之日 C .权利人知道或应当知道权利受到侵害之日 D .权利人行使权利之日 正确答案:C 4、行政复议是指公民、法人或者其他组织认为行政主体的具体行政行为违法或不当侵犯其合法权益,依法 向()提出复查该具体行政行为的申请,行政复议机关依照法定程序对被申请的具体行政行为进行合法性、适当性审查,并作出行政复议决定的一种法律制度。 A.人民法院 B.人民检察院 C.上一级行政机关 D.人民政府 正确答案:C 5、《建筑法》规定,建筑工程开工前,建设单位应当按照国家有关规定向工程所在地(许可证。 A.县级以上人民政府 B.市级以上人民政府 C.市级以上人民政府建设行政主管部门 D.县级以上人民政府建设行政主管部门 正确答案:D 6、《建筑法》规定,建设单位应当自领取施工许可证之日起( A. —个月 B.两个月—|c.三个月D.四个月)申请领取施工 )内开工。

正确答案:C 7、《建筑法》规定,在建的建筑工程因故中止施工的,建设单位应当自中止施工之日起( )内,向发证 机关报告,并按照规定做好建筑工程的维护管理工作。 A. 一个月 B.两个月 C.三个月 D.四个月 正确答案:A 8?《建筑法》规定,按照国务院有关规定批准开工报告的建筑工程,因故不能按期开工或者中止施工的,应 当及时向批准机关报告情况。因故不能按期开工超过( )的,应当重新办理开工报告的批准手续。 9、《建筑法》规定,建筑施工企业的( )对本企业的安全生产负责。 A.法定代表人 B.项目负责人 C.主要负责人 D.安全负责人 正确答案:A 10、《建筑法》规定,建筑工程实行总承包的,工程质量由( )负责。 A.分包单位 B.建设单位 C.建设单位与承包单位 ]D .工程总承包单位 正确答案:D 11、《建筑法》规定,从事建筑活动的专业技术人员,应当依法取得相应的( 建筑活动。 A.职业资格证书 B.执业资格证书 C.建筑从业证书 D.建筑专业证书 正确答案:B 12、《建筑法》规定,建筑施工企业因该项承揽工程不符合规定的质量标准造成的损失,建筑施工企业与使 用本企业名义的单位或者个人承担( )。 A.民事责任 B.行政责任 C.连带责任 D.刑事责任 正确答案:C 13、《安全生产法》规定, 生产经营单位发生生产安全事故后,事故现场有关人员应当( )报告本单 位负责人。 A.1小时内 B.2小时内 C.立即 D.24小时内 正确答案:C A.两个月 B.四个月 正确答案:C C.六个月 D.八个月 ),并在许可的范围内从事

网络安全试卷及答案

一、选择题(38分,每小题2分) 1.以下关于对称加密的说法不正确的是() A、在对称加密中,只有一个密钥用来加密和解密信息 B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥 C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份 D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟 2.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是( ) A、解密通信数据 B、会话拦截 C、系统干涉 D、修改数据 3.针对窃听攻击采取的安全服务是( ) A.鉴别服务 B.数据机密性服务 C.数据完整性服务 D.抗抵赖服务 4.以下属于对称加密算法的是 A、DES B、MD5 C、HASH D、RSA 5.在保证密码安全中,我们应采取的措施中不正确的是 A、不用生日做密码 B、不要使用少于8位的密码 C、密码不能以任何明文形式存在任何电子介质中 D、用户可以不断地尝试密码输入,直到正确为止 6.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可 能认为你受到了哪一种攻击。 A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 7.入侵检测的目的是( ) A、实现内外网隔离与访问控制 B、提供实时的检测及采取相应的防护手段,阻止黑客的入侵 C、记录用户使用计算机网络系统进行所有活动的过程 D、预防、检测和消除病毒 8.网络的可用性是指()。 A.网络通信能力的大小B.用户用于网络维修的时间 C.网络的可靠性D.用户可利用网络时间的百分比 9.在MAC层采用了()协议。 A、CSMA/CD B、CSMA/CA C、DQDB D、令牌传递 10.小李在使用Nmap对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么 A、文件服务器 B、邮件服务器 C、WEB服务器 D、DNS服务器

计算机网络安全技术试题全(附答案解析)

计算机科学与技术专业 《计算机网络安全》试卷 一、单项选择题(每小题 1分,共30 分) 在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。 1. 非法接收者在截获密文后试图从中分析出明文的过程称为( A ) A. 破译 B. 解密 C. 加密 D. 攻击 2. 以下有关软件加密和硬件加密的比较,不正确的是( B ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关3DES的数学描述,正确的是( B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1) 4. PKI无法实现( D ) A. 身份认证 B. 数据的完整性 C. 数据的机密性 D. 权限分配 5. CA的主要功能为( D ) A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B ) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明( A ) A. 身份认证的重要性和迫切性 B. 网络上所有的活动都是不可见的 C. 网络应用中存在不严肃性 D. 计算机网络是一个虚拟的世界 8. 以下认证方式中,最为安全的是( D ) A. 用户名+密码 B. 卡+密钥 C. 用户名+密码+验证码 D. 卡+指纹 9. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为( D ) A. 社会工程学 B. 搭线窃听 C. 窥探 D. 垃圾搜索 10. ARP欺骗的实质是( A ) A. 提供虚拟的MAC与IP地址的组合 B. 让其他计算机知道自己的存在 C. 窃取用户在网络中传输的数据 D. 扰乱网络的正常运行 11. TCP SYN泛洪攻击的原理是利用了( A ) A. TCP三次握手过程 B. TCP面向流的工作机制 C. TCP数据传输中的窗口技术 D. TCP连接终止时的FIN报文 12. DNSSEC中并未采用(C )

建筑工程资料员考试题库以及答案

《建筑资料员》科目试题库 第一章概述 第一节建筑工程资料管理基本概念 填空题 1.设计变更洽商一般是指建设单位或施工单位与设计单位就设计变更事项进行洽商。 2.工程洽商一般分为技术洽商和经济洽商。 3.《设计变更洽商记录》应记明设计变更的部位、原因及变更的内容。 4.《工程质量事故处理报告》的主要内容是事故的情况、造成的损失、事故的原因、处理情况及结果(结论)。 5.重点和大型工程施工组织设计交底应由施工企业的技术负责人对项目主要管理人员进行交底。 6.一般工程施工组织设计交底应由项目技术负责人进行。 7.专项施工方案技术交底应由专业技术负责人负责。 8.图纸会审完成形成的资料是图纸会审记录。 单项选择题 1.关于分包单位资料管理的义务中错误的是 C A.负责分包工程施工资料的收集; B.负责分包工程施工资料的整理;; C.负责施工项目资料的汇总; D.对施工资料的真实性、完整性和有效性负责 2.建筑工程事故发生后,应在 C 内,以口头、电话或者书面形式报告有关部门。 A.8小时; B.12小时; C.24小时; D.48小时 3.建筑工程质量事故发生后,应在 D 内,填报《工程质量事故报告》。 A.8小时; B.12小时; C.24小时; D.48小时 4.质量事故处理方案应由 C 出具或签认。 A.建设单位; B.监理单位; C.设计单位; D.施工单位 5.建筑工程质量事故处理中不需要的资料是 D 。 A.与事故有关的施工图; B.与施工有关的资料; C.事故调查分析报告; D.事故部位的施工操 作规程 第二节建筑工程资料的特征 填空题 1.发生质量事故的工程项目,应建立质量事故档案,主要内容包括:工程质量事故报告、处理方案、实施记录和处理验收记录

《计算机网络安全技术》试题

《计算机网络安全技术》期中考试试卷 一、填空题(每空1分,共15分) 1、网络安全的结构层次包括:物理安全、 和 。 2、 ,是计算机网络面临的最大威胁。 3、网络安全需求分析的基本原则是: 、依据标准、分层分析、结合实际。 4、信息网络安全风险分析要本着 、多角度的原则。 5、UNIX 和Windows NT 操作系统能够达到 安全级别。 6、一般情况下,机密性机构的可见性要比公益性机构的可见性 (填高或低)。 7、从特征上看,网络安全包括 、 、可用性、可控性、可审查性等五个基本要素。 8、域名系统DNS 用于主机名与 之间的解析。 9、操作系统的安全控制方法主要有隔离控制和 。 10、在网络应用中一般采用硬件加密和 两种加密形式。 11、 是访问控制的重要内容,通过它鉴别合法用户和非法用 户,从而有效地阻止非法用户访问系统。 12、通过硬件实现网络数据加密的方法有三种:链路加密、 和端 对端加密。 13、制定OSI/RM 的国际标准化组织是 。 二、选择题(每题1分,共25分) 答题卡 1、在网络信息安全模型中,( )是安全的基石,它是建立安全管理的标准和方法。 A 、政策,法律,法规 B 、授权 C 、加密 D 、审计与监控 2、美国国防部在他们公布的可信计算机系统评价标准中,将计算机系统的安全级别分为4类7个安全级别,其中描述不正确的是( )。 A 、A 类的安全级别比B 类的高 B 、C1类的安全级别比C2类的高 C 、随着安全级别的提高,系统的可恢复性就越高 D 、随着安全级别的提高,系统的可信度就越高 3、按照可信计算机评估标准,安全等级满足C2级要求的操作系统是( )。 A 、DOS B 、Windows 98 C 、Windows NT D 、Apple 的Macintosh System 7.1 4、下列不属于流行局域网的是( )。 A 、以太网 B 、令牌环网 C 、FDDI D 、ATM 5、IP 地址的主要类型有5种,每类地址都是由( )组成。 A 、48位6字节 B 、48位8字节 C 、32位8字节 D 、32位4字节 6、DES 是对称密钥加密算法,( )是非对称密钥加密算法。 A 、RSA B 、IDEA C 、HASH D 、MD5 7、加密算法若按密钥的类型划分,可以分为( )。 A 、公开密钥加密算法和对称密钥加密算法 B 、公开密钥加密算法和分组密码算法 C 、序列密码和分组密码 D 、序列密码和公开密钥加密算法 ---------------------------密 ------------ 封 ------------ 线------------ 内 ------------不-------------得--------------答---------------题-------------------

全资料员考精彩试题库

资料员考试题库 一、单选题 1. 案卷用在左侧三孔装订,装订线距左侧20mm,上下两空分别距中孔80mm。 A. 订书钉 B.夹子 C.线绳 D. 活页夹 正确答案:C 2.施工资料应按进行组卷,可根据工程大小及资料多少等具体情况选择专业或按分部、分项等进行整理和组卷。 A. 工程项目 B.单项工程 C.分部分项 D. 单位工程 正确答案:D 3. 《建设工程文件归档管理规》(GB/T50528—2001)是推荐标准。 A.国家 B. 地方 C.行业 D.企业 正确答案:A 4.工程资料案卷不宜过厚,一般不超过。 A.30mm B.40mm C. 50mm D. 无特殊要求 正确答案:B 5.卷文件均按有书写容的页面编号。每卷单独编号,页号从“1”开始。页号编写位置:双面书写的文件,正面在右下角,背面在。 A. 左上角 B. 右下角 C. 左下角 D. 右上角 正确答案:C 6.竣工图章应盖在的空白处。 A.图标栏上方 B.图纸任意 C.图纸左边 D.图纸上方 正确答案:A 7. 案卷用线绳在左侧装订,要整齐、牢固,便于保管和利用。 A. 两孔 B. 三孔 C.四孔 D.任意 正确答案:B

8.报城建档案馆的工程档案案卷封面的档案号由填写。 A. 施工单位 B.监理单位 C.建设单位 D城建档案馆 正确答案:D 9.卷目录编制日期一栏填写文件资料的形成的起止时间;竣工图卷为日期。 A.编制 B.审批 C. 竣工图章 D.设计 正确答案:C 10.利用施工图改绘的竣工图,必须标明变更依据,变更部分超过图面的应当重新绘制竣工图。 A.1/2 B.1/3 C.1/4 D.2/3 正确答案:B 11.工程档案保管期限的短期是。 A.5年 B.10年 C. 20年 D. 12年 正确答案:C 12. 工程档案保管期限的长期是。 A.10年 B.50年 C. 20年 D. 该工程的使用寿命 正确答案:D 13.分部工程应由组织验收。 A.项目经理 B. 总监理工程师 C. 监理工程师 D.技术负责人 正确答案:B 14.分项工程应由组织验收。 A.项目经理 B. 总监理工程师 C. 监理工程师 D.技术负责人 正确答案:C 15.经验收质量不合格,但经有资质的检测单位检测鉴定能达到设计要求的检验批。 A. 不予验收 B. 总监出证明才验收 C. 设计出证明才验收 D. 应予以验收 正确答案:D

相关文档
相关文档 最新文档