搜档网
当前位置:搜档网 › 2016重庆对口高职建筑材料复习试题

2016重庆对口高职建筑材料复习试题

2016重庆对口高职建筑材料复习试题
2016重庆对口高职建筑材料复习试题

《建筑材料》试题(一)

一、名词解释(每题5分,共20分) 1.表观密度:

2.孔隙率:

3.砼拌合物的和易性:

4.自然时效:

二、判断题(正确的打“√”,错误的打“×”,每题2分,共20分) 1.密实度是指材料体积内固体物质所充实的程度。 ( ) 2.材料抵抗破坏的能力叫耐水性。 ( )

3.只能在空气中凝结硬化的材料叫水硬性胶凝材料。 4.钢材冷加工时效强化处理可以提高钢材的抗拉强度。 5.石油沥青牌号越大,其粘滞性越大。 ( )

6.沥青的温度稳定性常用“软化点”表示。 ( ) 7.镇静钢的质量比沸腾钢质量差。 ( ) 8.实验室配合比就是施工配合比。 ( )

9.混凝土的和易性可用坍落度法来测定。 ( ) 10.混凝土的和易性就是指混凝土流动性。 ( ) 三、选择题(每题3分,共24分)

1.烧结普通砖强度等级划分的依据是 ( )

A .抗压强度 B. 抗压强度的平均值 C. 抗压强度与抗折强度 2.测定砂浆抗压强度的标准尺寸是 ( )

A .70.7×70.7×70.7(mm) B. 70×70×70(mm) C .100×100×100(mm) D. 40×40×160(mm)或 3. 石灰不适用的情况是 ( )

A .三合土

B 。混合砂浆

C 。水中

D 。水泥中 4.建筑石膏的分子式为 ( )

A .CaSO 4?2H 2O B. CaSO 4?21H 2

O C. CaSO 4 D. CaO 5.为消除“过火”石灰危害所采取的措施是 ( )

A .碳化

B 。结晶

C 。煅烧

D 。陈伏 6.钢材冷拉后的伸长率用于表示钢的性质是 ( )

A .塑性

B 。弹性

C 。强度

D 。冷弯性能 7.混凝土强度发展规律是 ( )

A .早期慢、后期快

B 。7天后快、7天前慢

C 。早期快、后期慢,主要在28天内 8.含水率为5%的中砂2200g ,其干砂(干燥时)重量应为 ( )

A .2100g

B 。1990g

C 。2095g

D 。1910g 四、简答题(每题5分,共20分) 1.写出五大品种水泥的名称?

2.影响混凝土强度的因素主要有哪些?

3.烧结普通砖的标准尺寸是多少?按主要原料分为哪几种?

4.什么叫合理砂率?影响合理砂率的主要因素是什么?

五、计算题(16分)

1.某混凝土工程所用配合比为C ∶S ∶G =1∶1.98∶3.90,W∕C=0.64,混凝土拌合物的体积密度为2400Kg ∕m 3

试计算1 m 3

混凝土各种材料的用量?(6分)

2.已知实验室配合比为C ∶W ∶S ∶G =327∶189∶643∶1292(Kg ),若现场砂子含水率5%,石子含水率2.5%,试计算施工配合比?(5分)

3.已知某φ8热轧光圆钢筋拉断后标距由40mm 伸长至52mm ,试计算该钢筋的伸长率?(5分)

《建筑材料》试题(二)

一、填空题(每空分,共18分)

1.硅酸盐水泥安定性不良的原因是由于水泥中草.和过多。 2.砂率是指之比,砼的和易性主要由.和来表示。 3.测定砼强度的标准尺寸是..毫米。 4.钢材中的有害元素主要有.... 等。

5.石油沥青的牌号划分主要是根据沥青的大小来划分。 6.混凝土用砂宜选用或。

二、判断题(每小题2分,共20分)

1.材料在潮湿空气中吸收空气水分的性质叫吸水性( ) 2.材料体积内固体物质所充实的程度叫密度( )

3.钢材按其脱氧程度分为镇静钢.半镇静钢.沸腾钢( ) 4.建筑石膏是二水石膏( )

5.冷弯性能是钢材能承受的弯曲塑性变形的能力( )

6.测定砂浆抗压强度的标准尺寸是70.7×70.7×70.7mm ( )

7.水泥的安定性是指水泥浆体硬化后体积变化稳定性( ) 8.国家标准规定硅酸盐水泥初凝时间不早于45min ( ) 9.建筑石膏硬化过程体积不收缩.约有1%的膨胀( ) 10.材料在绝对密实状态下.单位体积的质量叫密度( ) 三、选择题(每题3分,共24分)

1.材料在自然状态下单位体积的质量叫( )

A .密度

B .表观密度

C .密实度过

D .堆积密度 2.为了清除“过大”石灰危害所采取的措施是( )

A .碳化

B .结晶

C .煅烧

D .陈伏 3.下述材料中属于非活性混合材料是( )

A .水淬矿渣

B .粘土地

C .粉煤灰

D .煤渣 4.测定混凝土强度尺寸的标准是( )

A .80×80×80mm

B .100×100×100mm

C .150×150×150mm 5.钢材在拉伸过程中,应力保持不变,应变迅速增加时的应力( )

A .抗拉强度

B .屈服强度

C .上屈服点

D .下屈服点 6.石灰不适用的情况是( )

A .三合土中

B .水中

C .水泥中

D .混合砂浆 7.硅酸盐水泥标号划分依据是( )的抗压和抗折强度。

A .3天和28天

B .7天和15天

C .15天和30天 8.建筑石膏的分子式是( )

A .CaSO 4?2H 2O B. CaSO 4?21H 2

O C. CaSO 4 D. CaO 四.简答题(每题5分,共20分)

1.气硬性胶凝材料和水硬性胶凝材料的主要区别是什么?各举一例说明。 2.普通砼的组成材料有哪几种?它们在硬化前后各起什么作用? 3.刚出厂的砖运到工地上使用前为什么要适当浇水? 4.影响混凝土和易性的因素上要有哪几个方面? 五.计算题(共18分)

1.某一混凝中需要干砂600kg ,干石子1200kg ,已知现有的砂子含水率为2%,石子的含水率为1%,试计算需湿的砂和石子各多少?(5分)

2.用直径为20mm 的钢筋做抗拉强度试验,测得破坏时的拉力为48KN ,求此钢筋的抗拉强度?(5分)

3.某混凝土配合比为1:1.9:4.0,w/c=0.6,混凝土表观密度为2600kg/m 3,求0.5 m 3砼中各种材料用量?若现场的砂子含水率为4%,石子含水率为2%,求它的施工配合比?(5分)

4.某混凝土试块受压面积为150×150mm ,测得其破坏荷载为450KN ,求其抗压强度?(3分)

《建筑材料》试题(三)

(满分100分,100分钟完卷)

一、 填空题:(每空1分,共计20分)

1.材料在水中吸收水分并把水分存留在材料中的性质叫______________;材料吸水率的大小与材料的______________和__________________有关。

2.引起硅酸盐水泥安定性不良的原因为___________________、________________和___________________。

3.砂浆的和易性包括______________________和________________等两方面内容。 4.普通粘土砖的尺寸为____________× ___________________ ×________________毫米。 5.脱氧程度不完全的钢称为 ___________,脱氧程度完全的钢称为_______________。 6.建筑石灰的化学成分是_____________,石灰在_____________________过程中体积要膨胀。 7.配制混凝土所需的材料有、 、 、等五种。 二、

判断题:(每小题1分,共计10分)

1.熟化好的石灰膏,不宜长期暴露在空气中,应加以覆盖以防碳化。 ( ) 2.加水拌合成塑料浆体,能在空气中硬化的材料叫水泥。 ( ) 3.施工中不同品种、不同标号在水泥不能混用。 ( ) 4.硅酸盐水泥不适用大体积混凝土工程。 ( ) 5.石油沥青燃烧时烟多、呈黄色、臭味大、有毒。 ( ) 6.同一种材料的密度和表现密度差值越大则孔隙越大。 ( ) 7.砼拌和物的和易性是指保水性和粘聚性。 ( ) 8.砌筑有承重要求的高层建筑墙,宜选用空心砌块。 ( ) 9.测定和易性的方法有坍落定法。 ( ) 10.软件系数大于0.8的材料为耐水材料。 ( ) 三、

选择题:(每小题2分,共计20分)

1.测定混凝土立方体压强试的标准尺寸是( )立方厘米。 A .15×15×15 B .10×10×10 C .20×20×20 2.石灰不适用的情况为( )。

A .混合砂浆

B .三合土

C .水中

3.不了消除“过火”石灰的危害性应采取的措施是( ) A .碳化 B .陈伏 C .煅烧 4.软化系统表示的材料性质是( )。

A .强度

B .耐水性

C .耐蚀性 5.普通混凝土所用的胶凝材料是( )。 A .水泥 B .石灰 C .沥青 6.材料在空气中吸收水分的特性叫( )。 A .吸湿性 B .吸水性 C .含水率 7.普通烧结砖的标准外形尺寸是( )

A .240×120×60

B .240 ×115× 53

C .240 ×115 ×60

8.材料体积内固体物质所充实的程度叫( )

A.表观密度

B.密度

C.密实度

9.碎石混凝土比卵石混凝土( )

A.强度高

B.和易性好

C.强度好( )

10.混凝土用砂中使用最多的是( )

A.山砂

B.海砂

C.河砂

四、简答题:(每小题7分,共计28分)

1.水泥在运输与保管过程中应注意那些问题?

2.提高混凝土拌合物流动性的措施有哪些?

3.钢材有哪些主要机械性能?

4.影响混凝土强度的因素主要有哪些?

五、计算题:(1题8分,2题14分,共计22分)

1.某粘土砖的密度为

2.5克/立方厘米,表观密度为1900千克/立方米,求其密实度和空隙率。

2.已知某硅酸盐水泥28天抗折强度三试件实测值分别为6.1、7.3和7.3Mpa,试求其抗折强度值,

该水泥28天抗压强度六试件实测值分别为55、52.5、53.5、53、53和54Mpa,试求其抗压强度值。

《建筑材料》试题(四)

(满分100分,100分钟完卷)

一、填空题:(每空1分,共计20分)

1.硅酸盐水泥安定性不良的原因是由于水泥中____________、____________和____________过多。2.砂率是指____________之比。砼的和易性主要由____________、____________和____________来表示。

3.测定砼强度的标准尺寸是____________×____________×____________毫米。

4、钢材中的元素主要有____________、____________、____________、____________、____________、等。

5、石油沥青的牌号划分主要是根据沥青的_________、_大小来划分。

6、混凝土用砂宜选用____________或____________。

二、判断题:(每小题1分,共计10分)

1、材料在潮湿空气中吸收空气中水分的性质叫吸水性。()

2、材料体积内固体物质所充实的程度叫密实度。()

3、钢材按其脱氧程度分为镇静剂、半镇静剂、沸腾钢。()

4、建筑石膏是二水石膏。()

5、冷弯性能是钢材能承受的弯曲塑性变形的能力。()

6、测定砂浆抗压强度的标准尺寸是70.7×70.7×70.7mm。()

7、水泥的安定性是指水泥浆体硬化后体积变化稳定性。()

8、国家标准规定硅酸盐水泥初凝时间不早于45min。()

9、建筑石膏硬化过程中体积不收缩,约有1%的膨胀。()

10、材料在绝对密实状态下,单位体积的质量叫密度。()

三、选择题:(每小题2分,共计16分)

1、材料在自然状态下单位体积的质量叫()

A.密度B.表观密度C.密实度D.陈火

2、为了清除“过火”石灰危害所采取的措施是:()

A.碳化B.结晶C.煅烧D.煤渣

3、下述材料中属于非活性混合材料是()

A.水碎矿渣B.粘土C粉煤灰D.煤渣

4、测定混凝土强度尺寸的标准是()

A.80×80×80mm3 B.100×100×100 mm3 C. 150×150×150 mm3

5、钢材在拉伸过程中,应力保持不变,应变迅速增加时的应力()

A.拉抗强度B.屈服强度C.上屈服点D.下屈服点6、石灰不宜用于的情况是()

A.三合土中B.水中C.水泥中D.混合砂浆中7、硅酸盐水泥称号划分依据是()的抗压和抗折强度。

A.3天和28天B.7天和15天C.15天和30天8、建筑石膏的分子式是()

A.CaSO

4·2H

2

OB.CaSO

4

·1/2H

2

C.CaSO

4

D.CaO

四、简答题:(每小题6分,共计24分)

1、气硬性胶凝材料和水硬性胶凝材料的主要区别是什么?各举一列说明。

2、普通砼的组成材料有哪几种?它们在硬化前后各起什么作用?

3、刚出厂的砖运到工地上使用前为什么要适当浇水?

4、影响混凝土和易性的因素有哪几方面?

五、计算题:(1、2、4题6分,3题12分,共计30分)

1、某一混凝土中需要干砂600Kg,干石子1200Kg,已知现有的砂子含水率位2%,石子含水率为1%,试计算需湿的砂和石子各多少?

2、用直径为20mm的钢筋做抗拉强度试验,测得破坏时的拉力为48KN,求此钢筋的抗拉强度?

3、某混凝土配合比为C:S:G=1:1.9:4.0,W/C=0.6,混凝土表观为2600Kg/m3,试计算0.5m3砼中各种材料用量?若现场的砂子含水率为4%,石子含水率为2%,求它的施工配合比?

4、某混凝土受压面积为150×150mm,测得其破坏荷载为450Kg,求其抗压强度?

《建筑材料》试题(五)

(满分100分,100分钟完卷)

一、填空题:(每空1分,共计16分)

1.材料吸水饱和的性质叫______________.

2.钢筋的有、、、等四个性能。

3.材料的物理及力学性能有、、、

、、、、、

等九个。

4.测定混凝土的和易性的方法有、等两种。

二、判断题(每小题1分,共计10分)

1.材料抗拉、抗折、抗剪强度可按公式:f=F/A计算。()

2.次要建筑物或受潮湿较轻的情况下材料的软化系数应不小于0.75。()

3.生石灰的主要成分是氧化镁,其次是氧化钙。()

4.水泥的安定性是指标准稠度水泥浆在凝结硬化过程中体积均匀变化的性质。()

5.活山灰、粉煤灰等材料是非活性材料。()

6.粘滞度和针入度是划分牌号的主要指标。()

7.硫和磷是钢中的有益元素。()

8.砂是砌筑砂浆的骨料,其最大粒径不应超过灰厚度的1/4-1/5。()

三、选择题(每小题2分,共计20分)

1.材料在自然状态下单位体积的质量叫()

A.密度 B。堆积密度 C。表观密度

2.材料在水中能吸收水分的性质称为()

A.吸湿性 B。吸水性 C。含水性

3.同一种材料其强度大小,一般情况下随其空隙率的增大而()

A.增加 B。不变 C。降低

4.材料抵抗多次冻融循环而不被破坏的性质称为()

A.耐水性 B。抗冻性 C。抗渗性

5.国家标准规定:硅酸盐水泥初凝不早于()

A.30min B.40 min C。45 min

6.一般水泥标号(以Mpa为单位)为砼等级的()倍,为宜。

A.1.0-1.5倍 B。1.5-2.0倍 C。2.0-2.5倍

7.绝热材料的表观密度不应大于()

A.800kg/m3 B。900 kg/m3 C。1000 kg/m3

8.材料受潮后导热系数()

A.增大 B。减小 C。不变

9.沥青在外力作用下,抵抗变形的能力叫()

A.针入度 B。稠度 C。塑性

10.国家标准规定,水泥安定性用()检验必须合格。

A.粘滞度 B。强度 C。沸煮法

四、简答题、(每小题8分,共计24分)

5、简述煤沥青与石油沥青二种鉴别方法?

2.混凝土和易性对工程质量的影响是什么?

3.C、S、P含量对钢材性能有何影响?

五、计算题(共计30分)

1.某混凝土工程所用配合比为C:S:G=1:1.98:3.90,W/C=0.64砼拌合物的体积密度为2400kg/m3,试1m3砼所需各种材料用量.(12分)2.以知某 8热轧光圆钢精拉断后标距由40mm伸长至52mm,试计算伸长率? (10分)

3.某建筑石膏试件干燥时强度为12Mpa,若软化系数为0.25,试求其饱和水后的强度? (8分)

信息安全技术试题答案全面

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 2. 代表了当灾难发生后,数据的恢复时间的指标是 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充 4. 容灾项目实施过程的分析阶段,需要进行 A. 灾难分析 B. 业务环境分析 C. 当前业务状况分析 D. 以上均正确 5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。 A.磁盘 B. 磁带 c. 光盘 D. 自软盘 6. 下列叙述不属于完全备份机制特点描述的是一一一。 A. 每次备份的数据量较大 B. 每次备份所需的时间也就校长 C. 不能进行得太频繁 D. 需要存储空间小

A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 8、IBM TSM Fastback 是一款什么软件() A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 9、IBM TSM Fastback产品使用的什么技术( ) A、磁盘快照; B、文件拷贝; C、ISCSI技术; D、磁盘共享 12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么() A、应用系统; B、本地备份的数据; C、文件系统; D、数据库 三、多选题 1. 信息系统的容灾方案通常要考虑的要点有一一。 A. 灾难的类型 B. 恢复时间 C. 恢复程度 D. 实用技术 E 成本 2. 系统数据备份包括的对象有一一一。 A. 配置文件 B.日志文件 C. 用户文档 D.系统设备文件 3. 容灾等级越高,则一一一。 A. 业务恢复时间越短 C. 所需要成本越高 B. 所需人员越多 D. 保护的数据越重 要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立Disaster Recovery(容灾系统)的前提是什么()多选 A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBM TSM Fastback 可以支持数据库系统包括()多选 A、M S SQL; B、Oracle; C、DB2; D、MY SQL 7、IBM TSM Fastback 可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 一、判断题 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√ 8. 数据库管理员拥有数据库的一切权限。√ 9. 完全备份就是对全部数据库数据进行备份。√ 二、单选题 系统的用户帐号有两种基本类型,分别是全局帐号和

2016年信息技术与信息安全公需科目考试(86分)

1.关于渗透测试,下面哪个说法是不正确的()?(单选 题2分) A.渗透测试过程包括了对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。 B.渗透测试是选择不影响业务系统正常运行的攻击方法进行的测试,是一个渐进的并且逐步深入的过程。 C.渗透测试是通过模拟恶意黑客的攻击方法,来评估信息系统安全的一种评估方法。 D.执行情况良好的渗透测试无法证明不充分的安全可能导致重大损失,对于网络安全组织价值不大。 2.如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法对正常的服务请求进行处理,这种攻击手段属于()。(单选题2分) A.口令破解 B.拒绝服务攻击 C.IP欺骗 D.网络监听 3.发生信息安全紧急事件时,可采取()措施。(单选题2 分) A.事件分析 B.以上采取的措施都对

C.抑制、消除和恢复 D.切断不稳定因素 4.关于U盾,下面说法不正确的是()?(单选题2分) A.内置微型智能卡处理器 B.使用动态口令来保证交易安全 C.提供数字签名和数字认证的服务 D.是办理网上银行业务的高级安全工具 5.风险分析阶段的主要工作就是()。(单选题2分) A.判断安全事件造成的损失对单位组织的影响 B.完成风险的分析和计算,综合安全事件所作用的信息资产价值及脆弱性的严重程度,判断安全事件造成的损失对单位组织的影响,即安全风险 C.完成风险的分析 D.完成风险的分析和计算 6.C类地址适用于()。(单选题2分) A.大型网络 B.以上答案都不对 C.小型网络 D.中型网络 7.禁止涉密计算机连接互联网主要为了防止涉密计算机(), 进而造成涉密信息被窃取。(单选题2分) A.感染蠕虫病毒

2018年重庆对口高职升学考试语文模拟题十一

模拟题十一 一、基础知识(共7小题,每小题4分,共28分) 1.下列选项中,加点字的读音没有错误的一项是() A. 吮.吸(shǔn)玷.污(zhān)机械.(xiè)模.样(mú) B. 论.语(lún)对称.(chèn)忐忑.(tè)亵渎.(dú) C. 干涸.(gù)雏.形(chú)木讷.(nà)跬.步(kuǐ) D. 发酵.(jiào)狼藉.(jí)星宿.(sù)荫.庇(yīn) 2.下列选项中,有错别字的一项是() A. 爱不释手如愿以偿披星戴月贻笑大方 B. 淋漓极致口是心非半途而费提出异议 C. 不省人事栩栩如生一抔黄土恰如其分 D. 不胫而走水乳交融殚精竭虑略见一斑 3.依次填入各句横线上的词语,最恰当的一项是() ①大禹治水的故事,一直到今天。 ②他工作认真努力,生活。 ③青春意味着勇气多于怯懦,冒险多于。 ④阅读使人充实,交谈使人,写作使人严谨。 A. 留传节俭安静敏捷 B. 留传节减安逸快捷 C. 流传节减安静快捷 D. 流传节俭安逸敏捷 4.下列各句中,加点成语使用恰当的一项是() A. 为了提高同学们的成绩,数学老师牺牲休息时间为大家辅导,真可谓处心积虑 ....。 B. 今年春节期间,浙江宁波发生了一起耸人听闻 ....的老虎咬人事件。 C. 这篇散文把长江三峡描写得形象逼真,读完使人有身临其境 ....的感觉。 D. 经过这些年的发展,重庆已经有了翻云覆雨 ....的变化。 5.下列各句中,没有语病的一句是() A. 由于他优异的业务成绩,得到了公司领导和同事的一致赞扬。 B. 这是一个繁华的都市,对于李丽是很陌生的,没有一个朋友,没有一个落脚的地方。 C. 每到周末,王小刚总是丢下工作和妹妹到公园玩耍。 D. 亲近自然,融入自然,我们的生活就会更加美好。

2019年计算机等级考试三级信息安全技术模拟试题精选

2019年计算机等级考试三级信息安全技术模拟试题精选 (总分:87.00,做题时间:90分钟) 一、单项选择题 (总题数:87,分数:87.00) 1.代表了当灾难发生后,数据的恢复程度的指标是(分数:1.00) A.RPO √ B.RTO C.NRO D.SDO 解析: 2.代表了当灾难发生后,数据的恢复时间的指标是(分数:1.00) A.RPO B.RTO √ C.NRO D.SD0 解析: 3.我国《重要信息系统灾难恢复指南》将灾难恢复分成了()级。(分数:1.00) A.五 B.六√ C.七 D.八 解析: 4.容灾的目的和实质是(分数:1.00) A.数据备份 B.心理安慰 C.保持信息系统的业务持续性√ D.系统的有益补充 解析: 5.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是(分数:1.00) A.磁盘 B.磁带√ C.光盘 D.自软盘 解析: 6.下列叙述不属于完全备份机制特点描述的是(分数:1.00) A.每次备份的数据量较大 B.每次备份所需的时间也就校长 C.不能进行得太频繁 D.需要存储空间小√ 解析:

7.下面不属于容灾内容的是(分数:1.00) A.灾难预测√ B.灾难演习 C.风险分析 D.业务影响分析 解析: 8.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。(分数:1.00) A.保密性 B.完整性√ C.不可否认性 D.可用性 解析: 9.PDR安全模型属于()类型。(分数:1.00) A.时间模型√ B.作用模型 C.结构模型 D.关系模型 解析: 10.《信息安全国家学说》是()的信息安全基本纲领性文件。(分数:1.00) A.法国 B.美国 C.俄罗斯√ D.英国 解析: 11.下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。(分数:1.00) A.窃取国家秘密√ B.非法侵入计算机信息系统 C.破坏计算机信息系统 D.利用计算机实施金融诈骗 解析: 12.我国刑法()规定了非法侵入计算机信息系统罪。(分数:1.00) A.第284条 B.第285条√ C.第286条 D.第287条 解析: 13.信息安全领域内最关键和最薄弱的环节是(分数:1.00) A.技术 B.策略 C.管理制度 D.人√

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

(完整word版)2016信息安全概论考查试题

湖南科技大学2016 - 2017 学年信息安全概论考试试题 一、名词解释(15分,每个3分) 信息隐藏:也称数据隐藏,信息伪装。主要研究如何将某一机密信息隐藏于另一公开信息的载体中,然后会通过公开载体的信息传输来传递机密信息。 宏病毒:使用宏语言编写的一种脚本病毒程序,可以在一些数据处理系统中运行,存在于字处理文档、数据表格、数据库和演示文档等数据文件中,利用宏语言的功能将自己复制并繁殖到其他数据文档里。 入侵检测:通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。 花指令:是指利用反汇编时单纯根据机器指令字来决定反汇编结果的漏洞,在不影响程序正确性的前提下,添加的一些干扰反汇编和设置陷阱的代码指令,对程序代码做变形处理。缓冲区溢出攻击:指程序运行过程中放入缓冲区的数据过多时,会产生缓冲区溢出。黑客如成功利用缓冲溢出漏洞,可以获得对远程计算机的控制,以本地系统权限执行任意危害性指令。 二、判断题(对的打√,错的打×,每题1分,共10分) 1. 基于账户名/口令认证是最常用的最常用的认证方式(√) 2. 当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这属于钓鱼攻击(√) 3. RSA算法的安全性归结于离散对数问题(×) 4. 量子不可克隆定理、不确定性原理,构成了量子密码的安全性理论基础(√) 5. 访问控制的安全策略是指在某个安全区域内用语所有与安全相关活动的一套控制规则(√) 6. 反弹连接是木马规避防火墙的技术,适合动态IP入侵(×) 7. 驱动程序只能在核心态下运行(×) 8. 混沌系统生成的混沌序列具有周期性和伪随机性的特征(×) 9. 最小特权思想是指系统不应给用户超过执行任务所需特权以外的特权(√) 10. 冲击波蠕虫病毒采用UPX压缩技术,利用RPC漏洞进行快速传播(√) 三、选择题(30分,每题2分) (1) 按照密钥类型,加密算法可以分为(D )。 A. 序列算法和分组算法 B. 序列算法和公钥密码算法 C. 公钥密码算法和分组算法 D. 公钥密码算法和对称密码算法 (2) 以下关于CA认证中心说法正确的是(C )。 A. CA认证是使用对称密钥机制的认证方法 B. CA认证中心只负责签名,不负责证书的产生 C. CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份 D. CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心 (3) Web从Web服务器方面和浏览器方面受到的威胁主要来自( D )。 A. 浏览器和Web服务器的通信方面存在漏洞 B. Web服务器的安全漏洞 C. 服务器端脚本的安全漏洞 D. 以上全是

2018年重庆对口高职升学考试语文模拟题一

模拟一 一、基础知识(共8小题,每小题4分,共32分) 1. 下列各组词语中加点字的读音,全都不相同的一组是() A.暴殄天物恬不知耻舐犊情深忝为人师....B.轩然大波头晕目眩渲染气氛故弄玄虚....C.暴虎冯河阿谀逢迎奉若神明蓬头垢面....D.怙恶不悛才思俊逸工程竣工田地龟裂....2.下列句子中有两个错别字的一句是() A.新建的这座商业大厦,装修得金璧辉煌。 B.只要你今后不再犯同样的错误,过去的事就一笔勾消。 C.这次舞蹈大赛是她展露头脚的好机会。 D.教和学,二者既对立,又统一,相辅相承。 3.依次填入下列各句横线处的词语,恰当的一组是() ①市电视台花巨资购进最先进的电视转播车,大大提高了新闻的性。 ②本没有什么深意的一件小事,他却偏偏喜欢仔细。 ③社会公德要求我们不能以任何理由赡养父母的义务。 A.时效琢磨推脱 B.时效斟酌推脱 C.实效斟酌推托 D.实效琢磨推托 4.下列各句中,加点成语使用恰当的一句是() A.这个人最爱听评书了,经常听得出神入化,有时听起来竟忘记了吃饭和睡觉。....B.这位教授正在讲堂里口若悬河地讲着法律知识,他的儿子却在家中被执法机关缉拿....归案。C.听说这位气功大师能够功发疾消,今天会了他一下,果不其然,他没有那么大的能....耐。D.这所学校的学生来自不同的家庭,生活态度、文化素养、举止言谈等都显得格格不...入。.5.下列各句中,有语病的一句是() A.虽然最终结果只是平局,但国安足球队的目的达到了,他们用自己的力量捍卫了榜首的荣誉。B.中东局势依然动荡,原油价格大幅上升将对全球经济复苏产生不利影响,美国经济复苏的前景也因此蒙上了阴影。 C.近日,我国利用性能最高的超级服务器曙光3000实现了关键的基因组测序和组装工作,率先完成了水稻基因组“工作框架图”和数据库。. D.一个企业如果不考虑盈利,一昧地让利,那么这个企业就不会有长久的生命力,消费者得到实惠也是暂时的。 6.下列句子中,标点符号便用没有错误的一句是() A.这个球迷看走了眼,竟被他所崇拜的球星打了一顿,可怜这位球迷“左眼挫伤,面部流血,肚子疼痛。” B.城东住宅小区一直以其经济的价位,卓越的品质(大户型、园林化、智能化)而引起广大消费者的青睐。 C.我国有句谚语,“画虎画皮难画骨,知人知面不知心,”这说明了解一个人的内心是不那么容易的。 D.我们每一个人都应该遵守法律,任何人,无论他头上的“光环”多么耀眼,在法律面前,也是一个“普通公民”。 7.下列有关文学常识的表述正确的一项是:() A.“元白”是唐代新乐府运动的两员主将将元稹、白居易的合称。白居易提出的“文章合为时而著,歌诗合为事而作”的文学主张是对《楚辞》开创的现实主义优秀传统的继承。

信息安全技术试题答案E.docx

信息安全技术试题答案E 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1._________________________ 信息安全的基木属性是o A.保密性 B.完整性 C.可用性、可控性、可靠性 D. A, B, C都是 2?假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于 ________ o A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 3.密码学的目的是 ____ o A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 4.A方有—?对密钥(KA公开,KA秘密),B方有-?对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:W = KB公开(KA秘密(M))。B方收到密文的解密方案是_______ o A. KB公开(KA秘密(M' )) B. KA公开(KA公开(M')) C. KA公开(KB秘密(M‘ )) D. KB秘密(KA秘密(M')) 5.数字签名要预先使用单向Hash函数进行处理的原因是______ o A.多一道加密工序使密文更难破译 B.提高密文的计算速度 C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 D.保证密文能正确还原成明文 6.身份鉴别是安全服务小的重要一环,以下关于身份鉴别叙述不正确的是—o

A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证 C.目前-?般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离______ 。 A.是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和駛件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作川的硬件设施 8.PKI支持的服务不包括_____ 。 A.非对称密钥技术及证书管理 B.日录服务 C.对称密钥的产生和分发 D.访问控制服务9.设哈希函数H 128个可能的输出(即输出长度为128位),如果II的k个随机输入屮至少有两个产生相同输岀的概率人于0. 5, 则k约等于—。 A. 2128 B. 264 C. 2 D. 2 10. Bell-LaPadula模型的出发点是维护系统的______ ,而Bibd模型与 Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的_______ 问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性 B.可用性保密性 C.保密性完整性 D.完整性保密性 二、填空题(每空1分,共20分) 1.ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同吋,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。

信息安全管理体系ISMS2016年6月考题

2016信息安全管理体系(ISMS)审核知识试卷 2016年6月 1、单选题 1、密码就是一种用于保护数据保密性的密码学技术、由()方法 及相应运行过程。 A、加密算法和密钥生成 B、加密算法、解密算法、密钥生成 C、解密算法、密钥生成 D、加密算法、解密算法 2、计算机安全保护等级的第三级是()保护等级 A、用户自主 B、安全标记 C、系统审计 D、结构化 3、隐蔽信道是指允许进程以()系统安全策略的方式传输信息的 通信信道 A、补强 B、有益 C、保护 D、危害 4、 5、 6、ISMS关键成功因素之一是用于评价信息安全 A、测量 B、报告 C、传递 D、评价 7、防止恶语和移动代码是保护软件和信息的() A、完整性 B、保密性 C、可用性 D、以上全部 8、以下强健口令的是() A、a8mom9y5fub33 B、1234 C、Cnas D、Password

9、开发、测试和()设施应分离、以减少未授权访问或改变运行 系统的风险 A、系统 B、终端 C、配置 D、运行 10、设备、()或软件在授权之前不应带出组织场所 A、手机 B、文件 C、信息 D、以上全部 11、包含储存介质的设备的所有项目应进行核查,以确保在处置之前, ()和注册软件已被删除或安全地写覆盖 A、系统软件 B、游戏软件 C、杀毒软件 D、任何敏感信息 12、雇员、承包方人员和()的安全角色和职责应按照组织的信息安全方针定义并形成文件 A、第一方人员 B、第二方人员 C、第三方人员 D、IT经理 13、对于任用的终止或变化时规定职责和义务在任用终止后仍然有效的 内容应包含在()合同中。 A、雇员 B、承包方人员 C、第三方人员 D、A+B+C 14、ISMS文件的多少和详细程度取决于() A、组织的规模和活动的类型 B、过程及其相互作用的复杂程度 C、人员的能力 D、A+B+C 15、为确保信息资产的安全,设备、信息和软件在()之前不应带出组织 A、使用 B、授权 C、检查合格 D、识别出薄弱环节 16、对于所有拟定的纠正和预防措施,在实施前应先通过()过程进行评审。 A、薄弱环节识别 B、风险分析 C、管理方案 D、A+B 17、组织机构在应建立起评审ISMS时,应考虑() A、风险评估的结果 B、管理方案 C、法律、法规和其它要素 D、A+C

2018年重庆对口高职升学考试语文模拟题二十二

模拟题二十二 (100分) 一、基础知识(共8小题,每小题4分,共28分) 1.下列各组词语中,加点字的读音与所给注音全都相同的一组是()A.间(jiàn)黑白相间.亲密无间.居间.调停 B.挨(āi)挨.门逐户挨.打受骂延挨.度日 C.劲(jìng)疾风劲.草强劲.有力刚劲.正直 D.舍(shě)舍.我其谁不舍.昼夜魂不守舍. 2.下列词语中没有错别字的一项是() A.洽谈毗邻心力交碎流言蜚语 B.讴歌抱怨故伎重演振聋发聩 C.缔结拈污共商国是贻笑大方 D.竣工妨害积毁销骨风雨如诲 3.下列依次填入句中横线处的词语,恰当的一项是() ①寺院里有两棵银杏树,枝繁叶茂的,看上去它们的足有上千岁。 ②本词典共收词6万多条,了现代汉语绝大多数词语。 ③针对突发的险情,市领导地采取措施,把损失降到最低限度。 A.年龄包括果断B.年纪包括武断 C.年纪囊括决断D.年龄囊括果断 4.下列各句中,加点成语使用恰当的一句是() A.读诗,应当口传心授 ....,一边读着,一边思考它的意义和道理。 B.在地摊上买药要特别小心,鱼龙混杂 ....的东西多得很。 C.众志成城,因人成事 ....,中国人民用自己的力量成立了中华人民共和国。 D.我们应该清醒地认识到,反走私工作依然任重道远 ....。 5.下列各句中,没有语病的一项是() A.她说出了自己的心事和心里话。 B.这种奇缺的药品,不到万不得已,是不能动用的。

C.难道你能否认你不该刻苦学习吗? D.我们向政府提意见是人民的责任。 6.下列各句中,标点符号使用正确的一项是() A.中华文化是尚群的文化。小到家庭、大到国家、民族,都是群,而群就是公。 B.长期租房和没有北京户口的艰难现实,让北漂族真切体会到了究竟什么才是?累?? C.学校为促使同学们走向运动场,走向大自然,开展了《我运动,我健康》的登山比赛活动。 D.要登台了,他将一把油纸伞——这种伞曾经出现在戴望舒的《雨巷》里——递过来。 7.下列选项中,说法错误 ..的一项是() A.《鸿门宴》节选自西汉著名史学家司马光的《史记》。 B.《踏莎行·小径红稀》的作者是北宋词人晏殊。 C.《项链》的作者是法国的莫泊桑 D.朱自清的《荷塘月色》是现代文学史上的经典美文。 8.下面不是 ..用比拟手法的句子是() A.烟囱发出鸣呜的声响,犹如在黑夜中哽咽 B.被暴风雨压弯了的花草儿伸着懒腰,宛如刚从睡梦中苏醒 C.远处林舍闪闪发亮,犹如姑娘送出的秋波,使人心潮激荡。 D.偎依在花瓣、绿叶上的水珠,金光闪闪,如同珍珠闪烁着光华 二、古诗词鉴赏(共5小题,每小题4分,共20分) 阅读下文,完成第9-13题。 登高 风急天高猿啸哀,渚清沙白鸟飞回。无边落木萧萧下,不尽长江滚滚来。 万里悲秋常作客,百年多病独登台。艰难苦恨繁霜鬓,潦倒新停浊酒价° 9.本诗诗句的诵读断句不正确 ...的一项是() A.风急/天高/猿/啸哀B.无边/落木/萧萧/下 C.百年/多病/独登/台D.潦倒/新停/浊酒/杯 10.对下列诗句中加点词语的解释,错误 ..的一项是()

信息安全技术试题答案

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B 公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于,则k约等于__。 A.2128 B.264 C.232 D.2256

最新信息安全技术试题答案D

信息安全技术试题答 案D

综合习题 一、选择题 1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是 (C)。

A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’)) C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’)) 6. “公开密钥密码体制”的含义是(C)。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 二、填空题 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。 解密算法D是加密算法E的逆运算。 常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。 如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。 DES算法密钥是 64 位,其中密钥有效位是 56 位。 RSA算法的安全是基于分解两个大素数的积的困难。 公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。 消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。 MAC函数类似于加密,它于加密的区别是MAC函数不可逆。 10.Hash函数是可接受变长数据输入,并生成定长数据输出的函数。 三、问答题 1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截

2018年重庆对口高职升学考试语文模拟题二

模拟二 一、基础知识(共8小题,每小题4分,共28分) 1. 下列词话中加点的字的读音完全相同的一组是() A.对峙.侍.候痔.疮深山古寺.有恃.无恐 B.炮烙.洛.阳贿赂.络.绎不绝恪.守不渝 C.紧俏.讥诮.帩.头悬崖峭.壁刀剑出鞘. D.笨拙.罢黜.茁.壮相形见绌.咄.咄逼人 2.下列句子中没有错别字的一句是() A.厂家以产品质量的稳定可靠,售后服务周到及时而引誉全国。 B.远洋捕鱼业的发展,是我国鱼业与国际鱼业接轨的重要举措。 C.以法治教,一切以法律为准绳,不得各行其事。 D.计算机病毒已构成对整个计算机系统的威胁,专家们开始了计算机病毒战的论证与试验。 3.依次填入下列各句横线上的词语,最恰当的一组是() (1)就此事件,我新华社发表声明。 (2)她就是这部小说中女主人公的。 (3)他们两位素未谋面,还要请你下。 A.受权原型引见B.授权原形引荐 C.授权原型引见 D.受权原形引荐 4.下列各句中,加点的成语使用恰当的一句是() A.一部《水浒传》,长篇大论 ....百万言,作者却并不因是写长篇就滥用笔墨。 B.打假活动是长期的,如果我们稍有放松,假货又会东山再起 ....。 C.不只语文难学,其实无论哪一科,不经过刻苦努力,都不会一气呵成 ....的。 D.在某些党员中还存在着比较浓厚的个人主义和自私自利 ....的思想意识。 5.下列各句中,语意明确的一句是() A.松下公司这个新产品14毫米的厚度给人的视觉感受,并不像索尼公司的产品那样,有一种比实际厚度稍薄的错觉。 B.美国政府表示仍然支持强势美元,但这到底只是嘴上说说还是要采取果断措施,经济学家对此的看法是否定的。

2016下半年信息安全工程师简答题真题加答案

阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。 【说明】 研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和密码分析学共同组成密码学。密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。 【问题1】(9分) 密码学的安全目标至少包括哪三个方面?具体内涵是什么? (1)保密性:保密性是确保信息仅被合法用户访问,而不被地露给非授权的用户、实体或过程,或供其利用的特性。即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。 (2)完整性:完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。 (3)可用性:可用性是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的特性。信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。 【问题2】(3分) 对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项? (1)小明抄袭了小丽的家庭作业。 (2)小明私自修改了自己的成绩。 (3)小李窃取了小刘的学位证号码、登陆口令信息,并通过学位信息系统更改了小刘的学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。 (1)保密性 (2)完整性 (3)可用性 【问题3】(3分) 现代密码体制的安全性通常取决于密钥的安全,为了保证密钥的安全,密钥管理包括哪些技术问题? 答:密钥管理包括密钥的产生、存储、分配、组织、使用、停用、更换、销毁等一系列技术问题。

信息安全技术试题答案C

信息安全技术试题答案C 1、通常为保证信息处理对象的认证性采用的手段是___C_______ A、信息加密和解密 B、信息隐匿 C、数字签名和身份认证技术 D、数字水印 2、关于Diffie-Hellman算法描述正确的是____B______ A、它是一个安全的接入控制协议 B、它是一个安全的密钥分配协议 C、中间人看不到任何交换的信息 D、它是由第三方来保证安全的 3、以下哪一项不在证书数据的组成中? _____D_____ A、版本信息 B、有效使用期限 C、签名算法 D、版权信息 4、关于双联签名描述正确的是____D______ A、一个用户对同一消息做两次签名 B、两个用户分别对同一消息签名 C、对两个有联系的消息分别签名 D、对两个有联系的消息同时签名 5、Kerberos中最重要的问题是它严重依赖于____C______ A、服务器 B、口令 C、时钟 D、密钥 6、网络安全的最后一道防线是____A______ A、数据加密 B、访问控制

C、接入控制 D、身份识别 7、关于加密桥技术实现的描述正确的是____A______ A、与密码设备无关,与密码算法无关 B、与密码设备有关,与密码算法无关 C、与密码设备无关,与密码算法有关 D、与密码设备有关,与密码算法有关 8、身份认证中的证书由____A______ A、政府机构发行 B、银行发行 C、企业团体或行业协会发行 D、认证授权机构发行 9、称为访问控制保护级别的是____C______ A、C1 B、B1 C、C2 D、B2 10、DES的解密和加密使用相同的算法,只是将什么的使用次序反过来? ____C______ A、密码 B、密文 C、子密钥 D、密钥 11、PKI的性能中,信息通信安全通信的关键是_____C_____ A、透明性 B、易用性 C、互操作性 D、跨平台性

(完整版)2018年重庆对口高职升学考试语文模拟题二十一

模拟题二十一 (100分) 一、基础知识(每小题4分,共8小题,共计32分) 1.下列词语中,加点字的读音没有错误的一组是() A.肖.(xiào)像伛偻.(lóu)忐.(tǎn)忑不安 B.渊薮.(sǒu)不韪.(wěi)良莠.(yǒu)不齐 C.曝.(bào)光肄.(sì)业越俎代庖.(páo) D.思忖.(cǔn)吮.(shǔn)吸锐不可当.(dǎng) 2.下列各组词语中,有错别字的一组是() A.黯然道貌岸然伫足安邦定国 B.租赁耳濡目染留言流言蜚语 C.崛起高屋建瓴委屈委曲求全 D.相如相濡以沫代劳以逸代劳 3.依次填入下列各句横线处的词语,恰当的一组是() ①充足的睡眠是疲劳、恢复体力的关键。 ②毋庸,法兰西优秀的民族文化是人类历史上一笔宝贵的财富。 ③婚姻是大事,应慎重考虑。 ④像孩童第一次睁开眼睛看见阳光,作者目光是那样惊喜,着饱满的生气。 A.消除置疑终身充溢 B.消除质疑终身充斥 C.消失置疑终生充斥 D.消失质疑终生充溢 4.下列加点成语使用正确 ..的一项是() A.随着人事制度的不断完善,机关事业单位中尸位素餐 ....的现象已大大减少。 B.由于竞争激烈,缺少规范,原本商品质优价好的钢琴市场出现了鱼龙混杂 ....的现象。 C.读《庄子》,我常被庄子拨弄得手足无措 ....,只好手之舞之,足之蹈之来表达内心的激动。 D.只要我们齐心协力,三人成虎 ....,天大的困难我们也能克服。 5.下列句子没有语病的一项是() A.学生能否刻苦钻研是提高学习成绩的关键。 B.我们坐在飞机上俯视地面、山川、田野、城市、村庄。 C.那号角,那鼓声,那飘扬的国旗,都给人以庄严之感。 D.在那个时候,报纸与我接触的机会是很少。 6.下列各句中标点符号使用正确的一项是()

网络与信息安全技术考试试题及答案

网络与信息安全技术A卷 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B 方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施

2016年下半年信息安全工程师真题及答案(下午)

2016年下半年信息安全工程师真题及答案(下午) 试题一(共20分)阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。 【说明】 研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和密码分析学共同组成密码学。密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。 【问题 1】( 9 分) 密码学的安全目标至少包括哪三个方面?具体内涵是什么? ( 1)保密性:保密性是确保信息仅被合法用户访问,而不被地露给非授权的用户、实体 或过程,或供其利用的特性。即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。 ( 2)完整性:完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。 信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。 ( 3)可用性:可用性是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的特性。 信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。 【问题 2】( 3 分) 对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项? (1)小明抄袭了小丽的家庭作业。(2)小明私自修改了自己的成绩。 (3)小李窃取了小刘的学位证号码、登陆口令信息,并通过学位信息系统更改了小刘的 学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。 ( 1)保密性 ( 2)完整性 ( 3)可用性 【问题 3】( 3 分) 现代密码体制的安全性通常取决于密钥的安全,为了保证密钥的安全,密钥管理包括哪些技术问题? 答:密钥管理包括密钥的产生、存储、分配、组织、使用、停用、更换、销毁等一系列技术问题。 【问题4】(5分)在图1-1给出的加密过程中,Mi,z=1,2,表示明文分组,Ci,f=1,2,表示密文分组,Z表示初始序列,K 表示密钥,E表示分组加密过程。该分组加密过程属于哪种工作模式?这种分组密码的工作模式有什么缺点?明密文链接模式。 缺点:当Mi或Ci中发生一位错误时,自此以后的密文全都发生错误,即具有错误传播无界的特性,不利于磁盘文件加密。并且要求数据的长度是密码分组长度的整数否后一个数据块将是短块,这时需要特殊处理。 试题二(共 10 分) 阅读下列说明和图,回答问题 1 至问题 2,将解答填入答题纸的对应栏内。 【说明】 访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。访问控制一般是在操作系统的控制下,按照事先确定的规则决定是否允许用户对资源的访问。图 2-1 给出了某系统对客体 traceroute.mpg 实施的访问控制规则。

相关主题