搜档网
当前位置:搜档网 › 计算机三级(信息安全技术)笔试模拟试题及答案解析(3)

计算机三级(信息安全技术)笔试模拟试题及答案解析(3)

计算机三级(信息安全技术)笔试模拟试题及答案解析(3)
计算机三级(信息安全技术)笔试模拟试题及答案解析(3)

计算机三级(信息安全技术)笔试模拟试题及答案解析(3)

(1/60)选择题

第1题

下列不属于网络蠕虫病毒的是______。

A.冲击波

B.SQLSLAMMER

C.CIH

D.振荡波

下一题

(2/60)选择题

第2题

传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了______等重要网络资源。

A.网络带宽

B.数据包

C.防火墙

D.LINUX

上一题下一题

(3/60)选择题

第3题

不是计算机病毒所具有的特点______。

A.传染性

B.破坏性

C.潜伏性

D.可预见性

上一题下一题

(4/60)选择题

第4题

关于灾难恢复计划错误的说法是______。

A.应考虑各种意外情况

B.制定详细的应对处理办法

C.建立框架性指导原则,不必关注于细节

D.正式发布前,要进行讨论和评审

上一题下一题

(5/60)选择题

第5题

对远程访问型VPN来说,______产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败。

A.IPSec VPN

B.SSL VPN

C.MPLS VPN

D.L2TP VPN

上一题下一题

(6/60)选择题

第6题

1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859—1999,提出将信息系统的安全等级划分为______个等级,并提出每个级别的安全功能要求。

A.7

B.8

C.6

D.5

上一题下一题

(7/60)选择题

第7题

等级保护标准GB 17859主要是参考了______而提出。

A.欧洲ITSEC

B.美国TCSEC

https://www.sodocs.net/doc/e86124013.html,

D.BS 7799

上一题下一题

(8/60)选择题

第8题

我国在1999年发布的国家标准______为信息安全等级保护奠定了基础。

A.GB 17799

B.GB 15408

C.GB 17859

D.GB 14430

上一题下一题

(9/60)选择题

第9题

信息安全等级保护的5个级别中,______是最高级别,属于关系到国计民生的最关键信息系统的保护。

A.强制保护级

B.专控保护级

C.监督保护级

D.指导保护级

上一题下一题

(10/60)选择题

第10题

《信息系统安全等级保护实施指南》将______作为实施等级保护的第一项重要内容。

A.安全定级

B.安全评估

C.安全规划

D.安全实施

上一题下一题

(11/60)选择题

第11题

______是进行等级确定和等级保护管理的最终对象。

A.业务系统

B.功能模块

C.信息系统

D.网络系统

上一题下一题

(12/60)选择题

第12题

当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由______所确定。

A.业务子系统的安全等级平均值

B.业务子系统的最高安全等级

C.业务子系统的最低安全等级

D.以上说法都错误

上一题下一题

(13/60)选择题

第13题

下列关于风险的说法,______是错误的。

A.风险是客观存在的

B.导致风险的外因是普遍存在的安全威胁

C.导致风险的外因是普遍存在的安全脆弱性

D.风险是指一种可能性

上一题下一题

(14/60)选择题

第14题

下列关于风险的说法,______是正确的。

A.可以采取适当措施,完全清除风险

B.任何措施都无法完全清除风险

C.风险是对安全事件的确定描述

D.风险是固有的,无法被控制

上一题下一题

(15/60)选择题

第15题

风险管理的首要任务是______。

A.风险识别和评估

B.风险转嫁

C.风险控制

D.接受风险

上一题下一题

(16/60)选择题

第16题

关于资产价值的评估,______说法是正确的。

A.资产的价值指采购费用

B.资产的价值无法估计

C.资产价值的定量评估要比定性评估简单容易

D.资产的价值与其重要性密切相关

上一题下一题

(17/60)选择题

第17题

采取适当的安全控制措施,可以对风险起到______作用。

A.促进

B.增加

C.减缓

D.清除

上一题下一题

(18/60)选择题

第18题

当采取了安全控制措施后,剩余风险______可接受风险的时候,说明风险管理是有效的。

A.等于

B.大于

C.小于

D.不等于

上一题下一题

(19/60)选择题

第19题

安全威胁是产生安全事件的______。

A.内因

B.外因

C.根本原因

D.不相关因素

上一题下一题

(20/60)选择题

第20题

安全脆弱性是产生安全事件的______。

A.内因

B.外因

C.根本原因

D.不相关因素

上一题下一题

(21/60)选择题

第21题

下列关于用户口令说法错误的是______。

A.口令不能设置为空

B.口令长度越长,安全性越高

C.复杂口令安全性足够高,不需要定期修改

D.口令认证是最常见的认证机制

上一题下一题

(22/60)选择题

第22题

在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列______具有最好的口令复杂度。

A.mornson

B.Wm.$*F2m5@

C.27776394

D.wangjing1977

上一题下一题

(23/60)选择题

第23题

按照通常的口令使用策略,口令修改操作的周期应为______天。

A.60

B.90

C.30

D.120

上一题下一题

(24/60)选择题

第24题

对口令进行安全性管理和使用,最终是为了______。

A.口令不被攻击者非法获得

B.防止攻击者非法获得访问和操作权限

C.保证用户帐户的安全性

D.规范用户操作行为

上一题下一题

(25/60)选择题

第25题

人们设计了______,以改善口令认证自身安全性不足的问题。

A.统一身份管理

B.指纹认证

C.数字证书认证

D.动态口令认证机制

上一题下一题

(26/60)选择题

第26题

PKI是______。

A.Private Key Infrastructure

B.Public Key Institute

C.Public Key Infrastructure

D.Private Key Institute

上一题下一题

(27/60)选择题

第27题

公钥密码基础设施PKI解决了信息系统中的______问题。

A.身份信任

B.权限管理

2019信息网络安全专业技术人员继续教育(信息安全技术)习题与答案

信息安全技术 第一章概述 第二章基础技术 一、判断题 1.加密技术和数字签名技术是实现所有安全服务的重要基础。(对) 2.对称密码体制的特征是 :加密密钥和解密密钥完全相同 ,或者一个密钥很容易从另ー个密钥中导出。(对) 3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信 困难的问题。(错) 4.公钥密码体制算法用一个密钥进行加密 ,!而用另一个不同但是有关的密钥进行解密。(对) 5.公钥密码体制有两种基本的模型 :一种是加密模型 ,另一种是解密模型(错) 6.Rabin 体制是基于大整数因子分解问题的 ,是公钥系统最具典型意义的方法。(错) 7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道 的限制 ,可实现数字签名和认证的优点。(错) 8.国密算法包括SM2,SM3和 SM4. (对)

9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。(对) 10.Hash 函数的输人可以是任意大小的消息,其输出是一个长度随输 入变化的消息摘要。(错) 11.数字签名要求签名只能由签名者自己产生。(对) 12、自主访问控制 (DAC)是基于对客体安全级别与主体安全级别的比 较来进行访问控制的。(错) 13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行 访问控制,而不是基于主体的身份。(对) 二、多选题 1.公钥密码体制与以前方法的区别在于()。 A.基于数学函数而不是替代和置换B、基于替代和置换 C.是非对称的,有两个不同密钥 D.是对称的,使用一个密钥 2.公钥密码的优势体现在()方面。 A.密钥交换 B.未知实体间通信 C.保密服务 D.认证服务 3.以下属于非对称算法的是()。 A.RSA B.DSA C.AES D.ECC 4.密钥生命周期过程包括( )

计算机三级考试信息安全技术每日练习(三)附答案

计算机三级考试信息安全技术每日练习(三)附答案 1.通常为保证信息处理对象的认证性采用的手段是___C_______ A.信息加密和解密 B.信息隐匿 C.数字签名和身份认证技术 D.数字水印 2.关于Diffie-Hellman算法描述正确的是____B______ A.它是一个安全的接入控制协议 B.它是一个安全的密钥分配协议 C.中间人看不到任何交换的信息 D.它是由第三方来保证安全的 3.以下哪一项不在..证书数据的组成中?_____D_____ A.版本信息 B.有效使用期限 C.签名算法 D.版权信息 4.关于双联签名描述正确的是____D______ A.一个用户对同一消息做两次签名 B.两个用户分别对同一消息签名 C.对两个有联系的消息分别签名 D.对两个有联系的消息同时签名

5.Kerberos中最重要的问题是它严重依赖于____C______ A.服务器 B.口令 C.时钟 D.密钥 6.网络安全的最后一道防线是____A______ A.数据加密 B.访问控制 C.接入控制 D.身份识别 7.关于加密桥技术实现的描述正确的是____A______ A.与密码设备无关,与密码算法无关 B.与密码设备有关,与密码算法无关 C.与密码设备无关,与密码算法有关 D.与密码设备有关,与密码算法有关 8.身份认证中的证书由____A______ A.政府机构发行 B.银行发行 C.企业团体或行业协会发行 D.认证授权机构发行 9.称为访问控制保护级别的是____C______ A.C1

B.B1 C.C2 D.B2 10.DES的解密和加密使用相同的算法,只是将什么的使用次序反过来?____C______ A.密码 B.密文 C.子密钥 D.密钥 l D.IMAP 14.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在___A_______ A.10℃至25℃之间 B.15℃至30℃之间 C.8℃至20℃之间 D.10℃至28℃之间 15.SSL握手协议的主要步骤有____B______ A.三个 B.四个 C.五个 D.六个

班组三级安全教育培训教材

班组三级安全教育培训教材 一、班组安全教育的重要性和内容 班组是企业最基本的生产单位,抓好班组安全管理是搞好企业安全生产的基础和关键。根据统计分析,90%以上的事故发生在生产班组,80%以上的事故的直接原因是在生产过程中由于违章指挥、违章作业和各种设备、环境等隐患没有及时发现和消除所造成的。因此,要有效的防止各类事故,关键在于狠抓班组安全建设。 新职工是班组这个集体中新的活力。但是,由于新职工对安全管理情况不了解,对生产工艺、设备及安全操作规程不熟悉,对环境不能马上适应,再加上年轻好动,极易成为事故的发生源。所以,对新职工的现场安全教育是班组安全管理的重要任务。 班组安全教育,是在新职工经过厂级、车间级安全教育后的更为实际、直观的认识教育和具体的操作教育,是使新职工在以后的班组生产工作中,能正确的实行安全管理标准化,作业程序标准化,生产操作标准化,生产设备、安全设施标准化,作业环境、工具摆放标准化,安全标志和安全用语标准化,劳动防护用品使用标准化,从而达到提高自身保护能力,减少和杜绝各类事故,实现安全生产和文明生产的目的。 班组安全教育的主要内容有:①本班组的概况,包括班组成员及职责、生产工艺及设备、日常接触的各种机具、设备及其安全防护设施的性能和作用、安全生产概况和经验教训。②班组规章制度,所从事工种的安全生产职责和作业要求,安全操作规程;班组安全管理制度;如何保持工作地点和环境的整洁;以及劳动防护用品(用具)的正确使用方法;合格班组建设等。③班组危险、有害因素分析。④事故案例等。 二、班组概况 班组工作内容丰富,各项管理制度都从不同的角度去要求每个职工,使职工在班组建设中发挥他们的作用。为了使班组安全教育更具有系统性、实用性,对新职工首先要介绍班组概况,其主要内容有: 班组骨干及其职责,班组生产的产品、产量等,生产工艺流程及主要生产设备,安全操作规程、劳动纪律和作息制度。 下面以某单位的一个班组为例介绍班组概况。

google面试-笔试逻辑题及答案

谷歌笔试面试逻辑题目,部分答案在最后边。 1.一辆学校班车里面能装多少个高尔夫球? 2.你被缩小到只有硬币厚度那么点高(不是压扁,是按比例缩小),然后被扔到一个空的玻璃搅拌器中,搅拌刀片一分钟后就开始转动。你怎么办? 3.要是让你清洗整个西雅图的所有窗子,你会收取多少费用? 4.怎么才能识别出电脑的内存堆栈是向上溢出还是向下溢出? 5.你要向你8岁的侄子解释什么是数据库,请用三句话完成。 6.时钟的指针一天内会重合几次? 7.你需要从A地去B地,但你不知道能不能到,这时该怎么办? 8.好比你有一个衣橱,里面塞满了各种衬衫,你会怎么整理这些衬衫,好让你以后找衬衫的时候容易些? 9.有个小镇有100对夫妇,每个丈夫都在欺骗他的妻子。妻子们都无法识破自己丈夫的谎言,但是她们却能知道其他任何一个男人是否在撒谎。镇上的法律规定不准通奸,妻子一旦证明丈夫不忠就应该立刻杀死他,镇上所有妇女都必须严格遵守这项法律。有一天,镇上的女王宣布,至少有一个丈夫是不忠的。这是怎么发生的呢? 10.在一个重男轻女的国家里,每个家庭都想生男孩,如果他们生的孩子是女孩,就再生一个,直到生下的是男孩为止。这样的国家,男女比例会是多少? 11.如果在高速公路上30分钟内到一辆车开过的几率是0.95,那么在10分钟内看到一辆车开过的几率是多少(假设为常概率条件下) 12.如果你看到钟的时间是3:15,那一刻时针和分针的夹角是多少?(肯定不是0度!)

13.4个人晚上要穿过一座索桥回到他们的营地。可惜他们手上只有一支只能再坚持17分钟的手电筒。通过索桥必须要拿着手电,而且索桥每次只能撑得起两个人的份量。这四个人过索桥的速度都不一样,第一个走过索桥需要1分钟,第二个2分钟,第三个5分钟,最慢的那个要10分钟。他们怎样才能在17分钟内全部走过索桥? 14.你和朋友参加聚会,包括你们两人在内一共有10个人在场。你朋友想跟你打赌,说这里每有一个人生日和你相同,你就给他1元,每有一个人生日和你不同,他给你2元。你会接受么? 15.全世界有多少个钢琴调音师? 16.你有8个一样大小的球,其中7个的重量是一样的,另一个比较重。怎样能够用天平仅称两次将那个重一些的球找出来。 17.有5个海盗,按照等级从5到1排列。最大的海盗有权提议他们如何分享100枚金币。但其他人要对此表决,如果多数反对,那他就会被杀死。他应该提出怎样的方案,既让自己拿到尽可能多的金币又不会被杀死?(提示:有一个海盗能拿到98%的金币) A.逻辑推理 1、你让工人为你工作7天,给工人的回报是一根金条。金条平分成相连的7段,你必须在每天结束时给他们一段金条,如果只许你两次把金条弄断,你如何给你的工人付费? 2、请把一盒蛋糕切成8份,分给8个人,但蛋糕盒里还必须留有一份。 3、小明一家过一座桥,过桥时是黑夜,所以必须有灯。现在小明过桥要1秒,小明的弟弟要3秒,小明的爸爸要6秒,小明的妈妈要8秒,小明的爷爷要12秒。每次此桥最多可过两人,而过桥的速度依过桥最慢者而定,而且灯在点燃后30秒就会熄灭。问:小明一家如何过桥?

2020最新网络与信息安全技术题库及答案

2020最新网络与信息安全技术题库及答案 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘(M))。B方收到密文的解密方案是___。 密 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础

B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。 A.2128B.264 C.232 D.2256 10.Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性B.可用性保密性 C.保密性完整性D.完整性保密性 二、填空题(每空2分,共40分)

计算机三级信息安全技术题库

30.下列关于信息的说法____是错误的。D A信息是人类社会发展的重要支柱B信息本身是无形的 C信息具有价值,需要保护D信息可以以独立形态存在 31. 信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。B A通信保密阶段B加密机阶段C信息安全阶段D安全保障阶段 32.信息安全在通信保密阶段对信息安全的关注局限在____安全属性。C A不可否认性B可用性C保密性D完整性 33.信息安全在通信保密阶段中主要应用于____领域。A A军事B商业C科研D教育 34.信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。C A保密性B完整性C不可否认性D可用性 35.安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。D A策略、保护、响应、恢复B加密、认证、保护、检测 C策略、网络攻防、密码学、备份D保护、检测、响应、恢复 36. 下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。A A杀毒软件B数字证书认证C防火墙D数据库加密 37. 根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一。B A真实性B可用性C可审计性D可靠性 38. 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的____属性。A A保密性B完整性C可靠性D可用性 39. 定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的____属性。D A真实性B完整性C不可否认性D可用性 40. 数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。A A保密性B完整性C不可否认性D可用性 41. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。B A保密性B完整性C不可否认性D可用性 42. PDR安全模型属于____类型。A A时间模型B作用模型C结构模型D关系模型 43. 《信息安全国家学说》是____的信息安全基本纲领性文件。C A法国B美国C俄罗斯D英国 44.下列的____犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。A A窃取国家秘密B非法侵入计算机信息系统 C破坏计算机信息系统D利用计算机实施金融诈骗 45.我国刑法____规定了非法侵入计算机信息系统罪。B A第284条B第285条C第286条D第287条 46.信息安全领域内最关键和最薄弱的环节是____。D A技术B策略C管理制度D人 47.信息安全管理领域权威的标准是____。B AISO 15408 BISO 17799/IS0 27001 CIS0 9001 DISO 14001 17799/IS0 27001最初是由____提出的国家标准。C A美国B澳大利亚C英国D中国 17799的内容结构按照____进行组织。C

三级安全教育培训资料

三级安全教育培训资料目录 第一章公司简介 第二章党与国家得安全生产方针、政策 第三章安全生产法律、法规教育 第四章生产部规章制度 第五章本部门概况 第六章事故应急救援预案 第七章新工人安全生产须知 第八章高处作业、机械设备、电气安全基础知识 第九章防火、防毒、防尘、防爆知识 第十章预防坍塌事故得安全规定 第十一章如何正确使用劳动防护用品 第十二章文明生产要求 第十三章现场急救知识 第十四章事故案例分析 第一章山东牧兰生物医药有限公司简介 第二章党与国家得安全生产方针、政策 1、安全生产方针 我国得安全生产方针就是“安全第一,预防为主”与“企业负责;行业管理、国家监察、群众监督”得安全生产管理体制,这就是党与国家对安全生产得总要求,也就是安全生产工作得方向。 所谓“安全第一",就就是说,在生产经营活动中,在处理保证安全生产与实现生产经营活动得其她各生产标得关系上,要始终把安全特别就是从业人员得人身安全放在首要得位置,实行“安全优先"得原则.

所谓“预防为主”,就就是说,要谋事在先,采取有效得事前控制措施,千方百计预防事故得发生,做到防患于未然,将事故消灭在萌芽状态。 2、安全生产基本原则 “加强劳动保护,改善劳动条件”就是《中华人民共与国宪法》为保护劳动者在生产过程中得安全与健康而制定得原则。就是国家与企业安全生产所必须遵循得基本原则。 3、我国得安全生产现状 近年来,我国安全生产形势依然严峻,重大、特大安全事故每年共死亡约15000人,其中五大高危企业每年死亡约12000人,占总人数得80%。 第三章安全生产得法律、法规教育 我们党与国家对安全生产工作非常重视,相继制定了一系列安全生产法律、法规.下面主要跟大家共同学习法律、法规中规定得企业与作业人员得权利、义务与责任. 1、《中华人民共与国食品法》 第四十六条食品生产企业应当建立健全劳动安全生产教育培训制度,加强对职工安全生产得教育培训;未经安全生产教育培训得人员,不得上岗作业。 第四十七条食品生产企业与作业人员在生产过程中,应当遵守有关安全生产得法律、法规与食品行业安全规章、规程,不得违章指或者挥违章作业。作业人员有权对影响人身健康得作业程序与作业条件提出改进意见,有权获得安全生产所需得防护用品。作业人员对危及生命安全与人身健康得行为有权提出批评、检举与控告。 2、《中华人民共与国安全生产法》 2002年6月29日第九届全国人民代表大会常务委员会第二十八次会议通过得《中华人民共与国安全生产法》,就是我国安全生产法制建设得重要里程碑。(2003年11月1日实施) 《安全生产法》第二条就适应范围作了明确规定,由此也确认了《安全生产法》得法律地位。《安全生产法》就是安全生产得专门法律、基本法律,适用于中华人民共与国境内所有从事生产经营活动得单位得安全生产。 第二十一条未经安全生产教育与培训得不得上岗作业。 第四十七条从业人员发现直接危及人身安全得紧急情况时,有权停止作业或者在采取可能得应急措施后撤离作业场所。生产经营单位不得因从业人员在前款紧急情况下停止作业或者采取紧急撤离措施而降低其工资、福利等待遇或者解除与其订立得劳动合同。 3、《中华人民共与国劳动法》 1994年7月5日第八届全国人民代表大会常务委员会第八次会议通过得《中华人民共与国劳动法》共13章107条,自1995年1月1日起施行。 第五十二条用人单位必须建立、健全劳动安全卫生制度,严格执行国家劳动安全卫生规程与标准,对劳动者进行劳动安全卫生教育,防止劳动过程

信息安全技术题库及答案(全部)最新版本

防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 正确 基于网络的漏洞扫描器由组成。abcde A、漏洞数据库模块 B、用户配置控制台模块 C、扫描引擎模块 D、当前活动的扫找知识库模块 E、结果存储器和报告生成工具 基于内容的过滤技术包括。A、内容分级审查B、关键字过滤技术C、启发式内容过滤技?? 加密技术是信息安全技术的核心。对 完全备份就是全部数据库数据进行备份。正确 纸介质资料废弃应用啐纸机粉啐或焚毁。正确 权限管理是安全管理机制中的一种。正确 信息安全技术教程习题及答案 第一章概述 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。√ 9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求。× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√

2020年计算机三级考试信息安全技术备考要点(最新)

【篇一】2020年计算机三级考试信息安全技术备考要点 信息安全事件系统损失: 系统损失是指由于信息安全事件对信息系统的软硬件、功能及数据的破坏,导致系统业务中断,从而给事发组织所造成的损失,其大小主要考虑恢复系统正常运行和消除安全事件负面影响所需付出的代价,划分为特别严重的系统损失、严重的系统损失、较大的系统损失和较小的系统损失,说明如下: a)特别严重的系统损失;造成系统大面积瘫痪,使其丧失业务处理能力,或系统关键数据的保密性、完整性、可用性遭到严重破坏,恢复系统正常运行和消除安全零件负面影响所需付出的代价十分巨大,对于事发组织是不可承受的; b)严重的系统损失。造成系统长时间中断或局部瘫痪,使其业务处理能力受刭极大影响,或系统关键数据的保密性、完整性和可磁性遭到破坏,恢复系统正常运行和消除安全事件负面影响所需付出的代价巨大,但对于事发组织是不可承受的。 c)较大的系统损失;造成系统中断,明显影响系统效率,使重要信息系统或一般信息系统业务处理能力受到影响,或系统重要数据的保密性、完整性、可用性遭到破坏,恢复系统正常运行和消除安全事件负面影响所需付出的代价较大。但对于事发组织是完全可以承受的; d)较小的系统损失;造成系统短暂中断,影响系统效率,使系统业务处理能力受到影响,或系统重要数据的保密性、完整性、可用性遭到影响,恢复系统正常运行和消除安全事件负面影响所需付出的代价较小。 【篇二】2020年计算机三级考试信息安全技术备考要点 信息安全事件的社会影响: 社会影响是指信息安全事件对社会所造成影响的范围和程度,其大小主要考虑国家安全、社会秩序、经济建设和公众利益等方面的影响,划分为特别重大的社会影响、较大的社会影响和一般的社会影响,说明如下: a)特别重大的社会影响:波及到一个或多个省市的大部分地区,极大威胁国家安全,引起社会动荡.对经济建设有极其恶劣的负面影响,或者严重损害公众利益; b)重大的社会影响:波及到一个或多个地市的大部分地区,威胁到国家安全,引起社会恐慌,对经济建设有重大的负面影响,或者损害到公众利益; c)较大的社会影响:波及到一个或多个地市的部分地区,可能影响到国家安全,扰乱社会秩序,对经济建设有一定的负面影响,或者影响到公众利益;

xx公司三级安全教育培训内容

管理制度参考范本 xx公司三级安全教育培训内容 撰写人:__________________ 部门:__________________ 时间:__________________

一、入厂教育 新入厂人员(包括新工人、合同工、临时工、外包工和培训、实习、外单位调入本厂人员等),均需经过厂级、车间(科)级、班组(工段)级三级安全教育,三级安全教育时间不少于24学时。再培训时间不得少于8学时。 1、厂级岗前安全培训(第一级),由人力资源部门组织,安全技术、工业卫生与防火(保卫)部门负责,内容应当包括: (1)本单位安全生产情况及安全生产基本知识; (2)本单位安全生产规章制度和劳动纪律; (3)从业人员安全生产权力和义务; (4)有关事故案例等。 2、车间及港前安全培训(第二级),由车间主任负责,内容应包括: (1)工作环境及危险因素; (2)所从事工种可能遭受的职业伤害和伤亡事故; (3)所从事工种的安全职责、操作技能及强制性标准; (4)自救互救、急救方法、疏散现场紧急情况的处理; (5)安全设备、个人防护用品的使用和维护; (6)本车间(工段、区、队)安全生产状况及规章制度; (7)预防事故和职业危害的措施及应注意的安全事项; (8)有关事故案例:

经车间(工段、区、队)及岗前考试合格,方可分配到工段、班组。 3、班组级岗前安全培训教育(第三级),有班组(工段)长负责,内容应当包括: (1)岗位安全操作规程; (2)岗位之间的工作衔接配合的安全与职业卫生事项; (3)有关事故案例; (4)其它需要培训的内容。 经班组级岗前考试合格,方准到岗位学习。 二、厂内调动 厂内调动(包括车间调动)及脱岗一年以上的职工,必须对其进 行第二级或第三级安全教育,然后进行岗位培训,考试合格,成绩记 入职工三级安全教育培训登记表,方准上岗作业。 厂级安全教育培训登记表

信息安全技术题库及答案(全)

1 连云港专业技术继续教育—网络信息安全总题库及答案 1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑. A 正确 B 错误 1283 计算机场地可以选择在公共区域人流量比较大的地方。 A 正确 B 错误 1284 计算机场地可以选择在化工厂生产车间附近。 A 正确 B 错误 1285 计算机场地在正常情况下温度保持在18~28摄氏度。 A 正确 B 错误 1286 机房供电线路和动力、照明用电可以用同一线路。 A 正确 B 错误 1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。 A 正确 B 错误 1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。 A 正确 B 错误 1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。 A 正确 B 错误 1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。 A 正确 B 错误 1291 由于传输的内容不同,电力线可以与网络线同槽铺设。 A 正确 B 错误 1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。 A 正确 B 错误 1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。 A 正确 B 错误

2 1294 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。 A 正确 B 错误 1295 机房内的环境对粉尘含量没有要求。 A 正确 B 错误 1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 A 正确 B 错误 1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 A 正确 B 错误 1298 纸介质资料废弃应用碎纸机粉碎或焚毁。 A 正确 B 错误 1299 以下不符合防静电要求的是____。 A 穿合适的防静电衣服和防静电鞋 B 在机房内直接更衣梳理 C 用表面光滑平整的办公家具 D 经常用湿拖布拖地 1300 布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。 A 可以随意弯折 B 转弯时,弯曲半径应大于导线直径的10倍 C 尽量直线、平整 D 尽量减小由线缆自身形成的感应环路面积 1301 对电磁兼容性(Electromagnetic Compatibility ,简称EMC)标准的描述正确的是____。 A 同一个国家的是恒定不变的 B 不是强制的 C 各个国家不相同 D 以上均错误 1302 物理安全的管理应做到____。 A 所有相关人员都必须进行相应的培训,明确个人工作职责 B 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C 在重要场所的进出口安装监视器,并对进出情况进行录像 D 以上均 正确 1303 场地安全要考虑的因素有____。 A 场地选址 B 场地防火 C 场地防水防潮 D 场地温度控制 E 场地电源供应 1304 火灾自动报警、自动灭火系统部署应注意____。 A 避开可能招致电磁干扰的区域或设备 B 具有不间断的专用消防电源 C 留备用电源 D 具有自动

计算机三级信息安全技术试题及答案

计算机三级信息安全技术试题及答案 1. ____不属于必需的灾前预防性措施。D A 防火设施 B 数据备份 C 配置冗余设备 D 不间断电源,至少应给服务器等关键设备配备 2. 对于人员管理的描述错误的是____。B A 人员管理是安全管理的重要环节 B 安全授权不是人员管理的手段 C 安全教育是人员管理的有力手段 D 人员管理时,安全审查是必须的 3. 根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行____。B A 逻辑隔离 B 物理隔离 C 安装防火墙 D VLAN划分 4. 安全评估技术采用____这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。A A 安全扫描器 B 安全扫描仪 C 自动扫描器 D 自动扫描仪 5. ___最好地描述了数字证书。A A 等同于在网络上证明个人和公司身份的身份证 B 浏览器的一标准特性,它使得黑客不能得知用户的身份 C 网站要求用户使用用户名和密码登陆的安全机制 D 伴随在线交易证明

购买的收据 6. 根据BS 7799的规定,建立的信息安全管理体系ISMS的最重要特征是____。B A 全面性 B 文档化 C 先进性 D 制度化 7. 根据BS 7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是_C A 访问控制 B 业务连续性 C 信息系统获取、开发与维护 D 组织与人员 8. 如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。那么该信息系统属于等级保护中的____。C A 强制保护级 B 监督保护级 C 指导保护级 D 自主保护级 9. 如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。那么其在等级保护中属于____。D

施工单位三级安全教育培训内容【最新版】

施工单位三级安全教育培训内容 一、工人进场公司一级安全教育内容 1、我国建筑业安全生产的指导方针是:必须贯彻“预防为主,安全第一”思想。 2、安全生产的原则是坚持“管生产必须管安全”,讲效益必须讲安全是生产过程中必须遵循的原则。 3、必须遵守本公司的一切规章制度和“工地守则”及“文明施工守则”。 4、建筑企业,根据历年来工伤事故统计:高处坠落约占40~50%,物体打击约占20%,触电伤亡约占20%,机械伤害约占10~20%,坍塌事故约占5~10%,因此,预防以上几类事故的产生,就可以大幅度降低建筑工人的工伤事故率。 5、提高自我防护意识,做到不伤害自已,不伤害他人,也不被他人伤害。 6、企业职工、合同工、临时工要热爱本职工作,努力学习提高

政治、文化、业务水平和操作技能;积极参加安全生产的各项活动,提出改进安全工作的意见,一心一意搞好安全。 7、在施工过程中,必须严格遵守劳动纪律,服从领导和安全检查人员的指挥,工作时思想要集中,坚守岗位,未经变换工种培训和项目经理部的许可不得从事非本工种作业;严禁酒后上班;不得在禁火的区域吸烟和动火。 8、施工时要严格执行操作规程,不得违章指挥和违章作业;对违章作业的指令有权予以拒绝施工,并有责任和义务制止他人违章作业。 9、按照作业要求正确穿戴个人防护用品。进入施工现场必须戴安全帽,在没有防护设施的高空、临边和陡坡进行施工时必须系上安全带;高空作业不得穿硬底和带钉易滑的鞋,不得往下投掷物体,严禁赤脚或穿高跟鞋、拖鞋进入施工现场作业。 10、在施工现场行走要注意安全,不得攀登脚手架、井字架和随吊盘上下。 11、正确使用防护装置和防护设施。对各种防护装置、防护设施和安全禁示牌等不得任意拆除和随意挪动。

全国计算机等级考试三级信息安全技术知识点总结71766

第一章信息安全保障概述 1.1信息安全保障背景 1.什么是信息? 事物运行的状态和状态变化的方式。 2.信息技术发展的各个阶段? a.电讯技术的发明 b.计算机技术发展 c.互联网的使用 3.信息技术的消极影响? 信息泛滥、信息污染、信息犯罪。 4.信息安全发展阶段? a.信息保密 b.计算机安全 c.信息安全保障 5.信息安全保障的含义? 运行系统的安全、系统信息的安全6.信息安全的基本属性?

机密性、完整性、可用性、可控性、不可否认性 7信息安全保障体系框架? 保障因素:技术、管理、工程、人员 安全特征:保密性、完整性、可用性 生命周期:规划组织、开发采购、实施交付、运行维护、废弃8.P2DR模型? 策略(核心)、防护、监测、响应 9.IATF信息保障的指导性文件? 核心要素:人员、技术(重点)、操作 10.IATF中4个技术框架焦点域? a.保护本地计算环境 b.保护区域边界 c.保护网络及基础设施 d.保护支持性基础设施 11.信息安全保障工作的内容? a.确定安全需要 b.设计实施安全方案

d.实施信息安全监控和维护 12.信息安全评测的流程? 见课本p19图1.4 受理申请、静态评测、现场评测、风险分析 13.信息监控的流程? 见课本p20图1.5 受理申请、非现场准备、现场准备、现场监控、综合分析 1.1.1信息技术及其发展阶段 信息技术两个方面:生产:信息技术产业;应用:信息技术扩散 信息技术核心:微电子技术,通信技术,计算机技术,网络技术 第一阶段,电讯技术的发明;第二阶段,计算机技术的发展;第三阶段,互联网的使用 1.1.2信息技术的影响 积极:社会发展,科技进步,人类生活 消极:信息泛滥,信息污染,信息犯罪 1.2信息安全保障基础

三级安全教育培训教材

三级安全教育培训教材(厂部级、车间级、班组级) 山东奥瑟亚建阳炭黑有限公司 二〇一五年五月

目录 一、厂部级安全教育培训内容(1—15) 二、车间级安全教育培训内容(16—22) 三、班组级安全教育培训内容(23—32) 四、附录:法律、法规内容摘(32—34)

厂级安全教育培训内容 化工生产的特点 化工生产过程中的原材料、中间产品和产品,大多数都具有易燃易爆的特性,有些化学物质还对人体存在着不同程度的危害。生产过程具有高温高压、毒害性腐蚀性、生产连续等特点,比较容易发生泄漏、火灾、爆炸等事故,事故一旦发生,比其它行业企业事故具有更大的危险性,常常造成群死群伤的严重事故,归纳一下具有以下儿个特点:易燃、易爆、易中毒、生产工艺复杂、条件苛刻(生产原料具有特殊性,生产过程具有危险性,生产设备、设施具有复杂性,生产方式具有严密性)。化工常见压力容器有锅炉、发应釜、储罐、高压管件等。 一、公司整体概况 (一)公司内部安全生产主要责任领导 公司总经理段峰,生产副总经理朴炫圭,公司安全生产第一责任人为总经理。 (二)公司规章制度

《安全生产责任制》、《安全生产操作规程》、《车间现场安全生产管理》、《劳防用品保护管理规定》、《安全生产现场处罚条例》、《安全教育管理规定》、《危险品管理规定》、《动火审批管理规定》。 国家安全生产相关部分摘抄见附录。 新员工进公司都要进行三级安全教育,即厂级安全教育、车间安全教育、班组安全教育。 (三)厂区安全生产四十一条禁令 厂区十四个不准 1、加强明火管理,生产区内不准吸烟。 2、生产区内,不准未成年人进人。 3、上班时问,不准睡觉、干私活、离岗和干与生产无关的事。 4、在班前、班上不准喝酒。 5、使用汽油等易燃液体清洗设备、用具和衣物 6、不按规定穿戴劳动保护用品,不准进入生产岗位。 7、全装置不齐全的设备不准使用。 8、不是自己分管的设备、工具不准动用。 9、检修设备时安当封昔施不落实,不准开始检修。 10、停机检修后的设备,未经彻底检查,刃佳启用。 11、登高作业未履行安全环保部备案检查手续,不系安全带,脚手架、跳板不牢,不准登高作业。 12、石棉瓦上不固定好跳板,不准作业。 13、未安装触电保安器的移动式电动工具不准使用。 14、未经安全教育培训合格的员工,不准独立作业;特殊工种员工,未经取证,不准作业。 操作工的六严格

企业面试笔试题及答案

企业面试笔试题及答案 1.住宅冷负荷指标:________,热负荷指标:________,噪音标准:________? 2.商场冷负荷指标:________,热负荷指标:________,新风量标准:________;噪音标准:________? 3.一般空调冷冻水供/回水温度为:______,空调采暖热水供/回水温度为:____? 4.一般空调、通风系统中主风管风速:________,支管风速: ________? 5. 防烟分区的最大面积:________。高规中关于排烟风机的风量的规定为:担负一个防烟分区应按每平方米面积不小于________计算(但单台风机最小排烟量不应小于________);担负两个或两个以上防烟分区排烟时,应按最大防烟分区面积每平方米不小于________计算? 6.机械加压送风机的`全压,除计算最不利环管道压头损失外,尚应有余压。防烟楼梯间余压值为:________;前室、合用前室、消防电梯间前室、封闭避难层(间)余压值为:________?

7.在空调系统末端选择方面,大空间建议采用:____________空 调系统,小空间建议采用___________空调系统? 8.请按管径大小,简述空调水系统常用的管材种类及连接方式? 9.请简述空调水系统及风系统常用的保温材料种类及其适用范围? 10.请简述在通风、空调系统中,哪些位置须安装防火阀? 11.请简述暖通空调系统中的设备、管道可采取哪些消声降噪措施? 12.请简述风机盘管的选型及安装要点? 13.请简述风冷热泵、VRV系统室外机、分体空调室外机等设备的 安装要点。上述设备在寒冷季节均会有制热量的衰减,可采取哪些 措施进行补偿? 14.请简述空调水系统可采取哪些水利平衡措施,在系统的调试过程中,可采取哪些简单方法确定水系统管路中的水量已达到设计要求?

连云港继续教育《信息安全技术试题答案》

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线 做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 10. 机房内的环境对粉尘含量没有要求。× 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 1. 灾难恢复和容灾具有不同的含义。× 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 4. 增量备份是备份从上次完全备份后更新的全部数据文件。× 5. 容灾等级通用的国际标准SHARE 78 将容灾分成了六级。× 6. 容灾就是数据备份。× 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 9. 如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。× 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 A.RPO B.RTO C.NRO D.SDO 2. 代表了当灾难发生后,数据的恢复时间的指标是 A.RPO B.RTO C.NRO D.SD0 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充

面试护理考试题(含答案)

护理面试考试题 一、单选题(每题3分,共36分) 1、插胃管时,病人出现呛咳、紫绀应( C ) A、嘱病人深呼吸 B、嘱病人作吞咽动作 C、立即拔管、休息片刻后重插 D、托起病人头部再插管 2、急诊护士在抢救过程中,正确的是( B ) A、不执行口头医嘱 B、口头医嘱向医生复述一遍,经双方确认无误后方可执行 C、抢救完毕,请医生第二天补写医嘱 D、急救药品的空安瓿经患者检查后方可丢弃 3、无菌包潮湿后,应该( C ) A、烘干后使用 B、四小时内用完 C、重新灭菌 D、在最短时间内用完 4、一昏迷病人,护士巡视患者的时间应是下列哪一项( C ) A、10——15分 B、15——20分 C、15——30分 D、30——60分 5、.当对医嘱内容有疑问时,护士应: D A.拒绝执行 B.询问护士长后执行 C. 凭经验执行 D.询问医生,核对无误后执行 6、成人插胃管时,测量长度的正确方法是: A A、从鼻尖至耳垂再至剑突 B、从鼻尖至剑突 C、从耳垂再至剑突 D、从口至耳垂再至剑突 7、无菌用物的保管,错误的是 D A、无菌用物和非无菌用物分别放置 B、无菌包未被污染的情况下,有效期7天 C、一套无菌物品只供一位患者使用 D、无菌物品一经取出,如果未用,应放回原容器中 8、长期卧床患者预防压疮发生,正确的护理措施是D A、一般每4小时翻身1次,必要时2小时翻身一次 B、翻身时注意节力原则,不要将患者身体抬起 C、分泌物多者,为避免污染可让其直接卧于橡胶单上 D、根据病情给予高蛋白、高维生素膳食 9、病人的活动假牙取下刷洗后,应浸泡在B A、70%的酒精中 B、冷开水中 C、新洁尔灭消毒液中 D.热开水中 10、.用吸痰管进行气管内吸痰的方法是 E A.自上而下抽吸 B.自下而上抽吸 C.上下移动吸痰管抽吸 E.左右旋转向上提吸 11、输液速度应减慢的情况是( D ) A.严重脱水B.血容量不足C.心肺功能良好者D.年老体弱婴幼儿、输入高渗盐水、含钾药物、升压药 12、使用约束带时应重点观察( D ) A、衬垫是否垫好 B、卧位是否舒适 C、约束带是否扎紧 D、局部皮肤颜色及皮肤温度有无变化

信息安全技术题库及答案(全)

连云港专业技术继续教育—网络信息安全总题库及答案 1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑. A 正确 B 错误 1283 计算机场地可以选择在公共区域人流量比较大的地方。 A 正确 B 错误 1284 计算机场地可以选择在化工厂生产车间附近。 A 正确 B 错误 1285 计算机场地在正常情况下温度保持在18~28摄氏度。 A 正确 B 错误 1286 机房供电线路和动力、照明用电可以用同一线路。 A 正确 B 错误 1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。 A 正确 B 错误 1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。 A 正确 B 错误 1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。 A 正确 B 错误 1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。 A 正确 B 错误 1291 由于传输的内容不同,电力线可以与网络线同槽铺设。 A 正确 B 错误 1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。 A 正确 B 错误 1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找

赃物。 A 正确 B 错误 1294 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。 A 正确 B 错误 1295 机房内的环境对粉尘含量没有要求。 A 正确 B 错误 1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 A 正确 B 错误 1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 A 正确 B 错误 1298 纸介质资料废弃应用碎纸机粉碎或焚毁。 A 正确 B 错误 1299 以下不符合防静电要求的是____。 A 穿合适的防静电衣服和防静电鞋 B 在机房内直接更衣梳理 C 用表面光滑平整的办公家具 D 经常用湿拖布拖地 1300 布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。 A 可以随意弯折 B 转弯时,弯曲半径应大于导线直径的10倍 C 尽量直线、平整 D 尽量减小由线缆自身形成的感应环路面积 1301 对电磁兼容性(Electromagnetic Compatibility ,简称EMC)标准的描述正确的是____。 A 同一个国家的是恒定不变的B 不是强制的 C 各个国家不相同 D 以上均错误 1302 物理安全的管理应做到____。 A 所有相关人员都必须进行相应的培训,明确个人工作职责 B 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C 在重要场所的进出口安装监视器,并对进出情况进行录像 D 以上均正确 1303 场地安全要考虑的因素有____。 A 场地选址 B 场地防火 C 场地防水防潮 D 场地温度控制 E 场地电源供应 1304 火灾自动报警、自动灭火系统部署应注意____。

相关主题