搜档网
当前位置:搜档网 › 2013信息安全技术考试题库

2013信息安全技术考试题库

2013信息安全技术考试题库
2013信息安全技术考试题库

信息安全技术考试题库

(2011-12-27 19:05:13)

标签:

鏁欒偛

一、单项选择题

1、信息安全是信息网络的硬件、软件及系统中的()受到保护,不因偶然或恶意的原因而受到破坏、更改或泄露。A.用户B.管理制度C.数据D.设备

2、为了预防计算机病毒,应采取的正确措施是()。

A.每天都对计算机硬盘和软件进行格式化B.不用盗版软件和来历不明的软盘

C.不同任何人交流D.不玩任何计算机游戏

3、DDoS攻击破坏了()。

A.可用性B.保密性C.完整性D.真实性

4、以下哪个不是数据恢复软件()。

A.FinalData B.RecoverMyFiles C.EasyRecovery D.OfficePasswordRemove

5、Windows server 2003系统的安全日志如何设置()。

A.事件查看器B.服务管理器C.本地安全策略D.网络适配器里

6、数据备份常用的方式主要有:完全备份、增量备份和()。

A.逻辑备份B.按需备份C.差分备份D.物理备份

7、数字签名技术是公开密钥算法的一个典型的应用,在发送端,它是采用()对要发送的的信息进行数字签名。A.发送者的公钥B.发送者的私钥C.接收者的公钥D.接收者的私钥

8、数字签名技术,在接收端,采用()进行签名验证。

A.发送者的公钥B.发送者的私钥C.接收者的公钥D.接收者的私钥

9、()不是防火墙的功能。

A.过滤进出网络的数据包B.保护存储数据安全

C.封堵某些禁止的访问行为D.记录通过防火墙的信息内容和活动

10、Windows NT 和Windows 2003系统能设置为在几次无效登录后锁定帐号,这可以防止:()。

A.木马B.暴力攻击C.IP欺骗D.缓存溢出攻击

11、在以下认证方式中,最常用的认证方式是:()。

A.基于账户名/口令认证; B.基于摘要算法认证;

C.基于PKI认证; D.基于数据库认证

12、主要用于加密机制的协议是:()。

A.HTTP B.FTP C.TELNET D.SSL

13、当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?()

A.缓存溢出攻击B.钓鱼攻击; C.暗门攻击D.DDOS攻击

14、“保护数据库,防止未经授权的或不合法的使用造成的数据泄露、更改破坏。”这是指数据的()

A.安全性B.完整性C.并发控制 D.恢复

15、在数据库的安全性控制中,为了保护用户只能存取他有权存取的数据。在授权的定义中,数据对象的(),授权子系统就越灵活。

A.范围越小B.范围越大C.约束越细致D.范围越适中

16、文件型病毒传染的对象主要是()类文件。

A..EXE和.WPS B.COM和.EXE C..WPS D..DBF

17、入侵检测的基本方法是:()。

A.基于用户行为概率统计模型的方法B.基于神经网络的方法

C.基于专家系统的方法D.以上都正确

18、在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?()

A.拒绝服务B.侵入攻击C.信息盗窃D.信息篡改

19、下面哪个不是执行备份操作的用户()。

A.Administrators组的成员B.Backup Operators组的成员

C.Server Operators组的成员D.Power Users组的成员

20、下面哪个不是系统还原的方法()。

A.安全模式B.故障恢复控制台C.自动系统恢复D.普通模式

21、数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的()。

A.可靠性B.一致性C.完整性D.安全性

22、SQL Server 2005提供了4层安全防线,其中“SQL Server通过登录账号设置来创建附加安全层。用户只有登录成功,才能与SQL Server建立一次连接。”属于( )。

A.操作系统的安全防线B.SQL Server的运行安全防线

C.SQL Server数据库的安全防线D.SQL Server数据库对象的安全防线

23、电子邮件的发件利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做()。

A.邮件病毒B.邮件炸弹C.特洛伊木马D.逻辑炸弹

24、网络攻击的有效载体是什么?()

A.黑客B.网络C.病毒D.蠕虫

25、针对操作系统的漏洞作更深入的扫描,是()型的漏洞评估产品。

A.数据库B.主机型C.网络型D.以上都不正确

26、有关数字签名的作用,哪一点不正确。()

A.唯一地确定签名人的身份B.对签名后信件的内容是否又发生变化进行验证

C.发信人无法对信件的内容进行抵赖D.权威性

27、备份在()功能菜单下。

A.管理工具B.附件C.系统工具D.辅助工具

28、收藏夹的目录名称为()。

A.Favorites B.temp C.Windows D.My Documents

29、()分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击的签名数据库。

A.签名分析法B.统计分析法C.数据完整性分析法D.以上都正确30、若系统在运行过程中,由于某种硬件故障,使存储在外存上的数据部分损失或全部损失,这种情况称为()。A.事务故障B.系统故障C.介质故障D.人为错误

31、为了防御网络监听,最常用的方法是:()。

A.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输

32、以下关于CA认证中心说法正确的是:()。

A.CA认证是使用对称密钥机制的认证方法

B.CA认证中心只负责签名,不负责证书的产生

C .CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份

D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心

33、以下关于对称密钥加密说法正确的是:()。

A.加密方和解密方可以使用不同的算法B.加密密钥和解密密钥可以是不同的

C.加密密钥和解密密钥必须是相同的D.密钥的管理非常简单

34、Web从Web服务器方面和浏览器方面受到的威胁主要来自()。

A.浏览器和Web服务器的通信方面存在漏洞B.Web服务器的安全漏洞

C.服务器端脚本的安全漏洞D.以上全是

35、审计管理指:()。

A.保证数据接收方收到的信息与发送方发送的信息完全一致

B.防止因数据被截获而造成的泄密

C.对用户和程序使用资源的情况进行记录和审查

D.保证信息使用者都可有得到相应授权的全部服务

36、当数据库损坏时,数据库管理员可通过何种方式恢复数据库()。

A.事务日志文件B.主数据文件C.DELETE语句D.联机帮助文件

37、下面哪一个不是常见的备份类型()。

A.完全备份B.增量备份C.差分备份D.每周备份

38、注册表数据导出后的扩展名为()。

A.reg B.dat C.exe D.bat

39、信息风险主要指那些?()

A.信息存储安全B.信息传输安全C.信息访问安全D.以上都正确

40、对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表,对该连接的后续数据包,只要符合状态表,就可以通过。这种防火墙技术称为()。

A.包过滤技术B.状态检测技术C.代理服务技术D.以上都不正确

二、填空题

1、是指秘密信息在产生、传输、使用和存储的过程中不被泄露或破坏。

2、一个完整的信息安全技术系统结构由、、系统安全技术、网络安全技术以及应用安全技术组成。

3、对称加密算法又称传统密码算法,或单密钥算法,其采用了对称密码编码技术,其特

4、是PKI的核心元素,是PKI的核心执行者。

5、是实现交易安全的核心技术之一,它的实现基础就是加密技术,能够实现电子文档的辨认和验证。

6、NTFS权限的两大要素是:和。

7、是对计算机系统或其他网络设备进行与安全相关的检测,找出安全隐患和可被黑客利用的漏洞。

8、DDos的攻击形式主要有:和。

9、是一组计算机指令或者程序代码,能自我复制,通常嵌入在计算机程序中,能够破坏计算机功能或者毁坏数据,影响计算机的使用。

10、数据库系统分为和。

11、就是一扇进入计算机系统的门。

12、根据原始数据的来源IDS可以分为:和。

13、是指黑客自己建立带病毒的网站,或者入侵大流量网站,然后在其网页中植入木马和病毒,当用户浏览到这些网页时就会中毒。

14、)被定义为通过一个公用网络建立一个临时的、安全的连接,是一条穿过公用网络的安全、稳定的通道。

15、 SQL Server 2005提供了4种备份数据库的方式:、、、和

16、借助于互联网数字通信技术向客户提供金融信息发布和金融交易服务,是传统银行业务在互联网上的延伸,是一种虚拟银行。

三、判断题√×

1、网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。()

2、基于公开密钥体制(PKI)的数字证书是电子商务安全体系的核心。()

3、入侵检测的信息分析方法中模式匹配法的优点是能检测到从未出现过的黑客攻击手

段。()

4、TCP FIN属于典型的端口扫描类型。()

5、复合型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。()

6、漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。()

7、x-scan 能够进行端口扫描。()

8、网络钓鱼的目标往往是细心选择的一些电子邮件地址。()

9、防火墙规则集的内容决定了防火墙的真正功能。()

10、Windows 系统中,系统中的用户帐号可以由任意系统用户建立。用户帐号中包含着用户的名称与密码、用户所属的组、用户的权利和用户的权限等相关数据。()

1 C

2 B

3 A

4 D

5 C 6C 7B 8A 9B 10B 11A 12D 13B 14A

15A 16B 17D 18B 19D 20D 21D 22B 23B

24C 25B 26D 27B 28A 29A 30C 31B 32C 33C 34D 35C 36 A 37D 38A 39D 40B

二填空题

1信息安全

2物理安全技术、基础安全技术

3文件加密和文件解密都使用相同的密钥

4、证书CA

5、数字签名

6标准访问权限和特别访问权限。

7、漏洞扫描

8 流量攻击和资源耗尽攻击。

9、计算机病毒

10、数据库系统分为数据库和数据库管理系统

11、端口

12、根据原始数据的来源IDS可以分为:基于主机的入侵检测和基于网络的入侵检测。

13、网页病毒

14、 VPN(虚拟专用网)

15、SQL Server 2005提供了4种备份数据库的方式:完整备份、差异备份、文件组备份、和事务日志备份。

16、网上银行

三判断

√√×√√×√√√×

信息安全期末考试题库与答案

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 13. VPN的加密手段为(C)。 A. 具有加密功能的防火墙 B. 具有加密功能的路由器 C. VPN内的各台主机对各自的信息进行相应的加密 D. 单独的加密设备 14.(B)通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。 A. Access VPN B. Intranet VPN C. Extranet VPN D. Internet VPN 15.(C)通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的

信息安全技术试题答案全面

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 2. 代表了当灾难发生后,数据的恢复时间的指标是 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充 4. 容灾项目实施过程的分析阶段,需要进行 A. 灾难分析 B. 业务环境分析 C. 当前业务状况分析 D. 以上均正确 5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。 A.磁盘 B. 磁带 c. 光盘 D. 自软盘 6. 下列叙述不属于完全备份机制特点描述的是一一一。 A. 每次备份的数据量较大 B. 每次备份所需的时间也就校长 C. 不能进行得太频繁 D. 需要存储空间小

A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 8、IBM TSM Fastback 是一款什么软件() A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 9、IBM TSM Fastback产品使用的什么技术( ) A、磁盘快照; B、文件拷贝; C、ISCSI技术; D、磁盘共享 12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么() A、应用系统; B、本地备份的数据; C、文件系统; D、数据库 三、多选题 1. 信息系统的容灾方案通常要考虑的要点有一一。 A. 灾难的类型 B. 恢复时间 C. 恢复程度 D. 实用技术 E 成本 2. 系统数据备份包括的对象有一一一。 A. 配置文件 B.日志文件 C. 用户文档 D.系统设备文件 3. 容灾等级越高,则一一一。 A. 业务恢复时间越短 C. 所需要成本越高 B. 所需人员越多 D. 保护的数据越重 要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立Disaster Recovery(容灾系统)的前提是什么()多选 A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBM TSM Fastback 可以支持数据库系统包括()多选 A、M S SQL; B、Oracle; C、DB2; D、MY SQL 7、IBM TSM Fastback 可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 一、判断题 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√ 8. 数据库管理员拥有数据库的一切权限。√ 9. 完全备份就是对全部数据库数据进行备份。√ 二、单选题 系统的用户帐号有两种基本类型,分别是全局帐号和

2020年安全员考试题库附答案

2020年安全员C证考试题库 一、单选题(672题) 1、《建筑法》是我国第一部规范建筑活动的(A)。 A、法律 B、法规 C、规章 D、规范性文件 2、根据《安全生产法》规定,我国安全生产方针是(D)。 A、安全第一、预防为主 B、安全为了生产,生产必须安全 C、安全生产人人有责 D、安全第一、预防为主、综合治理 3、《安全生产法》规定:矿山、金属冶炼、建筑施工、道路运输单位和危险品的生产、经营、储存单 位,应当(B),前款规定以外的其它生产经营单位,从业人员超过100人的,应当设置安全生产管理机构或者配备专职安全管理人员;从业人员在100人以下的,应当配备专职或者兼职的安全生产管理人员。 A、配备专职管理人员 B、设置安全生产管理机构或者配备专职安全管理人员 C、设置安全生产管理机构 D、配备专职或兼职安全管理人员 4、下列对《安全生产法》的适用范围及安全生产的方针与原则说法不正确的是(C)。 A、在中华人民共和国领域内从事生产经营活动的单位的安全生产,适用本法 B、坚持安全第一、预防为主、综合治理的方针 C、安全生产管理,坚持安全第一、预防为辅的方针 D、生产经营单位的主要负责人对本单位的安全生产工作全面负责 5、根据我国《安全生产法》的规定,安全设施投入(D )。 A、必须纳入建设项目预算 B、应当单独进行概算 C、必须单独进行概算 D、应当纳入建设项目概算 6、《安全生产法》第50条规定,生产经营单位从业人员有权了解其作业场所和工作岗位存在的危险 因素、防范措施和事故应急措施。这句话表达了安全生产中从业人员享有( D )。

A、请求赔偿权 B、建议权 C、处理权 D、知情权 7、《安全生产法》第51条规定,从业人员有权拒绝违章指挥和强令冒险作业。这句话表达了安全生 产中从业人员享有( C )。 A、请求赔偿权 B、建议权 C、拒绝权 D、知情权 8、根据《安全生产法》的规定,生产经营单位发生生产安全事故后,事故现场人员应当立即报告( A)。 A、本单位负责人 B、安全生产监督管理部门 C、司法部门 D、工会 9、《安全生产法》规定,生产经营单位应在有较大危险因素的生产经营场所和有关设施、设备上,设 置明显的(C )。 A、安全宣传标语 B、安全宣传挂图 C、安全警示标志 D、安全警示标语 10、根据《安全生产法》的规定,(D )有权对建设项目的安全设施与主体工程同时设计、同时施工、 同时投入生产和使用进行监督,提出意见。 A、本单位负责人 B、安全生产监督管理部门 C、司法部门 D、工会 11、《安全生产法》规定,生产经营单位采用新工艺、新技术、新材料或者使用新设备时,必须对从 业人员进行(C)的安全生产教育培训。 A、班组级 B、车间级 C、专门 D、三级 12、某建筑施工企业由于安全生产管理不善,发生了多起一般级以下的安全生产事故,经查,该企业 的主要负责人未履行《安全生产法》规定的安全生产管理职责,并且构成犯罪,被追究刑事责任。 依据我国《安全生产法》的规定,该负责人自刑罚执行完毕之日起,不得担任任何生产经营单位的主要负责人的时限是(D )。 A、2年内 B、3年内 C、4年内 D、5年内 13、某企业未依法对从业人员进行安全生产教育和培训而被责令限期改正,但在限期内未整改。有关 部门将依据我国《安全生产法》的规定,责令其停产整顿并罚款,其限额是( C )。 A、1万元以上2万元以下 B、2万元以上5万元以下 C、5万元以上10万元以下 D、1万元以上5万元以下

2019年计算机等级考试三级信息安全技术模拟试题精选

2019年计算机等级考试三级信息安全技术模拟试题精选 (总分:87.00,做题时间:90分钟) 一、单项选择题 (总题数:87,分数:87.00) 1.代表了当灾难发生后,数据的恢复程度的指标是(分数:1.00) A.RPO √ B.RTO C.NRO D.SDO 解析: 2.代表了当灾难发生后,数据的恢复时间的指标是(分数:1.00) A.RPO B.RTO √ C.NRO D.SD0 解析: 3.我国《重要信息系统灾难恢复指南》将灾难恢复分成了()级。(分数:1.00) A.五 B.六√ C.七 D.八 解析: 4.容灾的目的和实质是(分数:1.00) A.数据备份 B.心理安慰 C.保持信息系统的业务持续性√ D.系统的有益补充 解析: 5.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是(分数:1.00) A.磁盘 B.磁带√ C.光盘 D.自软盘 解析: 6.下列叙述不属于完全备份机制特点描述的是(分数:1.00) A.每次备份的数据量较大 B.每次备份所需的时间也就校长 C.不能进行得太频繁 D.需要存储空间小√ 解析:

7.下面不属于容灾内容的是(分数:1.00) A.灾难预测√ B.灾难演习 C.风险分析 D.业务影响分析 解析: 8.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。(分数:1.00) A.保密性 B.完整性√ C.不可否认性 D.可用性 解析: 9.PDR安全模型属于()类型。(分数:1.00) A.时间模型√ B.作用模型 C.结构模型 D.关系模型 解析: 10.《信息安全国家学说》是()的信息安全基本纲领性文件。(分数:1.00) A.法国 B.美国 C.俄罗斯√ D.英国 解析: 11.下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。(分数:1.00) A.窃取国家秘密√ B.非法侵入计算机信息系统 C.破坏计算机信息系统 D.利用计算机实施金融诈骗 解析: 12.我国刑法()规定了非法侵入计算机信息系统罪。(分数:1.00) A.第284条 B.第285条√ C.第286条 D.第287条 解析: 13.信息安全领域内最关键和最薄弱的环节是(分数:1.00) A.技术 B.策略 C.管理制度 D.人√

信息安全技术各章节期末试题

信息安全技术各章节期末复习试题 1 信息安全概述 1.1单选题 1.网络安全的特征包含保密性,完整性,(D )四个方面。第9章 A可用性和可靠性 B 可用性和合法性C可用性和有效性D可用性和可控性 3.可以被数据完整性机制防止的攻击方式是(B) A 假冒B抵赖C数据中途窃取D数据中途篡改 4.网络安全是在分布网络环境中对(D )提供安全保护。第9章 A.信息载体 B.信息的处理.传输 C.信息的存储.访问 D.上面3项都是 5.ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(B )。 A.身份鉴别 B.数据报过滤 C.授权控制 D.数据完整性 6.ISO 7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A )。 A.安全标记机制 B.加密机制 C.数字签名机制 D.访问控制机制 7.用于实现身份鉴别的安全机制是(A)。第10章 A.加密机制和数字签名机制 B.加密机制和访问控制机制 C.数字签名机制和路由控制机制 D.访问控制机制和路由控制机制 8.在ISO/OSI定义的安全体系结构中,没有规定(D )。 A.数据保密性安全服务 B.访问控制安全服务 C.数据完整性安全服务 D.数据可用性安全服务 9.ISO定义的安全体系结构中包含(B )种安全服务。 A.4 B.5 C.6 D.7 10.(D)不属于ISO/OSI安全体系结构的安全机制。 A.通信业务填充机制 B.访问控制机制 C.数字签名机制 D.审计机制 11.ISO安全体系结构中的对象认证服务,使用(B )完成。 A.加密机制 B.数字签名机制 C.访问控制机制 D.数据完整性机制 12.CA属于ISO安全体系结构中定义的(D)。第10章 A.认证交换机制 B.通信业务填充机制 C.路由控制机制 D.公证机制 13.数据保密性安全服务的基础是(D )。第2章 A.数据完整性机制 B.数字签名机制 C.访问控制机制 D.加密机制 14.可以被数据完整性机制防止的攻击方式是(D )。 A.假冒源地址或用户的地址欺骗攻击 B.抵赖做过信息的递交行为 C.数据中途被攻击者窃听获取 D.数据在途中被攻击者篡改或破坏

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

2016.12《移动互联网时代的信息安全与防护》期末考试答案

?《移动互联网时代的信息安全和防护》期末测试(20) 题量: 100 满分:100.0 截止日期:2016-12-11 23:59 一、单选题 1 衡量容灾备份的技术指标不包括()。 ?A、 恢复点目标 ?B、 恢复时间目标 ?C、 安全防护目标 ?D、 降级运行目标 我的答案:C 2 《福尔摩斯探案集之跳舞的小人》中福尔摩斯破解跳舞的小人含义时采用的方法是()。?A、 穷举攻击 ?B、 统计分析 ?C、 数学分析攻击 ?D、

社会工程学攻击 我的答案:B 3 一张快递单上不是隐私信息的是()。 ?A、 快递公司名称 ?B、 收件人姓名、地址 ?C、 收件人电话 ?D、 快递货品内容 我的答案:A 4 关于U盘安全防护的说法,不正确的是()。?A、 U盘之家工具包集成了多款U盘的测试 ?B、 鲁大师可以对硬件的配置进行查询 ?C、 ChipGenius是USB主机的测试工具 ?D、 ChipGenius软件不需要安装 我的答案:C

5 把明文信息变换成不能破解或很难破解的密文技术称为()。?A、 密码学 ?B、 现代密码学 ?C、 密码编码学 ?D、 密码分析学 我的答案:C 6 特殊数字签名算法不包括()。 ?A、 盲签名算法 ?B、 代理签名算法 ?C、 RSA算法 ?D、 群签名算法 我的答案:C 7

伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?()?A、 埃博拉病毒 ?B、 熊猫烧香 ?C、 震网病毒 ?D、 僵尸病毒 我的答案:C 8 日常所讲的用户密码,严格地讲应该被称为()。?A、 用户信息 ?B、 用户口令 ?C、 用户密令 ?D、 用户设定 我的答案:B 9 第一次出现“Hacker”这一单词是在()。 ?A、

信息安全技术试题答案E.docx

信息安全技术试题答案E 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1._________________________ 信息安全的基木属性是o A.保密性 B.完整性 C.可用性、可控性、可靠性 D. A, B, C都是 2?假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于 ________ o A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 3.密码学的目的是 ____ o A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 4.A方有—?对密钥(KA公开,KA秘密),B方有-?对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:W = KB公开(KA秘密(M))。B方收到密文的解密方案是_______ o A. KB公开(KA秘密(M' )) B. KA公开(KA公开(M')) C. KA公开(KB秘密(M‘ )) D. KB秘密(KA秘密(M')) 5.数字签名要预先使用单向Hash函数进行处理的原因是______ o A.多一道加密工序使密文更难破译 B.提高密文的计算速度 C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 D.保证密文能正确还原成明文 6.身份鉴别是安全服务小的重要一环,以下关于身份鉴别叙述不正确的是—o

A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证 C.目前-?般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离______ 。 A.是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和駛件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作川的硬件设施 8.PKI支持的服务不包括_____ 。 A.非对称密钥技术及证书管理 B.日录服务 C.对称密钥的产生和分发 D.访问控制服务9.设哈希函数H 128个可能的输出(即输出长度为128位),如果II的k个随机输入屮至少有两个产生相同输岀的概率人于0. 5, 则k约等于—。 A. 2128 B. 264 C. 2 D. 2 10. Bell-LaPadula模型的出发点是维护系统的______ ,而Bibd模型与 Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的_______ 问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性 B.可用性保密性 C.保密性完整性 D.完整性保密性 二、填空题(每空1分,共20分) 1.ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同吋,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。

2020年安全员考试题库及答案(20201208013532)

2020年安全员考试题库及答案 一、单选题(672题) 1、《建筑法》是我国第一部规范建筑活动的(A)。 A、法律 B 、法规 C、规章 D 、规范性文件 2、根据《安全生产法》规定,我国安全生产方针是(D)。 A、安全第一、预防为主 B、安全为了生产,生产必须安全 C、安全生产人人有责 ?安全第一、预防为主、综合治理 3、《安全生产法》规定:矿山、金届冶炼、建筑施工、道路运输单位和危险品的生产、经营、储存单 位,应当(B),前款规定以外的其它生产经营单位,从业人员超过100人的,应当设置安全生产管理机构或者配备专职安全管理人员;从业人员在100人以下的,应当配备专职或者兼职的安全生产管理人员。 A、配备专职管理人员 B、设置安全生产管理机构或者配备专职安全管理人员 C、设置安全生产管理机构 ?配备专职或兼职安全管理人员 4、下列对《安全生产法》的适用范围及安全生产的方针与原则说法不正确的是(C)。 A、在中华人民共和国领域内从事生产经营活动的单位的安全生产,适用本法 B、坚持安全第一、预防为主、综合治理的方针 C、安全生产管理,坚持安全第一、预防为辅的方针 D>生产经营单位的主要负责人对本单位的安全生产工作全面负责 5、根据我国《安全生产法》的规定,安全设施投入(D )。 A、必须纳入建设项目预算 B、应当单独进行概算 C、必须单独进行概算 D>应当纳入建设项目概算 6、《安全生产法》第50条规定,生产经营单位从业人员有权了解其作业场所和工作岗位存在的危险 因素、防范措施和事故应急措施。这句话表达了安全生产中从业人员享有( D )。

A、请求赔偿权 B 、建议权 C、处理权 D 、知情权 7、《安全生产法》第51条规定,从业人员有权拒绝违章指挥和强令冒险作业。这句话表达了安全生产 中从业人员享有(C )。 A、请求赔偿权 B 、建议权 C、拒绝权 D 、知情权 8、根据《安全生产法》的规定,生产经营单位发生生产安全事故后,事故现场人员应当立即报告 (A )。 A、本单位负责人 B 、安全生产监督管理部门 C、司法部门 D 、工会 9、《安全生产法》规定,生产经营单位应在有较大危险因素的生产经营场所和有关设施、设备上,设 置明显的(C )。 A、安全宣传标语 B 、安全宣传挂图 C、安全警示标志 D 、安全警示标语 10、根据《安全生产法》的规定,(D )有权对建设项目的安全设施与主体工程同时设计、同时施工、 同时投入生产和使用进行监督,提出意见。 A、本单位负责人 B 、安全生产监督管理部门 C、司法部门 D 、工会 11、《安全生产法》规定,生产经营单位采用新工艺、新技术、新材料或者使用新设备时,必须对从业 人员进行(C )的安全生产教育培训。 A、班组级 B 、车间级 C、专门 D 、三级 12、某建筑施工企业由于安全生产管理不善,发生了多起一股级以下的安全生产事故,经查,该企业的 主要负责人未履行《安全生产法》规定的安全生产管理职责,并且构成犯罪,被追究刑事责任。依据我国《安全生产法》的规定,该负责人自刑罚执行完毕之日起,不得担任任何生产经营单位 的主要负责人的时限是(D )。 A、2年内 B 、3年内 C、4年内 D 、5年内 13、某企业未依法对从业人员进行安全生产教育和培训而被责令限期改正,但在限期内未整改。有关 部门将依据我国《安全生产法》的规定,责令其停产整顿并罚款,其限额是( C )。 A、1万元以上2万元以下 B 、2万元以上5万元以下

信息安全技术试题答案

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B 公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于,则k约等于__。 A.2128 B.264 C.232 D.2256

最新信息安全技术试题答案D

信息安全技术试题答 案D

综合习题 一、选择题 1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是 (C)。

A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’)) C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’)) 6. “公开密钥密码体制”的含义是(C)。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 二、填空题 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。 解密算法D是加密算法E的逆运算。 常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。 如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。 DES算法密钥是 64 位,其中密钥有效位是 56 位。 RSA算法的安全是基于分解两个大素数的积的困难。 公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。 消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。 MAC函数类似于加密,它于加密的区别是MAC函数不可逆。 10.Hash函数是可接受变长数据输入,并生成定长数据输出的函数。 三、问答题 1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截

2019年安全员考试题库及答案

2019年《安全员》考试题库及答案 单选题(4个选项中,只有1个正确答案) 1、安全生产管理是实现安全生产的重要( B )。 A.作用B.保证C.依据D.措施 2、安全是( D )。 A.没有危险的状态B.没有事故的状态C.舒适的状态 D.生产系统中人员免遭不可承受危险的伤害 3、依据《建设工程安全生产管理条例》,施工单位应当设立安全生产( D )机构,配备专职安全生产管理人员。 A.检查B.监督C.监理D.管理 4、某装修工程装修建筑面积12000平方米,按照建设部关于专职安全生产管理人员配备的规定,该装修工程项目应当至少配备( B )名专职安全生产管理人员。 A.1 B.2 C.3 D.4 5、某建筑工程建筑面积5万平方米,按照建设部关于专职安全生产管理人员配备的规定,该建筑工程项目应当至少配备( C )名专职安全生产管理人员。 A.1 B.2 C.3 D.4 6、依据《建设工程安全生产管理条例》,建设行政主管部门在审核发放施工许可证时,应当对建设工程是否有( D )进行审查。 A.安全规章制度B.安全管理机构C.安全生产责任制D.安全施工措施 7、施工单位对因建设工程施工可能造成损害的毗邻建筑物、构筑物和地下管线等,采取( C ) A.防范措施B.安全保护措施C.专项防护措施D.隔离措施 8、( D )是建筑施工企业所有安全规章制度的核心。 A.安全检查制度B.安全技术交底制度C.安全教育制度D.安全生产责任制度 9、《建设工程安全生产管理条例》规定,施工单位( A )依法对本单位的安全生产工作全面负责。 A.主要负责人B.董事长C.分管安全生产的负责人D.总经理 10、( C )对建设工程项目的安全施工负责。 A.专职安全管理人员B.工程项目技术负责人C.项目负责人D.施工单位负责人 11、《建设工程安全生产管理条例》规定,施工单位的项目负责人应根据工程的特点组织

物联网信息安全期末考试重点

物联网信息安全期末考试重点 一、散的知识 1、物联网可划分成哪几个层次? 感知层、传输层、处理层、应用层 2、物联网人与物、物与物之间通信方式? 综合利用有线和无线两者通信 3、物联网核心基础设施是? 网络,传感器,控制器,物理设备 4、移动通信中断代(1G、2G、3G、4G)指的是? G指的是Generation,也就是“代”的意思,所以1G就是第一代移动通信系统的意思,2G、3G、4G就分别指第二、三、四代移动通信系统。 1G是模拟蜂窝移动通信; 2G是数字通信,以数字语音传输技术为核心; 3G是指支持高速数据传输的蜂窝移动通讯技术; 4G是第四代移动通信系统,也就是广带接入和分布网络技术。 5、公开密码体制WHO、WHEN提出?(33) Diffie和Hellman,1976年 6、安全协议哪些用于应用层?哪些用于传输层? 传输层:IPSEC协议、TLS协议、VPN、安全套接字层协议(SSL)、安全外壳协议(SSH); 应用层:Web安全协议、电子邮件安全协议、门户网站、安全电子交易(SET)。 7、机密性的服务包括哪些? 文件机密性、信息传输机密性、通信流的机密性。 8、防火墙+VPN+入侵检测+访问控制? VPN(Virtual Private NetWork,虚拟专用网络)是一种在公用网络上建立专用网络的技术。整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台之上的逻辑网络。 VPN可以在防火墙与防火墙或移动的Client间对所有网络传输的内容加密,建立一个虚拟通道,让两者间感觉是在同一个网络上,可以安全且不受拘束地互相存取。 防火墙(Firewall),也称防护墙,是由Check Point创立者Gil Shwed于1993年发明并引入国际互联网(US5606668(A)1993-12-15)。它是一种位于内部网络与外部网络之间的网络安全系统。一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。

信息安全原理与应用期末期末考试题及答案

. 1.密码学的目的是 C 。【】 A.研究数据加密 B.研究数据解密 C.研究数据 D.研究信息安全 2.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增 加安全设施投资外,还应考虑 D 。【】 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 3破解双方通信获得明文是属于的技术。【 A 】 A. 密码分析还原 B. 协议漏洞渗透 C. 应用漏洞分析与渗透 D. DOS攻击 4窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站 之间。截获是一种攻击,攻击者将自己的系统插入到 发送站和接受站之间。 【 A 】 A. 被动,无须,主动,必须 B. 主动,必须,被动,无须 C. 主动,无须,被动,必须 D. 被动,必须,主动,无须 5以下不是包过滤防火墙主要过滤的信息?【 D 】 A. 源IP地址 B. 目的IP地址 C. TCP源端口和目的端口 D. 时间 6 PKI是__ __。【 C 】 A.Private Key Infrastructure B.Public Key Institute

C.Public Key Infrastructure D.Private Key Institute 7防火墙最主要被部署在___ _位置。【 C 】 . . A.网络边界 B.骨干线路 C.重要服务器 D.桌面终端 8下列__ __机制不属于应用层安全。【 C 】 A.数字签名 B.应用代理 C.主机入侵检测 D.应用审计 9 __ _最好地描述了数字证书。【 A 】 A.等同于在网络上证明个人和公司身份的 B.浏览器的一标准特性,它使 得黑客不能得知用户的身份 C.要求用户使用用户名和密码登陆的安全机制 D.伴随在线交易证明购买的 收据 10下列不属于防火墙核心技术的是____。【 D 】 A (静态/动态)包过滤技术 B NAT技术 C 应用代理技术 D 日志审计 11信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。【 B 】 A 强制保护级 B 专控保护级 C 监督保护级 D 指导保护级 E 自主保护级 12公钥密码基础设施PKI解决了信息系统中的____问题。【】 A 身份信任 B 权限管理

信息安全技术试题答案C

信息安全技术试题答案C 1、通常为保证信息处理对象的认证性采用的手段是___C_______ A、信息加密和解密 B、信息隐匿 C、数字签名和身份认证技术 D、数字水印 2、关于Diffie-Hellman算法描述正确的是____B______ A、它是一个安全的接入控制协议 B、它是一个安全的密钥分配协议 C、中间人看不到任何交换的信息 D、它是由第三方来保证安全的 3、以下哪一项不在证书数据的组成中? _____D_____ A、版本信息 B、有效使用期限 C、签名算法 D、版权信息 4、关于双联签名描述正确的是____D______ A、一个用户对同一消息做两次签名 B、两个用户分别对同一消息签名 C、对两个有联系的消息分别签名 D、对两个有联系的消息同时签名 5、Kerberos中最重要的问题是它严重依赖于____C______ A、服务器 B、口令 C、时钟 D、密钥 6、网络安全的最后一道防线是____A______ A、数据加密 B、访问控制

C、接入控制 D、身份识别 7、关于加密桥技术实现的描述正确的是____A______ A、与密码设备无关,与密码算法无关 B、与密码设备有关,与密码算法无关 C、与密码设备无关,与密码算法有关 D、与密码设备有关,与密码算法有关 8、身份认证中的证书由____A______ A、政府机构发行 B、银行发行 C、企业团体或行业协会发行 D、认证授权机构发行 9、称为访问控制保护级别的是____C______ A、C1 B、B1 C、C2 D、B2 10、DES的解密和加密使用相同的算法,只是将什么的使用次序反过来? ____C______ A、密码 B、密文 C、子密钥 D、密钥 11、PKI的性能中,信息通信安全通信的关键是_____C_____ A、透明性 B、易用性 C、互操作性 D、跨平台性

2021年最新建筑安全员C证考试题库及答案(共130题)

2021年最新建筑安全员C证考试题库及答案(共 130题) 1、适用于扑救易燃气体﹑液体和电器设备火灾的是()灭火剂。A.D类干粉B.ABCD类干粉C.BC类干粉D.泡沫正确答案:C 2、乙炔瓶必须配备()方可使用。 A.密封件B.减压器C.手轮D.瓶帽正确答案:B 3、()是我国第一部规范建设工程安全生产的行政法规,标志着我国建设工程安全生产管理进入了法制化、规范化发展的新时期。正确答案:A A.《建设工程安全生产管理条例》B.《安全生产许可证条例》C.《建筑法》D.《安全生产法》 4、《安全生产法》规定,生产经营单位应当在较大危险因素的生产经营场所和有关设施、设备上,设置明显的()。 A、安全宣传标语 B、安全宣教挂图 C、安全警示标志 D、登记备案标志正确答案:C 5、依照《安全生产法》规定,生产经营单位的主要负责人和安全管理人员必须具备与本单位所从事的生产经营活动相应的()和管理能力。 A、生产经营 B、安全技术 C、安全生产知识 D、执业资格正确

答案:C 6、依照《安全生产法》规定,生产经营单位必须保证上岗的从业人员都经过(),否则,生产经营单位要承担法律责任。 A、安全生产教育 B、安全技术培训 C、安全作业培训 D、安全生产教育和培训正确答案:D 7、《安全生产法》规定,特种作业人员必须经专门的安全作业培训。取得特种作业()证书,方可上岗作业。 A、操作资格 B、许可 C、安全 D、岗位正确答案:A 8、《建设工程安全生产管理条例》规定,施工单位应当在施工组织设计中编制安全技术措施和()。 A.专项技术方案B.安全专项方案C.施工现场临时用电方案D.安全施工措施正确答案:C 9、《建设工程安全生产管理条例》规定,施工单位应当向作业人员提供(),并书面告知危险岗位的操作规程和违章操作的危害。A.劳动防护用品B.安全防护用具和安全防护服装C.安全防护用品D.个人防护用品正确答案:B 10、《建设工程安全生产管理条例》规定,《特种设备安全监察条例》规定的施工起重机械,在验收前应当经有相应资质的检验检测机构()合格。 A.监督检验B.检查C.检测D.检验正确答案:A 11、施工现场用电工程的基本供配电系统应按()设置。A.一级B.二级C.三级D.四级正确答案:C

信息安全技术基础期末考点总结

4.信息安全就是只遭受病毒攻击,这种说法正确吗? 不正确,信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。 信息安全本身包括的范围很大,病毒攻击只是威胁信息安全的一部分原因,即使没有病毒攻击,信息还存在偶然泄露等潜在威胁,所以上述说法不正确。 5.网络安全问题主要是由黑客攻击造成的,这种说法正确吗? 不正确。谈到信息安全或者是网络安全,很多人自然而然地联想到黑客,实际上,黑客只是实施网络攻击或导致信息安全事件的一类主体,很多信息安全事件并非由黑客(包括内部人员或还称不上黑客的人)所为,同时也包括自然环境等因素带来的安全事件。 补充:信息安全事件分类 有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件 设备设施故障、灾害性事件、其它事件 3.信息系统的可靠性和可用性是一个概念吗?它们有什么区别? 不是。 信息安全的可靠性:保证信息系统为合法用户提供稳定、正确的信息服务。 信息安全的可用性:保证信息与信息系统可被授权者在需要的时候能够访问和使用。 区别:可靠性强调提供服务的正确、稳定,可用性强调提供服务访问权、使用权。 5.一个信息系统的可靠性可以从哪些方面度量? 可以从抗毁性、生存性和有效性三个方面度量,提供的服务是否稳定以及稳定的程度,提供的服务是否正确。 7.为什么说信息安全防御应该是动态和可适应的? 信息安全防御包括(1)对系统风险进行人工和自动分析,给出全面细致的风险评估。(2)通过制订、评估、执行等步骤建立安全策略体系(3)在系统实施保护之后根据安全策略对信息系统实施监控和检测(4)对已知一个攻击(入侵)事件发生之后进行响应等操作保障信息安全必须能够适应安全需求、安全威胁以及安全环境的变化,没有一种技术可以完全消除信息系统及网络的安全隐患,系统的安全实际上是理想中的安全策略和实际执行之间的一个平衡。实现有效的信息安全保障,应该构建动态适应的、合理可行的主动防御,而且投资和技术上是可行的,而不应该是出现了问题再处理的被动应对。 4.什么是PKI?“PKI是一个软件系统”这种说法是否正确? PKI是指使用公钥密码技术实施和提供安全服务的、具有普适性的安全基础设施,是信息安全领域核心技术之一。PKI通过权威第三方机构——授权中心CA(Certification Authority)以签发数字证书的形式发布有效实体的公钥。 正确。PKI是一个系统,包括技术、软硬件、人、政策法律、服务的逻辑组件,从实现和应用上看,PKI是支持基于数字证书应用的各个子系统的集合。 5.为什么PKI可以有效解决公钥密码的技术应用? PKI具有可信任的认证机构(授权中心),在公钥密码技术的基础上实现证书的产生、管理、存档、发放、撤销等功能,并包括实现这些功能的硬件、软件、人力资源、相关政策和操作规范,以及为PKI体系中的各个成员提供全部的安全服务。简单地说,PKI是通过权威机构签发数字证书、管理数字证书,通信实体使用数字证书的方法、过程和系统。 实现了PKI基础服务实现与应用分离,有效解决公钥使用者获得所需的有效的、正确的公钥问题。

相关主题