文档视界 最新最全的文档下载
当前位置:文档视界 › 2016下半年信息安全工程师简答题真题加答案

2016下半年信息安全工程师简答题真题加答案

2016下半年信息安全工程师简答题真题加答案
2016下半年信息安全工程师简答题真题加答案

阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。

【说明】

研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和密码分析学共同组成密码学。密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。

【问题1】(9分)

密码学的安全目标至少包括哪三个方面?具体内涵是什么?

(1)保密性:保密性是确保信息仅被合法用户访问,而不被地露给非授权的用户、实体或过程,或供其利用的特性。即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。

(2)完整性:完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。

(3)可用性:可用性是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的特性。信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。

【问题2】(3分)

对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项?

(1)小明抄袭了小丽的家庭作业。

(2)小明私自修改了自己的成绩。

(3)小李窃取了小刘的学位证号码、登陆口令信息,并通过学位信息系统更改了小刘的学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。

(1)保密性

(2)完整性

(3)可用性

【问题3】(3分)

现代密码体制的安全性通常取决于密钥的安全,为了保证密钥的安全,密钥管理包括哪些技术问题?

答:密钥管理包括密钥的产生、存储、分配、组织、使用、停用、更换、销毁等一系列技术问题。

在图1-1给出的加密过程中,Mi,z=1,2,…,表示明文分组,Ci,f=1,2,…,表示密文分组,Z表示初始序列,K表示密钥,E表示分组加密过程。该分组加密过程属于哪种工作模式?这种分组密码的工作模式有什么缺点?

明密文链接模式。

缺点:当Mi或Ci中发生一位错误时,自此以后的密文全都发生错误,即具有错误传播无界的特性,不利于磁盘文件加密。并且要求数据的长度是密码分组长度的整数倍,否则最后一个数据块将是短块,这时需要特殊处理。

试题二(共10分)

阅读下列说明和图,周答问题1至问题2,将解答填入答题纸的对应栏内。

【说明】

访问控制是对信息系统资源进行保护的重要措施l适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。访问控制一般是在操作系统的控制下,~按照事先确定的规则决定是否允许用户对资源的访问。图2-1给出了某系统对客体traceroute.mpg实施的访问控制规则。

【问题1】(3分)

针对信息系统的访问控制包含哪些基本要素?

主体、客体、授权访问

【问题2】(7分)

分别写出图2-1中用户Administrator对应三种访问控制实现方法,即能力表、访问控制表和访问控制矩砗下的访问控制规则。

能力表:

(主体)Administrator<(客体)traceroute.mpg:读取,运行>

访问控制表:

(客体)traceroute.mpg<(主体)Administrator:读取,运行>

访问控制矩阵:

试题三(共19分)

阅读下列说明和图,回答问题l至问题3,将解答填入答题纸的对应栏内。

【说明】

防火墙是一种广泛应用的网络安全防御技术,它阻挡对网络的非法访问和不安全的数据传递,保护本地系统和网络免于受到安全威胁。

图3-1给出了一种防火墙的体系结构。

【问题1】(6分)

防火墙的体系结构主要有:

(1)双重宿主主机体系结构;

(2)(被)屏蔽主机体系结构;

(3)(被)屏蔽子网体系结构;

请简要说明这三种体系结构的特点。

双重宿主主机体系结构:双重宿主主机体系结构是指以一台双重宿主主机作为防火墙系统的主体,执行分离外部网络与内部网络的任务。

被屏蔽主机体系结构:被屏蔽主机体系结构是指通过一个单独的路由器和内部网络上的堡垒主机共同构成防火墙,主要通过数据包过滤实现内外网络的隔离和对内网的保护。

被屏蔽子网体系结构:被屏蔽子网体系结构将防火墙的概念扩充至一个由两台路由器包围起来的周边网络,并且将容易受到攻击的堡垒主机都置于这个周边网络中。其主要由四个部件构成,分别为:周边网络、外部路由器、内部路由器以及堡垒主机。

【问题2】(5分)

(1)图3-1描述的是哪一种防火墙的体系结构?

答案:屏蔽子网体系结构。

(2)其中内部包过滤器和外部包过滤器的作用分别是什么?

答案:内部路由器:内部路由器用于隔离周边网络和内部网络,是屏蔽子网体系结构的第二道屏障。在其上设置了针对内部用户的访问过滤规划,对内部用户访问周边网络和外部网络进行限制。

外部路由器:外部路由器的主要作用在于保护周边网络和内部网络,是屏蔽子网体系结构的第一道屏障。在其上设置了对周边网络和内部网络进行访问的过滤规则,该规则主要针对外网用户。

【问题3】(8分)

设图3-1中外部包过滤器的外部妒.地址为j内.20.100.1,内部口地址为10.20.100.2;内部包过滤器的外部口地址为10.20.100.3,内部IP地址为192.168.0.1,DMZ中Web服务器IP为10.20.100.6,SMTP服务器IP为10,20.100.8。

关于包过滤器,要求实现以下功能:不允许内部网络用户访问外网和DMZ,外部网络用户只允许访问DMZ中的Web服务器和SMTP服务器。内部包过滤器规则如表3-1所示。请完成外部包过滤器规则表3-2,将对应空缺表项的答案填入答题纸对应栏内。

表3-1内部包过滤器规则表

表3-2外部包过滤器规则表

(1)*

(2)10.20.100.8

(3)10.20.100.8

(4)*

(5)UDP

(6)10.20.100.3

(7)UDP

(8)10.20.100.3

试题四(共18分)

阅读下列说明,回答问题l至问题4,将解答填入答题纸的对应栏内。

【说明】

用户的身份认证是许多应用系统的第一道防线,身份识别对确保系统和数据的安全保密极及其重要。以下过程给出了实现用户B对用户A身份的认证过程。

1.A->B:A

2.B->A:{B,Nb}(A)

3.A->B:h(Nb)

此处A和B是认证的实体,Nb是一个随机值,pk(A)表示实体A的公钥,{B,Nb}pk(A)表示用A的公钥对消息B娜进行加密处理,h(Nb)表示用哈希算法h对Nb计算哈希值。

【问题1】(5分)

认证与加密有哪些区别?

认证和加密的区别在于:加密用以确保数据的保密性,阻止对手的被动攻击,如截取,窃听等;而认证用以确保报文发送者和接收者的真实性以及报文的完整性,阻止对手的主动攻击,如冒充、篡改、重播等。

【问题2】(6分)

(1)包含在消息2中的“Nb”起什么作用?

Nb是一个随机值,只有发送方B和A知道,起到抗重放攻击作用。

(2)Nb“的选择应满足什么条件?

应具备随机性,不易被猜测。

【问题3】(3分)

为什么消息3中的Nb要计算哈希值?

哈希算法具有单向性,经过哈希值运算之后的随机数,即使被攻击者截获也无法对该随机数进行还原,获取该随机数Nb的产生信息。

【问题4】(4分)

上述协议存在什么安全缺陷?请给出相应的的解决思路。

攻击者可以通过截获h(Nb)冒充用户A的身份给用户B发送h(Nb)。

解决思路:用户A通过将A的标识和随机数Nb进行哈希运算,将其哈希值h(A,Nb)发送给用户B,用户B接收后,利用哈希函数对自己保存的用户标识A和随机数Nb进行加密,并与接收到的h(A,Nb)进行比较。若两者相等,则用户B确认用户A的身份是真实的,否则认为用户A的身份是不真实的。

试题五(共8分)

阅读下列说明和代码,回答问题1和问题2,将解答写在答题纸的对应栏内。

【说明】

某本地口令验证函数(C语言环境,X86 32指令集)包含如下关键代码;某用户的口令

保存在字符数组origPassword中,用户输入的口令保存在字符数组userPassword中,如果两个数组中的内容相同则允许进入系统。

[...]

Char origPassword[12]=“lSecret”

Char origPassword[12];

[...]

Gets(userPassword);/*读取用户输入的口令*/

[...]

If(strncmp(origPassword,userPassword,12)!=0)

{

Printf(“Password,doesn’t match!/n”);

Exit(-1);

}

[...]

/*口令认证通过时允许用户访问*/

[...]

【问题1】(4分)

用户在调用gets()函数时输入什么样式的字符串,可以在不知道的原始口令“Secret”的情况下绕过该口令验证函数的限制?

只要输入长度为24的字符串,其前12个字符和后12个字符一样即可。

【问题2】(4分)

上述代码存在什么类型的安全隐患?请给出消除该安全隐患的思路。

gets()函数必须保证输入长度不会超过缓冲区,一旦输入大于12个字符的口令就会造成缓冲区溢出。

解决思路:使用安全函数来代替gets()函数,或者对用户输入进行检查和校对,可通过if条件语句判断用户输入是否越界。

信息安全试题及答案45094

信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密 ),B方有一对密钥(K B公开 ,K B秘密 ),A方向B方发送数字签名M,对信息 M加密为:M’= K B公开(K A秘密 (M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密 (M’)) B. K A公开 (K A公开 (M’)) C. K A公开(K B秘密 (M’)) D. K B秘密 (K A秘密 (M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。 A.2128 B.264 C.232 D.2256

信息安全知识答案

深圳市***********电子有限公司 信息安全知识培训考核(时间:90分钟; 满分:100分)考试日期:年月日工号:姓名: 得分: 一、单项选择题(15×3分=45分) 1.( B )负责信息安全等级保护工作的监督、检查、指导。 A、保密部门 B、公安机关 C、司法部门 D、信息产业部门 2. 三级信息系统安全保护等级监督强度( B ) A、指导 B、监督检查 C、强制监督检查 D、专门监督检查 3.五级信息系统安全保护等级监督强度( D ) A、指导 B、监督检查 C、强制监督检查 D、专门监督检查 4.特洛伊木马具有( A )和非授权性的特点。 A、隐藏性 B、稳定性 C、安全性 D、快速性 5.防火墙和防火墙规则集只是( B )的技术体现 A、需求策略 B、安全策略 C、加密策略 D、解密策略 6.应急响应是指一组织为应对意外事件所做的事前准备和( D )。 A、事前防范 B、事后准备 C、事前保护 D、事后措施 7. 灾容备份的等级分为( D )级 A、1 B、2 C、3 D、4 8.在计算机系统中,用户是通过( A )的中间应用层和操作系统相互作用的。 A、不可信 B、可信 C、不稳定 D、稳定 9.互联网信息服务商在发生安全事故或计算机犯罪案例时,应当立即向本单位安全管理责任人报告并采取 妥善措施,保护现场,保留有关原始记录,在( A )小时内向当地公安机关报案,避免危害的扩大。

A、24小时 B、12小时 C、2小时 D、半小时 10.( D )共青团组织应当广泛宣传,引导未成年人增强自我保护意识,加强自我管理,自觉远离网吧,配 合文化等部门开展创建“安全放心网吧”活动。 A、关于维护互联网安全的决定 B、电信管理条例 C、互联网上网服务营业场所管理条例 D、全国青少年网络文明公约 11.在社会主义政治文明建设方面,党的十七大报告明确提出要坚定不移发展( C ),全面落实依法治国基 本方略。 A.社会主义法制社会 B.社会主义道德社会 C.社会主义民主政治 D.社会主义文明社会 12.法律的最基本内容就是规定( A )。 A.权利和义务 B.公平 C.民主 D.平等 13.计算机信息系统的建立和应用的目的也是概念中不可缺少的一部分,具体地说是为有关人员和部门提供 信息或者( A ) A.辅助决策等服务 B.对信息进行采集.加工.存储.传输.检索等 C.信息处理 D.保障信息的安全 14. 计算机信息系统的运行和信息处理过程都离不开人,必须由人操作和( B ) A.看管 B.管理 C.维护 D.处理 15.运输.携带.邮寄计算机信息媒体进出境,不如实向海关申报的,由海关依照( C )和中华人民共和国计 算机信息系统安全保护条例以及其他有关法律,法规的规定处理。 A 中华人民共和国消防法 B 中华人民共和国国刑法 C 中华人民共和国海关法 D 中华人民共和国治安管理处罚条例 二、多项选择题(5×5分=25分) 1.风险评估的工具包括(A、C、E ) A、安全管理评价系统 B、系统建设评价系统 C、系统软件评估工具 D、安全机构管理评价系统 E、风险评估辅助工具 2.以下(B、C、D、E)这些控制点是应用安全方面主要涉及的。 A、入侵防范 B、安全标记 C、通信完整性

2016年一级消防工程师考试《消防安全综合能力》真题及解析

真题是指导我们备考的方向 务必把真题研究透彻 2016年一级消防工程师《消防安全技术综合能力》真题答案及解析 1.消防设施检测机构在某单位自动喷水灭火系统未安装完毕的情况下 出具了合格的《建筑消防设施检测报告》。针对这种行为,根据《中华人民共和国消防法》,应对该消防设施检测机构进行处罚。下列罚款处罚中,正确的是()。 A.五万元以上十万元以下 B.十万元以上二十万元以下 C.五千元以上五万元以下 D.一万元以上五万元以下 参考答案:A 参考解析: P4消防产品质量认证、消防设施检测等消防技术服务机构出具虚假文 件的,责令改正,处5万元以上10万元以下罚款,并对直接负责的主管人员和其他直接责任人员处1万元以上5万元以下罚款。 2.某商场发生火灾时,商场现场工作人员没有履行组织引导疏散的义务,造成1名顾客死亡。根据《中华人民共和国消防法》的有关规定,可依法对该 现场工作人员予以处罚。下列处罚中,正确的是()。 A.五千元以上五万元以下罚款 B.五日以上十日以下拘留 C.十日以上十五日以下拘留 D.三万元以上三十万元以下罚款

参考解析: 《消防法》第68条规定:“人员密集场所发生火灾,该场所的现场工作人员不履行组织、引导在场人员疏散的义务,情节严重,尚不构成犯罪的,处5天以上10天以下拘留。” 3.某建筑进行内部装修,一名电工违章电焊施工作业,结果引发火灾,造成3人死亡。根据《中华人民共和国刑法》,对该电工依法追究刑事责任。下列定罪中,正确的是()。 A.重大劳动安全事故罪 B.重大责任事故罪 C.消防责任事故罪 D.工程重大安全事故罪 参考答案:B 参考解析: P12重大责任事故罪是指在生产、作业中违反有关安全管理的规定,因而发生重大伤亡事故或者造成其他严重后果的行为。 4.某单位在县城新建一个商场,依法取得了当地市公安消防支队出具的消防设计审核合格意见书。建设单位在施工过程中拟对原设计进行修改。该商场建设单位的下列做法中,正确的是()。 A.向当地县公安消防大队重新申请消防设计审核 B.将设计变更告知当地县公安消防大队 C.向当地市公安消防支队重新申请消防设计审核 D.将设计变更告知当地市公安消防支队

信息安全工程师第8套试题

信息安全工程师第8套试题

信息安全工程师第8套试题 一、单选题 1) 从计算机应用角度来看,操作系统的主要作用是提供 A) 人机交互接口 B) 软件开发基础 C) 第一道安全防线 D) 虚拟机和扩展机 2) 共享性是操作系统的特征之一,下列共享设备中,哪种设备能够共享可是不能被抢占使用? A) CPU B) 打印机 C) 硬盘 D) 内存 3) 内核态和用户态是用于操作系统运行安全而设置的一种状态标志,其含义是指 A) 操作系统所处的状态 B) CPU在运行时所处的状态 C) 内存在运行时所处的状态 D) 安全系统所处的状态

4) 外部I/O设备向处理器发出的中断信号又称为 A) 中断请求 B) 中断断点 C) 中断屏蔽 D) 中断优先级排队 5) 编写程序时一般会使用过程调用和系统调用,下列选项中,系统调用不能实现的功能是 A) 从当前程序跳转到调用程序 B) 调用程序多次嵌套与递归 C) 调用程序一般与当前程序有关 D) 调用结束后返回原程序 6) 计算机操作系统中,所谓进程的唯一"标志"是指 A) 进程控制块 B) 程序指令代码 C) 程序堆栈段 D) 程序变量和数组 7)

某一单核处理机的计算机系统中共有20个进程,那么,处于运行状态的进程最少为几个? A) 1 B) 20 C) 19 D) 0 8) 当用户在编程中需要创立一个进程时,她能够采用下列哪一种方法? A) 调用进程创立原语由操作系统创立进程 B) 填写进程控制块的数据结构并提交系统 C) 填写进程控制块的数据结构并将其放入就绪队列 D) 将用户所在进程的进程控制块复制一份给新进程 9) 对于如下C语言程序 int main() { printf("Hello World\n"); fork(); printf("Hello World\n"); } 在UNIX操作系统中正确编译链接后,其正确的运行结果是 A) 共打印出2行Hello World B) 共打印出3行Hello World C) 共打印出4行Hello World D) 共打印出5行Hello World

《网络信息安全》试题D与答案

《网络信息安全》试题 D 一、填空题(20 空× 1 分=20分) 1. 根据攻击者是否直接改变网络的服务,攻击可以分为___被动攻击_____和_ 主动攻击_______。 2. 当ping 一台计算机时,如果TTL 值小于128,则该操作系统的类型一般是____windows____。 3. 密钥相同时加密变换与解密变换的复合变换是____恒等变换____。 4. 密码学的两个组成部分是___密码编码学_____和____密码分析学____。 5. 破解单字母替换密码常用的方法是____频率分析法____。 6. 同一内部网的不同组织机构间再建立一层防火墙,称为___内部防火墙_____。 7. 在内部网络和外部网络之间建立一个被隔离的子网,该子网称为非军事区。 8. IDS 是____ Intrusion Detection System ____ 的简写。 9. IDS 的两个指标:___漏报率_____和__误报率______。 10. 根据采用的检测技术,IDS 可分为____异常检测____与___误用检测_____。 11. 蜜网是由___蜜罐主机____、____防火墙____、____IDS____等组成。 12. IPSec将两个新包头增加到IP包,这两个报头是___AH_____与____ESP____。 13. PKI 的体系结构一般为____树状____结构。 二、选择题(20 空× 1 分=20分) 1. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这属于何 种攻击手段___B____。 A. 缓存溢出攻击 B. 钓鱼攻击 C. 暗门攻击 D. DDOS 攻击 2. 下列不属于系统安全技术的是__B_____。 A. 防火墙 B. 加密狗 C. 认证 D. 防病毒 3. DES 是一种以块为单位进行加密,一个数据块的大小是____B___。 A. 32 位 B. 64 位 C. 128 位 D. 256 位 4. 有一主机专门被用作内部网和外部网的分界线。该主机里有两块网卡,分别 连接到两个网络。防火墙内外的系统都可以与这台主机通信,但防火墙两边的系统不能直接通信,这是___C____防火墙。 A. 屏蔽主机式体系结构 B. 筛选路由式体系结构 C. 双宿网关式体系结构 D. 屏蔽子网式体系结构 5. __B____是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对 系统中所含信息的任何改动,而且系统的操作和状态也不被改变。 A. 主动攻击 B. 被动攻击 C. 黑客攻击 D. 蠕虫病毒 6. 关于安全审计目的描述错误的是__D______。 A. 识别和分析未经授权的动作或攻击 B. 记录用户活动和系统管理

信息安全知识习题_1

[单选]下列关于计算机病毒的叙述中,正确的一条是()。 A.反病毒软件可以查、杀任何种类的病毒 B.计算机病毒是一种被破坏了的程序 C.反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能 D.感染过计算机病毒的计算机具有对该病毒的免疫性 [单选]确保单位局域网的信息安全,防止来自单位外网的黑客入侵,采用以实现一定的防范作用。() A.网管软件 B.邮件列表 C.防火墙软件 D.杀毒软件 [单选]下面哪个症状不是感染计算机病毒时常见到的()。 A.屏幕上出现了跳动的小球 B.打印时显示Nopaper C.系统出现异常死锁现象 D.系统.EXE文件字节数增加 [单选]使用瑞星进行杀毒操作时,下列哪个论述是完全正确的()。 A.瑞星查杀到80%了,系统很慢,应该不会有病毒了,结束查杀 B.平时开着瑞星实时监控,计算机比较慢,干脆把监控先停了 C.进入安全模式,对所有本地磁盘、系统内存、引导区、关键区域进行查杀 D.只对C盘进行查杀就行了,因为Windows操作系统就装在C盘 [单选]假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()。 A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 [单选]身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。 A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证

C.目前一般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制 [单选]防火墙用于将Internet和内部网络隔离,()。 A.是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和硬件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作用的硬件设施 [单选]一个完整的密码体制,不包括以下()要素。 A.明文空间 B.密文空间 C.数字签名 D.密钥空间 [单选]入侵检测的基础是(1),入侵检测的核心是(2)。空白(1)处应选择() A.信息收集 B.信号分析 C.入侵防护 D.检测方法 [单选]卫星及火箭工程安装保险一般由()投保。 A.卫星或火箭的制造商 B.卫星运营商 C.卫星使用商 D.政府 [单选]发射前保险的保险期限,一般从卫星和火箭在制造厂房吊装开始,至()时终止。 A.发射完毕 B.进入发射台 C.意向点火 D.准备发射 [单选]如果火箭在意向点火和起飞期间由于点火终止而终止发射,其损失由()赔偿

2016年一级消防工程师考试真题及答案

中华考试网教育培训界的翘楚! 消防工程师考试正处于紧张的备考阶段,那么,刷题是必不可少的。尤其是历年真题,它在备考过程中起着非常重要的作用。我们必须对它要有足够的认识——善待真题。应该说,历年真题是一级注册消防工程师考试的精华所在,它将一级注册消防工程师考试范围内的知识点以题目的形式展现出来,这也是命题专家智慧的结晶。 为此,中华考试网小编为大家整理了2016年一级消防工程师《技术实务》考试真题及答案,具体详情如下: 一、单项选择题(共80题,每题1分) 1、对于原油储罐,当罐内原油发生燃烧时,不会产生( ) A.闪燃 B.热波 C.蒸发燃烧 D.阴燃 答案:D 2、汽油闪点低,易挥发,流动性好,存有汽油的储罐受热不会( )现象 A.蒸汽燃烧及爆炸 B.容器爆炸 C.泄露产生呢过流淌火 D.沸溢和喷溅 答案:D 3、根据《建筑材料及制品燃烧性能分级》GB8624-2102,建筑材料及制品性能等级标识GB8624B1(B-S1,d0,t1)中,t1表示( )等级 A.烟气毒性 B.燃烧滴落物/颗粒 C.产烟特性 D.燃烧持续时间 答案:A 4、下列关于耐火极限判定条件的说法中,错误的是( ) A.如果试件失去承载能力,则自动认为试件的隔热性和完整性不符合要求 B.如果试件的完整性被破坏,则自动认为试件的个人性不符合要求 C.如果试件的隔热性被破坏,则自动认为试件的完整性不符合要求 D.A类防火门的耐火极限应以耐火完整性和隔热性作为判定条件 答案:C 5、某独立建造且建筑面积为260㎡的甲类单层厂房,其耐火等级最低可采用( )

中华考试网教育培训界的翘楚! A.一级 B.二级 C.三级 D.四级 答案:C 6、某机械加工厂所在地区的处最小频率风向为西南风,最大频率风向为西北风,在厂区内新建一座总储量15t的电石仓库。该电石仓库的下列选址中符合防火要求的是( ) A.生产区内的西南角,靠近需要电石的戊类厂房附近地势比较低的位置 B.辅助生产区内的东南角,地势比较低的位置 C.储存区内的东北角,地势比较高的位置 D.生产区内的东北角,靠近需要电石实务戊类厂房附近地势比较低的位置 答案:C 7、某多层砖木结构古建筑,砖墙承重,四坡木结构屋顶,其东侧与一座多层的平屋面钢筋混凝土结构办公楼(外墙上没有凸出结构)相邻。该办公楼相邻测外墙与该古建筑东侧的基础,外墙面。檐口和屋脊的最低水平距离分别是11.0m,12m,10.0m和14m。该办公楼与该古建筑的防火间距应认定为( ) A.10.0 B.11.0 C.12 D.14 答案:A 8.对于石油化工企业,下列可燃气体,可燃烧体设备的安全阀出口连接方式中,不符合规范要求的是( )。 A.泄放可能携带液滴的可燃气体应接至火炬系统 B.可燃液体设备的安全阀出口泄放管应接入储罐或其他容器 C.泄放后可能立即燃烧的可燃气体应经冷却后接至放空设施、 D.可燃气体设备的安全阀出口泄放管应接至火炬系统或其他安全泄放设施 答案:A 9.某储存汽油、轻石脑油的储罐区,采用内浮顶罐,储罐上所设置的固定式泡沫灭火系统的泡沫混合液供给强度为12.5L/(min·㎡),连续供给时间不应小于( )min。 A.25 B.30 C.40

2016下半年信息安全工程师简答题真题加答案

阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。 【说明】 研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和密码分析学共同组成密码学。密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。 【问题1】(9分) 密码学的安全目标至少包括哪三个方面?具体内涵是什么? (1)保密性:保密性是确保信息仅被合法用户访问,而不被地露给非授权的用户、实体或过程,或供其利用的特性。即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。 (2)完整性:完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。 (3)可用性:可用性是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的特性。信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。 【问题2】(3分) 对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项? (1)小明抄袭了小丽的家庭作业。 (2)小明私自修改了自己的成绩。 (3)小李窃取了小刘的学位证号码、登陆口令信息,并通过学位信息系统更改了小刘的学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。 (1)保密性 (2)完整性 (3)可用性 【问题3】(3分) 现代密码体制的安全性通常取决于密钥的安全,为了保证密钥的安全,密钥管理包括哪些技术问题? 答:密钥管理包括密钥的产生、存储、分配、组织、使用、停用、更换、销毁等一系列技术问题。

信息安全技术题库及答案(全部)最新版本

防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 正确 基于网络的漏洞扫描器由组成。abcde A、漏洞数据库模块 B、用户配置控制台模块 C、扫描引擎模块 D、当前活动的扫找知识库模块 E、结果存储器和报告生成工具 基于内容的过滤技术包括。A、内容分级审查B、关键字过滤技术C、启发式内容过滤技?? 加密技术是信息安全技术的核心。对 完全备份就是全部数据库数据进行备份。正确 纸介质资料废弃应用啐纸机粉啐或焚毁。正确 权限管理是安全管理机制中的一种。正确 信息安全技术教程习题及答案 第一章概述 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。√ 9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求。× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√

一级消防工程师真题及答案

2016 一级消防工程师真题及答案:消防安全技术实务(名师) 一、单项选择题(共80题,每题1分) 1、对于原油储罐,当罐内原油发生燃烧时,不会产生() A.闪燃 B.热波 C.蒸发燃烧 D.阴燃 答案:D 2、汽油闪点低,易挥发,流动性好,存有汽油的储罐受热不会()现象 A.蒸汽燃烧及爆炸 B.容器爆炸 C.泄露产生呢过流淌火 D. 沸溢和喷溅 答案:D 3、根据《建筑材料及制品燃烧性能分级》GB8624 2102,建筑材料及制品性能等级标识 GB8624B1(B-S 1 ,d0,t1 )中,t1 表示()等级 A.烟气毒性 B.燃烧滴落物/ 颗粒 C.产烟特性 D.燃烧持续时间 答案:A

A.如果试件失去承载能力,则自动认为试件的隔热性和完整性不符合要求 B.如果试件的完整性被破坏,则自动认为试件的个人性不符合要求 C.如果试件的隔热性被破坏,则自动认为试件的完整性不符合要求 D.A 类防火门的耐火极限应以耐火完整性和隔热性作为判定条件 答案:C 5、某独立建造且建筑面积为260怦的甲类单层厂房,其耐火等级最低可采用() A.一级 B.二级 C.三级 D.四级 答案:C 6、某机械加工厂所在地区的处最小频率风向为西南风,最大频率风向为西北风,在厂区内新建一座总 储量15t 的电石仓库。该电石仓库的下列选址中符合防火要求的是() A.生产区内的西南角,靠近需要电石的戊类厂房附近地势比较低的位置 B.辅助生产区内的东南角,地势比较低的位置 C.储存区内的东北角,地势比较高的位置 D.生产区内的东北角,靠近需要电石实务戊类厂房附近地势比较低的位置 答案:C 7、某多层砖木结构古建筑,砖墙承重,四坡木结构屋顶,其东侧与一座多层的平屋面钢筋混凝土结构办公楼(外墙上没有凸出结构)相邻。该办公楼相邻测外墙与该古建筑东侧的基础,外墙面。檐口和屋 脊的最低水平距离分别是11.0m,12m,10.0m和14叶该办公楼与该古建筑的防火间距应认定为() A.10.0 B.11.0 C.12

2018年下半年下午(案例分析)-信息安全工程师(考试真题)

2018年下半年下午(案例分析)-信息安全工程师 (考试真题) 【案例一】: 阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。 [说明] 恶意代码是指为达到恶意目的专门设计的程序或者代码。常见的恶意代码类型有特洛伊木马蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。 2017年5月勒索软件WanaCry席卷全球,国内大量高校及企事业单位的计算机被攻击,文件及数据被加密后无法使用,系统或服务无法正常运行,损失巨大。 问题1.1 (2分) 按照恶意代码的分类,此次爆发的恶意软件属于哪种类型? 问题1.2 (2分) 此次勒索软件针对的攻击目标是Windows还是Linux类系统? 问题1.3 (6分) 恶意代码具有的共同特征是什么? 问题1.4 (5分) 由于此次勒索软件需要利用系统的SMB服务漏洞(端口号445)进行传播,我们可以配置防火墙过滤规则来阻止勒索软件的攻击,请填写表1-1中的空(1)-(5),使该过滤规则完整。注:假设本机IP地址为:1.2.3.4,”*”表示通配符。 【案例二】: 阅读下列说明和图,回答问题1至问题3.将解答填入答题纸的对应栏内。 [说明]

密码学的基本目标是在有攻击者存在的环境下,保证通信双方(A和B)之 间能够使用不安全的通信信道实现安全通信。密码技术能够实现信息的保密性、完整性、可用性和不可否认性等安全目标。一种实用的保密通信模型往往涉及对称加密、公钥密码、Hash函数、数字签名等多种密码技术。 在以下描述中M表示消息,H表示Hash函数E表示加密算法,D表示解密算法,K表示密钥,SKA表示A的私钥,PKA表示A的公钥,SKB表示B的私钥,PKB 表示B的公钥,|表示连接操作。 问题2.1 (6分) 用户AB双方采用的保密通信的基本过程如图2-1所示。 Linux系统中用户名文件和口令字文件的默认访问权限分别是什么? 【案例四】: 阅读下列说明和C语言代码,回答问题1至问题4,将解答写在答题纸的对应栏内。 [说明] 在客户服务器通信模型中,客户端需要每隔一定时间向服务器发送数据包,以确定服务器是否掉线,服务器也能以此判断客户端是否存活,这种每隔固定时间发一次的数据包也称为心跳包。心跳包的内容没有什么特别的规定,一~般都是很小的包。 某系统采用的请求和应答两种类型的心跳包格式如图4-1所示。 心跳包类型占1个字节,主要是请求和响应两种类型; 心跳包数据长度字段占2个字节,表示后续数据或者负载的长度。 接收端收到该心跳包后的处理函数是process heartbeatO 其中参数p指向心跳包的报文数据,s是对应客户端的socket网络通信套接字。 void process_ heartbeat(unsigned char *p, SOCKET s) { unsigned short hbtype; unsigned int payload; hbtype=*p++; //心跳包类型 n2s(p, payload); //心跳包数据长度

信息安全基础知识培训考试答案

信息安全基础知识培训试题 姓名:部门:成绩: 一、填空题:每空4分共40分 1、电脑要定期更换(密码)、定期(杀毒),对不明邮件不要轻易(打开)。 2、信息安全的基本特征是(相对性)、(时效性)、(复杂性)、配置相关性、攻击的不确定性。 3、(人)是信息安全中最关键的因素,同时也应该清醒的认识到人是信息安全中最薄弱的环节。 4、绝对的(信息安全)是不存在的,每个网络环境都有一定程度的漏洞和(风险)。 5、信息安全管理中明确需要保护的对象包括内部员工、外部客户、服务供应商、产品供应商、(网络设备)、 系统主机、工作站、PC机、操作系统、业务应用系统、商业涉密数据、个人隐私数据、文档数据等。 二、多选题:每题5分共25分 1、信息安全三要素包括(A B C) A机密性B完整性C可用性D安全性 2、信息安全的重要性体现在以下方面(ABC) A信息安全是国家安全的需要 B信息安全是组织持续发展的需要 C信息安全是保护个人隐私与财产的需要 D信息安全是维护企业形象的需要 3、在工作当中,“上传下载”的应用存在的风险包括(ABC) A病毒木马传播B身份伪造C机密泄露D网络欺诈 4、客户端安全的必要措施包括(ABCDE) A安全密码B安全补丁更新C个人防火墙D应用程序使用安全E防病毒 5、信息安全管理现状已有的措施包括(ABCD) A兼职的安全管理员B物理安全保护C机房安全管理制度D资产管理制度 三、判断题:每题5分共35分 1、电子商务应用不可能存在账号失窃的问题。(X) 2、为了信息安全,在使用密码时建议使用大写字母、小写字母、数字、特殊符号组成的密码。(√) 3、员工缺乏基本的安全意识,缺乏统一规范的安全教育培训是信息安全管理现状存在的问题之一。(√) 4、超过70%的信息安全事件,如果事先加强管理,都可以得到避免。(√) 5、由于许多信息系统并非在设计时充分考虑了安全,依靠技术手段实现安全很有限,必须依靠必要的管理手段来支持。(√) 6、企业需要建造一个全面、均衡的测量体系,用于评估信息安全管理的效用以及改进反馈建议。(√) 7、通过合理的组织体系、规章制度和控管措施,把具有信息安全保障功能的软硬件设施和管理以及使用信息的人整合在一起,以此确保整个组织达到预定程度的信息安全,称为信息安全管理。(X) 第1页共1页

2016一级消防工程师《技术实务》真题及答案

2016一级消防工程考试消防安全技术实务真题解析 1.对于原油储罐,当罐内原油发生燃烧时,不会产生()。 A.闪燃 B.热波 C.蒸发燃烧 D.阴燃 【答案】D 【解析】熏烟燃烧(阴燃):可燃固体在空气不流通、加热温度较低,分解出的可燃会发分较少或逸散较快、含水分较多等条件下,往往发生只冒烟而无火焰的燃烧现象。液体燃烧不会出现这种现象。参见教材P5。 2.汽油闪点低,易挥发,流动性好,存有汽油的储罐受热不会() A.蒸汽燃烧及爆炸 B.容器爆炸 C.泄露产生过流淌火 D.沸溢和喷溅 【答案】D 【解析】在含有水分、黏度较大的重质油产品,如原油、重油、沥青油等燃烧时,沸腾的水蒸气带着燃烧的油向空中飞溅,这种现象称为扬沸(沸溢或喷溅)。汽油属于轻质油。参见教材P4。 3.根据《建筑材料及制品燃烧性能分级》GB8624-2102,建筑材料及制品性能等级标识GB8624B1(B-S1,d0,t1)中,t1表示()等级 A.烟气毒性 B.燃烧滴落物/颗粒 C.产烟特性 D.燃烧持续时间 【答案】A 【解析】GB8624B1(B-S1,d0,t1),表示属于难燃B1级建筑材料及制品,燃烧性能细化分级为B 级,谗言特性等级为s1,燃烧滴落物/为例等级为d0级,烟气毒性等级t1级。参见教材P56。 4.下列关于耐火极限判定条件的说法中,错误的是()A.如果试件失去承载能力,则自动认为试件的隔热性和完整性不符合要求B.如果试件的完整性被破坏,则自动认为试件的隔热性不符合要求C.如果试件的隔热性被破坏,则自动认为试件的完整性不符合要求D.A类防火门的耐火极限应以耐火完整性和隔热性作为判定条件 【答案】C 【解析】火极限是指建筑构件按时间-温度标准曲线进行耐火试验,从受到火的作用时起,到失去支持能力或完整性或失去隔火作用时止的这段时间,用小时(h)表示。其中,支持能力是指在标准耐火试验条件下,承重或非承重建筑构件在一定时间内抵抗垮塌的能力;耐火完整性是指在标准耐火试验条件下,建筑分隔构件当某一面受火时,能在一定时间内防止火焰和热气穿透或在背火面出现火焰的能力;耐火隔热性是指在标准耐火试验条件下,建筑分隔构件当某一面受火时,能在一定时间内其背火面温度不超过规定值的能力。参见P57。5.某独立建造且建筑面积为260m2的甲类单层厂房,其耐火等级最低可采用()A.一级B.二级C.三级D.四级 【答案】C 【解析】 7.某多层砖木结构古建筑,砖墙承重,四坡木结构屋顶,其东侧与一座多层的平屋面钢筋混凝土结构办公楼(外墙上没有凸出结构)相邻。该办公楼相邻测外墙与该古建筑东侧的基础,外墙面。檐口和屋脊的最低水平距离分别是11.0m,12m,10.0m和14m。该办公楼与该古建筑的防火间距应认定为() A.10.0 B.11.0 C.12 D.14 【答案】A 【解析】《建筑设计防火规范》GB50016-2014条文: 附录B防火间距的计算方法 B.0.1建筑物之间的防火间距应按相邻建筑外墙的最近水平距离计算,当外墙有凸出的可燃或难燃构件时,应从其凸出部分外缘算起。 建筑物与储罐、堆场的防火间距,应为建筑外墙至储罐外壁或堆场中相邻堆垛外缘的最近水平距离。 8.对于石油化工企业,下列可燃气体、可燃液体设备的安全阀出口链接方式中,不符合规范要求的是()。 A.泄放可能携带液滴的可燃气体应接至火炬系统

2018信息安全工程师上午真题

2018年上半年信息安全工程师考试上午真题 1.2016年11月7日,十二届全国人大常会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。该法律由全国人民代表大会常务员会于2016年11月7日发布,自()起施行。 A.2017年1月1日 B.2017年6月1日 C.2017年7月1日 D.2017年10月1日 【参考答案】:B 解析:《网络安全法》于2016年11月7日发布,自2017年6月1日起实施。 2.近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。 A.SM2 B. SM3 C. SM4 D. SM9 【参考答案】:D 解析:SM9标识密码算法是一种基于双线性对的标识密码算法,它可以把用户的身份标识用以生成用户的公、私密钥对,主要用于数字签名、数字加密、密钥交换以及身份认证等;SM9密码算法的密钥长度为256位,SM9密码算法的应用与管理不需要数字证书、证书库或密钥库,该算分于2015年发布为国家密码行业标准(GM/T 0044-2016) 3《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。 A.用户自主保护级 B.系统审计保护级 C.安全标记保护级 D.结构化保护级 【参考答案】:C 解析:安全标记保护级主要特征是计算机信息系统可信计算基对所有主体及其控制的客体(例如:进程、文件、段、设备)实施强制访问控制。 4.密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()。 A.数学分析攻击 B.差分分析攻击 C.基于物理的攻击 D.穷举攻击 【参考答案】:A 解析:数学分析攻击是指密码分析者针对加密算法的数学基础和某些密码学特性,通过数学求解的方法来破译密码。 5《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负责统筹协调网络安全工作和相关监督管理工作。 A.中央网络安全与信息化小组 B.国务院 C.国家网信部门 D.国家公安部门 【参考答案】:C 解析:国家网信部门负责统筹协调网络安全工作和相关监督管理工作。国

信息安全期末考试题库及答案

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。

信息安全知识测试题

附件5: 2015年6月 单位部门姓名分数 一、填空题(每题2分,共10题20分) 1、禁止在内网计算机上对智能手机和PDA等设备进行或数据同步。 2、电脑外出维修极易上外网引起违规外联,严谨外维,必须报安全处理后,方能维修,维修后必须经过后方能接入内网。 3、计算机口令的设置规则是:口令长度不低于位且是 由、或组合构成。 4、桌面终端必须按规定安装运行公司统一的、补丁更新策略、。 5、应用系统使用结束后应及时账户,检查再次登录是否需要重新输入用户名、密码,以确认注销账户是否成功 6、信息安全责任:谁主管谁负责,谁运行谁负责,谁谁负责。 7、在注册社会网站时,应使用社会邮箱进行注册,避免使用。 8、不得擅自将本人的门户及应用系统和告诉他人由其长期代为进行业务操作。 9、不得用外网邮箱发送涉及及公司商业秘密邮件,不得

在外网计算机中存储涉及省公司重要信息的电子文件。 10、对报废及闲置的设备,应及时其中的工作数据,并送至部门统一进行处理。 二、单项选择题:(每题2分,共5题10分) 1、为防止病毒感染和传播,日常应用中应做到() A 安装国网规定的防病毒软件 B 不点击或打开来源不明的邮件和链接 C 使用安全移动存储介质前先杀毒 D 以上都是 2、以下行为不属于信息安全违章的是:() A 私自架设互联网出口 B 私自重装计算机系统 C 离开计算机时应启用带密码的屏保 D 安全移动存储介质使用初始密码 3、Windows 系统安装完以后,系统默认会产生两个账号,公司信息安全管理要求必须禁止:() A 本地账号 B 域账号 C 来宾账号Guest D 局部账号 4、下列关于用户密码,正确的是:() A办公计算机不设开机密码 B随意将密码记录在明显的位置 C长期使用同一个密码 D不能将应用系统、邮箱等登录密码设置为自动保存

2016年一级消防工程师《消防安全技术实务》考试真题与答案

2016一级消防工程师《技术实务》考试真题与答案 1、对于原油储罐,当罐内原油发生燃烧时,不会产生() A.闪燃 B.热波 C.蒸发燃烧 D.阴燃 答案:D 【解析】P56液体燃烧的三种方式为:闪燃、沸溢、喷溅;热播出现在沸溢过程中;液体燃烧本身就是蒸发出的蒸气在燃烧;本题中阴燃属于固体燃烧方式;故答案为D。 2、汽油闪点低,易挥发,流动性好,存有汽油的储罐受热不会() A.蒸汽燃烧及爆炸 B.容器爆炸 C.泄露产生流淌火 D.沸溢和喷溅 答案:D 【解析】P4-5在含有水分、黏度较大的重质石油产品,如原油、重油、沥青油等燃烧时,沸腾的水蒸气带着燃烧的油向空中飞溅,这种现象称为扬沸(沸溢和喷溅),汽油不具备沸溢和喷溅条件,故答案为D。 3、根据《建筑材料及制品燃烧性能分级》GB8624-2102,建筑材料及制品性能等级标识GB8624B1(B-S1,d0,t1)中,t1表示()等级 A.烟气毒性 B.燃烧滴落物/颗粒 C.产烟特性 D.燃烧持续时间 答案:A 【解析】P56s为产烟特性等级;d为燃烧滴落物/微粒等级;t为

烟气毒性等级; 4、下列关于耐火极限判定条件的说法中,错误的是() A.如果试件失去承载能力,则自动认为试件的隔热性和完整性不符合要求 B.如果试件的完整性被破坏,则自动认为试件的个人性不符合要求 C.如果试件的隔热性被破坏,则自动认为试件的完整性不符合要求 D.A类防火门的耐火极限应以耐火完整性和隔热性作为判定条件 答案:C 【解析】P57 详见耐火极限的概念:耐火极限是指建筑构件按照时间-温度标准曲线进行耐火试验,从受到火的作用时起,到失去支撑能力,或完整性,或隔火作用时止的这段时间,用小时(h)表示。 规范:《建筑构件耐火试验方法第1部分:通用要求》GB/T 9978.1-2008 12.2.1 隔热性和完整性对应承载能力 如果试件的“承载能力”已不符合要求,则将自动认为试件的“隔热性”和“完整性”不符合要求。 12.2.2 隔热性对应完整性如果试件的“完整性”已不符合要求,则将自动认为试件的“隔热性”不符合要求。 5、某独立建造且建筑面积为260m2的甲类单层厂房,其耐火等级最低可采用() A.一级 B.二级 C.三级 D.四级 答案:C 【解析】GB50016-2014 3.2.1建筑面积不大于300m2的独立甲、乙类单层厂房,建筑面积不大于500m2的单层丙类或建筑面积不大于1000m2的单层丁类厂房,燃煤锅炉房且锅炉的总蒸发量不大于4t/h时,可采用三级耐火等级的建筑。故答案为C。 6、某机械加工厂所在地区的处最小频率风向为西南风,最大频率风向为西北风,在厂区内新建一座总储量15t的电石仓库。该电石仓库的下列选址中

信息安全复习题(含答案)

信息安全复习题 一、多选题 1. 在互联网上的计算机病毒呈现出的特点是____。ABCD A 与因特网更加紧密地结合,利用一切可以利用的方式进行传播 B 所有的病毒都具有混合型特征,破坏性大大增强 C 因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性 D 利用系统漏洞传播病毒 E 利用软件复制传播病毒 2. 全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予____或者____。AB A 行政处分 B 纪律处分 C 民事处分 D 刑事处分 3. 《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动____。ABCD A 故意制作、传播计算机病毒等破坏性程序的 B 未经允许,对计算机信息网络功能进行删除、修改或者增加的 C 未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的 D 未经允许,进入计算机信息网络或者使用计算机信息网络资源的 4. 用于实时的入侵检测信息分析的技术手段有____。AD A 模式匹配 B 完整性分析 C 可靠性分析 D 统计分析 E 可用性分析 214. 《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所经营许可审批和服务质量监督。ABC A 省电信管理机构 B 自治区电信管理机构 C 直辖市电信管理机构

D 自治县电信管理机构 E 省信息安全管理机构 5. 《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有。ADE A 损害国家荣誉和利益的信息 B 个人通信地址 C 个人文学作品 D 散布淫秽、色情信息 E 侮辱或者诽谤他人,侵害他人合法权益的信息 6. 《计算机信息系统安全保护条例》规定,____由公安机关处以警告或者停机整顿。ABCDE A 违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的 B 违反计算机信息系统国际联网备案制度的 C 有危害计算机信息系统安全的其他行为的 D 不按照规定时间报告计算机信息系统中发生的案件的 E 接到公安机关要求改进安全状况的通知后,在限期内拒不改进的 7. 与计算机有关的违法案件,要____,以界定是属于行政违法案件,还是刑事违法案件。ABD A 根据违法行为的情节和所造成的后果进行界定 B 根据违法行为的类别进行界定 C 根据违法行为人的身份进行界定 D 根据违法行为所违反的法律规范来界定 8. 对于违法行为的行政处罚具有的特点是____。ABCD A 行政处罚的实施主体是公安机关 B 行政处罚的对象是行政违法的公民、法人或其他组织 C 必须有确定的行政违法行为才能进行行政处罚 D 行政处罚具有行政强制性 9.___是行政处罚的主要类别。ABCDE A 人身自由罚 B 声誉罚 C 财产罚 D 资格罚 E 责令作为与不作为罚 10. 互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括____ ABCD A 防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施 B 重要数据库和系统主要设备的冗灾备份措施

相关文档
相关文档 最新文档