信息安全技术防范试卷和答案
(完整word版)信息安全技术试题和答案
信息安全技术教程习题及答案第一章概述一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2. 计算机场地可以选择在公共区域人流量比较大的地方。
×3. 计算机场地可以选择在化工厂生产车间附近。
×4. 计算机场地在正常情况下温度保持在18~28 摄氏度。
√5. 机房供电线路和动力、照明用电可以用同一线路。
×6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
√8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
√9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。
×10. 由于传输的内容不同,电力线可以与网络线同槽铺设。
×11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。
√14. 机房内的环境对粉尘含量没有要求。
×15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
√16. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√17. 纸介质资料废弃应用碎纸机粉碎或焚毁。
√二、单选题1. 以下不符合防静电要求的是A. 穿合适的防静电衣服和防静电鞋B. 在机房内直接更衣梳理C. 用表面光滑平整的办公家具D. 经常用湿拖布拖地2. 布置电子信息系统信号线缆的路由走向时,以下做法错误的是A. 可以随意弯折B. 转弯时,弯曲半径应大于导线直径的10 倍C. 尽量直线、平整D. 尽量减小由线缆自身形成的感应环路面积3. 对电磁兼容性(Electromagnetic Compatibility, 简称EMC) 标准的描述正确的是A. 同一个国家的是恒定不变的B. 不是强制的C. 各个国家不相同D. 以上均错误4. 物理安全的管理应做到A. 所有相关人员都必须进行相应的培训,明确个人工作职责B. 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C. 在重要场所的迸出口安装监视器,并对进出情况进行录像D. 以上均正确三、多选题1. 场地安全要考虑的因素有A. 场地选址B. 场地防火C. 场地防水防潮D. 场地温度控制E. 场地电源供应2. 火灾自动报警、自动灭火系统部署应注意A. 避开可能招致电磁干扰的区域或设备B. 具有不间断的专用消防电源C. 留备用电源D. 具有自动和子动两种触发装置3. 为了减小雷电损失,可以采取的措施有A. 机房内应设等电位连接网络B. 部署UPSC. 设置安全防护地与屏蔽地D. 根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E. 信号处理电路4. 会导致电磁泄露的有A. 显示器B. 开关电路及接地系统C. 计算机系统的电源线D. 机房内的电话线E. 信号处理电路5. 磁介质的报废处理,应采用A. 直接丢弃B.砸碎丢弃C. 反复多次擦写D.内置电磁辐射干扰器6. 静电的危害有A. 导致磁盘读写错误,损坏磁头,引起计算机误动作B. 造成电路击穿或者毁坏C. 电击,影响工作人员身心健康D. 吸附灰尘7. 防止设备电磁辐射可以采用的措施有A. 屏蔽机B. 滤波C. 尽量采用低辐射材料和设备、D.内置电磁辐射干扰器四、问答题1. 物理安全包含哪些内容?2. 解释环境安全与设备安全的联系与不同。
安全技术防范试卷和答案
试题一、填空(每空1分,共20题)1、安全防范的三个基本防范要素: (探测、延迟、反应)三个基本防范要素之间的相互联系可以用(T反应≤T探测+T延时)公式表示。
2、入侵检测器按警戒范围可分成(点、线、面)和空间探测报警器。
3、入侵检测器的主要技术指标有(探测、漏报)、误报率等。
4、视频监控系统的前端设备主要包括_(声控头)、电视摄像机和(各种报警器探头)。
5、可以预料,随着数字技术、计算机和通信技术的飞速发展,利用的(公用通信网、远程数字视频监控)系统将成为监控系统发展的主流。
6、保安巡更系统有(在线式、离线式)两种。
7、出入口控制系统通常有三部分组成:________、_______、_______。
8、人体特征识别技术主要有手型、(笔记、视网膜)、指纹、语音等。
二、单项选择(每题2分,共20分)1、安全技术防范系统独立接地时对地电阻值应不大于()。
A.1ΩB. 2ΩC. 3ΩD. 4Ω2、入侵检测器在正常气候环境下,连续()工作不应出现误报、漏报。
A. 1天B. 2天C. 3天D. 4天3、摄像机的最低照度(),我们一般称为低照度摄像机。
A. 小于0.1LuxB. 小于10Lux大于0.1LuxC.小于20 Lux大于10 LuxD.以上都不是4天4、报警系统紧急报警,入侵报警及防破坏报警响应时间应不大于()。
A. 2sB. 3sC. 4sD. 5s5、技防系统验收时,如果()单项验收不合格,则整个系统验收不合格。
A.联动功能B.误、漏报警,报警检查C.系统主要技术问题D.以上都不是6、在防护区域内入侵检测盲区边缘与防护目标见的距离不得小于()。
A. 1米B. 3米C. 5米D. 8米7、技防系统中心控制室的防护级别应(),系统保护的最高级别。
A. 高于B. 等于C. 低于D. 视具体情况而定8、微波被动红外探测器采用“与门”关系报警,所以误报警率比单技术探测器()。
A. 高B. 低C. 差不多D. 看具体应用场所9、系统竣工后,由()写出竣工报告。
安全技术防范试卷和答案
试题一、填空(每空1分,共20题)1、安全防范的三个基本防范要素: (探测、延迟、反应)三个基本防范要素之间的相互联系可以用(T反应≤T探测+T延时)公式表示。
2、入侵检测器按警戒范围可分成(点、线、面)和空间探测报警器。
3、入侵检测器的主要技术指标有(探测、漏报)、误报率等。
4、视频监控系统的前端设备主要包括_(声控头)、电视摄像机和(各种报警器探头)。
5、可以预料,随着数字技术、计算机和通信技术的飞速发展,利用的(公用通信网、远程数字视频监控)系统将成为监控系统发展的主流。
6、保安巡更系统有(在线式、离线式)两种。
7、出入口控制系统通常有三部分组成:________、_______、_______。
8、人体特征识别技术主要有手型、(笔记、视网膜)、指纹、语音等。
二、单项选择(每题2分,共20分)1、安全技术防范系统独立接地时对地电阻值应不大于()。
A.1ΩB. 2ΩC. 3ΩD. 4Ω2、入侵检测器在正常气候环境下,连续()工作不应出现误报、漏报。
A. 1天B. 2天C. 3天D. 4天3、摄像机的最低照度(),我们一般称为低照度摄像机。
A. 小于0.1LuxB. 小于10Lux大于0.1LuxC.小于20 Lux大于10 LuxD.以上都不是4天4、报警系统紧急报警,入侵报警及防破坏报警响应时间应不大于()。
A. 2sB. 3sC. 4sD. 5s5、技防系统验收时,如果()单项验收不合格,则整个系统验收不合格。
A.联动功能B.误、漏报警,报警检查C.系统主要技术问题D.以上都不是6、在防护区域内入侵检测盲区边缘与防护目标见的距离不得小于()。
A. 1米B. 3米C. 5米D. 8米7、技防系统中心控制室的防护级别应(),系统保护的最高级别。
A. 高于B. 等于C. 低于D. 视具体情况而定8、微波被动红外探测器采用“与门”关系报警,所以误报警率比单技术探测器()。
A. 高B. 低C. 差不多D. 看具体应用场所9、系统竣工后,由()写出竣工报告。
信息安全技术考试题与答案
信息安全技术考试题与答案一、单选题(共59题,每题1分,共59分)1.管理数字证书的权威机构CA是()。
A、加密方B、解密方C、双方D、可信任的第三方正确答案:D2.在移位密码中,密钥k=6,明文字母为U,对应的密文字母为()。
A、AB、BC、CD、D正确答案:A3.DES算法的迭代次数是()。
A、16B、3C、5D、7正确答案:A4.Telnet指的是()。
A、电子邮件B、文件传输C、远程登录D、万维网正确答案:C5.()包括两个分支:密码编码学和密码分析学。
A、信息隐藏B、硬件C、数字签名D、密码学正确答案:D6.节点加密对()采取保护措施A、互联设备B、整个链路C、计算机D、整个网络正确答案:B7.()是指用于加密或解密的参数,用K表示。
A、明文B、密钥C、密文D、密码正确答案:B8.节点加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行A、中间结点、目的结点B、源结点、中间结点、目的结点C、中间结点、中间结点D、源结点、目的结点正确答案:B9.()是针对可用性的攻击。
A、假冒B、拒绝服务C、重放D、窃听正确答案:B10.计算机安全就是确保计算机( )的物理位置远离外部威胁,同时确保计算机软件正常可靠的运行。
A、软件B、路由器C、硬件D、传输介质正确答案:C11.OSI参考模型的网络层对应于TCP/IP参考模型的A、互联层B、主机-网络层C、传输层D、应用层正确答案:A12.()是指用某种方法伪装消息以隐藏它的内容的过程A、密钥B、明文C、加密D、密文正确答案:C13.保证数据的保密性就是A、保证因特网上传送的数据信息不被第三方监视和窃取B、保证电子商务交易各方的真实身份C、保证因特网上传送的数据信息不被篡改D、保证发送方不能抵赖曾经发送过某数据信息正确答案:A14.信息安全五要素中完整性的验证可通过()实现。
A、消息认证B、解密C、加密D、身份识别正确答案:A15.保证数据的合法性就是A、保证因特网上传送的数据信息不被篡改B、保证因特网上传送的数据信息不被第三方监视和窃取C、保证电子商务交易各方的真实身份D、保证发送方不能抵赖曾经发送过某数据信息正确答案:C16.在移位密码中,密钥k=9,明文字母为R,对应的密文字母为()。
信息安全技术考试试题
信息安全技术考试试题一、选择题(每题2分,共40分)1. 下列哪种密码算法属于对称加密算法?A. RSAB. AESC. ECCD. Diffie-Hellman2. 在信息安全领域中,CIA三个字母分别代表什么?A. Confidentiality, Integrity, AvailabilityB. Control, Integrity, AuthorizationC. Classification, Integrity, AuthenticationD. Confidentiality, Integrity, Authorization3. 数据脱敏属于以下哪种数据保护方法?A. 防火墙B. 数字签名C. 数据加密D. 反病毒软件4. 下列哪个不属于典型的网络攻击类型?A. 诱骗攻击B. 拒绝服务攻击C. 中间人攻击D. 传输层攻击5. 下列哪个不是常见的密码破解方法?A. 字典攻击B. 暴力破解C. 社会工程学攻击D. 重放攻击二、判断题(每题2分,共20分)1. 拥有加密保护的数据一定是安全的。
A. 对B. 错2. 敏感数据泄露通常是由人为疏忽造成的。
A. 对B. 错3. 信息安全管理的目标是保证绝对的安全性。
A. 对B. 错4. 信息安全团队只需要负责技术方面的工作,不需要了解业务需求。
A. 对B. 错5. 安全漏洞扫描仅适用于外部网络的安全评估。
A. 对B. 错三、简答题(每题10分,共30分)1. 简述公钥密码算法和对称密码算法的区别和应用场景。
2. 请解释什么是DDoS攻击,并提供至少两种对抗DDoS攻击的方法。
3. 什么是多因素认证?为什么它比单因素认证更安全?四、综合题(30分)某公司决定加强对内部网络的安全管理,你作为信息安全专家,根据公司需求,制定以下两个措施的详细方案:1. 数据加密方案:- 确定加密算法及密钥长度- 制定加密策略和密钥管理方案- 确定加密解密的流程和方法- 评估加密方案的安全性和可行性2. 访问控制方案:- 设计访问权限的分类和分级- 制定访问控制策略和权限管理规范- 配置访问控制设备和系统- 定期审计和更新访问控制策略(以上内容仅作示例,请根据实际需求进行补充和详细规划)总结:本文介绍了信息安全技术考试试题,包括选择题、判断题、简答题和综合题。
信息安全技术试题及答案
信息安全技术试题及答案1. 试题一:a) 什么是信息安全?简要描述。
信息安全是指保护信息及其传输过程中的完整性、可用性、保密性和可靠性的一系列措施和技术。
它旨在保障信息资源免受未经授权的访问、篡改、窃取或破坏。
示例答案:信息安全是指通过各种措施和技术,保护信息资源的完整性、可用性、保密性和可靠性,确保信息不受未经授权的访问、篡改、窃取或破坏。
b) 请列举至少三种常见的信息安全威胁。
示例答案:1) 黑客攻击:恶意黑客通过各种手段,利用系统和网络的弱点,窃取敏感信息或破坏系统。
2) 病毒和恶意软件:通过恶意软件感染用户设备,窃取信息、损坏数据,或者实施其他恶意行为。
3) 数据泄露:敏感信息被不法分子或内部人员窃取、泄露,导致信息沦为他人的工具或盈利来源。
2. 试题二:a) 简述对称加密算法的工作原理。
对称加密算法使用相同的密钥对数据进行加密和解密。
发送方使用密钥将原始数据加密,并将密文发送给接收方。
接收方再使用同一密钥对密文进行解密,恢复原始数据。
示例答案:对称加密算法使用相同的密钥对数据进行加密和解密。
发送方使用密钥将原始数据进行加密处理,生成密文后发送给接收方。
接收方使用相同的密钥对密文进行解密,还原为原始数据。
b) 列举两种常见的对称加密算法。
示例答案:1) DES(Data Encryption Standard):数据加密标准,对称加密算法。
使用56位密钥对64位数据块进行加密或解密。
2) AES(Advanced Encryption Standard):高级加密标准,对称加密算法。
使用128、192或256位密钥对数据进行加密和解密。
3. 试题三:a) 简述公钥加密算法的工作原理。
公钥加密算法采用公钥和私钥的组合进行加密和解密。
发送方使用接收方的公钥进行加密,生成密文后发送给接收方。
接收方使用自己的私钥对密文进行解密,还原为原始数据。
示例答案:公钥加密算法使用公钥和私钥的组合进行加密和解密。
信息安全技术试题及答案
综合习题一、选择题1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。
A. 计算机B. 主从计算机C. 自主计算机D. 数字设备2. 密码学的目的是(C)。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于(A)。
A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。
A. 用户的方便性B. 管理的复杂性C. 对现有系统的影响及对不同平台的支持D. 上面3项都是5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。
B方收到密文的解密方案是(C)。
A. KB公开(KA秘密(M’))B. KA公开(KA公开(M’))C. KA公开(KB秘密(M’))D. KB秘密(KA秘密(M’))6. “公开密钥密码体制”的含义是(C)。
A. 将所有密钥公开B. 将私有密钥公开,公开密钥保密C. 将公开密钥公开,私有密钥保密D. 两个密钥相同二、填空题密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。
解密算法D是加密算法E的逆运算。
常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。
如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。
DES算法密钥是64 位,其中密钥有效位是56 位。
RSA算法的安全是基于分解两个大素数的积的困难。
公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。
消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。
MAC函数类似于加密,它于加密的区别是MAC函数不可逆。
信息安全技术单选考试题(附参考答案)
信息安全技术单选考试题(附参考答案)一、单选题(共100题,每题1分,共100分)1、下列选项中,不属于恶意程序传播方法的是( )。
A、网站挂马B、诱骗下载C、通过移动存储介质传播D、加壳欺骗正确答案:D2、下列选项中,不属于审核准备工作内容的是()。
A、编制审核计划B、加强安全意识教育C、收集并审核有关文件D、准备审核工作文件--编写检查表正确答案:B答案解析:审核是指为获得审核证据并对其进行客观的评价,以确定满足审核准则的程度所进行的系统的独立的并形成文件的过程。
加强安全教育与审核对象没有关系。
故选择B选项。
3、美国制定数据加密标准DES(Data Encryption Standard)的年份是A、1949B、1969C、1976D、1977正确答案:D4、根据软件加壳的目的和作用,软件加壳技术分为() 。
A、压缩保护壳和加密保护壳B、代码保护壳和防毒保护壳C、汇编保护壳和逆向保护壳D、新型保护壳和传统保护壳正确答案:A5、首次给出关于IT安全的机密性、完整性、可用性、审计性、认证性和可靠性6个方面含义的标准是A、BS 7799B、ISO 15408C、ISO 13335D、GB 18336正确答案:C6、恶意程序的传播方法,不包括A、网络钓鱼B、网站挂马C、通过电子邮件和即时通信软件传播D、诱骗下载正确答案:A7、最早的代换密码是A、Caesar密码B、DES密码C、AES密码D、Rijndael密码正确答案:A8、在制定一套好的安全管理策略时,制定者首先必须( )。
A、与监管者进行有效沟通B、与用户进行有效沟通C、与决策层进行有效沟通D、与技术员进行有效沟通正确答案:C9、强制访问控制模型中,属于保密性模型的是A、Bell-LapudulaB、BibaC、Clark-WilsonD、Chinese Wall正确答案:A10、支持多种不同类型的CA系统相互传递信任关系的信任模型是A、桥CA信任模型B、单CA信任模型C、层次信任模型D、多根信任模型正确答案:A11、攻击者向目标主机发起ACK- Flood时,目标主机收到攻击数据包后回应的是( )。
信息安全技术试题及答案
信息安全技术试题及答案一、选择题(每题2分,共20分)1. 信息安全的核心目标是保护信息的______。
A. 可用性B. 完整性C. 机密性D. 以上都是2. 下列哪项不属于常见的网络攻击手段?A. 拒绝服务攻击(DoS)B. 社交工程C. 病毒D. 云存储3. 以下哪种加密算法属于非对称加密算法?A. DESB. RSAC. AESD. MD54. 信息安全中的“三要素”指的是______。
A. 机密性、完整性、可用性B. 机密性、可用性、可靠性C. 完整性、可用性、可靠性D. 机密性、完整性、可靠性5. 以下哪项是防火墙的主要功能?A. 存储数据B. 备份数据C. 过滤网络流量D. 恢复数据6. 什么是数字签名?A. 一种加密技术B. 一种身份验证方法C. 一种数据压缩技术D. 一种数据备份技术7. 以下哪项不是信息安全风险评估的步骤?A. 确定评估范围B. 识别资产C. 选择评估工具D. 执行安全策略8. 什么是VPN?A. 虚拟私人网络B. 虚拟公共网络C. 虚拟专用网络D. 虚拟网络协议9. 以下哪项是信息泄露的主要途径?A. 物理损坏B. 非法访问C. 自然灾害D. 系统故障10. 什么是入侵检测系统(IDS)?A. 一种防止入侵的软件B. 一种检测入侵行为的系统C. 一种入侵攻击的策略D. 一种网络防御的硬件二、填空题(每空2分,共20分)1. 信息安全事件响应计划(IRP)通常包括______、______、______和______四个阶段。
2. 信息安全策略应该包括______、______和______三个方面。
3. 密码学中的对称加密算法使用相同的密钥进行______和______。
4. 网络钓鱼攻击通常利用______来诱使受害者泄露敏感信息。
5. 信息安全中的“五要素”包括机密性、完整性、可用性、______和______。
三、简答题(每题10分,共30分)1. 简述什么是信息安全?2. 描述信息安全风险评估的一般流程。
信息安全技术试题及答案
信息安全技术试题及答案### 信息安全技术试题及答案#### 一、选择题1. 信息安全的核心目标是什么?- A. 数据的机密性- B. 数据的完整性- C. 数据的可用性- D. 所有以上选项答案: D2. 以下哪项不是常见的网络攻击手段?- A. 钓鱼攻击- B. 拒绝服务攻击(DoS)- C. 社交工程- D. 数据加密答案: D3. 什么是VPN?- A. 虚拟个人网络- B. 虚拟专用网络- C. 虚拟公共网络- D. 虚拟私有网络答案: B4. 防火墙的主要功能是什么?- A. 阻止所有网络流量- B. 允许所有网络流量- C. 监控网络流量并根据规则允许或阻止流量- D. 转发网络流量答案: C5. 以下哪项是密码学中的基本操作?- A. 加密- B. 解密- C. 哈希- D. 所有以上选项答案: D#### 二、判断题1. 信息安全仅指保护计算机系统免受攻击。
(错误)2. 使用复杂密码可以完全避免账户被盗。
(错误)3. 数据备份是信息安全的一部分。
(正确)4. 所有加密算法都是无法破解的。
(错误)5. 防火墙可以防止所有类型的网络攻击。
(错误)#### 三、简答题1. 简述什么是社会工程学攻击,并举例说明。
社会工程学攻击是一种利用人的弱点来获取敏感信息或访问权限的攻击手段。
例如,攻击者可能通过电话或电子邮件冒充IT支持人员,诱使受害者透露密码或点击恶意链接。
2. 什么是双因素认证,它如何提高安全性?双因素认证是一种安全措施,要求用户提供两种不同形式的身份验证,通常包括密码和手机短信验证码或生物识别信息。
这种方法增加了额外的安全层,即使攻击者获得了密码,没有第二种验证方式也无法访问账户。
3. 描述什么是数字签名,并解释其作用。
数字签名是一种密码学技术,用于验证数字文档的真实性和完整性。
它通过使用发送者的私钥对文档进行加密,接收者可以使用发送者的公钥来解密和验证签名。
这确保了文档在传输过程中未被篡改,并且确实来自声称的发送者。
信息安全试题及答案
信息安全试题及答案信息安全在今天的社会已经变得至关重要。
随着技术的发展和普及,我们越来越依赖于计算机和互联网进行各种活动,从而催生了各种安全威胁。
为了帮助大家提高信息安全意识和能力,以下是一些信息安全试题及答案。
一、选择题1. 以下哪项不是常见的网络攻击方式?A. 电子邮件欺骗B. 木马病毒C. 数据备份D. 网络钓鱼答案:C. 数据备份2. 以下哪项是一种常见的密码攻击方式?A. 传递口令B. 网络钓鱼C. 建立防火墙D. 禁止弱密码答案:B. 网络钓鱼3. 使用强密码的特点是什么?A. 长度越短越好B. 只包含字母C. 包含数字和特殊字符D. 定期更换密码答案:C. 包含数字和特殊字符二、判断题1. 防火墙是一种用于防止网络攻击的硬件设备。
答案:错误2. 多因素身份验证是提高账户安全性的有效方式。
答案:正确3. 数据备份的目的是为了防止数据丢失和恢复重要信息。
答案:正确三、简答题1. 请简要解释什么是钓鱼攻击,并提供两个针对钓鱼攻击的防范措施。
答:钓鱼攻击是一种通过欺骗用户以获取其敏感信息的网络攻击方式。
攻击者通常会通过电子邮件、短信等方式伪装成合法的机构或个人来引诱受害者点击链接或提供个人信息。
为了防范钓鱼攻击,可以采取以下两个措施:- 警惕不明来源的电子邮件或短信,不随意点击链接或提供个人信息。
- 使用安全防护软件来检测和阻止可能存在的钓鱼网站和恶意软件。
2. 什么是强密码?请列举三个创建强密码的建议。
答:强密码是指具有较高安全性的密码,其特点是较长且包含多种字符。
创建强密码的建议包括:- 长度要足够长,建议至少12个字符。
- 应该包含大小写字母、数字和特殊字符。
- 不要使用与个人信息相关的密码,如生日、电话号码等。
四、应用题某公司正在制定一项信息安全政策,您作为该公司的信息安全专家,请列举出至少三个应包含在该政策中的安全要求。
答:制定信息安全政策时,可以考虑以下安全要求:1. 所有员工应定期参加信息安全培训,并且了解并遵守公司的信息安全政策。
信息安全技术试题与答案(完整版)
信息安全技术试题与答案11.通常为保证信息处理对象的认证性采用的手段是___C_______A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印2.关于Diffie-Hellman算法描述正确的是____B______A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的3.以下哪一项不在..证书数据的组成中? _____D_____A.版本信息B.有效使用期限C.签名算法D.版权信息4.关于双联签名描述正确的是____D______A.一个用户对同一消息做两次签名B.两个用户分别对同一消息签名C.对两个有联系的消息分别签名D.对两个有联系的消息同时签名5.Kerberos中最重要的问题是它严重依赖于____C______A.服务器B.口令C.时钟D.密钥6.网络安全的最后一道防线是____A______A.数据加密B.访问控制C.接入控制D.身份识别7.关于加密桥技术实现的描述正确的是____A______A.与密码设备无关,与密码算法无关B.与密码设备有关,与密码算法无关C.与密码设备无关,与密码算法有关D.与密码设备有关,与密码算法有关8.身份认证中的证书由____A______A.政府机构发行B.银行发行C.企业团体或行业协会发行D.认证授权机构发行9.称为访问控制保护级别的是____C______A.C1 B.B1C.C2 D.B210.DES的解密和加密使用相同的算法,只是将什么的使用次序反过来? ____C______A.密码B.密文C.子密钥D.密钥11.PKI的性能中,信息通信安全通信的关键是_____C_____A.透明性B.易用性C.互操作性D.跨平台性12.下列属于良性病毒的是____D_____A.黑色星期五病毒B.火炬病毒C.米开朗基罗病毒D.扬基病毒13.目前发展很快的基于PKI的安全电子邮件协议是____A______A.S/MIME B.POPC.SMTP D.IMAP14.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在___A_______A.10℃至25℃之间B.15℃至30℃之间C.8℃至20℃之间D.10℃至28℃之间15.SSL握手协议的主要步骤有____B______A.三个B.四个C.五个D.六个16.SET安全协议要达到的目标主要有____C______A.三个B.四个C.五个D.六个17.下面不属于SET交易成员的是_____B_____A.持卡人B.电子钱包C.支付网关D.发卡银行18.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施_____A_____A.DAC B.DCAC.MAC D.CAM19.CTCA指的是____B______A.中国金融认证中心B.中国电信认证中心C.中国技术认证中心D.中国移动认证中心20.下列选项中不属于SHECA证书管理器的操作范围的是_____C_____A.对根证书的操作B.对个人证书的操作C.对服务器证书的操作D.对他人证书的操作1. Windows系统安全模型由登录流程、本地安全授权、安全账号管理器和安全引用监视器组合而成。
信息安全技术习题与答案
信息安全技术习题与答案一、单选题(共50题,每题1分,共50分)1、如果需要将主机域名转换为IP地址,那么可使用的协议是A、MIMEB、TE1NETC、PGPD、DNS正确答案:D2、非对称密码的加密密钥和解密密钥()。
A、不相同B、一样C、相同D、可逆正确答案:A3、O是指对整个系统进行的备份。
A、完全备份B、系统备份C、增量备份D、环境备份正确答案:B4、从网络高层协议角度,网络攻击可以分为A、病毒攻击与主机攻击B、主动攻击与被动攻击C、服务攻击与非服务攻击D、浸入攻击与植入攻击正确答案:C5、国际组织的网址通常以()结尾。
A、comB、govC^intD>mi1正确答案:C6、DES的密钥长度是A、7B、3C、56D、5正确答案:C7、()就是确保计算机硬件的物理位置远离外部威胁,同时确保计算机软件正常可靠的运行。
A、计算机安全B、设备安全C、硬件安全D、软件安全正确答案:A8、网络传输消息可以被窃听,解决办法是对传输消息进行O处理。
A、加密B、签名C、身份认证D、消息认证正确答案:A9、SS1不是一个单独的协议,而是()协议。
A^八层B、四层C、两层D、十层正确答案:C10、属于域名服务系统DNS中所维护的信息的是()。
A、CPU类型B、域名与MAC地址的对应关系C、IP地址与MAC地址的对应关系D、域名与IP地址的对应关系正确答案:D11、O是移位密码的一种,它是将字母顺序向后移3位。
A、凯撒密码B、代替密码C、仿射密码D、置换密码正确答案:A12、保证数据的完整性就是A、保证因特网上传送的数据信息不被篡改B、保证发送方不能抵赖曾经发送过某数据信息C、保证电子商务交易各方的真实身份D、保证因特网上传送的数据信息不被第三方监视和窃取正确答案:A13、在移位密码中,密钥k=8,明文字母为S,对应的密文字母为()。
A、AB、DC、BD、C正确答案:A14、O又称证书黑名单。
A、数字证书B、证书撤销列表C、认证中心D、公钥基础设施正确答案:B15、密码学的发展经历了三个阶段:手工加密阶段、机械加密阶段和()。
信息安全防范技术考核试卷
8. ×
9. √
10. √
五、主观题(参考)
1.对称加密:加密和解密使用相同密钥,速度快,适用于大量数据加密。非对称加密:使用公钥和私钥,安全性高,适用于密钥分发和数字签名。应用场景:对称加密用于VPN加密,非对称加密用于SSL/TLS。
2.攻击方法:①DDoS攻击,防范:流量过滤和限制单IP访问频率;②SQL注入,防范:使用参数化查询和输入验证;③木马攻击,防范:定期更新杀毒软件和操作系统。
D.定期进行安全培训
8.以下哪些是操作系统安全策略?()
A.用户权限控制
B.防火墙设置
C.数据执行保护
D.自动更新
9.以下哪些行为可能违反了信息安全规定?()
A.将公司内部文件拷贝到个人U盘
B.使用公司网络进行非法下载
C.将重要信息通过不安全的渠道发送
D.以上都是
10.以下哪些是网络安全的三大支柱?()
2.常见的网络攻击类型包括______、______和______。
3.信息安全管理体系(ISMS)的核心是______。
4.加密技术分为______和______两种类型。
5.计算机病毒是一种能够自我复制并______的程序。
6.防火墙技术可以分为______、______和______。
7.个人信息保护应遵循的原则有______、______和______。
A.密码
B.指纹
C.动态口令
D.电子证书
20.以下哪些是进行安全风险评估时需要考虑的因素?()
A.资产的敏感性
B.威胁的可能性
C.漏洞的严重性
D.安全措施的有效性
(以下为答题纸部分,请考生在此处填写答案。)
三、填空题(本题共10小题,每小题2分,共20分,请将正确答案填到题目空白处)
网络信息安全防护技术考核试卷
考生姓名:__________答题日期:______得分:_________判卷人:_________
一、单项选择题(本题共20小题,每小题1分,共20分,在每小题给出的四个选项中,只有一项是符合题目要求的)
1.以下哪项不属于网络信息安全的基本要素?()
A.机密性
B.完整性
14.以下哪个不是常见的信息加密方式?()
A.对称加密
B.非对称加密
C.哈希加密
D.算法加密
15.以下哪种行为可能引起数据泄露?()
A.使用复杂密码
B.定期更新操作系统
C.在公共场所使用未加密的Wi-Fi
D.安装防病毒软件
16.以下哪个不是恶意软件的类型?()
A.木马
B.蠕虫
C.间谍软件
DHale Waihona Puke 防火墙17.以下哪种方法不是防范网络钓鱼攻击的有效手段?()
A.黑客攻击
B.计算机病毒
C.系统漏洞
D.电磁泄露
2.以下哪些是入侵检测系统(IDS)的优点?()
A.能够检测到未知的攻击
B.实时监控网络活动
C.可以完全阻止所有的攻击
D.对攻击行为进行记录
3.以下哪些措施可以用来加强密码的安全性?()
A.使用长密码
B.使用复杂字符组合
C.定期更改密码
D.使用相同密码
B.更新软件到最新版本
C.使用强密码策略
D.定期备份重要数据
19.以下哪些是公钥基础设施(PKI)的作用?()
A.确保数据传输的机密性
B.验证用户身份
C.保障数据的完整性
D.提供法律顾问服务
20.以下哪些是社交媒体安全风险?()
信息安全与防护技术考试 选择题 60题
1. 信息安全的核心三要素是什么?A. 机密性、完整性、可用性B. 保密性、可靠性、可控性C. 完整性、可用性、可追溯性D. 机密性、可靠性、可用性2. 以下哪种加密算法属于对称加密算法?A. RSAB. AESC. ECCD. DSA3. 在网络攻击中,哪种攻击方式主要针对网络服务的可用性?A. 钓鱼攻击B. 拒绝服务攻击C. 中间人攻击D. SQL注入攻击4. 以下哪种措施可以有效防止SQL注入攻击?A. 使用强密码B. 定期备份数据C. 使用参数化查询D. 安装防火墙5. 什么是零日漏洞?A. 已知且已被修复的漏洞B. 未知且未被修复的漏洞C. 已知但未被修复的漏洞D. 未知但已被修复的漏洞6. 以下哪种协议主要用于电子邮件的安全传输?A. HTTPB. SSLC. SMTPD. TLS7. 在信息安全管理中,PDCA循环指的是什么?A. 计划、执行、检查、行动B. 预防、检测、响应、恢复C. 保护、检测、控制、审计D. 计划、部署、控制、审计8. 以下哪种技术可以用于防止数据在传输过程中被窃听?A. 数据加密B. 数据压缩C. 数据备份D. 数据归档9. 什么是社会工程学攻击?A. 通过技术手段入侵系统B. 通过物理手段破坏设备C. 通过心理手段欺骗用户D. 通过法律手段追究责任10. 以下哪种认证方式属于双因素认证?A. 密码和指纹B. 密码和智能卡C. 密码和短信验证码D. 密码和面部识别11. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 动态数据对象攻击C. 数据定义对象攻击D. 动态数据库优化攻击12. 以下哪种技术可以用于检测和防御DDoS攻击?A. 入侵检测系统B. 入侵防御系统C. 流量清洗服务D. 数据加密技术13. 什么是APT攻击?A. 高级持续性威胁B. 自动程序测试C. 应用性能测试D. 应用协议测试14. 以下哪种措施可以有效防止APT攻击?A. 定期更新软件B. 使用强密码C. 实施多层次的安全策略D. 安装防火墙15. 什么是恶意软件?A. 用于合法目的的软件B. 用于非法目的的软件C. 用于测试目的的软件D. 用于研究目的的软件16. 以下哪种恶意软件主要通过电子邮件传播?A. 病毒B. 木马C. 蠕虫D. 间谍软件17. 什么是勒索软件?A. 用于加密数据的软件B. 用于解密数据的软件C. 用于锁定数据的软件D. 用于恢复数据的软件18. 以下哪种措施可以有效防止勒索软件攻击?A. 定期备份数据B. 使用强密码C. 安装防火墙D. 更新操作系统19. 什么是防火墙?A. 用于防止火灾的设备B. 用于防止水灾的设备C. 用于防止网络攻击的设备D. 用于防止物理攻击的设备20. 以下哪种防火墙类型属于网络层防火墙?A. 包过滤防火墙B. 应用层防火墙C. 代理防火墙D. 状态检测防火墙21. 什么是入侵检测系统(IDS)?A. 用于检测网络入侵的系统B. 用于防御网络入侵的系统C. 用于监控网络流量的系统D. 用于分析网络数据的系统22. 以下哪种IDS类型属于基于主机的IDS?A. 网络IDSB. 主机IDSC. 混合IDSD. 分布式IDS23. 什么是入侵防御系统(IPS)?A. 用于检测网络入侵的系统B. 用于防御网络入侵的系统C. 用于监控网络流量的系统D. 用于分析网络数据的系统24. 以下哪种IPS类型属于基于网络的IPS?A. 网络IPSB. 主机IPSC. 混合IPSD. 分布式IPS25. 什么是VPN?A. 虚拟专用网络B. 虚拟私人网络C. 虚拟公共网络D. 虚拟平台网络26. 以下哪种VPN协议属于点对点隧道协议?A. PPTPB. L2TPC. SSLD. IPsec27. 什么是SSL/TLS?A. 安全套接层/传输层安全B. 安全套接字层/传输层安全C. 安全套接层/传输层安全D. 安全套接字层/传输层安全28. 以下哪种措施可以有效提高SSL/TLS的安全性?A. 使用强密码B. 定期更新证书C. 安装防火墙D. 更新操作系统29. 什么是数字证书?A. 用于证明身份的电子文档B. 用于加密数据的电子文档C. 用于解密数据的电子文档D. 用于备份数据的电子文档30. 以下哪种机构负责颁发数字证书?A. 政府机构B. 认证机构C. 金融机构D. 教育机构31. 什么是公钥基础设施(PKI)?A. 用于管理公钥的系统B. 用于管理私钥的系统C. 用于管理密钥的系统D. 用于管理证书的系统32. 以下哪种PKI组件属于证书颁发机构?A. CAB. RAC. KRAD. PCA33. 什么是安全审计?A. 用于检查安全策略的执行情况B. 用于检查安全漏洞的存在情况C. 用于检查安全事件的发生情况D. 用于检查安全措施的有效情况34. 以下哪种工具可以用于进行安全审计?A. 漏洞扫描器B. 入侵检测系统C. 安全信息和事件管理系统D. 网络流量分析器35. 什么是安全信息和事件管理(SIEM)?A. 用于收集和分析安全信息的系统B. 用于收集和分析安全事件的系统C. 用于收集和分析安全数据的系统D. 用于收集和分析安全日志的系统36. 以下哪种SIEM功能属于实时监控?A. 日志收集B. 事件分析C. 威胁检测D. 报告生成37. 什么是数据泄露?A. 数据被非法访问B. 数据被非法修改C. 数据被非法删除D. 数据被非法复制38. 以下哪种措施可以有效防止数据泄露?A. 使用强密码B. 定期备份数据C. 实施访问控制39. 什么是访问控制?A. 用于控制用户访问资源的机制B. 用于控制用户访问数据的机制C. 用于控制用户访问系统的机制D. 用于控制用户访问网络的机制40. 以下哪种访问控制模型属于强制访问控制?A. 自主访问控制B. 强制访问控制C. 基于角色的访问控制D. 基于属性的访问控制41. 什么是身份验证?A. 用于验证用户身份的过程B. 用于验证用户权限的过程C. 用于验证用户行为的过程D. 用于验证用户设备的过程42. 以下哪种身份验证方法属于生物识别?A. 密码B. 智能卡C. 指纹识别D. 短信验证码43. 什么是授权?A. 用于授予用户权限的过程B. 用于授予用户身份的过程C. 用于授予用户行为的过程D. 用于授予用户设备的过程44. 以下哪种授权模型属于基于角色的授权?A. 自主授权B. 强制授权C. 基于角色的授权D. 基于属性的授权45. 什么是审计跟踪?A. 用于记录用户行为的过程B. 用于记录用户身份的过程C. 用于记录用户权限的过程D. 用于记录用户设备的过程46. 以下哪种工具可以用于进行审计跟踪?B. 事件管理器C. 威胁管理器D. 报告管理器47. 什么是安全策略?A. 用于定义安全目标的文档B. 用于定义安全规则的文档C. 用于定义安全措施的文档D. 用于定义安全流程的文档48. 以下哪种安全策略属于物理安全策略?A. 访问控制策略B. 数据保护策略C. 设备保护策略D. 网络保护策略49. 什么是安全意识培训?A. 用于提高用户安全意识的过程B. 用于提高用户安全技能的过程C. 用于提高用户安全行为的过程D. 用于提高用户安全设备的过程50. 以下哪种方法可以用于进行安全意识培训?A. 在线课程B. 现场培训C. 视频教程D. 模拟演练51. 什么是安全漏洞?A. 系统中存在的安全缺陷B. 系统中存在的安全漏洞C. 系统中存在的安全风险D. 系统中存在的安全威胁52. 以下哪种工具可以用于检测安全漏洞?A. 漏洞扫描器B. 入侵检测系统C. 安全信息和事件管理系统D. 网络流量分析器53. 什么是安全风险?A. 系统中存在的安全缺陷B. 系统中存在的安全漏洞C. 系统中存在的安全风险D. 系统中存在的安全威胁54. 以下哪种方法可以用于评估安全风险?A. 风险评估B. 风险分析C. 风险管理D. 风险控制55. 什么是安全威胁?A. 系统中存在的安全缺陷B. 系统中存在的安全漏洞C. 系统中存在的安全风险D. 系统中存在的安全威胁56. 以下哪种方法可以用于识别安全威胁?A. 威胁建模B. 威胁分析C. 威胁管理D. 威胁控制57. 什么是安全控制?A. 用于防止安全缺陷的措施B. 用于防止安全漏洞的措施C. 用于防止安全风险的措施D. 用于防止安全威胁的措施58. 以下哪种安全控制属于技术控制?A. 物理控制B. 管理控制C. 技术控制D. 法律控制59. 什么是安全管理?A. 用于管理安全缺陷的过程B. 用于管理安全漏洞的过程C. 用于管理安全风险的过程D. 用于管理安全威胁的过程60. 以下哪种方法可以用于进行安全管理?A. 安全策略制定B. 安全意识培训C. 安全漏洞修复D. 安全威胁应对答案:2. B3. B4. C5. B6. D7. A8. A9. C10. C11. A12. C13. A14. C15. B16. C17. C18. A19. C20. A21. A22. B23. B24. A25. A26. A27. B28. B29. A30. B31. A32. A33. A34. C35. B36. C37. A38. C39. A40. B41. A42. C43. A44. C45. A46. A47. B48. C49. A50. D52. A53. C54. A55. D56. A57. D58. C59. D60. A。
信息安全技术试题答案(全)
4.A 方有一对密钥(K A ,K A ),B 方有一对密钥(K B ,K B 对信息 M 加密为:M’= K B (K A (K A (M’)) B. K A (K A A. K B (K B (M’)) D. K B (K A C. K A信息安全技术教程习题及答案信息安全试题(1/共 3)一、 单项选择题(每小题 2 分,共 20 分) 1.信息安全的基本属性是___。
A. 保密性B.完整性C. 可用性、可控性、可靠性D. A ,B ,C 都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a 加密成f 。
这种算法的密钥就是5,那么它属于___。
A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术3.密码学的目的是___。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全),A 方向 B 方发送数字签名 M ,公开 秘密 公开 秘密(M ))。
B 方收到密文的解密方案是___。
公开 秘密 (M’))公开 秘密 公开 公开(M’)) 公开秘密秘密秘密5.数字签名要预先使用单向Hash 函数进行处理的原因是___。
A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将 Internet 和内部网络隔离___。
A. 是防止 Internet 火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8.PKI 支持的服务不包括___。
信息安全技术试题答案(全)
信息安全技术教程习题及答案信息安全试题(1/共3)一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。
A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。
B方收到密文的解密方案是___。
A. K B公开(K A秘密(M’))B. K A公开(K A公开(M’))C. K A公开(K B秘密(M’))D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。
A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。
A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。
A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于,则k约等于__。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
试题
一、单项选择(每题2分,共20分)
1、安全技术防范系统独立接地时对地电阻值应不大于()。
A.1Ω
B. 2Ω
C. 3Ω
D. 4Ω
2、入侵检测器在正常气候环境下,连续()工作不应出现误报、漏报。
A. 1天
B. 2天
C. 3天
D. 4天
3、摄像机的最低照度(),我们一般称为低照度摄像机。
A. 小于0.1Lux
B. 小于10Lux大于0.1Lux
C.小于20 Lux大于10 Lux
D.以上都不是 4天
4、报警系统紧急报警,入侵报警及防破坏报警响应时间应不大于()。
A. 2s
B. 3s
C. 4s
D. 5s
5、技防系统验收时,如果()单项验收不合格,则整个系统验收不合格。
A.联动功能
B.误、漏报警,报警检查
C.系统主要技术问题
D.以上都不是
6、在防护区域内入侵检测盲区边缘与防护目标见的距离不得小于()。
A. 1米
B. 3米
C. 5米
D. 8米
7、技防系统中心控制室的防护级别应(),系统保护的最高级别。
A. 高于
B. 等于
C. 低于
D. 视具体情况而定
8、微波被动红外探测器采用“与门”关系报警,所以误报警率比单技术探测器()。
A. 高
B. 低
C. 差不多
D. 看具体应用场所
9、系统竣工后,由()写出竣工报告。
A. 建设单位
B. 用户单位
C. 监理单位
D. 设计施工单位
10、安全技术防范最高防护级别是()。
A. 一级
B. 三级
C. 五级
D. 都不是
二、填空(每空1分,共20题)
1、安全防范的三个基本防范要素:________、________、________
三个基本防范要素之间的相互联系可以用_____________公式表示。
2、入侵检测器按警戒范围可分成___、____、____和空间探测报警器。
3、入侵检测器的主要技术指标有________、________、误报率等。
4、视频监控系统的前端设备主要包括_____、电视摄像机和_____。
5、可以预料,随着数字技术、计算机和通信技术的飞速发展,利用的________系统将成为监控系统发展的主流。
6、保安巡更系统有________和________两种。
7、出入口控制系统通常有三部分组成:________、_______、_______。
8、人体特征识别技术主要有手型、______、______、指纹、语音等。
三、多项选择(每题2分,共10分)
1、下列()由市公安局实施监督管理。
A. 一级技防设施
B. 二级技防设施
C. 三级技防设施
D. 防弹玻璃安装和楼宇对讲工程
2、主动红外探测器使用时,对其作用距离影响最大的有()。
A. 雾
B. 雪
C. 大风
D. 大雨
E. 冰雹
F. 毛毛雨
3、()属于有线传输方式。
A. 同轴电缆传输
B. 射频传输
C. 双绞线传输
D. 光纤传输
4、下列属于报警器的主要技术性能指标的有()。
A. 探测率
B. 灵敏度
C. 分辨率
D. 误报率
5、视频安防监控系统的设计要求有()。
A. 规范性和技术性
B. 先进性和互换性
C. 准确性
D. 完整性
E. 联动兼容性
四、名词解释(每题5分,共15分)
1、安全防范
2、环境条件
3、基带传输
五、简答题(每题6分,共30分)
1、一般来讲安全防范工程的检验项目应包括哪几项?
2、安全防范系统中报警信息通常分为哪几类?
3、系统设计包含哪些内容?
4、安全技术防范的主要子系统有哪些?
5、简述防暴安检的技术方法。
六、论述题(15分)
请简要论述安全技术防范的业务与管理。
答案
一、填空(每空1分,共20题)
1、探测、延迟、反应、T反应≤T探测+T延时。