系统安全(考试习题)

合集下载

安全系统工程习题

安全系统工程习题

一、选择题(每小题2分,共10分)1.关于最小径集和最小割集说法正确的是()最小割集越多,系统越安全: B. 含两个基本事件的最小割集比只含有一个基本事件的最小割集容易发生:C. 最小径集是保证项事件不发生的充要条件:D. 一个最小径集中所有的基本事件都不发生,顶事件仍有可能发生。

2.某事故树的最小割集为: K1=(X1,X2) , K2= (X3, X4), K3= (X5,X6),如果X3、X4发生。

其它事件不发生,则项上事件____ : 如X4、X5发生,其它事件不发生,则顶上事件____.A.发生、不发生B.不发生、发生C.不一定、发生D.可能发生、发生3.某事故树的最小径集为: P1=(X1,X2. X4). P2=(X1,X2,X5), P3=(X1,X3,X6). P4=(X1,X3. X7),则结构重要程度为___.A. Iφ(1)>Iφ(2)=Iφ(3)>Iφ(4)=Iφ(5)B. Iφ(1)>Iφ(2)<Iφ(3)> Iφ(4)=Iφ(5)C. Iφ(1)>Iφ(2)>Iφ(3)<Iφ(4)=Iφ(5)D. Iφ(3)> Iφ(2)<Iφ(1)>Iφ(4)=Iφ(5)4. HAZOP分析每个工艺单元(或操作步图)。

识别出那些具有潜在危险的____这些偏楚通过___引出.A.危害、引导词B. 条件、引导词C.偏差、引导词D.特殊性、引导词5.在应用故难类型和影响分析时,对于特别危险的故障类型,如属于一级的故障类型,应特别注意、可采用与故障类型和影响分析法相关的___法作进一步分析。

A.因果分析B. 致命度分析C.重要度分析D.可靠性分析二、填空都(每空0.5分,共10分)1.安全系统工程的主要内容包括以下四个方面,即____、____、和____。

其核心内容是____。

2.事故树作图时,常用的图形符号有三种,它们分别是____、____、____。

信息系统安全监察期末考试练习题

信息系统安全监察期末考试练习题

第一章1.信息安全的发展历史可分为3个阶段——保密阶段,保护阶段和保障阶段。

2.敏感标记:表示客体安全级别,并描述客体数据敏感性的一组信息,他们是实施强制访问控制的依据。

3.信息系统安全的内涵(本质)——保密性,完整性,可用性,可控性和不可否认性。

保密性,完整性和可用性是信息安全的核心。

4.信息系统安全的技术体系——分层保护,分域保护,分级保护,分时保护。

5.安全管理基本要素——人员管理,组织管理,制度管理。

第二章1.为什么涉密计算机信息系统需要物理隔离?现在的信息安全的理论基础,以及信息安全技术和管理水平还不能做到100%安全,尚不能做到有效地抵御各种攻击。

特别是,涉密信息一旦遭到敌对国家和组织的攻击,后果不堪设想。

2.信息安全的风险是由内因和外因构成的,只有信息系统的内部脆弱性被外部利用后才形成信息安全风险。

内因是信息系统本身存在大量的脆弱性,而这种脆弱性在今后相当长的一个历史时期是不能改变的。

尽管我们可以通过不断改进减少脆弱性,也可以采取各种安全技术措施弥补脆弱性造成的不足,但是不能从根本上消除信息系统中的脆弱性,这是对信息安全问题的一个基本认识。

3.在现阶段或者今后相当长的一段时间内,对涉密的计算机信息系统需要实施与外界的物理隔离,形成相对独立的网络,既要满足基本的信息化处理的要求,也能保障涉密信息系统的安全。

4.所为物理隔离,是指一个可信的内部网络与一个不可信的外部网络在物理上没有连接,彼此独立。

5.信息系统等级保护,就是将计算机信息系统的安全技术和管理措施分为不同的级别,根据实际工作需要采取不同的安全等级实施信息安全保障。

第三章1.加密算法——明文M,密文C,密钥K,加密变换E,解密变换D;密钥K包括加密密钥Ke和解密密钥Kd。

2.Hash函数,又称哈希函数或散列函数,是指把任意长度的输入变换成固定的长度输出,其输出就是哈希值或散列值,也称信息摘要。

Hash函数在数学上是多对一的映射,不同的输入可能具有相同的输出。

《安全系统工程》系统安全分析概述-课后习题

《安全系统工程》系统安全分析概述-课后习题

系统安全分析概述
课后习题
一、选择题
1. (多选)定性分析方法包括。

A.安全检查表分析
B.预先危险性分析
C.故障类型及影响分析
D.安全管理分析
2.(多选)定量分析方法包括。

A.事件树分析 B.系统可靠性分析
C. 系统安全分析
D.事故树分析和原因-后果分析
3.(多选)系统安全分析方法按逻辑思维方法分类属于演绎法的有。

A. 事故树分析 B.系统可靠性分析
C. 原因-后果分析 D.鱼刺图分析
二、填空题
1.定量分析是指对影响、、或人身安全的全部因素,进行非数学方法的研究或分析。

2.安全系统工程的核心内容是。

3.系统安全评价的基础是。

4.系统安全分析方法按逻辑思维方法可将系统安全分析方法分为和两大类。

三、简答题
1.如何来理解定性分析?
2.系统安全分析是从安全角度出发对系统中的危险源进行辨识与分析,主要分析哪些方面?
1。

安全系统工程习题

安全系统工程习题

第三章安全评价一、填空题1、安全系统工程的基本内容包括(危险源辨识)、风险评价和(风险控制)。

2、按照国家安全生产监督管理局第“安监管技装字[2002]45号”文件,安全评价分为(安全预评价)、安全验收评价、(安全现状综合评价)和专项安全评价。

3、安全预评价是根据(建设项目可行性研究报告)的内容,分析和预测该建设项目存在的危险、危害因素的种类和程度,提出合理可行的安全技术设计和安全管理建议的过程。

4、“三同时”是指生产经营单位的新建、改建、扩建工程项目的(安全设施)必须与主体工程同时设计、同时施工、(同时投入生产和使用)。

5、《中华人民共和国安全生产法》第二十五条规定,矿山建设项目和用于生产、(储存)危险物品的建设项目,应当分别按照国家有关规定进行(安全条件论)证和(安全评价)。

6、爆炸是指物质由一种状态迅速转化为(另一种状态),或一种物质迅速转化为另一种物质,在瞬间释放出(大量能量)的过程。

7、专家评议法包括专家评议法和(专家质疑法)二种。

8、防止人失误的技术措施有用机器代替人、(冗余系统)、耐失误设计、警告和(人、机、环境匹配)等。

9、安全教育的三个阶段是安全知识教育、(安全技能教育)和(安全态度教育)。

10、现代安全管理的特征是全员参加安全管理、(全过程安全管理)、(全方位安全管理)。

11、1X 、2X 是两个独立的基本事件,事故发生的结构函数为21X X T +=,各基本事件发生的概率为1.0)(1=X P ,05.0)(2=X P ,则发生事故的概率是( 0.145 )12、引起事故发生的结构函数为))((432214231X X X X X X X X X T +++=,则导致发生事故的基本事件集合是(X2X4+X1X2X3+X1X3X4 )。

13.从事故发生的中间过程出发,以关键词为引导,找出生产过程中工艺状态的偏差,然后分析找出偏差的原因、后果及应对措施的评价方法是( 危险和可操作性研究 )。

安全系统工程复习题附答案

安全系统工程复习题附答案

《安全系统工程》综合复习资料题型一、简答题,共40分(其中包括5个小题,每个小题8分);二、基本知识(包括计算、分析题),一般为35分;三、综合应用,一般为25分。

一、简答题1.解释下列基本概念(1)系统:系统就是由相互作用和相互依赖的若干组成部分结合成的具有特定功能的有机整体。

(2)可靠性:可靠性是指系统在规定的条件下和规定的时间内完成规定功能的能力。

(3)可靠度:可靠度是衡量系统可靠性的标准,它是指系统在规定的时间内完成规定功能的概率。

(4)安全标准:约定定量化的风险率或危害度是否达到我们要求的(期盼的)安全程度,需要有一个界限、目标或标准进行比较,这个标准我们就称之为安全标准。

(5)安全评价:安全评价就是对系统存在的安全因素进行定性和定量分析,通过与评价标准的比较得出系统的危险程度,提出改进措施。

(6)径集:在事故树中,当所有基本事件都不发生时,顶事件肯定不会发生。

然而,顶事件不发生常常并不要求所有基本事件都不发生,而只要某些基本事件不发生顶事件就不会发生;这些不发生的基本事件的集合称为径集,也称通集或路集。

(7)安全系统:安全系统是由与生产安全问题有关的相互联系、相互作用、相互制约的若干个因素结合成的具有特定功能的有机整体。

(8)风险率:风险发生的概率与事故后果之间的乘积。

(9)权重:权重是表征子准则或因素对总准则或总目标影响或作用大小的量化值。

(10)稀少事件:稀少事件是指那些发生的概率非常小的事件,对它们很难用直接观测的方法进行研究,因为它们不但“百年不遇”,而且“不重复”。

(11)最小割集:在事故树中,我们把引起顶事件发生的基本事件的集合称为割集,也称截集或截止集。

一个事故树中的割集一般不止一个,在这些割集中,凡不包含其他割集的,叫做最小割集。

换言之,如果割集中任意去掉一个基本事件后就不是割集,那么这样的割集就是最小割集。

(12)故障:故障就是指元件、子系统或系统在运行时达不到规定的功能。

CISP考试(习题卷16)

CISP考试(习题卷16)

CISP考试(习题卷16)第1部分:单项选择题,共94题,每题只有一个正确答案,多选或少选均不得分。

1.[单选题]下面关于IIS报错信息含义的描述正确的是?A)401-找不到文件B)403-禁止访问C)404-权限问题D)500-系统错误答案:B解析:2.[单选题]CC标准是目前系统安全认证方面最权威的标准,以下哪一项没有体现CC标准的先进性?A)实用性,将CC的安全性要求具体应用到IT产品的开发、生产、测试和评估过程中。

B)结构的开放性,即功能和保证要求都可以在具体的“保护轮廓”和“安全目标”中进一步细化和扩展C)独立性,它强调将安全的功能和保证分离。

D)表达方式的通用性,即给出通用的表达方式答案:C解析:3.[单选题]小王在学习定量风险评估方法后,决定试着为单位机房计算火灾的风险大小,假设单位 机房的总价值为200 万元人民币,暴露系数(ExposureFactor ,EF )是 25%,年度发生率 (Annualized Rate ofOccurrence,ARO)为0.1,那么小王计算的年度预期损失(Annualized Loss Expectancy,ALE )应该是?A)5 万元人民币B)50 万元人民币C)2.5 万元人民币D)25 万元人民币答案:A解析:4.[单选题]以下哪些不是可能存在的弱点问题?A)保安工作不得力B)应用系统存在BugC)内部人员故意泄密D)物理隔离不足答案:C解析:5.[单选题]为了达到组织灾难恢复的要求,备份时间间隔不能超过;A)服务水平目标(SLO)B)恢复时间目标(RTO)C)恢复点目标(RPO)D)停用的最大可接受程度(MAO)答案:C解析:6.[单选题]某单位在一次信息安全风险管理活动中,风险评估报告提出服务器A的FTP服务存在高风险漏洞。

随后该单位在风险处理时选择了关闭FTP服务的处理措施,请问该措施属于哪种风险处理方式A)风险规避B)风险转移C)风险接受D)风险降低答案:A解析:7.[单选题]随着时代的发展,有很多伟人都为通信事业的发展贡献出白己力量,根据常识可知以下哪项是正确的?( )A)19 世纪中叶以后,随着电磁技术的发展,诞生了笔记本电脑,通信领域产生了根本性的飞跃,开始了人类通信新时代B)1837 年,美国人费曼发明了电报机,可将信息转换成电脉冲传向目的地,再转换为原来的信息,从而实现了长途电报通信C)1875 年,贝尔(Bell)发明了电话机。

安全系统工程复习题

安全系统工程复习题

安全系统工程题概念题1、系统、系统工程2、可靠度、安全系统工程3、事故树分析4、顶事件、底事件、中间事件5、与门、或门、非门6、割集、最小割集7、径集、最小径集 8、安全评价9、安全标准 10、决策、安全决策学判断题1、安全系统工程是一门涉及自然科学和社会科学的横断科学,是现代科技发展的必然产物,是安全科学学科的重要分支。

()2、系统工程对所有系统都具有普遍适用性。

()3、在我国,安全系统工程的研究、开发是从20世纪90年代末开始的。

()4、含有两个基本事件的最小割集比含有五个基本事件的最小割集容易发生。

()5、一个最小径集中所包含的基本事件都不发生,就可防止顶事件发生。

()6、系统安全分析方法有许多种,可适用于不同的系统安全分析研究过程。

按逻辑方法,可分为定性分析和定量分析。

()7、在系统的开发、设计初期,可以应用危险性和可操作性研究故障类型和影响分析方法。

()8、安全检查的内容主要是查思想、查制度、查隐患、查事故处理。

()9、故障类型和影响分析是一种系统安全分析归纳方法。

()10、事故树采用的符号包括事件符号、逻辑门符号和连接符号三大类。

()11、与门是表示至少一个输入事件发生时,输出事件就发生。

()12、最小割集越多,说明系统的危险性越大。

()13、每一个最小径集都是防止顶事件发生的一个方案。

()14、多事件的最小割集比少事件的最小割集容易发生。

()15、单事件最小割(径)集中的基本事件结构重要度最大。

()16、若所有基本事件的发生概率都等于1/2,则基本事件的概率重要度系数等于其结构重要度系数。

()17、所谓安全标准,实际上就是确定一个危险度,这个危险度必须是社会各方面允许的,可以接受的。

( )18、概率评价法是一种定性评价法。

( )19、风险率表示单位时间内事故造成损失的大小,它数值等于事故的概率与严重度的乘积。

()20、决策总是在多个备选方案中作抉择,而系统评价可以只对一个方案进行评判。

信息系统安全复习题

信息系统安全复习题

信息系统安全复习题一。

选择题1.下列关于防火墙的说法正确的是(A)A.防火墙的安全性能是根据系统安全的要求而设置的。

B.防火墙的安全性能是一致的,一般没有级别之分。

C.防火墙不能把内部网络隔离为可信任网络。

D.一个防火墙只能用来对两个网络之间的相互访问实行强制性管理的安全系统。

2.网络防火墙的作用。

(D)A.防止内部信息外泄。

B.防止系统感染病毒与非法访问。

C.防止黑客访问。

D.建立内部信息和功能与外部信息和功能之间的屏障。

3.在计算机网络中(C)只隔离冲突但不隔离广播。

A.中继器B.路由器C.网桥D.网关4. 保护网络安全的要素是(D)A.安全策略B.防火墙C.识别与鉴别D.以上都是5. 关于防火墙的功能,以下哪一种描述是错误的(D)A.防火墙可以检查进出内部网的通信量。

B.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能。

C.防火墙可以使用过滤技术在网络层对数据包进行选择。

D.防火墙可以阻止来自内部的威胁和攻击。

6. 报文摘要用于(B)A.报文鉴别B.报文加密C.报文解密D.邮件传递7. 数字签名一般用(B)算法实现。

A.对称B.非对称C.DESD. IDES8. 数字证书由CA发放用(B)来识别证书。

A.私钥B.公钥C.SRAD.序列号9. keberos是基于(C)的认证协议。

A.私钥B.公享密钥C.加密D.密文10. CA安全认证中心的功能是(A)A.发放证书用于在电子商务交易中确认对方的身份或表明自己的身份。

B.完成协议转换,保护银行内部网络C.进行在线销售和在线谈判,处理用户单位。

D.提供用户接入线路,保证线路的可靠性。

11. 下列叙述中错误的是(B)A.数字签名可以保证信息传输过程的完整性。

B.数字签名可以保证信息传输过程的安全性。

C.数字签名可以对发送者的身份进行认证。

D.数字签名可以防止交易中的抵赖发生。

12.甲通过计算机网络给乙发消息说其同意签定合同,随后甲反悔不承认发过该条消息,为了防止这种情况发生,应在计算机网络中采用(D)A.消息认证技术B.数据加密技术C.防火墙技术D.数字签名技术13.数据链路层可以采用(B)和加密技术,由于不同的链路层协议的帧格式都有区别。

信息系统安全复习题

信息系统安全复习题

信息系统安全复习题一。

选择题1.下列关于防火墙的说法正确的是(A)A.防火墙的安全性能是根据系统安全的要求而设置的。

B.防火墙的安全性能是一致的,一般没有级别之分。

C.防火墙不能把内部网络隔离为可信任网络。

D.一个防火墙只能用来对两个网络之间的相互访问实行强制性管理的安全系统。

2.网络防火墙的作用。

(D)A.防止内部信息外泄。

B.防止系统感染病毒与非法访问。

C.防止黑客访问。

D.建立内部信息和功能与外部信息和功能之间的屏障。

3.在计算机网络中(C)只隔离冲突但不隔离广播。

A.中继器B.路由器C.网桥D.网关4. 保护网络安全的要素是(D)A.安全策略B.防火墙C.识别与鉴别D.以上都是5. 关于防火墙的功能,以下哪一种描述是错误的(D)A.防火墙可以检查进出内部网的通信量。

B.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能。

C.防火墙可以使用过滤技术在网络层对数据包进行选择。

D.防火墙可以阻止来自内部的威胁和攻击。

6. 报文摘要用于(B)A.报文鉴别B.报文加密C.报文解密D.邮件传递7. 数字签名一般用(B)算法实现。

A.对称B.非对称C.DESD. IDES8. 数字证书由CA发放用(B)来识别证书。

A.私钥B.公钥C.SRAD.序列号9. keberos是基于(C)的认证协议。

A.私钥B.公享密钥C.加密D.密文10. CA安全认证中心的功能是(A)A.发放证书用于在电子商务交易中确认对方的身份或表明自己的身份。

B.完成协议转换,保护银行内部网络C.进行在线销售和在线谈判,处理用户单位。

D.提供用户接入线路,保证线路的可靠性。

11. 下列叙述中错误的是(B)A.数字签名可以保证信息传输过程的完整性。

B.数字签名可以保证信息传输过程的安全性。

C.数字签名可以对发送者的身份进行认证。

D.数字签名可以防止交易中的抵赖发生。

12.甲通过计算机网络给乙发消息说其同意签定合同,随后甲反悔不承认发过该条消息,为了防止这种情况发生,应在计算机网络中采用(D)A.消息认证技术B.数据加密技术C.防火墙技术D.数字签名技术13.数据链路层可以采用(B)和加密技术,由于不同的链路层协议的帧格式都有区别。

信息系统安全复习题

信息系统安全复习题

信息系统安全复习题-(1)1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。

A. 计算机B. 主从计算机C. 自主计算机D. 数字设备2. 密码学的目的是(C)。

A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于(A)。

A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术二、填空题密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。

解密算法D是加密算法E的逆运算。

常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。

如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。

DES算法密钥是64 位,其中密钥有效位是56 位。

RSA算法的安全是基于分解两个大素数的积的困难。

1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。

主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。

被动攻击是攻击者非常截获、窃取通信线路中的信息,使信息保密性遭到破坏,信息泄露而无法察觉,给用户带来巨大的损失。

安全问题概述一、选择题1. 信息安全的基本属性是(D)。

A. 机密性B. 可用性C. 完整性D. 上面3项都是4. 从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。

A. 机密性B. 可用性C. 完整性D.真实性5. 从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。

A. 机密性B. 可用性C. 完整性D. 真实性9. 机密性服务提供信息的保密,机密性服务包括(D)。

A. 文件机密性B. 信息传输机密性C. 通信流的机密性D. 以上3项都是10.最新的研究和统计表明,安全攻击主要来自(B)。

(安全生产)石油石化系统安全生产禁令考试复习题

(安全生产)石油石化系统安全生产禁令考试复习题

石油石化系统安全生产禁令考试复习题石油化工系统安全生产禁令试题队别: 姓名:成绩:一、填空(每空4分)1、严禁在禁烟区域内()、(),违者予以开除并解除劳动合同。

二、严禁高处作业( ),违者予以开除并解除劳动合同。

三、严禁水上作业不按规定( ),违者予以开除并解除劳动合同。

四、严禁无操作证从事( )、( )、( ),违者予以开除并解除劳动合同。

五、严禁工作中( )或( )驾驶机动车,违者予以开除并解除劳动合同。

六、严禁未经审批擅自决定钻开( )或( ),违者对直接负责人予以开除并解除劳动合同。

七、严禁违反操作规程进行( )、()、(),违者给予行政处分并离岗培训;造成后果的,予以开除并解除劳动合同。

八、严禁负责()、( )、( )擅离岗位,违者给予行政处分并离岗培训;造成后果的,予以开除并解除劳动合同。

九、严禁( )擅离岗位,违者给予行政处分并离岗培训;造成后果的,予以开除并解除劳动合同。

十、严禁()、()、()安全操作规程,违者给予行政处分并离岗培训;造成后果的,予以开除并解除劳动合同。

员工违反上述禁令,造成严重后果的,对所在单位()、()给予()处分;对违章指挥、违规指使员工违反上述禁令的管理人员,给予()处分;造成严重后果的,予以开除并解除劳动合同。

员工违反上述禁令或管理人员违章指挥、违规指使员工违反上述禁令,导致发生上报集团公司重大事故的,按照《中国石化集团公司安全生产重大事故行政责任追究规定》对企业有关领导予以责任追究。

井下作业专业安全生产禁令试题队别:岗位姓名成绩一、填空(每空2.5分)1、严禁在禁烟区()、()。

2、严禁高处作业()、()。

3、严禁无( )从事电气、()、电气焊、()。

4、严禁违反()进行用火、进入受限空间、()、破土作业。

5、严禁井控坐岗人员()。

6、严禁井下作业不按规定安装()。

7、严禁()、()作业不按程序验收。

8、严禁使用()的通井机、修井机,上下井架不使用()。

计算机安全练习题(含答案)

计算机安全练习题(含答案)

计算机安全单项选择题:1、下面无法预防计算机病毒的做法是。

A.给计算机安装卡巴斯基软件B.常常升级防病毒软件C.给计算机加上口令D.不要轻易翻开生疏人的邮件答案:C2、下面关于系统更说法正确的选项是。

A.其所以系统需要更是由于操作系统存在着漏洞B.系统更后,可以不再受病毒的攻击C.即使计算机无法上网,系统更也会自动进展D.全部的更应准时下载安装,否则系统会很快崩溃答案:A3、下面,关于计算机安全属性说法不正确的选项是。

A.计算机的安全属性包括:保密性、完整性、不行抵赖性、牢靠性等B.计算机的安全属性包括:保密性、完整性、不行抵赖性、可用性等C.计算机的安全属性包括:牢靠性、完整性、保密性、正确性等D.计算机的安全属性包括:保密性、完整性、可用性、牢靠性等答案:C4、访问掌握中的“授权”是用来。

A.限制用户对资源的使用权限B.掌握用户可否上网C.掌握操作系统是否可以启动D.掌握是否有收发邮件的权限答案:A5、计算机安全的属性不包括。

A.信息的牢靠性B.信息的完整性C.信息的可审性D.信息语义的正确性答案:D6、保证信息不暴露给未经授权的实体是指信息的。

A.牢靠性B.可用性C.完整性D.保密性答案:D7、以下不属于可用性效劳的技术是。

A.备份B.身份鉴别C.在线恢复D.灾难恢复答案:B8、甲明明发了邮件给乙,但矢口否认,这破坏了信息安全中的。

A.保密性B.不行抵赖性C.可用性D.牢靠性答案:B9、计算机安全中的系统安全是指。

A.系统操作员的人身安全B.计算机系统中的每个软件实体能安全使用C.操作系统本身的安全D.物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防答案:C10、从技术上讲,计算机安全不包括。

A.实体安全B.系统安全C.信息安全D.计算机制造安全答案:D11、系统安全主要是指。

A.网络系统安全B.硬件系统安全C.数据库系统安全D.操作系统安全答案:D12、计算机安全的属性不包括。

《安全系统工程》考试题目习题-练习(附答案)

《安全系统工程》考试题目习题-练习(附答案)

CHENG 《安全系统工程》考试试题答案 一、填空题(每空4分,共20分) 1、安全系统工程的主要内容包括以下四个方面,即 事故致因理论、系统安全分析、安全评价和安全措施,其核心内容是系统安全分析。

2、4M 因素指 人 、 物 、 管理 、 环境 。

3、事故树作图时,常用的图形符号有三种,它们分别是 事件 符号、 逻辑门 符号和 转移 符号。

4、最小割集代表系统的 危险性 ,最小割集数越多,系统的 危险性越大 ,最小径集代表系统的 安全性 ,最小径集数越多,系统的 安全性越高 。

5.在管理失误和风险树中,由于管理疏忽造成管理工作失误和差错,从而导致事故的因素属于 特殊控制(S 分支) 因素。

二.名词解释(每词4分.共20分) 1、安全系统工程(4分) 答:安全系统工程就是在安全工程技术领域里,应用系统工程的原理、技术方法和数学方法,识别、消除或控制系统中的危险,使系统发生事故的可能性减少到最低限度,从而达到系统最优化安全状态。

2、事故(4分) 答:事故是人们在实现其目的行动过程中,突然发生了与人的意志相违背的,迫使其有目的行动暂时或永久停止的事件。

3、安全检查表(4分) 答:安全检查表是用于查明某一特定作业活动或设备的安全状况,以表格的形式预先拟定好的问题清单,做为实施时的蓝本。

4、鱼刺图分析法(4分) 答:系统中产生的原因及造成的结果所构成错综复杂的因果关系,采用简明文字和线条加以全面表示的方法称为因果分析法。

5、预先危险性分析(4分) 答:所谓预先危险性分析是指,在一个系统或子系统(包括设计、施工、生产)运转活动之前,对系统存在的危险类别、出现条件及可能造成的结果,作宏观的概略的分析。

三、选择题(4*5=20分)1、A2、B3、A4、A5、D四、简答题(5*8=40分)1、我国常用的系统安全分析方法有那几种?(8分)答:有事件树、事故树、故障类型影响、安全检查表、因果分析法、事故比重图、事故趋势图、事故控制图、主次图等2、说明事故法则的概念,它对安全工作的启示是什么?分析其在安全工作中的应用。

安全系统工程复习题及参考答案

安全系统工程复习题及参考答案

《安全系统工程》课程复习资料一、单项选择题:1.( )是系统安全的主要观点。

[ ]A.安全是绝对的B.安全只是系统运行阶段的要考虑的工作C.在系统各个阶段都要进行危险源的辨识、评价和控制D.事故是系统的危险源2.故障类型和影响分析(FMEA)与故障类型和影响、危险度分析(FMECA)的区别是 [ ]A.前者是后者的基础B.后者仅进行危险度分析C.前者是定量分析,后者是定性分析D.后者是以前者为基础的定性分析3.事故树分析中最小割集表示 [ ]A.能使顶事件发生的基本事件集合B.能使顶事件发生的最小基本事件集合C.能使顶事件不发生的基本事件集合D.能使顶事件不发生的最小基本事件集合4.以下不属于系统安全分析方法的是 [ ]A.预先危害分析B.事故树分析C.危险性和可操作性研究D.安全经济效益分析5.不适用于方案设计阶段的系统安全方法是 [ ]A.预先危险分析B.因果分析C.安全检查表法D.事故树分析6.表述事故树中基本原因事件的符号是 [ ]A.矩形符号B.房形符号C.圆形符号D.菱形符号7.在预先危险分析中属于Ⅲ级危险源的情况不包括 [ ]A.造成人员伤亡或财物损失B.会造成破坏性灾难事故C.必须采取措施控制D.可能导致事故8.在工业领域引进安全系统工程方法有很多优越性,对其特点叙述正确的是 [ ]A.通过安全系统分析,可了解系统薄弱环节及可能导致事故的条件,从而采取措施预防事故发生B.通过安全系统评价和优化决策,可以用较大的投资去获得基本的安全效果C.安全系统工程的方法仅适用于工程技术优化,不适用于安全管理D.安全系统工程与安全标准的制定无关,且不需要特意收集任何可靠性数据9.以下关于安全检查表方法的叙述,正确的是 [ ]A.按查隐患要求列出检查项目,同类性质的问题不需要列在一起B.安全检查表应列举需查明的所有能导致工伤或事故的不安全状态和行为C.各类检查表都有其适用对象,虽然内容各有侧重,但可以通用D.安全检查表格式有统一规定,不同的要求都可采用相同的安全检查表10.预先危险性分析法(PHA)可以用于工程活动的 [ ]A.方案设计阶段B.建造投产阶段C.事故调查期间D.日常运行阶段11.故障类型及影响分析(FMEA)方法对辨识与分析工业系统中潜在危险有良好效果,以下概念在该方法表格构建中基本没被应用的是 [ ]A.故障类型B.检查标准C.故障原因D.校正措施12.事件树分析法是我国国家标准局规定的事故分析技术方法之一,对该方法分析步骤描述正确的是 [ ]A.确定初始事件-画事件树-找出与初始事件有关的环节事件-说明分析结果B.确定顶上事件-画事件树-计算事件发生概率-说明分析结果C.确定初始事件-找出有关的环节事件-以逻辑门连接各个事件-计算事件发生概率D.确定初始事件-找出与初始事件有关的环节事件-画事件树-说明分析结果13.事故树分析中最小径集表示 [ ]A.能使顶事件发生的基本事件集合B.能使顶事件发生的最小基本事件集合C.能使顶事件不发生的最小基本事件集合D.能使顶事件不发生的基本事件集合14.根据国家安全生产行业标准《安全评价通则》(AQ8001-2007),按项目实施阶段分类,安全评价类型不包括下列选项中的 [ ]A.安全预评价B.安全验收评价C.安全现状评价D.专项安全评价15.安全决策可通过对系统过去、现在发生的事故进行分析的基础上,运用预测技术手段,对系统未来事故变化规律作出合理判断,以下所列决策方法不属于安全决策的是 [ ]A.量本利分析决策B.确定性多属性决策C.决策树D.模糊决策二、填空题:1.系统就是由结合成的具有特定功能的有机整体。

安全系统工程与安全评价复习题

安全系统工程与安全评价复习题

考题说明:
填空题30空30分,名词解释6题12分,选择11题22分,简答5题25分,综合计算分析题11分。

安全系统工程与安全评价复习题
1.事故特征表现;
2.安全评价分类;
3.安全评价原则;
4.常见矿山危险有害因素;
5.安全检查步骤;
6.安全对策措施的适用性;
7.安全评价结论编制原则;
8.安全评价原理;9.煤矿项目安全评价机构资质有关规定;10.甲乙级安全评价机构资质条件;11.标准分类;12.故障类型等级划分;13.故障树分析逻辑类型及意义;14.安全评价过程控制体系文件;
15.危险源;16.安全决策;17.事故;18.系统安全;19.安全评价;20.预先危险性分析;
21.概率风险评价法;22.重大危险源;23.安全标准
24.安全评价的作用;
25.危险因素与事故的关系;
26.道化学火灾爆炸危险指数评价法计算程序图;
27.最小割集及作用;
28.安全预评价、安全验收评价和安全现状评价的区别
29.安全评价的目的
30.ICI蒙德指标评价法的特点
31.如图所示系统由一个水泵和三个阀门串并联而成,且已知A、B、C、D的可靠度分别为qA=0.95, qB=qC=qD=0.9,
(1)试绘制出该系统的事件树图;
(2)求出成功和失败的概率;
(3)叙述成功启动的过程。

32.求如图所示事故树的割集和径集数目,并求出最小割集,然后据最小割集作出等效事故树。

安全系统工程习题(完整)

安全系统工程习题(完整)

第三章 安全评价一、填空题1、安全系统工程的基本内容包括()、风险评价和()。

2、按照国家安全生产监督管理局第“安监管技装字[2002]45号”文件,安全评价分为()、安全验收评价、()和专项安全评价。

3、安全预评价是根据()的内容,分析和预测该建设项目存在的危险、危害因素的种类和程度,提出合理可行的安全技术设计和安全管理建议的过程。

4、“三同时”是指生产经营单位的新建、改建、扩建工程项目的(),必须与主体工程同时设计、同时施工、()。

5、《中华人民共和国安全生产法》第二十五条规定,矿山建设项目和用于生产、()危险物品的建设项目,应当分别按照国家有关规定进行()证和()。

6、爆炸是指物质由一种状态迅速转化为(),或一种物质迅速转化为另一种物质,在瞬间释放出()的过程。

7、专家评议法包括专家评议法和( )二种。

8、防止人失误的技术措施有用机器代替人、()、耐失误设计、警告和()等。

9、安全教育的三个阶段是安全知识教育、()和()。

10、现代安全管理的特征是全员参加安全管理、()、()。

11、1X 、2X 是两个独立的基本事件,事故发生的结构函数为21X X T +=,各基本事件发生的概率为1.0)(1=X P ,05.0)(2=X P ,则发生事故的概率是()12、引起事故发生的结构函数为))((432214231X X X X X X X X X T+++=, 则导致发生事故的基本事件集合是( )。

13.从事故发生的中间过程出发,以关键词为引导,找出生产过程中工艺状态的偏差,然后分析找出偏差的原因、后果及应对措施的评价方法是( )。

14.在事故树分析方法中,某些基本事件共同发生可导致顶上事件的发生,这些基本事件的集合,称为事故树的( )。

15.在进行危险、有害因素的识别时,要全面、有序地进行识别,防止出现漏项,识别的过程实际上就是( )的过程。

16.生产经营单位新建、改建、扩建工程项目安全设施“三同时”评价工作,属于安全评价类型的( )。

CCAA国家注册审核员考试-ISO45001专业基础 练习题及答案

CCAA国家注册审核员考试-ISO45001专业基础 练习题及答案

CCAA国家注册审核员考试ISO45001管理体系专业基础练习题及答案一、单选( D )1.系统安全( System Safety)是指在系统生命周期内应用系统安全工程和系统安全管理方法,辨识系统中的危险源,并采取有效的控制措施,使其危险性达到最小,从而使系统在规定的()范围内达到最佳的安全程度。

(A)性能(B)时间(C)成本(D)以上全部( B )2. ()是考虑到危险源周边区域的人口密度,以免发生群死群伤事故的概率超过社会公众的可接受范围。

(A)组织风险(B)社会风险(C)个人风险(D)企业风险(B)( C )3. 以下事故致因理论中,哪一项不是倾向于人的不安全行为的( )?(A)事故频发倾向论(B)海因里希因果连锁理论(C)能量意外释放论(D)事故遭遇倾向论( C )4.依据事故频发倾向论,( )是事故频发的主要原因。

(A)企业安全管理(B)不安全行为(C)个人内在倾向(D)工作环境( A )5.海因里希在事故因果连锁论中认为事故发生的原因是()。

(A)人的不安全行为或物的不安全状态(B)劳动对象(C)工作环境(D)劳动工具( D )6.依据轨迹交叉论,人的因素运动轨迹中,人的不安全行为基于()等几个方面。

(A)生理、心理(B)环境(C)行为(D)以上全部(B)( D )7.系统安全工程方法运用科学和工程技术手段辨识、控制系统中的( ),实现系统安全。

(A)事故隐患(B)人的不安全因素(C)物的不安全因素(D)危险源( D )8.系统安全工程方法包括( )。

(A)危险源辨识 B)危险源评价(C)危险源控制(D)以上全部( D )9.两类危险源理论中,第一类危险源包括( )。

(A)能量载体,(B)危险物质(C)人体一旦与之接触导致人体能量意外释放的物体(D)以上全部( A )10.( )影响事故的后果。

(A)第一类危险源 B)第二类危险源(C)第三类危险源(D)B+C( C )11.GB6441-1986《企业职工伤亡事故分类》将危险源导致的事故分为( )类。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

欢迎共阅
一、填空
1.信息安全是指秘密信息在产生、传输、使用和存储的过程中不被泄露或破坏。

2.计算机安全的4个方面包括:保密性,完整性,可用性和不可否认性。

?
3.计算机安全主要包括系统的系统安全和数据安全两个方面。

4.可用性是指系统在规定条件下,完成规定功能的能力。

5.一个完整的信息安全技术体系结构由物理安全技术、基础安全技术、系统安全技术、网络安全技术及应用安全技术组成。

6.一个最常见的网络安全模型是PDRR模型。

7.物理安全又称为实体和基础设施安全,是保护计算机设备、设施(网络及通信线路)免地震、水
26.注册表是Windows的重要组成部分,它存放了Windows中的所用应用程序和系统配置信息。

27.与Windows权限密切相关的3个概念是:安全标识符、访问控制列表和安全主体。

?
28.NTFS权限的两大要素是:标准访问权限和特别访问权限。

?
29.网络安全的目标主要是:系统的可靠性、可用性、保密性、完整性、不可抵赖性和可控性等方面。

30.黑客常用的攻击手段有:密码破解、后门程序、注入、电子邮件攻击、拒绝服务等。

31.黑客入侵的步骤一般可以分为3个阶段:确定目标与收集相关信息、获得对系统的访问权力、隐藏踪迹。

32.一些常用的网络命令有:ping、ipcofing/ifcofig、arp、nbtstat、netstat、tracert/traceraute、net等。

33.arp命令用于确定IP地址对应的物理地址。

34.漏洞扫描是对计算机系统或其他网络设备进行与安全相关的检测,找出安全隐患和可被黑客利用的漏洞。

35.端口就是一扇进入计算机系统的门。

36.栈是一块保存数据的连续内存,一个名为栈指针的寄存器指向它的顶部,它的底部在一个固定的地址。

37.Dos(Denial?of?Service,拒绝服务)攻击是通过利用主机特定漏洞进行攻击,导致网络栈失败、系统崩溃、主机死机而无法提供正常的网络服务功能。

38.DDos的攻击形式主要有:流量攻击和资源耗尽攻击。

?
39.防火墙是控制从网络外部访问本网络的设备,通常位于内网与Internet的连接处,充当访问网络的唯一入口(出口)。

perl、
个层次:网络系统层次、宿主操作系统层次和数据库管理系统层次。

56.常用的数据库备份方法有:冷备份、热备份、逻辑备份。

57.数据库系统的安全需求有:完整性、保密性和可用性。

58.数据库安全管理原则有:管理细分和委派原则、最小权限原则、账号安全原则、有效的审计原则。

59.SQLServer2005提供了4种备份数据库的方式:完整备份、差异备份、事务日志备份和文件和文件组备份。

60.Web是环球信息网的简称,即万维网。

Web服务是指采用B/S架构,通过HTTP协议提供服务的统称,这种结构也成为Web架构。

61.HTML是一种用来标记语言,它不需要编译,可以直接由浏览器执行,属于浏览器解释型语言。

62.JavaScript是一种面向对象的描述语言,可以用来开发Internet客户端的应用程序。

63.网页防篡改系统实时监控Web站点,当Web站点上的文件受到破坏时,能迅速恢复被破坏的文件,并及时提交报告给系统管理员,从而保护Web站点的数据安全。

64.WebShell是可以管理Web,修改主页内容等的权限,如果要修改别人的主页,一般都需要这个权限,上传漏洞要得到的也是这个权限。

65.网上银行借助于互联网数字通信技术向客户提供金融信息发布和金融交易服务,是传统银行业务在互联网上的延伸,是一种虚拟银行。

66.开展网上银行有两大保障:技术保障和法律与规范。

二、名词解释
1、黑客:指那些尽力挖掘计算机程序功能最大潜力的计算机用户,依靠自己掌握的知识帮助系统管理员找出系统中的漏洞并加以完善。

2、骇客:指通过各黑客技术对目标系统进行攻击、入侵或做其他一些有害于目标系统或网络的事情。

3
4
5
6
7
8
9
10、
11、
三、简答
1

则意味2
3、RSA
它通常是先生成一对RSA密钥,一个是私有密钥,由用户保存;另一个是公开密钥,可对外公开,用对方的公钥加密文件后发送给对方,对方就可以用私钥解密。

4、简述数字签名的过程
数字签名技术是实现交易安全的核心技术之一,它的实现基础就是加密技术。

数字签名能够实现电子文档的辨认和验证。

数字签名是传统文件手写签名的模拟,能够实现用户对电子形式存放的消息的认证。

基本原理是使用一对不可互相推导的密匙,一个用于签名(加密),一个用于验证(解密),签名者用加密密匙(保密)签名(加密)文件,验证者用(公开的)解密密匙解密文件,确定文件的真伪。

数字签名与加、解密过程相反。

散列函数是数字签名的一个重要辅助工具。

5、访问控制列表:它是权限的核心技术,这是一个权限列表,用于定义特定用户对某个资源的访问权限,实际上这就是Windows对资源进行保护时所使用的标准。

在访问控制列表中,每一个用户或用户组都对应一组访问控制项,在【组或用户名称】列表中选择不同的用户或组时,通过下方的权限列表设置项是不同的这一点就可以看出来。

显然,所有用户或用户组的权限访问设置都将会在这里被存储下来,并允许随时被有权限进行修改的用户进行调整。

6、简述TCSEC
是计算机系统安全评估的第一个正是标准,它将计算机系统的安全划分为4个等级、7个级别。


高速缓
它存在
内容。

三、论述
1、简述PKI系统的组成以及每个部分的作用。

(1)认证机构CA:是PKI的核心执行机构,是PKI的主要组成部分,通常称为认证中心。

(2)证书:是数字证书或电子证书的简称,它符合X.509标准,是网上实体身份的证明,证明某一实体的身份及其公钥的合法性,证明该实体与公钥的匹配关系。

(3)证书库:是CA颁发证书和撤销证书的集中存放地,是网上的一种公共信息库,供广大公众进行开放式查询。

(4)证书撤销:撤销用户的身份和公钥的捆绑关系。

(5)密钥备份和恢复:避免数据丢失。

(6)密钥和证书的更新:解决密钥更新的复杂性和人工操作的麻烦。

(7)证书历史档案:记录和查找用户曾经的的数据。

(8)交叉认证:保证一个PKI团体的用户验证另一个团体的用户证书。

(9)不可否认性:用户对自己发送出和接收到数据的事实不可抵赖。

(10)时间戳:支持不可否认性服务的一个关键措施。

(11)客户端软件:方便客户操作,解决PKI的应用问题。

(12)证书运作声明:PKI不可缺少的安全策略组成部分。

PKI的应用:(1)电子商务(2)电子政务(3)网上银行(4)网上证券
2、阐述DoS与DDoS攻击的原理,有哪些方法可以尽量防范DoS与DDoS攻击?
DoS(Denial?of?Service,拒绝服务)攻击利用主机特定漏洞进行攻击,导致网络栈失效、系统崩溃、主机死机而无法提供正常的网络服务功能,从而造成拒绝服务,或利用合理的服务请求来占用过多的服务器资源,致使服务器超载,最终无法响应其他用户正常的服务请求。

DDoS
?防范:
(1
页面(5。

相关文档
最新文档