安全技术交底考试题

安全技术交底考试题
安全技术交底考试题

新工人岗前培训安全教育考试卷

工程名称东方巴黎.莱茵花园B2地块A区姓名工种得分

一填空题:(30题,每题2分,计60分)

1、我国安全生产方针是,,。

2、我国现行的安全生产管理体制:企业负责、行业管理,国家监察、群众监督、。

3、《安全生产法》明确赋予了从业人员享有工伤保险和

4、《安全生产法》还明确赋予了从业人员享有对和的知情权。

5、《安全生产法》还明确赋予了从业人员享有及拒绝违章指挥和

强令冒险作业权。

6、《安全生产法》还明确赋予了从业人员享有在停止作业和紧急撤离的权利。

7、《安全生产法》中规定了从业人员(1)、的义务。(2)接受安全生产教育和培训的义务;(3)发现不安全因素报告的义务。

8、建筑施工安全“三宝”是指、、。

9、根据有关部门对施工现场发生的事故分析,70%以上的事故由于“三违”指、

、。

10、建筑施工中“四口”是指、、、。

11、进入施工现场的人员都应戴好安全帽,戴好指必须注意三点(1)应把安全帽戴正;(2)帽衬与帽壳应有间隙,不能紧贴;(3)系好。

12、物料提升机当吊蓝处于工作最低位置时,卷扬机绳筒上的钢丝绳应不少于圈;钢丝绳在绳筒上应排列;绳筒与钢丝绳直径应不少于倍钢丝绳直径。

13、物料提升机上料口防护棚宽度应大于提升最外部尺寸长度:低架提升机应大于 M,高架提升机应大于 M。

14、安全防护栏杆由上、下两道横杆及栏杆组成,上道横杆离作业面高度为 M~ M,小道横杆离作业高度为 M~ M;拉杆间距不大于 M;整体防护栏杆应能在任何位置和任何方向承受 N的外力。

15、拆除建筑物,应该顺序进行,禁止数层同时拆除,拆除建筑栏杆、楼梯、楼板,应该和拆除程度相配合,不能先行拆除。

16、在建工程外脚手架的外边缘与外电1-10KV的架空线路的边线之间必须保持的最小安全操作距离为 M。

17、《施工现场临时用电安全技术规范》规定,施工现场专用的中性点直接接地的电力线路中必须采用保护系统。

18、每台用电设备应有各自专用的开关箱,必须装设额定漏电动作电流不大 MA,

额定漏电动作时间小于 S的漏电保护器。

19、施工机械外露的明齿轮、传动皮带、飞轮等危险部位,都必须安设。

20、人工挖基坑时,操作人员之间距离要保持 M安全距离,多台机械开挖时,挖土机间距应大于 M。

21、当良好土质的基坑,在边坡上侧堆土时,应离坡上侧边缘 M外,同时堆土高不超过 M。

22、扣件式钢管脚手架立杆的各层各步接长必须采用扣件连接,两根两邻立杆接

头位置在同步内。

23、高度28M的扣件式钢管双排脚手架应采用连墙体,其竖向间距步,水平间距跨。

24、扣件式钢管脚手架纵向水平杆每根钢管长度不宜小于跨;若采用搭接接长时,搭接长度不应小于 M,应等间距设置个施旋转扣件固定。

25、气焊作业时,氧气与乙炔放置间距不小于 M,气瓶距明火应小于 M。

26、起重吊装指挥信号有三类:信号、信号和音响信号。

27、搅拌机上料的工人,上完料后应立即离开机械,不要在的料斗下清理落地材料。

28、交叉作业时,尽量避开上下在内作业。

29、在室内作业时,使用移动式照明灯,照明灯的电压一般是伏以下。在潮湿场所应使用伏或伏的照明灯。

30、民工宿舍内不能私有生煤火,或用焦碳做燃料取暖,防止产生,造成中毒事件。

二、判断题:(10题,每题2分,计20分)

1、高处作业的人员需要定期进行身体检查。()

(A、正确 B、不正确)

2、冬季施工时,脚手架、斜道、上料平台都要采取防滑措施。()

(A、正确 B、不正确)

3、为了节省时间,工人可以乘龙门架、井架吊蓝上下。()

(A、正确 B、不正确)

4、人工安装门窗过梁、阳台板、栏杆等小型构件,操作人员应站在墙上操作。()

(A、正确 B、不正确)

5、民工不经专业培训可以辅助搭设脚手架。()

(A、正确 B、不正确)

6、发生触电时要以最快的速度切断电源或用木棍等绝缘物拔开电线,使触电者尽快脱离电源。()

(A、正确 B、不正确)

7、拆除作业时的拆除顺序是自下而上,也可以一次推倒,()

(A、正确 B、不正确)

8、拆除模板时不要留有悬挂的模板,防止掉下砸伤人。()

(A、正确 B、不正确)

9、清洗搅拌机罐体时,拉闸断电后,不需设专人监护。()

(A、正确 B、不正确)

10、使用盘踞时,太短、太小的木料要用手直接推送。()

(A、正确 B、不正确)

三、单选题:(10题,每题2分,计20分):

1、在悬空部位作业时,操作人员应:()

A、遵守操作规定

B、进行安全技术交底

C、戴好安全帽

D、系好安全带

2、基坑上口堆放模板应为: ( )

A、2M外

B、1M外

C、外

D、外

3、在起重作业在广泛用于吊索、构件或吊环之间的连接的栓连工具是:()

A、链条

B、卡环

C、绳夹

D、钢丝绳

4、使用滑轮的直径,通常不得小于钢丝绳直径的()倍

A、16

B、12

C、8

D、4

5、作业人员必须配备相应的()用品,并正确使用。

A、生产

B、安全

C、防护

D、个人劳动保护

6、挖掘机作业时()不得在铲斗回转半径范围内停留。

A、任何人

B、非工作人员

C、工程技术人员

D、围观群众

7、插入式振动器在搬动时应为()

A、切断电源

B、使电动机停止转动

C、用软管托拉

D、随意托拉

8、木工机械应安装()开关。

A、按钮

B、扳把

C、闸刀

D、负荷开关

9、进行各项窗口作业时,操作人员的重心应位于()

A、室内

B、室外

C、窗口

D、窗外

10、上下梯子时,必须()梯子,且不得手持器皿

A、背向

B、左侧向

C、右侧向

D、面向

信息安全技术试题答案全面

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 2. 代表了当灾难发生后,数据的恢复时间的指标是 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充 4. 容灾项目实施过程的分析阶段,需要进行 A. 灾难分析 B. 业务环境分析 C. 当前业务状况分析 D. 以上均正确 5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。 A.磁盘 B. 磁带 c. 光盘 D. 自软盘 6. 下列叙述不属于完全备份机制特点描述的是一一一。 A. 每次备份的数据量较大 B. 每次备份所需的时间也就校长 C. 不能进行得太频繁 D. 需要存储空间小

A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 8、IBM TSM Fastback 是一款什么软件() A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 9、IBM TSM Fastback产品使用的什么技术( ) A、磁盘快照; B、文件拷贝; C、ISCSI技术; D、磁盘共享 12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么() A、应用系统; B、本地备份的数据; C、文件系统; D、数据库 三、多选题 1. 信息系统的容灾方案通常要考虑的要点有一一。 A. 灾难的类型 B. 恢复时间 C. 恢复程度 D. 实用技术 E 成本 2. 系统数据备份包括的对象有一一一。 A. 配置文件 B.日志文件 C. 用户文档 D.系统设备文件 3. 容灾等级越高,则一一一。 A. 业务恢复时间越短 C. 所需要成本越高 B. 所需人员越多 D. 保护的数据越重 要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立Disaster Recovery(容灾系统)的前提是什么()多选 A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBM TSM Fastback 可以支持数据库系统包括()多选 A、M S SQL; B、Oracle; C、DB2; D、MY SQL 7、IBM TSM Fastback 可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 一、判断题 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√ 8. 数据库管理员拥有数据库的一切权限。√ 9. 完全备份就是对全部数据库数据进行备份。√ 二、单选题 系统的用户帐号有两种基本类型,分别是全局帐号和

安全技术培训试题带答案

安全技术培训试题 姓名:部门:分数: 一、单项选择题:(每题2分,共计50分) 1、安全是什么?(B ) A.多年来一直没有发生事故 B.不可接受风险得到有效控制 C.基本达到法律法规要求 D.没有任何危险 2、《城镇燃气管理条例》是(A )开始施行。 A.2011年3月1日 B.2010年3月1日 C.2010年10月19日 D. 2011年10月19日 3、CNG和LPG分别指的是( A )。 A.压缩天然气和液化石油气 B.液化天然气和液化石油气 C.压缩天然气和水煤气 D.压缩天然气和液化天然气 4、城镇燃气设计规范中规定的低压燃气管道设计压力为( C )。 A.<0.003MPa B.<0.005MPa C.<0.01MPa D.<0.002Mpa 5、PE管材从生产到使用期间,存放时间不宜超过(B )。 A.半年 B.一年 C.二年 D.三年 6、天然气主要成份与爆炸极限分别是(C ) A.甲烷、2%~10% B.乙烷、5% ~15% C. 甲烷、5%~15% D. 乙烷、2%~10% 7、扑救电气火灾,使用什么灭火剂最合适?(A ) A.二氧化碳 B.水 C.干粉 D.泡沫

8、下面哪种安全色的含义是错误的( C ) A.红色:禁止 B.黄色:警告 C.蓝色:提示 D.绿色:安全状态 9、天然气的热值大约是( D )千卡/立方米。 A.11000 B.4500 C. 2500 D. 8500 10、“三违”是指违章指挥、违章作业和(D )。 A.违反操作规程 B.违反管理规定 C.违反工作程序 D.违反劳动纪律 11、全国消防宣传日是(B )。 A.1月19日 B.11月9日 C.12月9日 12、公共聚集场所发生突发事件被踩倒不能站立时,应采取(B )姿势。 A.平爬地上 B.身体蜷缩成球状,双手抱头 C.仰面朝上 13.天然气在(D )摄氏度的温度下,可以液化,体积缩小()倍。A.160 、300 B.160、600 C.-160、300 D.-160、600 14、安全阀是一种自动(B )装置。 A.水位 B.泄压 C.超温 15、燃气热水器严禁选用(A )。 A.直排式热水器 B.烟道式热水器 C.强排式热水器 D.平衡式热水器 16、进口压力为中压A级的调压柜离一般建筑物外墙面的水平净距为(B )。 A.2m B.4m C. 6m D. 8m

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

信息安全技术试题答案

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B 公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于,则k约等于__。 A.2128 B.264 C.232 D.2256

安全技术培训试题Ⅱ

林州四建安全技术培训试题 一、选择题 1、高空施焊时必须使用标准的防火安全带,戴( C )。 A、焊具 B、安全帽 C、头罩 D、工具 2、严禁将(A )绕在身上或搭在背上。 A、施焊把线 B、工件 C、工作服 D、工具箱 3、电焊时严禁借用金属管道、金属脚手架、结构钢筋等金属物搭接代替( A )使用。 A、导线 B、支撑物 C、零线 D、地线 4、氧气瓶与电焊在同一处使用时,瓶底应垫( C ),防止气瓶带电。 A、钢脚手板 B、支撑物 C、绝缘物 D、小钢模 5、焊接方法可分为(D )三大类。 A、电焊、气焊、熔焊 B、熔焊、气焊、压焊、 C、气焊、压焊、钎焊 D、熔焊、压焊、钎焊 6、焊接用电缆线应采用(A ) A、多股细铜线 B、多股细铝线 C、单股铜线 D、单股铝线 7、交流焊机空载电压不得超过(C ) A、36V B、60V C、80V D、110V 8、氧气瓶与乙炔瓶的距离不得小于(C )。 A 、1m B、3 m C、5 m D、10 m 9、电石起火时必须用干砂或(C )灭火器,严禁用其他灭火器或水灭火。 A、泡沫 B、四氯化碳 C、二氧二碳 D、1211 10、为防止电焊弧光伤害眼睛,应采取的防护方式是使用( B )。 A、墨镜 B、滤光镜 C、平光镜 D、风镜 11、在潮湿场地及触电危险性较大的环境,安全电压为( B )。 A、3V B、12V C、36V D、24V 12、登高焊割作业时,一般认为在地面周围( C )范围内为危险区。 A 、3m B、5m C、10m D、20 m 1 3 、《中华人民共和国职业病防治法》于(C )开始施行。 A、2002年1 月1 日 B、2001 年10月27日 C、2002年5月1 日 D、2003年1 月1日 14、职业病防治工作坚持(B )的方针。 A、预防为主、安全第一 B、预防为主、防治结合 C、分类管理、综合治理 D、预防为主、综合治理 15、电焊工接触到的主要职业危害为( D )。 A、红外线 B、紫外线 C、振动 D、锰尘(烟) 16、根据我国工业、企业噪声标准规定,凡新建、扩建、改建企业允许噪声为( C )分贝。 A、60 B、80 C、85 D、90 17、职业病防治的宗旨是为了预防、控制和消除职业危害,防治职业病,(C )。 A、保护劳动者健康及其相关权益 B、保护劳动者健康,促进经济发展

信息安全技术题库及答案(全部)最新版本

防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 正确 基于网络的漏洞扫描器由组成。abcde A、漏洞数据库模块 B、用户配置控制台模块 C、扫描引擎模块 D、当前活动的扫找知识库模块 E、结果存储器和报告生成工具 基于内容的过滤技术包括。A、内容分级审查B、关键字过滤技术C、启发式内容过滤技?? 加密技术是信息安全技术的核心。对 完全备份就是全部数据库数据进行备份。正确 纸介质资料废弃应用啐纸机粉啐或焚毁。正确 权限管理是安全管理机制中的一种。正确 信息安全技术教程习题及答案 第一章概述 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。√ 9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求。× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√

煤矿安全技术基本知识培训考试试题

煤矿安全技术基本知识培训考试试题 姓名_______ 得分 __________ 一、填空:(每空1分,共20分) 1、新入矿工人上岗之前要进行不少于____ 小时的安全教育、培训,考试合格后, 必须在有安全工作经验的职工带领下工作满—个月,然后经再次考核合格, 方可独立工作。 2、煤矿三大规程是指___________、________ 、________ o 3、上下山运输过程中,必须严格执行________________ 、______________ o 4、事故预防的原则是:_________、 ___________ 、_________ 、__________ ; 5、按自然层次顶板分为___________ 、_________ 、_________ o 6、装药前和放炮前,瓦斯检查员必须检查瓦斯,如果放炮地点_米以内风流中 瓦斯浓度超过________ 时,不准装药和放炮。 7、放炮前,警戒人员必须在距响炮地点_________ 米以外的躲避所内或安全地点进行警戒。 8、用炮掘法贯通井巷时,当贯通的两工作面相距________ 米时,必须由地测部门下达通知书后,方可向前进行掘进贯通。 9、处理瞎炮时必须在距瞎炮眼至少0.3米处另打同瞎炮眼__________ 的新炮眼, 重新装药放炮。 10、施工人员进入工作地点首先必须进行________ ,将活石浮矸摘除干净后方可工作。

二、名词解释(每题5分,共20分) 1、煤矿安全法规: 2、劳动纪律: 3、盲巷: 4、四不伤害: 三、问答题:(60 分) 1、下井前应做好哪些准备?(10 分) 答: 2、在煤矿安全生产中职工有哪些权利和义务?(15 分) 答、 3、掘进工作综合防尘措施主要有哪些?(10 分) 答: 4、发生火灾时,现场人员应如何处理?(10 分) 答: 5、“白国周班组管理法”其主要内容可以概括为“六个三”:是那“六个三”? 答:(15分)

信息安全技术题库及答案(全)

1 连云港专业技术继续教育—网络信息安全总题库及答案 1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑. A 正确 B 错误 1283 计算机场地可以选择在公共区域人流量比较大的地方。 A 正确 B 错误 1284 计算机场地可以选择在化工厂生产车间附近。 A 正确 B 错误 1285 计算机场地在正常情况下温度保持在18~28摄氏度。 A 正确 B 错误 1286 机房供电线路和动力、照明用电可以用同一线路。 A 正确 B 错误 1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。 A 正确 B 错误 1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。 A 正确 B 错误 1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。 A 正确 B 错误 1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。 A 正确 B 错误 1291 由于传输的内容不同,电力线可以与网络线同槽铺设。 A 正确 B 错误 1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。 A 正确 B 错误 1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。 A 正确 B 错误

2 1294 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。 A 正确 B 错误 1295 机房内的环境对粉尘含量没有要求。 A 正确 B 错误 1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 A 正确 B 错误 1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 A 正确 B 错误 1298 纸介质资料废弃应用碎纸机粉碎或焚毁。 A 正确 B 错误 1299 以下不符合防静电要求的是____。 A 穿合适的防静电衣服和防静电鞋 B 在机房内直接更衣梳理 C 用表面光滑平整的办公家具 D 经常用湿拖布拖地 1300 布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。 A 可以随意弯折 B 转弯时,弯曲半径应大于导线直径的10倍 C 尽量直线、平整 D 尽量减小由线缆自身形成的感应环路面积 1301 对电磁兼容性(Electromagnetic Compatibility ,简称EMC)标准的描述正确的是____。 A 同一个国家的是恒定不变的 B 不是强制的 C 各个国家不相同 D 以上均错误 1302 物理安全的管理应做到____。 A 所有相关人员都必须进行相应的培训,明确个人工作职责 B 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C 在重要场所的进出口安装监视器,并对进出情况进行录像 D 以上均 正确 1303 场地安全要考虑的因素有____。 A 场地选址 B 场地防火 C 场地防水防潮 D 场地温度控制 E 场地电源供应 1304 火灾自动报警、自动灭火系统部署应注意____。 A 避开可能招致电磁干扰的区域或设备 B 具有不间断的专用消防电源 C 留备用电源 D 具有自动

电信线路作业安全技术规范培训考试题

电信线路作业安全技术规范培训考试题

————————————————————————————————作者:————————————————————————————————日期: 2

一、填空题 1、施工和维护作业的人员必须经过安全知识和安全()培训教育后,成绩合格的才能持证上岗作业。 2、施工、维护作业过程中。作业人员必须正确穿戴()。 3、在作业过程中遇有不明线路,一律按()处理,不准随意剪断。 4、在高压线下方或附近作业时,作业人员的身体()距离1KV—35KV电力线路及电力设备最小间距应保持()米。 5、当电力线在通信线上方交越时,必须停电后作业,作业人员的头部禁止()杆顶,所用的工具与材料不准()电力线及其附属设施。 6、上杆作业前,应检查架空线缆,确认其不与电力线接触后,方可上杆;先用()对吊线进行测验,再行作业。 7、炎热或寒冷天气室外作业必须注意防暑、防寒;雪天室外作业必须佩戴()。 8、雨天、雪天进行高处作业时,必须采取可靠的()和防冻措施。 9、上杆作业必须扣好安全带,并将安全带的围绳环绕电杆扣牢后再上;安全带应固定在杆梢()米下面的可靠处,扣好保险锁方可作业。 10、杆上有人作业时,距杆根半径()米内不得有人。 11、遇有()级以上强风或暴雪、暴雨、浓雾、雷电、冰雹等恶劣气象条件时,应停止室外作业。不准在电杆、铁塔、大树、广告牌等下躲避。 12、在林区或荒山地带作业,严禁烟火;确需动用明火时,应征得相关部门同意,采取必要的措施,同时,须()以上作业。 13、墙壁线缆在跨越街巷、院内通道等处,其线缆的最低点距地面高度不小于()米。 14、在室外墙壁上布线或检修线缆时,如遇与电力线平行或交越其平行间距不小于()厘米,交越间距不小于()厘米。 15、收紧墙壁吊线时,必须有专人扶梯且轻收慢紧,严禁突然用力;收紧后应及时()。 16、在使用梯子登高作业时,不得()同时一起作业。 17、作业现场临时用电必须使用带有()的电源接线盘。 18、维护天馈线上下铁塔时必须从铁塔护笼中攀登,不得()交叉上下。 19、杆上作业,随身携带工具的总重量不得超过()KG;操作中暂不使用的工具必须随手装入工具袋内。 20、使用人字梯时,必须禁锢或扣好搭扣;支设人字梯时,两梯夹角应保持()度。 二、多选题 1、使用脚扣上杆作业应遵守:() A、使用前应检查脚扣、脚扣带,确保完好。 B、脚扣环的大小根据电杆的粗细适时调整。 C、脚扣上的胶管、胶垫或齿牙必须保持良好。 2、使用安全带(绳)应遵守:() A、使用前必须按照安全标准进行检查。如有折断痕迹、弹簧扣不灵活、扣不牢、皮带孔裂痕、保险锁扣失效、带(绳)磨损断头超过1/10的,禁止使用。 B、使用时,带扣必须扣紧,不准扭曲,带头穿过小圈;安全带绳索严禁有接头。 C、用安全带吊装物件时,应将物件扣牢后再吊装。 3、在杆上交接箱、分线设备或临时搭建的平台作业应遵守:() A、必须检查平台是否牢固安全可靠。 B、作业前必须使用试电笔对线缆进行验电。 4、人孔作业应遵守:() A、作业前必须通风,确认无易燃、有毒有害气体后再下孔作业。

施工现场安全技术培训考试题 - 答案

施工现场安全技术培训考试题 培训日期:2020年2月13日 单位姓名分数 选择题(单选) 1、进行电气设备安装、电线敷设人员应是()。 有相应资格证的电工设备使用人员安全管理人员 2、进行电气焊作业的人员应是经过( )合格取得操作许可证的人员。 专业技术培训考试文化考试体能测试 3、下列哪项不属于引发电器火灾的因素()。 超负荷接触不良用火不慎 4、施工现场配电要符合一()一()一()一()要求。 机闸箱漏保 5、凡是配电控制设备型号中带()字样的都是带有漏电保护的。 LE LD LB 6、施工现场三级配电箱应是()制成的。 木制材料冷轧钢板或阻燃绝缘材料都可以 7、施工现场开关箱距地面的垂直距离宜为()。 0.3-0.5m 0.8-1.6m 0.5-0.8m 8、配电箱门与箱体必须通过()做电气连接。 多股铜线单股铜线软编织铜线 9、施工现场开关箱与固定式用电设备的水平距离不大于()。 1m 3 m 5m 10、手持电动工具电线()任意加长。 可以不可以经安全员同意可以 11、施工现场电缆线应采取()方式敷设。 架空在地面上绑在脚手架上 12、电焊机一次线(电源线)长度不应超过(5m),二次线长度不应超过(30m)。

5m 10m 15m 30m 13、进行气焊或气割时,氧气瓶和乙炔瓶应相距(5m )以上,二者距离动火点及其他火源的距离应在(10m)以上. 2m 5m 10m 15m 14、乙炔瓶在使用过程中应()使用。 直立卧放都可以 15、根据《气体焊接设备焊接、切割和类似作业用橡胶软管》(GB-T 2550-2007),氧气胶管颜色为(蓝色),乙炔胶管颜色为(红色),两者不可换用。 红色蓝色白色 14、氧气瓶瓶体的颜色为(蓝色),乙炔瓶瓶体的颜色为(白色)。 红色蓝色白色 16、为了防止用乙炔焊接时回火,乙炔瓶应在出口处加装()。 减压阀防回火装置压力表

信息技术与信息安全考试题库及答案(全)

2014广西公需科目信息技术与信息安全考试试卷4 考试时间:150分钟总分:100分 1.(2分) GSM是第几代移动通信技术?(B ) A. 第三代 B. 第二代 C. 第一代 D. 第四代 2.(2分) 无线局域网的覆盖半径大约是(A )。 A. 10m~100m B. 5m~50m C. 8m~80m D. 15m~150m 3.(2分) 恶意代码传播速度最快、最广的途径是(C )。 A. 安装系统软件时 B. 通过U盘复制来传播文件时 C. 通过网络来传播文件时 D. 通过光盘复制来传播文件时 4.(2分) 以下关于智能建筑的描述,错误的是(A )。 A. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。 B. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。 C. 建筑智能化已成为发展趋势。 D. 智能建筑强调用户体验,具有内生发展动力。 5.(2分) 广义的电子商务是指(B)。 A. 通过互联网在全球范围内进行的商务贸易活动 B. 通过电子手段进行的商业事务活动 C. 通过电子手段进行的支付活动 D. 通过互联网进行的商品订购活动 6.(2分) 证书授权中心(CA)的主要职责是(C)。

A. 颁发和管理数字证书 B. 进行用户身份认证 C. 颁发和管理数字证书以及进行用户身份认证 D. 以上答案都不对 7.(2分) 以下关于编程语言描述错误的是(B)。 A. 高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。 B. 汇编语言适合编写一些对速度和代码长度要求不高的程序。 C. 汇编语言是面向机器的程序设计语言。用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。 D. 机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。但具有运行速度极快,且占用存储空间少的特点。 8.(2分) 云计算根据服务类型分为(A )。 A. IAAS、PAAS、SAAS B. IAAS、CAAS、SAAS C. IAAS、PAAS、DAAS D. PAAS、CAAS、SAAS 9.(2分) 统一资源定位符是(A )。 A. 互联网上网页和其他资源的地址 B. 以上答案都不对 C. 互联网上设备的物理地址 D. 互联网上设备的位置 10.(2分) 网站的安全协议是https时,该网站浏览时会进行(B)处理。 A. 增加访问标记 B. 加密 C. 身份验证 D. 口令验证 11.(2分) 涉密信息系统工程监理工作应由(D )的单位或组织自身力量承担。

信息安全技术试题答案(全)

信息安全技术试题答案(全) 一、单项选择题(每小题2分,共20分) 1、信息安全的基本属性是___。 A 、保密性 B、完整性 C、可用性、可控性、可靠性 D、 A,B,C都是 2、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A 、对称加密技术 B、分组密码技术 C、公钥加密技术 D、单向函数密码技术 3、密码学的目的是___。 A 、研究数据加密 B、研究数据解密 C、研究数据保密 D、研究信息安全 4、A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是___。 A、 KB公开(KA秘密(M’)) B、 KA公开(KA公开(M’)) C、 KA公开(KB秘密(M’)) D、 KB秘密(KA秘密(M’)) 5、数字签名要预先使用单向Hash函数进行处理的原因是___。 A 、多一道加密工序使密文更难破译 B、提高密文的计算速度

C、缩小签名密文的长度,加快数字签名和验证签名的运算速度 D、保证密文能正确还原成明文 6、身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A 、身份鉴别是授权控制的基础 B、身份鉴别一般不用提供双向的认证 C、目前一般采用基于对称密钥加密或公开密钥加密的方法 D、数字签名机制是实现身份鉴别的重要机制 7、防火墙用于将Internet和内部网络隔离___。 A、是防止Internet火灾的硬件设施 B、是网络安全和信息安全的软件和硬件设施 C、是保护线路不受破坏的软件和硬件设施 D、是起抗电磁干扰作用的硬件设施 8、PKI支持的服务不包括___。 A 、非对称密钥技术及证书管理 B、目录服务 C、对称密钥的产生和分发 D、访问控制服务 9、设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k 个随机输入中至少有两个产生相同输出的概率大于0、5,则k约等于__。 A、2128 B、264 C、232 D、2256 10、Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A 、保密性可用性

安全技术防范考试试题大全

安全技术防范考试试卷(基础知识题) 姓名 一、填空 1.安全防范的三种基本防范手段:人防、物防、技防。 2.安全防范的三个基本防范要素:探测、延迟、反应。 3.在安全技术防范系统中,是以入侵报警子系统为核心,以电视监控子系统的图象复核和通信、指挥子系统的声音复核为补充,以监控中心值班人员和巡逻保安力量为基础,以其它子系统为辅助,各子系统之间既独立工作又相互配合,从而形成一个全方位、多层次、立体的,点、线、面、空间防范相组合的有机防控体系。 4.工程商进行工程设计时必须有建设方提供的设计任务书,若建设方无能力编制工程商可代为编写,但必须经建设方盖章签字确认。 5.技防系统中心控制室的防护级别应和系统保护区域的最高级别相同。 6.技术验收检查系统的主要功能和主要技术指标,应符合国家或公共安全行业相关标准、规范的要求和设计任务书或合同提出的技术要求。 7.施工验收主要验收工程施工质量,包括设备安装质量和管线敷设质量。 8.资料审查是指审查设计施工单位提供的验收图纸的编制质量(准确性、规范性)和工程实际的符合度。 9.验收通过或基本通过后,设计、施工单位应根据验收结论写出整改落实措施,并经建设单位认可。 10.验收不通过的系统不得交付使用。设计、施工单位应根据验收结论提出的问题,抓紧落实整改后再进行验收。 11.工程商应依照合同有关条款对有关人员进行培训,培训大纲应征得建设单位同意。 12.入侵防盗报警系统的设计必须按国家现行的有关规定执行,所选用的报警设备、部件均应符合国家有关技术标准,并经国家指定检测中心检测合格的产品;国家实行强制认证的产品,必须经过认证并有认证标志。 13.技防系统调试开通后,应至少试运行一个月,并由建设单位记录运行情况。 14.施工图的绘制应认真执行绘图的规定,所有图形和符号都必须符合公安部颁布的“安全防范系统通用图形符号”的规定,以及“工业企业通讯工程设计图形及文字符号标准”。 15.入侵防盗报警系统的设计必须按国家现行的有关规定执行,所选用的报警统设备、部件均应符合国家有关技术标准,并经国家指定检测中心检测合格的产品。国家实行强制认证的产品,必须经过认证并有认证标志。 16.入侵报警系统应尽可能降低误报率,并不应发生漏报警。 17.出入口控制系统主要由识读部分、传输部分、管理控制、执行部分以及相应的系统软件组成。 18.电动三可变镜头是指电动光圈、电动聚焦、电动变焦。 19.从探测器探测到目标后产生报警状态信息到控制器收到该信息并发出报警信号所需的时间称之为系统响应时间。 20.镜头的焦距根据视场大小和镜头与监视目标的距离确定,其计算公式

信息安全技术题库及答案(全)

连云港专业技术继续教育—网络信息安全总题库及答案 1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑. A 正确 B 错误 1283 计算机场地可以选择在公共区域人流量比较大的地方。 A 正确 B 错误 1284 计算机场地可以选择在化工厂生产车间附近。 A 正确 B 错误 1285 计算机场地在正常情况下温度保持在18~28摄氏度。 A 正确 B 错误 1286 机房供电线路和动力、照明用电可以用同一线路。 A 正确 B 错误 1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。 A 正确 B 错误 1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。 A 正确 B 错误 1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。 A 正确 B 错误 1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。 A 正确 B 错误 1291 由于传输的内容不同,电力线可以与网络线同槽铺设。 A 正确 B 错误 1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。 A 正确 B 错误 1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找

赃物。 A 正确 B 错误 1294 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。 A 正确 B 错误 1295 机房内的环境对粉尘含量没有要求。 A 正确 B 错误 1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 A 正确 B 错误 1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 A 正确 B 错误 1298 纸介质资料废弃应用碎纸机粉碎或焚毁。 A 正确 B 错误 1299 以下不符合防静电要求的是____。 A 穿合适的防静电衣服和防静电鞋 B 在机房内直接更衣梳理 C 用表面光滑平整的办公家具 D 经常用湿拖布拖地 1300 布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。 A 可以随意弯折 B 转弯时,弯曲半径应大于导线直径的10倍 C 尽量直线、平整 D 尽量减小由线缆自身形成的感应环路面积 1301 对电磁兼容性(Electromagnetic Compatibility ,简称EMC)标准的描述正确的是____。 A 同一个国家的是恒定不变的B 不是强制的 C 各个国家不相同 D 以上均错误 1302 物理安全的管理应做到____。 A 所有相关人员都必须进行相应的培训,明确个人工作职责 B 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C 在重要场所的进出口安装监视器,并对进出情况进行录像 D 以上均正确 1303 场地安全要考虑的因素有____。 A 场地选址 B 场地防火 C 场地防水防潮 D 场地温度控制 E 场地电源供应 1304 火灾自动报警、自动灭火系统部署应注意____。

信息技术类信息安全岗试题

信息安全岗 一、单项选择题: 1、防火墙最主要被部署在______位置。【A】 A.网络边界B.骨干线路C.重要服务器D.桌面终端 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑______。【D】 A.用户的方便性 B.管理的复杂性 C.对现有系统的影响及对不同平台的支持 D.上面3项都是 2、窃听是一种______攻击,攻击者______将自己的系统插入到发送站和接收站之间。截获是一种______攻击,攻击者______将自己的系统插入到发送站和接受站之间。【A】 A.被动,无须,主动,必须 B.主动,必须,被动,无须 C.主动,无须,被动,必须 D.被动,必须,主动,无须 3、______最好地描述了数字证书。【A】 A.等同于在网络上证明个人和公司身份的身份证 B.浏览器的一标准特性,它使得黑客不能得知用户的身份 C.网站要求用户使用用户名和密码登陆的安全机制 D.伴随在线交易证明购买的收据 4、1999年,我国发布的第一个信息安全等级保护的国家标准

GB17859—1999,提出将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求。【D】 A7B8C6D5 5、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的______属性。 【B】 A保密性B完整性 C不可否认性D可用性 6、数据在途中被攻击者篡改或破坏计算机病毒最本质的特性是___【C】 A寄生性B潜伏性C破坏性D攻击性 防止静态信息被非授权访问和防止动态信息被截取解密是____。【D】 A数据完整性B数据可用性C数据可靠性D数据保密性 7、公钥密码基础设施PKI解决了信息系统中的____问题。【A】 A身份信任B权限管理 C安全审计D加密 8、基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是______。【C】 A.公钥认证 B.零知识认证

网络与信息安全技术期末考试题库及答案

网络与信息安全技术 A 卷 一、 单项选择题(每小题 2分,共 20分) 1信息安全的基本属性是 _____ 。 A. 保密性 C. 可用性、可控性、可靠性 B.完整性 D. A , B , C 都是 2?假设使用一种加密算法,它的加密方法很简单:将每一个字母加 5,即a 加密成f 。这种 算法的密钥就是5,那么它属于 _______ 4. A 方有一对密钥(K A 公开,K A 秘密),B 方有一对密钥(K B 公开,K B 秘密),A 方向B 方发送数字签 名M ,对信息M 加密为:M = K 公开(K A 秘密(M ))。B 方收到密文的解密方案是 _________ 。 A. K B 公开(K A 秘密(M )) B. K A 公开(K A 公开(M )) C. K A 公开( K B 秘密( M ' ) D. K B 秘密 ( K A 秘密 ( M ')) 5. ____________________________________________________ 数字签名要预先使用单向 Hash 函数进行处理的原因是 _____________________________________________ 。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述 不正确的是 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7. ______________________________________ 防火墙用于将In ternet 和内部网络隔离 。 A. 是防止 Internet 火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8. PKI 支持的服务不包括 ______ 。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9. 设哈希函数H 有128个可能的输出(即输出长度为128位),如果H 的k 个随机输入中至少 有两个产生 相同输出的概率大于 0.5,则k 约等于 _______________ 。 10. Bell-LaPadula 模型的出发点是维护系统的 ______ ,而 Biba 模型与Bell-LaPadula 模型 完全对立,它修正了 Bell-LaPadula 模型所忽略的信息的 ______ 问题。它们存在共同的 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 3. ___________________ 密码学的目的是 __________ D. 单向函数密码技术 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 A .2 128 B .2 64 C . 232 D 256

信息安全技术基础期末考点总结

4.信息安全就是只遭受病毒攻击,这种说法正确吗? 不正确,信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。 信息安全本身包括的范围很大,病毒攻击只是威胁信息安全的一部分原因,即使没有病毒攻击,信息还存在偶然泄露等潜在威胁,所以上述说法不正确。 5.网络安全问题主要是由黑客攻击造成的,这种说法正确吗? 不正确。谈到信息安全或者是网络安全,很多人自然而然地联想到黑客,实际上,黑客只是实施网络攻击或导致信息安全事件的一类主体,很多信息安全事件并非由黑客(包括内部人员或还称不上黑客的人)所为,同时也包括自然环境等因素带来的安全事件。 补充:信息安全事件分类 有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件 设备设施故障、灾害性事件、其它事件 3.信息系统的可靠性和可用性是一个概念吗?它们有什么区别? 不是。 信息安全的可靠性:保证信息系统为合法用户提供稳定、正确的信息服务。 信息安全的可用性:保证信息与信息系统可被授权者在需要的时候能够访问和使用。 区别:可靠性强调提供服务的正确、稳定,可用性强调提供服务访问权、使用权。 5.一个信息系统的可靠性可以从哪些方面度量? 可以从抗毁性、生存性和有效性三个方面度量,提供的服务是否稳定以及稳定的程度,提供的服务是否正确。 7.为什么说信息安全防御应该是动态和可适应的? 信息安全防御包括(1)对系统风险进行人工和自动分析,给出全面细致的风险评估。(2)通过制订、评估、执行等步骤建立安全策略体系(3)在系统实施保护之后根据安全策略对信息系统实施监控和检测(4)对已知一个攻击(入侵)事件发生之后进行响应等操作保障信息安全必须能够适应安全需求、安全威胁以及安全环境的变化,没有一种技术可以完全消除信息系统及网络的安全隐患,系统的安全实际上是理想中的安全策略和实际执行之间的一个平衡。实现有效的信息安全保障,应该构建动态适应的、合理可行的主动防御,而且投资和技术上是可行的,而不应该是出现了问题再处理的被动应对。 4.什么是PKI?“PKI是一个软件系统”这种说法是否正确? PKI是指使用公钥密码技术实施和提供安全服务的、具有普适性的安全基础设施,是信息安全领域核心技术之一。PKI通过权威第三方机构——授权中心CA(Certification Authority)以签发数字证书的形式发布有效实体的公钥。 正确。PKI是一个系统,包括技术、软硬件、人、政策法律、服务的逻辑组件,从实现和应用上看,PKI是支持基于数字证书应用的各个子系统的集合。 5.为什么PKI可以有效解决公钥密码的技术应用? PKI具有可信任的认证机构(授权中心),在公钥密码技术的基础上实现证书的产生、管理、存档、发放、撤销等功能,并包括实现这些功能的硬件、软件、人力资源、相关政策和操作规范,以及为PKI体系中的各个成员提供全部的安全服务。简单地说,PKI是通过权威机构签发数字证书、管理数字证书,通信实体使用数字证书的方法、过程和系统。 实现了PKI基础服务实现与应用分离,有效解决公钥使用者获得所需的有效的、正确的公钥问题。

相关文档
最新文档