华东石油《信息系统安全技术》2019年春学期在线作业(一)辅导答案
奥鹏中国石油大学(华东)《安全工程信息化技术》2021年春季学期在线作业(一).doc
1.以下哪项不是所有仪器均具有的通用功能( )。
A.信号的采集与控制B.信号的分析与处理C.信号的显示与输出D.信号的发生【参考答案】: D2.目前用于虚拟仪器开发的基于图形化编程模式代表性软件是( )。
bwindowsbviewC.measurement studioD.Delphi【参考答案】: B3.以下关于有限元分析方法的描述不正确的是( )。
A.有限元方法属于计算机辅助工程的一种方法B.有限元方法是将复杂问题离散成有限个简单单元进行近似求解C.有限元模型中的节点都是独立无关的D.有限单元法属于数值模拟方法【参考答案】: C4.企业的员工和安全管理者通过大众传媒、人际交流及自然感应主动获得安全信息的能力即安全信息的()。
A.获取能力B.信道利用能力C.创新能力D.回馈能力【参考答案】: A5.以下有关信息与数据的关系的描述中,错误的为( )。
A.数据是信息的载体B.信息是数据的含义C.信息经常表现为对数据处理后得到的结果D.信息不能进行再次处理为新的信息【参考答案】: D6.计算机仿真方法的独特作用包括( )。
A.优化系统设计B.减少失败风险C.降低实验成本D.提高预测能力【参考答案】: ABCD7.SQL包含以下对数据的操作()。
A.数据定义B.数据操纵C.数据控制D.以上都不是【参考答案】: ABC8.安全信息系统的软件配置方案为()。
A.数据库系统B.操作系统C.编程语言D.工具软件【参考答案】: ABCD9.计算机辅助工程(CAE)分析问题的三个阶段为( )。
A.模型修正B.前处理C.分析求解D.后处理【参考答案】: BCD10.人的安全信息识别能力,一般体现哪3个层次( )。
A.经验识别能力B.对比识别能力C.工具识别能力D.理性识别能力【参考答案】: ACD。
信息安全技术试题库(含答案)
信息安全技术试题库(含答案)一、单选题(共100题,每题1分,共100分)1.硬件防火墙的平台架构不包括A、IAAS架构B、X86架构C、ASIC架构D、NP架构正确答案:A2.在制定一套好的安全管理策略时,制定者首先必须( )。
A、与技术员进行有效沟通B、与监管者进行有效沟通C、与决策层进行有效沟通D、与用户进行有效沟通正确答案:C3.信息安全管理体系审核,包括两个方面的审核,即A、管理和流程B、控制和技术C、管理和技术D、控制和流程正确答案:C4.下列关于信息的四种定义中,我国学者钟义信先生提出的是A、信息是事物运动的状态和状态变化的方式B、信息是人们在适应外部世界且这种适应反作用于外部世界的过程中,同外部世界进行相互交换的内容的名称C、信息是反映事物的形式、关系和差异的东西D、信息是用于减少不确定性的东西正确答案:A5.属于哈希函数特点的是A、单向性B、扩充性C、可逆性D、低灵敏性正确答案:A答案解析:哈希函数是一种将任意长度的消息压缩到固定长度的消息摘要的函数。
它具有以下特点: A. 单向性:哈希函数是单向的,即从哈希值无法推出原始数据。
这是哈希函数最重要的特点之一。
B. 扩充性:哈希函数具有扩充性,即可以对任意长度的数据进行哈希计算,得到固定长度的哈希值。
C. 可逆性:哈希函数是不可逆的,即从哈希值无法推出原始数据。
与单向性相同。
D. 低灵敏性:哈希函数的输出值对输入值的微小变化非常敏感,即输入值的微小变化会导致输出值的大幅度变化。
综上所述,选项A正确,属于哈希函数的特点之一。
6.关于国家秘密,机关、单位应当根据工作需要,确定具体的A、保密期限、解密时间,或者解密条件B、保密条件、保密期限,或者解密期限C、保密条件、解密条件,或者解密期限D、保密条件、保密期限,或者解密条件正确答案:A7.IPSec协议属于( )。
A、介于二、三层之间的隧道协议B、第三层隧道协议C、传输层的VPN协议D、第二层隧道协议正确答案:B8.在ISMA架构的具体实施中,下列关于安全事件记录的描述错误的是A、安全事件的记录是信息资产B、安全事件的记录要进行密级标记C、电子媒体的记录应进行备份D、安全事件的记录保存不受任何约束正确答案:D9.下列关于加密算法应用范围的描述中,正确的是A、DSS用于数字签名,RSA用于加密和签名B、DSS用于密钥交换, IDEA用于加密和签名C、DSS用于数字签名,MD5用于加密和签名D、DSS用于加密和签名,MD5用于完整性校验正确答案:A10.下列关于栈的描述中,正确的是()。
中国石油华东《安全系统工程》2019年秋季学期在线作业(二)答案
B.第八版
C完成本题作答]
参考答案:D
3.稀少事件是指多少年一遇的事件,请填写______。
A.50年
B.20年
C.200年
D.100年
[提示:通过学习课本知识,完成本题作答]
参考答案:D
4.近海石油开发中,海上结构物所承受的破浪载荷,其大小和方向呈现出某种______。
参考答案:错误
()安全是指无任何风险的状态。
[提示:通过学习课本知识,完成本题作答]
参考答案:错误
()决策树法适合于完全不确定性决策。
[提示:通过学习课本知识,完成本题作答]
参考答案:错误
17.()可靠性与可靠度的含义是相同的。
[提示:通过学习课本知识,完成本题作答]
参考答案:错误
18.()故障率曲线反映了元件故障率随时间的变化趋势。
()事故发生的后果可从发生可能性和危害严重度两方面来描述。
[提示:通过学习课本知识,完成本题作答]
参考答案:正确
()概率评价法的关键是计算评价对象的失效概率。
[提示:通过学习课本知识,完成本题作答]
参考答案:正确
11.()安全检查表是现场应用最为广泛的系统安全分析方法。
[提示:通过学习课本知识,完成本题作答]
[提示:通过学习课本知识,完成本题作答]
参考答案:正确
19.()单元危险性排序法的参数选择比较容易确定,因此其评定结果分散性较小。
[提示:通过学习课本知识,完成本题作答]
参考答案:正确
20.()权重代表某一属性的重要程度,表示方法有好几种。
[提示:通过学习课本知识,完成本题作答]
参考答案:正确
()化工装备的安全分析采用HAZOP方法很合适。
中国石油大学(华东)智慧树知到“安全工程”《安全工程信息化技术》网课测试题答案卷1
中国石油大学(华东)智慧树知到“安全工程”《安全工程信息化技术》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.企业的员工和安全管理者通过大众传媒、人际交流及自然感应主动获得安全信息的能力即安全信息的()。
A.获取能力B.信道利用能力C.创新能力D.回馈能力2.以下对于关系模型中关系性质的描述不正确的是()。
A.列顺序可任意交换,行顺序也可任意交换B.列之间的名字和对应的域均不可相同C.每一关系具有唯一主关键字D.关系中的列是同质的3.在安全信息中安全指令信息是()。
A.安全活动的依据B.安全活动的措施C.安全活动的效绩D.以上都不是4.数据库系统的组成包括()。
A.数据库B.硬件C.软件D.人员5.计算机辅助工程(CAE)分析问题的三个阶段为()。
A.模型修正B.前处理C.分析求解D.后处理6.计算机仿真方法的独特作用包括()。
A.优化系统设计B.减少失败风险C.降低实验成本D.提高预测能力7.以下有关数据库E-R模型的描述正确的是()。
A.E-R可以为计算机直接应用B.实体用椭圆框表示C.联系可以具有属性D.实体的取值范围称为域8.以下有关信息与数据的关系的描述中,错误的为()。
A.数据是信息的载体B.信息是数据的含义C.信息经常表现为对数据处理后得到的结果D.信息不能进行再次处理为新的信息9.数据库管理系统的主要功能包括()。
A.数据库的定义功能B.数据操纵功能C.数据库的控制功能D.数据库的建立与维护功能10.以下有关HAZOP方法进行安全分析的描述,不正确的有()。
A.由多个具有不同知识背景的人组成小组B.采用会议讨论的形式进行C.以系统地分析偏离设计工艺条件的偏差的原因、后果以及拟定安全措施为研究手段D.只适用于现状评价第1卷参考答案一.综合考核1.参考答案:A2.参考答案:B3.参考答案:A4.参考答案:ABCD5.参考答案:BCD6.参考答案:ABCD7.参考答案:C8.参考答案:D9.参考答案:ABCD10.参考答案:D。
中国石油华东《信息系统安全》2019年秋学期在线作业(一)答案
《信息系统安全》2019年秋学期在线作业(一)
试卷总分:100 得分:100
一、单选题 (共 20 道试题,共 100 分)
1.下列哪项是保证用户口令安全的良好行为【】。
A.定期改变口令
B.口令中组合大小写字母,并包含数字和特殊符号
C.以上三项都是
D.不把口令写下来
[提示:通过学习课本知识,完成本题作答]
参考答案:C
2.对周边网络而言,不正确的解释是
A.周边网络访问控制策略决定允许或禁止进入通信
B.周边网络是一个非真正可信的网络部分
C.允许外部用户访问周边网络上合适的服务
D.允许周边网络访问内部网络中合适的服务
[提示:通过学习课本知识,完成本题作答]
参考答案:D
3.减少受到蠕虫攻击的可能途径的最佳方法是【】。
A.确保系统及服务都安装了最新补丁
B.安装防病毒软件。
信息系统安全技术题库
信息系统安全技术题库1. 信息系统安全技术的基础知识(10分)什么是信息系统安全?(2分)信息系统安全主要面临哪些威胁?请列举至少三个。
(3分)为什么信息系统安全对现代企业如此重要?(5分)2. 网络安全在信息系统中的地位(10分)网络安全包含哪些方面?(3分)网络攻击的常见类型有哪些?说出五种以上。
(4分)如何防范网络攻击对信息系统的破坏?(3分)3. 操作系统安全(10分)操作系统存在哪些安全漏洞?(3分)以Windows操作系统为例,如何设置用户权限来提高安全性?(4分)对于Linux操作系统,有哪些安全增强的方法?(3分)4. 数据库安全(10分)数据库安全面临的主要风险是什么?(3分)如何对数据库进行加密?(4分)怎样防止数据库的非法访问?(3分)5. 应用程序安全(10分)开发安全的应用程序需要注意哪些方面?(3分)如何检测应用程序中的安全漏洞?(4分)对于存在安全漏洞的应用程序,应该采取什么措施?(3分)6. 信息加密技术(10分)常见的信息加密算法有哪些?(3分)对称加密和非对称加密的区别是什么?(4分)如何选择合适的加密算法来保护信息系统中的数据?(3分)7. 防火墙技术(10分)防火墙的主要功能是什么?(3分)防火墙有哪些类型?(4分)如何配置防火墙来保护信息系统?(3分)8. 入侵检测系统(10分)入侵检测系统的工作原理是什么?(3分)入侵检测系统有哪些分类?(4分)如何提高入侵检测系统的有效性?(3分)9. 安全管理与策略(10分)信息系统安全管理包括哪些内容?(3分)制定信息系统安全策略需要考虑哪些因素?(4分)如何确保安全策略的有效执行?(3分)10. 新兴技术对信息系统安全的影响(10分)例如云计算、物联网等新兴技术给信息系统安全带来了哪些新的挑战?(5分)针对这些挑战,有哪些应对措施?(5分)答案与解析:1. 基础知识答案:信息系统安全是为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄露。
中国石油大学远程教育学院《安全系统工程》第一阶段在线作业
第一阶段在线作业单选题(共20道题)收起1.(2.5 分)安全是A、没有危险的状态■cB、没有事故的状态■C、达到可接受的伤亡和损失的状态■■D、舒适的状态我的答案:C此题得分:2.5 分2.(2.5 分)安全系统的认识论产生于()广A、20世纪初■广■B、20世纪50年代后■C、20世纪末■D、21世纪初我的答案:B此题得分:2.5 分3.(2.5 分)生产事故的特性不包括那一项c■A、因果性c■B、随机性c■C、潜伏性■D、可预防性■E、严重性我的答案:E此题得分:2.5 分4. (2.5分)海因里希的因果连锁论所建立的多米诺骨牌模型中最后一块骨牌所代表的是C I•A、人的不安全行为. 「B、物的不安全状态. C C、伤害. 厂D、事故我的答案:C此题得分:2.5 分5. (2.5分)在系统安全分析中,FMECA指的是. 广A、事故树法. 「B、故障类型及影响分析法. 广C、原因一后果分析法■「D、故障类型、影响及致命度分析法我的答案:D此题得分:2.5 分6. (2.5 分)海因里希对5000多起伤害事故案例进行了详细调查研究后得出海因里希法则,事故后果为严重伤害、轻微伤害和无伤害的事故件数之比为•厂A、1:29:300・' B、1:10:300C I 」*C、1:10:100r I»D、1:100:500我的答案:A此题得分:2.5 分7. (2.5 分)安全系统工程的研究对象•厂A、人子系统1B、机器子系统C I I•C、环境子系统r I■D、人一机一环我的答案:D此题得分:2.5 分8. (2.5分)下列属于安全系统工程研究内容的是(). 广A、地质灾害. C B、社会治安. 广C、安全评价. 厂D、疾病防治我的答案:C此题得分:2.5 分9. (2.5分)()是系统安全的主要观点■广A、安全是绝对的. B、安全只是系统运行阶段的要考虑的工作»' C、在系统的各个阶段都要进行危险源辨识、评价和控制卜D、事故是系统的危险源我的答案:C此题得分:2.5 分10. (2.5分)事故和隐患是・“A、完全相同的卜B、后者是前者的可能性卜C、后者是前者的必然条件•厂D、前者是后者的必然条件我的答案:B此题得分:2.5 分11. (2.5分)安全检查表方法不可以用于*A、方案设计C I*B、开发研制C I*C、生产样机c I■D、日常运行我的答B此题得分:2.5 分12. (2.5分)危险性与可操作研究可用于. 「A、方案设计. C B、开发研制. 「C、事故调查. C D、日常运行我的答案:B此题得分:2.5 分13. (2.5分)故障类型和影响分析(FMEA )与故障类型和影响、危险度分析(FMECA )的区别是厂•A、前者是后者的基础•B、后者仅进行危险度分析广•C、前者是疋量分析,后者是疋性分析■D、后者是以前者为基础的疋性分析我的答案:B此题得分:2.5 分14. (2.5分)进行危险性分级,即把预计到的潜在事故划分为危险等级,划分的目的是为了分清轻重缓急,即等级高的作为重点控制的对象。
中国石油大学(华东)智慧树知到“计算机科学与技术”《信息安全技术》网课测试题答案卷1
中国石油大学(华东)智慧树知到“计算机科学与技术”《信息安全技术》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.DES是对称密钥算法,RSA是非对称密钥算法。
()A.错误B.正确2.下列关于病毒的说法正确是()A.病毒只会感染可执行文件B.系统经反病毒软件检测和杀毒后,该系统内就没有病毒了C.干净的移动介质只要写保护就不会感染病毒D.联网的计算机只要不主动下载网上的文件就不会感染病毒3.根据安全属性对各种网络攻击进行分类,中断攻击是针对()的攻击。
A.机密性B.可用性C.完整性D.不可否认性4.现代密码体制把算法和密钥分开,只需要保证密钥的安全性,算法是可以公开的。
()A.错误B.正确5.文件型病毒是指以独立文件形式存在并能自我传播的病毒。
()A.错误B.正确6.漏洞扫描可以发现系统潜在的弱点,因而它可以保护计算机系统。
()A.错误B.正确7.木马程序通常伪装成具有其它功能的程序,传播速度很慢,主要传染计算机中的文件。
() A.错误B.正确8.“公钥密码体制”的含义是()A.两个密钥都公开B.将私有密钥公开,公开密钥保密C.两个密钥都保密D.将公开密钥公开,私有密钥保密9.访问控制的目的是防止用户破坏系统。
()A.错误B.正确10.访问控制的目的是防止对系统的非授权访问。
()A.错误B.正确第1卷参考答案一.综合考核1.参考答案:B2.参考答案:C3.参考答案:A4.参考答案:B5.参考答案:A6.参考答案:A7.参考答案:A8.参考答案:D9.参考答案:A10.参考答案:B。
华东石油《安全系统工程》2019年春季学期在线作业(二)答案
《安全系统工程》2019年春季学期在线作业(二)
模糊决策主要考虑了决策因素的哪个属性,请填写______。
A.确定性
B.随机性
C.模糊性
D.灰色性
正确答案:C
事故树分析时要确定顶事件。
所谓顶事件,是指事故树中唯一的、位于顶层的、只是逻辑门的______事件。
A.中间
B.输入
C.输出
D.无关
正确答案:B
美国道化学公司的火灾爆炸指数评价方法有很多版本,我们教材中介绍的版本是______。
A.第六版
B.第七版
C.第八版
D.第五版
正确答案:B
下列安全分析方法中属于定量分析法的是______。
A.故障类型和影响分析。
华东石油《操作系统》2019年春学期在线作业(二)辅导答案
《操作系统》2019年春学期在线作业(二)页式虚拟存储系统的主要特点是()。
A.不要求将作业装入到主存的连续区域B.不要求将作业同时全部装入到主存的连续区域C.不要求进行缺页中断处理D.不要求进行页面置换正确答案:B操作系统通过()对进程进行管理。
A.进程B.进程控制块C.进程启动程序D.进程控制区正确答案:B操作系统中对数据进行管理的部分叫做()。
A.数据库系统B.文件系统C.检索系统D.数据存储系统正确答案:B若Wait(s)和Signal(s)操作的信号量S初值为2,当前值为-1,则表示有()等待进程。
A.0个B.1个C.2个D.3个正确答案:B题目和答案如下图所示:A.AB.BC.CD.D正确答案:A在操作系统中,Wait(s)和Signal(s)操作是一种()。
A.机器指令;B.系统调用命令;C.作业控制命令;D.低级进程通信原语;正确答案:D操作系统中的SPOOLING技术,实质是将()转化为共享设备的技术。
A.虚拟设备B.独占设备C.脱机设备D.块设备正确答案:B虚拟存储器的最大容量()。
A.为内外存容量之和B.由计算机的地址结构决定C.是任意的D.由作业的地址空间决定正确答案:B操作系统是一种()。
A.通用软件B.系统软件C.应用软件D.软件包正确答案:B动态重定位技术依赖于()。
A.重定位装入程序B.重定位寄存器C.地址机构D.目标程序正确答案:B磁带上的文件一般只能()。
A.顺序存取B.随机存取C.以字节为单位存取D.直接存取正确答案:A如果I/O设备与存储设备进行数据交换不经过CPU来完成,这种数据交换方式是()。
A.程序查询B.中断方式C.DMA方式D.无条件存取方式正确答案:C某系统中有4个并发进程,都需要同类资源5个,试问该系统不会发生死锁的最少资源数是()。
A.16B.17C.20D.18正确答案:B文件系统中用()管理文件A.作业控制块B.外页表C.目录D.软硬件结合的方法正确答案:C下面关于操作系统的叙述中正确的是()。
中国石油大学华东现代远程教育《安全工程学》第一阶段在线作业
1.第1题单选题避雷针的主要作用是()。
A、主要用来保护露天变配电设备、建筑物和构筑物B、主要用来保护电力线路C、带主要用来保护建筑物D、主要用来保护电力设备标准答案:A您的答案:A题目分数:5此题得分:5.0批注:2.第2题单选题有预定目的,需要一定意志努力的注意称为()。
A、无意注意B、有意后注意C、有意注意标准答案:C您的答案:题目分数:5此题得分:0.0批注:3.第3题单选题人机系统中能量源转移或施加于人体的到达时间称为( B )。
A、危区B、危时C、人区D、人时标准答案:B您的答案:B题目分数:5此题得分:5.0批注:4.第4题单选题具有下列情形之一的,属于特大火灾的是()。
A、死亡10人以上B、死亡3人以上C、重伤10人以上D、死亡、重伤10人以上标准答案:A您的答案:A题目分数:5此题得分:5.0批注:5.第5题单选题带电火灾属于()。
A、A类火灾B、B类火灾C、D类火灾D、E类火灾标准答案:D您的答案:题目分数:5此题得分:0.0批注:6.第6题单选题事物达到安全最佳状态或理想状态的能力大小和趋势称为()。
A、安全潜力势B、安全流变C、损伤的滞后效应D、安全潜力势标准答案:D您的答案:题目分数:5此题得分:0.0批注:7.第7题单选题一个稳定而高效的管理系统必须是有若干分别具有不同能级的不同层次有规律地组合而成的能级结构。
此原理称为()。
A、安全管理的能级原理B、系统原理C、安全管理的动力原理D、整分合原理标准答案:A您的答案:题目分数:5此题得分:0.0批注:8.第8题单选题事物在内外因的作用下随时间的破坏量称为()。
A、安全熵B、安全损伤C、潜力损伤势D、安全潜力势标准答案:B您的答案:题目分数:5此题得分:0.0批注:9.第9题单选题事物从危险状态到事故状态的质变过程称为()。
A、安全熵B、安全流变C、安全突变D、安全度标准答案:C您的答案:题目分数:5此题得分:0.0批注:10.第10题单选题带电云团与大地之间的强烈放电称为()。
2019信息网络安全专业技术人员继续教育(信息安全技术)习题及答案
信息安全技术第一章概述第二章基础技术一、判断题1.加密技术和数字签名技术是实现所有安全服务的重要基础。
(对)2.对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另ー个密钥中导出。
(对)3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信困难的问题。
(错)4.公钥密码体制算法用一个密钥进行加密,!而用另一个不同但是有关的密钥进行解密。
(对)5.公钥密码体制有两种基本的模型:一种是加密模型,另一种是解密模型(错)6.Rabin体制是基于大整数因子分解问题的,是公钥系统最具典型意义的方法。
(错)7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道的限制,可实现数字签名和认证的优点。
(错)8.国密算法包括SM2,SM3和SM4. (对)9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。
(对)10.Hash函数的输人可以是任意大小的消息,其输出是一个长度随输入变化的消息摘要。
(错)11.数字签名要求签名只能由签名者自己产生。
(对)12、自主访问控制(DAC)是基于对客体安全级别与主体安全级别的比较来进行访问控制的。
(错)13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行访问控制,而不是基于主体的身份。
(对)二、多选题1.公钥密码体制与以前方法的区别在于()。
A.基于数学函数而不是替代和置换B、基于替代和置换C.是非对称的,有两个不同密钥D.是对称的,使用一个密钥2.公钥密码的优势体现在()方面。
A.密钥交换B.未知实体间通信C.保密服务D.认证服务3.以下属于非对称算法的是()。
A.RSAB.DSAC.AESD.ECC4.密钥生命周期过程包括( )A.密钥生成B.密钥分发;C.密钥存储D.密钥使用与更新汽'tE.密钥销毁5.下列关于密码模块的描述正确的是()。
A.是硬件、软件、固件或其组合B.实现了经过验证的安全功能C.包括密码算法和密钥生成等过程D.在一定的密码系统边界之外实现6.访问控制的基本要素包括()。
东北大学19春学期《网络安全技术》在线作业123答案
19春学期《网络安全技术》在线作业1基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。
A.公钥认证B.零知识认证C.共享密钥认证D.口令认证正确答案:C属于第二层的VPN隧道协议有()。
A.IPSecB.PPTPC.GRED.以上皆不是正确答案:B计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。
A.内存B.软盘C.存储介质D.网络正确答案:C数字签名要预先使用单向Hash函数进行处理的原因是()。
A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确地还原成明文正确答案:C数据保密性安全服务的基础是()。
A.数据完整性机制B.数字签名机制C.访问控制机制D.加密机制正确答案:D伪造攻击是非授权者在系统中插入伪造的信息,这是一种针对()的攻击。
A.真实性B.完整性C.可用性D.可控性正确答案:A机密性服务提供信息的保密,机密性服务包括()。
A.文件机密性B.信息传输机密性C.通信流的机密性D.以上3项都是正确答案:D对目标的攻击威胁通常通过代理实现,而代理需要的特性包括()。
A.访问目标的能力B.对目标发出威胁的动机C.有关目标的知识D.上面3项都是正确答案:D下列对访问控制影响不大的是()。
A.主体身份B.客体身份C.访问类型D.主体与客体的类型正确答案:D身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是()。
A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制正确答案:C模型误用检测方法需要建立()、()和()。
A.攻击剧本数据库B.预警器C.规划者D.管理者正确答案:ABC社会工程学攻击类型,主要有()和()。
A.物理上的B.网络上的C.心理上的D.现实中的正确答案:AC异常检测技术的核心:()。
《信息安全技术》习题及答案(最新最全)
连云港专业技术继续教育—网络信息安全总题库及答案信息安全技术试题及答案信息安全网络基础:一、判断题1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2.计算机场地可以选择在公共区域人流量比较大的地方。
×3.计算机场地可以选择在化工厂生产车间附近。
×4.计算机场地在正常情况下温度保持在18~28摄氏度。
√5.机房供电线路和动力、照明用电可以用同一线路。
×6.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7.由于传输的内容不同,电力线可以与网络线同槽铺设。
×8.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√9.新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√10.机房内的环境对粉尘含量没有要求。
×11.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√12.纸介质资料废弃应用碎纸机粉碎或焚毁。
√容灾与数据备份一、判断题1.灾难恢复和容灾具有不同的含义。
×2.数据备份按数据类型划分可以分成系统数据备份和用户数据备份。
√3.对目前大量的数据备份来说,磁带是应用得最广的介质。
√4.增量备份是备份从上次完全备份后更新的全部数据文件。
×5.容灾等级通用的国际标准SHARE 78将容灾分成了六级。
×6.容灾就是数据备份。
×7.数据越重要,容灾等级越高。
√8.容灾项目的实施过程是周而复始的。
√9.如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。
×二、单选题1.代表了当灾难发生后,数据的恢复程度的指标是A.RPOB.RTOC.NROD.SDO2.代表了当灾难发生后,数据的恢复时间的指标是A.RPOB.RTOC.NROD.SD03.容灾的目的和实质是A.数据备份B.心理安慰C.保持信息系统的业务持续性D.系统的有益补充4.容灾项目实施过程的分析阶段,需要进行A.灾难分析C.当前业务状况分析B.业务环境分析D.以上均正确5.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。
信息安全在线作业
您的本次作业分数为:89分单选题1.【第11、12章】通常为保证信息处理对象的认证性采用的手段是(____)。
∙ A 信息加密和解密∙ B 信息隐匿∙ C 数字签名和身份认证技术∙ D 数字水印∙单选题2.【第11、12章】计算机病毒最重要的特征是(____)。
∙ A 隐蔽性∙ B 传染性∙ C 潜伏性∙ D 表现性∙单选题3.【第11、12章】不能防止计算机感染病毒的措施是(____)。
∙ A 定时备份重要文件∙ B 经常更新操作系统∙ C 除非确切知道附件内容,否则不要打开电子邮件附件∙ D 重要部门的计算机尽量专机专用,与外界隔绝∙单选题4.【第11、12章】某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4、exe,添加注册表项,使得自身能够在系统启动时自动运行。
通过以上描述可以判断这种病毒的类型为(____)。
∙ A 文件型病毒∙ B 宏病毒∙ C 网络蠕虫病毒∙ D 特洛伊木马病毒∙单选题5.【第11、12章】计算机病毒的实时监控属于(____)类的技术措施。
∙ A 保护∙ B 检测∙ C 响应∙ D 恢复∙单选题6.【第11、12章】安全扫描可以(____)。
∙ A 弥补由于认证机制薄弱带来的问题∙ B 弥补由于协议本身而产生的问题∙ C 弥补防火墙对内网安全威胁检测不足的问题∙ D 扫描检测所有的数据包攻击,分析所有的数据流∙单选题7.【第11、12章】在目前的信息网络中,(____)病毒是最主要的病毒类型。
∙ A 引导型∙ B 文件型∙ C 网络蠕虫∙ D 木马型∙单选题8.【第11、12章】传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了(____)等重要网络资源。
∙ A 网络带宽∙ B 数据包∙ C 防火墙∙ D LINUX∙单选题9.【第11、12章】相对于现有杀毒软件在终端系统中提供保护不同,(____)在内外网络边界处提供更加主动和积极的病毒保护。
中国石油大学(华东)安全系统工程复习题含答案
(2)配备专门的有责任心的心理辅导老师,时刻注意学生心理变化,尤其是性格孤僻的学生。
(3)培养良好的学习生活环境,经常关心有困难的学生。
(4)对学校各楼房进行风险评价,在事故易发处设置屏障,张贴积极向上的标语提示。
(5)建立应急预案,发现他人有跳楼倾向时实施救援。
2. FMECA主要包括哪两个方面?
(1)故障类型和影响分析;
(2)危险度分析。
3.为什么要进行危险度分析?
评价每种故障类型的危险程度。
4.安全系统工程的研究对象和研究内容是什么?
(1)研究对象:人子系统,机器子系统,环境子系统这三个子系统相互影响、相互作用的结果就使系统总体安全性处于某种状态,安全系统工程的研究对象就是这种“人-机-环境”系统。
(7)安全系统:安全系统是由与生产安全问题有关的相互联系、相互作用、相互制约的若干个因素结合成的具有特定功能的有机整体。
(8)风险率:风险发生的概率与事故后果之间的乘积。
(9)权重:权重是表征子准则或因素对总准则或总目标影响或作用大小的量化值。
(10)稀少事件:稀少事件是指那些发生的概率非常小的事件,对它们很难用直接观测的方法进行研究,因为它们不但“百年不遇”,而且“不重复”。
利用模糊数学的办法将模糊的安全信息定量化从而对多因素进行定量评价与决策就是模糊因此安全系统是信息部分己知部分未知的不具有物理原型的本征性灰色系统
中国石油大学华东《安全系统工程》综合复习资料
题型
一、简答题,共40分(其中包括5个小题,每个小题8分);二、基本知识(包括计算、分析题),一般为35分;三、综合应用,一般为25分。
(11)最小割集:在事故树中,我们把引起顶事件发生的基本事件的集合称为割集,也称截集或截止集。一个事故树中的割集一般不止一个,在这些割集中,凡不包含其他割集的,叫做最小割集。换言之,如果割集中任意去掉一个基本事件后就不是割集,那么这样的割集就是最小割集。
《信息系统安全》第一次作业
《信息系统安全》第一次作业一、判断题1、手机电池爆炸,导致手机内通讯录遗失,属于信息安全范畴。
()2、U盘掉落在地上,其USB接口被脚踩变形导致无法插入计算机的USB口,则U盘中的数据一定丢失了。
()3、某丈夫希望窃听其妻子的上网行为,就在妻子使用的电脑键盘中,安装了一个小型发射器,将按键信息通过发射器发出,再通过接收器以及软件重现其妻子的按键信息。
这种技术是否属于信息安全。
()4、信息安全中的字典攻击,就是用很厚的字典,砸向计算机键盘。
()5、病毒故障属于永久性故障。
()6、冗余技术是采用多个相同设备,其中一个设备工作,当该设备失效时,从其它设备启动一个设备,接替失效设备继续工作。
()7、线路容错是对存储器进行冗余备份。
()8、双机热备份可以在一台计算机主板损坏情况下,仍然能正确运行。
()9、计算机集群简称集群,是一种计算机系统,它通过一组松散集成的计算机软件和/或硬件连接起来高度紧密地协作完成计算工作。
()10、网络访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问。
()二、选择题1、指纹识别上班打卡机,其核心技术是()A、加密技术B、数字签名技术C、生物识别技术D、防火墙技术2、安全计算机往往有加密密钥,插入密钥,再输入密码,才能开机,这种安全技术保证了计算机的()A、数据完整性B、可用性C、可靠性D、机密性3、上课时,老师带U盘其中存储了上课用PPT,同时把该PPT放在互联网电子邮件系统的网络存储中,这种安全技术保证了数据的()A、完整性B、可用性C、访问权限D、机密性4、教师提交学生成绩纸质版给教学管理部门的同时,还将数据输入在教学管理网站,这是为了保证数据的()A、完整性B、可用性C、访问权限D、机密性5、某数据中心制定规定,每月将数据备份到另外一幢楼的存储中,这是为了数据的()A、完整性B、可用性C、可靠性D、机密性6、某旅客张三在乘火车时睡着了,其隔壁的旅客用张三的手机,给张三通讯录中所有联系人发短信“我在出差中钱包被盗,手机马上欠费停机,李四是我朋友,请帮助汇款200元,到工商银行卡号xxxxxx,谢谢”,这在信息安全领域,属于威胁类别为()A、泄密B、欺骗C、中断D、篡夺7、某旅客张三在乘火车时睡着了,其隔壁的旅客李四使用张三的手机,给张三通讯录中所有联系人发短信“我在出差中钱包被盗,手机马上欠费停机,李四是我朋友,请帮助汇款200元,到工商银行卡号xxxxxx,谢谢”,这在信息安全领域,属于威胁类别为()A、泄密B、欺骗C、中断D、篡夺8、某银行用户张三在ATM机取款后,忘记取走信用卡,其后的用户李四用张三遗忘在ATM机中的信用卡,取款20000元。
奥鹏中国石油大学(华东)《管理信息系统》2021年春季学期在线作业(二).doc
1.管理信息系统战略规划的作用之一就是保证信息系统的目标能够有效地支持组织整体的战略目标。
A.错误B.正确【参考答案】: A2.20世纪70年代,企业管理的重心在于强调生产成本的降低。
A.错误B.正确【参考答案】: B3.数据流程指数据在系统中产生、传输、加工处理、使用、存储的过程。
A.错误B.正确【参考答案】: B4.判断树适合于判断因素比较少、逻辑关系不复杂的情形。
A.错误B.正确【参考答案】: B5.数据流程图(Data Flow Diagram,DFD)是一种能全面地描述信息系统逻辑模型的主要工具,它可以反映出信息在系统中的流动、处理和存储情况。
A.错误B.正确【参考答案】: B6.星形拓扑结构中任何两个节点间的通信都要通过中央节点来进行。
A.错误B.正确【参考答案】: B7.若用户的信息需求不确定性很高,则应采用接收式系统开发策略。
A.错误B.正确【参考答案】: A8.DSS的方法库由方法程序库和方法字典组成。
A.错误B.正确【参考答案】: B9.邮政编码是一种顺序码。
A.错误B.正确【参考答案】: A10.人工智能技术是专家系统的一项典型应用。
A.错误B.正确【参考答案】: A11.一般地,信息技术是计算机硬件技术、软件技术及通信技术的总称。
A.错误B.正确【参考答案】: B12.在股票交易市场上,股票交易理论是知识而不是信息。
A.错误B.正确【参考答案】: B13.U/C矩阵的一致性检验是指具体的数据类必有且仅有一个使用者。
【参考答案】: A14.系统是由两个或两个以上的要素构成的。
A.错误B.正确【参考答案】: B15.最基本的网络拓扑结构是总线形拓扑结构。
A.错误B.正确【参考答案】: A16.子系统调试主要是调试子系统内部模块之间调用情况和子系统之间模块调用情况。
A.错误B.正确【参考答案】: B17.价值链模型中的价值是买方愿意为企业提供给他们的产品所支付的价格。
A.错误B.正确【参考答案】: B18.索引文件是一种最简单的文件组织形式。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《信息系统安全技术》2019年春学期在线作业(一)
防火墙中的DMZ主要作用是
A.在不受信任的和受信任的网络之间充当缓冲区,提供Internet可访问的服务
B.提供没有防火墙保护的、到Internet的方便连接
C.提供一个诱捕黑客的场所
D.以上三项都不是
正确答案:A
用于确定所声明的身份的真实性的是
A.访问控制
B.完整性鉴别
C.不可否认
D.身份鉴别
正确答案:D
计算机病毒扫描软件的组成是【】
A.仅有病毒特征代码库
B.仅有病毒扫描程序
C.毒特征代码库和扫描程序
D.病毒扫描程序和杀毒程序
正确答案:C
以下属于“可传染的独立性恶意代码”的是
A.传统病毒
B.蠕虫
C.特洛伊木马
D.逻辑炸弹
正确答案:B
包过滤防火墙作用在TCP/IP的那个层次【】。
A.应用层
B.传输层
C.网络层
D.以上3项都有可能
正确答案:C。