(完整word版)软件安全复习题

合集下载

安全题库 Microsoft Word 文档 (2)

安全题库 Microsoft Word 文档 (2)

安全题库一、选择题1.不能用水灭火的是( 3 )A、棉花;B、木材;C、汽油;D、纸。

2.属于物理爆炸的是( 1 )A、爆胎;B、氯酸钾;C、硝基化合物;D、面粉。

3.去除助燃物的方法是( 3 )A、隔离法;B、冷却法;C、窒息法;D、稀释法。

4.下列物质中不是化工污染物质的是( 3 )A、酸、碱类污染物;B、二氧化硫;C、沙尘;D、硫铁矿渣。

5.气态污染物的治理方法有( 3)A、沉淀;B、吸收法;C、浮选法;D、分选法。

6.不适合废水的治理方法是( 4 )A、过滤法;B、生物处理法;C、固化法;D、萃取法。

7.不能有效地控制噪声危害的是( 4 )A、隔振技术;B、吸声技术;C、带耳塞;D、加固设备。

8.只顾生产,而不管安全的做法是( 3 )行为。

A、错误;B、违纪;C、犯罪;D、故意。

9.我国企业卫生标准中规定硫化氢的最高允许浓度是( 3 )mg/m3空气。

A、10;B、20;C、30;D、40。

10.触电是指人在非正常情况下,接触或过分靠近带电体而造成( 2 )对人体的伤害。

A、电压;B、电流;C、电阻;D、电弧。

11.( 1 )有知觉且呼吸和心脏跳动还正常,瞳孔不放大,对光反应存在,血压无明显变化。

A、轻型触电者;B、中型触电者;C、重型触电者;D、假死现象者。

12.下列气体中(4 )是惰性气体,可用来控制和消除燃烧爆炸条件的形成。

A、空气;B、一氧化碳;C、氧气;D、水蒸汽。

13.当设备内因误操作或装置故障而引起( 3 )时,安全阀才会自动跳开。

A、大气压;B、常压;C、超压;D、负压。

14.燃烧具有三要素,下列哪项不是发生燃烧的必要条件是( 4 )。

A.可燃物质; B、助燃物质;C、点火源;D、明火。

15.下列哪项是防火的安全装置(4 )A、阻火装置;B、安全阀;C、防爆泄压装置;D、安全液封。

16.工业毒物进入人体的途径有三种,其中最主要的是( 1 )。

A、皮肤;B、呼吸道;C、消化道;D、肺。

(完整word版)信息安全技术试题和答案

(完整word版)信息安全技术试题和答案

信息安全技术教程习题及答案第一章概述一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。

√2. 计算机场地可以选择在公共区域人流量比较大的地方。

×3. 计算机场地可以选择在化工厂生产车间附近。

×4. 计算机场地在正常情况下温度保持在18~28 摄氏度。

√5. 机房供电线路和动力、照明用电可以用同一线路。

×6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。

×7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。

√8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。

√9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。

×10. 由于传输的内容不同,电力线可以与网络线同槽铺设。

×11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。

√13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。

√14. 机房内的环境对粉尘含量没有要求。

×15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。

√16. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。

√17. 纸介质资料废弃应用碎纸机粉碎或焚毁。

√二、单选题1. 以下不符合防静电要求的是A. 穿合适的防静电衣服和防静电鞋B. 在机房内直接更衣梳理C. 用表面光滑平整的办公家具D. 经常用湿拖布拖地2. 布置电子信息系统信号线缆的路由走向时,以下做法错误的是A. 可以随意弯折B. 转弯时,弯曲半径应大于导线直径的10 倍C. 尽量直线、平整D. 尽量减小由线缆自身形成的感应环路面积3. 对电磁兼容性(Electromagnetic Compatibility, 简称EMC) 标准的描述正确的是A. 同一个国家的是恒定不变的B. 不是强制的C. 各个国家不相同D. 以上均错误4. 物理安全的管理应做到A. 所有相关人员都必须进行相应的培训,明确个人工作职责B. 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C. 在重要场所的迸出口安装监视器,并对进出情况进行录像D. 以上均正确三、多选题1. 场地安全要考虑的因素有A. 场地选址B. 场地防火C. 场地防水防潮D. 场地温度控制E. 场地电源供应2. 火灾自动报警、自动灭火系统部署应注意A. 避开可能招致电磁干扰的区域或设备B. 具有不间断的专用消防电源C. 留备用电源D. 具有自动和子动两种触发装置3. 为了减小雷电损失,可以采取的措施有A. 机房内应设等电位连接网络B. 部署UPSC. 设置安全防护地与屏蔽地D. 根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E. 信号处理电路4. 会导致电磁泄露的有A. 显示器B. 开关电路及接地系统C. 计算机系统的电源线D. 机房内的电话线E. 信号处理电路5. 磁介质的报废处理,应采用A. 直接丢弃B.砸碎丢弃C. 反复多次擦写D.内置电磁辐射干扰器6. 静电的危害有A. 导致磁盘读写错误,损坏磁头,引起计算机误动作B. 造成电路击穿或者毁坏C. 电击,影响工作人员身心健康D. 吸附灰尘7. 防止设备电磁辐射可以采用的措施有A. 屏蔽机B. 滤波C. 尽量采用低辐射材料和设备、D.内置电磁辐射干扰器四、问答题1. 物理安全包含哪些内容?2. 解释环境安全与设备安全的联系与不同。

(完整word版)软件缺陷跟踪复习题

(完整word版)软件缺陷跟踪复习题

(完整word版)软件缺陷跟踪复习题一、选择:1.导致软件缺陷的最主要原因是()。

A.软件系统越来越复杂,开发人员不可能精通所有的技术B.软件的需求说明书不规范C.硬件配置不对、缺乏,或处理器缺陷导致算术精度丢D.软件设置不对、缺乏,或操作系统错误导致无法释放资源、工具软件的错误,编译器的错误等2.软件的质量根本上由( )决定。

A.编程技术B.测试技术C.过程质量D.开发工具3.下面关于软件缺陷的定义正确的是( ):A.软件缺陷是计算机软件或程序中存在的某种破坏正常运行能力的问题、错误,或者隐藏的功能缺陷B.软件缺陷指软件产品(包括文档、数据、程序等)中存在的所有不希望或不可接受的偏差,这些偏差会导致软件的运行与预期不同,从而在某种程度上不能满足用户的需求C.从产品内部看,缺陷是软件产品开发或维护过程中存在的错误、毛病等各种问题;从产品外部看,缺陷是系统所需要实现的某种功能的失效或违背D.以上都对4.( )指软件缺陷对软件质量的破坏程度,即此缺陷的存在将对软件的功能和性能产生怎样的影响.A。

缺陷优先级 B. 缺陷严重程度C. 缺陷发生频率D. 缺陷类别5.下面关于软件缺陷管理的说法错误的是():A. 软件缺陷管理(Defect Management)是指对软件开发过程中的缺陷发现、确认、定位、修复、评审、关闭等一系列行为进行跟踪管理的过程,也就是在软件生命周期中获取、管理、沟通任何变更请求的过程,是软件研发过程中的一项过程管理B. 软件缺陷跟踪管理在现代软件开发中已经占据了很重要的位置,和软件开发的项目管理、需求、设计、开发、测试均严密相关C. 软件缺陷管理是在软件生命周期中为确保缺陷被跟踪和管理所进行的活动D。

软件开发过程中,只需要在测试阶段进行缺陷管理6.( )是软件缺陷管理的核心,也是软件缺陷预防的核心任务。

A. 缺陷报告B。

缺陷分析 C. 缺陷库 D. 缺陷修复7.软件缺陷发现手段有多种。

(完整word版)网络安全课后习题

(完整word版)网络安全课后习题

第一章二填空题1 网络系统的()性是指保证网络系统不因素的影响而中断正常工作。

可靠性2 数据的()性是指在保证软件和数据完整性的同时,还要能使其被正常利用和操作。

可用性3 网络攻击主要有()攻击和()攻击两大类。

被动、主动4 网络威胁主要来自认为影响和外部()的影响,它们包括对网络设备的威胁和对()的威胁。

自然环境、网络中信息5 被动攻击的特点是偷听或监视传送,其墓地是获得()。

信息内容或信息的长度、传输频率等特征6 某些人或者某些组织想方设法利用网络系统来获取相应领域的敏感信息,这种威胁属于()威胁。

故意7 软、硬件的机能失常、认为误操作、管理不善而引起的威胁属于()威胁。

无意8 使用特殊级数对系统进行攻击,以便得到有针对性的信息就是一种()攻击。

主动9 数据恢复操作的种类有()、()和重定向恢复。

全盘恢复、个别文件恢复三选择题1 入侵者通过观察网络线路上的信息,而不干扰信息的正常流动,如搭线窃听或非授权地阅读信息,这事属于()。

AA 被动攻击B 主动攻击C 无意威胁D 系统缺陷2 入侵者对传书中的信息或者存储的信息进行各种非法处理,如有选择地个该、插入、延迟、删除或者复制这些信息,这是属于()。

BA 无意威胁B 主动攻击C 系统缺陷D 漏洞威胁3 入侵者利用操作系统存在的后门进入系统进行非法操作,这样的威胁属于()A 被动攻击B 无意威胁C 系统缺陷D窃取威胁 C4 软件错误、文件损坏、数据交换错误、操作系统错误等是影响数据完整性的()原因。

BA 人为因素B 软件和数据故障C 硬件故障D 网络故障5 磁盘故障、I/O控制器故障、电源故障、存储器故障、芯片和主板故障是影响数据完整性的()原因。

DA 人为因素B 软件故障C网络故障 D 硬件故障6 属于通信系统与通信协议的脆弱性的是()。

CA 介质的剩磁效应B 硬件和软件故障C TCP/IP漏洞D 数据库分级管理7 属于计算机系统本身的脆弱性的是()AA 硬件和软件故障B 介质的剩磁效应C TCP/IP漏洞D 数据库分级管理8 网络系统面临的威胁主要是来自(1)()影响,这些威胁大致可分为(2)()两大类。

Word复习题(选择、判断)(答案)

Word复习题(选择、判断)(答案)

Word复习题一、判断题1.用“WORD”中,艺术字的颜色不能改变。

N2.在Word状态下,可以用“标尺”来调整左右边界。

Y3.Word中,利用"另存为"命令可以实现备份文件的目的。

Y4.在Word文档中,可以将插入的多张图片组合在一起。

Y5.启动Word后,系统会自动新建一个名为“文档1”的文档。

Y6.在Word制作的表格的单元格中,不能再插入图片。

N7.在Word中,如果要将某些文字进行操作,必须先将这些文字选中。

Y8.Word中的表格可以进行简单的计算。

Y9.Word中,标尺栏可以非常方便地进行段落缩进Y10.制作在电子刊物时,插入的图片可以相互重叠。

Y11.在word中,不仅可以插入"图片",而且可以插入"文本框"。

Y12.在Word应用窗口中不能同时打开多个窗口。

N13.对于插入文档中的表格,是可以调整它的行高和列宽的。

Y14.保存网页时,可以将插入网页中的图片直接保存在页面中,不须另外保存;但声音文件不能直接保存在网页中,必须另外保存。

N15.在Word中,如果要删除一段文字,可以先选中要删除的文字,然后按键盘上的"DELETE"键。

Y16.在Word中,可以在”段落”对话框中设置字符间距、行间距、段间距。

N17.在Word的“页面设置”中可以设置纸张的大小。

Y18.我们在用Word合成不同版面时,可以采用“组合”的方法固定不同对象的相对位置。

Y19.在Word中具有每隔一定时间自动保存文件的功能。

Y20.在Word中,五号字体要比四号字体大。

N21.若想将Word中的一段文本复制到其他地方,必须先选中这段文本。

Y22.在Word中输入文本时,必须打回车键才能转到下一行。

N23.Word只用于文字处理,在文字中无法插入图形或表格。

N24.在Word中不能画图形,只能插入外部图片。

N25.在Word中,"文本框"就是"图形框"。

(完整word版)安全考试试题及答案

(完整word版)安全考试试题及答案

员工安全知识试卷工序:姓名: 得分:监考:一:判断题(每题1分,共20分;正确打√,错误打×)1、生产经营单位与从业人员订立的劳动合同,应当载明有关保障从业人员劳动安全、防止职业危害的事项。

(√)2、从业人员对生产经营单位违反法规、强制性国家标准和安全生产规章制度的指挥、指令以及冒险作业等有权拒绝执行。

(√)3、从业人员可以边上岗作业,边进行安全生产教育和培训。

( ×)4、齿轮传动机构中,两齿轮开始啮合的部位最危险。

(√)5、起重作业可以使用焊接吊钩,但是吊钩表面不能有裂纹、刻痕、剥裂等现象。

(×)6、在危险情况下,任何人发出停车信号,起重机司机都应立即停车。

(√)7、特种作业人员必须经过专业技术培训,考试合格后持证上岗。

(√)8、严禁同一开关或插座直接控制两台以上用电设备,开关箱内插座电源必须装设漏电保护器。

(√)9、严禁用铜丝、铝丝、铁丝等代替保险丝。

( √)10、发生火灾时,所有人员应快速有序地从电梯或楼梯等出口撤出.(×)11、生产经营单位从事人员有权了解其作业场所和工作岗位存在的危险因素、防范措施及事故应急措施,有权对本单位的安全生产工作提出建议。

(√)12、从业人员在作业过程中,应当严格遵守本单位的安全生产规章制度和操作规程,服从管理,正确佩戴和使用劳动防护用品。

(√)13、发生火灾后,报警电话是119。

(√)14、电气开关箱发生冒烟起火,用水扑灭.(×)15、机床局部照明应用36V安全电压.( √)16、上班前应首先对设备进行例行检查后才能开动机器.( √)17、钻床工工作时间可以戴手套。

(×)18、新工人入厂上岗之前必须时行三级安全教育。

(√)19、我国的安全生产方针是:安全第一,预防为主,综合治理。

( √)20、安全标志分为禁止标志、警告标志、指令标志和提示标志四类.(√)二、单项选择题(每题1分,共20分)1、凡高度在 B 以下的传动部件(皮带、齿轮、联轴节)以及飞轮、电锯等危险零部件或危险部位,都必须设置防护装置。

完整word版JAVAWEB期末复习题

完整word版JAVAWEB期末复习题

第1章WE 肝发环境(1) 下列关于WE 肝发说法正确的是 。

ABCD Web 是图形化的和易于导航的 Wet 与平台无关Web 是分布式的Web 是动态的(2) 下列关于Tomcat 说法正确的是。

ABCDA )B )C )D ) (3) 下列关于Tomcat 个目录说法错误的是 。

EE) -------------------- work 目录 包含web 项目示例,当发布 web 应用时,默认情况下把 web 文件夹放于此目录下(4) 下列关于HTTP 协议说法正确的是 。

ABCDEHTTP 是一种请求/响应式的协议HTT P 请求消息中 HTT P 请求消息中 HTT P 请求消息中 HTT P 请求消息中 (5) 下列对于JSP 说法中正确的是 。

ABCDEJSP 是Sun 公司推出的新一代站点开发语言JSP 完全解决了目前ASP PHP 的—个通病一一脚本级执行JSP 将内容的生成和显示进行分离JSP 强调可重用的组件JSP 采用标识简化页面开发第2章JSP 编译指令(1) 下列关于JSP 编译指令说法错误的是 。

CC) 编译指令向客户端产生任何输出( 2)下面关于 page 指令说法中错误的是 。

BB) —个JSP 页面只能包含一个page 指令(3) 下面关于page 指令的属性说法错误的是。

DED) session 属性制定此页面是否参与 HTTP 会话。

默认值falseE) errorpage 属性指示当前页面是否为其他页的 errorpage 目标(4) 下列说法中正确的是 。

ABDEA) include 指令通知容器将当前的JSP 页面中内嵌的、在指定位置上的资源内 容包含B) include 指令中 file 属性指定要包含的文件名D) Taglib 指令允许页面使用者自定义标签E) 你必须在使用自定义标签之前使用 <% @ taglib %>指令(5) 下列说法中错误的是 。

(完整word版)期末复习题

(完整word版)期末复习题

1 processes P1, P2, and P3 ,Define semaphores, and synchronize the execution of P1, P2, and P3 by wait() and signal() on these semaphores.2 Draw three Gantt charts,What is the turnaround time of each process for SJF, and RRWhat are the average waiting time and the average turnaround time3 Consider the following page-reference string:(1) LRU page replacement(2) Optimal page replacement(3) FIFO replacement algorithmpage fault times,Page faults rate4 (1) Is the system in a safe or unsafe state? Why?(2) If P i request resource of (0, 1, 0, 0), can resources be allocated to it? Why?In a demand paging system, the page size is 1k bytes, and the page table is as follows(assuming use decimal values), translate a logical address 10 into its corresponding physical address, and why?A.8202 B.4106 C.2058D.1034In a demand paging system, the page size is 1024 bytes, and the page table is as follows, would the following virtual addresses (assuming use decimal values) result in a page fault? And why?(1)2500(2)5100Page table(1) 2500=2*1024+452 page 2 is valid, so no page fault(2) 5100=4*1024+1004 page 4 is invalid, a page fault occursConsider a simple paging system with a page table containing 1024 entries of 14 bits (including one valid/invalid bit) each, and a page size of 1024 bytes (5 points)(a) how many bits are in the logical address?(b) how many bits are in the physical address?(c) what is the size of the logical address space?(d) how many bits in the logical address specify the page number?(e) how many bits in the physical address specify the offset within the frame?1) 202) 233) 220B4) 105) 10(a)There are 10+10=20 bits in the logical address(b)There are 13+10=23 bits in the physical address(c)The size of the logical address space is 220 bytes(d)There are 10 bits in the logical address specifying the page number(e)There are 10 bits in the physical address specifying the offset within theframeConsider a system using segmentation with paging management scheme, whose physical memory is of 235 bytes. The logical address space consists of up to 8 segments. Each segment can be up to 213 pages, and page size of 512 bytes,(1) How many bits in the logical address specify the page number?(2) How many bits are there in the entire logical address?(3) What is the size of a frame?(4) How many bits in the physical address specify the frame number?(5) How many bits in the physical address specify the frame offset?(6) How many entries are there in the page table for each segmentation, i.e. how longis the page table for each segmentation?(1)Each segment consists of up to 213 pages, so log2(213) = 13 bits in the logicaladdress specify the page number(2)The entire logical address consists of segmentation and offset in segmentation,and offset in segmentation is divided into page number and page offset, so entire logical address haslog2 (8) + log2(213) + log2 (512) = 3 + 13 +9 =25 bits(3)the size of a frame is equal to that of a page, i.e., 512 bytes(4)the total size of physical memory is 235 bytes, and each frame is 29 = 512 bytes,so there are 26 = (35 –9) bits in the physical address specify the frame number(5)the number of bits in the physical address specifying the frame offset dependson the size of the frame, so log2 (29) = 9 bits in the physical address specify the frame offset(6)each entry in the page table corresponds to a page in the segment, eachsegment can be up to 213 pages, so there are 213 entries in the page table for each segment.A file system uses 256-byte physical blocks. Each file has a directory entry givingthe file name, location of the first block, length of file, and last block position.Assuming the last physical block read is 100, block 100 and the directory entry are already in main memory.For the following two file allocation algorithms, how many physical blocks must be read to access the specific block 600 (including the reading of block 600 itself), and why?(1)contiguous allocation(2) linked allocation(1) 1Contiguous allocation supports direct access on arbitrtary physical blocks in a file. To access physical block 600, the bolck 600 can be directory read into memory.(2) 500Linked allocation is used only for sequential-access files, file system can only read blocks one by one, directed by file pointers.To find the phyical block 600 in the file, file system locates on the 101th block following the 100th block just read, and reads block 101, block 102, …, until block 600.Consider a file system in which a directory entry can store up to 32 disk block addresses. For the files that is not larger than 32 blocks, the 32 addresses in the entry serves as the file’s index table. For the files that is larger than 32 blocks, each of the 32 addresses points to an indirect block that in turn points to 512 file blocks on the disk, and the size of a block is 512-bytes. What is the largest size of a file?32 x 512 =16384 file blocks16384 x 512 = 8388608 bytesor25 x 29 x 29 = 223 bytesIn the file system on a disk with physical block sizes of 512 bytes, a file is made up of 128-byte logical records, and each logical record cannot be separately stored in two different blocks. The disk space of the file is organized on the basis of indexed allocation, and a block address is stored in 4 bytes. Suppose that 2-level index blocks be used to manage the data blocks of the file, answer the following questions:1) What is the largest size of the file?2) Given 2000, the number of a logical record in the file, how to find out the physical address of the record 2000 in accordance with the 2-level index blocks.1)512/4=128128*128*512=128*64 KB=8192KBor =223 bytes = 8 MBor = 83886802)512/128=42000/4=500in 3 block in the first –level index blockin 116 block in the second-level index blockA file is made up of 128-byte fix-sized logical records and stored on the disk in the unit of the block that is of 1024 bytes. The size of the file is 10240 bytes. Physical I/O operations transfer data on the disk into an OS buffer in main memory, in terms of 1024-byte block. If a process issues read requests to read the file’s recor ds in the sequential access manner, what is the percentage of the read requests that will result in I/O operations?1024/128=8 record10240/8=80 record10240/1024=10 block10/80=1/8=0.125or 12.5%Consider a paging system with the page table stored in memory.a. If a memory reference takes 300 time unit, how long does it take to access an instruction or data in a page that has been paged into memory?b. If we add TLB (translation look-aside buffers), and 80 percent of all page-table entries can be found in the TLB, what is the effective memory access time? (Assume that finding a page-table entry in the associative registers takes 20 time unit, if the entry is there.)a.300 x 2=600b.0.8 x (300+20) + 0.2 x (600+20)=256+124=380。

(完整word版)网络安全试题及答案详解

(完整word版)网络安全试题及答案详解

网络安全试题一.单项选择题1.在以下人为的恶意攻击行为中,属于主动攻击的是( A )A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问2.数据完整性指的是( C )A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是( B )A.DESB.RSA算法C.IDEAD.三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B )A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥5.以下不属于代理服务技术优点的是( D )A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭6.包过滤技术与代理服务技术相比较( B )A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?" ( B )A.56位B.64位C.112位D.128位8.黑客利用IP地址进行攻击的方法有:( A )A.IP欺骗B.解密C.窃取口令D.发送病毒9.防止用户被冒名所欺骗的方法是:( A )A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙10.屏蔽路由器型防火墙采用的技术是基于:( B )A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合11.以下关于防火墙的设计原则说法正确的是:( A )A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络12.SSL指的是:( B )A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议13.CA指的是:( A )A.证书授权B.加密认证C.虚拟专用网D.安全套接层14.在安全审计的风险评估阶段,通常是按什么顺序来进行的:( A )A.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段15.以下哪一项不属于入侵检测系统的功能:( D )A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包16.入侵检测系统的第一步是:( B )A.信号分析B.信息收集C.数据包过滤D.数据包检查17.以下哪一项不是入侵检测系统利用的信息:(C )A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为18.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:( D )A.模式匹配B.统计分析C.完整性分析D.密文分析19.以下哪一种方式是入侵检测系统所通常采用的:( A )A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测20.以下哪一项属于基于主机的入侵检测方式的优势:(C )A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性21.以下关于计算机病毒的特征说法正确的是:( C )A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性22.以下关于宏病毒说法正确的是:( B )A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒23.以下哪一项不属于计算机病毒的防治策略:( D )A.防毒能力B.查毒能力C.解毒能力D.禁毒能力24.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:( D )A.网络级安全B.系统级安全C.应用级安全D.链路级安全25.网络层安全性的优点是:(A )A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性26.加密技术不能实现:(D )A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤27.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。

办公软件复习题及答案

办公软件复习题及答案

办公软件复习题及答案一、选择题1. 下列哪个不是常见的办公软件?()A. Microsoft OfficeB. Google WorkspaceC. LibreOfficeD. Adobe Photoshop答案:D2. 在Microsoft Word中,要将一个段落设置为居中对齐,应先选中该段落,然后点击哪个按钮?()A. 居中对齐按钮B. 右对齐按钮C. 左对齐按钮D. 两端对齐按钮答案:A3. 在Excel中,哪个函数用于求和?()A. SUMIFB. SUMC. AVERAGED. COUNT答案:B4. 在PowerPoint中,哪个视图可以让我们看到演示文稿的整体布局?()A. 普通视图B. 幻灯片浏览视图C. 备注页视图D. 幻灯片放映视图答案:B5. 在Microsoft Outlook中,哪个功能用于管理电子邮件?()A. 联系人B. 日历C. 任务D. 邮件答案:D二、填空题1. 在Word中,要将一个文档的字体大小设置为12号,应在“开始”选项卡的“字体”组中,点击____按钮,然后在弹出的菜单中选择“字号”,输入____。

()答案:“字号”按钮,122. 在Excel中,要将一个单元格的值乘以2,可在编辑栏中输入____。

()答案:*23. 在PowerPoint中,一个幻灯片包含____个对象。

()答案:不限4. 在OneNote中,可以创建不同的____以组织笔记。

()答案:笔记本5. 在Outlook中,可以设置____来管理收到的邮件。

()答案:过滤器三、简答题1. 请简述如何在Word中插入一个图片。

答案:在“插入”选项卡中,点击“图片”按钮,选择需要插入的图片,然后点击“插入”。

2. 请简述如何在Excel中使用SUMIF函数。

答案:SUMIF函数用于对符合特定条件的单元格进行求和。

其语法为:SUMIF(range, criteria, sum_range)。

(完整版)WORD复习题及答案.doc

(完整版)WORD复习题及答案.doc

第五章WORD复习题及答案一、单项选择题1.中文 Word编辑软件的运行环境是。

A.DOSB.UCDOSC.WPSD.Windows2.在 Word 环境下, Word()。

A. 只能打开一个文件B.只能打开两个文件C.可以打开多个文件D.以上都不对3. WORD是()的文字处理软件。

A.编辑时屏幕上所见到的,就是所得到的结果B.模拟显示看到的,才是可行到的结果C.打印出来后,才是可行到的结果D.无任何结果4. Word 程序启动后就自动打开一个名为()的文档。

A.NonameB.UntitledC. 文件 1D. 文档 15.在 Word 环境下,改变 " 间距 " 说法正确的是()。

A. 只能改变段与段之间的间距B. 只能改变字与字之间的间距C.只能改变行与行之间的间距D. 以上说法都不成立6.在 Word 环境下, Word 在保存文件时自动增加的扩展名是()。

A..TXTB..DOCC..SYSD..EXE7.在 Word 环境下,如果你在编辑文本时执行了错误操作,()功能可以帮助你恢复原来的状态。

A. 复制B. 粘贴C. 撤消D. 清除8.( WORD文字处理)使用模板的过程是:单击(),选择模板名。

A. 文件 --- 打开B. 文件 --- 新建C. 格式 --- 模板D. 工具 --- 选项9.( WORD文字处理)在WORD中,可以利用()很直观地改变段落缩进方式,调整左右边界。

A. 菜单栏B. 工具栏C. 格式栏D. 标尺10.在 Word 环境下,在删除文本框时()。

A. 只删除文本框内的文本B. 只能删除文本框边线C.文本框边线和文本都删除D. 在删除文本框以后,正文不会进行重排11.( WORD文字处理)在()菜单中选择“打印”命令,屏幕将显示“打印”对话框。

A. 文件 B. 编辑 C. 视图 D. 工具12.( WORD文字处理)单击格式工具栏上的有关按钮,下列()种文本属性不会作用到选定的文本上。

(完整word版)《软件测试技术》期末复习题(5套)+参考答案

(完整word版)《软件测试技术》期末复习题(5套)+参考答案

《软件测试技术》期末试题(A卷)单项选择题:共20小题,每小题1 分,满分20分;请将答案填入题后括号中。

1.在软件生命周期的哪一个阶段,软件缺陷修复费用最低( A )(A)需求分析(编制产品说明书)(B)设计(C) 编码(D)产品发布2.单元测试中用来模拟被测模块调用者的模块是 ( C )(A)父模块(B)子模块(C)驱动模块(D)桩模块3.为了提高测试的效率,应该( D )(A)随机地选取测试数据;(B)取一切可能的输入数据作为测试数据;(C)在完成编码以后制定软件的测试计划;(D)选择发现错误可能性大的数据作为测试数据。

4.侧重于观察资源耗尽情况下的软件表现的系统测试被称为 ( B )(A)强度测试(B)压力测试(C) 容量测试(D)性能测试5.必须要求用户参与的测试阶段是 ( D )(A)单元测试(B)集成测试(C) 确认测试 (D)验收测试6.软件测试员究竟做些什么。

( C )(A)软件测试员的目的是发现软件缺陷(B)软件测试员的目的是发现软件缺陷,尽可能早一些(C)软件测试员的目的是发现软件缺陷,尽可能早一些,并确保其得以修复(D)软件测试员的目的是发现软件缺陷,尽可能早一些,并将其得以修复7.下面四种说法中正确的是( C )(A)因果图法是建立在决策表法基础上的一种白盒测试方法;(B)等价类划分法是边界值分析法的基础;(C)健壮性等价类测试的测试用例要求在有效等价类中取值;(D)在任何情况下做黑盒测试皆应首先考虑使用错误推断法。

8.不属于单元测试内容的是( A )(A)模块接口测试(B)局部数据结构测试(C)路径测试(D)用户界面测试9.划分软件测试属于白盒测试还是黑盒测试的依据是( C )(A)是否执行程序代码(B)是否能看到软件设计文档(C)是否能看到被测源程序(D)运行结果是否确定10.下列项目中不属于测试文档的是( C )(A)测试计划(B)测试用例(C) 程序流程图(D)测试报告11.几乎没有产品计划、进度安排和正规的开发过程的软件开发模式是( B )(A)大棒模式(B)边写边改模式(C)瀑布模式(D)快速原型开发模式12.如果某测试用例集实现了某软件的路径覆盖,那么它一定同时实现了该软件的 ( A )(A)判定覆盖(B)条件覆盖(C) 判定/条件覆盖(D)组合覆盖13.下列说法不正确的是( D )(A)测试不能证明软件的正确性;(B)测试员需要良好的沟通技巧;(C)QA与testing属于一个层次的概念;(D)成功的测试是发现了错误的测试。

(完整word版)JAVA复习题(学生)

(完整word版)JAVA复习题(学生)

《Java程序设计》课程试卷1.使用Java语言编写的源程序保存时的文件扩展名是()。

(A).class (B).java(C).cpp (D).txt2.设int a=-2,则表达式a>>>3的值为()。

(A)0 (B)3 (C)8(D)-13.设有数组的定义int[] a = new int[3],则下面对数组元素的引用错误的是()。

(A)a[0]; (B)a[a.length-1];(C)a[3]; (D)int i=1; a[i];4.在类的定义中可以有两个同名函数,这种现象称为函数()。

(A)封装(B)继承(C)覆盖(D)重载5.在类的定义中构造函数的作用是()。

(A)保护成员变量(B)读取类的成员变量(C)描述类的特征(D)初始化成员变量6.下面关键字中,哪一个不是用于异常处理语句()。

(A)try (B)break(C)catch (D)finally7.类与对象的关系是()。

(A)类是对象的抽象(B)对象是类的抽象(C)对象是类的子类(D)类是对象的具体实例8.下面哪一个是Java中不合法的标识符()。

(A)$persons (B)twoNum(C)_myVar (D)*point9.为AB类的一个无形式参数无返回值的方法method书写方法头,使得使用类名AB作为前缀就可以调用它,该方法头的形式为( )。

(A)static void method( )(B)public void method( )(C)final void method( )(D)abstract void method( )11.Java源文件和编译后的文件扩展名分别为()(A) .class和 .java (B).java和 .class(C).class和 .class (D) .java和 .java12.在Java Applet程序用户自定义的Applet子类中,一般需要重载父类的( )方法来完成一些画图操作。

(完整word版)知识抢答复习题

(完整word版)知识抢答复习题

一、判断题1.生产装置检修在停车、检修施工、开车过程中最不容易发生事故。

(×) 2.在排放残留物料时,不能将易燃或有毒物排入下水道,以免发生火灾和污染环境。

3.为保证检修动火和罐内作业的安全设备检修前内部的易燃、有毒气体应进行置换,酸、碱等腐蚀性液体应该中和处理。

(√) 4.置换作业一般应在堵盲板之前进行。

(×)5.必须注意,忌水物质和残留三氯化氮的设备和管道不能用蒸汽吹扫。

(√) 6.用清洗法不能除净的垢物,可采取人工用发生火花的工具铲除。

(×) 7.对于检修所使用的工具,检修前都要周密检查,凡有缺陷的或不合格的工具,一律可以使用。

8.在任何气象条件下,固定动火区区域内的可燃气体含量在允许含量以下。

(√) 9.动火期间动火地点附近的水源要保证充足,可以中断。

(×) 10.动火应由经安全考试合格的人员担任,压力容器的焊补工作应由锅炉压力容器考试合格的工人担任。

(√) 11.高处动火作业不应戴安全帽、系安全带,遵守高处作业的安全规定。

(×) 12.动火结束前应清理现场,熄灭余火,做到不遗漏任何火种,切断动火作业所用电源。

(×) 13.在油面以上不准带油动火。

(√) 14.动土作业中若要超出已审核批准的范围,或延长作业期限,应重新办理审批手续。

(√) 15.挖掘时应自下而上进行,禁止采用挖空底角的方法挖掘。

(×) 16.凡进入罐内抢救的人员,必须根据现场情况穿戴防毒面具或氧气呼吸器、安全带等防护用具。

(√) 17.检修人员要在确认开车正常后才能撤离。

(√) 18、氧气几乎能与所有可燃气体和液体燃料的蒸气混合而形成爆炸性的混合气。

19、乙炔与铜、银等金属长期接触时,会生成乙炔铜和乙炔银等爆炸性化学物。

20、登高焊割作业点下方5 m范围内为危险区。

() 21、电光性眼炎是由红外线引起的。

()22、焊接烟尘的主要来源是液态金属过热。

大学计算机基础(Word、Excel、PPT)复习题及答案

大学计算机基础(Word、Excel、PPT)复习题及答案

MSOffice办公系统(Word、Excel、PPT)复习题及答案一、选择题1.在Word中使用的剪贴板与在Excel中使用的剪贴板是不一样的。

(×)2.导入Excel工作表的数据可以是其他数据库(如Access、VFP等)文件中的数据,也可以是文本文件中的数据。

(√)3.Word中所选文本的项目编号不可以更改级别。

(×)4.在Excel工作表的单元格输入数据前可以设置输入数据的有效性,以防止输入不合法的数据。

(√)5.绝对引用在公式移动或复制时,会根据引用的单元相间的相对位置而变化。

(×)6.能显示文档的标题及层次结构,并能折叠和展开的是Web版式视图。

(×)7.在Excel中,对数据列表进行分类汇总前,必须先对作为分类依据的字段进行排序操作。

(√)8.如果某单元格显示为若干个“#”号(如#######),这样表示公式错误。

(×)9.在Word中可以选择多个不连续的文字信息块。

(√)10.文档已保存过,修改后如果以原文件名存盘,则原文件内容将被覆盖。

(√)11.用Word中,对文档编辑页码时,设置的页码可以不从1开始。

(√)12.在Word中,文本加上着重号后就不能取消。

(×)13.在“插入表格”对话框中可以调整表格的行数和列数。

(√)14.在应用了Word自动套用格式后,表格不能再进行任何修改。

(√)15. 工作簿是Excel中存储电子表格的一种基本文件,系统默认扩展名为.xls或.xlsx。

(√ )16. 在Excel中,要想删除某些单元格,应首先选定这些单元格,然后单击“剪切”按钮或使用“编辑”菜单中的“剪切”命令。

(× )17. 在同一工作簿中不能引用其他表。

(× )18. Excel中的“另存为”操作是将现在编辑的文件按新的文件名或路径存盘。

(√)19. 在Excel工作表中,单元格的地址是唯一的,由它所在的行和列决定。

(完整word版)软件安全试卷.docx

(完整word版)软件安全试卷.docx

《软件安全》试卷A(试卷共 3 页,答题时间120 分钟。

答案全部写在答题纸上)一、选择题(每小题 1 分, 共 10 分)1、解决缓冲区溢出的方法,以下不正确的一项是()。

A、积极检查边界 B 、程序指针检查 C 、注重程序应用性能 D 、不让攻击者执行缓冲区内的命令2、以下说法正确的一项是_____。

()A.任何软件都是不安全的B.软件无响应一定是软件存在漏洞C. 黑盒测试就是分步检测软件代码D.通过测试能够完全解决软件安全问题3、下列说法哪个是不正确的。

()A.进程是线程的容器B.单个进程可以包含多个线程C. 进程中不一定有线程D.进程中一定有线程4、下列关于异常的描述中,错误的是()A.异常是一种经过修正后程序仍可执行的错误B.异常是一种程序在运行中出现的不可恢复执行的错误C.不仅 Java 语言有异常处理, C++语言也有异常处理D.出现异常不是简单结束程序,而是执行某种处理异常的代码,设法恢复程序的执行5、下列关于抛出异常的描述中,错误的是_______.A.捕捉到发生的异常可在当前方法中处理,也可以抛到调用该方法的方法中处理B.在说明要抛出异常的方法时应加关键字throw< 异常列表 >C . <异常列表 >中可以有多个用逗号分隔的异常D .抛出异常的方法中要使用下述抛出异常语句:throw< 异常名 >;其中, <异常名 >是异常类的类名6、以下哪一项不是软件生命周期中的阶段()A.设计阶段 B.分析阶段 C.维护阶段 D.销售阶段7、下列哪一项不是导致线程停止的方法()A. wait () B.sleep() C. join()D。

stop()8、下列关于造成线程死锁条件的说法,错误的是()。

A.产生线程死锁的四个条件是:互斥条件、请求与保持条件、不剥夺条件和循环等待条件B.死锁的四个条件是充分条件C.死锁的四个条件是必要条件D.死锁一般会在两个以上线程执行时产生9、下面对静态成员的描述中,错误的是()。

完整word版网络安全试题及答案

完整word版网络安全试题及答案

(14) TCP 不适合于传输实时通信数据,是因为 O模拟试题二网络安全与技术试题及参考答案一、选择题,共15题。

A. A 类,B. B 类,C. C 类,D.发路径。

A. IP ,B. MAC ,C.源,D. ARPA.发送者,B.接收者,C. 一个路由器,D. 上述选项中的任何一项。

A.物理,B.数据链路,C.网络,D.传输地址的组合构成。

A. IP ,B.传输层协议,C.网卡的MACD.套接字,E.端口号A.仅SMTPB.仅POPC. SMTP 和POPD.以上都不正确(1) 4.5.6.7 这个IP 地址所属的类别是在下列数中,一个 B 类子网掩码允许有的数字是 个1,且其余位都为0OA. 9 ,B. 14 ,C. 17 ,D. 3如果一个A 类地址的子网掩码中有14个1,它能确定个子网。

A. 32 ,B. 8 ,C. 64 ,D.128路由器在两个网段之间转发数据包时, 读取其中的地址来确定下一跳的转IP 包在网络上传输时若出现差错,差错报告被封装到ICMP 分组传送给(6) UDP TCP 和 SCTP 都是层协议。

UDP 需要使用地址,来给相应的应用程序发送用户数据报。

A.端口,B.应用程序,C.因特网,D.物理IP 负责之间的通信,它使用地址进行寻址;A.主机到主机;B.进程到进程;C.物理;D. IPTCP 负责之间的通信,它使用地址进行寻址。

(10)A.主机到主机;B.进程到进程;C.端口号;地址唯一地标识一个正在运行的应用程序,它由D. IP(11)面向连接的并发服务器使用.端口号进行网络通信服务。

A.临时,B.公认,C.主动,D. (A5( B)(12 )在电子邮件地址 macke @p it.arc. 中,域名部分是和(B ) A. macke , B. ,C. macke@ , D.(A)(13)电子邮件客户端通常需要用协、议来发送邮件。

(18) OSI 参考模型的数据链路层的功能包括 OA.没有提供时间戳,B.不支持多播,C.丢失分组需要重新传输,D.所有上述选项(15)下列关于IPv4地址的描述中哪些是错误的?A . IP 地址的总长度为 32位B •每一个IP 地址都由网络地址和主机地址组成 C. D 类地址属于组播地址D •一个C 类地址拥有8位主机地址,可给 256台主机分配地址 E. 所有的A 类地址的首位一定是 “ 0” F . A 类地址拥有最多的网络数正确答案:(D )、( F )解析:IPv4地址是一组32位的二进制数字,通常用点分十进制表示。

完整word版SSH复习题

完整word版SSH复习题

选择题1、下面哪一个不是框架〔D〕。

A.SpringB.Struts C.Hibernate D.JSP2、下面是框架的是〔D〕。

A.JSPB.Struts标签库C.Criteria查询 D.Spring3、在三层结构中,Struts2承当的责任是〔D〕。

A.定义实体类B.数据的增删改查操作C.业务逻辑的描述D.页面展示和控制转发4、在三层结构中,Hibernate承当的任务是〔A〕。

A.数据的持久化操作 B.实体类的定义C.业务逻辑的描述D.页面的显示与控制转发5、下面信息不在Struts2配置文件中配置的是〔B〕。

A.FormBean配置信息B.Spring声明式事务C.Action转发路径D.Struts2引用的资源文件6、在struts实现的框架中,〔B〕类包含了excute方法的控制器类,负责调用模型的方法,控制应用程序的流程。

A.Ajax B.Action C.Form D.Method7、下面关于Hibernate的说法,错误的选项是〔C〕。

A.Hibernate是一个“对象-关系映射〞的实现B.Hibernate是一种数据持久化技术C.Hibernate是JDBC的替代技术使用Hibernate可以简化持久化层的编码8、以下说法中错误的选项是〔C〕。

A.使用通配符可以优化action的配置B.约定优于配置。

约定的如果好,可以使action配置非常的简洁C.如果Action中存在多个方法时,只能使用method属性指定调用方法D.在struts2中超级链接通常都采用绝对路径,而不使用相对路径,这样便于链接的实现9、以下说法中错误的选项是〔D〕。

A.从值栈中取值用value=参“数名〞,参数名是action中的参数B.从actioncontext中取值用#parameters.参数名,参数名是struts中的参数C.在客户端跳转时一次request只有一个valueStackD.在客户端跳转时一次request可以有多个valueStack10、和SQL相比,HQL有哪些优点〔C〕。

Word练习

Word练习

职高班办公软件复习题第一章文字处理Word 一、选择题(每小题1分,共25分)1( )。

A、撤销上次操作B、加粗C、设置下划线D、改变所选择内容的字体颜色2、在WORD的编辑状态,按先后顺序依次打开了d1.doc 、d2.doc 、d3.doc 、d4.doc四个文档,当前的活动窗口是( )A、d1.doc的窗口B、d2.doc的窗口C、d3.doc的窗口D、d4.doc的窗口3、对所编辑文档进行全部选中的快捷键是( )A、Ctrl+AB、Ctrl+VC、Alt+AD、Ctrl+C4、对"文本框"描述正确的是( )A、文本框的文字排列不分横竖B、文本框的大小不能改变C、文本框的边框可以根据需要进行设置D、文本框内的文字大小不能改变5、在"格式"菜单下的"分栏"中,下列说法正确的是( )A、栏与栏之间可以根据需要设置分隔线B、栏的宽度用户可以任意定义,但每栏栏宽度必须相等C、分栏数目最多为3栏D、只能对整篇文章进行分栏,而不能对文章中的某部分进行分栏6、在表格处理中下列说法不正确的是( )A、能够平均分配行高和列宽B、只能对表格中的数据进行升序排列C、能够拆分表格,也能合并表格D、能够利用公式对表格中的数据进行计算7、在打印预览中显示的文档外观与( )的外观完全相同。

A、普通视图B、页面视图C、实际打印D、大纲视图8、若要设置打印输出时的纸型,应从( )菜单中调用“页面设置”的命令。

A、视图B、格式C、编辑D、文件9、为了避免在编辑操作过程中突然掉电造成数据丢失,应( )A、在新建文档时即保存文档B、在打开文档时即做存盘操作C、在编辑时每隔一段时间做一次存盘操作D、在文档编辑完毕时立即保存文档10、将工具栏添加到窗口上,应从( )菜单中调用命令。

A、编辑B、工具C、格式D、视图11、要将插入点快速移动到文档开始位置,应按( )键。

A、Ctrl+HomeB、Ctrl+PageUpC、Ctrl+↑D、Home12、将插入点定位于句子“飞流直下三千尺”中的“直”与“下”之间,按一下Delete键,则该句子( )。

信息安全测评复习资料(word版,不喜勿喷)

信息安全测评复习资料(word版,不喜勿喷)
第二部分信息安全风险评估理论与方 法 2.1 评估策略
风险评估依据: (1)政策法规
《国家信息化领导小组关于加强信息 安全保障工作的意见》(中办发[2003]27 号) ;
《国家网络与信息安全协调小组关于 开展信息安全风险评估工作的意见》(国信 办[2006]5 号)。 (2)国际标准
BS 7799-1《信息安全管理实施细则》; BS 7799-2《信息安全管理体系规范》; ISO/IEC TR 13335《信息技术安全管理指 南》;
对全部高中资料试卷电气设备,在安装过程中以及安装结束后进行高中资料试卷调整试验;通电检查所有设备高中资料电试力卷保相护互装作置用调与试相技互术关,系电,力根通保据过护生管高产线中工敷资艺设料高技试中术卷资,配料不置试仅技卷可术要以是求解指,决机对吊组电顶在气层进设配行备置继进不电行规保空范护载高与中带资负料荷试下卷高问总中题体资,配料而置试且时卷可,调保需控障要试各在验类最;管大对路限设习度备题内进到来行位确调。保整在机使管组其路高在敷中正设资常过料工程试况中卷下,安与要全过加,度强并工看且作护尽下关可都于能可管地以路缩正高小常中故工资障作料高;试中对卷资于连料继接试电管卷保口破护处坏进理范行高围整中,核资或对料者定试对值卷某,弯些审扁异核度常与固高校定中对盒资图位料纸置试,.卷保编工护写况层复进防杂行腐设自跨备动接与处地装理线置,弯高尤曲中其半资要径料避标试免高卷错等调误,试高要方中求案资技,料术编试交写5、卷底重电保。要气护管设设装线备备置敷4高、调动设中电试作技资气高,术料课中并3中试、件资且包卷管中料拒含试路调试绝线验敷试卷动槽方设技作、案技术,管以术来架及避等系免多统不项启必方动要式方高,案中为;资解对料决整试高套卷中启突语动然文过停电程机气中。课高因件中此中资,管料电壁试力薄卷高、电中接气资口设料不备试严进卷等行保问调护题试装,工置合作调理并试利且技用进术管行,线过要敷关求设运电技行力术高保。中护线资装缆料置敷试做设卷到原技准则术确:指灵在导活分。。线对对盒于于处调差,试动当过保不程护同中装电高置压中高回资中路料资交试料叉卷试时技卷,术调应问试采题技用,术金作是属为指隔调发板试电进人机行员一隔,变开需压处要器理在组;事在同前发一掌生线握内槽图部内 纸故,资障强料时电、,回设需路备要须制进同造行时厂外切家部断出电习具源题高高电中中源资资,料料线试试缆卷卷敷试切设验除完报从毕告而,与采要相用进关高行技中检术资查资料和料试检,卷测并主处且要理了保。解护现装场置设。备高中资料试卷布置情况与有关高中资料试卷电气系统接线等情况,然后根据规范与规程规定,制定设备调试高中资料试卷方案。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

软件安全复习题一、选择题1、目前对软件通俗的解释为( A )A、软件= 程序+ 数据+文档资料B、软件= 程序+ 方法+规则、C、软件= 程序+ 数据+方法D、软件= 程序+ 数据+规则2、Windows的三个主要子系统是( D )A、应用系统、数据系统、内核系统B、数据库系统、应用程序、系统程序C、Kernel、User 和APID、Kernel、User和GDI3、安全软件的核心属性有( A )A、保密性、完整性、可用性、责任性、抗抵抗性B、保密性、完整性、可用性、可预测性、正确性C、保密性、完整性、可用性、可依赖性、可靠性D、保密性、完整性、可用性、复杂性、可追踪性4、在安全知识中攻击模式采用较( C )来描述常见的攻击程序,这种形式能够应用于跨越多个系统的情形。

A、实例化的形式B、代码扫描的形式C、抽象的形式D、安全原则至上的形式5、软件安全切入点指的是在软件开发生命周期中保障软件安全的一套最佳实际操作方法。

这一套最佳实践方法包括:( A )A、代码审核,体系结构风险分析,渗透测试,基于风险的安全测试,滥用案例,安全需求和安全操作。

B、代码审核,体系结构风险分析,黑箱测试,基于风险的安全测试,滥用案例,安全需求和安全操作。

C、安全原则,体系结构风险分析,黑箱测试,基于风险的安全测试,滥用案例,安全需求和安全操作。

D、代码审核,体系结构风险分析,fuzz测试,基于风险的安全测试,滥用案例,安全需求和安全操作。

6、描述性知识包括( D )A、实例、检测和架构B、案例、说明、架构C、需求描述、安全操作和安全原则D、原则、方针、和规则。

7、弱点知识是对真实系统中出现过并报告的软件( B )的描述A、缺陷B、弱点C、漏洞D、风险8、逆向工程是编译过程的逆过程,即( C )A、从高级语言恢复机器码的结构和语义的过程。

B、从汇编码恢复到高级语言的结构和语义的过程。

C、从机器码恢复高级语言的结构和语义的过程。

D、从高级语言的结构和语义恢复到系统编码的过程。

9、诊断性知识:攻击模式、攻击程序和弱点。

诊断性知识不仅包括关于实践的描述性陈述,其更重要的目标是帮助操作人员识别和处理导致( B )的常见问题。

A、病毒感染B、安全攻击C、系统风险D、缺陷10、下面对病毒描述正确的是( A )。

A、病毒(virus)是一种人为制造的、能够进行自我复制的、具有对计算机资源的破坏作用的一组程序和指令的集合。

B、病毒与生物病毒不一样,没有其自身的病毒体(病毒程序)和寄生体(宿主HOST,病毒载体,携带者)。

C、所谓感染或寄生,是指病毒将自身嵌入到非宿主指令序列中。

D、寄生体为病毒提供一种生存环境,不是一种合法程序。

二、填空题1、一般将方法、工具和过程成为软件工程的三要素2、软件工程以质量为关注焦点,全面(质量管理)及相关的现代管理理念为软件工程奠定强有力的根基。

3、软件保证是计划和系统行动集合来确保软件过程和产品符合需求,标准和规程以达到如下两个目标:可信性和执行的(可预见性)。

4、软件可靠性工程的研究范围主要是:软件可靠性定量评测、软件可靠性的(设计与管理)、软件可靠性保证技术。

5、调试器可以让软件开发人员在程序运行的同时观察程序的运行过程和状态。

它的两个基本功能是:(设置断点)和代码跟踪。

6、Windows提供两个发送消息的函数PostMessage()和SendMessage(),其中函数(PostMessage() )是将消息发出去就返回,不管该消息是否被处理了。

7、根据漏洞出现的阶段,软件安全漏洞可分为两大类:设计漏洞和(实现漏洞)。

8、木马实施网络入侵的基本步骤:(配置木马)、传播木马、运行木马、信息反馈、建立连接、远程控制。

9、网页恶意脚本程序利用.asp、.html、.vbs、.js类型的文件进行传播的基于VB Script和Java Script(脚本语言)并由Windows Scripting Host解释执行的一类恶意程序。

10、安全软件开发的体系安全需要考虑(威胁建模)、安全风险分析、安全风险管理三个方面。

三、判断题1、软件保证关系到两个软件属性:一个是质量,也就是说软件保证是软件质量保障的简短形式,另一个属性是可靠性,特别是可靠性中最重要的内容--安全。

( 正确)2、软件容错性是指软件运行时,能对非正常因素引起的运行错误给出适当地处理或信息提示,使软件运行正常结束。

( 正确)3、对寄存器的解释:处理器用于存储信息的地方。

所有处理器都在寄存器上完成操作。

( 正确)4、在big-edian系统上,最重要的位的字节首先被存储。

( 正确)5、反汇编器可以将二进制代码作为输入、生成包含整个或部分程序的汇编语言代码的文本文件的程序。

( 正确)6、反编译器接收可执行的二进制文件,试图从中生成可读性好的高级语言代码。

其思想是逆向编译的过程,以获取最初的源代码文件或与接近于最初源代码的文件。

( 正确)7、修补工具是指可以修改二进制可执行代码以改变其行为的过程。

( 正确)8、如果处理器将多字节中最不重要的字节存储在低端地址,将最重要的字节存储在高端地址内,就是little-endian方式。

反之,是big-endian方式。

(正确)9、每个进程的虚拟内存被分为内核地址空间和用户地址空间。

(正确)10、分割型蛀穴病毒(fractionated cavity)是蛀穴病毒的一个变形,即病毒代码被分割成一个装入例程和N个片断,这些片断位于包含闲散空间的节中。

(正确)11、在白箱测试中,对于测试人员来说,所有关于被测试的系统的信息都是已知的。

(正确)12、黑箱测试又叫功能测试,它主要关注的是被测试软件功能的实现,而不是内部逻辑。

(正确)13、灰箱测试是指在安全测试期间,一起使用白箱和黑箱两种测试技术。

(正确)14、渗透测试是从攻击的角度测试软件系统是否安全,其价值在于可以测试软件发布到实际系统中的安全状况。

(正确)15、数字水印技术用信号处理的方法在数字化的多媒体数据中嵌入隐蔽的标记,这种标记通常是不可见的,只有通过专用的检测器或阅读器才能提取。

(正确)16、从技术角度来讲,“可信的”未必意味着对用户而言是“值得信赖的”。

(正确)四、简答题1、软件安全是指采取工程的方法使得软件在敌对攻击的情况下仍能够继续正常工作。

即采用系统化、规范化、和数量化的方法来指导构建安全的软件。

2、软件工程它是一门研究如何使用系统化、规范化、数量化等工程原则和方法去进行软件的开发和维护的学科。

软件工程采用工程的概念、原理、技术和方法来开发维护软件,把经过时间考验而证明正确的管理方法和最先进的软件开发技术结合起来,应用到软件开发和维护过程中,来解决软件危机问题,生产出无故障的、及时交付的、在预算之内的和满足用户需求的软件。

3、软件缺陷产生的主要原因:需求规格说明书包含错误的需求、或漏掉一些需求,和没有准确表达客户所需要的内容。

需求规格说明书中有些功能不可能或无法实现;系统设计中的不合理性;程序设计中的错误;程序代码中的问题,包括错误的算法、复杂的逻辑等。

从外部看,软件缺陷是系统所需要实现的某种功能的失效或违背。

4、栈溢出的原因及危害其产生的原因是输入数据时,由于没有进行边界检查,导致输入的数据的数量超过了堆栈预留的存储空间,最终覆盖了堆栈中的返回地址,如果覆盖返回地址的是一个攻击程序的地址,则导致去执行这个恶意程序。

5、堆溢出原理和栈溢出是一样的,即堆的空间无法容量用户输入的数据,导致数据重写了堆块后的地址空间。

通常,堆采用链表的形式组织数据,在块数据之前或之后存在指向前一个和后一个堆块的指针。

这样,超过堆块末尾的地址空间上写入数据或者攻击代码的入口地址将会破坏个链表。

当堆管理器遍历链表时就会引起程序崩溃或者执行攻击代码。

由于堆块的大小总是动态计算的,故堆溢出比堆栈溢出要困难一些。

6、恶意软件及其分类恶意软件大致分为两类,该分类是从主机依赖的角度进行的分类(见图4.1):依赖主机程序的恶意软件和独立主机的恶意软件。

前者不能独立于应用程序或系统程序,即存在宿主文件,必须依赖宿主的运行而启动,包括病毒、木马、后门、逻辑炸弹等;后者是能在操作系统上运行的、独立的程序,包括蠕虫、细菌、拒绝服务攻击程序等。

7、简答病毒的检测方法比较法:比较法是用原始的或者正常的内容与被检测的进行比较。

校验和法:计算正常文件的内容的校验和,并将该校验和写入文件中保存。

扫描法:扫描法是根据每一种病毒含有的特征字符串,对被检测的对象进行扫描。

行为监测法:利用病毒的特有行为特性监测病毒的方法称为行为监测法。

感染实验法:感染实验是一种简单实用的检测方法,该方法可以检测出病毒检测工具不认识的新病毒,摆脱对病毒检测工具的依赖,自主的检测可疑的新病毒。

软件模拟法多态型病毒每次感染都改变其病毒密码,对付这种病毒时特征代码法会失效。

分析法:搞清楚病毒体的大致结构,提取特征识别用的字符串或者特征字,用于增添到病毒代码库供病毒扫描和识别程序使用。

其它高级方法:启发式代码扫描技术。

8、木马是一种恶意程序,是一种基于远程控制的攻击工具,它一旦入侵用户的计算机,就悄悄地在宿主计算机上运行,在用户毫无觉察的情况下,让攻击者获得远程访问和控制系统的权限,进而在用户的计算机中修改文件、修改注册表、控制鼠标、监视/控制键盘,或窃取用户信息,乃至实施远程控制。

它是攻击者的主要攻击手段之一,具有隐蔽性和非授权性等特点。

9、木马的结构系统通常采用服务器,客户端结构。

即分为服务端和客户端。

通常功能上由木马配置程序、控制程序和木马程序三个部分组成。

木马程序:木马程序也称为服务器程序,驻留在受害者的系统中,非法获取其操作权限,负责接收控制指令,并根据指令或配置发送数据给控制端。

木马配置程序:木马配置程序设置木马程序的端口号、触发条件、木马名称等,使其在服务器端隐藏得更隐蔽。

控制程序:控制程序控制远程木马服务器,统称为控制端程序,负责配置服务器、给服务器发送指令。

10、STRIDE威胁模型欺骗标识(Spoofing),典型的例子是使用其他用户的认证信息进行非法访问。

篡改数据(Tampering),在未授权的情况下恶意地修改数据。

这种修改可以是在数据库中保存的数据,也可能是在网络中传输的数据。

可抵赖(Repudiation),用户从事一项非法操作,但该用户拒绝承认,且没有方法可以证明她是在抵赖。

信息泄漏(Information disclosure):信息暴露给不允许对它访问的人。

例如用户读到没有给她赋予访问权限的文件的内容,信息在网络中传递时内容被泄密。

拒绝服务(Denial of service)拒绝对正当用户的服务。

权限提升(Elevation of privilege)一个没有特权的用户获得访问特权,从而有足够的权限作出摧毁整个系统的事情。

相关文档
最新文档