台湾省2018年下半年信息安全员考试题

台湾省2018年下半年信息安全员考试题
台湾省2018年下半年信息安全员考试题

台湾省2018年下半年信息安全员考试题

一、单项选择题(共25 题,每题 2 分,每题的备选项中,只有 1 个事最符合题意)

1、卷扬机的卷筒与导向滑轮中心对齐,从卷筒到第一个导向滑轮的距离,按规定无槽卷筒应大于卷筒宽度的__。

A.10倍

B.15倍

C.18倍

D.20倍

2、扣件式钢管脚手架的螺栓拧紧扭力矩L为__。

A.L<40N·m

B.40N·m≤L≤65N·m

C.65N·m<L<75N·m

D.L>80N·m

3、涂装工程施工安装技术规定,作业高度超过__应按规定搭设脚手架,施工前要进行检查是否牢固。

A.1m

B.2m

C.2.5m

D.3m

4、一次死亡__以上的事故,要按建设部有关规定,立即组织录像和召开现场会,教育全体职工。

A.2人

B.3人

C.4人

D.5人

5、压力容器(包括低压小型锅炉)最常见的破裂形式是__。

A.延性破裂

B.脆性破裂

C.疲劳破裂

D.腐蚀破裂

6、下列选项中,属于因工伤亡事故范围的是__。

A.企业租赁及借用的各种运输车辆,包括司机或招聘司机,在执行该企业的生产任务时,发生的伤亡

B.职工乘坐本企业交通工具在企业外执行本企业的任务或乘坐本企业通勤车、船上下班途中,发生的交通事故,造成人员伤亡

C.职工在上班途中因路滑摔倒而造成伤害

D.职工利用业余时间,采取承包形式,完成本企业临时任务发生的伤亡事故(包括雇佣的外单位人员)

E.由于职工违反劳动纪律而发生的伤亡事故.其中属于在劳动过程中发生的,或者虽不在劳动过程中,但与企业设备有关的

7、人体颈椎冲击承受能力是有一定限度的,国标规定:用5kg钢锤自1m高度落下进行冲击试验,头模受冲击力的最大值不应超过__。

A.5kN

B.6kN

C.7kN

D.8kN

8、建筑施工安全防护设施的验收应具备的资料有__。

A.施工组织设计

B.成本核算表

C.安主防护设施验收记录

D.防护设施设计有关验算数据

E.安全防护设施变更记录及签证

9、塔式起重机提升重物做水平移动时,应高出其跨越的障碍物__。

A.0.3m以上

B.0.4m以上

C.0.5m以上

D.0.6m以上

10、静作用压路机碾压时应低速行驶,变速时必须停机,速度宜控制在__范围内,在一个碾压行程中不得变速。

A.1~2km/h

B.3~4km/h

C.4~5km/h

D.5~6km/h

11、对建筑施工小事故的预防和控制,应从__入手。

A.安全技术

B.安全管理

C.安全检查

D.安全奖惩

E.安全教育

12、下列选项中,关于挖土机械的挖土特点,叙述正确的是__。

A.正铲挖土机:向前向上,自重切土

B.反铲挖土机:向后向下.自重切土

C.拉铲挖土机:后退向下,强制切土

D.抓铲挖土机:直上直下,自重切土

13、下列选项中,关于施工场地的划分,叙述不正确的是__。

A.施工现场的办公区、生活区应当与作业区分开设置

B.办公生活区应当设置于在建建筑物坠落半径之外,否则,应当采取相应措施

C.生活区与作业区之间进行明显的划分隔离,是为了美化场地

D.功能区规划设置时还应考虑交通、水电、消防和卫生、环保等因素

14、安全带使用两年以后,使用单位应按购进批量的大小,选择一定比例的数量,作一次抽检,用__的砂袋做自由落体试验,若未破断可继续使用。

A.50kg

B.60kg

C.80kg

D.100kg

15、拖式铲运机行驶的道路应平整结实,路面比机身应宽出__。

A.1m

B.1.5m

C.2m

D.2.5m

16、安全检查的方法包括__。

A.看

B.量

C.测

D.现场操作

E.自检、互检和交接检查

17、安全生产工作是为了达到安全生产目标而进行的系统性管理活动,由__构成。A.监管监察

B.源头管理

C.过程控制

D.应急救援

E.事故查处

18、对__,必须按规定进行三级安全教育,经考核合格,方准上岗。

A.企业管理人员

B.新工人或休假1周以上的工人

C.新工人或调换工种的工人

D.新项目开工前全部工人

19、下列选项中,关于喷灯火焰与带电导线的距离,叙述不正确的是__。A.10kV及以下的为1.5m

B.20~35kV的为3m

C.20~35kV的为4m

D.110kV及以上的为5m

20、易燃露天仓库四周内,应有宽度为__的平坦空地作为消防通道,通道上禁止堆放障碍物。

A.5m

B.5.5m

C.6.5m

D.6m

21、开关箱与其控制的固定式用电设备的水平距离不宜超过__。

A.3m

B.4m

C.5m

D.6m

22、混凝土搅拌机在__时,应将进料斗提升到上止点,用保险铁链锁住。

A.料斗下检修

B.场内移动

C.工作时

D.工作结束

E.远距离运输

23、高处作业中的__,必须在施工前进行检查,确认其完好,方可投入使用。A.安全标志

B.工具

C.仪表

D.电气设施

E.手套

24、在TN-S接零保护系统中,PE线的引出位置可以是__。

A.电力变压器中性点接地处

B.总配电箱三相四线进线时,与N线相连接的PE端子板

C.总配电箱三相四线进线时,总漏电保护器的N线进线端

D.总配电箱三相四线进线时,总漏电保护器的N线出线端

E.总配电箱三相四线进线时,与PE端子板电气连接的金属箱体

25、企业专职安全生产管理人员除按照建教[1991]1522号文《建设企事业单位关键岗位持证上岗管理规定》的要求,取得岗位合格证书并持证上岗外,每年还必须接受安全专业技术培训,时间不得少于__。

A.15学时

B.20学时

C.30学时

D.40学时

二、多项选择题(共25 题,每题 2 分,每题的备选项中,有 2 个或 2 个以上符合题意,至少有1 个错项。错选,本题不得分;少选,所选的每个选项得0.5 分)

1、吊装中使用的主要绳索是__。

A.钢丝绳

B.麻绳

C.化纤绳

D.链条

2、施工企业的安全资料,按《施工企业安全生产评价标准》(JGJ/T 77—2003)中规定的内容为主线整理归集,可分为企业安全生产条件和企业安全生产业绩两大类。其中,企业安全生产条件包括__。

A.项目施工安全检查

B.安全生产管理制度

C.资质、机构与人员管理

D.安全技术管理

E.设备与设施管理

3、使用最为广泛的木工刨床方式为__。

A.直角平刨床

B.单面压刨床

C.手压平刨床

D.双面压刨床

4、在施工坠落半径之内的,防护棚顶应当具有抗砸能力,关于防护棚顶材料的叙述,正确的是__。

A.强度应能承受10kPa的均布静荷载

B.可采用50mm厚木板架设

C.采用两层竹笆时,上下竹笆层间距应不小于400mm

D.应当进行结构计算

E.强度应能承受8kPa的均布静荷载

5、基坑开挖如设计无要求时,硬、塑一般性黏土的边坡值(高:宽)为__。A.1:0.50~1:1.00

B.1:0.75~1:1.00

C.1:1.00~1:1.50

D.1:1.00~1:1.25

6、在楼板、屋面、平台等水平方向的面上,短边尺寸等于或大于25cm、墙上高度等于或大于__、宽度大于45cm的孔洞均称为洞。

A.25cm

B.45cm

C.75cm

D.100cm

7、下列选项中,一个合格的安全员应具备的知识有__。

A.国家有关安全生产的法律、法规、政策及有关安全生产的规章、规程、规范和标准知识

B.安全生产管理知识、安全生产技术知识、劳动卫生知识和安全文化知识C.计算机软件和各种编程语言的应用

D.伤亡事故和职业病统计、报告及调查处理方法

E.先进的安全生产管理经验、心理学、人际关系学等知识

8、下列选项中,属于专业安全生产检查组组成人员的是__。

A.技术负责人

B.劳资部门人员

C.专项作业负责人

D.专职安全员

E.专业技术人员

9、移动式操作平台的面积不应超过__。

A.20m2

B.15m2

C.8m2

D.10m2

10、构件自防水屋面是利用屋面板自身的混凝土密实性和抗渗性来承担屋面的防水作用.应采用的混凝土的强度为__。

A.C15

B.C20

C.C30

D.C35

E.C40

11、矽肺发病比较缓慢,大多在接触矽尘__后。

A.2~4年

B.5~10年

D.15~20年

12、剪刀撑的设置宽度__。

A.不应小于4跨,且不应小于6m

B.不应小于3跨,且不应小于4.5m

C.不应小于3跨,且不应小于5m

D.不应大于4跨,且不应大于6m

13、室内满堂脚手架搭设地面应夯实拍平,立杆底座根据土质铺设,用垫木时,垫木厚度为__。

A.≥70mm

B.≥80mm

C.≥90mm

D.≥100mm

14、混凝土搅拌机作业前重点检查项目应符合的要求有__。

A.电源电压升降幅度不超过额定值的3%

B.电源电压升降幅度不超过额定值的5%

C.电动机和电器元件的接线牢固,保护接零或接地电阻符合规定

D.各传动机构、工作装置、制动器等均紧固可靠,开式齿轮、皮带轮均有防护罩

E.齿轮箱的油质、油量符合规定

15、在市区主要路段和市容景观道路及机场、码头、车站广场设置的囤栏其高度不得小于__,在其他路段设置的围栏,其高度不得小于__。

A.2.4m,1.4m

B.2.3m,1.6m

C.2.0m,1.5m

D.2.5m,1.8m

16、推土机转移行驶时,铲刀距地面宜为__,不得用高速挡行驶和进行急转弯。A.200mm

B.300mm

C.400mm

D.500mm

17、”四口”及临边等必须设有严密的安全防护措施。防护栏应以__或红白相间的条纹标识。

A.黑白

B.黄白

C.黄黑

D.红蓝

18、在不经预松的情况下推土机可以推挖__类土。

A.一至三

B.一至四

C.二至四

D.一至五

19、使用圆盘锯时,被锯木料厚度,以锯片能露出木料__为限。

A.5~10mm

C.20~30mm

D.5~15mm

20、下列选项中,不属于空气动力性噪声的是__。

A.鼓风机发出的声音

B.通风机发出的声音

C.空气压缩机发出的声音

D.发电机发出的声音

E.变压器发出的声音

21、阳台、楼板、屋面的防护栏杆应由上、下两道横杆及栏杆柱组成,上杆离地高度为__,下杆离地高度为__。

A.1.0~1.2m,0.5~0.6m

B.1.5~1.8m,0.6~0.8m

C.1.2~1.5m,0.7~0.9m

D.1.0~1.5m,0.4~0.5m

22、建设部建教[1997]83号《关于印发(建筑业企业职工安全培训教育暂行规定>的通知》中要求建筑业企业职工每年必须接受一次专门的安全生产培训。企业法定代表人、项目经理每年接受安全生产培训的时间,不得少于__。

A.15学时

B.20学时

C.30学时

D.40学时

23、地面进口处防护棚的顶部材料可采用50mm厚木板或两层竹笆,上下竹笆间距应不小于__。

A.600mm

B.650mm

C.700mm

D.750mm

24、施工中对高处作业的安全技术设施发现有缺陷和隐患时,应当做出的处置有__。

A.进行安全技术交底

B.必须及时解决

C.悬挂安全警告标志

D.危及人身安全时,必须停止作业

E.追究原因

25、下列选项中,属于推土机的特点的是__。

A.操纵灵活

B.运转方便

C.所需工作面较小

D.行驶速度快

E.不易于转移

信息安全等级测评师模拟试卷有答案

信息安全等级测评师模拟试题(三) 一、判断(10×1=10) 1、三级信息系统应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时时自动退出等措施。(√) 2、口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。(√) 3、只要投资充足,技术措施完备,就能够保证百分之百的信息安全。(×) 4、特权用户设置口令时,应当使用enablepassword命令设定具有管理员权限的口令。(×) 5、Windows2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。(√) 6、脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。(√) 7、结构安全是网络安全检查的重点,网络结构的安全关系到整体的安全。(√) 8、一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。(×) 9、不同vlan内的用户可以直接进行通信。(×) 10、三级系统应能够对非授权设备私自连到内部网络的行为进行检查并准确定位.(×)

二、单项选择题(15×2=30) 1、我国在1999年发布的国家标准()为信息安全等级保护奠定了基础。 A.GB17799B.GB15408 C.GB17859 D.GB14430 2、安全保障阶段中将信息安全体系归结为四个主要环节,下列______是正确的。 A.策略、保护、响应、恢复 B.加密、认证、保护、检测 C.策略、网络攻防、备份D保护、检测、响应、恢复 3、为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的______属性。 A.保密性 B.完整性 C.可靠性 D.可用性信 4、在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻 击者利用,从而破解用户帐户,下列()具有最好的口令复杂度。 A.Morrison B.Wm.$*F2m5@ C. D.wangjing1977 5、息安全领域内最关键和最薄弱的环节是______。 A.技术 B.策略 C.管理制度 D.人 6、对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是______。 A.安全检查B教育和培训C.责任追究D.制度约束 7、公安部网络违法案件举报网站的网址是______。 A.B.

信息安全技术试题答案全面

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 2. 代表了当灾难发生后,数据的恢复时间的指标是 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充 4. 容灾项目实施过程的分析阶段,需要进行 A. 灾难分析 B. 业务环境分析 C. 当前业务状况分析 D. 以上均正确 5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。 A.磁盘 B. 磁带 c. 光盘 D. 自软盘 6. 下列叙述不属于完全备份机制特点描述的是一一一。 A. 每次备份的数据量较大 B. 每次备份所需的时间也就校长 C. 不能进行得太频繁 D. 需要存储空间小

A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 8、IBM TSM Fastback 是一款什么软件() A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 9、IBM TSM Fastback产品使用的什么技术( ) A、磁盘快照; B、文件拷贝; C、ISCSI技术; D、磁盘共享 12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么() A、应用系统; B、本地备份的数据; C、文件系统; D、数据库 三、多选题 1. 信息系统的容灾方案通常要考虑的要点有一一。 A. 灾难的类型 B. 恢复时间 C. 恢复程度 D. 实用技术 E 成本 2. 系统数据备份包括的对象有一一一。 A. 配置文件 B.日志文件 C. 用户文档 D.系统设备文件 3. 容灾等级越高,则一一一。 A. 业务恢复时间越短 C. 所需要成本越高 B. 所需人员越多 D. 保护的数据越重 要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立Disaster Recovery(容灾系统)的前提是什么()多选 A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBM TSM Fastback 可以支持数据库系统包括()多选 A、M S SQL; B、Oracle; C、DB2; D、MY SQL 7、IBM TSM Fastback 可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 一、判断题 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√ 8. 数据库管理员拥有数据库的一切权限。√ 9. 完全备份就是对全部数据库数据进行备份。√ 二、单选题 系统的用户帐号有两种基本类型,分别是全局帐号和

2018年最新安全员C证考试题库答案(最全)

2018年最新建筑安全员C证考试题库及答案 一、单选题(4个选项中,只有1个正确答案) 1、安全生产管理是实现安全生产的重要()。 A.作用B.保证C.依据D.措施正确答案:B 2、安全是(D )。 A.没有危险的状态B.没有事故的状态C.舒适的状态 D.生产系统中人员免遭不可承受危险的伤害正确答案:D 3、依据《建设工程安全生产管理条例》,施工单位应当设立安全生产( D )机构,配备专职安全生产管理人员。 A.检查B.监督C.监理D.管理正确答案:D 4、某装修工程装修建筑面积12000平方米,按照建设部关于专职安全生产管理人员配备的规定,该装修工程项目应当至少配备( B )名专职安全生产管理人员。 A.1 B.2 C.3 D.4 正确答案:B 5、某建筑工程建筑面积5万平方米,按照建设部关于专职安全生产管理人员配备的规定,该建筑工程项目应当至少配备( C )名专职安全生产管理人员。 A.1 B.2 C.3 D.4 正确答案:C 6、依据《建设工程安全生产管理条例》,建设行政主管部门在审核发放施工许可证时,应当对建设工程是否有( D )进行审查。 A.安全规章制度B.安全管理机构C.安全生产责任制D.安全施工措施正确答案:D 7、施工单位对因建设工程施工可能造成损害的毗邻建筑物、构筑物和地下管线等,采取(C ) A.防措施B.安全保护措施C.专项防护措施D.隔离措施正确答案:C 8、( D )是建筑施工企业所有安全规章制度的核心。 A.安全检查制度B.安全技术交底制度C.安全教育制度D.安全生产责任制度

正确答案:D 9、《建设工程安全生产管理条例》规定,施工单位( A )依法对本单位的安全生产工作全面负责。 A.主要负责人B.董事长C.分管安全生产的负责人D.总经理正确答案:A 10、( C )对建设工程项目的安全施工负责。 A.专职安全管理人员B.工程项目技术负责人C.项目负责人D.施工单位负责人 正确答案:C 11、《建设工程安全生产管理条例》规定,施工单位的项目负责人应根据工程的特点组织制定安全施工措施,消除安全事故隐患,( A )报告生产安全事故。 A.及时、如实B.调查清楚后C.准时、真实D.及时、全面正确答案:A 12、《建设工程安全生产管理条例》规定,( A )负责对安全生产进行现场监督检查。 A.专职安全生产管理人员B.工程项目技术人员C.工程项目施工员D.项目负责人 正确答案:A 13、专职安全生产管理人员发现安全事故隐患,应当及时向( B )报告。 A.项目技术人员B.项目负责人 C.安全生产管理机构D.项目负责人和安全生产管理机构正确答案:D 14、分包单位应当服从总承包单位的安全生产管理,分包单位不服从管理导致生产安全事故的,分包单位承担( C )责任。 A.全部B.连带C.主要D.部分正确答案:C 15、(B )是组织工程施工的纲领性文件,是保证安全生产的基础。 A.安全技术交底B.施工组织设计C.安全操作规程D.企业规章制度正确答案:B 16、《建设工程安全生产管理条例》规定,对于达到一定规模的危险性较大的分部分项工程,施工单位应当编制()。 A.单项工程施工组织设计B.安全施工方案C.专项施工方案D.施工组织设计

2019年计算机等级考试三级信息安全技术模拟试题精选

2019年计算机等级考试三级信息安全技术模拟试题精选 (总分:87.00,做题时间:90分钟) 一、单项选择题 (总题数:87,分数:87.00) 1.代表了当灾难发生后,数据的恢复程度的指标是(分数:1.00) A.RPO √ B.RTO C.NRO D.SDO 解析: 2.代表了当灾难发生后,数据的恢复时间的指标是(分数:1.00) A.RPO B.RTO √ C.NRO D.SD0 解析: 3.我国《重要信息系统灾难恢复指南》将灾难恢复分成了()级。(分数:1.00) A.五 B.六√ C.七 D.八 解析: 4.容灾的目的和实质是(分数:1.00) A.数据备份 B.心理安慰 C.保持信息系统的业务持续性√ D.系统的有益补充 解析: 5.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是(分数:1.00) A.磁盘 B.磁带√ C.光盘 D.自软盘 解析: 6.下列叙述不属于完全备份机制特点描述的是(分数:1.00) A.每次备份的数据量较大 B.每次备份所需的时间也就校长 C.不能进行得太频繁 D.需要存储空间小√ 解析:

7.下面不属于容灾内容的是(分数:1.00) A.灾难预测√ B.灾难演习 C.风险分析 D.业务影响分析 解析: 8.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。(分数:1.00) A.保密性 B.完整性√ C.不可否认性 D.可用性 解析: 9.PDR安全模型属于()类型。(分数:1.00) A.时间模型√ B.作用模型 C.结构模型 D.关系模型 解析: 10.《信息安全国家学说》是()的信息安全基本纲领性文件。(分数:1.00) A.法国 B.美国 C.俄罗斯√ D.英国 解析: 11.下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。(分数:1.00) A.窃取国家秘密√ B.非法侵入计算机信息系统 C.破坏计算机信息系统 D.利用计算机实施金融诈骗 解析: 12.我国刑法()规定了非法侵入计算机信息系统罪。(分数:1.00) A.第284条 B.第285条√ C.第286条 D.第287条 解析: 13.信息安全领域内最关键和最薄弱的环节是(分数:1.00) A.技术 B.策略 C.管理制度 D.人√

信息安全等级测评师测试题

信息安全等级测评师测试题

信息安全等级测评师测试 一、单选题(14分) 1、下列不属于网络安全测试范畴的是( C ) A. 结构安全 B. 边界完整性检查 C. 剩余信息保护 D. 网络设备防护 2、下列关于安全审计的内容说法中错误的是( D )。 A. 应对网络系统中的网络设备运行情况、网络流量、用户行为等进行 日志记录。 B. 审计记录应包括:事件的日期和时间、用户、事件类型、事件是否 成功及其他与审计相关的信息。 C. 应能根据记录数据进行分析,并生成报表。 D. 为了节约存储空间,审计记录可以随意删除、修改或覆盖。 3、在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应 为下列哪一个。( A ) A. exec-timeout 10 0 B. exec-timeout 0 10 C. idle-timeout 10 0 D. idle-timeout 0 10 4、用于发现攻击目标。( A ) A. ping扫描 B. 操作系统扫描 C. 端口扫描 D. 漏洞扫描 5、防火墙提供的接入模式中包括。( ABCD ) A. 网关模式 B. 透明模式 C. 混合模式 D. 旁路接入模式 6、路由器工作在。( C ) A. 应用层 B. 链接层 C. 网络层 D. 传输层 7、防火墙通过__控制来阻塞邮件附件中的病毒。( A ) A.数据控制B.连接控制C.ACL控制D.协议控制 二、多选题(36分) 1、不同设VLAN之间要进行通信,可以通过__。( A B ) A交换机B路由器C网闸 D入侵检测 E入侵防御系统2、能够起到访问控制功能的设备有__。( ABD ) A网闸 B三层交换机 C入侵检测系统 D防火墙 3、路由器可以通过来限制带宽。( ABCD ) A.源地址 B.目的地址 C.用户 D.协议 4、IPSec通过实现密钥交换、管理及安全协商。(CD) A. AH B. ESP C. ISAKMP/Oakley D. SKIP 5、交换机可根据____来限制应用数据流的最大流量。( ACD ) A.IP地址 B.网络连接数 C.协议 D.端口 6、强制访问控制策略最显著的特征是_____。( BD ) A.局限性 B.全局性 C.时效性 D.永久性 7、防火墙管理中具有设定规则的权限。( CD ) A.用户 B.审计员 C.超级管理员 D.普通管理员 8、网络设备进行远程管理时,应采用协议的方式以防被窃听。 (AC) A. SSH B. HTTP C. HTTPS D. Telnet E.FTP 9、网络安全审计系统一般包括(ABC )。 A.网络探测引擎 B.数据管理中心C审计中心 D声光报警系统

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

2018年安全员考试题库

专职安全管理人员题库 一、单选题(4个选项中,只有 1 个正确答案) 1、安全生产管理是实现安全生产的重要()。 A作用B .保证C .依据D .措施 正确答案:B 2、安全是()。 A没有危险的状态 B. 没有事故的状态 C. 舒适的状态 D. 生产系统中人员免遭不可承受危险的伤害 正确答案:D 3、我国安全生产的方针是() A安全责任重于泰山 B. 质量第一、安全第一 C. 管生产必须管安全 D 安全第一、预防为主 正确答案:D 4、依据《建设工程安全生产管理条例》,施工单 位应当设立安全生产()机构,配备专职安全生产管理人员。 A 检查 B 监督 C 监理 D 管理 正确答案:D 5、某装修工程装修建筑面积9000 平方米,按照建设部关于专职安全生产管理人员配备的规定,该装修工程项目应当至少配备()名专职安全生产管理人员。 A 1 B 2 C 3 D 4 正确答案:A 6、某建筑工程建筑面积3 万平方米,按照建设部关于专职安全生产管理人员配备的规定,该建筑工程项目应当至少配备()名专职安全生产管理人员。 A 1 B 2 C 3 D 4 正确答案:B 7、劳务分包企业在建设工程项目的施工人员有55 人,应当设置() A 1 名专职安全生产管理人员 B 2名兼职安全生产管理人员 C 2名专职安全生产管理人员 D 1名专职和1名兼职安全生产管理人员正确答案: C 8、某劳务分包企业在某建设工程项目的施工人员 有450 人,按照建设部关于建筑施工企业专职安全生产管理人员配备的有关规定,应当至少设置()名专职安全生产管理人员。 A 1 B 2 C 3 D 4 正确答案:C 9、依据《建设工程安全生产管理条例》,建设行 政主管部门在审核发放施工许可证时,应当对建设工程是否有()进行审查。 A 安全规章制度 B 安全管理机构 C 安全生产责任制 D 安全施工措施 正确答案:D 10、建设行政主管部门或者其他有关部门可以将 施工现场的监督检查委托给()具体实施。 A 建设单位 B 建设工程安全监督机构 C 工程监理单位 D 施工总承包单位 正确答案:B 11、根据《建设工程安全生产管理条例》规定,设计单位应当考虑施工安全操作和防护的需要,对涉及施工安全的()在设计文件中注明,并对防范生产安全事故提出指导意见。 A 危险源和重点部位 B 重点部位和环节 C 关键部位和危险源 D 危险部位和环节 正确答案:B 12、工程监理单位和监理工程师应当按照法律法规和工程建设强制性标准实施监理,并对建设工程安全生产承担()责任。 A 全部 B 连带 C 监理 D 主要 正确答案:C 13、根据《建设工程安全生产管理条例》规定,工程监理单位应当审查施工组织设计中的安全技术措施或者专项施工方案是否符合()。 A 安全生产法 B 安全技术规程 C 工程建设强制性标准 D 建筑安全生产监督管理规定 正确答案:C 14、根据《建设工程安全生产管理条例》规定, ()应当审查施工组织设计中的安全技术措施或 者专项施工方案是否符合工程建设强制性标准。 A 建设单位 B 工程监理单位

(安全生产)国家信息安全测评认证

编号: 国家信息安全测评认证 信息系统安全服务资质认证申请书 (一级) 申请单位(公章): 填表日期: 中国信息安全产品测评认证中心

目录 填表须知 (3) 申请表 (4) 一,申请单位基本情况 (5) 二,企业组织结构 (6) 三,企业近三年资产运营情况 (7) 四,企业主要负责人情况 (9) 五,企业技术能力基本情况 (13) 六,企业的信息系统安全工程过程能力 (18) 七,企业的项目和组织过程能力 (41) 八,企业安全服务项目汇总 (58) 九,企业安全培训软硬件情况 (60) 十,企业获奖、资格授权情况 (62) 十一,企业在安全服务方面的发展规划 (63) 十二,企业其他说明情况 (64) 十三,其他附件 (65) 申请单位声明 (66)

填表须知 用户在正式填写本申请书前,须认真阅读并理解以下内容: 1.中国信息安全产品测评认证中心对下列对象进行测评认证: ●信息技术产品 ●信息系统 ●提供信息安全服务的组织和单位 ●信息安全专业人员 2.申请单位应仔细阅读《信息系统安全服务资质认证指南》,并按照其要求如实、详细地填写本申请书所有项目。 3.申请单位应按照申请书原有格式进行填写。如填写内容较多,可另加附页。4.申请单位须提交《信息系统安全服务资质认证申请书》(含附件及证明材料)纸板一式叁份,要求盖章的地方,必须加盖公章,同时提交一份对应的电子文档。5.不申请安全工程服务类资质认证的单位无需填写《企业的信息系统安全工程过程能力》此项内容。 6.不申请安全培训服务类资质认证的单位无需填写《企业安全培训软硬件情况》此项内容。 7.如有疑问,请与中国信息安全产品测评认证中心联系。 中国信息安全产品测评认证中心 地址:北京市西三环北路27号北科大厦9层 邮编:100091 电话:86-10-68428899 传真:86-10-68462942 网址:https://www.360docs.net/doc/515186319.html, 电子邮箱:cnitsec@https://www.360docs.net/doc/515186319.html,

信息安全技术试题答案E.docx

信息安全技术试题答案E 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1._________________________ 信息安全的基木属性是o A.保密性 B.完整性 C.可用性、可控性、可靠性 D. A, B, C都是 2?假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于 ________ o A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 3.密码学的目的是 ____ o A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 4.A方有—?对密钥(KA公开,KA秘密),B方有-?对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:W = KB公开(KA秘密(M))。B方收到密文的解密方案是_______ o A. KB公开(KA秘密(M' )) B. KA公开(KA公开(M')) C. KA公开(KB秘密(M‘ )) D. KB秘密(KA秘密(M')) 5.数字签名要预先使用单向Hash函数进行处理的原因是______ o A.多一道加密工序使密文更难破译 B.提高密文的计算速度 C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 D.保证密文能正确还原成明文 6.身份鉴别是安全服务小的重要一环,以下关于身份鉴别叙述不正确的是—o

A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证 C.目前-?般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离______ 。 A.是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和駛件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作川的硬件设施 8.PKI支持的服务不包括_____ 。 A.非对称密钥技术及证书管理 B.日录服务 C.对称密钥的产生和分发 D.访问控制服务9.设哈希函数H 128个可能的输出(即输出长度为128位),如果II的k个随机输入屮至少有两个产生相同输岀的概率人于0. 5, 则k约等于—。 A. 2128 B. 264 C. 2 D. 2 10. Bell-LaPadula模型的出发点是维护系统的______ ,而Bibd模型与 Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的_______ 问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性 B.可用性保密性 C.保密性完整性 D.完整性保密性 二、填空题(每空1分,共20分) 1.ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同吋,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。

2018年安全员考试试题及答案

2018年安全员考试试题及答案 填空题 1、在(《安全生产许可证条例》)中,我国第一次以法律形式确立了企业安全生产的准入制度,是强化安全生产源头管理,全面落实“安全第一,预防为主”安全生产方针的重大举措。 2、房屋拆迁应当由具备保证安全条件的建筑施工单位承担,由(建筑施工单位负责人)对安全负责。 3、(建筑施工企业)应当建立健全劳动安全生产教育培训制度,加强对职工安全生产的教育培训;未经安全生产教育培训的人员,不得上岗作业。 4、根据《建设工程安全生产管理条例》,在施工现场安装、拆卸施工起重机械和整体提升脚手架、模板等自升式架设设施,必须由具有(相应资质的单位)承担。 5、根据《建设工程安全生产管理条例》,专职安全生产管理人员负责对安全生产进行现场监督检查。发现安全事故隐患,应当及时向项目负责人和安全生产管理机构报告;对违章指挥、违章操作的,应当(立即制止)。 6、根据《建设工程安全生产管理条例》,施工单位采购、租赁的安全施防护用具、机械设备、施工机具及配件,应当具有生产(制造)许可证、产品合格证,并在进入施工现场前进行(查验)。 7、生产经营单位的主要(负责人和安全生产管理人员)必须具备与本单位所从事的生产经营活动相应的安全生产知识和管理能力。

8、2007年3月28日,国务院第172次常务会议通过《生产安全事故报告和调查处理条例》自(2007年6月1日)起施行。 9、(重大事故)是指造成10人以上30人以下死亡,或者50人以上100人以下重伤,或者5000万元以上1亿元以下直接经济损失的事故。 10、(较大事故)是指造成3人以上10人以下死亡,或者10人以上50人以下重伤,或者1000万元以上5000万元以下直接经济损失的事故。 11、(生产经营活动中发生的造成人身伤亡)适用《生产安全事故报告和调查处理条例》。 12、事故发生后,事故现场有关人员应当(立即)向本单位负责人报告。 13、事故发生后,单位负责人接到报告后,应当于( 1 )小时内向事故发生地县级以上人民政府安全生产监督管理部门和负有安全生产监督管理职责的有关部门报告。 14、自事故发生之日起(30日)内,事故造成的伤亡人数发生变化的,应当及时补报。 15、事故发生单位及其有关人员(伪造或者故意破坏事故现场的),对事故发生单位处100万元以上500万元以下的罚款。 16、伪造或者故意破坏事故现场的,对主要负责人、直接负责的主管人员和其他直接责任人员处上一年年收入60%至(100%)有罚款。 17、专职安全生产管理人员负责对施工现场的安全生产进行监督

信息安全技术试题答案

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B 公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于,则k约等于__。 A.2128 B.264 C.232 D.2256

信息安全等级测评师培训教程初级学习笔记

. 第一章网络安全测评 1.1 网络全局 1.1.1 结构安全 a)应保证主要网络设备的业务处理能力有冗余空间,满足业务高峰期需要 b)应保证网络各个部分的带宽满足业务高峰期需要; c)应在业务终端与业务服务器之间进行路由控制建立安全的访问路径; d)应绘制与当前运行情况相符的网络拓扑结构图; e)应根据各部分的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网和网段,并按照方便管理和控制的原则为各子网、网段分配地址段 f)应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段 g)应按照对业务服务的重要次序来制定带宽分配优先级别,保证在网络发生拥堵时优先保护重要主机。 1.1.2 边界完整性检查 a)应能够对非授权设备私自联到内部网络的行为进行检查,准确定位,并对其进行有效阻断;技术手段:网络接入控制,关闭网络设备未使用的端口、IP/MAC地址绑定等 管理措施:进入机房全程陪同、红外视频监控等 b)应能够对内部网络用户私自联到外部网络的行为进行检查,准确定位,并对其进行有效阻断; 1.1.3 入侵防范 a)应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等; b)当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警 优质范文. . 1.1.4 恶意代码防范 a)应在网络边界处对恶意代码进行检测和清除;

b)应维护恶意代码库的升级和检测系统的更新 1.2 路由器 1.2.1 访问控制 a)应在网络边界处部署访问控制设备,启用访问控制功能; 能够起访问控制功能的设备有:网闸、防火墙、路由器和三层路由交换机等 b)应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级;c)应对进出网络的信息内容进行过滤,实现对应用层HTTP, FTP, TELNET, SMTP, POP3等协议命令级的控制 d)应在会话处于非活跃一定时间或会话结束后终止网络连接; e)应限制网络最大流量数及网络连接数; 路由器可根据IP地址、端口、协议来限制应用数据流的最大流量; 根据IP地址来限制网络连接数 路由器的带宽策略一般采用分层的带宽管理机制,管理员可以通过设置细粒度的带宽策略,对数据报文做带宽限制和优先级别设定,还可以通过源地址、目的地址、用户和协议4个方面来限制带宽 f)重要网段应采取技术手段防止地址欺骗 地址欺骗中的地址可以使MAC地址,也可以使IP地址。目前发生比较多的是ARP地址欺骗,ARP地址欺骗是MAC地址欺骗的一种。ARP(Address Resolution Protocol,地址解析协议)是一个位于TCP/IP协议栈中的低层协议,负责将某个IP地址解析成对应的MAC地址。 ARP欺骗分为2种,一种是对网络设备ARP表的欺骗,另一种是对内网PC的网关欺骗。 解决方法:1在网络设备中把所有PC的IP-MAC输入到一个静态表中,这叫IP-MAC绑定; 2.在内网所有PC上设置网关的静态ARP信息,这叫PC IP-MAC绑定。 一般要求2个工作都要做,称为IP-MAC双向绑定 g)应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户 h)应限制具有拨号访问权限的用户数量 优质范文. . 1.2.2 安全审计网络设备运行状况、网络流量、用户行为等进行日志记录;a)应对网络系统中的事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相b)审计记录

最新信息安全技术试题答案D

信息安全技术试题答 案D

综合习题 一、选择题 1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是 (C)。

A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’)) C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’)) 6. “公开密钥密码体制”的含义是(C)。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 二、填空题 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。 解密算法D是加密算法E的逆运算。 常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。 如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。 DES算法密钥是 64 位,其中密钥有效位是 56 位。 RSA算法的安全是基于分解两个大素数的积的困难。 公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。 消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。 MAC函数类似于加密,它于加密的区别是MAC函数不可逆。 10.Hash函数是可接受变长数据输入,并生成定长数据输出的函数。 三、问答题 1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截

信息安全技术试题答案C

信息安全技术试题答案C 1、通常为保证信息处理对象的认证性采用的手段是___C_______ A、信息加密和解密 B、信息隐匿 C、数字签名和身份认证技术 D、数字水印 2、关于Diffie-Hellman算法描述正确的是____B______ A、它是一个安全的接入控制协议 B、它是一个安全的密钥分配协议 C、中间人看不到任何交换的信息 D、它是由第三方来保证安全的 3、以下哪一项不在证书数据的组成中? _____D_____ A、版本信息 B、有效使用期限 C、签名算法 D、版权信息 4、关于双联签名描述正确的是____D______ A、一个用户对同一消息做两次签名 B、两个用户分别对同一消息签名 C、对两个有联系的消息分别签名 D、对两个有联系的消息同时签名 5、Kerberos中最重要的问题是它严重依赖于____C______ A、服务器 B、口令 C、时钟 D、密钥 6、网络安全的最后一道防线是____A______ A、数据加密 B、访问控制

C、接入控制 D、身份识别 7、关于加密桥技术实现的描述正确的是____A______ A、与密码设备无关,与密码算法无关 B、与密码设备有关,与密码算法无关 C、与密码设备无关,与密码算法有关 D、与密码设备有关,与密码算法有关 8、身份认证中的证书由____A______ A、政府机构发行 B、银行发行 C、企业团体或行业协会发行 D、认证授权机构发行 9、称为访问控制保护级别的是____C______ A、C1 B、B1 C、C2 D、B2 10、DES的解密和加密使用相同的算法,只是将什么的使用次序反过来? ____C______ A、密码 B、密文 C、子密钥 D、密钥 11、PKI的性能中,信息通信安全通信的关键是_____C_____ A、透明性 B、易用性 C、互操作性 D、跨平台性

国家信息安全测评认证

国家信息安全测评认证 Company Document number:WTUT-WT88Y-W8BBGB-BWYTT-19998

编号: 国家信息安全测评认证 产品认证申请书 申请单位(公章): 产品名称(版本/型号): 填表日期: 中国信息安全产品测评认证中心

告用户 用户在正式填写本申请书前,须认真阅读并理解以下内容: 1.中国信息安全产品测评认证中心对下列对象进行测评认证: ●信息安全产品 ●信息系统 ●信息安全服务 2.信息安全产品认证分为: ●型号认证 ●产品认证 3.型号认证的方式为:用户选样测试后本中心再抽样测试,都通过测试并符合有 关标准后,即获得型号认证。 4.产品认证的方式为:用户选样测试后,本中心再抽样测试,都通过测试并符合 有关标准后,本中心再根据ISO/IEC9000系列有关标准和国家信息安全工程与服务评估规范等对用户的质量保障体系和安全保障能力进行评估、审核,通过评审后方能获得产品认证。 5.通过型号认证和产品认证的项目,获得认证书并准予使用国家信息安全认证标 志,并列入《政府和企业信息安全产品采购指南》。 6.上述内容和有关用户获得认证的实际情况,本中心将以各种有效方式周期性向 国内外公告。

目录 目录 (3) 填表要求 (4) 申请单位基本情况 (5) 申请认证类别和产品状况 (6) 产品功能说明书 (8) 产品设计方案 (10) 使用手册 (12) 产品自测情况说明 (14) 脆弱性分析 (20) 执行标准情况 (22) 主要原材料,外协外购件明细表 (23) 申请认证产品的生产厂商检验室主要检测设备表 (24) 质量手册的简要说明 (25) 质量体系和安全保障能力文档 (26) 申请认证产品的生产厂商检验室人员情况表 (27) 主要技术人员情况表 (28) 送(抽)样产品明细表 (29) 委托书 (30) 申请单位声明 (31)

2018年安全员考试

1.人工开挖土方时,两人的操作间距应保持( c )。 A.1m B.1~2m C.2~3m D.3.5~4m 2.在临边堆放弃土,材料和移动施工机械应与坑边保持一定距离,当土质良好时,要距坑边( B )远。 A.0.5m以外,高度不超0.5m B.1m以外,高度不超1.5m C.1m以外,高度不超lm D.1.5m以外,高度不超2m 3.人工挖掘土方必须遵守( A )顺序放坡进行。 A.自上而下 B.自下而上 C.自左至右 D.自右至左 4.边坡开挖作业中如遇地下水涌出,应坚持( A )的原则安排施工,严防边坡坍塌。 A.先排水后开挖 B.先开挖后排水 C.边开挖边排水 D.不排水开挖 5.滑坡地段开挖作业,应从滑坡体( D )进行: A.中部向两侧自下而上 B.中部向两侧自上而下 C.两侧向中部自下而上 D.两侧向中部白上而下 6.机械开挖时,为保证基坑土体的原状结构,应预留( B )原土层,由人工挖掘修整。 A.100~250mm B.150~300mm C.200~350 mm D.250~400 lnm 7.基坑开挖时,土方机械禁止在离电缆( B )距离内作业。 A.0.5m B.1.0m C.1.5 m D.2.0 m

8.土方开挖应在降水达到要求后,采用分层开挖的方法施工,分层厚度不宜超过( C )。 A.1.5m B.2.0m C.2.5 m D.3.0m 9.多台机械开挖基坑时,挖土机间距应大于( B )。 A.5m B.10m C.15m D.20m 10.基坑四周及栈桥临空面必须设置萌护栏杆,栏杆高度不应低于( C )。 A.0.6m B.0.9m C.1.2m D.1.5m 1.采用人工挖孔桩挖土时,按设计桩径加( B )护壁厚度控制截面。 A.1倍 B.2倍 C.3倍 D.4倍 2.采用人工挖孔桩挖土时,挖孔截面的尺寸允许误差不超过( B )。 A.20mm B.30mm C.40mm D.50mm 3.桩孔直径大于( B )以上的人工挖孔蛙的开挖,应设护壁。 A.1.0m B.1.2m C.1.4m D.1.6m 4.人工挖孔桩孔口边( B )范围内不得有任何杂物。 A.0.5m B.1.0m C.1.5m D.2.0m 5.人工挖孔桩堆土应离孔口边( C )以外。 A.0.5m B.1.0m C.1.5m D.2.0m 6.人工挖孔桩井下作业人员连续工作时间,不宜超过( B )。 A.3h B.4h C.5h D.6h

信息安全等级保护初级测评师模拟试题

信息安全等级保护初级测评师模拟试题 集团档案编码:[YTTR-YTPT28-YTNTL98-UYTYNN08]

信息安全等级测评师模拟考试 考试形式:闭卷考试时间:120分钟 一、单选题(每题1.5分,共30分) 1.以下关于等级保护的地位和作用的说法中不正确的是(c) A.是国家信息安全保障工作的基本制度、基本国策。 B.是开展信息安全工作的基本方法。 C.是提高国家综合竞争力的主要手段。 D.是促进信息化、维护国家信息安全的根本保障。 2.以下关于信息系统安全建设整改工作工作方法说法中不正确的是:(A) A.突出重要系统,涉及所有等级,试点示范,行业推广,国家强制执行。 B.利用信息安全等级保护综合工作平台使等级保护工作常态化。 C.管理制度建设和技术措施建设同步或分步实施。 D.加固改造缺什么补什么也可以进行总体安全建设整改规划。 3.以下关于定级工作说法不正确的是:(B)A A.确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信息网络(包括专网、内网、外网、网管系统)以及用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统。 B.确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个。 C.在定级工作中同类信息系统的安全保护等级不能随着部、省、市行政级别的降低而降低。 D.新建系统在规划设计阶段应确定等级,按照信息系统等级,同步规划、同步设计、同步实施安全保护技术措施和管理措施。 4.安全建设整改的目的是(D) (1)探索信息安全工作的整体思路;(2)确定信息系统保护的基线要求;(3)了解信息系统的问题和差距;(4)明确信息系统安全建设的目标;(5)提升信息系统的安全保护能力; A.(1)、(2)、(3)、(5) B.(3)、(4)、(5)

相关文档
最新文档