安全防范考试试题-全汇总

安全防范考试试题-全汇总
安全防范考试试题-全汇总

安全技术防范考试试卷(基础知识题)

一、填空

1.安全防范的三种基本防范手段:人防、物防、技防。

2.安全防范的三个基本防范要素:探测、延迟、反应。

3.在安全技术防范系统中,是以入侵报警子系统为核心,以电视监控子系统的图象复核和通信、指挥子系统的声音复核为补充,以监控中心值班人员和巡逻保安力量为基础,以其它子系统为辅助,各子系统之间既独立工作又相互配合,从而形成一个全方位、多层次、立体的,点、线、面、空间防范相组合的有机防控体系。

4.工程商进行工程设计时必须有建设方提供的设计任务书,若建设方无能力编制工程商可代为编写,但必须经建设方盖章签字确认。

5.技防系统中心控制室的防护级别应和系统保护区域的最高级别相同。

6.技术验收检查系统的主要功能和主要技术指标,应符合国家或公共安全行业相关标准、规范的要求和设计任务书或合同提出的技术要求。

7.施工验收主要验收工程施工质量,包括设备安装质量和管线敷设质量。

8.资料审查是指审查设计施工单位提供的验收图纸的编制质量(准确性、规范性)和工程实际的符合度。

9.验收通过或基本通过后,设计、施工单位应根据验收结论写出整改落实措施,并经建设单位认可。

10.验收不通过的系统不得交付使用。设计、施工单位应根据验收结论提出的问题,抓紧落实整改后再进行验收。

11.工程商应依照合同有关条款对有关人员进行培训,培训大纲应征得建设单位同意。

12.入侵防盗报警系统的设计必须按国家现行的有关规定执行,所选用的报警设备、部件均应符合国家有关技术标准,并经国家指定检测中心检测合格的产品;国家实行强制认证的产品,必须经过认证并有认证标志。

13.技防系统调试开通后,应至少试运行一个月,并由建设单位记录运行情况。

14.施工图的绘制应认真执行绘图的规定,所有图形和符号都必须符合公安部颁布的“安全防范系统通用图形符号”的规定,以及“工业企业通讯工程设计图形及文字符号标准”。

15.入侵防盗报警系统的设计必须按国家现行的有关规定执行,所选用的报警统设备、部件均应符合国家有关技术标准,并经国家指定检测中心检测合格的产品。国家实行强制认证的产品,必须经过认证并有认证标志。

16.入侵报警系统应尽可能降低误报率,并不应发生漏报警。

17.出入口控制系统主要由识读部分、传输部分、管理控制、执行部分以及相应的系统软件组成。

18.电动三可变镜头是指电动光圈、电动聚焦、电动变焦。

19.从探测器探测到目标后产生报警状态信息到控制器收到该信息并发出报警信号所需的时间称之为系统响应时间。

20.镜头的焦距根据视场大小和镜头与监视目标的距离确定,其计算公式是:焦距=像场高×物距 /视场高。

21.线路的电缆竖井宜与强电电缆的竖井分别设置,如受条件限制必须合用时,弱电和强电线路应分别布置在竖井两侧。

22.电缆和电力线平行或交叉敷设时,其间距不得小于0.3m;电力线与信号线交叉敷设时,宜成直角。

23.线缆槽敷设截面利用率不应大于60%;线缆穿管敷设截面积利用率不应大于40%。

24.敷设电缆时,多芯电缆的最小弯曲半径应大于其外径的6倍;同轴电缆的最小弯

曲半径应大于其外径的15倍。敷设光缆时,其最小弯曲半径应大于光缆外径的20倍。

25.输线路采用绝缘导线时,应采取穿金属管、硬质塑料管、半硬质塑料管或封闭式线槽保护方式布线,优选穿钢管或电线管。传输线路采用耐压不低于250V铜芯绝缘多股电线。

26.布线使用的非金属管材、线槽及其附件采用不燃或阻燃性材料制成。

27.室外设备连接电缆时,宜从设备的下部进线并设滴水弯。

28.监控室的地面应光滑,平整,不起尘。门的宽度不应小于0.9m,高度不应小于2.1m;监视器的屏幕大小应根据监视者与屏幕墙之间的距离来确定,一般监视距离为屏幕对角线的4—6倍较合适。

29.安全技术防范系统独立接地时地线电阻值应不大于4Ω。联合接地时电阻值应不大于1Ω。

30.机架背面和侧面距离墙的净距不应小于0.8m。

31.系统的接地宜采用一点接地方式。接地母线应采用铜质线,接地线不得形成封闭回路,不得与强电的电网零线短接或混接。

32.线路的电缆竖井宜与强电电缆的竖井分别设置,如受条件限制必须合用时,弱电和强电线路应分别布置在竖井两侧。

33.室内线路的布线设计和施工应做到短捷、安全可靠,尽量减少与其它管线的交叉跨越,避开环境条件恶劣的场所,便于施工维护。

34.报警系统安装完毕后应对所采用探测器的实际探测效果逐一进行检查,必须达到标准和设计的要求。

35.系统线路接头应插件化,线端必须做永久性标记。

36.系统调试时应检查探测器的功能和指标,主要有探测范围、灵敏度、报警状态后

的恢复和防拆保护等。

37.报警系统调试时系统紧急报警响应时间,报警优先和线路防破坏功能应符合标准和设计要求。

38.控制设备安装其控制室内所有线缆应根据设备安装位置设置电缆槽和进线孔,排列,捆扎整齐,编号,并有永久性标志。

39.电视监控系统应具有对图像信号采集、传输、切换控制、显示、分配、记录和重放等基本功能。

40.磁控开关是由一个舌簧管和永久磁铁构成的装置。

41.保安巡更系统有在线式和离线式两种

42.复核手段的要求目前有两种:图象复核和声音复核。

43.技防系统调试开通后,应至少试运行一个月,并由建设单位记录试运行情况。

44.电视监控系统图像灰度等级应满足设计文件的要求,并满足:≥8级。

45.工程商进行工程设计时必须有建设方提供的设计任务书,若建设方无能力编制工程商可代为编写,但必须经建设方盖章签字确认。

46.当交流市电供电时,电源电压在额定值的85%-115%范围内,系统不需要做任何调整应能正常工作。

47.技防系统应具有防雷击措施。应设置电源避雷装置,宜设置信号避雷装置。

48.壁挂式微波红外探测器标准安装高度2.3米轴线与主要探测区域成45°。

49.技防系统验收包括施工验收、技术验收和资料审查。

50.摄像机主要由摄像头和镜头组成。

https://www.360docs.net/doc/0f4789263.html,D的名称即电荷耦合元器件,主要作用是将光线变为电荷。

52.摄像机按照扫描制式可划分为 PAL 制式和 NTSC 制式,我国采用PAL制式。

53.镜头与摄影机的借口分__c__和__cs__型,镜头与摄影机的借口应配套,才能达

到最佳聚焦。

54.视频输出一般为 75 殴,采用 BNC 接头。

55.显示设备的清晰度不应低于摄像机的清晰度,宜高出___100____TVL。

56.电梯轿厢内的摄像机应设置在电梯轿厢__门侧顶部左或右上角____,并能有效监

视成员的体貌特征。

57.数字视屏信号应符合以下规定:

单路画面像素数量≥__352*288___(CIF)。单路显示基本帧率:≥__25___fps

58.系统监视或回放的图像应清晰、稳定,显示方式应满足安全管理要求。显示画面

上应有__图像编号____、__地址__、_时间、日期__等文字显示应采用简体中文。

59.监视目标的最低环境照度不应低于摄像机靶面最低照度的___50__倍。监视目标

的环境照度不高,而要求图像清晰度较高时,宜选用__黑白____摄像机。

60.300米传输距离一般宜采用 SYV75-5 视频线,150米传输距离推荐采用SYV75-3 视频线。

61.在技防工程中各种线材常用颜色标记是:电源线是红色,地线是黑色,共用信号

线是黄色,地址线是白色,巡检线是绿色。

62.在设备调试过程中最常用的仪表是万用表。

63.双绞线电缆,一般都使用 rj-45 连接器;最大有效传输距离是距集线器 100 m。

64.PC-PC交叉线的线序按颜色排序方式为白绿绿白橙蓝白蓝橙白棕棕。

65.PC-HUB直通线的线序按颜色排序方式为白橙橙白绿蓝白蓝绿白棕

棕。

66.视频电缆从内到外一般分为 5 层结构

67.使用一对多模或者单模光纤,使用多模光纤的时候,计算机到集线器之间的距离最大可到 2 km,使用单模光纤时最大可达 10 km。

68.光纤接口类型:是 FC 圆型带螺纹(配线架上用的最多),

是 ST 卡接式圆型是 SC 卡接式方型(路由器交换机上用的最多)。

69.常用室外光缆有层绞式光缆和中心束管式光缆

70.云台摄像机的的控制协议一般采用 RS485 控制协议

71.入侵报警系统的日常维护主要工作是:经营检查报警探测器的探测方位是否被移动。如被移动可能会造成(漏报或误报)

72.安全防范工程的建设,应纳入单位或部门工程建设的(总体规划) ,根据其使用功能、管理要求和建设投资等因素,进行综合设计,同步施工和独立验收。

73.监控中心内接地汇集环或汇集排宜采用裸铜线,其截面积应小于35 mm2

74.周界入侵探测器的安装,应能保证(无盲区)、(无死角),并考虑气候对有效探测距离的影响。

75.直击雷-闪击直接击在建筑物、其他物体、大地或防雷装置上,产生(电)效应、(热)效应和(机械力)效应。

76.建在野外的安全防范系统,接地电阻不得大于(10)Ω,在高山岩石地区的土壤电阻率大于2000Ω.m时,接地电阻不得大于(20)Ω。

77.不要把同电缆扭变成半径小于电缆直径10 倍的曲线

78.控制台正面与墙的净距不应小于1.2m;侧面与墙或其它设备的净距不小于0.8m,在主要走道不应小于1.5m,交通要道走道不应小于0.8m。

79.对讲系统分为可视对讲和非可视对讲,可视对讲又分彩色对讲和黑白对讲。

80.以下是我们在项目施工中常见的常见英文代码或字符,请填出中文释义或名称。

英文中文英文中文英文中文

AC 交流UP 上BRUSH 雨刷

DC 直流DOWN 下GND 接地

Ω欧姆LEFT 左LINK 链接

电荷耦合

RIGHT 右DATA 数据CCD

元器件

FOCUS 聚焦AUTO 自动Video in 视频输入

ZOOM 变倍IRIS 光圈UDP 用户数据协议

二、单项选择

1、安全技术防范系统独立接地时对地电阻值应不大于( D )。

A. 1Ω;

B. 2Ω;

C. 3Ω;

D. 4Ω。

2、入侵探测器在正常气候环境下,连续( D )工作应不出现误报、

漏报。

A. 1天;

B. 3天;

C. 5天;

D. 7天。

3、摄像机的最低照度( B ),我们一般称为低照度摄像机。

A. 小于0.1 Lux;

B. 小于10 Lux大于0.1 Lux;

C. 小于20 Lux大于10 Lux;

D. 以上都不是。

4、报警系统紧急报警、入侵报警及防破坏报警响应时间应不大于

( A )。

A. 2s;

B. 3s;

C. 4s;

D. 5s。

5、技防系统验收时,如果( D )单项验收不合格,则整个系统验收不合格。

A. 联动功能;

B. 误、漏报警,报警检查;

C. 系统主要技术性能;

D. 以上都不是。

6、在防护区域内入侵探测器盲区边缘与防护目标间的距离不得小于( C )。

A. 1米;

B. 3米;

C. 5米;

D. 8米。

7、技防系统中心控制室的防护级别应( B )系统保护区域的最高级别。

A. 高于;

B. 等于;

C. 低于;

D. 视具体情况而定。

8、微波被动红外双鉴探测器采用“与门”关系报警,所以误报警率比单技术探测器( B )。

A. 高;

B. 低;

C. 差不多;

D. 看具体应用场所。

9、系统竣工后,由( D )写出竣工报告。

A. 建设单位;

B. 用户单位;

C. 监理单位;

D. 设计施工单位。

10、安全技术防范最高防别是( A )。

A. 一级;

B. 三级;

C. 五级;

D. 都不是。

11、通用视频传输电缆SYV-75-5型号中,“-5”的含义是(D )

A.代表电缆的用途分类——射频电缆;

B.代表聚氯乙烯PVC护套;

C.代表电缆的特性阻抗为75欧姆;

D.代表绝缘外径的近似值约5mm

12、在需要改变监视目标的观察视角或市场范围较大时应选用(C)镜头。

A、固定焦距镜头

B、长焦距镜头

C、变焦距镜头

D、广角镜头

13、光纤光缆的主要作用是传输型号,常用产生光信号的光源有两种,即(A)。

A、发光二极管和半导体激光管

B、LED管和晶体二极管

C、ILD管和激光二极管

D、激光管和半导体晶体管

14、一般视频监控系统由以下那几部分组成( B)

A.摄像机、矩阵、显示设备

B.前端设备、传输系统、处理系统、终端系统

C.摄像机、光端机、编码器

D.摄像机、云台、电源、矩阵

15、典型网络化视频监控系统包括以下那几部分( A)

A.采集编码设备、网络传输系统、处理转发系统、终端系统

B.摄像机、光端机、客户端

C.网络系统、显示设备、摄像机

16、一套完善网络化监控软件平台需要以下那几个应用软件模块( B)

A.编码器、交换机、服务器、客户端软件

B.媒体流转发软件、系统管理软件、存储软件、客户端软件

C.网络软件、流媒体转发软件、存储软件

D.媒体流转发软件、编码软件、解码软件

17、摄像机分类按照使用光谱范围可分为可见光摄像机和非可见光摄像机,请问以下那种光波是能被可见光摄像机摄取(C )

A.1~379nm

B.781~1000nm

C.380~780nm

D.1000~2000nm

18、按照摄取图像种类可将摄像机分为以下那两类(D)

A.彩色摄像机和低照度摄像机

B.普通摄像机和低照度摄像机

C.广角摄像机和微光摄像机

D.黑白摄像机和彩色摄像机

19、通常情况下,衡量一台摄像机的的图像清晰度使用以下那种技术指标(B )

A.垂直清晰度

B.水平清晰度

C.水平像素

D.最低照度

20、以下关于云台的描述中,正确的是(B)

A.云台可控制摄像机的镜头焦距

B.云台转动方向由解码器指令决定

C.轻型云台安装时可不考虑防振措施

D.云台预置数据位信息存储在客户端的软件系统或矩阵中

21、以下关于云台的描述中,正确的是(A)

A.按照云台承载物的质量可分为重载云台和轻载云台两类

B.重载云台是指本身的质量大

C.轻载云台是指本身的质量小;

D.调试过程中发现云台不自检,说明此云台已故障

22、以下关于云台地址的描述中,哪一项是错误的(B)

A、在同一工程中,多个云台地址可以相同

B、在同一矩阵控制下的多个云台地址可以相同

C、在统一编码器下控制的多个云台地址必须不同

D、云台地址拨码是按照二进制原则编码

23、以下关于视频光端机的描述中准确的是(C )

A.发射光端机的作用是将光信号转化为电信号

B.接收光端机的作用是将电信号转化为光信号

C.数字视频光端机是将模拟视频电信号转化为数字光信号传输,再通过光电转换和数

模转换输出模拟视频信号的一种光电设备

D.利用多模光纤传输时,光端机可将信号传输至2km以外

24、现行编码器大多支持SATA接口硬盘,以下对SATA接口描述正确的是(B )

A.是一种并行数据通信接口

B.是一种串行数据通信接口

C. 与IDE接口相同

25、在入侵报警系统中,通常所用的双鉴传感器中是利用以下那两种技术(C )

A.红外探测技术和光波探测技术;

B.微波探测技术和无线电探测技术

C.红外热能感应技术和微波探测技术

D.热能感应技术和电场传感技术

26、在工程建设中,为了满足现场设备不因频繁断电产生故障,常常采用UPS进行供电,以下对UPS后备电池数量计算依据中,正确的是(B )

A.所需供电设备的电压

B.所需供电设备的总功率和持续供电的时间

C.供电设备的工作温度

D.UPS的输入电流

27、通常在安全技术防范系统中,是以(B)子系统为核心。

A.电视监控 B.入侵报警 C.出入口控制 D.报警通信

28、摄像机灵敏度越高,其要求的最低照度Lux的数值就越(A)。

A.小; B.大; C.二者没有联系。

29、摄像机的最低照度小于10Lux大于0.1Lux,我们一般称为( C )。

A.普通摄像机; B.微光摄像机; C.低照度摄像机; D.弱光摄像机。

30、CCTV电缆与1-10KV电力线共杆架设最小垂直间距为(C)。

A.0.5m; B.1.5m; C.2.5m。

31、CCTV电缆与220V交流供电线共沟的最小距离为(B)。

A.0.2m; B.0.5m; C.0.8m。

32、CCTV电缆与通讯电缆共沟时的最小间距为(C)。

A.0.1m; B.0.2m; C.0m。

33、CCTV电缆与通讯线电力线共杆架设最小垂直间距为(C)。

A.0.2m; B.0.4m; C.0.6m。

34、长焦距镜头的视场角相对短焦距镜头的视场角要(B)。

A.宽广; B.窄小; C.一样。

35、当监视目标照度有变化时,应采用(B)。

A.电动聚焦镜头; B.自动光圈镜头; C.可变焦镜头。

36、探测、延迟、反应这三个基本防范要素之间的相互联系可以用(C)公式表示。

A、T反应≥T探测十T延迟;

B、T反应十T探测≥T延迟

C、T反应≤T探测十T延迟;

D、T反应十T探测≤T延迟。

37、银行营业场所和文物系统博物馆的备用电源的容量应能保证入侵报警系统正常工作( B )小时。

A、12;

B、24;

C、48。

38、导线敷设后,应对每个回路的导线用500V的兆欧表测量绝缘电阻,其对地绝缘电阻值不应小于(B )。

A、10兆欧;

B、20兆欧;

C、30兆欧。

39、专用线串行信号传输方式,又称( C)传输方式。

A、二线制;

B、四线制;

C、总线制。

40、根据GA308标准,技防设施由( D )申请办理委托检测。

A、建设单位;

B、设计施工单位;

C、监理单位;

D、公安机关技防办。

41、电视监控系统图像质量主观评价水平分为5级,验收标准要求应不低于( C )级。

A、2;

B、3;

C、4;

D、5。

42、对以常闭为警戒状态的磁控开关,舌簧管接点出现粘结现象会造成(B )

A、误报警;

B、漏报警;

C、仍正常工作;

43、出入口控制系统中,当最多连续( C )次在目标信息识读设备或管理/控制部分上实施错误操作时,系统报警。

A、3;

B、4;

C、5;

D、6。

44、夜间打开日光灯,会引起主动红外报警器的(C )。

A、误报警;

B、漏报警;

C、仍正常工作。

45、入侵探测器在正常气候环境下,连续( D )工作应不出现误报、漏报。

A. 1天;

B. 3天;

C. 5天;

D. 7天。

46、在防护区域内入侵探测器盲区边缘与防护目标间的距离不得小于( C )。

A. 1米;

B. 3米;

C. 5米;

D. 8米。

47、引入控制器的电缆或电线在控制器端子板与每个接线端,接线不得超过( B )。

A. 一根;

B. 二根;

C. 三根;

D. 无限制。

48、选择报警探测器时,警戒范围要留有( B )的余量。

A. 15%-20%;

B. 25%-30%;

C. 35%-40%;

D. 越大越好。

49、入侵探测器的核心是(1、A ),它是一种能量转换装置将被探测的( 2 、C)转换为可处理的电量。

(1)A:传感器 B:放大器 C:集成电路

(2)A:声音 B:移动速度 C:物理量

50、目前监控系统使用的摄像机大多为( A )摄像机。

A:CCD B:固体 C:CMOS

51、1/2”的镜头( A )用于具有1/3” CCD芯片的摄像机。

A:可以 B:不可以 C:不知道

52、用联合接地时,弱电接地引出线和强电接地引出线不能从同一点引出,两者要距(B)以上。

A.1M

B.3M

C.5M

53、调整镜头时,应先(A)摄象机上电子快门及逆光补偿开关,调整镜头光圈与对焦距,使监视器上的图象最佳。

A.关闭

B.打开

C.都可以

54、当监视目标照度有变化时,应采用( B )。

A. 电动聚焦镜头;

B. 自动光圈镜头;

C. 可变焦镜头。

55、壁挂式被动红外多普勒探测器标准安装高度( C )米。

A. 1.8;

B. 2;

C. 2.3;

D. 2.5。

56、对以常闭为警戒状态的磁控开关,舌簧管接点出现粘结现象会造成( B )。

A. 误报警;

B. 漏报警;

C. 仍正常工作。

57、在技防工程各种线材中共用信号线常用颜色标记是( C )。

A. 红色;

B. 绿色;

C. 黄色;

D. 白色。

58、多头单尾方式组成的电视监控系统一般用于( D )场合。

A.一处连续监视一个目标或区域;

B.多处监视多个目标或区域;

C. 多处监视同一个目标或区域;

D. 一处监视多个目标或区域。

59、引入控制器的电缆或电线在控制器端子板与每个接线端,接线不得超过( B )。

A. 一根;

B. 二根;

C. 三根;

D. 无限制。

60、室外设备连接电缆时,宜从设备的( D )进线并设滴水弯。

A. 前面;

B. 后面;

C. 上部;

D. 下部。

(完整word版)2016信息安全概论考查试题

湖南科技大学2016 - 2017 学年信息安全概论考试试题 一、名词解释(15分,每个3分) 信息隐藏:也称数据隐藏,信息伪装。主要研究如何将某一机密信息隐藏于另一公开信息的载体中,然后会通过公开载体的信息传输来传递机密信息。 宏病毒:使用宏语言编写的一种脚本病毒程序,可以在一些数据处理系统中运行,存在于字处理文档、数据表格、数据库和演示文档等数据文件中,利用宏语言的功能将自己复制并繁殖到其他数据文档里。 入侵检测:通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。 花指令:是指利用反汇编时单纯根据机器指令字来决定反汇编结果的漏洞,在不影响程序正确性的前提下,添加的一些干扰反汇编和设置陷阱的代码指令,对程序代码做变形处理。缓冲区溢出攻击:指程序运行过程中放入缓冲区的数据过多时,会产生缓冲区溢出。黑客如成功利用缓冲溢出漏洞,可以获得对远程计算机的控制,以本地系统权限执行任意危害性指令。 二、判断题(对的打√,错的打×,每题1分,共10分) 1. 基于账户名/口令认证是最常用的最常用的认证方式(√) 2. 当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这属于钓鱼攻击(√) 3. RSA算法的安全性归结于离散对数问题(×) 4. 量子不可克隆定理、不确定性原理,构成了量子密码的安全性理论基础(√) 5. 访问控制的安全策略是指在某个安全区域内用语所有与安全相关活动的一套控制规则(√) 6. 反弹连接是木马规避防火墙的技术,适合动态IP入侵(×) 7. 驱动程序只能在核心态下运行(×) 8. 混沌系统生成的混沌序列具有周期性和伪随机性的特征(×) 9. 最小特权思想是指系统不应给用户超过执行任务所需特权以外的特权(√) 10. 冲击波蠕虫病毒采用UPX压缩技术,利用RPC漏洞进行快速传播(√) 三、选择题(30分,每题2分) (1) 按照密钥类型,加密算法可以分为(D )。 A. 序列算法和分组算法 B. 序列算法和公钥密码算法 C. 公钥密码算法和分组算法 D. 公钥密码算法和对称密码算法 (2) 以下关于CA认证中心说法正确的是(C )。 A. CA认证是使用对称密钥机制的认证方法 B. CA认证中心只负责签名,不负责证书的产生 C. CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份 D. CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心 (3) Web从Web服务器方面和浏览器方面受到的威胁主要来自( D )。 A. 浏览器和Web服务器的通信方面存在漏洞 B. Web服务器的安全漏洞 C. 服务器端脚本的安全漏洞 D. 以上全是

安防工程企业技术人员专业考试试卷和答案

安防工程企业技术人员专业考试试卷答案 一、填空(每空1分,共20题) 1、安全防范的三个基本防范要素:________、________、________三个基本防范要素之间的相互联系可以用_____________公式表示。 2、入侵检测器按警戒范围可分成___、____、____和空间探测报警器。 3、入侵检测器的主要技术指标有________、________、误报率等。 4、视频监控系统的前端设备主要包括_____、电视摄像机和_____。 5、可以预料,随着数字技术、计算机和通信技术的飞速发展,利用的________系统将成为监控系统发展的主流。 6、保安巡更系统有________和________两种。 7、出入口控制系统通常有三部分组成:________、_______、_______。 8、人体特征识别技术主要有手型、______、______、指纹、语音等。 二、单项选择(每题2分,共20分) 1、安全技术防范系统独立接地时对地电阻值应不大于()。 A.1Ω B. 2Ω C. 3Ω D. 4Ω 2、入侵检测器在正常气候环境下,连续()工作不应出现误报、漏报。 A. 1天 B. 2天 C. 3天 D. 4天 3、摄像机的最低照度(),我们一般称为低照度摄像机。 A. 小于0.1Lux B. 小于10Lux大于0.1Lux C.小于20 Lux大于10 Lux D.以上都不是 4天 4、报警系统紧急报警,入侵报警及防破坏报警响应时间应不大于()。 A. 2s B. 3s C. 4s D. 5s 5、技防系统验收时,如果()单项验收不合格,则整个系统验收不合格。 A.联动功能 B.误、漏报警,报警检查 C.系统主要技术问题 D.以上都不是 6、在防护区域内入侵检测盲区边缘与防护目标见的距离不得小于()。 A. 1米 B. 3米 C. 5米 D. 8米 7、技防系统中心控制室的防护级别应(),系统保护的最高级别。 A. 高于 B. 等于 C. 低于 D. 视具体情况而定 8、微波被动红外探测器采用“与门”关系报警,所以误报警率比单技术探测器()。 A. 高 B. 低 C. 差不多 D. 看具体应用场所 9、系统竣工后,由()写出竣工报告。 A. 建设单位 B. 用户单位 C. 监理单位 D. 设计施工单位 10、安全技术防范最高防护级别是()。 A. 一级 B. 三级 C. 五级 D. 都不是 三、多项选择(每题2分,共10分) 1、下列()由市公安局实施监督管理。 A. 一级技防设施 B. 二级技防设施 C. 三级技防设施 D. 防弹玻璃安装和楼宇对讲工程 2、主动红外探测器使用时,对其作用距离影响最大的有()。 A. 雾 B. 雪 C. 大风 D. 大雨 E. 冰雹 F. 毛毛雨 3、()属于有线传输方式。

校园网络安全防护解决方案

校园网安全防护解决方案

提纲
校园安全防护需求分析 校园安全防护解决方案 典型案例
https://www.360docs.net/doc/0f4789263.html,
2

职业院校网络面临的安全问题
出口网络问题:多出口,高带宽,网络结构复杂 P2P应用已经成为校园主流 病毒、蠕虫传播成为最大安全隐患 核心网络问题:缺少相应的安全防护手段 无法对不同区域进行灵活的接入控制 主机众多管理难度大 数据中心问题: 缺少带宽高高性能的防护方案 无法提供有效的服务器防护 数据中心网络资源有限但浪费严重 用户认证问题: 用户认证计费不准,不灵活 无法针对用户进行有效的行为审计 用户带宽滥用现象严重
https://www.360docs.net/doc/0f4789263.html,
3

挑战之一:不断增加的校园出口安全威胁
应用层威胁来势凶猛 网页被篡改 带宽总也不够 服务器应用访问很慢
https://www.360docs.net/doc/0f4789263.html,
病毒和蠕虫泛滥 间谍软件泛滥 服务器上的应用是关键应 用,不能随时打补丁
4
?“网络B超” 是优化安全管理的有效工具!

挑战之二:业务系统集中后的数据中心安全
如何解决数据共享和 海量存储的问题? 资源静态配置 数据增长迅猛 访问量越大,性能越 低,如何解决? 大量并发访问 性能无法保障
体系平台异构 管理移植困难 如何保障数据访问不 受设备、时空限制?
招生科研财务 关键信息无保护 数据安全如何保障?
?集中管理是解决问题的前提和基础 ?数据资源整合是优化资源管理的必由之路
https://www.360docs.net/doc/0f4789263.html,
5

信息安全考试题库完整

信息安全考试题库 一、填空题 1、网络安全的定义是_______________________________________ (指网络信息系统的安全,其内涵是网络安全体系结构中的安全服务) 2、安全协议的分类:________、_________、_______、________ (认证协议、密钥管理协议、不可否认协议、信息安全交换协议) 3、安全协议的安全性质_________、_______、__________、__________ (认证性、机密性、完整性和不可否认性) 4、IP协议是网络层使用的最主要的通信协议,以下是IP数据包的格式,请填入表格中缺少的元素 对点协议(ppp)是为______________而设计的链路层协议。 (同等单元之间传输数据包)

7、PPP协议的目的主要是用来通过_____________建立点对点连接发送数据,使其成为各种主机、网桥和路由器之间简单连接的一种共同的解决方案。(拨号或专线方式) 8、连接过程中的主要状态填入下图 1建立2认证3网络4 打开5终止6静止 11、IPsec的设计目标是_______________________________________ (为IPv4和IPv6提供可互操作的,高质量的,基于密码学的安全性传输) IPsec协议【注:AH和ESP】支持的工作模式有()模式和()模式。(传输、隧道) 13、IPsec传输模式的一个缺点是_______________________________(内网中的各个主机只能使用公有IP地址,而不能使用私有IP地址) 14、IPsec隧道模式的一个优点______________________________ (可以保护子网内部的拓扑结构)

电科大19年6月考试《信息安全概论》期末大作业答案

17年12月考试《信息安全概论》期末大作业-0001 试卷总分:100 得分:0 一、单选题(共49 道试题,共98 分) 1.信息具有的重要性质中,不包括() A.普遍性; B.无限性; C.相对性; D.保密性 正确答案:D 2.在建立堡垒主机时() A.在堡垒主机上应设置尽可能少的网络服务 B.在堡垒主机上应设置尽可能多的网络服务 C.对必须设置的服务给予尽可能高的权限 D.不论发生任何入侵情况,内部网始终信任堡垒主机 正确答案:A 3.摄像设备可分为网络数字摄像机和(),可用作前端视频图像信号的采集 A.家用摄像机 B.专业摄像机 C.高清摄像机 D.模拟摄像机 正确答案:D 4.就信息安全来说,完整性是( ) A.保护组织的声誉 B.保护系统资源免遭意外损害 C.保护系统信息或过程免遭有意或意外的未经授权的修改 D.两个或多个信息系统的成功安全组合 正确答案:C 5.消息认证码是与()相关的单向Hash函数,也称为消息鉴别码或消息校验和。 A.加密; B.密钥; C.解密; D.以上都是 正确答案:B 6.数字签名机制取决于两个过程___。

A.加密过程和验证过程; B.Hash散列过程和签名过程; C.签名过程和验证过程; D.加密过程和Hash散列过程 正确答案:C 7.下面算法中,不属于Hash算法的是( ) 。 A.MD-4算法; B.MD-5算法 C.DSA算法; D.SHA算法。 正确答案:C 8.下面属于仿射密码的是() A.ek(x) = x + k (mod 26),dk(x) = y –k (mod 26) (x,y∈Z26); B.∏= 0 1 2 3 4 ……23 24 25 0’1’2’3’4’……23’24’25’ C.P = C = Z26,且K = {(a,b)∈Z26XZ26|gcd(a,26)=1},对k=(a,b) ∈K,定义e(x)=ax+b (mod 26)且dk(y) = a-1(y-b)(mod 26) D.对于a,b,……,z这26个字母组成的单词,不改变明文字符,但要通过重排而改变他们的位置,实现加密。 正确答案:C 9.信息技术简单地说就是( ) A.计算机、通信和情报; B.通信、控制和情报; C.计算机、通信和控制; D.计算机、控制和管理。 正确答案:C 10.微软的ProxyServer是使一台WINDOWS服务器成为代理服务器的软件。它的安装要求中不包括() A.服务器一般要使用双网卡的主机 B.客户端需要配置代理服务器的地址和端口参数 C.当客户使用一个新网络客户端软件时,需要在代理服务器上为之单独配置提供服务 D.代理服务器的内网网卡IP和客户端使用保留IP地址 正确答案:C 11.下面属于数字签名功能的是()。 A.发送者事后不能否认发送的报文签名;

安全防范考试试题-全汇总

安全技术防范考试试卷(基础知识题) 一、填空 1.安全防范的三种基本防范手段:人防、物防、技防。 2.安全防范的三个基本防范要素:探测、延迟、反应。 3.在安全技术防范系统中,是以入侵报警子系统为核心,以电视监控子系统的图象复核和通信、指挥子系统的声音复核为补充,以监控中心值班人员和巡逻保安力量为基础,以其它子系统为辅助,各子系统之间既独立工作又相互配合,从而形成一个全方位、多层次、立体的,点、线、面、空间防范相组合的有机防控体系。 4.工程商进行工程设计时必须有建设方提供的设计任务书,若建设方无能力编制工程商可代为编写,但必须经建设方盖章签字确认。 5.技防系统中心控制室的防护级别应和系统保护区域的最高级别相同。 6.技术验收检查系统的主要功能和主要技术指标,应符合国家或公共安全行业相关标准、规范的要求和设计任务书或合同提出的技术要求。 7.施工验收主要验收工程施工质量,包括设备安装质量和管线敷设质量。 8.资料审查是指审查设计施工单位提供的验收图纸的编制质量(准确性、规范性)和工程实际的符合度。 9.验收通过或基本通过后,设计、施工单位应根据验收结论写出整改落实措施,并经建设单位认可。 10.验收不通过的系统不得交付使用。设计、施工单位应根据验收结论提出的问题,抓紧落实整改后再进行验收。 11.工程商应依照合同有关条款对有关人员进行培训,培训大纲应征得建设单位同意。

12.入侵防盗报警系统的设计必须按国家现行的有关规定执行,所选用的报警设备、部件均应符合国家有关技术标准,并经国家指定检测中心检测合格的产品;国家实行强制认证的产品,必须经过认证并有认证标志。 13.技防系统调试开通后,应至少试运行一个月,并由建设单位记录运行情况。 14.施工图的绘制应认真执行绘图的规定,所有图形和符号都必须符合公安部颁布的“安全防范系统通用图形符号”的规定,以及“工业企业通讯工程设计图形及文字符号标准”。 15.入侵防盗报警系统的设计必须按国家现行的有关规定执行,所选用的报警统设备、部件均应符合国家有关技术标准,并经国家指定检测中心检测合格的产品。国家实行强制认证的产品,必须经过认证并有认证标志。 16.入侵报警系统应尽可能降低误报率,并不应发生漏报警。 17.出入口控制系统主要由识读部分、传输部分、管理控制、执行部分以及相应的系统软件组成。 18.电动三可变镜头是指电动光圈、电动聚焦、电动变焦。 19.从探测器探测到目标后产生报警状态信息到控制器收到该信息并发出报警信号所需的时间称之为系统响应时间。 20.镜头的焦距根据视场大小和镜头与监视目标的距离确定,其计算公式是:焦距=像场高×物距 /视场高。 21.线路的电缆竖井宜与强电电缆的竖井分别设置,如受条件限制必须合用时,弱电和强电线路应分别布置在竖井两侧。 22.电缆和电力线平行或交叉敷设时,其间距不得小于0.3m;电力线与信号线交叉敷设时,宜成直角。 23.线缆槽敷设截面利用率不应大于60%;线缆穿管敷设截面积利用率不应大于40%。 24.敷设电缆时,多芯电缆的最小弯曲半径应大于其外径的6倍;同轴电缆的最小弯

校园网安全防护解决方案

校园网安全防护解决方案 随着校园网接入互联网以及其它各种应用的增多,校园网上的各种数据也急剧增加,我们在享受网络带来便利的同时,各种各样的安全问题也就开始困扰我们每一个网络管理人员,如何保证校园网不被攻击和破坏,已经成为各个学校校园网络管理的重要任务之一。本文针对这类问题提出了相应的解决方案,使校园网能够有效应对网络应用带来的安全威胁和风险,以确保校园网系统的安全。 一、校园网安全风险分析 校园网络作为学校信息平台重要的基础设施,担负着学校教学、科研、办公管理和对外交流等责任。在网络建成应用的初期,安全问题还不十分突出,但随着应用的深入,校园网上的各种数据也急剧增加,各种各样的安全问题也就开始困扰我们。对校园网来说,谁也无法保证其不受到攻击,不管攻击是有意的还是无意的,也不管这种攻击是来自外部还是来自内部网络。操作系统、数据库系统、网络设备、应用系统和网络连接的复杂性、多样性和脆弱性使得其面临的安全威胁多种多样。校园网络系统可能面临的安全威胁可以分为以下几个方面: ⒈物理层的安全风险分析 网络的物理安全风险主要指网络周边环境和物理特性引起的网络设备和线路的不可用,而造成网络系统的不可用。我们在考虑校园网络安全时,首先要考虑物理安全风险,它是整个网络系统安全的前提。物理安全风险有:设备被盗、被毁坏,线路老化或被有意或者无意的破坏,通过搭线窃取数据,电子辐射造成信息泄露,设备意外故障、停电,地震、火灾、水灾等自然灾害。 ⒉网络层安全风险分析 网络层是网络入侵者进攻信息系统的渠道和通路。许多安全问题都集中体现在网络的安全方面。由于网络系统内运行的TPC/IP协议并非专为安全通讯而设计,所以网络系统存在大量安全隐患和威胁。校园网是一个应用广泛的局域网,且接入了互联网,如何处理好校园网网络边界的安全问题,直接关系到整个校园网网络系统的稳定运行和安全可控;另一方面,由于校园网中使用到大量的交换机、路由器等网络设备,这些设备的自身安全性直接影响到校园网和各种网络应用的正常运转。例如,路由器口令泄露,路由表配置错误,ACL设置不当等均会

信息安全试题题库

信息安全试题题库 Document serial number【KK89K-LLS98YT-SS8CB-SSUT-SST108】

信息安全知识竞赛题库 第一章 一、选择题 1.下列哪些不是计算机犯罪的特征-------(C) A.计算机本身的不可或缺性和不可替代性B.在某种意义上作为犯罪对象出现的特性 C.行凶所使用的凶器D.明确了计算机犯罪侵犯的客体 2.在新刑法中,下列哪条犯罪不是计算机犯罪。————(B) A利用计算机犯罪B故意伤害罪 C破坏计算机信息系统罪D非法侵入国家计算机信息系统罪 3.对犯有新刑法第285条规定的非法侵入计算机信息系统罪可处———(A) A三年以下的有期徒刑或者拘役B1000元罚款 C三年以上五年以下的有期徒刑D10000元罚款 4.行为人通过计算机操作所实施的危害计算机信息系统(包括内存数据及程序)安全以及其他严重危害社会的并应当处以刑罪的行为是————(C) A破坏公共财物B破坏他人财产 C计算机犯罪D故意伤害他人 5.计算机犯罪主要涉及刑事问题、民事问题和—————(A) A隐私问题B民生问题C人际关系问题D上述所有问题 6.下面是关于计算机病毒的两种论断,经判断----------(A). (1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去; (2)计算机病毒只会破坏磁盘上的数据. A)只有(1)正确B)只有(2)正确C)(1)和(2)都正确D)(1)和(2)都不正确 7.通常所说的“病毒”是指----------(D)。 A)细菌感染B)生物病毒感染C)被损坏的程序D)特制的具有破坏性的程序 8.对于已感染了病毒的软盘,最彻底的清除病毒的方法是---------(D)。 A)用酒精将软盘消毒B)放在高压锅里煮C)将感染病毒的程序删除D)对软盘进行格式化 9.计算机病毒造成的危害是---------(B)。 A)使磁盘发霉B)破坏计算机系统C)使计算机内存芯片损坏D)使计算机系统突然掉电 10.计算机病毒的危害性表现在---------(B)。 A)能造成计算机器件永久性失效B)影响程序的执行,破坏用户数据与程序 C)不影响计算机的运行速度D)不影响计算机的运算结果,不必采取措施 11.下列有关计算机病毒分类的说法,(D)是正确的。 A)病毒分为十二类B)病毒分为操作系统型和文件型 C)没有分类之说D)病毒分为外壳型和入侵型 12.计算机病毒对于操作计算机的人,-----(C)。 A)只会感染,不会致病B)会感染致病C)不会感染D)会有厄运 13.以下措施不能防止计算机病毒的是-----(A)。 A)软盘未写保护B)先用杀病毒软件将从别人机器上拷来的文件清查病毒 C)不用来历不明的磁盘D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件 14.防病毒卡能够-----(B)。 A)杜绝病毒对计算机的侵害B)发现病毒入侵迹象并及时阻止或提醒用户 C)自动消除己感染的所有病毒D)自动发现并阻止任何病毒的入侵 15.计算机病毒主要是造成(C)损坏。

南开《信息安全概论》20春期末考试答案

《信息安全概论》20春期末考试-00001 试卷总分:100 得分:70 一、单选题 (共 20 道试题,共 40 分) 1.信息安全CIA三元组中的A指的是 A.机密机 B.完整性 C.可用性 D.可控性 答案:C 2.在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件? A.GINA B.SRM C.SAM D.Winlogon 答案:C 3.以下哪种分组密码的工作模式可以并行实现? A.ECB B.CBC C.CFB D.OFB 答案:A 4.Bot病毒又称为什么? A.木马病毒 B.僵尸病毒 C.网络欺骗 D.拒绝服务 答案:B 5.CBC是指分组密码的哪种工作模式? A.电子编码本模式 B.密码分组模式 C.密码反馈模式 D.输出反馈模式 答案:B 6.攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手段称为什么? A.僵尸网络 B.缓冲区溢出

C.网络钓鱼 D.DNS欺骗 答案:C 7.在使用公钥密码算法的加密通信中,发信人使用什么来加密明文? A.发信人的公钥 B.收信人的公钥 C.发信人的私钥 D.收信人的私钥 答案:B 8.Bell-LaPaDula访问控制模型的读写原则是哪项? A.向下读,向上写 B.向上读,向上写 C.向下读,向下写 D.向上读,向下写 答案:A 9.在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为 A.EAL1 B.EAL3 C.EAL5 D.EAL7 答案:B 10.Windows系统安全架构的核心是什么? A.用户认证 B.访问控制 C.管理与审计 D.安全策略 答案:D 11.以下哪种技术可用于内容监管中数据获取过程? A.网络爬虫 B.信息加密 C.数字签名 D.身份论证 答案:A 12.IPS的含义是什么? A.入侵检测系统 B.入侵防御系统

安防技术员考试总结题

安防技术员考试总结题(2014年) 第一章 1、人防、物防、技防相结合;探测、延迟、反应相协调 2、入侵探测报警系统包含:报警探测器、 传输系统 报警控制器 3入侵探测器按用途和使用场所分为:户内型入侵探测器 户外型入侵探测器 周界入侵探测器 重点物体防盗入侵探测器 4按探测器的警戒范围分为:点控制型:开关式探测器、紧急按钮 线控制型;主动式红外、激光探测器 5常开型探测器正常状态为断开,当探测器被触发时,开关闭合,回路电阻为零,该防区报警 6探测器和报警器的各防区的连接方式不同来分,可以分:四线制、两线制、无线制 四线制:两个接探测器的报警开关输出;两个接供电输出线. 两总线制:需采用总线制探测器,报警每个防区的报警开关信号输出线与供电线是共用的。 红外探测器波长为0.78um-1000um 红外探测器分主动式红外探测器和被动式红外探测器 7、雷达式探测器是利用了微波的多普勒效应,实现了对移动目标的探测,因其工作原理与多普勒雷达相似。 8、常用的雷达式微波探测器的中心频率为10GHz或24GHz. 9、微波探测器的探头不应对准可能会移动的物体。如门帘、窗帘、电风扇等等。 10、当在同一室内需要安装两台以上的微波探测器时易产生交叉干扰,发生误报警。 11主动式红外探测器从发射机到接收机之间的红外光束构成一道人眼看不见的封锁线,当人穿越或阻挡这条红外光束时候,接收机输出的电信号的强度就会发生变法,从而启动报警控制器发出报警信号。 12.被动式红外探测器不需要附加红外辐射光源,本身不向外界发射任何能量,而是由探测器直接探测来自移动目标的红外辐射。因此才有被动式之称。 被动式红外探测器缺点:1.穿透力差,2.不能对准发热体,如电加热器、火炉、暖气空调出风口 13.开关式探测器:磁控开关使用时可将干簧管部件安装在固定的门框或窗框上,而将永久磁铁部件安装在活动的门或窗上。 14.振动探测器有:机械式振动探测器、惯性棒电子式振动探测器、电动式振动探测器、压电晶体振动探测器,电子式全面型振动探测器。 15双技术探测器又称为双鉴探测器或复合式探测器,它是将两种探测技术结合在一起,以“相与”的关系来触发报警,既只有当两种探测器同时或相继在短暂的时间内都探测到目标时候,才发出报警信号。 微波-被红外双技术探测器采用了微波及红外线两种探测技术。 16.玻璃破碎探测器:①声控型单技术玻璃探测器;②声控——振动型双技术玻璃探测器;③次声波-玻璃破碎高频声响 双技术玻璃探测器。

信息安全期末考试题库及答案

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。

(完整word版)2016信息安全概论考查试题.doc

信息安全导论复习题 湖南科技大学2016 - 2017 学年信息安全概论考试试题 一、名词解释 (15 分,每个 3 分 ) 信息隐藏:也称数据隐藏,信息伪装。主要研究如何将某一机密信息隐藏于另一公开信息的 载体中,然后会通过公开载体的信息传输来传递机密信息。 宏病毒:使用宏语言编写的一种脚本病毒程序,可以在一些数据处理系统中运行,存在于字处理文档、数据表格、数据库和演示文档等数据文件中,利用宏语言的功能将自己复制并繁 殖到其他数据文档里。 入侵检测:通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以 及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻 击的迹象。作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。 花指令:是指利用反汇编时单纯根据机器指令字来决定反汇编结果的漏洞,在不影响程序正确性的前提下,添加的一些干扰反汇编和设置陷阱的代码指令,对程序代码做变形处理。 缓冲区溢出攻击:指程序运行过程中放入缓冲区的数据过多时,会产生缓冲区溢出。黑客如成功利用缓冲溢出漏洞,可以获得对远程计算机的控制,以本地系统权限执行任意危害性指令。 二、判断题(对的打√,错的打×,每题 1 分,共 10 分) 1. 基于账户名/口令认证是最常用的最常用的认证方式(√) 2. 当用户收到了一封可疑的电子邮件, 要求用户提供银行账户及密码,这属于钓鱼攻击(√ ) 3. RSA算法的安全性归结于离散对数问题(× ) 4. 量子不可克隆定理、不确定性原理,构成了量子密码的安全性理论基础(√ ) 5.访问控制的安全策略是指在某个安全区域内用语所有与安全相关活动的一套控制规则 (√) 6. 反弹连接是木马规避防火墙的技术,适合动态IP 入侵(×) 7. 驱动程序只能在核心态下运行(×) 8. 混沌系统生成的混沌序列具有周期性和伪随机性的特征(× ) 9. 最小特权思想是指系统不应给用户超过执行任务所需特权以外的特权(√ ) 10.冲击波蠕虫病毒采用 UPX压缩技术,利用 RPC漏洞进行快速传播(√)三、选 择题( 30 分,每题 2 分) (1) 按照密钥类型,加密算法可以分为( D )。 A. 序列算法和分组算法 B. 序列算法和公钥密码算法 C. 公钥密码算法和分组算法 D. 公钥密码算法和对称密码算法 (2)以下关于 CA 认证中心说法正确的是(C )。 A.CA 认证是使用对称密钥机制的认证方法 B.CA认证中心只负责签名,不负责证书的产生 C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份 D.CA认证中心不用保持中立,可以随便找一个用户来做为CA 认证中心 (3) Web 从 Web 服务器方面和浏览器方面受到的威胁主要来自( D )。 A. 浏览器和Web 服务器的通信方面存在漏洞 B. Web 服务器的安全漏洞 C. 服务器端脚本的安全漏洞 D. 以上全是

安防试题

安防工程企业技术人员专业考试试卷 一、单项选择题 1. 下列说法正确的是( ) A.主动式探测器是常闭型探测器 B.被动式探测器是常开型探测器 C.常开型探测器在报警时输出回路电阻无穷大 D.常闭型探测器在报警时输出回路电阻无穷大 2 .下列选项中属于线控制型入侵探测器的是( ) A.振动探测器 B.主动红外式探测器 C.双鉴探测器 D.超声波探测器 3 .下列选项中属于点控制型入侵探测器的是( ) A.被动红外式探测器 B.开关式探测器 C.声控探测器 D.振动探测器 4 .对于室内或有酸、碱等腐蚀介质的场所,管路应选用( ) A .软塑料管 .....B. 硬塑料管C .厚钢管D .薄钢管 5 .雷达式微波探测器的工作原理是( ) A .利用了微波的直线传播特性

B.利用了微波频率高的特性 C .利用了微波的波长短的特性 ....D .利用了微波多普勒效应 6 .目前常用的微波探测器采用的微波中心频率约为:( ) A 、300MHz 左右 B 、3GHz 左右 C、l0GHz 或24GHz 左右 D 、1OOGHz 左右 7 .微波一被动红外双技术探测器采用了()。 A ,一种独立的入侵探测技术 B 、微波和红外线两种探测技术微波波段的电磁波探测技术 C .红外光谱中的电磁波探测技术 D 、微波波段的电磁探测技术 8 .下列镜头与摄像机连接方式不正确的是()。 A 、CS 型镜头安装在具有CS 型接口的摄像机上; B 、 C 型镜头安装在具有C 型接口的摄像机上; C、CS 型镜头附加厚约5mm 接圈安装在具有C 型接口的摄像机上; D 、C 型镜头附加厚约5mm接圈安装在具有CS 型接口的摄像机上。 9 .若镜头的有效进光孔径为D ,焦距为f ,则光圈指数F 为( ) A . D / f B. f / D C . f + D

校园网络安全系统方案设计

校园网络安全设计方案 一、安全需求 1.1.1网络现状 随着信息技术的不断发展和网络信息的海量增加,校园网的安全形势日益严峻,目前校园网安全防护体系还存在一些问题,主要体现在:网络的安全防御能力较低,受到病毒、黑客的影响较大,对移动存储介质的上网监测手段不足,缺少综合、高效的网络安全防护和监控手段,削弱了网络应用的可靠性。因此,急需建立一套多层次的安全管理体系,加强校园网的安全防护和监控能力,为校园信息化建设奠定更加良好的网络安全基础。 经调查,现有校园网络拓扑图如下: 1.1.2应用和信息点

1.2.现有安全技术 1.操作系统和应用软件自身的身份认证功能,实现访问限制。 2.定期对重要数据进行备份数据备份。 3.每台校园网电脑安装有防毒杀毒软件。 1.3.安全需求 1.构建涵盖校园网所有入网设备的病毒立体防御体系。 计算机终端防病毒软件能及时有效地发现、抵御病毒的攻击和彻底清除病毒,通过计算机终端防病毒软件实现统一的安装、统一的管理和病毒库的更新。 2. 建立全天候监控的网络信息入侵检测体系 在校园网关键部位安装网络入侵检测系统,实时对网络和信息系统访问的异常行为进行监测和报警。 3. 建立高效可靠的内网安全管理体系 只有解决网络内部的安全问题,才可以排除网络中最大的安全隐患,内网安全管理体系可以从技术层面帮助网管人员处理好繁杂的客户端问题。 4. 建立虚拟专用网(VPN)和专用通道 使用VPN网关设备和相关技术手段,对机密性要求较高的用户建立虚拟专用网。 二.安全设计 1.1设计原则 根据防范安全攻击的安全需求、需要达到的安全目标、对应安全机制所需的安全服务等因素,参照SSE-CMM("系统安全工程能力成熟模型")和ISO17799(信息安全管理标准)等国际标准,综合考虑可实施性、可管理性、可扩展性、综合完备

信息安全期末考试题库及答案

信息安全期末考试题库及 答案 Newly compiled on November 23, 2020

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证

C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层

信息安全概论习题之名词解释

三、名词解释题: 1、数字证书? 答: 数字证书是一种权威性的电子文文件,由权威公正的第三方机构,即CA中心签发的证书。它以数字证书为核心的加密技术可以对网络上传输的信息进行加密和解密、数字签名和签名验证,确保网上传递信息的机密性、完整性。 2、防火墙?P181 答: 防火墙是置于两个网络之间的一组构件或一个系统,具有以下属性: (1)防火墙是不同网络或网络安全域之间信息流通过的唯一出入口,所有双向数据流必须经过它; (2)只有被授权的合法数据,即防火墙系统中安全策略允许的资料,才可以通过; (3)该系统应具有很高的抗攻击能力,自身能不受各种攻击的影响。 3、数字签名技术? 答: 4、入侵检测?P157 答: 入侵检测(Intrusion Detection)是对入侵行为的发觉。它从计算机网络或或计算机系统的关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。 5、分组密码?P22 答: 分组密码是将明文消息编码后表示的数字(简称明文数字)序列x0,x1,x2,…,划分成长度为n的组x=(x0,x1,x2,…xn-1)(可看成长度为n的向量),每组分别在密钥k=(k0,k1,k2,…kn-1),其加密函数是E:Vn×K→Vn,Vn是n维向量空间,K为密钥空间。 6、序列密码 答: 序列密码也称为流密码(Stream Cipher),它是对称密码算法的一种。流密码对明文加解密时不进行分组,而是按位进行加解密。流密码的基本思想是利用密钥k产生一个密钥流:z=z0z1…,并使用如下规则加密明文串x=x0x1x2…,y=y0y1y2…=ez0(x0)ez1(x1)ez2(x2)…。密钥流由密钥流发生器f产生:zi=f(k,σi),这里的σi是加密器中的存储元件(内存)在时刻i的状态,f是由密钥k和σi产生的函数。 7、DES?P26 答: DES,Data Encryption Standard,数据加密标准,是分组长度为64比特的分组密码算法,密钥长度也是64比特,其中每8比特有一位奇偶校验位,因此有效密钥长度是56比特。DES算法是公开的,其安全性依赖于密钥的保密程度。DES加密算法为:将64比特明文数据用初始置换IP置换,得到一个乱序的64比特明文分组,然后分成左右等长的32比特,分别记为L0和R0;进行16轮完全类似的迭代运算后,将所得左右长度相等的两半L16和R16交换得到64比特数据R16L16,最后再用初始逆置换IP-1进行置换,产生密文数据组。 8、AES?P36 答: AES,Advanced Encryption Standard,高级加密标准,是一个迭代分组密码,其分组长度和密钥长度都可以改变。分组长度和密钥长度可以独立的设定为128比特、192比特或者256比特。AES加密算法框图如下:

安全防范考试试题全完整版

安全防范考试试题全 HUA system office room 【HUA16H-TTMS2A-HUAS8Q8-HUAH1688】

安全技术防范考试试卷(基础知识题) 一、填空 1.安全防范的三种基本防范手段:人防、物防、技防。 2.安全防范的三个基本防范要素:探测、延迟、反应。 3.在安全技术防范系统中,是以入侵报警子系统为核心,以电视监控子系统的图象复核和通信、指挥子系统的声音复核为补充,以监控中心值班人员和巡逻保安力量为基础,以其它子系统为辅助,各子系统之间既独立工作又相互配合,从而形成一个全方位、多层次、立体的,点、线、面、空间防范相组合的有机防控体系。 4.工程商进行工程设计时必须有建设方提供的设计任务书,若建设方无能力编制工程商可代为编写,但必须经建设方盖章签字确认。 5.技防系统中心控制室的防护级别应和系统保护区域的最高级别相同。 6.技术验收检查系统的主要功能和主要技术指标,应符合国家或公共安全行业相关标准、规范的要求和设计任务书或合同提出的技术要求。 7.施工验收主要验收工程施工质量,包括设备安装质量和管线敷设质量。 8.资料审查是指审查设计施工单位提供的验收图纸的编制质量(准确性、规范性)和工程实际的符合度。 9.验收通过或基本通过后,设计、施工单位应根据验收结论写出整改落实措施,并经建设单位认可。 10.验收不通过的系统不得交付使用。设计、施工单位应根据验收结论提出的问题,抓紧落实整改后再进行验收。 11.工程商应依照合同有关条款对有关人员进行培训,培训大纲应征得建设单位同意。 12.入侵防盗报警系统的设计必须按国家现行的有关规定执行,所选用的报警设备、部件均应符合国家有关技术标准,并经国家指定检测中心检测合格的产品;国家实行强制认证的产品,必须经过认证并有认证标志。 13.技防系统调试开通后,应至少试运行一个月,并由建设单位记录运行情况。

信息安全概论-张雪锋-习题答案

信息安全概论--课后习题参考答案 主编:张雪锋 出版社:人民邮电出版社 第一章 1、结合实际谈谈你对“信息安全是一项系统工程”的理解。 答:该题为论述题,需要结合实际的信息系统,根据其采取的安全策略和防护措施展开论述。 2、当前信息系统面临的主要安全威胁有哪些? 答:对于信息系统来说,安全威胁可以是针对物理环境、通信链路、网络系统、操作系统、应用系统以及管理系统等方面。通过对已有的信息安全事件进行研究和分析,当前信息系统面临的主要安全威胁包括:信息泄露、破坏信息的完整性、非授权访问(非法使用)、窃听、业务流分析、假冒、网络钓鱼、社会工程攻击、旁路控制、特洛伊木马、抵赖、重放、计算机病毒、人员不慎、媒体废弃、物理侵入、窃取、业务欺骗等。 3、如何认识信息安全“三分靠技术,七分靠管理”? 答:该题为论述题,可以从人事管理、设备管理、场地管理、存储媒介管理、软件管理、网络管理、密码和密钥管理等方面展开论述。 第二章 1、古典密码技术对现代密码体制的设计有哪些借鉴? 答:一种好的加密法应具有混淆性和扩散性。混淆性意味着加密法应隐藏所有的局部模式,将可能导致破解密钥的提示性信息特征进行隐藏;扩散性要求加密法将密文的不同部分进行混合,使得任何字符都不在原来的位置。古典密码中包含有实现混淆性和扩散性的基本操作:替换和置乱,这些基本操作的实现方式对现代密码体制的设计具有很好的借鉴作用。 2、衡量密码体制安全性的基本准则有哪些? 答:衡量密码体制安全性的基本准则有以下几种: (1)计算安全的:如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是满足计算安全性的。这意味着强力破解证明是安全的。 (2)可证明安全的:如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是满足可证明安全性的。这意味着理论保证是安全的。 (3)无条件安全的:如果假设攻击者在用于无限计算能力和计算时间的前提下,也无法破译加密算法,就认为相应的密码体制是无条件安全性的。这意味着在极限状态上是安全的。 3、谈谈公钥密码在实现保密通信中的作用。 答:基于对称密码体制的加密系统进行保密通信时,通信双方必须拥有一个共享的秘密密钥来实现对消息的加密和解密,而密钥具有的机密性使得通信双方如何获得一个共同的密钥变得非常困难。而公钥密码体制中的公开密钥可被记录在一个公共数据库里或者以某种可信的方式公开发放,而私有密钥必须由持有者妥善地秘密保存。这样,任何人都可以通过某种公开的途径获得一个用户的公开密钥,然后与其进行保密通信,而解密者只能是知道相应私钥的密钥持有者。用户公钥的这种公开性使得公钥体制的密钥分配变得非常简单,目前常用公钥证书的形式发放和传递用户公钥,而私钥的保密专用性决定了它不存在分配的问题,有效

相关文档
最新文档