计算机三级信息安全技术试题及答案

计算机三级信息安全技术试题及答案
计算机三级信息安全技术试题及答案

计算机三级信息安全技术试题及答案

1. ____不属于必需的灾前预防性措施。D

A 防火设施

B 数据备份

C 配置冗余设备

D 不间断电源,至少应给服务器等关键设备配备

2. 对于人员管理的描述错误的是____。B

A 人员管理是安全管理的重要环节

B 安全授权不是人员管理的手段

C 安全教育是人员管理的有力手段

D 人员管理时,安全审查是必须的

3. 根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行____。B

A 逻辑隔离

B 物理隔离

C 安装防火墙

D VLAN划分

4. 安全评估技术采用____这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。A

A 安全扫描器

B 安全扫描仪

C 自动扫描器

D 自动扫描仪

5. ___最好地描述了数字证书。A

A 等同于在网络上证明个人和公司身份的身份证

B 浏览器的一标准特性,它使得黑客不能得知用户的身份

C 网站要求用户使用用户名和密码登陆的安全机制

D 伴随在线交易证明

购买的收据

6. 根据BS 7799的规定,建立的信息安全管理体系ISMS的最重要特征是____。B

A 全面性

B 文档化

C 先进性

D 制度化

7. 根据BS 7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是_C

A 访问控制

B 业务连续性

C 信息系统获取、开发与维护

D 组织与人员

8. 如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。那么该信息系统属于等级保护中的____。C

A 强制保护级

B 监督保护级

C 指导保护级

D 自主保护级

9. 如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。那么其在等级保护中属于____。D

A 强制保护级

B 监督保护级

C 指导保护级

D 自主保护级

10. 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。这应当属于等级保护的____。B

A 强制保护级

B 监督保护级

C 指导保护级

D 自主保护级

11. 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的__A__。

A 强制保护级

B 监督保护级

C 指导保护级

D 自主保护级

12. 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准

进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的____。A

A 专控保护级

B 监督保护级

C 指导保护级

D 自主保护级

13. GB l7859借鉴了TCSEC标准,这个TCSEC是____国家标准。C

A 英国

B 意大利

C 美国

D 俄罗斯

14. 关于口令认证机制,下列说法正确的是____。B

A 实现代价最低,安全性最高

B 实现代价最低,安全性最低

C 实现代价最高,安全性最高

D 实现代价最高,安全性最低

15. 根据BS 7799的规定,访问控制机制在信息安全保障体系中属于____环节。A

A 保护

B 检测

C 响应

D 恢复

16. 身份认证的含义是____。C

A 注册一个用户

B 标识一个用户

C 验证一个用户

D 授权一个用户

17. 口令机制通常用于____ 。A

A 认证

B 标识

C 注册

D 授权

18. 对日志数据进行审计检查,属于____类控制措施。B

A 预防

B 检测

C 威慑

D 修正

19. 《信息系统安全等级保护测评准则》将测评分为安全控制测评和____测评两方面。A

A 系统整体

B 人员

C 组织

D 网络

20. 根据风险管理的看法,资产____价值,____脆弱性,被安全威胁____,____风险。B

A 存在利用导致具有

B 具有存在利用导致

C 导致存在具有利用

D 利用导致存在具有

2019信息网络安全专业技术人员继续教育(信息安全技术)习题与答案

信息安全技术 第一章概述 第二章基础技术 一、判断题 1.加密技术和数字签名技术是实现所有安全服务的重要基础。(对) 2.对称密码体制的特征是 :加密密钥和解密密钥完全相同 ,或者一个密钥很容易从另ー个密钥中导出。(对) 3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信 困难的问题。(错) 4.公钥密码体制算法用一个密钥进行加密 ,!而用另一个不同但是有关的密钥进行解密。(对) 5.公钥密码体制有两种基本的模型 :一种是加密模型 ,另一种是解密模型(错) 6.Rabin 体制是基于大整数因子分解问题的 ,是公钥系统最具典型意义的方法。(错) 7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道 的限制 ,可实现数字签名和认证的优点。(错) 8.国密算法包括SM2,SM3和 SM4. (对)

9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。(对) 10.Hash 函数的输人可以是任意大小的消息,其输出是一个长度随输 入变化的消息摘要。(错) 11.数字签名要求签名只能由签名者自己产生。(对) 12、自主访问控制 (DAC)是基于对客体安全级别与主体安全级别的比 较来进行访问控制的。(错) 13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行 访问控制,而不是基于主体的身份。(对) 二、多选题 1.公钥密码体制与以前方法的区别在于()。 A.基于数学函数而不是替代和置换B、基于替代和置换 C.是非对称的,有两个不同密钥 D.是对称的,使用一个密钥 2.公钥密码的优势体现在()方面。 A.密钥交换 B.未知实体间通信 C.保密服务 D.认证服务 3.以下属于非对称算法的是()。 A.RSA B.DSA C.AES D.ECC 4.密钥生命周期过程包括( )

计算机三级考试信息安全技术每日练习(三)附答案

计算机三级考试信息安全技术每日练习(三)附答案 1.通常为保证信息处理对象的认证性采用的手段是___C_______ A.信息加密和解密 B.信息隐匿 C.数字签名和身份认证技术 D.数字水印 2.关于Diffie-Hellman算法描述正确的是____B______ A.它是一个安全的接入控制协议 B.它是一个安全的密钥分配协议 C.中间人看不到任何交换的信息 D.它是由第三方来保证安全的 3.以下哪一项不在..证书数据的组成中?_____D_____ A.版本信息 B.有效使用期限 C.签名算法 D.版权信息 4.关于双联签名描述正确的是____D______ A.一个用户对同一消息做两次签名 B.两个用户分别对同一消息签名 C.对两个有联系的消息分别签名 D.对两个有联系的消息同时签名

5.Kerberos中最重要的问题是它严重依赖于____C______ A.服务器 B.口令 C.时钟 D.密钥 6.网络安全的最后一道防线是____A______ A.数据加密 B.访问控制 C.接入控制 D.身份识别 7.关于加密桥技术实现的描述正确的是____A______ A.与密码设备无关,与密码算法无关 B.与密码设备有关,与密码算法无关 C.与密码设备无关,与密码算法有关 D.与密码设备有关,与密码算法有关 8.身份认证中的证书由____A______ A.政府机构发行 B.银行发行 C.企业团体或行业协会发行 D.认证授权机构发行 9.称为访问控制保护级别的是____C______ A.C1

B.B1 C.C2 D.B2 10.DES的解密和加密使用相同的算法,只是将什么的使用次序反过来?____C______ A.密码 B.密文 C.子密钥 D.密钥 l D.IMAP 14.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在___A_______ A.10℃至25℃之间 B.15℃至30℃之间 C.8℃至20℃之间 D.10℃至28℃之间 15.SSL握手协议的主要步骤有____B______ A.三个 B.四个 C.五个 D.六个

班组三级安全教育培训教材

班组三级安全教育培训教材 一、班组安全教育的重要性和内容 班组是企业最基本的生产单位,抓好班组安全管理是搞好企业安全生产的基础和关键。根据统计分析,90%以上的事故发生在生产班组,80%以上的事故的直接原因是在生产过程中由于违章指挥、违章作业和各种设备、环境等隐患没有及时发现和消除所造成的。因此,要有效的防止各类事故,关键在于狠抓班组安全建设。 新职工是班组这个集体中新的活力。但是,由于新职工对安全管理情况不了解,对生产工艺、设备及安全操作规程不熟悉,对环境不能马上适应,再加上年轻好动,极易成为事故的发生源。所以,对新职工的现场安全教育是班组安全管理的重要任务。 班组安全教育,是在新职工经过厂级、车间级安全教育后的更为实际、直观的认识教育和具体的操作教育,是使新职工在以后的班组生产工作中,能正确的实行安全管理标准化,作业程序标准化,生产操作标准化,生产设备、安全设施标准化,作业环境、工具摆放标准化,安全标志和安全用语标准化,劳动防护用品使用标准化,从而达到提高自身保护能力,减少和杜绝各类事故,实现安全生产和文明生产的目的。 班组安全教育的主要内容有:①本班组的概况,包括班组成员及职责、生产工艺及设备、日常接触的各种机具、设备及其安全防护设施的性能和作用、安全生产概况和经验教训。②班组规章制度,所从事工种的安全生产职责和作业要求,安全操作规程;班组安全管理制度;如何保持工作地点和环境的整洁;以及劳动防护用品(用具)的正确使用方法;合格班组建设等。③班组危险、有害因素分析。④事故案例等。 二、班组概况 班组工作内容丰富,各项管理制度都从不同的角度去要求每个职工,使职工在班组建设中发挥他们的作用。为了使班组安全教育更具有系统性、实用性,对新职工首先要介绍班组概况,其主要内容有: 班组骨干及其职责,班组生产的产品、产量等,生产工艺流程及主要生产设备,安全操作规程、劳动纪律和作息制度。 下面以某单位的一个班组为例介绍班组概况。

计算机等级考试三级数据库2015年填空题汇总及答案

计算机等级考试三级数据库2015年填空题汇总及答案 1. 用树型结构表示实体类型及实体间联系的数据模型称为(层次模型)。 2. 模式/内模式映象为数据库提供了(物理)数据独立性。 3. 在层次、网状模型中,数据之间联系用(指针)实现。 4. 数据库管理技术的发展经过三个阶段(人工管理阶段),(文件系统阶段),(数据库阶段)。 5. 三种主要的数据模型包括(层次模型),(网状模型),(关系模型)。 6. 数据模型的三要素包括(数据结构),(数据操作),(数据完整性约束)。 7. 由于数据冗余,当进行更新时,稍不谨慎,易引起(数据不一致性)。 8. 层次模型的特点是记录之间的联系通过(指针)来实现;关系模型是用结 构表示实体集,用(公共属性)表示实体间的联系。 9. 数据库管理系统的主要功能包括(定义),(操纵),(保护),(存储),(维护)和(数据字典)。 10. 关系数据库的数据操纵语言(DML)的语句分成(检索)和(更新)。 11. DBMS是由(查询处理器)和(存储处理器)两大部分组成。 12. 数据库管理系统的效率包括计算机系统的内部资源的使用效率、(数据库管理系统DBMS)运行效率和(用户的生成率)。 13. 利用数据库管理数据时,把现实世界的事物及其之间的联系转换成机器世界的数据模型的一个中间环节是信息世界的(概念模型)。 14. 数据库管理系统(DBMS)提供数据定义语言(DDL)及它的翻译程序,DDL 定义数据库的模式、外模式和内模式,并通过翻译程序分别翻译成相应的目标模式,存放在(数据字典)。

15. 在数据库的体系结构中,数据库存储的改变会引起内模式的改变。为使数据库的模式保持不变,从而不必修改应用程序,这是通过改变模式与内模式之间的映像来实现。这样,使数据库具有(物理独立性)。 16. 在数据库技术中使用数据模型的概念来描述数据库的结构和语义。数据模型有概念数据模型和结构数据模型两类,实体联系模型(ER模型)是(概念)数据模型。 17. 在数据库系统的三级模式体系结构中,描述数据在数据库中的物理结构或存储方式的是(内模式)。 18. 可由基本数据导出的数据是(冗余)数据。 19. 网状、层次数据模型与关系数据模型的最大区别在于表示和实现实体之间的联系的方法:网状、层次数据模型是通过指针链,而关系模型是使用(外键)。 20. 外模式是(用户)看到的数据视图,模式是所有(用户)看到的数据视图的(总和),外模式是模式的(一部分)。 21. 对数据的管理经历了四个阶段,它们是(人工管理阶段)、(文件系统阶段)、(数据库系统阶段)和(高级数据库技术阶段)。 22. 数据库系统是建立在(文件系统)之上的。 23. 数据库管理系统的三级模式结构由(外模式)、(模式)和(内模式)组成。为了实现这三级模式之间的联系,数据库管理系统提供了两个映像,它们是(外模式/模式映像)和(模式/内模式映像)。 24. DML有两类:一类是(宿主)型语言,一类是(自含)型语言。前者的语句不能独立使用而必须(嵌入)某种语言中使用。而后者可以独立使用,通常可以供用户以(交互式)使用和以(批处理式)使用。 25. 数据库管理系统(DBMS)提供数据库操纵语言(DML)及它的翻译程序,实现对数据库数据的操作,包括数据插入、删除、更新和(检索)。 26. 数据库系统必须提供三个方面的数据控制功能:(安全性)、(完整性)和(并发性)。

2020最新网络与信息安全技术题库及答案

2020最新网络与信息安全技术题库及答案 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘(M))。B方收到密文的解密方案是___。 密 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础

B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。 A.2128B.264 C.232 D.2256 10.Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性B.可用性保密性 C.保密性完整性D.完整性保密性 二、填空题(每空2分,共40分)

计算机三级信息安全技术题库

30.下列关于信息的说法____是错误的。D A信息是人类社会发展的重要支柱B信息本身是无形的 C信息具有价值,需要保护D信息可以以独立形态存在 31. 信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。B A通信保密阶段B加密机阶段C信息安全阶段D安全保障阶段 32.信息安全在通信保密阶段对信息安全的关注局限在____安全属性。C A不可否认性B可用性C保密性D完整性 33.信息安全在通信保密阶段中主要应用于____领域。A A军事B商业C科研D教育 34.信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。C A保密性B完整性C不可否认性D可用性 35.安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。D A策略、保护、响应、恢复B加密、认证、保护、检测 C策略、网络攻防、密码学、备份D保护、检测、响应、恢复 36. 下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。A A杀毒软件B数字证书认证C防火墙D数据库加密 37. 根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一。B A真实性B可用性C可审计性D可靠性 38. 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的____属性。A A保密性B完整性C可靠性D可用性 39. 定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的____属性。D A真实性B完整性C不可否认性D可用性 40. 数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。A A保密性B完整性C不可否认性D可用性 41. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。B A保密性B完整性C不可否认性D可用性 42. PDR安全模型属于____类型。A A时间模型B作用模型C结构模型D关系模型 43. 《信息安全国家学说》是____的信息安全基本纲领性文件。C A法国B美国C俄罗斯D英国 44.下列的____犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。A A窃取国家秘密B非法侵入计算机信息系统 C破坏计算机信息系统D利用计算机实施金融诈骗 45.我国刑法____规定了非法侵入计算机信息系统罪。B A第284条B第285条C第286条D第287条 46.信息安全领域内最关键和最薄弱的环节是____。D A技术B策略C管理制度D人 47.信息安全管理领域权威的标准是____。B AISO 15408 BISO 17799/IS0 27001 CIS0 9001 DISO 14001 17799/IS0 27001最初是由____提出的国家标准。C A美国B澳大利亚C英国D中国 17799的内容结构按照____进行组织。C

三级安全教育培训资料

三级安全教育培训资料目录 第一章公司简介 第二章党与国家得安全生产方针、政策 第三章安全生产法律、法规教育 第四章生产部规章制度 第五章本部门概况 第六章事故应急救援预案 第七章新工人安全生产须知 第八章高处作业、机械设备、电气安全基础知识 第九章防火、防毒、防尘、防爆知识 第十章预防坍塌事故得安全规定 第十一章如何正确使用劳动防护用品 第十二章文明生产要求 第十三章现场急救知识 第十四章事故案例分析 第一章山东牧兰生物医药有限公司简介 第二章党与国家得安全生产方针、政策 1、安全生产方针 我国得安全生产方针就是“安全第一,预防为主”与“企业负责;行业管理、国家监察、群众监督”得安全生产管理体制,这就是党与国家对安全生产得总要求,也就是安全生产工作得方向。 所谓“安全第一",就就是说,在生产经营活动中,在处理保证安全生产与实现生产经营活动得其她各生产标得关系上,要始终把安全特别就是从业人员得人身安全放在首要得位置,实行“安全优先"得原则.

所谓“预防为主”,就就是说,要谋事在先,采取有效得事前控制措施,千方百计预防事故得发生,做到防患于未然,将事故消灭在萌芽状态。 2、安全生产基本原则 “加强劳动保护,改善劳动条件”就是《中华人民共与国宪法》为保护劳动者在生产过程中得安全与健康而制定得原则。就是国家与企业安全生产所必须遵循得基本原则。 3、我国得安全生产现状 近年来,我国安全生产形势依然严峻,重大、特大安全事故每年共死亡约15000人,其中五大高危企业每年死亡约12000人,占总人数得80%。 第三章安全生产得法律、法规教育 我们党与国家对安全生产工作非常重视,相继制定了一系列安全生产法律、法规.下面主要跟大家共同学习法律、法规中规定得企业与作业人员得权利、义务与责任. 1、《中华人民共与国食品法》 第四十六条食品生产企业应当建立健全劳动安全生产教育培训制度,加强对职工安全生产得教育培训;未经安全生产教育培训得人员,不得上岗作业。 第四十七条食品生产企业与作业人员在生产过程中,应当遵守有关安全生产得法律、法规与食品行业安全规章、规程,不得违章指或者挥违章作业。作业人员有权对影响人身健康得作业程序与作业条件提出改进意见,有权获得安全生产所需得防护用品。作业人员对危及生命安全与人身健康得行为有权提出批评、检举与控告。 2、《中华人民共与国安全生产法》 2002年6月29日第九届全国人民代表大会常务委员会第二十八次会议通过得《中华人民共与国安全生产法》,就是我国安全生产法制建设得重要里程碑。(2003年11月1日实施) 《安全生产法》第二条就适应范围作了明确规定,由此也确认了《安全生产法》得法律地位。《安全生产法》就是安全生产得专门法律、基本法律,适用于中华人民共与国境内所有从事生产经营活动得单位得安全生产。 第二十一条未经安全生产教育与培训得不得上岗作业。 第四十七条从业人员发现直接危及人身安全得紧急情况时,有权停止作业或者在采取可能得应急措施后撤离作业场所。生产经营单位不得因从业人员在前款紧急情况下停止作业或者采取紧急撤离措施而降低其工资、福利等待遇或者解除与其订立得劳动合同。 3、《中华人民共与国劳动法》 1994年7月5日第八届全国人民代表大会常务委员会第八次会议通过得《中华人民共与国劳动法》共13章107条,自1995年1月1日起施行。 第五十二条用人单位必须建立、健全劳动安全卫生制度,严格执行国家劳动安全卫生规程与标准,对劳动者进行劳动安全卫生教育,防止劳动过程

全国计算机等级考试三级数据库技术 模拟试题 真题及答案

全国计算机等级考试三级数据库技术2015模拟试题(一) 真题及答案 一、单选题((1)~(20)每题1分,(21)~(30)每题2分,共40分) (1)在数据库系统中,下列映像关系用于提供数据与应用程序间的物理独立性的是()。 A)外模式/模式 B)模式/内模式 C)外模式/内模式 D)逻辑模式/内模式 (2)关于数据库视图,下列说法正确的是()。 A)视图一定能提高数据的操作性能 B)定义视图的语句可以是任何数据操作语句 C)视图可以提供一定程度的数据独立性 D)视图的数据一般是物理存储的 (3)许多大中型企业出于多种原因建立了数据仓库,以下()不是建立数据仓库的合理理由。 A)将企业的各种应用系统集中在一起 B)充分利用企业信息系统生成的各种数据 C)解决企业业务应用和数据分析应用的性能冲突 D)以面向主题、集成的方式合理的组织数据 (4)关于数据库应用系统的设计,有下列说法:

1.数据库应用系统设计需要考虑数据组织与存储、数据访问与处理、应用设计等几个方面 Ⅱ.数据库概念设计阶段,采用自上而下的ER设计时,首先设计局部ER图,然后合并各局部ER图得到全局ER图 Ⅲ.在数据库逻辑设计阶段,将关系模式转换为具体DBMS平台支持的关系表 Ⅳ.在数据库物理设计阶段,一般需要设计视图和关系模式的完整性约束上述说法正确的是()。 A)Ⅰ、Ⅲ和Ⅳ B)Ⅰ C)Ⅱ和Ⅲ D)Ⅱ和Ⅳ (5)关于数据库应用系统的需求分析工作,下列说法正确的是()。 A)通过需求分析过程,需要确定出整个应用系统的目标、任务和系统的范围说明。 B)在需求分析阶段,系统需求分析员要与用户充分沟通,并做出各类用户视图。 C)数据需求分析的主要工作是要辨识出数据处理中的数据处理流程 D)数据操作响应时间、系统吞吐量、最大并发用户数都是性能需求分析的重要指标

信息安全技术题库及答案(全部)最新版本

防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 正确 基于网络的漏洞扫描器由组成。abcde A、漏洞数据库模块 B、用户配置控制台模块 C、扫描引擎模块 D、当前活动的扫找知识库模块 E、结果存储器和报告生成工具 基于内容的过滤技术包括。A、内容分级审查B、关键字过滤技术C、启发式内容过滤技?? 加密技术是信息安全技术的核心。对 完全备份就是全部数据库数据进行备份。正确 纸介质资料废弃应用啐纸机粉啐或焚毁。正确 权限管理是安全管理机制中的一种。正确 信息安全技术教程习题及答案 第一章概述 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。√ 9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求。× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√

2020年计算机三级考试信息安全技术备考要点(最新)

【篇一】2020年计算机三级考试信息安全技术备考要点 信息安全事件系统损失: 系统损失是指由于信息安全事件对信息系统的软硬件、功能及数据的破坏,导致系统业务中断,从而给事发组织所造成的损失,其大小主要考虑恢复系统正常运行和消除安全事件负面影响所需付出的代价,划分为特别严重的系统损失、严重的系统损失、较大的系统损失和较小的系统损失,说明如下: a)特别严重的系统损失;造成系统大面积瘫痪,使其丧失业务处理能力,或系统关键数据的保密性、完整性、可用性遭到严重破坏,恢复系统正常运行和消除安全零件负面影响所需付出的代价十分巨大,对于事发组织是不可承受的; b)严重的系统损失。造成系统长时间中断或局部瘫痪,使其业务处理能力受刭极大影响,或系统关键数据的保密性、完整性和可磁性遭到破坏,恢复系统正常运行和消除安全事件负面影响所需付出的代价巨大,但对于事发组织是不可承受的。 c)较大的系统损失;造成系统中断,明显影响系统效率,使重要信息系统或一般信息系统业务处理能力受到影响,或系统重要数据的保密性、完整性、可用性遭到破坏,恢复系统正常运行和消除安全事件负面影响所需付出的代价较大。但对于事发组织是完全可以承受的; d)较小的系统损失;造成系统短暂中断,影响系统效率,使系统业务处理能力受到影响,或系统重要数据的保密性、完整性、可用性遭到影响,恢复系统正常运行和消除安全事件负面影响所需付出的代价较小。 【篇二】2020年计算机三级考试信息安全技术备考要点 信息安全事件的社会影响: 社会影响是指信息安全事件对社会所造成影响的范围和程度,其大小主要考虑国家安全、社会秩序、经济建设和公众利益等方面的影响,划分为特别重大的社会影响、较大的社会影响和一般的社会影响,说明如下: a)特别重大的社会影响:波及到一个或多个省市的大部分地区,极大威胁国家安全,引起社会动荡.对经济建设有极其恶劣的负面影响,或者严重损害公众利益; b)重大的社会影响:波及到一个或多个地市的大部分地区,威胁到国家安全,引起社会恐慌,对经济建设有重大的负面影响,或者损害到公众利益; c)较大的社会影响:波及到一个或多个地市的部分地区,可能影响到国家安全,扰乱社会秩序,对经济建设有一定的负面影响,或者影响到公众利益;

xx公司三级安全教育培训内容

管理制度参考范本 xx公司三级安全教育培训内容 撰写人:__________________ 部门:__________________ 时间:__________________

一、入厂教育 新入厂人员(包括新工人、合同工、临时工、外包工和培训、实习、外单位调入本厂人员等),均需经过厂级、车间(科)级、班组(工段)级三级安全教育,三级安全教育时间不少于24学时。再培训时间不得少于8学时。 1、厂级岗前安全培训(第一级),由人力资源部门组织,安全技术、工业卫生与防火(保卫)部门负责,内容应当包括: (1)本单位安全生产情况及安全生产基本知识; (2)本单位安全生产规章制度和劳动纪律; (3)从业人员安全生产权力和义务; (4)有关事故案例等。 2、车间及港前安全培训(第二级),由车间主任负责,内容应包括: (1)工作环境及危险因素; (2)所从事工种可能遭受的职业伤害和伤亡事故; (3)所从事工种的安全职责、操作技能及强制性标准; (4)自救互救、急救方法、疏散现场紧急情况的处理; (5)安全设备、个人防护用品的使用和维护; (6)本车间(工段、区、队)安全生产状况及规章制度; (7)预防事故和职业危害的措施及应注意的安全事项; (8)有关事故案例:

经车间(工段、区、队)及岗前考试合格,方可分配到工段、班组。 3、班组级岗前安全培训教育(第三级),有班组(工段)长负责,内容应当包括: (1)岗位安全操作规程; (2)岗位之间的工作衔接配合的安全与职业卫生事项; (3)有关事故案例; (4)其它需要培训的内容。 经班组级岗前考试合格,方准到岗位学习。 二、厂内调动 厂内调动(包括车间调动)及脱岗一年以上的职工,必须对其进 行第二级或第三级安全教育,然后进行岗位培训,考试合格,成绩记 入职工三级安全教育培训登记表,方准上岗作业。 厂级安全教育培训登记表

全国计算机三级数据库技术上机试题100道

1.【考点分析】本题考查对4位整数的排序。考查的知识点主要包括:数组元素的排序算法,if判断语句和逻辑表达式,以及求余算术运算。 【解题思路】此题属于4位数排序问题。本题需主要解决3个问题:问题1如何取4位数的后3位进行比较;问题2如何按照题目要求的条件(按照每个数的后3位的大小进行降序排列,如果后3位相等,则按照原始4位数的大小进行升序排列)排序;问题3如何将排完序的前10个数存到数组bb中去。 本题的解题思路为:使用双循环对数组按条件进行排序,然后将排完序的前10个数存到数组bb中。对于问题1可以通过算术运算的取余运算实现(aa[i]%1000);问题2通过包含if判断语句的起泡排序法就可以实现。 【参考答案】 void jsSort() { int i,j; /*定义循环控制变量*/ int temp; /*定义数据交换时的暂存变量*/ for(i=0;i<199;i++) /*用选择法对数组进行排序*/ for(j=i+1;j<200;j++) { if(aa[i]%1000aa[j]) /*则要按原4位数的值进行升序排序*/ { temp=aa[i]; aa[i]=aa[j]; aa[j]=temp; } } for(i=0;i<10;i++) /*将排序后的前10个数存入数组b中*/ bb[i]=aa[i]; } 【易错提示】取4位数后三位的算法,if判断语句中逻辑表达式的比较运算符。 2.【考点分析】本题主要考查的知识点包括:C语言循环结构,if判断语句和逻辑表达式,以及分解多位整数的算术运算。 【解题思路】分析题干,本题除给出条件"SIX+SIX+SIX = NINE+NINE"之外,还可得出2个隐含的条件:条件1:SIX和NINE分别是3位和4位的正整数;条件2:SIX的十位数字等于NINE的百位数字,NINE的千位数字和十位数字相等。 本题解题思路:通过嵌套的循环结构可以遍历到所有的3位和4位数,对于每一个3位数及4位数的组合进行题设条件(SIX+SIX+SIX = NINE+NINE)的判断,满足条件的对其分解得到各数位的数字,再进一步判断各位数字是否满足本题隐含的条件(条件1及条件2),如果满足则个数加1,并将该3位数及4位数添加到和值中。 【参考答案】 void countValue() { int i,j; int s2; int n2,n3,n4; for(i=100;i<1000;i++)

信息安全技术题库及答案(全)

1 连云港专业技术继续教育—网络信息安全总题库及答案 1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑. A 正确 B 错误 1283 计算机场地可以选择在公共区域人流量比较大的地方。 A 正确 B 错误 1284 计算机场地可以选择在化工厂生产车间附近。 A 正确 B 错误 1285 计算机场地在正常情况下温度保持在18~28摄氏度。 A 正确 B 错误 1286 机房供电线路和动力、照明用电可以用同一线路。 A 正确 B 错误 1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。 A 正确 B 错误 1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。 A 正确 B 错误 1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。 A 正确 B 错误 1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。 A 正确 B 错误 1291 由于传输的内容不同,电力线可以与网络线同槽铺设。 A 正确 B 错误 1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。 A 正确 B 错误 1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。 A 正确 B 错误

2 1294 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。 A 正确 B 错误 1295 机房内的环境对粉尘含量没有要求。 A 正确 B 错误 1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 A 正确 B 错误 1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 A 正确 B 错误 1298 纸介质资料废弃应用碎纸机粉碎或焚毁。 A 正确 B 错误 1299 以下不符合防静电要求的是____。 A 穿合适的防静电衣服和防静电鞋 B 在机房内直接更衣梳理 C 用表面光滑平整的办公家具 D 经常用湿拖布拖地 1300 布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。 A 可以随意弯折 B 转弯时,弯曲半径应大于导线直径的10倍 C 尽量直线、平整 D 尽量减小由线缆自身形成的感应环路面积 1301 对电磁兼容性(Electromagnetic Compatibility ,简称EMC)标准的描述正确的是____。 A 同一个国家的是恒定不变的 B 不是强制的 C 各个国家不相同 D 以上均错误 1302 物理安全的管理应做到____。 A 所有相关人员都必须进行相应的培训,明确个人工作职责 B 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C 在重要场所的进出口安装监视器,并对进出情况进行录像 D 以上均 正确 1303 场地安全要考虑的因素有____。 A 场地选址 B 场地防火 C 场地防水防潮 D 场地温度控制 E 场地电源供应 1304 火灾自动报警、自动灭火系统部署应注意____。 A 避开可能招致电磁干扰的区域或设备 B 具有不间断的专用消防电源 C 留备用电源 D 具有自动

计算机三级信息安全技术试题及答案

计算机三级信息安全技术试题及答案 1. ____不属于必需的灾前预防性措施。D A 防火设施 B 数据备份 C 配置冗余设备 D 不间断电源,至少应给服务器等关键设备配备 2. 对于人员管理的描述错误的是____。B A 人员管理是安全管理的重要环节 B 安全授权不是人员管理的手段 C 安全教育是人员管理的有力手段 D 人员管理时,安全审查是必须的 3. 根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行____。B A 逻辑隔离 B 物理隔离 C 安装防火墙 D VLAN划分 4. 安全评估技术采用____这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。A A 安全扫描器 B 安全扫描仪 C 自动扫描器 D 自动扫描仪 5. ___最好地描述了数字证书。A A 等同于在网络上证明个人和公司身份的身份证 B 浏览器的一标准特性,它使得黑客不能得知用户的身份 C 网站要求用户使用用户名和密码登陆的安全机制 D 伴随在线交易证明

购买的收据 6. 根据BS 7799的规定,建立的信息安全管理体系ISMS的最重要特征是____。B A 全面性 B 文档化 C 先进性 D 制度化 7. 根据BS 7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是_C A 访问控制 B 业务连续性 C 信息系统获取、开发与维护 D 组织与人员 8. 如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。那么该信息系统属于等级保护中的____。C A 强制保护级 B 监督保护级 C 指导保护级 D 自主保护级 9. 如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。那么其在等级保护中属于____。D

施工单位三级安全教育培训内容【最新版】

施工单位三级安全教育培训内容 一、工人进场公司一级安全教育内容 1、我国建筑业安全生产的指导方针是:必须贯彻“预防为主,安全第一”思想。 2、安全生产的原则是坚持“管生产必须管安全”,讲效益必须讲安全是生产过程中必须遵循的原则。 3、必须遵守本公司的一切规章制度和“工地守则”及“文明施工守则”。 4、建筑企业,根据历年来工伤事故统计:高处坠落约占40~50%,物体打击约占20%,触电伤亡约占20%,机械伤害约占10~20%,坍塌事故约占5~10%,因此,预防以上几类事故的产生,就可以大幅度降低建筑工人的工伤事故率。 5、提高自我防护意识,做到不伤害自已,不伤害他人,也不被他人伤害。 6、企业职工、合同工、临时工要热爱本职工作,努力学习提高

政治、文化、业务水平和操作技能;积极参加安全生产的各项活动,提出改进安全工作的意见,一心一意搞好安全。 7、在施工过程中,必须严格遵守劳动纪律,服从领导和安全检查人员的指挥,工作时思想要集中,坚守岗位,未经变换工种培训和项目经理部的许可不得从事非本工种作业;严禁酒后上班;不得在禁火的区域吸烟和动火。 8、施工时要严格执行操作规程,不得违章指挥和违章作业;对违章作业的指令有权予以拒绝施工,并有责任和义务制止他人违章作业。 9、按照作业要求正确穿戴个人防护用品。进入施工现场必须戴安全帽,在没有防护设施的高空、临边和陡坡进行施工时必须系上安全带;高空作业不得穿硬底和带钉易滑的鞋,不得往下投掷物体,严禁赤脚或穿高跟鞋、拖鞋进入施工现场作业。 10、在施工现场行走要注意安全,不得攀登脚手架、井字架和随吊盘上下。 11、正确使用防护装置和防护设施。对各种防护装置、防护设施和安全禁示牌等不得任意拆除和随意挪动。

2011年3月全国计算机等级考试三级数据库技术笔试真题

2011年3月全国计算机等级考试三级数据库技术笔试真题 一、选择题(每小题1分,共60分) 下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。 1. 现代计算机系统工作原理的核心之一是"存储程序",最早提出这一设计思想的是 A. 艾兰·图灵 B. 戈登·摩尔 C. 冯·诺依曼 D. 比尔·盖茨 答案:C 解析:冯?诺依曼“存储程序”工作原理的核心包含两层含义: ①将编写好的程序和原始数据存储在计算机的存储器中,即“存储程序”。 ②计算机按照存储的程序逐条取出指令加以分析,并执行指令所规定的操作。即“程序控制”。 2. 总线用于在计算机部件之间建立可共享连接的信息传输通道。下列哪一个不属于I/O总线 A. PCI B. DMA C. USB D. 1394 答案:B 解析:目前常见的I/O总线有如下几种: ①PCI总线是一种不依附于某个处理器的局部总线,支持多种外设,并能在高时钟频率下保持高性能。 ②USB通用串行总线是一种连接I/O串行设备的技术标准。 ③1394总线是为家用电器研制的一种高速串行总线标准。 3. 下列关于局域网的叙述中,哪一条是正确的 A. 地理覆盖范围大 B. 误码率高 C. 数据传输速率低 D. 不包含OSI参考模型的所有层 答案:D 解析:局域网的技术特点主要表现在: ①局域网覆盖有限的地理范围。 ②提供高数据传输速率(10~1000Mbps)、低误码率的高质量数据传输环境。 ③一般属于一个单位所有,易于建立、维护与扩展。 ④决定局域网特性的主要技术要素为网络拓扑、传输介质于介质访问控制方法。 ⑤从介质访问控制方法的角度,局域网可分为共享式局域网与交换式局域网。 4. 从邮件服务器读取邮件所采用的协议是 A. SMTP B. POP3 C. MIME D. EMAIL 答案:B 5. 为加强网络之间的安全设置了一项功能,它可以控制和监测网络之间的信息交换和访问,这一功能是

全国计算机等级考试三级信息安全技术知识点总结71766

第一章信息安全保障概述 1.1信息安全保障背景 1.什么是信息? 事物运行的状态和状态变化的方式。 2.信息技术发展的各个阶段? a.电讯技术的发明 b.计算机技术发展 c.互联网的使用 3.信息技术的消极影响? 信息泛滥、信息污染、信息犯罪。 4.信息安全发展阶段? a.信息保密 b.计算机安全 c.信息安全保障 5.信息安全保障的含义? 运行系统的安全、系统信息的安全6.信息安全的基本属性?

机密性、完整性、可用性、可控性、不可否认性 7信息安全保障体系框架? 保障因素:技术、管理、工程、人员 安全特征:保密性、完整性、可用性 生命周期:规划组织、开发采购、实施交付、运行维护、废弃8.P2DR模型? 策略(核心)、防护、监测、响应 9.IATF信息保障的指导性文件? 核心要素:人员、技术(重点)、操作 10.IATF中4个技术框架焦点域? a.保护本地计算环境 b.保护区域边界 c.保护网络及基础设施 d.保护支持性基础设施 11.信息安全保障工作的内容? a.确定安全需要 b.设计实施安全方案

d.实施信息安全监控和维护 12.信息安全评测的流程? 见课本p19图1.4 受理申请、静态评测、现场评测、风险分析 13.信息监控的流程? 见课本p20图1.5 受理申请、非现场准备、现场准备、现场监控、综合分析 1.1.1信息技术及其发展阶段 信息技术两个方面:生产:信息技术产业;应用:信息技术扩散 信息技术核心:微电子技术,通信技术,计算机技术,网络技术 第一阶段,电讯技术的发明;第二阶段,计算机技术的发展;第三阶段,互联网的使用 1.1.2信息技术的影响 积极:社会发展,科技进步,人类生活 消极:信息泛滥,信息污染,信息犯罪 1.2信息安全保障基础

三级安全教育培训教材

三级安全教育培训教材(厂部级、车间级、班组级) 山东奥瑟亚建阳炭黑有限公司 二〇一五年五月

目录 一、厂部级安全教育培训内容(1—15) 二、车间级安全教育培训内容(16—22) 三、班组级安全教育培训内容(23—32) 四、附录:法律、法规内容摘(32—34)

厂级安全教育培训内容 化工生产的特点 化工生产过程中的原材料、中间产品和产品,大多数都具有易燃易爆的特性,有些化学物质还对人体存在着不同程度的危害。生产过程具有高温高压、毒害性腐蚀性、生产连续等特点,比较容易发生泄漏、火灾、爆炸等事故,事故一旦发生,比其它行业企业事故具有更大的危险性,常常造成群死群伤的严重事故,归纳一下具有以下儿个特点:易燃、易爆、易中毒、生产工艺复杂、条件苛刻(生产原料具有特殊性,生产过程具有危险性,生产设备、设施具有复杂性,生产方式具有严密性)。化工常见压力容器有锅炉、发应釜、储罐、高压管件等。 一、公司整体概况 (一)公司内部安全生产主要责任领导 公司总经理段峰,生产副总经理朴炫圭,公司安全生产第一责任人为总经理。 (二)公司规章制度

《安全生产责任制》、《安全生产操作规程》、《车间现场安全生产管理》、《劳防用品保护管理规定》、《安全生产现场处罚条例》、《安全教育管理规定》、《危险品管理规定》、《动火审批管理规定》。 国家安全生产相关部分摘抄见附录。 新员工进公司都要进行三级安全教育,即厂级安全教育、车间安全教育、班组安全教育。 (三)厂区安全生产四十一条禁令 厂区十四个不准 1、加强明火管理,生产区内不准吸烟。 2、生产区内,不准未成年人进人。 3、上班时问,不准睡觉、干私活、离岗和干与生产无关的事。 4、在班前、班上不准喝酒。 5、使用汽油等易燃液体清洗设备、用具和衣物 6、不按规定穿戴劳动保护用品,不准进入生产岗位。 7、全装置不齐全的设备不准使用。 8、不是自己分管的设备、工具不准动用。 9、检修设备时安当封昔施不落实,不准开始检修。 10、停机检修后的设备,未经彻底检查,刃佳启用。 11、登高作业未履行安全环保部备案检查手续,不系安全带,脚手架、跳板不牢,不准登高作业。 12、石棉瓦上不固定好跳板,不准作业。 13、未安装触电保安器的移动式电动工具不准使用。 14、未经安全教育培训合格的员工,不准独立作业;特殊工种员工,未经取证,不准作业。 操作工的六严格

相关文档
最新文档