网工考试各项目复习题-网络考试-安全测试题

网工考试各项目复习题-网络考试-安全测试题
网工考试各项目复习题-网络考试-安全测试题

即时Linux安全知识部分

说明:本次测试目的是考核您参加即时Linux系列课程培训的结果。请您认真完成下面的题目,不会的题目请不要猜测,勿需选择。

注意:答案写在答题纸上,请不要在题目上进行任何标记。全部为单选题,多选、错选不得分。

时间:30分钟,共25题。

1. 以下哪一个句子正确?

A. 从技术角度来看,UNIX是世界上最安全的操作系统。

B. 操作系统的人机界面越友好越容以成为黑客下手的目标。

C. 黑客技术促进了技术的发展,使我们的系统越来越完善。

D. 在Linux平台上,不可以使用Iptables来配置防火墙。

2. 以下哪一个关于“病毒”的描述是错误的?

A. 我们把除蠕虫、炸弹以外的破坏程序称为病毒。

B. 1983年11月3日,科恩博士研究出一种可以在运行过程中自我复制的破坏性程序,从此,开始出现了真正的病毒。

C. 1986年,巴基斯坦病毒在一年内传遍了整个世界。

D. 1999年4月26日,CIH病毒发作。

3. 下列哪一个句子是正确的?

A. Nessus是为White Hat而设的安全攻击工具。

B. Nmap是Network Mapper,把网络拓朴以可视图片绘划出来。

C. Tripwire是著名的网络监听工具。

D. Snort是著名的网络扫描工具。

4. 在哪个文件中限制系统的密码长度

A. /etc/login.defs

B. /etc/pam/login

C. /etc/profile

D. /sbin/bin/passwd.conf

5. 如果您不想任何人有su 至root 的权限,又或者您想只让个别用户有使用su命令的权限,您应该修改以下哪一个配置文件?

A. /etc/pam.d/su

B. /etc/pam.d/login

C. /etc/pam.d/user.limit

D. /etc/pam.d/system-auth

6.为了保证系统文件的安全,我们通常通过“chattr”命令来给文件加上一个特殊的权限,对于参数i和a的描述正确地是?

A. 加上i后代表该文件只可以追加记录

B. 加上a后代表该文件不可以追加记录

C. 加上i后代表该文件不可以改变

D. 加上a后文件存取的时间不会更新

7. 您可以在以下哪一个配置文件里指明root 用户可以在哪些TTY 设备上登录?

A. /etc/host.conf

B. /etc/securetty

C. /etc/services

D. /etc/sysconfig

8. 使系统对ping命令没有反应,应该修改哪个文件?

A. /proc/sys/net/ipv4/icmp_echo_ignore_all

B. /proc/sys/net/ipv4/ip_forward

C. /proc/sys/net/ipv6/icmp _ignore_all

D. /proc/sys/net/ipv4/icmp_echo_ignore

9.以下哪一项并不是iptables 的功能?

A. 数据包的过滤

B. 数据包传输的记录

C. 伪装

D. 入侵检测系统(IDS)

10. 不想让远程登录者看到系统的提示信息,应修改哪个文件?

A. /etc/motd

B. /etc/issue

C. /etc/banner

D. /etc/inetd . conf

11. 以下哪一个是TCP_WRAPPERS 查看配置文件的次序?

A. /etc/hosts.allow /etc/hosts.deny

B. /etc/hosts.deny /etc/hosts.allow

C. /etc/hosts.allow

D. /etc/hosts.deny

12. 下面系统帐号种中,哪一个默认是没有用处的,可以删除?

A. apache

B. vpopmail

C. test

D. root 13. 配置防火墙NetFilter/iptables,插入相应规则,编写脚本如下所示:

for ADDR in 5 6 7 8 ;

do

/sbin/iptables -A INPUT -s 192.168.0.$ADDR -j DROP

done

/sbin/iptables -I INPUT -s 192.168.0.9 -j DROP

/sbin/iptables -I INPUT 3 -s 192.168.0.4 -j DROP

问,当执行此脚本后,使用iptables -L INPUT查看,各条语句的顺序按照IP地址主机部分排列,应为如下哪个答案?

A. 5 6 4 7 8 9

B. 9 5 4 6 7 8

C. 9 5 6 4 7 8

D. 9 8 4 7 5 6

14. 以下关于网络扫描器nmap功能的描述,哪一个选项是正确的?

A. 探测主机是否在线。

B. 扫描主机存在哪些漏洞。

C. 扫描主机端口,嗅探其所提供的网络服务和服务漏洞。

D. 推断主机所使用的操作系统及系统漏洞。

15. 配置防火墙,插入规则:iptables -A INPUT –p tcp –dport 22 -s 192.168.0.0/24 -j REJECT,当IP地址为192.168.0.163的客户机试图访问此系统的22端口时会产生什么结果?

A. 允许该信息包通过,将该包发给相应的本地进程处理。

B. 不允许该信息包通过,并将该包丢弃。

C. 不允许该信息包通过,且在将该包丢弃的同时给客户机程序发送没有接收的通知。

D. 允许该信息包通过,并将相关信息记入日志。

16. PAM不能实现以下哪一项功能?

A. 可以直接在PAM配置文件中为您的所有用户设置资源限制

B. 进行远程安全登录

C. 即时启用shadow 密码

D. 让特定用户只能在特定时间和特定地点登录

17. 允许系统对ping请求做出反应,下列方法中哪一个方法不可以实现?

A. /sbin/iptables -A INPUT -p icmp -j DROP

B. echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all

C. /sbin/iptables -A OUTPUT -p icmp -j DROP

D. echo 0 > /proc/sys/net/ipv4/icmp_echo_ignore_all

18. 以下哪一个句子正确?

A. iptables -A INPUT -p tcp --dport 31337 -j REJECT命令可以拒绝所有针对我电脑31337 端口的访问。

B. “死亡之Ping”是一种“放大性”的DoS 攻击,攻击者先找到一个配置得不太安全的网络,然后发送大量假冒“源IP 地址(受害者的机器的IP 地址)”的ICMP echo 请求包到那个“不太安全网络”的广播地址。然后,该网络里成百上千的机器会发送ICMP echo 回应包到受害者的机器,把它Ping到死亡为止。

C. IP安全协议框架中,AH用作“鉴别”,ESP用作“加密”,ISAKMP 用作“密钥管理”。

D. iptables -F 命令用作清空链内的规则以及删除用户新建的链。

19. 检查RPM文件的签名用什么命令

A. 使用命令rpm –Va 进行

B.使用命令gpg进行

C.使用命令rpm --checksig进行

D.使用命令rpm -q 进行20. 下列关于SSH 理解正确的有

A . ssh是加密的tcp/ip 协议

B . ssh是用MD5算法进行加密的

C . ssh不允许本机内测试,但允许远程访问

D. ssh所传送的用户名、密码以及其它信息都是经过加密的

21. 韦小包在“神龙株式会社”担任网管,网站配置了防火墙,防止外来者连接到任何端口。为了方便24小时远程管理公司网络,小包征得公司总裁小犬和董事长镇日的同意,容许小包从自己家里也可以访问公司的内网作维护工作。假设公司IP地址为210.46.102.123,而无忌家的电脑IP地址为https://www.360docs.net/doc/ec764781.html,,无忌应该怎么办呢?

A. 在家里执行:ssh -2 -C xiaobao@211.96.231.1

B. 先在公司执行:ssh -2 -C -L 22:localhost:5257

xiaobao@https://www.360docs.net/doc/ec764781.html,;然后在家里执行:ssh -2 -C -p 5257

xiaobao@localhost。

C. 先在公司执行:ssh -2 -C -R 5257:localhost:22

xiaobao@https://www.360docs.net/doc/ec764781.html,;然后在家里执行:ssh -2 -C -p 5257

xiaobao@localhost。

D. 先在公司执行:sshd -2 -C --ssh-proxy xiaobao@https://www.360docs.net/doc/ec764781.html,;

然后在家里执行:ssh-agent -2 -C xiaobao@211.96.231.1。

22. 使用GnuPG (GNU Privacy Guard) 的gpg --gen-key 命令配制密钥对(Key Pair) 时,默认使用__(1)__加密法作签名用(--sign) 的密钥,和使用___(2)___加密法作加密用(--encrypt) 的密钥。使用___(3)___加密法同时作签名和加密用途已经被证实是容易破解而不安全了。

A. (1) RSA, (2) DSA, (3) ElGamal

B. (1) ElGamal, (2) RSA, (3) DSA

C. (1) DSA, (2) ElGamal, (3) RSA

D. (1) DSA, (2) ElGamal, (3) ElGamal

23. 下面哪一个选项是无效的端口?

A. 1

B. 100

C. 10000

D. 100000

24. 以下哪一项不是公开密钥式加密法(Public Key Cryptography) 的特点?

A. 公开密钥式加密法的运算速度很快。

B. E(K1, P) = C, D(K2, C) = P; “公开密钥式加密法”意味着K1 != K2。

C. 在OpenSSH、GnuPG、Apache SSL、IPSec等协议中都有使用公开密钥式加密技术。

D. 公开密钥式加密法意味着我们无须通过不安全的途径交换密码。

25. 要使DEL+ALT+CTRL无效,应修改哪个文件?

A. /etc/rc.d/rc.local

B. /etc/inittab

C. /etc/rc.d/init.d

D. /etc/xinet.d/inittab

网络安全技术第1章网络安全概述习题及答案

第1章网络安全概述 练习题 1.选择题 (1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C )。 A.机密性B.完整性 C.可用性D.可控性 (2)Alice向Bob发送数字签名的消息M,则不正确的说法是( A ) 。 A.Alice可以保证Bob收到消息M B.Alice不能否认发送消息M C.Bob不能编造或改变消息M D.Bob可以验证消息M确实来源于Alice (3)入侵检测系统(IDS,Intrusion Detection System)是对( D )的合理补充,帮助系统对付网络攻击。 A.交换机B.路由器C.服务器D.防火墙(4)根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高局域网内安全性的措施是( D )。 A.使用防病毒软件B.使用日志审计系统 C.使用入侵检测系统D.使用防火墙防止内部攻击 2. 填空题 (1)网络安全的基本要素主要包括机密性、完整性、可用性、可控性与不可抵赖性。 (2)网络安全是指在分布式网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容遭到破坏、更改、泄露,或网络服务中断或拒绝服务或被非授权使用和篡改。 (3)网络钓鱼是近年来兴起的另一种新型网络攻击手段,黑客建立一个网站,通过模仿银行、购物网站、炒股网站、彩票网站等,诱骗用户访问。 (4)防火墙是网络的第一道防线,它是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的入侵, (5)入侵检测是网络的第二道防线,入侵检测是指通过对行为、安全日志或审计数据或其他网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图。

钢筋工安全教育培训试题及答案

钢筋工安全教育考试试题 班组: 姓名: 分数: 一.填空题:(每空2分共50分) 1.安全生产方针是:、、。2建筑“五大伤伤害”是、、、、。其中高处坠落占40%-50%。 3.伤亡事故发生的主要原因是“三违’造成的,即、 。 4 .预防伤亡事故发生“四不伤害”是:、、 、。 5、施工现场俗称的“安全三宝“是指:三宝为、、 。 6、.坑(槽)沟边米以内不准堆土堆料,不准停放机械。 7.开关箱周围不准堆放杂物,与被控制的固定电气设备距离不超过米,以便发生故障及时切断电源。 8.中华人民共和国国家标准《高处作业分级》中规定:高处作业,凡在坠落高 度基准面米以上有可能坠落的高处进行得分作业,均称为高处作业。高 处作业必须佩戴。 9.常见安全标志可分为:、提示标志、、四类。 10.正确使用安全带,是要求不准将安全带打结使用,要把安全带挂在牢靠处和应。 二、选择题(每题5分,共50分) 1、在潮湿和易触及带电体场所的照明电源电压不得大于()。 A、36V B、10V C、24V 2、开关箱内的漏电保护器的额定漏电动作电流应不大于()。 A、30mA B、28 mA C、10 mA 3、钢筋冷拉机冷拉场地在两端地锚外侧设置警戒区,装设防护栏杆及警告标志。 严禁无关人员在此停留。操作人员在作业时必须离开钢筋至少()以外。

A、3m B、2.5m C、1m 4、发现火险()。 A、赶快拨打119电话 B、火势不大时先报告领导,再进行补救 C、火势较大无力扑救时,应立即拨打119电话 5、高处作业的施工人员,应()。 A、佩戴安全带和安全帽 B、佩戴安全带和安全帽,穿防滑鞋 C、佩戴安全带和安全帽,穿防滑鞋和紧好工作服 6、砼搅拌机在运转中(),搅拌机运转时,不准进行维修工作。 A、可以工具伸入搅拌机筒内扒料 B、不准出料 C、不准将工具伸入搅拌机筒内扒料 7、使用机械设备,作业完毕操作人员离开时,必须()。 A、对机械设备进行检查 B、拉闸断电 C、注意防雨措施 8、混凝土振捣器的电缆不得在钢筋网上“拖来拖去”,防止电缆破损漏电,操作者应()。 A、戴绝缘手套 B、穿胶靴 C、穿胶鞋(靴)和戴绝缘橡胶手套 9、三级动火审批单有效期为()天。 A、1 B、3 C、7 10、正确戴安全帽必须注意两点:一是帽衬与帽壳应有一定间隙,不能紧贴;二 是()。 A、应把安全帽戴正 B、必须系紧下颚带 C、系带可以放帽子里

接触网工高级题库答案

接触网工高级题库答案 一、填空题(将正确的答案填在横线空白处) (每题2分) 1.100 2.300 3.+100 4.8~12 5.44 6.(2,-2) 7.5 8.正 9.13200 10.矢量 11.N 12.线路中心线标高面 13.地面 14.3 15.800 16.5 17.50 18.维修调整 19.大于 2.5 20.大修 21.相对移动 22.基础高度23.磨耗截面积 24.游标卡尺 25.电气 26.机械负荷 27.承受拉力 28.压力或弯矩 29.绝缘作用 30.475 31.1700 32.桥墩台侧 33.破坏和减弱 34.太焦线 35.接触网 36.电力牵引 37.双边供电 38.25 39.牵引变电所 40.架空接触网式 41.吊弦 42.钢柱 43.链形悬挂 44.耳环式悬式 45.10 46.3 47.外钢轨顶面 48.6 49.350 50.1500 51.2500V 52.1 53.模型板54.-2~+1 55.100 56.试验 57.石子 58.0.5~0.8之间 59.石子 60.单位面积 61.安息角 62.路堤 63.路堑 64.跨距大小 65.30° 66.18°67.100 68.黑框 69.环或铁链 70.防震罩 71.书面依据 72.3 73.1000 74.绝缘工具 75.GW4-35D 76.侵入 77.1600 78.1800 79.上下 80.2 81.中间 82.必须进行 83.700 84.抵抗外加载荷 85.拉线 86.火山灰质87.2 88.单支 89.8 90.4 91.16 92.200 93.5 94.内外 95.停车 96.黄色 97.450 98.绿色 99.听觉信号 100.手信号 101.移动信号 102.半圆挫 103.800 104.电气 105.加挂地线 106.10 107.开闭所起 108.106 109.30 110.5 111.匀速112 0.5 113.10 114.1 115.30 116.3 117.0.5 118.6683 119.0.8 120.0 121.300 122.4500 123.25 124.120 125.4 二、选择题 1.D 2.B 3.B 4.A 5.A 6.D 7.C 8.C 9.D 10.C 11.D 12.D 13.C 14.B 15.D 16.B 17.C 18.D 19.B 20.B 21.C 22.C 23.A 24.C 25.D 26.C 27.B 28.A 29.D 30.D 31.D 32.A 33.B 34.C 35.C 36.B 37.A 38.A 39.B 40.B 41.C 42.A 43.D 44.B 45.B 46.C 47.B 48.B 49.C 50.D 51.B 52.D 53.C 54.B 55.A 56.D 57.A 58.C 59.C 60.A 61.D 62.A 63.C 64.A 65.D 66.C 67.C 68.A 69.B 70.B 71.D 72.C 73.C 74.C 75.C 76.C 77.A 78.D 79.D 80.A 81.D 82.C 83.C 84.B 85.A 86.B 87.D 88.B 89.B 90.B 91.A 92.C 93.D 94.C 95.D 96.C 97.C 98.D 99.D 100.C 101.D 102.A 103.C 104.C 105.D 106.C 107.D 108.C 109.D 110.B 111.B 112.D 113.C 114.B 115.D 116.B 117.C 118.C 119.C 120.B 121.A 122.B 123.D 124.A 125.A 126.B 127.B 128.C 129.C 130.C 131.B 132.C 133.B 134.A 135.C 三、判断题(正确的划“√”,错误的划“3”) (每题2分) 1. √ 2. 3 3. 3 4. 3 5. √ 6. 3 7. √ 8. 3 9. √ 10. √11. 312. 313. 3 14. √15. 3 16. 3 17. √18. √19. √ 20. 3 21. 3 22. √ 23. 3 24. √ 25. √ 26. 327. 3 28. √ 29. 3 30. √ 31. 3 32. 3 33. 3 34. √ 35. √ 36. √ 37. 3 38. 3 39. 3 40. 3 41. 3 42. √ 43. 344. 3 45. 3 46. 3 47. √ 48. √ 49. 3 50. 3 51. √ 52. √ 53. √ 54. √ 55. 3 56. √ 57. 3 58. 3 59. 3 60. √61. 3 62. 3 63. 3 64. √ 65. 3 66. 3 67. 3 68. √ 69.

网络安全技术测试题

网络安全测试题 1.网络安全的含义及特征是什么? 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全的特征 (1)保密性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。 (2)完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 (3)可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。 (4)可控性:对信息的传播及内容具有控制能力。 2.如何理解协议安全的脆弱性? 当前计算机网络系统都使用的TCP/IP协议以及FTP、E-mail、NFS等都包含着许多影响网络安全的因素,存在许多漏洞。众所周知的是Robert Morries在V AX机上用C编写的一个GUESS软件,它根据对用户名的搜索猜测机器密码口令的程序自在1988年11月开始在网络上传播以后,几乎每年都给Internet造成上亿美元的损失。 黑客通常采用Sock、TCP预测或使用远程访问(RPC)进行直接扫描等方法对防火墙进行攻击。 3.计算机系统安全技术标准有哪些? 计算机系统安全技术标准: ●加密机制(enciphrement mechanisms) ●数字签名机制(digital signature mechanisms) ●访问控制机制(access control mechanisms) ●数据完整性机制(data integrity mechanisms) ●鉴别交换机制(authentication mechanisms) ●通信业务填充机制(traffic padding mechanisms) ●路由控制机制(routing control mechanisms) ●公证机制(notarization mechanisms) 4.在网络上使用选择性访问控制应考虑哪几点? (1)某人可以访问什么程序和服务? (2)某人可以访问什么文件? (3)谁可以创建、读或删除某个特定的文件? (4)谁是管理员或“超级用户”? (5)谁可以创建、删除和管理用户? (6)某人属于什么组,以及相关的权利是什么? (7)当使用某个文件或目录时,用户有哪些权利? 5.引导型病毒的处理 与引导型病毒有关的扇区大概有下面三个部分。 (1)硬盘的物理第一扇区,即0柱面、0磁头、1扇区是开机之后存放的数据和程序是被最先访问和执行的。这个扇区成为“硬盘主引导扇区”。在该扇区的前半部分,称为“主引导记录”(Master Boot Record),简称MBR。

网络安全技术复习题

第一部分、判断题 1.“流氓软件”通俗的讲是指那些在人们使用电脑上网时,产生不受人控制,不断跳出的与用户打开的网页不相干的奇怪画面,或者是做各种广告的软件。(√) 2.蠕虫是一种能传播和拷贝其自身或某部分到其他计算机系统中,且能保住其原有功能,不需要宿主的病毒程序。(√) 3.特洛伊木马的明显特征是隐蔽性与非授权性。(√) 4.因某个事件的发生而诱使病毒实施感染或进行攻击的特性称为可触发性。(√) 5.一般认为蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一切共性,如传播性、隐蔽性、破坏性等。(√) 6.单机病毒防御是传统防御模式,是在不同的操作系统上(UNIX/Linux、Windows/ 2000/ 2003/ 2007)安装和配置相适应的操作系统安全防范软件。(√) 7.网络病毒防护当然可以采用网络版防病毒软件。如瑞星杀毒软件网络版,可实现主机的远程控制与管理,全网查杀病毒,防毒策略的定制与分发,网络和系统的漏洞检测与补丁分发,灵活的客户端管理机制,全面的日志查询与统计功能等。(√)

8.在关键节点部署防病毒网关,避免内部信息被病毒、木马、间谍软件等泄露,避免内部的威胁扩散到外部网络,实现网络的双向安全防护。(√) 9.入侵检测是检测网络的安全漏洞、面临的安全威胁与安全隐患,并能实时分析和预警。(√) 10.简单的放置一个嗅探器并将其随便放置将不会起到什么作用。如果将嗅探器放置于被攻击机器、网关或网络附近,可以捕获到很多口令。(√) 11.防火墙应用层的访问控制功能是防火墙生产厂家的实力比拼点。(√) 12.入侵检测系统(IDS)是通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警,供网络管理者提供判断处理的依据的边界安全设备。(√) 13.IP欺骗的动机是隐藏自己的IP地址,防止被跟踪,以IP地址作为授权依据,穿越防火墙。(√) 14.系统的弱点会对系统的完整性、系统的可用性、系统的机密性、系统的可控性与系统的可靠性造成危害。(√) 15.直接利用ping工具发送超大的ping数据包,这种攻击称为Ping of Death。(√) 16.IP劫持不同于用网络侦听来窃取密码的被动攻击方式,而是一种主动攻击方式。(√)

接触网初级工判断题

13.轨面标准线测量时,轨面高于红线为正,反之为负. ( × ) 16.接触线TCG-100表示直径为100mm的铜接触线. ( × ) 17.接触线拉出值指的是定位点处接触线距线路中心的距离. ( × ) 18.曲线内侧支柱应外缘垂直. ( × ) 19.线岔限制管,当交叉点距中心锚结距离小于500m时采用500型,大于500m时采用700型. ( √ ) 20.交通运输是国家的基础设施. ( √ ) 21.由馈电线、接触网、钢轨及回流线(正馈线)组成的供电网络称为牵引网. ( √ ) 22.由大地中流回牵引变电所的电流称为地中电流. ( √ ) 23.接触线设有张力自动补偿装置,而承力索没有张力自动补偿装置,仍为硬锚的链形悬挂,称为半补偿简单链形悬挂. ( √ ) 24.灌注锚栓、埋入杆的砂浆强度,应以在标准养护条件下养护,14天的试块为依据;任一组试块的拉压极限强度的最低值不得小于设计标号. ( × ) 25.中间柱仅承受工作支接触悬挂的重力和风作用于悬挂上的水平力. ( √ ) 26.转换柱承受接触悬挂下锚、非工作支和工作支的重力和水平力. ( √ ) 27.腕臂用以支持接触悬挂,并起传递负荷的作用. ( √ ) 28.腕臂按与支柱的连接形式分为绝缘腕臂和非绝缘腕臂两种. ( √ ) 29.腕臂支柱的装配要根据设计图纸的要求. ( √ ) 30.拉线的作用是线索的水平张力传给大地. 31.接触网是架设在铁道线上空向电力机车供给电能的特殊形式的输电线路. ( √ ) 32.接触网连接发电厂到电力机车的输电线路. ( × ) 33.在我国电气化铁道上采用单相工频交流制. ( √ ) 34.支柱容量是指支柱本身能承受的最大许弯矩值. ( √ ) 35.受电弓滑板的允许工作范围为950mm. ( √ ) 36.用万用表测电阻时,应首先进行欧姆调零. ( √ ) 37.受电弓滑板材料电气特性较高,机械特性较低. ( × ) 38.拉线基础施工方法可分为传统锚板式基础和钢筋混凝土浇灌式基础两种. ( √ ) 39.当拉线基础基坑位于路基边坡时,基坑深度以最低点量取. ( √ ) 40.验电接地是接触网带电作业安全的重要保证. ( × ) 41.接触网供电事故分为重大事故、大事故、一般事故和小事故四种. ( × ) 42.基坑开挖时,应注意地下埋设物,严禁损坏. ( √ ) 43.我国接触网悬挂方式主要采用单链形悬挂. ( √ ) 44.用接地电阻测试仪测量电气线路的绝缘电阻值. ( × ) 45.禁止两人在一架梯子上作业. ( √ ) 46.基础浇制要严格按照水灰比、配合比进行. ( √ ) 47.我国电气化铁路接触网目前主要采用双链形悬挂. ( × ) 48.我国在直线上一般采用半斜链形悬挂. ( √ ) 49.采用电力牵引的铁道称为电气化铁道. ( √ ) 50.“NF”表示吸上线. ( × ) 51.“BT”表示自耦变压器. ( × ) 52.中间柱位于锚段关节处两转换柱间. ( × ) 53.承力索与接触线间的电连接属横向电连接. ( √ ) 54.绝缘子的电气性能随时间的增长,其绝缘强度会逐渐下降. ( √ ) 55.所有钩头鞍子悬挂金属绞线时均必须加衬垫和压板. ( × )

网络安全技术模拟试题

网络安全技术模拟试题(二) 一、选择填空(下列每题的选项中,有一项是最符合题意的,请将正确答案的字母填在括号中。每小题1分,共20分) 1. 网络安全的基本属性是()。 A. 机密性 B. 可用性 C. 完整性 D. 上面3项都是 2. 网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 3. 伪造攻击是非授权者在系统中插入伪造的信息,这是一种针对()的攻击。 A. 真实性 B. 完整性 C.可用性 D.可控性 4. 机密性服务提供信息的保密,机密性服务包括()。 A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上3项都是 5. 完整性服务提供信息的()。 A. 机密性 B. 可用性 C.正确性 D. 可审性 6. Kerberos的设计目标不包括()。 A. 认证 B. 授权 C. 记账 D. 加密 7. ISO 7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是( )。 A. 身份鉴别 B. 数据报过滤 C. 授权控制 D. 数据完整性 8. ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。 A. 安全标记机制 B. 加密机制 C. 数字签名机制 D. 访问控制机制 9. 用于实现身份鉴别的安全机制是( )。 A. 加密机制和数字签名机制 B. 加密机制和访问控制机制 C. 数字签名机制和路由控制机制 D. 访问控制机制和路由控制机制 10. GRE协议()。 A. 既封装,又加密 B. 只封装,不加密 C. 不封装,只加密 D. 不封装,不加密

网络安全技术复习题(2013.12)

《网络安全技术》 第一部分、判断题 1.“流氓软件” 通俗的讲是指那些在人们使用电脑上网时,产生不受人控制,不断跳出的与用户打开的网页不 相干的奇怪画面,或者是做各种广告的软件。(√) 2.蠕虫是一种能传播和拷贝其自身或某部分到其他计算机系统中,且能保住其原有功能,不需要宿主的病毒程序。(√) 3.特洛伊木马的明显特征是隐蔽性与非授权性。(√) 4.因某个事件的发生而诱使病毒实施感染或进行攻击的特性称为可触发性。(√) 5.一般认为蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一切共性,如传播性、隐蔽性、破坏性等。(√) 6.单机病毒防御是传统防御模式,是在不同的操作系统上(UNIX/Linux、 Windows/ 2000/ 2003/ 2007)安装和 配置相适应的操作系统安全防范软件。(√) 7.网络病毒防护当然可以采用网络版防病毒软件。如瑞星杀毒软件网络版,可实现主机的远程控制与管理,全网查杀病毒,防毒策略的定制与分发,网络和系统的漏洞检测与补丁分发,灵活的客户端管理机制,全面的日志 查询与统计功能等。(√) 8.在关键节点部署防病毒网关,避免内部信息被病毒、木马、间谍软件等泄露,避免内部的威胁扩散到外部网 络,实现网络的双向安全防护。(√) 9.入侵检测是检测网络的安全漏洞、面临的安全威胁与安全隐患,并能实时分析和预警。(√) 10.简单的放置一个嗅探器并将其随便放置将不会起到什么作用。如果将嗅探器放置于被攻击机器、网关或网络附近,可以捕获到很多口令。(√) 11.防火墙应用层的访问控制功能是防火墙生产厂家的实力比拼点。(√) 12.入侵检测系统 (IDS)是通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警,供网络管理者提供判断处理的依据的边界安全设备。(√) 13.IP 欺骗的动机是隐藏自己的IP 地址,防止被跟踪,以IP 地址作为授权依据,穿越防火墙。(√) 14.系统的弱点会对系统的完整性、系统的可用性、系统的机密性、系统的可控性与系统的可靠性造成危害。(√) 15.直接利用 ping 工具发送超大的ping 数据包,这种攻击称为Ping of Death。(√) 16.IP 劫持不同于用网络侦听来窃取密码的被动攻击方式,而是一种主动攻击方式。(√) 17.“木马”是一种计算机病毒。(× ) 18.在完成主机存活性判断之后,就应该去判定主机开放信道的状态,端口就是在主机上面开放的信道。(√) 19.防火墙不能防止来自网络内部的攻击。(√) 20.由于防火墙性能上的限制,它通常不具备实时监控入侵的能力。(√) 21.IDS 具备实时监控入侵的能力。(√) 22.防火墙不能防止利用服务器系统和网络协议漏洞所进行的攻击。(√) 23.防火墙不能防止内部的泄密行为。(√)

初级接触网工知识试卷二

职业技能鉴定理论试卷 第1页,共2页 职业技能鉴定国家题库统一试卷 初级接触网工知识试卷二 注意事项:1.答卷前将装订线左边的项目填写清楚。 2.答卷必须用蓝色或黑色钢笔、圆珠笔,不许用铅笔或红笔 。 3.本份试卷共 5 道大题,满分 100 分,考试时间 120 分钟。 一、填空题(请将正确答案填在横线空白处,每题1分,共20题) 1.电路中某两点的电位差又叫 。 2.力是具有大小和方向的量,所以力是 量。 3.距接触网带电线索垂直距离小于 2 米的上跨构筑物(桥、隧道、明洞、站房等)下方接触网承力索、供电线、正馈线、加强线未加装绝缘护套时,应加装预绞式导线接续条或________。 4.接触网绝缘部件用于接触网________与其他部分的分隔。 5. 绝缘清扫方式主要采取________和停电人工清扫方式,有条件时可采取带电清扫方式。 6.高接触网大面积覆冰时,对结冰较厚并导致受电弓无法取流的区段,采用人工除冰。除冰时,用铲刀、木锤等工具刮除冰快,不可敲打____,避免接触线产生硬弯。 7.双线隧道抢修时应申请____________作业,同时加强防护力量和监护力量。 8.高速铁路接触网吊弦线夹标准紧固力矩为_____(N ·m ) 9.接触网软横跨钢柱锈蚀面积不得超过____%。 10.工作支接触线与非工作支接触线在相距500mm 处,非支高于工支____mm 。 11.接触网绝缘锚段关节因抢修调整为非绝缘锚段关节时应向___ _汇报。 12.在隧道、禁止V 停作业处所以及遇雨、雪、雾或风力在5级及以上恶劣天气时,接触网抢修必须在________情况下进行。 13.接触网故障(事故)抢修时,抢修负责人在抢修作业前要向作业人员宣布停电范围,划清设备带电界限。要对________和抢修作业地段,要按规定设置可靠足够的接地线。 14.高速铁路维修作业前必须按规定设置驻站(调度所)联络员、防护员,驻站(调度所)联络员或现场防护员不得________。 15.高速铁路隧道内棘轮补偿装置坠砣挡板固定螺栓,力矩为____N.m 。 16.高速铁路综合利用天窗时,由调度所指定________,明确主体维修负责人。 17.设备管理单位调度应该建立调度命令登记簿,段调度命令须________。 18.作业组所有的工具物品和安全用具均须粘贴________ 。(高速) 19.工作票是进行接触网作业的书面依据,填写时要字迹清楚、正确,需填写的内容不得________和用铅笔书写。 20.工作票有效期不得超过________ 个工作日。(高速) 二、选择题(请将正确答案的代号填入括号内,每题1分,共20题) 1.日光灯并联电容器的作用是( )。 (A )改善电压 (B )提高功率因数 (C )便于启动 (D )分流 2.通常所说的交流电压220V 或380V ,是指它的( )。 (A )平均值 (B )最大值 (C )有效值 (D )瞬时值 3.在电气化区段,车辆装载的超限货物与接触网带电部分的距离不得小于( )mm 。 (A)250 (B)300 (C)350 (D)500 4.驻站联络员因特殊情况必须临时离开时,必须通知现场人员下道,( ) (A)停止作业 (B)进行设备检查 (C)以上全对 (D)以上全错 5.设备管理单位作业车间、工区在施工、维修、检查作业前,应向( )申请准许施工、维修、检查作业的调度命令 (A)行车调度员 (B)本段调度员 (C)驻站联络员 (D)供电处 6.施工、检修作业结束后,( )在未得到所有现场防护员已返回至安全地点的通知前不准离岗. (A)驻站联络员 (B)作业车司机 (C)接地线人员 (D)以上全对 7.高速铁路维修作业原则上应在( )内进行。 (A)V 停天窗 (B)垂直天窗 (C)综合天窗 (D)以上全错 8.接触网滑轮补偿装置两滑轮间距足任何情况下不小于( )mm 。 (A)300 (B)500 (C)600 (D)800 9.应急处置需进入高铁线路巡视时,严格执行本线封锁,邻线限速( )及以下的规定。 (A)100km/h (B)120km/h (C)160km/h (D)200km/h 10.分段绝缘器的主绝缘应完好,其表面放电痕迹不应超过有效绝缘长度的( )。 (A)15% (B)20% (C)25% (D)30% 11.瓷质绝缘子表面脏污时,用( )清洁剂擦洗至无明显痕迹或用绝缘子水冲洗设备进行冲洗,然后再用清洁干燥的袜布擦拭绝缘部分。 (A)酸性 (B)碱性 (C)中性 (D)以上都可以 12.软索式硬横跨吊柱应保持铅垂状态,倾斜角度不大于( )。 (A)1° (B)2° (C)3° (D)5° 13.所有工作票保存时间不少于 ( )个月。 (A)3 (B)6 (C)9 (D)12 14.地线操作人安全等级不低于_____级。 (A)1 (B)2 (C)3 (D)4 15.四跨绝缘锚段关节分段复合绝缘子承导线绝缘子应对齐,允许误差( )。 (A)±10mm (B)±20mm (C)±30mm (D)±50mm 16.接地跳线与接地体的距离不小于( )。 (A)100mm (B)150mm (C)300mm (D)500mm 17.兆欧表额定转速为( )r/min 。 (A)300 (B)120 (C)100 (D)60 18.高速铁路接触网在V 形天窗作业时,必须在办理本线封锁、邻线列车限速( )及以下, 在得到列车调度员或车站值班员签认后,方可上道作业。 考 场 准 考证 号 姓 名 单位 装 订 线 考 场 准考 证 号 姓名 单 位 装 订 线

(完整版)钢筋工安全教育培训试题及答案

钢筋工安全教育考试试题 班组: ______________ 姓名: ________________ 分数: _____________ 一.填空题:(每空2分共50分) 1. _______________________________安全生产方针是:、______________ 、____________________________________ 。 2建筑“五大伤伤害”是_______________ 、 _______________ 、______________ 、______________ 、 ______________ 。其中高处坠落占40%-50% 3?伤亡事故发生的主要原因是“三违’造成的,即 __________________ 、_______ 4 .预防伤亡事故发生“四不伤害”是:_____________ 5、施工现场俗称的“安全三宝“是指:三宝为____________ 、____________ 、___________________________________________ 0 6. _________________ 坑(槽)沟边米以内不准堆土堆料,不准停放机械。 7 ?开关箱周围不准堆放杂物,与被控制的固定电气设备距离不超过 ________ 米, 以便发生故障及时切断电源。 8.中华人民共和国国家标准《高处作业分级》中规定:高处作业,凡在坠落高度基准面__________ 米以上有可能坠落的高处进行得分作业,均称为高处作业。高 处作业必须佩戴_______________ 。 9 .常见安全标志可分为: ______________ 、提示标志、________________ 、 四类。 10.正确使用安全带,是要求不准将安全带打结使用,要把安全带挂在牢靠处和应。 二、选择题(每题5分,共50分) 1、在潮湿和易触及带电体场所的照明电源电压不得大于()。 A、36V B、10V C、24V 2、开关箱内的漏电保护器的额定漏电动作电流应不大于()。 A、30mA B、28 mA C、10 mA 3、钢筋冷拉机冷拉场地在两端地锚外侧设置警戒区,装设防护栏杆及警告标志。

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习资料 一、题型设计 试卷计划由四种题型组成:单项选择题(分数:2*20,共40分)、填空题(分数1*10,共10分)、简答题(分数6*5,共30分)、综合应用题(2题,共20分) 二、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出60题 (二)填空题范围:教材每章后的课后习题(三)简答题范围:见附件给出题目 (四)综合应用题: 附件: 单项选择题 1.在以下人为的恶意攻击行为中,属于主 动攻击的是( A ) 2.A、数据篡改及破坏 3.B、数据窃听 4.C、数据流分析 5.D、非法访问 6.数据完整性指的是( C ) 7.A、保护网络中各系统之间交换的数据, 防止因数据被截获而造成泄密8.B、提供连接实体身份的鉴别 9.C、防止非法实体对用户的主动攻击, 保证数据接受方收到的信息与发送方 发送的信息完全一致 10.D、确保数据数据是由合法实体发出的 11.以下算法中属于非对称算法的是 ( B ) 12.A、DES 13.B RSA算法 14.C、IDEA 15.D、三重DES 16.在混合加密方式下,真正用来加解密通 信过程中所传输数据(明文)的密钥是 ( B ) 17.A、非对称算法的公钥 18.B、对称算法的密钥 19.C、非对称算法的私钥 20.D、CA中心的公钥 21.以下不属于代理服务技术优点的是 ( D ) 22.A、可以实现身份认证 23.B、内部地址的屏蔽和转换功能 24.C、可以实现访问控制

25.D、可以防范数据驱动侵袭 26.包过滤技术与代理服务技术相比较 ( B ) 27.A、包过滤技术安全性较弱、但会对网 络性能产生明显影响 28.B、包过滤技术对应用和用户是绝对透 明的 29.C、代理服务技术安全性较高、但不会 对网络性能产生明显影响 30.D、代理服务技术安全性高,对应用和 用户透明度也很高 31.在建立堡垒主机时( A ) 32.A、在堡垒主机上应设置尽可能少的网 络服务 33.B、在堡垒主机上应设置尽可能多的网 络服务 34.C、对必须设置的服务给与尽可能高的 权限 35.D、不论发生任何入侵情况,内部网始 终信任堡垒主机 36."DES是一种数据分组的加密算法, DES 它将数据分成长度为多少位的数据块, 其中一部分用作奇偶校验,剩余部分作 为密码的长度" ( B ) A 56位 B 64位 C 112位 D 128位 9.Kerberos协议是用来作为:( C ) A. 传送数据的方法 B. 加密数据的方法 C.身份鉴别的方法 D.访问控制的方法 10.黑客利用IP地址进行攻击的方法有:( A ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 11.防止用户被冒名所欺骗的方法是:( A ) A. 对信息源发方进行身份验证 B. 进行数据加密 C. 对访问网络的流量进行过滤和保护 D. 采用防火墙 12.屏蔽路由器型防火墙采用的技术

网络安全技术测试题

网络安全技术测试题 学号______________ 姓名____________ 联系方式___________________ 1.什么是网络安全?其特征有哪些?(10’)网络安全简单地说在网络环境里的安全指的是一种能够识别和消除不安全因素的能力。安全的一般性定义也必须解决保护财产的需要,包括信息和物理设备(例如计算机本身)。安全的想法也涉及到适宜性和从属性概念。负责安全的任何一个人都必须决定谁在具体的设备上进行合适的操作,以及什么时候。当涉及到公司安全的时候什么是适宜的,在公司与公司之间是不同的,但是任何一个具有网络的公司都必需具有一个解决适宜性、从属性和物理安全问题的安全政策。 网络安全应具有以下四个方面的特征: 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。 完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; 可控性:对信息的传播及内容具有控制能力。 2. TCP协议存在哪些典型的安全漏洞?如何应对这些漏洞?(10’)造成操作系统漏洞的一个重要原因,就是协议本身的缺陷给系统带来的攻击点。网 络协议是计算机之间为了互联共同遵守的规则。目前的互联网络所采用的主流协议TCP/IP,由于在其设计初期人们过分强调其开发性和便利性,没有仔细考虑其安全性,因此很多的网络协议都存在严重的安全漏洞,给Internet留下了许多安全隐患。另外,有些网络协议缺陷造成的安全漏洞还会被黑客直接用来攻击受害者系统。本文就TCP/IP协议自身所存在的安全问题和协议守护进程进行了详细讨论,指出针对这些安全隐患的攻击。 TCP协议的安全问题 TCP使用三次握手机制来建立一条连接,握手的第一个报文为SYN包;第二个报文为SYN/ACK 包,表明它应答第一个SYN包同时继续握手的过程;第三个报文仅仅是一个应答,表示为ACK包。若A放为连接方,B为响应方,其间可能的威胁有: 1. 攻击者监听B方发出的SYN/ACK报文。 2. 攻击者向B方发送RST包,接着发送SYN包,假冒A方发起新的连接。 3. B方响应新连接,并发送连接响应报文SYN/ACK。

[网络课]网络安全技术期末复习试题整理

【网络课】网络安全技术期末复习题 一、选择题 第一章 (B) 1.由于来自于系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项? A. 黑客攻击 B. 社会工程学攻击 C. 操作系统攻击 D. 恶意代码攻击 (A) 2. 在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项? A. 不可否认性 B. 认证性 C. 可用性 D. 完整性 第二章 (A) 1. 密码技术的哪一个目标不能被对称密码技术实现? A. 完整性 B. 保密性 C. 不可否认性 D. 认证性 (C) 2. A想要使用非对称密码系统向B发送秘密消息。A应该使用哪个密钥来加密消息? A. A的公钥 B. A的私钥 C. B的公钥 D. B的私钥 (A) 3. DES的有效密钥长度是多少? A. 56比特 B. 112比特 C. 128比特 D. 168比特 (C) 4. 下面哪种情况最适合使用非对称密码系统? A. 公司电子邮件系统 B. 点到点的VPN系统 C. 证书认证机构 D. Web站点认证 (D) 5. 下面哪个哈希函数最适合8位处理器? A. SHA-256 B. SHA-512 C. MD4 D. MD2 (C) 6. Grace想要使用数字签名技术向Joe发送一则消息,为了获得数字签名,她应该对哪种信息进行签名? A. 明文消息 B. 密文消息 C. 明文消息摘要 D. 密文消息摘要 (C) 7. Joe收由Grace签了名的信息,请问Joe该使用哪个密钥来验证签名? A. Joe的公钥 B. Joe的私钥 C. Grace的公钥 D. Grace的私钥 第三章 (C) 1. 下面哪项不属于口令认证? A. 可重用口令认证 B. 一次性口令认证 C. 安全套接层认证 D. 挑战应答口令认证 (C) 2. 公钥认证不包括下列哪一项? A. SSL认证 B. Kerberos认证 C. 安全RPC认证 D. MD5认证 第四章 (C) 1. 在TCP/IP协议安全中,下列哪一项属于应用层安全? A. VPNs B. PPP C. Kerberos D. SSL (C) 2. IPSec中有三个主要的协议用来对传输中的系统提供安全服务,不包括下列哪一项?

信号初级工试题三

信号初级工试题三 信号工初级工考试题三 初级工填空题: 1,用表测量直流电量时,要特别注意仪表的极性,以免打弯仪表指针。 2,单线区段的车站股道编号应从靠近信号楼(室)的线路起,向远离信号楼(室)的方向顺序编号。 3,交流轨道电路的极性交叉就是指相邻轨道电路的电压相位角相差180deg;。 4,ZD6型电动转辙机的调整包括尖轨密贴的调整、表示杆缺口的调整和磨擦电流的调整。5,信号工作人员检修作业及处理故障时严禁甩开联锁条件,借用电源动作设备。 6,信号工一般常用的工具有钳子、活口扳手螺丝刀、管钳子、手锤、扁铲、冲子、手电钻、锉刀等。 7,使用万用表欧姆档测量电阻时不能带电测量。 8,装有电动、电空、电液转辙机的道岔,当第一连接杆处的尖轨与基本轨间有4MM及以上间隙时,不能锁闭,信号不能开放。 9,在测量未知电压电流值时应先将万用表转换开关旋至最大量程,然后再逐步减小量程,以免损坏仪表。

10,兆欧表的标尺单位是MOmega;。 11,测量信号设备时一般选用测量电压为500V的兆欧表。 12,钳形表主要用于在不断电的情况下测量交流电流的大小。 13,ZC-8型接地电阻测量仪用于测量各种接地装置的接地电阻。 14,测量地线接地电阻时,应将地线同电气设备断开。 15,錾子的用途是用来錾切金属。 16,花钻头是钻孔用的主要刃具。 17,当发生挤岔时,防护该进路的信号机应自动关闭;被挤道岔未恢复之前,有关信号机不能开放。 18,双线区段的车站股道编号应从正线起,按列车的运行方向分别向外顺序编号。 19,在站场信号平面布置图上,站场股道的编号,正线编为罗马数字,站线编为阿拉伯数字。20,在信号技术图表中,符号方框两点表示的意义是轨道电路双送。 21,在信号技术图表中,符号方框两加号表示的意义是轨道电路双受。 22,上行方面进站信号机的符号为;x;。 23,极性交叉是轨道电路绝缘破损的防护措施之一。 24,信号设备编号中的1DG表示1号道岔区段。

钢筋工安全考试试卷及答案

钢筋工安全教育试卷 姓名:班组:得分: 一、选择题:每小题5分,共45分。 1、建筑施工中六类主要伤害事故是:高处坠落、、、机械伤害、坍塌事故、火灾事故。 2、建筑施工中的“三宝”指:、、。 3、进入施工现场的作业人员,必须首先参加培训,合格后方可上岗作业,未经培训或考试不合格者,不得上岗作业。 4、进入施工现场的人员必须正确佩戴好,并系好,按照作业要求正确穿戴个人防护用品。 5、三不伤害是指:、、不被他人伤害。 6、建筑施工现场“四口”安全防护是指:、、电梯井口、通道口。 7、施工作业出现危险征兆时,作业人员应暂停,撤至安全区域,并立即向领导报告。 8、每台钢筋机械的接电必须做到:一机、、、一箱。严禁同一个开关箱的一个漏电保护器同事控制及二台以上用电设备(含插座)。 9、特种作业人员(电气焊工)必须上岗,严禁无人员违章操作。 二、单项选择题(每题5分,共40分) 1、《安全生产法》规定的安全生产管理方针是() A、安全第一,预防为主 B、安全为了生产,生产为了安全 C、安全生产,人人有责 2、在没有可靠安全防护设施的高处“2米”以上,含()施工时必须系好安全带。 A、1米 B、1.5米 C、2米 D、2.5米 3、在同一块脚手板上施工操作的人员不能超过() A、1人 B、2人 C、3人 4、施工现场使用的手持照明灯(行灯)的电压,应采用()V的安全电压。 A、12V B、36V C、110V D、220V 5、高处钢筋施工作业时,脚手板的宽度不得小于()厘米,并有可靠安全防护。 A、15厘米 B、30厘米 C、60厘米 6、从事电、气焊作业的电、气焊工人,必须戴电、气焊手套和()使用护目镜及防护面罩。 A、穿工作服 B、戴安全帽 C、穿绝缘鞋 7、用钢筋切断机切断()毫米以内的短料时,不得用手直接送料。 A、20毫米 B、30毫米 C、40毫米 8、钢筋冷拉时,其冷拉设备()冷拉。 A、允许超载30% B、允许超载25% C、允许超载20% D、不允许超载 三、判断题(每题1分,共5分) 1、在施工中遇到行政命令,为了抢工程进度,而忽略了安全防护的情况下,工人有权拒绝施工操作,同时可上报有关部门。() 2、手工切断钢筋时,夹料必须牢固。展开盘条钢筋时,应卡劳端头,切断前应稳防回弹。人工弯曲钢筋时,应放平扳手,用力不得过猛。() 3、施工现场五临边防护是指:未安装栏杆的阳台周边,无外架防护的作业面周边,框架工程楼层周边,上下马道、斜道两侧边,卸料平台的外侧边。() 4、脚手架使用前应检查:脚手板是否有空隙、是否有探头板,护身栏、挡脚板是否齐全有效,确认安全后方可使用。()

计算机网络安全技术试题全(附答案解析)

计算机科学与技术专业 《计算机网络安全》试卷 一、单项选择题(每小题 1分,共30 分) 在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。 1. 非法接收者在截获密文后试图从中分析出明文的过程称为( A ) A. 破译 B. 解密 C. 加密 D. 攻击 2. 以下有关软件加密和硬件加密的比较,不正确的是( B ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关3DES的数学描述,正确的是( B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1) 4. PKI无法实现( D ) A. 身份认证 B. 数据的完整性 C. 数据的机密性 D. 权限分配 5. CA的主要功能为( D ) A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B ) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明( A ) A. 身份认证的重要性和迫切性 B. 网络上所有的活动都是不可见的 C. 网络应用中存在不严肃性 D. 计算机网络是一个虚拟的世界 8. 以下认证方式中,最为安全的是( D ) A. 用户名+密码 B. 卡+密钥 C. 用户名+密码+验证码 D. 卡+指纹 9. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为( D ) A. 社会工程学 B. 搭线窃听 C. 窥探 D. 垃圾搜索 10. ARP欺骗的实质是( A ) A. 提供虚拟的MAC与IP地址的组合 B. 让其他计算机知道自己的存在 C. 窃取用户在网络中传输的数据 D. 扰乱网络的正常运行 11. TCP SYN泛洪攻击的原理是利用了( A ) A. TCP三次握手过程 B. TCP面向流的工作机制 C. TCP数据传输中的窗口技术 D. TCP连接终止时的FIN报文 12. DNSSEC中并未采用(C )

相关文档
最新文档