实验室安全考试网络安全+安全图示.docx

上传人:b****5 文档编号:11826921 上传时间:2023-04-03 格式:DOCX 页数:96 大小:43.83KB
下载 相关 举报
实验室安全考试网络安全+安全图示.docx_第1页
第1页 / 共96页
实验室安全考试网络安全+安全图示.docx_第2页
第2页 / 共96页
实验室安全考试网络安全+安全图示.docx_第3页
第3页 / 共96页
实验室安全考试网络安全+安全图示.docx_第4页
第4页 / 共96页
实验室安全考试网络安全+安全图示.docx_第5页
第5页 / 共96页
点击查看更多>>
下载资源
资源描述

实验室安全考试网络安全+安全图示.docx

《实验室安全考试网络安全+安全图示.docx》由会员分享,可在线阅读,更多相关《实验室安全考试网络安全+安全图示.docx(96页珍藏版)》请在冰豆网上搜索。

实验室安全考试网络安全+安全图示.docx

实验室安全考试网络安全+安全图示

 

网络安全

 

计算机病毒有窃取数据的功能。

A

 

A正确

 

B错误

 

我国从20世纪60年代开始研究电磁泄漏发射技术。

B

 

A正确

 

B错误

 

辐射泄漏是指计算机在工作时,其处理的信息能沿着其电源线和通信线路进行传播发射。

B

 

A正确

B错误

 

保证涉密信息系统的机房设备和终端应该存放在安全可靠的地方。

A

 

A正确

 

B错误

 

涉密信息系统(政务内网)不需要与政务外网和因特网实行物理隔离。

B

 

A正确

 

B错误

 

客户端微机可以同时与政务内、外网相通。

B

A正确

 

B错误

 

政务内网的布线要采用光纤或普通电缆。

B

 

A正确

 

B错误

 

单位与单位政务内网之间的信息传输,应利用宽带保密通道。

A

 

A正确

B错误

 

使用面向连接的电路交换方式时,应采用认证和链路加密措施。

采用的加密设备可由各单位自行设置。

B

 

A正确

 

B错误

 

涉密信息系统中涉密设备的安装使用,应满足国家保密标准BMB3的要求。

B

A正确

 

B错误

 

电磁屏蔽室属于电磁泄露的防护技术。

A

 

A正确

B错误

 

携带涉密的个人计算机外出,须经单位领导批准,并采取必要的保护措施。

A

 

A正确

 

B错误

 

防火墙的基本功能有数据包过滤和网络地址转换。

A

 

A正确

B错误

 

防火墙越多越好,安装两个以上的软件防火墙更有利于网络的安全。

B

 

A正确

 

B错误

 

数据完整性鉴别技术一般包括口令、密钥、身份、数据等项的鉴别。

A

 

A正确

B错误

 

数据传输加密技术目的是对传输中的数据流加密,常用的方针有线路加密和端―端加密两种。

 

A正确

 

B错误

 

密文存储是对用户资格、格限加以审查和限制,防止非法用户存取数据或合法用户越权存取数据。

B

A正确

 

B错误

 

密钥的媒体有:

磁卡、磁带、磁盘、半导体存储器等。

A

 

A正确

B错误

 

入侵检测系统的类型有基于网络的入侵检测、基于主机的入侵检测、混合入侵检测、文件完整性检查。

A

 

A正确

 

B错误

 

基于网络的入侵检测产品(NIDS)放置在比较重要的网段内,不定时地监视网段中的各种数据

 

包。

B

 

A正确

 

B错误

 

基于网络的入侵检测产品(NIDS)如发现数据包和其产品内置的某些规则吻合,入侵检测系统

 

就会发出警报甚至直接切断网络连接。

A

 

A正确

B错误

 

基于主机的入侵检测产品(HIDS)通常是安装在被重点检测的主机和总控制系统之上。

B

 

A正确

 

B错误

 

基于网络的入侵检测产品和基于主机的入侵检测产品都有不足之处,单纯使用一类产品会造成主动防御体系不全面。

A

A正确

 

B错误

 

文件完整性检查系统保存有每个文件的数字文摘数据库,每次检查时,它重新计算文件的数

 

字文摘并将它与数据库中的值相比较。

A

A正确

B错误

 

TCP/IP协议不提供安全保证,网络协议的开放性方便了网络互连,同时也为非法入侵者提供

 

了方便。

A

 

A正确

 

B错误

 

由于因特网连接基于主机上社团的彼此信任,因而病毒只要侵入一个社团,其他就可能受到攻击。

A

 

A正确

 

B错误

 

计算机感染上病毒后,一定会使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。

B

A正确

B错误

 

信息技术已经已经在国家政治、军事、经济和整个社会居于重要地位。

A

 

A正确

 

B错误

 

电子设备处在高频工作状态下,会向外辐射电磁波。

A

A正确

 

B错误

 

计算机在工作时,其处理的信息能沿着其电源线和通信线路进行传播发射。

A

 

A正确

B错误

 

涉密信息系统的机房设备和终端应存放在安全可靠的地方,做到防火、防水、防震、防爆炸。

 

A正确

 

B错误

 

各部门单位的保密工作机构要负责本系统、所属一级单位存储国家秘密信息的微机维修、淘汰的管理工作。

B

A正确

 

B错误

 

给一些系统文件改名或扩展名可以使计算机病毒搜索不到这些系统文件。

A

 

A

 

B

 

正确

 

错误

防火墙不能防止数据驱动型攻击。

A

A正确

B错误

 

数据存储加密技术可分为密文存储和存取控制两种。

A

 

A正确

 

B错误

 

密码是保密与窃密的主要对象。

B

A正确

 

B错误

 

利用WindowsUpdate功能打全系统补丁,可以避免病毒从网页木马的方式入侵到系统中A

 

A正确

B错误

 

按照寄生方式病毒可以分为引导型病毒、复合型病毒和文件型病毒。

A

 

A正确

 

B错误

 

对计算机网络安全威胁的因素很多,综合起来包括偶发因素、自然灾害和人为因素。

A

 

A正确

B错误

 

物理安全主要包括机房安全、通信线路安全、设备安全和电源安全。

A

 

A正确

 

B错误

 

网络安全是指网络的软件及其系统中的数据受到保护,不包含系统的硬件安全。

B

 

A正确

B错误

 

网络安全从其本质上来讲就是网络上的信息安全。

A

 

A正确

 

B错误

 

入侵者进入网络系统,也需要利用网络分析工具实时窃取网络上的各种信息,获得主机系统网络设备的超级用户口令。

A

A正确

 

B错误

 

因特网连接基于主机上社团是彼此独立的,如果一个社团被入侵,其他社团会自动形成自我防御系统。

B

A正确

B错误

 

只要是在经过了保密部门审查认可的计算机网络上,利用电子邮件、远程登录等5大功能传

 

递、交流信息就是安全的。

B

 

A正确

 

B错误

 

自然灾害及环境(温度、湿度、振动、冲击、污染)也会对计算机系统产生不良影响。

A

 

A正确

 

B错误

 

黑客进行攻击的首选目标是网络软件的漏洞。

A

 

A正确

 

B错误

 

计算机感染上病毒后,只会使系统上作效率下降,或造成系统死机或毁坏,使部分文件或全

 

部数据丢失,并不会造成计算机主板等部件的损坏B

 

A正确

 

B错误

 

由于电子邮件地址的“公开性”,有些人可以把自己的电子邮件强行“推入”别人的电子邮箱。

A

A正确

 

B错误

 

现代战争中,攻破敌人的连接国家政治、军事、经济和整个社会的计算机网络系统变得愈发重要。

A

A正确

B错误

 

利用病毒技术用为信息战中的隐型武器,已经成为西方发达国家公开的秘密。

A

 

A正确

 

B错误

 

传导泄漏是计算机特有的一种现象,其他电子设备没有。

A

A正确

 

B错误

 

传导泄露是指电子设备处在高频工作状态下,会向外传导电磁波。

B

 

A

 

B

 

正确

 

错误

经过身份鉴别进入涉密信息系统的合法用户,需要对其访问系统资源的权限进行限制。

A

A正确

B错误

 

审计日志应具有保密性和完整性。

A

 

A正确

 

B错误

 

定期升级操作系统有利于计算机的管理和保护。

A

A正确

 

B错误

 

只要设置了计算机的开机口令,计算机就是安全的。

B

 

A正确

B错误

 

处理绝密级国家秘密的个人计算机可以与互联网相连接B

 

A正确

 

B错误

 

存储国家秘密信息的个人计算机在淘汰时必须交由保密部门指定的单位负责。

A

 

A正确

B错误

 

防火墙能够防止内部的攻击行为。

B

 

A正确

 

B错误

 

电子邮件的附件中带有的病毒也会入侵计算机系统。

A

 

A正确

B错误

 

防火墙不能防止感染了病毒的软件或文件的传输,一般只能在每台主机上装反病毒软件来实现这个目的。

A

 

A正确

 

B错误

 

数据传输加密技术中的线路加密侧重在线路上而不考虑信源与信宿,是对保密信息通过各线

 

路采用不同的加密密钥提供安全保护A

 

A正确

 

B错误

 

数据加密在许多场合集中表现为密钥的应用,因此密钥往往是保密与窃密的主要对象。

A

A正确

B错误

 

上网浏览时一定要开启杀毒软件的实时监控功能,以免遭到病毒侵害。

A

 

A正确

 

B错误

 

计算机上的应用软件应该及时更新,以防止黑客利用旧版软件的漏洞入侵计算机。

A

A正确

 

B错误

 

安全审计是模拟社会检察机构在信息系统中用来监视、记录和控制用户活动的一种机制。

A

 

A

 

B

 

正确

 

错误

NIDS的中文含义是(A)。

 

A网络入侵检测系统

 

B信息保护系统

 

C网络信息加密技术

 

当计算机上发现病毒时,最彻底的清除方法为(A)。

 

A格式化硬盘

 

B用防病毒软件清除病毒

 

C删除感染病毒的文件

 

入侵检测的目的是(B)。

 

A实现内外网隔离与访问控制

 

B提供实时的检测及采取相应的防护手段,组织黑客的入侵

 

C记录用户使用计算机网络系统进行所有活动的过程

 

下列关于网络安全解决方案的论述,错误的是(B)。

 

A一份好的网络安全解决方案,不仅要考虑到技术,还要考虑到策略和管理

 

B确保网络的绝对安全是制定一个网络安全解决方案的首要条件

 

C良好的系统管理有助于增强系统的安全性

 

以下哪项不属于网络系统的不安全因素。

D

 

A协议的开放性

 

B因特网主机上有不安全业务

 

C因特网连接基于主机上社团的彼此信任

 

D网络的多主体参与性

 

以下说法正确的是(C)。

 

A计算机信息系统是一个智能的机器,不易受自然灾害及环境的影响。

 

B网络软件没有缺陷和漏洞,不容易受到攻击。

 

C间谍软件的主要功能室取系统或是用户信息。

以下哪项不属于计算机病毒传播的主要途径。

 

A在因特网和公共信息网上传播

 

B通过软盘和光盘传播

 

C通过网线传播

 

D靠计算机硬件(带病毒的芯片)传播

 

我国用于保密检查的视频接收设备,最远可在()米处还原微机显示器的辐射信息。

 

A90

 

B75

 

C100

 

下列哪项不属于目前磁介质存储信息存在的泄密隐患?

 

A在操作系统中,简单的“删除”命令,只是删掉文件名,并没有清除磁盘上的文件信息,通过文件恢复工具就可以找到文件内容。

 

B磁介质具有剩磁效应,即一般“格式化”或覆盖写入其他信息后,通过专有技术设备,仍可以将原涉密信息复原出来。

 

C普通用户对报废磁介质的处理,可以运用可靠的消磁手段。

 

单位的政务内网和政务外网的机房要分别建设,相互物理隔离。

隔离距离要符合国家保密标

 

准()的相关规定。

 

ABMB7

 

BBMB5

 

CBMA5

 

非法接收者在截获密文后试图从中分析出明文的过程称为()。

 

A破译

 

B解密

 

C加密

 

PacketFiltering的中文含义是()。

 

A数据包过滤

 

B网络地址转换

 

C信息防御

 

下列说法错误的是()。

 

A政务内、外网同时建设,可实行双布线,政务外网的布线可以使用普通电缆或双绞线

 

B对已建网络要改造成政务内、外网两个网络、单布线不可改变时,可以采用安装安全隔离集线器的办法,使客户端微机不能同时与内、外网相通

 

C政务外网的建设应采用双线隔离的方式,以保证其安全性能确认下列关于客户端的物理隔离,说法正确的是()。

 

A安装双主板、双硬盘的微机(如浪潮金盾安全电脑)

 

B对原的微机进行物理隔离改造,增中两块硬盘(如中孚隔离卡)

 

C对客户端微机只增加一块双硬盘隔离卡等

 

下列哪一项不属于涉密信息系统中身份鉴别一般采用的方法。

 

A设置口令字

 

B采用智能卡和口令字相结合的方式

 

C输入四位数的数字密码

 

D用人的生物特征等强认证措施,如指纹、视网膜等

 

对客户端微机只增加一块双硬盘隔离卡等系统安全控制的第三道防线是()。

 

A身份鉴别

 

B数据存储加密

 

C物理隔离

 

设置CMOS开机口令(密码)的正确顺序是()。

 

A首先按〈DEL〉键进入CMOS设置,选择“Password”或“Security”项,输入所设置

 

的口令,然后进入CMOS设置的“Advanced”项,将“Password-Check”项改为“Always”

 

B首先按〈ALT〉键进入CMOS设置,选择“Password”或“Security”项,输入所设置的口令,然后进入CMOS设置的“Advanced”项,将“Password-Check”项改为“Always”

 

C首先按〈SHIFT〉键进入CMOS设置,选择“Password”或“Security”项,输入所设置的口令,然后进入CMOS设置的“Advanced”项,将“Password-Check”项改为“Always”

 

为了提高口令的抗破译性,根据国家保密技术规范的要求,输入的口令长度应是()位以上,同时要保证口令的秘密性。

 

A4

 

B6

 

C8

 

为了提高口令的抗破译性,根据国家保密技术规范的要求,输入的口令应当是数据、字符、

 

字母等()种以上的组合。

 

A2

 

B3

 

C4

 

国家有关规定,处理绝密级国家秘密的个人计算机应当采取的措施错误的是()。

 

A存放处理绝密级国家秘密信息的微机场所要安装“两铁一探”。

 

B安装符合国家保密标准BMB4的电磁屏蔽台(室)。

 

C设置开机密码,并做到专人专用、单机单用。

 

根据有关规定,用于存储国家秘密信息的个人计算机在维修、淘汰时,下面做法错误的是()。

 

A维修时,必须作出登记、说明后,送到保密部门指定的单位或者社会上的维修点维修。

 

B处在保修期内的微机,在送往销售单位保修时,必须将存储国家秘密信息的磁介质卸下,放在机关保密柜中,否则必须派责任心强、懂得保密知识的公务人员,对送修的微机实行现场监控,确保涉密信息不外泄。

 

C淘汰时,必须经单位领导审核批准,并履行清点、登记手续,交由保密部门指定的单位负责,不得擅自做出淘汰处理。

 

下列不属于常用的计算机网络安全的防范技术的是()。

 

A防火墙技术

 

B数据加密技术

 

C防攻击检测技术

 

在网络中,防火墙实际是一种隔离技术,它所执行的隔离措施有()。

 

A拒绝XX的用户访问内部网和存取敏感数据

 

B不允许合法用户不受妨碍地访问网络资源

 

C及时更新计算机的防病毒软件、安装防火墙,为操作系统及时安装补丁程序以下关于防火墙的说法,正确的是()。

 

A防火墙也能防范不经由防火墙的攻击。

 

B防火墙不能防止感染了病毒的软件或文件的传输,一般只能在每台主机上装反病毒软件来实现这个目的。

 

C防火墙可以防止数据驱动型攻击。

 

计算机网络安全面临的威胁不包含以下哪项()。

 

A自然灾害

 

B黑客攻击

 

C计算机突然断电

 

关于数据加密技术的分类正确的是()。

 

A数据传输加密技术、数据存储加密技术、数据完整性鉴别技术、密钥管理技术

 

B入侵检测技术、防火墙技术、人脸识别技术、数据控制技术

 

C子系统技术、数据加工技术、信息安全防控系统、网络安全技术密钥的管理技术包括()。

 

A设计、实施、反馈、维护

 

B产生、分配保存、更换、销毁

 

C制造、分配、维护、销毁

 

()是病毒传播的主要媒介。

 

AU盘

 

B网页链接

 

C电子邮件

 

计算机、传真机、电话、服务器、路由器等,在工作时都会产生电磁辐射信号,其中辐射最危险的是(),它不仅辐射强度大,而且容易还原。

 

A传真机

 

B电话

 

C计算机

 

单位与单位政务内网之间的信息传输可以采用的方式有()。

 

A采用单独交换设备和单独铺设线路,并安装网络加密机

 

B安装杀毒软件和防火墙,并定期杀毒

 

C存有绝密级信息的软盘、硬盘要按照绝密级国家秘密的管理要求采取保护措施日常使用计算机网络时,以下做法错误的是()。

 

A养成及时下载最新系统安全漏洞补丁的安全习惯,从根源上杜绝黑客利用系统漏洞攻击用

 

户计算机的病毒

 

B及时更新计算机的防病毒软件、安装防火墙,为操作系统及时安装补丁程序

 

C来源不明的Excel或Word文档可以随意下载和打开

 

涉密信息系统中涉密设备的安装使用,应满足国家保密标准的()要求。

 

ABMB3

 

BBMB2

 

CBMB5

 

根据国家保密技术规范的要求,计算机的开机口令应当是数据、字符、字母等()种以上的

 

组合。

 

A两

 

B三

 

C四

 

入侵检测系统目前存在的问题有()。

 

A现有的入侵检测系统检测速度远大于网络传输速度,导致误报率和漏报率。

 

B入侵检测产品和其它网络安全产品结合问题,即期间的信息交换,共同协作发现攻击并阻击

 

攻击。

 

C基于网络的入侵检测系统对加密的数据流及交换网络下的数据流可以进行检测,但是其本

 

身构建易受攻击。

 

下列哪项不属于计算机病毒及传播病毒的危害()。

 

A破坏计算机功能

 

B毁坏计算机中的数据

 

C修改数据

 

电磁泄漏发射的方式有()。

 

A辐射泄漏、传导泄漏

 

B传播泄露、电子泄露

 

C信息泄露、量子泄露

 

下列哪项不属于面向连接的电路交换方式。

 

APSTN

 

BADSL

 

CACT

 

下列哪一项不属于电磁泄漏的防护技术。

 

A电磁辐射室

 

B低泄射设备

 

C电磁干扰器

 

存放处理绝密级国家秘密信息的微机场所要安装“两铁一探”,即()。

 

A铁墙、铁窗和探头

 

B铁门、铁窗和监控设备

 

C铁轨、铁门和监控设备

 

NetworkAddressTranslation的中文含义是()。

 

A网络地址转换

 

B数据包过滤

 

C网络地址翻译

 

下列哪一项不属于实现密文存储的方法。

 

A加密算法转换

 

B附加密码

 

C加密代码

 

电磁泄漏发射技术的标准、测试和防护技术及产品归()管理。

 

A国家信息部

 

B国家安全局

 

C国家保密局

 

下列不属于病毒传播的主要渠道有()。

 

A在因特网和公共信息网上传播

 

B通过软盘和光盘传播

 

C靠计算机硬件(带病毒的芯片)传播

 

D靠光纤传播

 

安全图示题

 

认识常见气体钢瓶颜色有:

CO2,Ar灰色;H2绿色;O2蓝色;N2黑色。

 

A正确

 

B错误

 

气瓶存放正确固定存放方式有气瓶托架及固定锁架,并加安全标示。

 

A正确

 

B错误

 

如图所示气体钢瓶的存放方式是符合规范要求的。

 

A正确

 

B错误

 

气体钢瓶的存放位置要避免暴晒、雨淋、水浸。

 

A正确

 

B错误

 

以下图示表示此处可以进行紧急冲淋。

 

A正确

 

B错误

 

以下图示表示实验前需戴实验安全防护手套。

 

A正确

 

B错误

 

以下图示表示实验药品具有腐蚀性,使用注意防护。

 

A正确

 

B错误

 

以下图示表示地面湿滑,需要小心谨行。

 

A正确

 

B错误

 

以下图示表示注意微波辐射区域。

 

A正确

 

B错误

 

以下图示表示注意高压用电危险。

 

A正确

 

B错误

 

以下图示表示禁止乱动消防器材。

 

A正确

 

B错误

 

以下图示表示非饮用水,禁止饮用。

 

A正确

 

B错误

 

以下图示表示灭火设备存放处。

 

A正确

 

B错误

 

以下图示表示消火栓设备存放处。

 

A正确

 

B错误

 

以下图示表示易发生烫伤处,注意安全。

 

A正确

 

B错误

 

以下图示表示当心易中毒药品,注意防护。

 

A正确

 

B错误

 

以下图示指示安全逃生出口。

 

A正确

 

B错误

 

以下图示表示有害废弃物危险,请勿靠近。

 

A正确

 

B错误

 

以下图示表示电气失火应该先断电,不能使用水灭火。

 

A正确

 

B错误

 

以下图示表示小心电离辐射。

 

A正确

 

B错误

 

以下图指示一般固体废物存放处。

 

A正确

 

B错误

 

以下图示表示出现化学烧伤应该先使用大量水冲洗。

 

A正确

 

B错误

 

以下图示表示发生化学烧伤,应该先用凉水大量冲洗伤口,然后在就医处理包扎伤口。

 

A正确

 

B错误

 

以下图示表示如果电梯发生故障,要尽快使用紧急按钮。

 

A正确

 

B错误

 

以下图示表示乘坐电梯,保持安静不可乱跳。

 

A正确

 

B错误

 

以下图示表示灭火器的正确使用方法。

 

A正确

 

B错误

 

以下图示表示如果发生触电事故要先切断电源再进行施救。

 

A正确

 

B错误

 

以下图示表示如果发生触电事故要用绝缘物品将电线与事故当事人剥离再进行施救。

 

A正确

 

B错误

 

以下图示表示消防栓及灭火器的正确使用方式。

 

A正确

 

B错误

 

以下图示表示进入实验区域必须佩带防护眼镜。

 

A正确

 

B错误

 

以下图示表示如果发生烧伤烫伤事故先要使用大量自来水冲淋进行自救。

 

A正确

 

B错误

 

以下图示表示乘坐电梯,禁止扒门以防夹手。

 

A正确

 

B错误

 

以下图示表示发生火灾、地震等灾害事故不能乘坐电梯。

 

A正确

 

B错误

 

以下图示表示如果发生药品贱伤眼睛事故先要使用冲淋

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 求职职场 > 简历

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1