信息安全技术基础试题

2024-12-02 版权声明 我要投稿

信息安全技术基础试题(精选6篇)

信息安全技术基础试题 篇1

信息安全:建立在网络基础上的现代信息系统,其安全定义较为明确,那就是:保护信息系统的硬件软件及其相关数据,使之不因偶然或是恶意侵犯而遭受破坏,更改及泄露,保证信息系统能够连续正常可靠的运行。

VPN:一般是指建筑在因特网上能够自我管理的专用网络,是一条穿过混乱的公共网络的安全稳定的隧道。通过对网络数据的封包和加密传输,在一个公用网络建立一个临时的,安全的连接,从而实现早公共网络上传输私有数据达到私有网络的级别。

数字证书:是指各实体(持卡人、个人、商户、企业、网关、银行等)在网上信息交流及交易活动中的身份证明。

应急响应:其含义是指安全技术人员在遇到突发事件后所采取的措施和行动。而突发事件是指影响一个系统正常工作的情况。

风险评估:风险评估有时也称为风险分析,是组织使用适当的风险评估工具,对信息和信息处理设施的威胁,影响和薄弱点及其可能发生的风险的可能行评估,也就是确定安全风险及其大小的过程。

入侵检测:顾名思义,便是对入侵行为的发觉。他通过对计算机网络和计算机系统的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的对象。

二、选择题

1.、加密算法分为(对称密码体制和非对称密码体制)

2。、口令破解的最好方法是(B)

A暴力破解

B组合破解

C字典攻击

D生日攻击

3、杂凑码最好的攻击方式是(D)

A 穷举攻击

B中途相遇

C字典攻击

D生日攻击

4、可以被数据完整性机制防止的攻击方式是(D)

A假冒***

B抵赖****

C数据中途窃取 D数据中途篡改

5、会话侦听与劫持技术属于(B)技术

A密码分析还原

B协议漏洞渗透

C应用漏洞分析与渗透

D DOS攻击

6、PKI的主要组成不包括(B)

A CA

B SSL

C RA

D CR 7,恶意代码是(指没有作用却会带来危险的代码D)A 病毒***

B 广告*** C间谍**

D 都是

8,社会工程学常被黑客用于(踩点阶段信息收集A)A 口令获取

B ARP C TCP

D DDOS 9,windows中强制终止进程的命令是(C)

A Tasklist

B Netsat C Taskkill

D Netshare 10,现代病毒木马融合了(D)新技术

A 进程注入

B注册表隐藏

C漏洞扫描

D都是 11,网络蜜罐技术使用于(.迷惑入侵者,保护服务器诱捕网络罪犯)12,利用三次握手攻击的攻击方式是(DOSDDOSDRDOS)13,溢出攻击的核心是(A)

A 修改堆栈记录中进程的返回地址

B利用Shellcode C 提升用户进程权限 D 捕捉程序漏洞

14,在被屏蔽的主机体系中,堡垒主机位于(A)中,所有的外部连接都经过滤路由器到它上面去。

A 内部网络

B周边网络 C外部网络

D自由连接

15,外部数据包经过过滤路由只能阻止(D)唯一的ip欺骗 A 内部主机伪装成外部主机IP B内部主机伪装成内部主机IP C外部主机伪装成外部主机IP D外部主机伪装成内部主机IP

16,关于防火墙的描述中,不正确的是(D)17,ICMP数据包的过滤主要基于(D)A目标端口

B 源端口 C消息源代码

D协议prot

18,网络安全的特征包含保密性,完整性(D)四个方面 A可用性和可靠性

B 可用性和合法性 C可用性和有效性

D可用性和可控性

三,简答题

1,信息安全有哪些常见的威胁?信息安全的实现有哪些主要技术措施? 答:常见威胁有非授权访问、信息泄露、破坏数据完整性

拒绝服务攻击,恶意代码。信息安全的实现可以通过物理安全技术,系统安全技术,网络安全技术,应用安全技术,数据加密技术,认证授权技术,访问控制技术,审计跟踪技术,防病毒技术,灾难恢复和备份技术

2,什么是密码分析,其攻击类型有哪些?

DES算法中S盒的作用是什么?

答:密码分析是指研究在不知道密钥的情况下来恢复明文的科学。攻击类型有只有密文的攻击,已知明文的攻击,选择明文的攻击,适应性选择明文攻击,选择密文的攻击,选择密钥的攻击,橡皮管密码攻击。S盒是DES算法的核心。其功能是把6bit数据变为4bit数据。

3,试画图说明kerberos认证原理

4,用户A需要通过计算机网络安全地将一份机密文件传送给用户B,请问如何实现? 如果这份机密文件数据量非常大,B希望A今后对该份机密文件无法抵赖,请问如何实

现,试画图说明。答:(1)假定通信双方分别为Alice和Bob 加密方Alice将商定的密钥秘密地传递给解密方Bob。Alice 用商定的密钥加密她的消息,然后传送给Bob。Bob用Alice传来的密钥解密Alice的消息。

(2)假定通信双方分别为Alice和Bob Alice和Bob选用一个公开密钥密码系统 Bob将他的公开密钥传送给Alice(2)假定通信双方分别为Alice和Bob Alice和Bob选用一个公开密钥密码系统 Bob将他的公开密钥传送给Alice Alice用Bob的公开密钥加密她的消息,然后传送给Bob Bob用他的私人密钥解密Alice的消息。

5,防火墙有哪些体系结构?其中堡垒主机的作用是什么?

检测计算机病毒的方法主要有哪些?

答:防火墙的体系结构有屏蔽路由器(Screening Router)和屏蔽主机(Screening Host),双宿主网关(Dual Homed Gateway),堡垒主机(Bastion Host),屏蔽子网(Screened Subnet)防火墙

检测计算机病毒的方法主要有外观检测,特征代码法,系统数据对比法,实时监控法,软件模拟法,检测常规内存数

6,试说明黑客攻击的一般流程及其技术和方法

附加题:解释PE文件格式和壳保护原理

答:PE文件是指可移植性文件,是32位windows下的可执行文件的标准格式。所谓“壳”就是用专门的压缩工具,对exe、com和dll等程序文件进行压缩,在程序中加入一段保护层代码,使原程序文件代码失去本来的面目,从而保护程序不被非法修改和反编译,形象地称之为程序的“壳 ”。加壳要保证文件的格式不改变,否则加壳后的文件不能执行,同时还要将壳加到文件中。很多加壳软件在加壳过程中除了修改入口点,还对引入表做了破坏,以达到对文件的保护。加了壳的软件在运行时,壳先执行,这是因为加壳的过程中,PE文件的入口点发生了变化。

信息安全技术基础试题 篇2

随着信息化的发展及两化融合的推进,信息系统已日益成为国家、社会、生产、生活不可或缺的基础设施。信息系统及数据也日益成为国家、社会及企业资产不可缺失的重要组成部分。美国政府更是直接宣布网络空间(Cyberspace)为国家的重要财产,美国政府将调用一切可用的国家力量来保护它。

信息系统需要安全保障,信息安全防护系统作为基础设施及信息资产的保护者,将同样面临黑客、病毒、木马、蠕虫、隐通道、残留信息、社会工程等的安全攻击和挑战,同样需要安全保障。身份、认证、授权、保密、完整、抗抵赖同样是信息安全防护系统的安全保护要求。在高级别的安全对抗之中,提高信息安全防护系统自身的安全保障能力有时甚至比受保护对象更为迫切。

随着网络安全事件日益频发,安全事件影响的范围日益扩大,各国政府均不约而同强化了对网络空间的关注及保障。如何构建更加安全、可靠、可信、可控的网络空间,使国家、社会、企业的信息化建设安全可靠推进,自然也就成为当前信息化建设首当其冲的重要任务。

1 信息安全的发展里程

伴随着信息技术的发展,根据其采用的技术不同,保护对象及保护能力的不同我们可将信息安全的发展划分为四个阶段,即通信安全阶段、计算机安全阶段、信息安全阶段和信息保障阶段。

通信安全(Comsec)阶段:20世纪40-70年代,主要通过密码技术,使用密码设备,对通信进行加密防护,即保护信息在通信过程中的保密性和完整性。

计算机安全(Compusec)阶段:20世纪70-90年代,主要以可信计算基(TCB)为核心确保信息系统资产(包括硬件、软件、固件和通信、存储和处理的信息)的保密性、完整性和可用性。其间制定并发布了大量规范及框架,主要标志为美国的可信计算机系统评估保障(TCSEC,橙皮书)后发展成为彩虹(Rainbow)系列、欧洲的ITSEC评测标准。

计算机安全(Infosec)阶段:20世纪90年代以后,通过综合使用通信安全和信息系统安全技术确保信息在存储、处理和传输过程中免受非授权使用和未授权公开或修改数据,安全的原则也从保密性、完整性、可用性扩展到抗抵赖性和真实性。主要技术措施为防火墙、防病毒、入侵检测、PKI、VPN等。

信息保障(Information Assurance)阶段:21世纪开始,以2000年1月克林顿政府发布《信息系统保护国家计划V1.0》,提出网络空间安全发展规划为标志。信息安全不再仅仅关注计算机、网络及数据,其范围更进一步扩展到人、社会及国家。其重要意义也不仅在于是个人或企业团体的资产,其已经升级为社会的基础设施、国家的领土。信息保障不仅包含安全防护的概念,更重要地是增加主动的和积极的防御观念。信息安全保障需要通过安全组织体系、安全保障体系、安全管理体系、培训/教育、认证和认可等完整体系综合强化。

2 信息安全保障安全服务需求

信息保障(Information Assurance,IA)策略包括人、技术和操作三个范畴。其中,人指管理人员、操作人员和用户;技术是指技术框架以及具体的技术手段和标准,同时还包括对技术的认证与评估;操作是指对信息和信息系统的监督、评估、探测、警告和恢复等行为。本文将重点聚焦于技术环节的讨论。

结合IATF 3.1中所列举的安全目标,并参照ISO/TC97开放系统互连参考模型OSI7498-2、ISO/TC68中定义的金融业务及相关金融服务安全需求,我们可总结出IA信息保障的安全服务需求。

身份标识:即采用某种机制为实体提供身份的过程。在该过程中分配身份的实体必须具备某种信任级别,这些信任实体必须实施身份检查操作,目的是防止不正确的身份分配。需分配身份的实体可包括设备、人、服务实例、接口、数据等网络实体。身份标识可包括用户名、用户ID、IP地址或基于密码的公私密钥、数字证书等。

认证:即证实被认证对象是否属实和是否有效的一个过程。其基本思想是通过验证被认证对象的属性来达到确认被认证对象是否真实有效的目的。被认证对象的属性可以是口令、数字签名或者指纹、声音、视网膜这样的生理特征。认证常常被用于通信双方相互确认身份,以保证通信的安全。认证可采用用户-主机、实体-实体、第三方认证机构等多种结构实施。身份认证机制可分为简单认证和基于加密的认证。

访问控制:通过访问控制可阻止未授权使用资源和未授权公开或修改数据。访问控制可用于对资源的各种不同类型的访问。例如,对主机、网络、应用及数据资源的访问、创建、更新、删除等操作。访问控制需要基于身份或授权的实体进行。

授权:即以向用户和应用程序提供主体对客体的操作权限管理为目标的一系列的管理过程。与身份标识相类似,分配授权的过程需要一定的信任级别,对该操作权限的决定及分配负责的主要有:PKI CA、PMI AA、ACL管理员、系统管理员等。一般与访问控制相结合,可支持RBAC、ABAC、ACL、用户组等多种授权模式,也可与PMI授权管理基础设施相结合,构成更高级别的可信授权支撑。

机密性:即通过改变原有数字信息的表现形式来伪装需要保护的敏感信息,使得非授权使用者不能获悉被保护信息内容。保密性的要素包括:数据保护、数据隔离、通信流保护。加密机制主要包括对称加和非对称加密。

完整性:通过完整性保护可防止数据在存储及传输过程中的未授权修改。包括单个数据单元或字段的完整性以及数据单元流或字段流的完整性。如果不与源认证机制相结合,完整性保护是没有意义的。没有源的认证任何人都可以篡改数据然后重新生成一个完整性数据及其声明。

抗抵赖:通过有数据原发证明的抗抵赖、有交付证明的抗抵赖两种形式,或两者之一,对实体在网络中的操作行为进行责任认定与证据管理,为系统提供事后追究的能力。

可用性:主要指CIA安全需求中的A即可用性。即对系统及数据的持续可使用的状态的保障,对应的直接技术手段一般为可靠性设计、系统备份、灾难恢复、DLP数据生命周期管理等。

3 当前信息安全保障建设的技术误区

在信息技术高速发展的今天,网络世界很多特性已经发生了天翻地覆的变化:网络实体不再仅限于计算机或通信设备,网络边界不再局限于交换机、路由器、防火墙,数据中心开始虚拟化发展,云计算可提供从基础设施到应用服务等各类服务,智能设备随处可见。但我们的信息安全保障系统却大多仍在延续信息安全(Infosec)阶段的信息保防护建设模式。如今,仅依赖于防火墙、入侵检测、防病毒、终端安全、VPN、安管中心等技术手段的简单堆砌已不能应对纷繁复杂的安全世界。人们往往在大规模的网络安全建设工程之后却不断发现:网络身份盗用、数据篡改、数据失泄密、网络行为抵赖等安全问题仍然层出不穷,难以应对。归其原因则在于在当前的信息安全保障建设仍存在大量误区及缺失。

当前我国信息安全保障建设中主要存在的问题。

1)缺乏安全治理结构。缺乏与组织相适应的安全战略及其与之相匹配的功能完善、职责明确的组织、流程、管理、监控及考核机制。

2)缺乏完善信息安全架构。对信息安全缺乏完整的、系统的、科学的认识,在建设过程中头痛医头,脚痛医脚,或以偏概全。

3)安全技术机制使用单一,安全服务功能提供不全。过度依赖检测响应、协议分析类网络安全技术及产品。保密、完整、抗抵赖安全服务能力提供不足。

4)安全支撑基础设施缺乏。普遍缺乏PKI、KMI等密码类安全基础实施,无法提供高强度身份标识、授权、保密、完整、抗抵赖功能所需的密码技术及设施支撑。

5)安全技术及安全机制使用不充分或不恰当。例如大多数应用都在使用SSL/TLS协议进行信息传输的保密及完整性,但其认证模式仅为单向证书认证+用户名口令方式,无法抵御木马类安全攻击对身份的窃取。

6)安全策略不统一,安全技术及设施之间缺乏整合。大量安全系统烟囱林立,各自为战,资源浪费。

7)安全防护系统自身安全保护不足。如进行等保三级安全防御系统建设时,防火墙、IPS、防病毒、SOC等系统自身仅采用用户名口令认证,未进行双因素强认证保护。安全防护系统数据及策略的传输、使用和存储未进行保密性及完整性防护。

4 PKI基础设施

4.1 PKI技术与安全服务

公钥基础设施(Public Key Infrastructure,简称PKI)是一种遵循标准的,采用非对称密码算法和技术来实现并提供安全服务的,通用的安全基础设施。它能够透明地为网络应用提供加密和数字签名所必需的密钥和证书管理。PKI体系实际上是计算机软硬件、权威机构及应用系统的结合。

通过各种安全机制与安全服务之间的对应关系的对比分析我们可以发现,PKI公钥基础设施是对身份标识、认证、访问控制、机密性、完整性、抗抵赖等安全服务支持最为全面的一种安全机制,同时它还可提供比其它安全技术更高的安全服务级别。

采用数字证书的形式管理公钥,通过CA把用户的公钥和其他标识信息(如名称、身份证号码、E-mail地址等)绑定在一起,可实现对用户身份的标识及认证;同时,通过PKI基础设施把公钥密码和对称密码结合起来,可有效保证用户数据的保密性、完整性、抗抵赖。此外,PKI技术还可以将用户、密钥、管理有机结合在一起,也是目前国际范围内部署最广、应用最成熟、最可靠的安全技术基础。同时PKI技术也是目前唯一能够同时解决强身份认证、访问控制、信息保密和抗抵赖的安全技术,是保证网上核心业务的权威性、可信任性的关键技术。通过PKI体系和密钥管理体系的建设,可为安全网络空间的实体身份、信息的保密、完整及抗抵赖提供可信的安全技术支撑。

4.2 PKI基础设施建设体系结构

根据各国PKI系统建设情况不同,目前主要的PKI基础设施建设体系结构主要有:基本结构、桥型结构、网状结构和树型结构四种体系结构。

一个基本的PKI系统由认证中心(CA)、注册中心(RA)、密钥管理中心(KMC)、证书发布系统几个核心组件组成。其中CA认证中心作为电子证书认证系统的核心,负责所有证书的签发、注销以及证书注销列表的签发等管理功能。RA注册中心是认证中心证书发放、管理等业务的延伸。它负责所有证书申请者的信息录入、审核等工作,同时对发放的证书进行管理。密钥管理中心(KMC)为CA Server提供用户加密密钥的生成及管理服务。证书发布系统提供颁发证书和CRL证书撤销列表的发布及查询服务,其服务方式包括LDAP目录发布、Web发布及OCSP线证书状态查询服务等。

基本结构:只需建立一个CA,系统实现容易,系统内所有的用户可相互认证,但不易进行大规模用户或者不同群体用户的扩充。这种结构适用于小型的或独立的组织,如企业自建认证体系,为企业自身的信息化安全保障提供安全认证服务。

桥型结构:信任关系的建立在BCA之上,易于扩充,适用于交叉认证较多,组织结构采用联盟方式的认证体系。美国联邦桥CA、欧盟桥CA、日本桥CA都是采用这种结构。

树型结构:自上而下建设,根CA是认证体系中所有用户和CA的信任顶点,具有比较好的扩展性,证书的验证路径非常容易确定,且证书的路径相对较短。加拿大、德国、韩国均采用树形结构模式。

网状结构:具有多个信任点,可以比较容易地在各个独立的CA之间建立认证体系,一个信任点出现信任问题之后,不会造成整个PKI系统的崩溃。但其证书验证路径难以确定,不适合国家内部,但特殊行业的跨国之间的认证体系可以采用,如国际电子口岸CA认证体系。

5 融合PKI基础设施的安全保障框架

5.1 融合PKI密码设施的必要性

首先,从表1中我们可以知道,没有任何一种安全机制可全面提供身份标识、认证、访问控制、机密性、完整性、抗抵赖和可用性等安全服务功能,并能达到一定安全级别要求。

其次,通过表2我们可以看出,安全防护系统自身也需要身份标识、认证、访问控制、机密性、完整性、抗抵赖和可用性等各种安全保障。正如受其保护的基础实施、信息系统那样,信息安全防护系统自身也是一种信息系统,一种提供安全服务的特殊信息系统。信息安全防护系统,包括防火墙、IDS、IPS、防病毒系统、SOC系统等,其自身也是软件及/或硬件的组合,也具备OSI七层协议工作内容,也具有网络化、分布式部署等运行模式。因此信息安全防护系统自身也需要进行安全保障,并且需要达到一定的安全强度。否则,信息防护系统自身将会成为整个系统的安全短板。

此外,如前所述,PKI公钥基础设施是目前世界范围内部署最广、应用最成熟、对安全服务支撑最为全面的技术机制。它可较全面地支持身份标识、认证、访问控制、机密性、完整性、抗抵赖等安全服务,并达到较高安全级别。

所以,为了完整构建信息安全保障技术体系,在信息安全保障系统建设过程中,我们应充分重视PKI密码基础设施,并充分发挥密码基础设施的核心及安全支撑作用,以确保信息安全防护系统安全服务功能的实现及安全服务级别的强度。

5.2 融合PKI基础设施的信息保障技术框架

综上,当前我们迫切需要建设一套融合PKI密码基础设施的安全保障技术框架为信息系统及信息安全防护系统的安全保障提供全面的安全技术支撑。面对当前纷繁复杂的信息系统架构及实现模式,该框架应该是面向安全、面向服务的,标准化、模块化的,充分融合网络安防技术与密码技术各自优势的,能满足于公司治理框架以及政策要求的,以整体提升信息化的服务能力为导向的,集约化、服务化的服务框架。

如图2,融合PKI基础设施的信息安全保障技术框架主要包括安全基础设施、安全业务支撑及安全服务交付三个层面。

安全基础设施主要包括以检测响应为代表的网络安防设施、以PKI和KMI为代表的密码基础设施及其底层的密码及安全技术支撑。

安全业务支撑层是安全服务的提供层,它通过融合密码基础设施和网络安防技术,为信息系统提供统一的安全保障服务。这些服务主要包括身份标识、认证、访问控制、授权、保密、完整、抗抵赖、可靠性等服务。

通过安全服务交付层则可将安全业务支撑层所提供的服务以各种服务模式交付给安全服务的使用者。

5.3 基于密码的安全服务提供模式

由于信息保障框架需要为互联网、专网、涉密网等多种网络、集中与分布、B/S与C/S等多种机制、同构与异构等多种环境提供必需的信息安全保障,因此基于密码的安全服务应该是以一种标准化的、开放式的、分层的、模块化的模式提供。

基于密码的安全服务提供模式的特点。

1)层次化、模块安全服务提供。安全服务层,通过各种服务提供形式为安全服务使用者提供安全服务,这些形式包括:标准协议支持、Web Service服务、安全应用支持、Open API等;安全服务管理层为该服务模型的核心,提供密码设备、密钥模块、证书模块、加密模块、签验模块、用户模块等模块的管理及服务功能,同时提供完整性校验等服务。安全服务插件层则为各类密码设备模块、密钥模块、加解密模块、签验模块的具体提供层。

2)可扩展、易操作。通过API接口可屏蔽具体的安全服务管理模块,通过SPI接口可屏蔽具体的安全服务插件模块。这样,只需提供统一的SPI接口,安全服务提供者就可以向系统提供各种安全服务,如认证服务、加密服务、签验服务等,而各种应用开发者可通过标准API的接口调用来获得所需安全服务而不用关心不同安全服务提供者、不同API之间的冲突及实现细节的不同,从而使安全开发更加敏捷。

3)无缝支持现有安全协议级,提供真实性、保密、完整、抗抵赖安全服务支持。如提供IPSEC、IKE、SSL/TLS、HTTPS、S/MIME、SET、Crypto API、WS-security等各类标准协议的直接、内嵌式支持;

4)支持以加密服务提供者CSP的方式进行安全服务模块的接入。CSP可独立于任何特定的应用程序,可在硬件或软件中执行。一个CSP可为多个应用程序服务,也可多个CSP可为一个应用程序服务。每个CSP可实施一种或多种密码服务,包括密钥生成、随机数生成、对称加解密、非对称加解密、Hash加密、密钥存储、密钥管理、密钥恢复等。

5)支持以API接口的方式为应用提各种格式、协议和粒度的真实性、保密、完整和抗抵赖安全服务支持;

6)支持高级服务接口、透明性安全服务提供。

通过以上的基于密码的安全服务交付模式,可简化安全防护系统与密码基础设施的融合,并可为多层次、多环节的安全技术融合提供标准化、层次化、模块化、开放式安全技术支撑。

5.4 融合架构在等级保护中的应用

等级保护在基本要求中提出了技术与管理共十大类的安全措施要求,其中包括物理安全、网络安全、主机安全、应用安全、数据安全等五大技术领域。

在三级保护要求中明确提出:

1)身份鉴别的双因素要求;

2)应采用密码技术保证通信过程中数据的完整性;

3)密码技术的通信初始化验证及通信过程的全报文及会话过程的加密要求;

4)重要业务数据通信存储过程的数据完整性检测要求;

5)系统管理数据、鉴别信息和重要业务数据传输存储的加密要求及数据原发或数据接收的证据及抗抵赖要求。

在四级保护要求中则更进一步提出:

1)身份鉴别中至少有一种因素不可伪造;

2)应基于硬件化的设备对重要通信过程进行加解密运算和密钥管理;

3)应对重要通信提供专用通信协议或者安全通信协议服务,避免来自基于通用通信协议的攻击破坏数据保密性;

4)应对重要通信提供专用通信协议或者安全通信协议服务,避免来自基于通用通信协议的攻击破坏数据完整性。

由此可见,密码基础设施及基于密码的安全服务保障在等级保护三级及以上级别要求中已成为必须。

通过对比分析我们可以发现,目前国内用户信息安全建设在网络安防方面大都建设比较全面,基本都已部署了防火墙、防病毒、防水墙、IDS、IPS、终端管理等系统,有的甚至已经开始建设SOC安管中心。但在主机安全、应用安全、数据安全的强认证、保密性、完整性、抗抵赖性的建设方面与等级保护三级及以上级别建设要求却存在较明显差距。

同时,安全防护系统自身作为安全专用应用系统,在进行三级以上级别系统安全保障时其应用安全及数据安全在强认证、保密性、完整性、抗抵赖性的建设方面同样存在较大差距。

融合PKI基础设施的安全保障技术框架以安全可信的PKI密码基础设施为基础,通过层次化、模块化的安全服务模型,融合网络安全防护系统,可为信息系统及安全防护系统提供强身份、机密性、完整性、抗抵赖、真实性等安全服务支持,从而满足三级及以上级别信息系统等级保护的相关要求。

如图4,在等级保护安全保障系统建设中,通过融合PKI基础设施的信息保障框架的实施可为计算环境提供可信主机、可信应用、可信身份及可信授权的安全服务支持,同时可为计算环境中可信数据的数据保密性、完整性和抗抵赖性提供高强度安全支撑;在区域边界可为可信边界接入、可信数据交换提供高强度安全保障;在通信网络域可为可信网络节点接入、可信网络传输(传输的保密性、完整性、抗抵赖性)提供高强度安全保障。

7 结论

通过强化PKI密码基础设施的核心和基础支持服务功能,融合密码基础设施与网络安防技术,可为信息系统及网络安全防护系统提供更加强壮的身份、认证、保密性、完整性及抗抵赖安全服务。通过模块化、层次化服务框架的提供,可使安全服务提供者的安全服务提供及安全服务应用者的安全服务调用更加标准、灵活和可扩展。虽然迄今为止,国内安全密码基础设施建设及应用还不够普及,但随着信息系统重要性的日益提升、安全事件的日益频发、国家对安全保障建设的日益重视,密码基础设施及其应用必将在信息安全保障中发挥重要保障及支撑作用。

摘要:传统的基于网络安全防护的安全技术已不能满足信息安全保障(IA)时代的安全需求,与此同时网络安防系统自身也存在各种安全风险和面临各种安全攻击,同样需要强化身份、认证、保密、完整、抗抵赖等安全保障。本文将通过强化密码基础设施的核心和基础安全支持服务功能,融合密码基础设施与网络安防技术,为信息系统及网络安全防护系统提供更加强壮的身份、认证、保密性、完整性及抗抵赖等安全服务。

关键词:信息安全保障,PKI,密码技术,安全服务,等级保护

参考文献

[1]范红,胡志昂,金丽娜.信息系统等级保护安全设计技术实现与使用[M].清华出版社,2010,6.

[2]冯登国,荆继锵,林璟锵.PKI技术.科学出版社,2008年5月第1版.

[3]Andrew NASH,William DUANE,Celia JOSEPH,et al.公钥基础设施(PKI):实现和管理电子安全[M]出版社:清华大学出版社,2002.

[4]沈昌祥.云计算与等级保护[J].信息安全与保密通信,2012(01).

[5]张全伟.可信可控:信息安全的基石.信息安全与技术,2010年06期.

[6]信息安全保障综述.中国信息安全测评中心,2010年9月.

[7]GB/T25070-2010.信息安全技术信息系统等级保护安全设计技术要求[S].

[8]Information Assurance Technical Framework3.1.National Security Agency,September,2002

信息安全技术基础试题 篇3

(三)模拟试题

一、单项选择题(共27题,每题的备选项中,只有 1 个事最符合题意)

1、斯金纳认为行为分为两类,分别是____ A:计划决策职能 B:组织实施职能 C:指挥运筹职能 D:监督控制职能

2、下面哪一个是“问题解决”? A:回忆一个人的名字 B:幻想自己是“灰姑娘” C:用一个词来造句 D:荡秋千

3、儿童多动综合症主要特征是____ . A:最高水平B:较高水平C:中等水平D:较低水平

4、教育心理学作为一门独立的学科,从20世纪60年代到70年代末为__。A.初创时期 B.发展时期 C.成熟时期 D.完善时期

5、儿童掌握母语(包括方言)的语音后,发音习惯已经稳定,再学习新的语音时,会发生一定的困难,这是__。A.语音发展的收缩趋势 B.语音发展的集中趋势 C.语音发展的固定趋势 D.语音发展的扩展趋势

6、心理定势对解决问题具有__。A.积极作用 B.消极作用

C.既有积极也有消极作用 D.没有作用

7、学生往往通过提高学业成绩来赢得他在班级中的地位和自尊,这属于()A.认知内驱力 B.自我提高内驱力 C.附属内驱力 D.成就内驱力

8、下列不属于学前教育小学化倾向的原因是____ A:家长望子成龙的心态 B:幼儿的兴趣 C:师资力量薄弱 D:办学条件差

9、文化基础学科的作业可分为()A:课内作业和课外作业

B:独立完成作业和合作完成作业 C:语文作业和数学作业 D:知识作业和应用作业

10、奥苏伯尔认为以下哪种因素在学习迁移中起作用()A:任务的相似性

B:概括化的经验或原理 C:原有的认知结构 D:对事物关系的理解

11、人的个性差异主要表现在。A:认识过程、情感过程、意志过程 B:能力、气质、性格

C:感知、记忆、思维、想象 D:个性倾向性、个性心理特征

12、教师的平均工资水平应当____国家公务员的平均工资水平。A:以人为本 B:发展 C:统筹兼顾

D:全面协调可持续

13、下面属于输出设备的是。A:键盘 B:扫描仪 C:打印机 D:鼠标

14、个体执行任务时追求成功的内在驱动力称为__ A.认识动机 B.成就动机 C.赞许动机 D.交往动机

15、二战后,教育制度发展趋势之一是普通教育与__朝着相互渗透的方向发展。A.职业教育 B.特殊教育 C.义务教育 D.社会教育

16、教学要按照学科的逻辑系统和学生认识发展的顺序进行,使学生系统地掌握基础知识、基本技能,形成严密的逻辑思维能力,这遵循的是__。A.直观性原则 B.启发性原则 C.循序渐进原则 D.巩固性原则

17、研究认知风格最著名的心理学家是【 】 A.西蒙 B.威特金 C.苛勒 D.卡根

18、道德教育的认知模式理论的提出者是__。A.柯尔伯格 B.皮亚杰 C.麦克费尔 D.班杜拉

19、在课堂教学中,教师就新内容编制了一些练习题,让学生做,以判断学生的掌握程度,他所运用的评价方法是()。A.形成性评价  B.总结性评价  C.配置性评价  D.甄别性评价 20、主张废除班级授课制和教科书,打破学科界限,由学生自定学习目的和内容,自己设计单元活动的教学形式是()A:个别教学制 B:分组教学制 C:道尔顿制 D:设计教学法

21、人生过程中由单纯对外部生动形象的世界探究到关注内部精神世界变化的转折时期是____ A:成年期 B:青年期 C:少年期 D:幼儿期

22、布鲁姆提出的学习理论是__ A.掌握学习B.认知学习C.情感学习D.行为学习

23、有人曾经说过:“教师不是传声筒,也不是照相机,而是艺术家、创造者。”这说明教师职业劳动的过程具有。A:时代性 B:随机性 C:无规律性 D:创造性

24、在现代教育科学体系中,教育学是。A:应用学科 B:新兴学科 C:基础学科 D:边缘学科

25、教师在书写板书时,要求尽量用白色粉笔,所依据的感知规律是____ A:利他主义 B:以国家为重 C:大公无私 D:无私奉献

26、被恩格斯称为“中世纪的最后一位诗人,同时又是新时代的最初一位诗人”的是____ A:培根 B:但丁 C:荷马

D:亚里士多德

27、不在教师资格认定程序之列的是__ A.提出申请 B.受理

C.参加资格考试 D.颁发证书

二、多项选择题(共27题,每题的备选项中,有 2 个或 2 个以上符合题意,至少有1 个错项。)1、60年代初,发起课程改革运动,自此,美国教育心理学逐渐重视探讨教育过程和学生心理,重视教材、教法和教学手段的改进。A:布鲁纳 B:桑代克 C:皮亚杰 D:廖世承

2、、迁移指将原有认知经验应用于新情境中时,需调整原有的经验或对新旧经验加以概括,形成一种能包容新旧经验的更高一级的认知结构,以适应外界的变化。A:顺应性 B:同化性 C:重组性 D:具体

3、个体倾向于利用自己身体或内部参照作为信息加工依据的学习风格__ A.场依存性 B.场独立性 C.冲动性 D.沉思性

4、看到某件物品时常被其惯常的用途所束缚,很难想到它别的方面的功能。这种现象被称为()A:习惯 B:定势 C:功能固着 D:定向

5、一般认为,态度与品德形成过程经历三个阶段依从、认同和____ A:行动 B:内化 C:执行 D:泛化

6、心理健康教育的内容主要是()A:学习辅导、生活辅导和择业指导 B:学习辅导、生活辅导和思想指导 C:学习辅导、人际辅导和择业指导 D:生活辅导、择业指导和情感指导

7、教学是教师的教与学生的学的统一,这种统一的实质是。A:管理 B:引导 C:控制 D:交往

8、提出“白板说”观点的教育家是()A:洛克

B:裴斯泰洛齐 C:卢梭

D:亚里士多德

9、以下属于影响迁移的客观因素的是__。A.教师指导 B.学习材料特性 C.媒体

D.认知结构 E.智力

10、首先提出自我效能感理论的心理学家是____ A:班杜拉 B:麦克里兰德 C:奥苏伯尔 D:阿特金森

11、学校教育产生的社会历史条件有__。A.生产力发展到一定水平B.社会出现了剩余产品

C.有一部分人可以脱离生产劳动 D.语言发展到文字状态 E.社会出现了阶级

12、”知之者莫如好之者,好之者莫如乐之者”,这句话体现的课程理念是____ A:关注学生对知识的收获

B:关注学生的情感生活和情感体验 C:关注学生的健康成长

D:关注学生的道德生活和人格养成

13、中国古代“内发论”的代表人物是__。A.孔子 B.荀子 C.孟子 D.墨子

14、教学过程的结构(教学进程的阶段)中,在引起学习动机之后,就是__ A.领会知识 B.背记知识 C.巩固知识 D.运用知识 E.检查知识

15、如何建立良好的学生集体?其策略有()A:善于向学生提出教育要求 B:树立明确的共同目标

C:建设一支好的学生干部队伍 D:培养健康的集体舆论 E:开展各种形式的活动

16、解几何题时,需要做辅助线,我们就在头脑中设想出一张图,做了辅助线之后会如何,这样的思维就是____ A:直觉动作思维 B:具体形象思维 C:抽象逻辑思维 D:求异思维

17、人借助于内部言语在头脑中进行的按照合理的完善的方式组织起来的智力活动方式称之为____ A:布鲁纳 B:苛勒 C:奥苏伯尔 D:加涅

18、学校的基本功能是____ A:为社会政治、经济制度服务 B:为繁荣文化服务 C:能实现人口的控制

D:培养社会所需的合格人才

19、在教学过程中关于学生的间接经验和直接经验,下列说法中错误的是____ A:学毕认识的主要任务是学习间接经验

B:学习间接经验必须以学生个人的直接经验为基础 C:间接经验即学生通过亲自活动、探索获得的经验 D:防止忽视系统知识传授或间接经验积累的偏向 20、教育心理学的创始人是。A:华生 B:桑代克 C:布鲁纳 D:加涅

21、教师从儿童行为的预期结果出发,制定行为目标,引导儿童识别行为正误,规范儿童积极行为方式的管理方法。称为()A:规则引导法 B:情感沟通法 C:榜样激励法 D:目标指引法

22、班主任以教育目的为指导思想.以“学生守则”为基本依据,对学生一个学期内在学习、劳动、生活、品行等方面进行小结与评价。这项工作是。A:建立学生档案 B:班主任工作总结 C:班主任工作计划 D:操行评定

23、根据法律解释的主体和效力不同,法律解释可分为()A.扩充解释 B.字面解释 C.语法解释 D.有权解释 E.无权解释

24、教学内容的安排既要有系统性和连贯性,同时又要保持一定的难度和速度,并注意新旧知识的联系,这主要体现____的要求。A:观察法 B:谈话法 C:问卷法 D:实验法

25、通过集体讨论,使思维相互撞击,进出火花,达到集思广益的效果,属于____ A:头脑风暴法 B:发散思维训练 C:自我设计训练 D:推测与假设训练

26、被恩格斯称为“中世纪的最后一位诗人,同时又是新时代的最初一位诗人”的是____ A:培根 B:但丁 C:荷马

D:亚里士多德

27、不在教师资格认定程序之列的是__ A.提出申请 B.受理

信息安全技术基础试题 篇4

1、《电子计算机机房设计规范》适用于新建、改建和扩建的主机房建筑面积大于或等于(D)m2的电子计算机机房的设计。(易)

A、80

B、100

C、120

D、1402、电子计算机主机房必须与其他辅助房间分开布置,其分隔墙的耐火极限均不应低于(C)h。(易)

A、1.5

B、2.0

C、3.0

D、4.03、在电子计算机机房中联动控制气体灭火系统宜采用二种不同灵敏度的(A)探测器。(中)

A、感烟

B、感温

C、火焰

D、可燃气体

4、电子计算机主机房当设有气体灭火系统时,应采用(D)两种探测器的组合。(中)

A、感烟、感温

B、感温、感温

C、感温、火焰

D、感烟、感烟

多选题

1、电子计算机房一般宜由(ABCDE)等组成。(易)

A、主机房

B、基本工作间

C、第一类辅助房间

D、第二类辅助房间

E、第三类辅助房间

2、电子计算机房机房位置选择应符合下列(ABCDE)要求。(易)

A、水源充足

B、电源充足

C、交通方便

D、自然环境清洁

安全评价师试题-基础知识B 篇5

B.社会结构 D.社会稳定

2.职业是从业人员为获取(C)所从事的社会工作类别。

A.职业资格

B.职业技能 C.主要生活来源

D.成就感

3.可燃气与空气混合,达到爆炸下限,有足够能量的点火源作用,发生火灾、爆炸现象。在下面案例中,可燃气与空气混合为基本事件1,点火源作用为基本事件2,火灾、爆炸为顶上事件,则用故障树分析时,表达该案例的最佳逻辑门应为(B)。A.与门 C.或门

B.条件与门 D.条件或门

4.扑救C类火灾应选用(B)型灭火器。

A.磷酸铵盐 C.抗溶泡沫

B.二氧化碳 D.泡沫

5.关于法的效力下面描述不正确的是(D)。

A.关于人的效力 C.关于地域的效力

B.关于物的效力 D.关于时间的效力

6.职业具有目的性、社会性、稳定性、规范性和(C)五大特征。

A.科学性 C.先进性

B.合理性 D.群体性

7.运用道化学火灾爆炸危险指数法进行评价时,某单元一般工艺危险系数F1=2,特殊工艺危险系数F2=3,则该单元工艺单元危险系数应为(D)。A.5 C.6

B.1 D.1.5 8.锅炉压力容器承压元件最常见的破裂形式有韧性破裂、脆性破裂、疲劳破裂、(D)和蠕变破裂。A.应力破裂 C.冲击破裂

B.刚性破裂 D.腐蚀破裂 9.下面哪项不是法所具有的特征(A)。

A.法是由特定的国家机关制定的 B.法是依照特定的程序制定的 C.法是依照农民阶级的利益制定的 D.法具有国家强制性

10.职业技能是指人在(C)范围内需要掌握的技能。

A.职业活动 C.生产劳动

B.日常生活 D.国家职业标准

11.下列关于项目选址的对策措施中叙述不正确的是(B)。

A.不得在地震烈度高于八度地震区建设 B.产生有毒气体的工厂不宜设在盆地窝风处

C.生产和使用氰化物的建设项目禁止建在水源的上游附近D.公路、地区架空电力线路或区域排洪沟严禁穿越厂区 12.下列关于易燃液体危险性的描述不正确的是(D)。

A.易燃性。闪点越低,越容易点燃,火灾危险性就越大

B.易产生静电。易燃液体中多数都是电介质,电阻率高,易产生静电积聚,火灾危险性较大 C.流动扩散性

D.易燃液体的蒸气一般不会形成重气扩散

13.法应当包括宪法、法律、(B)、地方性法规和行政规章。

A.部门规章 C.技术法规

B.行政法规 D.技术标准

14.职业道德是人们在从事职业的过程中形成的一种内在的、(B)约束机制。

A.强制性 C.社会性

B.非强制性 D.法律性

15.在运用作业条件危险性法进行安全评价时,一般将危险程度分为(D)等级。

A.3个 C.5个

B.4个 D.6个

16.某厂在充装液氯时没有洗罐,罐内残留杂质发生化学反应,造成钢瓶爆炸,液氯泄漏扩散,导致多人死亡和中毒。根据《企业职工伤亡事故分类》(GB6441-86),这起事故的类别为(B)。A.容器爆炸 C.化学爆炸

B.中毒窒息 D.其他伤害

17.下面对依法行政的基本要求不正确的是(C)。

A.合法行政 C.程序正当

B.合理行政 D.人为行政

18.安全评价师泄露被评价单位的技术和商业秘密不违背职业守则中(D)的条款。

A.遵纪守法,客观公正 C.加强自律、规范执业

B.诚实守信,勤勉尽责 D.钻研业务,提高素质

19.安全预评价是根据建设项目(A)的内容,分析和预测该建设项目可能存在的危险、有害因素的种类和程度,提出合理可行的安全对策措施及建议。A.可行性研究报告 C.竣工图纸

B.初步设计 D.验收报告

20.火灾对周围环境影响的主要热传递方式是(A)。

A.爆炸 C.反应热

B.燃烧 D.热辐射

21.社会主义法的适用的原则,主要有3个,下列描述不适用的是(B)。

A.法律适用机关依法独立行使职权 B.以事实为根据,以法律为准绳 C.要依刑法体系作为依据 D.公民在适用法律上一律平等

22.职业道德规范要求各行各业的(D),都要团结、互助、爱岗、敬业、齐心协力地为发展本行业、本职业服务。A.主管部门

B.党团组织

23.在进行系统危险性分析时,为了恰当衡量危险性的大小及其对系统破坏的影响程度,预先危险性分析将危险性划分为()个等级,其中“Ⅰ级”表示()。A.五;灾难性的 C.四;灾难性的

B.五;安全的 D.四;安全的

24.由国务院颁布,2003年6月1日起实施的《特种设备安全监察条例》中所指的 特种设备不包括()。A.压力容器与压力管道 C.货运索道

B.电梯

D.大型游乐设施

25.根据《安全生产法》的规定,生产、经营、储存、使用危险物品的车间、商店、仓库不得与员工宿舍在同一座建筑物内,并应当与员工宿舍保持()距离。A.一定 C.适当

B.相应 D.安全

26.职业的规范性是指职业活动必须符合国家法律和社会道德规范,符合特定生产技术和()的要求。A.历史时期 C.经济发展规律

B.经济形式 D.技能规范

27.对于新建项目,当对工艺设计参数要求很严格时,宜使用()方法更为可靠、有效。A.安全检查表法 C.危险和可操作性研究

B.道化学火灾、爆炸指数评价法 D.预先危险性分析

28.任何事物在其发展过程中,从其过去到现在以及延伸至将来,都具有一定的延续性,这种延续性称为()。A.惯性 C.量变

B.趋势 D.类推

29.《就业促进法》明确了国家、企业、()和各类职业培训机构在职业教育和培训中的职责工作。A.个人 C.劳动者

30.职业技能鉴定的本质是一种

A.考试 C.考察

B.评估 D.认证 B.集体 D.法人

31.根据爆炸事故现场的破坏情况(如建筑物玻璃破碎、爆炸坑等),可以估算事故现场爆炸物的TNT当量。这实际上是安全评价中()的应用。A.量变到质变的原理 C.类推原理

B.惯性原理 D.相关性原理 32.判断煤矿井下自然发火熄灭程度的标志性气体是()。

A.二氧化碳 C.甲烷

B.硫化氢 D.一氧化碳

33.《劳动法》规定了劳动需要履行()项基本义务。

A.2 C.4

B.3 D.5 34.安全评价师职业资格一、二、三级分别对应国家职业资格等级的

A.一、二、三级 C.二、三、四级

B.一、三、五级 D.三、四、五级

35.在进行安全验收评价时,关于安全管理方面的评价不包括的内容有()。

A.安全管理组织机构 C.特种作业人员培训

B.事故应急救援预案 D.强制检测设备设施情况

36.防止发生直接触电和电气短路的基本措施是()。

A.接地 C.绝缘

B.接零

D.中性点直接接地

37.下面()项不属于《安全生产法》中规定的安全生产中介服务机构和安全专业人员的权利。

A.有权依照法律、法规和规章、标准的规定,从事授权范围内的有关安全生产业

B.有权拒绝从事非法或者服务范围以外的安全生产中介服务 C.有权向服务企业推荐相关产品的权利 D.有依法收取中介服务报酬和费用的权利

38.员工素质主要包含知识、能力、责任心三个方面,其中受职业道德水平影响最大的是 A.知识 C.责任心

B.能力 D.以上全是

39.故障树中关于最小割集说法不正确的有()。

A.最小割集表明系统的危险性 B.最小割集表明系统的安全性

C.在事故树中能够引起顶上事件发生的最低限度基本事件的集合称为最小割 集

D.所有最小割集中任一基本事件不发生,顶上事件绝不会发生 40.不属于安全标志的是()。

A.禁止标志 C.指令标志

B.禁令标志 D.警告标志

41.《安全评价通则》中按照实施阶段的不同分为三类评价,下列()种不包括在内。A.安全预评价 C.安全验收评价 42.道德通常包括

A.社会公德 C.家庭美德

B.职业道德 D.以上全是 B.安全专项评价 D.安全现状评价

43.安全验收评价是(),进行的一种检查性的安全评价。

A.在项目可行性研究后,初步设计之前 B.在项目建成试生产运行后,在正式投产前 C.在项目正式投产以后三个月内 D.在整体项目验收之后

44.使用布尔代数对(b+c)·a·c进行运算,其最简化结果是()。

A.b·a·c+a·c2 C.b·a·c+a·c

B.a·b·c+a·c2 D.a·c 45.根据《安全验收评价导则》中的规定,下面()项不属于安全验收评价结论的内容。

A.符合性评价的综合结果 B.评价单元划分的结果

C.评价对象运行后存在的危险、有害因素及其危害程度 D.明确给出评价对象是否具备安全验收的条件 46.职业道德的本质特征是

A.遵纪守法 C.奉献社会

B.尊师重教 D.文明礼貌

47.在机械工厂安全评价方法中,已知评价得分为920分,则其安全等级为()。A.特级安全级 C.临界级

B.安全级 D.不合格

48.根据《火灾分类》(GB4968-1985)火灾有闪燃、()、爆燃、自然之分。

A.明燃 C.暗燃

B.阴燃 D.点燃

49.根据《安全生产法》的规定,生产经营单位必须对安全设备进行()维护、保养,并定期检测,保证正确运转。A.定期 C.按时

50.职业道德与社会公德共有的特性包括

A.有限性 C.共同性

B.继承性 D.多样性 B.经常性 D.常规

51.下面表述中不属于系统工程基本特点的是()。

A.整体化 C.局部化

B.综合化 D.最优化

52.按照能量的来源,爆炸可以分为三类,下面那种不包括在内()。

A.物理爆炸 C.化学爆炸

B.粉尘爆炸 D.核爆炸

53.下面表述法作为统治阶级的意志描述不正确的是()。

A.意志内容的一般性 C.意志内容的社会性

B.意志内容的文化性 D.意志内容的客观性

54.职业与工种、岗位之间是()的关系。

A.相关 C.被包含

B.包含

D.包含与被包含

55.运用危险与可操作性研究(HAZOP)分析方法,进行工艺过程危险性分析评估时,不必要的资料是()。A.带控制节点工艺流程图PIDS C.安全管理制度

B.现有流程图PFD、装置布置图 D.设备制造手册

56.火灾危险环境的电气线路应避开可燃物。10kV及其以下的架空线路不得跨越爆炸危险环境,邻近时其间距不得小于杆塔高度的()。A.0.5倍 C.1.5倍

B.1.0倍 D.2.5倍

57.按照违法的性质()的不同,法律可以分为刑事责任、行政责任和民事责任。A.种类 C.关联性

B.程度 D.相关性

58.职业分类时应遵循的最基本的技术原则是()的同一性原则。

A.工作时间 C.工作性质

B.劳动报酬 D.劳动强度

59.道化学火灾、爆炸指数法中涉及到物质的NH,其含义是什么?用于确定何种参数?

A.物质燃烧特性,确定物质系数。B.物质化学反应活性,确定物质系数。C.物质化学反应活性,确定特殊工艺危险系数。D.物质的健康危害,确定特殊工艺危险系数。60.下列关于安全标志的设置满足要求的是()。

A.机械设备易发生危险的部位设置安全标志 B.安全标志上仅写“危险”两字

C.在门、窗、架或可移动的物体上设置安全标志 D.文字警告采用英语

61.国务院提出的法律草案需要提请全国人大或其常委会审议,须经()次常委会审议后方能付诸表决是否通过。A.2 C.4

B.3 D.5 62.职业资格反映了劳动者为适应职业岗位的需要而运用特定()的能力。

A.知识和技能 C.技能

B.知识 D.方法

63.下列关于有害因素控制对策措施的描述错误的是()。

A.以锌钡白、钛白代替油漆颜料中的铅白能降低毒性 B.生产装置应尽可能实现正压生产 C.机械通风排毒方法主要有全面通风换气、局部抽风、局部送风三种 D.光气生产的废水应用氨水、液碱喷淋等碱性物质进行相应处理 64.在使用不发火混凝土制作地面时,不应使用的分格材料是()。

A.玻璃 C.铜条

B.铝条 D.不锈钢条

65.行政法规的名称通常为条例、规定、()、决定等。

A.条文 C.办法

B.文件 D.标准

66.《中共中央关于加强社会主义精神文明建设若干重要问题的决议》指出,()是全社会大力提倡的职业道德行为准则。A.遵纪守法 C.爱岗敬业

B.尊师重教 D.公平竞争

67.在安全评价工作中必须自始至终遵循的原则是合法性、科学性、()。

A.公平性、针对性 C.公正性、针对性

B.系统性、针对性 D.公正性、可行性

68.根据《建筑设计防火规范》(GB50016-2006)规定,生产的火灾危险性可分为()类。A.3 C.5

B.4 D.6 69.为了有效地保障社会主义民主和加强社会主义法治,必须做到“(),有法必依,执法必严,违法必究”。A.有法能依 C.有法可依

B.有法要依 D.有法就依

70.在内容方面职业道德总是要鲜明地表达职业义务、职业责任以及()上的道德准则。A.职业技能 C.职业划分

B.职业行为 D.职业分布

71.在道化学公司火灾、爆炸指数评价法中,物质的燃烧性NF和化学活性NR是针对正常温度环境而言的,当温度超过(),物质系数MF应作修正。A.40℃

B.60℃ C.80℃ D.100℃

72.在化工厂危险程度分级方法中,若单元之内危险物质的火灾、爆炸性指数F为21,毒性指数P为16,则物质指数M为()。A.336 C.5

B.37

D.条件不足,无法算出

73.根据《安全生产法》的规定,生产经营单位应当具备有关法律、行政法规和()或行业标准规定的安全生产条件;不具备安全生产条件的,不准从事经营活动。A.国家标准 C.企业标准

B.技术标准 D.产业标准

74.客观公正是安全评价师职业活动中应当普遍遵守的()要求。

A.社会公德 C.职业技能

B.职业道德 D.风险控制

75.评价一个处于论证阶段且没有详细资料的项目,适宜采用的方法为()。

A.安全检查表 C.危险和可操作性研究

B.故障树 D.故障假设分析

76.《建设工程安全生产管理条例》第三十三条规定,作业人员应当遵守安全施工的强制性标准、规章制度和操作规程,正确使用()、机械设备等。A.安全防护用具 C.安全防护装备

B.安全劳保用品 D.特种防护用品

77.根据《中华人民共和国劳动法》第五十四条规定,用人单位必须为劳动者提供的安全保障,不包括的是()。A.劳动安全卫生条件 B.必要的劳动防护用品

C.对有职业危害作业的劳动者,定期进行健康检查 D.意外伤害保险

78.一个职业通常包括一个或几个

A.部门 C.地区

B.城市 D.工种

79.在化工厂危险程度分级方法中,若单元内危险物质的火灾、爆炸性指数F为21,毒性指数P为16,则物质指数M为()。A.336 C.5

B.37

D.条件不足,无法算出

80.国家建立的区域性生产安全事故应急救援组织由()批准成立,主要承担特别重大安全事故的应急救援工作。A.国务院 C.公安部

B.国家安全生产监督管理总局 D.国家煤矿安全监察局

81.《劳动法》第三条在劳动卫生方面赋予了劳动者享有的()项权利。

A.4 C.6 82.安全评价师职业技能属于

A.肢体技能 C.心智技能

B.语言技能 D.动作技能 B.5 D.7 83.关于安全验收评价及安全现状评价,下列说法正确的有()。

A.两者都是对系统进行安全评价 B.安全验收评价就是安全现状评价

C.安全验收评价应该在整体项目竣工验收后进行 D.安全现状评价是在系统生命周期内的生产运行期进行 84.下列关于爆炸性粉尘危险性的描述不正确的是()。

A.与气体爆炸相比,其燃烧速度和爆炸压力均较低,所以破坏力和损害程度小 B.爆炸时粒子一边燃烧一边飞散,可使可燃物局部严重炭化,造成人员严重烧伤

C.最初的局部爆炸发生之后,会扬起周围的粉尘,继而引起二次爆炸、三次爆炸,扩大伤害

D.与气体爆炸相比,易于造成不完全燃烧,从而使人发生一氧化碳中毒 85.《劳动法》中未成年工是指年满()周岁未满()周岁的劳动者。

A.14,16 C.18,20 86.“自觉维护公共秩序”属于

A.法律规定 C.社会公德

B.16,18 D.20,22

B.职业道德 D.行为规范 87.在道化学公司火灾、爆炸指数评价法中,三类安全措施不包括的是()。

A.工艺控制 C.防火措施

B.物质隔离 D.设备控制

88.从人-机系统来考虑,发生泄漏事故的主要人为原因是()。

A.设计失误 C.管理原因

B.设备原因 D.仪表故障

89.《安全生产法》第五十二条规定:“()有权利对建设项目的安全设施与主体工程同时设计、同时施工、同时投入生产和使用进行监督,提出意见”。A.政府管理部门 C.企业安全管理部门

90.以下属于职业道德建设内容的是

A.培养良好职业习惯 C.自觉树立自律意识

B.努力增强职业技能 D.以上全是 B.工会 D.监督部门

91.安全评价是以实现安全为目的,应用()原理和方法,辨识与分析工程、系统、生产经营活动中的危险、有害因素,预测发生事故造成职业危害的可能性及其严重程序,作出科学、合理、可行的安全对策措施建议,做出评价结论的活动。A.数学 C.安全系统工程

B.物理 D.化学

92.事故应急救援应遵守的原则不包括()。

A.统一领导 C.防消结合

B.属地为主 D.协同配合

93.按《安全评价通则》(AQ8001-2007)的要求,安全评价报告的格式、内容及顺序,正确的是()。

A.封面、安全评价资格证书影印件、编制说明、前言、目录、正文、附件、附录

B.封面、安全评价资格证书影印件、编制说明、目录、前言、正文、附件、附录

C.封面、安全评价资格证书影印件、著录项、前言、目录、正文、附件、附录 D.封面、安全评价资格证书影印件、前言、著录项、目录、正文、附件、附录 94.安全评价师进行现场勘察,需按照规定佩戴个体防护用品的要求

A.安全生产规章制度 C.生活习惯

B.社会习俗 D.职业道德规范

95.安全评价通常遵循的几个原则不被包括在内的有()。

A.合法性 C.公正性

B.科学性 D.系统性

96.下面不属于火灾发生的必要条件是()。

A.氧化剂

B.可燃物 C.点火源

D.氮气

97.根据《安全生产法》的规定,生产经营单位的主要负责人和安全产生管理人员,必须具备与本单位所从事的生产经营活动相应安全生产知识和()。A.活动能力 C.组织能力

B.协同能力 D.管理能力

98.北京市于2008年5月1日开始,根据《公共场所禁止吸烟范围的若干规定》开始在十类公共场所实施禁烟。制订这一规定依据的是 A.职业道德规范 C.地方环境特点

B.其他有关法规 D.传统文化观念

99.以下关于故障树分析的描述中不正确的是()。

A.一个割集中所有基本事件都发生时,顶上事件必然发生 B.一个径集中所有基本事件都不发生时,顶上事件必然不发生 C.一个故障树的割集也可能是该故障树的最小径集 D.一个故障树的最小割集,也可能是该故障树的最小径集

100.点火源是指能够使可燃物与助燃物发生燃烧反应的能量来源,这种能量既可以是热解、光解、电解、化学解,也可以是()。A.电火花 C.机械能

B.化学反应热 D.高热物体

答案(以列为序)

C C B B B D C D C A A D B B C C D D A D C D D C D D C A C A C D C A D D C C B B B D B D B C B B D B C B B D C C B C D A 14

信息安全技术基础试题 篇6

替换Windows系统的本质是夺取系统控制权

Windows XP停止服务导致大量用户的系统安全无法保证。据《2012 年度中国软件盗版率调查报告》的统计数据,在中国的PC中,Windows XP的市场份额占73.5%,在用量约为2 亿台,其中84.2%用户没有升级到“Windows 8”的计划。绝大多数中国Windows XP用户都希望继续使用,而没有升级的系统将不能获得新的漏洞补丁升级,在网络上运行的安全性必将大打折扣。因此,在绝大多数中国用户都希望继续使用的前提下,发展自主的操作系统并实现快速替换,给予用户完善的系统安全服务,成为当务之急。

白名单机制平添安全隐患。Windows 8 的白名单过滤机制为系统增加了诸多安全隐患。很多用户电脑中的邮件系统、应用软件都常应用黑白名单规则。黑名单启用后,被列入到黑名单的程序、IP地址、邮件、病毒等都不能通过。而Windows 8 采用白名单机制,白名单则与黑名单相反——它设置系统允许的用户,而白名单以外的进程、文件、邮件等都不能通过。这样只要能够远程设置许可的用户即可安全地获得系统信息。

与可信计算平台绑定将使用户失去对系统的控制权。中国工程院院士倪光南曾表示,对中国而言,Windows XP停止服务是一个“重大的信息安全事件”。由于Windows 8 系统采用了与可信计算平台绑定的安全模式,使用这样的操作系统将导致用户丧失对计算机系统的控制权。对于政府部门而言,运行Windows 8 操作系统将充满风险。

据路透社报道,德国联邦安全信息办公室发表声明称十分担忧Windows 8 和可信平台模块TPM是如何互动的,担心一旦装有Windows 8 的机器在2015年加入TPM 2.0功能后,就无法停止这个功能。而TPM 2.0 一旦存在,就不知道“微软通过远程方式执行更新命令对他们的电脑做了什么”,这样就会丧失对系统信息安全的控制权,最终将丧失产业控制权,夺取信息安全控制权成为国家安全新的战略制高点。

系统控制权之争表现为商业模式之争

哈佛商学院教授克莱顿·克里斯滕森提出,商业模式就是如何创造和传递客户价值和公司价值的系统,包括四个要素:客户价值主张、赢利模式、关键资源和关键流程。通俗来说就是以下四点:第一,你给客户带来什么价值?第二,在给客户带来价值的基础之上企业怎么赚钱?第三,你有什么资源和能力可以带来客户价值和公司盈利?第四,你通过何种方式创造客户价值和公司盈利?

客户价值主张是商业模式的核心要素,也是其他要素的预设前提。这里必须回答能给用户带来什么价值的问题。对于Windows XP停止服务后的国产操作系统替换,其最大的价值诉求点就是安全,同时最大程度地满足用户原有的使用习惯。在盈利模式方面,产品和服务相结合的发展模式将逐步取代单一的产品购买模式。除了提供更为可靠、易用的产品外,以系统安全服务、应用软件安装服务、兼容性服务等为代表的系统服务将在替换后的国产化操作系统中得到更多的体现。同时,为了满足国内用户的系统安全和使用需求,需要加强国产基础软件的技术创新制度和流程建设,确保我们的产品发展和技术创新具有可复制性和可扩展性,从而不断开发出满足适当需求的产品,提供让用户满意的服务。

国产化信息安全使命

为应对Windows XP停止服务给国内广大用户带来的巨大安全隐患问题,一方面可以在中国国家信息安全漏洞库的支撑下,集中我国信息安全领域的精锐力量协同攻关,采用自主可控的可信计算技术进行安全加固,推出有公信力的“系统安全服务”,接管我国2 亿台Windows XP电脑用户的服务支撑。这样,可防止在微软终止支持后,继续使用废弃操作系统的电脑出现严重安全事件。

另一方面,需要积极完善国产操作系统及应用,针对我国巨大的信息需求市场,准备替换产品方案。方案在用户界面、使用习惯、常用的应用软件工具集等多个方面都力求保持用户体验的一致性。并提供配套的迁移评估、培训以及售后一条龙服务,力求让用户实现系统的平稳过渡。

同时,可以积极谋求多方合作,使得国产基础软件获得长久生命力和市场竞争能力,以实现从产品化到服务化的转型。如利用新兴技术和开源模式,整合基础软件和上层应用,通过“一站式”服务帮助广大用户解决系统应用问题。

在实现自主系统信息安全的道路上,我们需要强化使命感和责任感,通过切实的技术研发和产品实现保证我们的实力,通过对市场的培育和用户的教育增强我们在国产化系统信息安全这条道路上坚持走下去的信心。在具体解决问题环节上,要承认差距,需要增强对困难的承受力以及与其他国产厂商联合作战能力。具体的讲,需要国产基础软硬件厂商加强在应用和兼容环节上的适配和技术支持,需要国内的集成商、应用开发商积极合作,拓展在国产化平台上的应用场景和服务提供,以切实的行动提高系统的国产化率。

上一篇:怎样做读书笔记的下一篇:电影放牛班的春天观后感影评600字