当前位置:范文大全 > 公文范文 > 护理管理制度题库

护理管理制度题库

发布时间:2021-10-30 10:23:58

护理管理制度题库 本文关键词:题库,管理制度,护理

护理管理制度题库 本文简介:护理管理制度题库一、单选题1、二级护理护理要点不包括(D)A、每两小时巡视患者B根据患者测量生命体征C提供护理相关的健康指导D保持患者舒适和功能体位2、特级护理不包括(C)A病情危重随时可能发生病情变化需要抢救的B重症监护者C手术后需严格卧床患者D严重创伤患者3、查对制度中“三查”指(A)A操作前中

护理管理制度题库 本文内容:

护理管理制度题库

一、单选题

1、二级护理护理要点不包括(

D

A、每两小时巡视患者

B根据患者测量生命体征

C提供护理相关的健康指导D保持患者舒适和功能体位

2、特级护理不包括(

C

A病情危重随时可能发生病情变化需要抢救的

B重症监护者C手术后需严格卧床患者D严重创伤患者

3、查对制度中“三查”指(

A

A操作前中后查B备药前中后查C发药注射输液查D服药前中后查

4、正确执行口头医嘱不包括(

C

A6小时内让医师补开医嘱B在执行口头医嘱本上签字C执行后执行者再次核对D护士复述,医师再次确认

5、小交接班指(

B

A早中班之间交接B中夜班之间交接C大夜班与夜班之间的交接D大班与中班之间的交接

6、交接班的重点(

A

A病情交接B口头交接C床边交接D书面交接

7、抢救病人结束除做好抢救记录消毒外,责任护士还要做好(

D)

A卫生清理工作B核对工作C联系病人亲属及单位D做好护理记录与抢救小结

8、对危急病人抢救时应(

A)

A就地抢救病情稳定后才能搬动B搬运到抢救室紧急抢救C转运到就近医院进行抢救D搬到床上进行抢救

9、严重不良事件上报时限(

B)

A10小时内上报B6小时内上报C4小时内上报D8小时内上报

10、护理不良事件报告制度坚持的原则(C)

A对于主动上报者给与减轻或免于处罚B对有意隐瞒者按情节严重程度给予处罚C坚持主动报告非处罚原则D对提出建设性意见的给予适当奖励

1

1、配血合格后,护理人员取血时,应逐项核对的内容不包括(

)。

A、科室

B、患者姓名

C、

年龄

D、性别

12、输血后,将血袋送回输血科,至少保存(

)小时

A

、12

B

、24

C、48

D

、72

13、下列哪项不属于特殊用药(

A、甘露醇

B、高浓电解质

C、心血管用药

D、抗生素

14、给药前要询问患者的情况史不包括(

A、用药过敏史

B、饮酒情况

C、饮食情况

D、家族药物过敏史

15、以下哪类人群不需佩戴腕带(

A、手术

B、昏迷

C、新生儿

D、老年人

16、对无法确认身份的三无患者,需在腕带上注明的包括(

A、无名氏+就诊卡号

B、性别、诊断

C、

入院时间

D、以上都是

17、护理质量管理委员会主要任务是(

A、让病人满意

B、让医生满意

C、负责全院各科室的护理质量控制

D、制定护理计划

18、制定医院护理制度根据工作需要适时修订,修订后的文件的程序包括(

A、试行、修改

B、批准、培训

C、执行

D、以上都是

19、护理部每周(

)次深入病房,进行护理质量检查

A、3-4

1-2、

C、2-3

D、4-6

20、护理部每(

)1次住院患者进行满意度调查

A、1年

B、

1月

C、2月

D、半年

21、护理质量管理委员会在谁的领导下行使职责(

C

A院长

B书记

C分管院长

D护理部主任

22、下列哪项不是修订后的文件的程序(

D

A试行

B

修改

C批准

D反馈C

23、护理安全管理多长时间召开一次安全分析会(

A1个月

B2个月

C3个月

D

6个月

24、护理安全管理应加强除哪一项的管理(

B

A麻醉、第一类精神药品

B健康宣教

C高危药品

D危重病人

25、除哪项不是护理查房的形式(

D

A行政查房

B业务查房

C夜查房

D晨间查房

26、护理业务查房多长时间一次(

A1个月

B2个月

C3个月

D

6个月

27、死亡病例讨论时间在多长时间内完成(

C

A1天

B

2天

C

3天

D

4天

28、护理病例讨论由谁主持(

C

A责任护士

B

护理部主任

C护士长

29、除哪项外均是护理会诊的形式(

D

A病区间护理会诊

B全院护理会诊

C院外护理会诊

D院内护理会诊

30、哪项不是进行护理会诊的护理专家(

D

A主管护师

B专科护士10年以上

C

担任护士长3年以上

D专科护士5年以上

31.危重患者护士长应(B

)检查危重患者的护理质量,发现问题及时指出并督导整改。

A

每周

B每天

C

每班

32.下列哪项不是危重患者的护理记录书写要求(

D

A

及时

B清晰

C准确

D

简明扼要

33.病房内对近期过期的药品做出标记,给予(

A

)标记于瓶颈。

A

红色

B

黄色

C

蓝色

D

黑色

34.下列药品不属于高危药品的是(

A

A

0.9%氯化钠注射液

B10

%氯化钾注射液

C

50%葡萄糖注射液

D

10%氯化钠注射液

35、在抢救病人时用药后护士及时在(

B

)上登记

A

病历上

B

执行口头医嘱记录本上

C

护理记录单

D

交班本

36、下列哪项不是执行医嘱时需要确认的内容(

D

A

姓名

B

药名

C

有效期和过敏史

D

既往史

37、抢救病人结束(

B

)小时内督促医生据实补开医嘱

A

4小时

B

6小时

C

2小时

D8小时

38、执行医嘱制度原则是(

A

A

先临时后长期

B

先长期后临时

C

先长期备用后临时备用

D先临时备用后长期备用

39、患者在住院期间应由(

B

)进行护理评估

A

临时护士

B

注册护士

C

实习护士

D

见习护士

40、责任护士在患者入院后(

C

)内完成入院评估并记录

A

2小时内

B

4小时内

C

当班

D

6小时

41、中夜班抢救后使用的药品次日(

C

)补充完毕

A

7:00

B

8:00

C

9:00

D

10:00

42.

42、封存的药品物品应在距失效日期前(

C

)更换

A

1个月

B

2个月

C

3个月

D

4个月

43.

哪一项不是病房麻醉药品的“五专”管理(

D

A

专人保管

B

专柜加锁

C

专用处方

D专人专用

44.

病房麻醉药品只能供(A

A

住院患者

B

门诊患者

C

患者家属

D

急诊抢救

45.

急救物品多长时间集中检查保养一次(

B)

A

每天

B

每周

C

每半月

D

每月

46.

哪项不是急救物品的五固定

D

A定物

B

定量

C

定位放置

D定品种

47.

下列哪项不是高浓度电解质制剂(

B

A10%氯化钾注射液

B

0.9%氯化钠注射液

C

25%硫酸镁注射液

D

50%葡萄糖注射液

48.

高危药品存放标示的设置为(

A

A

黄底黑字

B

黑底黄字

C

白底黄字

D

黄底白字

49.

冰箱冷藏室的温度多久监测一次(A

A

每天

B

每周

C

每半月

D每日

50.

配置好的液体保存在冰箱内,有效期为

D

A

4小时

B

8小时

C

16小时

D

24小时、

51.

病房物资器材管理须对病室建立账目的是(

A)

A

器材被服

B

药品

C

冰箱

D紫外线

52.

科室领取正常消耗性器材物品时应有(

A

)签字才可请领

A

科室负责人

B

护士长

C

责任护士

D

医师

53.

下列不属于疼痛评估范围的(

B

A

疾病

B

心理

C

手术

D

创伤

54.

根据疼痛程度多长时间评估依次(

A

A

每班

B

每天

C

每周

D

每日

55.

患者转科须经(

A

)同意

A

转入科室

B

转出科室

C

医生

D

患者

56.

危重患者转科时应有(

C

)同时陪送

A

护士

B

家属

C

医生

D

转入科室人员

57.

手术患者使用(

A

)腕带

A

蓝色

B

黄色C

粉色

D

红色

58.

患者出院时腕带应由(

A)取下

A

责任护士

B

医生

C患者

D

家属

59.

按照Braden危险因素评估表评分(

B

)应建立《住院病人压疮评估表》

A

≦12分

B

≦18分

C

≦15分

D

≦16分

60.

院外带入压疮须有(

D

)内填写压疮报告表上报护理部

A

12小时内

B

24小时内

C

48小时内

D

72小时内

61、根据评估情况,跌倒、坠床应采取适当的防范措施,术后及(

C

)的患者第一次下床应需由责任护士协助。

A、年老

B、术前

C、长期卧床

D、年纪小

62、患者跌倒坠床的报告,科室护士长须在(

D

)小时电话上报护理部

A、6

B、8

C、12

D、24

63、患者跌倒、坠床伤情认定分(

C

)级

A、一

B、二

C、

D、四

64、对于患者摔伤头部,要严格观察病情变化,注意(

D

)的变化

A、瞳孔意识

B、血压

C、呼吸

D、以上都是

65、医护人员认真评估患者(

A

)及合作程度,确定是否存在管路滑脱危险因素。

A、意识状态

B、病情

C、年龄

D、文化

66、留置管路的病人,护士要按要求进行巡视,检查导管的(

D

A、位置、深度

B、引流情况

C、固定方法

D、以上都是

67、择期手术的患者术前评估由责任护士在手术前(

D

)小时内完成,急诊手术患者术前评估在(

A

)小时内完成

A、

1

B、2

C、12

D、24

68、手术前对病人的评估不包括(

D

A、一般资料

B、既往史及健康状况

C、经济能力

D、手术方式

69、护理文书的书写要求(

D

A、客观、真实

B、准确

C、

及时、完整D、以上都是

70、护理文书由(

D

)书写

A、主班护士

B、夜班护士

C、

护士长

D、取得护士执业证书的护

71、关于做好出院患者健康指导的主要内容,以下哪项不正确(

D

A、用药指导

B、自我保健

C、功能锻炼

D、规章制度

72、下列哪项不属于健康教育指导的形式(

B

A、个别指导

B、用药指导

C、集体讲解

D、实物展览

73、关于探视制度,以下哪项是正确的(

B

A、探视者可任何时间探视

B、传染病患者禁止探视

C、探视者每次不得超过1人

D、学龄前儿童可入内探视

74、对于陪护制度,以下哪项不正确(

B

A、

陪护人员不准翻阅病历B、陪护人员不需遵守医院相关制度C、陪护人员有事外出时,要告知值班人员D、陪护人员必须爱护公物

75、患者出院时,下列哪项护理人员的做法是错误的(

D

A、主动征求患者对医疗、护理的意见及建议

B、清点患者使用物品C、责任护士根据病情给患者进行出院指导D、接到患者出院医嘱后,不进行核对,直接住院处结账

76、关于转科制度的说法不正确的是(

A

A、一般患者转科不需护士陪同B、危重患者转科需医护共同陪同C、转科时病历应随同转出交接D、接到转科医嘱后,应及时与相关科室沟通

77、护理人员首迎负责制中的首迎负责人是指(

B

A、责任护士

B、门诊或病房第一个接诊门诊或住院患者的本院在岗护理人员C、护士长D、实习护士

78、关于首迎负责制度的说法错误的是(

A

A、遇到来人或来电咨询,不属于本部门的范围的事情,可不予解答

B、门诊护士要主动询问患者的需要,尽力帮其解决C、分诊护士应及时、准确分诊D、分诊护士应引导患者至就诊室

79、以下哪项不属于病房床单位的设施和其他物品规范放置应做到的范畴(

D

A、三条线

B、三不放C、五固定D、三查七对

80、病房内定时通风换气,每日1-2次,每次多长时间(

D

A、10分钟B、15分钟C、20分钟D、30分钟

81、

下列哪项是监护仪的二保养(

A

)

A定期保养

B

用前保养

C用时保养

D每天保养

82、

护士长多长时间对监护仪进行一次全面检查(

C

A每班

B每天

C

每周

D

每月

83、

卫生手消毒监测的细菌菌落数是(

B

A≦5cfu/c㎡

B≦10cfu/c㎡

C≦15cfu/c㎡

D≦20cfu/c㎡

84、

外科手消毒监测的细菌菌落数是(

A

A≦5cfu/c㎡

B≦10cfu/c㎡

C≦15cfu/c㎡

D≦20cfu/c㎡

85、

工作人员发现职业伤害和医院感染时应及时报告(

C

A护士长

B科主任

C

医院感染管理科

D

护理部

86、

属于防护用品的是(

A口罩

B隔离衣

C护目镜

D以上都是

87、无菌持物钳灭菌后干式存放,每(

C

)更换一次。

A、2小时

B、3小时

C、4小时

D、5小时

88、开启的静脉输入液体存放不得超过(

C

)。

A、30分钟

B、1小时

C、2小时

D、3小时

89、换药室(

B

)消毒一次并有登记。

A、

每班

B、每天

C、每周

D、每月

90、无菌容器及无菌敷料开启后(

D

)需重新灭菌。

A、6小时

B、12小时

C、18小时

D、24小时

91、血压计袖带应(B

)清洗。

A、

每天

B、每周

C、每半月

D、每月

92、病室内地面用(

B

)“84”消毒液喷洒。

A、1:250

B、1:500

C、1:1000

D、1:800

2、

多选题

1、

属于监护仪“八防”的是(ABCDE

)。

A、

防尘

B、防潮

C、防变形

D、防丢失

E、防腐

2、

以下属于患者入院评估的内容是(BCDE

)。

A、

年龄

B、入院方式

C、生命体征

D、过敏史

E、入院原因

3、

以下哪项属于高浓度电解质剂(ABCE

)。

A、10%氯化钠注射液

B、25%硫酸镁注射液

C、50葡萄糖注射液

D、肝素钠注射液

E

、10%氯化钾注射液

4、

重点使用腕带的人群是(

ACD

)。

急诊抢救的患者

B、住院患者

C、“三无”患者

D、语言交流障碍的患者

E、老

年患者

5、

护理文书各种记录内容应(ABCD

)。

A、

客观

B、真实

C、及时

D、准确

E、简明扼要

6、腕带佩戴人群包括(ABCD)

A新生儿及儿童B昏迷意识不清者C镇静期间的患者D分娩手术者

7、三查九对包括(ABC)

A操作前中后查B床号姓名药名剂量浓度时间用法C过敏史有效期D诊断

8、输血时调整输注速度依据的是(AC)

A年龄B血型C病情D血量

9、书写护理记录及交接报告应遵循(ABCD)

A客观B真实C准确D及时完整

10、为病人发饮食前应查对(ABCD)

A饮食单B床号姓名C饮食种类D医嘱

篇2:通信与控制系统高铁集成与维护赛项题库B卷

通信与控制系统高铁集成与维护赛项题库B卷 本文关键词:题库,控制系统,高铁,维护,集成

通信与控制系统高铁集成与维护赛项题库B卷 本文简介:2017年“通信与控制系统(高铁)集成与维护”赛项竞赛任务书2017年“通信与控制系统(高铁)集成与维护”赛项竞赛任务书工位_______________选手须知:(1)任务书共32页,如出现任务书缺页、字迹不清等问题,请及时向裁判示意,更换任务书。(2)竞赛现场提供通信与控制系统(高铁)集成与维护

通信与控制系统高铁集成与维护赛项题库B卷 本文内容:

2017

“通信与控制系统(高铁)集成与维护”赛项竞赛任务书

2017

“通信与控制系统(高铁)集成与维护”

赛项竞赛任务书

工位_______________

选手须知:

(1)任务书共32页,如出现任务书缺页、字迹不清等问题,请及时向裁判示意,更换任务书。

(2)竞赛现场提供通信与控制系统(高铁)集成与维护实训平台。

(3)竞赛时间共3.5小时,包括系统安装时间、接线时间、程序设计时间、测试时间、调试时间、分析时间、答题时间和提交成果时间等,参赛团队应在3.5个小时内完成任务书规定内容。参赛选手在竞赛过程中根据任务书要求,将各系统的运行记录或程序文件存储到指定的计算机目录下,未存储到指定位置的运行记录或程序文件不得分。

(4)参赛选手提交的答题卡与任务书上只能按要求填写工位号等进行识别,不得填写指定内容之外的任何识别性标记。如果出现地区、校名、人名等其他任何与竞赛队有关的识别信息,一经发现,竞赛试卷和作品作废,比赛按零分处理,并且提请大赛组委会进行处罚。

(5)竞赛试卷、竞赛作品、竞赛工具、竞赛器材及竞赛材料等不得带出竞赛场地,一经发现,竞赛作品作废,比赛按零分处理,并且提请大赛组委会进行处罚。

(6)参赛选手认定竞赛设备的器件有故障可提出更换,器件经现场裁判与技术支持测定完好属参赛选手误判时,每次扣该参赛队5分。

(7)竞赛过程中,参赛选手要遵守操作规程,确保人身及设备安全,并接受裁判员的监督和警示。竞赛过程中由于参赛选手人为原因造成的器件损坏,不予更换。竞赛过程中由于参赛选手人为原因造成贵重器件损坏,停止该队比赛,竞赛成绩作为零分。

(8)在竞赛过程中,参赛选手如有舞弊、不服从裁判判决、扰乱赛场秩序等行为,裁判长按照规定扣减相应分数。情节严重的取消竞赛资格,竞赛成绩记为零分。

注意:

所有上交资料都必须存放到“D:/提交资料”文件夹中,同时备份到考试提供的U盘内,在交卷时一并提交。

各任务截图必须按照要求命名。

截图使用windows自带“截图工具”进行,保存为JPEG格式。

拍照使用考试配置的摄像头进行拍照,保存为JPEG格式。

测试结果部分以答题卡结论为准,写在任务书上无效。

任务一

系统安装部署(20分)

(一)系统设备安装、内部配线(14分)

根据提供的“技术平台接线图一”,完成PLC(可编程逻辑控制器)、EM231模拟量输入模块、直流24V正极电源接线端子和直流24V负极电源接线端子、人机交互界面、速度表、风机、报警灯、照明灯、温湿度模块、光照模块、烟雾模块、直流电压表、开右侧门按钮、关右侧门按钮、右侧门开启指示灯、右侧门关闭指示灯、紧急制动等模块的安装与接线(线槽需要自行安装)。

要求如下:

1.模块的安装位置正确牢固,螺丝、螺母、垫片选型正确。

2.线号管与线对应正确,且字体方向一致。

3.冷压端子选型合理,压制牢固。

4.按照“技术平台接线图一”中的接线要求,正确选择接线端子,且线序正确,布局合理。

5.在整体上,线束布局合理牢固、长短适宜、美观大方。

6.提交试卷前,确保线槽盖好及机柜盖扣压完成。

(二)程序下载,调试(6

分)

1.利用提供的USB-PPI

电缆连接电脑与PLC,使用“STEP7

Micro

WIN”编程软件把“D:/YooDao/PLC”目录中的“测试程序.mwp”下载到PLC

中,并运行PLC。

2.利用提供的miniUSB

线连接电脑与人机交互界面使用“EB8000”编程软件把“D:/YooDao/人机交互界面”目录中的“HMI

测试程序.mtp”下载到人机交互界面设备中,并运行。

3.功能测试与记录

按照表1.1

动作顺序,测试开关门按钮与指示灯功能,并记录。

指示灯点亮用“1”表示,指示灯熄灭用“0”表示。

表1.1

功能测试记录

动作顺序

动作名称

右侧门开启指示灯

右侧门关闭指示灯

左侧门开启指示灯

左侧门关闭指示灯

1

启动PLC

2

按下开左侧门按钮

3

按下关左侧门按钮

4

按下开右侧门按钮

5

按下关右侧门按钮

按照表1.2

所示动作顺序,在人机界面中查看传感器测量数据、

控制执行器动作,并记录。风机转动/指示灯点亮/有烟雾用“1”表示,风机停转/指示灯熄灭/无烟雾用“0”表示。

表1.2

传感器数据测量与控制器功能记录

动作顺序

动作名称

温度

(oC)

湿度

(%rh)

光照

(Lux)

照明灯

报警灯

风机

烟雾

1

启动PLC

2

常按烟雾模块上黑色按钮

/

/

/

/

/

/

3

进入第二界面

/

/

/

/

/

/

/

4

点击X1

/

/

/

5

点击X2

/

/

/

6

点击X3

/

/

/

任务二

通信配置及调试(20分)

(一)平台网络配置(8分)

1.无线路由器的配置(4分)

★路由器配置连接网址:http://192.168.

3.1

/。

★默认用户名为“admin”,默认管理员密码为“admin”。

本地局域网络(LAN口)的搭建和配置:按照表2.1要求,对无线路由器进行本地局域网络的搭建和配置,设置完毕后将带有网络名、IP

地址、无线加密方式的配置界面分别进行截图或拍照,以“图2-X”的形式命名,存放到“D:/提交资料/任务二”中,并在答题卡相应表格中标明其对应关系。

表2.1

本地局域网配置要求

序号

设备

参数值

1

无线网络名SSID

guosaiS【工位号】

2

无线网络密钥

各组可自行设置(长度在10位)

3

无线加密模式

WPA2PSK模式、密码类型AES

4

路由器IP地址

176.128.【工位号】.99

2.平台局域网搭建(3分)

在通信与控制系统(高铁)集成与维护平台中,搭建局域网,并对各终端设备的有线网络、无线网络进行连接和配置。按照表2.2所示IP地址规划表,组建局域网络。分别进行截图,以“图2-X”的形式命名,存放到“D:/提交资料/任务二”中,并在答题卡相应表格中标明其对应关系。

表2.2

按照IP

地址规划组建局域网

设备

设备接口

IP地址

备注

无线路由器

WIFI

176.128.【工位号】.99

控制中心

WIFI

176.128.【工位号】.3

列控中心

WIFI

可通过DHCP自动获取

3.网络通信测试(1

分)

在计算机“命令提示符”界面下使用“ping”命令检测控制中心与无线路由器、列控中心之间网络通信是否正常,将正常通信测试结果分别进行截图,以“图2-X”的形式命名,存放到“D:/提交资料/任务二”中,并在答题卡相应表格中标明其对应关系。

(二)列控中心配置(2

分)

对列控中心进行配置(详见表2.3),并成功连接控制中心,保证列控中心各项功能正常运行。在控制中心计算机上对连接成功界面截图,以“图2-x”的形式命名,存放到“D:/提交资料/任务二”中,并在答题卡相应表格中标明其对应关系。

表2.3

通信配置参数

串口号

波特率

IP地址

端口号

轨道电路通信

ttyAMA4

57600

/

/

列车通信

ttyAMA5

115200

/

/

服务器通信

/

/

自行设置

8080

(三)典型通信系统调试(6分)

背景:高铁运行线路中,分布一些信息采集点,信息采集点采集到各个传感器数据,将数据发送至控制中心,实现各点的数据采集与监控。已知备用电脑模拟信息采集点,信息采集点通过WIFI,将数据传送给控制中心。信息采集点配备一个485通信模块,用于采集当前温湿度和光照数据,如下图2.1所示。

图2.1

任务:典型通信系统调试,实现信息采集点数据的采集与发送。通信协议详见“D:/YooDao/通信配置及调试/485通信.pdf”文件。

1.

正确配置与连接485通信模块。配置串口号、波特率,利用相关指令,建立485通信模块与信息采集点之间通信。将显示“485通信成功”字样界面截图。配置服务器IP地址及端口号,连接控制中心服务器,将显示“服务器连接成功”字样界面截图。所有截图以“图2-X”的形式命名,存放到“D:/提交资料/任务二”中。

2.

利用信息采集点上位机软件,根据自定义协议进行温湿度、光照数据采集及执行命令的调试,并将采集结果发送至控制中心。将控制中心采集到数据的界面截图,以“图2-X”的形式命名,存放到“D:/提交资料/任务二”中。

(四)通信拓扑图绘制(4分)

根据通信与控制系统(高铁)集成与维护实训平台功能,利用visio绘制通信网络拓扑图。

任务三

故障检测及维修(25分)

站点副控制台中有8路轨道继电器,每一路轨道继电器对应轨道的一个区段。当列车运行到某一区段时,对应轨道继电器触点吸合,并且对应轨道继电器指示灯点亮,代表列车在此区段。没有列车的区段,对应的轨道继电器触点断开,轨道继电器指示灯是熄灭状态。轨道继电器电路原理图、装配图及元器件清单在“D:/YooDao/故障检测及维修”文件夹中。

(一)硬件故障检测与处理(15分)

1.电路板焊接(7分)

根据提供的电路原理图(D:/YooDao/故障检测及维修/轨道继电器原理图.pdf)、轨道继电器装配图和轨道继电器元器件清单把轨道继电器电路焊接完成。

2.电路板排故(8分)

根据题干给出的逻辑关系,通过运行轨道电路上的列车找出轨道继电器板的故障并完成维修,填写表3.2。

表3.2

轨道继电器电路故障排查记录表

故障现象描述

故障点

排除后结果

(提示:有4处故障需要维修,仔细检测出现的问题,再根据原理图进行维修。)

(二)应答器检测与处理(10分)

轨道电路分为八个区段,每个区段配备一个应答器,用于存储当前区段相关信息,如下图3.1所示。运行列车从左至右进行区间行驶,当列车行驶至对应区段时,列车下方的读写器会读取区段应答器信息,并伴有“滴”的提示声,表示读卡成功。同时列车LCD屏幕中左侧表盘会指向相应的区段号,如下图3.2所示,本图片显示的信息为列车位于区段1位置。

图3.1

轨道电路区段及应答器

图3.2列车区间行驶模式下LCD界面

应答器配置模块如图3.3所示,可用于检测、修改应答器中相关信息。

图3.3应答器配置模块

站点副控制台轨道电路区段应答器存储的状态信息设计参数如表3.3

所示。

表3.3

轨道区段应答器存储信息

第一区段

第二区段

第三区段

第四区段

第五区段

第六区段

第七区段

第八区段

岔道

坡路

隧道

岔道

岔道

隧道

转弯

岔道

应答器配置模块与上位机通信遵循一定的数据协议,用于建立通信和应答器数据的写入,详见“D:/YooDao/故障检测及维修”目录中“应答器配置通信协议.xlsx”。

1.建立通信

将应答器配置模块与上位机连接,已知应答器配置模块与上位机通信的数据位为8,停止位为1,波特率和校验位未知,借助桌面上“串口调试工具”软件,测试出应答器配置模块与上位机通信的波特率及校验位,并将测试结果填写至答题卡中。

2.数据写入

借助“串口调试工具”软件及“应答器配置通信协议.xlsx”文件,参看表3.3中各区段状态信息,完成对区段1-8应答器状态信息的写入。

3.信息验证

利用桌面

“应答器查询软件”,配置正确的串口号,利用“1.建立通信”中测试的波特率和校验位,完成对区段1-8应答器状态信息的读取,并将区段1-8读取到的状态信息软件界面截图,将8张截图以“图3-x”的形式命名,存放到“D:/提交资料/任务三”中,并在答题卡相应表格中填写对应图片名称。

任务四

应用设计(25分)

(一)PLC程序设计(6分)

1.打开“STEP7

Micro

WIN”编程软件,新建一个工程,命名为“人机交互通讯.mwp”,在工程中完成要求描述的程序设计,保存到“D:/YooDao/任务四/PLC程序设计”文件夹中并下载到PLC中运行。(1分)

要求:

接受人机交互界面发送的列车4号位置信息,当接受到列车位于4位置时,控制通信与控制系统(高铁)集成与维护实训平台上右侧开关门按钮有效,此时按下平台上右侧开关门按钮,向人机交互界面发送数据以实现与人机交互界面间的通信。开门数据:状态000、位置001;关门数据:状态000、位置000。详细说明请参看“(二)人机交互界面设计”。

2.

背景:通信与控制系统(高铁)集成与维护实训平台上的左侧开关门按钮及对应状态指示灯、右侧开关门按钮及对应状态指示灯、紧急制动、PLC等模块已按照任务一正确安装与接线。(4分)

打开“STEP7

Micro

WIN”编程软件,新建一个工程,命名为“逻辑控制.mwp”,在工程中任务要求的程序设计,保存到“D:/YooDao/任务四/PLC程序设计”文件夹中并下载到PLC中运行。

任务:设计一个模拟抢答器程序,当紧急制动按钮处于弹起状态,即PLC处于上电状态。设备上有4个按钮分别模拟4个抢答按钮,用4个按钮对应的4个状态指示灯显示抢答信号。当PLC处于运行状态时,最先被按下的抢答按钮对应的信号灯亮;与此同时,其他3个按钮操作无效,亮的信号灯只有在紧急制动按钮按下即PLC断电情况下才熄灭。

表4.1

按钮与指示灯对应关系

4个按钮名称

对应状态指示灯名称

开左侧门

左侧门开启指示灯

关左侧门

左侧门关闭指示灯

开右侧门

右侧门开启指示灯

关右侧门

右侧门关闭指示灯

3.在答题卡任务四空白处设计一个照明灯控制程序。(1分)

当接在I1.1上的声控开关感应到声音信号后,接在Q1.0上的照明灯可发光30S。如果在这段时间内声控开关又感应到声音信号,则时间间隔从头开始,这样可确保在最后一次感应到声音信号后,灯光可维持30S的照明。

要求只使用:常开、上升沿检测、常闭、延时接通定时器、输出指令。

(二)人机交互界面设计(10分)

打开电脑桌面EB8000软件,机型选择MT(TK)6000/8000

iP/iQ/iH5

Series;连接方式为USB线,点击编辑工具中EasyBuilder8000进入编辑界面。实现下述功能。(注:触摸屏型号:TK6070IP)

注意:结合4.1

PLC程序设计第(1)小题。

1.窗体界面背景设置,窗体界面背景颜色设置为pink(2分)

2.设计界面,在一个窗口界面上,进行列车运行控制界面设计,实现列车运行以及列车开关门的控制。所需图片资源在D:/YooDao/辅助资料文件夹中。

(1)列车运行控制界面设计及功能实现

列车运行控制界面有两种行驶模式,分别为区间行驶模式与进出站行驶模式,通过模式切换按钮,可以进行模式切换。

两种模式列车均由左向右行驶,通过点击位置按钮,列车运行到对应位置,指示灯随列车运行做相应变化,列车所在位置指示灯为红色,红色指示灯左边临近指示灯为黄色,黄色指示灯左边临近指示灯为绿色,绿色指示灯左边指示灯均为绿色。速度表指示当前车速。区间行驶模式车速一直为200km/h。

进出站行驶模式,当前车速根据当前车位置指示灯右侧临近的指示灯做变化,右侧临近指示灯为绿色,则当前车速为200km/h,右侧临近指示灯为黄色,则当前车速为100km/h,右侧临近指示灯为红色,则当前车速为0km/h。

进出站模式,位置4为站台,通过通信与控制系统(高铁)集成与维护实训平台上右侧开关门按钮控制人机交互界面上的车门的打开关闭,人机交互界面的右下角显示PLC提供的数据,人机交互界面左下角显示当前的车门状态,人机交互界面中下位置,灰色矩形为车门,可以根据PLC提供的数据,做相应的开门和关门。

列车运行控制初始化界面如图4.1所示,当前模式为区间行驶模式。

图4.1

当前模式为区间行驶模式,进出站行驶模式车位置蓝色按钮无效,点击1位置,列车开始运行,依次点击2位置至5位置,车位置及指示灯做相应变化,速度表指示当前车速,运行界面如图4.2-4.6所示。

图4.2

图4.3

图4.4

图4.5

图4.6

点击区间行驶模式按钮,模式切换为进出站行驶模式,此时区间行驶模式车位置橘黄色按钮无效。列车从左向右行驶,进出站行驶模式初始化界面,如图1.7所示。

图4.7

点击1位置按钮,列车从左至右开始运行,依次点击2位置至5位置,车位置及指示灯做相应变化,速度表指示当前车速,运行界面如图4.8-4.12所示。

图4.8

图4.9

图4.10

图4.11

图4.12

列车开关门的控制,在进出站行驶模式,列车运行到4位置(站台),在此时,发送数据按钮有效(可见),点击发送数据按钮,人机交互界面给PLC发送数据,控制通信与控制系统(高铁)集成与维护实训平台上右侧开关门按钮有效,此时按下通信与控制系统(高铁)集成与维护实训平台上右侧开关门按钮,人机交互界面右下角显示PLC端的数据,该数据控制人机交互界面车门的打开关闭。初始化界面为列车车门关闭,如图4.11所示。点击发送按钮后,右下角显示PLC端的数据,列车车门打开/关闭,如图4.13,4.14所示,接收数据完成后再次点击4位置按钮,发送数据按钮无效(不可见),之后点击5位置按钮列车运行到5位置,如图4.15所示。

图4.13

图4.14

图4.15

3.界面完成设计后,保存文件位于D:/提交资料/任务四/人机交互界面文件夹中,文件名称为“工位号”,通过miniUSB线将程序下载到人机交互界面上。使用人机交互界面进行演示。

(三)移动客户端应用设计(9分)

将D:/YooDao/Android目录下“温度变化和列空中心车速显示APP”项目的功能代码完善,根据具体要求,完善展示各界面的效果。

具体的要求:

(1)将”温度变化和列空中心车速显示APP”

项目导入eclipse中,拍照并且保存。

(2)

在package

com.yoodao.train包中找到WelcomeActivity类,在layout文件夹里找到WelcomeActivity对应的布局文件welcome.xml,并在布局里完善代码实现如图4.16的效果(左上角的Logo图的名称为logo2.png):

图4.16

并且在WelcomeActivity类里实现5秒倒计时跳转到ChuanKouActivity的界面效果的代码,倒计时用Handler与Runnable完成。拍照列空中心上的效果图并保存。

(3)在package

com.yoodao.train包中找到ChuanKouActivity类,ChuanKouActivity的界面,效果图如图4.17:

图4.17

分别对轨道电路通信,列车通信,服务器通信进行配置,正确配置以后,在列空中心拍照保存效果图。

(4)点击链接,跳转到HuanJingBianHuaActivity界面

,在package

com.yoodao.train包中找到HuanJingBianHuaActivity类,它对应的布局文件是activity_huan_jing_bian_hua.xml。

对布局文件activity_huan_jing_bian_hua.xml根据如图4.18所示进行代码编写:

图4.18

其中温度传感器单位的颜色为#ff0000,温度计的图片名是wendu_80.png,仙人掌图片名xianrenzhaung.png,在列空中心上拍照没有点击“确定”按钮之前的效果图并保存。

(5)根据完成的activity_huan_jing_bian_hua.xm布局,在HuanJingBianHuaActivity完成代码实现以下效果:

1.显示温度传感器的温度

2.在室内温度设定值里设置温度值,如果设定值高于传感器温度的温度值,点击确定,改变右边的图片,图片名为xianrenzhaung.png,右边的TextView文档内容变为“好!再热些”,如果低于。点击确定,图片名为xuegao.png,右边的TextView文档内容变为“好!真凉快”。同样点击按钮时打开通知,如果设定值高于传感器温度的温度值,通知内容变为“好!再热些”,如果低于变为“好!真凉快”,如图4.19所示:

图4.19

图片的名称logo.png,通知代码用NotificationCompat来写。拍照保存。

3.点击按钮“跳转到写一个界面”实现跳转,在列空中心拍照点击“确定”按钮以后的效果图并保存。

(6)跳转到TestLieKongActivity的界面,在package

com.yoodao.train包中找到TestLieKongActivity类,它对应的布局文件是light.xml。在布局文件中实现如图4.20的效果:

图4.20

图片的相关文件名是car1.png,car2.png,car3.png,car4.png,car5.png租车一个动画效果的xml文件,并且拍照保存没有点击按钮时的效果图。

(7)根据完成的light.xml布局,在TestLieKongActivity完成代码实现以下效果:

1.点击按钮能够在控制中心上显示速度,拍照保存效果图

2.点击按钮车速相应变化显示。

3.点击按钮当车速达到200km/h图片发生动画效果,给人移动的动画效果,动画效果代码用安卓的帧动画完成。拍照保存效果图。

任务五

职业素养(10

分)

(一)

工作报告

任务一

系统安装部署

任务要求简单描述

操作设置记录

实施结果(填写“任务完成”或“任务未完成”,注:任务未完成需描述原因)

二、通信配置及检测

任务要求简单描述

操作设置记录

实施结果(填写“任务完成”或“任务未完成”,注:任务未完成需描述原因)

三、故障检测及维修

任务要求简单描述

操作设置记录

实施结果(填写“任务完成”或“任务未完成”,注:任务未完成需描述原因)

四、应用设计

任务要求简单描述

操作设置记录

实施结果(填写“任务完成”或“任务未完成”,注:任务未完成需描述原因)

(二)现场管理及安全

1.

操作安全规范

2.

文明竞赛,服从管理

3.

工位环境整洁、卫生

4.

拧螺丝时要求绝缘手套。

5.

参赛队要做到工作井然有序、不跨区操作。

6.

使用电烙铁进行电路板焊接或者维修时,需要配带防静电手环。

附录一

摄像头使用方法步骤

使用方法:

插上USB摄像头→双击打开桌面AMCap汉化版程序→摄像头对准需要拍照的地方,旋转摄像头前面的金属圆框调整焦距→固定摄像头并按下键盘Ctrl+L(或者直接按下摄像头上方的黑色按钮进行拍照)→拍照保存的图片默认是桌面,再根据题目要求把照片放到相应的位置即可

注意:

为了防止拍照时候手的抖动赵成图片模糊,建议先固定摄像头再按下键盘Ctrl+L快捷键完成拍照

32

/

32

篇3:网络与信息安全教程题库

网络与信息安全教程题库 本文关键词:题库,信息安全,教程,网络

网络与信息安全教程题库 本文简介:网络与信息安全教程题库1.PDCA中的P是指(A)。(单选)A、建立信息安全管理体系环境和风险评估B、实施并运行C、监视并评审D、改进2.(B)是指入侵成功后,清除在被入侵机器上留下的访问痕迹,例如清除相应的访问日志,以免被管理员发现入侵痕迹。(单选)A、隐藏IPB、在网络中隐身C、攻击目标系统D、

网络与信息安全教程题库 本文内容:

网络与信息安全教程题库

1.

PDCA中的P是指(A)。

(单选

)

A、建立信息安全管理体系环境和风险评估

B、实施并运行

C、监视并评审

D、改进

2.

(B)是指入侵成功后,清除在被入侵机器上留下的访问痕迹,例如清除相应的访问日志,以免被管理员发现入侵痕迹。

(单选

)

A、隐藏IP

B、在网络中隐身

C、攻击目标系统

D、种植后门

3.

(A)是解决缓存溢出漏洞的根本办法,必须在开发中就已经详细考虑过安全问题,在编写程序过程中杜绝存在缓存溢出漏洞的一切可能,才使确保程序的最大化安全。

(单选

)

A、编写正确的代码

B、非执行的缓冲区技术

C、程序指针完整性检查

D、安装安全补丁

4.

(C)作为互联网视听节目服务的行业主管部门,负责对互联网视听节目服务实施监督管理,统筹互联网视听节目服务的产业发展、行业管理、内容建设和安全监管。

(单选

)

A、通信管理部门

B、新闻和出版管理部门

C、广播电视行政部门

D、文化主管部门

5.

指纹识别的接触式取像虽然更为直接,但是这本身也是个缺点:(abcd)。

(多选

)

A、接触式取像污染接触面,影响可靠性

B、手指污染还可能引起法律纠纷

C、取像设备不能做得比拇指更小

D、较易制作假指纹

6.

数据库是计算机信息系统的重要组成部分,数据库的最大特点是实现数据的共享,存储的数据具有(acd)。

(多选

)

A、独立性

B、非独立性

C、一致性

D、完整性

7.

现实生活中的一切事务,包括(abcd),几乎都可以在网络中找到踪迹。

(多选

)

A、金融交易

B、沟通交流

C、娱乐休闲

D、教育医疗

8.

解密密钥SK是由公开密钥PK决定的,可以根据PK计算出SK。

(判断

)

错误

9.

要保证识别的有效性,必须保证任意两个不同的用户都不能具有相同的识别符。正确

10.

“后门”程序将自己隐藏在被侵入的系统中,入侵者通过它就可以绕开系统正常的验证,不必使用安全缺陷攻击程序就进入系统。

(判断

)

正确

11.

内容安全主要是监控流入和流出网络的内容数据,阻止不安全的信息流入或流出网络,从而降低或消除危险因素,保证网络的正常运行和信息安全。

(判断

)

正确

12.

信息安全管理标准共包含七大类信息安全标准:基础类标准、技术与机制类标准、信息安全管理标准、信息安全测评标准、通信安全标准、密码技术标准、保密技术

标准。

(填空

)

13.

信息安全策略是一组规则,它们定义了一个组织要实现的安全目标和实现这些安全目标的途径。

(填空

)

14.

网络诈骗是指以非法占有为目的,利用互联网采用虚拟事实或者隐瞒事实真相的方法,骗取数额不等的公私财物的行为。

(填空

)

简述信息系统安全等级的划分。

(简答

按照《信息系统安全等级保护实施指南》的规定,信息和信息系统的

安全保护等级共分五级,不同级别的信息和信息系统将有针对性地实行不同的监管

政策和安全保护措施。

(1)第一级为自主保护级,适用于一般的信息和信息系统,其受到破坏后,会对

公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和

公共利益。

(2)笫二级为指导保护级,适用于一定程度上涉及国家安全、社会秩序、经济建

设和公共利益的一般信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济

建设和公共利益造成一定损害。

(3)第三级为监督保护级,适用于涉及国家安全、社会秩序、经济建设和公共利

益的信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益

造成较大损害。

(4)第四级为强制保护级,适用于涉及国家安全、社会秩序、经济建设和公共利

益的重要信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共

利益造成严重损害。

(5)第五级为专控保护级,适用于涉及国家安全、社会秩序、经济建设和公共利

益的重要信息和信息系统的核心子系统,其受到破坏后,会对国家安全、社会秩序、经

济建设和公共利益造成特别严重损害。

1.

(A)是指硬件、软件或策略上的缺陷,从而可使攻击者能够在未经授权的情况下访问系统。

(单选

)

A、漏洞

B、口令

C、黑客

D、病毒

2.

(A)的原理是一台主机提供服务(服务器),另一台主机接受服务(客户机),作为服务器的主机一般会打开一个默认的端口进行监听。

(单选

)

A、特洛伊木马

B、网络监听

C、扫描技术

D、缓存溢出

3.

(B)可以是非秘密的,而()必须是秘密的。

(单选

)

A、验证信息;认证信息

B、识别符;验证信息

C、验证信息;识别符

D、识别符;认证信息

4.

(A),英文名为“domain

name”,是在互联网上定位和使用网页的工具。

(单选

)

A、域名

B、商标

C、主页

D、作品

5.

网络攻击可能造成(ABCD)。

(多选

)

A、计算机网络中数据在存储和传输过程中被窃取、暴露和篡改

B、网络系统和应用软件受到恶意攻击和破坏

C、网络服务中断

D、网络系统和网络应用的瘫痪

6.

目前比较优秀的木马软件有(ABCD)。

(多选

)

A、冰河

B、血蜘蛛

C、NETBUS

D、WincrAsh

7.

在行政方面,互联网信息内容安全管理方法包括(ABCD)。

(多选

)

A、信息过滤与封堵政策

B、实行网络实名制

C、政府指导

D、采取内容分级制

8.

我国信息安全管理格局是一个多方“齐抓共管”的体制,是由信息产业部、公安部、国家安全部、国家保密局、国家密码管理委员会、专家顾问组、安全审计机构、安全培训机构等多家机构共同组成,分别履行各自的职能,共同维护国家信息安全。

(判断

)

正确

9.

1976年,迪逖(Dittie)和海尔曼(Hellman)为解决密钥管理问题,提出了一种密钥交换协议,允许在不安全的媒体上通过通信双方交换信息,安全地传送秘密密钥。

(判断

)

正确

10.

RSA公开密钥密码体制。所谓的公开密钥密码体制就是使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。

(判断

)

正确

11.

业务连续性是容灾的最终建设目标。

(判断

)

正确

12.

安全管理制度主要包括:管理制度、制定和发布、评审和修订三个控制点。

(填空

)

13.

网络监听,是指主机网络进程接受到IP数据包后,察看其目标端口是不是自己的端口号,如果是的话就接受该数据包进行处理。

(填空

)

14.

身份验证是信息安全体系的重要组成部分,它是保护信息系统安全的第一道大门。它的任务是检验信息系统用户身份的合法性和真实性,并按系统授予的权限访问系统资源,将非法访问者拒之门外。

(填空

)

15.

简述加密系统的四个组成部分。

(简答

)

任何一个加密系统至少包括下面四个组成部分:

(l)未加密的报文,也称明文;

(2)加密后的报文,也称密文:

(3)加密解密设备或算法;

(4)加密解密的密钥。

发送方用加密密钥,通过加密设备或算法,将信息加密后发送出去。接收方在收

到密文后,用解密密钥将密文解密,恢复为明文。如果传输中有人窃取,他只能得到

无法理解的密文,从而对信息起到保密作用。

从不同的角度根据不同的标准,可以把密码分成若干种类型。

按保密程度划分,密码可以分为:

(1)理论上保密的密码。不管获取多少密文和有多大的计算能力,对明文始终

不能得到唯一解的密码,叫做理论上保密的密码,也叫理论不可破的密码。如客观随

机一次一密的密码就属于这种。

(2)实际上保密的密码。在理论上可破,但在现有客观条件T,无法通过计算来

确定唯一解的密码,叫作实际上保密的密码。

(3)不保密的密码。在获取一定数量的密文后可以得到唯一解的密码,叫作不

保密密码。如早期单表代替密码,后来的多表代替密码,以及明文加少量密钥等密

码,现在都成为不保密的密码。

按密码使用的密钥方式划分,可以分为:

(1)对称式密码。收发双方使用相同密钥的密码,叫作对称式密码。传统的密

码都属此类。

三、

1.

在获取一定数量的密文后可以得到唯一解的密码,叫作(D)。

(单选

)

A、理论上保密的密码

B、实际上保密的密码

C、保密的密码

D、不保密的密码

2.

(A)是指一种将内网和外网分开的方法,是在内部网和外部网之间实施安全防范的系统,它实际上是一种隔离技术,同时也是一种访问控制机制,能够限制用户进入一个被严格控制的点。

(单选

)

A、防火墙

B、信息保护技术

C、互联网信息内容安全管理

D、安全恢复技术

3.

据库系统的(A)主要包括物理完整性和逻辑完整性。

(单选

)

A、完整性

B、独立性

C、保密性

D、可用性

4.

(C)作为互联网视听节目服务的行业主管部门,负责对互联网视听节目服务实施监督管理,统筹互联网视听节目服务的产业发展、行业管理、内容建设和安全监管。

(单选

)

A、通信管理部门

B、新闻和出版管理部门

C、广播电视行政部门

D、文化主管部门

5.

木马的种类很多,经常可以遇到的木马有(ABCD)。

(多选

)

A、破坏型木马

B、密码发送型木马

C、远程访问型木马

D、键盘记录木马

6.

非对称加密算法包括(AB)。

(多选

)

A、RSA

B、RAbin

C、AES

D、DES

7.

遗留物分析包括(ABCD)。

(多选

)

A、检查入侵者对系统软件和配置文件的修改

B、检查被修改的数据

C、检查入侵者留下的文件和数据

D、检查网络监听工具

8.

网络的主要功能就是互联和共享。这里的互联不仅仅是指将移动设备、笔记本、台式机联网,也包括把规模增长的设备互联起来(M2M,Machine

to

Machine)。

(判断

)

正确

9.

防火墙是解决网络信息系统安全问题的唯一办法。

(判断

)

错误

10.

特洛伊木马是一种远程管理工具,它带有伤害性,具有传染性,是病毒的一种。

(判断

)

错误

11.

1976年,迪逖(Dittie)和海尔曼(Hellman)为解决密钥管理问题,提出了一种密钥交换协议,允许在不安全的媒体上通过通信双方交换信息,安全地传送秘密密钥。

(判断

)

正确

12.

云计算是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问,进入可配置的计算资源共享池(资源包括网络,服务器,存储,应用软件,服务),这些资源能够被快速提供,只需投入很少的管理工作,或与服务供应商进行很少的交互。

(填空

)

13.

信息安全策略是一组规则,它们定义了一个组织要实现的安全目标和实现这些安全目标的途径。

(填空

)

14.

网络监听是指主机网络进程接受到IP数据包后,察看其目标端口是不是自己的端口号,如果是的话就接受该数据包进行处理。

(填空

)

15.

网络诈骗罪有哪些独特的特点?

(简答

)

网络诈骗罪具有一些独特的特点:

(1)诈骗形式日益多样化。在相关部门受理的案件中,有利用手机短信息进行

诈骗的,作案人员利用手机向用户发送虚假信息,骗取被害人邮寄费、信息费、预付

款、定金等;有利用网上拍卖进行诈骗的,作案人员使用假冒身份证在各大网站商品

拍卖平台注册,提供虚假供货信息,或以极低的价格引诱网民,交易成功后,诈骗被害

人将钱汇入指定的银行账号,却不邮寄货物或邮寄不符合要求的商品;有的在网上发

布虚假信息进行诈骗,作案人员通过发布“出售高考、四六级考试试题”等虚假信息

诈骗钱财;有通过网上肺天进行诈骗的,作案人员利用网上聊天结识网友,骗取信任

后,伺机诈骗。

(2)作案手段隐蔽。作案分子常常采用假身份证注册银行卡、异地接收汇款,作

案手机专用、网络注册名称不一、移动上网、流窜作案等方式逃避侦察。

(3)冈络诈骗方法简单,容易进行。网络用于诈骗行为使行为人虚构的事实更

加逼近事实,或者能够更加隐蔽地掩盖事实真相,从而使受害人易于上当受骗,给出

钱物。

(4)诈骗成本低,传播迅速,传播范围广。行为人利用计算机网络技术和多媒体

技术制作形式极为精美的电子信息,诈骗他人的财物,并不需要投入很大的资金、人

力和物力,着手犯罪的物质条件容易达到。

(5)渗透性强,网络化形式复杂,不定性强。网络发展形成一个虚拟的电脑空

间,既消除了国境线也打破了社会和空间的界限,使得行为人在进行诈骗他人财物时

有极高的渗透性。网络诈骗的网络化形式发展,使得受害人从理论上而言是所有上

网的人。

(6)社会危害性极强,极其广泛,增长迅速。通过互联网要比以传统方法进行诈

骗涉及的范围大得多。而且,由于这些犯罪的受害者分布广泛,造成了极为严重的社

会危害。并且,网络诈骗发展特别迅速,日本政府的一个调查显示,利用互联网诈骗

的案件数量是所有网络犯罪中增长最快的一个。

四.

1.

在改进阶段,(B)是指组织应确定措施,以消除信息安全管理体系实施、运作和使用过程中不符合的原因,防止再发生。

(单选

)

A、不符合

B、纠正措施

C、预防措施

D、不确定

2.

(B)把包过滤和代理服务等功能结合起来,形成新的防火墙结构,所用主机称堡垒主机,负责代理服务。

(单选

)

A、电路层网关

B、混合型防火墙

C、自适应代理技术

D、应用层网关

3.

(B)是指造成系统停止运转的任何事件,使得系统要重新启动。

(单选

)

A、事务内部的故障

B、系统故障

C、介质故障

D、计算机病毒

4.

(A),英文名为“domain

name”,是在互联网上定位和使用网页的工具。

(单选

)

A、域名

B、商标

C、主页

D、作品

5.

信息系统一般包括(ABCD)。

(多选

)

A、数据处理系统

B、管理信息系统

C、办公自动化系统

D、决策支持系统

6.

网络攻击者通常通过(ABC)方法进行DNS欺骗。

(多选

)

A、缓存感染

B、DNS信息劫持

C、DNS重定向

D、欺骗路由器ARP表

7.

在数据备份前,需要选择合适的备份策略来决定(ABCD)。

(多选

)

A、系统需要什么时候备份

B、如何备份

C、备份什么数据

D、故障出现后采用什么方法恢复

8.

现代信息安全区别于传统意义上的信息介质安全,是专指电子信息的安全。

(判断

)

正确

9.

我国信息安全管理格局是一个多方“齐抓共管”的体制,是由信息产业部、公安部、国家安全部、国家保密局、国家密码管理委员会、专家顾问组、安全审计机构、安全培训机构等多家机构共同组成,分别履行各自的职能,共同维护国家信息安全。

(判断

)

正确

10.

内容安全主要是监控流入和流出网络的内容数据,阻止不安全的信息流入或流出网络,从而降低或消除危险因素,保证网络的正常运行和信息安全。

(判断

)

正确

11.

公务员(涉密人员)必须按照“防得住、管得住、靠得住、过得硬”的要求,尽心尽职履行保密责任。

(判断

)

正确

12.

信息安全管理标准共包含七大类信息安全标准:基础类标准、技术与机制类标准、信息安全管理标准、信息安全测评标准、通信安全标准、密码技术标准、保密技术标准。

(填空

)

13.

安全管理制度主要包括:、管理制度制定和发布、评审和修订三个控制点。

(填空

)

14.

自适应代理技术是一种新颖的防火墙技术,在一定程度上反映了防火墙目前的发展动态。该技术可以根据用户定义的安全策略,动态适应传送中的分组流量。

(填空

)

15.

网络诈骗罪有哪些独特的特点?

(简答

)

网络诈骗罪具有一些独特的特点:

(1)诈骗形式日益多样化。在相关部门受理的案件中,有利用手机短信息进行

诈骗的,作案人员利用手机向用户发送虚假信息,骗取被害人邮寄费、信息费、预付

款、定金等;有利用网上拍卖进行诈骗的,作案人员使用假冒身份证在各大网站商品

拍卖平台注册,提供虚假供货信息,或以极低的价格引诱网民,交易成功后,诈骗被害

人将钱汇入指定的银行账号,却不邮寄货物或邮寄不符合要求的商品;有的在网上发

布虚假信息进行诈骗,作案人员通过发布“出售高考、四六级考试试题”等虚假信息

诈骗钱财;有通过网上肺天进行诈骗的,作案人员利用网上聊天结识网友,骗取信任

后,伺机诈骗。

(2)作案手段隐蔽。作案分子常常采用假身份证注册银行卡、异地接收汇款,作

案手机专用、网络注册名称不一、移动上网、流窜作案等方式逃避侦察。

(3)冈络诈骗方法简单,容易进行。网络用于诈骗行为使行为人虚构的事实更

加逼近事实,或者能够更加隐蔽地掩盖事实真相,从而使受害人易于上当受骗,给出

钱物。

(4)诈骗成本低,传播迅速,传播范围广。行为人利用计算机网络技术和多媒体

技术制作形式极为精美的电子信息,诈骗他人的财物,并不需要投入很大的资金、人

力和物力,着手犯罪的物质条件容易达到。

(5)渗透性强,网络化形式复杂,不定性强。网络发展形成一个虚拟的电脑空

间,既消除了国境线也打破了社会和空间的界限,使得行为人在进行诈骗他人财物时

有极高的渗透性。网络诈骗的网络化形式发展,使得受害人从理论上而言是所有上

网的人。

(6)社会危害性极强,极其广泛,增长迅速。通过互联网要比以传统方法进行诈

骗涉及的范围大得多。而且,由于这些犯罪的受害者分布广泛,造成了极为严重的社

会危害。并且,网络诈骗发展特别迅速,日本政府的一个调查显示,利用互联网诈骗

的案件数量是所有网络犯罪中增长最快的一个。

五、

1.

(D)是把数据处理的功能和各种模型等决策工具结合起来,以帮助决策的计算机信息处理系统。

(单选

)

A、数据处理系统

B、管理信息系统

C、办公自动化系统

D、决策支持系统

2.

(C)和边界检查相似,它在程序指针被引用之前首先检测到它的改变。

(单选

)

A、编写正确的代码

B、非执行的缓冲区技术

C、程序指针完整性检查

D、数组边界检查

3.

(B)可以是非秘密的,而()必须是秘密的。

(单选

)

A、验证信息;认证信息

B、识别符;验证信息

C、验证信息;识别符

D、识别符;认证信息

4.

(A)一般用在服务器发生意外灾难导致数据全部丢失、系统崩溃或是有计划的系统升级、系统重组等情况,也称为系统恢复。

(单选

)

A、个别文件恢复

B、全盘恢复

C、重定向恢复

D、容灾备份

5.

解决网络信息系统安全问题需要采用多种机制互相支持,(ABCD),才能更好地抵御攻击者的破坏。

(多选

)

A、建立防火墙

B、采用堡垒主机

C、加强保安教育

D、加强安全管理

6.

安全授权包括:(ABCD)。

(多选

)

A、专控信息的授权

B、机密信息的授权

C、秘密信息的授权

D、受控信息的授权

7.

在国家秘密保护中仍然存在一定的问题,主要体现在(ABCD)。

(多选

)

A、信息保密法律规定有待具体化

B、保密监督检查有待加强

C、涉密部门的防范意识有待提高

D、保密技术水平有待提高

8.

加强以密码技术为基础的信息保护和网络信任体系,要规范和加强以身份认证、授权管理、责任认定等为主要内容的网络信任体系建设。

(判断

)

正确

9.

风险评估的目的是:认清信息安全环境、信息安全状况;有助于达成共识,明确责任;采取或完善安全保障措施,使其更加经济有效,并使信息安全策略保持一致性和持续性。

(判断

)

正确

10.

向一个有限空间的缓冲区中置入过长的字符串可能会带来两种后果,一是过长的字符率覆盖了相邻的存储单元引起程序运行失败,严重的可导致系统崩溃;另一种后果是利用这种漏洞可以执行任意指令甚至可以取得系统特权由此而引发了许多种攻击方法。

(判断

)

正确

11.

当规则组织好后,应该写上注释并经常更新,注释可以帮助理解每一条规则做什么。对规则理解得越好,错误配置的可能性就越小。

(判断

)

正确

12.

确保信息系统按照预期运行且不做任何多余的事情,系统所提供的信息机密性可以得到适度的保护,系统、数据和软件的完整性得到维护和统一,以防任何可能影响任务完成的非计划的任务中断。综合起来说,就是要保障电子信息的“有效性”。

(填空

)

13.

云计算是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问,进入可配置的计算资源共享池(资源包括网络,服务器,存储,应用软件,服务),这些资源能够被快速提供,只需投入很少的管理工作,或与服务供应商进行很少的交互。

(填空

)

14.

信息安全策略是一组规则,它们定义了一个组织要实现的安全目标和实现这些安全目标的途径。

(填空

)

15.

可信操作系统一般具有哪些关键的安全特征?

(简答

)

可信操作系统一般具有下述关键的安全特征:

1.用户识别和鉴别

识别是计算机安全的基础。必须能够辨别谁在请求访问一个对象,且必须能够

证实这个主体的身份。大部分访问控制,无论是强制的还是自主的,都基于准确的识

别。可信操作系统需要安全的个体识别机制,并且所有个体都必须是独一无二的。

2.强制访问控制

强制访问控制是指访问控制策略的判决不受一个对象的单个拥有者的控制。中

央授权系统决定哪些信息可被哪些用户访问,而用户自己不能够改变访问杈。强制

?122?

第八章系统安全

访问控制是一种多级访问控制策略,它的主要特点是系统对访问主体和客体实行强

制访问控制,系统事先给访问主体和客体分配不同的安全级别属性。在实施访问控

制时,系统先对访问主体和客体的安全级别属性进行比较,再决定访问主体能否访问

该客体。普通的操作系统采用任意访问控制,系统管理员可以访问任何目录与文件。

在可信操作系统里,访问控制策略由安全管理员制定,系统管理员无权干预,两者之

间的比较如图8

-1所示。

普通操作系统

系统管理员拥有系统所有权限

只有安全管理员能设定访问控制

图8

-1普通操作系统与可信操作系统中强制访问控制的区别

3.自主访问控制

留下一些访问控制让对象的拥有者来自主决定,或者给那些已被授权控制对象

访问的人。拥有者能够决定谁应该拥有对其对象的访问权及其内容。在商业环境

中,常用DAC来允许指定群体中的所有人(有时是其他的命名个体)改变访问权。

4全面调节

为了让强制或者自主访问控制有效,所有的访问必须受到控制。如果攻击者通

过内存、外部端口、网络或者隐蔽通道请求访问,那么仅仅对文件的访问进行控制是

不够的。由于需要控制更多的访问路径,可信操作系统的设计和实现难度就大大增

加了。使用高可信操作系绕执行全面调节,意味着所有的访问都必须经过检查。

5.对象重用保护

对象重用是计算机保持效率的一种方法。计算机系统控制着资源分配,当一个

资源被释放后,操作系统将允许下一个用户或者程序访问这个资源。但是,必须小心

控制可重用的对象,以免它们产生严重的缺陷。

6.可信路径

恶意用户获得不合法访问的一种途径就是“欺骗”用户,使他们认为自己正和一

个合法的安全系统在通信,而实际上这时候他们键入的内容以及命令已经被截获且

分析了。因此,对于关键的操作,如设置口令或者更改访问许可,用户希望能进行无

误的通信(称为可信路径),以确保他们只向合法的接收者提供这些重要的、受保护

的信息。

.

123?公务员网络与信息安全教程

7.可确认性

可确认性通常涉及维护与安全相关的、已发生的事件日志,即列出每一个事件和

所有执行过添加、删除或改变操作的用户。显然,需要保护日志记录不被外界访问,

并且记录下所有与安全相关的事件。

8.审计日志归并

理论上说,审计日志的概念是吸引人的,因为它允许对影响系统的保护元素的所

有活动进行记录和评估。但在实际应用中,由于其数据量很大且需要进行分析,对审

计日志的处理是非常困难的。在极端的情况下(如涉及的数据会影响一个公司的生

存或者一个国家的安全),每次修改或甚至从文件中读人一个字符都存在潜在的安

全隐患,因为修改会影响数据的完整性,单个字符有可能泄漏整个文件的敏感部分。

同时,由于程序的控制路径会受到数据的影响,程序流程和单个指令的执行顺序也存

在潜在的安全隐患。

9.入侵检测

与审计精简紧密联系的是系统检测安全漏洞的能力,理想情况是在安全漏洞产

生的时候就被检测出来。但是,在审计日志中有太多的信息需要系统管理员去分析,

通过计算机辅助管理有助于系统管理员将这些独立的数据联系起来。由入侵检测软

件构造的正常系统使用的模式,一旦在使用中出现异常就会发出警告,大大减少了系

统管理员的工作量,

六、

1.

安全的信息系统结构中,安全管理方法不包括(d)。

(单选

)

A、系统安全管理

B、安全服务管理

C、安全机制管理

D、身份认证服务

2.

不管获取多少密文和有多大的计算能力,对明文始终不能得到唯一解的密码,叫做(A)。

(单选

)

A、理论上保密的密码

B、实际上保密的密码

C、理论上不保密的密码

D、实际上不保密的密码

3.

按照发展进程来看,密码经历了(C)三个阶段。

(单选

)

A、古典密码、公开密钥密码和对称密钥密码

B、古典密码、非对称密钥密码和公开密钥密码

C、古典密码、对称密钥密码和公开密钥密码

D、对称密钥密码、古典密码和公开密钥密码

4.

(D)可以了解到入侵者进入系统的手段,知道系统目前存在的安全漏洞,从而为今后的系统修补打下基础。有助于管理员发现入侵者留下的“后门”和对系统的改动。

(单选

)

A、切断入侵者的访问途径

B、复制一份被侵入的系统

C、遗留物分析

D、分析入侵途径

5.

网络的安全管理策略包括:(ABCD)。

(多选

)

A、确定安全管理的等级和安全管理的范围

B、制定有关网络操作使用规程

C、制定人员出入机房管理制度

D、制定网络系统维护制度和应急措施

6.

常见的拒绝服务攻击方式有(ABC)。

(多选

)

A、TCP

SYN

Flooding

B、ICMP攻击

C、FrAggle

D、观测DNS

7.

作为法律体系的核心组成部分,宪法具有(ABCD),宪法是根本大法。

(多选

)

A、规范性

B、国家意志性

C、强制性

D、最高效力性

8.

我国信息安全管理格局是一个多方“齐抓共管”的体制,是由信息产业部、公安部、国家安全部、国家保密局、国家密码管理委员会、专家顾问组、安全审计机构、安全培训机构等多家机构共同组成,分别履行各自的职能,共同维护国家信息安全。

(判断

)

正确

9.

信息系统是一个由人和计算机等组成的,能收集、传输、存储、加工、维护和管理信息的系统。

(判断

)

正确

10.

数据的快速增长及其高可用性、安全性的要求刺激了容灾备份技术的发展,容灾备份技术已成为IT基础架构的一个关键因素。

(判断

)

正确

11.

从狭义上讲,保密不是自发行为,而是有统一制度规范和纪律约束、采取一系列措施、并有相应的机构和人员管理的有组织、有领导的活动。

(判断

)

正确

14.

网络监听是指主机网络进程接受到IP数据包后,察看其目标端口是不是自己的端口号,如果是的话就接受该数据包进行处理。

(填空

)

15.

简述我国网络发展的现状。

(简答

)

二、简述我国网络发展的现状

在我国,随着“宽带中国”战略推进实施,互联网升级全面提速,用户规模快速增

长,移动互联网新型应用层出不穷,4G网络正式启动商用,虚拟运营商牌照陆续发

放,网络化和信息化水平显著提高,极大促进传统产业转型升级,带动信息消费稳步

增长。

截至2014年12月,中国网民规模达6,49亿,全年共计新增网民3117万人。互

联网普及率为47.

9%,较2013隼底提升了2.1个百分点。其中中国手机网民规模达

5.

57亿。同时,48.

60/0的中国网民认同我国网络环境比较安全或非常安全;有

54.

5%的中国网民对互联网上信息表示信任;60.0%的中国网民对于在互联网上分

享行为持积极态度;有43.

8%的中国网民表示喜欢在互联网上发表评论;53.1%的

中国网民认为自身比较或非常依赖互联网。截至2014年12月,我国域名总数为

2060万个,其中“.CN“域名总数年增长为2.4%,达到1109万,在中国域名总数中占

比达53.8%;中国网站总数为335万,年增长4.6%;国际出口带宽为4,118,

663

Mbps,年增长20.9%。全国企业使用计算机办公的比例为90.4%,使用互联网的

比例为78.7%,固定宽带使用率为77.4%。同时,开展在线销售、在线采购的比例分

别为24.7

010和22.

8%,利用互联网开展营销推广活动的比例为24.

2%。我国企业互

联网基础设施普及工作已基本完成,在办公中使用计算机的比例基本保持在90%左

右的水平上,互联网的普及率也保持在80%左右,在使用互联网办公的企业中,固定

宽带的接人率也连续多年超过95%。

12

版权所有:蓬勃范文网 2010-2024 未经授权禁止复制或建立镜像[蓬勃范文网]所有资源完全免费共享

Powered by 蓬勃范文网 © All Rights Reserved.。蜀ICP备20021444号