第一篇:信息安全概论试卷附答案(定稿)
1、虚拟机技术是检测病毒的基本方法之一,虚拟机技术的产生是为了检测下列哪种病毒(A)。
A、蠕虫B、多态性病毒C、特洛伊木马D、宏病毒
2、下列病毒种类中,不是按感染系统进行分类的是(B)。
A、DOS病毒B、宏病毒C、Windows病毒D、引导型病毒
3、能够真正实现内外网隔离的技术手段是(B)。
A、防火墙B、物理隔离C、安全网关D、安全路由器
4、各国电信主管部门之间协调电信事物的国际组织是(B)。
A、国际电子技术协议(IEC)B、国际电信联盟(ITU)C、电子工业协会(EIA)D、通信工业协会(TIA)
5、用于解决IP地址短缺问题的技术是(B)。
A、VPN技术B、状态检测技术C、NAT技术D、包过滤技术
6、安全问题的技术根源是(B)
A、黑客的攻击B、软件和系统的漏洞C、安全产品的缺陷D、操作员的失误
7、对于同一个事物,不同的观察者所能获得的信息量可能不同,这反映了信息的(B)。
A、普遍性B、相对性C、传递性D、变换性
8、从应用和企业层角度来解决安全问题,以面向任务的观点,从任务的角度来建立安全模型和实现安全机制的访问控制模型是(D)。
A、强制访问控制模型B、基于角色的访问控制模型
C、基于对象的访问控制模型D、基于任务的访问控制模型
9、攻击者发送大量声称来自银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息的攻击手段是(B)。
A、社会工程学B、网络钓鱼C、旁路攻击D、授权侵犯
1、信息系统的安全是三分靠
2、入侵检测系统的两种基本检测方法是检测和
3、访问控制技术包括三个要素:
分析题(本大题共15分。)
下面是一段C语言代码。
#include
#include
char name[] = “abcdefghijklmnopqrstuvwxyz ”;
int main()
{
char output[8];
strcpy(output, name);
for(int i=0;i<8;i++)
printf(“ x%x”,output[i]);
return 0;
}
1、上面这段代码隐含了一种程序漏洞,该漏洞可导致攻击。
2、指出该程序漏洞是由哪段代码或哪个函数引起的?
3、简述该攻击的原理。
(1)该漏洞会导致缓冲区溢出攻击
(2)该程序漏洞是由strcpy(output, name);这段代码引起的(3)strcpy()将直接把name中的内容copy到output中,output的容量仅仅为8字节,而name长度为27会造成buffer的溢出,使程序运行出错。缓冲区溢出攻击是通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的。
论述题
通用入侵检测框架CIDF模型的基本组件及各组件的作用。
事件产生器(Event generators):从入侵检测系统外的整个计算环境中获得事件,并以CIDF gidos格式向系统的其他部分提供此事件。事件产生器是所有IDS所需要的,同时也是可以重用的。
事件分析器(Event analyzers):从其他组件接收gidos,分析得到的数据,并产生新的gidos。如分析器可以是一个轮廓特征引擎。
响应单元(Response units):是对分析结果作出作出反应的功能单元,它可以终止进程、重置连接、改变文件属性等,也可以只是简单的报警。
事件数据库(Event databases):是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。
第二篇:试卷(附答案)[模版]
文档名称 文档密级
试 卷
一、判断题。
1、华为备件从借用之日起15天内归还。备件正常借用周期为15天,经审批后可续借30天。„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„(F)
2、因ASP提供的勘测报告不准确而导致的勘测差错货或华为通过质量检查发现并确认为物料浪费时,即被视为勘测质量违约,所造成损失或浪费的质量违约金由ASP支付。„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„(T)
3、ASP落地办事处必须建立工程质量管理组织,定制工程质量管理制度,明确工程质量管理流程,各岗位质量职责及规定动作,每年定期优化,确保质量管理方法与流程适应新的形势要求。„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„(T)
4、ASP应对所有合作工程实行100%的质量自检„„„„„„„„„„„„„(T)
5、EPMS系统中录入的实际开工时间、实际完工时间不能早于PO生成日期。„„(T)
6、EPMS中上载初验证书的命名规则为:合同号+初验的客户签署日期„„„„(T)
7、EPMS在完工日期录入前,需先点击“工程局点信息列表”中的“拆分订单”,录入设备安装的“实际安装地点”。„„„„„„„„„„„„„„„„„„„„„„(T)
8、设备档案在工程完工后3个自然日内通过电子件邮件发送给代表处维护管理接口人、TAC文档管理文员。„„„„„„„„„„„„„„„„„„„„„„„„„„„„(T)
9、初验证书必须与最终用户签署,不能与代理商进行签署。„„„„„„„„(F)
10、每次现场维护服务,工程师需按照400要求达到现场的时间与客户联系,在抵达现场、故障恢复后两个时间点分别向400报CALL,如与客户联系变更到现场时间点,也需向400电话备案(400-822-9999)„„„„„„„„„„„„„„„„„„„„„„„„„(T)
11、高危操作是指所有可能影响设备稳定运行、客户业务正常运转、网管正常监控的操作。„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„(T)
12、ASP工程师只可通过电话的方式获得高危操作管理授权„„„„„„„„„(F)
13、华为ICARE录单接口人邮箱是AspTechSupport@huawei.com„„„„„„„(T)
14、高危操作实施前要求通过书面或传真方式向客户递交《现场技术服务申请》,客户签字/签章后,工程师才允许进行现网设备的操作„„„„„„„„„„„„„„„„(T)
15、对于高危操作没有获得相应授权即擅自实施,从而引发重大事故的,按照人为事故计入2015-10-26
华为保密信息,未经授权禁止扩散
第1页, 共11页
文档名称 文档密级
考核。„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„(T)
16、客户若要求操作友商设备,现场服务工程师必须先与客户签署《现场服务申请》。„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„(T)
17、授权服务中心接单(工单、PO)的渠道来自于办事处服务经理。„„„„„„(F)
18、小L到客户现场交付安装服务。客户将大概网络规划告知小L后边说有事,不便与小L一起去机房调试设备。小L经过客户口头同意后便进入机房独自调试设备。请问小L的做法是否正确?„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„(F)
19、工程师小B到客户现场进行开局,在将存储上电,准备调试时发现一块硬盘已经故障,遂打400热线建单并用此问题单号申请备件后进行更换。请问小B的做法是否正确?„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„(F)20、工程师小B在接到客户故障申报后赶到客户现场,发现问题无法解决,于是及时将情况反馈至技术支持响应工程师小C,小B就和小C协商由小C远程解决此问题,后小B离开客户现场。„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„(F)
21、客户埋怨某产品的功能与华为销售宣讲的不一样,正在现场服务的工程师小A为了满足客户需求,自行帮助客户开通了该功能。„„„„„„„„„„„„„„„„(F)
22、客户埋怨华为产品的服务价格太高,为了打消客户疑虑,现场服务工程师小A耐心向客户解释华为服务的成本,说服客户认可该价格。„„„„„„„„„„„„„„(F)
23、现场服务工程师小A完成故障排除后,客户随工老B这时不在现场,小A找到另一客户工程师在现场服务报告上签字后离开。„„„„„„„„„„„„„„„„„(F)
24、小A在现场巡检过程中,发现一设备运行有问题,经400确认,需要及时更换备件。因该设备安放位置问题,不方便获取条码;于是,小A在征得客户同意后,将同一个机房的另外一台同型号同批次采购设备的条码提供给了400。„„„„„„„„„„„„(F)
25、周日,小A正和女朋友在逛街;一关系相当好的客户工程师小B打电话给他,请求协助解决一网络问题。街上比较吵闹,沟通半小时都没解决问题;于是,小A将华为研发小C(小A大学同学)的手机号码告诉小B,让小B找小C帮忙解决。„„„„„„„„„(F)
26、在客户现场绝对禁止用客户的网络上网聊天打游戏,除非用自己携带的移动无线网卡,同时注意不要影响客户工作。„„„„„„„„„„„„„„„„„„„„„„(F)
27、ASP工程师小A还没有获得华为资格认证,某天收到客户的电话要求到现场处理紧急故障,由于联系不上自己的导师老B,为了赶时间,独自到现场帮助客户处理故2015-10-26
华为保密信息,未经授权禁止扩散
第2页, 共11页
文档名称 文档密级
障。„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„(F)
28、项目实施完成后,需要提醒用户修改项目中使用过的用户/密码。„„„„„(T)
29、项目实施完成后,现场工程师应对客户工程师进行4小时内的简单培训。„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„(T)30、ASP工程师拒绝客户无礼要求后,被客户投诉,ASP可通过《XX项目回溯报告》澄清事实,经华为查实后,将视该投诉为无效投诉。„„„„„„„„„„„„„„(T)31维护工作完成后,现场工程师只需在《现场服务报告》中记录下好件条码即可。„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„(F)
32、硬盘安装前要戴好 ESD 防静电手腕,并且工作在 ESD 防静电工作区,防静电手腕必须紧挨皮肤而不能戴在衣物外。„„„„„„„„„„„„„„„„„„„„„(T)
33、为了加快客户签署产品安装报告,项目经理可以向客户主管赠送贵重礼品。„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„(F)
34、工程师小A在现场处理故障需要重启服务器,由于服务器是主备用,客户认为有安全保障,要求在工作时间进行操作,小A认为客户既然已口头要求,可以进行操作。„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„(F)
二、单选题。
1、以下哪项不属于备件借用的条件?(B)
A、重点客户或项目售后升级或割接
B、项目测试 C、重大事件值守
D、重大项目开局保障
2、华为客户满意度达标分数为(B)
A、80分
B、85分
C、88分
D、90分
3、在行业默认时间外进行高危操作,处罚金额为(A)A、5000元
B、10000元
C、2000元
D、1000元
4、重大客户投诉(省公司级客户投诉),处罚金额为(C)
A、5000元
B、10000元
C、8000元
D、1000元
5、三级重大事故华为处罚金额为(A)
A、1-2万元
B、2-5万元
C、5-8万元
D、8-10万元
6、以下哪种行为不应成为争取客户的方式?(D)
A、产品优势
B、优秀的解决方案
C、良好的服务
D、友商的劣势
2015-10-26
华为保密信息,未经授权禁止扩散
第3页, 共11页
文档名称 文档密级
7、小B在进行维护完毕以后,观察了两天,运行一切正常,然后征得客户同意后,离开现场。数月以后,客户反馈设备配置被修改,怀疑是我司小B所为,请问小B在项目收尾时,缺少了哪个流程未执行?(B)
A、运行状态观察
B、通知客户更新设备密码 C、未进行数据的备份操作
D、现场培训
8、以下关于授权服务中心工程师与客户交流时言语规范的描述,不正确的是?(D)A、在公共场所语言温和平静,注意不影响他人
B、沟通时双眼要直视对方肩部以上的位置,切忌左顾右盼、不看对方 C、首问负责,言而有信,不随意承诺,言必行,行必果 D、与不懂技术的客户交谈时,善于把握谈话主动权
9、维保外包PO在SCS中提交验收需上传的扫描件文档为(B)
A、现场技术服务报告
B、维保服务交付完工报告 C、设备巡检报告
D、产品安装报告
10、自检报告模板、质量标准可以在哪里下载(A)
A、SUPPORT网站
B、EPMS系统
C、SCS系统
D、SRM系统
11、ASP工程师应在操作结束__小时内,发送操作结果反馈。(B)A、12
B、24
C、36
D、48
12、ASP工程师无法确定是否属于高危操作,请及时咨询(A)A、华为代表处合作管理接口人
B、华为代表处维护接口人 C、华为采购部人员
D、自己公司领导
13、一线工程师到达客户现场,发现现场的产品配置满足不了客户需求,此时一线工程师首先应该如何处理?(B)
A、直接与客户说明该产品配置不能满足要求
B、立即与代表处服务合作经理联系,反馈情况,商量解决方法 C、不管客户如何追问,只说不知道,让客户找销售 D、继续安装,直到问题暴露再说
14、小C到某国企现场维护服务完成后,发现用户日常维护操作很不规范,存在影响设备稳定运行的因素。小C最好怎么做?(A)
A、给用户提出维护改进建议,作为《现场技术服务报告》或《变更实施总结报告》的附件2015-10-26
华为保密信息,未经授权禁止扩散
第4页, 共11页
文档名称 文档密级
提交给客户
B、设备是客户的,他怎么用不关我事,直接离开现场 C、客户出了问题是我们的表现机会,等他出了问题再说 D、直接向客户上级汇报,要求纠正错误做法
15、下列关于设备加电流程的描述,正确的是?(A)A、供电设备加电-配电设备加电-受电设备加电 B、配电设备加电-供电设备加电-受电设备加电 C、受电设备加电-配电设备加电-供电设备加电 D、受电设备加电-供电设备加电-配电设备加电
16、工程师申请备件后,超过多少天未归还即为超期挂账?(B)A、45
B、15
C、20
D、40
17、工程师小H到用户机房处理故障,以下哪项行为是错误的?(D)A、工作结束后,清理工作现场
B、不在用户业务高峰期进行设备操作
C、操作设备时佩戴防静电手腕
D、应客户要求为了开通业务操作其它厂家设备
18、ASP工程师在现场交付时,发生了计划之外的紧急事故,应立即知会华为方:(C)A、产品技术支援组长和技术支持专家
B、服务渠道经理 C、技术支持响应工程师及代表处服务合作经理
D、客户经理
19、某局点连续发生同一问题,并且多次通报事故,华为研发已经在分析此问题,某日又发生同一问题,以下做法正确的是:(D)A、考虑事故频发会导致客户满意度下降,就不再申报故障 B、ASP工程师可不用关注事故级别,只管干活就行 C、立即解决问题,待问题解决后通知400进行事故通报
D、立即拨打400电话,同时告知热线工程师此局点同类事故频发,客户满意度有下降的可能
20、某天,一局点发生故障,现场技术支持过程中,服务工程师在操作用户设备前,需要先填写以下哪个文档,得到用户签字许可后才能实施?(A)
A、现场服务申请
B、设备操作申请
C、安装环境检查表
D、现场服务报告
21、现场维护时工程师需报CALL几次?(B)A、1
B、2
C、3
D、4 2015-10-26
华为保密信息,未经授权禁止扩散
第5页, 共11页
文档名称 文档密级
22、开箱后发现缺货、错货(或到货即损或license)等问题,需填写《货物问题反馈单》提交给:(A)
A、400热线工程师
B、供应链接口人
C、调度工程师
D、备件管理员
23、现场工程师在重大故障处理操作过程中如对故障处理方案或操作步骤有疑问,需要:(A)
A、求助服务合作接口人,由服务合作接口人与专家团队再次确认 B、立即向开发人员求助 C、根据以往经验操作 D、向客户求助
24、硬件安装检查时,以下描述哪个是正确的?(B)A、违反A类条款,本次工程无法整改可以不整改 B、违反B、C类条款,本次工程无法整改可以不整改 C、以前工程遗留的问题即便违反B、C类条款,也不用管它
D、违反A类条款,如果客户坚持不整改,且不在备忘录上签字,就不用整改
25、以下对于电源、接地,描述正确的是:(B)A、为节约材料,电源线、地线中间可以接头,接头不能超过2个 B、公司发货防雷箱与设备连接的电源线不宜剪除,允许盘绕
C、电源线、地线与信号线需要整齐捆绑在一起,以节约空间,外形美观
D、电源线、地线电缆走线路在实际上有更方便的捷径,可以不管工程设计文件根据自己的经验灵活处理
26、小Z到客户现场进行安装服务,客户要求只安装一部分设备,后续完成剩余部分,小Z应该如何处理安装报告?(B)
A、等项目交付完毕之后,将后续的报告一起寄回
B、先将已完成的报告寄回,后续交付完毕后将剩余部分再请客户签一份报告 C、让客户不要签报告,后面一起签
D、请客户将所有应交付内容先签字,后面履行剩余服务内容
27、差错货申报时间为签署POD后多少天内?(C)A、10天
B、14天
C、30天
D、45天
28、事故等级从高到低:(D)
2015-10-26
华为保密信息,未经授权禁止扩散
第6页, 共11页
文档名称 文档密级
A、分为一级事故、二级事故、三级事故、四级事故 B、分为四级事故、三级事故、二级事故、一级事故 C、分为三级事故、二级事故、一级事故 D、分为一级事故、二级事故、三级事故
29、高危操作操作后做短信通知,需要在操作结束__小时内完成。(B)A、0.5
B、1
C、2
D、3
三、多选题。
1、高危操作包括(ABCE)
A、数据调整
B、数据迁移
C、数据恢复
D、备件更换
E、系统扩容
2、ASP做高危操作时需要获得授权有(ABC)
A、管理授权
B、技术授权
C、客户授权
D、行政授权
3、ASP主要录入EPMS系统信息有以下哪几项(ABCDE)
A、工程计划进度日期
B、施工人员信息、客户信息
C、工程实际安装地点、实际进度日期
D、上载工程自检报告 E、上载工程文档
4、以下哪几种场景可以以《产品安装报告》代替《初验证书》上载到EPMS(ABCD)A、腾讯客户工程安装
B、百度客户工程安装 C、阿里巴巴客户工程安装
D、奇虎客户工程安装 E、金融客户工程安装
5、去客户现场前需要做哪些事情?(ABCD)A、做好相关准备,包括服务方案、操作步骤、工具、备件 B、与客户确认安装/维护环境是否具备,产品及其配件是否齐备 C、客户确认上门安装/维护时间,预约时间时向客户说明有半个小时误差 D、做到仪容仪表整洁大方,并准备好安捷信提供的服务名片
6、在与客户交往时应注意哪些商业规则?(ABCD)
A、不泄漏安捷信未经授权的技术机密,不泄漏其它客户的商业秘密和技术机密 B、不私下接受客户进行合同交付范围外的服务委托 C、经公司授权进行的义务服务也应按照正式工作对待
D、不得私刻或使用非法安捷信或客户公章,不仿冒安捷信或客户相关业务授权人员签字
2015-10-26
华为保密信息,未经授权禁止扩散
第7页, 共11页
文档名称 文档密级
7、高危操作操作前后,ASP工程师短信通知(ABC)
A、ASP单位授权人
B、代表处/系统部网络维护接口人 C、代表处/系统部服务Leader
8、以下哪些内容属于客户的保密信息?(ABC)A、客户业务运作体系、组织结构,以及业务关系及工作职责 B、客户管理制度、业务流程、工作规划(计划)、作业计划 C、客户技术档案与资料、工作记录、设备维护技术指标 D、客户公共网站信息、客户业务宣传资料
9、对于客户信息我们有哪些保密义务?(ABC)A、客户的相关帐号密码要及时归还客户并让其修改
B、不得以任何方式向任何第三方泄露、出售、出租、转让、许可使用或共享客户的技术信息、经营信息
C、合作项目结束时,应根据客户的具体要求返还全部或部分含有“技术信息”、“商业秘密”的书面、电子资料
D、对客户的保密义务直至项目中止才能结束
10、现场服务过程中,以下哪些行为是错误的?(ABD)
A、客户要求提供本次PO以外的服务,如果能私下出费用给我,可以提供
B、安装完成后客户不在,打电话给客户通知后,在客户同意下代客户在安装报告上签字 C、由于项目需要,征得客户同意后,在机房搭简易床过夜 D、客户人员在机房玩游戏,为了拉近关系,帮他打通关
11、安全生产风险控制包含哪些方面(ABCD)
A、通信安全风险控制
B、人身安全风险控制 C、财产安全风险控制
D、客户满意度风险控制
12、DOA受理条件包含如下哪些情况?(BCD)A、所有华为设备用户均可直接向华为申请DOA B、申请时必须提供货物问题申请表和货物问题设备照片 C、必须提供原外包装箱和包装材料
D、产品必须外观完好,必须无物理损伤,主机上所有封条未启封。
13、验货发现货损需向华为提供哪些信息?(ABCD)
2015-10-26
华为保密信息,未经授权禁止扩散
第8页, 共11页
文档名称 文档密级
A、装箱单号和货损/丢货箱号
B、物料编码、数量、设备序列号Barcode C、受损部位清晰照片、内外包装六个面清晰照片 D、POD(必须备注货损、丢失)、倾斜/振动标签等
14、以下对于Hi-Care服务维保方案描述正确的是?(BCD)A、Hi-Care基础维保服务方案包含标准、银牌、金牌、白金四种 B、Hi-Care高级维保服务方案包含标准+、银牌+、金牌+、白金+四种 C、高级维保带现场服务,基础维保不带现场服务 D、所有高级维保都含巡检
15、Hi-Care高级维保方案现场服务响应时间有哪几种?(ABCD)A、5×10×NBD
B、7×24×ND C、7×24×4
D、7×24×2
16、以下哪些属于现场服务工程师的职责?(AB)
A、参照《现场服务操作指导书》,配合TAC中心工程师完成现场服务实施,如有备件,须完成备件接收和更换
B、完成《现场服务报告》的签收和返回,如有备件,须完成坏件的返还 C、提交工单关闭申请
D、根据设备变更情况,刷新设备档案
17、物流取货时需注意以下哪些内容?(ABCD)
A、物流商上门取件时,一定要核对《物流商上门取货信息确认单》上信息是否与系统中填写归还信息一致,严格按照确认单上信息进行发运物料
B、若确认单上信息不完整,请及时知会到备件平台,按照平台指示进行发运 C、若物流商无信息确认单,不能将物料交给物流商带走
D、如果物流商取件无确认单就让其带走备件,引起后续备件挂帐超期或无法核销由工程师负责
18、工程完工后,在EPMS中涉及可能提交的自检报告有哪几种(ABC)
A、硬件自检报告
B、软件自检报告
C、规范性检查报告
D、流程遵从性检查报告
19、华为文档质量考核要求包含以下几个维度(ABCD)A、及时性
B、规范性
C、完整性
D、准确性
2015-10-26
华为保密信息,未经授权禁止扩散
第9页, 共11页
文档名称 文档密级
20、服务业务质量违约通用处罚细则中违规操作包含以下几项(ABCDE)A、在行业默认时间外进行高危操作
B、事故隐瞒或事故通报不及时 C、私自更换和调动施工人员
D、无方案或方案未经审核进行高危操作 E、未经客户许可进行设备操作
21、现场维护服务准备需要做哪些工作?(ABCD)A、查询技术文件
B、定制服务方案 C、向客户申请现场维护服务
D、资源准备和申请
22、现场维护服务收尾工作有哪些?(ABCD)
A、设备健康检查
B、业务运行观察
C、密码更新
D、维护文档更新
23、如何关闭现场维护服务?(ACD)A、签订《现场技术服务报告》 B、得到客户许可后即可离开现场
C、《现场技术服务报告》以及相关附件文档邮寄给安捷信文档管理员进行归档保存 D、及时归还工具和备件
24、授权服务中心工程师小H去用户现场处理故障,但到现场后用户要求小H将另一台正常运行的设备进行版本升级,小H以下做法正确的是:(BC)A、满足用户要求,立刻进行版本升级
B、了解用户要求升级的原因,如是故障导致的升级需求,须立即拨打400 C、告知代表处服务合作接口人,等待处理意见 D、处理当前故障问题,拒绝用户的要求
25、以下对于安装服务文档返回描述正确的是?(ABD)
A、经销商转售情况下安装服务需要客户签字的产品安装报告,以此为证到转售经销商处获得盖章的初验证书,返回华为
B、华为直销情况下,如无特殊约定,需要客户签字盖章的初验证书 C、华为直销情况下,如无特殊约定,需要客户签字的产品安装报告 D、需要返回《产品安装检查表》
26、以下对于机房环境要求描述正确的是:(ABD)A、配线设备应可靠接地,用户外线电缆屏蔽层须正确接地。B、PDF(分线盒)、一次电源输出限流保险应满足设备运行要求。
2015-10-26
华为保密信息,未经授权禁止扩散
第10页, 共11页
文档名称 文档密级
C、土壤电阻率太高时,可以放宽到50欧姆
D、ODF宜接保护地,光缆内用于增加强度的金属线宜接保护地。
27、以下哪些服务内容需要返回项目配置信息?(ABD)
A、安装服务
B、现场维护服务(现场配置有更改)C、现场维护服务(现场配置无更改)
D、专业服务
2015-10-26
华为保密信息,未经授权禁止扩散 第11页, 共11页
第三篇:《农产品质量安全概论》试卷答案
《农产品质量安全概论》试卷答案
一、名词解释:
1、有机食品:是指来自于有机农业生产体系,根据国际有机农业生产要求和相应的标准生产加工的,并通过独立的有机食品认证机构认证的农副产品。
2、植物检疫:禁止检疫性病虫害从疫区传入保护区,保护区不得从疫区调运苗木、接穗、果实和种子,一经发现立即销毁。
3、绿色食品:指遵循可持续发展原则,按照特定生产方式生产,经专门机构认定,许可使用绿色食品标志,无污染的安全、优质、营养类食品。
4、续展:是指绿色食品企业在绿色食品标志使用许可期满前,按规定的进限和要求完成申请、认证和颁证工作,并许可在其产品上继续使用绿色食品标志。
5、无公害农产品:是指产地环境、生产过程和产品质量符合国家有关标准和规范的要求,经认证合格获得认证证书并允许使用无公害农产品标志的未经加工或者初加工的食用农产品。
二、填空题:
1、产地认定 产品认证;
2、湿翻改土 中耕;
3、生长阶段设计 分段饲养;
4、高致病性禽流感 鸡新城疫;
5、雌鱼 雄鱼;
6、警告 3;
7、企业法人 中国境内;
8、对虾尾数平均体重;
9、生活区 生产区;
10、6—8 20;
三、判断题:
1、错;
2、对;
3、错;
4、对;
5、对;
6、错;
7、对;
8、错;
9、错;
10、对;
四、简答题:
1、第一,加强蔬菜检疫和病虫害预测预报工作;第二,综合运用农业技术措施;第三,大力发展生物防治技术,利用生物天敌,防治蔬菜病虫害,做到以虫治虫,以菌治菌,以菌治虫,以尽可能不用或少用化学农药;第四,科学实行物理防治措施;第五,严格控制化学防治措施,严禁使用高毒、高残留农药;推广使用高效、低毒、低残留农药。
2、温度与湿度:雏禽1—3日龄时,舍内温度宜保持在32℃以上,随后禽舍内的环境温度每周 下降2—4℃,直至室温。禽舍内地面、垫料应技术干燥、清洁,相对湿度宜在40%—75%。光照:肉用禽饲养期宜采用16—24小时光照,夜间弱光照明,光照强度为10—15lx。
五、论述题:第一,温度管理:出苗前密封保温,出土后风绿即通风,一叶期不超过30℃,2叶期不超过25℃,3叶期不超过20℃,插秧前3—5于同外界温度;遇到低温时要采取多层覆盖等保温措施。第二,水分管理:出苗至3叶期控制浇水,3叶期后按需要适时浇水,床上水分要求在80%—90%;第三,病害和草害防治:苗床封闭用1.2%丁扑水稻苗床除草剂进行封闭,而后即行覆膜盖布。未封闭的在秧田杂草一叶一心时,使用20%敌稗乳油,均匀喷雾进行灭草处理。在水稻一叶一心期用50%立枯净或敌克松等药品防治立枯病。第四,苗床追肥:一般在秧苗2.5叶期发现脱肥,1m2苗床用尿素1.5—2g,稀释100倍液喷洒,施肥后用清水冲洗叶面,以免烧伤叶片。
第四篇:信息安全概论
第一章
1、信息安全的基本属性:(1)可用性(2)机密性(3)非否认性(4)可控性(5)真实性(6)完整性
2、信息安全技术是指保障信息安全的技术,具体来说,它包括对信息的伪装、验证及对信息系统的保护等方面。
3、信息安全划分四个阶段:(1)通信安全发展时期(2)计算机安全发展时期(3)信息安全发展时期(4)信息安全保障发展时期。
4、信息安全威胁有:(1)信息泄露(2)篡改(3)重写(4)假冒(5)否认(6)非授权使用(7)网络与系统攻击(8)恶意代码(9)灾害、故障与人为破坏。
第二章
1、密码技术提供:完整性、真实性、非否认性等属性。
2、密码学分为:密码编码学和密码分析学。
3、按密钥使用方法的不同,密码系统主要分为对称密码、公钥密码。
4、密码分析也可称为密码攻击。
5、密码分析分为4类:(1)唯密文攻击(2)已知明文攻击(3)选择明文攻击(4)选择密文攻击。第三章
1、系统实体标识:(1)系统资源标识(2)用户、组和角色标识(3)与数字证书相关的标识。
2、威胁与对策:(1)外部泄密(2)口令猜测(3)线路窃听(4)重放攻击(5)对验证方的攻击。
3、PKI:公开密钥基础设施。(PKI中最基本的元素就是数字证书)
4、PKI的组成:(1)认证和注册机构(2)证书管理(3)密钥管理(4)非否认服务(5)系统间的认证(6)客户端软件。
5、PKI支撑的主要安全功能:基于PKI提供的公钥证书和私钥,用户之间可以进行相互的实体认证,也可以进行数据起源的认证。
6、公钥认证的一般过程是怎样的? 公钥来加密,只有拥有密钥的人才能解密。通过公钥加密过的密文使用密钥可以轻松解密,但通过公钥来猜测密钥却十分困难。
7、简述PKI的构成和基本工作原理。PKI的构成:(1)认证和注册机构(2)证书管理(3)密钥管理(4)非否认服务(5)系统间的认证(6)客户端软件 基本原理:PKI就是一种基础设施,其目标就是要充分利用公钥密码学的理论基础,建立起一种普遍适用的基础设施,为各种网络应用提供全面的安全服务 第四章
1、访问控制策略:自主访问控制策略(DAC)、强制访问控制策略(MAC)、基于角色访问控制策略(RBAC)。
(HRU模型 Bell-Lapadula模型 BIBA模型 Dion模型。)
2、PMI技术:授权管理基础设施。
3、PMI基本属性要素:属性证书、属性权威机构及PMI模型。第五章
1、信息隐藏主要包括数字水印技术和隐写技术。
2、鲁棒水印:是一种主要面向数字内容版权保护的信息隐藏技术,他通过原
内容的感知冗余中隐藏地嵌入包含版权信息的数据。
3、脆弱水印技术将防伪信息隐藏在数字内容中,目的是以后通过检查发现篡改,由于防伪信息和被保护数据融合,方便地支持了电子图文的流动。(脆弱水印是一种保护数据完整性和真实性的技术)第六章
1、网络与系统攻击手段主要包括网络与系统调查、口令攻击、拒绝服务攻击、缓冲区溢出攻击等。
2、口令攻击的破解方法:(1)词典生成(2)口令截收和欺骗(3)非技术手段。
3、拒绝服务攻击的主要类型和基本原理是什么? 主要类型:(1)利用系统漏洞(2)利用网络协议(3)利用合理服务请求(4)分布式拒绝服务攻击。基本原理:攻击者通过发送大量的服务或操作请求,致使服务程序出现难以正常运行的情况。第七章
1、防火墙的基本类型:(1)包过滤防火墙(2)代理网关(3)包检查型防火墙(4)混合型防火墙。
2、入侵检测系统需要解决三个方面的问题:(1)需要充分并可靠地采集网络和系统中数据,提取描述网络和系统行为的特征;(2)必须根据以上数据和特征,高效并准确地判断网络和系统行为的性质;(3)需要对网络和系统入侵提供响应手段。
3、IDS数据源主要可分为两类:(1)基于主机的IDS(2)基于网络的IDS。
4、“蜜罐”技术是指一类对攻击、攻击者信息的收集技术。
5、“蜜罐”主要采用的技术:(1)伪装和引入(2)信息的控制(3)数据捕获和分析。
6、信息安全应急响应一般分为前期响应、中期响应、后期响应三个阶段。
7、IDS主要的分析检查方法:误用检测、异常检测、其他检测。8防火墙的原理是什么?
(监视 拒绝 隔离 可疑文件。)第八章
1、日志和审计是两个紧密相关的概念。
2、审计事件通常包括系统事件、登录事件、资源访问、操作、特权使用、账号管理和策略更改等类别。
3、事件分析与追踪:(1)检查进程(2)检查通信连接(3)检查登录用户(4)分析日志(5)文件系统分析(6)地址追踪(7)假冒地址追踪。
4、电子证据:利用计算机和其他数字工具进行犯罪的一些证据以电子信息的形式存储在计算机存储系统或网络中。
5、数字取证:利用计算机和其他数字工具进行犯罪的一些证据以电子信息的形式存储在计算机存储系统或网络中,它们就是电子证据。第九章
1、操作系统安全技术主要包括:(1)内存分离和进程分离(2)账户系统与特权管理(3)访问控制(4)文件保护(5)内核安全技术(6)安全审计(7)形式化验证。
2、典型数据库特色的安全需求:(1)
数据完整性(2)操作可靠性(3)存储
可靠性(4)敏感数据保护。
3、可信计算的基本思想是:如果可以从计算平台的源头实施可靠的防范,这些不安全因素可以被有效控制。
4、TCPA 可信计算平台联盟TPM 可信平台模块。第十章
1、OSI(国际标准化组织)安全体系结构:1-4层的安全服务以“底层网络安全协议”的方式提供,包括传输层安全协议(TLSP)和网络层安全协议(NLSP);5-7层的安全服务以“安全组件”的方式提供,包括系统安全组件和安全通信组件。
2、IPSex协议:应用于网络层。
3、SET(电子商务协议)标准:主要目的是保护互联网上信用卡交易安全。第十一章
1、常见的恶意代码:计算机病毒、蠕虫和特洛伊木马。
2、计算机病毒:是一类具有传染、隐蔽、破坏等能力的恶意代码。(CIH病毒、蠕虫、特洛伊木马)
3、恶意代码检测方法主要有:(1)
特征代码法(2)校验和法、行为监测法(3)软件模拟法(4)比较法(5)感染实验法 第十二章
1、内容安全技术主要用于不良内容传播控制、数字版权侵权控制、敏感内容泄露及其控制等方面。
2、内容安全技术分为被动内容安全技术和主动内容安全技术,被动内容安全技术不事先预处理被监管的内容,主动内容安全技术对被监管的内容进行预处理。第十三章1、1999年,我国颁布了国家标准《计算机信息系统安全保护等级划分准则》 2、2001年5月,成立了“中国信息安全产品测评认证中心”。
3、2001年,我国根据CC颁布了国家标准《信息技术 安全技术 信息技术安全性评估准则》
4、2007年,我国成立了“中国信息安全认证中心”。
5、设计人员或分析人员已经可以采用安全模型、协议形式化分析和可证明安全性方法等手段对安全策略、安全协议或密码算法进行验证。第十四章
1、安全策略主要应明确以下问题:(1)安全目标(2)访问主体(3)访问客体(4)访问方式。
2、在进行风险评估前,一般需要先分析信息系统的威胁、脆弱性和可能的攻击。
第五篇:审计试卷A附答案
审计学试卷
一、填空(2分*5=10分)
1.审计的四个基本特征是____________、____________、____________、____________。(1)
2.按照审计实施的地点,审计可以分为_______________和_______________。(5)
3.审计取证的专门方法是指直接获取审计证据的方法,主要包括____________、_____________、_____________、_____________。
(8)
4.审计工作底稿三级复核制度是指以_____________、______________和_______________为复核人,依照规定的程序和要点对审计工作底稿进行逐级复核的制度。(18)
5.内部控制系统得风险水平,是指由于内部控制________________的不确定性,审计人员由此决定的______________,进行的_____________和作出的_______________,偏离被审计单位客观事实的可能性。(24)
二、单项选择题(2分*10=20分)
1.无论是我国还是国外都承认(B)的经济监督活动是审计的根本属性。
A.权威性B.独立性C.客观性D.合法性
2.注册会计师的民间审计一般采用(C)的方式。
A.巡回审计B.财经法纪审计C.驻在审计D.专程审计
3.(C)是由审计人员亲自到现场实地盘点,并要求被审计单位有
关人员协同执行。
A.监督盘存法B.观察法C.直接盘存法D.期龄分析
4.2002年10月,会计事务所A中止了对金茂股份有限公司的后续
审计服务,那么其原来的永久性档案保管年限是(B)
A.至少保管到2005年10月B.至少保管到2012年10月
C.至少保管到2052年10月D.至少保管到2003年10月
5.(D)在外勤工作中执行,执行这项测试是为了进一步降低审计
人员对控制风险的估计水平。
A.同步符合性测试B.计划符合性测试
C.实质性测试D.追加符合性测试
6.销售与收款循环所涉及的库卡及报表项目不包括(D)
A.应交税金B.预收帐款C.其他应交款D.预付帐款
7.通过计算“本年折旧额/固定资产原值”,并与前期比较,可能(C)
A.发现闲置固定资产或减少固定资产未销账的问题
B.发现经营性租赁的固定资产或增加了固定资产没有入账
C.发现本期折旧额计算错误
D.发现累计折旧核算错误
8.下列(A)业务属于不相容职务。
A.登记日记账和登记总账的职务B.保管员和车间主任
C.采购员和供销科长D.经理和董事长
9.在审计报告中,(C)是指审计报告中用于描述审计人员审计依
据以及所做的审计工作的段落。
A.意见段B.引言段C.范围段D.说明段
10.我国制定并实施的《管理建议书》是属于(B)
A.独立审计具体原则B.独立审计实务公告
C.独立审计职业规范指南D.独立审计基本准则
三、多项选择题(3分*10=30分)
1.审计的制约作用可以概括为(BC)
A.改善经营管理B.维护财经法纪
C.揭示差错和弊端D.提高经济效益
2.下面属于局部审计的是(AC)。
A.销售收入审计 B.自筹基建资金来源审计
C.税务审计 D.粮食收购资金审计
3.下面有关抽取的样本数量的说法正确的是(ABC)。
A.误差率与抽取样本的数量成正比例关系
B.精确限度的大小与抽查样本的数量成反比例关系
C.可靠程度与抽查样本数量的多少成正比例关系
D.精确限度的大小与抽查样本的数量成正比例关系
4..当债务人符合下列什么情况时,采用肯定式函证较好(CD)。
A.相关的内部控制时有效的,固有风险和控制风险评估为低水平
B.预计差错率较低
C.个别帐户的欠款金额较大
D.有理由相信欠款可能会存在争议、差错等问题
5.固定资产减少的审计要点是(ABCD)
A.审查授权批准文件
B.检查会计处理是否恰当,验证数额的计算是否正确
C.结合固定资产清理和待处理固定资产净损失科目,审查转销额是
否正确
D.审查是否存在未作会计记录的固定资产减少业务
6.审计人员在审计中应该把握几个与主营业务收入确认有密切关系的日期,它们是(ABC)
A.发票开具日期或者收款日期B.记账日期
C.发货日期或提供劳务日期D.收到请购单日期
7.符合性测试的对象是(ABCD)
A.货币资金和财产物资的控制情况,往来款项的控制情况
B.采购和销售业务的控制情况,费用和成本控制情况
C.利润分配和未分配利润留存的控制情况
D.日常会计业务的控制情况
8.下面属于专项审计的有(CD)
A.现金收支审计B.税务审计
C.自筹基建资金来源审计D.粮食收购资金审计
9.(AD)是属于综合类审计工作底稿。
A.试算平衡表B.测试表
C.重要经济合同D.审计业务约定书
10.审计人员可以选择(ABCD)对应付账款进行分析性复核
A.比较本期期末与上期期末余额,分析波动原因
B.分析长期挂账应付账款,要求被审计单位作出解释
C.根据存货、主营业务收入和成本的增减变动幅度,判断应付账款变动的合理性
D.计算应付账款对流动负债比率,并与以前比较,分析和理性
四、判断题(2分*5=10分)
1.财政、银行、税务、工商行政管理等部门负有经济监督的任务,因此,他们的经济监督活动可称为审计。(×)
2.从本质上讲,财经法纪审计属于一种特殊的专项财政财务审计。(√)
3.审计实施阶段需要做的工作有符合性测试、实质性测试,编制审计差异调整表等等。(×)
4.应付账款出现借方余额,性质为债权,视同资产,应在工作底稿中编制重分类分录,列为资产。(√)
5.一般是,风险水平越高,可信赖程度越高;风险水平越低,可信赖程度越低。(×)
五、简答题(5分*2=10分)
1.简述流程图法的优缺点。(80)
2.简述主营业务收入的审计目标
六、分析题(20分*1=20分)
审计人员B负责审计某股份有限公司的会计报表。在审查主营业务收入时,编制了主营业务收入明细表及有关的分析性复核的表格,发现账、表各项数字一致,且无重大的不确定事项。但在审查凭证时发现企业11月15日销售一批新产品给甲公司,价款10万元,增值税率为17%,成本7万元,款已收。但在审查销售合同时发现,双方约定,如果产品质量、规格等不符合合同使甲公司不满意,可在5个月内退货,退货概率无法估计。该股份公司已按正常销售处理:
借:银行存款117 000
贷:主营业务收入100 000
应交税金—应交增值税(销项税额)17 000
借:主营业务成本70 000
贷:库存商品70 000
要求:请代审计人员B指出该股份公司在销售业务处理中存在的问题,并提出审计意见。