当前位置:文档之家› CISM题库(250题含答案)

CISM题库(250题含答案)

CISM题库(250题含答案)
CISM题库(250题含答案)

考过的题:188?192?193?194?195?203?215?216?223?230?238、241

1.信息安全保障要素不包括以下哪一项?

A.技术B.工程C.组织D.管理

2.以下对信息安全问题产生的根源描述最准确的是:

A.信息安全问题是由于信息技术的不断发展造成的

B.信息安全问题是由于黑客组织和犯罪集团追求名和利造成的

C.信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的

D.信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏

3.完整性机制可以防范以下哪种攻击?

A.假冒源地址或用户的地址的欺骗攻击

B.抵赖做过信息的递交行为

C.数据传输中被窃听获取

D.数据传输中被篡改或破坏

4.PPDR 模型不包括:

A.策略B.检测C.响应D.加密

5.关于信息安全策略的说法中,下面说法正确的是:

A.信息安全策略的制定是以信息系统的规模为基础

B.信息安全策略的制定是以信息系统的网络拓扑结构为基础

C.信息安全策略是以信息系统风险管理为基础

D.在信息系统尚未建设完成之前,无法确定信息安全策略

6.“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“看不懂”是指下面哪种安全服务:

A.数据加密B.身份认证C.数据完整性D.访问控制

7.下面对 ISO27001 的说法最准确的是:

A.该标准的题目是信息安全管理体系实施指南

B.该标准为度量信息安全管理体系的开发和实施过程提供的一套标准

C.该标准提供了一组信息安全管理相关的控制措施和最佳实践

D.该标准为建立、实施、运行、监控、审核、维护和改进信息安全管理体系提供了一个模型

8.拒绝服务攻击损害了信息系统的哪一项性能?

A.完整性B.可用性C.保密性D.可靠性

,信息系统的安全保护等级由哪两个定级要素决定?9.根据《信息系统安全等级保护定级指南》

A.威胁、脆弱性B.系统价值、风险

C.信息安全、系统服务安全D.受侵害的客体、对客体造成侵害的程度业务

10.IAFE 深度防御战略的三个层面不包括:

A.人员B.法律C.技术D.运行

11.“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:

“商密”两个级别B.“低级”和“高级”两个级别

A.“普密”

“秘密”三个级别D.“一密”、“二密”

“四密”四个级别

、“三密”、

“机密”

C.“绝密”

12.触犯新刑法 285 条规定的非法侵入计算机系统罪可判处

A.三年以下有期徒刑或拘役B.1000 元罚款

C.三年以上五年以下有期徒刑D.10000 元罚款

13.以下关于我国信息安全政策和法律法规的说法错误的是:

A.中办发【2003】27 号文提出“加快信息安全人员培养,增强全民信息安全意识”

B.2008 年 4 月国务院办公厅发布了《关于加强政府信息系统安全和保密管理工作的通知》C.2007 年我国四部委联合发布了《信息安全等级保护管理办法》

D.2006 年 5 月全国人大常委会审议通过了《中国人民共和国信息安全法》

14.目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所制定的规章制度?

A.公安部B.国家保密局

C.信息产业部D.国家密码管理委员会办公室

15.VPN 系统主要用来

A.进行用户身份的鉴别B.进行用户行为的审计

C.建立安全的网络通信D.对网络边界进行访问控制

16.VPN 技术无法实现以下哪个服务?

A.身份验证B.传输加密C.完整性校验D.可用性校验

17.组成 IPSec 的主要安全协议不包括以下哪一项?

A.ESP B.DSS C.IKE D.AH

18.SSL 协议比 IPSEC 协议的优势在于:

A.实现简单、易于配置B.能有效的工作在网络层

C.能支撑更多的应用层协议D.能实现更高强度的加密

19.下面对于“电子邮件炸弹”的解释最准确的是:

A.邮件正文中包含的恶意网站链接

B.邮件附件中具有破坏性的病毒

C.社会工程的一种方式,具有恐吓内容的邮件

D.在短时间内发送大量邮件的软件,可以造成目标邮箱爆满

20.电子邮件客户端通常需要用协议来发送邮件。

A.仅 SMTP B.仅 POP C.SMTP 和 POP D.以上都不正确

21 TCP 协议,又可用 UDP 协议。

A.SNMP HTTP D.FTP

22.以下哪一项是伪装成有用程序的恶意软件?

A.计算机病毒B.特洛伊木马

C.逻辑炸弹D.蠕虫程序

23.下列哪个是蠕虫的特征?

A.不感染、依附性B.不感染、独立性

C.可感染、依附性D.可感染、独立性

24.杀毒软件报告发现病毒 Macor.Melissa,由该病毒名称可以推断出病毒类型是。A.文件型B.引导型C.目录型D.宏病毒

25.所谓网络内的机器遵循同一“协议”就是指:

A.采用某一套通信规则或标准B.采用同一种操作系统

C.用同一种电缆互连D.用同一种程序设计语言

26.ICMP 协议有多重控制报文,当网络出现拥塞时,路由器发出报文。

A.路由重定向B.目标不可达C.源抑制D.子网掩码请求

ARP 广播帧

B.网桥C.以太网交换机D.集线器

28.下面哪类设备常用于识系统中存在的脆弱性?

A.防火墙B.IDS C.漏洞扫描器D.UTM

29.下列关于防火墙功能的说法最准确的是:

A.访问控制B.内容控制C.数据加密D.查杀病毒

30.某种防火墙的缺点是没有办法从非常细微之处来分析数据包,但它的优点是非常快,这种防火墙是以下的哪一种?

A.电路级网关B.应用级网关

C.会话层防火墙D.包过滤防火墙

31.在包过滤型防火墙中,定义数据包过滤规则的是:

A.路由表B.ARP C.NAT D.ACL

32

A.源地址B.目的地址C.协议

33.NAT 技术不能实现以下哪个功能?

A.对应用层协议进行代理B.隐藏内部地址

C.增加私有组织的地址空间D.解决 IP 地址不足问题

34.某单位想用防火墙对 telnet 协议的命令进行限制,应选在什么类型的防火墙?

A.包过滤技术B.应用代理技术C.状态检测技术D.NAT 技术

35.以下哪一项不是 IDS 可以解决的问题?

A.弥补网络协议的弱点B.识别和报告对数据文件的改动

C.统计分析系统中异常活动的模式D.提升系统监控能力

36.从分析式上入侵检测技术可以分为:

A.基于标志检测技术、基于状态检测技术B.基于异常检测技术、基于流量检测技术

C.基于误用检测技术、基于异常检测技术D.基于标志检测技术、基于误用检测技术

37.一台需要与互联网通信的 WEB 服务器放在以下哪个位置最安全?

A.在DMZ 区B.在内网中

C.和防火墙在同一台计算机上D.在互联网防火墙外

38.以下哪个入侵检测技术能检测到未知的攻击行为?

A.基于误用的检测技术B.基于异常的检测技术

C.基于日志分析的技术D.基于漏洞机理研究的技术

39.做渗透测试的第一步是:

A.信息收集B.漏洞分析与目标选定C.拒绝服务攻击D.尝试漏洞利用

40.监听网络流量获取密码,之后使用这个密码试图完成未经授权访问的攻击方式被称为:A.穷举攻击B.字典攻击C.社会工程攻击D.重放攻击

41.下面哪一项是社会工程?

A.缓冲器溢出B.SQL 注入攻击

C.电话联系组织机构的接线员询问用户名和口令D.利用 PK/CA 构建可信网络“TCPSYNFlooding”建立大量处于半连接状态的 TCP 连接,其攻击目标是网络的。42.

A.保密性B.完整性C.真实性D.可用性

43.通过反复尝试向系统提交用户名和密码以发现正确的用户密码的攻击方式称为:

A.账户信息收集B.密码分析C.密码嗅探D.密码暴力破解

44.下列保护系统账户安全的措施中,哪个措施对解决口令暴力破解无帮助?

A.设置系统的账户锁定策略,在用户登录输入错误次数达到一定数量时对账户进行锁定

B.更改系统内宣管理员的用户名

C.给管理员账户一个安全的口令

D.使用屏幕保护并设置返回时需要提供口令

45.关闭系统中不需要的服务主要目的是:

A.避免由于服务自身的不稳定影响系统的安全

B.避免攻击者利用服务实现非法操作从而危害系统安全

C.避免服务由于自动运行消耗大量系统资源从而影响效率D.以上都是

46.某系统被攻击者入侵,初步怀疑为管理员存在弱口令,攻击者从远程终端以管理员身份登录进系统进行了相应的破坏,验证此事应查看:

A.系统日志B.应用程序日志C.安全日志D.IIS 日志

47.U 盘病毒的传播是借助 Windows 系统的什么功能实现的?

A.自动播放B.自动补丁更新C.服务自启动D.系统开发漏洞

48.保护数据安全包括保密性、完整性和可用性,对于数据的可用性解决方法最有效的是:A.加密B.备份C.安全删除D.以上都是

49.在 Windows 系统中,管理权限最高的组是:

A.everyone B.administrators C.powerusers D.users

50.Windows Windows 管理控制台。

A.regedit B.cmd D.mfc

51.在 Windows 文件系统中,支持文件加密。

A.FAT16B.NTFS C.FAT32 D.EXT3

52.在 window 系统中用于显示本机各网络端口详细情况的命令是:

A.netshow B.netstat C.ipconfig D.netview

53.视窗操作系统(Windows)从哪个版本开始引入安全中心的概念?

A.WinNTSP6 B.Win2000SP4 C.WinXPSP2D.Win2003SP1

54.在 WindowsXP 中用事件查看器查看日志文件,可看到的日志包括?

A.用户访问日志、安全性日志、系统日志和 IE 日志

B.应用程序日志、安全性日志、系统日志和 IE 日志

C.网络攻击日志、安全性日志、记账日志和 IE 日志

D.网络链接日志、安全性日志、服务日志和 IE 日志

55.关于数据库注入攻击的说法错误的是:

A.它的主要原因是程序对用户的输入缺乏过滤

B.一般情况下防火培对它无法防范

C.对它进行防范时要关注操作系统的版本和安全补丁

D.注入成功后可以获取部分权限

56.专门负责数据库管理和维护的计算机软件系统称为:

A.SQL-MS

B.INFERENCECONTROL

C.DBMS

D.TRIGGER-MS

57.下列哪一项与数据库的安全直接相关?

A.访问控制的粒度B.数据库的大小C.关系表中属性的数量D.关系表中元组的数量

58.信息安全风险的三要素是指:

A.资产/威胁/脆弱性B.资产/使命/威胁C.使命/威胁/脆弱性D.威胁/脆弱性/使命

59.以下哪一项是已经被确认了的具有一定合理性的风险?

A.总风险B.最小化风险C.可接受风险D.残余风险

60.统计数据指出,对大多数计算机系统来说,最大的威胁是:

A.本单位的雇员B.黑客和商业间谍C.未受培训的系统用户D.技术产品和服务供应商

61.某公司正在进行信息安全风险评估,在决定信息资产的分类与分级时,谁负有最终责任?

A.部门经理B.高级管理层C.信息资产所有者D.最终用户

62.风险评估方法的选定在 PDCA 循环中的哪个阶段完成?

A.实施和运行B.保持和改进C.建立D.监视和评审

63.下列安全协议中,可用于安全电子邮件加密。

A.PGP B.SET C.SSL D.TLS

64.HTTPS 采用协议实现安全网站访问。

A.SSL B.IPSec C.PGP D.SET

65.信息安全等级保护制度是国家保障和促进信息化建设健康发展的一项基本制度,信息系统安全保护等级分为:

A.3 级B.4 级C.5 级D.6 级

66.以下关于"最小特权"安全管理原则理解正确的是:

A.组机构内的敏感岗位不能由一个人长期负责

B.对重要的工作进行分解,分配给不同人员完成

C.一个人有且仅有其执行岗位所足够的许可和权限

D.防止员工由一个岗位变动到另一个岗位,累积越来越多的权限

67.是目前国际通行的信息技术产品安全性评估标准?

A.TCSEC B.ITSEC C.CC D.IATF

68.下面哪个不是 ISO27000 系列包含的标准?

《信息安全管理体系要求》B.《信息安全风险管理》

A.

《信息安全度量》D.《信息安全评估规范》

C.

69.信息安全管理的根本方法是:

A.风险处置B.应急响应C.风险管理D.风险评估

70.以下对信息安全管理体系说法不正确的是:

A.基于国际标准 ISO/IEC27000

B.它是综合信息安全管理和技术手段,保障组织信息安全的一种方法

C.它是管理体系家族的一个成员

D.基于国际标准 ISO/IEC27001

71.以下对 PDCA 循环解释不正确的是:

:处理

A.P(Process)

:实施

B.D(Do)

:检查

C.C(Check)

:行动

D.A(Action)

72.以下对 PDCA 循环特点描述不正确的是.

A.按顺序进行,周而复始,不断循环

B.组织中的每个部分,甚至个人,均可以 PDCA 循环,大环套小环,一层一层地解决问题

C.每通过一次 PDCA 循环,都要进行总结,提出新目标,再进行第二次 PDCA 循环

D.可以由任何一个阶段开始,周而复始,不断循环

73.风险是需要保护的()发生损失的可能性,它是()和()综合结果。

A.资产,攻击目标,威胁事件B.设备,威胁,漏洞

C.资产,威胁,漏洞D.以上都不对

74.风险管理中使用的控制措施,不包括以下哪种类型?

A.防性控制措施B.管理性控制措施C.检查性控制措施D.纠正性控制措施

75.风险管理中的控制措施不包括以下哪一方面?

A.行政B.道德C.技术D.管理

76.风险评估不包括以下哪个活动?

A.中断引入风险的活动

B.识别资产

C.识别威胁

D.分析风险

77,在信息安全风险管理工作中,识别风险时主要重点考虑的要素应包括:

A.资产及其价值、威胁、脆弱性、现有的和计划的控制措施

B.资产及其价值、系统的漏洞、脆弱性、现有的和计划的控制措施

C.完整性、可用性、机密性、不可抵赖性

D.减低风险、转嫁风险、规避风险、接受风险

78.以下哪一项不是信息安全风险分析过程中所要完成的工作:

A.识别用户B.识别脆弱性C.评估资产价值D.计算安全事件发生的可能性

79.机构应该把信息系统安全看作:

A.业务中心B.风险中心C.业务促进因素D.业务抑制因素

80.应对信息安全风险的主要目标是什么?

A.消除可能会影响公司的每一种威胁

B.管理风险,以使由风险产生的问题降至最低限度

C.尽量多实施安全措施以消除资产暴露在其下的每一种风险

D.尽量忽略风险,不使成本过高

81.以下关于 ISO/lEC27001 所应用的过程方法主要特点说法错误的是:

A.理解组织的信息安全要求和建立信息安全方针与目标的需要

B.从组织整体业务风险的角度管理组织的信息安全风险

C.监视和评审 ISMS 的执行情况和有效性

D.基于主观测量的持续改进

82.在检查岗位职责时什么是最重要的评估标准?

A.工作职能中所有要傲的工作和需要的培训都有详细的定义

B.职责清晰,每个人都清楚自己在组织中的角色

C.强制休假和岗位轮换被执行

D.绩效得到监控和提升是基于清晰定义的目标

83.在信息安全管理中进行,可以有效解决人员安全意识薄弱问题。

A.内容监控B.安全教育和培训(贯穿)C.责任追查和惩处D.访问控制

84.以下哪一项最能体现 27002 管理控制措施中预防控制措施的目的?

A.减少威胁的可能性B.保护企业的弱点区域

C.减少灾难发生的可能性D.防御风险的发生并降低其影响

85.关于外包的论述不正确的是:

A.企业经营管理中的诸多操作或服务都可以外包

B.通过业务外包,企业也把相应的风险承担者转移给了外包商,企业从此不必对外包业务负任何直接或间接的责任

C.虽然业务可以外包,但是对于外包业务的可能的不良后果,企业仍然承担责任

D.过多的外包业务可能产生额外的操作风险或其他隐患

86.信息化建设和信息安全建设的关系应当是:

A.信息化建设的结束就是信息安全建设的开始

B.信息化建设和信息安全建设应同步规划、同步实施

C.信息化建设和信息安全建设是交替进行的,无法区分谁先谁后

D.以上说法都正确

87.关于 SSE-CMM 的描述错误的是:

A.1993 年 4 月美国国家安全局资助,有安全工业界、美国国防部办公室和加拿大通信安全机构共同组成

SSE-CMM 项目组

B.SSE-CMM 的能力级别分为 6 个级别

C.SSE-CMM 将安全工程过程划分为三类:风险、工程和保证

D.SSE 的最高能力级别是量化控制

88.以下对 SSE-CMM 描述正确的是:

A.它是指信息安全工程能力成熟模型B.它是指系统安全工程能力成熟模型

C.它是指系统安全技术能力成熟模型D.它是指信息安全技术能力成熟模型

89.根据 SSE-CMM 信息安全工程过程可以划分为三个阶段,其中确立安全解决方案的置信度并且把这样的置信度传递给顾客。

A.保证过程B.风险过程C.工程和保证过程D.安全工程过程

90.下面对于 SSE-CMM 保证过程的说法错误的是:

A.保证是指安全需求得到满足的可信任程度

B.信任程度来自于对安全工程过程结果质量的判断

C.自验证与证实安全的主要手段包括观察、论证、分析和测试

D.PA“建立保证论据”为 PA“验证与证实安全”提供了证据支持

91.下面哪一项为系统安全工程能力成熟度模型提供评估方法:

A.ISSE B.SSAM C.SSR D.CEM

92.在 SSE-CMM 中对工程过程能力的评价分为三个层次,由宏观到微观依次是:

A.能力级别-公共特征(CF)-通用实践(GP) B.能力级别-通用实践-(GP)-公共特征(CF)

C.通用实践-(GP)-能力级别-公共特征(CF) D.公共特征(CF)-能力级别-通用实践-(CP)

93.一个组织的系统安全能力成熟度达到哪个级别以后,就可以对组织层面的过程进行规

范的定义?

A.2 级——计划和跟踪B.3 级——充分定义

C.4 级——量化控制D.5 级——持续改进

94.根据 SSE-CMM,安全工程过程能力由低到高划分为:

A.未实施、基本实施、计划跟踪、充分定义、量化控制和持续改进等 6 个级别

B.基本实施、计划跟踪、充分定义、量化控制和持续改进等 5 个级别

C.基本实施、计划跟踪、量化控制、充分定义和持续改进等 5 个级别

D.未实施、基本实施、计划跟踪、充分定义 4 个级别

95.下列哪项不是 SSE-CMM 模型中工程过程的过程区域?

A.明确安全需求B.评估影响C.提供安全输入D.协调安全

96.SSE-CMM 工程过程区域中的风险过程包含哪些过程区域:

A.评估威胁、评估脆弱性、评估影响

B.评估威胁、评估脆弱性、评估安全风险

C.评估威胁、评估脆弱性、评估影响、评估安全风险

D.评估威胁、评估脆弱性、评估影响、验证和证实安全

97.系统安全工程不包含以下哪个过程类:

A.工程过程类B.组织过程类C.管理过程类D.项目过程类

98.ISSE(信息系统安全工程)是美国发布的 IATF3.0 版本中提出的设计和实施信息系统。A.安全工程方法B.安全工程框架C.安全工程体系结构D.安全工程标准

99.IT 工程建设与 IT 安全工程建设脱节是众多安全风险涌现的根源,同时安全风险也越来越多地体现在应用层,因此迫切需要加强对开发阶段的安全考虑,特别是要加强对数据安全性的考虑,以下哪项工作是在 IT 项目的开发阶段不需要重点考虑的安全因素:

A.操作系统的安全加固B.输入数据的校验

C.数据处理过程控制D.输出数据的验证

100.触犯新刑法 285 条规定的非法入侵计算机系统罪可判处。

A.假冒源地址或用户的地址的欺骗攻击B.抵赖做过信息的递交行为

C.数据传输中被窃听获取D.数据传输中被篡改或破坏

101.以下关于信息安全保障说法中哪一项不正确?

A.信息安全保障是为了支撑业务高效稳定的运行B.以安全促发展,在发展中求安全

C.信息安全保障不是持续性开展的活动D.信息安全保障的实现,需要将信息安全技术与管理相结合

102.信息安全保障是一种立体保障,在运行时的安全工作不包括:

A.安全评估B.产品选购C.备份与灾难恢复D.监控

103.以下对信息安全风险管理理解最准确的说法是:

A.了解风险B.转移风险C.了解风险并控制风险D.了解风险并转移风险

104.以下关于 ISO/IEC27001 标准说法不正确的是:

A.本标准可被内部和外部相关方用于一致性评估,审核的重点就是组织信息安全的现状,对部署的信息安全控制是好的还是坏的做出评判。

B.本标准采用一种过程方法来建立、实施、运行、监视、评审、保持和改进一个组织的 ISMS。C.目前国际标准化组织推出的四个管理体系标准:质量管理体系、职业健康安全管理体系、环境管理体系、信息安全管理体系、都采用了相同的方法,即 PDCA 模型。

D.本标准注重监视和评审,因为监视和评审时持续改进的基础。如果缺乏对执行情况和有效性的

测量,改进就成了“无的放矢”

105.下列哪些描述同 SSL 相关?

A.公钥使用户可以交换会话密钥、解密会话密钥并验证数字签名的真实性

B.公钥使用户可以交换会话密钥、验证数字签名的真实性以及加密数据

C.私钥使用户可以创建数字签名、验证数字签名的真实性并交换会话密钥

D.私钥使用户可以创建数字签名、加密数据和解密会话密钥

106.Windows 操作系统的注册表运行命令是:

A.Regsvr32B.Regedit C.Regedit.msc D.Regedit.mmc

107.在 linux 系统中拥有最高级别权限的用户是:

A.root B.administrator C.mail D.nobody

108.下列哪个是蠕虫的特性?

A.不感染、依附性B.不感染、独立性C.可感染、依附性D.可感染、独立性109.下列哪种恶意代码不具备“不感染、依附性”的特点?

A.后门B.陷门C.木马D.蠕虫

110.路由器在两个网段之间转发数据包时,读取其中的()地址来确定下一跳的转发路径。A.IP B.MAC C.源D.ARP

111.某单位通过防火墙进行互联网接入,外网口地址为 202.101.1.1,内网口地址为192.168.1.1,这种情况下防火墙工作模式为:

A.透明模式B.路由模式C.代理模式D.以上都不对

112.以下哪个是防火墙可以实现的效果?

A.有效解决对合法服务的攻击B.有效解决来自内部的攻击行为

C.有效解决来自互联网对内网的攻击行为D.有效解决针对应用层的攻击

113.某单位采购主机入侵检测,用户提出了相关的要求,其中哪条是主机入侵检测无法实现的?A.精确地判断攻击行为是否成功B.监控主机上特定用户活动、系统运行情况

C.监测到针对其他服务器的攻击行为D.监测主机上的日志信息

114.某单位采购主机入侵检测,用户提出了相关的要求,其中哪条要求是错误的?

A.实时分析网络数据,检测网络系统的非法行为B.不占用其他计算机系统的任何资源C.不会增加网络中主机的负担D.可以检测加密通道中传输的数据

115.某单位将对外提供服务的服务器部署在防火墙DMZ 区,为了检测到该区域中的服务器受到的攻击行为,应将防火墙探头接口镜像那个位置的流量?

A.内网核心交换机B.防火墙互联网接口C.防火墙DMZ 区接口 D.以上都可以

116.按照 SSE-CMM,能力级别第三级是指:

A.定量控制B.计划和跟踪C.持续改进D.充分定义

117.下列哪项不是 SSE-CMM 中规定的系统安全工程过程类:

A.工程B.组织C.项目D.资产

118.信息系统安全工程(ISSE)的一个重要目标就是在IT 项目的各个阶段充分考虑安全因素,在IT 项目的立项阶段,以下哪一项不是必须进行的工作:

A.明确业务对信息安全的要求B.识别来自法律法规的安全要求

C.论证安全要求是否正确完整D.通过测试证明系统的功能和性能可以满足安全要求

119.以下哪项是对系统工程过程中“概念与需求定义”阶段的信息安全工作的正确描述?

A.应基于法律法规和用户需求,进行需求分析和风险评估,从信息系统建设的开始就综合信息系统安全保障的考虑

B.应充分调研信息安全技术发展情况和信息安全产品市场,选择最先进的安全解决方案和技术产品

C.应在将信息安全作为实施和开发人员的一项重要工作内容,提出安全开发的规范并切实落实D.应详细规定系统验收测试中有关系统安全性测试的内容

120.在IT 项目管理中为了保证系统的安全性,应当充分考虑对数据的正确处理,以下哪一项不是对数据输入进行校验可以实现的安全目标:

A.防止出现数据范围以外的值B.防止出现错误的数据处理顺序

C.防止缓冲区溢出攻击D.防止代码注入攻击

121.现阶段,信息安全发展处于哪一个阶段?

A.通信安全B.计算机发展阶段C.信息安全D.信息安全保障

122.下面哪一项组成了CIA 三元组?

A.保密性,完整性,保障B.保密性,完整性,可用性

C.保密性,综合性,保障D.保密性,综合性,可用性

123.涉及国家秘密的计算机系统,不得直接或间接地与国际互联网或其它公共信息网络相连接,必须进行:

A 物理隔离

B 逻辑隔离

C 人员隔离

D 设备隔离

124.以下关于国家秘密和商业秘密的说法不正确的是:

A.两者法律性质不同。国家秘密体现公权利,其权利主体是国家,而商业秘密体现私权利,其权利主体是技术、经营信息的发明人或其他合法所有人、使用人:

B.两者确定程序不同。国家秘密必须依照法定程序确定,而商业秘密的确定视权利人的意志而定。

C.国家秘密不能自由转让,而商业秘密则可以进入市场自由转让。

D.国家秘密与商业秘密在任何条件下不可以相互转化。

125.加密与解密便用相同的密钥,这种加密算法是

A.对称加密算法B.非对称加密算法C.散列算法D.RSA

126.对 VPN 技术的主要作用描述最准确的是:

A.利用 VPN 设备建设自有传输网络,与其他网络物理隔离,实现安全的通信。

B.通讨对传输数据进行完整性校验,确保所有传输的数据不会受到破坏。

C.在共享的互联网上模拟“专用”广域网,最终以极低的费用为远程用户停工能和专用网络相媲美的保密通信服务。

D.利用 VPN 实现对所有接入用户的身份进行验证,有效的避免了非法接入。

127.在 IPSEC 协议族中,以下哪个协议必须提供验证服务?

A.AN B.ESP C.GRE D.以上都是

128.下列哪些协议的数据可以受到 IPSEC 的保护?

A.TCP,UDP,IP B.ARP C_RARP D.以上都可以

129.下列隧道协议中工作在网络层的是:

A.SSI.B.L2TP C.IPSec D.PPTP

130.下列关于防火墙的主要功能包括:

A.访问控制B.内容控制C.数据加密D.查杀病毒

131.依据数据包的基本标记来控制数据包的防火墙技术是

A.包过滤技术B.应用代理技术C.状态检侧技术D.有效载荷

132.分组过滤型防火墙通常基于以下哪个层次进行工作?

A.物理层B.数据链路层C.网络层D.应用层

133.操作系统安全的基础是建立在:

A.安全安装B.安全配置C.安全管理D.以上都对

134.下面哪一项通常用于加密电子邮件消息?

A.S/MIME B.BIND C.DES D.SSL

135.下列哪一项可以用于查看网络流量并确定网络上所运行的服务?

A.Sniffer B.IDS C.防火墙D.路由器

136.在 windows 操作系统中,欲限制用户无效登录的次数,应当在怎么做?

A.在“本地安全设置”中对“密码策略”进行设置

B.在“本地安全设置”中对“账户锁定策略”进行设置

C.在“本地安全设置”中对“审核策略”进行设置

,进行设置

D.在“本地安全设置”中对“用户权利指派’

137.在电子邮件地址Backe.pit.arc.nasa.gov 中,域名部分是:

A.backe, B.pit.arc.nasa.gov,

C.backe@pit.arc.nasa.gov, D.(A)和(B)

138 下列哪个是病毒的特性?

A 不感染、依附性B.不感染、独立性C.可感染、依附性D.可感染、独立性

139.病毒通过网页进行传播的原因在于:

A.浏览器缺乏足够的安全设置或存在安全漏洞

B.网页病毒在远端服务器上,本地杀毒软件无法查杀

C.病毒隐藏在网页正常的内容中,可以躲过防病毒网关的拦截

D.以上都是

140.切断病毒传播途径是抑制病毒传播的主要思路,以下哪个技术能有效的解决基于系统漏洞进行传播的病毒:

A.安装系统补丁B.使用安全的浏览器C.使用安全的口令D.以上都是

141.黑客进行攻击的最后一个步骤是:

A侦查与信息收集B.漏洞分析与目标选定

C 获取系统权限D.打扫战场、清除证据

142.通常在网站数据库中,用户信息中的密码一项,是以哪种形式存在?

A.明文形式存在 B 服务器加密后的密文形式存在

C.hash 运算后的消息摘要值存在D.用户自己加密后的密文形式存在

143.通过网页上的钓鱼攻击来获取密码的方式,实质上是一种:

A.社会工程学攻击B.密码分析学C.旁路攻击D.暴力破解攻击

143.以下对于拒绝服务攻击描述错误的是:

A.通过盗取管理员账号使得管理员无法正常登录服务器

B.通过发送大量数据包导致目标网络带宽拥塞,正常请求无法通过

C.通过发送大量连接请求导致操作系统或应用的资源耗尽,无法响应用户的正常请求

D.通过发送错误的协议数据包引发系统处理错误导致系统崩溃

144.以下哪个不是导致ARP 欺骗的根源之一?

A.ARP 协议是一个无状态的协议B.为提高效率,ARP 信息在系统中会缓存

C. ARP 缓存是动态的,可被改写D.ARP 协议是用于寻址的一个重要协议

145.网络工具 nessus 是:

A.IP 探测工具B.木马程序

C.扫描工具D.邮件炸弹工具

146 默认情况下,IE 浏览器把互联网的网站归属于:

A.Internet B 本地 Intranet C.受信任的站点D.受限制的站点

147.以下哪一项是应对阻止缓冲区溢出的有效方法?

A.关闭操作系统特殊程序B.检查缓冲区是否足够大.

C.拔掉网线.D.在往缓冲区中填充数据时必须进行边界检查

148.哪个 TCP/IP 指令会得出下面结果?

Interface:199.I02.30.152

InternetAddressPhysicalAddress l'ype

199.102.30.152 AO-ee-00-56-Oe-acdynamic

A.ARP B.Netstat C.Tracert D.Nbtstat

150.以下哪一项不是信息安全风险昔理工作的内容?

A.建立背景B.风险评估C.风险处理D.应急响应

151.以下哪一项是信息安全风险管理四个阶段均贯穿的过程?

A.监控审查和沟通咨询B.监控审查和风险评估

C.风险评估和沟通咨询D.风险评估和监控审查

152.ISO27002 的内容结构按照一进行组织。

A.管理制度B.管理原则C.管理框架

D.管理类—控制目标—控制措施

153.以下哪一项是信息安全建设必须遵循的基本原则:

A同步规划、同步实施B.先建设、后安全

C.先发展、后安全D.先业务,后安全

154.下列哪项不是信息系统安全工程能力成熟度模型(SSE-CMM)的主要过程:

A.风险过程B.保证过程C.工程过程D.评估过程

155.某商业公司的网站发生黑客非法入侵和攻击事件后,应及时向哪一个部门报案?

A.肥安部公共德患网络安全监察局及其各地相应部门

B 国家计算机网络与信息安全管理中心

C.互联网安全协会

156.关于信息安全保障,下列说法正确的是:

A、信息安全保障是一个客观到主观的过程,即通过采取技术、管理、工程等手段,对信息资源的保密性、完整性、可用性提供保护,从而给信息系统所有者以信心

B、信息安全保障的需求是由信息安全策略所决定的,是自上而下的一个过程,在这个过程中,决策者的能力和决心非常重要

C、信息系统安全并不追求万无一失,而是要根据资金预算,做到量力而行

D、以上说法都正确

157.人们对信息安全的认识从信息技术安全发展到信息安全保障,主要是由于:

A、为了更好地完成组织机构的使命

B、针对信息系统的攻击方式发生重大变化

C、风险控制技术得到革命性的发展

D、除了保密性,信息的完整性和可用性也引起了人们的关注

158.关于信息安全发展的几个阶段,下列说法中错误的是:

A、信息安全的发展,是伴随着信息技术的发展,为应对其面临不同的威胁而发展起来的

B、通信安全阶段中,最重要的是通过密码技术保证所传递信息的保密性完整性和可用性

C、信息安全阶段,综合了通信安全阶段和计算机安全阶段的需求

D、信息安全保障阶段,最重要的目标是保障组织机构使命(业务)的正常运行

159.照技术能力、所拥有的资源和破坏力来排列,下列威胁中哪种威胁最大?

A、个人黑客

B、网络犯罪团伙

C、网络战士

D、商业间谍

160.信息系统安全主要从那几个方面进行评估?

A、1 个(技术)

B、2 个(技术、管理)

C、3 个(技术、管理、工程)

D、4 个(技术、管理、工程、应用)

161.PPOR 模型不包括:

A、策略

B、检测

C、响应

D、加密

162.据信息系统安全保障评估框架,确定安全保障需求考虑的因素不包括下面哪一方面?

A、法规政策的要求

B、系统的价值

C、系统要对抗的威胁

D、系统的技术构成

.在信息系统安全目标中,评估对象163.依据国家标准GB/T20274《信息系统安全保障评估框架》

包括哪些内容?

A、信息系统管理体系、技术体系、业务体系

B、信息系统整体、信息系统安全管理、信息系统安全技术和信息系统安全工程

C、信息系统安全管理、信息系统安全技术和信息系统安全工程

D、信息系统组织机构、管理制度、资产

164.关于信息安全保障管理体系建设所需要重点考虑的因素,下列说法错误的是:

A、国家、上级机关的相关政策法规要求

B、组织的业务使命

C、信息系统面临的风险

D、项目的经费预算

165.在密码学的 Kerchhoff 假设中,密码系统的安全性仅依赖于。

A、明文

B、密文

C、密钥

D、信道

166.公钥密码的应用不包括:

A、数字签名

B、非安全信道的密钥交换

C、消息认证码

D、身份认证

167.以下哪些问题或概念不是公钥密码体制中经常使用到的困难问题?

A、大整数分解

B、离散对数问题

C、背包问题

D、伪随机数发生器

168.以下哪种公钥密码算法既可以用于数据加密又可以用于密钥交换?

A、DSS

B、Diffie-Hellman

C、RSA

D、AES

169.hash 算法的碰撞是指:

A、两个不同的消息,得到相同的消息摘要

B、两个相同的消息,得到不同的消息摘要

C、消息摘要和消息的长度相同

D、消息摘要比消息长度更长

170.DSA 算法不提供以下哪种服务?

A、数据完整性

B、加密

C、数字签名

D、认证

171.下列哪一项功能可以不由认证中心CA 完成?

A、撤消和中止用户的证书

B、产生并分发CA 的公钥

C、在请求实体和它的公钥间建立链接

D、发放并分发用户的证书(注:此由RA来完成)

172.以下哪一项都不是 PKI/CA 要解决的问题(解决不了可用性)

A、可用性、身份鉴别

B、可用性、授权与访问控制

C、完整性、授权与访问控制

D、完整性、身份鉴别

173.IPSec 协议中的AH 协议不能提供下列哪一项服务?

A、数据源认证

B、数据包重放

C、访问控制

D、机密性

174.以下关于 VPN 说法正确的是:

A、VPN 指的是用户自己租用线路,和公共网络完全隔离的、安全的线路

B、VPN 是用户通过公用网络建立的临时的安全的连接

C、VPN 不能做到信息验证和身份认证

D、VPN 只能提供身份认证、不能提供加密数据的功能

175.下面对访问控制技术描述最准确的是:

A、保证系统资源的可靠性

B、实现系统资源的可追查性

C、防止对系统资源的非授权访问

D、保证系统资源的可信性

176.下列对自主访问控制说法不正确的是:

A、自主访问控制允许客体决定主体对该客体的访问权限(允许owner控制)

B、自主访问控制具有较好的灵活性扩展性

C、自主访问控制可以方便地调整安全策略

D、自主访问控制安全性不高,常用于商业系统

177.下列对常见强制访问控制模型说法不正确的是:

A、BLP 模型影响了许多其他访问控制模型的发展

B、Clark-Wilson 模型是一种以事物处理为基本操作的完整性模型

C、ChineseWall 模型是一个只考虑完整性的安全策略模型

D、Biba 模型是-种在数学上与BLP 模型对偶的完整性保护模型

178.以下关于BLP 模型规则说法不正确的是:

A、BLP 模型主要包括简单安全规则和*-规则

B、*-规则可以简单表述为向下写 (向上写)

C、主体可以读客体,当且仅当主体的安全级可以支配客体的安全级,且主体对该客体具有自主型读权限

D、主体可以写客体,当且仅当客体的安全级可以支配主体的安全级,且主体对客体;具有自主型写权限

179.在一个使用ChineseWall 模型建立访问控制的信息系统中,数据 W 和数据 X 在一个兴趣冲突域中,数据 Y 和数据 Z 在另一个信息兴趣冲突域中,那么可以确定一个新注册的用户:

A、只有访问了 W 之后,才可以访问 X

B、只有访问了 W 之后,才可以访问 Y 和 Z 中的一个

C、无论是否访问 W,都只能访问 Y 和 Z 中的一个

D、无论是否访问 W,都不能访问 Y 或 Z

180.以下关于 RBAC 模型的说法正确的是: (基于角色的访问控制模型)

A、该模型根据用户所担任的角色和安全级来决定用户在系统中的访问权限。

B、一个用户必须扮演并激活某种角色,才能对一个对象进行访问或执行某种操作

C、在该模型中,每个用户只能有一个角色

D、在该模型中,权限与用户关联,用户与角色关联

181.以下对 Kerberos 协议过程说法正确的是:

A、协议可以分为两个步骤:一是用户身份鉴别;二是获取请求服务

B、协议可以分为两个步骤:一是获得票据许可票据;二是获取请求服务

C、协议可以分为三个步骤:一是用户身份鉴别;二是获得票据许可票据;三是获得服务许可票据

D、协议可以分为三个步骤:一是获得票据许可票据;二是获得服务许可票据;三是获得服务

182.以下对于非集中访问控制中"域"说法正确的是:

A、每个域的访问控制与其它域的访问控制相互关联

B、跨域访问不一定需要建立信任关系

C、域中的信任必须是双向的

D、域是一个共享同一安全策略的主体和客体的集合

183.以下对单点登录技术描述不正确的是:

A、单点登录技术实质是安全凭证在多个用户之间的传递或共享

B、使用单点登录技术用户只需在登录时进行一次注册,就可以访问多个应用

C、单点登录不仅方便用户使用,而且也便于管理

D、使用单点登录技术能简化应用系统的开发

184.以下列对审计系统基本组成描述正确的是:

A、审计系统一般包含三个部分:日志记录、日志分析和日志处理

B、审计系统一般包含两个部分:日忘记录和日志处理

C、命计系统一般包含两个部分:日志记录和日志分析

D、审计系统一般包含三个部分:日志记录、日志分析和日志报告

185.在 ISO 的 OSI 安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务?

A、加密

B、数字签名

C、访问控制

D、路由控制

186.下面哪一项内容更准确地描述了网络接口层(即数据链路层)可能存在的安全攻击? (mac 地址) A、ARP 欺骗、分片攻击、synflood 等B、ARP 欺骗、macflooding,嗅探等

C、死亡之 ping、macf1ooding、嗅探等

D、IP 源地址欺骗、ARP 欺骗、嗅探等

187.WPA2 包含下列哪个协议标准的所有安全特性?

A、IEEE802.11b

B、IEEE802.11c C.IEEE802.11g D.IEEE802.11i

188.下面对 WAPI 描述不正确的是:

A、安全机制由 WAI 和 WPI 两部分组成

B、WAI 实现对用户身份的鉴别

C、WPI 实现对传输的数据加密

D、WAI 实现对传输的数据加密

189.简单包过滤防火墙主要工作在

A、链路层/网络层

B、网络层/传输层

C、应用层

D、会话层

190.以下哪一项不是应用层防火墙的特点。(速度慢)

A、更有效的阻止应用层攻击

B、工作在 0S1 模型的第七层

C、速度快且对用户透明

D、比较容易进行审计

191.下面哪项不是 IDS 的主要功能:

A、监控和分析用户和系统活动

B、统计分析异常活动模式

C、对被破坏的数据进行修复

D、识别活动模式以反映己知攻击

192.下列哪些选项不属于 NIDS 的常见技术?

A、协议分析

B、零拷贝

C、SYNCookie

D、IP 碎片重组

193.下面哪一项是对 IDS 的正确描述?

A、基于特征(Signature-based)的系统可以检测新的攻击类型

B、基于特征(Signature-based)的系统比基于行为(behavior-based)的系统产生更多的误报

C、基于行为(behavior-based)的系统维护状态数据库来与数据包和攻击相匹配

D、基于行为(behavior-based)的系统比基于特征(Signature-based)的系统有更高的误报

194.在 UNIX 系统中输入命令"Is-altest"显示如下"-rwxr-xr-x3rootroot1024Sep1311:58test"

对它的含义解释错误的是:

A、这是一个文件,而不是目录

B、文件的拥有者可以对这个文件进行读、写和执行的操作

C、文件所属组的成员有可以读它,也可以执行它

D、其它所有用户只可以执行它

195.以下关于 linux 超级权限的说明,不正确的是:

A、一般情况下,为了系统安全,对于一般常规级别的应用,不需要 root 用户来操作完成

B、普通用户可以通过 su 和 sudo 来获得系统的超级权限

C、对系统日志的管理,添加和删除用户等管理工作,必须以 root 用户登录才能进行

D、root 是系统的超级用户,无论是否为文件和程序的所有者都具有访问权限

196.Windows 系统下,哪项不是有效进行共享安全的防护措施?

A、使用 netshare\\127.0.0.1\c$/delete 命令,删除系统中C$等管理共享,重启系统

B、确保所有的共享都有高强度的密码防护

C、禁止通过"空会话"连接以匿名的方式列举用户、群组、系统配置和注册表键值

D、安装软件防火培阻止外面对共享目录的连接

197.以下对于 Windows 系统的服务描述,正确的是:

A、windows 服务必须是一个独立的可执行程序

B、windows 服务的运行不需要时交互登录

C、windows 服务都是随系统启动而启动,无需用户进行干预

D、windows 服务部需要用户进行登录后,以登录用户的权限进行启动

198.以下关于 windowsSAM(安全账号管理器)的说法错误的是:

A、安全账号管理器(SAM)具体表现就是%SystemRoot%\system32\config\sam

B、安全账号管理器(SAM)存储的账号信息是存储在注册表中

C、安全账号管理器(SAM)存储的账号信息Administrator 和 system 是可读和可写的

D、安全账号管理器(SAM)是 windows 的用户数据库系统进程通过 SecurityAccountsManager 服务进行访问和操作

199.下列 SQL 语句给出关系型数据库中的哪一类完整性约束条件?

C REATE TABLE Student

(id CHAR(8). Sname CHAR(20) NOT NULL, Sage SMALLINT.

PRIMARYKEY(id)

);

A 实体完整性

B 二维表完整性

C 参照完整性

D 自定义完整性

200.完整性检查和控制的防范对象是,防止它们进入数据库.

A 不合语义的数据、不正确的数据

B 非法用户

C 非法操作

D 非法授权

201.下列哪一项与数据库的安全有直接关系

A 访问控制的粒度

B 数据库的大小

C 关系表中属性的数量

D 关系表中元组的数量

202.以下哪一项不是 IIS 服务器支持的访问控制过滤类型?

A、网络地址访问控制

B、web 服务器许可

C、NTFS 许可

D、异常行为过滤

203.ApacheWeb 服务器的配置文件一般位于/usr/local/apache/conf 目录,其中用来控制用户访问A paehe目录的配置文件是:

A、httpd.Conf

B、srm.conf

C、access.conf Dinetd.conf

204.下列哪一项不是信息安全漏洞的载体?

A、网络协议

B、操作系统

C、应用系统

D、业务数据

205.下列哪些措施不是有效的缓冲区溢出的防护措施?

A 使用标准的C 语言字符串库进进行操作

B 严格验证输入字符串长度

C 过滤不合规则的字符

D 使用第三方安全的字符串库操作

206.在某个攻击中,由于系统用户或系统管理员主动泄漏,使得攻击者可以访问系统资源的行为被称作:

A 社会工程

B 非法窃取

C 电子欺骗

D 电子窃听

207.通过向被攻击者发送大量的 ICMP 回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为:

A、Land 攻击

B、Smurf 攻击

C、PingofDeath 攻击

D、ICMPFlood

208.以下哪个攻击步骤是 IP 欺骗(IPSpoof)系列攻击中最关键和难度最高的?

A对被冒充的主机进行拒绝服务攻击,使其无法对目标主,机进行响应

B 与目标主机进行会话,猜测目标主机的序号规则

C 冒充受信主机想目标主机发送数据包,欺骗目标主机

D 向目标主机发送指令,进行会话操作

209.以下哪个不是 SOL 的思想之一?

A、SDL 是持续改进的过程,通过持续改进和优化以适用各种安全变化,追求最优效果

B、SDL 要将安全思想和意识嵌入到软件团队和企业文化中

C、SDL 要实现安全的可度量性

D、SDL 是对传统软件开发过程的重要补充,用于完善传统软件开发中的不足

210.以下针对 SOL 的需求分析的描述最准确的是:

A 通过安全需求分析,确定软件安全需要的安全标准和相关要求

B 通过安全需求分析,确定软件安全需要的安全技术和工作阳呈

C 通过安全窝求分析,确定软件安全需要的安全标准和安全管理

D 通过安全需求分析,确定软件安全需要的安全技术和安全管理

211.信息安全管理者需要完成方方面面的繁杂工作,这些日常工作根本的目标是:

A避免系统软硬件的损伤

B 监视系统用户和维护人员的行为

C 保护组织的信息资产

D 给入侵行为制造障碍,并在发生入侵后及时发现、准确记录

IATF内审员试题及答案

I A T F内审员试题及答案 This manuscript was revised on November 28, 2020

部门: ____姓名: 得分:___________ 一.单选题( 103=30分) :2016适用于( E )组织的现场。 A.生产件 B.服务件 C.售后市场零件 D.配件 +b+d +b+c+d :2016允许删减( D )。 产品和服务的要求 B.产品和服务的设计和开发顾客和供方的财产 D.以上都不对 TS16949:2009认证证书的失效日期是( C ) 年10月1日年12月31日年09月14日年09月14日 4.过程方法采用( F )管理过程和整个体系。 A.持续改进循环 C.系统管理方法 D.基于风险的思维 +b+c+d +d 5.内部审核员应当了解( D )。 A.汽车行业的过程方法审核 B.适用的顾客特殊要求和IATF16949适用的要求 +b+c 6.组织应明确的社会责任有( D )。 A.反贿赂方针 B.员工行为准则 C.道德准则 +b+c 文件应保存的时间是( C )。 A.三年 B.当年加一个日历年 C.产品的有效期加一个日历年 D.按认证机构的要求 8.可疑产品包括( D ) : A.没有标识的产品; B. 标识不明的产品; C. 用偏离校准状态的仪器检验的产品; +b+c 9.公司生产的不合格品的处理方式有( D ) : A.返工/返修; B. 拒收和报废; C.让步和降级改作它用; +b+c 10.产品的控制计划的类型包括( E ): A.样件 B.返工 C.量产 D.试产 +c+d 二.判断题. (对. 错. 10 x 3=30分) 1. ( ) 组织应确定需要应对的风险和机遇,以确保质量管理体系满足预期结果。 2. ( ) 内部审核须依据年度审核计划安排,对于有早晚班的公司审核可以只审核一个班次来代替。 3.( ) 公司定期的设备保养计划就是设备预见性的维护计划。 4.()关键设备就是指公司的贵重设备,并要进行现场标识与识别其易损配件进行管制。 5.()对公司没有设计责任的产品,可不进行可行性评审。 6.()为解决质量问题,质量人员都有权停止生产。 7.()IATF16949中的“应”表示要求,而“宜”表示建议。 8.()组织没有产品设计责任时,删减条款是可以的。 9.()当过程能力不足且不稳定时实施持续改进。 10.()从顾客指定的供货来源采购产品,其质量责任在于顾客。 三简答题:( 35=15分) 1.请说明哪几个方面需要实施“多方论证” 答:项目管理、供方选择、开发和确定特殊特性、工厂设施和设备的策划、制造可行性。

弱电考试题(答案)

1. 一般是指直流电路或音频、视频线路、网络线路、电话线路,直流电压一般在 (C)。家用电器中的电话、电脑、电视机的信号输入(有线电视线路) 、音响设备(输出端线路)等用电器均为弱电电气设备。 A. 36V B.12V C.32V D.24V 2. 强电和弱电从概念上讲,一般是容易区别的,主要区别是用途的不同。强电是用作一种动力能源,弱电是用于信息传递。它们中哪个不属于区别中的:(D) A. 交流频率不同 B. 传输方式不同 C. 功率、电压及电流大小不同 D. 直流频率不同 3. 酒店电视突然出现两个重复的频道,有可能是卫星电视设备中的哪个设备有故障了?( A) A. 卫星接收机 B. 邻频调制器 C. 混合器 D. 功分器 4. 酒店VOD电视点播系统中采用的是(D)信号输入方式。 A. AV 信号输入 B.VGA 信号输入 C.HDMI 信号输入 D. 分量信号输入 5. HYA通信电缆分为:10对,20对,30对,50对,100对,200对,300对,通常有 5 种主色和5 种次色,下面哪种不是主色( B) A. 黑色 B. 灰色 C. 红色 D. 白色 6. 话务台系统故障时需重新安装操作系统,系统安装完成时需安装话务台软件,安装话务软件前需注意系统内(C)设置。 A. 系统时间 B. 显卡 C. 系统语言 D. 网卡 7. 客房智能控制系统房间内不插卡取电,客房内部电器仍能正常使用,故障原因是客控箱内( D) 板损坏。 A. 强电板 B. 弱电板 C. 网络板 D. 电源板 8. 客房调光灯常亮,开关面板不能控制灯关闭。能是( C)元件损坏。 A弱电板可控硅B电源板可控硅C.强电板可控硅 D. 网络板可控硅 9. 客房门锁插卡后,门锁红灯会与其它灯交替闪烁无法打开。表示门锁( A)。 A. 门锁电池低电 B. 磁卡损坏 C. 门已反锁 D. 磁卡日期失效 10 视频监控系统中发现某一路画面有水波纹和跳动是( B) 问题。 A. CCD成像芯片 B. 摄像机电源 C. 自动光圈镜头 D. 解码器 11. 国际酒店客房使用的开关方式为( C)

结构力学试题及答案

、选择题(每小题3分,共18分) 1?图示体系的几何组成为:() A.几何不变,无多余联系; B.几何不变,有多余联系; C.瞬 变; 2?静定结构在支座移动时,会产生:() A.内力; B.应力; C.刚体位移; D.变形 3?在径向均布荷() A.圆弧线; 载作用下, B .抛物线 铰拱的合理轴线为: C .悬链线;D.正弦曲线。 4?图示桁架的零A. 6; B. 7杆数目为: ; C. 8 ; ( ) D. 9 。 D.常变。

5?图a结构的最后弯矩图为:() A.图b ; B .图c;C .图d; D .都不对。 6?力法方程是沿基本未知量方向的:() A.力的平衡方程; B.位移为零方程; C.位移协调方程;D ?力的平衡及位移为零方程。 :■、填空题(每题3分,共9分) 1.从几何组成上讲,静定和超静定结构都是_______________________________ 体系, 前者__________ 多余约束而后者______________________ 多余约束。 2.图b是图a结构_______________ 截面的 ____________ 影响线。 彳、亡A 卜 1 B K D —i |i li 11 行)f- 3._________________________________________________ 图示结构AB杆B端的转动刚度为_________________________________________________ ,分配系数为________ , 传递系数为 ___________ 。 三、简答题(每题5分,共10分) 1.静定结构内力分析情况与杆件截面的几何性质、材料物理性质是否相关?为什么? 2.影响线横坐标和纵坐标的物理意义是什么?

内审员考试试题 含答案

内审员考试试题(含答案 一、单项选择题 1." 质量 " 定义中的 " 特性 " 指的是 (A 。 A. 固有的 B. 赋予的 C. 潜在的 D ,明示的 2. 若超过规定的特性值要求,将造成产品部分功能丧失的质量特性为 (。 A. 关键质量特性 B. 重要质量特性 C. 次要质量特性 D. 一般质量特性 3. 方针目 标管理的理论依据是 (。 A. 行为科学 B. 泰罗制 C. 系统理论 D.A+C 4. 方针目标横向展开应用的主要方法是 (。 A. 系统图 B. 矩阵图 C. 亲和图 D. 因果图 5. 认为应 " 消除不同部门之间的壁垒 " 的质量管理原则的质量专家是 (。 A. 朱兰 B. 戴明 C. 石川馨 D. 克劳斯比 6、危险源辨识的含意是( A 识别危险源的存在 B 评估风险大小及确定风险是否可容许的过程 C 确定 危险源的性质 D A+C E A+B 7. 下列论述中错误的是 (。 A. 特性可以是固有的或赋予的 B. 完成产品后因不同要求而对产品所增加的特性是固有特性 C. 产品可能具有一类或多类别的固有的特性 D. 某些产品的赋予特性可能是另一些产品的固有特性 8. 由于组织的顾客和其他相关方对组织产品、过程和体系的要求是不断变 化的,这反映了质量的 (。

A. 广泛性 B. 时效性 C. 相对性 D. 主观性 9、与产品有关的要求的评审( A 在提交标书或接受合同或订单之前应被完成 B 应只有营销部处理 C 应在定单或合同接受后处理 D 不包括非书面定单评审 10、以下哪种情况正确描述了特殊工序:( A 工序必须由外面专家确定 B 工序的结果不能被随后的检验或试验所确定, 加工缺陷仅在使用后才能暴露 出来 C 工序的结果只能由特殊的时刻和试验设备标准验证。 D 工序只能随着新的技术革新出现加工测试 11.WTO/TBT协议给予各成员的权利和义务是 ( 。 A. 保护本国产业不受外国竞争的影响 B. 保护本国的国家安全 C. 保证各企业参与平等竞争的条件和环境 D. 保证各成员之间不引起竞争 12. 下列环节哪一个不是质量管理培训实施的基本环节 (。 A. 识别培训的需要 B. 编制培训管理文件 C. 提供培训 D. 评价培训有效性

弱电-强电试题及答案

12、用万用表欧姆档测量二极管好坏时主要测量二极管的正、反向电

答(1);u=0.1*2=0.2V R总=100/0.1=1000KΩ R串=1000-2=998KΩ (2)R并=u/I总-Ig=0.2/5-0,1=0.04KΩ 25、(消火栓灭火)系统是最基本的灭火方式。 26、20、在综合布线系统中,接钎软线或跳线的长度一般不超过(C) A、15 m B、10 m C、5 m D、2.5 m 27、微波是一种频率很高的无限电波,波长一般在(D) A、10m-5 m B、5-3 m C、3-2 m D、1-0.001 m 28、消防连动设备在接到火警信号后在3S 内发出控制信号,特殊情况与要设置延迟时间时,最大延迟时间不 应超过(B) A、5min B、10 min C、15 min D、18 min 29、综合布线中综合线接地电阻应小于(D) A、30Ω B、20Ω C、5Ω D、1Ω 30、消防连动设备的直流工作电压应符合GB156 规定,优先采用(C) A、AC18V B、DC18V C、DC24V D、AC24V 31、家庭智能化系统有哪些主要功能:(ABC) A、家庭通信网络的功能 B、家庭设备自动化功能 C、家庭安全防范功能 D、家庭管理功能 32、监控中心采用专用接地装置时,其接地电阻不得大于4Ω,采用综合接地网时,其接地

电阻不得大于1Ω

43、对于正常运行在三角形连接的电动机,可采用星/三角 定转速时,将定子绕组联结方式改接成三角形,使电动机进入全压正常运行状态。 44、交流接触器的触电分为主触点和辅助触点,用来直接接通和分断交流主电路和控制电路。 45、时间继电器的符号是KT,中间继电器的符号是KA,熔断器的符号是FU ,空气开关的符号是QF. 46、把线圈额定电压为220V的交流接触器线圈误接入380V的交流电源上会发生的问题是:(C ) A、接触器正常工作 B、接触器产生强烈震动 C、烧毁线圈 D、烧毁触点 47、O R指令的作用是(D ) A、用于单个常开触点与前面的触点串联连接 B、用于单个常闭触点与上面的触点并联连接 C、用于单个常闭触点与前面的触点串联连接 D、用于单个常开触点与上面的触点并联连接 48、电磁式交流接触器的铁心端面上必须安装一个铜制的短路环。(√) 49、产生电弧的条件是:A、在大气中断开电路B、被断开电路的电流超过某一数值C、断开后加在触点间隙两端电压超过某一数值(在12—20V之间)(√)

结构力学题库答案

1 : 图 a 桁 架, 力 法 基 本 结 构 如 图 b ,力 法 典 型 方 程 中 的 系 数 为 :( ) 3. 2:图示结构用力矩分配法计算时,结点A 的约束力矩(不平衡 力矩)为(以顺时针转为正) ( ) 4.3Pl/16 3:图示桁架1,2杆内力为: 4. 4:连续梁和 M 图如图所示,则支座B 的竖向反力 F By 是:

4.17.07(↑) 5:用常应变三角形单元分析平面问题时,单元之间()。 3.应变、位移均不连续; 6:图示体系的几何组成为 1.几何不变,无多余联系; 7:超静定结构在荷载作用下的内力和位移计算中,各杆的刚度为() 4.内力计算可用相对值,位移计算须用绝对值 8:图示结构用力矩分配法计算时,结点A之杆AB的分配系数

μAB 为(各杆 EI= 常数)( ) 4.1/7 9:有限元分析中的应力矩阵是两组量之间的变换矩阵,这两组量是( )。 4.单元结点位移与单元应力 10:图示结构用位移法计算时,其基本未知量数目为( ) 4.角位移=3,线位移=2 11:图示结构,各柱EI=常数,用位移法计算时,基本未知量数 目是( ) 3.6 12:图示结构两杆长均为d,EI=常数。则A 点的垂直位移为( ) 4.qd 4/6EI (↓) 13:图示桁架,各杆EA 为常数,除支座链杆外,零杆数为:

1.四 根 ; 14:图示结构,各杆线刚度均为i,用力矩分配法计算时,分配 系数μAB 为( ) 2. 15:在位移法中,将铰接端的角位移,滑动支撑端的线位移作为基本未知量: 3.可以,但不必; 1:用图乘法求位移的必要条件之一是:( ) 2.结构可分为等截面直杆段; 2:由于静定结构内力仅由平衡条件决定,故在温度改变作用下静定结构将( ) 2.不产生内力 3:图示结构,各杆EI=常数,欲使结点B 的转角为零,比值P1/P2应 为( ) 2.1

结构力学(2)习题库

15 结构的动力计算判断题 体系的振动自由度等于集中质量数。() 图示体系具有1个振动自由度。() 图示体系具有2个振动自由度。() 图示体系具有3个振动自由度。()

图示体系具有2个振动自由度。() 图示体系具有2个振动自由度。() 结构的自振频率除与体系的质量分布状况、杆件刚度有关外,还与干扰力有关。()自由振动是指不受外界干扰力作用的振动。() 自由振动是由初位移和初速度引起的,缺一不可。()

有阻尼单自由度体系的阻尼比越大,自振频率越小。() 临界阻尼现象是指起振后振动次数很少且振幅很快衰减为零的振动。()惯性力并不是实际加在运动质量上的力。() 计算一个结构的自振周期时,考虑阻尼比不考虑所得的结果要大。()临界阻尼振动时质点缓慢地回到平衡位置且不过平衡点。() 阻尼力总是与质点加速的方向相反。()

在某些情形下建立振动微分方程式时,不考虑重力的影响是因为重力为恒力。() 图示结构的自振频率为w,在干扰力P(t)=P sin qt作用下,不管频率q怎样改变,动位移y(t)的方向总是和P(t)的方向相同。() 计算图示振动体系的最大动内力和动位移时可以采用同一个动力系数。() 不论干扰力是否直接作用在单自由度体系的质量m上,都可用同一个动力系数计算任一点的最大动位移。() 单自由度体系受迫振动的最大动位移的计算公式y max=my j中,y j是质量m的重量所引起的静位

移。() 多自由度体系作自由振动,一般包括所有的振型,不可能出现仅含某一主振型的振动。()解得图(a)所示两个自由度体系的两个主振型为图(b)和图(c),此解答是正确的。() 图(a)与图(b)所示梁的自由振动频率w A、w B相比,w A>w B。() 填空题 动力荷载是指_____________________荷载。

弱电工程师入职测试题答案

第一部分综合布线设计与施工类题 一、判断题 1.布线标准不仅对消费者重要,而且对生产厂家和布线施工人员也十分重要。(对) 2.干线子系统只能用光缆作为传输介质。(错) 3.配线子系统可以用光缆作为传输介质。(对) 4.结构化布线有别于综合布线,仅包括语音和计算机网络的布线。(对)综合布线系统需求 分析的关键是确定建筑物中需要的信息点的类型和场所,即确定工作区的位置和性质。(对) 5.机柜前面的净空间不应小于800mm,后面的净空间不应小于600mm.(对) 6.现场勘察的时间一般由设计人员自己确定。(错) 7.电信间和设备间安装的配线设备的类型应与所连接的缆线相适应。(对) 8.设计综合布线系统时,对用户业务的需求分析可有可无。(错) 9.在配线子系统中,缆线既可以用对绞电缆也可以用光缆。(对) 10.110型配线架只能端接语音信息点。(错) 11.缆线安装位置应符合施工图规定,左右偏差视环境而定,最大可以超过50mm。(错) 12.光缆布放应平直,可以产生扭绞、打圈等现象,不应受到外力挤压和损伤。(错) 13.测试的目的仅仅是辨别链路的好坏。(错) 14.测量对绞电缆参数NEXT时,测得的分贝值越大,说明近端串音越小。(错) 15.综合布线系统工程的验收贯穿了整个施工过程。(对) 16.布线系统性能检测验收合格,则布线系统验收合格。(错) 二、选择题 1、综合布线一般采用什么类型的拓扑结构。 (d) A.总线型B.扩展树型C.环型D.分层星型 2、万兆铜缆以太网10GBase-T标准,对现布线系统支持的目标如下,请问哪个是错误的。(c ) A.4连接器双绞线铜缆系统信道 B.100m长度F级(7类)布线信道 C.100m长度E级(6类)布线信道 D.100m长度新型E级(6类)布线信道 3、下列哪种不属于智能小区的类型。 ( d)

结构力学习题测验集及答案

第三章 静定结构的位移计算 一、判断题: 1、虚位移原理等价于变形谐调条件,可用于求体系的位移。 2、按虚力原理所建立的虚功方程等价于几何方程。 3、在非荷载因素(支座移动、温度变化、材料收缩等)作用下,静定结构不产生内力,但会有位移且位移只与杆件相对刚度有关。 4、求图示梁铰C 左侧截面的转角时,其虚拟状态应取: A. ; ; B. D. C. M =1 5、功的互等、位移互等、反力互等和位移反力互等的四个定理仅适用于线性变形体系。 6、已知M p 、M k 图,用图乘法求位移的结果为:()/()ωω1122y y EI +。 M k M p 2 1 y 1 y 2 * * ωω ( a ) M 1 7、图a 、b 两种状态中,粱的转角?与竖向位移δ间的关系为:δ=? 。 8、图示桁架各杆E A 相同,结点A 和结点B 的竖向位移均为零。 a a 9、图示桁架各杆EA =常数,由于荷载P 是反对称性质的,故结点B 的竖向位移等于零。

二、计算题: 10、求图示结构铰A 两侧截面的相对转角?A ,EI = 常数。 q l l l /2 11、求图示静定梁D 端的竖向位移 ?DV 。 EI = 常数 ,a = 2m 。 a a a 10kN/m 12、求图示结构E 点的竖向位移。 EI = 常数 。 l l l /3 /3 q 13、图示结构,EI=常数 ,M =?90kN m , P = 30kN 。求D 点的竖向位移。 P 3m 3m 3m 14、求图示刚架B 端的竖向位移。 q 15、求图示刚架结点C 的转角和水平位移,EI = 常数 。

结构力学期末考试题库

一、判断题(共223小题) 1。结构的类型若按几何特征可分为平面结构和空间结构。(A) 2、狭义结构力学的研究对象是板、壳结构(B)。 3 单铰相当于两个约束。(A) 4、单刚节点相当于三个约束。(A) 5、静定结构可由静力平衡方程确定全部约束力和内力。A 6、超静定结构可由静力平衡方程确定全部约束力和内力B。 7 无多余约束的几何不变体系是静定结构。A 8 三刚片规则中三铰共线为可变体系。B 9 两刚片用一个单铰和一个不通过该铰的链杆组成的体系为静定结构。A 10 两刚片用一个单铰和一个不通过该铰的链杆组成的体系为超静定结构B。 11链杆相当于两个约束。B 12 平面上的自由点的自由度为2 A 13 平面上的自由刚体的自由度为3 A 14 铰结点的特征是所联结各杆可以绕结点中心自由转动。A 15 有多余约束的几何不变体系是超静定结构。A 16 无多余约束的几何可变体系是超静定结构。B 17、无多余约束的几何可变体系是静定结构。B 18刚结点的特征是当结构发生变形时汇交于该点的各杆端间相对转角为零。A 19 三刚片规则中三铰共线为瞬变体系。A 20三个本身无多余约束的刚片用三个不共线的单铰两两相连,则组成的体系为静定结构。A 21 一个刚结点相当于3个约束。 22 一个连接3个刚片的复铰相当于2个单铰。A 23 一个铰结三角形可以作为一个刚片。A 24 一个铰结平行四边形可以作为一个刚片。B 25 一根曲杆可以作为一个刚片。A 26 一个连接4个刚片的复铰相当于2个单铰.B 27 任意体系加上或减去二元体,改变体系原有几何组成性质。B 28 平面几何不变体系的计算自由度一定等于零。B 29 平面几何可变体系的计算自由度一定等于零。B 30 三刚片体系中若有1对平行链杆,其他2铰的连线与该对链杆不平行,则该体系为几何不变体系。A 31 三刚片体系中,若有三对平行链杆,那么该体系仍有可能是几何不变的。B 32 三刚片体系中,若有2对平行链杆,那么该体系仍有可能是几何不变的。A 33 一个单铰相当于一个约束。B 34 进行体系的几何组成分析时,若体系通过三根支座链杆与基础相连,可以只分析体系内部。B 35 三刚片体系中,若有两个虚铰在无穷远处,则该体系一定为几何可变。B 36 有多余约束的体系为静定结构。B 37 静定结构一定几何不变。A 38 超静定结构一定几何不变.A 39 几何不变体系一定是静定结构。B 40几何不变体系一定是超静定结构。B 41力是物体间相互的机械作用。A 42 力的合成遵循平行四边形法则。A 43 力的合成遵循三角形法则。A 44 力偶没有合力。A 45 力偶只能用力偶来平衡。A 46 力偶可以和一个力平衡。B 47 力偶对物体既有转动效应,又有移动效应。B 48 固定铰支座使结构在支承处不能移动也不能转动。B 49 可动铰支座使结构在支承处能够转动,但不能沿链杆方向移动。A 50 结点法求解桁架内力应按照结构几何组成相反顺序来求解。A 51 将一个已知力分解为两个力可得到无数解答。A 52 作用力和反作用力是作用在同一物体上的两个力。B 53 作用力和反作用力是作用在不同物体上的两个力。A 54 两个力在同一轴上的投影相等,此两力必相等 B 55 力偶对平面内任一点的矩等于力偶矩A 56 力偶在坐标轴上的投影的代数和等于零A 57 一个固定铰支座相当于两个约束。A 58三个本身无多余约束的刚片用三个不共线的单铰两两相连,则组成的体系为超静定结构B 59 桁架是“只受结点荷载作用的直杆、铰结体系”。A 60桁架结构的内力有轴力。A 61 拱的合理拱轴线均为二次抛物线。B 62无铰拱属于超静定结构。A 63 三铰刚架和三铰拱都属于推力结构。A 64 简支刚架属于推力结构。B 65 三铰拱属于静定结构。A 66 相同竖向载荷作用下,同跨度拱的弯矩比代梁的弯矩大得多。B 67 桁架结构中,杆的内力有轴力和剪力。B 68 竖向载荷作用下,简支梁不会产生水平支反力.A 69 竖向载荷作用下,拱不会产生水平支反力。B 70 竖向载荷作用下,拱的水平推力与拱高成正比。B

弱电考试题库(含答案)60591

设备部弱电组转正理论专业试题题库 一、填空题(每题2分) 1.门禁系统由:控制器、读卡器、电锁、识别卡、计算机组成。 2.安全防范的三种基本防范手段:人防、物防、技防。 3.摄像机按性能分为:普通、暗光、微光、红外。 4.报警系统的组成:前端探测器、中间传输部分、报警主机。 5.交换机按技术结构分:模拟交换机、数模混合机、数字交换机。 6.安全防范的三个基本要素是:探测、延迟、反应。 7.报警系统按信息传输方式不同,可分:有线和无线。 8.感应卡根据外形分为:厚卡、薄卡、异形卡。 9.探测器分为:红外、微波、震动、烟感、气感、玻璃破碎、压力、超声波 等。 10.摄像机按结构分为:固定、可旋转、球型、半球型。 11.电控锁可以分为:断电开门、断电闭门二种开门方式。 12.门禁系统的分为:密码门禁系统、刷卡门禁系统、生物识别门禁系统。 13.综合布线中常用的有线传输介质有:同轴电缆、双缆线、光纤。 16、闭路监控系统其中的DVR指的是:硬盘录像机。 17、我们经常在弱电设备接线端看到的NC代表_常闭接点,NO代表常开接点,COM代 表公共点。 18、EIA/TIA的布线标准中规定了两种双绞线的线序568A与568B,我们常用的568B 网线接法,线序依次为橙白、橙、绿白、蓝、蓝白、绿、棕白、棕_。 19、电视监控系统基本结构由:摄像、传输、控制、显示。 20、计算机硬件是由CPU、内部存储器和外部存储器、输入输出设备等组成。 21、电视监控系统基本结构由:摄像、传输、控制、显示.组成。 22、卫星天线高频头下来的信号用功分器.分支分配。 23、 DDC 是一个英文的简称,意为直接数字控制器。 24、酒店弱电系统包括电视系统、电话系统、网络系统、楼宇自控系统、消防控制系统、 会议音响系统、背景音乐系统和门禁系统等. 25、卫星电视接收系统包括高频头、接收机、调制器、混频器、放大器、功分器和馈线.

结构力学试题及答案(精.选)

浙江省2001 年10 月 结构力学(一)试题 课程代码:02393 一、填空题(每空2 分,共24 分) 1.结构的计算简图应能反映实际结构的主要受力和变形性能,又能使。 2.三个刚片用三个铰两两相连,且,构成内部不变且无多余约束的体系。 3.图1 所示梁中反力,反力矩。 4.图2 所示刚架K 截面上的。(M 以内侧受拉为正) 5.图3 所示三铰拱的水平反力,截面K 的弯矩。(M 以内侧受拉为正)

6.图4 所示桁架的零杆数目为。 7.结构位移计算除了验算结构的刚度外,还为做准备。 8.图5(a)所示结构的超静定次数为,请将其基本体系绘在图(b)上。 二、单项选择题(在每小题的四个备选答案中,选出一个正确答案,并将正确答案的序号填在题干的括号内。每小题 2 分,共 14 分) 1.图1 所示体系的几何组成为( ) A.几何不变,无多余约束体系 B.几何不变,有多余约束体系 C.瞬变体系 D.几何可变体系 2.图2 所示组合结构中截面K 的弯矩 为( )(下侧受拉为正) A. - B. C. -2 D. 2 3.图3 所示单跨梁,1 在段上移动,截面K 的影响线为( )

4.用单位荷载法求图4 所示组合结构A,B 两结点相对竖向位移时,其虚设单位荷载应取( ) 5.图5 所示结构用位移法计算时,其基本未知量数目为 ( ) A.角位移=3;线位移=3 B.角位移=3;线位移=4 C.角位移=4;线位移=3 D.角位移=4;线位移 =4 6.图6 所示结构用力矩分配法计算时,结点A 的 约束力矩为( )(以顺时针转为正)

A. B. 8 C. - D.- 98 7.图7 所示结构用力矩分配法计算时,结点A 上 杆的分配系数μ为( )(各杆常数) A.3/7 B. 3/8 C. 1/3 D. 1/4 三、计算分析(共62 分) 1.分析图1 所示体系的几何组成,作出结论。(8 分) 2.作图2 所示刚架的弯矩,剪力图。 (8 分)

结构力学 B试卷集锦及答案

试卷1 一、是非题(每题2分,共10分) 1.功的互等定理仅适用于线性变形体系。() 2. 对图2中a图所示桁架用力法计算时,取图b作为基本体系(杆AB被去掉),则 其典型方程为:。() 图2 图3 3.图3所示梁在一组移动荷载组作用下,使截面K产生最大弯矩的最不利荷载 位置如图(a)所示。() 4. 图示结构用位移法求解时,基本未知量数目为3,用力法求解,则基本未知量 数目为5。() 5.位移法典型方程的右端项一定为零。() 二、填空题(共18分) 1.图1所示体系是________________体系,它有______个多余约束。(4分) 图1 图2 2.图2所示桁架杆1的内力为。(4分)

3.力法方程中柔度系数代表,自由项代表。(4分) 4.已知荷载作用下结构的M图如图所示,画出其剪力图。(6分) 图4 M图 Q图 三、作图示结构的M、Q图。d=2m。(20分) 四、用力法计算,并作图示对称结构M图。EI=常数。(20分) 五、用位移法计算图示刚架,并画出M图。(20分)

六、作图示梁的 的影响线,并利用影响线求给定荷载作用下的 值。(12分) 课程名称:结构力学I (样卷解答) 考试班级: 土木02(1、2、3、水建) 一、是非题(每题2分,共10分) 1.( √ ) 2. ( ? ) 3. ( ? ) 4. ( ? ) 5. ( √ ) 二、填空题(共18分) 1._几何不变体系(3分), 0 (1分) 2. 0 (4分) 3. 基本结构在 1=j X 作用下产生的沿i X 的位移(2分) 基本结构在仅荷载作用下产生的沿i X 的位移(2分) 4. 5ql/ 8 (6分) 正负号各1分 三、(20分) 支座反力20KN →, 10KN ↑, 20KN ↓, 10KN ↑ 每个图形10分,每根杆2分

结构力学试题及答案

结构力学复习题 一、填空题。 1、在梁、刚架、拱、桁架四种常见结构中,主要受弯的是 和 ,主要承受轴力的是 和 。 2、选取结构计算简图时,一般要进行杆件简化、 简化、 简化和 简化。 3、分析平面杆件体系的几何组成常用的规律是两刚片法则、 和二元体法则。 4、建筑物中用以支承荷载的骨架部分称为 ,分为 、 和 三大类。 5、一个简单铰相当于 个约束。 6、静定多跨梁包括 部分和 部分,内力计算从 部分开始。 7、刚结点的特点是,各杆件在连接处既无相对 也无相对 ,可以传递 和 。 8、平面内一根链杆自由运动时的自由度等于 。 二、判断改错题。 1、三刚片用三个铰两两相联必成为几何不变体系。( ) 2、对静定结构,支座移动或温度改变会产生内力。( ) 3、力法的基本体系必须是静定的。( ) 4、任何三铰拱的合理拱轴都是二次抛物线。( ) 5、图乘法可以用来计算曲杆。( ) 6、静定结构的影响线全部都由直线段组成。( ) 7、多跨静定梁若附属部分受力,则只有附属部分产生内力。( ) 8、功的互等定理成立的条件是小变形和线弹性。( ) 9、力法方程中,主系数恒为正,副系数可为正、负或零。( ) 三、选择题。 1、图示结构中当改变B 点链杆方向(不能通过A 铰)时,对该梁的影响是( ) A 、全部内力没有变化 B 、弯矩有变化 C 、剪力有变化 D 、轴力有变化 2、图示桁架中的零杆为( ) A 、DC, EC, DE, DF , EF B 、DE, DF , EF C 、AF , BF , DE, DF , EF D 、DC, EC, AF, BF 3、右图所示刚架中A A 、P B 、2P - C 、P -

结构力学试题库

2 结构的几何组成分析 判断题 几何不变且无多余约束的体系其自由度必定等于零。( ) 体系的自由度小于或等于零是保证体系为几何不可变的必要和充分条件。( ) 三个刚片之间只要用三个铰两两相连,就能构成无多余约束的几何不变体系。( ) 在任何情况下,在几何不变体系上去掉一个二元体,所余体系仍然是几何不变的。( ) 一个点与一个刚片之间用两根链杆相连,则一定构成几何不变体系。( ) 在某些特殊情况下,几何可变体系加上一个二元体后可以变为几何不变体系。( ) 如体系在去掉某个约束后能承受特殊荷载而平衡,说明原体系中该约束为多余约束。( ) 超静定结构中的多余约束是为保持杆件体系的几何不变性而设置的。( ) 超静定结构设置多余约束的目的之一是调整结构的内力分布。( ) 填空题 一个点在平面上有___个自由度;一个刚片在平面上有___个自由度。 一个平面体系中有两个刚片,用单铰相联,则其自由度为____。 图示支座简图各相当于几个约束,在各图上标出可能出现的约束反力。

(a)___个约束;(b)___个约束。 (a) 图示支座简图各相当于几个约束,在各图上标出可能出现的约束反力。 (a)___个约束;(b)___个约束。 (b) 图示结构一共设置了五个支座链杆,对于保持其几何不变来说有___个多余约束,其中第___根链杆是必要约束。 在任何情况下,几何可变体系上增加一个二元体后构成的体系总是_______体系。 若两刚片由三根链杆相连构成无多余约束的几何不变体系,则三根链杆的空间位置必须满足_______________。 指出图示体系的几何组成性质。答案________________。 指出图示体系的几何组成性质。答案_______________。

全国内审员考试试题全集(含答案)

内审员考试试题(含答案) 一、单项选择题 1."质量"定义中的"特性"指的是( A )。 A.固有的 B.赋予的 C.潜在的D,明示的 2.若超过规定的特性值要求,将造成产品部分功能丧失的质量特性为( B )。 A.关键质量特性 B.重要质量特性 C.次要质量特性 D.一般质量特性 3.方针目标管理的理论依据是( D )。 A.行为科学 B.泰罗制 C.系统理论 D.A+C 4.方针目标横向展开应用的主要方法是( B )。 A.系统图 B.矩阵图 C.亲和图 D.因果图 5.认为应"消除不同部门之间的壁垒"的质量管理原则的质量专家是( B )。 A.朱兰 B.戴明 C.石川馨 D.克劳斯比 6、危险源辨识的含意是( E ) A)识别危险源的存在B)评估风险大小及确定风险是否可容许的过程 C)确定危险源的性质D)A+C E)A+B 7.下列论述中错误的是( B ) 。 A.特性可以是固有的或赋予的 B.完成产品后因不同要求而对产品所增加的特性是固有特性 C.产品可能具有一类或多类别的固有的特性 D.某些产品的赋予特性可能是另一些产品的固有特性 8.由于组织的顾客和其他相关方对组织产品、过程和体系的要求是不断变化的,这反映了质量的( B )。 A.广泛性 B.时效性 C.相对性 D.主观性 9、与产品有关的要求的评审( A ) A在提交标书或接受合同或订单之前应被完成 B应只有营销部处理 C应在定单或合同接受后处理 D不包括非书面定单评审 10、以下哪种情况正确描述了特殊工序:( B ) A工序必须由外面专家确定

B工序的结果不能被随后的检验或试验所确定,加工缺陷仅在使用后才能暴露出来 C工序的结果只能由特殊的时刻和试验设备标准验证。 D工序只能随着新的技术革新出现加工测试 11.WTO/TBT协议给予各成员的权利和义务是( C)。 A.保护本国产业不受外国竞争的影响 B.保护本国的国家安全 C.保证各企业参与平等竞争的条件和环境 D.保证各成员之间不引起竞争 12.下列环节哪一个不是质量管理培训实施的基本环节( B )。 A.识别培训的需要 B.编制培训管理文件 C.提供培训 D.评价培训有效性 13.顾客需求调查费应计人( B )。 A.鉴定成本 B.预防成本 C.内部故障成本 D.外部故障成本 14.内审和外审的纠正措施费应计人( C )。 A.预防成本 B.鉴定成本 C.内部故障成本 D.外部故障成本 15.美国质量管理专家朱兰博士提出的"质量管理三部曲"包括质量策划、质量控制和( C )。 A.质量保证 B.质量检验 C.质量改进 D.质量监督 16.认为"引起效率低下和不良质量的原因主要在公司的管理系统而不在员工"的质量专家是( A)。 A.戴明 B.朱兰 C.石川馨 D.克劳斯比 17.质量信息传递大体由( A)组成。 A.信源-信道一信宿 B.信源-信道-反馈 C.信源-信道-新信源 D.信源-信道-信源 18.质量信息系统的作业层的特点之一是(D)。 A.不可预见性 B.阶段性 C.概要性 D.可预见性 19、对职业健康安全管理体系内审时发现有以下何种事实,可判不符合4.4.7要素。( E ) A)消防通道被阻塞B)操作工未按规定穿戴工作衣帽 C)急救用的药品过期D)A+B E)A+C 1.A 2.B 3.D 4.B 5.B 6. E 7.B 8.B 9. A 10. B 11.C 12.B 13.B 14.C 15.C 16.A 17.A 18.D19. E 二、填空题 1、ISO9001:2009和ISO14001:2004标准分别由(ISO/TC 176技术委员会)和(国际标准化组织(ISO)第207技术委员会)组织制定的。

结构力学题库

总计(300题) 一、名词解释(抽4题,每题5分)。 1、线弹性体: 2、结构力学基本假设: 3、影响线: 4、影响量: 5、一元片: 6、二元片: 7、二刚片法则: 8、三刚片法则: 9、零载法: 10、梁: 11、刚架: 12、桁架: 13、拱: 14、静定结构: 15、超静定结构: 16、绘制桁架中“K”,“X”, “T”型组合结构并说明受力特点: 17、二力构件: 18、临界荷载: 19、临界位置: 20、危险截面:

21、包络线: 22、绝对最大弯矩: 23、虚功原理: 24、虚力原理: 25、虚位移原理: 26、图乘法: 27、功互等定律: 28、位移互等定律: 29、反力互等定律: 30、反力位移互等定律: 31、力法方程: 32、对称结构的力法方程(写三次超静定结构) 33、结构正对称力正对称结构的受力、变形特点: 34、结构正对称力反对称结构的受力、变形特点: 35、将一般对称结构受力分解为正对称和反对称受力结构: 36、奇数跨超静定结构的受力特点: 37、偶数跨超静定结构的受力特点: 二、判断题(抽5题,每题2分) (O)1、在任意荷载下,仅用静力平衡方程即可确定全部反力和内力的体系是几何不变体系。 2、图中链杆1和2的交点O可视为虚铰。(X)

1 2 3 4 5 3、在图示体系中,去掉1—5,3—5, 4—5,2—5,四根链杆后, 得简支梁12 ,故该体系为具有四个多余约束的几何不变体系 。(X ) 1 2 3 4 5 4、几何瞬变体系产生的运动非常微小并很快就转变成几何不变体系 ,因而可以用作工程结构。(X ) 5、有多余约束的体系一定是几何不变体系。(X ) 6、图示体系按三刚片法则分析,三铰共线,故为几何瞬变体系。(O ) 7、计算自由度W 小于等于零是体系几何不变的充要条件。(X ) 8、两刚片或三刚片组成几何不变体系的规则中,不仅指明了必需的约束数目,而且指明了这些约束必须满足的条件。(O ) 9、在图示体系中,去掉其中任意两根支座链杆后,所余下部分都是几何不变的。(X ) 10、静定结构的全部内力及反力,只根据平衡条件求得,且解答是唯一的。(O ) 11、静定结构受外界因素影响均产生内力,内力大小与杆件截面尺寸无关。 ( X ) 12、静定结构的几何特征是几何不变且无多余约束。 (O )

内审员培训试题及答案

一、填空题 1、国际标准化组织(ISO)和国际电工委员会(IEC)于2005年发布了关于 实验室能力认可第二版国际标准文件名称是检测/校准实验室通用能力,代号是ISO/IEC17025:2005。 2、中国合格评定国家认可委员会等同采用上述国际标准作为我国实验室认 可的依据,文件名称是检测和校准实验室能力认可准则,代号是CNAS CL01—2011。 3、实验室资质认定评审依据的文件名称是实验室资质认定评审准则。 4、实验室或实验室作为其一部分的组织须是能承担法律责任的实体。 5、如果实验室要作为第三方实验室获得认可应能证明其公正性。 6、实验室应有政策或程序确保客户的机密信息和所有权得到保护。 7、术语“管理体系”一词是指控制实验室运作的质量、行政和技术体系。 8、实验室应建立与其工作范围相适应的管理体系,并维持管理体系的适用和 有效。 9、凡发给实验室人员使用的管理体系文件,都应是现行有效版本。 10、在合同中对包括所用方法在内的要求应予充分规定,形成文件,并易于 理解。实验室有能力和资源满足这些要求。 11、实验室需要将工作分包时,应分包给有能力的分包方,并将分包安排以 书面形式通知客户,并在适当时得到客户的准许。 12、实验室应确保所购买的影响检测和校准质量的供应品,在经检查证明符 合有关检测和/或校准方法中规定的有关要求之后才投入使用。应保存所采取得符合性检查活动的记录。 13、实验室应积极与客户或其代表合作,并收集客户的反馈意见。 14、实验室应有处理投诉的政策或程序。须保存所有与投诉处理有关的记录。 15、实验室当发现不符合工作时,应立即进行纠正。 16、实验室应通过实施质量方针和质量目标、应用审核结果、数据分析、纠 正措施、预防措施以及管理评审来持续改进管理体系的有效性。 17、如果不合格可能再次发生,实验室须按规定的政策和程序采取纠正措施 此程序须从调查确定问题的原因入手。 18、预防措施是事先主动确定潜在不符合的主动行动,消除可能发生不合格 的潜在原因。 19、每份记录应包含充分信息,观察结果、数据和计算须在工作进行时予以 记录,出现错误应该划改,不许涂改,以免难以辨认。 20、实验室的人员培训计划应与实验室现实和预期任务相适应。实验室应评 价这些培训活动的有效性。 21、实验室的设施须有利于检测或校准的正确实施,环境条件不会使结果无 效或对要求的测量质量产生不良影响。当环境条件危及到结果时,应立即停止检测或校准。 22、实验室应采用能满足客户需要并且适用的检测或校准方法。应优先使用 国际、区域、国家标准中颁布的方法,使用非标准方法时,或使用变更过的标准方法时应进行确认,以证实该方法适用于预期的用途。 23、用于检测、校准和抽样的设备及其软件应达到要求准确度,对结果有重 要影响的仪器的关键量或值,应制定校准计划。 24、使用外部校准服务时,须使用能证实其资格、测量能力和溯源性的实验

结构力学练习题及答案

结构力学习题及答案 一.是非题(将判断结果填入括弧:以O表示正确,X表示错误)(本大题分4小题,共11分) 1 . (本小题3分) 图示结构中DE杆的轴力F NDE =F P/3。(). 2 . (本小题4分) 用力法解超静定结构时,只能采用多余约束力作为基本未知量。() 3 . (本小题2分) 力矩分配中的传递系数等于传递弯矩与分配弯矩之比,它与外因无关。() 4 . (本小题2分) 用位移法解超静定结构时,基本结构超静定次数一定比原结构高。() 二.选择题(将选中答案的字母填入括弧内)(本大题分5小题,共21分) 1 (本小题6分)

图示结构EI=常数,截面A 右侧的弯矩为:( ) A .2/M ; B .M ; C .0; D. )2/(EI M 。 2. (本小题4分) 图示桁架下弦承载,下面画出的杆件内力影响线,此杆件是:( ) A.ch; B.ci; C.dj; D.cj. 3. (本小题 4分) 图a 结构的最后弯矩图为: A. 图 b; B. 图c; C. 图d; D.都不对。( ) ( a) (b) (c) (d) 4. (本小题 4分) 用图乘法求位移的必要条件之一是: A.单位荷载下的弯矩图为一直线; 2 =1 l

B.结构可分为等截面直杆段; C.所有杆件EI 为常数且相同; D.结构必须是静定的。 ( ) 5. (本小题3分) 图示梁A 点的竖向位移为(向下为正):( ) A.F P l 3/(24EI); B. F P l 3/(!6EI); C. 5F P l 3/(96EI); D. 5F P l 3/(48EI). 三(本大题 5分)对图示体系进行几何组成分析。 四(本大题 9分)图示结构B 支座下沉4 mm ,各杆EI=2.0×105 kN·m 2,用力法计算并作M 图。 F P 6 4 =4 mm

相关主题
文本预览
相关文档 最新文档