复习题_安全技术

合集下载

计算机安全技术复习题

计算机安全技术复习题

1.计算机安全受到威胁,目前计算机系统安全面临的威胁主要表现在三个方面,即信息泄露、拒绝服务和信息破坏。

2.威胁的表现形式有哪些?答:假冒、未授权访问、拒绝服务、否认、窃听、篡改、复制与重放、业务流量流向分析、隐蔽信道、人为失误、自然灾害与人为破坏、逻辑炸弹、后门、恶意代码、不良信息等。

3.P2DR安全模型是一种动态的可适应安全模型,该模型基本描述为:安全=风险分析+执行策略+系统实施+漏洞检测+实时响应,强调四个方面,策略、保护、检测、和响应。

4.安全体系结构的内容包括:安全服务与机制的描述、安全服务与机制的关系、安全服务的配置。

5.TEMPEST技术是的主要目的是减少计算机中的信息外泄。

计算机和外部设备内的信息可以通过两种方式泄露出去,一种是辐射泄露,另一种是传导泄露,辐射的强度和功率、频率有关。

用物理抑制技术和电子隐蔽技术。

7.媒体安全包括媒体数据安全和媒体本身安全。

8.电子战系统包括哪些方面?电子战系统是一种信息对抗技术,是为了削弱、破坏敌方电子设备的使用效率并保障己方电子设备的正常工作的系统。

包括电子侦察、电子进攻和电子防御三个方面。

电子侦察系统由星载电子、机载、舰载电子侦察设备和路基电子侦察、测向、定位、干扰设备以及相应的人员组成,并与其他系统密切相连,从而了解地方电磁威胁、监视敌方各种电磁活动。

电子进攻系统包括电子干扰和电子摧毁。

电子干扰又分为使用专门发射机发射电磁信号的有源电子干扰和利用材料、器材反射或吸收电磁波的无源电子干扰。

电子摧毁又包括使用常规武器摧毁和使用电磁摧毁。

电子防卫系统是削弱敌方电子战武器的作用,保护己方电子设备的一个分系统,贯穿于通信、雷达、、制导、光电、导航、声纳、计算机等一切电子设备之中,反侦察、抗干扰、防摧毁等均属电子防护。

9.计算机系统的可靠性。

在一定条件下,在指定的时期内系统无故障的执行指令任务的可能性。

10.计算机系统的可用性是指系统在规定的条件下,完成规定的功能的能力。

东营市继续教育安全技术复习题

东营市继续教育安全技术复习题

安全生产知识考试试卷姓名:分数:一、判断题1、经三级乙等以上医院体检合格,可申请参加建筑施工特种作业人员培训考核。

()2、造成10人死亡的事故属于重大事故。

()3、建设主管部门上报事故时,上报时间不得超过2小时。

()4、挡土墙的作用主要用来维护土体边坡的稳定,防止坡体的滑移和土边坡的坍塌。

()5、焊接链条因其挠性好,安全性能好,运行速度低,且能承受冲击载荷,而在吊装作业中广泛使用。

()6、对烟囱、水塔类构筑物采用定向爆破拆除工程时,爆破拆除设计应控制建筑倒塌时的触地振动。

()7、施工现场用电工程的二级漏电保护系统中,漏电保护器可以分设于分配电箱和开关箱中。

()8、进入冬期施工的工程项目,应当提前组织人员编制冬期施工方案。

()9、钢筋具有冷脆性,对施工的安全作业有利。

()10、吊装施工,雨雪过后作业前应试吊,确认制动器灵敏可靠后方可进行作业。

()11、施工起重机械和整体提升脚手架、模板等设施安装完后即可投入使用。

()12、乙炔瓶在储存或使用时可以水平放置。

()二、选择题1、开挖深度()及以上的基坑(沟、槽)的土方开挖工程需要编制安全专项施工方案。

A、3mB、5mC、6mD、10m2、安全专项施工方案审核合格,()审批。

A、施工单位技术负责人B、监理工程师C、方案编制人员D、建设单位技术负责人3、专家论证审查宜采用()的方式。

A、听证B、会审C、访谈D、调查4、施工升降机是一种使用工作笼(吊笼)沿()作垂直(或倾斜)运动来运送人员和物料的机械。

A、标准节B、导轨架C、导管D、通道5、下列对物料提升机使用的叙述中,()是正确的。

A、只准运送物料,严禁载人上下B、一般情况下不准载人上下,又有紧急情况可以载人上下C、安全管理人员检查时可以乘坐吊篮上下D、维修人员可以乘坐吊篮上下6、人工开挖土方时,两个人的操作间距应保持( )。

A、1 mB、1~2 mC、2~3mD、3.5~4m7、施工现场需要编制用电组织设计的基准条件是( )。

网络安全技术复习题

网络安全技术复习题

网络安全技术复习题一、选择题1.网络攻击的发展趋势是()。

A.黑客技术与网络病毒日益融合B.攻击工具日益先进C.病毒攻击D.黑客攻击2.拒绝服务攻击()。

A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法攻击。

B.全称是Distributed Denial Of ServiceC.拒绝来自一个服务器所发送回应请求的指令D.入侵控制一个服务器后远程关机3.对于反弹端口型的木马,()主动打开端口,并处于监听状态1. 木马的服务器端2.木马的服务器端3.第三服务器A.1B.2C.3D.1或34.网络监听是()。

A.远程观察一个用户的计算机B.监视网络的状态、传输的数据流C.监视PC系统的运行情况D.监视一个网站的发展方向5.DDOS攻击破坏了()A.可用性B.保密性C.完整性D.真实性6.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到()攻击A.特洛伊木马B.拒绝服务C.欺骗D.中间人攻击7.效率最高、最保险的杀毒方式是()A.手动杀毒B.自动杀毒C.杀毒软件D.磁盘格式化8.用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做()A.比较法B.特征字的识别法C.搜索法D.分析法E.扫描法9.可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在()的控制下进行的A.明文B.密文C.信息D.密钥10.为了避免冒名发送数据或发送后不承认的情况出现,可与采取的办法是()A.数字水印B.数字签名C.访问控制D.发电子邮件确认11.数字签名技术是公开密钥算法的一个典型应用,在发送端,采用(B),在接收端,采用(A)进行签名验证A.发送者的公钥B.发送者的私钥C.接收者的公钥D.接收者的私钥12.以下关于加密说法正确的是().A. 加密包括对称加密和非对称加密B.信息隐蔽是加密的一种方法C.如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密D.密钥的位数越多,信息安全性越高13.数字签名为保证其不可更改性,双方约定使用()A.Hash算法B.RSA算法C.CAP算法D.ACR算法14.()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式A.数定认证B.数字证书C.电子证书D.电子认证15.数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行()A.加密和验证签名B.解密和签名C.加密D.解密16.在公开密钥体制中,加密密钥即()A.解密密钥B.私密密钥C.公开密钥D.私有密钥17.SET协议又称为()。

网络安全技术复习题

网络安全技术复习题

网络安全技术复习题一、选择题1.网络攻击的发展趋势是()。

A.黑客技术与网络病毒日益融合B.攻击工具日益先进C.病毒攻击D.黑客攻击2.拒绝服务攻击()。

A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法攻击。

B.全称是Distributed Denial Of ServiceC.拒绝来自一个服务器所发送回应请求的指令D.入侵控制一个服务器后远程关机3.对于反弹端口型的木马,()主动打开端口,并处于监听状态1.木马的服务器端2.木马的服务器端3.第三服务器A.1B.2C.3D.1或34.网络监听是()。

A.远程观察一个用户的计算机B.监视网络的状态、传输的数据流C.监视PC系统的运行情况D.监视一个网站的发展方向5.DDOS攻击破坏了()A.可用性B.保密性C.完整性D.真实性6.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到()攻击A.特洛伊木马B.拒绝服务C.欺骗D.中间人攻击7.效率最高、最保险的杀毒方式是()A.手动杀毒B.自动杀毒C.杀毒软件D.磁盘格式化8.用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做()A.比较法B.特征字的识别法C.搜索法D.分析法E.扫描法9.可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在()的控制下进行的A.明文B.密文C.信息D.密钥10.为了避免冒名发送数据或发送后不承认的情况出现,可与采取的办法是()A.数字水印B.数字签名C.访问控制D.发电子邮件确认11.数字签名技术是公开密钥算法的一个典型应用,在发送端,采用(B),在接收端,采用(A)进行签名验证A.发送者的公钥B.发送者的私钥C.接收者的公钥D.接收者的私钥12.以下关于加密说法正确的是().A.加密包括对称加密和非对称加密B.信息隐蔽是加密的一种方法C.如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密D.密钥的位数越多,信息安全性越高13.数字签名为保证其不可更改性,双方约定使用()A.Hash算法B.RSA算法C.CAP算法D.ACR算法14.()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式A.数定认证B.数字证书C.电子证书D.电子认证15.数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行()A.加密和验证签名B.解密和签名C.加密D.解密16.在公开密钥体制中,加密密钥即()A.解密密钥B.私密密钥C.公开密钥D.私有密钥17.SET协议又称为()。

网络安全技术 期末复习题(附参考答案)

网络安全技术 期末复习题(附参考答案)

网络安全技术复习题第一套样题一、单项选择题(本题共20小题,每小题2分,共40分。

请在给出的选项中,选出最符合题目要求的一项。

)1没有网络安全就没有,就没有,广大人民群众利益也难以得到保障。

A、国家发展、社会进步B、国家安全、经济社会稳定运行C、社会稳定运行、经济繁荣D、社会安全、国家稳定运行2.网络安全的基本属性有:可用性、完整性和oA、多样性B、复杂性C、保密性D、不可否认性3.《中华人民共和国网络安全法》正式施行的时间是oA、2017年6月1日B、2016年∏月7日C、2017年1月1日D、2016年12月1日4.下列哪个不是网络攻击的主要目的:A、获取目标的重要信息和数据B、对目标系统进行信息篡改和数据资料删除等C、让目标无法正常提供服务D、造成人员伤亡5.以下哪个不是常见的网络攻击手段:A、端口和漏洞扫描B、破坏供电系统造成服务器停电C、网络窃听D、使用MS17-010漏洞获取服务器权限6.网络嗅探器(NetworkSniffer)是一种常用的网络管理工具,也常常被攻击者利用来进行信息获取。

以下哪个工具可以进行网络嗅探:A、fscanB、hydraC、snortD、metasp1oit7.以下哪个不是常见的恶意代码:A、病毒B、木马C、蠕虫D、细菌8.关于勒索软件,以下哪个说明是错误的:A、勒索软件是一种恶意软件,传播范围广,危害大。

B、勒索软件通过加密受害者文件并试图通过威胁勒索获利。

C、解密高手可以破解勒索软件的密钥,从而恢复出被加密的文件D、勒索软件通常要求使用数字货币支付赎金,这使得追踪和起诉犯罪者都十分困难9.以下哪个不是计算机病毒的生命周期:A、感染阶段B、繁殖阶段C、触发阶段D、执行阶段10.以下哪个不是防火墙的基本功能:A、访问控制功能B、内容控制功能C、日志功能D、防范钓鱼邮件功能∏∙网络防御技术所包含的身份认证基本方法,不包括:A、基于信息秘密的身份认证B、基于信任物体的身份认证C、基于生物特征的身份认证D、基于数字签名的身份认证12.根据EndSIey模型,可以将态势感知划分为三个层级,不包括。

安全技术考核试题

安全技术考核试题

安全技术考核试题安全技术考核复习题一、判断体(对的画“√”,错的画“×”)1.可燃物质发生自燃时,无需着火源作用。

()2.生产中具备可燃物和着火源即可以发生燃烧。

()3.生产或生活中,凡是超出有效范围的燃烧均称为火灾。

()4.可燃液体的闪点越高,发生着火爆炸的危险性越大。

()5.可燃物质的自燃点越低,发生火灾的危险性越小。

()6.热源来自外界加热的自燃,称为受热自燃。

()7.可燃物质能发生着火的最低温度称为着火点。

()8.氧气瓶阀接触油脂引起油脂的燃烧称为自热自燃。

()9.消防工作的方针是“以防为主,防消结合”。

()10.采用窒息发灭火是为了消除助燃物。

()11.氧气瓶直接受热引起的爆炸是属于化学性爆炸。

()12.焊补汽油桶时发生的爆炸属于物理性爆炸。

()13.可燃性混合物的爆炸上限越高,发生爆炸的危险性越大。

()14.可燃性混合物的爆炸下限越小,发生鲍照的危险性越小。

()15.化学性爆炸可以说是瞬间燃烧。

()16.乙炔铜受摩擦撞击时会发生爆炸性分解。

()17.可燃性混合物的爆炸极限范围越宽,则发生爆炸的危险性越大。

()18.可燃气体爆炸极限的单位是以质量分数来表示的。

()19.可燃性混合物的含氧量越高,则爆炸极限范围变宽。

()20.人体触电方式有电击、电伤和电磁场生理伤害。

()21.发生双相触电时,加在人体的电压为220V。

()22.电流通过人体的持续时间越长,则对人的伤害越大。

()23.电流通过人体的途径为手到手时,对人的伤害最大。

()24.流经人体的事故电流大小取决于外加电压和人体电阻。

()25.焊条接直流弧焊机的正极,焊件接负极称正接法。

()26.直流弧焊机采取反接法时,焊件的温度高于焊条的温度。

()27.人体触及意外带电体而发生的触电事故称为直接电击。

()28.闸刀开关的开关箱和拉线开关的胶木盒,属于防触电的屏护措施。

()29.在三项三线制的供电系统中,焊机外壳必须设置保护性接零装置。

建筑施工企业安管人员-安全生产管理知识读本复习题3、安全技术篇

建筑施工企业安管人员-安全生产管理知识读本复习题3、安全技术篇

第九章一.单项选择题1.脚手架(A)完成后进行验收,然后才能搭设脚手架;脚手架搭设完成、达到设计高度后,作业层施加荷载前必须进行验收,经过验收合格后,方可投入使用,分层分段(每搭设完10-13米)搭设的必须进行分层分段验收。

A.基础施工B.基础回填C.立杆垫板D.第一次搭设2.吊篮脚手架(B)后都要进行验收。

A.每月B.每次提升C.每天D.每周3.挂架第一次使用前做好(C)记录。

A.临边防护检查B.抗倾覆试验C.荷载试验D.检验检测4.按照建设部的有关规定,高度超过(B)的落地式钢管脚手架工程应当编制专项施工方案。

A.20mB.24mC.30mD.50m5.在脚手架上,堆放普通砖不得超过(B)层。

A.1B.2C.36.扣件式钢管井字架四个侧面的剪刀撑或之字形撑,应每(B)设一对(道)。

A.两步高B.三步高C.一侧面7.落地式单排脚手架的搭设高度不得超过(B)m。

A.20B.24C.508.悬挑脚手架搭设过程中,(B)交底一次,交底双方履行签字手续。

A.搭设前向作业人员B.每搭一段均需C.检查验收后9.吊篮操作人员在使用吊监设备期间(B)离开操作岗位。

A.可以B.不得C.能够10.钢管脚手架外排立杆顶端应超过平屋顶的女儿墙(B)m。

A.0.5B.1C.1.5二.多选题1.建筑工程施工中脚手架新扣件的验收应具有(ABC)A.工业产品生产许可证B.出厂合格证C.法定检测单位的对该产品的合格检验报告D.材质符合现行国家标准《碳素结构钢》(GB/T700)Q235-A级钢的规定。

2.搭设脚手架的人员必须(ACDE)。

A.戴安全帽B. 系安全带C.穿防滑鞋位D.持证上岗3.脚手架应在(ACD)情况下进行检查和验收。

A.作业层上施加荷载前B. 作业层上施加荷载后C.达到设计高度后D.停用超过1个月4.在脚手架使用期间,严禁拆除(ABCD)。

A.节点处的纵、横向水平杆B.纵向扫地杆C.横向扫地杆D.连墙件5.悬挑脚手架的安全防护要点是(BC)。

(安全生产)计算机安全技术复习题

(安全生产)计算机安全技术复习题

(安全生产)计算机安全技术复习题1、2003年上半年发生的较有影响的计算机及网络病毒是(SQL杀手蠕虫)2、网络安全在多网合一时代的脆弱性体现在(管理的脆弱性)3、计算机信息系统安全管理不包括(事前检查)4、以下技术用在局域网中的是SDH5、负责发布Internet 的标准的组织是(IETF)6、域名服务系统(DNS)的功能是(完成域名和IP地址之间的转换)7、以下关于DOS攻击的描述,正确的是(C)A.不需要侵入受攻击的系统B.以窃取目标系统上的机密信息为目的C.导致目标系统无法处理正常用户的请求D.如果目标系统没有漏洞,远程攻击就不可能成功8、在TCP/IP协议体系结构中,属于传输层的协议是(UDP和TCP)9、严格的口令策略不包括(D)A.满足一定的长度,比如8位以上B.同时包含数字,字母和特殊字符C.系统强制要求定期更改口令D.用户可以设置空口令10、下面属于操作系统中的日志记录功能的是(D)A.控制用户的作业排序和运行B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行C.保护系统程序和作业,禁止不合要求的对程序和数据的访问D.对计算机用户访问系统和资源的情况进行记录11、DOS攻击的Smurf攻击是利用(其他网络进行攻击)12、求职信(Klez)病毒传播的途径是(邮件)13、VPN是指(虚拟的专用网络)15、由引擎上传中心的信息是(B)A.原始数据B.事件C.规则D.警告16、数字签名的主要采取关键技术是(.摘要、摘要的对比)17、在ISO17799中,对信息安全的“完整性”的描述是(确保信息和信息处理方法的准确性和完整性)18、在实现信息安全的目标中,信息安全技术和管理之间的关系不正确的说法是(C)A.产品和技术,要通过管理的组织职能才能发挥最好的作用B.技术不高但管理良好的系统远比技术高但管理混乱的系统安全C.信息安全技术可以解决所有信息安全问题,管理无关紧要D.实现信息安全是一个管理的过程,而并非仅仅是一个技术的过程19、信息安全风险评估应该(根据变化了的情况定期或不定期的适时地进行)20、建立信息安全管理体系时,首先应该(建立信息安全方针和目标)21、安全等级保护管理的对象是(重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。

建设工程安全生产技术复习题+答案

建设工程安全生产技术复习题+答案

建设工程安全生产技术复习题+答案一、单选题(共100题,每题1分,共100分)1、高处作业分为一级、二级、三级和特级高处作业,其中三级指()。

A、作业高度在2-5m时。

B、作业高度在5m以上至15m时。

C、作业高度在15m以上至30m时。

D、作业高度在30m以上时。

正确答案:C2、承插型盘扣式钢管脚手架,若钢板冲压的连接盘材质为Q345,厚度为();若钢板冲压的连接盘材质为Q235,厚度为()。

A、9mm,10mmB、11mm,12mmC、10mm,11mmD、8mm,9mm正确答案:A3、GB51210-2016规定脚手架的底座应经设计计算后加工制作,其材质应符合现行国家标准《碳素结构钢》GB/T700中Q235级钢或《低合金高强度结构钢》GB/T1519中Q345级钢的规定,底座的钢板厚度不得小于()mm。

A、2B、3C、5D、6正确答案:D4、水上打桩时,当打桩船或排架的偏斜度超过()时,应停止作业。

A、15°B、3°C、10°D、5°正确答案:B5、采用有线遥控装置时,地面控制与司机室内控制应具有电气联锁。

地面控制装置的不带电金属外壳和塔机结构之间应连接()A、保护接零B、专用接地线C、螺纹钢D、遥控控制系统正确答案:B6、对动臂变幅的塔式起重机,当吊钩装置顶部升至起重臂下端的最小距离为800mm处时,()应动作,使起升运动立即停止。

A、幅度限位器B、起升高度限位器C、起重量限制器D、起重力矩限制器正确答案:B7、人工挖扩孔时,孔下照明必须使用()V以下安全电压照明。

A、36B、9C、24D、12正确答案:A8、当建筑物高度大于()并采用木质板搭设时,应搭设双层安全防护棚。

A、10mB、24mC、50mD、48m正确答案:B9、物料提升机必须由取得()的人员操作A、身份证B、体检报告C、驾驶证D、相应特种作业操作证正确答案:D10、室外消火栓应沿在建工程、临时用房和可燃材料堆场及其加工场均匀布置,与在建工程、临时用房和可燃材料堆场及其加工场的外边线的距离不应小于()m。

计算机安全技术复习题

计算机安全技术复习题

1._数据可用性_一般是指存放在主机中静态信息的可用性和可操作性。

2. “信息安全”中“安全”通常是指信息的保密性,完整性,可用性3.《计算机信息系统安全保护等级划分准则》把计算机信息系统划分了五个等级4.AH协议中必须实现的验证算法是(HMAC-MD5和HMAC-SHA1)。

5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。

B方收到密文的解密方案是(KA公开(KB秘密(M’)))6.CA属于ISO安全体系结构中定义的(公证机制)。

7.CDS主要检测的协议包括HTTP、SMTP/POP3、FTP、TELNET8.CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。

针对这一漏洞,微软早在2001年三月就发布了相关的补丁。

如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题是系统管理员维护阶段的失误9.DES是一种分组密码,有效密码是56位,其明文是64位10.DOS攻击的Smurf攻击是利用(其他网络进行攻击)11.DOS攻击的Synflood攻击是利用通讯握手过程问题进行攻击12.GRANT SELECT ON TABLE TABLE1 FROM WANG的意思是授予WANG查询权13.HDLC,FDDI协议不是应用层通信协议14.Internet接入的方案不包括NETBEUI接入15.IP地址被封装在哪一层的头标里?网络层16.ISO安全体系结构中的对象认证服务,使用(数字签名机制)完成。

17.ISO定义的安全体系结构中包含(5)种安全服务。

18.Kerberos在请求访问应用服务器之前,必须(向Ticket Granting服务器请求应用服务器ticket)。

19.NIS的实现是基于(RPC)的。

20.NMAP是扫描工具21.RSA的密钥选取时,其中p和q必须是都是质数22.SQL server命令:DUMP TRANSACTION的功能是备份日志23.SSL、S-HTTP属于WEB中使用的安全协议24.SSL产生会话密钥的方式是(随机由客户机产生并加密后通知服务器)。

山东开放大学化工安全技术期末复习题

山东开放大学化工安全技术期末复习题

第1・2章一、单选题1、可能导致()发生的危险源就是重大危险源。

A.伤残事故B.死亡事故C.一般事故D.重大事故D2、第()类危险源是伤亡事故的能量主体,决定发生事故的严重程度。

ALB.~C.三D.四A3、储存在容器中的可燃气体泄漏后遇火源燃烧属于()oA.蒸发燃烧B.混合燃烧C.扩散燃烧D.化学燃烧B4、燃烧现象的最主要特征是()oA.发光B.发热C.发光、发热D.发光、发热、有新物质生成D大范围的液体火场易选用()种灭火剂灭火。

A.水B.二氧化碳C.空气泡沫灭火剂D.干粉灭火剂C6、水能扑救下列()种火灾。

A.石油、汽油B.熔化的钢水、铁水C.高压电器设备D.木材、纸张D7、()是阻止空气流入燃烧区,使燃烧物质得不到足够的氧气而熄灭的灭火法。

A.隔离灭火法B.窒息灭火法C.冷却灭火法D.抑制灭火法B8、可燃粉尘与空气的混合物,必须在其()范围内,且遇到足以起爆的火源才能发生爆炸。

A.爆炸极限B.爆炸浓度极限C.爆炸上限D.爆炸下限B9、爆炸现象的最主要特征是()oA.温度升高B.压力急剧升高C.周围介质振动D.热量的释放B二、多选题10、化工生产的特点有()。

A.化工产品众多B.工艺条件苛刻C.人员组成狂杂D.生产规模大E.生产方式日趋先进BDE下列()作法属于工厂布局不合理。

A.防爆通风换气能力不足B.水源不充足C.工艺设备和贮存设备过于密集D.有显著危险性和无危险性的工艺装置间的安全距离不够E.昂贵设备过于集中CDE12、压力容器质量优劣取决于()oA.材料质量B.焊接质量C.检验质量D.设计质量E.维修质量ABC13、同时满足下列()条件的容器,才称之为压力容器。

A.最高工作压力20.1MPaB.内直径≤0.15m,且容积≤0.025m3C.内直径20.15m,且容积20.025m3D.介质为气体、液化气体或最高工作温度高于标准沸点的液体ACD14、下列属于可燃物质的是()。

A.苯B.氯气C.汽油D.氧气E.纸张ACE15、输送聚乙烯粉末可以使用()气体。

安全工程师《安全生产技术基础》复习题集含解析共14套

安全工程师《安全生产技术基础》复习题集含解析共14套

安全工程师《安全生产技术根底》职业资格考前练习一、单项选择题1.在释放源的等级中,正常运行时周期性释放或偶然释放的是( )。

A、一级释放源B、二级释放源C、连续级释放源D、多级释放源>>>点击开放答案与解析【学问点】:第2 章>第3 节>爆炸危急区域【答案】:A【解析】:释放源是划分爆炸危急区域的根底。

释放源分为连续释放、长时间释放或短时间频繁释放的连续级释放源;正常运行时周期性释放或偶然释放的一级释放源;正常运行时不释放或不常常且只能短时间释放的二级释放源。

很多现场还存在上述两种以上特征的多级释放源。

2.压力管道,是指利用肯定的压力,用于输送气体或者液体的管状设备,其范围规定为最高工作压力大于或者等于0.1 MPa(表压)的气体,对于压力管道的安全操作和治理显得尤为重要,以下关于压力管道安全技术的说法中,正确的选项是( )。

A、处于运行中可能超压的管道系统可以不设置泄压装置B、安全阻火速度应不能超过安装位置可能到达的火焰传播速度C、管道受压元件因裂纹而产生泄漏时实行带压堵漏D、高温管道需对法兰连接螺栓进展热紧,低温管道需进展冷紧>>>点击开放答案与解析【学问点】:第3 章>第6 节>压力管道使用安全技术【答案】:D【解析】:A 选项:长输管道一般设置安全泄放装置、热力管道设置超压保护装置,除特别状况外,处于运行中可能超压的管道系统均应设置泄压装置。

B 选项:安全阻火速度应大于安装位置可能到达的火焰传播速度。

C 选项:不能实行带压堵漏的方法状况:介质毒性极大;管道受压元件因裂纹而产生泄漏;管道腐蚀、冲刷壁厚状况不清;由于介质泄漏使螺栓承受高于设计使用温度的管道;泄漏特别严峻,压力高、介质易燃易爆或有腐蚀性的管道;现场安全措施不符合要求的管道。

D 选项:加载和卸载速度不能太快,高温或低温条件下工作的管道加热弧冷却应缓慢,开工升温过程中3.为保证人体触电不至于造成严峻损害与伤亡,起重机应承受低压安全操作,常承受( )V 安全低压。

安全技术考核复习题答案

安全技术考核复习题答案

安全技术考核复习题答案一、单选题1. 安全生产的基本方针是:A. 安全第一B. 预防为主C. 安全第一,预防为主D. 预防为主,综合治理答案:C2. 以下哪项不是安全操作规程中的基本要求?A. 遵守操作规程B. 正确使用个人防护用品C. 随意操作机械设备D. 保持工作场所清洁答案:C3. 发现火灾时,应立即:A. 逃离现场B. 报警并使用灭火器材C. 继续工作D. 等待上级指示答案:B二、多选题1. 以下哪些是企业安全生产的“四不伤害”原则?A. 不伤害自己B. 不伤害他人C. 被他人伤害D. 保护他人不受伤害答案:A, B, D2. 安全生产中的“三同时”制度包括:A. 同时设计B. 同时施工C. 同时投入生产D. 同时验收答案:A, B, C三、判断题1. 个人防护用品可以随意使用,不需要定期检查和更换。

()答案:错误2. 任何情况下,都应遵守安全操作规程,不得违章操作。

()答案:正确四、简答题1. 请简述企业安全生产的“五同时”制度。

答案:企业安全生产的“五同时”制度是指在生产过程中,要做到同时计划、同时布置、同时检查、同时总结、同时评比安全生产工作,确保安全生产与生产任务同步进行。

2. 描述在工作场所发现隐患时的正确处理流程。

答案:在工作场所发现隐患时,应立即停止相关作业,报告给上级管理人员或安全管理部门。

随后,由专业人员进行隐患排查和评估,制定整改措施,并监督实施,直至隐患被彻底消除。

五、案例分析题1. 某工厂在进行设备检修时,一名工人未按规定佩戴安全帽,结果在检修过程中头部受伤。

请分析此事件中存在的安全管理问题。

答案:此事件反映出工厂在安全管理上存在以下问题:首先,工人安全意识不强,未按规定佩戴个人防护用品;其次,现场安全管理不到位,未能及时发现并纠正工人的违章行为;最后,安全教育培训可能不够充分,未能使工人充分认识到遵守安全规程的重要性。

六、论述题1. 论述如何提高企业员工的安全意识。

通用安全技术复习题+答案

通用安全技术复习题+答案

通用安全技术复习题+答案一、单选题(共80题,每题1分,共80分)1、逃生通道为所有的作业人员提供明确无障碍的逃生通道,逃生通道应满足()及实施救援条件。

逃生线路转弯、台阶、出入口、分支口均应有清晰的指引反光标志。

A、作业人员作业B、援救人员呼吸器穿戴C、管理人员D、司机正确答案:B2、《中华人民共和国安全生产法》规定,国家对严重危及生产安全的工艺、设备实行()制度A、定期保养B、淘汰C、年检D、定期维护正确答案:B3、支架立柱构造与安装,钢管立柱底部应设垫木和底座,顶部应设可调支托,U形支托与楞梁两侧间如有间隙,必须楔紧,其螺杆伸出钢管顶部不得大于()mm,螺杆外径与立柱钢管内径的间隙不得大于()mm,安装时应保证上下同心。

A、200;3B、300;4C、300;3D、200;4正确答案:A4、在进行心肺复苏术时,口对口人工呼吸吹气频率为()次/分钟A、10分钟-12分钟B、12分钟-14分钟C、14分钟-16分钟D、8分钟-10分钟正确答案:A5、电焊机的二次线应采用防⽔橡皮护套铜芯软电缆,电缆线的长度不应大于( )m ,不得采用金属构件或结构钢筋代替二次线的地线。

A、30B、25C、20D、15正确答案:A6、钢管扣件式脚手架必须设置纵、横向扫地杆。

纵向扫地杆应采用直角扣件固定在距钢管底端不大于()处的立杆上。

横向扫地杆应采用直角扣件固定在紧靠纵向扫地杆下方的立杆上。

A、200mmB、150mmC、300mmD、250mm正确答案:A7、支架基础承载力必须( )支架上部全部荷载。

A、大于B、等于C、不小于D、小于正确答案:A8、保护零线是指中性点接地时,由( )引出,不作为电源线,仅用作连接电⽔设备外露可导电部分的导线,工作时仅提供漏电电流通路。

A、中性点或工作接零B、重复接地点C、中性点或中性线D、中性点或保护接零正确答案:C9、永久荷载的分项系数,当其效应对结构不利时,对由可变荷效应控制的组合,应取()A、2B、2C、1D、1正确答案:D10、钢丝绳应在卷筒上排列整齐,当吊笼处于最低位置时,卷筒上钢丝绳严禁少于()圈。

工业安全技术

工业安全技术

中国石油大学(北京)远程教育学院期末复习题工业安全技术一、选择题(每题2分)1. 爆破帽是压力容器安全附件的一种,爆破帽为中间具有一薄弱断面的厚壁短管,破压力误差较小,泄放面积较小,多用于______容器。

A.高压B.超高压C.中压D.低压2.冲压作业中的冲压事故可能发生在______环节和______空间。

A.滑块的上行程,上下模具之间的空间B.滑块的上行程,上下模具之外的空间C.滑块的下行程,上下模具之间的空间D.滑块的下行程,上下模具之外的空间3.民用爆破器材、烟花爆竹生产厂房应多门、多安全窗。

最远工作点至安全出口的距离,按其危险等级分别不应超过5米或8米。

厂房主要通道宽度不应少于______米。

A.1.0B.1.1C.1.2D.2.04. 在用起重机械应由劳动行政部门的安全监察机构每______ 年进行一次安全技术检验。

A.3B.2C.1D.半5. 把电气设备正常情况下不带电的金属部分与电网的保护零线进行连接,称作______。

A.保护接地B.工作接零C.工作接地D.保护接零6.手工送料的木工平刨床刀轴的刨刀体采用______形状的更安全。

A.六棱柱B.四棱柱C.多棱柱D.圆柱7.当出现危险情况时,能瞬时动作,终止设备的一切运动,并与制动器或离合器连锁,以保证迅速终止运行的开关是______。

A.紧急停车开关B.制动开关C.紧急制动开关D.停车开关8.金属容器内、隧道内、水井内以及周围有大面积接地导体等工作地点狭窄,行动不便的环境应采用______ V安全电压;水上作业等特殊场所应采用______ V安全电压。

A.12 6B.36 24C.42 24D.36 129.非接触式探测器主要是根据火焰或烟气的______进行探测的。

A.化学性质B.温度C.浓度D.光学效果10.在火灾中,由于毒性造成人员伤亡的罪魁祸首是______,火灾中约有一半的人员死亡是由它造成的,另一半由直接烧伤、爆炸压力及其他有毒气体引起。

相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第一部分:单项选择题1、()协议主要用于加密机制A、HTTPB、FTPC、TELNETD、SSL2、不属于WEB服务器的安全措施的是()。

A、保证注册帐户的时效性B、删除死帐户C、强制用户使用不易被破解的密码D、所有用户使用一次性密码3、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。

A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型4、以下算法中属于非对称算法的是()。

A、Hash算法B、RSA算法C、IDEAD、DES5、屏蔽路由器型防火墙采用的技术是基于()。

A、数据包过滤技术B、应用网关技术C、代理服务技术D、三种技术的结合6、以下关于防火墙的设计原则说法正确的是()。

A、保持设计的简单性B、不单单要提供防火墙的功能,还要尽量使用较大的组件C、保留尽可能多的服务和守护进程,从而能提供更多的网络服务D、一套防火墙就可以保护全部的网络7、CA指的是()。

A、证书授权B、加密认证C、虚拟专用网D、安全套接层8、以下哪一项不属于入侵检测系统的功能()。

A、监视网络上的通信数据流B、捕捉可疑的网络活动C、提供安全审计报告D、过滤非法的数据包9、以下哪一种方式是入侵检测系统所通常采用的()。

A、基于网络的入侵检测B、基于IP的入侵检测C、基于服务的入侵检测D、基于域名的入侵检测10、以下关于计算机病毒的特征说法正确的是()。

A、计算机病毒只具有破坏性,没有其他特征B、计算机病毒具有破坏性,不具有传染性C、破坏性和传染性是计算机病毒的两大主要特征D、计算机病毒只具有传染性,不具有破坏性11、以下关于对称密钥加密说法正确的是()。

A、加密方和解密方可以使用不同的算法B、加密密钥和解密密钥可以是不同的C、加密密钥和解密密钥必须是相同的D、密钥的管理非常简单12、以下关于数字签名说法正确的是()。

A、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B、数字签名能够解决数据的加密传输,即安全传输问题C、数字签名一般采用对称加密机制D、数字签名能够解决篡改、伪造等安全性问题13、以下关于VPN说法正确的是()。

A、VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B、VPN指的是用户通过公用网络建立的临时的、安全的连接C、VPN不能做到信息认证和身份认证D、VPN只能提供身份认证、不能提供加密数据的功能14、JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是()。

A、PPP连接到公司的RAS服务器上B、远程访问VPNC、电子邮件D、与财务系统的服务器PPP 连接15、IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息()。

A、隧道模式B、管道模式C、传输模式D、安全模式16、通过变长子网掩码划分子网时,如果某子网掩码是255.255.255.192,那么该网络最多可分为( )个子网。

A、 2个B、 4个C、 6个D、 8个17、以下叙述中不属于VLAN的主要用途的是()。

A、控制广播风暴B、增强网络的安全性C、组建局域网D、增强网络管理18、以下不属入侵检测中要收集的信息的是()。

A、系统和网络日志文件B、目录和文件的内容C、程序执行中不期望的行为D、物理形式的入侵信息19、以下不属分布式防火墙的产品的有()。

A、网络防火墙B、软件防火墙C、主机防火墙D、中心防火墙20、一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。

这属于()基本原则。

A、最小特权B、阻塞点C、失效保护状态D、防御多样化21、下列不属于系统安全的技术是()。

A、防火墙B、加密狗C、认证D、防病毒22、DES是一种block(块)密文的加密算法,是把数据加密成()的块。

A、32位B、64位C、128位D、256位23、保证数据的完整性就是()。

A、保证因特网上传送的数据信息不被第三方监视B、保证因特网上传送的数据信息不被篡改C、保证电子商务交易各方的真实身份D、保证发送方不能抵赖曾经发送过某数据信息24、张三从CA得到了李四的数字证书,张三可以从该数字证书中得到李四的()。

A、私钥B、数字签名C、口令D、公钥25、鲍伯总是怀疑爱丽丝发给他的信在传输途中遭人篡改,为了打消鲍伯的怀疑,计算机网络采用的技术是()。

A、加密技术B、FTP匿名服务C、消息认证技术D、身份验证技术26、在有10台Windows 2003 Server服务器和200台Windows xp的客户机组成的域网络环境中,你希望部署一个运行在Windows xp上的应用程序的升级,希望当用户登录到域的时候自动安装软件的更新,可以采用的方法是()。

A、创建一个分布式文件系统(DFS),将应用程序的更新放在DFS根文件夹中。

B、为应用程序的更新创建一个Windows安装包,在所有的计算机上应用本地计算机策略来部署这个安装包。

C、为应用程序的更新创建一个Windows安装包,在组策略中部署。

D、为应用程序的更新创建一个Windows安装包,让用户下载安装这个安装包。

27、在Windows 系统中用事件查看器查看日志文件,可看到的日志包括( )。

A、用户访问日志、安全性日志和系统日志B、应用程序日志、安全性日志和系统日志C、网络攻击日志、安全性日志和记帐日志D、网络连接日志、安全性日志和服务日志28、有关企业安全防护体系的构成,下列说法正确的是()。

A、人是最重要的因素B、制度最重要的C、技术是最重要的D、好的安全防护是人、制度、技术的结合29、网络漏洞评估是指()。

A、检测系统是否已感染病毒B、监控网络和计算机系统是否出现被入侵或滥用的征兆C、通过对系统进行动态的试探和扫描,找出系统中各类潜在的弱点,给出相应的报告,建议采取相应的补救措施D、置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,能根据企业有关安全政策控制进出网络的访问行为30、信息安全的基本要素包括()。

A、机密性、完整性、可抗性、可控性、可审查性B、机密性、完整性、可抗性、可控性、可恢复性C、机密性、完整性、可抗性、可用性、可审查性D、机密性、完整性、可用性、可控性、可审查性31、()防火墙是在网络的入口对通过的数据包进行选择,只有满足条件的数据包才能通过,否则被抛弃。

A、包过滤B、应用网关C、帧过滤D、代理32、防火墙的性能指标参数中,那一项指标会直接影响到防火墙所能支持的最大信息点数()A、吞吐量B、并发连接数C、延时D、平均无故障时间33、为防止企业内部人员对网络进行攻击的最有效的手段是()。

A、防火墙B、VPN(虚拟私用网)C、网络入侵监测D、加密34、电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做()。

A、邮件病毒B、邮件炸弹C、特洛伊木马D、逻辑炸弹35、入侵检测系统的第二步是()。

A、信号分析B、信息收集C、数据包过滤D、数据包检查36、下面关于 IPSec 的说法哪个是错误的()。

A、它是一套用于网络层安全的协议B、它可以提供数据源认证服务C、它可以提供流量保密服务D、它只能在 Ipv4 环境下使用37、计算机病毒的传染性是指计算机病毒可以()。

A、从计算机的一个地方传递到另一个地方B、传染C、自我复制 D、扩散38、虚拟专用网(VPN)技术是指()。

A、在公共网络中建立专用网络,数据通过安全的“加密管道”在公共网络中传播B、在公共网络中建立专用网络,数据通过安全的“加密管道”在私有网络中传播C、防止一切用户进入的硬件D、处理出入主机的邮件的服务器39、关于“攻击工具日益先进,攻击者需要的技能日趋下降”,不正确的观点是()。

A、网络受到攻击的可能性将越来越大B、网络受到攻击的可能性将越来越小C、网络攻击无处不在D、网络风险日益严重40、鲍伯不但怀疑爱丽丝发给他的信在传输途中遭人篡改,而且怀疑爱丽丝的公钥也是被人冒充的.为了打消鲍伯的疑虑,鲍伯和爱丽丝决定找一个双方都信任的第三方来签发数字证书,这个第三方就是()。

A、国际电信联盟电信标准分部ITU-TB、国际标准组织ISOC、证书权威机构CAD、国家安全局NSA41、信息安全的基本要素中不包括()。

A、可审查性B、可控性C、可用性D、可抗性42、以下关于防火墙技术的描述,哪个是错误的()。

A、防火墙分为数据包过滤和应用网关两类B、防火墙可以控制外部用户对内部系统的访问C、防火墙可以阻止内部人员对外部的攻击D、防火墙可以分析和统管网络使用情况43、()不属于防火墙能够实现的功能。

A、网络地址转换B、差错控制C、数据包过滤D、数据转发44、下列措施中不能增强DNS安全的是()。

A、将DNS区域数据存储在活动目录中B、双反向查找C、更改DNS的端口号D、不要让HINFO记录被外界看到45、以下关于对称加密的说法中错误的是()。

A、在对称加密中,只有一个密钥用来加密和解密信息B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟46、SSL安全套接字协议所使用的端口是()。

A、80B、443C、1433D、338947、按密钥的使用个数,密码系统可以分为:A、置换密码系统和易位密码系统B、分组密码系统和序列密码系统C、对称密码系统和非对称密码系统D、密码系统和密码分析系统48、主要用于加密机制的协议是:A、HTTPB、FTPC、TELNETD、SSL49、防火墙可分为两种基本类型是()。

A、分组过滤型和复合型B、复合型和应用代理型C、分组过滤型和应用代理型D、以上都不对50、对状态检查技术的优缺点描述有误的是()。

A、采用检测模块监测状态信息B、支持多种协议和应用。

C、不支持监测RPC和UDP的端口信息D、配置复杂会降低网络的速度。

51、关于CA和数字证书的关系,以下说法不正确的是()。

A、数字证书是保证双方之间的通讯安全的电子信任关系,由CA签发B、数字证书一般依靠CA中心的对称密钥机制来实现C、在电子交易中,数字证书可以用于表明参与方的身份D、数字证书能以一种不能被假冒的方式证明证书持有人身份52、下列与密码策略相关的是()。

A、密码必须符合复杂性要求B、密码最长使用期限C、密码长度最小值D、账户锁定时间53、以下哪一项属于基于主机的入侵检测方式的优势()。

A、监视整个网段的通信B、不要求在大量的主机上安装和管理软件C、适应交换和加密D、具有更好的实时性54、以下选项中()不属于目前采用的主要隔离方法。

相关文档
最新文档