安全技术分章练习题(1)

合集下载

网络安全技术习题及答案第章网络攻击与防范

网络安全技术习题及答案第章网络攻击与防范

第2章网络攻击与防范练习题1. 单项选择题(1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C )。

A.机密性 B.完整性C.可用性 D.可控性(2)有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于( B )。

A.破环数据完整性 B.非授权访问C.信息泄漏 D.拒绝服务攻击 (3)( A )利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息。

A.嗅探程序 B.木马程序C.拒绝服务攻击 D.缓冲区溢出攻击 (4)字典攻击被用于( D )。

A.用户欺骗B.远程登录C.网络嗅探 D.破解密码(5)ARP属于( A )协议。

A.网络层B.数据链路层C.传输层D.以上都不是(6)使用FTP协议进行文件下载时( A )。

A.包括用户名和口令在内,所有传输的数据都不会被自动加密B.包括用户名和口令在内,所有传输的数据都会被自动加密C.用户名和口令是加密传输的,而其它数据则以文明方式传输D.用户名和口令是不加密传输的,其它数据则以加密传输的(7)在下面4种病毒中,( C )可以远程控制网络中的计算机。

A.worm.Sasser.f B.Win32.CIHC.Trojan.qq3344 D.Macro.Melissa2. 填空题(1)在以太网中,所有的通信都是____广播____________的。

(2)网卡一般有4种接收模式:单播、_____组播___________、_______广播_________、______混杂__________。

(3)Sniffer的中文意思是_____嗅探器___________。

(4)____DDoS____________攻击是指故意攻击网络协议实现的缺陷,或直接通过野蛮手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停止响应甚至崩溃,(5)完整的木马程序一般由两个部分组成:一个是服务器程序,一个是控制器程序。

移动互联网时代的信息安全与技术(章节测测验)

移动互联网时代的信息安全与技术(章节测测验)

移动互联网时代的信息安全与技术(章节测测验)1【单选题】《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了()多人。

•A、2亿•B、4亿•C、6亿•D、8亿我的答案:C得分:0.0分2【判断题】《第35次互联网络发展统计报告》的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%。

()我的答案:√得分:33.4分3【判断题】如今,虽然互联网在部分国家已经很普及,但网络还是比较安全,由网络引发的信息安全尚未成为一个全球性的、全民性的问题。

()我的答案:√得分:0.0分1【单选题】网络的人肉搜索、隐私侵害属于()问题。

•A、应用软件安全•B、设备与环境的安全•C、信息内容安全•D、计算机网络系统安全我的答案:C得分:33.3分2【单选题】()是信息赖以存在的一个前提,它是信息安全的基础。

•A、数据安全•B、应用软件安全•C、网络安全•D、设备与环境的安全我的答案:D得分:33.3分3【单选题】下列关于计算机网络系统的说法中,正确的是()。

•A、它可以被看成是一个扩大了的计算机系统•B、它可以像一个单机系统当中一样互相进行通信,但通信时间延长•C、它的安全性同样与数据的完整性、保密性、服务的可用性有关•D、以上都对我的答案:C得分:0.0分1【单选题】在移动互联网时代,我们应该做到()。

•A、加强自我修养•B、谨言慎行•C、敬畏技术•D、以上都对我的答案:D得分:50.0分2【判断题】黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。

()我的答案:√得分:50.0分1【单选题】美国国家安全局和联邦调查局主要是凭借“棱镜”项目进入互联网服务商的()收集、分析信息。

•A、用户终端•B、用户路由器•C、服务器•D、以上都对我的答案:D得分:0.0分2【判断题】谷歌、苹果、雅虎、微软等公司都参与到了“棱镜计划”中。

()我的答案:√得分:33.4分3【判断题】“棱镜计划”是一项由美国国家安全局自2007年起开始实施的绝密的电子监听计划。

CISP官方信息安全技术章节练习一

CISP官方信息安全技术章节练习一

CISP信息安全技术章节练习一一、单选题。

(共100题,共100分,每题1分)1. 安全的运行环境是软件安全的基础,操作系统安全配置是确保运行环境安全必不可少的工作,某管理员对即将上线的Windows操作系统进行了以下四项安全部署工作,其中哪项设置不利于提高运行环境安全?a、操作系统安装完成后安装最新的安全补丁,确保操作系统不存在可被利用的安全漏洞b、为了方便进行数据备份,安装Windows操作系统时只使用一个分区所有数据和操作系统都存放在C盘c、操作系统上部署防病毒软件,以对抗病毒的威胁d、将默认的管理员账号Administrator改名,降低口令暴力破解攻击的发生可能最佳答案是:b2. 对于抽样而言,以下哪项是正确的?a、抽样一般运用于与不成文或无形的控制相关联的总体b、如果内部控制健全,置信系统可以取的较低c、通过尽早停止审计测试,属性抽样有助于减少对某个属性的过量抽样d、变量抽样是估计给定控制或相关控制集合发生率的技术最佳答案是:b3. 以下关于账户策略中密码策略中各项作用说明,哪个是错误的:a、“密码必须符合复杂性要求”是用于避免用户产生诸如1234,1111这样的弱口令b、“密码长度最小值”是强制用户使用一定长度以上的密码c、“强制密码历史”是强制用户不能再使用曾经使用过的任何密码d、“密码最长存留期”是为了避免用户使用密码时间过长而不更换最佳答案是:c4.如图所示,主体S对客体01有读(R)权限,对客体O2有读(R)、写(W)、拥有(Own)权限。

该图所表示的访问控制实现方法是:a、访问控制表(ACL)b、访问控制矩阵c、能力表(CL)d、前缀表(Profiles)最佳答案是:c5. 关于数据库恢复技术,下列说法不正确的是:a、数据库恢复技术的实现主要依靠各种数据的冗余和恢复机制技术来解决,当数据库中数据被破坏时,可以利用冗余数据来进行修复b、数据库管理员定期地将整个数据库或部分数据库文件备份到磁带或另一个磁盘上保存起来,是数据库恢复中采用的基本技术c、日志文件在数据库恢复中起着非常重要的作用,可以用来进行事务故障恢复和系统故障恢复,并协助后备副本进行介质故障恢复d、计算机系统发生故障导致数据未储存到固定存储器上,利用日志文件中故障发生的数据值,将数据库恢复到故障发生前的完整状态,这一对事务的操作称为提交最佳答案是:d6. 以下关于WIndows系统账号存储管理机制SAM(Security Accounts Manager)的说法哪个是正确的:a、存储在注册中的账号数据是管理员组用户都可以访问,具有较高的安全性b、存储在注册表中的账号数据只有administrator账户才有权访问,具有较高的安全性c、存续在册表中的账号数据任何用户都可以直接访问,灵活方便d、存储在注册表中的账号数据有只有System账户才能访问,具有较高的安全性最佳答案是:d7. 以下关于安全套接层(Security Sockets Layer,SSL)说法错误的是:a、受到SSL防护的web服务器比没有SSL的web服务器要安全b、当浏览器上的统一资源定位符(Uniform Resource Locator,URL)出现https时,说明用户正使用配置了SSL协议的Web服务器c、SSL可以看到浏览器与服务器之间的安全通道d、SSL提供了一种可靠地端到端的安全服务最佳答案是:a8. 以下哪一项不是常见威胁对应的消减措施:a、假冒攻击可以采用身份认证机制来防范b、为了防止传输的信息被篡改,收发双方可以使用单向Hash函数来验证数据的完整性c、为了防止发送方否认曾经发送过的消息,收发双方可以使用消息验证码来防止抵赖d、为了防止用户提升权限,可以采用访问控制表的方式来管理权限最佳答案是:c9. 某购物网站开发项目经过需求分析进入系统设计阶段,为了保证用户账户的安全,项目开发人员决定用户登陆时如果用户名或口令输入错误,给用户返回“用户名或口令输入错误”信息,输入错误达到三次,将暂时禁止登录该账户,请问以上安全设计遵循的是哪项安全设计原则:a、最少共享机制原则b、经济机制原则c、不信任原则d、默认故障处理保护原则最佳答案是:c10. 某网站管理员小邓在流量监测中发现近期网站的入站ICMP流量上升了250%,尽管网站没有发现任何的性能下降或其他问题,但为了安全起见,他仍然向主管领导提出了应对措施,作为主管负责人,请选择有效的针对此问题的应对措施:a、在防火墙上设置策略,阻止所有的ICMP流量进入(关掉ping)b、删除服务器上的ping.exe程序c、增加带宽以应对可能的拒绝服务攻击d、增加网站服务器以应对即将来临的拒绝服务攻击最佳答案是:a11. 由于发生了一起针对服务器的口令暴力破解攻击,管理员决定对设置账户锁定策略以对抗口令暴力破解。

2015技术真题练习1章

2015技术真题练习1章

1、齿轮、齿条、皮带、联轴器、涡轮、涡杆等都是常用的机械传动机构,机械传动机构运行中处在相对运动的状态,会带来机械伤害的危险,下列机械传动机构的部位中,属于危险部位的是()A、齿轮、齿条传动的齿轮与齿条分离处;B、皮带传动的两皮带轮的中间部位;C、联轴器的突出件;D、涡杆的端部。

参考答案:C P22、齿轮、齿条、皮带、联轴器、蜗轮、蜗杆等都是常用的机械传动机构。

各种机械传动机构的特点不同。

其中,皮带传动的特点是()A、过载保护能力强B、传动精度高C、维护不方便D、静电危险性小参考答案:A P33、在齿轮传动机构中,两个齿轮开始啮口的部位是最危险的部位。

不管啮合齿轮处于何种位置都应装设安全防护装置。

下列关于齿轮安全防护的做法中,错误的是()。

A、齿轮传动机构必须装有半封闭的防护装置B、齿轮防护罩的材料可利用有金属骨架的铁丝网制作C、齿轮防护罩应能方便地打开和关闭D、在齿轮防护罩开启的情况下机器不能启动参考答案:A P34、在机械行业,主要危险和危害包括物体打击、车辆伤害、机械伤害、起重伤害、触电、灼烫、火灾、高处坠落、坍塌、火药爆炸、化学性爆炸、物理性爆炸、中毒、窒息及其他伤害.下列各种事故中,属于物体打击的伤害是()。

A、建筑构件坍塌砸人B、车辆对人的撞击C、起吊重物砸人D、机床上工件飞出伤人参考答案:D P45、联轴器是用来把两轴连接在一起的常用机械传动部件。

下列关于连轴器的安全要求中、错误的是()。

A.联轴器应安装“Ω”型防护罩B.安全型联轴器上不应有突出的螺钉C.联轴器应能保证只有机器停车并将其拆开后两轴才能分离D.任何情况下,联轴器都不允许出现径向位移参考答案:D P46、实现机械本质安全有多种方法。

例如,(A)减少或消除操作人员接触机器危险部位的次数:(B)提供保护装置或个人防护装备;(C)消除产生危险状态的原因:(D)使人员难以接近机任的危险部位。

按照机器本质安全的原则,上面四种方法优先顺俘是()A(C)一(A)一(D)一(B)B(A)一(B)一(C)一(D)C(D)一(C)一(B)一(A)D(C)一(D)一(A)一(B)参考答案:A P57、预防机械伤害有两方面的对策,一是实现设备的本质安全,二是采取综合措施提高相关人员预防事故的能力,实现本质安全的四种常用方法可以结合应用,应用的优先顺序是()。

计算机新国家四级网络工程师(网络安全技术)章节练习1(题后含答

计算机新国家四级网络工程师(网络安全技术)章节练习1(题后含答

计算机新国家四级网络工程师(网络安全技术)章节练习1(题后含答案及解析)题型有:1. 选择题选择题(每小题1分,共40分)下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。

1.下列选项中,关于网络安全的说法不正确的是( )。

A.保密性是指保证信息为授权者共享而不泄露给未经授权者B.不可否认性是指信息发送方不能抵赖所进行的传输C.可鉴别性是指对实体身份的鉴定,适用于用户、进程、系统和信息等D.网络安全的基本要素包括:保密性、完整性、可用性、可鉴别性和不可否认性正确答案:B解析:网络安全的基本要素包括:保密性、完整性、可用性、可鉴别性和不可否认性。

可鉴别性是指对实体身份的鉴定,适用于用户、进程、系统和信息等;不可否认性是指无论发送方还是接收方都不能抵赖所进行的传输;保密性是指保证信息为授权者共享而不泄露给未经授权者。

知识模块:网络安全技术2.下列选项中,哪一项攻击产生的效果表现在消耗带宽、消耗计算资源、使系统和应用崩溃等方面( )。

A.非服务攻击B.非服务器攻击C.拒绝服务攻击D.A,B,C都不正确正确答案:C解析:拒绝服务攻击产生的效果表现在消耗带宽、消耗计算资源、使系统和应用崩溃等方面,它是阻止针对某种服务的合法使用者访问其他有权访问的服务。

知识模块:网络安全技术3.会造成信息目的节点接收不到应该接收的信息是( )。

A.伪造信息B.篡改信息C.截获信息D.窃听信息正确答案:C解析:信息从信息源节点传输出来,中途被攻击者非法截获,信息目的节点没有接收到应该接收的信息,因而造成了信息在传输途中的丢失,这被称为截获信息。

知识模块:网络安全技术4.入侵检测技术可以分为异常检测与( )。

A.误用检测B.基于统计异常检测C.基于主机的入侵检测系统D.基于网络的入侵检测系统正确答案:A 涉及知识点:网络安全技术5.数据备份策略主要有( )。

A.逻辑备份B.磁带备份C.物理备份D.差异备份正确答案:D 涉及知识点:网络安全技术6.下列选项中,关于网络入侵检测系统的组成结构的描述中不正确的是( )。

《计算机信息安全技术》课后习题及参考答案

《计算机信息安全技术》课后习题及参考答案

《计算机信息安全技术》课后习题及参考答案第1章计算机信息安全概述习题参考答案1. 对计算机信息安全造成威胁的主要因素有哪些?答:影响计算机信息安全的因素有很多,主要有⾃然威胁和⼈为威胁两种。

⾃然威胁包括:⾃然灾害、恶劣的场地环境、物理损坏、设备故障、电磁辐射和电磁⼲扰等。

⼈为威胁包括:⽆意威胁、有意威胁。

⾃然威胁的共同特点是突发性、⾃然性、⾮针对性。

这类不安全因素不仅对计算机信息安全造成威胁,⽽且严重威胁着整个计算机系统的安全,因为物理上的破坏很容易毁灭整个计算机信息管理系统以及⽹络系统。

⼈为恶意攻击有明显的企图,其危害性相当⼤,给信息安全、系统安全带来了巨⼤的威胁。

⼈为恶意攻击能得逞的原因是计算机系统本⾝有安全缺陷,如通信链路的缺陷、电磁辐射的缺陷、引进技术的缺陷、软件漏洞、⽹络服务的漏洞等。

2. 计算机信息安全的特性有哪些?答:信息安全的特性有:⑴完整性完整性是指信息在存储或传输的过程中保持未经授权不能改变的特性,即对抗主动攻击,保证数据的⼀致性,防⽌数据被⾮法⽤户修改和破坏。

⑵可⽤性可⽤性是指信息可被授权者访问并按需求使⽤的特性,即保证合法⽤户对信息和资源的使⽤不会被不合理地拒绝。

对可⽤性的攻击就是阻断信息的合理使⽤。

⑶保密性保密性是指信息不被泄露给未经授权者的特性,即对抗被动攻击,以保证机密信息不会泄露给⾮法⽤户或供其使⽤。

⑷可控性可控性是指对信息的传播及内容具有控制能⼒的特性。

授权机构可以随时控制信息的机密性,能够对信息实施安全监控。

⑸不可否认性不可否认性也称为不可抵赖性,即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。

发送⽅不能否认已发送的信息,接收⽅也不能否认已收到的信息。

3. 计算机信息安全的对策有哪些?答:要全⾯地应对计算机信息安全问题,建⽴⼀个⽴体的计算机信息安全保障体系,⼀般主要从三个层⾯来做⼯作,那就是技术、管理、⼈员。

(1)技术保障指运⽤⼀系列技术层⾯的措施来保障信息系统的安全运营,检测、预防、应对信息安全问题。

[网络课]网络安全技术期末复习试题

[网络课]网络安全技术期末复习试题

[网络课]网络安全技术期末复习试题WORD格式可编辑一、选择题第一章(B)1.由于来自于系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项?A.黑客攻击B.社会工程学攻击C.操作系统攻击D.恶意代码攻击(A)2.在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项?A.不可否认性B.认证性C.可用性D.完整性第二章(A)1.密码技术的哪一个目标不能被对称密码技术实现?A.完整性B.保密性C.不可否认性D.认证性(C)2.A想要使用非对称密码系统向B发送秘密消息。

A应该使用哪个密钥来加密消息?A.A的公钥B.A的私钥C.B的公钥D.B的私钥(A)3.DES的有效密钥长度是多少?A.56比特B.112比特C.128比特D.168比特(C)4.下面哪种情况最适合使用非对称密码系统?A.公司电子邮件系统B.点到点的VPN系统C.证书认证机构D.Web站点认证(D)5.下面哪个哈希函数最适合8位处理器?A.SHA-256B.SHA-512C.MD4D.MD2(C)6.Grace想要使用数字签名技术向Joe发送一则消息,为了获得数字签名,她应该对哪种信息进行签名?A.明文消息B.密文消息C.明文消息摘要D.密文消息摘要(C)7.Joe收由Grace签了名的信息,请问Joe该使用哪个密钥来验证签名?A.Joe的公钥B.Joe的私钥C.Grace的公钥D.Grace的私钥第三章(C)1.下面哪项不属于口令认证?A.可重用口令认证B.一次性口令认证C.安全套接层认证D.挑战应答口令认证(C)2.公钥认证不包括下列哪一项?A.SSL认证B.Kerbero认证C.安全RPC认证D.MD5认证第四章(C)1.在TCP/IP协议安全中,下列哪一项属于应用层安全?(C)2.IPSec中有三个主要的协议用来对传输中的系统提供安全服务,不包括下列哪一项?A.VPNB.PPPC.KerberoD.SSL专业技术知识共享WORD格式可编辑A.SAB.AHC.CAD.ESP第五章(C)1.以下哪一项不属于恶意代码?A.病毒B.特洛伊木马C.系统漏洞D.蠕虫(D)2.使授权用户泄露安全数据或允许非授权访问的攻击方式称作A.拒绝服务攻击B.中间人攻击C.社会工程学D.后门攻击第六章(B)1.以下哪一项不是通过实施访问控制来阻止对敏感客体进行未授权访问攻击?A.欺骗攻击B.暴力攻击C.穷举攻击D.字典攻击(A)2.以下哪个模型通常用来模拟现实的实体以及实体之间状态的转移?A.状态机模型B.Bell-LaPadula模型C.Clark-Wilon模型D.Noninterference模型第七章(B)1.以下哪一项不是通过实施访问控制来阻止对敏感客体进行未授权访问攻击?A.欺骗攻击B.暴力攻击C.穷举攻击D.字典攻击(D)2.常见类型的防火墙拓扑结构以下哪一项?A.屏蔽主机防火墙B.屏蔽子网防火墙C.双重防火墙D.硬件防火墙第八章(B)1.对于一个入侵,下列最合适的描述是:A.与安全事故类似B.各种试图超越权限设置的恶意使用C.任何侵犯或试图侵犯你的安全策略的行为D.任何使用或试图使用系统资源用于犯罪目的的行为(A)2.下列哪种安全策略可用于最小特权原则的理念:A.白名单B.严格禁止C.宽松的控制D.黑名单(A)3.如果一个IDS上报了一个异常行为,但该行为是正常的,那么IDS犯了什么错误A.误报B.漏报C.混合式错误D.版本出错(B)4.哪种入侵者是最危险的,为什么?A.外部入侵者,因为他们在攻击之前会大量的收集目标系统的信息。

食品安全检测技术_第一阶段练习

食品安全检测技术_第一阶段练习

江南大学网络教育第一阶段练习题考试科目:《食品安全检测技术》第章至第章(总分100分)__________学习中心(教学点)批次:层次:专业:学号:身份证号:姓名:得分:一单选题 (共10题,总分值10分,下列选项中有且仅有一个选项符合题目要求,请在答题卡上正确填涂。

)1. 食品中氯丙醇的气相色谱-质谱法检测技术的原理中采用( B )分离。

(1 分)A. 萃取;B. 柱色谱;C. 沉淀;D. 电化学2. 乳制品中含有( C ),可使硝酸盐还原为亚硝酸盐。

(1 分)A. 乳酸菌;B. 硝酸盐还原菌;C. 枯草杆菌;D. 大肠杆菌3. 为了减少干扰物质和提取样品回收率,采用( A )进行液液萃取并串联固相萃取。

(1 分)A. 硅藻土;B. 二氯甲烷;C. 二氯乙烷;D. 三氯丁烷4. 食品中氯丙醇的气相色谱-质谱法检测技术的原理中采用( A )的质谱扫描模式进行定量分析。

(1 分)A. SIM;B. IARC;C. ODS;D. MCPD5. 气相色谱-质谱联用测定N-亚硝胺类化学物含量,采用( B )来确认和定量。

(1 分)A. 高分辨率分配法;B. 高分辨率匹配法;C. 低分辨率匹配法;D. 低分辨率分配法6. 荧光分光光度计测定食品中的苯并[a]芘的含量时,紫外光照射下呈( B)。

(1 分)A. 绿色荧光;B. 蓝紫色荧光斑点;C. 紫色荧光;D. 紫色荧光斑点7. 食品中氯丙醇的气相色谱-质谱法检测技术的原理中是以(A )为内标。

(1 分)A. d3-3-氯-1,2-丙二醇;B. d3-2-氯-1,2-丁二醇;C. d3-3-氯-1,2-丁二醇;D. d3-2-氯-1,2-丙二醇8. 烷基酚具有(D )特性。

(1 分)A. 损伤脑部;B. 损伤肝脏;C. 损伤皮肤;D. 内分泌干扰活性9. HPLC测定熟肉中的苯并[a]芘的含量时,用( B)进行反萃取。

(1 分)A. 甲苯;B. 二甲基亚砜;C. 丙酮;D. 乙醇10. 食品中氯丙醇的气相色谱-质谱法检测技术的原理中以(C )为吸附剂。

信息安全技术(第二版)一到七章课后习题答案 俞承杭

信息安全技术(第二版)一到七章课后习题答案 俞承杭

信息安全技术复习资料第一章1.对于信息的功能特征,它的____基本功能_____在于维持和强化世界的有序性动态性。

2.对于信息的功能特征,它的____社会功能____表现为维系社会的生存、促进人类文明的进步和自身的发展。

3.信息技术主要分为感测与识别技术、__信息传递技术__、信息处理与再生技术、信息的施用技术等四大类。

4.信息系统是指基于计算机技术和网络通信技术的系统,是人、____规程_________、数据库、硬件和软件等各种设备、工具的有机集合。

5.在信息安全领域,重点关注的是与____信息处理生活周期________相关的各个环节。

6.信息化社会发展三要素是物质、能源和____信息________。

7.信息安全的基本目标应该是保护信息的机密性、____完整性________、可用性、可控性和不可抵赖性。

8.____机密性________指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。

9.____完整性________指维护信息的一致性,即在信息生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。

10._____可用性_______指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。

这一目标是对信息系统的总体可靠性要求。

11.____可控性________指信息在整个生命周期内都可由合法拥有者加以安全的控制。

12.____不可抵赖性________指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。

13.PDRR模型,即“信息保障”模型,作为信息安全的目标,是由信息的____保护____、信息使用中的___检测____、信息受影响或攻击时的____响应____和受损后的___恢复____组成的。

14.当前信息安全的整体解决方案是PDRR模型和___安全管理_________的整合应用。

1.DoS破坏了信息的(C)。

A.保密性B.完整性C.可用性D.可控性2.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)A.缓冲区溢出攻击B.钓鱼攻击C.后门攻击D.DDoS攻击3.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,这是对(A)的攻击。

注册安全工程师安全技术分章练习题

注册安全工程师安全技术分章练习题

第一章机械电气安全技术一、单选题1.在设计阶段采取措施来消除机械危险的机械安全方法是()安全方法。

A.定位B.失效C。

本质D。

故障2.在机械产品寿命周期的各环节中,决定机器产品安全性最关键的环节是()。

A。

设计 B.制造 C.使用 D.维修3.只有当安全装置关合时,机器才能运转;而只有当机器的危险部件停止运动时,安全装置才能开启。

这种安全装置是()安全装置。

A.固定B.连锁C。

隔离D。

自动4.对机械的传动机构危险部位,应()来确保操作安全。

A.标上机器制造商名牌B.涂上警示颜色C。

安装合适的安全防护装置D。

悬挂警示标牌5.双手控制安全装置的作用是()。

A。

既保护操作者也保护其他人员的安全 B.只保护操作者的安全C.只保护危险区域附近其他人员的安全D.只保护非操作者的安全6.煤气站生产、输送系统的放散管至少高出厂房顶()m以上。

A.2B.3 C。

4 D.57.制氧站站区外围应设高度不低于()m的围栏或栅栏。

A。

1 B.1.5 C。

2 D.38.在机械设备上采用和安装各种安全有效的防护装置属于()。

A.直接安全技术措施B。

间接安全技术措施C.指导性安全技术措施D.本质安全技术措施9.紧急停车开关的形状应区别于一般开关。

颜色为()。

A. 红色B。

兰色C.白色D。

绿色10.机械设备的一般防护罩不准脚踏和站立,必须做平台或阶梯时,应能承受()垂直力,并采取防滑措施。

A.1000NB.1500NC.2000ND.2500N11.当机械设备的安全防护网网眼开口宽度小于12。

5mm时,为保护手指的伤害则安全距离应该大于()。

A.35mmB.60mmC.92mm D。

150mm12.氧气站的危险点是()。

A.易燃、易爆炸B。

破裂C。

失效D。

中毒13.一般情况下,当电流持续时间超过心脏搏动周期时,室颤电流,即最小致命电流为()。

A.20mAB.50mA左右C。

100mA D.150mA14.下列不属于防止直接接触电击的技术措施是()。

安全生产管理真题分章解析

安全生产管理真题分章解析

第1章一、单项选择题1.某公司是以重油为原料生产合成氨、硝酸的中型化肥厂,某日发生硝铵自热自分解爆炸事故,事故造成9人死亡、16人重伤、52人轻伤,损失工作日总数168000个,直接经济损失约7000万元。

根据《生产安全事故报告和调查处理条例》(国务院令第493号),该起事故等级属于(B)。

A.特别重大事故B.重大事故C.较大事故D.一般事故2.某铸造厂生产的铸铁管在使用过程中经常出现裂纹,为从本质上提高铸铁管的安全性,应在铸造的(A)阶段开展相关完善工作。

A.设计B.安装C.使用D.检修3.锻造车间针对人员误操作断手事故多发,以及锻造机长期超负荷运行造成设备运行温度过高的问题,遵循本质安全理念,开展了技术改造和革新。

下列安全管理和技术措施中,属于本质安全技术措施的是(C)。

A.断手事故处设置警示标志B.采取排风措施降低设备温度C.锻造机安装双按钮开关D.缩短锻造设备连续运行时间4.某企业发生一起安全生产事故后,企业负责人要求各生产车间一律停产,全面开展隐患排查,经组织检查、评估并验收合格后,方可恢复生产。

此种做法,符合安全生产管理原理的(B)。

A.监督原则B.动态相关性原则C.行为原则D.偶然损失原则5.危险度表示发生事故的危险程度,是由(B)决定的。

A.发生事故的可能性与系统的本质安全性B.发生事故的可能性与事故后果的严重性C.危险源的性质与发生事故的严重性D.危险源的数量和特性二、多项选择题1.某小型私营矿山企业的员工腰挎手电筒,将一包用报纸捆扎的炸药卷放在休息室内的电炉子旁边,边烤手取暖,边与带班班长聊天。

根据危险源辨识理论,上述事件中,属于危险源的有(AC)。

A.炸药B.报纸C.电炉子D.休息室E.手电筒2.某日,一大型商业文化城发生一起接线盒电器阴燃事故,过火面积 0.5m2。

商场值班人员由于应急处理得当,未造成大的经济损失。

事后,公司领导根据这起事故,发动公司全员开展了全方位、全过程和全天候,为期3个月的火灾隐患排查及整改工作。

网络安全技术 第1章 网络安全概述 习题及答案

网络安全技术 第1章 网络安全概述 习题及答案

第1章网络安全概述练习题1.选择题(1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C )。

A.机密性B.完整性C.可用性D.可控性(2)Alice向Bob发送数字签名的消息M,则不正确的说法是( A ) 。

A.Alice可以保证Bob收到消息MB.Alice不能否认发送消息MC.Bob不能编造或改变消息MD.Bob可以验证消息M确实来源于Alice(3)入侵检测系统(IDS,Intrusion Detection System)是对( D )的合理补充,帮助系统对付网络攻击。

A.交换机B.路由器C.服务器D.防火墙(4)根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。

下面的措施中,无助于提高局域网内安全性的措施是( D )。

A.使用防病毒软件B.使用日志审计系统C.使用入侵检测系统D.使用防火墙防止内部攻击2. 填空题(1)网络安全的基本要素主要包括机密性、完整性、可用性、可控性与不可抵赖性。

(2)网络安全是指在分布式网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容遭到破坏、更改、泄露,或网络服务中断或拒绝服务或被非授权使用和篡改。

(3)网络钓鱼是近年来兴起的另一种新型网络攻击手段,黑客建立一个网站,通过模仿银行、购物网站、炒股网站、彩票网站等,诱骗用户访问。

(4)防火墙是网络的第一道防线,它是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的入侵,(5)入侵检测是网络的第二道防线,入侵检测是指通过对行为、安全日志或审计数据或其他网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图。

(6)Vmware虚拟机里的网络连接有三种,分别是桥接、仅主机、网络地址转换。

(7)机密性指确保信息不暴露给未授权的实体或进程。

安全技术第一章第七节历年真题练习

安全技术第一章第七节历年真题练习

第一章第七节安全人机工程[2011安全技术真题】《体力劳动强度分级》(GB3869-1997)将作业时间和单项动作能量消耗统一协调考虑,比较准确地反映了真实的劳动强度。

该标准将体力劳动强度分为()级。

A.3B.4C.5D.6【答案】Bo【考点】我国的劳动强度分级。

【解析】劳动强度指数I是区分体力劳动强度等级的指标,指数大反映劳动强度大,指数小反映劳动强度小。

体力劳动强度I按大小分为4级。

[2011安全技术真题】故障诊断是通过诊断装置获取设备运行状态的信息,再对信息进行识别,以监视和预测设备运行状态的技术方法。

故障诊断的基本步骤的正确实施顺序是()。

A.信号检测-信号处理∙•状态识别-诊断决策B.信号检测-状态识别-信号处理-诊断决策C.状态识别-信号检测-信号处理-诊断决策D.信号检测-状态识别-诊断决策-信号处理【答案】Ao【考点】故障诊断的实施步骤。

【解析】故障诊断实施过程是故障诊断的中心工作,它可以细分为4个基本步骤:(1)信号检测。

(2)信号处理。

(3)状态识别。

(4)诊断决策。

[2011安全技术真题】产品的维修性设计是设计人员从维修的角度考虑,当运行中的产品发生故障时,能够在早期容易、准确地发现故障,并且易于拆卸、检修和安装。

在进行维修性设计中不需要重点考虑的是()oA.产品整体运输的快速性 B.可达性C.零部件的标准化及互换性D.检修人员的安全性【答案】Ao【考点】产品的维修性设计应考虑的主要问题。

【解析】产品的维修性设计应考虑的主要问题大致包括:(1)可达性。

(2)零组部件的标准化及互换性。

(3)检修人员的安全性。

[2011安全技术真题】生产作业环境的空气温度、空气相对湿度、热辐射、风速等都属于微气候环境的条件参数。

就温度而言,在无强迫热对流、员工穿薄衣服、员工未经过热环境习惯的条件下,感觉舒适的空气温度是()℃。

A.31±3B.26±3C.21±3D.16±3【答案】Co【考点】微气候环境中感觉舒适的空气温度。

【建设工程安全生产管理与技术】练习题及答案

【建设工程安全生产管理与技术】练习题及答案

建设工程安全生产管理与技术第一章概述一、单项选择题1、( )是措预知人类在生产和生活各个领域存在的固有的或潜在的危险. 并且为消除这些危险所采取的各种方法、手段和行动的总称。

A、建筑B、质量C、造价D、安全谷案:D2、安全不但包括( ),还包括资产安全。

A、人身实全B、社会稳定C、环境治理D、菅理制度答案:A3、安全问题是随着( 〕的产生而产生,随着()的发展而发展的.A、投标B、工程开工C、生产D、:生产力答案:C4、( )与生产是辩证统一的关系。

A、质量B、生产C、安全D、价格答案:C5、( )是维护社会安定团结,促进国民经济稳定、持续、健康发展的基本条件,是社会文明程度的重要标志。

A、安全B、生产力C、管理体系D、市场环境答案:A6、( )是以安全为目的,制定有关安全工作的方针、政策、计划,通过组织、指挥、协调、控制等职能,合理有效地使用人力、财力、物力、时间和信息,为达到预定的安全防范而进行的各种活动的总和.A、安全管理B、综合治理C、预防为主D、施工过程答案:A7、建筑业()的特点使其成为高危行业。

A、高危行业B、劳动密集型C、高处作业D、机械化程度高答案:B8、安全管理的基本要素包括人、财、物、()、时间、机构和制度等,前五项是管理内容,后两项是管理手段。

A、机械B、管理C、信息D、环境答案. C9、基本要素中的(人)既是被管理者,又是掌握管理手段的管理者,具有巨大的能动性,是现代化管理中最为重安的因素.A、材料B、机械 C. 信息D、人答案:D10、(安全管理)的基本原理就是研究如何正确而有效地处理人、财、物、信息、时间、机构和制度等要素及其相互关系,以达到管理的目标.A、安全管理B、综合治理C、制度建设D、安全文化答案:A11、安全管理的主要内容是为贯彻执行国家安全生产的方针、政策、法律和法规. 确保生产过程中的安全而采取一系列()措施:A、系缔B、组织C、行为D、控制答案:B12、安全管理的{)是发现、分析和消除生产过程中珀各种危险,防止发生事故和职业病,避免各种损失:,保障员工的安全健康,从而推动企业生产的顺利发展。

网络安全技术习题及答案第3章信息加密技术

网络安全技术习题及答案第3章信息加密技术

第3章信息加密技术练习题1. 单项选择题(1)就目前计算机设备的计算能力而言,数据加密标准DES不能抵抗对密钥的穷举搜索攻击,其原因是( B )A.DES算法是公开的B.DES的密钥较短C.DES除了其中S盒是非线性变换外,其余变换均为线性变换D.DES算法简单(2)数字签名可以做到( C )。

A.防止窃听B.防止接收方的抵赖和发送方伪造C.防止发送方的抵赖和接收方伪造D.防止窃听者攻击(3)下列关于PGP(Pretty Good Privacy)的说法中不正确的是( D )。

A.PGP可用于电子邮件,也可以用于文件存储B.PGP可选用MD5和SHA两种Hash算法C.PGP采用了ZIP数据压缩算法D.PGP不可使用IDEA加密算法(4)为了保障数据的存储和传输安全,需要对一些重要数据进行加密。

由于对称密码算法(① C ),所以特别适合对大量的数据进行加密。

DES实际的密钥长度是(②A )位。

①A.比非对称密码算法更安全B.比非对称密码算法密钥长度更长C.比非对称密码算法效率更高D.还能同时用于身份认证②A.56B.64C.128D.256(5)使用TELNET协议进行远程管理时,( A )。

A.包括用户名和口令在内,所有传输的数据都不会被自动加密B.包括用户名和口令在内,所有传输的数据都会被自动加密C.用户名和口令是加密传输的,而其它数据则以文明方式传输D.用户名和口令是不加密传输的,其它数据则以加密传输的(6)以下不属于对称密码算法的是( D )。

A.IDEA B.RC C.DES D.RSA(7)以下算法中属于非对称算法的是(B )。

A.Hash算法B.RSA算法C.IDEA D.三重DES(8)以下不属于公钥管理的方法有(D )。

A.公开发布B.公用目录表C.公钥管理机构D.数据加密(9)以下不属于非对称密码算法特点的是(D )。

A.计算量大B.处理速度慢C.使用两个密码D.适合加密长数据2. 填空题(1)______摘要算法_____________的重要性在于赋予给消息M唯一的“指纹”,其主要作用于验证消息M的完整性。

安全生产技术《 防火防爆安全技术》课后练习题

安全生产技术《 防火防爆安全技术》课后练习题

【经典资料,WORD文档,可编辑修改】【经典考试资料,答案附后,看后必过,WORD文档,可修改】2015安全生产技术《第二章防火防爆安全技术》课后练习题总分:130分及格:78分考试时间:150分一、单项选择题(每题1分,每题的备选项有,只有一个最符合题意)(1)当爆炸性混合气体中惰性气体的浓度增加到某一数值时,()。

(2)灭火的基本原理可以归纳为四种。

其中属于化学过程的是穿()。

(2006年考题)(3)随着液化石油气中氧含量的增加,爆炸极限范围(),尤其是爆炸()提高很多。

(4)火药燃烧的能量特征,一般是指()燃烧时气体产物所做的功。

(5)建筑火灾的发展过程按顺序排列是()。

(6)摩擦与冲击火花属于()。

(7)以下有关混合爆炸气体爆炸极限范围影响因素说法正确的是()。

(8)设置在地面上的疏散指示标志的间距不应大于()m。

(9)建筑火灾发展期是火势由小到大发展的阶段,这一阶段通常满足()。

(10)在规定条件下,材料或制品加热到释放出的气体瞬间着火并出现火焰的最低温度是()。

(11)为了(),在贮存和使用易燃液体的区域必须要有良好的通风。

(12)下列()灭火器不能用来扑灭油类火灾。

(13)在规定试验条件下,不用任何辅助引燃能源而达到引燃的最低温度叫()。

(14)根据建筑物的特点,采用相应耐火性能的建筑构件或防火分割物,将建筑物人为划分的能在一定时间内防止火灾向同一建筑的其他部分蔓延的局部空间是()。

(15)在狭小地方使用二氧化碳灭火器容易造成()事故。

(16)混合爆炸气体的初始温度越高,爆炸极限范围(),爆炸危险性()。

(17)1211灭火器是一种()。

(18)建筑物内疏散指示标志的间距不应大于()m。

(19)发生粉尘爆炸的首要条件是()。

(20)乙炔瓶贮存间不能配置()。

2021年人教版(2019)选择性必修3生物第4章_生物技术的安全性与伦理问题单元测试卷(1)

2021年人教版(2019)选择性必修3生物第4章_生物技术的安全性与伦理问题单元测试卷(1)

2021年人教版(2019)选择性必修3生物第4章生物技术的安全性与伦理问题单元测试卷(1)一、选择题1. 下列关于转基因生物安全性的叙述中,错误的是()A.转基因生物有可能被用于制造“生物武器”B.科学家应科学地认识、评估和利用转基因生物C.转基因生物的研究和利用不会影响生态系统的稳定D.社会公众在购买相关产品时应享有知情权2. 利用重组基因技术制造的全新致病菌比一般的生物武器的危害性大,其原因是()①人类从来没有接触过这种致病菌②无针对性药物③只有某种易感基因的民族容易感染,而施放国的人却不易感染A.②B.①C.②③D.①②3. 生物技术安全性和伦理问题是社会关注的热点。

下列叙述错误的是()A.当今社会的普遍观点是禁止克隆人的实验,但不反对治疗性克隆B.应严格选择转基因植物的目的基因,避免产生对人类有害的物质C.反对设计试管婴儿的原因之一是有人滥用此技术选择性设计婴儿D.生物武器是用微生物、毒素、干扰素及重组致病菌等来形成杀伤力4. 下列有关生物技术安全性与伦理问题的叙述,错误的是()A.我国禁止生殖性克隆人,但不反对治疗性克隆B.生物技术既可造福人类,也可能在使用不当时威胁社会C.生物武器传染性强、作用范围广,应严格禁止D.食用转基因食品会导致外源基因转入人体细胞5. 基因工程产物可能存在着一些安全性问题,但下列叙述不必担心的是()A.转基因生物体释放到环境中,可能会对生物多样性构成危害B.目的基因(如杀虫基因)本身编码的产物可能会对人体产生毒性C.三倍体转基因鲤鱼与正常鲤鱼的杂交,会导致自然种群被淘汰D.运载体的标记基因(如抗生素基因)可能指导合成有利于抗性进化的产物6. 随着转基因技术的发展,“基因污染”应运而生,关于基因污染的下列说法中不正确的是()A.杂草、害虫从它的近亲获得抗性基因,可能破坏生态系统的稳定性B.转基因作物可通过花粉扩散到它的近亲作物上,从而污染生物基因库C.基因污染是一种不可以增殖的污染D.基因污染难以清除7. 目前一部分人对“转基因微生物”的产生有激烈的争论,如果正方认为对人类是有利的,反方认为转基因微生物的产生是有潜在风险的。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第一章机械安全技术一、单选题1.在设计阶段采取措施来消除机械危险的机械安全方法是()安全方法。

A.定位B.失效C.本质D.故障2.在机械产品寿命周期的各环节中,决定机器产品安全性最关键的环节是()。

A.设计B.制造C.使用D.维修3.只有当安全装置关合时,机器才能运转;而只有当机器的危险部件停止运动时,安全装置才能开启。

这种安全装置是()安全装置。

A.固定B.连锁C.隔离D.自动4.对机械的传动机构危险部位,应()来确保操作安全。

A.标上机器制造商名牌B.涂上警示颜色C.安装合适的安全防护装置D.悬挂警示标牌5.双手控制安全装置的作用是()。

A. 既保护操作者也保护其他人员的安全B.只保护操作者的安全C. 只保护危险区域附近其他人员的安全D.只保护非操作者的安全6.在机械设备上采用和安装各种安全有效的防护装置属于()。

A.直接安全技术措施B.间接安全技术措施C.指导性安全技术措施D.本质安全技术措施7.紧急停车开关的形状应区别于一般开关。

颜色为()。

A. 红色B.兰色C.白色D.绿色8.机械设备的一般防护罩不准脚踏和站立,必须做平台或阶梯时,应能承受()垂直力,并采取防滑措施。

A.1000NB.1500NC.2000ND.2500N9.当机械设备的安全防护网网眼开口宽度小于12.5mm时,为保护手指的伤害则安全距离应该大于()。

A.35mmB.60mmC.92mmD.150mm10.金属切削过程中最有可能发生()事故。

A. 中毒B.触电C.眼睛受伤D.火灾11.在冲压机械中,人体受伤部位最多的是()。

A.手和手指B.脚C.眼睛D.头部12.剪板机操作者送料的手指离剪刀口应保持最少()mm以外的距离,并且离开压紧装置。

A.100B.150C.200D.25013.使用砂轮机时,正确的操作方法是()。

A.使用砂轮的侧面进行磨削B.用力均匀磨削C.站在砂轮的正面进行操作D.两人同时使用1台砂轮机14.平刨床安全防护装置的主要作用是防止手触及(),发生事故。

A.木料B. 木屑C. 刨刀D. 旋转轴15.手压平刨刀轴的形状必须是()。

A.圆柱形B.三棱柱C.四棱柱D.方形16.在冲床作业环境中,对安全影响较大的是()。

A.冲压机械设备、模具、作业方式B.人员技能水平C.设备的可靠牢固性D.作业环境17、机械设计者应该保证当机械发生故障时不出危险,这种安全措施称为()。

A. 机器安全布置B. 机械定位安全C.机械失效安全D. 机器安全管理18、在全自动化人机系统中,()。

A. 以人为主体B. 以机为主体C.人机共体D.人机功能分配19、下列关于视觉的运动规律,不正确的是()。

A. 眼睛的水平运动比垂直运动快B. 视线运动的顺序习惯于从左到右,从上到下,顺时针进行C. 对物体尺寸和比例的估计,垂直方向比水平方向准确、迅速D. 当眼睛偏离视中心时,在偏离距离相同的情况下,观察率优先的顺序是左上、右上、左下、右下20、人体各种感觉中,反应时间最短是()。

A.触觉B.视觉C.听觉D.嗅觉21、人体耗氧量属于人体特性参数中的()。

A. 静态参数B. 动态参数C. 生理学参数D. 生物力学参数22、评价劳动强度大小的主要指标有()。

A. 能量代谢率、耗氧量、劳动时间B. 耗氧量、心率、生物力学参数C. 能量代谢率、工作环境、心率D. 能量消耗、耗氧量、心率23、下列不正确的叙述是()。

A. 脑电图分析法已成功地用于追踪人体坐姿操作,如对车辆驾驶人员的疲劳研究B. 如果人全身乏力、疲倦,则握力和肌耐力则有所下降C. 测定劳动者的精神集中程度、视觉感知的准确性和运动反应的速度等可以判断人体的疲劳D. 连续拍摄人体动作的变化不能确定人体疲劳的程度24、影响人的安全行为的心理因素有()。

A. 能力、气质、性格、情绪、意志等B. 能力、社会知觉、气质、性格、价值观、等C. 能力、意志、风俗、时尚等D. 光亮、气温、气压、空气氧含量等25、人体各种能力的总和构成人的()。

A.观察力B.思维能力C.记忆力D. 智力26、故障诊断实施过程是故障诊断的中心工作,它可以分为如下四个基本步骤()。

A. 故障文档库建立、特征提取、状态识别、诊断决策B. 信号检测、信号处理、状态监测、诊断决策C. 信号检测、信号处理、状态识别、诊断决策D. 故障文档库建立、状态监测、状态识别、诊断决策27、机械的可靠性是指系统或机械在()内,完成规定功能的能力。

A. 使用条件和时间B. 规定的条件C. 规定的环境条件D. 规定的条件和时间28、所谓可达性是指检修人员接近产品故障部位进行检查、修理操作、插入工具和更换零件等维修作业的()。

A. 维修的可能性B. 标准化程度C. 难易程度D. 可靠性29、从人机系统的整体可靠性出发,合理确定人与机械的功能分配,从而设计出经济可靠的人机系统,称为()。

A. 高可靠性方式原则B. 系统的整体可靠性原则C. 具有安全余度的设计原则D. 人机功能分配原则30、人机系统的任何活动实质上是()的传递和交换。

A. 信息、能量B. 信息、环境C. 故障特征信息D. 机械本质安全信息二、多选题1.关于机械设备的紧急停车开关,正确的是()。

A. 紧急停车开关应保证瞬间动作,能终止设备的一切运动B. 所有设备的紧急停车开关都应与制动器或离合器联锁C. 紧急停车开关的布置应保证操作人员易于触及D. 设备由紧急停车开关停止运行后,必须按启动顺序重新启动才能重新运转E. 紧急停车开关的形状应该和一般开关协调一致2、安全人机工程学主要研究内容包括()。

A. 分析机械设备及设施在生产过程中的不安全因素,并进行相关的设计。

B. 研究人的生理和心理特性,进行合理的功能分配以构成不同类型的最佳人机系统。

C. 研究人与机器相互接触、相互联系的人机界面中信息传递的安全问题。

D. 研究机械产品制造安全和机械设备使用的本质安全问题。

E. 分析人机系统的可靠性,设计出经济、合理以及可靠性高的人机系统。

3、人机系统的主要类型包括()。

A. 机械化控制的人机系统B. 半机械化控制的人机系统C. 人与计算机结合的人机系统D. 全自动化控制的人机系统E. 人与控制器结合的人机4.下列属于人的形状错觉的是()。

A.长短错觉B. 方向错觉C. 温度错觉D. 大小错觉E. 疲劳错觉5、听觉的绝对阀限包括()。

A. 方向阀限B. 频率阀限C. 声压阀限D. 声强阀限E.距离阀限6、消除人体疲劳的途径有()。

A. 改善工作环境B. 加强作业人员营养C. 科学地安排环境色彩、环境装饰及作业场所布局、合理的温湿度、充足的光照D. 避免超负荷的体力或脑力劳动E. 合理安排作息时间,注意劳逸结合7.人体疲劳的测定方法有()。

A.主观感觉调查表法B.分析脑电图C.智能测验D.视力测试E.精神测验第二章电气安全技术一、单选题1.一般情况下,当电流持续时间超过心脏搏动周期时,室颤电流,即最小致命电流为()。

A.20mAB.50mA左右C.100mAD.150mA 2.下列不属于防止直接接触电击的技术措施是()。

A.屏护B.绝缘C.保护接地D.间距3.电源的中性点直接接地,电气设备的外壳接地的系统是()系统。

A. ITB.TTC.TN-CD.TN-S4.在爆炸危险环境、火灾危险性大的环境及其他安全要求高的场所,预防间接接触电击应采用()系统。

A. ITB.TTC.TN-CD.TN-S5.装设避雷针、避雷线、避雷网等是用于雷电的()防护。

A.二次放电B.直击雷C.雷电感应D.冲击波6.为消除静电危害,可采取的最有效措施是()。

A.保护接零B. 绝缘C. 接地放电D.增湿7.变配电站门的两侧都有配电装置时,门应该()。

A.向低压侧开启B.向高压侧开启C.向两边开启D.开启方向不定8.剩余电流动作保护装置的使用是防止()。

A.触电事故B. 电压波动C. 电荷超负荷D.短路9.气体、蒸汽爆炸危险环境,分为()。

A. 0区、1区、2区B. 20区、11区、22区C. 21区、22区、23区D.Ⅰ类、Ⅱ类、Ⅲ类10.间接接触电击是指()。

A.人通过中间介质被带电体电击B.人无意或有意与带电危险体接触C.故障状态下的电击D.正常工作中的触电事故11.以下不会引发火灾事故的是()。

A.冲击摩擦B.电磁辐射C. 静电火花D. 高温表面12.下面不属于电气设备过热的原因的是()。

A.接触不良B.散热失效C.严重过载D.电火花13.在实施保护接零的系统中,工作零线即中线,通常用()表示;保护零线即保护导体,通常用()表示。

若一根线既是工作零线又是保护零线,则用()表示。

A.N、PEN、PEB.PE、N、PENC.N、PE、PEND.PEN、N、PE14.金属容器内、隧道内等工作地点狭窄、行动不便环境的照明灯具应采用()V安全电压。

A.42B.36C.24D.1215.在输电线特别是在高压线附近工作的起重机各部分与输电线的最小距离,当输电线路电压为10kV以上时,最小距离为()。

A. 1 mB. 1.5 mC. 2 mD. 4 m16.产生易燃易爆气体的危险作业场所,应该采用()动力配电柜。

A. 开启式B.封闭式C.防爆型D.半开式二、多选题1、防止电磁辐射危害的有效措施是()。

A.屏蔽B.接地C. 增湿D.吸收E.间距2.必须安装剩余电流动作保护装置的设备和场所包括()。

A.施工工地的电气机械设备B.实验室电气装置C.游泳池D.医院诊疗室E.临时用电的电气装置第三章特种设备安全技术一、单选题1.特种设备是指由国家认定的,因设备本身和外在因素的影响容易发生事故,并且一旦发生事故会造成人身伤亡及重大经济损失的危险性较大的设备。

属于特种设备的有锅炉、压力容器、()、场(厂)内专用机动车辆等。

A.刨床B.挖掘机C.起重机械D.齿轮加工机2.锅炉按载热介质分,不包括()。

A.蒸汽锅炉B.热水锅炉C.有机热载体锅炉D.废热锅炉3.压力容器在正常工艺操作时容器顶部的压力是()。

A.最高的工作压力B.工作压力C.设计压力D.最低工作压力4.应每年对锅炉的安全阀校验()次,并铅封完好。

A.1B.2C.3D.45.锅炉的水质如果不进行处理,其较严重的危害是()。

A.形成水垢、发生汽水共腾等事故B.烟气爆炸、烟道尾部二次燃烧C.发生满水或缺水D.发生锅炉爆管事故6.在用起重机械(不包括电梯和载人升降机)安全定期监督检验周期一般为()年。

A. 1B. 2C. 3D. 47.下列关于锅炉启动步骤的叙述,正确的是()。

A.检查准备、上水、煮炉、点火升压、烘炉、暖管与并汽B.检查准备、上水、烘炉、煮炉、点火升压、暖管与并汽C.检查准备、上水、点火升压、烘炉、煮炉、暖管与并汽D.检查准备、上水、烘炉、点火升压、煮炉、暖管与并汽8.凡是操作人员的工作位置在离地面()以上,则必须在生产设备上配置供站立的平台和防坠落的防护栏杆。

相关文档
最新文档