走进安全技术题库
安全专业安全技术知识竞赛题库
一、填空题1.从事高速铁路接触网运行和检修工作的人员,实行(安全等级)制度,经过考试评定安全等级,取得《高速铁路供电安全合格证》之后,方准参加(与所取得的安全等级相适应)的工作。
每年定期进行一次安全考试,经考试合格后签发《高速铁路供电安全合格证》。
2.在高速铁路接触网上进行作业时,除按规定开具(工作票)外,还必须有列车调度员准许停电的(调度命令)和供电调度员批准的(作业命令)。
3.停电作业时,作业人员(包括所持的机具、材料、零部件等)与周围带电设备的距离不得小于下列规定:330 kV为(5000)mm;220kV为(3000)mm;110kV为(1500)mm;25kV和35kV 为(1000)mm;10kV及以下为(700)mm。
4.在进行接触网作业时,作业组全体成员须穿戴有反光标识的(防护服)、(安全帽)。
作业组有关人员应携带通讯工具并确保联系畅通。
5.铁路防护栅栏内进行的接触网作业,必须在(上下行线路同时封锁),或(本线封锁、邻线限速160km/h及以下)条件下进行。
6.进入铁路防护栅栏内进行的接触网停电作业,一般应在上、下行线路同时(停电及封锁)的垂直天窗内进行。
7.凡在距离地(桥)面(2m)及以上的处所进行的作业均称为高空作业。
8.高空作业使用的小型工具、材料应放置在(工具材料袋)内。
作业中应使用专门的用具传递工具、零部件和材料,不得(抛掷传递)。
9.接触网作业车(移动)或(作业平台升降、转向)时,严禁人员上、下。
10.在曲线区段调整接触网悬挂时,要有防止线索滑移的(后备保护)措施。
11.检修各种电缆及附件前应对(电缆导体)、(铠装层)及(屏蔽层)两端进行安全接地,并(充分放电)。
12.验电和装设、拆除接地线必须由(两人)进行,一人操作,一人监护。
操作人必须(穿绝缘靴)、(戴绝缘手套)。
13.高速铁路接触网一般不进行V形天窗作业,故障处理、事故抢修等特殊情况下必须在邻线行车的情况下作业时,必须在办理(本线封锁)、邻线列车限速(160km/h)及以下申请,在得到列车调度员签认后,方可上道作业。
安全生产技术(题库)
安全生产技术(题库)一、单项选择题1、在齿轮传动机构中,两个齿轮开始啮合的部位是最危险的部位。
不管啮合齿轮处于何种位置都应装设安全防护装置。
下列关于齿轮安全防护的做法中,错误的是( A )。
A. 齿轮传动机构必须装有半封闭的防护装置B. 齿轮防护罩的材料可利用有金属骨架的铁丝网制作C. 齿轮防护罩应能方便地打开和关闭D. 在齿轮防护罩开启的情况下机器不能启动2、实现机械本质安全有多种方法。
例如,(A)减少或消除操作人员解除机器危险部位的次数;(B)提供保护装置或个人防护装置;(C)消除产生危险状态的原因;(D)使人员难以接近机器的危险部位。
按照机械本质安全的原则,上面四种方法优先顺序是( A )。
A. (C)-(A)-(D)-(B)B. (A)-(B)-(C)-(D)C. (D)-(C)-(B)-(A)D. (C)-(D)-(A)-(B)3、故障诊断是通过诊断装置获取设备运行状态的信息,再对信息进行识别,以监视和预测设备运行状态的技术方法。
故障诊断的基本步骤的正确实施顺序是( A )。
A. 信号检测—信号处理—状态识别—诊断决策B. 信号检测—状态识别—信号处理—诊断决策C. 状态识别—信号检测—信号处理—诊断决策D. 信号检测—状态识别—诊断决策—信号处理4、生产作业环境的空气温度、空气相对湿度、热辐射、风速等都属于微气候环境的条件参数。
就温度而言,在无强迫热对流、员工穿薄衣服、员工未经过热环境习惯的条件下,感觉舒适的空气温度是( C )℃。
A. 31±3B. 26±3C. 21±3D. 16±35、雷击有电性质、热性质、机械性质等单方面的破坏作用,并产生严重后果,对人的生命、财产构成很大的威胁。
下列各种危险危害中,不属于雷击危险危害的是(A )。
A. 引起变压器严重过负载B. 烧毁电力线路C. 引起火灾和爆炸D. 使人遭受致命电击6、油浸纸绝缘电缆是火灾危险性比较大的电气装置。
走进安全技术必考题
单选题:# 在云计算的安全需求中,主要属于哪一层?答:能力层# 云计算的安全需求划分为多少个层级答:四#关键在于答:个人信息保护# 以下说法中错误的是答:互联网安全比物联网安全更复杂# 关于口令安全说法不正确的是:答:口令是最保险的安全环节# 以下关于日志说法中,错误的是:答:日志仅支持单个进行查看网络安全法律体系中相关法律有几部?答:9以下说法中错误的是:答:互联网安全比物联网安全更复杂关于计算机漏洞的说法错误的是:答:更多罪犯选择攻击的是0-day漏洞#以下关于安全审计的流程,排序正确的是B. 策略制定-事件采集-事件分析-时间响应-结果汇总#信息安全中的CIA指的是什么保密性(Confidentiality)完整性(Integrity)可用性(Availability)#下列关于CIA的说法错误的是:信息本身的保密性、独立性和可用性称为CIA 三元组在云计算的安全需求中,虚拟化安全属于哪一层网络安全法律体系中司法解释有几部?多选题:# 云计算中的数据安全主要包括哪些方面?答:数据机密性、完整性;数据销毁的彻底性;数据传输安全;数据容灾备份# 信息安全涉及哪些学科?答:计算机科学、网络技术、通信技术、密码技术多级立法体系结构包括哪些?A.全国人大及其常委会,B.国务院,C.地方人大及常委会,D.地方人民政府安全技术自身面临哪些重大变革A.以大数据分析为基础,以云侧监测、分析,端侧探测、响应的模式成为安全管控新模式B.通信4.0时代,通信网变化巨大,安全防护也需要进行相应变革C.安全攻击行为组织化特征明显,全球黑色产业链成熟D.安全技术面临着新的网络技术、新的攻击方式的挑战,需要进行变革# 要素识别主要包括答:资产识别威胁识别脆弱性识别# 关于口令安全说法正确的是答:ABCD安全评估的要素主要包括:答案:ABCD A. 资产B. 威胁C. 脆弱性D. 安全措施关于安全三要素下列说法正确的是:答:A保密性:网络信息不被泄露给非授权的用户、实体或过程;D. 可用性:无论何时,只要用户需要,信息系统必须是可用的,也就是说信息系统不能拒绝服务以下说法中正确的是安全评估主要包括那几个阶段新技术安全包括哪些真题97分以下说法中错误的是以下关于日志的说法中,错误的是以下说法中错误的是对称密码算法指的是什么在云计算安全需求中,虚拟化安全属于哪一层在云计算的安全需求中,数据安全属于哪一层安全审计产生的背景不包括下列说法错误的是在云计算安全需求中,用户处在哪一层科克霍夫原则是什么非对称密码算法指的是什么在云计算的安全需求中,安全管理属于哪一层关于安全三要素以下说法不正确的是以下说法中下列说法错误的是关于口令安全说法不正确的是网络安全法律体系中相关法律有几部在云计算的安全需求中,网络安全属于哪一层日志有什么特征用户的安全需求主要包括哪些对的挑战有哪些攻击方式的转变由过去的自发式分散式向什么趋势转变安全评估的要素主要包括正确的是关于计算机病毒说法正确的是下列说法正确的是关于计算机安全隐患说法正确的是以下说法中正确的是云计算的安全防护主要包括。
技术安全培训试题及答案
技术安全培训试题及答案一、选择题(每题5分,共40分)1.以下哪项是安全意识培训的重要内容?A. 注重密码复杂性B. 常规更新操作系统C. 社交媒体的安全使用D. 手机病毒防护2.下列哪个不是常见的网络攻击手段?A. 电子邮件钓鱼B. 拒绝服务攻击C. 恶意软件攻击D. 物理攻击3.以下哪个密码最安全?A. 123456B. passwordC. AbCdEfGD. !@#qwe1234.信息安全法是我国首部网络安全领域的基础性法律,它于哪一年颁布?A. 2017年B. 2016年C. 2008年D. 1999年5.针对社交工程攻击,以下哪种做法是正确的?A. 定期备份数据B. 不轻易泄露个人信息C. 信任所有互联网信息D. 随便下载陌生链接6.以下哪种情况属于个人信息泄露的风险?A. 丢失密码本B. 锁屏密码过于简单C. 电脑上没有安装杀毒软件D. 手机未经授权借给他人使用7.以下哪项是正确的网上银行安全操作原则?A. 使用公共无线网络进行交易B. 定期更换相同的密码C. 将账号密码告知他人D. 安装防火墙和杀毒软件8.以下哪个不是常见的网络安全工具?A. 防火墙B. 杀毒软件C. 数据加密软件D. 霓虹灯二、问答题(每题10分,共40分)1.网络钓鱼是什么?如何防范网络钓鱼攻击?网络钓鱼是一种利用虚假身份或虚假网站,骗取用户输入敏感信息的攻击手段。
防范网络钓鱼攻击的方法包括:警惕邮件链接和附件、检查网站安全证书、不轻易泄露个人信息、保持软件更新以及安装杀毒软件等。
2.什么是弱口令?如何设置强密码?弱口令是指容易猜解或被暴力破解的密码,如“123456”或“password”。
设置强密码的方法包括:使用包含大小写字母、数字和特殊字符的组合;避免使用常见密码或个人信息作为密码;定期更换密码,不在不安全的环境下输入密码。
3.简要介绍下多因素认证的原理及应用场景。
多因素认证是一种增强账号安全性的措施,同时使用两个或以上的身份验证要素来确认用户身份。
2024年安全题库
1、在网络安全中,以下哪一项是保护数据完整性的主要技术?A. 加密技术B. 数字签名C. 防火墙D. 入侵检测系统(答案)B2、关于密码安全,以下哪个建议是不正确的?A. 定期更换密码B. 使用包含大小写字母、数字和符号的复杂密码C. 在多个网站或服务上使用相同的密码D. 避免使用容易猜测的个人信息作为密码(答案)C3、在工业生产环境中,哪种设备用于监测并记录生产过程中的安全参数,以防止事故?A. PLC(可编程逻辑控制器)B. SCADA(监控与数据采集系统)C. DCS(分布式控制系统)D. 安全仪表系统(SIS)(答案)D4、下列哪项不属于常见的网络安全攻击类型?A. SQL注入B. 跨站脚本攻击(XSS)C. 数据备份失败D. 中间人攻击(答案)C5、在信息安全领域,“零日漏洞”指的是什么?A. 系统发布后第一天就被发现的漏洞B. 已知存在但尚未被修复的漏洞C. 软件开发者故意留下的后门D. 用户自行发现的系统缺陷(答案)B6、关于云计算安全,以下哪项措施不是增强云环境安全性的有效方法?A. 实施多因素认证B. 将所有数据加密后存储C. 定期更新和打补丁D. 完全依赖云服务提供商的安全保障(答案)D7、在网络安全管理中,以下哪一项是渗透测试的主要目的?A. 验证系统是否无懈可击B. 评估系统安全性,发现潜在漏洞C. 提高系统运行效率D. 检测网络带宽使用情况(答案)B8、下列哪项技术不是用于防范DDoS(分布式拒绝服务)攻击?A. 流量清洗B. IP黑名单C. 增加服务器带宽和资源D. 数据加密传输(答案)D9、在物联网安全中,对智能设备进行身份验证和访问控制的重要性主要体现在哪个方面?A. 提高设备运算速度B. 防止未经授权的访问和数据泄露C. 优化设备电池寿命D. 增强设备间的兼容性(答案)B10、关于应用程序安全,以下哪种做法是不推荐的?A. 对输入数据进行严格的验证和过滤B. 使用参数化查询防止SQL注入C. 在生产环境中启用详细的错误日志记录D. 定期更新依赖库和框架以修复已知漏洞(答案)C。
安全生产技术知识问答题库
安全生产技术知识问答题库1、使用手持式电动工具有哪些危害?答:电击是手持电动工具的主要危害,其伤害分局部电击与致命电击两种类型。
发生电击事故的主要原因是手持电动工具工作时振动较大,内部绝缘容易损坏,其导线也因经常拖、拉、磨、碰等原因造成损坏,致使载流导线外露,当操作者与带电机壳或载流外露线芯接触时,就会发生触电事故。
2、手持电动工具的使用应注意哪些事项?答:1、更换附件以前,一定要切断电源;2、不要把手持电动工具留在架空的地方,如果偶然拉动软线,可能将电动工具拉落:3、放在地板上的软线会绊倒操作者或其他人,应当把它悬挂在通道或工作区的上面。
4、不允许将软线挂在钉子、螺栓或锋利的棱边上,也不允许放置在油、热的表面和化学品上。
3、砂轮机的伤害主要有哪些?答:高速旋转的砂轮破碎会使人致伤,由于砂轮型号选择不当、砂轮安装不合适、平衡不好、磨削量选择不合理、操作不当等原因均可造成砂轮破碎,崩出的碎块常造成伤害事故。
磨削加工及修整砂轮时,会产生磨屑及金属屑,对人的呼吸系统和眼晴造成伤害。
4、使用砂轮机的预防措施有哪些?答:1、砂轮安装前应认真检查,看其是否完整、有无破裂。
2、修整砂轮必须使用专用工具,并固定在夹架或卡具上,禁止用手握磨块或其它钳工工具修整砂轮。
削磨时,要在砂轮周边整个宽度上均匀浇注冷却液,不允许间断或局部供给冷却液。
3、直径大于125毫米的砂轮需经动平衡试验,合格者方可使用。
4、磨床必须装置防护装置或档板。
5、氧气瓶发生爆炸的主要原因是什么?答:氧气瓶材质、结构或制造质量不符合安全要求;运输存放不当;作业环境不良,如严重腐蚀、日光爆晒、明火、热辐射等都会引起瓶温过高、压力剧增而爆炸;搬运、装卸时,气瓶从高处坠落、倾倒、滚动、发生碰撞或冲击;氧气瓶与矿物油、油脂、碳粉或有机纤维接触;开启瓶阀时,放气速度太快或气体中含有的水珠铁绣等高速流动经瓶阀时产生静电等。
6、气焊、气割作业的安全要求有哪些?答:1、作业前:检查焊、割矩射、吸能力,防止因熔化金属飞溅或其它杂物堵塞而导致回火,焊、割矩及连接部位、胶管、气阀不得沾有油污。
安全技能考试题及答案
安全技能考试题及答案一、选择题(每题2分,共40分)1. 以下哪项不是网络安全的基本要素?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D2. 以下哪种行为可能导致计算机病毒传播?A. 使用正版软件B. 上网浏览网页C. 使用移动存储设备D. 关闭计算机答案:C3. 以下哪个不是防范网络钓鱼的有效方法?A. 不轻易点击不明链接B. 设置复杂的密码C. 定期更新操作系统和软件D. 下载不明来源的文件答案:D4. 以下哪种行为可能会导致信息泄露?A. 使用公共Wi-FiB. 设置复杂的密码C. 使用加密软件D. 定期更换密码答案:A5. 以下哪个不是网络安全意识培训的内容?A. 认识网络安全的重要性B. 学习防范网络攻击的方法C. 学习如何使用安全软件D. 学习如何提高个人收入答案:D6. 以下哪个不是个人信息安全的基本原则?A. 最小化收集和使用个人信息B. 确保个人信息存储安全C. 限制对个人信息的访问D. 将个人信息泄露给他人答案:D7. 以下哪种行为可能导致计算机系统被黑客攻击?A. 定期更新操作系统和软件B. 使用弱密码C. 设置防火墙D. 使用正版软件答案:B8. 以下哪个不是防范网络诈骗的有效方法?A. 不轻易相信陌生人的电话和短信B. 使用安全的支付工具C. 购买低价商品D. 了解常见的网络诈骗手段答案:C9. 以下哪个不是计算机病毒的特征?A. 自我复制B. 损坏计算机文件C. 自动发送邮件D. 提高计算机运行速度答案:D10. 以下哪个不是防范网络病毒的有效方法?A. 定期更新操作系统和软件B. 安装杀毒软件C. 不轻易下载不明来源的文件D. 使用复杂的密码答案:D二、填空题(每题2分,共20分)1. 网络安全的基本要素包括:机密性、完整性和______。
答案:可用性2. 计算机病毒的传播途径主要有:网络传播、移动存储设备传播和______。
答案:电子邮件传播3. 个人信息安全的基本原则包括:最小化收集和使用个人信息、确保个人信息存储安全、限制对个人信息的访问和______。
安全技术知识测试题
1、氧气瓶与焊炬、割炬及其他明火的距离应大于(),与乙炔瓶的距离不小于()。
A、5m、10mB、10m、5mC、10m、15mD、15m、10m2、有限空间的作业场所空气中的含氧量应为()A、17%-20%B、19.5%-23%C、18%-21%D、20%-23.5%3、未经通风和检测合格,任何人员不得进入有限空间作业。
检测的时间不得早于作业开始前()分钟。
A、30B、60C、90D、1204、生产经营单位新上岗的从业人员,岗前安全培训时间不得少于()学时。
A、16B、24C、32D、485、某化工企业配电室着火,经确认是一台6000开关箱发生火灾。
着火时间已较长,此时如利用灭火器灭火,应选用的器是()。
A.泡沫灭火器B.干粉灭火器c.1211灭火器D.二氧化碳灭火器6.木工机械多采用手工送料,容易发生手与刀刃接触,造成伤害。
因为木工机械属于()机械,所以木工机械伤手事故较多。
A.低速B.中低速c.中速D、高谏7.保持安全间距是一项重要的电气安全措施。
在10kV无遮栏作业中,人体及其所携带工具与带电体之间最小距离为()m。
A. 0.7B.0.5C. 0.35D. l8.某电气线路正常工作电流为10A,线路上ls的发热量为J,即线路上功率损耗为Iw;短路时,电流剧增为100A,则短路时线路上功率损耗为()W。
A. lB. 10C. 100D. 1 0009.火灾发生的必要条件是同时具备可燃物、点火源和()三个要素。
A 水蒸气B 助燃物C 还原剂D 二氧化碳10.目前在手提式灭火器和固定式灭火系统中,广泛应用的灭火剂是()。
A.水灭火剂B.干冰灭火剂D.干粉灭火剂D.泡沫灭火剂11.在机械行业,存在物体打击、车辆伤害、机械伤害、起重伤害、触电、灼烫、火灾、高处坠落、坍塌、火药爆炸、化学性爆炸、物理性爆炸、中毒和窒息等多种危险、危害因素。
起重机操作失误导致的撞击属于( )危险、危害因素。
A.物体打击B.机械伤害C.高处坠落D.起重伤害12.机械安全设计与机器安全装置包括本质安全、失效安全、定位安全、机器布置、机器安全防护装置等项技术。
安全技术培训试题带答案
安全技术培训试题姓名:部门: 分数:一、单项选择题:(每题2分,共计50分)1、安全就是什么?( B )A、多年来一直没有发生事故B、不可接受风险得到有效控制C、基本达到法律法规要求D、没有任何危险2、《城镇燃气管理条例》就是(A)开始施行.A、2011年3月1日B、2010年3月1日C.2010年10月19日 D、2011年10月19日3、CNG与LPG分别指得就是( A)。
A、压缩天然气与液化石油气B、液化天然气与液化石油气C、压缩天然气与水煤气D、压缩天然气与液化天然气4、城镇燃气设计规范中规定得低压燃气管道设计压力为( C )。
A、<0、003MPa B、<0、005MPa C、<0、01MPa D、<0、002Mpa5、PE管材从生产到使用期间,存放时间不宜超过( B )。
A、半年 B、一年 C、二年D、三年6、天然气主要成份与爆炸极限分别就是( C )A.甲烷、2%~10% B、乙烷、5% ~15%C、甲烷、5%~15%D、乙烷、2%~10%7、扑救电气火灾,使用什么灭火剂最合适?( A )A。
二氧化碳 B、水 C、干粉D、泡沫8、下面哪种安全色得含义就是错误得( C )A、红色:禁止B、黄色:警告C、蓝色:提示D、绿色:安全状态9、天然气得热值大约就是( D )千卡/立方米。
A.11000 B、4500 C、2500 D、850010、“三违"就是指违章指挥、违章作业与( D ).A、违反操作规程B、违反管理规定C、违反工作程序D、违反劳动纪律11、全国消防宣传日就是( B )。
A、1月19日B、11月9日C、12月9日12、公共聚集场所发生突发事件被踩倒不能站立时,应采取(B )姿势。
A、平爬地上B、身体蜷缩成球状,双手抱头C、仰面朝上13、天然气在( D )摄氏度得温度下,可以液化,体积缩小( )倍。
A.160 、300 B、160、600C、-160、300D、—160、60014、安全阀就是一种自动(B )装置。
走进安全技术最全试题
1. 下列说法错误的是:()A. 网络信息安全是一门涉及到多种学科的综合性学科B. 信息安全目的是网络服务不中断C. 确保组织业务运行的连续性D. 现代信息系统,其安全定义与计算机网络安全基本不一致2.在云计算的安全需求中,虚拟化安全属于哪一层A. 接入层B. 能力层C. 管理层D. 外部层3.以下说法中错误的是:A. 互联网安全比物联网安全更复杂B. 由于物联网的设备的数量巨大使得常规的更新和维护操作面临挑战C. 物联网中智能设备接入方式多样,安全水平不一,接入过程容易被利用,存在接入认证绕过风险D. 智能设备种类多、数量大且相互连接,任何安全问题都可能被放大到全网围,引起连锁反应4.大数据面临的安全风险包括:A. 大数据平台中,B域、M域、O域及DPI信令等各类数据集中存储,一旦发生安全事件则可涉及海量客户敏感信息及公司数据资产。
B. 大数据多部署在云环境中,由于存储、计算的多层面虚拟化,带来了数据管理权与所有权分离,网络边界模糊等新问题C. 大数据平台多使用Hadoop、Hive、第三方组件等开源软件,这些软件设计初衷是为了高效数据处理,系统性安全功能相对缺乏,安全防护能力远远滞后业务发展,存在安全漏洞。
D. 敏感数据跨部门、跨系统留存,任一单位或系统安全防护措施不当,均可能发生敏感数据泄漏,造成“一点突破、全网皆失”的严重后果。
5.接收要注意哪些方面?A.不安全的文件类型B. 未知的文件类型C. 微软文件类型D. 钓鱼6.在云计算的安全需求中,用户处在哪一层?A.接入层B. 能力层C. 管理层D. 外部层7.在云计算的安全需求中,网络安全属于哪一层A.接入层B. 能力层C. 管理层D. 外部层8.RSA属于哪种算法?A.对称密码算法B. 非对称密码算法C. 都不属于9.下列关于云计算的说法,错误的是:A. 云计算是一种模式,使得本地计算机只需一个指令,就可通过网络访问上述资源B. “云”就是存在于互联网服务器集群上的资源C. "云”的资源只包含软件资源D. "云”的资源只包含硬件资源10.安全有哪三要素?A. 保密性B. 完整性C. 可用性D. 独立性11.以下关于安全审计的流程,排序正确的是:A. 策略制定-事件采集-时间响应-事件分析-结果汇总B. 策略制定-事件采集-事件分析-时间响应-结果汇总C. 事件采集-事件分析-时间响应-策略制定-结果汇总D. 时间响应-事件采集-事件分析-策略制定-结果汇总12.云计算安全需求的能力层不包括哪些?A. 网络安全B. 虚拟化安全C. 数据安全D. 安全管理13.我国现行的信息安全法律体系框架分为哪三个层面?A. 信息安全相关的法律B. 信息安全相关的行政法规和部门规章C. 信息安全相关的地方法规/规章和行业规定D. 信息安全相关的个人职业素养14.网络与信息安全日常工作三同步原则指的是:A. 同步规划B. 同步建设C. 同步使用D. 同步数据15.以下关于日志的说法中,错误的是:A. 大多数的多用户操作系统、正规的大型软件、多数安全设备都有日志功能。
安全技术理论知识子题库及参考答案
第三部分安全技术理论知识子题库及参考答案安全技木理论知识子题库1、按《煤矿安全规程》规定,矿井安全监设备必须定期进行调试、校正,每月至少( )次。
甲烷传感器、便携式甲烷检测报警仪等采用载体催化元件的甲烷检测设备,每( )天必须使用校准气样和空气样调校 1 次。
每( ) 天必须对甲烷超限断电功能进行测试。
A.1.7.72、必须每天检查矿井安全监控设备及电缆是否正常。
使用便携式甲烷检测报警仪或便携式光学甲烷检测仪与甲烷传感器进行对照,并将记录和检查结果报监测值班员;当两者读数误差大于允许误差时,先以读数较大者为依据,采取安全措施并必须在( )内对 2 种设备调校完毕。
D.8h3、矿井安全监控系统配制甲烷校准气样的相对误差必须小于( )。
制备所用的原料气应选用浓度不低于( ) 的高纯度甲烷气体。
C 、5% ,99. 9%4、采煤工作面甲烷传感器报警浓度、断电浓度、复电浓度分别是( )、( )、( )。
A. > 1.0%0CH4, > l.5%CH4,<1.0%CH45、采煤工作面回风巷甲烷传感器报警浓度,断电维度、复电浓度分别是( )、( )、( )。
B. > 1.0%CH4, > 1.0%CH4,<1.0%CH46、专用排瓦斯巷甲烷传感器报警浓度、断电浓度、复电浓度分别是( )、( )、( )。
C . > 2.5%CH4, >2.5%CH4, > 2.5%CH47、煤与瓦斯突出矿井采煤工作面进风巷,甲烷传感器报警浓度、断电浓度、复电浓度分别是( )、( )、( ) 。
D . > 0.5%CH4, > 0.5%CH4,<0.5%CH48、采用串联通风的被串采煤工作面进风巷,甲烷传感器报警浓度、断电浓度、复电浓度分别是( )、( ) ,( )。
A > 0.5%CH4, > 0.5%CH4,<0.5%CH49、采煤机的甲烷传感器报警浓度、断电浓度、复电浓度分别是( )、( )、( )。
安全生产试题库:通用技术知识(含答案)
安全生产试题库(386题)通用技术知识(含答案)一、单选题(137道)1. 作业人员自保互保联保的职责包括:()。
A. 一名员工应自我保护B. 两名员工应相互保护C. 三名及以上员工之间应共同保护D. 以上都对正确答案:D2. 生产经营单位对()应当登记建档,定期检测、评估、监控,并制定应急预案,告知从业人员和相关人员应当采取的紧急措施A. 事故频发场所B. 重大事故隐患C. 重大危险源D. 重要危险源正确答案:C3. 下列不属于灭火的基本方法的是()A. 冷却法B. 隔离法C. 窒息法D. 降温法正确答案:B4. 人身或设备的安全应该主要靠 ( )来保证。
A. 设备的安全装置B. 操作者的技术水平C. 操作者的经验D. 小心谨慎正确答案:A5. 企业主要负责人和安全管理人员需经过()安全培训教育,并经考核合格后方可任职,并按规定参加每年再培训。
A. 具备资质的机构B. 企业人力资源部C. 培训学校D. 内部培训正确答案:A6. 当打开房门闻到煤气气味时正确做法()。
A. 打开煤气灶具查找漏气部位B. 打开灯查找漏气部位C. 打开门窗通风D. 打开通气扇通风正确答案:C7. 在安全生产工作的保护对象中,()是第一位的。
A. 人B. 设备C. 财产D. 设施正确答案:A8. 根据《特种设备安全监察条例》,下列设备中,属于特种设备的是()?A. 挖掘机B. 大型车床C. 铲车D. 起重机械正确答案:D9. 依据《****有限空间作业安全许可标准》,有限空间作业按照()的原则开展。
A. 先审批、再通风、后作业B. 先审批、再检测、后作业C. 先通风、再检测、后作业D. 先检测、再通风、后作业正确答案:C10. 减少故障和失误是通过增加安全系数、增加可靠性或设置安全监控系统等减轻(),减少物的故障或事故的发生。
A. 人的不安全行为B. 物的不安全状态C. 管理缺陷D. 环境影响正确答案:B11. 《生产安全事故应急条例》规定,发生生产安全事故后,生产经营单位应当()生产安全事故应急救援预案。
2022年度网络安全安全技术方向题库(带答案解析)
2022年度网络安全安全技术方向题库一、单选题1.下列哪项不是文件信息泄露的途径。
A、网站目录备份B、默认的网站数据库文件C、网站提供的上传功能D、第三方源代码管理答案:C解析:上传功能属于网站提供的正常功能模块,其它选项均有文件信息泄露的风险,网站目录备份可能通过目录扫描被发现,默认的数据库文件可能暴露配置信息,不安全的第三方工具也可能造成源代码泄露。
2.下列诈骗信息传播途径占比例最大的是。
A、电商网站B、社交工具C、搜索引擎D、分类信息答案:B解析:社交工具是人们通过互联网社交的窗口,用户使用基数大。
3.下列插件中,具有代理功能的是。
A、HackbarB、FoxyProxyC、ModifyHeadersD、ShowIP答案:B解析:FoxyProxy是一个高级代理管理工具,它能替代Firefox 有限的代理功能。
4.下列软件中,属于源代码审计工具的是。
A、PCHunterB、webShellKillC、AZServerToolD、Seay答案:D解析:Seay是经典的源代码审计工具,PCHunter是windows 系统信息查看软件,也可用于手工杀毒,WebShellKill是一款web 后门专杀工具,AZServerTool是一款服务器安全工具。
5.php.ini是下列哪种形式的配置文件。
A、全局B、当前文件夹C、指定文件夹D、指定文件答案:A解析:php.ini是php的全局配置文件,这个文件控制了php 许多方面的设置,性能也能在该文件的选项设置中体现。
6.下列php函数属于危险函数的是。
A、echoB、evalC、levenshteinD、php_check_syntax答案:B解析:eval函数在php中是用于执行php代码的函数,属于危险函数,php一句话木马通常就用这个函数来编写。
7.下列函数中,不属于包含函数的是。
A、requireB、includeC、include_onceD、levenshtein答案:D解析:php中常见的文件包含函数有include、require、include_once、require_once。
安全试题试题库及答案
安全试题试题库及答案一、选择题1. 以下哪项是网络安全的基本要素?A. 保密性B. 完整性C. 可用性D. 以上都是答案:D2. 以下哪种攻击方式不属于网络攻击?A. 拒绝服务攻击(DoS)B. 社交工程攻击C. 病毒攻击D. 物理攻击答案:D3. 以下哪种密码设置方式是不安全的?A. 使用生日作为密码B. 使用随机字符和数字组合C. 定期更换密码D. 使用与用户名相同的密码答案:A二、填空题1. 计算机病毒是一种______程序,能够自我复制并传播。
答案:恶意2. 为了保护个人隐私,我们应当定期______自己的密码。
答案:更换3. 网络安全的三个基本要素是______、______和______。
答案:保密性、完整性、可用性三、判断题1. 只要安装了防火墙,就可以完全避免网络攻击。
()答案:错误2. 使用公共Wi-Fi进行网上银行交易是安全的。
()答案:错误3. 定期更新操作系统和应用程序可以减少安全漏洞。
()答案:正确四、简答题1. 请简述什么是社交工程攻击,并给出防范措施。
答案:社交工程攻击是一种利用受害者的信任、无知或贪婪等心理弱点,通过欺骗手段获取敏感信息或访问权限的攻击方式。
防范措施包括:不轻易透露个人信息、不点击不明链接、不下载不明文件、对可疑邮件和电话保持警惕等。
2. 请简述什么是加密技术,并说明其在网络安全中的应用。
答案:加密技术是一种将信息从可读形式转换为不可读形式的过程,以防止未授权访问。
在网络安全中,加密技术用于保护数据传输过程中的隐私和完整性,确保数据在传输过程中不被窃听或篡改。
五、案例分析题1. 某公司员工收到一封电子邮件,邮件中称公司系统需要更新,要求员工点击邮件中的链接并输入用户名和密码。
员工应该如何应对?答案:员工应该首先确认邮件的真实性,不要直接点击邮件中的链接。
可以联系公司的IT部门或直接访问公司官方网站进行系统更新。
如果邮件看起来可疑,应立即删除,并提醒其他同事注意此类邮件。
安全技术专业试题题库及答案
安全技术专业试题题库及答案一、选择题1. 安全技术专业中,对于生产过程中的“三违”行为,以下哪项描述是正确的?A. 违反操作规程B. 违反劳动纪律C. 违反安全规定D. 所有上述选项答案:D2. 在工业生产中,以下哪个是预防职业病的有效措施?A. 定期进行健康体检B. 改善工作环境C. 配备个人防护用品D. 所有上述选项答案:D3. 根据《安全生产法》,生产经营单位的主要负责人对本单位的安全生产工作负有以下哪些责任?A. 建立、健全本单位安全生产责任制B. 组织制定本单位安全生产规章制度和操作规程C. 保证本单位安全生产投入的有效实施D. 所有上述选项答案:D二、判断题1. 任何单位和个人不得隐瞒事故真相,不得破坏事故现场。
()答案:正确2. 企业可以根据自身需要,自行决定是否进行安全教育培训。
()答案:错误3. 安全生产许可证是企业从事生产经营活动的必备条件之一。
()答案:正确三、简答题1. 简述安全技术专业在企业安全生产中的作用。
答案:安全技术专业在企业安全生产中起到至关重要的作用。
它通过制定和执行安全生产规章制度、操作规程,确保生产过程符合国家安全法规要求。
安全技术专业人员还负责对员工进行安全教育培训,提高员工的安全意识和自我保护能力。
此外,安全技术专业还涉及到生产设备的安全检查、事故隐患排查和整改,以及事故的预防和应急处理等。
2. 描述事故隐患排查的一般流程。
答案:事故隐患排查一般包括以下步骤:首先,制定隐患排查计划,明确排查的范围和重点。
其次,组织专业人员对生产现场进行全面检查,识别潜在的安全隐患。
然后,对发现的隐患进行分类和评估,确定其危害程度和整改的优先级。
接着,制定整改措施和计划,明确整改的责任人和完成时限。
最后,对整改措施的实施情况进行跟踪和监督,确保隐患得到及时有效的处理。
四、案例分析题某企业在进行设备检修时,由于操作不当导致设备爆炸,造成重大人员伤亡和财产损失。
请分析此次事故的原因,并提出相应的预防措施。
一般专业技术人员安全生产知识题库
专业技术人员安全生产知识题库(共635题)一、单项选择题(共200题)1.煤矿没有领导带班下井的,煤矿从业人员有权拒绝下井作业。
煤矿不得因此降低从业人员工资、福利等待遇或者解除与其订立的劳动合同。
A 降低 B 拒发 C 克扣答案:A2.《煤矿安全规程》第十八条规定,井巷交叉点必须设置( ),标明所在地点,指明通往安全出口的方向。
A 警戒牌B 路标C 避灾路线答案:B3.《煤矿安全质量标准化标准》规定,防治水应坚持“有疑必探”,凡不清楚或有怀疑的地段,都必须安排探放水,并有防探水钻孔设计及( )。
A 作业标准B 防水措施C 技术措施答案:C4.《煤矿安全规程》第二百七十九条规定,主要泵房至少有2个出口,一个出口用斜巷通到井筒,并应高出泵房底板( )m以上。
A 6B 7C 8 答案:B5.危险是指系统发生不期望后果的可能性超过了( ) 。
A 安全性要求;B 可预防的范围;C 制定的规章制度;D 人们的承受程度答案:D6.从安全生产来看,危险源是可能造成人员伤害、职业相关病症、财产损失、作业环境破坏或其他损失的( )或状态。
A 本质B 重点C 根源D 关键答案:C7.安全生产管理是针对生产过程中的安全问题,进行有关( )等活动。
A 计划、组织、控制和反馈B 决策、计划、组织和控制C 决策、计划、实施和改进 D 计划、实施、评价和改进答案:B8.对于事故的预防与控制,安全技术对策着重解决物的不安全状态问题,安全教育对策和( )对策则主要着眼于人的不安全行为问题。
A 安全技术B 安全原理C 安全规则D 安全管理答案:D9."安全第一"就是要始终把安全放在首要位置,优先考虑从业人员和其他人员的安全,实行( )的原则。
A 以人为本B 安全优先C 管生产必须管安全D 预防为主答案:B10.生产经营单位建立安全生产责任制的必要性是:从( )上落实“安全生产,人人有责”,从而增强各级管理人员的责任心,使安全管理纵向到底、横向到边,责任明确、协调配合,把安全工作落到实处。
安全技术题库
第一章机械电气安全技术第一节机械电气行业安全概要一、单项选择题1,旋转部位和固定部件的咬合处是机械设备的危险部位之一,下列危险部位中,属于这种危险部位的是( D )。
A. 链条和链轮B. 混合辊C. 剪切机的刀刃D. 辐条手轮和机床床身2,旋转的凸块和孔处是机械设备的危险部位之一,下列危险部位中,属于这种危险部位的是( C )。
A. 连接器B. 卡盘C. 飞轮D. 凸式运动带3,机械设备可造成碰撞、夹击、剪切、卷入等多种伤害,其主要危险部位之一,如带锯边缘的齿、砂带磨光机的研磨颗粒等属于( B )。
A. 旋转的凸块和孔处B. 单向滑动部件C. 旋转部件和固定部件的咬合处D. 旋转部件和成切线运动部件间的咬合处4,为保证机械设备的安全运行和操作人员的安全和健康,应采取一定的安全技术措施,其中( B )是在机械设备上采用和安装各种安全防护装臵,克服在使用过程中产生的不安全因素。
A. 直接安全技术措施B. 间接安全技术措施C. 指导性安全技术措施D. 指令性安全技术措施5,企业机动车辆在行驶中引起的人体坠落和物体倒塌、飞落、挤压等造成的伤亡事故是指( B )。
A. 物体打击B. 车辆伤害C. 机械伤害D. 起重伤害6,疲劳是导致事故的一个重要因素,为了使人的疲劳降低到最小的程度,使操作人员健康舒适地进行劳动,下列设计者应考虑的因素中不包括的是( D )。
A. 合理布臵各种控制操作装臵B. 正确选择工作平台的位臵及高度C. 提供座椅D. 对其危险部位增加可视性7, ( A )是通过机械的设计者,在设计阶段采取措施来消除隐患的一种实现机械安全的方法。
A. 本质安全B. 失效安全C. 定位安全D. 机械布臵8,本质安全是通过机械的设计者,在设计阶段采取措施来消除隐患的一种实现机械安全的方法,下列选项中不属于本质安全的是( D )。
A. 限制机械应力B. 设计控制系统的安全原则C. 防止气动和液压系统的危险D. 设臵把手和预防下落的装臵9,在机器安全防护装臵中,( C )的机制是把暴露在危险中的人体从危险区域中移开,仅限于在低速运动的机器上采用。
安全知识竞赛题库及答案(完整版)
安全知识竞赛题库及答案(完整版)一、信息安全基础1.什么是信息安全?为什么信息安全至关重要?2.列举常见的信息安全威胁。
3.介绍一种保护信息安全的技术。
4.什么是加密?列举一些常用的加密算法。
二、网络安全1.什么是防火墙?它的作用是什么?2.介绍一种网络攻击方式及防范措施。
3.什么是DDoS攻击?如何应对DDoS攻击?4.什么是VPN?它在网络安全中起到什么作用?三、密码学1.什么是密码学?为什么密码学在安全领域中起着关键作用?2.介绍对称加密和非对称加密的区别。
3.什么是哈希函数?它有什么特点?4.介绍一种密码学中常用的协议。
四、Web安全1.什么是跨站脚本攻击(XSS)?如何防范XSS攻击?2.什么是SQL注入?如何预防SQL注入?3.介绍一种常见的Web安全漏洞及相应的修复方法。
4.什么是CSRF攻击?如何防范CSRF攻击?五、移动安全1.移动设备安全性有哪些方面需要考虑?2.什么是应用程序沙盒?它有什么作用?3.如何防范移动端恶意软件的感染?4.移动应用程序传输数据时需要考虑哪些安全问题?六、社会工程学1.什么是社会工程学攻击?如何防范社会工程学攻击?2.介绍一种社会工程学攻击手段。
3.如何识别钓鱼网站?防范措施有哪些?4.列举一些防范社会工程学攻击的最佳实践。
七、物联网安全1.什么是物联网?物联网安全有哪些挑战?2.物联网设备是如何进行认证和加密的?3.物联网设备的固件更新是如何进行的?为什么重要?4.物联网设备在隐私保护方面有哪些需要注意的地方?以上是安全知识竞赛的题库及答案,通过学习和掌握这些知识,可以提高个人或组织在信息安全领域的防护能力,确保数据和信息的安全性。
希望大家认真对待信息安全,持续学习和提升相关知识,共同维护网络安全与个人隐私安全。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
序号题型试题参考答案关于计算机漏洞的说法错误的是()A. 是计算机系统安全方面的缺陷1单选 B. 0-day 漏洞是指还没有补丁的安全漏洞DC. 1-day 漏洞是指已经发过补丁的漏洞D. 更多罪犯选择攻击的是 0-day 漏洞在云计算的安全需求中,数据安全属于哪一层?A. 接入层2单选 B. 能力层BC. 管理层D. 外部层以下不属于主动式攻击策略的是()A. 篡改3单选 B. 伪造CC. 窃听D. 中断关于计算机安全隐患说法正确的是()A. 俗称安全漏洞4多选B. 指计算机系统安全方面的缺陷ABC C. 使得系统或其应用数据的保密性、完整性、可用性、访问控制和监测机制等面临威胁D. 漏洞不可修复关于云计算的说法,错误的是()A. 云计算是一种模式,使得本地计算机只需一个5多选指令,就可通过网络访问上述资源CD B. " 云" 就是存在于互联网服务器集群上的资源C. " 云" 的资源只包含软件资源D. " 云" 的资源只包含硬件资源网络安全法律体系中司法解释有几部?A. 66单选 B. 7AC. 8D. 9以下关于安全审计的功能说法中,错误的是:A. 利用审计工具,监视和记录系统外的活动情况B. 通过审计跟踪,并配合相应的责任追究机制,7单选对外部的入侵者以及内部人员的恶意行为具有威A慑和警告作用C. 为系统管理员提供有价值的系统使用日志D. 为系统管理员提供系统运行的统计日志以下说法错误的是()A. 蠕虫病毒是一种能够自我复制的病毒8单选 B. 漏洞包括远程漏洞和本地漏洞DC. 病毒可以在内网进行爆发式传播D. 病毒带来的危害是可控的安全审计通常是基于()所进行的活动。
A. 算法9单选 B. 日志BC. 数据模型D. 分析方法关于口令安全说法不正确的是: ()A. 口令是抵御网络攻击的最后一道防线10单选 B. 针对口令的攻击简便易行,口令破解快速有效DC. 用户名 +口令是最简单也最常用的身份认证方式对称密码算法指的是什么?A. 加密、解密耗费时间相同的加密方法11单选 B. 加密密钥和解密密钥相同的加密方法BC. 解密算法解密算法不同的加密方法D. 加密算法解密算法可以公开的加密方法关于计算机漏洞的说法错误的是()A. 是计算机系统安全方面的缺陷12单选 B. 0-day 漏洞是指还没有补丁的安全漏洞DC. 1-day 漏洞是指已经发过补丁的漏洞D. 更多罪犯选择攻击的是 0-day 漏洞云计算的安全需求划分为多少个层级?A.二13单选 B.三CC.四D.五下列说法错误的是()A. 网络信息安全是一门涉及到多种学科的综合性14单选学科DB.信息安全目的是网络服务不中断C. 确保组织业务运行的连续性D. 现代信息系统,其安全定义与计算机网络安全下列说法错误的是()A. 新的漏洞与攻击方法不断被发现B. 安全评测只能证明特定环境与特定配置下的安15单选全DC.信息安全是一项系统工程,需要技术的和非技术的手段D.攻击发起的时间、攻击者、攻击目标和攻击发非对称密码算法指的是什么?A.加密算法解密算法不同的加密方法16单选 B. 加密密钥和解密密钥不同的加密方法BC.加密密钥和解密密钥相同的加密方法D.加密算法解密算法可以公开的加密方法在云计算的安全需求中,用户处在哪一层?A.接入层17单选 B. 能力层AC.管理层D.外部层关于安全三要素下列说法不正确的是:A.保密性:网络信息不被泄露给非授权的用户、实体或过程18单选B. 完整性:信息在存储或者传输过程中保持未经授权不能改变的特性D C. 可用性:信息可被授权者访问并按需求使用的特性D. 完整性:不能把信息泄露给未经允许的人(主在云计算的安全需求中,安全管理属于哪一层?A. 接入层19单选 B. 能力层CC. 管理层D. 外部层信息安全中的 CIA指的是什么?A. 美国中央情报局20单选B. 中国内部审计协会DC. CIA 考试D. 保密性( Confidentiality)、完整性(I ntegrity) 、可用性( Availability)在云计算的安全需求中,网络安全属于哪一层?A. 接入层21单选 B. 能力层BC.管理层D.外部层在以下网络威胁中,()不属于信息泄露。
A. 流量分析22单选 B. 偷窃用户账户DC. 数据窃听D. 暴力破解计算机的安全隐患使得系统或其应用数据在以下哪些方面面临威胁?23多选A. 保密性ABCDB. 完整性C. 可用性D. 访问控制和监测机制等关于 Hash函数说法正确的是()A. 是将任意长度的信息映射成一个较短的定长输24多选出信息的函数AC B. 是将信息加密的函数C. h=H(M),M 是变长的报文, h是定长的散列值D. h=H(M),M 是变长的报文, h是不定长的散列值网络运营者安全保护义务有哪些?A. 实行网络实名制的义务25多选 B. 制定应急预案的义务ABCDC. 个人信息保护义务D. 违法有害信息的发现处置义务下列说法正确的是:()A. 0-DAY 漏洞:通常是指还没有补丁的安全漏洞26多选B. 1-DAY 漏洞:已经发布过补丁的漏洞ABCDC. 0-DAY漏洞破坏力大D. 1-DAY漏洞同样可能对未打补丁的系统造成重要威胁安全评估主要包括哪几个阶段?A. 评估准备27多选 B. 要素识别ABCDC. 风险分析D. 结果判定以下说法中正确的是:()A. 云计算的安全威胁,很多是其他技术已经存在的,还有一些是伴随云计算诞生的,因此要求针对云计算这个新模式作出有效的安全防护28多选 B. 制定全面有效的物联网安全防护措施,是更好ABCD的利用物联网、发展物联网的必行之路C. 适应、把握、引领大数据安全,将成为时代潮流D. 近年来,新型业务不断发展,而安全管理和技接收邮件要注意哪些方面?A. 不安全的文件类型29多选 B. 未知的文件类型ABCDC. 微软文件类型D. 钓鱼邮件安全有哪三要素()A. 保密性30多选 B. 完整性ABCC. 可用性D. 独立性物联网的平台安全问题主要集中在:()A. 操作系统安全31多选 B. 业务逻辑安全ABCDC. 数据安全D. 账号安全物联网终端设备存在的安全问题主要集中在()A. 账号口令安全32多选 B. 系统漏洞ABCDC. 伪造身份D. 系统病毒实现信息安全目标的途径是:()A. 提高技术33多选 B. 技管并重BDC. 七分技术三分管理D. 三分技术七分管理云计算面临的安全威胁主要来源于()A. 虚拟化34多选 B. 接口和 API ABCDC. 多租户配置D. 数据隔离在风险分析中,以下哪些步骤可以帮助计算出风险值?35多选 A. 确定风险范围BCDB. 确定使用哪种风险分析方法C. 了解风险计算原理信息安全审计的作用包括:()A. 取证36多选 B. 威慑ABDC. 修补系统漏洞D. 发现系统运行异常以下网络攻击方式中,()实施的攻击是网络钓鱼的常用手段37多选A. 利用虚假的电子商务网站ABC B. 利用假冒网上银行、网上证券网站C. 利用社会工程学D. 利用蜜罐关于安全三要素下列说法正确的是:A. 保密性:网络信息不被泄露给非授权的用户、实体或过程B. 完整性:不能把信息泄露给未经允许的人(主38多选机、程序)看ADC. 可用性:信息在存储或者传输过程中保持未经授权不能改变的特性D. 可用性:无论何时,只要用户需要,信息系统必须是可用的,也就是说信息系统不能拒绝服务要素识别主要包括:()A. 资产识别39多选 B. 威胁识别ABCC. 脆弱性识别D. 对即将建设的安全措施的确认新应用导致哪些新的安全问题()A. 数据大集中——风险也更集中了40多选 B. 系统复杂了——安全问题解决难度加大ABCC. 云计算——安全已经不再是自己可以控制的D. 关键领域需求增加了Hash函数指的是()A. 哈希函数41多选 B. 散列函数ABCC. 摘要函数D. 排序函数以下不属于主动式攻击策略的是()A. 篡改42多选 B. 伪造CC. 窃听D. 中断以下关于日志的说法中,错误的是:()A.大多数的多用户操作系统、正规的大型软件、多数安全设备都有日志功能。
43单选B. 日志通常用于检查用户的登录、分析故障、进D行收费管理统计流量、检查软件运行状况和调试软件。
E.日志是指系统或软件生成的记录文件云计算安全需求的能力层不包括哪些?A. 网络安全44单选 B. 虚拟化安全DB.数据安全C.安全管理以下关于安全审计的流程,排序正确的是:()E.策略制定 - 事件采集 - 时间响应 - 事件分析 - 结果45单选汇总BB.策略制定 - 事件采集 - 事件分析 - 时间响应 - 结果汇总在云计算的安全需求中,虚拟化安全属于哪一层E.接入层46单选 B. 能力层BB.管理层C.外部层科克霍夫( Kerckhoff )原则是什么?A. 密码系统的任何细节已为人悉知,该密码系统不可用B. 密码系统的任何细节已为人悉知,该密码系统47单选仍可用CC. 密码系统的任何细节已为人悉知,只要密钥未泄漏,它也应是安全的D. 密码系统的任何细节已为人悉知,密钥泄漏了它也应是安全的攻击方式的转变由过去的自发式分散式向什么趋势转变? A. 专业化48多选 B. 商业化ABCC. 集团化D. 自动化 / 单一化办公安全包括哪些注意事项?A. 暂时离开电脑时锁屏49多选 B. 不在电脑里存放重要数据和敏感文件ABCDC. 不要将口令写在纸上D. 不要轻易使用未知来源的移动介质网络与信息安全日常工作三同步原则指的是:A. 同步规划50多选 B. 同步建设ABCC. 同步使用D. 同步数据云计算中的安全管理包括:()51多选A. 管理员角色划分ABCB. 管理员账号、权限管理C. 日志审核云计算中的数据安全主要包括哪些方面?A. 数据机密性、完整性52多选 B. 数据销毁的彻底性ABCDC. 数据传输安全D. 数据容灾备份网络与信息安全日常工作基本要求有哪些?A. 口令安全53多选 B. 数据安全ABCDC. 邮件安全D. 办公安全信息安全多级立法体系结构包括哪些?A. 全国人大及其常委会54多选 B. 国务院ABCDC. 地方人大及常委会D. 地方人民政府关于 GDPR说法正确的是:A. 《一般数据保护法案》55多选B. 适用于处理欧盟公民和居民个人数据的所有外ABCD 国主体C. GDPR赋予了个人对其信息非常广泛的控制权利D. 违规处罚更严厉以下哪些措施可以有效提高病毒防治能力?A. 升级系统、打补丁56多选 B. 提高安全防范意识ABCDC. 不轻易打开来历不明的邮件D. GB/T22081-2008信息安全的发展过程包括哪几个时期?A. 通信安全时期57多选 B. 计算机安全时期ABCDC. 网络时代D. 信息安全保障时代。