当前位置:文档之家› 2015年安全工程师《生产管理》核心考点习题及答案5-3

2015年安全工程师《生产管理》核心考点习题及答案5-3

2015年安全工程师《生产管理》核心考点习题及答案5-3
2015年安全工程师《生产管理》核心考点习题及答案5-3

· 单项选择题

1、预警信息管理系统是集( )与( )为一体的智能化系统,它以管理信息系统为基础,完成信息收集、处理、辨识、存储和推断等任务。

A.计算机技术,专家系统技术

B.信息管理系统,专家系统

C.数据库系统,专家管理系统

D.计算机技术,地理信息系统

2、建立预警机制的宗旨是要坚持( ),它主要体现在监测、识别、判断、评价和对策预警操纵系统方面。

A.实时性原则

B.全面性原则

C.引导性原则

D.及时性原则

3、在构建预警管理体系时,需遵循( )的思想和方法,科学建立标准化的预警体系,保证预警的上下统一和协调。

A.信息论、控制论、决策论以及系统论

B.排队论、控制论、决策论以及系统论

C.信息论、控制论、概率论以及系统论

D.信息论、可持续论、决策论以及系统论

4、(2010年真题)一个完整的事故预警管理体系应由( )四个系统构成。

A.外部环境预警系统、内部检验管理系统、预警信息决策系统和事故预警系统

B.信息通信系统、内部检验管理系统、预警信息决策系统和事故信息签发管理系统

C.信息通信系统、内部管理不良的预警系统、预警信息决策系统和事故预警系统

D.外部环境预警系统、内部管理不良的预警系统、预警信息管理系统和事故预警系统

5、(2009年真题)一个完整的预警管理体系应包括外部环境预警系统、预警信息管理系统、事故预警系统和( )预警系统四部分。

A.外部管理

B.内部管理不良

C.政策法规变化

D.技术变化

6、鉴于事故的不确定性和突发性,预警机制必须以( )为重要原则,惟有如此,才能对各种事故进行及时报告,并制定合理适当的应急救援措施。

A.引导性原则

B.全面性原则

C.高效性原则

D.及时性原则

7、下列不属于外部环境预警系统的是( )。

A.技术变化的预警

B.人的行为活动管理预警

C.政策法规变化的预警

D.自然环境突变的预警

8、预警管理体系中的内部管理不良预警系统主要由质量管理预警、( )管理预警、人的行为活动管理预警构成。

A.质量

B.设备

C.环境

D.安全

9、预警系统主要由预警分析系统和( )系统两部分组成。

A.综合治理

B.监测评估

C.预控对策

D.信息反馈

10、(2009年真题)预警信息系统主要由信息网、中央处理系统和信息判断系统组成,各子系统发挥自身的功能,完成预警的作用。下列各项功能,属于预警信息系统功能的是( )。

A.完成将原始信息向征兆信息的转换

B.评价导致事故发生的人、机、环、管等方面的因素

C.采用各种监测手段进行监控

D.根据具体警情确定控制方案

· 多项选择题

11、(2009年真题)物理因素、化学因素和生物因素是职业危害的主要因素。此外还有某些与职业有关的其他因素,也会对人带来伤害和影响,主要包括( )等因素。

A.长时间蹲位或弯腰作业

B.卫生的投入和管理

C.工作过于紧张

D.长时间单调重复作业

E.劳动组织不合理

12、职业病发病主要分布在( )等行业。

A.纺织

B.建材

C.冶金

D.煤炭

E.有色

13、生产性毒物侵入人体的途径主要有( )。

A.注射

B.食入

C.辐射

D.经皮吸收

E.吸入

14、异常气象条件引起的职业病列入国家职业病目录的有( )。

A.中暑

B.关节炎

C.减压病

D.高原病

E.风湿病

15、人体工效学研究的主要内容有( )。

A.人体方面

B.机器设备

C.安全生产

D.职业健康

E.生产环境

16、(2010年真题)职业病的发生与生产劳动者个体条件有关,导致职业病发病的主要条件取决于( )。

A.有害因素的性质

B.生活饮用水质量

C.劳动者个体的易感性

D.有害因素作用于人体的量

E.有害因素作用的部位

17、建设项目职业危害评价的原则是( )。

A.公正性

B.严谨性

C.公开性

D.严肃性

E.可行性

18、建设项目职业危害评价的主要方法有( )。

A.定量法

B.类比法

C.统计数据法

D.估算法

E.检查表法

19、我国主要负责的职业卫生监督管理的部门有( )。

A.卫生部

B.安全监管总局

C.全国总工会

D.劳动部

E.人力资源和社会保障部

20、生产经营单位日常职业卫生管理主要有( )。

A.职业病诊断与病人保障

B.前期预防管理

C.劳动过程中的管理

D.劳动安全评价

E.组织机构和规章制度建设

参考答案:

1、

【正确答案】:A

【答案解析】:预警信息管理系统是集计算机技术与专家系统技术为一体的智能化系统,它以管理信息系统为基础,完成信息收集、处理、辨识、存储和推断任务。

【该题针对“事故预警的基础知识”知识点进行考核】

2、

【正确答案】:B

【答案解析】:建立预警机制的宗旨是要坚持全面性原则,主要体现在监测、识别、判断、评价和对策预警操作系统方面。

【该题针对“事故预警的基础知识”知识点进行考核】

3、

【正确答案】:A

【答案解析】:在构建预警管理体系时,需遵循信息论、控制论、决策论以及系统论的思想和方法,科学建立标准化的预警体系,保证预警的上下统一和协调。

【该题针对“事故预警的基础知识”知识点进行考核】

4、

【正确答案】:D

【答案解析】:一个完整的事故预警管理体系应由外部环境预警系统、内部管理不良的预警系统、预警信息管理系统和事故预警系统四个系统构成。

【该题针对“预警管理体系”知识点进行考核】

5、

【正确答案】:B

【答案解析】:一个完整的预警管理提醒应由外部环境预警系统、内部管理不良预警系统、预警信息管理系统和事故预警系统构成。

【该题针对“事故预警的基础知识”知识点进行考核】

6、

【正确答案】:C

【答案解析】:鉴于事故的不确定性和突发性,预警机制必须与高效率为重要原则,惟有如此,才能对各种事故进行及时报告,并制定合理适当的应急救援措施。

【该题针对“事故预警的基础知识”知识点进行考核】

7、

【正确答案】:B

【答案解析】:外部预警系统主要由自然环境突变预警、政策法规变化预警、计划变化预警构成。

【该题针对“事故预警的基础知识”知识点进行考核】

8、

【正确答案】:B

【答案解析】:内部管理不良预警系统主要由质量管理预警、设备管理预警、人的行为活动管理预警构成。

【该题针对“事故预警的基础知识”知识点进行考核】

【答疑编号10176005】

9、

【正确答案】:C

【答案解析】:预警系统主要由预警分析系统和预控对策系统两部分组成。

【该题针对“预警系统的建立与实现”知识点进行考核】

10、

【正确答案】:A

【答案解析】:预警分析系统主要包括监测系统、预警信息系统、预警评价指标体系系统、预测评价系统等。预警信息系统完成将原始信息向征兆信息转换的功能。

【该题针对“预警系统的功能”知识点进行考核】

11、

【正确答案】:ACDE

【答案解析】:ACDE属于劳动过程中的有害因素,B项合理的卫生投入和管理,不会带来伤害和影响。

【该题针对“职业卫生概述”知识点进行考核】

12、

【正确答案】:BCDE

【答案解析】:职业病发病主要分布在煤炭、冶金、建材、有色等行业。

【该题针对“职业卫生概述”知识点进行考核】

13、

【正确答案】:BDE

【答案解析】:生产性毒物侵入人体的途径主要有吸入、经皮吸收、食入。

【该题针对“职业危害识别”知识点进行考核】

14、

【正确答案】:ACD

【答案解析】:异常气象条件指高温作业、高温强热辐射、高温高湿;其他异常气象条件指低温作业、低气压作业等。列入国家职业病目录的有以下3种:中暑、减压病、高原病。

【该题针对“职业危害识别”知识点进行考核】

15、

【正确答案】:AB

【答案解析】:人体工效学研究的主要内容有人体方面、机器设备。

【该题针对“职业危害识别”知识点进行考核】

16、

【正确答案】:ACD

【答案解析】:导致职业病发病的主要条件取决于有害因素的性质、劳动者个体的易感性、有害因素作用于人体的量。

【该题针对“职业有关疾病”知识点进行考核】

17、

【正确答案】:ABDE

【答案解析】:建设项目职业危害评价的原则是:严肃性、严谨性、公正性、可行性。

【该题针对“职业危害评价”知识点进行考核】

18、

【正确答案】:ABE

【答案解析】:建设项目职业危害评价的主要方法有检查表法、类比法、定量法。

【该题针对“职业危害评价”知识点进行考核】

19、

【正确答案】:ABCE

【答案解析】:我国主要负责的职业卫生监督管理的部门有卫生部、安全监管总局、人力资源和社会保障部、全国总工会。

【该题针对“职业卫生监督管理”知识点进行考核】

20、

【正确答案】:ABCE

【答案解析】:生产经营单位日常职业卫生管理主要有:组织机构和规章制度建设、前期预防管理、劳动过程中的管理、职业病诊断与病人保障。

【该题针对“生产经营单位职业卫生管理”知识点进行考核】

最新医疗质量与安全管理委员会会议记录资料

医疗质量与安全管理委员会会议记录 为了进一步加强医疗安全管理工作,持续提高医疗服务水平,迎接等级医院的评审,我们完善了院、科两级医疗安全管理组织,围绕基础质量、环节质量、终末质量全面加强了医疗安全工作监管,定期召开相关医疗安全的各专业委员会会议。今天,我们召开今年下半年医疗安全管理委员会会议。 议程: 1、各位科主任结合乡镇卫生院等级医院的评审准备,简要汇报一下上半年的科室工作,针对科室在等级医院评审准备方面、医疗安全、医疗质量方面以及病历质量监控方面存在的问题和整改措施,作一个交流性的发言。 2、医务科主任李长友作上半年医疗安全管理工作的总结,主要从各科按乡镇卫生院等级医院要求安全开展医疗技术 的情况、医疗安全核心制度落实情况、处方与病历质量、抗生素合理应用、投诉处理等方面进行总结,提出具体的整改意见及建议,布置下季度工作。 3、医院管理委员会成员相继发言,院长衣英强总结:刚才,各位科主任对本科室上半年的医疗安全工作作了很好的发言,医务科对上半年的医疗安全管理工作作了总结。在大家的共同努力下,2018年上半年共接受医疗投诉0起,医疗安全管理里工作有所提高,医疗安全方面做得较好,至今没有重大医疗纠纷,也没有较大的经济赔偿,这些成绩,和大家的努力是分不开的。医疗安全管理与持续改进是医院管理的永恒主题,今年,我们在医疗安全常规管理的基础上,结合乡镇卫生院等级医院的评审,加强了病历点评制度,强化了“三基”培训与考核,注重有技术含量的医疗技术的开展,加大了抗感染药物专项整治的力度,进一步加强医患沟通和

投诉接待工作,进一步加强医院安全管理工作,确保医疗安全和安全生产,创建平安、稳定、和谐的医院环境。 并对2018年各科室关于医疗安全的相关工作做了布署:一、医务工作各有关人员在具体工作中一定要有法规意识,要熟练掌握院的有关规章制度,要注重协同配合,共同将医疗安全工作做到位,营造和谐发展的良好环境; 二、强化制度落实,认真执行各项医疗制度,尤其是医疗安全核心制度的落实,巩固基础医疗质量; 三、乡镇卫生院等级评审工作迫在眉睫,由医务科主任李长友主抓医疗安全工作的开展; 四、 五、继续医院管理年工作的深入开展; 六、加强临床抗菌药物的合理使用; 七、将质控工作常态化,医疗质量督查组定期对全院医疗质量进行质控检查,建立初步的质控体系,尽量做到公正、公平。积极主动地为临床一线服务,查找医疗隐患、加强安全意识、提高医疗质量; 八、 九、加强对临床一线医务人员的业务培训,提高医务人员整体素质; 八、质量就是稳定,管理就是沟通,希望各科室在工作中要注意沟通,提高工作效率。 医疗安全贯穿在我们整个的医疗工作之中,卫生部“医疗质量万里行”的主题就是“持续改进质量,保障医疗安全”,科主任要进一步提升自己的医疗质量意识和风险防范意识,承担起管理的职责,从管理的概念上来提高我们的管理水平和风险防范能力。科室管理不能是粗放型的,要精细化管理。作为科主任,对科内哪些病人会有风险要做到心中有数,对危重病人、有基础性疾病的病人、老幼病人、有过敏史的病人等要加倍警惕。要健全预警机制,对存在的问题要敏感,

网络安全技术第1章网络安全概述习题及答案

第1章网络安全概述 练习题 1.选择题 (1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C )。 A.机密性B.完整性 C.可用性D.可控性 (2)Alice向Bob发送数字签名的消息M,则不正确的说法是( A ) 。 A.Alice可以保证Bob收到消息M B.Alice不能否认发送消息M C.Bob不能编造或改变消息M D.Bob可以验证消息M确实来源于Alice (3)入侵检测系统(IDS,Intrusion Detection System)是对( D )的合理补充,帮助系统对付网络攻击。 A.交换机B.路由器C.服务器D.防火墙(4)根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高局域网内安全性的措施是( D )。 A.使用防病毒软件B.使用日志审计系统 C.使用入侵检测系统D.使用防火墙防止内部攻击 2. 填空题 (1)网络安全的基本要素主要包括机密性、完整性、可用性、可控性与不可抵赖性。 (2)网络安全是指在分布式网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容遭到破坏、更改、泄露,或网络服务中断或拒绝服务或被非授权使用和篡改。 (3)网络钓鱼是近年来兴起的另一种新型网络攻击手段,黑客建立一个网站,通过模仿银行、购物网站、炒股网站、彩票网站等,诱骗用户访问。 (4)防火墙是网络的第一道防线,它是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的入侵, (5)入侵检测是网络的第二道防线,入侵检测是指通过对行为、安全日志或审计数据或其他网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图。

网络安全技术期末试卷B

网络安全技术期末试卷 B 集团标准化小组:[VVOPPT-JOPP28-JPPTL98-LOPPNN]

泉州师院2017——2018学年度第一学期应用科技学院 16级计算机科学技术专业《网络安全技术》期末试卷B 一、简答题(每小题7分,共70分) 1、什么是传统加密,什么是公钥加密,并分别说出各两种典型的加密算 法? 2、什么是泛洪攻击,如何防范泛洪攻击? 3、画出利用公钥加密方法进行数据加密的完整流程图。 4、数字签名有何作用,如何实现数字签名? 5、画图说明PGP如何同时实现对数据的保密与认证? 6、什么是防火墙,其主要功能有哪些? 7、使用IPSec的优点是什么? 8、蠕虫用什么手段访问远程系统从而得以传播自己? 9、什么是云计算,有哪三种云服务模型? 10、什么是DDOS攻击? 二、计算题(15分) 请进行RSA算法的加密和解密。要求如下: (1)选取两个素数分别为p=7,q=11,e=13。 (2)先计算求出公开密钥和秘密密钥 (3)对明文P=55进行加密,计算密文C,要求书写加密的过程及其步骤。 (4)对密文C=10进行解密,计算明文P,要求书写解密的过程及其步骤。 三、某投资人士用Modem拨号上网,通过金融机构的网上银行系统,进行证 券、基金和理财产品的网上交易,并需要用电子邮件与朋友交流投资策略。该用户面临的安全威胁主要有: (1)计算机硬件设备的安全; (2)计算机病毒; (3)网络蠕虫; (4)恶意攻击; (5)木马程序; (6)网站恶意代码; (7)操作系统和应用软件漏洞; (8)电子邮件安全。 试据此给出该用户的网络安全解决方案来防范上述安全威胁。(15分)

安全系统工程复习题及答案

安全系统工程复习题 一、名词解释 1.安全系统与安全有关的影响因素构成了安全系统。因为与安全有关的因素纷繁交错,所以安全系统是一个复杂的巨系统。很难找到一个因素数及其相关性如此复杂的能与之相比的系统。由于安全系统中各因素之间,以及因素与目标之间的关系多数有一定灰度,所以安全系统是灰色系统。安全系统是通过客体的能量流、物流和信息流的流入一流出的非线性变化趋势,确认安全和事故发生的可能性,因此安全系统具有开放性特点。 2.径集:在事故树中, 当所有基本事件都不发生时, 顶事件肯定不会发生。然而, 顶事件不发生常常并不要求所有基本事件都不发生, 而只要某些基本事件不发生顶事件就不会发生。这些不发生的基本事件的集合称为径集, 也称通集或路集。在同一事故树中, 不包含其他径集的径集称为最小径集。 3.割集:在事故树中,我们把引起顶事件发生的基本事件的集合称为割集,也称截集或截止集。一个事故树中的割集一般不止一个,在这些割集中,凡不包含其他割集的,叫做最小割集。4.安全检查表:事故树分析(FTA) 是一种演绎推理法,这种方法把系统可能发生的某种事故与导致事故发生的各种原因之间的逻辑关系用一种称为事故树的树形图表示,通过对事故树的定性与定量分析,找出事故发生的主要原因,为确定安全对策提供可靠依据,以达到预测与预防事故发生的目的。 5.决策:决策指人们在求生存与发展过程中,以对事物发展规律及主客观条件的认识为依据,寻求并实现某种最佳(满意)准则和行动方案而进行的活动。决策通常有广义、一般和狭义的三种解释。决策的广义解释包括抉择准备、方案优选和方案实施等全过程。一般含义的决策解释是人们按照某个(些) 准则在若干备选方案中的选择,它只包括准备和选择两个阶段的活动。狭义的决策就是作决定,就指抉择。 6.系统工程:是20世纪50年代发展起来的一门新兴科学,它是以系统为研究对象,以现代科学技术为研究手段,以系统最佳化为研究目标的科学技术。 7.最小径集 8.最小割集 9.故障和故障类型 10.事故树分析事故树分析(FTA) 是一种演绎推理法,这种方法把系统可能发生的某种事故与导致事故发生的各种原因之间的逻辑关系用一种称为事故树的树形图表示,通过对事故树的定性与定量分析,找出事故发生的主要原因,为确定安全对策提供可靠依据,以达到预测与预防事故发生的目的。 二、综合题 1.道化学指数评价法的原理。(简答题,11分) 美国道化学公司火灾、爆炸危险性指数评价法是以工艺过程中物料的火灾、爆炸潜在危险性为基础,结合工艺条件、物料量等因素求取火灾、爆炸指数,进而可求经济损失的大小,以经济损失评价生产装置的安全性。评价中定量的依据是以往事故的统计资料、物质的潜在能量和现行安全措施的状况。 2.安全决策方法有哪些?各有什么特点?(简答题,11分) 根据决策系统的约束性与随机性原理,可分为确定型决策和非确定型决策。确定型决策:在一种已知的完全确定的自然状态下,选择满足目标要求的最优方案。非确定型决策:当决策问题有两种以上自然状态,哪种可能发生是不确定的,在此情况下的决策称为非确定型决策。非确

医疗质量安全管理记录

科室日常医疗质量与安全管理持续改进记录检查日期2014/12/20检查人员潘良明 主要检查内 容 知情谈话制度的落实 医疗质量存在问题(包括患者姓名、住院号、存在问题、相关责任人等)1、对知情谈话重要性认识不足。 2、知情谈话做得不到位,不及时。 3、谈话的技巧掌握不够。 责任人:全科同志 改进措施1、加强相关法律法规的学习,提高认识。 2、加强学习,掌握谈话的技巧。 3、对每一个病人都要有谈话的意识,谈话的责任。 效果评价加深了医护人员对沟通制度的认识知情谈话后患者满意度提高 告知不到位引起的投诉减少 质控员签字 科主任签字 科室日常医疗质量与安全管理持续改进记录检查日期2014/11/28检查人员潘良明 主要检查内 容 三级查房制度的落实 医疗质量存在问题(包括患者姓名、住院号、存在问题、相关责任人等)1、主任没有按时查房 责任人:郭军胜 2、主任查房没有详细分析 责任人:卢江昆 3、主任查房记录过简 责任人:袁绍峰 4、主任查房记录有时欠主任签名 责任人:吴鸣

改进措施主任作批评与自我批评,加强工作责任心,要提高认识,通过查房一方面可以“传、帮、带”,也可以及时发现质量问题。 效果评价提升了对查房重要性的认识主任查房记录有所改进 病史质量有所提高 质控员签字 科主任签字 科室日常医疗质量与安全管理持续改进记录检查日期2014/10/31检查人员潘良明 主要检查内 容 死亡病例讨论和疑难病例讨论 医疗质量存在问题(包括患者姓名、住院号、存在问题、相关责任人等)1、参加人员不太齐全。 2、分析问题太简单。 3、记录不够完整。 责任人:耿金宏、袁绍峰 改进措施1、加强学习,提高认识。 2、加强工作责任心。 3、加强业务培训,提高业务水平和分析问题、解决问题的能力。 效果评价全体人员均要求按时参加讨论,并进行详细分析,记录在案,谈论深度有所改进 质控员签字 科主任签字 科室日常医疗质量与安全管理持续改进记录

网络课网络安全技术期末复习题

【网络课】网络安全技术期末复习题 一、选择题 第一章 (B) 1.由于来自于系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项? A. 黑客攻击 B. 社会工程学攻击 C. 操作系统攻击 D. 恶意代码攻击 (A) 2. 在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项? A. 不可否认性 B. 认证性 C. 可用性 D. 完整性 第二章 (A) 1. 密码技术的哪一个目标不能被对称密码技术实现? A. 完整性 B. 保密性 C. 不可否认性 D. 认证性 (C)2. A想要使用非对称密码系统向B发送秘密消息。A应该使用哪个密钥来加密消息? A. A的公钥 B. A的私钥 C. B的公钥 D. B的私钥 (A) 3. DES的有效密钥长度是多少? A. 56比特 B. 112比特 C. 128比特 D. 168比特 (C) 4. 下面哪种情况最适合使用非对称密码系统? A. 公司电子邮件系统 B. 点到点的VPN系统 C. 证书认证机构 D. Web站点认证 (D) 5. 下面哪个哈希函数最适合8位处理器? A. SHA-256 B. SHA-512 C. MD4 D. MD2 (C) 6. Grace想要使用数字签名技术向Joe发送一则消息,为了获得数字签名,她应该对哪种信息进行签名? A. 明文消息 B. 密文消息 C. 明文消息摘要 D. 密文消息摘要 (C)7. Joe收由Grace签了名的信息,请问Joe该使用哪个密钥来验证签名? A. Joe的公钥 B. Joe的私钥 C. Grace的公钥 D. Grace的私钥 第三章 (C) 1. 下面哪项不属于口令认证? A. 可重用口令认证 B. 一次性口令认证 C. 安全套接层认证 D. 挑战应答口令认证 (C)2. 公钥认证不包括下列哪一项? A. SSL认证 B. Kerberos认证 C. 安全RPC认证 D. MD5认证 第四章 (C) 1. 在TCP/IP协议安全中,下列哪一项属于应用层安全? A. VPNs B. PPP C. Kerberos D. SSL (C) 2. IPSec中有三个主要的协议用来对传输中的系统提供安全服务,不包括下列哪一项?

安全系统工程题库

《安全系统工程》试题 一、填空题 1、安全系统工程得基本内容包括、风险评价与。 2、根据《生产过程危险与有害因素分类与代码》(GB/T13816-92),将危险危害因素分为6大类、37个小类。这6大类分别就是:危险、危害因素,危险、危害因素,生物性危险、危害因素,心理、生理性危险、危害因素,行为性危险、危害因素与危险、危害因素。 3、系统一般具有以下特征:、相关性、与。 4、能量逸散构成伤害与损失得程度取决于以下因素:,如电压得高低,高空作业得高度等;接触能量得时间与频率,如人在噪声、粉尘环境下作业得时间与次数;,如有毒气体、粉尘与酸液得浓度等;,如人得头部、胸部结构等要害部位。 5、系统由相互作用与相互依赖得结合成得具有得有机整体,而且这个系统本身又就是它所从属得一个更大系统得组成部分。 6、所谓事故,就就是人们在进行有目得活动过程中发生得,违背人们意愿得,可能造成人们有目得得活动暂时或永远终止,同时可能造成人员伤害或财产损失得。 7、安全系统安全工程就是以为中心,以识别、分析评价与控制为重点,开发、研究出来得安全理论与方法体系。 8、为了系统地识别工厂、车间、工段或装置、设备以及各种操作管理与组织中得,事先将要检查得项目,以提问方式编制成,以便进行系统检查与避免遗漏,这种表叫做安全检查表。 9、安全系统工程得主要内容包括以下四个方面,即_____________、_____________、 _____________与________。其核心内容就是________。 10、4M因素指________、________、________、________。 11、事故树得定性分析就就是对任何事件都不需要分配数值(即基本事件得发生概率或故障率),只对事件分配“”或“”得二值制得分析方法。 12、共同原因分析亦称共同原因故障分析、或共同模式分析,就是分析与分析得补充方法。 13、根据生产事故所造成得后果得不同,有设备事故、、等三种。 14、{X1} {X2,X3} {X1,X2,X4} {X2,X3,X4} 上面为某事件得最小割集,在基本事件中选出结构重要性最大得一个为。 15、根据我国对伤害事故程度得划分标准,死亡就是指其损失工作日为日及以上。 16、危险性预先分析中将事故后果严重程度分为级。 17、事故树中菱形符号有两种意义:一种就是表示,即没有必耍详细分析或原因不明确酌事件。另一种就是表示,如由原始灾害引起得二次灾害,即来自系统之外得原因事件。 18、原因后果分析就是分析与分析结合在一起得分析方法。 二、单项选择题 1、我国安全系统工程得研究开发式从()开始得。 A、20世纪80年代末 B、20世界70年代末 C、20世纪60年代末 D、20世纪50年代末 2、在危险因素等级中,Ⅳ级表示得含义就是() A、危险得,可能导致事故发生,造成人员伤亡或财产损失,必须采取措施进行控制; B、灾难得,会导致事故发生,造成人员严重伤亡或财产巨大损失; C、安全得,暂时不能发生事故,可以忽略; D、临界得,偶导致事故得可能,事故处于临界状态,可能会造成人员伤亡与财产损失,应该采取措施予以控制; 3、关于最小径集与最小割集说法正确得就是() A、多事件得最小割集较少事件得最小割集容易发生;

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习试题 一、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出一些题 (二)计算机安全应用题:见附件 (三)简答题范围:平时作业附件: 一、单项选择题 1、在以下人为的恶意攻击行为中,属于主动攻击的是(A ) A、数据篡改及破坏 B、数据窃听 C、数据流分析 D、非法访问 2、数据完整性指的是(C ) A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别 C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D、确保数据数据是由合法实体发出的 3、以下算法中属于非对称算法的是(B ) A、DESB RSA算法 C、IDEA D、三重DES 4、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B ) A、非对称算法的公钥 B、对称算法的密钥 C、非对称算法的私钥 D、CA中心的公钥 5、以下不属于代理服务技术优点的是(D )

A、可以实现身份认证 B、内部地址的屏蔽和转换功能 C、可以实现访问控制 D、可以防范数据驱动侵袭 6、包过滤技术与代理服务技术相比较(B ) A、包过滤技术安全性较弱、但会对网络性能产生明显影响 B、包过滤技术对应用和用户是绝对透明的 C、代理服务技术安全性较高、但不会对网络性能产生明显影响 D、代理服务技术安全性高,对应用和用户透明度也很高 7、在建立堡垒主机时(A ) A、在堡垒主机上应设置尽可能少的网络服务 B、在堡垒主机上应设置尽可能多的网络服务 C、对必须设置的服务给与尽可能高的权限 D、不论发生任何入侵情况,内部网始终信任堡垒主机 8、 "DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"( B )A56位B64位C112位D128位 9、 Kerberos协议是用来作为:( C ) A、传送数据的方法 B、加密数据的方法 C、身份鉴别的方法 D、访问控制的方法 10、黑客利用IP地址进行攻击的方法有:( A ) A、IP欺骗 B、解密 C、窃取口令 D、发送病毒1 1、防止用户被冒名所欺骗的方法是: ( A )

安全系统工程复习题附答案

《安全系统工程》综合复习资料 题型 一、简答题,共40分(其中包括5个小题,每个小题8分);二、基本知识(包括计算、分析 题),一般为35分;三、综合应用,一般为25分。 一、简答题 1.解释下列基本概念 (1)系统:系统就是由相互作用和相互依赖的若干组成部分结合成的具有特定功能的有机整体。(2)可靠性:可靠性是指系统在规定的条件下和规定的时间内完成规定功能的能力。 (3)可靠度:可靠度是衡量系统可靠性的标准,它是指系统在规定的时间内完成规定功能的概率。(4)安全标准:约定定量化的风险率或危害度是否达到我们要求的(期盼的)安全程度,需要有一个界限、目标或标准进行比较,这个标准我们就称之为安全标准。 (5)安全评价:安全评价就是对系统存在的安全因素进行定性和定量分析,通过与评价标准的比较得出系统的危险程度,提出改进措施。 (6)径集:在事故树中,当所有基本事件都不发生时,顶事件肯定不会发生。然而,顶事件不发生常常并不要求所有基本事件都不发生,而只要某些基本事件不发生顶事件就不会发生;这些不发生的基本事件的集合称为径集,也称通集或路集。 (7)安全系统:安全系统是由与生产安全问题有关的相互联系、相互作用、相互制约的若干个因素结合成的具有特定功能的有机整体。 (8)风险率:风险发生的概率与事故后果之间的乘积。 (9)权重:权重是表征子准则或因素对总准则或总目标影响或作用大小的量化值。 (10)稀少事件:稀少事件是指那些发生的概率非常小的事件,对它们很难用直接观测的方法进行研究,因为它们不但“百年不遇”,而且“不重复”。 (11)最小割集:在事故树中,我们把引起顶事件发生的基本事件的集合称为割集,也称截集或截止集。一个事故树中的割集一般不止一个,在这些割集中,凡不包含其他割集的,叫做最小割集。换言之,如果割集中任意去掉一个基本事件后就不是割集,那么这样的割集就是最小割集。(12)故障:故障就是指元件、子系统或系统在运行时达不到规定的功能。 2. FMECA主要包括哪两个方面? (1)故障类型和影响分析;

网络安全技术习题及答案第4章防火墙技术

网络安全技术习题及答案第4章防火墙技术 -标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII

第4章防火墙技术 练习题 1. 单项选择题 (1)一般而言,Internet防火墙建立在一个网络的( A )。 A.内部网络与外部网络的交叉点 B.每个子网的内部 C.部分内部网络与外部网络的结合合 D.内部子网之间传送信息的中枢 (2)下面关于防火墙的说法中,正确的是( C )。 A.防火墙可以解决来自内部网络的攻击 B.防火墙可以防止受病毒感染的文件的传输 C.防火墙会削弱计算机网络系统的性能 D.防火墙可以防止错误配置引起的安全威胁 (3)包过滤防火墙工作在( C )。 A.物理层B.数据链路层 C.网络层D.会话层 (4)防火墙中地址翻译的主要作用是( B )。 A.提供代理服务B.隐藏内部网络地址 C.进行入侵检测D.防止病毒入侵(5)WYL公司申请到5个IP地址,要使公司的20台主机都能联到Internet上,他需要使用防火墙的哪个功能( B )。 A.假冒IP地址的侦测B.网络地址转换技术 C.内容检查技术D.基于地址的身份认证(6)根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高内部用户之间攻击的是( D )。 A.使用防病毒软件B.使用日志审计系统 C.使用入侵检测系统D.使用防火墙防止内部攻击(7)关于防火墙的描述不正确的是( D )。

A.防火墙不能防止内部攻击。 B.如果一个公司信息安全制度不明确,拥有再好的防火墙也没有 用。 C.防火墙是IDS的有利补充。 D.防火墙既可以防止外部用户攻击,也可以防止内部用户攻击。 (8)包过滤是有选择地让数据包在内部与外部主机之间进行交换, 根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备 是( D )。 A.路由器B.主机 C.三层交换机D.网桥 2. 简答题 (1)防火墙的两条默认准则是什么 (2)防火墙技术可以分为哪些基本类型各有何优缺点 (3)防火墙产品的主要功能是什么 3. 综合应用题 图所示的拓扑图中是某公司在构建公司局域网时所设计的一个方案,中间一台是用Netfilter/iptables构建的防火墙,eth1连接的是内部网络,eth0连接的是外部网络,请对照图回答下面的问题。 图公司局域网拓扑图 【问题1】 按技术的角度来分,防火墙可分为哪几种类型,请问上面的拓扑是属于哪一种类型的防火墙 答: 防火墙可分为包过滤、应用网关、状态检测。 上面的拓扑是属于包过滤 【问题2】

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习资料 一、题型设计 试卷计划由四种题型组成:单项选择题(分数:2*20,共40分)、填空题(分数1*10,共10分)、简答题(分数6*5,共30分)、综合应用题(2题,共20分) 二、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出60题 (二)填空题范围:教材每章后的课后习题(三)简答题范围:见附件给出题目 (四)综合应用题: 附件: 单项选择题 1.在以下人为的恶意攻击行为中,属于主 动攻击的是( A ) 2.A、数据篡改及破坏 3.B、数据窃听 4.C、数据流分析 5.D、非法访问 6.数据完整性指的是( C ) 7.A、保护网络中各系统之间交换的数据, 防止因数据被截获而造成泄密8.B、提供连接实体身份的鉴别 9.C、防止非法实体对用户的主动攻击, 保证数据接受方收到的信息与发送方 发送的信息完全一致 10.D、确保数据数据是由合法实体发出的 11.以下算法中属于非对称算法的是 ( B ) 12.A、DES 13.B RSA算法 14.C、IDEA 15.D、三重DES 16.在混合加密方式下,真正用来加解密通 信过程中所传输数据(明文)的密钥是 ( B ) 17.A、非对称算法的公钥 18.B、对称算法的密钥 19.C、非对称算法的私钥 20.D、CA中心的公钥 21.以下不属于代理服务技术优点的是 ( D ) 22.A、可以实现身份认证 23.B、内部地址的屏蔽和转换功能 24.C、可以实现访问控制

25.D、可以防范数据驱动侵袭 26.包过滤技术与代理服务技术相比较 ( B ) 27.A、包过滤技术安全性较弱、但会对网 络性能产生明显影响 28.B、包过滤技术对应用和用户是绝对透 明的 29.C、代理服务技术安全性较高、但不会 对网络性能产生明显影响 30.D、代理服务技术安全性高,对应用和 用户透明度也很高 31.在建立堡垒主机时( A ) 32.A、在堡垒主机上应设置尽可能少的网 络服务 33.B、在堡垒主机上应设置尽可能多的网 络服务 34.C、对必须设置的服务给与尽可能高的 权限 35.D、不论发生任何入侵情况,内部网始 终信任堡垒主机 36."DES是一种数据分组的加密算法, DES 它将数据分成长度为多少位的数据块, 其中一部分用作奇偶校验,剩余部分作 为密码的长度" ( B ) A 56位 B 64位 C 112位 D 128位 9.Kerberos协议是用来作为:( C ) A. 传送数据的方法 B. 加密数据的方法 C.身份鉴别的方法 D.访问控制的方法 10.黑客利用IP地址进行攻击的方法有:( A ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 11.防止用户被冒名所欺骗的方法是:( A ) A. 对信息源发方进行身份验证 B. 进行数据加密 C. 对访问网络的流量进行过滤和保护 D. 采用防火墙 12.屏蔽路由器型防火墙采用的技术

安全系统工程考研真题

1.简述进行系统安全分析过程中应注意哪些 问题 (1)分析的目的系统安全分析的最终目的是辨识危险源; (2)资料的影响资料收集的多少、详细程度、内容的新旧、都会对选择系统安全分析方法有着至关重要的影响; (3)系统的特点针对分析系统的复杂程度和规模、工艺类型、工艺过程中的操作类型等影响来选择系统安全分析方法; (4)系统的危险性当系统的危险性较高时,通常采用系统、预测性的方法,如事故树事件树分析等,当系统的危险性较低时,一般采用经验型的分析方法,如安全检查表等。 2. 简述最小割集在事故树分析中的作用 ①表示系统的危险性(最小割集越多,系统越危险; 割集中的基本事件越少,系统越危险) ②表示顶事件发生的原因组合。 ③为降低系统的危险性提出控制方向和预防措施。 ④利用最小割集可以判定事故树种基本事件的结购重要度并方便计算顶事件发生的概率。 3. 简述降低事故严重度的措施 事故严重度是指因事故造成的财产损失和人员伤亡的严重程度。 ①限制能量或分散风险的措施 ②防止能量逸散的措施 ③加强缓冲能量的装置 ④避免人身伤亡的措施 4.简述事件树分析基本程序 1)确定系统及其构成因素,也就是明确所要分析的对象和范围,找出系统的组成要素,以便展开分析。2)分析各要素的因果关系及成功与失败的两种状态。3)从系统的起始状态或诱发事件开始,按照系统构成要素的排列次序,从左向右逐步编制与展开事件树。 4)根据需要,可表示出各节点的成功与失败的概率值,进行定量计算,求出失败而造成事故的“发生概率”。 5.风险型决策一般应具备哪些条件 ①存在着决策者希望达到的一个明确目标 ②存在着决策者无法控制的两种或两种以上自然状态 ③存在着可供决策者选择的两个或两个以上抉择方案 ④不同的抉择方案在不同的自然状态下的损益值 可以计算出来 ⑤每种自然状态出现的概率可以估算出来 6.简述安全评价的依据和原则 (1)安全评价的依据 ①国家的法令法规②企业及有关部门的标准 ③所评价项目或工程所需的材料 (2)安全评价的原则政策性,科学性,公正性,针对性 2006年简答题 1.简述安全系统工程应用的特点 (1)系统性、无论是系统安全分析、系统安全评价的理论,还企系统安全管理模式和 方法的应用都表现了系统性的特点. (2)预测性。安全系统工程的分析技术与评价技术的应用,无论是定性的,还是定量的,都是为了预测系统存在的危险因素和风险水平。 (3)层序性。安全系统工程具有明显的“动态过程”研究特点。 (4)择优性。择优性的应用特点主要体现在系统风险控制方案的综合与比较,从各种 备选方案中选取最优方案。 (5)技术与管理的融合性。解决安全问题还必须把技术与管理通过系统工程的方法有机地结合起来。2. 确定型决策一般应具备哪些条件 确定型决策是在一种已知的完全确定的自然状态下, 选择满足目标要求的最优 案。 一般应具备4个条件: ①存在着决策者希望达到的一个明确目标 ②只存在一个确定的自然状态 ③存在着决策者可选择的两个或两个以上的抉择方案 ④不同的决策方案在确定的状态下的益损值可以计算 3. 安全评价应遵循哪些基本原理 (1)安全评价是系统工程,因此、从系统的观点出发,以全局的观点、更大的范围、更 长的时间、更大的空间、更高的层次来年虑系统安全评价问题,并把系统中影响安全的因 素用集合性、相关性和阶层性协调起来。 (2)类推和概率推断原则。如果已经知道两个不同事件之间的相互制约关系或共同的 有联系的规律,则可利用先导事件的发展规律来评价迟发事件的发展趋势,这就是所谓的 类推评价。可以看出,这实际是一种预测技术。 根据小概率事件推断准则,若某系统评价结果是其发牛事故的概率为小概率事件,则 推断该系统是安全的;反之.若其概率很大,则认为系统是不安全的。 (3)惯性原理。对于同一个事物,可以根据事物的发展都带有一定的延续性即所谓惯 性,来推断系统未来发展趋势。应该注意的是,应用此原理进行安全评价是有条件的,它是以系统的稳定性为前提。

网络安全技术习题及答案 入侵检测系统

第9章入侵检测系统 1. 单项选择题 1)B 2)D 3)D 4)C 5)A 6)D 2、简答题 (1)什么叫入侵检测,入侵检测系统有哪些功能? 入侵检测系统(简称“IDS”)就是依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。 入侵检测系统功能主要有: 识别黑客常用入侵与攻击手段 监控网络异常通信

鉴别对系统漏洞及后门的利用 完善网络安全管理 (2)根据检测对象的不同,入侵检测系统可分哪几种? 根据检测对象的不同,入侵检测系统可分为基于主机的入侵检测基于网络的入侵检测、混合型三种。主机型入侵检测系统就是以系统日志、应用程序日志等作为数据源。主机型入侵检测系统保护的一般是所在的系统。网络型入侵检测系统的数据源是网络上的数据包。一般网络型入侵检测系统担负着保护整个网段的任务。混合型是基于主机和基于网络的入侵检测系统的结合,它为前两种方案提供了互补,还提供了入侵检测的集中管理,采用这种技术能实现对入侵行为的全方位检测。 (3)常用的入侵检测系统的技术有哪几种?其原理分别是什么? 常用的入侵检测系统的技术有两种,一种基于误用检测(Anomal Detection),另一种基于异常检测(Misuse Detection)。 对于基于误用的检测技术来说,首先要定义违背安全策略事件的特征,检测主要判别这类特征是否在所收集到的数据中出现,如果检测到该行为在入侵特征库中,说明是入侵行为,此方法非常类似杀毒软件。基于误用的检测技术对于已知的攻击,它可以详细、准确的报告出攻击类型,但是对未知攻击却效果有限,而且知识库必须不断更新。 基于异常的检测技术则是先定义一组系统正常情况的数值,如CPU利用率、内存利用率、文件校验和等(这类数据可以人为定义,也可以通过观察系统、并用统计的办法得出),然后将系统运行时的数值与所定义的“正常”情况比较,得出是否有被攻击的迹象。这种检测方式的核心在于如何定义所谓的正常情况。异常检测只能识别出那些与正常过程有较

最新网络安全期末试卷

《网络安全》期末试卷 姓名班级 考试时间:60分钟总分:100分 一、填空题(2’*30=60) 1、从内容上看,网络安全包括网络实体安全、软件安全、数据安全和安全管理四个方面。 4、网络安全防范的5个层次为网络、操作系统、用户、 应用程序和数据。 7、美国国防部制定的可信任计算系统评估标准TCSEC(the trusted computing system evaluation criteria)中定义的系统安全中的5个要素是安全策略、可审计机制、可操作性、生命期保证和建立并维护系统安全的相关文件。 10、黑客攻击的步骤是踩点、扫描、查点、获取访问权、权限提升、窃取、掩盖踪迹和拒绝服务攻击。 二、选择题(2’*5=10’) 1、下面不属于木马特征的是( B )。 A. 自动更换文件名,难于被发现 B. 程序执行时不占太多系统资源 C. 不需要服务端用户的允许就能获得系统的使用权 D. 造成缓冲区的溢出,破坏程序的堆栈 2、下面不属于端口扫描技术的是( D )。 A. TCP connect()扫描 B. TCP FIN扫描 C. IP包分段扫描 D. Land扫描 3、下面关于病毒的叙述正确的是( D )。 A.病毒可以是一个程序 B.病毒可以是一段可执行代码 C.病毒能够自我复制 D. ABC都正确 4、下面不属于按网络覆盖范围的大小将计算机网络分类的是( C )。 A. 互联网 B. 广域网 C. 通信子网 D. 局域网 5、下面不属于木马伪装手段的是( A )。

A. 自我复制 B. 隐蔽运行 C. 捆绑文件 D. 修改图标 三、判断题(2’*5=10’) 1、缓冲区溢出并不是一种针对网络的攻击方法。(√) 2、DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。(√) 3、扫描器可以直接攻击网络漏洞。(ⅹ) 4、病毒传染主要指病毒从一台主机蔓延到另一台主机。(ⅹ) 5、DDoS攻击是与DoS无关的另一种拒绝服务攻击方法。(ⅹ) 四、简述题(10’*2=20’) 1、简述拒绝服务攻击的概念和原理。 拒绝服务攻击的概念:广义上讲,拒绝服务(DoS,Denil of service)攻击是指导致服务器不能正常提供服务的攻击。确切讲,DoS攻击是指故意攻击网络协议实现的缺陷或直接通过各种手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务,使目标系统停止响应,甚至崩溃。 拒绝服务攻击的基本原理是使被攻击服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统超负荷,以至于瘫痪而停止提供正常的网络服务。

安全系统工程试题

安全系统工程试题 一、填空题(30分,每空1.5分) 1、 系统的属性主要包括:整体性、相关性、有序性、目的性等四 个方面。 2、 安全系统工程的研究对象是人 -机-环境系统;主要研究内容包括系统安全分析; 系统安全评价;安全决策与事故控制等三方面。 3、 在安全系统工程学分析方法中,通常 CCA 表示原因-后果分析法;FMEA 表 示故障类型和影响分析; ETA 表示一事件树分析; FTA 表示事故树分析; HAZOP 表示危险性和可操作性研究。 4、 可靠度是指系统、设备或元件等在规定时间和规定的条件下,完成规定功能 _____________ 的能力。 5、 系统是由相互作用和相互依赖的若干组成部分结合成的具有特定功 _____________ 的有机整体。 6、 DOW 化学火灾爆炸指数评价法中物质系数是根据由美国消防协会规 定的可燃性 N f 和化学活性 N 匚求取的。 7、 PHA 方法包括:准备、审查、结果汇总三个阶段。 、判断题(20分,正确的划",错误的划 X ,每题答对得 2分,答错 扣2分) 1、 弹性原理不属于系统工程原理。 (V ) 2、 串联系统的失效概率等于各子系统失效概率的积。 (X ) 3、 定性方法和定量方法的合理结合是分析系统安全性的有效途径。 (V ) 4、安全系统工程是在事故逼迫下产生的。 ( X ) 5、FTA 方法既可用作定性分析,又能进行定量分析。 7、 能量原理是安全评价的基本原理。 (X ) 8、 最小径集是保证顶上事件不发生的必要条件。 (V 9、 ICI MOND 法和DOW 化指数法的原理相同。 (V 10、 回归分析法是一种代表性的时间序列预测法。 ( V 三、计算题(40分 1、并联系统有n 个子系统,可靠度值分别为 R 1, R 2, 联系统的可靠度表达式;(5分) n 系统的故障概率为:P=n (1一 R ) i 经 6、安全系统工程中最基本、最初步的一种形式是 SCL (安全检查表)。(V ) ,R n ,推导该并 所以系统的可靠度为: R=1-P=1

精选医疗质量与安全管理小组活动记录

月份质量与安全管理团队活动记录 日期:2013年月 主持人: 参加人员:全体医护人员 记录者: 本次活动主题: 活动内容及结果: 存在问题及原因分析: 改进措施:(措施应为能够实施)(手写) 上次问题改进效果追踪:(手写)

1月份质量与安全管理团队活动记录 日期:2013年1月 主持人: 参加人员:全体医护人员 记录者: 本次活动主题: 院感管理 活动内容及结果: 检查医护人员七步洗手法,并检查门诊及住院部治疗室院感管理情况。 做好今年医院感染发生例数、医院感染漏报例数的统计工作 做好医疗器械消毒灭菌的工作,统计完善医疗器械消毒灭菌合格率的工作 做好控感工作减低本年度无菌手术切口感染例数 存在问题及原因分析: 1手卫生不到位 2执行无菌操作不力 3自身防护不认真 改进措施: 1通过现场演示再次认真学习六步洗手法,人人过关。在检查下一个病人前严格手消毒2所有操作包括解除病人的无创操作等均必须穿工作服戴口罩帽 3和病人接触时防止被其各种体液污染和锐器伤,一旦发生及时上报处理 4治疗室门口放置拖鞋,医生入治疗室需穿拖鞋并戴口罩帽子,患者入治疗室必须穿带

鞋套。 5 需对治疗室行早晚消毒各消毒一次。 6 完善医院感染发生例数、医院感染漏报例数、医疗器械消毒灭菌合格率的统计工作上次问题改进效果追踪: 2月份质量与安全管理团队活动记录 日期:2013年2月 主持人: 参加人员:全体医护人员 记录者: 本次活动主题: 核心制度——交接班制度的落实 活动内容及结果: 抽查上月白班、夜班、周末班交接班是否及时 检查交接班记录是否及时书写 检查交接班记录内容是否准确反映值班情况 是否完善交接班记录书写合格率的统计工作 现场考核。抽取1-2名医务人员了解其对交接班制度的掌握情况。 存在问题及原因分析:

2019信息网络安全专业技术人员继续教育(信息安全技术)习题及答案

信息安全技术 第一章概述 第二章基础技术 一、判断题 1.加密技术和数字签名技术是实现所有安全服务的重要基础。(对) 2.对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另ー个密钥中导出。(对) 3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信困难的问题。(错) 4.公钥密码体制算法用一个密钥进行加密,!而用另一个不同但是有关的密钥进行解密。(对) 5.公钥密码体制有两种基本的模型:一种是加密模型,另一种是解密模型(错) 6.Rabin体制是基于大整数因子分解问题的,是公钥系统最具典型意义的方法。(错) 7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道的限制,可实现数字签名和认证的优点。(错) 8.国密算法包括 SM2,SM3和SM4. (对)

9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。(对) 10.Hash函数的输人可以是任意大小的消息,其输出是一个长度随输入变化的消息摘要。(错) 11.数字签名要求签名只能由签名者自己产生。(对) 12、自主访问控制(DAC)是基于对客体安全级别与主体安全级别的比较来进行访问控制的。(错) 13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行访问控制,而不是基于主体的身份。(对) 二、多选题 1.公钥密码体制与以前方法的区别在于()。 A.基于数学函数而不是替代和置换B、基于替代和置换 C.是非对称的,有两个不同密钥 D.是对称的,使用一个密钥 2.公钥密码的优势体现在()方面。 A.密钥交换 B.未知实体间通信 C.保密服务 D.认证服务 3.以下属于非对称算法的是()。 A.RSA B.DSA C.AES D.ECC 4.密钥生命周期过程包括( )

(精选)网络安全期末考试试题及答案

1.分组密码体制应遵循什么原则,以DES密码体制为例详细说明。 混乱原则和扩散原则 混乱原则:为了避免密码分析者利用明文和密文之间的依赖关系进行破译,密码的设计因该保证这种依赖关系足够复杂。 扩散原则:为避免密码分析者对密钥逐段破译,密码的设计因该保证密钥的每位数字能够影响密文中的多位数字 密钥置换算法的构造准则 设计目标:子密钥的统计独立性和灵活性 实现简单 速度 不存在简单关系:( 给定两个有某种关系的种子密钥,能预测它们轮子密钥之间的关系) 种子密钥的所有比特对每个子密钥比特的影响大致相同 从一些子密钥比特获得其他的子密钥比特在计算上是难的 没有弱密钥 (1)分组长度足够长,防止明文穷举攻击,例如DES,分组块大小为64比特, (2)密钥量足够大,金额能消除弱密钥的使用,防止密钥穷举攻击,但是由于对称密码体制 存在密钥管理问题,密钥也不能过大。 (3)密钥变化够复杂 (4)加密解密运算简单,易于软硬件高速实现 (5)数据扩展足够小,一般无数据扩展。 差错传播尽可能小,加密或者解密某明文或密文分组出错,对后续密文解密影响尽可能 2.利用公钥密码算法实现认证时,一般是(1)C=EKRA(M),发送方A用私钥加 密后发送给B;(2)M=DKUA (C):接收方B用A方的公钥进行解密。请问,在这个过程中,能否保证消息的保密性?若不能,请你给出解决方案。 答:不能,在这个过程中,采用的是单次加密,而且接收方采用的是公钥解密,公钥是公开的,只要有人截获了密文,他就可以据此很容易地破译密文,故不能保证消息的保密性。 解决方案:可以采用两次运用公钥密码的方式,即:(1)C=EKUA(EKRA(M)) (2)M=DKUA(DKRA(C)) 这样,发送方A首先用其私钥对消息进行加密,得到数 字签名,然后再用A方的公钥加密,所得密文只有被拥有私钥的接收方解密,这样就可以既保证提供认证,又保证消息的保密性。 3.Ipsec有两种工作模式。请划出数据包的封装模式并加以说明,并指出各自 的优缺点。 IPSec协议(包括 AH和ESP)既可用来保护一个完整的IP载荷,亦可用来保护某个IP载荷的上层协议。这两方面的保护分别是由IPSec两种不同的模式来提供的,如图所示。其中,传送模式用来保护上层协议;而通道模式用来保护整个IP数据报。 在传送模式中,IPSec先对上层协议进行封装,增加一 IPSec头,对上层协议的数据进行保护,然后才由IP协议对封装的数据进行处理,增加IP头;

相关主题
文本预览
相关文档 最新文档