当前位置:文档之家› 网络安全知识竞赛题库非单选

网络安全知识竞赛题库非单选

网络安全知识竞赛题库非单选
网络安全知识竞赛题库非单选

一、多选题

1.“三网合一”的“三网”是指()

________abc________________________________

A.电信网

B.有线电视网

C.计算机网

D.交换网

2.下列有关局域网的说法,正确的是()

_________acd_______________________________

A.局域网是一种通信网

B.连入局域网的数据通信设备只包括计算机

C.局域网覆盖有限的地理范围

D.局域网具有高数据传输率

3.用户可设置的文件的属性有()

__________bcd______________________________

A.只写

B.隐藏

C.存档

D.只读

4.下列属于网络服务提供者的是()

__________abcd______________________________

A.网络接入服务提供者

B.网络空间提供者

C.搜索引擎服务提供者

D.传输通道服务提供者

5.网络服务提供者收集和使用个人信息应当符合的条件有()

___________abcd_____________________________

A.告知权利人

B.明示收集、使用信息的目的、方式和范围

C.经被收集者同意

D.经监督管理机构许可或备案

6.以下对电子邮件的表述,正确的是()

____________bcd____________________________

A.通讯双方必须都在场

B.邮件比人工邮件传送迅速、可靠且范围更广

C.邮件可以同时发送给多个用户

D.电子邮件中可以发送文字、图像、语音等信息

7.威胁网络安全的主要因素有()

__________cd______________________________

A.自然灾害

B.意外事故

C.计算机犯罪

D.“黑客”行为

8.以下关于非对称密钥的说法,正确的是()

_________ad_______________________________

A.加密密钥对是用公钥来加密私钥来解密

B.签名密钥对是用私钥来加密公钥来解密

C.加密密钥对是用私钥来加密公钥来解密

D.签名密钥对是用公钥来加密私钥来解密

9.互联网接入服务提供者应当记录上网用户的信息有() __________abd______________________________

A.上网时间

B.用户帐号

C.用户密码

D.互联网地址

10.计算机信息系统的身份鉴别机制表现形式有(ABD)

A、用户名和口令

B、USB Key

C、加密狗

D、指纹

11.数据保密性通过以下哪些技术手段实现(AC)

A、数据存储加密

B、设置数据只读权限

C、数据传输加密

D、CA证书

12.数据完整性通过以下哪些技术手段实现( BD)

A、数据存储加密

B、设置数据只读权限

C、数据传输加密

D、CA证书

13.以下哪些属于边界完整性检查措施(ACD)

A、检测内部网络中出现的内部用户未通过准许私自联到外部网络的行为

B、对非授权设备私自联到网络的行为进行检查,并准确定出位置,对其进行有效阻断

C、对内部网络中用户访问互联网的行为进行记录

D、对内部网络用户私自联到外部网络的行为进行检测后准确定出位置,并对其进行有效阻断

14.能够有效防止网络地址欺骗攻击(ARP攻击)的措施有(ABCD)

A、对网络中所有计算机进行实名登记,登记计算机IP地址、MAC地址和使用人姓名、部门等

B、对网络中设备进行IP地址和MAC地址绑定

C、开启计算机安全防护软件的ARP防护功能

D、在计算机中部署ARP防火墙

15.我国桌面和移动(智能手机)操作系统分别主要来自哪个公司?(AD)

A、美国微软公司

B、中国华为公司

C、美国苹果公司

D、美国谷歌公司

16.我国桌面操作系统,主要有哪三大公司?(ABC)

A、微软Windows

B、苹果Mac OS X

C、谷歌Chrome OS

D、诺基亚Symbian

17.信息安全风险评估分为哪几种?(BC)

A、单位评估

B、自评估

C、检查评估

D、部门评估

18.信息安全风险评估报告应当包括哪些?(ACD)

A、评估范围

B、评估经费

C、评估依据

D、评估结论和整改建议

19.公安机关负责信息安全等级保护工作的什么?(ABC)

A、监督

B、检查

C、指导

D、经费

20.涉密信息系统按照所处理信息的最高密级,由高到低分为哪几个等级?

(ACD)

A、绝密

B、工作秘密

C、机密

D、秘密

21.以下属于信息安全管理员的职责的是(BCD)

A、制定网络设备安全配置规则

B、对信息安全产品的购置提出建议

C、对系统管理员的操作行为进行指导和监督

D、负责信息安全保障工作的具体组织协调

22.以下哪些属于系统安全管理(ACD)

A、系统日常维护

B、网络管理

C、权限管理

D、用户管理

23.硬件管理主要包括以下哪几个方面(ABCD)

A、环境管理

B、资产管理

C、介质管理

D、设备管理

24.介质管理包含以下哪几个内容(ABCD)

A、建立介质管理制度

B、对介质进行分类和标识

C、加强介质存放环境的维护和管理

D、介质的保密管理

25.系统安全管理包括以下哪几个内容(ABD)

A、系统日常维护

B、用户和权限管理

C、监控设备运行情况

D、操作审计

26.信息系统开发过程中安全管理包括(ACD)

A、明确信息技术国际或国家标准

B、采用最安全的措施

C、明确信息系统安全保护等级

D、对信息系统的安全功能进行评估

27.信息安全管理制度体系包括(ABCD)

A、总体策略

B、管理制度

C、操作规程

D、操作记录

28.以下属于终端计算机安全防护方法的是(ABCD)

A、软件定期升级或更新补丁

B、合理的配置操作系统

C、关闭操作系统不必要的服务

D、定期备份重要资料与系统数据

29.在合理设置身份验证措施确保操作系统安全的方法中,应注意哪些事项

(ABCD)

A、至少应设置两个管理员权限的账号

B、尽量使用非管理权限的普通账号登录计算机

C、设置屏幕保护程序密码

D、密码设置要符合安全要求并定期更换

30.严格的口令策略应包含哪些(ABC)

A、满足一定的长度,比如8位以上

B、同时包含数字,字母和特殊字符

C、系统强制要求定期更改口令

D、用户可以设置空口令

31.如何关闭特定的计算机端口(AC)

A、借助个人防火墙进行关闭

B、通过windows TCP/IP端口过滤

C、利用Windows“本地安全策略”

D、通过互联网边界防火墙

32.如何安全浏览网页(ABCD)

A、使用第三方浏览器上网

B、定期清理浏览器临时文件

C、注意管理IE浏览器加载项

D、提高警惕

33.以下哪些可以作为无线网络的安全技术规范进行实施(ABCD)

A、有线对等加密(WEP)

B、Wi-Fi保护接入(WPA)

C、媒体访问控制(MAC)地址过滤

D、服务集标识符(SSID)

34.以下协议或应用,数据传输未进行加密的是(BD)

A、SSH

B、Telnet

C、SET

D、MSN

35.容灾备份主要有哪些方式(ABCD)

A、存储介质容灾备份

B、数据级容灾备份

C、应用级容灾备份

D、业务级容灾备份

36.从技术管理的角度分析,可以从(BC)两个方面来提高操作系统的安全

性。

A、备份

B、监控

C、审计日志

D、运行

37.下列哪些软件不可以用来实现用户数据的恢复(ABC)

A、softice

B、Ghost

C、W32Dasm

D、EasyRecvery

38.信息系统主管部门应建立信息系统应急资源保障机制,配备必要的应急

设备装备。以下属于常用信息系统应急设备装备的有(ABC )

A、信息系统技术文档、系统结构图

B、应急电力供应、通信线路和器材

C、消防设施、器材及材料

D、应急网络、应用级灾备设施

39.有关人员安全的描述正确的是(ABD)

A、人员的安全管理是企业信息安全管理活动中最难的环节

B、重要或敏感岗位的人员入职之前,需要做好人员的背景检查

C、企业人员预算受限的情况下,职责分离难以实施,企业对此无能为力,也无需做任何工作

D、人员离职之后,必须清除离职员工所有的逻辑访问帐号

40.针对个人账户口令设置应遵循的原则是(ABCD)

A、扩大口令的字符空间

B、设置长口令

C、选用无规律的字串

D、定期更换

41.如果你怀疑一个黑客已经进入你的系统,以下措施有效的有(ACD)

A、跟踪黑客在你系统中的活动

B、采用“蜜罐”技术

C、判断帐号是否被恶意克隆等影响

D、参考审计日志

42.为防止通过浏览网页感染恶意代码,以下措施有效的是(ABD)

A、先把网页保存到本地再浏览

B、关闭IE浏览器的自动下载功能

C、不使用IE浏览器,使用Opera之类的第三方浏览器

D、禁用IE浏览器的活动脚本功能

43.如何防范个人口令被字典暴力攻击(BCD)

A、确保口令不在终端上再现

B、避免使用过短的口令

C、使用动态口令卡产生的口令

D、严格限定从一个给定的终端进行非法认证的次数

44.以下能有效减少无线网络的安全风险,避免个人隐私信息被窃取的措施

有(ABCD)

A、使用WPA等加密的网络

B、定期维护和升级杀毒软件

C、隐藏SSID,禁止非法用户访问

D、安装防火墙

45.如何安全地处理电子邮件(ABCD)

A、邮箱的用户账号必须设置强口令

B、直接删除来源、内容不明的邮件

C、邮件附件中如果带有.exe等后缀的文件,应确认其安全性后才能打开

D、对于安全性要求高的邮件应加密发送

46.在日常操作中,应遵循以下道德规范(BCD)

A、不用计算机干扰他人生活

B、不用计算机进行盗窃

C、尊重他人的知识产权,不盗用他人的智力成果

D、资源共享,平等地使用网络中的信息资源

47.在日常工作中,Linux与Windows系统相比,有哪些优势(ABCD)

A、成本低廉、绿色不保

B、系统稳定,易于管理

C、开放源代码,安全性能好

D、拥有自主知识产权

48.Windows系统下对用户管理正确的是(ABC)

A、根据不同需求建立不同用户

B、强制用户使用强口令

C、定期更改用户口令

D、采用Administrator用户进行日常维护管理

49.网络安全工作的目标包括(ABCD)

A、信息机密性;

B、信息完整性;

C、服务可用性;

D、可审查性

50.智能卡可以应用的地方包括(ABCD)

A、进入大楼;

B、使用移动电话;

C、登录特定主机;

D、执行银行和电子商务交易

51.计算机信息系统的运行安全包括(ABC)

A系统风险管理

B审计跟踪

C备份与恢复

D电磁信息泄漏

52.实施计算机信息系统安全保护的措施包括(AB) A安全法规

B安全管理

C组织建设

D制度建设

53.计算机信息系统安全管理包括(ACD)

A组织建设

B事前检查

C制度建设

D人员意识

54.安全员应具备的条件: (ABD)

A具有一定的计算机网络专业技术知识

B经过计算机安全员培训,并考试合格

C具有大本以上学历

D无违法犯罪记录

55.网络操作系统应当提供哪些安全保障(ABCDE)

A验证(Authentication)

B授权(Authorization)

C数据保密性(Data Confidentiality)

D数据一致性(Data Integrity)

E数据的不可否认性(Data Nonrepudiation)

56.Windows NT的"域"控制机制具备哪些安全特性?(ABC) A用户身份验证

B访问控制

C审计(日志)

D数据通讯的加密

57.从系统整体看,安全"漏洞"包括哪些方面(ABC)

A技术因素

B人的因素

C规划,策略和执行过程

58.从系统整体看,下述那些问题属于系统安全漏洞(ABCDE) A产品缺少安全功能

B产品有Bugs

C缺少足够的安全知识

D人为错误

E缺少针对安全的系统设计

59.应对操作系统安全漏洞的基本方法是什么?(ABC)

A对默认安装进行必要的调整

B给所有用户设置严格的口令

C及时安装最新的安全补丁

D更换到另一种操作系统

60.造成操作系统安全漏洞的原因(ABC)

A不安全的编程语言

B不安全的编程习惯

C考虑不周的架构设计

61.严格的口令策略应当包含哪些要素(ABCD)

A满足一定的长度,比如8位以上

B同时包含数字,字母和特殊字符

C系统强制要求定期更改口令

D用户可以设置空口令

62.现场勘查主要包括以下几个环节_____(ABCD)

A对遭受破坏的计算机信息系统的软硬件的描述及被破坏程度

B现场现有电子数据的复制和修复

C电子痕迹的发现和提取,证据的固定与保全

D现场采集和扣押与事故或案件有关的物品

63.计算机安全事故原因的认定和计算机案件的数据鉴定,____ (ABC) A是一项专业性较强的技术工作

B必要时可进行相关的验证或侦查实验

C可聘请有关方面的专家,组成专家鉴定组进行分析鉴定

D可以由发生事故或计算机案件的单位出具鉴定报告

64.有害数据通过在信息网络中的运行,主要产生的危害有(ABC)

A攻击国家政权,危害国家安全

B破坏社会治安秩序

C破坏计算机信息系统,造成经济的社会的巨大损失

65.计算机病毒的特点______(ACD)

A传染性

B可移植性

C破坏性

D可触发性

66.计算机病毒按传染方式分为____(BCD)

A良性病毒

B引导型病毒

C文件型病毒

D复合型病毒

67.计算机病毒的危害性有以下几种表现(ABC)

A删除数据

B阻塞网络

C信息泄漏

D烧毁主板

68.以下哪些措施可以有效提高病毒防治能力(ABCD) A安装、升级杀毒软件

B升级系统、打补丁

C提高安全防范意识

D不要轻易打开来历不明的邮件

69.计算机病毒的主要传播途径有(ABCD)

A电子邮件

B网络

C存储介质

D文件交换

70.(29)计算机病毒的主要来源有____(ACD)

A黑客组织编写

B计算机自动产生

C恶意编制

D恶作剧

71.发现感染计算机病毒后,应采取哪些措施(ABC)

A断开网络

B使用杀毒软件检测、清除

C如果不能清除,将样本上报国家计算机病毒应急处理中心

D格式化系统

三、判断题

1.计算机良性病毒是不破坏计算机的数据或程序。它是一种只占用计算机资

源来执行而不会导致计算机系统瘫痪的计算机病毒。

2.在域名中,WWW是指万维网。

3.公钥密码比传统密码更安全。

4.对于重要的计算机系统,更换操作人员时,应令原操作员迅速交出掌握的

各种技术资料、磁盘等存储器件,同时改变系统的口令密码。

5.在一所大学里,每个学院都有自己的局域网,连接各个学院的校园网也是

局域网。

6.屏幕保护的密码是需要分大小写的。

7.对于涉密信息系统实行分级保护,确定涉密信息系统安全等级,主要考虑

的因素包括涉密信息的涉密等级、涉密信息系统的重要性、到破坏后对国计民生造成的危害性和涉密信息系统必须达到的安全保护水平。(√)

8.我国网络与信息安全事件预警等级分为I级(特别严重)、Ⅱ级(严重)

和Ⅲ级(较重),依次用红色、橙色和黄色表示,分别对应发生或可能发生特别重大、重大和较大的网络与信息安全事件。(√)

9.完整性是指保证信息及信息系统不会被非授权更改或破坏的特性,包括数

据完整性和系统完整性。(√)

10.机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁。

(√)

11.脆弱性是指可能导致对系统或组织危害的不希望事故潜在起因。(╳)

12.威胁是指可能被威胁所利用的资产或若干资产的薄弱环节。(╳)

13.资产是有价值的,组织的业务战略对资产的依赖程度越高,资产价值就越

大。(√)

14.美国英特尔公司生产的CPU占全球市场份额约98%。(╳)

15.英国是继美国之后提出对该国的网络攻击被其称为是对该国的战争行为。

(√)

16.日本没有《网络安全基本法》和《个人信息保护法》。(╳)

17.涉密信息系统的风险评估,由国家保密部门按照有关法律、法规规定实施。

(√)

18.受委托进行信息安全风险评估的服务机构应当指导被评估单位开展整改,

但不对整改措施的有效性进行验证。(╳)

19.从事信息安全风险评估服务的机构,不得私自占有、使用或向第三方泄露

相关技术数据、业务资料等信息和资源。(√)

20.国家保密工作部门负责等级保护工作中有关保密工作的监督、检查、指导。

(√)

21.新建第二级以上信息系统,应当在投入运行后30日内,由其运营、使用

单位到所在地市级以上公安机关办理备案手续。(╳)

22.采用虚拟化技术、增加新的互联网线路、增加管理终端、增加新的应用都

属于信息系统发生重大变更的情况。(╳)

23.数据信息是信息系统的重要资产。(√)

24.信息安全产品是信息系统的重要组成部分。(√)

25.有效管理互联网聊天记录,如选择不保留聊天记录、定期删除聊天记录或

对聊天记录进行加密等。。(√)

26.个人计算机密码设置要符合安全要求,并定期更换。(√)

27.系统安全管理主要包括系统日常维护、用户和权限、操作审计等。(╳)

28.资产管理员主要负责信息资产的采购、登记、分发、回收、废弃等管理工

作。(√)

29.信息安全管理员根据实际需要可兼任病毒管理员的职责。(√)

30.人员管理是信息安全工作的核心内容。(√)

31.信息系统运行环境包括机房环境和办公环境两部分。(√)

32.通过“计算机管理-共享文件夹-共享”路径停止默认共享后,在操作系统

重启时,默认共享仍会打开。(√)

33.软件加密成本低,使用灵活、更换方便;硬件加密效率高,单安全性较低。

(╳)

34.电子签名的主要目的是防抵赖、防止否认,一边给仲裁机构提供证据。(√)

35.信息安全防护是一个“过程”,而非一个“程序”。(√)

36.差分备份是将最近修改的数据进行备份,其备份速度快、易恢复、备份策

略较复杂。(√)

37.数字证书多采用PKI技术来实现。(√)

38.防火墙必须要提供VPN和NAT等功能。(╳)

39.通过网络扫描可以判断目标主机的操作系统类型。(√)

40.可以采用内容过滤技术来过滤垃圾邮件。(√)

41.在来自可信站点的电子邮件中输入个人或财务信息是安全的。(╳)

42.设备设施故障是指信息系统自身故障而导致的信息安全事件。因市政供电

线路意外中断而导致信息系统无法正常工作,鉴于市政供电线路不属于信息系统保护范围,因此该事件分类不属于设备设施故障。(╳)

43.为避免在插入U盘等移动存储设备时受到病毒感染,用户应在插入前先对

其进行病毒检查,同时在系统中禁用U盘的自动播放功能。(√)

44.装有微信、支付宝等软件的智能手机丢失后,用户仅需补办sim卡即可。

(╳)

45.家用计算机可直接登录Windows无需设置密码。(╳)

46.邮件的附件如果是带有.exe、.com、.pif、.pl、.src和.vbs为后缀的文

件,应确定其安全后再打开。(√)

47.用户在处理废弃硬盘时,只要将电脑硬盘内的数据格式化就可以了,数据

就不可能被恢复了。(╳)

48.当盗版软件标注“绝对不含有病毒”时,才能放心使用该盗版软件。(╳)

49.只要能搜索到无需密码的WiFi就可以连接使用。(╳)

50.在设置网银密码时不使用生日或电话号码等简单的数字密码。(√)

51.不下载使用盗版软件是一种避免感染木马的有效措施。(√)

52.不同的网络应用服务使用不同的密码。(√)

二、操作题(6道)

203、用户在离开计算机时,应当对系统进行锁定操作。对于Windows操作系统,下列哪项快捷键组合能实现系统锁定功能。(B)

A、Ctrl+C

B、Win +L

C、Ctrl+L

D、Win +D

204、以下哪项操作对发现恶意代码不能提供帮助。(D)

A、点击360杀毒的全盘查杀按钮

B、在运行中输入“msconfig”,查看是否存在可疑启动项

C、在文件夹选项设置中勾选“显示隐藏的文件、文件夹和驱动器”

D、设置IE浏览器主页为百度

205、下列现象中哪些表明计算机可能感染恶意代码或遭受了黑客攻击。( ABCDE)

A、系统本地用户和组中出现不明帐户

B、无法修改IE浏览器主页

C、查看任务管理器发现CPU占用率达到90%并出现死机现象

D、无法启动杀毒软件

E、QQ号被盗

206、下列哪项存储介质不适宜存储工作文档。(D)

A、个人移动硬盘

B、个人U盘

C、本地硬盘

D、网盘

207、当发现无法上网时,一般的故障排查步骤应是。(ABCD )

A、查看网卡指示灯是否闪烁

B、确定IP地址是否正确

C、使用” ping”命令确定能否连通网关

D、更换DNS服务器地址

208、若发现计算机感染了恶意代码,最有效的措施是(B)。

A、使用杀毒软件查杀恶意代码

B、格式化所有硬盘重装系统

C、使用自动更新功能更新系统补丁

D、重启系统

安全知识竞赛题库

安全知识竞赛题库 安全我们都知道,可是安全知识我们了解多少呢?下面是小编搜集的安全知识竞赛题库,欢迎阅读。 问答题 1、当遇到交通事故现场应当如何处理? 答:要利用现场附近的电话、手机等通讯工具,迅速拨打122 、110 、120 电话或委托过往车辆、行人报警,等待交警来处理。 2、遇到交通事故逃逸车辆怎么办?

答:(1)要记住肇事逃逸车辆的车牌号(2)车身颜色及特征(3)逃跑方向(4)立即报警 3、不良的交通习惯有哪些? (1)不走人行横道,不靠路右边走。 (2)不走人行横道、天桥,随意横穿马路。 (3)不注意道路和车辆信号,不服从交通管理。 (4)在车行道、桥梁、隧道上追逐、玩耍、打闹。 (5)穿越、攀登、跨越道路隔离栏。

(6)在铁路道轨上行走,玩耍。 (7)横穿铁路和钻火车。 (8)不听从铁道口管理和信号管理。 4、学生骑自行车的问题有哪些 (1)在人行道、机动车道骑车,逆行骑车。 (2)骑车横冲直闯、争道强行,与机动车抢道。 (3)转弯不减速,不打手势。

(4)在路口闯信号。 (5)骑车双手离把。 (6)追逐打闹,三五并行。 (7)手攀机动车行驶,紧跟机动车行驶。 5、学生交通事故发生的原因 (1)缺乏交通安全意识。 (2)缺乏交通安全知识。

(3)缺乏交通安全责任感。 (4)存在麻痹思想。 (5)存在侥幸心理。 6、正常的行路有哪些? (1)走人行道,靠路右边走。 (2)横过车行道,要走斑马线,或走天桥。 (3)要注意各种信号灯的指示(红绿灯、人行横道信号灯)

(4)上下汽车要避让过往车辆。 (5)不在马路上逗留、玩耍、打闹。 7、正常的骑自行车常识有哪些? (1)不要骑有故障的车。 (2)不在人行道上骑车,非机动车靠右行驶。 (3)横穿马路最好推车行驶。 (4)转弯时减速慢行,观察并打手势。 (5)不要双手离把,不并肩行驶。

网络安全知识竞赛试题及答案

网络安全知识竞赛试题及答案 网络安全知识竞赛试题及答案 1. 以下关于对称加密的说法正确的是?(ACD) A、在对称加密中,只有一个密钥用来加密和解密信息 B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥 C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份 D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟 2.当前气象预报已广泛采用数值预报方法,这种预报方法会涉及计算机应用中的(AB) A、数据处理 B、科学计算 C、过程控制 D、(C)辅助设计 3. 使用OutlookExPss操作电子邮件,以下正确的是(BC) A、发送电子邮件时,一次发送操作只能发送给一个接收者。 B、可以将任何文件作为邮件附件发送给收件人。 C、既能发送新邮件、回复邮件,也能转发邮件。 D、接收方必须开机,发送方才能发送邮件。 4. 如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障(ABC)。 A、电缆太长 B、有网卡工作不正常

C、网络流量增大 D、电缆断路 5. Internet中属于合法的IP地址包括有(ABCD)。 A、502.123.234.10 B、218.19.140.210 C、255.255.20.31 D、100.123.45 6.22 6. 常见的网络拓朴结构有(ABCD)。 A、环型 B、圆型 C、方型 D、星型 7. 在建网时,设计IP地址方案首先要(BD)。 A.给每一硬件设备分配一个IP地址 B.选择合理的IP寻址方式 C.保证IP地址不重复 D.动态获得IP地址时可自由安排 8. 下列说法中属于ISO/OSI七层协议中应用层功能的是(BD)。 A、拥塞控制 B、电子邮件 C、防止高速的发送方的数据把低速的接收方淹没 D、目录查询 9. 下列关于中继器的描述正确的是(ABC)。 A、扩展局域网传输距离 B、放大输入信号 C、检测到冲突,停止传输数据到发生冲突的网段 D、增加中继器后,每个网段上的节点数可以大大增加 10.在Internet使用的协议中,(AB)是最核心的两个协议。 A、 Internet协议IP B、传输控制协议TCP C、SMTP协议 D、

小学生安全知识竞赛题及答案

小学生安全知识竞赛题及答案(一) 对表示(R),错表示(W) 一、判断 41.骑车可以推行、绕行闯越红灯。(W ) 42、小学生不应直接参预扑救火灾。(R ) 43、使用液化气要遵循“火等气”的操作规则,不能“气等火”。(R ) 44、看完电视后,可以用湿冷抹布擦拭后盖及荧光屏。(W ) 45、雷雨天可照常开电视机。(W ) 46、电扇运转中发出焦味或冒黑烟,可正常使用。(W ) 47、洪灾发生时,可以向高处走,并等待救援小组有序撤离。(R ) 48、学生在校外遭遇暴力侵害时,先是逃跑,必要时采取防卫,同时一定要记住施暴者的体貌特征,并及时报告警察和老师。(R ) 49、学校必须制订《突发事故应急预案》。(R ) 50、可以购买无行驶证与发票的二手自行车。(W ) 51、网上的不良内容不仅造成人的心理伤害,生理上也会出现伤害。(R ) 52、脱臼的处理:动作轻巧,不乱伸乱扭,先冷敷,扎上绷带,使关节固定不动,再请医生矫治。(R ) 53、抽筋的处理:运动时抽筋,可将肌肉轻轻拉直,加以按摩。(R ) 54、室内着火,火势较大,如果当时门窗紧闭,应立即打开门窗。(W ) 55、当人触电后,须先立即使病人脱离电源后,方可抢救。(R ) 56、沙眼是不会传染的眼病,因此可以使用患者的毛巾,手帕等。(W ) 57、近视形成的原因除了环境因素外,还有可能是遗传原因。(W ) 58、甲型肝炎主要通过消化道传播,乙型肝炎主要通过注射途径和密切的日常生活接触而传播。(R )

59、同学之间早恋者,一经发现,学校对其进行教育、处分的同时,要报派出所备案。(W ) 60、行人通过路口或者横过道路,应当走人行横道或者过街设施。(R ) 61、机动车驾驶员在驾驶机动车时可以拨打手提电话。(W ) 62、轻便摩托车上路行驶时,应戴好安全头盔。(R ) 63、发生火灾时可以组织学生参加救火。(W ) 64、饮水讲卫生,不喝生冷水。(R ) 65、打雷时,要就地蹲下,远离旗杆、高塔、烟囱、大树等。(R ) 66、被火烧伤或被开水烫伤时,如果身边有冰块,可以用冰块冰敷伤处,不需要再去医院。(W ) 67、在火场中逃生,要注意防止烟熏,要低头弯腰快速逃离现场。(R ) 68、四条机动车道以上的公路要求骑自行车人在人行道推车横过马路。(R ) 69、吸烟既危害健康,又容易引起火灾。中小学生"行为规范"中要求在校学生不要吸烟。香烟中含有尼古丁等剧毒物。(R ) 70、我国法律明文规定禁止未满16周岁人员进入网吧。(R) 二、判断题。(对的在括号里打“√”,错的在括号里打“×”) 1、过没有人行道的马路时要靠右侧路边行走。()√ 2、火灾逃跑时,遇到浓烟,应直立行走。()× 3、用煤气煮饭时,火被风吹灭,可以用打火机重新点燃。()× 4、在室内发现煤气味,要立即打开排气扇。()× 5、家里起火时,可以往身上浇水,以免引火烧身。()√ 6、游泳时,千万不要在水中打闹,以免呛水或受伤。()√ 7、上体育课时,穿不穿运动服装和运动鞋无所谓。()× 8、不带与体育课无关的物品,如别针、小刀等金属、硬物上体育课。()√

网络安全知识竞赛题库

单选题 1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 2.为了防御网络监听,最常用的方法是(B) A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 3.向有限的空间输入超长的字符串是哪一种攻击手段?(A) A、缓冲区溢出; B、网络监听 C、拒绝服务 D、IP欺骗 4.主要用于加密机制的协议是(D) A、HTTP B、FTP C、TELNET D、SSL 5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B) A、缓存溢出攻击; B、钓鱼攻击 C、暗门攻击; D、DDOS攻击 6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B) A、木马; B、暴力攻击; C、IP欺骗; D、缓存溢出攻击 7.在以下认证方式中,最常用的认证方式是:(A) A基于账户名/口令认证 B基于摘要算法认证; C基于PKI认证; D基于数据库认证 8.以下哪项不属于防止口令猜测的措施?(B)

A、严格限定从一个给定的终端进行非法认证的次数; B、确保口令不在终端上再现; C、防止用户使用太短的口令; D、使用机器产生的口令 9.下列不属于系统安全的技术是(B) A、防火墙 B、加密狗 C、认证 D、防病毒 10.抵御电子邮箱入侵措施中,不正确的是(D ) A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字 D、自己做服务器 11.不属于常见的危险密码是(D ) A、跟用户名相同的密码 B、使用生日作为密码 C、只有4位数的密码 D、10位的综合型密码 12.不属于计算机病毒防治的策略的是(D ) A.确认您手头常备一张真正“干净”的引导盘 B.及时、可靠升级反病毒产品 C.新购置的计算机软件也要进行病毒检测 D.整理磁盘 13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。(D) A、包过滤型 B、应用级网关型 C、复合型防火墙 D、代理服务型 14.在每天下午5点使用计算机结束时断开终端的连接属于( A ) A、外部终端的物理安全 B、通信线的物理安全 C、窃听数据 D、网络地址欺骗 15.2003年上半年发生的较有影响的计算机及网络病毒是什么(B) (A)SARS (B)SQL杀手蠕虫

安全知识竞赛试题含答案

安全知识竞赛试题含答案 1、检查燃气灶具接口处是否漏气,应采用( B )的方法检漏。 A.用明火 B.用肥皂水 C.用鼻子闻 D.找专业人员检查 2、安全生产管理包括安全生产法制管理、行政管理、监督检查、工艺技术管理、设备设施管理、作业环境和条件管理等。安全生产管理的基本对象是( C )。 A.生产工艺B.设备设施 C.人员 D.作业环境 3、在安全生产工作中,通常所说的"三违"现象是指( B )。 A.违反作业规程、违反操作规程、违反安全规程 B.违章指挥、违章作业、违反劳动纪律 C.违规进行安全培训、违规发放劳动防护用品、违规消减安全技措经费 D.违反规定建设、违反规定生产、违反规定销售 4、按照预防原理,安全生产管理工作应该做到预防为主,通过有效的管理和技术手段,减少和防止人的不安全行为和物的不安全状态。下列论述不符合预防原理的是( B )。 A.事故后果以及后果的严重程度都是随机的,难以预测的 B.只要诱发事故的因素存在,发生事故是必然的 C.从根本上消除事故发生的可能性,是本质安全的出发点

D.当生产与安全发生矛盾时,要以安全为主 5、安全生产的“五要素”是指安全文化、安全法制、( C )、安全科技和安全投入。 A.安全环境 B.安全管理 C.安全责任 D.安全措施 6、在生产经营单位的安全生产工作中,最基本的安全管理制度是( D )。 A.安全生产目标管理制 B.安全生产承包责任制 C.安全生产奖励制度 D.安全生产责任制 7、生产经营单位在生产经营活动中突然发生的,伤害人身安全和健康,或者损坏设备设施,或者造成经济损失的,导致原生产经营活动暂时中止或永远终止的意外事件称为( A )。 A.事故B.不安全C.危险源D.事故隐患 8、事故隐患泛指生产系统中( C )的人的不安全行为、物的不安全状态和管理上的缺陷。 A.经过评估 B.存在 C.可导致事故发生 D.不容忽视 9、( D )是为了使生产过程在符合物质条件和工作秩序下进行,防止发生人身伤亡和财产损失等生产事故,消除或控制危险有害因素,保障人身安全与健康,设备和设施免受损坏,环境免遭破坏的总称。 A.职业安全 B.劳动保护 C.劳动安全 D.安全生产 10、下列对“本质安全”理解不正确的是( C )。

安全知识竞赛题库(附答案)

单项选择题 1.身上着火后,下列哪种灭火方法是错误的:( C ) A.就地打滚 B.用厚重衣物覆盖压灭火苗 C.迎风快跑 2.室内不得存放超过( C )公斤的汽油。 A.1.5 B.1 C.0.5 3.液化石油气的残液应该由( A )负责倾倒。 A.燃气供应企业 B.使用者个人 C.燃气供应企业或个人 4.发现液化石油气灶上的导气管有裂纹,应( C )。 A.用燃着的打火机查找漏气地方 B.用着的火柴查找漏气地方 C.把肥皂水涂在裂纹处,起泡处就是漏气的 5.依据《城市燃气安全管理规定》,不能在( C )安装和使用燃气。 A.厨房 B.客厅 C.卧室 6.电脑着火了,应( B )。 A.迅速往电脑上泼水灭火 B.拔掉电源后用湿棉被盖住电脑 C.马上拨打火警电话,请消防队来灭火 7.家庭装修未经(C)的同意,不能随意挪动燃气管线,以免引起燃气泄漏,发生火灾或爆炸。 A.消防部门 B.物业部门 C.燃气部门 8.高层建筑发生火灾时,人员可通过(A)渠道逃生。

A.疏散楼梯 B.普通电梯 C.跳楼 D.货梯 9.单位或家庭维修中使用溶剂和油漆时除了杜绝一切火种,还应该注意( C )。 A.湿度 B.温度 C.通风 10.烟头中心温度可达(C ),它超过了棉、麻、毛织物、纸张、家具等可燃物的燃点,若乱扔烟头接触到这些可燃物,容易引起燃烧,甚至酿成火灾。 A.100~200℃ B.200~300℃ C.700~800℃ 11.发现剧毒化学品被盗、丢失或者误售时,必须立即向(C)报告。 A.当地安监部门 B.当地环保部门 C.当地公安部门 12.市场上销售的海参、鱿鱼、虾仁、贝肉等水发水产品如看起来特别亮、特别丰满,有的颜色出现过白、手感较韧、口感较硬,细嚼时有刺激感,则可能使用了以下什么药品浸泡?( A ) A.甲醛 B. 漂白粉 C. 洗衣粉 D. 消毒液 13.干制水产品是采用干燥或者脱水方法除去水产品中的水分,或配以调味、焙烤、拉松等其他工艺制成的一类水产加工品。干制水产品的保质期一般为多长时间?( B ) A. 3个月 B. 6个月 C. 12个月 D. 18个月 14.声称具有特定保健功能的食品,其标签、说明书不得涉及( C ) A.适宜人群 B. 不适宜人群 C.治疗功能 15.在下列疫病中,可经肉传染给人的传染病是( B ) A.猪丹毒 B.鸡新城疫 C.猪瘟 16.狂犬病的主要表现为( A ) A.高度兴奋 B.精神不振 C.食欲下降 17.优质食用油不应有的特征是?( D ) A.无悬浮物 B.没有沉淀物 C.清晰透明 D. 油色发暗

2018年全国大学生网络安全知识竞赛全套试题含答案

2018年全国大学生网络安全知识竞赛全 套试题含答案 2018年全国大学生网络安全知识竞赛试题(单选题) 1 [单选题] Oracle数据库中要使Proflie中的、资源限制策略生效,必须配置哪个参数? enqueue_resources为FALSE enqueue_resources为TRUE RESOURCE_LIMIT为TRUE RESOURCE_LIMIT为FALSE 2 [单选题] WAP2.0在安全方面的最大优点是()使用WPKI机制,因此更加安全 提供端到端安全机制 支持智能卡的WIM规范 支持公钥交换、加密和消息认证码 3 [单选题] SIP电话网络现有安全解决方案中,哪个解决方案在RFC3261中已经不再被建议 HTTP Authentication TLS IPSEC

PGP 4 [单选题] Solaris系统使用什么命令查看已有补丁的列表 uname -an showrev -p oslevel -r swlist -l product PH??_* 5 [单选题] SSL提供哪些协议上的数据安全 HTTP,FTP和TCP/IP SKIP,SNMP和IP UDP,VPN和SONET PPTP,DMI和RC4 6 [单选题] 由于ICMP消息没有目的端口和源端口,而只有消息类型代码。通常可以基于()来过滤ICMP 数据包。 端口 IP地址 消息类型 状态

7 [单选题] 在unix系统下,BIND的主要配置文件文件名称为 named.ini named.conf bind.ini bind.conf 8 [单选题] 禁止Tomcat以列表方式显示文件需要修改web.xml配置文件,() false 以上配置样例中的空白处应填写() list listings type show 9 [单选题] 防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为() 内容过滤 地址转换 透明代理

安全知识竞赛题库

2015年安全知识竞赛题库 1. 下列作业中不需要办理动火作业许可证的是(A): A. 化验室中的电炉加热作业; B. 乙炔气柜附近使用砂轮作业; C. 氨合成装置区内进行气割作业; D. 汽油罐区进行焊接作业。 2. 当被测气体或蒸气的爆炸下限大于等于4%时,动火分析的合格标准是:其被测浓度应不大于(A)。 A. 0.5%(体积百分数); B. 0.2%(体积百分数); C. 2%(体积百分数); D. 5%(体积百分数)。 3. 在500m3的甲醇储罐内中上部位进行动火作业,应对( D)进行监测分析。 A. 上部; B. 中部; C. 下部; D. 以上所有部位均需分析。 4.(B)天气,原则上禁止露天动火作业。 A. 四级风以上(含四级); B. 五级风以上(含五级); C. 六级风以上(含六级); D. 七级风以上(含七级)。 5. 5月25日,某地六级大风,该地一企业甲醇精馏装置区域内冷凝器循环冷却水管线破裂,需要动火,以下说法正确的是(B)。 A. 有监护人在就可以动火; B. 可以动火,但应升级管理; C. 只要车间主任签字即可动火; D. 环境化验分析合格即可动火。 6. 作业中断时间超过(A),应重新分析,每日动火前均应进行动火分析;特殊动火作业期间应随时进行监测; A. 30min; B. 45min; C. 60min; D. 无限制。 7. 在生产运行状态下的易燃易爆生产装置、输送管道、储罐、容器等部位上进行的动火作业,是(A)。 A. 特殊动火作业; B. 一级动火作业; C. 二级动火作业; D. 三级动火作业。 8. 当被测气体或蒸气的爆炸下限小于等于4%时,动火分析的合格标准是:其被测浓度应不大于(B)。 A. 0.5%(体积百分数); B. 0.2%(体积百分数); C. 2%(体积百分数); D. 5%(体积百分数)。 9.动火过程中,监护人确需离开现场时,监护人可做以下处理(A): A. 收回作业证,暂停动火; B. 指派作业人员进行监护; C. 交待安全须知后离开; D. 继续动火作业。 10. 在设备外部动火,应在不小于动火点(C)范围内进行动火分析。 A. 2m; B. 5m; C. 10m。 D. 15m。

安全知识竞赛题库-工作篇

安全知识竞赛题库(工作篇) 一、单项选择题 1.下列( A )灭火剂是扑救精密仪器火灾的最佳选择。 A. 二氧化碳灭火剂 B. 干粉灭火剂 C. 泡沫灭火剂 2.公安消防队扑救火灾, ( A )向发生火灾的单位、个人收取费用。 A. 不得 B. 可以 C. 按照一定标准 3.在公共娱乐场所,手提式灭火器的最大保护距离是( A )。 A. 20米 B. 25米 C. 30米 D. 35米 4.用灭火器灭火时,灭火器的喷射口应该对准火焰的( C )。 A. 上部 B. 中部 C. 根部 5.依据公安部第61号令,企业应当至少( A )进行一次防火检查。 A. 每月 B. 每星期 C. 每季度 6.发生火灾时,不得组织( B )扑救火灾。 A. 女青年 B. 未成年人 C. 军人 7.下面( A )火灾用水扑救会使火势扩大。 A. 油类 B. 森林 C. 家具 8.液体表面的蒸汽与空气形成可燃气体,遇到点火源时,发生一闪即灭的现象称为( C )。 A. 爆炸 B. 蒸发 C. 闪燃 9.依据《仓库防火安全管理规则》,库存物品要分类、分垛储存,垛与垛间距不小于( B )米。 A. 0.5 B. 1.0 C. 1.5 10. ( B )必须分间、分库储存。 A. 灭火方法相同的物品 B. 容易相互发生化学反应的物品 C. 以上两种答案都对 11.单位在营业期间,下列( A )做法是错误的。 A. 遮挡消防安全疏散指示标志 B. 在安全出口处设置疏散标志 C. 当营业场所人数过多时,限制进入人数 12.依据《仓库防火安全管理规则》,库房内的照明灯具的垂直下方与储存物品水平间距不得小于 ( C )米。 A. 0.3 B. 0.4 C. 0.5 13.下列( B )火灾不能用水扑灭? A. 棉布、家具 B. 金属钾、钠 C. 木材、纸张 14.公共场所发生火灾时,该公共场所的现场工作人员不履行组织、引导在场群众疏散的职责,造成 人身伤亡,尚不构成犯罪的,( B )。

安全知识竞赛题(含答案)

工会委员会安全知识竞赛题 部门____________ 姓名_____________ 得分_____________ 一、单选题(每题1分) 1、安全生产“五要素”是指:( C ) A.人、机、环境、管理、信息 B.人、物、能量、信息、设备 C.安全文化、安全法制、安全责任、安全科技、安全投入 D.监察、监管、教育、培训、工程 2、事故隐患泛指生产系统中( C )的人的不安全行为、物的不安全状态和管理上的缺陷。 A.经过评估 B.存在 C.可导致事故发生 D.不容忽视 3、根据能量转移理论的概念,能量逆流于人体造成的伤害分为两类。其中,第一类伤害是指( C )。A.由于影响了局部或全身性能量交换引起的伤害,如冻伤等。 B.不正常的或不希望的能量释放造成的局部或全身性的伤害,如中毒伤害等。 C.由于能量超过人体的损伤临界值导致局部或全身性的伤害,如物体打击伤害等。 D.由于接触的能量不能被屏蔽导致的局部或全身性的伤害,如触电伤害等。 4、根据《特种劳动防护用品安全标志实施细则》,特种劳动防护用品标志上盾牌中间采用字母“LA”,其表示的含意是:“( B )”之意。 A.生产安全 B.劳动安全 C.人身安全 D.劳保安全 5、不属于生产经营单位主要负责人安全生产教育培训内容的是( A )。 A.工伤保险的政策、法律、法规 B.安全生产管理知识和方法 C.国家有关安全生产的方针、政策等 D.典型事故案例分析 6、特种作业人员安全技术考核的内容包括( D )。 A.安全技术理论和事故案例 B.有关法律法规和实际操作 C.事故案例和实际操作 D.安全技术理论和实际操作 7、根据《国务院关于进一步加强安全生产工作的决定》(2004年1月9日)的规定,我国的重大危险源监控分为( D )级。 A.1 B.2 C.3 D.4 8、造成事故发生的原因是很复杂,在采取措施时,就应分清轻重缓急,优先解决事故树的关键基本事件和最重要事件。反映基本事件重要程度的是( C )。 A.事故百分比 B.临界重要度 C.结构重要度 D.关键重要度 9、指出下述不包括在重大事故救援体系之中的组织(系统)有( B )。 A.应急救援指挥中心 B.公共交通系统 C.信息发布中心 D.监测组织 10、重大事故的应急管理一般分为( C )、准备、响应和恢复四个阶段。 A.计划 B.演练 C.预防 D.布置 11、应急预案编制完成后,还应确保预案的批准、( B )和维护。 A.更新 B.实施 C.培训 D.演练 12、“保护人员安全优先”是应急预案六要素中( D )要素的内容。 A.应急响应 B.目的与意义 C.应急策划 D.方针与原则

网络安全知识竞赛试题及答案

网络安全知识竞赛试题及答案 一、单选题 1、网页恶意代码通常利用( C )来实现植入并进行攻击。 A、口令攻击 B、 U盘工具 C、 IE浏览器的漏洞 D、拒绝服务攻击 2、要安全浏览网页,不应该( A )。 A、在他人计算机上使用“自动登录”和“记住密码”功能 B、禁止使用Active(错)控件和Java 脚本 C、定期清理浏览器Cookies D、定期清理浏览器缓存和上网历史记录 3、用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( C ) 。 A、 WIN键和Z键 B、 F1键和L键 C、 WIN键和L键 D、 F1键和Z键 4、网站的安全协议是https时,该网站浏览时会进行( D )处理。 A、口令验证 B、增加访问标记 C、身份验证 D、加密 5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年3月30日开始施行。 ( B ) A、《互联网信息服务管理办法》 B、《互联网电子邮件服务管理办法》 C、《互联网电子公告服务管理规定》 6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器 ( C )匿名转发功能。

A、使用 B、开启 C、关闭 7、互联网电子邮件服务提供者对用户的( A )和互联网电子邮件地址负有保密的义务。 A、个人注册信息 B、收入信息 C、所在单位的信息 8、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行zd规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据( A )有关行zd 规处罚。 A、故意传播计算机病毒 B、发送商业广告 C、传播公益信息 9、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-12321,举报电子邮箱地址为( A )。 A、abuse@anti-spam、cn B、register@china-cic、org C、member@china-cic、org 10、为了依法加强对通信短信息服务和使用行为的监管,信息产业部和有关部门正在联合制定( B )。 A、《通信服务管理办法》 B、《通信短信息服务管理规定》 C、《短信息管理条例》 11、如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向( C )报案,以查处诈骗者,挽回经济损失。 A、消费者协会 B、电信监管机构 C、公安机关 12、为了有效抵御网络黑客攻击,可以采用作为安全防御措施。 ( C ) A、绿色上网软件 B、杀病毒软件 C、防火墙 13、按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、( B )、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。 A、网站 B、网络聊天室 C、电子邮箱

2020年网络安全知识竞赛培训试题库【附答案】

范文 2020年网络安全知识竞赛培训试题库【附答案】 1/ 17

2020 年网络安全知识竞赛培训试题库【附答案】单选题 1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A) A、拒绝服务 B、文件共享 C、BIND 漏洞 D、远程过程调用 2.为了防御网络监听,最常用的方法是 (B) A、采用物理传输(非网络) B、信息加密 C、无线网

D、使用专线传输 3.向有限的空间输入超长的字符串是哪一种攻击手段?(A) A、缓冲区溢出; B、网络监听 C、拒绝服务 D、IP 欺骗 4.主要用于加密机制的协议是(D) A、HTTP B、FTP C、TELNET D、SSL 3/ 17

5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B) A、缓存溢出攻击; B、钓鱼攻击 C、暗门攻击; D、DDOS 攻击 6.Windows NT 和 Windows 2000 系统能设置为在几次无效登录后锁定帐号,这可以防止(B) A、木马; B、暴力攻击; C、IP 欺骗; D、缓存溢出攻击

7.在以下认证方式中,最常用的认证方式是:(A) A 基于账户名/口令认证 B 基于摘要算法认证 ; C 基于 PKI 认证 ; D 基于数据库认证 8.以下哪项不属于防止口令猜测的措施? (B) A、严格限定从一个给定的终端进行非法认证的次数; B、确保口令不在终端上再现; C、防止用户使用太短的口令; D、使用机器产生的口令 9.下列不属于系统安全的技术是(B) 5/ 17

安全知识竞赛题(含答案)

精品文档部门____________ 姓名_____________ 得分_____________ 一、单选题(每题1分) 1、安全生产“五要素”是指:( C ) A.人、机、环境、管理、信息 B.人、物、能量、信息、设备 C.安全文化、安全法制、安全责任、安全科技、安全投入 D.监察、监管、教育、培训、工程 2、事故隐患泛指生产系统中( C )的人的不安全行为、物的不安全状态和管理上的缺陷。 A.经过评估 B.存在 C.可导致事故发生 D.不容忽视 3、根据能量转移理论的概念,能量逆流于人体造成的伤害分为两类。其中,第一类伤害是指( C )。A.由于影响了局部或全身性能量交换引起的伤害,如冻伤等。 B.不正常的或不希望的能量释放造成的局部或全身性的伤害,如中毒伤害等。 C.由于能量超过人体的损伤临界值导致局部或全身性的伤害,如物体打击伤害等。 D.由于接触的能量不能被屏蔽导致的局部或全身性的伤害,如触电伤害等。 4、根据《特种劳动防护用品安全标志实施细则》,特种劳动防护用品标志上盾牌中间采用字母“LA”,其表示的含意是:“( B )”之意。 A.生产安全 B.劳动安全 C.人身安全 D.劳保安全 5、不属于生产经营单位主要负责人安全生产教育培训内容的是( A )。 A.工伤保险的政策、法律、法规 B.安全生产管理知识和方法 C.国家有关安全生产的方针、政策等 D.典型事故案例分析 6、特种作业人员安全技术考核的内容包括( D )。 A.安全技术理论和事故案例 B.有关法律法规和实际操作 C.事故案例和实际操作 D.安全技术理论和实际操作 7、根据《国务院关于进一步加强安全生产工作的决定》(2004年1月9日)的规定,我国的重大危险源监控分为( D )级。 A.1 B.2 C.3 D.4 8、造成事故发生的原因是很复杂,在采取措施时,就应分清轻重缓急,优先解决事故树的关键基本事件和最重要事件。反映基本事件重要程度的是( C )。 A.事故百分比 B.临界重要度 C.结构重要度 D.关键重要度 9、指出下述不包括在重大事故救援体系之中的组织(系统)有( B )。 A.应急救援指挥中心 B.公共交通系统 C.信息发布中心 D.监测组织 10、重大事故的应急管理一般分为( C )、准备、响应和恢复四个阶段。 A.计划 B.演练 C.预防 D.布置 11、应急预案编制完成后,还应确保预案的批准、( B )和维护。 A.更新 B.实施 C.培训 D.演练 12、“保护人员安全优先”是应急预案六要素中( D )要素的内容。 .

安全知识竞赛题库

安全生产知识竞赛题库(一) 一、是非题(抢答题,回答正确还是错误,错请说明原因) 1?安全生产管理,坚持“安全第一、预防为主、综合治理”的方针。()答案:(话 2?生产经营单位的主要负责人对本单位的安全生产工作负领导责任。()答案:(为(全面负责) 3?危险物品的生产、经营、储存单位应当设置安全生产管理机构或者配备兼职安全生产管理人员。()答案:(X)(专职) 4?特种作业人员经过培训,如考核不合格,可在两个月内进行补考,补考仍不及格,可在一个月内再进 行补考。()答案:(X)(应重新进行培训,培训后重新考核) 5?生产经营单位应当在有较大危险因素的生产经营场所和有关设施、设备上,设置明显的安全警示标志。 答案:(W 6?生产、经营、储存、使用危险物品的车间、仓库不得与员工宿舍在同一座建筑物内,并应当与员工宿 舍保持安全距离。()答案:(话 7?发生危险化学品事故,有关地方公安消防部门应当做好指挥、领导工作。()答案:(X (人民政府)8?特大安全事故发生后,对调查组提出的调查报告,省、自治区、直辖市人民政府应当自调查之日起30 日内,对有关责任人员作出处理决定。()答案:(“ 9?生产经营单位可以以货币形式或其他物品代替应提供的劳动防护用品。()答案:(X)(不允许) 10. 从业人员发现直接危及人身安全的紧急情况时,可以边作业边报告本单位负责人。() 答案:(X)(有权停止作业或者在采取可能的应急措施后撤离作业场所) 11. 生产经营单位不得以任何形式与从业人员订立协议,免除或者减轻其对从业人员因生产安全事故伤亡 依法应承担的责任。()答案:(话 12. 因生产安全事故受到损害的从业人员,向本单位提出赔偿要求,可以在依法享有工伤社会保险或者依 照有关民事法律获得赔偿两者之间任选一种。() 答案:(X)(工伤社会保险和民事赔偿不能相互取代,从业人员可以享受双重的保障) 13. 生产经营单位发生生产安全事故造成人员伤亡、他人财产损失的,应当依法承担赔偿责任;拒不承担 或者其负责人逃匿的,由公安部门依法强制执行。()答案:(X)(应由人民法院) 14?生产经营单位与从业人员订立的劳动合同,应当载明有关保障从业人员劳动安全,防止职业危害的事项。()答案:(“ 15?生产经营单位为了保护本单位的技术秘密,因此从业人员在作业场所作业只要按照操作规程操作就可 以了,其他没必要了解。() 答案:(X)(从业人员有权了解其作业场所和工作岗位存在的危险因素,防范措施和事故应急措施) 16. 根据《安全生产法》规定从业人员在作业过程中,应当服从管理,所以对违章指挥仍要服从。() 答案:(X)(从业人员应当服从的是正当、合理的管理,对违章指挥,从业人员有权拒绝。) 17. 燃烧必须具备的三个条件是可燃物、助燃物、氧气。() 答案:(X)(氧气是助燃物,第三个条件应为火种) 18. 电气设备发生火灾不准用水扑救。()答案:(“ 19?国家标准规定的安全色有红、蓝、黄、绿四种颜色。()答案:(“

网络安全知识竞赛题库(100道)

一、单选题 1.(容易)2014年2月27日,中共中央总书记、国家主席、中央军委主席、中 央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,_______和_____是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。 A.信息安全、信息化 B.网络安全、信息化 C.网络安全、信息安全 D.安全、发展 答案:B 2.(容易)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上 指出,网络空间的竞争,归根结底是____竞争。 A.人才 B.技术 C.资金投入 D.安全制度 答案:A 3.(容易)2014年2月,我国成立了(),习近平总书记担任领导小组组长。 A.中央网络技术和信息化领导小组 B.中央网络安全和信息化领导小组 C.中央网络安全和信息技术领导小组 D.中央网络信息和安全领导小组 答案:B 4.(容易)首届世界互联网大会的主题是______。 A.互相共赢 B.共筑安全互相共赢 C.互联互通,共享共治 D.共同构建和平、安全、开放、合作的网络空间

答案:C 5.(容易)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上 指出,“互联网核心技术是我们最大的‘命门’,______是我们最大的隐患”。 A.核心技术受制于人 B.核心技术没有完全掌握 C.网络安全技术受制于人 D.网络安全技术没有完全掌握 答案:A 6.(中等)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上 指出:“互联网主要是年轻人的事业,要不拘一格降人才。要解放思想,慧眼识才,爱才惜才。培养网信人才,要下大功夫、下大本钱,请优秀的老师,编优秀的教材,招优秀的学生,建一流的____。” A.网络空间安全学院 B.信息安全学院 C.电子信息工程学院 D.网络安全学院 答案:A 7.(容易)2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上 的讲话强调,要建立______网络安全信息共享机制,把企业掌握的大量网络安全信息用起来,龙头企业要带头参加这个机制。 A.政府和企业 B.企业和企业 C.企业和院校 D.公安和企业 答案:A 8.(容易)2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上 的讲话强调,要加快网络立法进程,完善依法监管措施,化解网络风险。前段时间发生的e租宝、中晋系案件,打着()旗号非法集资,给有关群众带来严

安全知识竞赛试题库及答案

安全知识竞赛试题库及答案 1、劳动争议处理的四项原则是什么? 答:调解原则、合法原则、公正原则、及时处理原则。 2、什么是二次事故? 答:二次事故是由于一次事故对危险因素的第二次激发,造成事故的扩大蔓延。 答:企业负责、行业管理、国家监察、群众监督。 4、一般而言,工程安全事故的直接经济损失比间接经济损失大几倍,因此不计算间接经济损失,该说法是否正确? 答:不正确。 5、安全色是表达安全信息的颜色,有哪四种,各代表什么意义? 6、用于评价安全工作的指标有哪些? 答:伤害频率、伤害严重率、伤害平均严重率。 7、车辆在施工区域行驶,时速不得超过多少,洞内行驶不得超过多少? 答:15km/h,8km/h。 8、有关劳动保护方面的国家标准主要有哪些? 答:安全管理、安全技术和劳动卫生三部分。 9、《中华人民共和国刑法》第137条规定,建设单位、设计单位、施工单位、工程监理单位违反国家规定,盲目行动的,降低工程质量标准,造成重大安全事故的,对直接人员处多少年以下有期徒刑或拘役,并处罚金,后果特别严重的,如何处理?

答:处5年以下,后果特别严重的,处5年以上10年以下有期徒刑。 答:安全知识教育、安全技术教育和安全思想教育。 答:能量转移论。 答:每人每分钟3立方米。 13、事故造成的经济损失程度的划分等级和标准是什么? 答:(1)一般损失事故:一次损失1万元以下的事故。 (2)较大损失事故:一次损失1万元或1万元以上,10万元以下的事故。 (3)重大损失事故:一次损失10万元或10万元以上,100万元以下的事故。 (4)特大损失事故:一次损失100万元或100万元以上的事故。 14、特别重大事故的定性、定量解释。 答:凡符合下列6种情况之一者即为特别重大事故: (1)民航客机发生的机毁人亡(死亡40人及其以上事故); (2)专机和外国民航客机在中国境内发生的机毁人亡事故; (3)铁路、水运、矿山、水利、电力事故造成一次死亡50人及其以上,或者一次造成直接经济损失1000万元及其以上的; (4)公路和其他发生一次死亡30人及其以上或直接经济损失在500万元及其以上的事故(航空、航天器科研过程中发生的事故除外); (5)一次造成职工和居民100人及其以上的急性中毒事故; (6)其他性质特别严重、产生重大影响的事故。 15、职工伤亡事故伤害程度的划分是什么?

安全知识竞赛试题题库含答案

选择题: 1、在发生危险化学品泄漏事故现场,疏散人员可通过旗帜、树枝或利用手帕等迅速辨明风向,并向(A )撤离。 A上风向或侧风向B下风向或侧风向C低洼处 2、以下哪种情况不宜采用口对口人工呼吸?(C ) A触电后停止呼吸的B高处坠落后停止呼吸的C硫化氢中毒停止呼吸的 3、浓硫酸洒在皮肤上,应该采用下述什么方法急救?(A ) A马上用大量流动清水冲洗B马上去医院救治C用干净布或卫生纸覆盖,快速去医院救治 4、发生化学灼烫后,正确急救的第一步是(A )。 A迅速脱去被化学物质浸渍的衣服,用大量清水冲洗至少20分钟 B马上送医院处理 C找到合适的中和剂撒到烧伤处,进行酸碱中和 5、使用砂轮机时禁止(A )。 A两人共用一台砂轮机B使用防护挡板C一人单独操作 6、皮带传动的危险部位包括(A )。 A皮带进入皮带轮的部位B轮轴部位C皮带离开皮带轮的部位 7、施工现场拆除作业中,要严格按照(B )的顺序逐层拆除。 A从外到内,从下到上B从外到内,从上到下C从内到外,从上到下 8、机动车在高速公路上发生故障时,应当在故障车来车方向(C )米以外设置警告标志。 A80 B100 C150 9、使用灭火器扑灭初起火灾时要对准火焰的(C )喷射。 A上部B中部C根部 10、扑救电气火灾,首先应做的是(B )。 A使用二氧化碳灭火器灭火B切断电源C使用干粉灭火器灭火 11、发生火灾时,如各种逃生的路线被切断,适当的做法应当是(C )。 A大声呼救B强行逃生C退居室内,关闭门窗,同时可向室外发出求救信号 12、遇到高楼发生火灾,下列处理措施中正确的是(C )。 A乘坐普通电梯逃生B向上逃跑C躲避到防烟楼梯间、避难层等地等待救援 13、当身上衣物着火时,下列处置措施中不当的是(C )。 A就地卧倒,用手覆盖住脸部并翻滚压灭火焰B跳入就近的水池C奔跑 14、遇上商场发生火灾,下列措施中不当的是(B )。 A用毛巾、口罩等捂住口、鼻,从安全出口逃出 B躲在有新鲜空气的窗户边等待救援 C听从工作人员指挥有序疏散 15、下列燃气钢瓶使用方法中不当的是(C )。 A钢瓶直立,且避免受猛烈震动 B放置于通风良好且避免日晒场所 C燃气不足时将钢瓶放倒使用 16、发现煤气中毒人员,以下哪种急救方法是正确的?(A ) A迅速打开门窗通风,并将病人送到新鲜空气环境 B在现场拨打电话求救 C在现场马上给伤员做人工呼吸

2020-年网络安全知识竞赛试题及答案

1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服 务,这属于什么攻击类型(A) A、拒绝服务 B、文件共享 C、 BIND 漏洞 D、远程过程调用 2.为了防御网络监听,最常用的方法是 (B) A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 3.向有限的空间输入超长的字符串是哪一种攻击手段(A) A、缓冲区溢出; B、网络监听 C、拒绝服务 D、 IP 欺骗 4.主要用于加密机制的协议是(D) A、 HTTP B、 FTP C、 TELNET

5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手 段 (B) A、缓存溢出攻击; B、钓鱼攻击 C、暗门攻击; D、 DDOS 攻击 NT 和 Windows 2000 系统能设置为在几次无效登录后锁定帐号,这可以防止(B) A、木马; B、暴力攻击; C、 IP 欺骗; D、缓存溢出攻击 7.在以下认证方式中,最常用的认证方式是: (A) A 基于账户名/口令认证 B 基于摘要算法认证 ; C 基于 PKI 认证 ; D 基于数据库认证 8.以下哪项不属于防止口令猜测的措施 (B) A、严格限定从一个给定的终端进行非法认证的次数; B、确保口令不在终端上再现;

C、防止用户使用太短的口令; D、使用机器产生的口令 9.下列不属于系统安全的技术是(B) A、防火墙 B、加密狗 C、认证 D、防病毒 10.抵御电子邮箱入侵措施中,不正确的是( D ) A、不用生日做密码 B、不要使用少于 5 位的密码 C、不要使用纯数字 D、自己做服务器 11.不属于常见的危险密码是( D ) A、跟用户名相同的密码 B、使用生日作为密码 C、只有 4 位数的密码 D、 10 位的综合型密码 12.不属于计算机病毒防治的策略的是( D ) A. 确认您手头常备一张真正“干净”的引导盘 B. 及时、可靠升级反病毒产品 C. 新购置的计算机软件也要进行病毒检测 D. 整理磁盘

相关主题
文本预览
相关文档 最新文档