当前位置:文档之家› 广东省2015年上半年A类信息安全员考试题

广东省2015年上半年A类信息安全员考试题

广东省2015年上半年A类信息安全员考试题
广东省2015年上半年A类信息安全员考试题

广东省2015年上半年A类信息安全员考试题

一、单项选择题(共25题,每题2分,每题的备选项中,只有 1 个事最符合题意)

1、防止被吊装物的散落,物件绑扎必须牢固,例如,要求捆绑模板、钢管不得少于__钢丝绳。

A.1道

B.2道

C.3道

D.4道

2、当脚手架下部暂不能设连墙件时可搭设抛撑。抛撑应采用通长杆件与脚手架可靠连接,连接点中心至主节点的距离不应大于__。抛撑应在连墙件搭设后方可拆除。

A.300mm

B.320mm

C.340mm

D.350mm

3、区域责任工程师__组织专业责任工程师(工长)、分包商(专业公司)、行政、技术负责人对所管辖的区域进行安全大检查。

A.每周

B.每半个月

C.每个月

D.每两个月

4、钢结构工程中,机械和工作台等设备的布置应便于职业健康安全操作,通道的正确宽度可以为__。

A.0.7m

B.0.8m

C.0.9m

D.1.5m

5、安全员应具备的最基本素质是__。

A.适合时宜的政治思想方向

B.良好的业务素质

C.健康的身体素质

D.良好的心理素质

6、下列选项中,属于直接引起坠落的客观危险元素的情形有__。

A.危险电压带电体的电压等级≤10kV,作业活动范围与危险电压带电体的距离为1.6m

B.危险电压带电体的电压等级为70kV,作业活动范围与危险电压带电体的距离为2.6m

C.危险电压带电体的电压等级为220kV,作业活动范围与危险电压带电体的距离为4.8m

D.危险电压带电体的电压等级为330kV,作业活动范围与危险电压带电体的距

离为4.5m

E.危险电压带电体的电压等级为500kV,作业活动范围与危险电压带电体的距离为5.5m

7、消防给水管网的工程临时竖管不应少于__,成环状布置。

A.1条

B.2条

C.3条

D.4条

8、脚手架双管立杆中副立杆的高度不应低于3步,钢管长度不应小于__。A.2m

B.4m

C.6m

D.8m

9、作业时,履带式起重机起重臂的最大仰角不得超过出厂规定。当无资料可查时,不得超过__。

A.65°

B.70°

C.74°

D.78°

10、室外固定式灯具的安装高度应为__。

A.2m

B.2.5m

C.>2.5m

D.≥3m

11、下列选项中,叙述正确的有__。

A.钢索配线的吊架间距不宜大于12m

B.采用瓷夹固定导线时,导线间距不应小于100mm

C.采用瓷夹固定导线时,瓷夹间距不应大于800mm

D.采用瓷瓶固定导线时,导线间距不应小于35mm

E.采用瓷瓶固定导线时,瓷瓶间距不应大于1.5m

12、进行气焊作业时,氧气瓶、乙炔瓶放置间距应大于__,设有检测合格的氧气表、乙炔表并设防回火装置,同时必须做到持证上岗,设专门看火人及相应灭火器具。

A.5m

B.4m

C.3m

D.2m

13、企业技术负责人在本企业施工安全生产中负__。

A.全面领导责任

B.直接领导责任

C.技术领导责任

D.第一责任

14、女儿墙与屋面、烟囱与屋面等的交接处构造属于__。

A.泛水构造

B.檐口构造

C.雨水口构造

D.屋面变形缝构造

15、洞口作业,是指洞与孔边口旁的高处作业,包括施工现场及通道旁深度在__及以上的桩孔、人孔、沟槽与管道、孔洞等边沿上的作业。

A.1m

B.2m

C.3m

D.4m

16、安全员应具有的气质和性格特点为__。

A.性格内向

B.稳定

C.长期

D.灵活

E.性格外向

17、悬空作业处应有牢靠的立足处,并必须视具体情况配置__或其他安全设施。A.立网

B.栏杆

C.防护栏网

D.安全警告标志

E.安全钢丝绳

18、根据生产安全事故造成的人员伤亡或者直接经济损失分类,较大事故是指造成__死亡的事故,重大事故是指造成__死亡的事故。

A.1~3人,3~10人

B.1~3人,10~30人

C.3~10人,30人以上

D.3~10人,10~30人

19、机械型力矩限制器的特点不包括__。

A.工作可靠

B.适应现场施工作业条件

C.结构简单,损坏率低

D.有预警信号

20、自立式起重机架设前,应检查并确认钢丝绳与缆风绳正常,架设地点附近__范围内不得有非作业人员。

A.5m

B.5.5m

C.6m

D.6.5m

21、下列选项中,防止坠物伤人的措施不正确的是__。

A.吊装时,不得在构件上堆放或悬挂零星物件

B.构件绑扎必须绑牢固,起吊点应通过构件的重心位置,吊升时应乎稳,避免振动或摆动

C.地面操作人员,应尽量避免在高空作业正下方停留、通过

D.构件固定后,应检查连接牢固和稳定情况.即使连接确实安全可靠也不能拆

除临时固定工具

22、施工单位应当向作业人员提供安全防护用具和安全防护服装,并书面告知危险岗位的__。

A.补助费的数量

B.注意事项

C.操作规程

D.违章操作的危害

E.作业方法

23、运输和装卸气瓶时,应遵守的要求有__。

A.必须佩戴好瓶帽(有防护罩的气瓶除外)、防震网(集装气瓶除外)

B.吊装时,严禁使用电磁起重机和金属链绳

C.瓶内气体相互接触可引起燃烧、爆炸或产生毒物的气瓶,不得同车(厢)运输D.夏季运输应有遮阳设施,避免曝晒;在城市的繁华地区应避免白天运输E.采用车辆运输,应立放,车厢高度应在瓶高的l/2以上

24、施工单位挪用安全防护、文明施工措施费用的,由县级以上建设主管部门依据《建设工程安全生产管理条例》的规定,责令限期整改,处挪用费用__的罚款;造成损失的,依法承担赔偿责任。

A.10%以上40%以下

B.10%以上50%以下

C.20%以上40%以下

D.20%以上50%以下

25、木模板及其支撑的设计应符合《木结构设计规范》(GB 50005—2001)的规定,当木材含水率小于25%时,强度设计值可提高__。

A.20%

B.30%

C.40%

D.50%

二、多项选择题(共25 题,每题2分,每题的备选项中,有 2 个或 2 个以上符合题意,至少有1 个错项。错选,本题不得分;少选,所选的每个选项得0.5 分)

1、安全技术措施要针对__等,按施工部位列出施工的危险点,对照各危险点制定详细的防护措施和安全作业注意事项,并将各种防护设施的用料计划一并纳入施工组织设计中。

A.工程特点

B.施工工艺

C.作业条件

D.季节性特点

E.队伍素质

2、电梯井门高度不得低于1.8m。电梯井内每隔__应设置一道安全平网。

A.5m

B.10m

C.15m

D.20m

3、履行项目安全生产工作的监督管理职责的人员是__。

A.项目经理

B.生产副经理

C.项目安全总监

D.项目技术负责人

4、下列选项中,关于拖式铲运机的操作要点,叙述不正确的是__。

A.开动前,应使铲斗离开地面,机械周围应无障碍物,确认安全后,方可开动B.铲运机上、下坡道时,应低速行驶,中途可以换挡,下坡时不得空挡滑行C.修理斗门或在铲斗下检修作业时,必须将铲斗提起后用销子或锁紧链条固定,再用垫木将斗身顶住,并用木楔楔住轮胎

D.作业后,应将铲运机停放在平坦地面,并应将铲斗放在铲运机顶部

E.非作业行驶时,铲斗必须用锁紧链条挂牢在运输行驶位置上,机上任何部位均不得载人或装载易燃、易爆物品

5、脚手架各类杆件端头伸出扣件盖板边缘的长度__。

A.不应小于50mm

B.不应小于80mm

C.不应小于100mm

D.不应小于200mm

6、永久气体气瓶可以用来充装__等气体。

A.氖气

B.硫化氢

C.丙烷

D.氧气

E.煤气

7、平屋顶的柔性防水构造中,保护层是防止防水层直接受风吹日晒后开裂、漏雨而铺设的。如果屋顶不上人,可以采用的保护层为__。

A.水泥花砖

B.混凝土预制块

C.铝银粉涂料

D.缸砖

8、__系指为防止施工过程中工伤事故和职业病的危害而从技术上采取的措施。A.安全技术措施

B.施工技术

C.施工方案

D.安全评价

9、施工现场对毗邻的建筑物、构筑物和特殊作业环境可能造成损害的,建筑施工企业__采取安全防护措施。

A.应当

B.可以

C.不得

D.自行决定是否

10、安全检查的方法有__。

A.看

B.量

C.测

D.现场操作

E.自检、互检和交接检查

11、下列选项中,关于推土机的操作要点,叙述正确的有__。

A.推屋墙或围墙时,其高度不宜超过3.5m

B.启动前,应将主离合器分离,各操纵杆放在空挡位置,严禁拖、顶启动C.采用主离合器传动的推土机接合应平稳,起步不得过猛,不得使离合器处于半接合状态下运转

D.液力传动的推土机,应先解除变速杆的锁紧状态,踏下减速器踏板,变速杆应在一定挡位,然后缓慢释放减速踏板

E.推土机上、下坡或超过障碍物时应采用低速挡。上坡必须换挡,下坡不得空挡滑行

12、小横杆的脚手架总高度H<20m时,小头有效直径D的值为__。

A.45mm

B.60mm

C.75mm

D.90mm

13、__是生产性粉尘危害人体健康的最重要的病变。

A.尘肺

B.间皮瘤

C.职业性哮喘

D.接触性皮炎

14、开关箱中的漏电断路器在正常情况下可用于__。

A.电源隔离

B.频繁通、断电路

C.电路的过载保护

D.电路的短路保护

E.电路的漏电保护

15、在“三宝”、“四口”防护检查评分表中,关于楼梯口、电梯井口防护的扣分标准,叙述正确的有__。

A.每一处无防护措施,扣6分

B.每一处防护措施不符合要求或不严密,扣5分

C.防护设施未形成定型化、工具化,扣6分

D.电梯井内每隔两层(不大于10m)少一道平网,扣6分

E.每一处防护措施不符合要求或不严密,扣6分

16、下列选项中,关于静作用压路机的安全操作要点,叙述正确的是__。A.轮胎压路机可以在大块石基础层上作业

B.可以使用压路机拖拉机械或物件

C.碾压第二行时必须与第一行重叠半个滚轮压痕

D.碾压傍山道路时,应由外侧向里侧碾压,距路基边缘不应少于1m

17、某施工项目的建筑面积为2万m2,则此施工项目应设置的安全管理人员为__。

A.1人

B.2人

C.3人

D.4人

18、当起重机钢丝绳直径为21~26mm时,绳间的最少绳卡数为__,绳卡间距为__。

A.3个,80mm

B.4个,140mm

C.5个,160mm

D.6个,220mm

19、吊装中使用的主要绳索是__。

A.钢丝绳

B.麻绳

C.化纤绳

D.链条

20、对外电线路防护的基本措施是__。

A.保证安全操作距离

B.搭设安全防护设施

C.迁移外电线路

D.停用外电线路

E.施工人员主观防范

21、引起混凝土搅拌司机、砂浆搅拌司机、水泥上料工、搬运工、料库工、建材(建筑)科研所试验工和各公司材料试验工职业病的主要危害是__。

A.水泥尘

B.噪声

C.甲苯

D.环氧树脂

22、下列选项中,属于施工项目应建立的十项安全生产管理制度的是__。A.安全生产责任制度

B.安全生产教育培训制度

C.安全生产技术管理制度

D.工程质量监督管理制度

E.安全生产验收制度

23、混凝土刚性防水屋面中,为减少结构变形对防水层的不利影响,常在防水层与结构层之间设置__。

A.隔气层

B.隔声层

C.隔离层

D.隔热层

24、当临边栏杆所处位置有发生人群拥挤、车辆冲击或物件碰撞等可能时,应采取的措施有__。

A.设置双横杆

B.加密栏杆柱距

C.加大横杆截面

D.加设密目式安全网

E.增设挡脚板

25、下列选项中,属于分包单位安全生产责任的是__。

A.分包单位应把安全责任都交给总包单位负全责

B.分包单位行政领导对本单位的安全生产工作负责,认真履行承包合同规定的安全生产责任

C.认真贯彻执行国家和当地政府有关安全生产的方针、政策、法规、规定D.服从总包单位关于安全生产的指挥

E.及时向总包单位报告伤亡事故,并按承包合同的规定调查处理伤亡事救

信息安全期末考试题库与答案

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 13. VPN的加密手段为(C)。 A. 具有加密功能的防火墙 B. 具有加密功能的路由器 C. VPN内的各台主机对各自的信息进行相应的加密 D. 单独的加密设备 14.(B)通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。 A. Access VPN B. Intranet VPN C. Extranet VPN D. Internet VPN 15.(C)通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的

2015安全员考试试题(专用)精校版单选题

2015安全员考试试题(专用)精校版单选题

单项选择 括号( A ) 1.( A )是以若干单位工程组成的群体工程或特大型项目为主要对象编制的施工组 织设计,对整个项目的施工过程起统筹规划、重点控制的作用。 A.施工组织总设计 2.( A )是指预知人类在生产和生活各个领域存在的固有的或潜在的危险,并且为 消除这些危险所采取的各种方法、手段和行动的总称。 A.安全 3.( A )是为了在安全、质量、进度、效益等都得到保证的情况下,顺利完成建设 任务,编制的一个统筹全局、科学安排的工作方案,是用来指导施工项目全过程各项活动的技术、经济和组织的综合性文件。 A.施工组织设计 4.( A )为绿色施工第一责任人,负责绿色施工的组织实施及目标实现,并指定绿 色施工管理人员和监督人员。 A.项目经理 5.( A )对本企业安全生产工作全面负责,企业的法定代表人是企业安全生产第一 责任者。 A.企业主要负责人 6.( A )应明确专人,根据安全生产责任制的要求,强化协调配合,广泛征求意见, 做到责任明确,真正把指标落实到每个人员。 A.项目负责人 7.( A )应持证上岗。 A.特种作业人员 8.( A )的颁布是我国建筑安全生产法律体系建设发展的一个重要里程碑。 A.“三大规程’’ B.《安全生产法》 C.《特种设备安全法> D.《宪法》9.( A )是企业安全生产管理体系运行的保证。 A.企业安全生产管理制度 10.( A )是指在生产活动中为了消除能导致人身伤亡或者造成设备、财产损失 以及危害环境而制定的,对工艺、操作、安装、检验、安全、管理等具体技术要求和实施程序的统一规定。 A.安全生产操作规程 11.( A )的建筑安全管理是指国家安全生产管理机构以及建设主管部门从组织、 法律法规、执法监察等方面对建筑活动的安全生产进行管理。 A.宏观 括号( B ) 1.( B )对建设工程安全生产、文明施工费用的使用负总责。 B.工程总承包单位 2.( B )是为了实现安全生产,在安全设计计算的基础上,作为安全技术管理的孝 卜充,在防护上、技术上和管理上采取的措施。

信息安全技术试题答案全面

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 2. 代表了当灾难发生后,数据的恢复时间的指标是 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充 4. 容灾项目实施过程的分析阶段,需要进行 A. 灾难分析 B. 业务环境分析 C. 当前业务状况分析 D. 以上均正确 5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。 A.磁盘 B. 磁带 c. 光盘 D. 自软盘 6. 下列叙述不属于完全备份机制特点描述的是一一一。 A. 每次备份的数据量较大 B. 每次备份所需的时间也就校长 C. 不能进行得太频繁 D. 需要存储空间小

A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 8、IBM TSM Fastback 是一款什么软件() A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 9、IBM TSM Fastback产品使用的什么技术( ) A、磁盘快照; B、文件拷贝; C、ISCSI技术; D、磁盘共享 12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么() A、应用系统; B、本地备份的数据; C、文件系统; D、数据库 三、多选题 1. 信息系统的容灾方案通常要考虑的要点有一一。 A. 灾难的类型 B. 恢复时间 C. 恢复程度 D. 实用技术 E 成本 2. 系统数据备份包括的对象有一一一。 A. 配置文件 B.日志文件 C. 用户文档 D.系统设备文件 3. 容灾等级越高,则一一一。 A. 业务恢复时间越短 C. 所需要成本越高 B. 所需人员越多 D. 保护的数据越重 要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立Disaster Recovery(容灾系统)的前提是什么()多选 A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBM TSM Fastback 可以支持数据库系统包括()多选 A、M S SQL; B、Oracle; C、DB2; D、MY SQL 7、IBM TSM Fastback 可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 一、判断题 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√ 8. 数据库管理员拥有数据库的一切权限。√ 9. 完全备份就是对全部数据库数据进行备份。√ 二、单选题 系统的用户帐号有两种基本类型,分别是全局帐号和

信息安全技术各章节期末试题

信息安全技术各章节期末复习试题 1 信息安全概述 1.1单选题 1.网络安全的特征包含保密性,完整性,(D )四个方面。第9章 A可用性和可靠性 B 可用性和合法性C可用性和有效性D可用性和可控性 3.可以被数据完整性机制防止的攻击方式是(B) A 假冒B抵赖C数据中途窃取D数据中途篡改 4.网络安全是在分布网络环境中对(D )提供安全保护。第9章 A.信息载体 B.信息的处理.传输 C.信息的存储.访问 D.上面3项都是 5.ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(B )。 A.身份鉴别 B.数据报过滤 C.授权控制 D.数据完整性 6.ISO 7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A )。 A.安全标记机制 B.加密机制 C.数字签名机制 D.访问控制机制 7.用于实现身份鉴别的安全机制是(A)。第10章 A.加密机制和数字签名机制 B.加密机制和访问控制机制 C.数字签名机制和路由控制机制 D.访问控制机制和路由控制机制 8.在ISO/OSI定义的安全体系结构中,没有规定(D )。 A.数据保密性安全服务 B.访问控制安全服务 C.数据完整性安全服务 D.数据可用性安全服务 9.ISO定义的安全体系结构中包含(B )种安全服务。 A.4 B.5 C.6 D.7 10.(D)不属于ISO/OSI安全体系结构的安全机制。 A.通信业务填充机制 B.访问控制机制 C.数字签名机制 D.审计机制 11.ISO安全体系结构中的对象认证服务,使用(B )完成。 A.加密机制 B.数字签名机制 C.访问控制机制 D.数据完整性机制 12.CA属于ISO安全体系结构中定义的(D)。第10章 A.认证交换机制 B.通信业务填充机制 C.路由控制机制 D.公证机制 13.数据保密性安全服务的基础是(D )。第2章 A.数据完整性机制 B.数字签名机制 C.访问控制机制 D.加密机制 14.可以被数据完整性机制防止的攻击方式是(D )。 A.假冒源地址或用户的地址欺骗攻击 B.抵赖做过信息的递交行为 C.数据中途被攻击者窃听获取 D.数据在途中被攻击者篡改或破坏

2015安全员考试试题(专用)-精校版多选题

多项选择 A 1?《安全生产法》第四十二条规定:“生产经营单位必须为从业人员提供符合(AE) 的劳动防护用品.并监督、教育从业人员按照使用规则佩戴、使用。 A .国家标准 B.企业标准 C.地方标准D .国际标准E.行业标准 2. 《安全生产法》中B “预防为主’规定的“六先’含义是(ACDEFG) A .隐患预防在先 B.综合治理在先 C.安全意识在先D .安全责任在先 E.建章立制在先 F.安全投入在先 G.监督执法在先 3. 安全防护用具的使用管理主要包括下列内容:(BCDE) A .安全防护用具进入施工现场可不予检验直接使用 B.施工现场的安全防护用具 必须专人管理、专人负责,定期进行检查,建立相应的资料档案 C.加强对安全防护 用具的发放及使用的管理,建立安全防护用具发放及使用台账,对安全防护用具的使用情况进行监督检查 D .施工单位应教育从业人员,按照安全防护用具的使用规则和防护要求,正确使用护具E.施工单位应建立健全安全防护用具的购买、验收、保管、发放、使用、更换、报废等管理制度和使用管理档案 4. 安全管理目标应包括(ABCDE)管理目标等。 A .安全目标方针 B .职工伤亡控制指标 C.安全生产隐患治理目标 D.安全生产E.文明施工 5. 安全色是表达安全信息含义的颜色,一般表示 (ABCD)的含义。 A .禁止 B .警告C.提示D .指令 6. 安全色中绿色一般表示是(BCD)的意思。 A .注意 B .通行C.安全D .提示 7. 安全设备设施应与建设项目主体工程(ABC ) A .同时设计B.同时施工C.同时投入生产和使用D .同时备案E.可不同时施工 8. 安全生产、文明施工费用(ABC)组成。A .安全施工费B.文明施工与环境保护费C.临时设施费D .“三同时”要求初期投入的安全设施 E.新建、改建、扩建项目安全评价费用 9. 安全生产监督管理的基本原则是(ABCDEF ) A .坚持“有法必依、执法必严、违法必究’的原则 B.坚持以事实为依据,以法律为准绳的原则C.坚持预防为主的原则D .坚持行为检查与技术监察相结合的原则E.坚持监察与服务相结合的原则 F.坚持教育与惩罚相结合的原则 10. 安全生产监督管理有(ABD )等方面的基本特征。 A .权威性 B .强制性c .公平性D .普遍约束性E.责任性 11. 安全生产教育培训的类型应包括(ABCDE)以及各类证书的初审、复审培训。 A .三级安全教育B.改变工艺和变换岗位时的安全教育 C.日常教育D .混凝土工E.年度继续教育 12. 安全生产目标管理具有(ABCD)等三个主要特点。 A .目的性 B .群众性 C .分权性 D .强制性E.民主性 13. 安全生产评价,国外也称为(CE) A .风险管理B.风险识别 C.风险评价 D .危害管理E.危险评价 14. 安全生产许可证动态监管中证书审核的主要内容 (ABC) A .随机检查B.开工前核查 C.工程监督核查D .网上核查E.跟踪核查 15. 安全生产责任制度,是指建筑施工企业(ABD)在企业管理和施工管理过程中,对

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

2016.12《移动互联网时代的信息安全与防护》期末考试答案

?《移动互联网时代的信息安全和防护》期末测试(20) 题量: 100 满分:100.0 截止日期:2016-12-11 23:59 一、单选题 1 衡量容灾备份的技术指标不包括()。 ?A、 恢复点目标 ?B、 恢复时间目标 ?C、 安全防护目标 ?D、 降级运行目标 我的答案:C 2 《福尔摩斯探案集之跳舞的小人》中福尔摩斯破解跳舞的小人含义时采用的方法是()。?A、 穷举攻击 ?B、 统计分析 ?C、 数学分析攻击 ?D、

社会工程学攻击 我的答案:B 3 一张快递单上不是隐私信息的是()。 ?A、 快递公司名称 ?B、 收件人姓名、地址 ?C、 收件人电话 ?D、 快递货品内容 我的答案:A 4 关于U盘安全防护的说法,不正确的是()。?A、 U盘之家工具包集成了多款U盘的测试 ?B、 鲁大师可以对硬件的配置进行查询 ?C、 ChipGenius是USB主机的测试工具 ?D、 ChipGenius软件不需要安装 我的答案:C

5 把明文信息变换成不能破解或很难破解的密文技术称为()。?A、 密码学 ?B、 现代密码学 ?C、 密码编码学 ?D、 密码分析学 我的答案:C 6 特殊数字签名算法不包括()。 ?A、 盲签名算法 ?B、 代理签名算法 ?C、 RSA算法 ?D、 群签名算法 我的答案:C 7

伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?()?A、 埃博拉病毒 ?B、 熊猫烧香 ?C、 震网病毒 ?D、 僵尸病毒 我的答案:C 8 日常所讲的用户密码,严格地讲应该被称为()。?A、 用户信息 ?B、 用户口令 ?C、 用户密令 ?D、 用户设定 我的答案:B 9 第一次出现“Hacker”这一单词是在()。 ?A、

2015年专职安全员模拟考试试题

2015专职安全员模拟考试试题 1、安全生产管理是实现安全生产的重要(保证)。 A.作用 B.保证 C.依据 D.措施 正确答案:B 2、安全是(生产系统中人员免遭不可承受危险的伤害)。 A.没有危险的状态 B.没有事故的状态 C.舒适的状态 D.生产系统中人员免遭不可承受危险的伤害 正确答案:D 3、我国安全生产的方针是(安全第一、预防为主) A.安全责任重于泰山 B.质量第一、安全第一 C.管生产必须管安全 D.安全第一、预防为主 正确答案:D 4、依据《建设工程安全生产管理条例》,施工单位应当设立安全生产(管理)机构,配备专职安全生产管理人员。

A.检查 B.监督 C.监理 D.管理 正确答案:D 5、某装修工程装修建筑面积9000平方米,按照建设部关于专职安全生产管理人员配备的规定,该装修工程项目应当至少配备(1 )名专职安全生产管理人员。 A. 1 B.2 C.3 D.4 正确答案:A 1、某建筑工程建筑面积3万平方米,按照建设部关于专职安全生产管理人员配备的规定,该建筑工程项目应当至少配备(2)名专职安全生产管理人员。 A.1 B.2 C.3 D.4 正确答案:B 2、劳务分包企业在建设工程项目的施工人员有55人,应当设置(2名专职安全生产管理人员) A.1名专职安全生产管理人员 B.2名兼职安全生产管理人员 C.2名专职安全生产管理人员

D.1名专职和1名兼职安全生产管理人员 正确答案:C 3、某劳务分包企业在某建设工程项目的施工人员有450人,按照建设部关于建筑施工企业专职安全生产管理人员配备的有关规定,应当至少设置 (3 )名专职安全生产管理人员。 A.1 B.2 C.3 D.4 正确答案:C 4、依据《建设工程安全生产管理条例》,建设行政主管部门在审核发放施工许可证时,应当对建设工程是否有(安全施工措施)进行审查。 A.安全规章制度 B.安全管理机构 C.安全生产责任制 D.安全施工措施 正确答案:D 5、建设行政主管部门或者其他有关部门可以将施工现场的监督检查委托给()具体实施。 A.建设单位 B.建设工程安全监督机构 C.工程监理单位

信息安全技术试题答案

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B 公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于,则k约等于__。 A.2128 B.264 C.232 D.2256

信息安全技术试题答案E.docx

信息安全技术试题答案E 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1._________________________ 信息安全的基木属性是o A.保密性 B.完整性 C.可用性、可控性、可靠性 D. A, B, C都是 2?假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于 ________ o A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 3.密码学的目的是 ____ o A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 4.A方有—?对密钥(KA公开,KA秘密),B方有-?对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:W = KB公开(KA秘密(M))。B方收到密文的解密方案是_______ o A. KB公开(KA秘密(M' )) B. KA公开(KA公开(M')) C. KA公开(KB秘密(M‘ )) D. KB秘密(KA秘密(M')) 5.数字签名要预先使用单向Hash函数进行处理的原因是______ o A.多一道加密工序使密文更难破译 B.提高密文的计算速度 C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 D.保证密文能正确还原成明文 6.身份鉴别是安全服务小的重要一环,以下关于身份鉴别叙述不正确的是—o

A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证 C.目前-?般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离______ 。 A.是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和駛件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作川的硬件设施 8.PKI支持的服务不包括_____ 。 A.非对称密钥技术及证书管理 B.日录服务 C.对称密钥的产生和分发 D.访问控制服务9.设哈希函数H 128个可能的输出(即输出长度为128位),如果II的k个随机输入屮至少有两个产生相同输岀的概率人于0. 5, 则k约等于—。 A. 2128 B. 264 C. 2 D. 2 10. Bell-LaPadula模型的出发点是维护系统的______ ,而Bibd模型与 Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的_______ 问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性 B.可用性保密性 C.保密性完整性 D.完整性保密性 二、填空题(每空1分,共20分) 1.ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同吋,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。

2015广西安全员考试试题含答案

2015年 安全员考试试题 1、单选题 1、在临边堆放弃土、材料和移动施工机械应与坑边保持一定距离,当土质良好时,要距坑边(B)远。 A.0.5m以外/高度不超0.5m B.0.8m以外/高度不超1.5m C.1m以外/高度不超1m D.1.5m以外/高度不超2m 2、基坑(槽)四周排水沟及集水井应设置在(A)。 A.基础范围以外 B.堆放土以外 C.围墙以外 D.基础范围以内 3、挖掘机作业时(A)不得在铲斗回转半径范围内停留。 A.任何人 B.非工作人员 C.工程技术人员 D.围观群众 4、当基坑施工深度达到(A)M时,对坑边作业已构成危险,按照高处作业和临边作业的规定,应搭设临边防护设施。 A.2M B.3M C.5M 5、大面积基坑降水应考虑配备(B)电源,当一路电源发生故障时,可以采取另一路电源,防止停止降水而发生事故。 A.一路 B.二路 C.三路 6、堆置土方距坑槽上部边缘不小于(B) A.1.0M B.1.2M C.2.0M 7、弃土堆置高度不超过(C) A.1.0M B.1.2M C.1.5M 8、固化后的土体不但具有整体性好,同时可以阻止(A)渗入基坑形成隔渗结构。 A.地下水 B.雨水 C.施工用水 9、锚杆可以设计成一层或(C)层 A.二层 B.三层 C.多层 10、为了提高桩的稳定性,可以采用在坑内加设支撑的方法,坑内支撑可采用单层平面或(C)支撑。 A.二层 B.三层 C.多层 11、对接扣件的抗滑承载力设计值为(A) A.3.2KN B.3.4KN C.3.6KN D.3.8KN 12、直角扣件、旋转扣件的抗滑承载能力设计值为(B) A.6KN B.8KN C.7KN D.8.5KN 13、模板及其支架在安装过程中,必须设置(D) A.保证工程质量措施 B.提高施工速度措施 C.保证节约材料计划 D.有效防倾覆的临时固定设施 14、吊运大块或整体模板时,竖向吊运不少于(B) A.1个点 B.2个点 C.4个点 D.6个点 15、采用扣件式钢管脚手架作立柱支撑时,立柱必须设置纵横向扫地杆,纵上横下,使直角扣件与立杆扣牢须在离地(A) A.200mm处 B.250mm处 C.300mm处 D.350mm处 16、模板工程安装完毕,必须由(B)组织按照施工方案检查验收后,才能浇筑混凝土。

信息安全技术题库及答案(全部)最新版本

防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 正确 基于网络的漏洞扫描器由组成。abcde A、漏洞数据库模块 B、用户配置控制台模块 C、扫描引擎模块 D、当前活动的扫找知识库模块 E、结果存储器和报告生成工具 基于内容的过滤技术包括。A、内容分级审查B、关键字过滤技术C、启发式内容过滤技?? 加密技术是信息安全技术的核心。对 完全备份就是全部数据库数据进行备份。正确 纸介质资料废弃应用啐纸机粉啐或焚毁。正确 权限管理是安全管理机制中的一种。正确 信息安全技术教程习题及答案 第一章概述 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。√ 9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求。× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√

最新信息安全技术试题答案D

信息安全技术试题答 案D

综合习题 一、选择题 1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是 (C)。

A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’)) C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’)) 6. “公开密钥密码体制”的含义是(C)。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 二、填空题 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。 解密算法D是加密算法E的逆运算。 常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。 如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。 DES算法密钥是 64 位,其中密钥有效位是 56 位。 RSA算法的安全是基于分解两个大素数的积的困难。 公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。 消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。 MAC函数类似于加密,它于加密的区别是MAC函数不可逆。 10.Hash函数是可接受变长数据输入,并生成定长数据输出的函数。 三、问答题 1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截

物联网信息安全期末考试重点

物联网信息安全期末考试重点 一、散的知识 1、物联网可划分成哪几个层次? 感知层、传输层、处理层、应用层 2、物联网人与物、物与物之间通信方式? 综合利用有线和无线两者通信 3、物联网核心基础设施是? 网络,传感器,控制器,物理设备 4、移动通信中断代(1G、2G、3G、4G)指的是? G指的是Generation,也就是“代”的意思,所以1G就是第一代移动通信系统的意思,2G、3G、4G就分别指第二、三、四代移动通信系统。 1G是模拟蜂窝移动通信; 2G是数字通信,以数字语音传输技术为核心; 3G是指支持高速数据传输的蜂窝移动通讯技术; 4G是第四代移动通信系统,也就是广带接入和分布网络技术。 5、公开密码体制WHO、WHEN提出?(33) Diffie和Hellman,1976年 6、安全协议哪些用于应用层?哪些用于传输层? 传输层:IPSEC协议、TLS协议、VPN、安全套接字层协议(SSL)、安全外壳协议(SSH); 应用层:Web安全协议、电子邮件安全协议、门户网站、安全电子交易(SET)。 7、机密性的服务包括哪些? 文件机密性、信息传输机密性、通信流的机密性。 8、防火墙+VPN+入侵检测+访问控制? VPN(Virtual Private NetWork,虚拟专用网络)是一种在公用网络上建立专用网络的技术。整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台之上的逻辑网络。 VPN可以在防火墙与防火墙或移动的Client间对所有网络传输的内容加密,建立一个虚拟通道,让两者间感觉是在同一个网络上,可以安全且不受拘束地互相存取。 防火墙(Firewall),也称防护墙,是由Check Point创立者Gil Shwed于1993年发明并引入国际互联网(US5606668(A)1993-12-15)。它是一种位于内部网络与外部网络之间的网络安全系统。一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。

2015安全员考试试题(专用)精校版多选题课件

多项选择 A 1.《安全生产法》第四十二条规定:“生产经营单位必须为从业人员提供符合(AE)的劳动防护用品.并监督、教育从业人员按照使用规则佩戴、使用。 A.国家标准B.企业标准C.地方标准D.国际标准E.行业标准 2.《安全生产法》中B“预防为主’规定的“六先’含义是(ACDEFG) A.隐患预防在先B.综合治理在先C.安全意识在先D.安全责任在先E.建章立制在先F.安全投入在先G.监督执法在先 3.安全防护用具的使用管理主要包括下列内容:(BCDE) A.安全防护用具进入施工现场可不予检验直接使用B.施工现场的安全防护用具必须专人管理、专人负责,定期进行检查,建立相应的资料档案C.加强对安全防护用具的发放及使用的管理,建立安全防护用具发放及使用台账,对安全防护用具的使用情况进行监督检查D.施工单位应教育从业人员,按照安全防护用具的使用规则和防护要求,正确使用护具E.施工单位应建立健全安全防护用具的购买、验收、保管、发放、使用、更换、报废等管理制度和使用管理档案 4.安全管理目标应包括(ABCDE)管理目标等。 A.安全目标方针B.职工伤亡控制指标C.安全生产隐患治理目标D.安全生产E.文明施工 5.安全色是表达安全信息含义的颜色,一般表示(ABCD)的含义。 A.禁止B.警告C.提示D.指令 6.安全色中绿色一般表示是(BCD)的意思。 A.注意B.通行C.安全D.提示 7.安全设备设施应与建设项目主体工程( ABC ) A.同时设计B.同时施工C.同时投入生产和使用D.同时备案E.可不同时施工 8.安全生产、文明施工费用(ABC)组成。A.安全施工费B.文明施工与环境保护费C.临时设施费D.“三同时”要求初期投入的安全设施E.新建、改建、扩建项目安全评价费用 9.安全生产监督管理的基本原则是( ABCDEF ) A.坚持“有法必依、执法必严、违法必究’的原则B.坚持以事实为依据,以法律为准绳的原则C.坚持预防为主的原则D.坚持行为检查与技术监察相结合的原则E.坚持监察与服务相结合的原则F.坚持教育与惩罚相结合的原则 10.安全生产监督管理有( ABD )等方面的基本特征。 A.权威性B.强制性c.公平性D.普遍约束性E.责任性 11.安全生产教育培训的类型应包括(ABCDE)以及各类证书的初审、复审培训。 A.三级安全教育B.改变工艺和变换岗位时的安全教育C.日常教育D.混凝土工E.年度继续教育 12.安全生产目标管理具有(ABCD)等三个主要特点。 A.目的性B.群众性C.分权性D.强制性E.民主性 13.安全生产评价,国外也称为(CE) A.风险管理B.风险识别C.风险评价D.危害管理E.危险评价

信息安全原理与应用期末期末考试题及答案

. 1.密码学的目的是 C 。【】 A.研究数据加密 B.研究数据解密 C.研究数据 D.研究信息安全 2.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增 加安全设施投资外,还应考虑 D 。【】 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 3破解双方通信获得明文是属于的技术。【 A 】 A. 密码分析还原 B. 协议漏洞渗透 C. 应用漏洞分析与渗透 D. DOS攻击 4窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站 之间。截获是一种攻击,攻击者将自己的系统插入到 发送站和接受站之间。 【 A 】 A. 被动,无须,主动,必须 B. 主动,必须,被动,无须 C. 主动,无须,被动,必须 D. 被动,必须,主动,无须 5以下不是包过滤防火墙主要过滤的信息?【 D 】 A. 源IP地址 B. 目的IP地址 C. TCP源端口和目的端口 D. 时间 6 PKI是__ __。【 C 】 A.Private Key Infrastructure B.Public Key Institute

C.Public Key Infrastructure D.Private Key Institute 7防火墙最主要被部署在___ _位置。【 C 】 . . A.网络边界 B.骨干线路 C.重要服务器 D.桌面终端 8下列__ __机制不属于应用层安全。【 C 】 A.数字签名 B.应用代理 C.主机入侵检测 D.应用审计 9 __ _最好地描述了数字证书。【 A 】 A.等同于在网络上证明个人和公司身份的 B.浏览器的一标准特性,它使 得黑客不能得知用户的身份 C.要求用户使用用户名和密码登陆的安全机制 D.伴随在线交易证明购买的 收据 10下列不属于防火墙核心技术的是____。【 D 】 A (静态/动态)包过滤技术 B NAT技术 C 应用代理技术 D 日志审计 11信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。【 B 】 A 强制保护级 B 专控保护级 C 监督保护级 D 指导保护级 E 自主保护级 12公钥密码基础设施PKI解决了信息系统中的____问题。【】 A 身份信任 B 权限管理

2015年安全员考试题库及答案

2015年安全员考试题库 第1题:电梯井门高度不得低于1.8m。电梯井内每隔10米应设置() A.一道 B.两道 C.三道 D.四道 正确答案:A 第2题:编制施工组织设计方案时,必须制定有针对性、实效性的()。 A.施工技术指标 B.施工进度计划 C.节约材料措施 D.安全技术措施和专项方案 正确答案:D 第3题:项目经理对承包项目工程生产经营过程中的安全生产负()。 A.全面领导责任 B.直接领导责任 C.技术领导责任 D.第一责任

正确答案:A 第4题:人的不安全行为在施工现场的类型,按《企业职工伤亡事故分类标准》(GB6441—86)标准,可分为( )个大类: A.四 B.八 C.十三 D.二十 正确答案:C 第5题:支模、粉刷、砌筑等各工种进行上下立体交叉作业时,不得在()方向上操作。 A.同一垂直 B.同一横面 C.垂直半径外 D.不同垂直 正确答案:A 第6题:施工现场必须设立消防通道,通道宽度不小于()。 A.3米 B.3.5米 C.4米

D.4.5米 正确答案:B 第7题:起重机的附着锚固应符合的要求,在附着框架和附着支座布设时,附着杆倾斜角不得超过()。 A.10° B.15° C.20° D.25° 正确答案:A 第8题:( )用作指令标志。 A.红色 B.黄色 C.蓝色 D.绿色 正确答案:C 第9题:建筑施工企业()为从事危险作业的职工办理意外伤害保险,支付保险费 A.可以 B.必须 C.不必

D.自行决定是否 正确答案:B 第10题:当脚手架高度大于()时,不允许使用单排脚手架。 A.20米 B.24米 C.25米 D.30米 正确答案:B 第11题:根据《建设工程安全生产管理条例》,施工单位应当在施工组织设计中编制安全技术措施和施工现场临时用电方案,对达到一定规模的危险性较大的分项分部工程,编制专项施工方案,并附具(),经施工单位技术负责人、总监签字后实施,由专职安全生产管理人员进行现场监督。 A.安全用电方案 B.安全实施方案 C.安全施工方案 D.安全验算结果 正确答案:D 第12题:因生产安全事故受到损害的从业人员,除依法享有工伤社会保险外,依照有关民事法律尚有获得赔偿的权利,有权向本单位提出()。

信息安全技术试题答案(全)

信息安全技术试题答案(全) 一、单项选择题(每小题2分,共20分) 1、信息安全的基本属性是___。 A 、保密性 B、完整性 C、可用性、可控性、可靠性 D、 A,B,C都是 2、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A 、对称加密技术 B、分组密码技术 C、公钥加密技术 D、单向函数密码技术 3、密码学的目的是___。 A 、研究数据加密 B、研究数据解密 C、研究数据保密 D、研究信息安全 4、A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是___。 A、 KB公开(KA秘密(M’)) B、 KA公开(KA公开(M’)) C、 KA公开(KB秘密(M’)) D、 KB秘密(KA秘密(M’)) 5、数字签名要预先使用单向Hash函数进行处理的原因是___。 A 、多一道加密工序使密文更难破译 B、提高密文的计算速度

C、缩小签名密文的长度,加快数字签名和验证签名的运算速度 D、保证密文能正确还原成明文 6、身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A 、身份鉴别是授权控制的基础 B、身份鉴别一般不用提供双向的认证 C、目前一般采用基于对称密钥加密或公开密钥加密的方法 D、数字签名机制是实现身份鉴别的重要机制 7、防火墙用于将Internet和内部网络隔离___。 A、是防止Internet火灾的硬件设施 B、是网络安全和信息安全的软件和硬件设施 C、是保护线路不受破坏的软件和硬件设施 D、是起抗电磁干扰作用的硬件设施 8、PKI支持的服务不包括___。 A 、非对称密钥技术及证书管理 B、目录服务 C、对称密钥的产生和分发 D、访问控制服务 9、设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k 个随机输入中至少有两个产生相同输出的概率大于0、5,则k约等于__。 A、2128 B、264 C、232 D、2256 10、Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A 、保密性可用性

相关主题
文本预览
相关文档 最新文档