精选安全专业测试复习题库588题(含答案)
- 格式:doc
- 大小:471.00 KB
- 文档页数:92
2020年建筑施工企业三类人员安全管理考核题库588
题[含答案]
一、多选题
1.建筑工地噪声主要有以下( )几种。
答案:ACD
A.机械性噪声
B.施工人员叫喊声
C.空气动力性噪声
D.临街面的嘈杂声
E.电磁性噪声
2.气瓶的安全使用应注意( )。
答案:ABCDE
A.防止气瓶受热
B.正确操作
C.气瓶使用到最后应留有余气,以防止混入其他气体或杂质而造成事故
D.加强气瓶的维护
E.气瓶使用单位不得自行改变充装气体的品种、擅自更换气瓶的颜色标志
3.自然接地体可利用的地下设施有( )。
答案:ABCE
A.钢筋结构体
B.金属井管
C.金属水管
D.金属燃气管
E.铠装电缆的钢铠
4.人工接地体材料可采用( )。
答案:ABD
A.圆钢
B.角钢
C.螺纹钢
D.钢管
E.铝板
5.Ⅱ类手持式电动工具适用的场所为( )。
2020年安全专业考试复习题库588题【含答案】一、选择题1.IP协议安全功能要求分为:()。
A、基本协议安全功能要求、路由协议安全功能要求、OSPF协议安全功能要求B、基本协议安全功能要求、路由协议安全功能要求、ISIS协议安全功能要求C、基本协议安全功能要求、路由协议安全功能要求、SNMP协议安全功能要求D、基本协议安全功能要求、路由协议安全功能要求、BGP协议安全功能要求参考答案:C2.9、aix中lppchk命令是很常用的,下面关于lppchk命令,正确的说法是:()A、可以用lppchk-v检查软件包安装的完整性B、可以用installp-C清除不完整的软件包C、可以用lppchk–l卸载安装的软件包D、可以用lppchk–v[productfilelist]对指定文件列表进行检验和检查参考答案:ABD3.公司网络的终端设备允许通过方式以下方式接入:()A、802.1X认证B、安全网关认证C、MAC地址绑定参考答案:ABC4.安全审计方法包括:()。
A、抽样检查B、系统检查C、现场观察D、访问、凭证检查参考答案:ABCD5.安全审计应遵循的原则是:()。
A、审计独立性的原则,通过设立独立的审计岗位或采取交叉审计等方式开展。
B、交叉审计的原则C、独立审计的原则参考答案:A6.根据系统重要性以及安全事件对系统可用性、完整性、保密性的影响程度,安全事件可分为:()A、特别重大、重大、较大和一般四个级别B、重大、较大和一般三个级别C、重大、较大、紧急和一般四个级别D、重大、紧急和一般三个级别参考答案:A7.按照业务纵向将支撑系统划分,可分为以下安全域:()。
A、业务支撑系统安全域、网管系统安全域、企业信息化系统安全域。
B、集团网管系统安全子域、省公司网管系统安全子域、地市分公司的网管系统安全子域。
C、互联接口区、核心生产区、日常维护管理区(维护终端)、第三方接入区(漫游区)、DMZ区。
参考答案:B8.安全域划分的根本原则包括:()。
2020年注册安全工程师考试题库588题[含答案]一、选择题1.放散大量热量的厂房宜采用单层建筑。
当厂房是多层建筑物时,放散热和有害气体的生产过程,应布置在建筑物的_。
A.底层B.低层C.中层D.高层141 A2.主要用于运输大巷及井底车场的支护方式是__。
A.锚杆支护B.锚喷支护C.钢筋混凝土支护D.棚状支架 C3.下列粉尘中,危害最严重的粉尘是_。
A.煤尘B.石墨尘C.水泥尘D.矽尘 A4.尘肺是由于吸人生产性粉尘引起的以肺的纤维化为主的A.职业危害B.职业病C.职业危害因素D.传染病 C5.电离辐射的防护,主要是_。
A.采取有效的个人防护措施B.控制辐射源的质和量C.采取有效的屏蔽、接地、吸收等工程技术措施D.制定有效的防护规划 B6.根据《高温作业分级》(GB/T4200-2008),高温作业是指在生产劳动过程中,其工作地点平均WBGT指数等于或大于_℃的作业。
B.25C.30D.32 A7.散发有害物和产生有害因素的车间,应位于相邻车间的_上风测。
A.全年最小频率风向B.夏季最小频率风向C.夏季主导风向D.全年主导风向 A8.控制生产性粉尘爆炸的主要技术措施是_。
A.扩大粉尘扩散范围B.控制火源C.适当增湿D.消除粉尘 ABC9.车间内发热设备相对于操作岗位应安置在夏季最小风向频率_,车间天窗下方的部位。
A.下风侧B.侧风侧C.上风侧D.各风侧均可 D10.建筑物的耐火等级是由建筑构件的__决定的。
A.燃烧性能B.耐火极限C.体积D.面积 ABC11.经常有人来往的通道(地道、通廊),应有自然通风或机械通风,并_敷设有毒液体或有毒气体的管道。
A.可以B.不得C.不应D.应当 A12.空气中含有病原体、恶臭物质(例如毛类、破烂布分选、熬液等)及有害物质浓度可能突然增高的工作场所,_采用循环空气作热风采暖和空气调节。
A.不应C.应当D.不得 A13.通风系统的组成及其布置应合理,管道材质应合格。
2020年注册安全工程师考试题库588题[含答案]
一、选择题
1.从事工频高压电作业场所的电场强度不应超过__kV/m。
A.1
B.2
C.3
D.5 C
2._是造成锅炉汽水共腾的原因之一。
A.燃烧不稳定
B.水循环故障
C.严重缺水
D.锅水品质太差 A
3.个体采样是利用佩带在工人身上的个体采样器,在_内连续不断地采集空气样品,然后进行检验分析。
A.一个工作班内
B.一个工作日内
C.八小时内、
D.六小时内 B
4.在生产中可能突然逸出大量的有害物质或易造成急性中毒或易燃易爆的化学物质的作业场所,必须设计自动报警装置、事故通风设施,其通风换气次数不小于_次/h。
140 事故排风装置的排出口,应避免对居民和行人的影响。
A.12
B.10
C.8
D.6 B
5.工业企业总平面的分区应按照厂前区内设置行政办公用房、生活福利用房,生产区内布置生产车间和辅助用房的原则处理,产生有害物质的工业企业,在生产区内除值班室、更衣室、洗浴室外,_设置非生产用房。
A.可以
B.不得
C.应该
D.必须 C。
2020年安全专业考试复习题库588题【含答案】一、选择题1.22.风险评估包括以下哪些部分:A、资产评估B、脆弱性评估C、威胁评估参考答案:ABC2.业务支撑系统核心域主要包括:()。
A、互联网接口子域、外部接口子域、内部接口子域、终端接入子域。
B、BOSS系统子域含客服子系统、经营分析系统子域、业务支撑网网管子域。
C、核心生产区、日常办公区、接口区、内部系统互联网区、第三方接入区、DMZ区。
参考答案:B3.安全域划分的根本原则包括:()。
A、业务保障原则B、结构简化原则C、等级保护原则D、生命周期原则参考答案:ABCD4.当发生下述情况时,应立即撤销帐号或更改帐号口令,并做好记录:()。
A、帐号使用者由于岗位职责变动、离职等原因,不再需要原有访问权限时。
B、临时性或阶段性使用的帐号,在工作结束后。
C、帐号使用者违反了有关口令管理规定。
D、有迹象表明口令可能已经泄露。
参考答案:ABCD5.认证功能用于确认登录系统的()。
A、用户真实身份B、用户帐号权限C、帐号口令是否正确参考答案:A6.IP协议安全功能要求分为:()。
A、基本协议安全功能要求、路由协议安全功能要求、OSPF协议安全功能要求B、基本协议安全功能要求、路由协议安全功能要求、ISIS协议安全功能要求C、基本协议安全功能要求、路由协议安全功能要求、SNMP协议安全功能要求D、基本协议安全功能要求、路由协议安全功能要求、BGP协议安全功能要求参考答案:C7.设备日志应支持记录用户对设备的操作,记录需要包括()。
A、用户账号、操作时间、操作内容以及操作结果。
B、操作系统、操作时间、操作内容以及操作结果。
C、操作次数、操作时间、操作内容以及操作结果。
D、登陆次数、操作时间、操作内容以及操作结果。
参考答案:A8.30.以下哪个文件提出了我国信息安全保障积极防御、综合防范的战略方针?A.66号文B.27号文C.GB17859:1999D.中华人民共和国计算机信息系统安全保护条例参考答案:B9.29.下列哪些操作可以看到自启动项目?A.注册表B.开始菜单C.任务管理器D.msconfig参考答案:ABD10.26.WINDOWS系统,下列哪个命令可以列举出本地所有运行中的服务viewusestartstatistics参考答案:C11.2、在对WindowsDNS访问控制时,可以采用的安全措施是:A、限定允许区域复制的服务器IP,防止区域信息被获取B、配置允许递归查询的IP地址列表C、如果DNS服务器有多个IP时,DNS服务只绑定在某个本地IP地址上D、以上都不正确参考答案:AC12.23.下列哪个程序可以直接读出winlogon进程中缓存的密码A.findpassC.JOHND.l0phtcrack参考答案:A13.安全审计应遵循的原则是:()。
2020年注册安全工程师考试题库588题[含答案]一、选择题1.放散大量热量的厂房宜采用单层建筑。
当厂房是多层建筑物时,放散热和有害气体的生产过程,应布置在建筑物的_。
A.底层B.低层C.中层D.高层141 A2.0D.3.在生产中,与生产过程有关而产生的粉尘,称为_。
A.生产性粉尘B.无机性粉尘C.有机性粉尘D.混合性粉尘 D4.为防止有害物质在室内扩散,应优先采取的处理措施是__。
A.全面通风B.局部排风C.屋顶通风D.个体防护 A5.季节性或不定期接触高温作业的工种,应以_测量值为分级依据。
A.最热季节一B.季节内最热月C.最热月一p.最热天 A6.采样地点应设在工作地点的_,应远离排气口和可能产生涡流的地点。
A.上风向B.下风向C.侧风向、D.无风处 B7.严重产生有毒有害气体、恶臭、粉尘、噪声且目前尚无有效控制技术的工业企业,_在居住区、学校、医院和其他人口密集的被保护区域内建设。
A可以B.不得C.应该D.必须 B8.对于有爆炸危险的可燃物,当可燃物的_,则发生爆炸危险性越大。
A.爆炸下限越低B.爆炸上限越高C.爆炸下限越高D.爆炸上限越低 BCD9.能布置在车间外的高温热源,尽可能地布置在车间外当地_的上风侧,不能布置在车间外的高温热源和工业窑炉应布置在天窗下或靠近车间下风侧的外墙侧窗附近。
A.夏季最小频率风向B.主导风向C.夏季主导风向D.全年主导风向 C10.适用于带电火灾的灭火剂有_。
A.水B.二氧化碳灭火剂C.泡沫灭火剂D.干粉灭火剂 ABCD11.粉尘、毒物的发生源,应布置在工作地点的自然通风的下风侧;如布置在多层建筑物内时,放散有害气体的生产过程应布置在建筑物的_。
A.底层B.低层C.中层D.上层 A12.当数种溶剂(苯及其同系物或醇类或醋酸醋类)蒸气或数种刺激性气体(三氧化硫及二氧化硫或氟化氢及其盐类等)同时放散于空气中时,全面通风换气量应按各种气体分别稀释至规定的接触限值所需要的空气量的_计算。
2020年注册安全工程师考试题库588题[含答案]一、选择题1.生产性粉尘的危害程度与无关。
A.理化性质B.生物学作用C.防尘措施D.地域 A2.铁路运输安全技术设备包括_。
A.信号设备B.自燃灾害预报与防治设备C.检测设备D.铁路轨道 ABC3.重大火灾是指_的火灾。
A.死亡3人以上B.死亡及重伤10人以上C.重伤20人以上D.受灾30户以上 ABCD4.下列各项中,属于石油、化工生产装置停车后主要的安全处理步骤的有_。
A.隔绝LB.试压C.吹扫D.置换 ABC5.烟气控制主要有两条途径,即_。
A.挡烟B.排烟C.加强通风D.封闭窗户 CD6.对于有爆炸危险的可燃物,当可燃物的_,则发生爆炸危险性越大。
A.爆炸下限越低B.爆炸上限越高C.爆炸下限越高D.爆炸上限越低 BCD7.《粉尘作业场所危害程度分级》不适用于_。
A.爆炸性粉尘B.放射性粉尘C.致癌性粉尘D.引起化学中毒的粉尘E.矿山井下作业接触的粉尘 ACD8.甲类物品库房之间的防火间距不应小于_m。
A.13B.15C.20D.25 B9.烟花爆竹行业安全事故频发的主要原因是_。
A.非法生产现象严重B.有些企业不具备基本的生产条件C.安全管理制度健全D.从业人员素质较差第五章职业危害控制技术一、单项选择题 A10.下列关于防止电器火花和雷击的措施中,说法不正确的是_。
A.除本质安全仪表外,生产车间不应装设其他电器设备和线路B.照明等应采取防爆的型号,其他电器设备应符合防爆的规定C.雷雨时危险车间应停止工作,人员撤出车间D.有药车间架设临时线路和使用临时性的电器设施时应通过主管部门审批 D11._措施是防止尘肺发生的根本措施。
A.工程技术B.个体防护C.教育培训D.加大处罚 A12.煤矿的采矿工、选煤工、煤炭运输工最易发的职业病为_。
A.矽肺B.石棉肺C.电焊工尘肺D.煤工尘肺 B13.2002年卫生部、劳动和社会保障部公布的《职业病目录》中列出的法定尘肺有_种。
2020年安全专业考试复习题库588题【含答案】一、选择题1.24.下列哪些是WINDOWS系统开放的默认共享A.IPC$B.ADMIN$C.C$D.CD$参考答案:ABC2.业务支撑系统核心域主要包括:()。
A、互联网接口子域、外部接口子域、内部接口子域、终端接入子域。
B、BOSS系统子域含客服子系统、经营分析系统子域、业务支撑网网管子域。
C、核心生产区、日常办公区、接口区、内部系统互联网区、第三方接入区、DMZ区。
参考答案:B3.按照业务纵向将支撑系统划分,可分为以下安全域:()。
A、业务支撑系统安全域、网管系统安全域、企业信息化系统安全域。
B、集团网管系统安全子域、省公司网管系统安全子域、地市分公司的网管系统安全子域。
C、互联接口区、核心生产区、日常维护管理区(维护终端)、第三方接入区(漫游区)、DMZ区。
参考答案:B4.按照业务横向将支撑系统划分,可分为以下安全域:()。
A、业务支撑系统安全域、网管系统安全域、企业信息化系统安全域。
B、集团网管系统安全子域、省公司网管系统安全子域、地市分公司的网管系统安全子域。
C、互联接口区、核心生产区、日常维护管理区(维护终端)、第三方接入区(漫游区)、DMZ区。
参考答案:A5.安全域划分的根本原则包括:()。
A、业务保障原则B、结构简化原则C、等级保护原则D、生命周期原则参考答案:ABCD6.在集团公司和省公司,对信息化系统划分不同的安全域,安全域根据保护等级不同分为:()A、公共区B、半安全区C、安全区D、核心安全区参考答案:ABCD7.每一个安全域可细分为:()。
A、互联接口域B、核心交换域C、维护域D、核心生产域参考答案:ABCD8.网管系统的边界主要分类描述正确的是:()。
A、与CMNet的接口——风险最低B、支撑系统间接口——风险最高C、集团-省公司、网元接口——风险较低参考答案:C9.每一个安全域总体上可以体现为以下的层面:()。
A、接口层B、核心层C、系统层D、网络层参考答案:ABC10.当发生下述情况时,应立即撤销帐号或更改帐号口令,并做好记录:()。
2020年安全专业考试复习题库588题【含答案】一、选择题1.4、在对IIS脚本映射做安全配置的过程中,下面说法正确的是:A、无用的脚本映射会给IIS引入安全隐患B、木马后门可能会通过脚本映射来实现C、在脚本映射中,可以通过限制get、head、put等方法的使用,来对客户端的请求做限制D、以上说法均不正确参考答案:ABC2.17.EthernetMAC地址是多少位?A.36位B.32位C.24位D.48位参考答案:D3.16.SQLSERVER中下面那个存储过程可以执行系统命令?A、xp_regreadB、xp_commandC、xp_cmdshellD、sp_password参考答案:C4.10.UNIX中,可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?A.S-TELNETB.SSHC.FTPD.RLOGON参考答案:B5.6.Kerberos提供的最重要的安全服务是?A.鉴别B.机密性C.完整性D.可用性参考答案:A6.4.从部署的位置看,入侵检测系统主要分为?A.网络型、控制型B.主机型、混合型C.网络型、主机型D.主机型、诱捕型参考答案:C7.3.某种防火墙的缺点是没有办法从非常细微之处来分析数据包,但它的优点是非常快,这种防火墙是以下的哪一种?A.电路级网关B.应用级网关C.会话层防火墙D.包过滤防火墙参考答案:D8.2.一般的防火墙不能实现以下哪项功能?A.隔离公司网络和不可信的网络B.防止病毒和特络依木马程序C.隔离内网D.访问控制参考答案:B9.7、WindowsDNS安全动态更新的方法,是其他DNS服务器所不具备,下面说法正确的是:A、安全动态更新是基于WindowsAD服务,通过AD的权限控制来完成B、通过AD可以对DNS管理的区域等对象进行基于用户的权限分配C、在DHCP的网络环境里提供域名服务,此方法比较适用D、以上说法均不正确参考答案:ABC10.6、相对于BIND,WindowsDNS存在很多的不足,处在一个被取代的趋势,下面说法正确的是:A、在认证、加密、访问控制上存在缺陷B、windows代码不公开,不像BIND经过严格测试评估C、在软件开发上,BIND投入很大,对DNS这个领域的发展有很大的影响D、BIND有很高的使用率参考答案:ABCD11.3、下面对于WindowsDNS日志功能的说法,其中错误的是:A、对于DNS服务启动、停止的事件,将记录在windowseventlog日志中B、通过日志功能可以记录的事件包括:区域更新、查询、动态更新等C、通过设定自动定期删除,可以防止日志文件过大D、日志文件缺省存放在系统盘上,应将日志文件存放到非系统盘,以防止将系统盘占满参考答案:C12.6、DNS运维过程中需要注意的安全事项A、定期通过nslookup命令测试服务器能否正常解析。
2020年L1考试复习题库588题【含答案】一、选择题1.以太网业务中断,可能的故障原因有哪些A:接收信号丢失B:以太网网口连接错误,端口协商失败C:端口配置了环回D:接口流量限制的值配置过低,源宿两端接口配置不一致参考答案:ABCD2.PTN技术的特点()A:利用PWE3(Pseudo Wire Emulation Edge-to-Edge)技术实现面向连接的业务承载B:采用针对电信承载网优化的MPLS(Multiprotocol Label Switching)转发技术C:配以完善的OAM(Operation, Administration and Maintenance)和保护倒换机制D:集成了分组传送网和SDH传送网的优点参考答案:ABCD3.PTN960设备EM8F单板上报LASER_MOD_ERR告警,其原因为A:光模块被人拔走B:光模块温度异常C:光模块老化D:光模块与配置不一致参考答案:D4.当发现本端上报ETH_LOS告警的情况下,可以通过环回法定位故障,是线路还是设备问题,若对端在ODF对本端环回后告警消失,则可能是()A:对端单板或尾纤故障B:线路故障C:本端单板或尾纤故障D:设备误报参考答案:A5.PTN设备上报MPLS_TUNNEL_LOCV的告警,以下哪些是可能的原因()A:存在紧急告警ETH_LOSB:Tunnel中间某节点下一条信息被修改为错误信息C:Tunnel两端OAM配置不一致D:Tunnel上未承载业务参考答案:ABC6.PTN设备处理告警常用方法包括()A:告警分析法B:性能统计分析法C:环回法D:配置数据分析法参考答案:ABCD7.聚合组成员失效的情况下,对于非负载分担模式下可能会造成()A:带宽不够,持续丢包B:引发链路倒换,短暂丢包C:没有影响D:业务中断参考答案:B8.关于PTN支持的业务描述正确的是A:目前PTN支持多个A TM连接汇聚映射到一个PW中B:目前PTN不支持多个CES业务汇聚映射到一个PW中C:PTN 设备间可以建立ATM PW 来仿真端到端的A TM 业务D:目前PTN支持多个以太业务汇聚映射到一个PW中参考答案:ABCD9.BUS_ERR告警产生的可能原因不包括A:软件版本不匹配B:业务板故障C:交叉芯片损坏D:数据配置错误参考答案:D10.在配置Tunnel的时候可以通过()避免主备同路由A:配置OAM属性B:配置APS属性C:配置路由约束D:配置内外层标签参考答案:C11.网元ID(NEID)规划的原则不包括A:每个网元必须有一个独立的网元IDB:同一个DCN管理网中不能有网元ID相同的网元C:环形网络中,网元的ID号应该沿环网的同一个方向逐一递增D:网元ID为32位的IP地址格式参考答案:D12.PTN的网元间DCN自通特性,默认使用了哪个VLAN号进行了网元间DCN自通A:1024B:2048C:4094D:4096参考答案:C13.PTN汇聚层普遍速率为多大A:FEB:GEC:10GED:40GE参考答案:C14.2G业务在PTN网络上的承载方式为A:CESB:ETHC:VPLSD:L3VPN参考答案:A15.使用VPLS业务承载大客户业务,其MAC地址容限默认为A:128B:256C:512D:1024参考答案:C16.LTE业务配置PW APS保护,其Qos配置的CIR带宽为A:2MB:20MC:40MD:100M参考答案:C17.PTN网络承载2G业务,其基站接入侧采用()接口A:E1B:FEC:GED:10GE参考答案:A18.汇聚环配置环网保护,在汇聚环链路中断时,绑定该环网的Tunnel如何倒换A:链路故障的两个节点绕行B:入环节点和出环节点直达路由C:Tunnel APS倒换D:没有影响参考答案:A19.设置告警过滤是指告警不上报到哪里A:U2000的服务器B:U2000的客户端C:网元主控板D:网元单板参考答案:B20.可以通过存量-单板过滤全网导出全网单板信息,其中不包括A:单板BOM编码B:单板条形码C:网元LSR_IDD:单板型号参考答案:C21.PTN网元升级一般选择哪种方式升级A:模拟包升级B:板级升级C:包升级/降级D:补丁更新参考答案:C22.网元上存在哪种告警不可以进行升级操作A:ETH_LOSB:MPSL_TUNNEL_LOCVC:COMMUNL_FAILD:HARD_BAD参考答案:CD23.配置以太网时有三种tag属性,Tag aware、Acess和Hybrid。
2020年安全专业考试复习题库588题【含答案】一、选择题1.安全审计应遵循的原则是:()。
A、审计独立性的原则,通过设立独立的审计岗位或采取交叉审计等方式开展。
B、交叉审计的原则C、独立审计的原则参考答案:A2.网络与信息安全涉及所有的信息资产,需要建立全方位、多层次、可扩展的安全技术防护体系,主要通过()层面提出安全防护方案。
A、安全域划分与边界整合B、网元自身安全功能和配置C、基础安全技术防护手段D、安全运行管理系统(ISMP)参考答案:ABCD3.What is a spoofing attack?A. A hacker pretends to be the superuser and spoofs a user into allowing him into the systemB. A hacker calls a user and pretends to be a system administrator in order to get the user’s passwordC. A computer (or network) pretends to be a trusted host (or network)D. A hacker gains entrance to the building where the network resides and accesses the system by pretending to be an employeeAnswer: C4.What is the best way to keep employees on a LAN from unauthorized activity or other mischief?A. Reduce each user’s permissions to the minimum needed to perform the tasks required by his or herjobB. Limit the number of logins available to all users to one at a timeC. Limit the number of files that any one user can have open at any given timeD. Implement a zero-tolerance policy in regard to employees who load games or other unauthorizedsoftware on the company's computersAnswer: A5.You must apply permissions to a file named/home/myname/myfile.txt, and you need to fulfillfollowing requirements:You want full access to the file.People in your group should be able to read the file.People in your group should not be able to write the file.People outside of your group should be denied access to the file.What are the most secure permissions you would apply to the file?A. Chage 700/home/myname/myfile.txtB. Chage 744/home/myname/myfile.txtC. Chmod 640/home/myname/myfile.txtD. Chmod 064/home/myname/myfile.txtAnswer: A6.Michel wants to write a computer virus that will cripple UNIX systems. What is going to be the mainobstacle preventing him from success?A. UNIX computers are extremely difficult to access illicitly over the internet, and therefore computerviruses are not an issue with UNIX systemsB. Due to the file permission structure and the number of variations in the UNIX hardware architectures, a virus would have to gain root privileges as well as identify the hardware and UNIXflavor in use.C. Due to availability of effective free anti-virus tools, computer viruses are caught early and often. Michel’s virus would have to evade detection for it to succeed.D. Due to the extensive use of ANSI C in the programming of UNIX, the virus would have to mimicsome of the source code used in the infected iteration of the UNIX operating systemAnswer: B7.Under the level C2 security classification, what does discretionary access control mean?A. Discretionary access control means that the owner of a resource must be able to use that resourceB. Discretionary access control is the ability of the system administrator to limit the time any user spends on a computerC. Discretionary access control is a policy that limits the use of any resource to a group or a securityprofileD. Discretionary access control is a rule set by the security auditor to prevent others from downloadingunauthorized scripts or programs.Answer: A8.中国移动网络运行维护规程落实了哪些网络运维要求()A集中化B标准化C信息化参考答案:ABC9.安全评测标准依据原信息产业部制定的电信网和互联网安全防护系列标准,应从以下方面检查系统安全防护能力。
2020年全国危险化学品安全作业考试题库588题[含答案]一、选择题1.在危险品管理中,以燃点()来划分易.可燃固体的界线。
AA.300℃B.350℃C.400℃2.在严重污染或事故抢救中,因污染严重,作业人员应佩戴()。
BA.过滤式防毒面具B.隔绝式防毒面具C.口罩D.防护面罩3.氢气的爆炸极限(体积百分比)是()。
AA.4-75%B.1.2-6%C.3-18%4.()是隔音效能最高的听力防护用品。
BA.耳塞B.耳罩C.棉花球D.耳机5.正确戴安全帽有两个要点:一是安全帽的帽衬与帽壳之间应有一定间隙.二是()。
AA.必须系紧下颚带B.必须时刻佩带C.必须涂上黄色D.必须为合格产品6.气体灭火应该()。
BA.先灭火,后断气源B.先断气源后灭火C.先与其它系统隔离D.断气源.灭火同时进行7.发生火灾逃生时经过充满烟雾的路线,应()。
AA.采用口罩.毛巾蒙鼻B.加速奔跑撤离C.屏住呼吸冲过烟雾区8.()的火票要升级。
DA.周六.日B.节日C.夜间D.以上全是9.遇上()以上大风,如无可靠措施,必须停止室外一切动火作业。
DA.二级B.三级C.四级D.五级10.液体的燃烧速度取决于液体的()速度。
AA.蒸发B.流动C.扩散11.安全带的正确挂扣方法是()。
BA.低挂高用B.高挂低用C.平挂平用12.扑救电气火灾时,首先必须尽可能的()。
BA.寻找合适的灭火器B.切断电源C.呼救13.烫伤和烧伤时,最重要的是()。
AA.冷却B.包扎C.消毒D.送诊14.酸烧伤时,应用()溶液冲洗。
BA.5%碳酸钠B.5%碳酸氢钠C.清水D.5%硼酸15.引起慢性中毒的毒物绝大部分具有()。
AA.蓄积作用B.强毒性C.弱毒性D.中强毒性16.不属于有毒气体的是()。
CA.氯气B.硫化氢C.二氧化碳D.一氧化碳17.不能用于擦洗设备的是()。
DA.肥皂B.洗衣粉C.洗洁精D.汽油18.厂内行人要注意风向及风力,以防在突发事故中被有毒气体侵害。
2020年安全专业考试复习题库588题【含答案】一、选择题1.6、相对于BIND,WindowsDNS存在很多的不足,处在一个被取代的趋势,下面说法正确的是:A、在认证、加密、访问控制上存在缺陷B、windows代码不公开,不像BIND经过严格测试评估C、在软件开发上,BIND投入很大,对DNS这个领域的发展有很大的影响D、BIND有很高的使用率参考答案:ABCD2.29.下列哪些操作可以看到自启动项目?A.注册表B.开始菜单C.任务管理器D.msconfig参考答案:ABD3.24.下列哪些是WINDOWS系统开放的默认共享A.IPC$B.ADMIN$C.C$D.CD$参考答案:ABC4.23.下列哪个程序可以直接读出winlogon进程中缓存的密码A.findpassB.pwdumpC.JOHND.l0phtcrack参考答案:A5.22.风险评估包括以下哪些部分:A、资产评估B、脆弱性评估C、威胁评估参考答案:ABC6.20.WindowsNT中哪个文件夹存放SAM文件?A.\%Systemroot%B.\%Systemroot%\system32\samC.\%Systemroot%\system32\configD.\%Systemroot%\config参考答案:C7.16.SQLSERVER中下面那个存储过程可以执行系统命令?A、xp_regreadB、xp_commandC、xp_cmdshellD、sp_password参考答案:C8.12.FINGER服务使用哪个TCP端口?A.69B.119C.79D.70参考答案:C9.10.UNIX中,可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?A.S-TELNETB.SSHC.FTPD.RLOGON参考答案:B10.9.在UNIX中,ACL里的一组成员与某个文件的关系是rwxr,那么可以对这个文件做哪种访问?A.可读但不可写B.可读可写C.可写但不可读D.不可访问参考答案:A11.3、用非root用户身份来运行BIND服务A、采用非root用户身份来运行应用服务,是一个通用的安全方法,符合最小化授权的原则。
2020年安全专业考试复习题库588题【含答案】一、选择题1.22.风险评估包括以下哪些部分:A、资产评估B、脆弱性评估C、威胁评估参考答案:ABC2.对于需要进行双层防火墙进行防护的系统,为避免因同品牌或同种类防火墙弱点被利用导致双重防护措施全部失效的风险,需要实现:()。
A、单层防火墙防护B、双重防火墙防护C、单层异构防火墙防护D、双重异构防火墙防护参考答案:D3.每一个安全域总体上可以体现为以下的层面:()。
A、接口层B、核心层C、系统层D、网络层参考答案:ABC4.当发生下述情况时,应立即撤销帐号或更改帐号口令,并做好记录:()。
A、帐号使用者由于岗位职责变动、离职等原因,不再需要原有访问权限时。
B、临时性或阶段性使用的帐号,在工作结束后。
C、帐号使用者违反了有关口令管理规定。
D、有迹象表明口令可能已经泄露。
参考答案:ABCD5.对于程序运行或者程序自身由于管理需要访问其它系统所使用的专用帐号,应符合如下要求:()。
A、只允许系统和设备之间通信使用,不得作为用户登录帐号使用。
B、将此类帐号的维护管理权限统一授权给该系统的系统管理员,由后者归口管理。
C、该系统的管理员负责建立该类帐号列表,并进行变更维护。
参考答案:ABC6.因系统能力或者管理原因无法按用户创建帐号时,应采取如下管理措施:()。
A、明确共享帐号责任人,责任人负责按照上述流程要求提出共享帐号审批表,并在审批表中注明该共享帐号的所有用户名单。
B、限制共享帐号的使用人数,建立相关管理制度保证系统的每项操作均可以对应到执行操作的具体人员。
C、限定使用范围和使用环境。
D、建立完善的操作记录制度,对交接班记录、重要操作记录表等。
E、定期更新共享帐号密码。
参考答案:ABCDE7.网络与信息安全涉及所有的信息资产,需要建立全方位、多层次、可扩展的安全技术防护体系,主要通过()层面提出安全防护方案。
A、安全域划分与边界整合B、网元自身安全功能和配置C、基础安全技术防护手段D、安全运行管理系统(ISMP)参考答案:ABCD8.认证功能用于确认登录系统的()。
2020年安全专业考试复习题库588题【含答案】一、选择题1.设备日志应支持记录用户对设备的操作,记录需要包括()。
A、用户账号、操作时间、操作内容以及操作结果。
B、操作系统、操作时间、操作内容以及操作结果。
C、操作次数、操作时间、操作内容以及操作结果。
D、登陆次数、操作时间、操作内容以及操作结果。
参考答案:A2.风险评估的内容包括:()A、识别网络和信息系统等信息资产的价值。
B、发现信息资产在技术、管理等方面存在的脆弱性、威胁。
C、评估威胁发生概率、安全事件影响,计算安全风险。
D、有针对性的提出改进措施、技术方案和管理要求。
参考答案:ABCD3.安全审计方法包括:()。
A、抽样检查B、系统检查C、现场观察D、访问、凭证检查参考答案:ABCD4.根据系统重要性以及安全事件对系统可用性、完整性、保密性的影响程度,安全事件可分为:()A、特别重大、重大、较大和一般四个级别B、重大、较大和一般三个级别C、重大、较大、紧急和一般四个级别D、重大、紧急和一般三个级别参考答案:A5.安全域边界的保护原则是:()。
A、应以通为主,以隔为辅B、应以隔为主,以通为辅C、重点防护、重兵把守参考答案:A6.针对网管系统对外的互联接口,其互联边界整合为:()。
A、网管系统内部的互联边界:集团公司-省公司-地市连接的互联;B、与移动内部其他系统,如业务支撑系统、企业信息化系统等的互联;C、与第三方(集成商、设备商)的互联;D、与CMNET的互联(IP数据网管系统、EOMS与短信网关的连接)。
参考答案:ABCD7.按照业务横向将支撑系统划分,可分为以下安全域:()。
A、业务支撑系统安全域、网管系统安全域、企业信息化系统安全域。
B、集团网管系统安全子域、省公司网管系统安全子域、地市分公司的网管系统安全子域。
C、互联接口区、核心生产区、日常维护管理区(维护终端)、第三方接入区(漫游区)、DMZ区。
参考答案:A8.在集团公司和省公司,对信息化系统划分不同的安全域,安全域根据保护等级不同分为:()A、公共区B、半安全区C、安全区D、核心安全区参考答案:ABCD9.对于需要进行双层防火墙进行防护的系统,为避免因同品牌或同种类防火墙弱点被利用导致双重防护措施全部失效的风险,需要实现:()。
2020年安全专业考试复习题库588题【含答案】一、选择题1.8.MD5产生的散列值是多少位?A.56B.64C.128D.160参考答案:C2.当发生下述情况时,应立即撤销帐号或更改帐号口令,并做好记录:()。
A、帐号使用者由于岗位职责变动、离职等原因,不再需要原有访问权限时。
B、临时性或阶段性使用的帐号,在工作结束后。
C、帐号使用者违反了有关口令管理规定。
D、有迹象表明口令可能已经泄露。
参考答案:ABCD3.对于程序运行或者程序自身由于管理需要访问其它系统所使用的专用帐号,应符合如下要求:()。
A、只允许系统和设备之间通信使用,不得作为用户登录帐号使用。
B、将此类帐号的维护管理权限统一授权给该系统的系统管理员,由后者归口管理。
C、该系统的管理员负责建立该类帐号列表,并进行变更维护。
参考答案:ABC4.IP协议安全功能要求分为:()。
A、基本协议安全功能要求、路由协议安全功能要求、OSPF协议安全功能要求B、基本协议安全功能要求、路由协议安全功能要求、ISIS协议安全功能要求C、基本协议安全功能要求、路由协议安全功能要求、SNMP协议安全功能要求D、基本协议安全功能要求、路由协议安全功能要求、BGP协议安全功能要求参考答案:C5.设备日志应支持记录用户对设备的操作,记录需要包括()。
A、用户账号、操作时间、操作内容以及操作结果。
B、操作系统、操作时间、操作内容以及操作结果。
C、操作次数、操作时间、操作内容以及操作结果。
D、登陆次数、操作时间、操作内容以及操作结果。
参考答案:A6.30.以下哪个文件提出了我国信息安全保障积极防御、综合防范的战略方针?A.66号文B.27号文C.GB17859:1999D.中华人民共和国计算机信息系统安全保护条例参考答案:B7.26.WINDOWS系统,下列哪个命令可以列举出本地所有运行中的服务viewusestartstatistics参考答案:C8.22.风险评估包括以下哪些部分:A、资产评估B、脆弱性评估C、威胁评估参考答案:ABC9.18职责分离的主要目的是?A.不允许任何一个人可以从头到尾整个控制某一交易或者活动;B.不同部门的雇员不可以在一起工作;C.对于所有的资源都必须有保护措施;D.对于所有的设备都必须有操作控制措施。
参考答案:A10.14.TCP/IP的三次握手过程是?A.——SYN/ACK——>,<——ACK,——SYN/ACK——>B.——SYN/ACK——>,<——SYN/ACK——,——ACK——>C.——SYN——>,<——ACK,——SYN——>,<——ACK——D.——SYN——>,<——SYN/ACK——,——ACK——>参考答案:D11.3、对于IIS日志管理,下面说法错误的是:A、W3C扩展日志格式采用文本方式保存日志B、不可以记录GET方法请求的内容C、应将日志文件存放到非系统盘,防止占尽磁盘空间D、对于日志文件应周期性查看、分析,做好日志的备份和清理工作参考答案:B12.10.UNIX中,可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?A.S-TELNETB.SSHC.FTPD.RLOGON参考答案:B13.按照业务横向将支撑系统划分,可分为以下安全域:()。
A、业务支撑系统安全域、网管系统安全域、企业信息化系统安全域。
B、集团网管系统安全子域、省公司网管系统安全子域、地市分公司的网管系统安全子域。
C、互联接口区、核心生产区、日常维护管理区(维护终端)、第三方接入区(漫游区)、DMZ区。
参考答案:A14.7.DES的密钥长度为多少bit?A.64B.56C.512D.8参考答案:B15.4.从部署的位置看,入侵检测系统主要分为?A.网络型、控制型B.主机型、混合型C.网络型、主机型D.主机型、诱捕型参考答案:C16.3.某种防火墙的缺点是没有办法从非常细微之处来分析数据包,但它的优点是非常快,这种防火墙是以下的哪一种?A.电路级网关B.应用级网关C.会话层防火墙D.包过滤防火墙参考答案:D17.1.TCP/IP协议的4层概念模型是?A.应用层、传输层、网络层和网络接口层B.应用层、传输层、网络层和物理层C.应用层、数据链路层、网络层和网络接口层D.会话层、数据链路层、网络层和网络接口层参考答案:A18.5、对于WindowsDNS上集成的WINS功能,下面正确的说法是:A、WINS一般针对win98,winnt的系统B、WINS的动态更新,不支持认证机制C、应该尽量禁用DNS服务器上的WINS功能D、上面的说法均不正确参考答案:ABC19.4、下面WindowsDNS转发器的说法,正确是:A、通过配置转发器,将DNS的部分查询转发到其他DNS服务器上,可减少DNS服务器的负载B、通过设置转发器的先后顺序,可以指定转发器的优先级C、配置转发器时,应该选择可信的、安全的DNS服务器D、转发器是DNS服务器必须的功能参考答案:ABC20.3、下面对于WindowsDNS日志功能的说法,其中错误的是:A、对于DNS服务启动、停止的事件,将记录在windowseventlog日志中B、通过日志功能可以记录的事件包括:区域更新、查询、动态更新等C、通过设定自动定期删除,可以防止日志文件过大D、日志文件缺省存放在系统盘上,应将日志文件存放到非系统盘,以防止将系统盘占满参考答案:C21.8、下面哪些权限是iis匿名访问帐号不需要:A、本地登录B、网络登录C、以批处理登录D、作为服务登录参考答案:BCD22.In developing a security awareness program, it is MOST important toA. Understand the corporate culture and how it will affect security.B. Understand employees preferences for information security.C. Know what security awareness products are available.D. Identify weakness in line management support.Answer: A23.12.FINGER服务使用哪个TCP端口?A.69B.119C.79D.70参考答案:C24.What is the major security issue with standard NIS (Network Information System)?A. It is impossible to enforce a centralized login schemeB. NIS provides no authentication requirement in its native stateC. There is no way to encrypt data being transferredD. NIS is a legacy service and, as such, is only used in order, less secure operating systems and networksAnswer: B25.Which port is used by DNS when conducting zone transfers?A. UDP port 53B. UDP port 23C. TCP port 53D. TCP port 23Answer: C26.What is the primary security problem with FTP?A. Anonymous logins do not require a passwordB. Damaging programs can be executed on the clientC. Damaging programs can be executed on the serverD. The login name and password are sent to the server in cleartextAnswer: D27.Which of the following layers of TCP/IP stacks is the most difficult to secure?A. PhysicalB. NetworkC. TransportD. ApplicationAnswer: D28.What is the most common security problem on a client/server network?A. Outdated softwareB. Old login accountsC. Non-secured portsD. Browser flawsAnswer: C29.Which of the following is a way to get around a firewall to intrude into a secure network from a remotelocation?1D0 - 470Leading the way in IT testing and certification tools, - 26 -A. IP servicesB. Active portsC. Identified network topologyD. Modem banksAnswer: D30.Lucy obtains the latest stable versions of server, services or applications. Which type of attack does thisaction help to prevent?A. Dictionary attackB. Buffer overflow attackC. Trojan attackD. Illicit server attackAnswer: B31.A file is replace by another file that provides the same service but also has a secret operation that ismeant to subvert security. What is this type of attack called?A. A buffer overflow attackB. A Trojan attackC. A denial-of-service attackD. An illicit server attackAnswer: B32.Which type of attack uses a simple or complex program that self-replicates and/or deposits a payload ona remote or local computer?A. Dictionary attackB. Hijacking attackC. Illicit server attackD. Virus attackAnswer: D33.Kerstin connected to an e-commerce site and brought a new mouse pad with her credit card for $5.00plus shipping and handling. She never received her mouse pad so she called her credit card company tocancel the transaction. She was not charged for the mouse pad, but she received multiple charges sheknew nothing about. She tried to connect to the site again but could not find it. Which type of hackingattack occurred?A. Denial-of-service attackB. Hijacking attackC. Illicit server attackD. Spoofing attackAnswer: B34.对于需要进行双层防火墙进行防护的系统,为避免因同品牌或同种类防火墙弱点被利用导致双重防护措施全部失效的风险,需要实现:()。