2021年全国大学生网络安全知识竞赛试题库及答案(精华版)

合集下载

2021年全国大学生网络安全知识竞赛精选题库及答案(共60题)

2021年全国大学生网络安全知识竞赛精选题库及答案(共60题)

2021年全国大学生网络安全知识竞赛经典题库及答案(共60题)1.以下哪一种数据告缺方式可以保证最高的RPO要求:A.同步复制B.异步复制C.定点拷贝复制D.基于磁盘的复制2.当公司计算机网络受到攻击,进行现场保护应当:1〉指定可靠人员看守2〉无特殊且十分必须原因禁止任何人员进出现场3〉应采取措施防人为地删除或修改现场计算机信息系统保留的数据和其他电子痕迹4〉无行列且十分必须原因禁止任何人员接触现场计算机A.1,2B.1,2,3C.2,3D.1,2,3,4&3.有一些信息安全事件是由于信息系统中多个部分共同作用造成的,人们称这类事件为“多组件事故”,应对这类安全事件最有效的方法是:A.配置网络入侵检测系统以检测某些类型的违法或误用行为B.使用防病毒软件,并且保持更新为最新的病毒特征码C.将所有公共访问的服务放在网络非军事区(DMZ)D.使用集中的日志审计工具和事件关联分析软件4.下列哪项是基于系统的输入、输出和文件的数目和复杂性测量信息系统的大小?A.功能点(FP)B.计划评价与审查技术(PERT)C.快速应用开发(RAD)D.关键路径方法(CPM)5.下面哪一项为系统安全工程能力成熟度模型提供了评估方法?A.ISSEB.SSAMC.SSRD.CEM6.一个组织的系统安全能力成熟度模型达到哪个级别以后,就可以考虑为过程域(PR)的实施提供充分的资源?A.2级――计划和跟踪B.3级――充分定义C.4级――最化控制D.5级――持续改进7.IT工程建设与IT安全工程建设脱节是众多安全风险涌现的根源,同时安全风险也越来越多地体现在应用层。

因此迫切需要加强对开发阶段的安全考虑,特别是要加强对数据安全性的考虑,以下哪项工作是在IT项目的开发阶段不需要重点考虑的安全因素?A.操作系统的安全加固B.输入数据的校验C.数据处理过程控制D.输出数据的验证8.以下哪一项对安全风险的描述是准确的?A、安全风险是指一种特定脆弱性利用一种或一组威胁造成组织的资产损失或损害的可能性。

2021年度全国大学生网络安全知识竞赛题库及答案(共70题)

2021年度全国大学生网络安全知识竞赛题库及答案(共70题)

2021年度全国大学生网络安全知识竞赛题库及答案(共70题)2021年全国大学生网络安全知识竞赛题库及答案(共70题)1.“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:()A. “普密”、“商密”两个级别B. “低级”和“高级”两个级别C. “绝密”、“机密”、“秘密”三个级别D. “一密”、“二密”、“三密”、“四密”四个级别2.应用软件测试的正确顺序是:A. 集成测试、单元测试、系统测试、验收测试B. 单元测试、系统测试、集成测试、验收测试C. 验收测试、单元测试、集成测试、系统测试D. 单元测试、集成测试、系统测试、验收测试3.多层的楼房中,最适合做数据中心的位置是:A. 一楼B. 地下室C. 顶楼D. 除以上外的任何楼层4.随着全球信息化的发展,信息安全成了网络时代的热点,为了保证我国信息产业的发展与安全,必须加强对信息安全产品、系统、服务的测评认证,中国信息安全产品测评认证中心正是由国家授权从事测评认证的国家级测评认证实体机构,以下对其测评认证工作的错误认识是:A. 测评与认证是两个不同概念,信息安全产品或系统认证需经过申请、测试、评估,认证一系列环节。

B. 认证公告将在一些媒体上定期发布,只有通过认证的产品才会向公告、测试中或没有通过测试的产品不再公告之列。

C. 对信息安全产品的测评认证制度是我国按照WTO规则建立的技术壁垒的管理体制。

D. 通过测试认证达到中心认证标准的安全产品或系统完全消除了安全风险。

5.计算机安全事故发生时,下列哪些人不被通知或者最后才被通知:A. 系统管理员B. 律师C. 恢复协调员D. 硬件和软件厂商6.下面的哪种组合都属于多边安全模型?A. TCSEC和Bell-LaPadulaB. ChineseWall和BMAC. TCSEC和Clark-WilsonD. ChineseWall和Biba7.下面哪种方法可以替代电子银行中的个人标识号(PINs)的作用?A. 虹膜检测技术B. 语音标识技术C. 笔迹标识技术D. 指纹标识技术8.拒绝服务攻击损害了信息系统的哪一项性能?A. 完整性B. 可用性C. 保密性D. 可靠性9.ORACLE的数据库监听器(LISTENER)的默认通讯端口是?TCP1521TCP1025TCP1251TCP143310.UNIX系统的目录结构是一种()结构树状环状星状线状11.在IIS中,造成任意用户可使用HTTPPUT方法上传恶意程序到WEB 目录的原因是()WEB程序目录对users组用户具有可写权限,且安装了FrontPage扩展WEB程序目录对users组用户具有可写权限,且在IIS上设置了写入WEB程序目录对users组用户具有可写权限,且在IIS上设置了目录洒在浏览WEB程序目录对users组用户具有可写权限,且在IIS上设置了脚本资源访问12.某公司的Windows网络准备采用严格的验证方式,基本的要求是支持双向身份认证,应该建议该公司采用哪一种认证方式NTLMNTLMv2KerberosLanManager13.如果不设置必要的日志审核,就无法追踪回溯安全事件。

2021年度全国大学生网络安全知识竞赛题库及答案(共70题)

2021年度全国大学生网络安全知识竞赛题库及答案(共70题)

2021年全国大学生网络安全知识竞赛题库及答案(共70题)1.“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:()A. “普密”、“商密”两个级别B. “低级”和“高级”两个级别C. “绝密”、“机密”、“秘密”三个级别D. “一密”、“二密”、“三密”、“四密”四个级别2.应用软件测试的正确顺序是:A. 集成测试、单元测试、系统测试、验收测试B. 单元测试、系统测试、集成测试、验收测试C. 验收测试、单元测试、集成测试、系统测试D. 单元测试、集成测试、系统测试、验收测试3.多层的楼房中,最适合做数据中心的位置是:A. 一楼B. 地下室C. 顶楼D. 除以上外的任何楼层4.随着全球信息化的发展,信息安全成了网络时代的热点,为了保证我国信息产业的发展与安全,必须加强对信息安全产品、系统、服务的测评认证,中国信息安全产品测评认证中心正是由国家授权从事测评认证的国家级测评认证实体机构,以下对其测评认证工作的错误认识是:A. 测评与认证是两个不同概念,信息安全产品或系统认证需经过申请、测试、评估,认证一系列环节。

B. 认证公告将在一些媒体上定期发布,只有通过认证的产品才会向公告、测试中或没有通过测试的产品不再公告之列。

C. 对信息安全产品的测评认证制度是我国按照WTO规则建立的技术壁垒的管理体制。

D. 通过测试认证达到中心认证标准的安全产品或系统完全消除了安全风险。

5.计算机安全事故发生时,下列哪些人不被通知或者最后才被通知:A. 系统管理员B. 律师C. 恢复协调员D. 硬件和软件厂商6.下面的哪种组合都属于多边安全模型?A. TCSEC和Bell-LaPadulaB. ChineseWall和BMAC. TCSEC和Clark-WilsonD. ChineseWall和Biba7.下面哪种方法可以替代电子银行中的个人标识号(PINs)的作用?A. 虹膜检测技术B. 语音标识技术C. 笔迹标识技术D. 指纹标识技术8.拒绝服务攻击损害了信息系统的哪一项性能?A. 完整性B. 可用性C. 保密性D. 可靠性9.ORACLE的数据库监听器(LISTENER)的默认通讯端口是?•TCP1521•TCP1025•TCP1251•TCP143310.UNIX系统的目录结构是一种()结构•树状•环状•星状•线状11.在IIS中,造成任意用户可使用HTTPPUT方法上传恶意程序到WEB 目录的原因是()WEB程序目录对users组用户具有可写权限,且安装了FrontPage扩展WEB程序目录对users组用户具有可写权限,且在IIS上设置了写入WEB程序目录对users组用户具有可写权限,且在IIS上设置了目录洒在浏览WEB程序目录对users组用户具有可写权限,且在IIS上设置了脚本资源访问12.某公司的Windows网络准备采用严格的验证方式,基本的要求是支持双向身份认证,应该建议该公司采用哪一种认证方式NTLMNTLMv2KerberosLanManager13.如果不设置必要的日志审核,就无法追踪回溯安全事件。

2021年全国大学生网络安全知识竞赛经典题库及答案(共184题)

2021年全国大学生网络安全知识竞赛经典题库及答案(共184题)

2021年全国大学生网络安全知识竞赛经典题库及答案(共184题)1.人们对信息安全的认识从信息技术安全发展到信息安全保障,主要是由于:A.为了更好地完成组织机构的使命B.针对信息系统的攻击方式发生重大变化C.风险控制技术得到革命性的发展D.除了保密性,信息的完整性和可用性也引起人们的关注2.信息安全保障的最终目标是:A.掌握系统的风险,制定正确的策略B.确保系统的保密性、完整性和可用性C.使系统的技术、管理、工程过程和人员等安全保障要素达到要求D.保障信息系统实现组织机构的使命3.关于信息保障技术框架(IATF),下列哪种说法是错误的?A.IATF强调深度防御(Defense-in-Depth),关注本地计算环境、区域边界、网络和基础设施、支撑性基础设施等多个领域的安全保障;B.IATF强调深度防御(Defense-in-Depth),即对信息系统采用多层防护,实现组织的业务安全运作C.IATF强调从技术、管理和人等多个角度来保障信息系统的安全;D.IATF强调的是以安全检测、漏洞监测和自适应填充“安全间隙”为循环来提高网络安全4.依据国家标准GB/T20274《信息系统安全保障评估框架》,信息系统安全目标(ISST)是从信息系统安全保障____的角度来描述的信息系统安全保障方案。

A.建设者B.所有者C.评估者D.制定者5.以下关于信息系统安全保障是主观和客观的结合说法错误的是:A.通过在技术、管理、工程和人员方面客观地评估安全保障措施,向信息系统的所有者提供其现有安全保障工作是否满足其安全保障目标的信心。

B.信息系统安全保障不仅涉及安全技术,还应综合考虑安全管理、安全工程和人员安全等,以全面保障信息系统安全C.是一种通过客观证据向信息系统所有者提供主观信心的活动D.是主观和客观综合评估的结果;6.信息系统保护轮廓(ISPP)定义了__.A.某种类型信息系统的与实现无关的一组系统级安全保障要求B.某种类型信息系统的与实现相关的一组系统级安全保障要求C.某种类型信息系统的与实现无关的一组系统级安全保障目的D.某种类型信息系统的与实现相关的一组系统级安全保障目的7.以下对PPDR模型的解释错误的是:A.该模型提出以安全策略为核心,防护、检测和恢复组成一个完整的,B.该模型的一个重要贡献是加进了时间因素,而且对如何实现系统安全状态给出了操作的描述C.该模型提出的公式1:Pt>Dt+Rt,代表防护时间大于检测时间加响应时间D.该模型提出的公式1:Pt=Dt+Rt,代表防护时间为0时,系统检测时间等于检测时间加响应时间8.以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出的九项作内容之一?A.提高信息技术产品的国产化率B.保证信息安全资金投入&C.加快信息安全人才培养D.重视信息安全应急处理工作9.谁首先提出了扩散-混淆的概念并应用于密码学领域?A.香农B.ShamirC.HellmanD.图灵10.以下哪些问题、概念不是公钥密码体制中经常使用到的困难问题?A.大整数分解B.离散对数问题C.背包问题D.伪随机数发生器11.下列关于kerckhofff准则的合理性阐述中,哪一项是正确的?A.保持算法的秘密比保持密钥的秘密性要困难得多B.密钥一旦泄漏,也可以方便地更换C.在一个密码系统中,密码算法是可以公开的,密钥应保证安全D.公开的算法能够经过更严格的安全性分析12.以下关于RSA算法的说法,正确的是:A.RSA不能用于数据加密B.RSA只能用于数字签名C.RSA只能用于密钥交换D.RSA可用于加密,数字签名和密钥交换体制13.Hash算法的碰撞是指:A.两个不同的消息,得到相同的消息摘要B.两个相同的消息,得到不同的消息摘要C.消息摘要和消息的长度相同D.消息摘要比消息的长度更长14.下列哪种算法通常不被用于保证机密性?A.AESB.RC4C.RSAD.MD515.数字证书的功能不包括:A.加密B.数字签名C.身份认证D.消息摘要16.下列哪一项是注册机构(RA)的职责?A.证书发放B.证书注销C.提供目录服务让用户查询D.审核申请人信息17.IPsec工作模式分别是:A.一种工作模式:加密模式B.三种工作模式:机密模式、传输模式、认证模式C.两种工作模式:隧道模式、传输模式D.两种工作模式:隧道模式、加密模式18.下列哪些描述同SSL相关?A.公钥使用户可以交换会话密钥,解密会话密钥并验证数字签名的真实性B.公钥使用户可以交换会话密钥,验证数字签名的真实性以及加密数据C.私钥使用户可以创建数字签名,加密数据和解密会话密钥。

2021年度全国大学生网络安全知识竞赛题库及答案(共50题)

2021年度全国大学生网络安全知识竞赛题库及答案(共50题)

2021年全国大学生网络安全知识竞赛题库及答案(共50题)1.“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:()A. “普密”、“商密”两个级别B. “低级”和“高级”两个级别C. “绝密”、“机密”、“秘密”三个级别D. “一密”、“二密”、“三密”、“四密”四个级别2.应用软件测试的正确顺序是:A. 集成测试、单元测试、系统测试、验收测试B. 单元测试、系统测试、集成测试、验收测试C. 验收测试、单元测试、集成测试、系统测试D. 单元测试、集成测试、系统测试、验收测试3.多层的楼房中,最适合做数据中心的位置是:A. 一楼B. 地下室C. 顶楼D. 除以上外的任何楼层4.随着全球信息化的发展,信息安全成了网络时代的热点,为了保证我国信息产业的发展与安全,必须加强对信息安全产品、系统、服务的测评认证,中国信息安全产品测评认证中心正是由国家授权从事测评认证的国家级测评认证实体机构,以下对其测评认证工作的错误认识是:A. 测评与认证是两个不同概念,信息安全产品或系统认证需经过申请、测试、评估,认证一系列环节。

B. 认证公告将在一些媒体上定期发布,只有通过认证的产品才会向公告、测试中或没有通过测试的产品不再公告之列。

C. 对信息安全产品的测评认证制度是我国按照WTO规则建立的技术壁垒的管理体制。

D. 通过测试认证达到中心认证标准的安全产品或系统完全消除了安全风险。

5.计算机安全事故发生时,下列哪些人不被通知或者最后才被通知:A. 系统管理员B. 律师C. 恢复协调员D. 硬件和软件厂商6.下面的哪种组合都属于多边安全模型?A. TCSEC和Bell-LaPadulaB. ChineseWall和BMAC. TCSEC和Clark-WilsonD. ChineseWall和Biba7.下面哪种方法可以替代电子银行中的个人标识号(PINs)的作用?A. 虹膜检测技术B. 语音标识技术C. 笔迹标识技术D. 指纹标识技术8.拒绝服务攻击损害了信息系统的哪一项性能?A. 完整性B. 可用性C. 保密性D. 可靠性9.ORACLE的数据库监听器(LISTENER)的默认通讯端口是?•TCP1521•TCP1025•TCP1251•TCP143310.UNIX系统的目录结构是一种()结构•树状•环状•星状•线状11.以下关于混合加密方式说法正确的是•采用公开密钥体制进行通信过程中的加解密处理•采用公开密钥体制对对称密钥体制的密钥进行加密后的通信•采用对称密钥体制对对称密钥体制的密钥进行加密后的通信•采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点12.信息安全风险缺口是指•IT的发展与安全投入,安全意识和安全手段的不平衡•信息化中,信息不足产生的漏洞•计算机网络运行,维护的漏洞•计算中心的火灾隐患13.下面哪部分不属于入侵的过程?•数据采集•数据存储•数据检测•数据分析14.如何配置,使得用户从服务器A访问服务器B而无需输入密码()•利用NIS同步用户的用户名和密码•在两台服务器上创建并配置/.rhosts文件•在两台服务器上创建并配置$HOME/.netrc文件•在两台服务器上创建并配置/etc/hosts.equiv文件15.Kerberos算法是一个•面向访问的保护系统•面向票据的保护系统•面向列表的保护系统•面向门与锁的保护系统16.蠕虫的目标选择算法有()•随机性扫描•基于目标列表的扫描•顺序扫描•以上均是17.以下哪个工具通常是系统自带任务管理器的替代()•Regmon•Filemon•Autoruns•Processexplorer中的评估保证级(EAL)分为多少级?A. 6级B. 7级C. 5级D. 4级19.覆盖和消磁不用在对以下哪一种计算机存储器或存储媒介进行清空的过程?A. 随机访问存储器(RAM)B. 只读存储器(ROM)C. 磁性核心存储器D. 磁性硬盘20.信息系统安全主要从几个方面进行评估?A. 1个(技术)B. 2个(技术、管理)C. 3个(技术、管理、工程)D. 4个(技术、管理、工程、应用)21.下面哪一种攻击方式最常用于破解口令哄骗(spoofing)字典攻击(dictionaryattack)拒绝服务(DoS)WinNuke22.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止:木马暴力攻击IP欺骗缓存溢出攻击23.防病毒软件代码要定期更新,要求每_____周进行一次病毒代码库的更新工作,_____个月进行一次主控代码的更新工作。

2021年全国大学生网络安全知识竞赛经典题库及答案(共50题)

2021年全国大学生网络安全知识竞赛经典题库及答案(共50题)
C.存储管理器和查询处理器D.文件管理器和存储管理器
48.以下几种功能中,哪个是DBMS的控制功能?
A.数据定义B.数据恢复C.数据修改D.数据查询
49.从部署的位置看,入侵检测系统主要分为?
A.网络型、控制型B.主机型、混合型C.网络型、主机型D.主机型、诱捕型
50.典型的混合式入侵检测系统主要由哪两个部件组成?
D.下读,主体不可读安全级别低于它的数据;上写,主体不可写安全级别高于它的数据
31.以下哪组全部是完整性模型?
A.BLP模型和BIBA模型B.BIBA模型和Clark-Wilson模型
C.Chinesewall模型和BIBA模型D.Clark-Wilson模型和Chinesewall模型
32.以下哪个模型主要用于医疗资料的保护?
2021年全国大学生网络安全知识竞赛经典题库及答案(共50题)
1.传统的观点根据入侵行为的属性,将入侵检测系统分为:
A.异常、人工免疫B.误用、遗传
C.人工免疫、遗传D.异常、误用
2.一个通常的入侵检测系统由哪几部分组成?
A.数据提取模块、数据分析模块、结果处理模块
B.数据处理模块、数据分析模块、结果分析模块
A.表示层B.传输层C.网络层D.会话层
27.在参考监控器的概念中,一个参考监控器不需要符合以下哪个设计要求?
A.必须是防窜改的B.必须足够大C.必须足够小D.必须总在其中
28.BLP模型基于两种规则来保障数据的机秘度与敏感度,它们是什么?
A.下读,主体不可读安全级别高于它的数据;上写,主体不可写安全级别低于它的数据
B.rsh/rshd不允许用户登陆,但允许其在远程主机上运行命令,而rlogin不允许。
C.rsh/rshd允许用户登陆,还允许其在远程主机上运行命令,而rlogin不允许。

2021年全国大学生网络安全知识竞赛题库及答案(共80题)

2021年全国大学生网络安全知识竞赛题库及答案(共80题)

2021年全国大学生网络安全知识竞赛经典题库及答案(共80题)1.系统审计日志不包括以下哪一项?A、时间戳B、用户标识C、对象标识D、处理结果2.TCP三次握手协议的第一步是发送一个:A、SYN包B、SCK包C、UDP包D、NULL包3.以下指标可用来决定在应用系统中采取何种控制措施,除了A、系统中数据的重要性B、采用网络监控软件的可行性C、如果某具体行动或过程没有被有效控制,由此产生的风险等级D、每个控制技术的效率,复杂性和花费4、用户如果有熟练的技术技能且对程序有详尽的了解,就能巧妙的避过安全性程序,对生产程序做出更改。

为防止这种可能,要增强:A、工作处理报告的复查B、生产程序于被单独控制的副本之间的比较C、周期性测试数据的运行D、恰当的责任分割5、程序安全对应用安全有很大的影响,因此安全编程的一个重要环节。

用软件工程的方法编制程序是保证安全的根本。

在程序设计阶段,推荐使用的方法有:a建立完整的与安全相关的程序文件b严格控制程序库c正确选用程序开发工具d制定适当的程序访问控制A.a、b、c、dB.a、b、cC.b、c、dD.b、c6、ChineseWall模型的设计宗旨是:A、用户只能访问那些与已经拥有的信息不冲突的信息B、用户可以访问所有的信息C、用户可以访问所有已经选择的信息D、用户不可以访问那些没有选择的信息7、对不同的身份鉴别方法所提供的按防止重用攻击从大到小:A、仅用口令,口令及个人识别号(PIN),口令响应,一次性口令B、口令及个人识别号(PIN),口令响应,一次性口令,仅由口令C、口令响应,一次性口令,口令及个人识别号(PIN),仅有口令D、口令响应,口令及个人识别号(PIN),一次性口令,仅有口令8.下面那个协议在TCP/IP协议的低层起作用?A、SSLB、SKIPC、S-HTTPD、S-PPC9.UDP端口扫描的依据是:A、根据扫描对放开房端口返回的信息判断B、根据扫描对方关闭端口返回的信息判断C、综合考虑A和B的情况进行判断D、既不根据A也不根据B10.合适于在互联网上建立一个安全企业内部互联网的?A、用户信道加密B、安装加密的路由器C、安装加密的防火墙D、在私有的网络服务器上实现密码控制机制11.一个公司经常修正其生产过程。

2021年大学生网络安全知识竞赛精选题库及答案(共120题)

2021年大学生网络安全知识竞赛精选题库及答案(共120题)

2021年大学生网络安全知识竞赛精选题库及答案(共120题)2021年高校生网络平安学问竞赛精选题库及答案(共120题)1. 下面属于对称算法的是(B )A. 数字签名B. 序列算法C. RSA 算法D. 数字水印2. PGP 加密技术是一个基于体系的邮件加密软件。

(A )A. RSA 公钥加密B. DES 对称密钥C. MD5 数字签名D. MD5 加密3. 为了防备网络监听,最常用的方法是(B )A. 采纳物理传输(非网络)B. 信息加密C. 无线网D. 使用专线传输4. 以下生物鉴定设备中具有最低的误报率的是(A )A. 指纹识别B. 语音识别C. 掌纹识别D. 签名识别5. 以下鉴别机制不属于强鉴别机制的是(B )凤凰制版科技KJ2021565 170*240 四校姜2021/8/31 93 青少年网络信息平安学问竞赛题库A. 令牌+ 口令B. PIN 码+ 口令C. 签名+ 指纹D. 签名+ 口令6. 有三种基本的鉴别的方式: 你知道什么,你有什么,以及(C )A. 你需要什么B. 你看到什么C. 你是什么D. 你做什么7. 家里可在ATM 机上使用的银行卡是双重鉴定的形式是因为(B )A. 它结合了你是什么和你知道什么B. 它结合了你知道什么和你有什么C. 它结合了你掌握什么和你知道什么D. 它结合了你是什么和你有什么8. 下列能够满意双因子认证的需求的方法是(A )A. 智能卡和用户PINB. 用户ID 与密码C. 虹膜扫描和指纹扫描D. 用户名和PIN9. 下列有关防火墙局限性描述不正确的是(C )A. 防火墙不能防范不经过防火墙的攻击B. 防火墙不能解决来自内部网络的攻击和平安问题C. 防火墙不能对非法的外部访问进行过滤D. 防火墙不能防止策略配置不当或错误配置引起的平安威逼10. 对称密钥密码体制的主要缺点是(B )A. 加、解密速度慢B. 密钥的安排和管理问题C. 应用局限性D. 加密密钥与解密密钥不同11. 以下对信息平安问题产生的根源描述最精确的一项是(D )A. 信息平安问题是由于信息技术的不断进展造成的B. 信息平安问题是由于黑客组织和犯罪集团追求名和利造成的C. 信息平安问题是由于信息系统的设计和开发过程中的疏忽造成的D. 信息平安问题产生的内因是信息系统的简单性,外因是对手的威逼与破坏12. 确保信息没有非授权泄密,是指。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2021年全国大学生网络安全知识竞赛试题库及答案(精华版)一、单项选择题1.金川集团公司“救命法则”是借鉴(A)制定的。

A.壳牌石油公司B.必和必拓公司C.力拓公司D.中石化公司2.壳牌石油公司通过事故数据分析, 在石油行业,很大比例的死亡和受伤原因是违反了(B )。

A.保命条款B. 救命法则C.“红区”管控措施D.零伤害条款3.壳牌石油公司“救命法则”有(C )。

A. 八条B. 十条C. 十二条D. 十四条4.“救命法则”是拯救、救助有生命危险的人,保证人具有生命(生活能力)的(D )。

A. 条款B. 规定C. 制度D. 规范、方法或办法5. 金川集团公司将(A )按照高压条款执行,是操作层安全管控的“红线”、“高压线”不可触碰。

A. 保命条款B. 救命法则C. 零伤害条款D. 安全管控措施6.金川集团公司“救命法则” 有( C)。

A. 八条B. 十条C. 十二条D. 十四条7.铜冶炼厂的起重机械主要类型是( A )。

A. 桥式式起重机B. 塔式起重机C. 门座式起重机D. 流动式起重机8.从事起重机械作业必须持在有效期的( C )。

A. 职业技术资格B. 职业技能鉴定高级证书C. 特种设备作业人员证D. 上岗证9.受限空间作业的危险特性不包括(D )。

A. 作业环境情况复杂B. 危险性大发生事故后果严重C. 容易因盲目施救造成伤亡扩大D. 不会因盲目施救造成伤亡扩大10.“救命法则”—绝不指挥别人做危及生命的事和执行危及生命的指令。

下达指令的层面,包括以下各级管理者:厂级负责人、内设机构负责人、项目负责人、各级安全管理人员、工程技术人员、(A )、作业组长等。

A. 班组长(炉长)B. 监护人C. 导师D. 共同操作者11.“救命法则”—绝不在没有按照标准穿戴好劳保用品的情况下进入现场作业。

特指在进入危及生命的特定区域、环境必须正确佩戴专用防护用品和用具。

如高处作业必须戴好安全帽和系好(D )等防坠落等安全用具。

A. 防中毒或窒息防护面具B. 绝缘鞋、绝缘手套C. 眼防护具D. 安全带、安全绳12.最基础的防护不包括以下(D )。

A. 安全防护B. 安全隔离C. 安全保护D. 安全标语13.以下安全防护措施不正确的是(D )。

A.凡是台阶或阶梯都要设置可靠有效的防护栏。

B.凡是有平台、走台都要设置防护盖板。

C.凡是机械设备的传动、转动部分都要设置防护罩。

D.设备设施标牌清晰、管道线路的标志清晰规范。

14. 以下安全隔离措施不正确的是(D )。

A.凡是高压电器设备、辐射危害设备的周围都要设置防护隔离网。

B.凡是高压电气设备、辐射危害设备的周围都要设置防撞装置。

C.凡是道路两旁可能被机动车碰撞的设备设施都要设置防撞装置。

D. 凡是起重设备、压力容器等特种设备安全附件齐全有效。

15.凡在坠落高度基准面(A )有可能坠落的高处进行的作业均称高处作业。

A. 2m以上(含2m)B. 1.8m以上(含1.8m)C. 3m以上(含3m)D. 5m以上(含5m)16.“救命法则”—绝不在没有确认氧气浓度并携带便携式氧分仪情况下进入( B )易富集区域。

A. 氮气B. 氮气、氧气C. 氧气D. 氯气17. 以下氮气物理性质描述不正确的是( D )。

A.氮气在正常状况下是一种无色无味的气体,且通常无毒。

B.氮气难溶于水,在常温常压下,1体积水中大约只溶解0.02体积的氮气。

C.氮气是难液化的气体。

D.氮气是刺激性气体。

18.以下安全保护措施不正确的是(D )。

A.凡是电气设备都要安装接零接地保护、联锁闭锁保护。

B.凡是机械设备设都安装紧急制动、停车、联锁闭锁保护。

C.凡是起重设备、压力容器等特种设备安全附件齐全有效。

D.凡是检修、起吊作业、有落物等危险的场所、有物料飞溅的岗位等都要设置隔离带19.以下环境可视化措施不包括(D )。

A.作业区域、危险场所、红区、应急通道等悬挂危险标志、提醒标示。

B.厂(矿)区道路划分人行通道、车辆通道以及斑马线。

C.起重设备和车辆通道的厂房内都要划分调运作业区、物料存放区、人行安全通道和机动车辆通道。

D.凡是检修、起吊作业、有落物等危险的场所、有物料飞溅的岗位等都要设置隔离带。

20.燃烧的烟头表面温度有200度~300度,中心温度达(B )度。

A. 600B. 700C. 800D. 50021.所有生产经营活动、任何工作安排部署绝不能以牺牲员工的生命安全和健康为代价,全厂上下要始终秉持(A)的安全底线思维,切实把“安全第一”的要求贯穿到各项工作中。

A.安全为天,生命至上B. 安全第一,生命至上C.环保为天,生命至上D. 安全第一,健康至上22.职业病是指(C)。

A.劳动者在工作中所患的疾病B.用人单位的劳动者在职业活动中,因接触粉尘、有毒、有害物质因素而引起的疾病C.企业、事业单位和个体经济组织的劳动者在职业活动中因接触粉尘、放射性物质和其他有毒、有害物质而引起的疾病D.工人在职业活动中引起的疾病23.对从事职业活动的劳动者可能导致职业病的各种危害统称(A)。

A.职业病危害B.职业危害C.职业危害因素D.职业卫生危害24.职业活动中存在的各种有害的(C)以及在作业过程中产生的其他职业有害因素统称职业病危害因素。

A.粉尘、物理、化学因素B.粉尘、物理、放射C.物理因素、化学因素、生物因素D.粉尘、物理、生物因素25.(B)依法享受国家规定的职业病待遇。

A.接触职业有害作业的工人B.职业病病人C.接触有毒、有害的劳动者D.接触矽尘工人26.职业病危害因素侵入人体的途径有:(D)。

A.呼吸道B.皮肤C消化道 D.呼吸道、皮肤、消化道27.劳动者怀疑自已得了职业病时,可以向(C)申请职业病诊断。

A.当地政府部门B.当地卫生院C.用人单位所在地或本人居住地的具有职业病诊断资质的医疗卫生机构28.对产生严重职业病危害的作业岗位,应当在其醒目位置,设置(A)。

A.警示标识和中文警示说明B.警示标识C.警示说明D.警示语言29.操作机械时,工人要穿“三紧”式工作服,“三紧”是指袖紧、领紧和(C)。

A.扣子紧B.腰身紧C.下摆紧30.用人单位与劳动者签订劳动合同时,应当将工作过程中可能产生的(A)如实告知劳动者,并在劳动合同中写明,不得隐瞒或欺骗。

A.职业病危害极其后果B.职业病防护措施及待遇等C.职业病危害极其后果、职业病防护措施及待遇等31.工作场所的设备、工具、用具等设施应( A )。

A.考虑保护劳动者身体健康的要求B.符合保护劳动者生理、心理健康的要求C.满足生产要求32.矽肺是由于吸入(C)粉尘引起的。

A、煤尘;B、石棉尘; C游离二氧化硅33.职业病病人除依法享有工伤社会保险外,依照有关民事法律,尚有获得赔偿的权利的,有权向( B )提出赔偿要求。

A.地方政府卫生行政部门B.用人单位C.行业主管部门34.工作场所的生产布局应当符合( B )。

A.效益原则B.有害与无害作业分开的原则C.满足生产需要的原则35.对从事职业病危害作业的劳动者,用人单位应当( B )。

A.根据本单位经济状况决定是否开展职业健康检查B.按照国务院卫生行政部门的规定组织职业健康检查C.根据单位领导研究决定是否开展职业健康检查36.劳动者离开用人单位时,(C)本人的健康档案。

A.有权索取B.无权索取C.有权要求复印D.无权要求复印37.职业病防治的法定责任者是(A)。

A.单位负责人B.劳动者C.医疗机构D.国家38.《职业病防治法》规定(C )依法享有职业卫生保护的权利。

A.用人单位B.单位职工C.劳动者39.用人单位不得安排有职业禁忌的劳动者从事(B)的作业。

A.重体力劳动B.其所禁忌C.危险40.用人单位对不适宜继续从事原工作的职业病病人,应当(C)。

A安排下岗,并给予一次性补贴B解除劳动合同C调离原岗位,并妥善安置41.一旦发现有人晕倒在有限或密闭容器内,下面最适合的急救方法是(C)。

A.第一时间跳下去,把中毒者背上来B.腰间系上绳子,第一时间跳下去,把中毒者拉上来C.佩戴防毒面具或空气呼吸器,在有人监护的情况下施救。

42.十二届全国人大常委会第八次会议表决通过了新的《环境保护法》,修改后的法律共( C )。

A.八章七十条B.八章六十条C.七章七十条D.七章六十条43.下列哪个不属于新的《环境保护法》的重点(B)。

A.一个“确立”B.五个“扩大”C.三个“增加”D.二个“明确”44.新《环保法》第五条中明确了环境保护坚持保护优先、(A)、综合治理、公众参与、损害担责的原则。

A.预防为主B.防治结合C.重点监管D.全面防治45.新《环保法》增加了( A )的更严格的监管规定。

A.按日计罚B.按月计罚C.按年计罚D.根据现状46.新《环保法》(D)条规定了行政拘留处罚。

A.六十B.六十一C.六十二D.六十三47.违法新《环保法》,情节较轻的(A)。

A.处5日以上10日以下拘留B.处10日以上15日以下拘留C.处15日以上20日以下拘留D.处1日以上5日以下拘留48.下列不属于新《环保法》四个“强化”的是( C )。

A.强化了政府责任B.强化了相关监管部门责任C.仅强化了企业事业单位的环保责任D.强化了公民的环保权利和义务责任49.下列哪项可认定为“严重污染环境”( D )。

A.非法排放、倾倒、处置危险废物二吨以上的B.非法排放、倾倒、处置危险废物四吨以上的C.非法排放、倾倒、处置危险废物五吨以上的D.非法排放、倾倒、处置危险废物三吨以上的50.下列下列哪项不属于“严重污染环境”( D )。

A.致使公私财产损失三十万元以上的B.致使疏散、转移群众五千人以上的C.致使三十人以上中毒的D.幼树死亡二千百株以上的51.危险废物产生单位每转移( A )车、船(次)同类危险废物,应当填写一份联单。

A.一B.二C.三D.四52.危险废物联单的保存期限为( C )。

A.三年B.四年C.五年D.六年53.危险废物联单第一联( B )。

A.由产生单位在二日内报送移出地环境保护行政主管部门B.由产生单位自留存档C.交付运输单位存档D.自接受危险废物之日起二日内报送接受地环境保护行政主管部门54.下列哪项不属于放射源( D )。

A.α放射源B.β放射源C.γ放射源和D.质子源55.世界环境日是(A )A.6月5日B.6月6日C.6月17日D.6月4日56.征收排污费的对象包括:( D )。

A.一切开发建设项目B.一切对环境有影响的开发建设项目C.一切排放污染物的企事业单位D.一切超标排污的企事业单位二、判断题1.铜冶炼厂的起重机械类作业主要是桥式起重机司机和指挥。

(√)2.绝不违反起重作业十不吊是金川集团公司“救命法则”。

( ×)3. 国家安全生产监督管理总局《有限空间安全作业五条规定》:必须做到“先通风、再检测、后作业”,严禁通风、检测不合格作业。

相关文档
最新文档