B0000安全系统工程D卷
密码学题库——精选推荐

密码学题库⼀、选择题1.第⼀个实⽤的、迄今为⽌应⽤最⼴的公钥密码体制是(A )。
A. RSAB.ElgamalC.ECCD.NTRU2.⼀个密码系统⾄少由明⽂、密⽂、加密算法和解密算法、密钥五部分组成,⽽其安全性是由( D)决定的。
A.加密算法B.解密算法C.加密算法和解密算法D.密钥3.计算和估计出破译密码系统的计算量下限,利⽤已有的最好⽅法破译它所需要的代价超出了破译者的破译能⼒(如时间、空间、资⾦等资源),那么该密码系统的安全性是( B)。
A.⽆条件安全B.计算安全C.可证明安全D.实际安全4.根据密码分析者所掌握的分析资料的不同,密码分析⼀般可为四类:惟密⽂攻击、已知明⽂攻击、选择明⽂攻击、选择密⽂攻击,其中破译难度最⼤的是(A)。
A.惟密⽂攻击B.已知明⽂攻击C.选择明⽂攻击 F.选择密⽂攻击5.假设系统中有n个⽤户,他们使⽤对称加密体制实现保密通信,那么系统中共需要管理( n(n-1)/2)个密钥,每个⽤户需要保存(A )个密钥。
A.n-1B.2n2D.n!6.字母频率分析法对下⾯哪种密码算法最有效。
( B)A.置换密码B.单表代换密码C.多表代换密码D.序列密码7.下⾯哪种密码算法抵抗频率分析攻击能⼒最强,⽽对已知明⽂攻击最弱。
(D )A.仿射密码B.维吉利亚C.轮转密码D.希尔密码希尔密码: 希尔密码是多字母代换密码的⼀种, 运⽤基本矩阵论原理的替换密码,由Lester S. Hill在1929年发明。
每个字母当作26进制]数字:A=0, B=1, C=2... ⼀串字母当成n维向量,跟⼀个n×n的矩阵相乘,再将得出的结果MOD26。
维吉尼亚密码: 是使⽤⼀系列凯撒密码组成密码字母表的加密算法,属于多表密码的⼀种简单形式。
8.重合指数法对下⾯哪种密码算法的破解最有效。
(C )A.置换密码B.单表代换密码C.多表代换密码D.序列密码9.维吉利亚(Vigenere)密码是古典密码体制⽐较有代表性的⼀种密码,其密码体制采⽤的是(C )。
一级选择题答案(08年6月份)

1-1.下列叙述中,错误的是()A:世界第一台计算机是美国发明的ENIACB:ENIAC不是存储程序控制的计算机C:世界上第一台投入运行的具有内存储程序控制的计算机是英国人设计并制造EDSAC D:ENIAC是1946年发明的所以1946年开始计算机时代答案:D1-2.香农(Shannon)在信息科学发展史上的主要贡献是创立了()A.控制论B.狭义信息论C.可计算理论D.逻辑代数答案:B1-3.信息论的创始人()A:布尔B:图垠C:诺依曼D:香农答案:D1-4.以下叙述错误的是()。
A)数学中的连续型的问题离散化后才能被计算机处理B)信息技术的核心技术是计算机、微电子和现代通信技术C)图灵机的工作模式为:存储程序,顺序控制D)香农认为信息就是不确定性的消除量答案:C1-5.假定某台电脑通过了图灵测验,则()A:表明电脑最终能取代人脑B:图灵测验是判断智能的唯一标准C:能够确定这台计算机具备真正的智能D:并不能确定这台计算机具备真正的智能答案:D1-6.第二代计算机的逻辑元件采用()A:电子管B:晶体管C:中小规模集成电路D:大规模或超大规模集成电路答案:B1-7.下列()不属于现代信息技术类。
A)电子信息技术B)激光信息技术C)经济信息技术D)生物信息技术答案:C1-8.下列()不属于信息科学研究内容。
A)通信理论B)智能理论C)控制理论D)结构理论答案:D1-9.关于数据和信息,下列说法错误的是()。
A)数据是计算机内信息的载体B)信息是加工处理提炼过的数据C)数据经过加工后即成为信息D)信息是有一定含义的、有价值的数据答案:C1-10.下列()不是信息技术的核心技术。
A)计算机技术B)操作技术C)微电子技术D)现代通信技术答案:B1-11.关于电子计算机特点论述错误的是()A:运算速度快B:精度高C:有记忆和逻辑判断能力D:运行过程需人工干预答案:D1-12.尽管计算机学科已经成为一个广泛的学科,但其根本问题仍然能行问题,能行问题是指()A:什么问题够被顺序地处理B:什么问题能够被并行地处理C:什么问题能够被有效地自动地处理D:什么问题能够被智能化地处理答案:C1-13.信息技术是对人类器官的某种拓展,从这意义上来讲,传感技术可以认为是对人体的()扩展A:思维器官B:神经器官C:效应器官D:感觉器官答案:D1-14.以下()均属于计算机科学与技术学科的应用层内容。
2022年南京航空航天大学计算机科学与技术专业《操作系统》科目期末试卷B(有答案)

2022年南京航空航天大学计算机科学与技术专业《操作系统》科目期末试卷B(有答案)一、选择题1、文件的顺序存取是()。
A.按终端号依次存取B.按文件的逻辑号逐一存取C.按物理块号依次存取,D.按文件逻辑记录大小逐存取2、下面关于文件的叙述中,错误的是()。
I.打开文件的主要操作是把指定文件复制到内存指定的区域II.对一个文件的访问,常由用户访问权限和用户优先级共同限制III.文件系统采用树形片录结构后,对于不同用户的文件,其文件名应该不同IV.为防止系统故障造成系统内文件受损,常采用存取控制矩阵方法保护文件A.仅IB. 仅I、IIIC.仅I、III、IVD.I、II、III,IV3、在操作系统中,一方面每个进程具有独立性,另一方面进程之间具有相互制约性。
对于任何两个并发进程,它们()。
A.必定无关B.必定相关C.可能相关D.可能相同4、既考虑作业等待时间,又考虑作业执行时间的调度算法是()A.高响应比优先调度算法B.短作业优先调度算法C.优先级调度算法D.先来先服务调度算法5、采用时间片轮转调度算法分配CPU时,当处于执行状态的进程用完一个时间片后,它的状态是()A.阻塞B.运行C.就绪D.消亡6、设有一页式存储管理系统,向用户提供的逻辑地址空间最大为16页,每页2048B,内存总共有8个存储块,试问逻辑地址至少为多少位?内存空间有多大()?A.逻辑地址至少为12位,内存空间有32KBB.逻辑地址至少为12位,内存空间有16KBC.逻辑地址至少为15位,内存空间有32KBD.逻辑地址至少为15位,内存空间有16KB7、要保证一个程序在主存中被改变了存放位置后仍能正确地执行,则对主存空间应采用()技术。
A.静态重定位B.动态重定位C.动态分配D.静态分配8、下列关于操作系统的论述中,正确的是()。
A.对于批处理作业,必须提供相应的作业控制信息B.对于分时系统,不一定全部提供人机交互功能C.从响应角度看,分时系统与实时系统的要求相似D.在采用分时操作系统的计算机系统中,用户可以独占计算机操作系统中的文件系统9、操作系统提供给编程人员的接口是()。
2010数字逻辑期末试卷(B卷)试题及答案

一、填空题 (20分,每空2分)1. (2010)D =( )B = ( )H = ( )8421BCD 答案:(111 1101 1010)B = (7DA )H = (0010 0000 0001 0000)8421BCD2. 仓库门上装了两把暗锁,A 、B 两位保管员各管一把锁的钥匙,必须二人同时开锁才能进库。
这种逻辑关系为 。
答案:与逻辑3. 逻辑函数式F=AB+AC 的对偶式为 ,最小项表达式为∑=m F ( )。
答案:))((C A B A F D ++= ∑=m F (5,6,7)2.逻辑函数D AC CD A C AB D C ABD ABC F ''''''+++++=的最简与或式是 。
答案:'D A +4. 从结构上看,时序逻辑电路的基本单元是 。
答案:触发器5. JK 触发器特征方程为 。
答案:Q K JQ ''+6.A/D 转换的一般步骤为:取样,保持, ,编码。
答案:量化二、选择题 (20分,每题2分)1. 计算机键盘上有101个键,若用二进制代码进行编码,至少应为( )位。
A) 6 B) 7 C) 8 D) 51 答案:B2. 在函数F=AB+CD 的真值表中,F=1的状态有( )个。
A) 2 B) 4 C) 6 D) 7 答案:D3. 为实现“线与”逻辑功能,应选用( )。
A) 与非门 B) 与门 C) 集电极开路(OC )门 D) 三态门 答案:C4. 图1所示逻辑电路为( )。
A) “与非”门B) “与”门C)“或”门 D) “或非”门图1答案:A5. 在下列逻辑部件中,属于组合逻辑电路的是( )。
A) 计数器 B) 数据选择器 C) 寄存器 D) 触发器 答案:B6. 已知某触发器的时钟CP ,异步置0端为R D ,异步置1端为S D ,控制输入端V i 和输出Q 的波形如图2所示,根据波形可判断这个触发器是( )。
2008年上半年网络工程师上午试题

全国计算机技术与软件专业技术资格(水平)考试2008年上半年 网络工程师 上午试卷(考试时间 9 : 00~11 : 30 共150分钟)1. 在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规2B 铅笔在你写入的准考证号下填涂准考证号。
2. 本试卷的试题中共有75个空格,需要全部解答,每个空格1分,满分75 分。
3. 每个空格对应一个序号,有A 、B 、C 、D 四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。
4. 解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。
解答时用正规2B 铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。
例题● 2008年上半年全国计算机技术与软件专业技术资格(水平)考试日期是(88) 月 (89) 日。
(88)A .4 B .5 C .6 D .7 (89)A .21 B .22C .23D .24因为考试日期是“5月24日”,故(88)选B ,(89)选D ,应在答题卡序号88 下对B 填涂,在序号89 下对D 填涂(参看答题卡)。
软考之家(R u a nK a o123om )●内存采用段式存储管理有许多优点,但(1)不是其优点。
(1) A. 分段是信息逻辑单位,用户不可见B. 各段程序的修改互不影响C. 地址变换速度快、内存碎片少D. 便于多道程序共享主存的某些段●现有四级指令流水线,分别完成取指、取数、运算、传送结果四步操作。
若完成上述操作的时间依次为9ns、10ns、6ns、8ns。
则流水线的操作周期应设计为(2) ns。
(2) A. 6 B. 8 C. 9 D. 10●内存按字节编址,地址从90000H 到CFFFFH,若用存储容量为16K×8bit的存储器芯片构成该内存,至少需要(3)片。
(3) A. 2 B. 4 C. 8 D. 16●(4)是一种面向数据流的开发方法,其基本思想是软件功能的分解和抽象。
技能高考之万维计算机测试卷三

单选-第 17 题-3.0 分(共 50 题,共 150.0 分) 著作权因( C )而取得。 (A)公开 (B)发表 (C)创作 (D)主管机关的审核与授权
单选-第 15 题-3.0 分(共 50 题,共 150.0 分) 以下关于防火墙技术的描述,有错误的是( A )。 (A)防火墙可以对网络攻击进行反向追踪(防火墙可以阻止网络攻击,但不可对 网络攻击进行反向追踪。) (B)防火墙可以对请求服务的用户进行控制
(C)防火墙可以对网络服务类型进行控制 (D)防火墙可以对用户如何使用特定服务进行控制
单选-第 18 题-3.0 分(共 50 题,共 150.0 分) 数字签名技术能够解决( D )的问题。 (A)信息被窃取 (B)加密信息被破解 (C)未经授权访问网络资源 (D)冒名发送数据或发送数据后抵赖
8 单选-第 19 题-3.0 分(共 50 题,共 150.0 分) 某数据中心制定规定,每月将数据备份到另外一幢楼的存储中,这是为了数据的 ( A )。 (A)可靠性
单选-第 25 题-3.0 分(共 50 题,共 150.0 分) 目前微机中均使用 ATX 电源, 其可以把交流 220V 的电源转换为微机内部工作 所需要的多种直流电源, 除了( D )不是。 (A)3.3V (B)12V (C)5V (D)36V 注:ATX 电源作用是把交流 220V 的电源转换为计算机内部使用的直流 5V, 12V,24V 的电源。 ATX 电源增加了“+3.3V(供内存用)、+5VSB、PS-ON,采用“+5VSB、PS-
计算机一级选择题测试
计 算 机 理 论 测 试1. 下列关于计算机病毒的叙述中,正确的是( )。
A.计算机病毒目前主要通过优盘或因特网进行转播B.计算机一旦安装防病毒软件后,就不会感染病毒C.将优盘格式化后就不会感染病毒D.计算机病毒是一种有逻辑错误的小程序2. 用高级语言编写的程序称为( )。
A.编辑程序B.连接程序C.源程序D.链接程序3. 下列描述中,错误的是( )。
A.数据总线的宽度通常与微处理器的字长相同B.地址总线的线数决定了CPU可直接寻址的内存空间大小C.总线是微机系统各部件之间传送信息的公共通道D.数据总线即指一台计算机内硬件之间接口的总和4. 若一台微机的字长为64位,则一个计算机字等于( )字节。
A.4B.8C.2D.165. 教师利用PowerPoint所编写的演示文稿教案,属于计算机在( )方面的应用。
A. CAIB. CAMC. CATD. CAD6. 关于数据和信息的说法中,正确的是( )。
A. 采集到的数据就是信息B. 信息是数据的表现形式C. 数据指有一定含义、有价值的信息D. 一条信息可以表示为多种形式的数据7. 下列叙述中,错误的是( )。
A. ALU指算术逻辑单元B. CPU的时钟频率是计算机主要性能指标之一C. 具有逻辑判断能力是计算机主要特点之一D. 计算机内部均用十进制数来表示各种信息8. 将二进制数1110和0011进行“与”逻辑运算,结果为( )。
A. 0011B. 1111C. 0010D. 11109. 下列叙述中,错误的是( )。
A. Cache是外存储器B. 运算器是执行算术运算和逻辑运算的部件C. BIOS是一组固化在ROM中的程序D. 用MIPS来描述CPU执行指令的速度10. 计算机病毒是( )。
A. 人为编写的程序B. 已受损的磁盘C. 被破坏的程序D. 带病菌的程序11. 关于信息科学理论叙述中错误的是( )。
A. 信息和控制是信息科学的基础和核心B. 信息科学以香农创立的信息论为理论基础C. 信息科学等同于计算科学D. 信息科学是以信息为主要研究对象12. 计算机内部用( )个字节存放一个ASCII码。
电子信息产业行业分类目录
电子信息产业行业分类目录电子信息产业行业分类注释A0000 雷达工业行业A4040 雷达设备制造指雷达整机设备的制造。
包括:----指挥自动化系统;----地面雷达、机载雷达、舰载雷达等。
B0000 通信设备工业行业B4021 通信系统设备制造通信接入设备制造指有线或无线通信接入设备的制造。
包括:-----光纤接入设备、铜缆接入设备、电力线宽带接入设备(BPL)和固定无线接入设备。
通信传输设备制造指有线或无线通信传输设备的制造。
包括:-----光通信设备、微波通信设备、卫星通信设备、散射通信设备、载波通信设备、通信导航定向设备。
通信交换设备制造指实现电路(信息)交换或接口功能设备的制造。
包括:-----数字程控交换设备、固网软交换及相关设备、七号信令转接设备、ATM交换机、光通信交换设备等。
移动通信设备制造指移动通信设备的制造。
包括:-----数字蜂窝移动电话系统设备:基站及基站控制器、基站天线、直放站、移动交换及移动软交换设备、核心网分组域设备等;------集群通信系统设备:;------无中心选址通信系统设备。
网络设备制造指建立某一系统网络所需各种相关设备或装置的制造。
包括:-----网络控制设备:通信控制处理机、集中器、终端控制器等;-----网络接口和适配器:网络收发器、网络转发器、网络分配器、通信网络时钟同步设备等;-----网络连接设备:集线器、路由器、数字数据网络DDN节点设备、数字交叉连接设备、二层交换机、无线局域网接入点等;-----网络优化设备:负载均衡器、流量控制器;-----网络检测设备:协议分析器、协议测试设备、差错检测设备。
B4022 通信终端设备制造通信终端设备制造指电台、电话单机、数据终端设备等各种有线通信终端接收设备的制造。
包括:-----收发合一中小型电台;-----电话单机:PSTN电话机、网络电话机等;-----数据终端设备:传真机、数传机等;移动通信终端制造指手机、对讲机等各种移动通信终端接收设备的制造。
操作系统简答与大题
二、填空题21、 操作系统是计算机系统中的一个___系统软件_______,它管理和控制计算机系统中的___资源_________。
22、 进程主要由__程序_____、___数据_____和_____PCB_______三部分内容组成,其中____PCB____是进程存在的惟一标识,而_____数据_____部分也可以为其它进程共享。
23、在一个具有2个处理器的操作系统中共有n 个进程,在不考虑进程状态过渡的情况下,阻塞进程队列中最多有__n___ 个进程。
某一时刻,处于执行状态的进程为0个,且当前处理机空闲,处于就绪状态的进程有___n____ 个。
24、当处理器空闲时,调度程序从 __就绪_____ 进程队列中选择一个进程给其分配CPU ,处于____阻塞________状态的进程是不会获得CPU 的。
25、在响应比最高者优先的作业调度算法中,当各个作业等待时间相同时,运行时间短_____ 的作业将得到优先调度;当各个作业要求运行的时间相同时,___等待时间长___ 的作业得到优先调度。
26、某系统中共有10台磁带机被 m 个进程竞争,每个进程最多要求3台磁带机,那么当m 的取值为_不超过4的整数___时,系统不会发生死锁。
27、 设有8页的逻辑空间,每页有1024字节,它们被映射32块的物理存储区中,那么,逻辑地址的有效位是__13________位,物理地址至少是_____15_____位。
28、 在一个分页存储管理系统中,页长为4KB ,某一作业的页表如图1所示,虚拟地址3000对应的物理地址为12K+3000=152888 。
29、虚拟设备是通过__ SPOOLING 技术把独占设备变成能为若干用户_____共享 _的设备。
30、已知某文件采用串联结构,它由10个逻辑记录组成,每个逻辑记录刚好存放于一个磁盘块上,都为1024字节,并依次存放在10、61、32、75、87、98、46、37、33和11号磁盘块上。
信息安全题库(含答案)
信息安全题库XDD0000A058N 将未安装终端管理系统的计算机接入信息内网,违反了国家电网公司信息安全()。
(单项选择题)(A)三不发生;(B)四不放过;(C)五禁止;(D)八不准。
答案:DXDD0000A059N 使用具有无线互联功能的设备处理涉密信息,违反了国家电网公司信息安全()。
(A)三不发生;(B)四不放过;(C)五禁止;(D)八不准。
答案:CXDD0000A060Y 利用非国网公司专配安全移动介质进行内外网信息交换,违反了国家电网公司信息安全()。
(A)三不发生;(B)四不放过;(C)五禁止;(D)八不准。
答案:DXDD0000A061N 国家电网公司对于人员的信息安全管理要求中,下列()说法是不正确的。
(A)对单位的新录用人员要签署保密协议;(B)对离岗的员工应立即终止其在信息系统中的所有访问权限;(C)要求第三方人员在访问前与公司签署安全责任合同书或保密协议;(D)因为第三方人员签署了安全责任合同书或保密协议,所以在巡检和维护时不必陪同。
答案:DXDD0000A062N 国家电网公司管理信息系统安全防护策略是()。
(A)双网双机、分区分域、等级防护、多层防御;(B)网络隔离、分区防护、综合治理、技术为主;(C)安全第一、以人为本、预防为主、管控结合;(D)访问控制、严防泄密、主动防御、积极管理。
答案:AXDD0000A063Y 对专用移动存储介质交换区和保密区登录密码描述正确的是()。
(A)交换区与保密区登录密码需分别设置;(B)输入一次密码即可同时登录交换区与保密区;(C)交换区可使用空口令登录;(D)交换区可使用空口令登录,保密区需输入登录密码。
答案:AXDD0000A064Z 安全移动存储介质管理系统从()对文件的读写进行访问限制和事后追踪审计。
(A)保密性和完整性;(B)主机层次和服务器层次;(C)主机层次和传递介质层次;(D)应用层次和传递介质层次。
答案:CXDD0000A065Z 使用防违规外联策略对已注册计算机违规访问互联网进行处理,()项是系统不具备的。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
. 部分内容来源于网络,有侵权请联系删除! 2014-2015 学年第 二 学期期末考试试卷D
课程代码:B083700006 课程名称:《安全系统工程》 一、单项选择题(1.5*20=30) 1. 在预先危险性分析中,对系统中存在的危险性可划分为四个等级。其中:1级为( ),它将不会造成事故。2级为( ),它将使事物处于事故的边缘状态。3级为( ),它必然会造成人员的伤亡和财产损失。4级为( ),它会造成灾难性的事故。 A.临界的、安全的、危险的、灾难性的 B.安全的、临界的、危险的、灾难性的 C.危险的、安全的、临界的、灾难性的 D.安全的、危险的、灾难性的、临界的 2. 在事故树分析中,只要某些基本事件不发生,顶事件就不发生,这些基本事件的集合,称为事故树的( )。 A.径集 B.割集 C.最小割集 D.最小径集 3. 系统安全认为,事故发生的根本原因是系统中存在的( ) A.危险源 B.人工作业 C.机械 D.人工作业与机械 4. 下列不确切的是( ) A.系统的特性包括整体性、目的性 B.系统的特性包括相关性、有序性 C.系统可特性包整体性、环境适应性 D.系统的特性包括层次性、可靠性 5. ( )是系统安全的主要观点。 A.安全是绝对的 B.安全只是系统运行阶段的要考虑的工作 C.在系统各个阶段都要进行危险源的辨识、评价和控制 D. 事故是系统的危险源 6. 事故树的最小割集直接表示了系统的( )。 A.可靠度 B. 危险性 C.风险率 D.安全性 7. ( )是衡量系统可靠性的标准,它是指系统在规定时间内完成规定功能的概率。 A.可靠度 B.可靠性 C.风险率 D.风险性 8. 关于安全检查表分析描述不正确的是( )。 A.安全检查表分析是将故障假设与安全检查表分析两种分析方法组合在一起的分析方法 B.安全检查表分析没有弥补各自单独使用的不足 C.安全检查表分析方法可用于各种类型的工艺工程或者是项目发长的各个阶段 D.安全检查表分析可以达到分析组所要求的详细程度 9. 故障类型和影响分析(FMEA)与故障类型和影响、危险度分析(FMECA)的区别是( )。 A.前者是后者的基础 B.后者仅进行危险度分析 C.前者是定量分析,后者是定性分析 D.后者是以前者为基础的定性分析 10. 安全系统工程产生于( ) A.20世纪50年代末美英等工业发达国家 . 部分内容来源于网络,有侵权请联系删除! B.20世纪60年欧美等工业发达国家 C.20世纪70年代的美英等发达国家 D.20世纪80年代以后的美英工业发达国家 11. 关于最小径集和最小割集说法正确的是( ) A.多事件的最小割集较少事件的最小割集容易发生; B.最小割集越多,系统的危险性越大; C.一个最小径集中所有的基本事件都不发生,顶事件仍有可能发生; D.最小径集是引起顶事件发生的充要条件; 12. 有两个相同的阀门A、B为并联工作,其可靠性分别为RA、RB,按照事件树分析方法,这两个阀门总的可靠性为( )。 A.1-RA+ RB B. RA RB C RA+RB D.RA+ RB - RARB 13. 某事故树的最小割集为:K1={Xl,X3},K2={Xl,X2},K3={X3,X4,X5},则基本事件X1,X2,X3的结构重要程度按大小排序正确的是( )。 A.I(1)>I(3)>I(2) B.I(1)=I(2)=I(3) C.I(1)<I(2)<I(3) D.I(2)>I(1)>I(3) 14. 使用作业条件危险性分析对作业岗位危险性进行分析,其事故发生的可能性为3,暴露在危险环境中的频率分值为6,事故后果分值为10,该作业的岗位危险性分值为( )。 A. 24 B. 93 C. 33 D. 180 15. 事故树分析的基本程序包括:①调查事故;②确定所要分析的系统;③定量分析;④调查原因事件;⑤定性分析;⑥基本事件发生概率;⑦熟悉系统;⑧制定安全对策措施;⑨编制事故树;⑩确定顶上事件。其基本程序正确的是( )。 A.②-①-④-⑦-⑤-⑩-⑧-③-⑥-⑨ B.⑦-①-②-⑩-④-③-⑧-⑤-⑥-⑨ C.②-④-⑩-①-③-⑧-⑤-⑥-⑦-⑨ D.②-⑦-①-⑩-④-⑨-⑤-⑥-③-⑧ 16. 事故隐患泛指生产系统导致事故发生的( )。 A.潜藏着的祸患 B.人的不安全行为、物的不安全状态和管理上的缺陷 C.各种危险物品以及管理上的缺陷 D.人、机、环境的危险性 17. 求出事故树最小割集,就可以掌握事故发生的各种可能,了解系统( )的大小,为安全评价、事故调查和事故预防提供依据。 A. 稳定性 B. 危险性 C. 风险率 D. 可靠度 18. 运用布尔代数计算下面表达式的值不是为a的是:( ) A.a.(a+b) B.a+a.b C.a+a D.a+b 19. 作业条件危险性分析是以发生事故的可能性、人员暴露于危险环境的情况和事故后果的严重度( )的分值来评价危险性的大小。 A. 之和 B.分数之和 C.绝对值之和 D. 乘积 20. 危险性与可操作研究可以用于( )。 . 部分内容来源于网络,有侵权请联系删除! A.方案设计 B.开发研制 C.建造投产 D. 日常运行 二、多选题(2*5=10分) 21. 以下关于安全检查表达描述正确的是( )。 A. 安全检查表可用于项目发展过程的各个阶段 B.安全检查表常常用于对安全生产管理,对熟知的工艺设计、物料、设备或操作规程进行分析 C.不可用于新开发工艺过程的早期阶段,识别和消除在类似系统多年操作中所发现的危险 D. 安全检查表是进行安全检查,发现潜在危险的一种有用而简单可行的方法 22.以下各种评价方法中不属于定量评价方法的有( )。 A. 故障类型及影响分析 B. 事故树法 C. 作业条件危险性评价法 D.安全检查表法 23.以下关于最小割集和最小径集在事故树分析中的作用正确的是( )。 A.最小割集表示系统的危险性 B.最小径集表示系统的危险性 C.最小割集能直观地、概略地告诉人们,哪种事故模式最危险 D.利用最小径集可以经济地、有效地选择预防事故的方案。 24.以下属于HAZOP方法中的关键词的是( )。 A.过量 B.空白 C.伴随 D.部分 25. 预先危险性分析的分析步骤可分为三个主要环节,它们分别是:( )。 A.危险性分析 B.定量分析 C.危险性控制 D.危险性评价 三、判断题(1*5=5分) 26. 预先危险性分析是在一个工程项目的设计、施工和投产之前,对系统存在的危险性类别、出现条件、导致事故的后果等做出概略的分析。通常情况下这种分析方法将系统的危险和危害划分为五个等级。( ) 27. 根据布尔运算法则,A +A =A。( ) 28. 最小割集越多,系统越安全。( ) 29. 当所有基本事件都不发生时,顶事件必然不发生。( ) 30. 元件在规定时间内和规定条件下完成规定功能的能力称为可靠度。( ) 四、简答题(5*2=10分) 31. 简要列出安全对策措施的具体内容。 32. 简述安全评价的目的。 五、计算题(45分)
33. 某事故树最小割集为K1={x1,x3}、K2={x1,x5}、K3={x3,x4}、K4={x2,x4,x5},各基本事件的. 部分内容来源于网络,有侵权请联系删除! 发生概率分别为q1=0.01,q2=0.02,q3=0.03,q4=0.04,q5=0.05,求各基本事件概率重要度系数、临界重
要度系数,利用概率重要度求结构重要度系数。(保留小数点后3位,顶上事件的发生概率用首项近似法计算) (15分) 34. 有一辆汽车共有6只轮胎,串并联关系如下图所示。已知每一轮胎的可靠度为0.99,求该汽车轮胎系统的可靠度。(10分,保留小数点后四位)
35. 求如图所示事故树的最小割集,并画出成功树,求最小径集,并用最小径集作出等效事故树。(20分)
2014-2015 学年第 二 学期期末考试试卷D答案 课程代码:B083700006 课程名称:《安全系统工程》 一、单项选择题(1.5*20=30) BAADC BACAA BDADD BBDDD 二、多选题(2*5=10分) BCD AD ACD ABCD ACD 三、判断题(1*5=5分)
1 2
3 3 4
4 .
部分内容来源于网络,有侵权请联系删除! ×√×√× 四、简答题(5*2=10分) 31. 简要列出安全对策措施的具体内容。 1)降低事故发生概率的措施 ① 提高设备的可靠性 ② 选用可靠的工艺技术,降低危险因素的感度 ③ 提高系统抗灾能力 ④ 减少人为失误 ⑤ 加强监督及检查 2)降低事故发生概率的措施 ① 限制能量或分散风险 ② 防止能量逸散的措施 ③ 加装缓冲能量的装置 ④ 避免人身伤亡的措施 3)加强安全管理的措施 ①建立健全安全管理机构 ②建立健全安全生产责任制 ③编制安全技术措施计划,制定安全操作规程和安全管理制度 ④ 加强安全监督和检查 ⑤ 加强职工安全教育 32. 简述安全评价的目的。 1)促进实现本质安全化生产; 2)实现全过程安全控制; 3)建立系统安全的最优方案,为决策者提供依据; 4)为实现安全技术、安全管理的标准化和科学化创造条件。
四、计算题(45分) 33. 解: 1)(5分) 各基本事件的概率重要度系数: