第一篇:2017最新网络安全员的试题(答案)
2017最新网络安全员的试题
网络安全管理员工作职责
在学校领导和网管中心领导指导下,负责学校校园网的安全管理工作,具体职责如下:
1、每天实时监控校园网运行情况,定时巡察校园网内各服务器,各子网的运行状态,及时做好值班记录。
2、每天监控防火墙、过滤网及杀毒软件的运行,并做好记录。在学校网站上及时公布目前互联网上病毒及防病毒的动态及我校防病毒方面的要求及措施。
3、定时做好校园网各种运行软件的记录文档备份工作,做好保密工作,不得泄密。记录文档每季度整理一次,并刻录成光盘保存,并根据制度只提供一定部门人员查看。
4、对学校及上级机关文档要根据密级进行保护,对校内教学、办公等文档要求内部使用的,不得任意往外泄露。
5、要努力学习,不断更新自己计算机网络知识,努力提高计算机网络水平,参加各种网络安全管理培训班学习,提高自己网络安全管理水平。
6、热心网络安全管理工作,能及时向领导反映本人对网络安全管理工作的意见、建议等。
网络保安没有执法权,主要通过网络监控,为服务单位及时删除各种不良信息,及时叫停违法行为,向网监部门报警。
除此以外,网络保安员还负责维护社会治安,打击网吧黑势力,震慑不法分子的破坏活动,起到辅警作用。网络保安如果不及时向上级报告网上违法行为,将受到保安公司的处罚以及按照有关法律法规视作失职处理。
第一章小测验正确答案[互联网上网服务营业场所计算机信息网络安全员培训教材
(二)1、域名服务系统(DNS)的功能是(单选)答对
A.完成域名和IP地址之间的转换
+
B.完成域名和网卡地址之间的转换
C.完成主机名和IP地址之间的转换
D.完成域名和电子邮件地址之间的转换
2、telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?(单选)答对
A.软件的实现阶段
B.管理员维护阶段
C.用户的使用阶段
D.协议的设计阶段
+
3、一封电子邮件可以拆分成多个IP包,每个IP包可以沿不同的路径到达目的地。(单选)答对
A.错
B.对
+
4、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(单选)答对
A.安装防病毒软件
B.给系统安装最新的补丁
+
C.安装防火墙
D.安装入侵检测系统
5、关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?(单选)答错
A.占用了大量的计算机处理器的时间,导致拒绝服务
B.窃取用户的机密信息,破坏计算机数据文件
+
C.该蠕虫利用Unix系统上的漏洞传播
D.大量的流量堵塞了网络,导致网络瘫痪
6、亚太地区的IP地址分配是由哪个组织负责的?(单选)答对
A.APNIC
+
B.ARIN
C.APRICOT
D.APCERT 7、以下哪种技术用来描述异步传输模式(ATM)?(单选)答对
A.信元交换;+
B.报文交换;
C.无连接服务
D.电路交换;
8、最早研究计算机网络的目的是什么?(单选)答对
A.共享硬盘空间、打印机等设备;
B.共享计算资源;
+
C.直接的个人通信;
D.大量的数据交换。
9、以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?(单选)答对
A.SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因
+
B.早期的SMTP协议没有发件人认证的功能
C.Internet分布式管理的性质,导致很难控制和管理
D.网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查
10、数据链路层的数据单元一般称为:(单选)答错
A.帧(Frame)
+
B.段(Segment)
C.分组或包(Packet)
D.比特(bit)
11、TCP/IP协议体系结构中,IP层对应OSI/RM模型的哪一层?(单选)答对
A.网络层
+
B.会话层
C.数据链路层
D.传输层
12、万维网(World Wide
Web)最核心的技术是什么?(单选)答错
A.HTML和HTTP
+
B.Java
C.QoS
D.TCP/IP
13、以下关于DOS攻击的描述,哪句话是正确的?(单选)答错
A.导致目标系统无法处理正常用户的请求
+
B.不需要侵入受攻击的系统
C.以窃取目标系统上的机密信息为目的
D.如果目标系统没有漏洞,远程攻击就不可能成功
14、TCP/IP协议中,负责寻址和路由功能的是哪一层?(单选)答对
A.传输层
B.数据链路层
C.应用层
D.网络层
+
15、以下关于Smurf 攻击的描述,那句话是错误的?(单选)答对
A.攻击者最终的目标是在目标计算机上获得一个帐号
+
B.它使用ICMP的包进行攻击
C.它依靠大量有安全漏洞的网络作为放大器
D.它是一种拒绝服务形式的攻击
16、最早的计算机网络与传统的通信网络最大的区别是什么?(单选)答错
A.计算机网络采用了分组交换技术。
+
B.计算机网络采用了电路交换技术。
C.计算机网络的可靠性大大提高。
D.计算机网络带宽和速度大大提高。
17、计算机网络最早出现在哪个年代(单选)答错
A.20世纪90年代
B.20世纪80年代
C.20世纪50年代
D.20世纪60年代
+
18、发起大规模的DDoS攻击通常要控制大量的中间网络或系统(单选)答对
A.对
+
B.错
19、关于TCP 和UDP 协议区别的描述中,哪句话是错误的?(单选)答错
A.TCP 协议可靠性高,UDP则需要应用层保证数据传输的可靠性
B.UDP 协议要求对发出据的每个数据包都要确认
+
C.TCP协议是面向连接的,而UDP是无连接的 D.UDP 协议比TCP 协议的安全性差
20、Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题?(单选)答对
A.系统管理员维护阶段的失误
+
B.微软公司软件的设计阶段的失误
C.最终用户使用阶段的失误
D.微软公司软件的实现阶段的失误
第二章小测验正确答案[互联网上网服务营业场所计算机信息网络安全员培训教材
(二)>
1、下面哪个功能属于操作系统中的安全功能(单选)答对
A.保护系统程序和作业,禁止不合要求的对程序和数据的访问
+
B.控制用户的作业排序和运行
C.实现主机和外设的并行处理以及异常情况的处理
D.对计算机用户访问系统和资源的情况进行记录
2、按用途和设计划分,操作系统有哪些种类?(多选)答对
A.分时操作系统 +
B.批处理操作系统
+
C.网络操作系统
+
D.实时操作系统
+
3、下面哪一个情景属于身份验证(Authentication)过程(单选)答对
A.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些
用户可以修改
B.用户依照系统提示输入用户名和口令
+
C.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
D.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
4、下面哪个功能属于操作系统中的资源管理功能(单选)答对
A.实现主机和外设的并行处理以及异常情况的处理
B.控制用户的作业排序和运行
C.对CPU,内存,外设以及各类程序和数据进行管理
+
D.处理输入/输出事务
5、下面哪个功能属于操作系统中的作业调度功能(单选)答对
A.对CPU,内存,外设以及各类程序和数据进行管理
B.实现主机和外设的并行处理以及异常情况的处理
C.处理输入/输出事务
D.控制用户的作业排序和运行
+
6、Windows NT的"域"控制机制具备哪些安全特性?(多选)答对
A.访问控制
+
B.审计(日志)
+
C.用户身份验证
+
D.数据通讯的加密
7、下面哪个安全评估机构为我国自己的计算机安全评估机构?(单选)答对
A.CC
B.TCSEC
C.CNISTEC
D.ITSEC
+
8、以下操作系统中,哪种不属于网络操作系统(单选)答对
A.Linux
B.Windows 2000
C.Windows XP
+
D.Windows NT
9、Windows NT提供的分布式安全环境又被称为(单选)答对
A.域(Domain)
+
B.工作组
C.安全网
D.对等网
10、应对操作系统安全漏洞的基本方法是什么?(多选)答对
A.更换到另一种操作系统
B.及时安装最新的安全补丁
+
C.给所有用户设置严格的口令
+
D.对默认安装进行必要的调整
+
11、典型的网络应用系统由哪些部分组成(多选)答对
A.防火墙
+
B.Web服务器
+
C.内部网用户
+
D.因特网用户
+
E.数据库服务器
12、下面哪个功能属于操作系统中的日志记录功能(单选)答对
A.以合理的方式处理错误事件,而不至于影响其他程序的正常运行
B.保护系统程序和作业,禁止不合要求的对程序和数据的访问
C.控制用户的作业排序和运行
D.对计算机用户访问系统和资源的情况进行记录
+
13、从系统整体看,安全"漏洞"包括哪些方面(多选)答对
A.人的因素
+
B.技术因素
+
C.规划,策略和执行过程
+
14、下列应用哪些属于网络应用(多选)答对
A.Web浏览
+
B.电子商务
+
C.email电子邮件
+
D.FTP文件传输
+
E.即时通讯
+
F.网上银行
+
15、下面哪个操作系统提供分布式安全控制机制(单选)答对
A.MS-DOS
B.Windows 98
C.Windows NT +
D.Windows 3.1
16、造成操作系统安全漏洞的原因(多选)答错
A.不安全的编程语言
+
B.考虑不周的架构设计
+
C.不安全的编程习惯
+
17、严格的口令策略应当包含哪些要素(多选)答对
A.同时包含数字,字母和特殊字符
+
B.系统强制要求定期更改口令
+
C.用户可以设置空口令
D.满足一定的长度,比如8位以上
+
18、下面的操作系统中,哪些是Unix操作系统?(多选)答对
A.Free BSD
+
B.Red-hat Linux
C.Novell Netware
D.SCO Unix
+
19、下面哪个功能属于操作系统中的I/O处理功能(单选)答对
A.保护系统程序和作业,禁止不合要求的对程序和数据的访问
B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行
C.处理输入/输出事务
+
D.对计算机用户访问系统和资源的情况进行记录
20、从系统整体看,下述那些问题属于系统安全漏洞(多选)答对
A.缺少足够的安全知识
+
B.产品缺少安全功能
+
C.人为错误
+
D.产品有Bugs
+
E.缺少针对安全的系统设计
+
第三章小测验正确答案 [互联网上网服务营业场所计算机信息网络安全员培训教材
(二)1、计算机病毒按传染方式分为____(多选)答对
A.引导型病毒+
B.良性病毒
C.文件型病毒+
D.复合型病毒+
2、蠕虫只能通过邮件传播(单选)答对
A.对
B.错+
3、计算机病毒的主要来源有____(多选)答对
A.黑客组织编写
+
B.恶作剧
+
C.计算机自动产生
D.恶意编制
+
4、清除硬盘中的引导型计算机病毒必须洁净的系统启动,然后再清除病毒(单选)答对
A.对+
B.错
5、世界上第一个针对IBM-PC机的计算机病毒是__(单选)答对
A.巴基斯坦病毒 +
B.米开朗基罗病毒
C.大麻病毒
D.小球病毒
6、《计算机病毒防治管理办法》是在哪一年颁布的(单选)答对
A.1997
B.1994
C.2000 +
D.1998
7、文件型病毒可以通过以下途径传播(多选)答错
A.文件交换
+
B.系统引导
C.邮件
+
D.网络
+
8、计算机病毒是_____(单选)答对
A.计算机程序
+
B.临时文件
C.应用软件
D.数据
9、求知信(Klez)病毒可以通过以下途径传播(多选)答错
A.光盘
B.邮件
+
C.文件交换
+
D.网络浏览
10、采用硬盘引导系统可以有效防止引导型病毒(单选)答错
A.对
+
B.错
11、计算机病毒是计算机系统中自动产生的(单选)答对
A.对
B.错
+
12、算机病毒的危害性有以下几种表现(多选)答对
A.烧毁主板
B.删除数据
+
C.阻塞网络
+
D.信息泄漏
+
13、计算机病毒成为进行反动宣传的工具(单选)答对
A.对
+
B.错
14、备份数据对计算机病毒防治没有帮助(单选)答错
A.对
+
B.错
15、以下哪些病毒可以通过网络主动传播(多选)答错
A.尼姆达(Nimda)病毒
+
B.口令蠕虫病毒
+
C.红色代码病毒
第二篇:食品安全员培训试题答案
一、单项选择题
(25题)
1、_____质量技术监督部门根据需要,可确定技术专家参加现场核查工作。()
A、国家级 B、省级 C、地市级 D、县级 答案:A
2、食品生产加工企业隐瞒有关情况或者提供虚假材料申请食品生产许可的,不予受理或者不予许可,给予警告。该食品生产加工企业_____年内不得再次申请食品生产许可。()
A、0.5 B、1 C、2 D、3 答案:B
3、食品生产者发现其生产的食品不符合食品安全标准,应当立即,召回已经上市销售的食品,通知相关生产经营者和消费者,并记录召回和通知情况
A、采取措施 B、整改 C、电话通知 D、停止生产 答案:D
4、《食品生产加工企业必备条件现场核查表》中“质量控制”中有以下哪一个核查项目:。()
A、对企业过程质量管理的要求 B、对关键质量控制点的要求 C、对企业检验设备的要求 D、对企业检验制度的要求 答案:B
5、《不合格改进表》主要用以帮助食品企业不断改进企业的食品安全管理,一般不合格项通常可以在 个月内完成改进。()
A、1 B、2 C、3 D、4 答案:A
6、发证检验中,对于企业在食品标签上标注的明示指标,检验机构 进行检验。()
A、全部都要 B、按国家、行业强制性标准 C、按卫生标准 D、按企业标准 答案:A
7、具备“*”号检验能力的企业可自行检验,不具备“*”号检验能力的企业应委托检验。但都视为。()
A、具有委托出厂检验能力 B、不具有委托出厂检验能力 C、具备出厂检验能力 D、不具有出厂检验能力 答案:C
8、属于《审查通则》中规定的食品生产加工企业是。()
A、销售食品企业
B、流动制作食品加工厂点 C、现制现销企业
D、有固定场所、相应生产加工设备工艺流程的制造企业。答案:D
9、在企业现场核查后,核查组长在《食品生产加工企业必备条件现场核查报告》上填写核查结论,并签上姓名后,该核查报告。()
A、即刻生效
B、上报县级以上质量技术监督部门批准后生效
C、上报市(地)级或省级质量技术监督部门后生效 D、上报国家质检总局批准后生效
答案:A
10、拥有每分钟生产能力小于 瓶的碳酸饮料生产线的食品企业,不得申领饮料食品生产许可证。()
A、50 B、200 C、100 D、150 答案:C
11、下列食品属于蒸煮类糕点的是。()A、烘糕类 B、发糕类 C、酥皮类 D、松脆类 答案:B
12、下列不属于月饼产品发证检验项目的是。(A、丙酸钙(钠)B、脱氢乙酸 C、溴酸钾 D、苯甲酸 答案:C
13、一般不作为糕点生产企业的熟制设备的是。(A、蒸锅 B、油炸锅 C、烤炉 D、微波炉 答案:D
14、下列属于面包产品发证检验项目的是。(A、碱度 B、酸度 C、馅料含量 D、总糖 答案:B
15、糕点生产企业的冷加工车间要求设有 设施。(A、冷藏柜 B、速冻柜 C、冷冻柜 D、速冻隧道
答案:A、16、下列 属于糕点生产企业必备的出厂检验设备。(A、折光仪 B、分光光度计 C、天平(1g)D、天平(0.1g))))))
答案:D
17、在豆制品加工中以下哪种食品添加剂不允许添加。()A、苯甲酸 B、山梨酸 C、硫酸钙 D、氯化钙 答案:A
18、承担食品质量安全市场准入制度的检验工作的检验机构,必须具备法定资格和条件,按照国家规定经过,方可承担食品法定检验和委托检验任务。()
A、计量认证、审查认可或者通过实验室认可 B、市(地)级质检局批准
C、县级以上政府部门批准 D、省级以上政府部门批准 答案:A
19、凝胶果冻产品标签应标注产品名称、净含量、生产者和销售者的名称和地址、生产日期和保质日期、产品标准号、。()
A、贮藏日期 B、生产批号 C、安全警示语和食用方法 答案:C 20、食品生产加工企业不得使用非食品用原辅料生产食品,下列原料中 为非食品用原料。()
A、苯甲酸 B、吊白块 C、过氧化苯甲酰 D、胭脂红 答案:B
21、一个企业如拥有3个不具备营业执照的分厂或生产加工点,核查组应当使用 《现场核查表》进行企业现场核查。()
A、1 份 B、2份 C、3份 D、4份 答案:A
22、下列检测项目中 为挂面的出厂检验项目。()A、水分 B、铝 C、标签 D、着色剂 答案:A
23、企业提交《食品生产许可证申请书》时,应一式 份。()A、2 B、3 C、4 D、5 答案:B
24、审查组在生产企业现场审查合格的同时,应 进行抽样。()
A、在企业成品库内 B、在超市 C、由企业提供 D、以上均可 答案:A
25、食品生产加工企业采用的企业标准 强制性国家标准的要求。()
A、与强制性国家标准无关 B、等同于 C、低于 D、不允许低于 答案:D
二、多项选择题
(12题)
1、食品生产许可申请受理部门应安排专人对申请人提出的申请材料进行审查,审查内容主要包括申请材料的。()
A、齐全性 B、完整性 C、准确性 D、有效性 答案:A、B、C、D
2、发证检验机构对检验报告的 负责。()A、完整性 B、准确性 C、科学性 D、及时性 答案: A、B、C、D
3、伪造、变造、冒用食品 的,责令改正,没收违法生产销售的产品,并处违法生产销售产品货值金额等值以上3倍以下的罚款;有违法所得的,没收违法所得;构成犯罪的,依法追究刑事责任。()
A、生产许可证证书 B、QS标志 C、食品生产许可证编号 D、卫生许可证 答案:A、B、C
4、生产加工过程应当严格控制,防止 污染及原料与半成品、成品的交叉污染。()
A、生物性 C、物理性 答案:A、B、C
5、根据《审查通则》的要求,所抽样品应为企业 的产品。()
A、主导 C、产量较大 答案:A、C、D
6、糕点生产的关键控制环节是。()
A、食品添加剂的使用 B、原辅料的使用 C、冷却 D、调粉 答案:A、B
7、食品生产加工企业必备条件的现场核查表分为:质量管理职责、企业场所要求、生产资源提供 六个部分。()
B、价格较高 D、加工难度较大
B、化学性 A、采购质量控制 B、过程质量控制 C、检验分包方要求 D、产品质量检验 答案:A、B、D
8、生产加工过程应当严格控制,防止生物性、污染及原料与成品和半成品的交叉污染。()
A、微生物 B、化学性 C、物理性 D、无机 答案:B、C
9、食品企业在食品加工过程中涉及到的标准主要有。()
A、原辅材料标准 B、产品标准 C、检验方法标准 D、包装标准 答案:A、B、C、D
10、对食品生产操作人员的要求主要有。()A、身体健康 B、能看懂有关技术文件 C、不在车间里吃喝 D、不佩戴首饰进行生产操作 答案:A、B、C、D
11、采购文件一般指。()A、采购计划 B、采购清单 C、采购合同 D、委托检验 答案:A、B、C
12、食品添加剂中 应在配料清单中标注具体名称。()
A、抗氧化剂 B、着色剂 C、防腐剂 D、甜味剂 答案:B、C、D
三、判断题(15题)
下列各题,正确的打(√),错误的打(×)
1、对于现做现卖、流动制作等形式的食品加工场点不包括在本次市场准入发证范围之内。()
答案:√
2、在发证检验中,企业使用了某种食品添加剂而在食品标签上未注明的,检验机构一旦检出,则判为发证检验不合格。()
答案:√
3、食品生产加工企业生产加工食品时应用质量好的原材料和食品添加剂。()
答案:×
4、糕点申证单元为5个,即烘烤类糕点、油炸类糕点、蒸煮类糕点、熟粉类糕点、月饼。()
答案:×
5、粽子属于熟粉类糕点。()答案:×
6、须冷加工的糕点产品,其生产场所要求设专门加工车间,应为封闭式,室内装有空调和紫外线灭菌灯等灭菌消毒设施,并设有冷藏柜。()
答案:√
7、面包是以小麦粉为主要原料,以酵母为主要疏松剂,适量加入辅料,经发酵、烘烤而制成的松软多孔的食品。()
答案:√
8、糕点产品出厂检验项目包括外观和感官、净含量、水分、菌落总数及大肠菌群。()
答案:×
9、企业检验部门应能独立行使检验职权。()答案:√
10、食品生产加工可以使用非食品用原辅材料生产食品。()答案:×
11、企业同一批投料、同一条生产线、同一班次的产品为1个生产批。()
答案:√
12、产品检验项目中,只有标签不合格也可以认为产品是合格品。()
答案:×
13、采购的原料是已纳入食品生产许可证管理的产品时,应当选择获得生产许可证企业生产的产品。()
答案:√
14、企业生产的食品全部自产自用或全部出口不需要再申请《食品生产许可证》。()
答案:√
15、生产企业可以将成品包装区可与生产区放在一起。()答案:×
四、问答题
(2题)
1、企业采购质量控制主要核查什么内容? 答案:
(1)采购制度是否健全,企业是否制定有原辅材料(包括外协加工)的采购管理制度;
(2)采购文件是否齐全,企业是否有采购计划、采购清单、采购合同、原辅材料技术标准等,特别是企业是否有采购批准手续;(3)采购验证制度是否健全,企业是否有采购进货检验、验证规定,对进厂的主要原辅材料是否进行了验证,能否提供检验、验证记录以及接收或拒收的处理意见和相关审批手续。
2、食品标识的滥用比较严重,主要存在哪些问题? 答案:
当前食品标识的滥用比较严重,主要有以下问题:
(1)伪造食品标识。如伪造生产日期、冒用厂名厂址,冒用质量标志;
(2)缺少警示说明;
(3)虚假标注食品功能或成分,用虚夸的方法展示该食品本不具有的功能或成分;
(4)缺少中文食品标识。进口食品,甚至有些国产食品,利用外文标识,让国人无法辨认。
第三篇:网络安全员岗位职责
网络安全员岗位职责
为了贯彻落实国务院办公室《关于加强计算机信息网络国际联网信息安全管理的紧急通知》和国家教育部《中国教育和科研计算机网暂行管理办法》等文件
精神,进一步加强我校校园网安全管理,特制定网络安全管理员工作守则如下。
一、网络安全管理任职条件
网络安全管理员是负责学校网络安全运行,保证学校教学、办公、学习、生活等提供安全、畅通的高速信息通道。网络安全管理员必须具备以下条件:
1、坚持“四项基本原则”,遵照国家公安部关于使用网络的管理条例及国家教委有关网络工作的规定,严守国家机密。
2、思想端正,作风严谨,虚心好学,不断追求。
3、服从领导,团结协作,雷厉风行,完成本职。
4、熟悉本单位情况,掌握本单位信息知识及一定的计算机基础知识,具有一定的计算机网络管理技能。
二、网络安全管理员工作职责
在学校领导和网管中心领导指导下,负责学校校园网的安全管理工作,具体职责如下:
1、每天实时监控校园网运行情况,定时巡察校园网内各服务器,各子网的运行状态,及时做好值班记录。
2、每天监控防火墙、过滤网及杀毒软件的运行,并做好记录。在学校网站上及时公布目前互联网上病毒及防病毒的动态及我校防病毒方面的要求及措施。
3、定时做好校园网各种运行软件的记录文档备份工作,做好保密工作,不得泄密。记录文档每季度整理一次,并刻录成光盘保存,并根据制度只提供一定部门人员查看。
4、对学校及上级机关文档要根据密级进行保护,对校内教学、办公等文档要求内部使用的,不得任意往外泄露。
5、要努力学习,不断更新自己计算机网络知识,努力提高计算机网络水平,参加各种网络安全管理培训班学习,提高自己网络安全管理水平。
6、热心网络安全管理工作,能及时向领导反映本人对网络安全管理工作的意见、建议等。
第四篇:安全员调度员考试试题答案
安全员考试试题答案
单位 姓名 分数
一、填空题(每空2分,共46分)
1、安全生产管理方针是(安全第一,预防为主)。
2、消防工作方针是(预防为主,防消结合)。
3、“三不伤害”是指(不伤害他人)、(不伤害自己)、(不被他人伤害)。
4、“三违”是指(违章操作)、(违章指挥)、(违反劳动纪律)。
5、车间隐患整改制度中的“四不交”指的是(个人能解决的不交班组)、班组能解决的不交工段、(工段能解决的不交车间)、(车间能解决的不交厂部)。
6、对事故的四不放过原则是指(对事故原因没有查清不放过),(事故责任者没有严肃处理不放过),(事故责任者与应受教育者没有受到教育不放过),(防范措施没有落实不放过)。
7、起重设备吊运物件时,任何人不准在重物下面(停留)或(通行)。
9、严禁在各种传动设备上休息、(行走)或(跨越)。
10、灭火的基本方法有(冷却法)、(隔离法、(窒息法)、(抑制法)。
二、选择题(每题4分,共24分)
1、架空线路的下方(B)堆放物品。
A.可以
B.不可以
C.经批准后可以
2、高空作业距地面(B)米以上必须系安全带。A、1 B、2 C、3
3、对调换工作岗位或连续离岗6个月以上重返岗位的职工,要重新进行(A)
A、岗位安全教育 B、厂级安全教育 C、车间安全教育
4、工人有权拒绝(A)的指令。A、违章作业 B、班组长 C、安全人员
5、(C)是提高职工安全技术素质的有效措施。A、实践锻炼 B、加强批评 C、加强安全教育和培训
6、对企业发生的事故,坚持(B)原则进行处理。
A、预防为主 B、三不放过 C、三同时
三、简答题(共30分)
1、国家规定的安全色有哪几种?分别代表的含义是什么?(10分)
国家规定的安全色有红、蓝、黄、绿四种颜色,其含义是:红色表示禁止,停止(也表示防火);蓝色表示指令或必须遵守的规定;黄色表示警告、注意;绿色表示提示、安全状态、通行。
2、结合自身所在岗位特点谈谈如何做好近一阶段6S管理工作?(20分)
调度员考试试题
单位 姓名 分数
一、填空题:(每空3分,共60分)
1、认真贯彻执行(安全第一,预防为主)的方针,严格遵守安全技术操作规程和公司各项管理制度,认真履行安全生产,人人有责。
2、各单位调度员、安全员必须绝对服从(调度)部的工作安排,遇有突发事件发生时必须在第一时间向(调度)部汇报,以便公司作出相应的决策和安排。
3、生产调度工作必须以公司(生产经营)目标,服从(生产计划)的原则性,围绕完成生产计划任务来开展各项调度业务。
4、生产调度工作必须高度(集中)和(统一),要从实际出发。
5、严禁在各种传动设备上休息、行走或(跨越)。
6、“三违”是指(违章操作)、(违章指挥)、(违反劳动纪律)。
7、起重设备吊运物件时,任何人不准在重物下面(停留)或(通行)。
8、“三不伤害”是指(不伤害他人)、(不伤害自己)、(不被他人伤害)。
9、消防工作方针是(预防为主,防消结合)。
10、(1)熔铸车间主要设备(熔炼炉)、(保温炉)、铸造机,最大铸锭单重可达(34)吨。(熔铸调度)
(2)热轧分厂主要设备(锯铣床)、(加热炉)、“(1+4”热连轧)机组。(热轧调度)(3)冷轧厂目前主要设备轧机、高架库、(纵切)机组、横切机组、(拉弯矫)机组、大小包装线、(涂层)机组、退火炉。(冷轧调度)
(4)铝箔厂主要设备名称轧机、(合卷)机、(分切)机、退火炉、(薄剪)机、厚剪机。(铝箔调度)
二、问答题(40分)
1、结合自身所在岗位特点谈谈如何做好近一阶段6S管理工作?(20分)
2、结合自身所在岗位特点,谈谈如何做好节能降耗管理工作?(20分)
第五篇:网络安全员考试1
郑州市网络安全员考试
剩余考试时间:0:58:49 单选题:
第1题:2000年后,随着机构改革和公共信息网络安全工作任务的扩大,各省、市公安机关开始相继将原有的公共信息网络监察处更名为网络警察总队或支队,进一步明确了网络警察工作职能。
A:网监总队或支队 B:信息安全总队或支队 C:网络警察总队或支队 D:网络监察总队或支队
第2题:加密和解密使用不同的密钥,每个用户拥有一对密钥,其中的一个作为公开密钥,用PK来表示,另一个就用来作为私钥,用SK来表示,私钥是保密的。在使用过程中一个用来加密,另一个一定能够进行解密。这样的加密算法叫()。
A:对称式加密算法 B:非对称式加密算法 C:MD5 D:哈西算法
第3题:(),也称为单向散列函数、杂凑函数、HASH算法。它通过一个单向数学函数,将任意长度的一块数据转换为一个定长的、不可逆转的数据。A:对称式加密算法 B:非对称式加密算法 C:DES算法 D:哈西算法
第4题:证书中信息由三部分组成:实体的一系列信息,()和一个数字签名。
A:证书中心 B:签名加密算法 C:CA D:密码
第5题:在等级保护监管工作中,第四级信息系统,运营、使用单位应当依据国家有关管理规范、技术标准和业务专门需求进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行()。
A:指导 B:监督、检查 C:强制监督、检查 D:专门监督检查
第6题:我国第一部涉及计算机信息系统安全的行政法规是:()。
A:《中华人民共和国计算机信息系统安全保护条例》 B:《中华人民共和国计算机信息网络国际联网管理暂行规定》 C:《互联网信息服务管理办法》 D:《互联网上网服务营业场所管理条例》
第7题:保障重要领域计算机信息系统的安全运行和信息的安全,建立并维护国家对计算机信息系统安全管理的秩序,维护社会政治稳定,保障经济建设,促进国家信息化建设的健康发展。这是公共信息网络安全监察的()。A:根本目标 B:总体目标 C:根本要求 D:总体要求
第8题:信息网络安全保护是通过安全技术、()和安全管理三个方面措施来实现的。
A:安全措施 B:安全法规 C:安全政策 D:安全制度
第9题:根据信息系统安全的总体要求,信息安全体系应从安全组织体系、()以及安全技术体系三个方面进行体系架构。
A:安全评估体系 B:安全管理体系 C:安全防范体系 D:安全策略体系
第10题:()是指充分运用高新技术,采用安全防范技术措施和技术安全机制,建立起来的现代化技术防范体系,主要包括通信网络安全、系统安全、应用安全、安全技术管理和系统可靠性设计等,是信息系统安全技术的保障体系。
A:安全组织体系 B:安全管理体系 C:安全策略体系 D:安全技术体系
第11题:犯罪分子通过伪造信用卡、制作假数据、篡改电脑程序等手段来欺骗和诈取财物。这属于()。A:信息窃取和盗用 B:信息欺诈和勒索 C:信息攻击和破坏 D:信息污染和滥用
第12题:躲在暗处以匿名身份对网络发动攻击或者干脆冒充网络合法用户,侵入网络“行黑”,这类黑客属于:()。
A:恶作剧型 B:隐蔽攻击型 C:定时炸弹型 D:矛盾制造型
第13题:进入他人网站,以删除某些文字或图像,篡改网址、主页信息来显示自己的手段高超。这类黑客属于:()。
A:恶作剧型 B:隐蔽攻击型 C:定时炸弹型 D:矛盾制造型
第14题:故意在网络上布下陷阱,或故意在网络维护软件内安插逻辑炸弹或后门程序,在特定的时间或特定条件下,引发一系列具有连锁反应性质的破坏行动,或干扰网络正常运行致使网络完全瘫痪。
A:恶作剧型 B:隐蔽攻击型 C:定时炸弹型 D:矛盾制造型
第15题:一段可执行代码,将自己加载到一个宿主程序中,感染可执行文件或脚本程序,一般不感染数据文件,这属于()。A:病毒 B:特洛伊木马 C:蠕虫 D:以上都不是
第16题:有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。这类木马程序属于:()。
A:破坏型 B:密码发送型 C:远程访问型 D:键盘记录木马
第17题:犯罪分子利用木马、欺骗等手段,获取受害人网上银行的账号、密码等相关信息,进行网上转账或恶意消费,使受害者蒙受损失。这属于()。
A:信息窃取和盗用 B:信息欺诈和勒索 C:信息攻击和破坏 D:信息污染和滥用
第18题:犯罪分子对计算机程序或数据资源实施破坏性攻击,更改原有的数据资料使系统的操作不能达到设计的目的。这属于()。
A:信息窃取和盗用 B:信息欺诈和勒索 C:信息攻击和破坏 D:信息污染和滥用
第19题:信息安全管理并不是一个孤立的学科,它和()、信息网络内控体系、信息技术服务体系密切相关。A:信息网络审计 B:信息网络安全 C:信息网络技术 D:管理组织体系
第20题:1994年《中华人民共和国计算机信息系统安全保护条例 》规定:计算机信息系统实行()
A:专门防护 B:安全等级保护 C:重点保护 D:重点监察
多选题:
第1题: 风险评估主要依赖于以下哪些因素:()。
A:信息和网络的性质 B:使用信息的目的 C:所采用的网络环境等因素 D:信息的重要程度
第2题: 在信息安全领导小组中,信息内容审核员的职责有:()。
A:审核发布的信息内容是否符合国家的法律、法规和政策要求。B:露国家、单位的秘密信息,个人的隐私信息。
C:产生对社会及单位的负面影响,是否会造成对个人的伤害。D:信息的发布
第3题: 在信息安全领导小组中,安全操作员的职责有:()。A:安全操作员可以完成所有操作员的职责,如:启动和停止网络;完成移动存储介质的一致性检查;格式化新的介质;设置终端参数等等。
B:例行备份与恢复。
C:安装和拆卸可安装的介质。D:监督本单位的网站运行情况
第4题: 在信息安全领导小组中,审计员的职责是:()。
A:设置审计参数。
B:修改和删除审计网络产生的原始信息(审计信息)。C:控制审计归档。D:发生安全事件时的审计。
第5题: 下列哪些属于在信息安全领导小组中网络安全管理人员的主要职责。()。
A:负责应承担的日常安全工作包括:风险评估的相关工作、安全方案相关工作、提出安全策略要求。
B:发生违法犯罪案件,立即向上级部门和公安部门报告。保护案发现场,协助公安机关调查、取证。
C:对已证实的重大的安全违规、违纪事件及泄密事件,应及时报告并在权限范围内进行处理。
D:安全审计跟踪分析和安全检查,及时发现安全隐患和犯罪嫌疑,防患于未然。
第6题: 在信息安全领导小组中,信息网络安全负责人的职责有:()。
A:全面负责本单位的信息网络的安全工作。
B:安全负责人应指定专人负责建立、修改和管理网络授权表及网络授权口令。
C:负责审阅违章报告、控制台报告、网络日志、网络报警记录、网络活动统计警卫报告以及其他与安全相关的材料。D:负责单位制定安全教育、培训计划,负责协调和管理下级安全管理人员,网络管理和操作人员的定期和不定期的安全教育和培训。
E:以上都是
第7题: 信息网络使用单位安全管理组织建立的原则包括一下那些:()。
A:按从上至下的垂直管理原则,上一级信息网络安全管理组织指导下一级信息网络安全管理组织的工作。
B:下一级信息网络的安全管理组织接受并执行上一级信息网络安全管理组织的安全策略。
C:各级信息网络的安全管理组织,不隶属于同级信息网络管理和业务机构,不隶属于技术部门或运行部门,并常设办公机构负责信息安全日常事务。
D:各级信息网络安全管理组织由网络管理、网络分析、软件硬件、安全保卫、网络稽核、人事、通信等有关方面的人员组成。
E:普通应用人员
第8题: 信息安全领导小组的组成有:()。
A:信息安全管理组织,信息安全策略、标准和指导的主要提供者; B:计算机或数据安全组织,开发和维持计算机及网络安全性的技术人员的组织;
C:信息安全协调员,单位内部在信息安全组织管理层以下的全职或兼职管理员和顾问;
D:网络和平台的管理员及经理,商业单位的当地计算机和通信服务提供者; E:发布或披露内容的提供者,信息内容审核人员;
F:信息安全管理组织,信息安全策略、标准和指导的主要提供者; 第9题: 信息安全管理的组织体系结构,由最高层的管理组织、部门级的管理组织、()和()构成。
A:网络级的管理组织 B:应用级的管理组织 C:单位级的管理组 D:系统级的管理组织
第10题: 用户管理策略中,用户管理是一个极为重要又往往被忽视的问题,作为信息网络的访问者和使用者,网络既要满足对他的服务,同时又要对他的行为进行管理和限制。用户管理中要针对不同人员制定不同的策略,这些人员包括:()
A:新调入员工 B:临时员工 C:调动员工 D:离职员工 E:外协人员 F:新调入员工
第11题: 根据风险评估的结果进行相应的风险管理,主要包括以下几种措施:()。
A:降低风险 B:避免风险 C:转嫁风险 D:接受风险 E:评估风险
第12题: 建立信息安全管理体系具体操作包括以下哪些内容:()。
A:定义信息安全策略 B:定义信息安全策略的范围 C:进行信息安全风险评估 D:确定管制目标和选择管制措施 E:建筑安全 F:定义信息安全策略
第13题: 下面属于信息网络安全管理的构成要素的是:()。
A:策略安全 B:组织安全 C:人员安全 D:物理与环境安全 E:通讯与操作安全 F:策略安全
第14题: 信息网络安全管理的主要内容有:()。
A:由主要领导负责的逐级安全保护管理责任制,配备专职或兼职的安全员,各级职责划分明确,并有效开展工作
B:明确运行和使用部门的岗位责任制,建立安全管理规章制度,在职工群众中普及安全知识,对重点岗位职工进行专门培训和考核,采取必要的安全技术措施
C:对安全保护工作有档案记录和应急计划,定期进行安全检测、风险分析和安全隐患整改
D:实行信息安全等级保护制度。E:以上都是
第15题: 下列属于计算机犯罪的是有:()。
A:网上银行盗窃 B:在网吧里打架斗殴 C:网上诈骗 D:网络赌博 E:计算机工程师进行偷窃
第16题: 我国在1997年3月14日八届人大五次会议上通过了新刑法。在新刑法中明确了计算机犯罪的界定。相关的条目是:()。
A:282 B:285 C:286 D:287 E:283 第17题: 病毒的特性有很多,下列属于病毒特征的是:()。
A:触发性 B:衍生性 C:寄生性 D:持久性 E:组织性
第18题: 信息网络安全管理完成的任务是保护信息网络和信息资源安全,目标是保证信息资产的机密性、()、完整性、()和()。
A:可用性 B:可控性 C:安全性 D:不可否认性
第19题: 信息网络安全管理体系由以下哪三个方面构成。()
A:管理组织机构 B:管理制度 C:管理技术 D:管理能力
第20题: 下列属于Windows 内置用户组的有:()。
A:Network Configuration Operators 组 B:Remote Desktop users 组 C:HelpServiceGroup组 D:Help 组
判断题:
第1题: 矛盾制造型黑客经常以监控方式将他人网站内由国外传来的资料迅速清除,使得原网站使用公司无法得知国外最新资料或订单,或者将电脑病毒植人他人网络内,使其网络无法正常运行。
对 错
第2题: 网络监听是黑客的一种工作模式,在这种模式下,黑客可以接受到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接受方是谁。
对 错
第3题: VPN以公共开放的网络作为基本传输媒介,利用加密、认证、封装等技术对信息进行封装,向最终用户提供类似于专用网络性能的网络服务技术
对 错
第4题: 窃密高手型黑客,出于某些集团利益的需要或者个人的私利,利用高技术手段窃取网络上的加密信息,使高度敏感信息泄密。
对 错
第5题: 计算机犯罪中,涉案人员的计算机专业知识越高,作案的手段就越高明越隐蔽,案件也就越难以发现和侦破,但造成的损失并不大。
对 错
第6题: 计算机犯罪在隐蔽性上表现的十分突出。往往计算机犯罪已经发生,而受害者还一无所知。对 错
第7题: 计算机犯罪行为人可以通过在网络中不断重复登录的手段来隐藏自己,由于网络中很多服务器属于匿名服务器,只是犯罪行为人隐藏很深。从理论上来讲,这样的犯罪行为人是无法抓到的。
对 错
第8题: 算机犯罪所造成的损失极其严重,这一点是传统犯罪所无法比拟的,无论是从经济角度还是社会角度来衡量都是一样的。
对 错
第9题: 计算机犯罪作为一种刑事犯罪,具有与传统犯罪相同的许多共性特征,但是由于属于一种与高科技伴生的犯罪,它又有许多与传统犯罪不同的特征。
对 错
第10题: 计算机犯罪中,信息欺诈和勒索典型的表现为通过伪造信用卡、制作假数据、篡改电脑程序等手段来欺骗和诈取财物。
对
错