江西信息安全知识及软件设计大赛的通知(5篇可选)

时间:2019-05-15 04:25:54下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《江西信息安全知识及软件设计大赛的通知》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《江西信息安全知识及软件设计大赛的通知》。

第一篇:江西信息安全知识及软件设计大赛的通知

关于开展首届江西高校信息安全知识及

软件设计大赛的通知

各学院:

为贯彻落实《江西省中长期教育改革和发展纲要(2010-2020)》精神,探索创新创业型人才培养模式,增强在校大学生对网络安全知识的兴趣,鼓励学生深入学习网络信息安全技术的积极性,提高学生针对网络信息安全的实践能力,吸引、鼓励广大学生踊跃参加课外科技活动,促进高等学校信息安全等专业课程体系、教学内容和方法的改革,共青团江西省委、江西省教育厅决定于今年上半年举办首届江西高校信息安全知识及软件设计大赛。现将《首届江西高校信息安全知识及软件设计大赛工作方案》印发给你们,请各学院认真做好参赛工作。

一、竞赛安排

首届江西高校信息安全知识及软件设计大赛分初赛和决赛两个阶段,各学院通过摸底、选拔等形式,我校最终推荐、选拔 25 名学生参加省级初赛。初赛以信息安全知识竞赛为主,通过互联网在全省各高校同时举行。选拔部分初赛成绩优胜者组成参赛队参加决赛。决赛以网络对抗、网络通关竞赛形式举行。具体时间安排见日程安排表。

二、初赛赛制

1、参赛队员选拔

各高校通过摸底、考试等形式,选拔参加“ 首届江西高校信息安全知识及软件设计大赛 ”初赛学生名单,每所高校选拔出 25 名同学报名参加初赛。

2、参赛报名

各学院按照要求,由我校指定的专人在大赛网站上下载并统一详细填写初

赛报名表,提供所有参赛学生的个人信息、学生证复印件及一寸彩照相片 1 张,发送电子邮件至组委会秘书处。同时报送纸质报名表一份,经校团委审核并加盖公章后统一邮寄至组委会秘书处。

省报名截止时间: 2011 年 4 月 21 日(我校截止时间4 月 18 日)。参赛名单公布于竞赛官方网站并通过电子邮件发出。3、初赛选手名单及参赛账户

省大赛组委会收到参赛学校报名信息后生成每个选手的参赛账户、密码,通过电子邮件发送给各参赛单位。4、初赛内容和形式

主要包括信息安全技术和网络对抗技术等,考题形式包括单选题和多选题。组委会提供竞赛题库、设置考试服务器,通过互联网以在线机考形式进行初赛。

三、决赛赛制、比赛地点:南昌航空大学 2、决赛队伍选拔

大赛组委会根据初赛成绩决定各高校派出参加决赛的队伍数,全省共选拨 24个队参加决赛,同一高校不得超过 2个参赛队。决赛队伍个数的产生由该高校初赛成绩前 6 名选手成绩来决定,即:分别以第1、2、3名成绩总和第4、5、6 名成绩总和排序。

决赛参赛队确定后,大赛组委会将通知各参赛单位。3、参赛队组成与报名

各高校根据获得决赛队伍数,组织初赛优胜奖获得者组成参赛队,每支参赛队不超过 4 人(包括学生组长 1 人,指导老师或带队老师 1 人),指导老师或带队老师负责参赛队伍的指导、管理等工作,不参与决赛期间的

具体竞赛。、决赛规则

决赛题目由大赛组委会指定的技术支持单位负责,决赛评分由大赛组委会组织专家组负责。

决赛形式以网络对抗、网络通关竞赛形式进行,采取包括攻防、对抗、突破内容的实战演练题目,可能涉及到注入、缓冲区溢出、嗅探、跨站、破解、加解密、信息隐藏、脚本编写等常用计算机对抗攻防手段。

决赛期间,参赛队伍可能因大赛任务和题目的要求被禁止连接互联网,参赛队伍可自带资料(包括书籍、电子资料),可自带移动存储工具及笔记本电脑。参赛队伍应按时参加比赛,须在比赛正式开始前 2 小时到达比赛场地进行签到及设备调试准备。

四、奖项设置、初赛设“首届江西高校信息安全知识及软件设计大赛”优胜奖,奖励面控制在总参赛人数的30% 以内。决赛设“ 首届江西高校信息安全知识及软件设计大赛 ”一等奖 1 名、二等奖 3 名、三等奖 6 名。获奖选手可优先获得相关部门的推荐就业机会。另设优秀指导老师奖 10 名,优秀组织奖 10 名。、竞赛颁发统一的获奖证书,对获奖学生及指导教师予以奖励,一、二、三等奖奖金总额为 8 万元人民币,由大赛组委会负责颁奖事宜。

五、其它事项

本参赛工作方案由大赛组委会负责解释。

六、大赛日程安排表

第二篇:信息安全知识及软件设计

一、单选题

1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(A)

A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用

2.为了防御网络监听,最常用的方法是(B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输 3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)

A、缓冲区溢出;B、网络监听;C、拒绝服务D、IP欺骗

4.主要用于加密机制的协议是(D)

A、HTTP

B、FTPC、TELNET

D、SSL

5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)

A、缓存溢出攻击;B、钓鱼攻击;C、暗门攻击;D、DDOS攻击

6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)

A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击 7.在以下认证方式中,最常用的认证方式是:(A)A基于账户名/口令认证;B基于摘要算法认证;C基于PKI认证;D基于数据库认证 8.以下哪项不属于防止口令猜测的措施?(B)

A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令 9.下列不属于系统安全的技术是(B)

A、防火墙;B、加密狗;C、认证;D、防病毒 10.抵御电子邮箱入侵措施中,不正确的是(D)

A、不用生日做密码 B、不要使用少于5位的密码C、不要使用纯数字 D、自己做服务器

11.不属于常见的危险密码是(D)

A、跟用户名相同的密码 B、使用生日作为密码C、只有4位数的密码 D、10位的综合型密码

12.不属于计算机病毒防治的策略的是(D)A、确认您手头常备一张真正“干净”的引导盘 B、及时、可靠升级反病毒产品

C、新购置的计算机软件也要进行病毒检测 D、整理磁盘

13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。(D)

A、包过滤型 B、应用级网关型 C、复合型防火墙 D、代理服务型

14.在每天下午5点使用计算机结束时断开终端的连接属于(A)

A、外部终端的物理安全 B、通信线的物理安全 C、窃听数据 D、网络地址欺骗

15.2003年上半年发生的较有影响的计算机及网络病毒是什么(B)(A)SARS(B)SQL杀手蠕虫(C)手机病毒(D)小球病毒 16.SQL 杀手蠕虫病毒发作的特征是什么(A)

(A)大量消耗网络带宽(B)攻击个人PC终端(C)破坏PC游戏程序(D)攻击手机网络 17.当今IT 的发展与安全投入,安全意识和安全手段之间形成(B)(A)安全风险屏障(B)安全风险缺口(C)管理方式的变革(D)管理方式的缺口 18.我国的计算机年犯罪率的增长是(C)(A)10%(B)160%(C)60%(D)300% 19.信息安全风险缺口是指(A)

(A)IT 的发展与安全投入,安全意识和安全手段的不平衡(B)信息化中,信息不足产生的漏洞

(C)计算机网络运行,维护的漏洞(D)计算中心的火灾隐患 20.信息网络安全的第一个时代(B)

(A)九十年代中叶(B)九十年代中叶前(C)世纪之交(D)专网时代 21.信息网络安全的第三个时代(A)

(A)主机时代, 专网时代, 多网合一时代(B)主机时代, PC机时代, 网络时代(C)PC机时代,网络时代,信息时代(D)2001年,2002年,2003年 22.信息网络安全的第二个时代(A)

(A)专网时代(B)九十年代中叶前(C)世纪之交 23.网络安全在多网合一时代的脆弱性体现在(C)(A)网络的脆弱性(B)软件的脆弱性(C)管理的脆弱性(D)应用的脆弱性 24.人对网络的依赖性最高的时代(C)

(A)专网时代(B)PC时代(C)多网合一时代(D)主机时代 25.网络攻击与防御处于不对称状态是因为(C)

(A)管理的脆弱性(B)应用的脆弱性(C)网络软,硬件的复杂性(D)软件的脆弱性 26.网络攻击的种类(A)(A)物理攻击,语法攻击,语义攻击(B)黑客攻击,病毒攻击(C)硬件攻击,软件攻击(D)物理攻击,黑客攻击,病毒攻击 27.语义攻击利用的是(A)

(A)信息内容的含义(B)病毒对软件攻击(C)黑客对系统攻击(D)黑客和病毒的攻击 28.1995年之后信息网络安全问题就是(A)(A)风险管理(B)访问控制(C)消除风险(D)回避风险 29.风险评估的三个要素(D)

(A)政策,结构和技术(B)组织,技术和信息(C)硬件,软件和人(D)资产,威胁和脆弱性 30.信息网络安全(风险)评估的方法(A)

(A)定性评估与定量评估相结合(B)定性评估(C)定量评估(D)定点评估 31.PDR模型与访问控制的主要区别(A)

(A)PDR把安全对象看作一个整体(B)PDR作为系统保护的第一道防线(C)PDR采用定性评估与定量评估相结合(D)PDR的关键因素是人 32.信息安全中PDR模型的关键因素是(A)(A)人(B)技术(C)模型(D)客体 33.计算机网络最早出现在哪个年代(B)(A)20世纪50年代(B)20世纪60年代(C)20世纪80年代(D)20世纪90年代 34.最早研究计算机网络的目的是什么?(C)

(A)直接的个人通信;(B)共享硬盘空间、打印机等设备;(C)共享计算资源; 35.大量的数据交换。

36.最早的计算机网络与传统的通信网络最大的区别是什么?(B)

(A)计算机网络带宽和速度大大提高。(B)计算机网络采用了分组交换技术。(C)计算机网络采用了电路交换技术。(D)计算机网络的可靠性大大提高。37.关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?(B)

(A)该蠕虫利用Unix系统上的漏洞传播(B)窃取用户的机密信息,破坏计算机数据文件(C)占用了大量的计算机处理器的时间,导致拒绝服务(D)大量的流量堵塞了网络,导致网络瘫痪

38.以下关于DOS攻击的描述,哪句话是正确的?(C)

(A)不需要侵入受攻击的系统(B)以窃取目标系统上的机密信息为目的

(C)导致目标系统无法处理正常用户的请求(D)如果目标系统没有漏洞,远程攻击就不可能成功

39.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(C)(A)安装防火墙(B)安装入侵检测系统(C)给系统安装最新的补丁(D)安装防病毒软件 40.下面哪个功能属于操作系统中的安全功能(C)

(A)控制用户的作业排序和运行(B)实现主机和外设的并行处理以及异常情况的处理(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问(D)对计算机用户访问系统和资源的情况进行记录

41.下面哪个功能属于操作系统中的日志记录功能(D)

(A)控制用户的作业排序和运行(B)以合理的方式处理错误事件,而不至于影响其他程序的正常运行

(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问(D)对计算机用户访问系统和资源的情况进行记录

42.Windows NT提供的分布式安全环境又被称为(A)(A)域(Domain)(B)工作组(C)对等网(D)安全网

43.下面哪一个情景属于身份验证(Authentication)过程(A)(A)用户依照系统提示输入用户名和口令

(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

(C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

44.下面哪一个情景属于授权(Authorization)(B)(A)用户依照系统提示输入用户名和口令

(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

(C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中 45.下面哪一个情景属于审计(Audit)(D)(A)用户依照系统提示输入用户名和口令

(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

(C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

46.以网络为本的知识文明人们所关心的主要安全是(C)(A)人身安全(B)社会安全(C)信息安全 47.第一次出现“HACKER”这个词是在(B)

(A)BELL实验室(B)麻省理工AI实验室(C)AT&T实验室 48.可能给系统造成影响或者破坏的人包括(A)

(A)所有网络与信息系统使用者(B)只有黑客(C)只有跨客 49.黑客的主要攻击手段包括(A)(A)社会工程攻击、蛮力攻击和技术攻击(B)人类工程攻击、武力攻击及技术攻击(C)社会工程攻击、系统攻击及技术攻击

50.从统计的情况看,造成危害最大的黑客攻击是(C)(A)漏洞攻击(B)蠕虫攻击(C)病毒攻击 51.第一个计算机病毒出现在(B)(A)40年代(B)70 年代(C)90年代 52.口令攻击的主要目的是(B)(A)获取口令破坏系统(B)获取口令进入系统(C)仅获取口令没有用途

53.通过口令使用习惯调查发现有大约___%的人使用的口令长度低于5个字符的(B)(A)50.5(B)51.5(C)52.5 54.通常一个三个字符的口令破解需要(B)(A)18毫秒(B)18 秒(C)18分 55.黑色星期四是指(A)

(A)1998年11月3日星期四(B)1999年6月24日星期四(C)2000年4月13日星期四 56.大家所认为的对Internet安全技术进行研究是从_______时候开始的 uds:qbody(C)(A)Internet 诞生(B)第一个计算机病毒出现(C)黑色星期四 57.计算机紧急应急小组的简称是(A)(A)CERT(B)FIRST(C)SANA 58.邮件炸弹攻击主要是(B)

(A)破坏被攻击者邮件服务器(B)添满被攻击者邮箱(C)破坏被攻击者邮件客户端 59.逻辑炸弹通常是通过(B)

(A)必须远程控制启动执行,实施破坏(B)指定条件或外来触发启动执行,实施破坏(C)通过管理员控制启动执行,实施破坏

60.1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判“情节轻微,无罪释放”是因为(C)

(A)证据不足(B)没有造成破坏(C)法律不健全 61.扫描工具(C)

(A)只能作为攻击工具(B)只能作为防范工具(C)既可作为攻击工具也可以作为防范工具 62.DDOS攻击是利用_____进行攻击(C)(A)其他网络(B)通讯握手过程问题(C)中间代理 63.全国首例计算机入侵银行系统是通过(A)

(A)安装无限MODEM进行攻击(B)通过内部系统进行攻击(C)通过搭线进行攻击 64.黑客造成的主要安全隐患包括(A)(A)破坏系统、窃取信息及伪造信息(B)攻击系统、获取信息及假冒信息(C)进入系统、损毁信息及谣传信息

65.从统计的资料看,内部攻击是网络攻击的(B)(A)次要攻击(B)最主要攻击(C)不是攻击源 66.江泽民主席指出信息战的主要形式是(A)

(A)电子战和计算机网络战(B)信息攻击和网络攻击(C)系统破坏和信息破坏

67.广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取______在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争(B)

(A)政治、经济、国防、领土、文化、外交(B)政治、经济、军事、科技、文化、外交(C)网络、经济、信息、科技、文化、外交B 68.狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的______,通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式(C)

(A)占有权、控制权和制造权(B)保存权、制造权和使用权(C)获取权、控制权和使用权 69.信息战的战争危害较常规战争的危害(C)(A)轻(B)重(C)不一定

70.信息战的军人身份确认较常规战争的军人身份确认(A)(A)难(B)易(C)难说

71.互联网用户应在其网络正式联通之日起_____内,到公安机关办理国际联网 备案手续(A)

(A)三十日(B)二十日(C)十五日(D)四十日

72.一般性的计算机安全事故和计算机违法案件可由_____受理(C)(A)案发地市级公安机关公共信息网络安全监察部门(B)案发地当地县级(区、市)公安机关治安部门。

(C)案发地当地县级(区、市)公安机关公共信息网络安全监察部门(D)案发地当地公安派出所

73.计算机刑事案件可由_____受理(A)(A)案发地市级公安机关公共信息网络安全监察部门(B)案发地市级公安机关治安部门

(C)案发地当地县级(区、市)公安机关公共信息网络安全监察部门(D)案发地当地公安派出所

74.计算机信息系统发生安全事故和案件,应当______在内报告当地公安机关公 共信息网络安全监察部门(D)(A)8小时(B)48小时(C)36小时(D)24小时

75.对计算机安全事故的原因的认定或确定由_____作出(C)(A)人民法院(B)公安机关(C)发案单位(D)以上都可以

76.对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的,___ ___应当要求限期整改(B)(A)人民法院(B)公安机关

(C)发案单位的主管部门(D)以上都可以

77.传入我国的第一例计算机病毒是__(B)(A)大麻病毒(B)小球病毒(C)1575病毒(D)米开朗基罗病毒

78.我国是在__年出现第一例计算机病毒(C)(A)1980(B)1983(C)1988(D)1977 79.计算机病毒是_____(A)(A)计算机程序(B)数据(C)临时文件(D)应用软件

80.计算机病毒能够_____(ABC)(A)破坏计算机功能或者毁坏数据(B)影响计算机使用(C)能够自我复制(D)保护版权

81.1994年我国颁布的第一个与信息安全有关的法规是_____(D)(A)国际互联网管理备案规定(B)计算机病毒防治管理办法(C)网吧管理规定

(D)中华人民共和国计算机信息系统安全保护条例 82.网页病毒主要通过以下途径传播(C)(A)1>邮件(B)文件交换(C)网络浏览(D)光盘

83.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到____处罚(A)(A)处五年以下有期徒刑或者拘役(B)拘留(C)罚款(D)警告

84.计算机病毒防治产品根据____标准进行检验(A)(A)计算机病毒防治产品评级准测(B)计算机病毒防治管理办法(C)基于DOS系统的安全评级准则(D)计算机病毒防治产品检验标准

85.《计算机病毒防治管理办法》是在哪一年颁布的(C)(A)1994(B)1997(C)2000(D)1998 86.边界防范的根本作用是(C)

(A)对系统工作情况进行检验与控制,防止外部非法入侵(B)对网络运行状况进行检验与控制,防止外部非法入侵(C)对访问合法性进行检验与控制,防止外部非法入侵 87.路由设置是边界防范的(A)(A)基本手段之一(B)根本手段(C)无效手段

88.网络物理隔离是指(C)(A)两个网络间链路层在任何时刻不能直接通讯(B)两个网络间网络层在任何时刻不能直接通讯

(C)两个网络间链路层、网络层在任何时刻都不能直接通讯 89.VPN是指(A)(A)虚拟的专用网络(B)虚拟的协议网络(C)虚拟的包过滤网络

90.带VPN的防火墙的基本原理流程是(A)(A)先进行流量检查(B)先进行协议检查(C)先进行合法性检查 91.防火墙主要可以分为(A)(A)包过滤型、代理性、混合型(B)包过滤型、系统代理型、应用代理型(C)包过滤型、内容过滤型、混合型 92.NAT 是指(B)(A)网络地址传输(B)网络地址转换(C)网络地址跟踪

93.VPN通常用于建立____之间的安全通道(A)(A)总部与分支机构、与合作伙伴、与移动办公用户(B)客户与客户、与合作伙伴、与远程用户(C)总部与分支机构、与外部网站、与移动办公用户 94.在安全区域划分中DMZ 区通常用做(B)(A)数据区(B)对外服务区(C)重要业务区

95.目前用户局域网内部区域划分通常通过____实现(B)(A)物理隔离(B)Vlan 划分(C)防火墙防范 96.防火墙的部署(B)

(A)只需要在与Internet 相连接的出入口设置(B)在需要保护局域网络的所有出入口设置(C)需要在出入口和网段之间进行部署 97.防火墙是一个(A)(A)分离器、限制器、分析器(B)隔离器、控制器、分析器(C)分离器、控制器、解析器 98.目前的防火墙防范主要是(B)(A)主动防范(B)被动防范(C)不一定

99.目前的防火墙防范主要是(B)(A)主动防范(B)被动防范(C)不一定

100.IP地址欺骗通常是(A)(A)黑客的攻击手段(B)防火墙的专门技术(C)IP 通讯的一种模式

(101)Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染Code

Red,那么属于哪个阶段的问题?(C)(A)微软公司软件的设计阶段的失误(B)微软公司软件的实现阶段的失误(C)系统管理员维护阶段的失误(D)最终用户使用阶段的失误

(102)现代主动安全防御的主要手段是(A)A>探测、预警、监视、警报 B>嘹望、烟火、巡更、敲梆 C>调查、报告、分析、警报

(103)古代主动安全防御的典型手段有(B)

A> 探测、预警、监视、警报 B>嘹望、烟火、巡更、敲梆 C>调查、报告、分析、警报

(104).计算机信息系统,是指由(B)及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。

A.计算机硬件 B.计算机 C.计算机软件 D.计算机网络

(105).计算机信息系统的安全保护,应当保障(A),运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。A.计算机及其相关的和配套的设备、设施(含网络)的安全 B.计算机的安全 C.计算机硬件的系统安全 D.计算机操作人员的安全

(106).当前奇瑞股份有限公司所使用的杀毒软件是:(C)。A 瑞星企业版 B卡巴斯基 C 趋势防病毒网络墙 D 诺顿企业版

(107).计算机病毒是指:(C)

A.带细菌的磁盘 B.已损坏的磁盘 C.具有破坏性的特制程序 D.被破坏了的程序

(108).计算机连网的主要目的是____A__________。

A资源共享 B.共用一个硬盘 C.节省经费 D.提高可靠性

(109).关于计算机病毒知识,叙述不正确的是D A.计算机病毒是人为制造的一种破坏性程序 B.大多数病毒程序具有自身复制功能

C.安装防病毒卡,并不能完全杜绝病毒的侵入 D.不使用来历不明的软件是防止病毒侵入的有效措施

(110).公司USB接口控制标准:院中心研发部门(A),一般职能部门(A)。A 2% 5% B 4% 10% C5% 10% D 2% 4%.(111).木马程序一般是指潜藏在用户电脑中带有恶意性质的 A,利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。

A 远程控制软件 B 计算机操作系统 C 木头做的马(112).为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时 B,以保证能防止和查杀新近出现的病毒。A 分析 B 升级 C 检查

(113).局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则(C)。

A 两台计算机都正常 B 两台计算机都无法通讯 C 一台正常通讯一台无法通讯

(114).同一根网线的两头插在同一交换机上会(A)。A 网络环路 B 根本没有影响 C 短路 D 回路

(115)企业重要数据要及时进行(C),以防出现以外情况导致数据丢失。A杀毒 B加密 C备份

(116).WINDOWS主机推荐使用(A)格式 A NTFS B FAT32 C FAT D LINUX

二、多选题

(1)网络安全工作的目标包括(ABCD)

A、信息机密性;B、信息完整性;C、服务可用性;D、可审查性

(2)智能卡可以应用的地方包括(ABCD)A、进入大楼; B、使用移动电话; C、登录特定主机;

D、执行银行和电子商务交易

(3)计算机信息系统安全保护的目标是要保护计算机信息系统的(ABCD)(A)实体安全(B)运行安全(C)信息安全(D)人员安全

(4)计算机信息系统的运行安全包括(ABC)(A)系统风险管理(B)审计跟踪(C)备份与恢复(D)电磁信息泄漏

(5)实施计算机信息系统安全保护的措施包括(AB)(A)安全法规(B)安全管理(C)组织建设(D)制度建设

(6)计算机信息系统安全管理包括(ACD)(A)组织建设(B)事前检查(C)制度建设(D)人员意识

(7)公共信息网络安全监察工作的性质(ABCD)(A)是公安工作的一个重要组成部分(B)是预防各种危害的重要手段(C)是行政管理的重要手段(D)是打击犯罪的重要手段

(8)公共信息网络安全监察工作的一般原则(ABCD)(A)预防与打击相结合的原则

(B)专门机关监管与社会力量相结合的原则(C)纠正与制裁相结合的原则(D)教育和处罚相结合的原则(9)安全员应具备的条件:(ABD)(A)具有一定的计算机网络专业技术知识(B)经过计算机安全员培训,并考试合格(C)具有大本以上学历(D)无违法犯罪记录

(10)网络操作系统应当提供哪些安全保障(ABCDE)(A)验证(Authentication)(B)授权(Authorization)(C)数据保密性(Data Confidentiality)(D)数据一致性(Data Integrity)(E)数据的不可否认性(Data Nonrepudiation)(11)Windows NT的“域”控制机制具备哪些安全特性?(ABC)(A)用户身份验证(B)访问控制(C)审计(日志)(D)数据通讯的加密

(12)从系统整体看,安全“漏洞”包括哪些方面(ABC)(A)技术因素(B)人的因素

(C)规划,策略和执行过程

(13)从系统整体看,下述那些问题属于系统安全漏洞(ABCDE)(A)产品缺少安全功能(B)产品有Bugs(C)缺少足够的安全知识(D)人为错误

(E)缺少针对安全的系统设计

(14)应对操作系统安全漏洞的基本方法是什么?(ABC)(A)对默认安装进行必要的调整(B)给所有用户设置严格的口令(C)及时安装最新的安全补丁(D)更换到另一种操作系统(15)造成操作系统安全漏洞的原因(ABC)(A)不安全的编程语言(B)不安全的编程习惯(C)考虑不周的架构设计

(16)严格的口令策略应当包含哪些要素(ABCD)(A)满足一定的长度,比如8位以上(B)同时包含数字,字母和特殊字符(C)系统强制要求定期更改口令(D)用户可以设置空口令

(17)计算机安全事件包括以下几个方面(ABCD)(A)重要安全技术的采用(B)安全标准的贯彻

(C)安全制度措施的建设与实施

(D)重大安全隐患、违法违规的发现,事故的发生(18)计算机案件包括以下几个内容(ABC)(A)违反国家法律的行为(B)违反国家法规的行为

(C)危及、危害计算机信息系统安全的事件(D)计算机硬件常见机械故障

(19)重大计算机安全事故和计算机违法案件可由_____受理(AC)(A)案发地市级公安机关公共信息网络安全监察部门(B)案发地当地县级(区、市)公安机关治安部门

(C)案发地当地县级(区、市)公安机关公共信息网络安全监察部门(D)案发地当地公安派出所

(20)现场勘查主要包括以下几个环节_____(ABCD)(A)对遭受破坏的计算机信息系统的软硬件的描述及被破坏程度(B)现场现有电子数据的复制和修复

(C)电子痕迹的发现和提取,证据的固定与保全(D)现场采集和扣押与事故或案件有关的物品

(21)计算机安全事故原因的认定和计算机案件的数据鉴定,____(ABC)(A)是一项专业性较强的技术工作(B)必要时可进行相关的验证或侦查实验

(C)可聘请有关方面的专家,组成专家鉴定组进行分析鉴定(D)可以由发生事故或计算机案件的单位出具鉴定报告

(22)有害数据通过在信息网络中的运行,主要产生的危害有(ABC)(A)攻击国家政权,危害国家安全(B)破坏社会治安秩序

(C)破坏计算机信息系统,造成经济的社会的巨大损失(23)计算机病毒的特点______(ACD)(A)传染性(B)可移植性(C)破坏性(D)可触发性

(24)计算机病毒按传染方式分为____(BCD)(A)良性病毒(B)引导型病毒(C)文件型病毒(D)复合型病毒

(25)计算机病毒的危害性有以下几种表现(ABC)(A)删除数据(B)阻塞网络(C)信息泄漏(D)烧毁主板

(26)计算机病毒由_____部分组成(ABD)(A)引导部分(B)传染部分(C)运行部分(D)表现部分

(27)以下哪些措施可以有效提高病毒防治能力(ABCD)(A)安装、升级杀毒软件(B)升级系统、打补丁(C)提高安全防范意识

(D)不要轻易打开来历不明的邮件(28)计算机病毒的主要传播途径有(ABCD)(A)电子邮件(B)网络(C)存储介质(D)文件交换

(29)计算机病毒的主要来源有____(ACD)(A)黑客组织编写(B)计算机自动产生(C)恶意编制(D)恶作剧

(30)发现感染计算机病毒后,应采取哪些措施(ABC)(A)断开网络

(B)使用杀毒软件检测、清除

(C)如果不能清除,将样本上报国家计算机病毒应急处理中心(D)格式化系统

三、判断题:

1.VPN的主要特点是通过加密使信息能安全的通过Internet传递。√ 2.密码保管不善属于操作失误的安全隐患。X 3.漏洞是指任何可以造成破坏系统或信息的弱点。√ 4.安全审计就是日志的记录。X 5.计算机病毒是计算机系统中自动产生的。X 6.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护X 7.网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。X 8.最小特权、纵深防御是网络安全原则之一。√

9.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。√ 10.用户的密码一般应设置为16位以上。√ 11.开放性是UNIX系统的一大特点。√

12.防止主机丢失属于系统管理员的安全管理范畴。X 13.我们通常使用SMTP协议用来接收E-MAIL。X 14.在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。X

15.为了防御网络监听,最常用的方法是采用物理传输。X 16.使用最新版本的网页浏览器软件可以防御黑客攻击。√

17.WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。√

18.通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。√

19.一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。X 20.禁止使用活动脚本可以防范IE执行本地任意程序。√ 21.只要是类型为TXT的文件都没有危险。X 22.不要打开附件为SHS格式的文件。√

23.发现木马,首先要在计算机的后台关掉其程序的运行。√ 24.限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。√

25.解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。√ 26.不要将密码写到纸上。√

27.屏幕保护的密码是需要分大小写的。√

28.计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。√ 29.木马不是病毒。√

30.复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。√

31.非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。X 32.ATM 技术领先于TCP/IP技术,即将取代IP技术,实现语音、视频、数据传输网络的三网合一X 33.Internet设计之初,考虑了核战争的威胁,因此充分考虑到了网络安全问X 34.我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁X 33.Internet没有一个集中的管理权威√ 34.统计表明,网络安全威胁主要来自内部网络,而不是Internet√ 35.蠕虫、特洛伊木马和病毒其实是一回事X

36.只要设置了足够强壮的口令,黑客不可能侵入到计算机中X

37.路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行攻击,使得网络管理员无法追踪。√

38.发起大规模的DDoS攻击通常要控制大量的中间网络或系统√

39.路由协议如果没有认证功能,就可以伪造路由信息,导致路由表混乱,从而使网络瘫痪√

40.目前入侵检测系统可以及时的阻止黑客的攻击。X

41.TCSEC是美国的计算机安全评估机构和安全标准制定机构√

42在Winodws NT操作系统中每一个对象(如文件,用户等)都具备多个SID X 43.Windows NT域(Domain)中的用户帐号和口令信息存储在“域控制器”中√ 44.Windows NT中用户登录域的口令是以明文方式传输的X 45.只要选择一种最安全的操作系统,整个系统就可以保障安全X

46.在计算机系统安全中,人的作用相对于软件,硬件和网络而言,不是很重要X 47.在设计系统安全策略时要首先评估可能受到的安全威胁√

48.安装系统后应当根据厂商或安全咨询机构的建议对系统进行必要的安全配置√ 49.系统安全的责任在于IT技术人员,最终用户不需要了解安全问题X 50.网络的发展促进了人们的交流,同时带来了相应的安全问题X 51.具有政治目的的黑客只对政府的网络与信息资源造成危害X 52.病毒攻击是危害最大、影响最广、发展最快的攻击技术X

53.黑色星期四"是因有人通过BELL实验室与Internet连接的有漏洞的机器 54.上放置了一个蠕虫程序而引起网络灾难得名的X 55.在信息战中中立国的体现要比非信息战简单X

56.信息战的军事目标是指一个国家军队的网络系统、信息系统、数据资源X 57.计算机病毒是计算机系统中自动产生的X 58.小球病毒属于引导型病毒√

59.公安部公共信息网络安全监察部门主管全国的计算机病毒防治管理工作√ 60.计算机病毒防治产品实行销售许可证制度√

61.计算机病毒防治产品分为三级,其中三级品为最高级X 62,删除不必要的网络共享可以提高防范病毒的能力√ 63.DMZ 为非军事区√

64.带VPN的防火墙一旦设置了VPN 功能,则所有通过防火墙的数据包都将 65.通过VPN通道进行通讯X

66.VPN的所采取的两项关键技术是认证与加密√

67.要保证一个公司总部与其分支机构的网络通讯安全只有通过VPN来实现X 68.网络安全工程实施的关键是质量,而质量的关键是服务的长期保障能力√ 69网络安全服务的开展与网络安全防范是一对矛盾√ 70.网络安全边界防范的不完备性仅指防外不防内X 71使用最新版本的网页浏览器软件可以防御黑客攻击。X 2不要将密码写到纸上。√

3WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。√

5计算机数据恢复在实际生活当中可以百分百恢复。X 6违反国家法律、法规的行为,危及计算机信息系统安全的事件,称为计算机案件。√

7计算机犯罪是行为人以计算机为工具或以计算机资产为犯罪对象实施的,依照我国刑法应受处罚的,具有社会危害性的行为。√

8.计算机信息系统的安全威胁同时来自内、外两个方面。√ 9.公司计算机出现故障,员工可以自行带到公司外面维修X 10 外单位人员如可以随意接入奇瑞公司内网。X 11.格式化过后的计算机,原来的数据就找不回来了X

四、填空:

1. 信息安全包含:__物理____安全、____信息系统________安全和__数据_安全。2.数据安全包含___可用性_、____完整性__、___保密性_三个基本特性。

2.公司对电脑密码的强壮度要求是:_字母加数字组合8位以上____。

3.员工离开自己的计算机时要立即设置___锁屏_________。4.信息安全四大要素是:__技术、___制度、流程、___人_。

5.未来信息安全的发展趋势是由_____防外_转变为_____防内____。

6.新修订《刑法》中有关失泄密处罚条款:以盗窃、利诱、胁迫或者其他不正当手段获取权利人的商业秘密的,给商业秘密的权利人造成重大损失的,处三年以下有期徒刑或者拘役,并处或者单处罚金;造成特别严重后果的,处三年以上__七__年以下有期徒刑,并处罚金

7.工作人员因工作需要必须使用Internet时,需由各部门信息化管理员提交___OA__申请。

简答: 公司制定信息化安全管理操作规范的目的?

为了保护奇瑞公司的自主知识产权,保证奇瑞公司所有数据的安全、信息系统和计算机本身的稳定以及规范管理员工的行为操作,特制定本操 作规范

2控制USB接口使用的目的? 1,网络的安全。2,信息的保密

第三篇:第九届齐鲁软件设计大赛通知

第九届齐鲁大学生软件设计及外语大赛通知

齐鲁大学生软件设计及外语大赛是由济南市科协和济南市信息产业局主办,济南计算机学会和齐鲁软件园发展中心承办,山东高校计算机教学研究会和济南市软件行业协会协办,面向高校在校计算机与信息专业在校大学生举办的性赛事。

一、大赛日程安排:

1. 大赛报名:

报名时间:截至到2011年 5月15 日;

报名方式:各个团队填写报名表(附件1),班长以班级为单位送交学生联系人;

2. 项目立项答辩会:

时间:2011年5月中旬;

形式:各项目小组以PPT形式进行项目立项答辩(计算机学院);

3. 大赛初赛时间:2011年6月;

4. 夏令营:到情况再定;

5. 预赛决赛时间:2011年8月底9月初;

二、大赛注意事项:

1.大赛网址为:http://,可查阅赛题.2.以团队形式报名,团队人数3——5人;

3.本届大赛课题参见大赛网址;

5.软件组报名费为300元每队.外语比赛(日语、英语)报名费100元每人(注:外语比赛进入复赛才交参赛费),计算机学院团总支:86361305

学生联系人: 王阳***魏昆仑***

山东建筑大学计算机科学与技术学院

2011年4月

第四篇:2011年信息学院第一届安全知识宣传大赛主持词

2011年信息学院第一届安全知识宣传大赛主持词

王:尊敬的各位领导,各位老师 朱:亲爱的同学们,朋友们,大家~~~~~~~ 合:晚上好!!!!

男:欢迎大家来到由共青团华东交通大学信息工程学院委员会主办,信息工程学院纪检保卫部承办的安全知识宣传大赛现场,我是主持人,王泽帅.女:我是主持人,朱丽娟.男:凛冽冬日,朔风侵肌,却迎来了我们信息学院第一届安全知识宣传大赛.女:嗯,没错,正所谓"未雨绸缪,防范于未然.”安全是我们永恒不变的话题,是我们生活,生命的守护.男:是的,今晚我们的比赛分为小组赛,互动环节和团体赛。那么首先请允许我们向大家介绍来到本次比赛现场的各位嘉宾,他们是信息工程学院学工办主任黄清华老师,信息工程学院团委书记陈文锦老师。

女:还有来到现场的各位评委,他们是第 届华东交通大学学生会办公室部长张小雅,机械电子学院现任书法部部长黄建辉,第十届信息工程学院宣传部部长汪建宏,第十届信息工程学院纪检保卫部部长杨志华和第十一届信息工程学院宣传部部长管雨睿。男:还有参加小组赛的选手们,参加班级团体赛的代表们,来到比赛现场的观众朋友们。

女:再次欢迎各位嘉宾和各位同学们,欢迎你们的到来!男:好的,接下来,进入我们的小组赛,先由我宣读小组赛比赛规则:

(a)选手讲解员首先自我介绍和对自己的作品进行讲解,时间在3分钟左右;(b)每五个组点评一次、宣布比分;

(c)总分100分,其中作品占60分,讲解占40分。

女:好的,那么我们就把这个舞台交给小组赛选手们吧,首先让我们用掌声欢迎第一组参赛选手讲解员上台展示作品并作出讲解,请第二组做好准备,下面有请!

男:谢谢,谢谢我们第一组讲解员(精彩)的讲解,接下来有请第二组讲解员,请第三组做好准备。

女:感谢第二组(带来的作品和犀利的)讲解,现在有请的是第三组讲解员熊瑞,第四组请做好准备,下面掌声欢迎。

男:谢谢第三组的表演,谢谢,下面有请第四组讲解员田宇,请第五组做好准备。

女:谢谢,谢谢田宇()的讲解,接下来让我们有请第五组讲解员詹灵。

男:感谢詹灵同学的表演,五组结束了,到了我们统计分数的时间了,下面就让我们把时间交给评委,听听他们的点评吧。女:有请()点评

男:谢谢()精彩的点评,我想各位选手一定很期待自己的结果吧,大家的分数已经在我们的手上了,现在我宣布一下前五组的成绩:第一组得分(),„

女:好的,(大家请安静),我们的比赛继续,有请第六组讲解员陶兰同学。

男:谢谢陶兰同学的讲解,下面有请第七组讲解员袁伟上台讲解,请第八组做好准备。

女:谢谢,接下来有请第八组讲解员欧家唯,第九组请做好准备 „

(到第十组的时候)

女:感谢第十组讲解员陈东同学的讲解,现在请同学们耐心等待结果,接下来让我们听听评委意见吧,有请!

男:谢谢()的宝贵意见,转眼间,我们的小组赛已经进行一半了,我想我们比赛不应该只局限于选手们,我觉得观众朋友们也应该参与进来,对吧? 女:没错,下面我们就在这里来点小插曲,首先由我们提一些关于安全的问题,然后让你们来抢答。男:记得,我们还有精美小礼品相送哦!女:嗯,是的,不过名额有限,大家把握好机会!

男:下面,大家请听第一题:残疾人机动轮椅车、电动自行车,在非机动车道内行驶时,最高时速不得超过(A)公里 A.15公里 B.20公里 C.30公里

抢答开始!

女:(抢答人的名字),(回答正确或不好意思),(发小礼品)男:下面请听第二题:

2、下列哪几项属于交通信号:(ABD)A、交通信号灯

B、交通标志、交通标线 C、交通宣传广告 D、交通警察的指挥 抢答开始!

女:(先介绍一下),(回答正确或不好意思),(发小礼品)男:下面请听第三题: 3地震有几种类型?

答:有构造地震、火山地震、塌陷地震、诱发地震、人工地震。

女:好了,我们小插曲结束了,下面宣布一下第六组到第十组的分数:第六组的得分(),„

男:比赛继续,有请第十一组()„

(待到第十五组结束)

男:谢谢第十五组的作品和精彩讲解,下面请给我们的工作人员一点时间来统计分数,这段时间就让我们来听听评委的点评.女:感谢()的点评,现在宣布得分:第十一组得分是()„ 男:好的,我们比赛继续,有请第十六组讲解员上台讲解,有请.女:谢谢第十六组的讲解员的()讲解.„

女:谢谢第二十二组的作品和富有创意的讲解,下面让我们等待最后一组的成绩,下面请我们信息学院信息学院团委书记陈文锦老师对我们整个小组赛进行点评.男:感谢陈老师的点评,接下来宣布最后六组成绩:第十六组的得分„

女:好的,我们的小组赛也将告一段落了,谢谢小组赛选手们,因为有你们,小组赛变得更具魅力,变得更有富挑战性,下面让我们做个小游戏——安全常识轻松一刻。

男:嗯,现在有我来宣读游戏规则:总共有五道题目,每当我们说出开始抢答后,大家就开始举手抢答,回答正确获得精美礼品一份;若回答错误就换人回答,把这个机会给别人。现在就请小朱提问吧。

女:嗯,大家准备好了,请听第一题:

1.常用的手提式灭火器有哪几种?最少说出两种!

答:手提式干粉灭火器、手提式泡沫灭火器、手提式泡沫灭火器、手提式1211灭火器。{回答正确,精美小礼品送上,请坐;(回答错误的时候)不好意思,谢谢你的参与。} 男:2.哪些火灾不能用水扑救?最少说出2种。

答:在生产过程中如果发生如下性质的火灾不能用水扑救: 1)碱金属的金属锂、钠、钾等,碱土金属类的金属镁、锶等; 2)碳化物类的碳化钙等,其它碳化碱金属如碳化钾、碳化钠等;

3)氢化物类的氢化钠等;

4)家用电器着火也不能用水扑灭; 5)油类物质着火也不能用水扑灭。女:

3、公共场所的防火规定有哪些? 说出二种!答:

1、不在公共场所内吸烟和使用明火;

2、不带烟花、爆竹、酒精、汽油等易燃易爆危险物品进入公共场所;

3、车辆、物品不紧贴或压占消防设施,不应堵塞消防通道,严禁挪用消防器材,不得损坏消火栓、防火门、火灾报警器、火灾喷淋等设施;

4、学会识别安全标志,熟悉安全通道;

5、发生火灾时,应服从公共场所管理人员的统一指挥,有序地疏散到安全地带。

男:

4、火灾发生,打电话报火警时,应注意什么? 答: 要讲清楚起火单位、详细地址、着火情况、什么物品着火、有无爆炸危险、是否有人被困及报警用的电话号码和报警人的姓名等 女:5,安全事情分享 说出自己身边发生的事(注意只限于安全的)

男:经过互动环节——安全常识轻松一刻,我想大家已经休息得差不多吧。接下来让我们进入班级团体赛,首先由我宣读班级团体赛比赛规则: 一. 二. 参赛者自我介绍并对自己班的作品进行讲解(先讲解海报再讲解手抄报),时间在5分钟左右。

总分100分,其中海报共占35分,手抄报共占35分,讲解共占30分

女:比赛开始,首先有请(班级)为我们带来安全宣传作品并讲解

男:感谢(班级)和讲解员的精彩讲解,接下来上来是()

(第四组过后)

女:感谢(班级),现在有请我们的评委对班级团体赛点评,稍后我们为大家带来前五组的得分情况。男:谢谢()的点评,下面宣布前五班的得分:第一组(班名)得分()„

女:好的,我们比赛继续,有请(班名)到了最后一组后

男:感谢(班名)的带来的安全宣传作品和详尽的讲解,下面有请我们信息学院学工办主任黄清华老师对我们整个班级团体赛作出点评,稍后带来后四班的得分。

(女:感谢黄老师的点评,下面宣布后五班的得分:第六组的得分()„)

女/男:正所谓 “只有绷紧安全之弦,才能弹奏幸福之音”.男/女:是的,我相信经过我们这次活动,会 让我们以高度的热情投入到学安全当中,也让我们有丰富的安全知识来从容应对各种突发事故,保证我们的生活平平安全、快快乐乐!

合:最后祝大家过个美好的周末,有安全,健康,绿色的生活!比赛到此结束,谢谢大家的参与!

第五篇:安全知识大赛试题(含答案)

2016年“守护生命”安全知识大赛试题

一、单项选择题(共70题,每题1分。请从三个备选答案中选择惟一一个正确选项)

1.安全生产工作要牢固树立(A)的理念,把经济发展建立在安全生产有可靠保障的基础上。

A 安全发展; B 经济发展; C 企业发展

2.安全生产工作要坚持(B)的方针。

A 安全第一;

B安全第一、预防为主、综合治理; C 安全第一、预防为主

3.(C)是生产经营活动的主体,也是安全生产的责任主体。

A 班组; B 岗位工人; C 企业

4.落实企业安全生产主体责任的关键是(A)安全责任的落实。

A 企业主要负责人; B 企业领导班子;

C 企业安全管理人员

5.《国务院关于进一步加强企业安全生产工作的通知》(以下简称《通知》)要求,以煤矿、非煤矿山、交通运输、建筑施工、(A)、烟花爆竹、民用爆炸物品、冶金等行业领域为重点,全面加强企业安全生产工作。

A 危险化学品; B 纺织业; C 轻工业

6.《通知》提出,凡(B)、超强度、超定员组织生产的,要责令停产停工整顿,并对企业和企业主要负责人依法给予规定上限的经济处罚。

A 超预算; B 超能力; C 超标准

7.《通知》指出,及时排查治理安全隐患,企业要经常性开展安全隐患排查,并切实做到整改措施、(C)、资金、时限和预案“五到位”。

A 设备; B 人员; C 责任

8.《通知》要求,煤矿、非煤矿山要有(A),并与工人同时下井、同时升井。

A 矿领导带班; B 矿领导或助理带班; C 班组长带班

9.企业主要负责人和安全生产管理人员、特殊工种人员一律严格考核,按国家有关规定持(C)上岗。

A 职称证书; B 安全培训证书; C 职业资格证书

10.修改后的《安全生产法》由习近平主席于2014年签署第十三号令予以公布,自2014年(C)起施行。

A、10月1日; B、11月1日; C、12月1日;

11.保障人民群众(B)安全,是制定《安全生产法》的目的之一。A、生命;B、生命和财产;C、生命和健康

12.按照《安全生产法》的规定,国务院安全生产监督管理部门对全国安全生产工作实施(B)。

A、综合管理;B、综合监督管理;C、监督管理

13.《安全生产法》规定,有关协会组织依照法律、行政法规和章程,为生产经营单位提供安全生产方面的信息、培训等服务,发挥(C)作用,促进生产经营单位加强安全生产管理。

A、监督;B、监管;C、自律

14.依据《安全生产法》,事故调查处理应当按照(C)的原则,查清事故原因,查明事故性质和责任。

A、实事求是、尊重科学;B、公开、公正、公平;C、科学严谨、依法依规、实事求是、注重实效

15.生产经营单位的安全生产管理应有必要的组织保障,一般包括(C)。

A 机构保障和资金保障;

B 人员保障和设备保障;

C 机构保障和人员保障

16.矿山、建筑施工单位和危险物品的生产、经营、储存单位,应当(A)。

A 配备专职安全生产管理人员;

B 配备兼职安全生产管理人员;

C 配备专职或兼职安全生产管理人员

17.除矿山、建筑施工单位和危险物品的生产、经营、储存单位外的其他生产经营单位,从业人员超过300人的,应当设置安全生产管理机构或者配备(A)安全生产管理人员。

A 专职; B 兼职; C 专职或兼职

18.“三同时”是指新建、改建、扩建工程项目的劳动安全卫生设施必须与主体工程(B)。

A 同时立项、同时设计、同时验收;

B 同时设计、同时施工、同时投入生产和使用;

C 同时设计、同时施工、同时验收

19.新建、改建、扩建建设项目安全设施的“三同时”工作应在(C)进行。

A 建设项目正式投产前;

B 建设项目正式投产后;

C 建设项目施工开始前

20.下列属于使用劳动防护用品的一般要求是:(A)

A 使用前应首先做一次外观检查;

B 无期限地使用劳动防护用品;

C 使用前要做全面检查

21.《劳动防护用品监督管理规定》第十八条规定:“生产经营单位不得采购和使用无(A)的特种劳动防护用品。”

A 安全标志; B 安全警示; C 许可标志

22.(C)必须接受专门的培训,经考试合格取得特种作业操作资格证书的,方可上岗作业。

A 岗位工人; B 班组长; C 特种作业人员

23.生产经营单位的(B)是本单位安全生产第一责任人。

A 安全管理人员; B 主要负责人; C 班组长

24.(A)是生产经营单位各项安全生产规章制度的核心,同时也是生产经营单位最基本的安全管理制度。

A 安全生产责任制;

B 主要负责人全面负责制度;

C 安全生产教育培训制度

25.国家安监总局在《煤矿领导带班下井及安全监督检查规定》《金属非金属地下矿山企业领导带班下井及监督检查暂行规定》中明确规定,企业领导带班下井人员包括(A)。

A 企业主要负责人、领导班子成员和副总工程师;

B 企业主要负责人、领导班子成员和矿长助理;

C 企业领导班子成员和中层安全管理人员

26.安全生产投入资金具体由谁保证,应根据企业的性质决定。一般来说,国有企业由(B)予以保证。

A 董事会; B 厂长或经理; C 安全管理部门负责人

27.安全生产费用是高危行业企业按照规定标准提取,在成本中列支,专门用于完善和改进企业(A)的资金。

A 安全生产条件; B 职工劳保福利; C 员工安全意识

28.安全费用由(B)自行提取,专户核算。

A 省市地方人民政府; B 企业; C 省市安监局 29.安全生产风险抵押金可以作为(B)使用。A 工伤赔偿;

B 事故发生时产生的抢险、救灾费用以及事故善后时直接发生的费用; C 购买安全生产设施设备的费用

30.安全费用不应仅限于安全设施的支出,还应当用于包括(B)、重大危险源监控等支出。

A 意外伤害保险费;

B 安全生产宣传教育培训;

C 工伤保险费

31.《安全生产许可证条例》规定,煤矿企业、非煤矿山企业、建筑施工企业和危险化学品、烟花爆竹、民用爆破器材生产企业必须具备法定的安全生产条件,依法申领(B),方可从事生产建设活动。

A 工商营业执照; B 安全生产许可证; C 生产许可证

32.安全生产许可证有效期为(A),不设年检。有效期满需要延期的,企业应当于期满前 3个月向原颁发管理机关办理延期手续。

A 3年; B 2年; C 5年

33.安全验收评价是在建设项目竣工、(B)进行。

A 正常生产之后;

B 试生产运行正常后;

C 试生产同时

34.危险化学品重大危险源的辨识依据是危险化学品的危险特性及其(A)。

A 数量; B 体积; C 质量

35.剧毒化学品以及储存数量构成重大危险源的其他危险化学品,应当在专用仓库内单独存放,并实行(C)制度。

A 专人保管;

B 一把手亲自负责;

C 双人收发、双人保管;

36.生产经营单位是事故隐患排查、治理和防控的责任主体,应建立健全事故隐患排查治理和建档监控等制度,逐级建立并落实从(B)到每个从业人员的隐患排查治理和监控责任制。

A 分管领导; B 主要负责人; C 安全责任人

37.生产经营单位不得将生产经营项目、场所、设备发包或者出租给不具备(A)或者相应资质的单位或者个人。

A 安全生产条件; B 安全管理能力; C 安全生产机构

38.生产经营单位对承包、承租单位的事故隐患排查治理负有(A)的职责。

A 统一协调和监督管理; B 现场监管;

C 定期监督检查

39.根据国家安全监管总局《关于生产经营单位负责人、安全生产管理人员及其他从业人员安全生产培训考核工作的意见》,危险物品的生产、经营、储存单位以及矿山、烟花爆竹、建筑施工单位主要负责人的安全资格培训时间不得少于(C)学时。

A 24 B 36 C 48

40.离开特种作业岗位(B)以上的特种作业人员,应当重新进行实际操作考核,经确认合格后方可上岗作业。

A 3个月;B 6个月; C 一年

41.特种作业人员操作证的复审每(C)年进行一次。

A 1; B 2; C 3

42.生产经营单位应当对从业人员进行安全生产教育和培训。一般情况下,对新从业人员要进行(C)安全生产教育培训。

A 一级即厂级;

B 二级即厂级和班组级;

C 三级即厂级、车间级和班组级

43.新从业人员安全生产教育培训时间不得少于()学时;危险性较大的行业和岗位,教育培训时间不得少于(C)学时。

A 8;16 B 16;48 C 24;48 44.下列属于班组安全生产教育主要内容的是(B)。

A 从业人员安全生产权利;

B 岗位安全操作规程;

C 企业安全生产规章制度

45.涉及危险物品单位、矿山、建筑施工单位主要负责人每年再培训时间不得少于(A)学时。

A 16 ;B 24 ;C 32

46.生产经营单位的(A)有组织制定并实施本单位的生产安全事故应急救援预案的职责。

A 主要负责人; B 出资人; C 安全科负责人

47.生产经营单位应当制定本单位的应急预案演练计划,根据本单位的事故预防重点,每年至少组织一次综合应急预案演练或者专项应急预案演练,(A)至少组织一次现场处置方案演练。

A 每半年; B 每年; C 每两年

48.《生产安全事故报告和调查处理条例》规定,因抢救人员、防止事故扩大以及疏通交通等原因,需要移动事故现场物件的,应当(A),并做出书面记录,妥善保存现场重要痕迹、物证。

A 做出标志、绘制现场简图;

B 请示领导、获得批准;

C 保持物件完整、保证现场痕迹尽可能不受破坏

49.《生产安全事故报告和调查处理条例》规定,单位负责人接到报告后,应当(B)向事故发生地县级以上人民政府安全生产监督管理部门和负有安全生产监督管理职责的有关部门报告。

A 立即; B 在1小时内; C 在2小时内

50.报告事故应当包括下列内容:(B)。

A 事故发生时间、地点、现场救援情况;

B 单位概况、事故时间、地点、简单经过、死亡人数、现场情况、采取的措施等;

C 事故伤亡人数

51.(B)应当为劳动者创造符合国家职业卫生标准和卫生要求的工作环境和条件,并采取措施保障劳动者获得职业卫生保护。

A 各级工会组织; B 用人单位; C 各级政府

52.被确诊患有职业病的职工,职业病诊断机构应发给其《职业病诊断证明书》,并享受国家规定的(B)。

A 医疗保险待遇; B 工伤保险待遇; C 商业保险待遇

53.用人单位应当设置或者指定职业卫生管理机构或者组织,配备专职或者兼职的(A),负责本单位的职业病防治工作。

A 职业卫生专业人员;

B 应急管理人员;

C 工会督察员

54.职工被诊断、鉴定为职业病,所在单位应当自诊断、鉴定为职业病之日起(A)日内向劳动保障行政部门提出工伤认定申请。

A 30 ;B 60; C 90

55.用人单位应当建立、健全职业卫生档案和劳动者(A)档案。

A 健康监护; B 工伤保险 ;C 职业病

56.依据《职业病防治法》,下列(C)项不属于劳动者在职业活动中应尽的职业卫生义务。

A 正确使用和维护职业病防护设备和个人使用的职业

病防护用品;

B 发现职业病危害事故隐患及时报告;

C 在有职业危害因素的作业场所设置警示标识

57.用人单位与劳动者订立劳动合同时,应当将工作过程中可能产生的(C)如实告知劳动者,并在劳动合同中写明,不得隐瞒或者欺骗。

A 职业病危害及其后果;

B 职业病防护措施和待遇;

C 职业病危害及其后果、职业病防护措施和待遇等

58.职业健康检查费用由(B)承担。

A 劳动者; B 用人单位; C 劳动者和用人单位

59.疑似职业病病人在诊断、医学观察期间的费用,由(B)承担。A 医疗卫生机构 ;B 用人单位 ;C 劳动者

60.用人单位未参加工伤保险,其工伤职工的工伤待遇由(B)支付。A 劳动保障行政部门; B 用人单位;

C 工伤职工个人或其直系亲属自己负担

61.用人单位分立、合并、转让的,(A)应当承担原用人单位的工伤保险责任。

A 承继单位 ;B 保险公司; C 原用人单位

62.2011年国务院第 144次常务会议修订通过的《危险化学品安全管理条例》从2011年12月1日起实施。2013年12月4日国务院第32次常务会议修订通过,自(C)起施行。

A 2013年1月1日;

B 2013年12月1日;

C 2013年12月7日

63.危险化学品单位的(A)对本单位的危险化学品安全管理工作全面负责。

A 主要负责人; B 法定代表人; C 安全负责人

64.国家对危险化学品经营(包括仓储经营)实行(B)制度。

A 准入; B 许可 ;C 登记

65.从事剧毒化学品、易制爆危险化学品经营的企业,应当向所在地(A)申请危险化学品经营许可证。

A 设区的市级人民政府安监部门;

B 省级人民政府安监部门;

C 县级人民政府安监部门

66.依法取得危险货物水路运输许可的水路运输企业,下列(C)行为是合法的。

A 在内河封闭水域运输剧毒化学品;

B 委托个人承运;

C 需要引航时申请引航

67.运输剧毒化学品或易制爆危险化学品的运输途中因住宿或发生影响正常运输的情况,需要较长时间停车的,应当向(A)报告。

A 当地公安部门;

B 当地交通管理部门;

C 当地安全生产监督管理部门;

68.通过道路运输危险化学品的,应当配备(C)人员。

A 装卸; B 检测; C 押运

69.道路运输、水路运输过程中发生危险化学品事故的,驾驶人员、船员或者押运人员还应当向事故发生地(C)部门报告。

A 安全生产监督管理部门、环境保护、公安、卫生、质检部门;

B 安全生产监督管理部门、工商、公安、卫生、交通部门;

C 安全生产监督管理部门、环境保护、公安、卫生、交通部门;

70.企业安全生产标准化的实施情况评定至少应每(A)1次,验证各项安全生产制度措施的适宜性、充分性和有效性,检查安全生产工作目标、指标的完成情况。

A 1年; B 2年; C 3年

二、多选题(共10题,每题3分。请从备选答案中选择一个以上正确选项,多选、少选均不得分)

1.我国的安全生产工作要构建的格局是政府统一领导,(AC)群众参与监督,全社会广泛支持。

A部门依法监管; B行业依法管理;

C企业全面负责; D企业直接负责

2.企业新职工必须进行的三级教育是指(ABD)

A厂级安全教育; B车间级安全教育 ;

C科室安全教育; D班组安全教育。

3.《安全生产法》中所指的危险物品,是指(ABC)等能够危及人身安全和财产安全的物品。

A易燃易爆物品

B危险化学品

C放射性物品

D法律规定必须登记的物品

4.企业取得安全生产许可证,应当具备下列安全生产条件:(ABCD)

A建立、健全安全生产责任制,制定完备的安全生产规章制度和操作规程; B从业人员经安全生产教育和培训合格;

C依法参加工伤保险,为从业人员缴纳保险费;

D有生产安全事故应急救援预案、应急救援组织或者应急救援人员,配备必要的应急救援器材、设备。

5.以下说法正确的有(AD)

A氧化剂属危险化学品; B腐蚀品不是危险化学品;

C危险化学品经营企业,必须具备的条件之一是取得消防安全许可证;

D未经定点,擅自生产危险化学品包装物、容器的,将被处以2万元以上20万元以下的罚款。6.以下属于《安全生产法》规定的生产经营单位主要负责人对本单位安全生产工作所负的职责有:(ABCD)

A建立、健全本单位安全生产责任制,组织制定本单位安全生产规章制度和操作规程;

B保证本单位安全生产投入的有效实施和督促、检查安全生产工作,及时消除生产安全事故隐患;

C组织制定并实施本单位生产安全事故应急救援预案;

D及时、如实报告生产安全事故

7.以下不属于《安全生产法》调整范围的情况是(ABCD)。

A台风造成人员死亡;

B大雨引发山体滑坡造成人员死亡; C人为纵火引发火灾;

D因泄密危害国家安全

8.生产经营单位应当按照国家有关规定将本单位的(ABC)报地方人民政府负责安全生产监督管理的部门和有关部门备案。A重大危险源;B有关安全措施;

C应急措施; D安全管理情况。

9.根据《中华人民共和国职业病防治法》,职业病危害因素包括:职业活动中存在的各种有害的(ABC)因素以及在作业过程中产生的其他职业有害因素。

A化学;B物理;C生物;D工艺

10.依据《中华人民共和国特种设备安全法》,下列说法中正确的是(BD)。

A客源索道的运营使用单位只需配备兼职的特种设备安全管理人员;

B大型游乐设施的运营使用单位设置特种设备安全管理机构或者配备专职的特种设备安全管理人员;

C大型游乐设施的运营使用单位不用设置特种设备安全管理机构或者配备专职的特种设备安全管理人员;

D客运索道的运营使用单位,应当对特种设备的使用安全负责。

下载江西信息安全知识及软件设计大赛的通知(5篇可选)word格式文档
下载江西信息安全知识及软件设计大赛的通知(5篇可选).doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    宿舍安全知识大赛策划书

    潍坊学院宿舍安全知识大赛主办单位:潍坊学院学生工作处 策划 书潍坊学院公寓管理中心 潍坊学院自律委员会公寓督察部宣扬安全知识,构建安全家园。 二. 活动背景 当我们成为大学......

    大学生安全知识大赛提纲

    大学生安全知识大赛提纲一、判断题(每题1分,共10分) 1.发生火灾时,可以组织未成年人扑救火灾。( ) 2.发生地震时,不要跳楼、不要到阳台上去、不要站在窗边。( ) 3.地震时被埋压应拼命呼......

    信息安全审核知识试题

    ITSMS审核员考试审核知识试卷201606 一、单选题 1、对于目标不确定性的影响是() A、风险评估B、风险C、不符合D、风险处置 2、管理体系是() A、应用知识和技能获得预期结果的本......

    2015年安全生产知识大赛考试试题(及答案)

    全民竞赛网支持网络、微信、微博竞赛形式 安全生产知识大赛考试试题 一、单选题(每题1分,共20分) 1、《安规》(热力和机械部分)规定,当浓酸倾撒在室内时,应先用中和,再用冲洗。 A......

    书画大赛通知及方案

    关于举办第十八届全国中小学生绘画书法作品 比赛黑龙江赛区集体组织参赛的通知 各市(地)、县(市、区)校外教育机构,各有关学校: 为贯彻党的十八大关于“树立高度的文化自觉和文化......

    大学生安全知识大赛题库2

    甘肃农业大学 生科院安全知识竞赛题库 主办:生命科学技术学院团委 承办:生科院学习部及各部 2011年10月27日 甘肃农业大学大学生安全知识大赛题库 单选题 交通类 单项选择题......

    安全知识大赛试题1范文

    姓名: 单位: 区队: 班组: 身份证号码: 工种(职务): 分数: 同煤集团“人人都是通风员”杯安全知识大赛试题 1、瓦斯浓度指瓦斯在空气中按( )计算占有的比率,以%表示。 2、使用局部通风机......

    禁毒知识大赛试题及答案

    禁毒知识竞赛试卷 姓名 成绩 一、单项选择题(25) 1、《中华人民共和国禁毒法》施行的日期是( C ) A. 2007年12月29日; B. 2008年1月1日; C. 2008年6月1日; D. 2008年10月1日;......