山西计算机信息网络安全员培训试题及答案

时间:2019-05-13 18:40:51下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《山西计算机信息网络安全员培训试题及答案》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《山西计算机信息网络安全员培训试题及答案》。

第一篇:山西计算机信息网络安全员培训试题及答案

A盘/第一章小测验正确答案 [计算机信息网络安全员培训

(一)]

1.计算机信息系统的使用单位-----------安全管理制度。(单选)A A.应当建立健全 B.自愿建立 C.可以建立

D.不一定都要建立

2.未经允许使用计算机信息网络资源的个人,公安机关可以处---------的罚款。(单选)A A.5000元以下 B.1500元以下 C.15000元以下 D.1000元以下

3.我国计算机信息系统实行-------保护。(单选)B A.主任值班制 B.安全等级 C.责任制

D.专职人员资格

4.计算机病毒是指能够--------的一组计算机指令或程序代码。(多选)ABC A.自我复制

B.破坏计算机功能 C.毁坏计算机数据

D.危害计算机操作人员健康

5.进行国际联网的计算机信息系统,由计算机信息系统使用单位报-------------人民政府公安机关备案。(单选)B A.公安部 B.省级以上 C.县级以上 D.国务院

6.任何组织或者个人违反《中华人民共和国计算机信息系统安全保护条例》的规定,给国家、集体或者他人财产造成损失的,应当依法---------------。(单选)D A.承担经济责任 B.接受经济处罚 C.接受刑事处罚 D.承担民事责任

7.公安部在紧急情况下,可以就设计计算机信息系统安全的-------------事项发布专项通令。(单选)D A.所有 B.偶发 C.一般 D.特定

8.经营国际互联网业务的单位,有违法行为时,---------可以吊销其经营许可证或者取消其联网资格。(单选)C A.互联网络管理部门

B.公安机关计算机管理监察机构 C.原发证、审批机构 D.公安机关

9.-------是全国计算机信息系统安全保护工作的主管部门。(单选)D A.国家保密局 B.教育部 C.国家安全部 D.公安部

10.计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集,加工,传输,检索等处理的————。(单选)D A.计算机信息系统 B.网络系统 C.计算机系统 D.人机系统

11.我国计算机信息系统安全保护的重点是维护---------等重要领域的计算机信息系统的安全。(多选)ABD A.经济建设、国防建设 B.尖端科学技术 C.教育文化 D.国家事务

12.使用公用帐号的注册者应当加强对公用帐号的管理,建立帐号使用------制度。(单选)A A.登记 B.申请 C.收费 D.备案

13.在计算机信息系统中,以计算机文字表示的,含有危害国家安全内容的信息,是属于----------。(单选)B A.计算机污染 B.计算机有害数据 C.计算机破坏性信息 D.计算机病毒 14.《计算机信息网络国际联网安全保护管理办法》是于--------经国务院批准。(单选)D A.1997年12月30日 B.1997年7月1日 C.1997年12月1日 D.1997年12月11日

15.公安机关计算机管理监察机构应当掌握互联单位、接入单位和用户的备案情况,建立-----------,进行备案统计,并按照国家有关规定逐级上报。(单选)B A.登记制度 B.备案档案 C.专人负责制度 D.管理制度

16.计算机机房应当符合------------和国家有关规定。(单选)D A.噪声要求 B.采光要求 C.行业标准 D.国家标准

17.涉及国家事务、经济建设、国防建设、尖端科学技术等重要领域的单位办理备案手续时,应当出具---------的审批证明。(单选)C A.互联网络主管部门 B.其单位本身 C.其行政主管部门 D.公安机关

18.《计算机病毒防治管理办法》是公安部令第————号发布的。(单选)B A.32 B.51 C.33 D.55

19.国家对计算机信息系统安全专用产品的销售----------------。(单选)D A.国家不作规定

B.有行业主观部门负责

C.与其他产品一样,可以任意进行 D.实行许可证制度

20.公安机关计算机管理监察机构应当保护计算机信息网络国际联网的公共安全,维护------------单位和个人的合法权益的公众利益。(单选)C A.从事网络业务的 B.从事计算机业务的 C.从事国际联网业务的 D.从事计算机信息工作的 21.下列行为中,----------是《计算机信息网络国际联网安全保护管理办法》所不允许利用国际联网进行的活动。(多选)ABCD A.侵犯国家的、社会的、集体的利益的行为 B.危害国家安全的行为 C.泄露国家秘密的行为

D.侵犯公民的合法权益的行为

第二章小测验正确答案 [计算机信息网络安全员培训

(一)]

1.----------以上金融机构必须成立计算机信息系统安全保护领导小组,由分管领导任组长,并确定专职部门负责日常的计算机信息系统安全保护工作。(单选)A A.县级 B.区级 C.省级 D.市级

2.对不能停机的主机房必须采用双回路供电,或者配置发电机、持续工作----------小时以上的UPS等设施。(单选)D A.12 B.18 C.24 D.8

3.----------适用于一般的信息和信息系统,其受到破坏后,会对公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和公共利益。(单选)B A.监督保护级 B.自由保护级 C.指导保护级 D.强制保护级

4.计算机安全员培训的内容----------(多选)ABCD A.计算机病毒的防治

B.国家有关计算机信息系统安全保护的法律法规

C.计算机信息系统安全保护的技术以及信息系统安全风险管理的方法

D.计算机信息网络国际互联网的安全管理,计算机犯罪的防范、打击和案件报告制度

5.任何单位或个人,未经公安机关批准,不得从事下列活动----------(多选)ABC A.经营性网络服务

B.出版、销售、出租含计算机病毒机理、病毒源程序的书籍资料和媒体 C.传授计算机病毒机理和程序 D.上网浏览、查找资料 6.重要领域计算机信息系统安全保护工作是指公安机关公共信息网络安全监察部门对----------等重要领域计算机信息系统的设备(设施)安全、运行安全、信息安全等保护工作进行监督、检查、指导,维护计算机信息系统安全管理秩序的一项管理工作。(多选)ACD A.经济建设、国防建设 B.教育文化 C.国家事务

D.尖端科学技术

7.公安机关公共信息网络安全监察部门对计算机信息系统使用单位实施安全监督检查可采取以下方法----------(多选)ABCD A.调阅、审查被检查单位的安全制度执行情况,运行记录及其他有关资料 B.利用信息系统安全检测设备进行专项安全检查

C.对计算机信息系统安全保护装置(含硬件和软件)的性能进行测试和模拟验证 D.向有关人员询问了解

8.对计算机信息系统中发生的案件、新的病毒种类或重大计算机安全事故故意隐瞒不报的,由公安机关处以警告或对个人处以500元以下罚款,对单位处以----------元以下罚款。(单选)D A.5000元 B.3000元 C.10000元 D.1000元

9.----------主管本省行政区域内的计算机安全管理工作。(单选)C A.省工商局 B.省保密局 C.省公安厅 D.省政府

10.----------主管山西省重要领域计算机信息系统安全保护工作。(单选)C A.山西省计算机行业协会 B.山西省国家安全厅 C.山西省公安厅

D.山西省国家保密局

11.金融机构应当对重要的数据建立数据备份制度,并做到----------。(单选)B A.本地双硬盘备份 B.异地保存 C.书面打印保存 D.本地异机备份

12.计算机信息系统安全专用产品销售许可证自批准之日起----------年内有效。(单选)D A.三 B.四 C.一 D.二

13.金融机构应当对与计算机有关的----------等设备进行定期检查维护。(多选)BCD A.UPS电源 B.卫星天线 C.电源接口 D.通信接口

14.制造、销售带有计算机病毒和有害数据的软、硬件以及载体的由公安机关处以----------罚款。(单选)A A.1000元以上,15000元以下 B.500元以上,1000元以下 C.1000元以上,5000元以下 D.1000元以上,10000元以下

15.----------负责本单位内各部门计算机信息系统安全管理和检查。(单选)D A.计算机终端操作员 B.计算机系统管理员 C.本单位第一负责人

D.计算机信息系统安全保护领导小组

16.公安机关应当对金融机构的----------进行安全知识培训。(单选)A A.计算机信息系统安全管理人员 B.计算机信息系统主要负责人 C.法人

D.教育处计算机信息系统终端操作员

17.金融机构计算机信息系统安全保护工作的基本任务是----------(多选)ABCD A.提高金融机构计算机信息系统的整体安全水平B.预防、处理各种安全事故

C.预防、打击利用或者针对金融机构计算机信息系统进行的违法犯罪活动 D.保障国家、集体和个人财产的安全

18.----------应当加强对金融机构计算机信息系统安全保护工作实施的指导和监督,及时查处金融机构计算机信息系统发生的案件和事故。(单选)B A.中国人民银行

B.公安机关公共信息网络安全监察部门 C.国务院 D.审计部门

19.有以下情形之一的,公安机关公共信息网络安全监察部门应当组织开展安全监督检查。(多选)ABCD A.计算机信息系统中发生案件或安全事故的 B.新建立计算机信息系统或改建、扩建的

C.变更计算机信息系统的安全装置、安全技术措施的 D.有关单位提出要求,公安机关认为有必要的

20.金融机构的数据处理中心计算机主机房周围----------米内不得有危险建筑。(单选)B A.50 B.100 C.30 D.200 21.金融机构的业务用机不得用于----------等工具软件,不使用与业务无关的任何存贮介质。(多选)ABC

A.源程序 B.编译工具 C.连接工具 D.防火墙

22.对计算机信息系统进行攻击性检测,应事前做出检测方案及攻击力度规定,报----------主管领导批准。(单选)B A.安全部门 B.公安部门 C.被测单位上级 D.被检测单位

23.重要系统应用软件运行过程中出现异常现象,金融机构应当立即报告----------,做好详细记录,经领导同意后,由系统管理人员进行检查、修改、维护。(单选)D A.本级公安机关

B.上级银行安全管理职能部门 C.本级人民银行

D.本级银行安全管理职能部门

24.对计算机信息系统中发生的案件、新的病毒种类和重大计算机安全事故,须在----------小时内向当地县级以上公安机关报告。(单选)C A.6 B.48 C.24 D.12

25.----------适用于一般的信息和信息系统,其受到破坏后,会对公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和公共利益。(单选)B A.强制保护级 B.自由保护级 C.指导保护级 D.监督保护级

26.金融机构对与国际联网的计算机信息系统,要按有关规定向----------登记备案。(单选)A A.公安机关 B.保密局 C.国务院

D.中国人民银行

27.----------负责等级保护工作中有关密码工作的监督、检查、指导。(单选)A A.国家密码管理部门 B.国家保密局

C.国家技术监督部门 D.公安机关

28.金融基层单位应当----------计算机信息系统安全管理人员。(单选)C A.不设立 B.设立专职

C.设立专职或兼职 D.设立兼职

29.金融机构计算机信息系统安全保护工作的基本任务是----------(多选)ABCD A.预防、处理各种安全事故

B.提高金融机构计算机信息系统的整体安全水平C.保障国家、集体和个人财产的安全

D.预防、打击利用或者针对金融机构计算机信息系统进行的违法犯罪活动

30.县级以上金融机构必须成立计算机信息系统安全保护领导小组,领导小组名单应当报----------计算机信息系统安全保护领导小组和公安机关计算机管理监察部门备案。(单选)D

A.中国人民银行 B.上级人民银行 C.上级金融机构 D.同级人民银行

31.《中华人民共和国计算机信息系统安全保护条例》规定是由----------颁布的。(单选)B A.国家安全部 B.国务院 C.信息产业部 D.公安部

32.《山西省计算机安全管理规定》从----------开始实施。(单选)C

A.1995年3月1日 B.1994年3月26日 C.1996年11月14日 D.1995年2月15日

33.计算机安全员培训的对象为----------(多选)ABCD

A.计算机信息网络国际联网的联网单位、接入单位和互联网信息服务单位的安全员 B.从事计算机信息系统管理、维护人员以及重要岗位的从业人员 C.计算机信息系统使用单位安全管理组织的负责人和安全员 D.全省各级公安机关从事计算机安全监察工作的民警

34.对新购进的计算机和初次使用的软件、数据、载体,应经----------进行检测,确认无病毒和有害数据后方可投入使用。(单选)A A.本单位计算机安全管理员 B.计算机协会 C.本单位负责人

D.网络安全监察部门

第三章小测验正确答案 [计算机信息网络安全员培训

(一)]

1.互联网上网服务营业场所经营单位提供上网消费者使用的计算机必须通过----------的方式接入互联网,不得直接接入互联网(单选)A A.局域网

B.以上全部均可 C.拨号上网 D.城域网

2.互联网上网服务营业场所经营单位应当对上网消费者的身份证等有效证件进行核对、登记,并记录有关上网信息。登记内容和记录备份保存时间不得少于----------日(单选)B A.90 B.60 C.30 D.20

3.互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织应当履行下列安全保护职责----------(多选)ABCD A.建立计算机信息网络电子公告系统的用户登记和信息管理制度 B.落实安全保护技术措施,保障本网络的运行安全和信息安全 C.负责对本网络用户的安全教育和培训

D.负责本网络的安全保护管理工作,建立健全安全保护管理制度

4.接入单位、互联单位,不履行备案职责的,由公安机关给予----------的惩罚(单选)B A.追究刑事责任 B.警告、停机整顿 C.警告

D.警告、处以5000元

5.互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织发现利用国际联网进行危害国家安全、泄露国家秘密或侵犯国家的、社会的、集体的利益和公民的合法权益的情况,应在----------向公安机关报告(单选)C A.一小时内 B.八小时内 C.二十四小时内 D.三天内

6.互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起----------日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续(单选)B A.六十 B.三十 C.十 D.九十

7.互联网上网服务营业场所的服务对象是----------(单选)D A.大学生 B.中小学生 C.特定人群 D.公众

8.互联网上网服务营业场所每日营业时间限于----------(单选)D A.0时至24时 B.8时至12时 C.8时至18时 D.8时至24时

9.用于保护计算机信息系统安全的专用硬件和软件产品,称为----------(单选)A A.计算机信息系统安全专用产品 B.计算机专用产品 C.计算机特殊用途产品 D.计算机安全产品

10.任何单位和个人不得有下列传播计算机病毒的行为----------(多选)ABCD A.故意输入计算机病毒,危害计算机信息系统安全 B.销售、出租、附赠含有计算机病毒的媒体 C.其它传播计算机病毒的行为

D.向他人提供含有计算机病毒的文件、软件、媒体

11.互联网上网服务营业场所经营单位可以经营----------游戏(单选)A A.网络 B.全部 C.单机 D.非网络

12.计算机信息系统的使用单位有下列行为之一的,由公安机关处以警告,并根据情况责令限期改正;逾期不改正的,对单位处以一千元以下罚款,对单位直接负责的主管人员和直接责任人员处以五百元以下的罚款----------(多选)ABCD A.未对本单位计算机信息系统使用人员进行计算机病毒防治教育和培训的

B.未及时检测、清除计算机信息系统中的计算机病毒,对计算机信息系统造成危害的 C.未使用具有计算机信息系统安全专用产品销售许可证的计算机病毒防治产品,对计算机信息系统造成危害的

D.未建立本单位计算机病毒防治管理制度的;未采取计算机病毒安全技术防治措施的

13.有下列行为----------之一的,由公安机关责令限期改正,给予警告,有违法所得的,没收违法所得;在规定的限期内未改正的,对单位的主管负责人员和其他直接责任人员可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款;情节严重的,并可以给予六个月以内的停止联网、停机整顿的处罚,必要时可以建议原发证、审批机构吊销经营许可证或者取消联网资格。(多选)ABCD A.未采取安全技术保护措施的 B.未建立安全保护管理制度的

C.未提供安全保护管理所需信息、资料及数据文件,或者所提供内容不真实的 D.未对网络用户进行安全教育和培训的

14.计算机信息系统的使用单位在计算机病毒防治工作中应当履行下列职责----------(多选)ACD A.对本单位计算机信息系统使用人员进行计算机病毒防治教育和培训;及时检测、清除计算机信息系统中的计算机病毒,并备有检测、清除的纪录 B.提供含有计算机病毒的文件进行研究

C.建立本单位的计算机病毒防治管理制度;采取计算机病毒安全技术防治措施 D.使用具有计算机信息系统安全专用产品销售许可证的计算机病毒防治产品;对因计算机病毒引起的计算机信息系统瘫痪、程序和数据严重破坏等重大事故及时向公安机关报告,并保护现场

15.中学、小学校园周围----------范围内和居民住宅楼(院)内不得设立互联网上网服务营业场所(单选)A A.200米 B.300米 C.100米 D.150米

16.设立互联网上网服务营业场所经营单位,应当采用----------的组织形式(单选)B A.工商户 B.企业 C.个人合伙 D.个体工商户

17.下列行为中,----------是《计算机信息网络国际联网安全保护管理办法》所不允许利用国际联网进行的活动。(多选)ABCD A.泄漏国家秘密的行为

B.侵犯公民的合法权益的行为

C.侵犯国家的、社会的、集体的利益的行为 D.危害国家安全的行为

18.制定《计算机信息系统安全专用产品检测和销售许可证管理办法》是为了----------(多选)ACD

A.保证安全专用产品的安全功能 B.加强计算机行业的发展 C.维护计算机信息系统的安全

D.加强计算机信息系统安全专用产品的管理

19.以下----------属于《计算机信息网络国际联网安全保护管理办法》中“安全保护管理制度”内容(多选)ABCD A.安全管理人员岗位工作职责

B.病毒检测和网络安全漏洞检测制度 C.违法案件报告和协助查处制度A D.安全教育和培训制度 ABCD

20.重点单位的重要岗位应配备----------名计算机安全员(单选)B A.1 B.2-4 C.2-3 D.1-2

B盘/第一章小测验正确答案 [计算机信息网络安全员培训

(二)]

1.风险评估的三个要素(单选)D A.硬件,软件和人 B.组织,技术和信息 C.政策,结构和技术 D.资产,威胁和脆弱性

2.国标“学科分类与代码”中安全科学技术是(单选)B A.安全科学技术是二级学科,代码620 B.安全科学技术是一级学科,代码620 C.安全科学技术是一级学科,代码110 D.安全科学技术是二级学科,代码110 3.网络环境下的safety 是指(单选)A A.网络具有可靠性,容灾性,鲁棒性

B.网络的具有防止敌对势力攻击的能力 C.防黑客入侵,防病毒,窃密

D.网络具有可靠性,可防病毒,窃密和敌对势力攻击

4.信息网络安全(风险)评估的方法(单选)B A.定量评估

B.定性评估与定量评估相结合 C.定点评估 D.定性评估

5.安全的含义(单选)A A.security(安全)和safety(可靠)B.safety(可靠)C.risk(风险)D.security(安全)

6.SQL 杀手蠕虫病毒发作的特征是什么(单选)A A.大量消耗网络带宽 B.破坏PC游戏程序 C.攻击个人PC终端 D.攻击手机网络

7.人对网络的依赖性最高的时代(单选)C A.PC时代 B.专网时代 C.多网合一时代 D.主机时代

8.鲁棒性,可靠性的金三角(单选)B A.多样性,保密性和完整性 B.多样性,容余性和模化性 C.保密性,完整性和可获得性 D.可靠性,保密性和完整性

9.我国的计算机年犯罪率的增长是(单选)A A.60% B.160% C.10% D.300%

10.网络安全在多网合一时代的脆弱性体现在(单选)C A.软件的脆弱性 B.网络的脆弱性 C.管理的脆弱性 D.应用的脆弱性

12.信息安全的金三角(单选)A A.保密性,完整性和可获得性 B.多样性,保密性和完整性 C.可靠性,保密性和完整性 D.多样性,容余性和模化性

13.信息安全风险缺口是指(单选)A A.IT 的发展与安全投入,安全意识和安全手段的不平衡 B.信息化中,信息不足产生的漏洞 C.计算中心的火灾隐患

D.计算机网络运行,维护的漏洞

14.当今IT 的发展与安全投入,安全意识和安全手段之间形成(单选)A A.安全风险缺口 B.管理方式的变革 C.管理方式的缺口 D.安全风险屏障

15.PDR模型与访问控制的主要区别(单选)B A.PDR采用定性评估与定量评估相结合 B.PDR把安全对象看作一个整体 C.PDR的关键因素是人

D.PDR作为系统保护的第一道防线

16.信息安全中PDR模型的关键因素是(单选)D A.客体 B.模型 C.技术 D.人

17.网络环境下的safety 是指(单选)A A.网络具有可靠性,容灾性,鲁棒性 B.防黑客入侵,防病毒,窃密

C.网络具有可靠性,可防病毒,窃密和敌对势力攻击 D.网络的具有防止敌对势力攻击的能力 18.网络环境下的security是指(单选)B A.网络具有可靠性,容灾性,鲁棒性

B.防黑客入侵,防病毒,窃密和敌对势力攻击 C.网络的具有防止敌对势力攻击的能力 D.网络具有可靠性,可防病毒, 19.窃密和敌对势力攻击网络攻击的种类(单选)D A.硬件攻击,软件攻击 B.黑客攻击,病毒攻击

C.物理攻击,黑客攻击,病毒攻击 D.物理攻击,语法攻击,语义攻击

第二章小测验正确答案 [计算机信息网络安全员培训

(二)]

1.操作系统在各种应用软件之上为计算机使用者提供统一的人机接口(单选)A A.错 B.对

2.操作系统包含的具体功能有哪些?ABCD A.I/O处理 B.作业协调 C.安全功能 D.资源管理

3.在Winodws NT操作系统中每一个对象(如文件,用户等)都具备多个SID(单选)B A.对 B.错

4.下面哪个功能属于操作系统中的中断处理功能(单选)C A.控制用户的作业排序和运行

B.保护系统程序和作业,禁止不合要求的对程序和数据的访问 C.实现主机和外设的并行处理以及异常情况的处理 D.对CPU,内存,外设以及各类程序和数据进行管理

5.网络操作系统应当提供哪些安全保障(多选)ABCDE A.数据保密性(Data Confidentiality)B.授权(Authorization)C.验证(Authentication)D.数据一致性(Data Integrity)E.数据的不可否认性(Data Nonrepudiation)

6.TCSEC是美国的计算机安全评估机构和安全标准制定机构(单选)B A.错 B.对

7.下面哪一项情景符合Web服务器的功能(单选)B A.用ICQ或QQ和朋友聊天 B.上网浏览网页 C.网上购物 D.从Internet下载或上传文件

8.下面哪个功能属于操作系统中的错误处理功能(单选)C A.对CPU,内存,外设以及各类程序和数据进行管理 B.实现主机和外设的并行处理以及异常情况的处理

C.以合理的方式处理错误事件,而不至于影响其他程序的正常运行 D.控制用户的作业排序和运行

9.下面哪个功能属于操作系统中的资源管理功能(单选)A A.对CPU,内存,外设以及各类程序和数据进行管理 B.实现主机和外设的并行处理以及异常情况的处理 C.控制用户的作业排序和运行 D.处理输入/输出事务

10.SANS在过去两个年度(2001,2002)评出的最严重或说最常见的安全漏洞是什么?(单选)A A.用户在安全系统时采用系统的默认(Default)安装形式,而不做必要的安全配置 B.数据和系统备份不完整

C.防火墙上开放大量不必要的端口 D.11.以下操作系统中,哪种不属于网络操作系统(单选)B A.Windows 2000 B.Windows XP C.Linux D.Windows NT

12.严格的口令策略应当包含哪些要素(多选)ABC A.同时包含数字,字母和特殊字符 B.系统强制要求定期更改口令 C.满足一定的长度,比如8位以上 D.用户可以设置空口令

13.下面哪个功能属于操作系统中的日志记录功能(单选)A A.对计算机用户访问系统和资源的情况进行记录

B.保护系统程序和作业,禁止不合要求的对程序和数据的访问 C.以合理的方式处理错误事件,而不至于影响其他程序的正常运行 D.控制用户的作业排序和运行

14.下面哪一个情景属于审计(Audit)(单选)C A.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

B.用户依照系统提示输入用户名和口令

C.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

D.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

15.在设计系统安全策略时要首先评估可能受到的安全威胁(单选)B A.错 B.对

16.Windows NT中用户登录域的口令是以明文方式传输的(单选)A A.错 B.对

17.造成操作系统安全漏洞的原因(多选)ABC A.不安全的编程语言 B.不安全的编程习惯 C.考虑不周的架构设计

18.Windows NT域(Domain)中的用户帐号和口令信息存储在“域控制器”中(单选)B A.错 B.对

19.下列应用哪些属于网络应用(多选)ABCDEF A.网上银行 B.Web浏览 C.即时通讯

D.email电子邮件 E.FTP文件传输 F.电子商务

20.下面哪个功能属于操作系统中的I/O处理功能(单选)B A.保护系统程序和作业,禁止不合要求的对程序和数据的访问 B.处理输入/输出事务

C.对计算机用户访问系统和资源的情况进行记录

D.以合理的方式处理错误事件,而不至于影响其他程序的正常运行  下面哪个操作系统符合C2级安全标准(单选)D A.Windows 98 B.MS-DOS C.Windows 3.1 D.Windows NT  下面哪种编程语言因为灵活和功能强大曾经被广泛使用,但因其本身对安全问题考虑不周,而造成了现在很多软件的安全漏洞(单选)B A.FORTRAN B.C/C++ C.Cobol D.Java  下面哪些系统属于Web服务器(多选)CD A.QQ B.Lotus Notes C.IIS D.Apache  造成操作系统安全漏洞的原因(多选)ABC A.考虑不周的架构设计 B.不安全的编程习惯 C.不安全的编程语言

 Windows NT提供的分布式安全环境又被称为(单选)B A.对等网

B.域(Domain)C.工作组 D.安全网

 系统安全的责任在于IT技术人员,最终用户不需要了解安全问题(单选)B A.对 B.错

 安装系统后应当根据厂商或安全咨询机构的建议对系统进行必要的安全配置(单选)B A.错 B.对

 从系统整体看,下述那些问题属于系统安全漏洞(多选)ABCDE A.人为错误

B.缺少足够的安全知识 C.产品有Bugs D.产品缺少安全功能

E.缺少针对安全的系统设计

 网络操作系统应当提供哪些安全保障(多选)ABCD A.数据保密性(Data Confidentiality)B.数据一致性(Data Integrity)C.数据的不可否认性(Data Nonrepudiation)D.验证(Authentication)E.授权(Authorization) 下列应用哪些属于网络应用(多选)ABCDEF A.email电子邮件 B.Web浏览 C.即时通讯 D.电子商务 E.FTP文件传输 F.网上银行

 网络操作系统用于对连接在同一物理网络中的多台计算机及其设备之间的通讯进行有效的监护和管理(单选)A A.对 B.错  按用途和设计划分,操作系统有哪些种类?(多选)ABCD A.网络操作系统 B.实时操作系统 C.分时操作系统 D.批处理操作系统

 下面哪一项情景符合Web服务器的功能(单选)D A.用ICQ或QQ和朋友聊天 B.网上购物

C.从Internet下载或上传文件 D.上网浏览网页

 下面哪一个情景属于身份验证(Authentication)过程(单选)A A.用户依照系统提示输入用户名和口令

B.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

C.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

D.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

 Windows NT域(Domain)中的用户帐号和口令信息存储在“域控制器”中(单选)A A.对 B.错

 Windows NT的“域”控制机制具备哪些安全特性?(多选)ACD A.访问控制

B.数据通讯的加密 C.审计(日志)D.用户身份验证

 下面哪个操作系统提供分布式安全控制机制(单选)C A.Windows 3.1 B.Windows 98 C.Windows NT D.MS-DOS  下面哪个功能属于操作系统中的错误处理功能(单选)C A.实现主机和外设的并行处理以及异常情况的处理 B.对CPU,内存,外设以及各类程序和数据进行管理

C.以合理的方式处理错误事件,而不至于影响其他程序的正常运行 D.控制用户的作业排序和运行

 Linux操作系统具有和Unix系统相近的使用和管理方式(单选)A A.对 B.错

 在Winodws NT操作系统中每一个对象(如文件,用户等)都具备多个SID(单选)A A.错 B.对

第二章小测验正确答案 [计算机信息网络安全员培训

(二)] 1.DOS攻击的Smurf攻击是利用____进行攻击(单选)C A.通讯握手过程问题 B.中间代理 C.其他网络

2.全国首例计算机入侵银行系统是通过(单选)B A.通过内部系统进行攻击

B.安装无限MODEM进行攻击 C.通过搭线进行攻击

3.从统计的情况看,造成危害最大的黑客攻击是:(单选)C A.蠕虫攻击 B.漏洞攻击 C.病毒攻击

4.1433端口漏洞是(单选)C A.数据库漏洞 B.输入法漏洞 C.操作系统漏洞

5.跨客(CRACKER)进入系统的目的是:(单选)C A.进行系统维护 B.主要处于好奇

C.主要是为了窃取和破坏信息资源

6.病毒攻击是危害最大、影响最广、发展最快的攻击技术(单选)A A.是 B.不是

7.据调查大约有15%的人使用单词或人名做密码(单选)B A.不是 B.是

8.NMAP是(单选)B A.防范工具 B.扫描工具 C.网络协议

9.黑色星期四“是因有人通过BELL实验室与Internet连接的有漏洞的机器上放置了一个蠕虫程序而引起网络灾难得名的(单选)A A.不是 B.是

10.在信息战中中立国的体现要比非信息战简单(单选)B A.是 B.不是

11.大家所认为的对Internet安全技术进行研究是从_______时候开始的(单选)C A.第一个计算机病毒出现 B.Internet 诞生 C.黑色星期四

12.黑色星期四是指:(单选)B A.1999年6月24日星期四 B.1998年11月3日星期四 C.2000年4月13日星期四

13.DDOS攻击是利用_____进行攻击(单选)B A.通讯握手过程问题 B.中间代理 C.其他网络

14.网络的发展促进了人们的交流,同时带来了相应的安全问题(单选)A A.是 B.不是

15.Unicode是否可以穿透防火墙(单选)A A.可以 B.不可以

16.商业间谍攻击计算机系统的主要目的是(单选)A A.窃取商业信息 B.窃取政治信息 C.窃取技术信息

17.可能给系统造成影响或者破坏的人包括:(单选)B A.只有黑客

B.所有网络与信息系统使用者 C.只有跨客

18.本课程中所讨论的黑客分为:(单选)A A.5类 B.6类 C.4类

19.具有政治目的的黑客只对政府的网络与信息资源造成危害(单选)A A.不是 B.是

20.通常一个三个字符的口令破解需要(单选)C A.18毫秒 B.18分 C.18 秒

21.邮件炸弹攻击主要是(单选)答对 A.破坏被攻击者邮件客户端 B.破坏被攻击者邮件服务器 C.添满被攻击者邮箱

C

22.跨客(CRACKER)是:(单选)答对 A.网络闲逛者

B.网络与系统的入侵 C.犯罪分子 B

23.通过口令使用习惯调查发现有大约___%的人使用的口令长度低于5个字符的(单选)A A.51.5 B.52.5 C.50.5

24.缓冲区溢出(单选)C A.只是应用层漏洞 B.只是系统层漏洞

C.既是系统层漏洞也是应用层漏洞

25.逻辑炸弹通常是通过(单选)A A.指定条件或外来触发启动执行,实施破坏 B.通过管理员控制启动执行,实施破坏 C.必须远程控制启动执行,实施破坏

26.黑客是:(单选)C A.犯罪分子

B.网络与系统入侵者 C.网络闲逛者

27.1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判”情节轻微,无罪释放“是因为(单选)B A.没有造成破坏 B.法律不健全 C.证据不足

28.DOS攻击的Syn flood攻击是利用______进行攻击(单选)A A.通讯握手过程问题 B.其他网络 C.中间代理

29.信息战的战争危害较常规战争的危害(单选)A A.不一定 B.轻 C.重

30.口令攻击的主要目的是(单选)B A.仅获取口令没有用途 B.获取口令进入系统 C.获取口令破坏系统

C盘/第一章小测验正确答案 [计算机信息网络安全员培训

(一)](1)一封电子邮件可以拆分成多个IP包,每个IP包可以沿不同的路径到达目的地。(单选)B A.错 B.对

(2)计算机网络最早出现在哪个年代(单选)A A.20世纪60年代 B.20世纪90年代 C.20世纪50年代 D.20世纪80年代

(3)关于TCP 和UDP 协议区别的描述中,哪句话是错误的?(单选)D A.TCP 协议可靠性高,UDP则需要应用层保证数据传输的可靠性 B.TCP协议是面向连接的,而UDP是无连接的 C.UDP 协议比TCP 协议的安全性差

D.UDP 协议要求对发出据的每个数据包都要确认

(4)以下对Internet特征的描述哪个是错误的?(单选)B A.Internet使用TCP/IP协议进行通信 B.Internet 可以保障服务质量 C.Internet使用分组交换技术

D.Internet是世界上最大的计算机网络

(5)ATM 技术领先于TCP/IP技术,即将取代IP技术,实现语音、视频、数据传输网络的三网合一(单选)A A.错 B.对

(6)OSI网络参考模型中第七层协议的名称是什么?(单选)B A.网络层 B.应用层 C.会话层 D.传输层

(7)Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题?(单选)A

A.系统管理员维护阶段的失误 B.最终用户使用阶段的失误

C.微软公司软件的实现阶段的失误 D.微软公司软件的设计阶段的失误

(8)以下哪种技术用来描述异步传输模式(ATM)?(单选)A A.信元交换; B.电路交换; C.报文交换; D.无连接服务

(9)以下对Internet 路由器功能的描述中,哪些是错误的?(单选)A A.为源和目的之间的通信建立一条虚电路 B.一般不检查IP包的源地址的有效性 C.通过路由协议学习网络的拓扑结构 D.根据目标地址寻找路径

(10)路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行攻击,使得网络管理员无法追踪。(单选)D A.B.错 C.D.对

(11)网络管理使用哪种协议?(单选)A A.SNMP B.TCP C.FTP D.SMTP

(12)电子邮件使用那种协议?(单选)D A.SNMP B.FTP C.HTTP D.SMTP(13)Internet面临的挑战中,哪个是错误的?(单选)D A.Internet 缺乏服务质量控制 B.Internet 安全性太差 C.Internet 地址空间不够用 D.Internet 用户太少

(14)域名服务系统(DNS)的功能是(单选)D A.完成主机名和IP地址之间的转换 B.完成域名和电子邮件地址之间的转换 C.完成域名和网卡地址之间的转换 D.完成域名和IP地址之间的转换

(15)关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?(单选)C A.大量的流量堵塞了网络,导致网络瘫痪

B.占用了大量的计算机处理器的时间,导致拒绝服务 C.窃取用户的机密信息,破坏计算机数据文件 D.该蠕虫利用Unix系统上的漏洞传播

(16)最早的计算机网络与传统的通信网络最大的区别是什么?(单选)B A.计算机网络采用了电路交换技术。B.计算机网络采用了分组交换技术。C.计算机网络带宽和速度大大提高。D.计算机网络的可靠性大大提高。

(17)亚太地区的IP地址分配是由哪个组织负责的?(单选)B A.APRICOT B.APNIC C.APCERT D.ARIN

(18)Internet的标准那个组织负责发布的?(单选)C A.IESG B.I-TUT C.IETF D.ISO

(19)Internet设计之初,考虑了核战争的威胁,因此充分考虑到了网络安全问题(单选)B A.对 B.错

(20)蠕虫、特洛伊木马和病毒其实是一回事(单选)B A.对 B.错

(21)以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?(单选)A A.SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因 B.早期的SMTP协议没有发件人认证的功能

C.Internet分布式管理的性质,导致很难控制和管理

D.网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查

(22)以下关于DOS攻击的描述,哪句话是正确的?(单选)A A.导致目标系统无法处理正常用户的请求

B.如果目标系统没有漏洞,远程攻击就不可能成功 C.以窃取目标系统上的机密信息为目的 D.不需要侵入受攻击的系统

(23)数据链路层的数据单元一般称为:(单选)C A.分组或包(Packet)B.段(Segment)C.帧(Frame)D.比特(bit)

(24)在一条光纤上用不同的波长传输不同的信号,这一技术被称为:(单选)B A.时分多路复用; B.波分多路复用; C.频分多路复用; D.光交换。

(25)只要设置了足够强壮的口令,黑客不可能侵入到计算机中(单选)B A.对 B.错

(26)以下哪种技术不是用在局域网中?D A.FDDI; B.Ethernet; C.Token Ring; D.SDH

(27)以下哪种技术用来描述异步传输模式(ATM)?(单选)A A.信元交换; B.电路交换; C.无连接服务 D.报文交换;

(28)我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁(单选)B A.对 B.错

(29)在服务器端运行,用来增加网页的交互性的技术是什么?(单选)D A.Active X B.Java Script C.Java Applet D.公共网关接口(CGI)

(30)telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?(单选)A A.协议的设计阶段 B.管理员维护阶段 C.用户的使用阶段 D.软件的实现阶段

(31)TCP/IP协议中,负责寻址和路由功能的是哪一层?(单选)B A.应用层 B.网络层 C.传输层

D.数据链路层

(32)万维网(World Wide Web)最核心的技术是什么?(单选)B A.Java B.HTML和HTTP C.QoS D.TCP/IP C盘/第二章小测验正确答案 [计算机信息网络安全员培训

(一)](1)计算机病毒防治产品实行销售许可证制度(单选)A A.对 B.错

(2)采用硬盘引导系统可以有效防止引导型病毒(单选)B A.错 B.对

(3)我国是在__年出现第一例计算机病毒(单选)D A.1977 B.1983 C.1980 D.1988(4)网页病毒主要通过以下途径传播(单选)B

A.光盘 B.网络浏览 C.邮件

D.文件交换

(5)计算机病毒的主要传播途径有(多选)ABCD

A.存储介质 B.电子邮件 C.文件交换 D.网络

(6)传入我国的第一例计算机病毒是__(单选)A A.小球病毒 B.1575病毒 C.大麻病毒

D.米开朗基罗病毒

(7)SQL1434蠕虫会攻击SQL7.0系统(单选)B A.对 B.错

(8)世界上第一个针对IBM-PC机的计算机病毒产生于__(单选)B A.1977 B.1980 C.1998 D.1983(9)脚本语言病毒可以通过网络主动传播(单选)A A.对 B.错

(10)计算机病毒成为进行反动宣传的工具(单选)A A.对 B.错

(11)1994年我国颁布的第一个与信息安全有关的法规是_____(单选)C A.网吧管理规定

B.国际互联网管理备案规定

C.中华人民共和国计算机信息系统安全保护条例 D.计算机病毒防治管理办法

(12)感染口令蠕虫的系统可能造成信息泄漏(单选)A A.对 B.错(13)以下哪些病毒可以通过网络主动传播(多选)ABCD A.口令蠕虫病毒 B.CIH病毒

C.红色代码病毒

D.尼姆达(Nimda)病毒

(14)计算机病毒是计算机系统中自动产生的(单选)B A.对 B.错

(15)引导型病毒可以感染主引导区或者分区引导记录区(单选)A A.对 B.错

(16)宏病毒感染以下类型的文件(多选)ABD A.DOT B.XLS C.EXE D.DOC(17)计算机病毒的危害性有以下几种表现(多选)ACD A.阻塞网络 B.烧毁主板 C.删除数据 D.信息泄漏

(18)小球病毒属于引导型病毒(单选)A A.对 B.错

(19)公安部公共信息网络安全监察部门主管全国的计算机病毒防治管理工作(单选)A A.对 B.错

(20)引导型病毒可以通过哪些途径传染_____(单选)C A.浏览器 B.文件 C.软盘

D.电子邮件

(21)采用硬盘引导系统可以有效防止引导型病毒(单选)A A.错 B.对

(22)尼姆达(Nimda)病毒可以感染EXE文件(单选)A A.错 B.对

(23)故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到____处罚(单选)B A.罚款

B.处五年以下有期徒刑或者拘役 C.警告 D.拘留

(24)计算机病毒的主要来源有____(多选)ACD A.恶作剧

B.计算机自动产生 C.恶意编制

D.黑客组织编写

(25)清除硬盘中的引导型计算机病毒必须洁净的系统启动,然后再清除病毒(单选)B A.错 B.对

(26)尼姆达(Nimda)病毒可以通过哪些途径传播(多选)ABCD A.系统漏洞 B.网络共享 C.电子邮件 D.网络浏览

(27)木马程序常用的激活方式有____(多选)ABCD A.修改文件关联

B.修改Win.ini中的[windows]字段中有启动命令“load=”和“run=”

C.修改注册表中的 HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion下所有以“run”开头的键值 D.修改System.ini中的启动项

(27)CIH病毒属于恶性病毒,同时它会感染所有的EXE文件(单选)B A.对 B.错

(28)计算机病毒的主要传播途径有(多选)ABCD A.网络 B.文件交换 C.存储介质 D.电子邮件

(29)计算机病毒的特点______(多选)BCD A.可移植性 B.可触发性 C.传染性 D.破坏性

(30)蠕虫只能通过邮件传播(单选)A A.错 B.对

C盘/第三章小测验正确答案 [计算机信息网络安全员培训

(一)](1)信息安全方针是一个组织实现信息安全的目标和方向,它应该(多选)ABC A.贯彻到组织的每一个员工 B.定期进行评审和修订

C.由组织的最高领导层制定并发布

(2)在实现信息安全的目标中,以下哪一项措施值得我们推广(多选)ABCD A.一整套用于评估信息安全管理能力和反馈建议的测量系统 B.管理层明显的支持和承诺

C.为全体员工提供适当的信息安全培训和教育 D.有效地向所有管理人员和员工推行安全措施

(3)在ISO17799中,对信息安全的“完整性”的描述是(单选)B A.确保在需要时,被授权的用户可以访问信息和相关的资产 B.确保信息和信息处理方法的准确性和完整性 C.确保只有被授权的人才可以访问信息

(4)信息安全风险管理应该(单选)A

A.基于可接受的成本采取相应的方法和措施 B.在风险评估之前实施

C.将所有的信息安全风险都消除 D.说法都不对

(5)以下哪一项是过程方法中的要考虑的主要因素(单选)D A.责任人、时间、物资、记录 B.资源、人、时间、测量和改进 C.时间、财务、记录、改进

D.责任人、资源、记录、测量和改进

(6)实践中,我们所从事的信息安全工作,其范围至少应包括(多选)ABCD

A.网络安全 B.系统安全 C.物理安全 D.内容安全

(7)以下哪个标准是信息安全管理国际标准?(单选)C A.ISO9000-2000 B.ISO15408 C.ISO17799 D.SSE-CMM(8)信息安全管理体系中的“管理”是指(单选)C

A.对信息、网络、软硬件等物的管理 B.管辖

C.通过计划、组织、领导、控制等环节来协调人力、物力、财力等资源,以期有效达到组织信息安全目标的活动 D.行政管理

(9)“产品导向型”的信息安全解决方案是(单选)D A.解决信息安全问题的最佳方案 B.只要选用国产信息安全产品就会更加安全

C.只要采用了全线的信息安全产品就会实现信息安全

D.过分依赖产品和技术,忽视管理和服务,多数是一次性工程,对于信息安全治标不治本(10)信息安全管理体系是指(单选)C A.实现信息安全管理的一套组织结构 B.实现信息安全管理的行政体系

C.建立信息安全方针和目标并实现这些目标的一组相互关联相互作用的要素 D.实现信息安全管理的一套计算机软件

(11)关于信息资产价值的说法,哪一项描述不正确(单选)C A.信息资产的价值是信息安全风险重要因素

B.评价信息资产的价值应该考虑其对组织业务影响 C.购买时的价值

D.信息资产的价值可通过定性和定量的方法来描述(12)关于PDCA循环,以下哪一种说法不正确(单选)C A.PDCA循环是按计划-实施-检查-改进的顺序进行,靠组织的力量推动的周而复始、不断循环的活动

B.组织中的每个部分,甚至个人,均可运行PDCA循环,大环套小环,一层一层地解决问题

C.PDCA循环是计划-实施-检查-改进的一次性活动

D.每进行一次PDCA 循环,都要进行总结,提出新目标,再进行第二次PDCA 循环

(13)如果把组织实现信息安全目标的活动看作是一个过程,那么这个过程的输入和输出分别是(单选)B A.信息安全产品和解决信息安全事件 B.信息安全要求和信息安全要求的实现 C.信息不安全和信息安全

D.信息安全解决方案和信息安全项目验收

(14)信息安全管理体系中要素通常包括(多选)ABCD A.信息安全方针和策略

B.人力、物力、财力等相应资源 C.各种活动和过程

D.信息安全的组织机构

(15)“信息安全”中的“信息”是指(单选)A A.信息本身、信息处理设施、信息处理过程和信息处理者 B.以电子形式存在的数据 C.计算机网络 D.软硬件平台

(16)“信息安全”中“安全”通常是指信息的(多选)ABC A.完整性 B.保密性 C.可用性

(17)信息安全风险应该是以下哪些因素的函数?(单选)C A.病毒、黑客、漏洞等

B.保密信息如国家秘密、商业秘密等

C.信息资产的价值、面临的威胁以及自身存在的脆弱性等 D.网络、系统、应用的复杂程度

(18)关于全员参与原则的理解,以下哪一项说法不确切(单选)A A.每一个员工都应该参与所有的信息安全工作 B.每一个员工都应该明确自己肩负的信息安全责任 C.信息安全并非仅仅是IT部门的事

D.每一个员工都应该明白,时时处处都存在信息不安全的隐患(19)控制信息安全风险即风险管理,其的方法包括(多选)ABCD A.避免风险 B.转嫁风险 C.接受风险 D.降低风险

(20)以下哪一项是信息资产自身存在的脆弱性的例子(多选)ABCD A.网络、系统结构复杂 B.漏洞

C.系统缺省配置 D.不良习惯

(21)关于实现信息安全过程的描述,以下哪一项论述不正确(单选)C A.对每一个分解后的信息安全的过程实施监控和测量

B.信息安全的实现是一个大的过程,其中包含许多小的可细分过程 C.信息安全的实现是一个技术的过程

D.组织应该是别信息安全实现中的每一个过程

(22)在ISO17799中,对信息安全的“保密性”的描述是(单选)A A.确保只有被授权的人才可以访问信息

B.确保在需要时,被授权的用户可以访问信息和相关的资产 C.确保信息和信息处理方法的准确性和完整性

(23)在ISO17799中,对信息安全的“可用性”的描述是(单选)A A.确保在需要时,被授权的用户可以访问信息和相关的资产 B.确保只有被授权的人才可以访问信息

C.确保信息和信息处理方法的准确性和完整性

(24)“产品导向型”的信息安全解决方案通常存在以下问题(多选)ABCD A.管理和服务跟不上,对采购产品运行的效率和效果缺乏评价 B.通常用隐患扫描(Scanner)来代替风险评估

C.“头痛医头,脚痛医脚”,很难实现整体安全;不同厂商、不同产品之间的协调也是难题 D.信息安全需求难以确定

(25)在ISO17799中,对信息安全描述和说明是(多选)ABCD A.保护信息免受各方威胁 B.确保组织业务连续性

C.获得最大的投资回报和商业机会

D.将信息不安全带来的损失降低到最小(26)过程是指(单选)D  A.一个从起点到终点的时间段 B.一组有始有终的活动

C.一组从开始到结束的相互关联相互作用的活动 D.一组将输入转化为输出的相互关联或相互作用的活动

(27)隐患扫描(Scanner)和信息安全风险评估之间是怎样的关系?(单选)D  A.信息安全风险评估就是隐患扫描

B.信息安全风险评估是隐患扫描的一个部分 C.隐患扫描就是信息安全风险评估

D.隐患扫描是信息安全风险评估中的一部分,是技术脆弱性评估

(28)对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本,那么组织为什么需要信息安全?(单选)A A.组织自身业务需要和法律法规要求

B.全社会都在重视信息安全,我们也应该关注 C.有多余的经费

D.上级或领导的要求

(29)实践中,我们所从事的信息安全工作,其范围至少应包括(多选)ABCD  A.物理安全 B.内容安全 C.系统安全 D.网络安全

(30)以下哪一项是信息资产面临的一些威胁例子(多选)ABCD A.病毒和其他恶意程序 B.黑客入侵和攻击 C.盗窃、丢失

D.自然灾害如:地震、火灾、爆炸等

(31)信息安全方针是一个组织实现信息安全的目标和方向,它应该(多选)ABC A.由组织的最高领导层制定并发布 B.定期进行评审和修订 C.贯彻到组织的每一个员工

  C盘/第四章小测验正确答案 [计算机信息网络安全员培训

(一)]

(1)《计算机信息系统国际联网保密管理规定》是由那个部门颁布的(单选)A A.保密局 B.密码办 C.公安部

(2)商用密码的科研任务、生产和销售由:(单选)B A.企业自主

B.国家有关部门指定 C.部门自由选择

(3)中华人民共和国境内的安全专用产品进入市场销售,实行(单选)C A.认证制度

B.生产许可证制度。C.销售许可证制度

(4)商用密码技术属于(单选)A A.国家秘密 B.企业秘密 C.商业秘密

(5)以下那部分没有直接描述信息安全?(单选)A A.法律 B.部门规章 C.行政法规

(6)法律是由那个部门通过的?(单选)B A.国务院

B.人民代表大会 C.政府部门

(7)对不涉及国家秘密内容的信息进行加密保护或安全认证所使用的密码技术称为:(单选)B A.公开密码 B.商用密码 C.通用密码

(8)《中华人民共和国计算机信息系统安全保护条例》是由那个部门颁布的?(单选)A A.国务院 B.公安部 C.保密局

(9)涉及国家秘密的计算机信息系统,必须(单选)C A.实行逻辑隔离 B.实行单向隔离 C.实行物理隔离

(10)美国国防部公布了可信计算机系统评估准则(TCSEC-Trusted Computer System Evaluation Criteria),并根据所采用的安全策略、系统所具备的安全功能将系统分为几类几个安全级别?(单选)A A.四类七级 B.三类七级 C.四类六级

(11)计算机信息系统安全专用产品,是指(单选)A A.用于保护计算机信息系统安全的专用硬件和软件产品。B.用于保护计算机信息系统安全的专用软件产品。C.用于保护计算机信息系统安全的专用硬件产品。(12)部门规章是由那个部门通过的?(单选)B A.国务院 B.政府部门 C.人民代表大会

(13)哪个部门主管全国计算机信息系统安全保护工作(单选)A A.公安部 B.国家安全部 C.国家保密局

(14)我国《刑法》中规定的“破坏计算机信息系统罪”是指(单选)B A.破坏计算机信息系统数据和应用程序罪以及制作、传播计算机破坏性程序罪。B.破坏计算机信息系统功能、破坏计算机信息系统数据和应用程序、以及制作、传播计算机破坏性程序。

C.破坏计算机信息系统功能。

(15)《中华人民共和国计算机信息系统安全保护条例》是什么时候颁布的?(单选)A A.1994年 B.1995年 C.1993年

 《计算机信息系统安全保护等级划分准则》是什么时候发布的?(单选)C A.2000年 B.2001年 C.1999年

 《计算机信息系统国际联网保密管理规定》是在什么时候颁布的?(单选)C A.1999年 B.2001年 C.2000年

 我国《刑法》中第几条规定了“非法侵入计算机信息系统罪”(单选)C A.第二百八十七条 B.第二百八十六条 C.第二百八十五条

 商用密码的科研任务、生产和销售由:(单选)B A.部门自由选择 B.国家有关部门指定 C.企业自主

 我国《刑法》中第几条规定了“破坏计算机信息系统罪”(单选)A A.第二百八十六条 B.第二百八十五条 C.第二百八十七条

 部门规章是由那个部门通过的?(单选)C  A.国务院 B.人民代表大会 C.政府部门

 法律是由那个部门通过的?(单选)A A.人民代表大会 B.政府部门 C.国务院

 部门规章是由那个部门通过的?(单选)C  A.国务院 B.人民代表大会 C.政府部门

 法律是由那个部门通过的?(单选)A A.人民代表大会 B.政府部门 C.国务院

 对不涉及国家秘密内容的信息进行加密保护或安全认证所使用的密码技术称为:(单选)A A.商用密码 B.通用密码 C.公开密码

 我国《刑法》中规定的“非法侵入计算机信息系统罪”是指(单选)B  A.a和b都是

B.侵入国家事务、国防建设、尖端技术领域的计算机信息系统,没有破坏行为。C.侵入国家事务、国防建设、尖端技术领域的计算机信息系统,有破坏行为。 《计算机信息系统安全专用产品检测和销售许可证管理办法》是在什么时候颁布的?(单选)A A.1997年 B.1999年 C.1998年

A盘/第一章小测验正确答案 [计算机信息网络安全员培训

(一)]

1.计算机信息系统的使用单位-----------安全管理制度。(单选)A A.应当建立健全 B.自愿建立 C.可以建立

D.不一定都要建立

2.未经允许使用计算机信息网络资源的个人,公安机关可以处---------的罚款。(单选)A A.5000元以下 B.1500元以下 C.15000元以下 D.1000元以下

3.我国计算机信息系统实行-------保护。(单选)B A.主任值班制 B.安全等级 C.责任制

D.专职人员资格

4.计算机病毒是指能够--------的一组计算机指令或程序代码。(多选)ABC A.自我复制

B.破坏计算机功能 C.毁坏计算机数据

D.危害计算机操作人员健康

5.进行国际联网的计算机信息系统,由计算机信息系统使用单位报-------------人民政府公安机关备案。(单选)B A.公安部 B.省级以上 C.县级以上 D.国务院

6.任何组织或者个人违反《中华人民共和国计算机信息系统安全保护条例》的规定,给国家、集体或者他人财产造成损失的,应当依法---------------。(单选)D A.承担经济责任 B.接受经济处罚 C.接受刑事处罚 D.承担民事责任

7.公安部在紧急情况下,可以就设计计算机信息系统安全的-------------事项发布专项通令。(单选)D A.所有 B.偶发 C.一般 D.特定

8.经营国际互联网业务的单位,有违法行为时,---------可以吊销其经营许可证或者取消其联网资格。(单选)C A.互联网络管理部门

B.公安机关计算机管理监察机构 C.原发证、审批机构 D.公安机关

9.-------是全国计算机信息系统安全保护工作的主管部门。(单选)D A.国家保密局 B.教育部 C.国家安全部 D.公安部

10.计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集,加工,传输,检索等处理的————。(单选)D A.计算机信息系统 B.网络系统 C.计算机系统 D.人机系统

11.我国计算机信息系统安全保护的重点是维护---------等重要领域的计算机信息系统的安全。(多选)ABD A.经济建设、国防建设 B.尖端科学技术 C.教育文化 D.国家事务 12.使用公用帐号的注册者应当加强对公用帐号的管理,建立帐号使用------制度。(单选)A A.登记 B.申请 C.收费 D.备案

13.在计算机信息系统中,以计算机文字表示的,含有危害国家安全内容的信息,是属于----------。(单选)B A.计算机污染 B.计算机有害数据 C.计算机破坏性信息 D.计算机病毒

14.《计算机信息网络国际联网安全保护管理办法》是于--------经国务院批准。(单选)D A.1997年12月30日 B.1997年7月1日 C.1997年12月1日 D.1997年12月11日

15.公安机关计算机管理监察机构应当掌握互联单位、接入单位和用户的备案情况,建立-----------,进行备案统计,并按照国家有关规定逐级上报。(单选)B A.登记制度 B.备案档案 C.专人负责制度 D.管理制度

16.计算机机房应当符合------------和国家有关规定。(单选)D A.噪声要求 B.采光要求 C.行业标准 D.国家标准

17.涉及国家事务、经济建设、国防建设、尖端科学技术等重要领域的单位办理备案手续时,应当出具---------的审批证明。(单选)C A.互联网络主管部门 B.其单位本身 C.其行政主管部门 D.公安机关

18.《计算机病毒防治管理办法》是公安部令第————号发布的。(单选)B A.32 B.51 C.33 D.55 19.国家对计算机信息系统安全专用产品的销售----------------。(单选)D A.国家不作规定

B.有行业主观部门负责

C.与其他产品一样,可以任意进行 D.实行许可证制度

20.公安机关计算机管理监察机构应当保护计算机信息网络国际联网的公共安全,维护------------单位和个人的合法权益的公众利益。(单选)C A.从事网络业务的 B.从事计算机业务的 C.从事国际联网业务的 D.从事计算机信息工作的

21.下列行为中,----------是《计算机信息网络国际联网安全保护管理办法》所不允许利用国际联网进行的活动。(多选)ABCD A.侵犯国家的、社会的、集体的利益的行为 B.危害国家安全的行为 C.泄露国家秘密的行为

D.侵犯公民的合法权益的行为

第二章小测验正确答案 [计算机信息网络安全员培训

(一)]

1.----------以上金融机构必须成立计算机信息系统安全保护领导小组,由分管领导任组长,并确定专职部门负责日常的计算机信息系统安全保护工作。(单选)A A.县级 B.区级 C.省级 D.市级

2.对不能停机的主机房必须采用双回路供电,或者配置发电机、持续工作----------小时以上的UPS等设施。(单选)D A.12 B.18 C.24 D.8

3.----------适用于一般的信息和信息系统,其受到破坏后,会对公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和公共利益。(单选)B A.监督保护级 B.自由保护级 C.指导保护级 D.强制保护级

4.计算机安全员培训的内容----------(多选)ABCD A.计算机病毒的防治

B.国家有关计算机信息系统安全保护的法律法规

C.计算机信息系统安全保护的技术以及信息系统安全风险管理的方法

D.计算机信息网络国际互联网的安全管理,计算机犯罪的防范、打击和案件报告制度

5.任何单位或个人,未经公安机关批准,不得从事下列活动----------(多选)ABC A.经营性网络服务

B.出版、销售、出租含计算机病毒机理、病毒源程序的书籍资料和媒体 C.传授计算机病毒机理和程序 D.上网浏览、查找资料

6.重要领域计算机信息系统安全保护工作是指公安机关公共信息网络安全监察部门对----------等重要领域计算机信息系统的设备(设施)安全、运行安全、信息安全等保护工作进行监督、检查、指导,维护计算机信息系统安全管理秩序的一项管理工作。(多选)ACD A.经济建设、国防建设 B.教育文化 C.国家事务

D.尖端科学技术

7.公安机关公共信息网络安全监察部门对计算机信息系统使用单位实施安全监督检查可采取以下方法----------(多选)ABCD A.调阅、审查被检查单位的安全制度执行情况,运行记录及其他有关资料 B.利用信息系统安全检测设备进行专项安全检查

C.对计算机信息系统安全保护装置(含硬件和软件)的性能进行测试和模拟验证 D.向有关人员询问了解

8.对计算机信息系统中发生的案件、新的病毒种类或重大计算机安全事故故意隐瞒不报的,由公安机关处以警告或对个人处以500元以下罚款,对单位处以----------元以下罚款。(单选)D A.5000元 B.3000元 C.10000元 D.1000元

9.----------主管本省行政区域内的计算机安全管理工作。(单选)C A.省工商局 B.省保密局 C.省公安厅 D.省政府

10.----------主管山西省重要领域计算机信息系统安全保护工作。(单选)C A.山西省计算机行业协会 B.山西省国家安全厅 C.山西省公安厅

D.山西省国家保密局

11.金融机构应当对重要的数据建立数据备份制度,并做到----------。(单选)B A.本地双硬盘备份 B.异地保存 C.书面打印保存 D.本地异机备份

12.计算机信息系统安全专用产品销售许可证自批准之日起----------年内有效。(单选)D A.三 B.四 C.一 D.二

13.金融机构应当对与计算机有关的----------等设备进行定期检查维护。(多选)BCD A.UPS电源 B.卫星天线 C.电源接口 D.通信接口

14.制造、销售带有计算机病毒和有害数据的软、硬件以及载体的由公安机关处以----------罚款。(单选)A A.1000元以上,15000元以下 B.500元以上,1000元以下 C.1000元以上,5000元以下 D.1000元以上,10000元以下

15.----------负责本单位内各部门计算机信息系统安全管理和检查。(单选)D A.计算机终端操作员 B.计算机系统管理员 C.本单位第一负责人

D.计算机信息系统安全保护领导小组

16.公安机关应当对金融机构的----------进行安全知识培训。(单选)A A.计算机信息系统安全管理人员 B.计算机信息系统主要负责人 C.法人

D.教育处计算机信息系统终端操作员

17.金融机构计算机信息系统安全保护工作的基本任务是----------(多选)ABCD A.提高金融机构计算机信息系统的整体安全水平B.预防、处理各种安全事故 C.预防、打击利用或者针对金融机构计算机信息系统进行的违法犯罪活动 D.保障国家、集体和个人财产的安全

18.----------应当加强对金融机构计算机信息系统安全保护工作实施的指导和监督,及时查处金融机构计算机信息系统发生的案件和事故。(单选)B A.中国人民银行

B.公安机关公共信息网络安全监察部门 C.国务院 D.审计部门

19.有以下情形之一的,公安机关公共信息网络安全监察部门应当组织开展安全监督检查。(多选)ABCD A.计算机信息系统中发生案件或安全事故的 B.新建立计算机信息系统或改建、扩建的

C.变更计算机信息系统的安全装置、安全技术措施的 D.有关单位提出要求,公安机关认为有必要的

20.金融机构的数据处理中心计算机主机房周围----------米内不得有危险建筑。(单选)B A.50 B.100 C.30 D.200 21.金融机构的业务用机不得用于----------等工具软件,不使用与业务无关的任何存贮介质。(多选)ABC

A.源程序 B.编译工具 C.连接工具 D.防火墙

22.对计算机信息系统进行攻击性检测,应事前做出检测方案及攻击力度规定,报----------主管领导批准。(单选)B A.安全部门 B.公安部门 C.被测单位上级 D.被检测单位

23.重要系统应用软件运行过程中出现异常现象,金融机构应当立即报告----------,做好详细记录,经领导同意后,由系统管理人员进行检查、修改、维护。(单选)D A.本级公安机关

B.上级银行安全管理职能部门 C.本级人民银行

D.本级银行安全管理职能部门 24.对计算机信息系统中发生的案件、新的病毒种类和重大计算机安全事故,须在----------小时内向当地县级以上公安机关报告。(单选)C A.6 B.48 C.24 D.12

25.----------适用于一般的信息和信息系统,其受到破坏后,会对公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和公共利益。(单选)B A.强制保护级 B.自由保护级 C.指导保护级 D.监督保护级

26.金融机构对与国际联网的计算机信息系统,要按有关规定向----------登记备案。(单选)A A.公安机关 B.保密局 C.国务院

D.中国人民银行

27.----------负责等级保护工作中有关密码工作的监督、检查、指导。(单选)A A.国家密码管理部门 B.国家保密局

C.国家技术监督部门 D.公安机关

28.金融基层单位应当----------计算机信息系统安全管理人员。(单选)C A.不设立 B.设立专职

C.设立专职或兼职 D.设立兼职

29.金融机构计算机信息系统安全保护工作的基本任务是----------(多选)ABCD A.预防、处理各种安全事故

B.提高金融机构计算机信息系统的整体安全水平C.保障国家、集体和个人财产的安全

D.预防、打击利用或者针对金融机构计算机信息系统进行的违法犯罪活动

30.县级以上金融机构必须成立计算机信息系统安全保护领导小组,领导小组名单应当报----------计算机信息系统安全保护领导小组和公安机关计算机管理监察部门备案。(单选)D

A.中国人民银行 B.上级人民银行 C.上级金融机构 D.同级人民银行

31.《中华人民共和国计算机信息系统安全保护条例》规定是由----------颁布的。(单选)B A.国家安全部 B.国务院 C.信息产业部 D.公安部

32.《山西省计算机安全管理规定》从----------开始实施。(单选)C

A.1995年3月1日 B.1994年3月26日 C.1996年11月14日 D.1995年2月15日

33.计算机安全员培训的对象为----------(多选)ABCD

A.计算机信息网络国际联网的联网单位、接入单位和互联网信息服务单位的安全员 B.从事计算机信息系统管理、维护人员以及重要岗位的从业人员 C.计算机信息系统使用单位安全管理组织的负责人和安全员 D.全省各级公安机关从事计算机安全监察工作的民警

34.对新购进的计算机和初次使用的软件、数据、载体,应经----------进行检测,确认无病毒和有害数据后方可投入使用。(单选)A A.本单位计算机安全管理员 B.计算机协会 C.本单位负责人

D.网络安全监察部门

第三章小测验正确答案 [计算机信息网络安全员培训

(一)]

1.互联网上网服务营业场所经营单位提供上网消费者使用的计算机必须通过----------的方式接入互联网,不得直接接入互联网(单选)A A.局域网

B.以上全部均可 C.拨号上网 D.城域网

2.互联网上网服务营业场所经营单位应当对上网消费者的身份证等有效证件进行核对、登记,并记录有关上网信息。登记内容和记录备份保存时间不得少于----------日(单选)B A.90 B.60 C.30 D.20

3.互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织应当履行下列安全保护职责----------(多选)ABCD A.建立计算机信息网络电子公告系统的用户登记和信息管理制度 B.落实安全保护技术措施,保障本网络的运行安全和信息安全 C.负责对本网络用户的安全教育和培训

D.负责本网络的安全保护管理工作,建立健全安全保护管理制度

4.接入单位、互联单位,不履行备案职责的,由公安机关给予----------的惩罚(单选)B A.追究刑事责任 B.警告、停机整顿 C.警告

D.警告、处以5000元

5.互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织发现利用国际联网进行危害国家安全、泄露国家秘密或侵犯国家的、社会的、集体的利益和公民的合法权益的情况,应在----------向公安机关报告(单选)C A.一小时内 B.八小时内 C.二十四小时内 D.三天内

6.互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起----------日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续(单选)B A.六十 B.三十 C.十 D.九十

7.互联网上网服务营业场所的服务对象是----------(单选)D A.大学生 B.中小学生 C.特定人群 D.公众

8.互联网上网服务营业场所每日营业时间限于----------(单选)D A.0时至24时 B.8时至12时 C.8时至18时 D.8时至24时 9.用于保护计算机信息系统安全的专用硬件和软件产品,称为----------(单选)A A.计算机信息系统安全专用产品 B.计算机专用产品 C.计算机特殊用途产品 D.计算机安全产品

10.任何单位和个人不得有下列传播计算机病毒的行为----------(多选)ABCD A.故意输入计算机病毒,危害计算机信息系统安全 B.销售、出租、附赠含有计算机病毒的媒体 C.其它传播计算机病毒的行为

D.向他人提供含有计算机病毒的文件、软件、媒体

11.互联网上网服务营业场所经营单位可以经营----------游戏(单选)A A.网络 B.全部 C.单机 D.非网络

12.计算机信息系统的使用单位有下列行为之一的,由公安机关处以警告,并根据情况责令限期改正;逾期不改正的,对单位处以一千元以下罚款,对单位直接负责的主管人员和直接责任人员处以五百元以下的罚款----------(多选)ABCD A.未对本单位计算机信息系统使用人员进行计算机病毒防治教育和培训的

B.未及时检测、清除计算机信息系统中的计算机病毒,对计算机信息系统造成危害的 C.未使用具有计算机信息系统安全专用产品销售许可证的计算机病毒防治产品,对计算机信息系统造成危害的

D.未建立本单位计算机病毒防治管理制度的;未采取计算机病毒安全技术防治措施的

13.有下列行为----------之一的,由公安机关责令限期改正,给予警告,有违法所得的,没收违法所得;在规定的限期内未改正的,对单位的主管负责人员和其他直接责任人员可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款;情节严重的,并可以给予六个月以内的停止联网、停机整顿的处罚,必要时可以建议原发证、审批机构吊销经营许可证或者取消联网资格。(多选)ABCD A.未采取安全技术保护措施的 B.未建立安全保护管理制度的

C.未提供安全保护管理所需信息、资料及数据文件,或者所提供内容不真实的 D.未对网络用户进行安全教育和培训的

14.计算机信息系统的使用单位在计算机病毒防治工作中应当履行下列职责----------(多选)ACD A.对本单位计算机信息系统使用人员进行计算机病毒防治教育和培训;及时检测、清除计算机信息系统中的计算机病毒,并备有检测、清除的纪录 B.提供含有计算机病毒的文件进行研究

C.建立本单位的计算机病毒防治管理制度;采取计算机病毒安全技术防治措施 D.使用具有计算机信息系统安全专用产品销售许可证的计算机病毒防治产品;对因计算机病毒引起的计算机信息系统瘫痪、程序和数据严重破坏等重大事故及时向公安机关报告,并保护现场

15.中学、小学校园周围----------范围内和居民住宅楼(院)内不得设立互联网上网服务营业场所(单选)A A.200米 B.300米 C.100米 D.150米

16.设立互联网上网服务营业场所经营单位,应当采用----------的组织形式(单选)B A.工商户 B.企业 C.个人合伙 D.个体工商户

17.下列行为中,----------是《计算机信息网络国际联网安全保护管理办法》所不允许利用国际联网进行的活动。(多选)ABCD A.泄漏国家秘密的行为

B.侵犯公民的合法权益的行为

C.侵犯国家的、社会的、集体的利益的行为 D.危害国家安全的行为

18.制定《计算机信息系统安全专用产品检测和销售许可证管理办法》是为了----------(多选)ACD

A.保证安全专用产品的安全功能 B.加强计算机行业的发展 C.维护计算机信息系统的安全

D.加强计算机信息系统安全专用产品的管理

19.以下----------属于《计算机信息网络国际联网安全保护管理办法》中“安全保护管理制度”内容(多选)ABCD A.安全管理人员岗位工作职责

B.病毒检测和网络安全漏洞检测制度 C.违法案件报告和协助查处制度A D.安全教育和培训制度 ABCD

20.重点单位的重要岗位应配备----------名计算机安全员(单选)B A.1 B.2-4 C.2-3 D.1-2

B盘/第一章小测验正确答案 [计算机信息网络安全员培训

(二)]

1.风险评估的三个要素(单选)D A.硬件,软件和人 B.组织,技术和信息 C.政策,结构和技术 D.资产,威胁和脆弱性

2.国标”学科分类与代码"中安全科学技术是(单选)B A.安全科学技术是二级学科,代码620 B.安全科学技术是一级学科,代码620 C.安全科学技术是一级学科,代码110 D.安全科学技术是二级学科,代码110

3.网络环境下的safety 是指(单选)A A.网络具有可靠性,容灾性,鲁棒性

B.网络的具有防止敌对势力攻击的能力 C.防黑客入侵,防病毒,窃密

D.网络具有可靠性,可防病毒,窃密和敌对势力攻击

4.信息网络安全(风险)评估的方法(单选)B A.定量评估

B.定性评估与定量评估相结合 C.定点评估 D.定性评估

5.安全的含义(单选)A A.security(安全)和safety(可靠)B.safety(可靠)C.risk(风险)D.security(安全)

6.SQL 杀手蠕虫病毒发作的特征是什么(单选)A A.大量消耗网络带宽 B.破坏PC游戏程序 C.攻击个人PC终端 D.攻击手机网络

7.人对网络的依赖性最高的时代(单选)C A.PC时代 B.专网时代 C.多网合一时代 D.主机时代

8.鲁棒性,可靠性的金三角(单选)B A.多样性,保密性和完整性 B.多样性,容余性和模化性 C.保密性,完整性和可获得性 D.可靠性,保密性和完整性

9.我国的计算机年犯罪率的增长是(单选)A A.60% B.160% C.10% D.300%

10.网络安全在多网合一时代的脆弱性体现在(单选)C A.软件的脆弱性 B.网络的脆弱性 C.管理的脆弱性 D.应用的脆弱性

12.信息安全的金三角(单选)A A.保密性,完整性和可获得性 B.多样性,保密性和完整性 C.可靠性,保密性和完整性 D.多样性,容余性和模化性

13.信息安全风险缺口是指(单选)A A.IT 的发展与安全投入,安全意识和安全手段的不平衡 B.信息化中,信息不足产生的漏洞 C.计算中心的火灾隐患

D.计算机网络运行,维护的漏洞

14.当今IT 的发展与安全投入,安全意识和安全手段之间形成(单选)A A.安全风险缺口 B.管理方式的变革 C.管理方式的缺口 D.安全风险屏障

15.PDR模型与访问控制的主要区别(单选)B A.PDR采用定性评估与定量评估相结合 B.PDR把安全对象看作一个整体 C.PDR的关键因素是人

D.PDR作为系统保护的第一道防线

16.信息安全中PDR模型的关键因素是(单选)D A.客体 B.模型

第二篇:计算机信息网络安全员考试1

计算机信息网络安全员考试 剩余考试时间:01:54:17

一、单选题:(共20道题,每题2分)

【1】.信息网络安全按照面向网络应用的分层思想,包含四个层次。“保证系统正常运行,不被非授权人恶意利用”属于哪种安全结构?()A、内容安全B、数据安全C、运行安全D、实体安全

【2】.“保证信息从其实的信源发往真实的信宿,在传输、存储过程中未被非法修改、替换、删除”体现了网络信息安全的()特性。A、机密性B、完整性C、可用性D、可控性

【3】.计算机信息系统的基本组成是:计算机实体、信息和()。A、网络B、媒体C、人D、密文

【4】.病毒不能感染哪种程序或文件?()

A、可执行文件B、脚本程序C、只含数据的文件D、Word文件

【5】.下面哪类属于恶意代码?()

A、宿主程序B、马神C、蠕虫D、特洛伊城

【6】.查看正在运行的进程最简单的方法是:()

A、EnterB、Ctrl+Alt+DeleteC、Shift+Alt+DeleteD、Alt+Delete

【7】.《计算机信息系统安全保护等级划分准则》将计算机信息系统安全保护能力划分为()个等级。

A、三B、四C、五D、六

【8】.著名的“黑色星期五”病毒是每逢13日是星期五时发作,体现了病毒的哪个特性?()

A、隐蔽性B、破坏性C、传染性D、潜伏性

【9】.病毒代码设计的非常短小精悍,一般只有几百个字节或lKB大小,体现了病毒的()。A、潜伏性B、破坏性C、寄生性D、隐蔽性

【10】.按照检测数据的来源,可将入侵检测系统分为()两种类型。

A、基于主机和基于网络B、基于服务器和基于域控制器C、基于浏览器和基于网络D、基于主机和浏览器

【11】.计算机网络上病毒很多,对计算机的危害很大,为了防治计算机病毒,应采取的措施之一是()。

A、定期对硬盘进行格式化B、必须使用常用的杀毒软件C、不使用任何移动存储设备D、不启用管理员以外的任何帐号

【12】.Telnet是指:()

A、远程登录B、文件传输协议C、超文本传送D、网络管理协议

【13】.SQL 杀手蠕虫病毒发作的特征是:()。

A、大量消耗网络带宽B、攻击个人PC终端C、破坏PC游戏程序D、攻击手机网络

【14】.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,()的,应按照法律处五年以下有期徒刑或者拘役。

A、后果严重B、产生危害C、造成系统失常D、信息丢失

【15】.万维网WWW是以()方式提供世界范围的多媒体信息服务。A、文本B、文件传输C、超文本D、信息

【16】.网络黑客的防范策略,下列说法错误的是:()

A、更换管理员帐号B、关闭不必要的端口C、删掉不必要的协议D、定期格式化硬盘

【17】.Windows比较安全的文件系统是:()A、NFSB、Fat32C、NTSD、NTFS

【18】.采取“用户注册登记、口令使用与管理、用户认证”等措施,是为了保证()安全? A、访问控制B、人员C、系统开发与维护D、物理与环境

【19】.下列哪项是VPN中使用到的密匙管理协议?()A、IPSetB、ISAKMPC、L2TPD、VTP

【20】.VPN通常用于建立()之间的安全通道。

A、客户与客户、与合作伙伴、与远程用户B、总部与分支机构、与外部网站、与移动办公用户C、任意客户与总部、分支机构D、总部与分支机构、与合作伙伴、与移动办公用户

二、多选题:(共20道题,每题2分,多选、少选、错选均不得分)【1】.某主机遭受到拒绝服务攻击后,其结果是:()

A、信息不可用B、应用程序不可用C、阻止通信D、服务器无法接受新的请求

【2】.计算机病毒按传染方式分为()。

A、良性病毒B、引导型病毒C、文件型病毒D、复合型病毒

【3】.典型的哈希算法有:()

A、RSAB、DESC、MD5D、SHAE、HMACF、AES

【4】.关于加密算法和应用,说法正确的是:()

A、对称式加密算法算法简单,加密速度快B、对称式加密算法在信息通信之前需要通过一个安全的通道交换密钥,对公共密钥进行协商,才能实现信息加密传输C、非对称式加密算法复杂,加密速度慢D、非对称式加密算法通信双方不必事先约定密钥就可以进行安全通信E、“数字信封”技术是采用了对称加密算法和非对称加密算法的结合

【5】.计算机中硬件级备份采用的技术有:()

A、磁盘镜像B、磁盘双工C、磁盘阵列D、双机热备份

【6】.信息安全产品的可控性包括:()

A、产品具有我国自主知识产权B、产品源代码可由国家或用户掌握C、用户是否可控制产品的配置D、信息安全产品是否有漏洞、后门

【7】.对违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,应处()。

A、五年以下有期徒刑B、三年以下有期徒刑C、拘役D、罚款5000元

【8】.等级保护工作的等级评估可以采取以下哪些方式:()

A、自评估B、检查评估C、委托评估D、软件评估

【9】.目前常见的计算机犯罪形式有以下几种?()

A、信息窃取和盗用B、信息欺诈和勒索C、信息攻击和破坏D、信息污染和滥用

【10】.计算机犯罪是一种与时代同步发展的高科技犯罪,计算机犯罪司法的滞后性表现在()

A、法律的滞后性B、技术的落后性C、人员素质的低下D、专业知识的缺乏

【11】.互联网上网服务营业场所经营单位和上网消费者不得利用互联网上网服务营业场所制作、下载、复制、查阅、发布、传播或者以其他方式使用含有下列哪些内容的信息()

A、反对宪法确定的基本原则的B、泄露国家秘密,危害国家安全或者损害国家荣誉和利益的C、散布诺言,扰乱社会秩序,破坏计会稳定的D、侮辱或者诽谤他人.侵害他人合法权益的

【12】.信息网络安全是一门涉及计算机科学、()、()、()等多种学科的综合性学科。

A、社会学B、网络技术C、哲学D、应用数学E、信息论F、物理学 【13】.在Windows XP 中,增加了windows 安全中心,增加了系统的安全性,在安全中心中包含有:()。

A、入侵监测机制B、防火墙安全机制C、系统更新机制D、病毒防护系统监察机制

【14】.VPN在公共网上构建虚拟专用网,进行数据通信,可以保证通信过程中的身份认证、数据保密性和数据完整性。VPN主要采用的安全技术有:()。

A、安全隧道技术B、访问控制技术C、密钥管理技术D、用户身份认证技术

【15】.下列哪些是任何单位和个人不得从事的危害计算机信息网络安全的活动的事项()

A、未经允许,进人计算机信息网络或者使用计算机信息网络资源的B、未经允许,对计算机信息网络功能进行删除、修改或者增加的C、未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的D、故意制作、传播计算机病毒等破坏性程序的E、其他危害11—S机信息网络安全的

【16】.常用的端口操作包括:()

A、关闭端口B、开启端口C、“重定向”端口D、查询端口

【17】.任何单位和个人不得有下列传播计算机病毒的行为:()。

A、故意输入计算机病毒,危害计算机信息系统安全B、向他人提供含有计算机病毒的文件、软件、媒体C、销售、出租、附赠含有计算机病毒的媒体D、其他传播计算机病毒的行为

【18】.为了防止垃圾邮件,常用的方法有:()。

A、不要随便回应垃圾邮件B、借助反垃圾邮件的专门软件C、使用邮件管理、过滤功能D、选择服务好的网站申请电子邮箱E、使用传统纸介质来进行通信F、避免泄露邮件地址

【19】.计算机犯罪的特点有:()。

A、隐蔽性强B、危害性大C、地域性广D、智能性高

【20】.随着网站交互性的不断进步,越来越多的事物可以成为木马的传播介质,包括:()

A、XMLB、ActiveXC、VBScriptD、Java script

三、判断题:(共10道题,每题2分)

【1】.口令安全设置要求口令不要是单个英文单词,或是单词加上数字的组合。

正确错误 【2】.计算机病毒也是一种自己可以执行的寄生代码。

正确错误

【3】.所有蠕虫本身除了对网络产生拒绝服务攻击外,还可以产生别的破坏措施

正确错误

【4】.大多数木马都使用端口在1024以下,计算机常用的端口。

正确错误

【5】.邮件服务器采用POP3协议发送邮件,SMTP用于接收邮件。

正确错误

【6】.互联网接入服务提供者应当记录上网用户的上网时间、用户帐号、互联网地址或者域名、主叫电话号码等信息,记录备份应当保存90日,并在国家有关机关依法查询时,予以提供。

正确错误

【7】.Guest为来宾帐号,只能禁用,但不能删除和重命名。

正确错误

【8】.运行监控是在实施等级保护的各种安全措施之后的运行期间,监控系统的变化和系统安全风险的变化,评估系统的安全状况。

正确错误

【9】.引导型病毒可以通过软盘途径传染。

正确错误

【10】.系统保护要求类型和强度的差异性,安全风险情况的差异性,决定了选择不同类型和强度的安全措施。

正确错误

计算机信息网络安全员考试姓名:杨京京(***11X)

考试满分100 60分合格

考试时间120分钟

剩余考试时间:01:54:17

一、单选题:(共20道题,每题2分)

【1】.信息网络安全按照面向网络应用的分层思想,包含四个层次。“保证系统正常运行,不被非授权人恶意利用”属于哪种安全结构?()A、内容安全B、数据安全C、运行安全D、实体安全

【2】.“保证信息从其实的信源发往真实的信宿,在传输、存储过程中未被非法修改、替换、删除”体现了网络信息安全的()特性。A、机密性B、完整性C、可用性D、可控性

【3】.计算机信息系统的基本组成是:计算机实体、信息和()。A、网络B、媒体C、人D、密文

【4】.病毒不能感染哪种程序或文件?()

A、可执行文件B、脚本程序C、只含数据的文件D、Word文件

【5】.下面哪类属于恶意代码?()

A、宿主程序B、马神C、蠕虫D、特洛伊城

【6】.查看正在运行的进程最简单的方法是:()

A、EnterB、Ctrl+Alt+DeleteC、Shift+Alt+DeleteD、Alt+Delete

【7】.《计算机信息系统安全保护等级划分准则》将计算机信息系统安全保护能力划分为()个等级。

A、三B、四C、五D、六

【8】.著名的“黑色星期五”病毒是每逢13日是星期五时发作,体现了病毒的哪个特性?()

A、隐蔽性B、破坏性C、传染性D、潜伏性

【9】.病毒代码设计的非常短小精悍,一般只有几百个字节或lKB大小,体现了病毒的()。A、潜伏性B、破坏性C、寄生性D、隐蔽性

【10】.按照检测数据的来源,可将入侵检测系统分为()两种类型。

A、基于主机和基于网络B、基于服务器和基于域控制器C、基于浏览器和基于网络D、基于主机和浏览器

【11】.计算机网络上病毒很多,对计算机的危害很大,为了防治计算机病毒,应采取的措施之一是()。

A、定期对硬盘进行格式化B、必须使用常用的杀毒软件C、不使用任何移动存储设备D、不启用管理员以外的任何帐号

【12】.Telnet是指:()

A、远程登录B、文件传输协议C、超文本传送D、网络管理协议

【13】.SQL 杀手蠕虫病毒发作的特征是:()。

A、大量消耗网络带宽B、攻击个人PC终端C、破坏PC游戏程序D、攻击手机网络

【14】.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,()的,应按照法律处五年以下有期徒刑或者拘役。

A、后果严重B、产生危害C、造成系统失常D、信息丢失

【15】.万维网WWW是以()方式提供世界范围的多媒体信息服务。A、文本B、文件传输C、超文本D、信息

【16】.网络黑客的防范策略,下列说法错误的是:()

A、更换管理员帐号B、关闭不必要的端口C、删掉不必要的协议D、定期格式化硬盘

【17】.Windows比较安全的文件系统是:()A、NFSB、Fat32C、NTSD、NTFS

【18】.采取“用户注册登记、口令使用与管理、用户认证”等措施,是为了保证()安全? A、访问控制B、人员C、系统开发与维护D、物理与环境

【19】.下列哪项是VPN中使用到的密匙管理协议?()A、IPSetB、ISAKMPC、L2TPD、VTP

【20】.VPN通常用于建立()之间的安全通道。

A、客户与客户、与合作伙伴、与远程用户B、总部与分支机构、与外部网站、与移动办公用户C、任意客户与总部、分支机构D、总部与分支机构、与合作伙伴、与移动办公用户

二、多选题:(共20道题,每题2分,多选、少选、错选均不得分)【1】.某主机遭受到拒绝服务攻击后,其结果是:()

A、信息不可用B、应用程序不可用C、阻止通信D、服务器无法接受新的请求

【2】.计算机病毒按传染方式分为()。

A、良性病毒B、引导型病毒C、文件型病毒D、复合型病毒

【3】.典型的哈希算法有:()

A、RSAB、DESC、MD5D、SHAE、HMACF、AES

【4】.关于加密算法和应用,说法正确的是:()

A、对称式加密算法算法简单,加密速度快B、对称式加密算法在信息通信之前需要通过一个安全的通道交换密钥,对公共密钥进行协商,才能实现信息加密传输C、非对称式加密算法复杂,加密速度慢D、非对称式加密算法通信双方不必事先约定密钥就可以进行安全通信E、“数字信封”技术是采用了对称加密算法和非对称加密算法的结合 【5】.计算机中硬件级备份采用的技术有:()

A、磁盘镜像B、磁盘双工C、磁盘阵列D、双机热备份

【6】.信息安全产品的可控性包括:()

A、产品具有我国自主知识产权B、产品源代码可由国家或用户掌握C、用户是否可控制产品的配置D、信息安全产品是否有漏洞、后门

【7】.对违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,应处()。

A、五年以下有期徒刑B、三年以下有期徒刑C、拘役D、罚款5000元

【8】.等级保护工作的等级评估可以采取以下哪些方式:()

A、自评估B、检查评估C、委托评估D、软件评估

【9】.目前常见的计算机犯罪形式有以下几种?()

A、信息窃取和盗用B、信息欺诈和勒索C、信息攻击和破坏D、信息污染和滥用

【10】.计算机犯罪是一种与时代同步发展的高科技犯罪,计算机犯罪司法的滞后性表现在()

A、法律的滞后性B、技术的落后性C、人员素质的低下D、专业知识的缺乏

【11】.互联网上网服务营业场所经营单位和上网消费者不得利用互联网上网服务营业场所制作、下载、复制、查阅、发布、传播或者以其他方式使用含有下列哪些内容的信息()

A、反对宪法确定的基本原则的B、泄露国家秘密,危害国家安全或者损害国家荣誉和利益的C、散布诺言,扰乱社会秩序,破坏计会稳定的D、侮辱或者诽谤他人.侵害他人合法权益的

【12】.信息网络安全是一门涉及计算机科学、()、()、()等多种学科的综合性学科。

A、社会学B、网络技术C、哲学D、应用数学E、信息论F、物理学

【13】.在Windows XP 中,增加了windows 安全中心,增加了系统的安全性,在安全中心中包含有:()。

A、入侵监测机制B、防火墙安全机制C、系统更新机制D、病毒防护系统监察机制

【14】.VPN在公共网上构建虚拟专用网,进行数据通信,可以保证通信过程中的身份认证、数据保密性和数据完整性。VPN主要采用的安全技术有:()。

A、安全隧道技术B、访问控制技术C、密钥管理技术D、用户身份认证技术

【15】.下列哪些是任何单位和个人不得从事的危害计算机信息网络安全的活动的事项()

A、未经允许,进人计算机信息网络或者使用计算机信息网络资源的B、未经允许,对计算机信息网络功能进行删除、修改或者增加的C、未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的D、故意制作、传播计算机病毒等破坏性程序的E、其他危害11—S机信息网络安全的

【16】.常用的端口操作包括:()

A、关闭端口B、开启端口C、“重定向”端口D、查询端口

【17】.任何单位和个人不得有下列传播计算机病毒的行为:()。

A、故意输入计算机病毒,危害计算机信息系统安全B、向他人提供含有计算机病毒的文件、软件、媒体C、销售、出租、附赠含有计算机病毒的媒体D、其他传播计算机病毒的行为

【18】.为了防止垃圾邮件,常用的方法有:()。

A、不要随便回应垃圾邮件B、借助反垃圾邮件的专门软件C、使用邮件管理、过滤功能D、选择服务好的网站申请电子邮箱E、使用传统纸介质来进行通信F、避免泄露邮件地址

【19】.计算机犯罪的特点有:()。

A、隐蔽性强B、危害性大C、地域性广D、智能性高

【20】.随着网站交互性的不断进步,越来越多的事物可以成为木马的传播介质,包括:()

A、XMLB、ActiveXC、VBScriptD、Java script

三、判断题:(共10道题,每题2分)

【1】.口令安全设置要求口令不要是单个英文单词,或是单词加上数字的组合。

正确错误

【2】.计算机病毒也是一种自己可以执行的寄生代码。

正确错误

【3】.所有蠕虫本身除了对网络产生拒绝服务攻击外,还可以产生别的破坏措施 正确错误

【4】.大多数木马都使用端口在1024以下,计算机常用的端口。

正确错误

【5】.邮件服务器采用POP3协议发送邮件,SMTP用于接收邮件。

正确错误

【6】.互联网接入服务提供者应当记录上网用户的上网时间、用户帐号、互联网地址或者域名、主叫电话号码等信息,记录备份应当保存90日,并在国家有关机关依法查询时,予以提供。

正确错误

【7】.Guest为来宾帐号,只能禁用,但不能删除和重命名。

正确错误

【8】.运行监控是在实施等级保护的各种安全措施之后的运行期间,监控系统的变化和系统安全风险的变化,评估系统的安全状况。

正确错误

【9】.引导型病毒可以通过软盘途径传染。

正确错误

【10】.系统保护要求类型和强度的差异性,安全风险情况的差异性,决定了选择不同类型和强度的安全措施。

正确错误

第三篇:计算机应用培训试题及答案

计算机应用是在社会活动中的如何参与和对其实施给予方针指导的活动。下面是小编为大家搜索整理的计算机应用基础训练题,希望能给大家带来帮助!

1、如果一个 www.xiexiebang.com,则它是【 A 】站点。

A.教育部门

B.政府部门

C.商业组织

D.以上都不是

2、下列不是计算机网络系统的拓扑结构的是【 B 】。

A.星形结构

B.单线结构

C.总线型结构

D.环形结构

3、在计算机网络中,通常把提供并管理共享资源的计算机称为【 A 】。

A.服务器

B.工作站

C.网关

D.路由器

4、按冯诺依曼的观点,计算机由五大部分组成,它们是【 B 】。

A.CPU、运算器、存储器、输入/输出设备

B.控制器、运算器、存储器、输入/输出设备

C.CPU、控制器、存储器、输入/输出设备

D.CPU、存储器、输入/输出设备、外围设备

5、我们一般按照【 D 】,将计算机的发展划分为四代。

A.体积的大小

B.速度的快慢

C.价格的高低

D.使用元器件的不同

6、X=(10101)2 , Y=(21)8 , Z=(20)10 , W=(17)16 , 这四个数由小到大的排列顺序是【 B 】。

A)Z

B)Y

C)W

D)Y7、微型计算机系统是由【 B 】组成。

A)主机

B)硬件系统和软件系统

C)系统软件和应用软件

D)运算器、控制器和存储器

8、下列哪个部件保存数据具有暂时性【 C 】。

A)硬盘

B)软盘

C)RAM

D)ROM9、下列有关存储器读写速度的排列,正确的是【 B 】。

A)RAM>Cache>硬盘>软盘

B)Cache>RAM>硬盘>软盘

C)Cache>硬盘>RAM>软盘

D)RAM>硬盘>软盘>Cache10、在 WINDOWS XP 环境下将某一个应用程序窗口最小化,正确的理解是【 C 】。

A)结束该应用程序的执行

B)关闭了该应用程序

C)该应用程序仍在运行

D)该应用程序将从桌面上消失


第四篇:计算机信息网络管理制度

计算机信息网络管理制度

1.目的

1.1 为了加强计算机网络、软件管理,保证网络系统安全,保证软件设计和计算的安全,保障系统,数据库安全运行特制定本制度。1.2 本制度适用于对公司网络系统的运行维护和管理。2.范围

2.1 计算机网络系统由计算机硬件设备、软件及客户机的网络系统配置组成。2.2 软件包括:服务器操作系统、数据库及应用软件、有关专业的网络应用软件等。

2.3 客户机的网络系统配置包括客户机在网络上的IP地址分配,MAC地址绑定,OA用户登录名称、用户密码及Internet的配置等。

2.4 系统软件是指: 操作系统(如 WINDOWS XP等)软件。

2.5平台软件是指:设计平台工具(如收费软件等)、办公用软件(如OFFICE 2003)等平台软件。

2.6专业软件是指:设计工作中使用的绘图软件(如CAD软件等)。2.7 管理软件是指:生产和财务管理用软件(如用友软件等)。3.职责

3.1 信息管理部门为网络安全运行的归口部门,负责计算机网络系统的日常维护和管理。

3.2 负责软件有效版本的管理。

3.3 信息管理部门为计算机系统、网络、数据库安全管理的归口管理部门。3.4 信息管理人员负责计算机网络、办公自动化的安全运行;服务器安全运行和数据备份;internet对外接口安全以及计算机系统防病毒管理;多种办公软件的权限管理;协助职能科室进行数据管理。

3.5 信息管理人员执行企业保密制度,严守企业商业机密; 3.6员工执行计算机安全管理制度,遵守企业保密制度。3.7系统管理员的密码必须由信息管理部门相关人员掌握。4.管理

4.1网络系统维护

4.1.1 系统管理员定期对机房内的网络服务器、数据库服务器、OA服务器、Internet服务器进行日常巡视。

4.1.2 对于系统和网络出现的异常现象信息管理部应及时组织相关人员进行分析,制定处理方案,采取积极措施。针对当时没有解决的问题或重要的问题应将问题描述、分析原因、处理方案、处理结果、预防措施等内容记录。部门负责人要跟踪检查处理结果。4.1.3 定时维护OA服务器,及时组织清理邮箱,保证服务器有充足空间,OA系统能够正常运行。4.2 客户端维护

4.2.1 按照人事部下达的新员工姓名、分配单位、人员编号为办公楼内新的计算机用户分配计算机IP地址、绑定MAC地址以及OA上的用户名、登录密码。4.2.1.1帐号申请:新员工需使用计算机向部门主管提出申请经批准由信息部门负责分配计算机相关信息、注册OA的ID和邮箱等。4.2.1.2 使用

OA:公司局域网内,在地址栏输入HTTP://192.168.10.11:8080,进入OA登陆界面,初始密码为1,用户名为用户本人中文姓名(或姓名全拼),第一次登陆后必须在OA系统中修改密码,用户如无法独立修改可由信息管理人员协助完成修改。

4.2.1.3 帐号注销:员工调离应将本人所使用的计算机IP地址、用户名、登录密码、OA 的ID和邮箱等软件信息以书面形式记录,经信息管理人员核实并将该记录登记备案。将该调离人员相关信息删除。

4.2.1.4 邮件使用:利用OA发送邮件,必须注意收信方的人员或范围,出现问题或造成损失的相关责任由发件人负责。

4.2.2 根据用户需要为其配置Internet接入权限,一般员工接入局域网以及Internet,财务部以及相关部门只允许接入财务网络,如需登陆集团办公网及internet,需向所在部门主管提出申请,经批准后通知网络管理员提供服务。4.2.3 网络用户不得随意变动网络相关信息。因房屋调整确需移动或增加信息点时,应由计算机管理人员统一调整。

4.2.4 对于网络用户传播、复制、制造计算机病毒或采用黑客技术而致使计算机网络瘫痪造成重大损失的情况,将给予严肃处理。4.3 系统及平台软件的管理 4.3.1 系统及平台软件采购

4.3.1.1 由信息化管理部提出相关系统软件的采购及升级申请到综合经营计划处,经集团讨论批准后采购。

4.3.1.2 应将原始盘片、资料、合同等归档案保存。

4.3.1.3 应办理软件注册手续,并将软件认证号码、经销商和技术支持商相关信息存档备查。4.4 软件维护

4.4.1 用户向信息管理人员提交软件维护请求。接到请求的信息管理人员应及时提供维护服务,并填写《维护记录》。

4.4.2 对于较复杂的问题,处理人应及时与信息管理员沟通,信息管理员组织研究解决方案,及时处理问题或提供解决方案。4.4.3 应记录处理问题的方案及结果,信息管理员定期组织交流,总结汇总各种软件的问题,以便改进软件,积累经验,提高处理问题的技术水平。

4.5 软件的借用

4.5.1 用户需自行安装系统和专业软件时,应办理借用手续,并及时归还。4.6软件相关信息管理

4.6.1 信息管理员应建立相对应软件的有效版本清单,并存档备查。4.7 数据备份管理

4.7.1 服务器数据备份

4.7.1.1 每周至少对文件服务器和OA服务器做一次数据备份。4.7.1.2 应对数据库进行自动实时备份。

4.7.1.3自动或手工备份的数据应在数据库故障时能够准确恢复。4.7.2 管理信息的备份

4.7.2.1 各部门应定时对管理数据进行备份。4.8 计算机病毒防治

4.8.1 在服务器和客户端微机上安装病毒自动检测程序和防病毒软件,信息管理人员应及时更新病毒库,用户应及时下载疫苗并检测、杀毒。

4.8.2 在向微机及服务器拷贝或安装软件前,首先要进行病毒检测。如用户经管理代表批准安装外来软件,应提前对安装软件进行防病毒检测。4.8.3 对于外来的图纸和文件,在使用前要进行病毒监测。4.8.4 送外维修的计算机必须经过病毒检测后,方可联入网络。

4.8.5 为了防止病毒侵蚀,员工和信息管理人员不得从internet网下载游戏及与工作无关的软件等,不得在微机、服务器上安装、运行游戏软件。4.9 文件服务器的管理

4.9.1 文件服务器中为用户预留了一定的存储空间,存放重要文件、设计图纸和阶段成果,以避免在本地硬盘遭到损坏时丢失文件。

4.9.2 为有效利用存储空间,文件服务器禁止放置与工作无关的内容,未经信息管理员同意,严禁向文件服务器传送可执行文件。4.10 IP地址和用户密码管理

4.10.1 局域网IP地址由信息管理员负责管理,用户不得擅自改变客户端的IP地址和MAC地址。

4.10.2 信息管理员为用户设置权限、网络地址、用户名和登录密码,备案用户信息。

4.10.3 用户可修改自己的应用系统密码。

4.11 对外接口管理(Internet服务器,OA服务器)

4.11.1用户应避免利用OA传送较大容量的附件[10M以下]、图纸和图片,邮件最大控制在10M以内,定期清理邮箱,保证OA的正常运行。4.11.2 用户不得利用Internet及OA浏览、传播违法和不健康的内容,违反规定的用户将被终止上网权利。4.12 系统保密制度

4.12.1 系统管理员的职责和义务

4.12.1.1 系统管理员应由主管领导批准设立,具有系统管理员权限的用户应对所管理系统的安全负责。

4.12.1.2 系统管理员不得擅自泄露其他用户的用户名及密码。不得为员工检索其他人员信息和企业保密信息。

4.12.1.3 因工作需要,经主管领导批准,系统管理员可以为用户检索、打印企业信息,但应妥善保管打印件,并对作废内容及时销毁。

4.12.1.4系统管理员不得随意修改合法用户的身份,确因工作需要应得到人事部及主管领导的批准。

4.12.1.5 系统管理员应遵守保密制度,不泄漏企业信息。系统管理员和各单位计算机相关人员有权监督和制止一切违反信息化系统安全管理的行为,情节严重的,应及时向相关部门反应。4.12.2 用户的职责和义务

4.12.2.1 用户有权以自己合法的身份使用应用系统。

4.12.2.2 用户不得盗用其他人的身份登陆网络或进入应用系统,确因工作需要需征得本人的同意。

4.12.2.3 用户应保管好自己的密码,并三个月更换一次密码,以保证数据安全。4.13 重大操作事项审批制度

4.13.1 涉及到服务器系统、网络、数据库安全的操作应提前报备,任何人不得擅自更改运行系统的相关配置。

4.13.2 部门负责人应组织相关人员及专家讨论操作的必要性和可行性,制定安全措施和操作步骤。

4.13.3 经批准的重大操作需做充分的实验和准备,并验证其可行和安全后,由两人以上共同操作。

4.13.4 对管理软件的重大操作和维护应执行重大操作审批制度,不允许对运行的软件进行直接调试和试验。

4.13.5 在重大操作实施之前,应做好系统的备份。在实施过程中,应详细记录操作过程,以保证实施过程发生意外时能将系统恢复到实施前的运行状况。4.14落实安全责任

4.14.1 对于新上岗信息管理人员,应进行岗位培训,培训岗位标准、计算机管理制度、操作规程,落实安全职责。4.15 质量改进

4.15.1 对于发生的系统、网络、服务器故障,应按照质量管理体系的要求,采取质量改进措施。4.15 网站建设

4.15.1 信息管理部门负责部分对网站的维护、更新。但不负责网页的制作(网页的制作和修改由各单位、各部门自行完成)。

4.15.3 网站改版以相关要求为准,由信息管理部门提供改版方案,由集团领导审批,将通过审批的改版方案及要求下达到各个单位和部门,各单位、部门根据下达的方案及要求对原网站进行改版,初次改版后,先由内部审核,通过后将正式发布网站,改版后由信息化管理部人员对网站进行管理。

第五篇:安全员试题及答案

安全员试题

(一)1、我国安全生产的方针(A)

A安全第一、预防为主B质量第一、兼顾安全C安全至上D安全责任重于泰山

2、(D)是安全生产第一责任人

A项目负责人B技术负责人C专职安全生产管理人员D企业法定代表人

3、施工单位应当设立安全生产管理机构,配备(B)安全生产管理人员。A兼职B专职C业余D分开设臵

4、根据《建设工程安全生产管理条例》规定,施工单位应当在施工现场建立消防安全责任制度,确立(D)。

A安全责任人B保卫责任人C义务消防队D消防安全责任人

5、分包单位使用承租的机械设备和施工机具及配件的,进行验收时,可不参加的是(A)

A业主B分包C总承包D出租单位

6、根据《建设工程安全生产管理条例》,作业人员进入新的岗位或者新的施工现场前,应当接受(C)。

A专业培训B操作规程培训C安全生产教育培训D治安防范教育培训

7、县级以上人民政府在履行安全监督检查职责时,有(D)A更换施工单位B制定施工人员C撤换分包单位D进入现场检查

8、施工单位的项目负责人应当由取得相应(C)的人员担任。A技术职称B工作年限C执业资格D行政职务

9、根据《建设工程安全生产管理条例》安全生产教育培训情况应(B)A由培训单位保存B由施工单位的项目经理部保存C由业主保存D计入个人档案

10、施工单位应当将施工现场的办公、生活区与作业区(D)并保持安全距离。A集中设臵B混合设臵C相邻设臵D分开设臵

11、实施总承包的建设工程,发生事故,由(B)负责上报 A业主B总承包单位C发生事故的单位D在事故发生地点的单位

12、根据《建设工程安全生产管理条例》,建设单位在申请(A)时,应当提供建设工程有关安全施工措施的资料。

A施工许可证B开工会C建设用地许可证D验收许可证

13、根据《建设工程安全生产管理条例》的规定,建设单位不得(D)工期。A采用施工单位提出的 B采用合理的 C采用定额的D压缩合同约定的

14、建设单位应当在拆除工程施工(A)前,将相关的资料报送建设工程所在地的县级以上政府建设行政主管部门或者其他相关部门备案。A15日 B20日C25日 D30日

15、根据《建设工程安全生产管理条例》规定,施工单位不得在尚未竣工的建筑物内设臵(D)

A避雨处B吸烟处C临时厕所D员工宿舍

16、施工现场的安全防护用具、机械设备及配件必须由()管理。A项目部B作业班组C操作人员D专人

17、在施工现场安装,拆卸施工起重机械和整体提升脚手架、模板等自升式架设设施,必须有具有(A)的单位承担

A相应施工资质承包B制造能力C检测检验人员D维护保养经验

18、施工单位专职安全管理人员的配备方法由(B)会同其他有关部门制定。A企业负责人B地方政府C国务院建设行政主管部门D项目经理部

19、根据《建设工程安全生产管理条例规定》,施工单位对因建设工程施工可能造成的毗邻建筑物、构筑物和地下管线等,应当采取(D)A施工组织设计B施工方案C安全技术措施D专项防护措施

20、安全生产管理人员负责对安全生产进行现场监督检查,对于违章指挥、违章操作的应当(A)

A立即停止B向项目负责人报告C向主要负责人报告D帮助整改

21、施工单位应当在危险部位设臵安全警示标志,安全警示标志必须符合(D)标准 A企业B行业C地区D国家

22、(B)应当审查施工组织设计中安全技术措施或者专项施工方案是否符合工程建设强制标准。A建设单位B工程监理单位C设计单位D施工单位

23、根据《建设工程安全生产管理条例》(C)应当制定本单位生产安全事故应急救援预案。

A设计单位B业主C施工单位D开发商

24、安全技术交底应有书面材料,有(D)

A双方签字B交底日期C安全员签字和交底日期DA和B

25、为从事危险作业的人员办理意外伤害保险时,意外伤害保险费用由(B)支付 A建设单位B施工单位C从事危险作业的人员D事故责任单位

26、悬臂式及单支点排桩或地连墙支护结构嵌固深度值取(B)h。A0.2hB0.3C0.4D0.5

27、多点支护排桩或地连墙结构嵌固深度值宜取(A)h。A0.2hB0.3C0.4D0.5

28、支撑结构的安装与拆除顺序,应砼基坑支护结构的设计计算工况相一致,必须遵守(C)

A先开挖后支撑B开挖、支撑同时进行C先支撑后开挖D直接开挖

29、施工区域必须悬挂国家规定的(A)

A安全标志、危险、警告符号和术语B宣传旗、幅广告和标语C二牌旗图和标语D 30、井下或管道内作业必须采用防爆型照明设备,其供电电压不得大于(D)V A36B40C60D12

31、人工洒布沥青结合油时必须穿戴(D)

A工作服 手套 口罩 手套 微博毛巾B脚盖腰围 工作服 手套 脚盖 眼镜C工作服 隔温鞋脚盖 眼镜 腰围D紧袖口 裤脚工作服 口罩 眼镜 帆布手套 脚盖 围腰 隔温鞋 围脖毛巾

32、围堰法施工的首要问题是(A),应派专人观察养护,备好必要材料,一旦发现异常立即进行()

A防汛;堵漏、加固B封闭;加固、引流C防水;堵漏或引流D封闭;堵漏、加固

33、超长、超重大型构件运输时,应预先了解途中路况,包括(D)等情况,办理过桥手续,城市内超长构件运输,必须进行交通组织,如设引导车,局部封锁交通等。A路面、路宽、转弯点半径、封锁交通、桥梁限载 B道路情况、环境情况、封锁各路口交通、桥梁限载 C桥梁情况、路面情况、封锁交通、各种车辆停止运行 D路面、路宽、转弯点半径、桥梁限载、跨路电线高度及电压

34、汽车起重机支腿折成要(A)以免造成事故。A水平,支腿脚下垫枕木或路基板;BCD

35、盾构作业必须对有害气体释放进行测试排除,送风的氧气含量不低于(),CO2、CO含量分别不能超过0.05%和0.002%。A20% B30% C15% D23%

36、移动塔式起重机对路基承载能力的要求是(A)A轻型:60——100Kpa;中型101—200Kpa;重型200以上 B轻型:30——50Kpa;中型51—100Kpa;重型100以上 C轻型:100——200Kpa;中型201—300Kpa;重型300以上 D轻型:50——150Kpa;中型151—250Kpa;重型250以上

37、土方机械在深沟、基坑或陡坡地区作业时,应有专人指挥,其垂直边坡高度不应大于(D)A3m B2.5m C3m D2m

38、打桩机作业区内应无高压线,作业区应有明显标志、非工作人员不得进入,操作人员必须在距桩锤中(D)以外监视。A2m B3m C4m D5m

39、压路机作业时,当土的含水量不大于(30)%不得碾压,含水量小于5%是适宜洒水。

A10 B20 C30 D40 40、非开挖顶管作业应有防毒、放然、防爆、防水措施,顶进长度超过(A)m时应有通风供氧措施。A50 B100 C150 D200

二、多项

1、总承包单位依法将建设工程分包给其他单位的,分包合同中应当明确各自的安全生产方面的(DE)

A范围B区域C任务D权利E义务

2、施工单位的(BCD)应当经建设行政主管部门或者其他有关部门进行安全生产考核合格后方可任职

A监理人员B主要负责人C项目负责人D专职安全生产管理人员E施工员

3、根据《建设工程安全生产管理条例》规定出租的机械设备和施工机具及配件,应当有(AB)

A生产制造许可证B产品合格证C产品照片D产品构造图E设备履历书

4、下列属于国际安全色的有(ABCE)颜色 A红B黄C绿D紫E蓝

5、伤亡事故发生后,下列施工单位所采取的措施那些正确(ABCD)

A积极抢救伤员B妥善保护现场重要痕迹C妥善保护现场物证D绘制现场简图并作出书面记录E制定事故应急预案

三、判断

1、建设工程实行施工总承包的,由总承包单位对施工现场的安全总负责。(√)

2、违反《建筑施工企业安全生产许可证管理规定》建筑施工企业不再具有安全生产条件的,情节严重的,暂扣安全生产许可证。(×)吊销

3、违反《安全生产许可证条例》规定,未取得安全生产许可证擅自进行生产的,责令停止生产,没收违法所得,并处1万以上5万元以下罚款;造成重大事故或者其他严重后果的,构成成犯罪的,依法追究刑事责任。(×)10万以上50万以下

4、施工单位应当向作业人员提供安全防护用具和安全防护服装,并口头或书面告知危险岗位的操作规程和违章操作的危害。(×)书面告知

5、建设单位在编制工程概算时,不必确定建设工程安全作业环境及安全施工措施所需费用。(×)应当确定

6、安全专项施工方案专家组提出书面论证、书面报告,施工企业应根据论证审查报告进行完善,施工企业负责人、总监理工程师签字后,方可实施。(×)施工技术负责人

7、建筑工程安全生产管理,必须坚持安全第一,预防为主的方针,建立、健全安全生产的责任制度和群防群治制度。(√)

8、施工单位专职安全生产管理人员依法对本单位的安全生产工作全面负责。(×)主要负责人

9、在城市市区的建设工程,施工单位应当对施工现场实行封闭围挡。(√)

10、安全生产管理包括对人的安全管理和对环境的安全管理两个方面。(×)物

11、为确保安全生产,基坑(槽)开挖前和开挖中必须做好排水工作,保证土体的干燥才能保障安全,挖至设计深度经检查验收后可停止排水。(×)

12、降水井的深度应根据降水深度、含水层的埋藏分布和降水井的出水能力确定,设计降水深度在基坑范围内不宜小于基坑底面以下0.5m。(√)

13、在井下或管道内作业,严禁使用过滤式防毒面具。(√)

14、进行压路机碾轮清理时,人应该在压路机后面,严禁在压路机前方清理。(×)

15、放臵焊接设备的场地要干燥、防雨防潮和防火,两台焊机可用一个电源闸刀控制。(×)

四、简答题

1、施工单位应当对哪些分项工程编制专项施工方案?专项施工方案实施中应遵循哪些规定?施工单位应当对哪些分项工程的专项施工方案进行专家论证? 答:

1、施工单位应对以下分布分项工程编制专项施工方案:

(1)基坑支护与降水工程(2)土方开挖工程(3)模板工程(4)起重吊装工程(5)脚手架工程(6)拆除、爆破工程(7)国务院建设行政主管部门或者其他有关部门规定的其他危险性较大的工程。

2、专项施工方案实施中应遵循的规定:根据《建设工程安全生产管理条例》第二十六条规定:对达到一定规模的危险性较大的分部分项工程编制专项施工方案,并附具安全验算结果,经施工单位技术负责人、总监理工程师签字后实施,由专职安全生产管理人员进行现场监督。

3、施工单位应当对1中所列工程中涉及深基坑、地下暗挖工程、高大模板工程的专项施工方案,组织专家进行论证、审查。

2、陆上桥梁承台施工应注意的安全事项?

答:

1、基坑开挖时应注意:(1)坑边原则上不允许堆土(2)地质资料中反映出的可能产生流砂现象的土层中必须考虑采取井点降水(3)地形图中反映出的有各类管道管线于基坑附近区域时,需开挖佯动,摸清管线走向,加以保护(4)采取有效措施经常性的排水

2、承台施工安全操作应注意:(1)禁止基坑边缘堆物,注意支撑及支护的稳定(2)立柱的预留钢筋予以固定(3)进行桩顶的敲拆必须有起重设备配合作业自始至终(4)选择商品混凝土浇捣。

3、简述焊接机械的使用要求?

答:1电焊机有完整的防护外壳,一二次接线柱处应有保护罩。2焊接操作即配合人员必须按规定穿戴劳动防护用品。3现场使用的焊接设备应防雨防潮防晒,并装有相应消防器材。4施焊现场10米范围内不得堆放易燃易爆物品。5长期停用的电焊机恢复使用时,其绝缘电阻不得小于0.5MΩ,接线部分不得有腐蚀和受潮现象。6电焊机导线应具有良好绝缘,绝缘电阻不得小于1 MΩ,不得将电焊机导线放在高温物体附近。7电焊钳应有良好的绝缘和隔热能力。8电焊导线一次线不得大于5米,二次线不宜大于30米。9对承压状态的压力容器即管道、带电设备、承载结构的受力部位和装有易燃易爆物品的容器严禁进行焊接和切割。10焊接铝铜锌锡等有色金属时,应通风良好,焊接人员采取防毒措施。11当需对受压容器、密封容器、油桶、管道、沾有可燃气体和溶液的工件施焊时,应先消除容器及管道内的压力,消除可燃气体和溶液然后冲洗有毒有害易燃物质,确认干净后方可施焊。12当焊接预热焊件温度达150-700°C时,应设挡板隔离焊件发出的辐射热,焊接人员应穿戴隔热的石棉服装和鞋帽等。13高空焊接或切割时,必须系好安全带,焊接周围和下方采取防火措施,并有专人监护。14雨天不得在露天电焊。15应按电焊机额定焊接电流和暂载率操作,严禁过载。16当清除焊缝焊渣时应戴防护眼镜,头部应避开敲击焊渣飞溅的方向。

五、论述题,1、深基坑开挖支护按承载能力极限和正常使用极限状态的设计要求,必须进行哪些内容的计算和验算?

答:

1、基坑支护结构均应进行承载能力极限状态计算,计算内容包括:(1)根据基坑支护形式及其受力特点进行土体稳定性计算(2)基坑支护结构的受压、受弯、、受剪承载力计算(3)当有锚杆或支撑时,应对其进行承载力计算和稳定性验算。

2、对于安全等级为一级及对支护结构变形有限定的二级建筑基坑侧壁,尚应对基坑周边环境及支护结构变形进行验算。

3、地下水控制计算和验算:(1)抗渗透稳定性验算(2)基坑底突涌稳定性验算(3)根据支护结构设计要求进行地下水位控制计算

2、简要叙述施工现场用电组织设计的基本内容?

答:1现场勘测2确定电源进线、变电所、配电装臵、用电设备位臵及线路走向3负荷计算4选择变压器5设计配电系统6涉及防雷装臵7确定防护措施8制定安全用电措施和电气防火措施

安全员试题

(二)填空

1、依法批准开工报告的建设工程,建设单位应当自开工报告批准之日起(15日)内,将保证安全施工的措施报送建设工程所在的县级以上地方人民政府建设行政主管部门或其他有关部门备案。P1

2、建设单位不得对勘察、设计、施工、工程监理等单位提出不符合建设工程安全生产法律、法规和强制性标准规定的要求、不得压缩(合同约定工期)P2

3、工程监理单位应当严格施工组织设计中的(安全技术措施)和施工现场(临时用电)方案及(专项)施工方案,是否符合工程建设强制性标准,P3

4、施工单位(主要负责人)依法对本单位的安全生产工作全面负责。P3

5、建设工程施工前,施工单位负责项目管理的技术人员应当对有关安全施工的技术要求向(施工作业班组、作业人员)作出详细说明,并由双方(签字确认)。P5

6、施工单位应当将施工现场的办公,生活区与作业区(分开设臵,并保持安全)距离。,职工膳食、饮水、休息场所应当符合(卫生标准),不得在尚未竣工的建筑物内设臵(员工集体宿舍)。P5

7、《特种设备安全监察条例》规定的施工起重机械,在验收前应当有相应资质的(检验检测机构监督检验)合格。

8、施工单位应当对管理人员和作业人员每年至少进行(一次)安全教育培训,其教育培训情况(记入个人工作档案)。P6

9、施工单位应当为施工现场从事卫星作业人员办理(意外伤害保险)由施工单位支付。P7

10、施工单位应当根据工程的特点,范围,对施工现场易发生(重大事故部位、环节)进行监控,制定施工现场生产安全事故(应急救援预案)。

11、实行施工总承包的建设工程,由总承包单位对施工现场的安全生产负(总责),总承包单位和分包单位对分包工程的安全生产承担(连带责任)。

12、特种作业人员必须按照有关规定经过专门的(安全作业培训),并取得(特种作业操作资格)证书后,方可赏光作业。P16

13、建设主管部门审核发放施工许可证时,应当对已经确定的建筑施工企业是否有(安全生产许可证)进行审查,若没有,不得颁发施工许可证。

14、新工人(包括合同工、临时工、学徒公、实习和代培人员)必须进行(公司、项目、班组)的三级安全教育。P37

15、施工现场临时用电必须符合TN-S保护系统,必须采用(TN-S接零和二级漏电)保护系统。

16、栏杆柱的固定及其与横杆的链接,其整体构造应使防护栏杆上任何处,能经受任何方向(1000N)外力。P54

17、施工现场通道附近的各类洞口与坑槽等处,除设臵防护设施与安全标志外,(夜间还应设红灯)示警。P54

18、起重机作业时,起重臂和重物下严禁有人(停留、工作或通过)重物吊运时,严禁从(人上方)通过,严禁用起重机载运(人员)。

19、搭设脚手架的场地必须(平整坚实,并做好排水);回填土地面必须(分层回填、逐层夯实)。P67 20、安全色分红、黄、蓝、绿四种颜色,分别表示(禁止、警告、指令、提示)。

21、国家保护和改善环境、防止污染的法律、法规主要有(《环境保护法》、《大气污染防治法》、《固体废弃物污染环境防治法》、《环境噪声污染防治法》)等。P81

22、按危险源的产生条件可分为(人为危险源和固有危险源)。P285

23、应急预案是针对可能的突发公共事件,为保证迅速、有序、有效的开展应急救援活动,降低事故或灾难损失而预先制定的有关(计划或方案)。P292

24、提出工伤认定申请应提交(工伤认定申请表);(与用人单位存在劳动关系)的证明;(医疗诊断证明或者职业病诊断)的证明书。P278

二、选择

1、施工单位的(BCD)应当经建设行政主管部门或者其他有关部门进行安全生产考核合格后方可任职

A监理人员B主要负责人C项目负责人D专职安全生产管理人员E施工员

2、建设单位应当将拆除工程发包给具有相应资质等级的施工单位,并应将下列资料(ABCD)报送建设工程所在地的县级以上地方人民政府建设行政主管部门或其他有关部门备案。

A施工单位资质等级证明B拟拆除建、构筑物及可能危及毗邻建筑的说明C拆除施工组织方案D堆放、清除废弃物的措施

3、(D)是安全生产第一责任人

A项目负责人B技术负责人C专职安全生产管理人员D企业法定代表人

4、分包单位使用承租的机械设备和施工机具及配件的,进行验收时,可不参加的是(A)

A业主B分包C总承包D出租单位

5、安全员是安全生产和劳动保护工作的(CD),是政府和企业安全工作的具体执行者 P21 A安全管理员B质检员C监督员D检查员

6、安全生产许可证有效期满需要延期的,企业应当于期满前(C)向原安全生产许可证颁发管理机关申请办理延期手续。P25 A6个月B1年C3个月D5个月

7、总、分包单位在签订分包合同的同时要签订安全生产合同,签订合同签要检查分包单位的(ACD)等。P36 A营业执照B职业资格证C企业资质证D安全资格证

8、一个开关箱可以控制(A)用电设备。P52 A1台B2C3D4

9、施工单位应当将施工现场的办公、生活区与作业区(D)并保持安全距离 A集中设臵B混合设臵C相邻设臵D分开设臵

10、施工现场的安全防护用具、机械设备及配件必须由(D)管理。A项目部B作业班组C操作人员D专人

11、(B)应当审查施工组织设计中安全技术措施或者专项施工方案是够符合工程建设强制标准。

A建设单位B工程监理单位C设计单位D施工单位

12、悬臂式及单支点排桩或地连墙支护结构嵌固深度值取(B)A0.2h B0.3h C0.4h D0.5h

13、土方机械在深沟、基坑或陡坡地区作业时,应有专人指挥,其垂直边坡高度不应大于(D)A3m B2.5m C3m D2m

14、对毒性物质,其危险物质是否易发生性主要取决于(ABCD)A毒性等级B物质的状态C气味D重度

15、工伤认定申请应当提交下列材料(ACD)

A医疗诊断证明或者职业病诊断证明书B生产班组情况证明C工伤认定申请表D与用人单位存在劳动关系的证明

三、判断

1、施工现场电气设备的接地、接零保护应与原系统保持一致,一部分设备做保护接零,另一部分做保护接地。(×)P50(不得)

2、浇筑拱性结构,应在两边拱脚对称相向进行,浇筑储仓,下口应先封闭,并搭设脚手架以防人员掉落。(√)P56

3、打桩机作业区域内应无高压线路,作业区应有明显标志或围栏,操作人员必须距离高桩锤5m以内监视(×)P63(以外)

4、脚手架拆除作业必须由上而下逐层拆除,也可采用上下同时作业(×)(严禁)P66

5、人工挖桩孔,每日开工前必须检测的有毒有害气体,桩孔开挖深度超过10m时,应有专门向井下送风设备。(√)P70

6、基坑沟槽开挖作业必须遵守“先开挖后支撑,随挖随支”的原则。(×)(先支撑后开挖)P87

7、基坑降水宜在坑侧地下水下游方向适当加密排水井管,设计降水深度不小于基坑底面以下0.5m。(√)P86

8、井下作业必须采用防爆型照明设备,其供电电压不得大于12v。(√)P96

9、填方施工时,每侧面均应宽于该层坡脚50cm,保证压路机碾压时边缘留足安全距离。(√)

10、在井下或管道内作业,严禁使用过滤式防毒面具。(√)

四、简答

1、安全员应具备的条件是什么p21-22 答:

1、认真贯彻执行国家及上级有关安全生产方针政策、法律法规、部门规章、标准及有关规范性文件。

2、参加编制安全措施计划和安全操作规程、安全管理制度的制定工作。

3、能有效的对安全生产进行现场监督检查,发现生产安全事故隐患,及时向项目负责人和安全管理机构报告,及时消除生产安全事故隐患。

4、能及时制止现场违章指挥、违章作业、违反劳动纪律的行为。

5、与有关部门配合,做好安全生产宣传教育和培训工作。

6、指导生产班组开展好班前安全活动及电工的日巡检活动。

7、督促有关部门人员按规定及时分发和合理使用个人防护用品。

8、会同有关部门人员做好防尘、防毒、防暑降温和女职工保护工作。

9、做好工伤事故的统计、分析和报告,能及时、如实报告安全生产事故,参加伤亡事故的调查和处理,协助有关部门人员提出防止事故措施并督促按期实现。

2、如何做好班前安全工作?p39 答:班组长在搬迁进行上岗交流、上岗教育,做好上岗记录。(1)上岗交底(2)上岗检查

3、施工单位应当对哪些分项工程编制专项施工方案?专项施工方案实施中应遵循哪些规定?施工单位应当对哪些分项工程的专项施工方案进行专家论证?42 答:

1、施工单位应对以下分布分项工程编制专项施工方案:

(1)基坑支护与降水工程(2)土方开挖工程(3)模板工程(4)起重吊装工程(5)脚手架工程(6)拆除、爆破工程(7)国务院建设行政主管部门或者其他有关部门规定的其他危险性较大的工程。

2、专项施工方案实施中应遵循的规定:根据《建设工程安全生产管理条例》第二十六条规定:对达到一定规模的危险性较大的分部分项工程编制专项施工方案,并附具安全验算结果,经施工单位技术负责人、总监理工程师签字后实施,由专职安全生产管理人员进行现场监督。

3、施工单位应当对1中所列工程中涉及深基坑、地下暗挖工程、高大模板工程的专项施工方案,组织专家进行论证、审查。

4、简述施工现场临时用电组织设计的规定和实施程序?154 答:

1、施工现场用电设备在5台以上或设备总容量在50KW及以上者,应编制用电组织设计。

2、用电组织设计应由电气工程技术人员组织编制,经相关部门审核及具有法人资格的企业的技术负责人批准后实施。临时用电工程必须经编制、审核、批准部门和使用单位共同验收,合格后方可投入使用。

5、工程建设中四级重大事故如何划分?269 答:

1、具备下列条件之一的为一级重大事故:(1)死亡30人以上(2)直接经济损失在300万元以上

2、具备下列条件之一的为二级重大事故:(1)死亡10人以上29人以下(2)直接经济损失在100万元以上不满300万元

3、具备下列条件之一的为三级重大事故:(1)死亡3人以上9人以下(2)重伤20人以上(3)直接经济损失在30万元以上不满100万元

4、具备下列条件之一的为四级重大事故:(1)死亡2人以下(2)重伤3人以上19人以下(3)直接经济损失在10万元以上不满30万元

安全员试题

(三)一、选择题(含单选、多选)

1、我国安全生产的方针(A)

A安全第一、预防为主B质量第一、兼顾安全C安全至上D安全责任重于泰山

2、建设单位应当将拆除工程发包给具有相应资质等级的施工单位,并应将下列资料(ABCD)报送建设工程所在地的县级以上地方人民政府建设行政主管部门或其他有关部门备案。

A施工单位资质等级证明B拟拆除建、构筑物及可能危及毗邻建筑的说明C拆除施工组织方案D堆放、清除废弃物的措施

3、施工单位应当设立安全生产管理机构、配备(B)安全生产管理人员。A兼职B专职C业余D分开设臵

4、(D)是安全生产的第一责任人

A项目负责人B技术负责人C专职安全生产管理人员D企业法定代表人

5、根据《建设工程安全生产管理条例》规定,施工单位应当在施工现场建立消防安全责任制度,确立(D)

A安全责任人B保卫责任人C义务消防队D消防安全负责人

12、根据《建筑工程安全生产管理条例》,建设单位在申请(A)时,应当提供建设工程有关安全施工措施的资料。

A施工许可证B开工C建设用地许可证D验收许可证

13、根据《建设工程安全生产管理条例》的规定,建设单位不(D)工期。A采用施工单位提出的B采用合理的C采用定额的D压缩合同约定的

14、建设单位应当在拆除工程施工(A)前,将相关的资料报送建设工程所在地的县级以上政府建设行政主管部门或者其他相关部门备案。A15日 B20日 C25日 D30日

15、根据《建设工程安全生产管理条例》规定,施工单位不得在尚未竣工的建筑物内设臵(D)。

A避雨处B吸烟处C临时厕所D员工宿舍

16、施工区域必须悬挂国家规定的(A)

A安全警示标志、危险、警告符号和标语、夜间设红灯警示B宣传旗、幅、广告和标语C“二图七牌”和标语D进行标志和围栏

17、在施工现场安装、拆卸施工起重机械和整体提升脚手架、模板等自升式架设设施,必须由具有(A)的单位承担。

A相应施工承包资质B制造能力C检测检验人员D维护保养经验

18、根据《建设工程安全生产管理条例》规定,施工单位对因建设工程施工可能造成的毗邻建筑物、构筑物和地下管线等,应当采取(D)A施工组织设计B施工方案C安全技术措施D专项防护措施

19、安全生产管理人员负责对安全生产进行现场监督检查,对于违章指挥、违章操作的,应当(A)

A立即制止B向项目负责人报告C向主要负责人报告D帮助整改

20、建筑施工现场应按工程规模大小配备专、兼职安全人员,对工程造价1亿元以上的,至少应配备(B)名安全员。A1 B2 C3 D4

21、围堰法施工的首要问题是(A),应派专人观察养护,备好必要材料,一旦发现异常立即进行()。

A防汛、堵漏、加固B封闭、加固、引流C防水、堵漏或引流D封闭、堵漏、加固

22、超长、超重大型构件运输时,应预先了解途中状况,包括(D)等情况,办理过桥手续,城市内超长构建运输,必须进行交通组织,如设引导车、局部封锁交通等。A路面、路宽、转弯点半径、封锁交通、桥梁限载 B道路情况、环境情况、封锁各路口交通、桥梁限载 C桥梁情况、路面情况、封锁交通、各种车辆停止运行 D路面、路宽、转弯点半径、桥梁限载、跨路电线高度及电压

23、支撑结构的安装与拆除顺序,应同基坑支护结构的设计计算工况相一致,必须遵守(C)的原则。

A先开挖后支撑B开挖支撑同时进行C先支撑后开挖D直接开挖

24、打桩机作业内应无高压线,作业区应有明显标志、围栏,非工作人员不得进入,操作人员必须在距桩锤中心(D)外监视。A2m B3m C4m D5m

25、非开挖顶管作业应有防毒、防燃、防爆、防水措施,顶进长度超过(A)m时,应有通风供养设施。A50 B100 C150 D200

26、放臵焊接设备的场地要干躁、防雨、防潮和防火,四台焊机必须用(D)开关箱控制,每一开关箱配有一个电源开关和一个漏电保护装臵。A1个B2个C3个D4个

27、压路机作业时,当土的含水量大于(C)不得碾压,含水量小于5%是宜适当洒水。A10% B20% C30% D40%

28、对毒性物质,其危险物质事故易发性主要取决于(ABCD)A毒性等级B物质的状态C气味D重度

29、工伤认定申请应当提交下列材料(ACD)

A医疗诊断证明或者职业病诊断证明书B生产班组情况证明C工伤认定申请表D与用人单位存在劳动关系证明

30、重大事故应急演习是类型有(BCD)A天然演习B桌面演习C功能演习D全面演习

二、填空题

1、建设工程施工前,施工单位负责项目管理的技术人员应当对有关安全施工的技术要求向(施工作业班组、作业人员)作出详细说明,并由双方(签字确认)。

2、施工单位应根据建设工程的特点、范围,对施工现场易发生(重大事故的部位、环节)进行监控,制定施工现场生产安全事故(应急救援预案)。

3、建设主管部门在审核发放施工许可证时,应当对已经确定的建筑施工企业是否有(安全生产许可证)进行审查,对没有取得的,不得颁发施工许可证。

4、实行施工总承包的建设工程,由总承包单位对施工现场的安全生产负(总责),总承包单位和分包单位对分包工程的安全生产担(连带责任)。

5、企业工会主席参加工伤事故的调查和事故责任人的责任处罚,行使(监督维权)责任。

6、新工人(包括合同工、临时工、学徒工、实习和代培人员)必须进行(公司)、(项目)和(班组)的三级安全教育。

7、现场临时用电组织设计及变更时,必须履行“(编制)、(审核)、(批准)”程序,由电气工程技术人员组织编制,经相关部门审核及具有法人资格企业的技术负责人批准后实施。

8、班组长在班前进行(上岗交流)、(上岗教育)、(做好上岗记录)。

9、当采用新技术、新工艺、新设备、新材料施工和调换工作岗位时,要对操作人员进行(新技术操作和新岗位的安全教育),(未经教育不得上岗)操作。

10、根据《建设工程安全生产管理条例》,(施工单位)应当制定本单位生产安全事故应急救援预案。

11、施工单位在编制施工组织设计时,(施工总平面图、施工方法和施工技术)均要符合消防安全要求。

12、一级动火作业由所在单位(行政负责人)填写动火申请表,编制安全技术措施方案,报公司保卫部门及消防部门审查批准后,方可动火。

13、土方机械在深沟、基坑或陡坡地区作业时,应有专人指挥,其垂直边坡高度不应大于(2米)。

14、根据《建设工程安全生产管理条例》规定,出租的机械设备和施工机具及配件,应当具有(生产(制造)许可证、产品合格证)。

15、(安全帽)、(安全带)、(安全网)成为建筑工人安全生产的“救命三宝”

三、判断题

1、安全生产管理包括对人的安全管理和对环境的安全管理两个方面。(×)

2、建筑工程安全生产管理,必须坚持安全第一,预防为主的方针,建立健全安全生产的责任制度和群防群治制度。(√)

3、为确保安全生产,基坑(槽)开挖前和开挖中必需做好排水工作,保证土体的干燥 才能保障安全,挖至设计深度经检查验收后可停止排水。(×)

4、施工单位应当向作业人员提供安全防护用具和安全防护服装,并口头或书面告知危险岗位的操作规程和违章操作危害。(×)

5、发生人身触电时,应立即对触电者做紧急救护(×)

6、脚手架的拆除应在统一指挥下按“先装后拆、后装先拆”的顺序进行。(√)

7、应到定点经营单位或生产企业购买劳动防护用品,购买的劳动防护用品须经本单位的安全技术部门验收(√)

8、管道检查井开启井盖后,必须立即在井口周围设臵安全防护栏,夜间挂红灯警示,在井下管道内作业必须使用供压缩空气的隔离式供氧面具和供压缩气全隔绝式防护装具(√)

9、移动式打桩机可以吊桩、吊锤、回转或行走动作同时进行(×)

10、固有危险源是指蕴含危险的各种物质;可以通过宣传教育加以控制(×)

四、简答题

1、重大事故应急救援预案核心要素是什么?

答:重大事故应急预案的核心要素是:

1、对紧急情况或事故灾害及其后果的预测、辨识、评价

2、规定应急救援各方面组织的详细职责

3、应急救援行动的指挥与协调

4、应急救援中可用的人员、设备、设施、物资、经费保障和其他资源,包括社会和外部援助资源等。

5、在紧急情况或事故灾害发生时保护生命和财产、环境安全的措施

6、现场恢复

7、其他,如应急培训和演练,法律法规的要求等。

2、什么是施工现场临时用电基本保护系统?保护什么?

答:

1、为了保证用电过程中系统能够安全、可靠的运行,并对系统本身在运行过程中可能出现的诸如接地、短路、过载、漏电等故障进行自我保护,在系统结构配臵中必须设臵一些与保护要求相适应的子系统,即接地保护系统、过载与短路保护系统、漏电保护系统,他们的组合就是用电系统的基本保护系统。

2、基本保护系统的设臵不仅仅限于保护用电系统本身,而且更重要的是保护用电过程众人的安全和财产安全,特别是防止人体触电和电气火灾事故。

3、基坑开挖支护按规定应进行哪些计算和演算? 答:基坑支护应按下列规定进行计算和验算:

1、基坑支护结构均应进行承载能力极限状态计算,计算内容包括:(1)根据基坑支护形式及其受力特点进行土体稳定性计算(2)基坑支护结构的受压、受弯、、受剪承载力计算(3)当有锚杆或支撑时,应对其进行承载力计算和稳定性验算。

2、对于安全等级为一级及对支护结构变形有限定的二级建筑基坑侧壁,尚应对基坑周边环境及支护结构变形进行验算。

3、地下水控制计算和验算:(1)抗渗透稳定性验算(2)基坑底突涌稳定性验算(3)根据支护结构设计要求进行地下水位控制计算

4、施工单位应当对哪些分项工程编制专项施工方案?专项施工方案实施中应遵循哪些规定?施工单位应当对哪些分项工程的专项施工方案进行专家论证? 答:

1、施工单位应对以下分布分项工程编制专项施工方案:

(1)基坑支护与降水工程(2)土方开挖工程(3)模板工程(4)起重吊装工程(5)脚手架工程(6)拆除、爆破工程(7)国务院建设行政主管部门或者其他有关部门规定的其他危险性较大的工程。

2、专项施工方案实施中应遵循的规定:根据《建设工程安全生产管理条例》第二十六条规定:对达到一定规模的危险性较大的分部分项工程编制专项施工方案,并附具安全验算结果,经施工单位技术负责人、总监理工程师签字后实施,由专职安全生产管理人员进行现场监督。

3、施工单位应当对1中所列工程中涉及深基坑、地下暗挖工程、高大模板工程的专项施工方案,组织专家进行论证、审查。

5、安全员应具备的职责是什么?

答:

1、认真贯彻执行国家及上级有关安全生产方针政策、法律法规、部门规章、标准及有关规范性文件。

2、参加编制安全措施计划和安全操作规程、安全管理制度的制定工作。

3、能有效的对安全生产进行现场监督检查,发现生产安全事故隐患,及时向项目负责人和安全管理机构报告,及时消除生产安全事故隐患。

4、能及时制止现场违章指挥、违章作业、违反劳动纪律的行为。

5、与有关部门配合,做好安全生产宣传教育和培训工作。

6、指导生产班组开展好班前安全活动及电工的日巡检活动。

7、督促有关部门人员按规定及时分发和合理使用个人防护用品。

8、会同有关部门人员做好防尘、防毒、防暑降温和女职工保护工作。

9、做好工伤事故的统计、分析和报告,能及时、如实报告安全生产事故,参加伤亡事故的调查和处理,协助有关部门人员提出防止事故措施并督促按期实现。

下载山西计算机信息网络安全员培训试题及答案word格式文档
下载山西计算机信息网络安全员培训试题及答案.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    计算机试题及答案[定稿]

    1.计算机可分为通用计算机和专用计算机,这是按(AD)进行分类. A:功能 B:工作原理 C:性能 D:用途 2.关于计算机病毒,下面哪一个说法是正确的(BD). A:一台计算机能用A盘启动,但......

    计算机试题及答案

    单选题 1、国税系统网络安全管理办法要求禁止在工作机上使用来历不明的磁盘、光盘等存储介质,纳税人因办税报送的的数据,必须在()上查杀病毒后导入数据。 A、未联网的单机 B、连......

    2011山西导游年审培训试题5-8答案

    2011年度山西省导游人员年审培训试题(五) 一、填空题(每空1分,共60分) 1. 释迦牟尼本是古印度(迦毗罗卫)国的太子,为了求得解脱之道苦修悟道。 2. 释迦牟尼佛的第一次说法称为(初转法......

    土建安全员试题及其答案

    安全员试题及其参考答案 基础知识试题 单项选择题 一.建筑识图的基本知识 1.A2幅面图纸的尺寸为( C )。 A.594×841;B.420×594;C.297×420;D.210×297 2.不可见物体的轮廓线用( B )表示......

    建筑工程安全员试题及答案

    一、选择题 1.安全生产法规是国家( B )体系中的一个重要组成部分。 A.经济建设 B. 法律 C. 生产 2.安全生产法规是指国家关于改善劳动条件,实现安全生产,保护劳动者( C )的安......

    计算机基础知识试题及答案

    第一部分 一、单项选择题 1.世界上第一台电子数字计算机取名为( )。A.UNIVAC B.EDSAC C.ENIAC D.EDVAC 2.操作系统的作用是( )。 A.把源程序翻译成目标程序 B.进行数据处......

    计算机试题与答案

    1.Word2003 (C) 。 A. 只能处理文字 B. 只能处理表格 C. 可以处理文字、图形、表格等 D. 只能处理图片 2. 欲启动Word 2003,可 (A) “开始”|“程序”|“Microsoft Office Wo......

    计算机试题与答案

    1. Excel工作簿是一个_______应用软件(B) A.数据库 B.电子表格 C.文字处理 D.图形处理 2. Excel主要用于管理、组织和处理各种各样的数据,但不能用以下方式为用户提供最后的结果。(B......