生产经营单位从业人员安全培训复习题答案全集文档.docx
《生产经营单位从业人员安全培训复习题答案全集文档.docx》由会员分享,可在线阅读,更多相关《生产经营单位从业人员安全培训复习题答案全集文档.docx(48页珍藏版)》请在冰豆网上搜索。
生产经营单位从业人员安全培训复习题答案全集文档
生产经营单位从业人员安全培训复习题
一、填空题
1、岗位安全操作要求的内容一般包括:
遵守设备设施安全运行制度,明确设备设施使用守则,等。
2、设备运行安全检查是设备安全管理的重要措施,是设备故障和事故发生的有效方法。
3、设备操作人员要求做到“四会”是会使用、会维护、会检查、。
4、专业电工必须掌握必要的电气安全技能,必须具备良好的电气。
5、一般钳工分为两大类:
一是机械维修钳工,二是钳工。
6、机械设备根据有关安全要求,必须装设合理、可靠、不影响的。
7、土方深度超过米时,周围必须设两道护身栏杆。
8、汽车在出入厂区大门时的时速不得超过km;在厂区道路是行驶,时速不得超过km。
9、在焊割作业过程中,容易造成触电、火灾及伤害等事故。
10、有毒有害物品的装卸搬运时,在作业现场要备用必要的和相应的消毒药剂以及冲洗、消防器材。
11、触电事故是由于能量施于人体而造成的。
12、保护接地和是防止间接接触触电电击最基本的措施。
13、是现代生产和生活中不可少的设备,机械在给人们带来高效、快捷、方便的同时,也会带来各种危害。
14、锅炉安全装置,是指保证锅炉安全运行而装设在设备上的一种附属装置,又称为。
15、压力容器操作人员必须持证上岗,并定期接受与安全教育。
16、生产过程中,、、称为“三违”。
17、违章发生的场所在或作业现场。
18、的一切行动必须服从有关领导的统一指挥,不可各自为政。
19、职业有害因素是指职业活动在存在的不良因素,既包括生产过程中存在的有害因素,也包括和中存在的有害因素。
20、综合防尘措施可概括为八个字,即“革、、密、风、管、教、护、检”。
21、职业病有大类、115种职业病。
22、“安全第一、预防为主、综合治理”,三者的关系是和的有机统一的辩证关系。
23、《劳动法》规定,工作时间上国家实行劳动者每日时间不超过小时。
24、用人单位未依法为劳动者缴纳社会保险费的,劳动者可以劳动合同。
25、安全色和安全标志是为了在特定工作环境中,提醒做好防护。
26、E类火灾是物体燃烧的火灾。
27、在特别危险的场所,如锅炉、金属容器内、潮湿的地沟处等,其电压不得超过伏特。
28、无视规章制度,明知故犯的行为,往往都是导致事故发生的。
29、生产经营单位的厂规厂纪是保证安全生产的。
30、三不伤害是指:
。
二、判断题
1、工厂、车间内的电气设备,不要随意乱动。
()
2、雷雨天气,必须打开门窗。
()
3、可以随意拆除设备上的安全防护装置。
()
4、正确使用车床的附件以及工具、刀具和量具,熟悉它们的构造和保养。
()
5、严格按照机床润滑表的规定对机床进行润滑。
()
6、所有孔径可以超过所允许的最大直径。
()
7、局部照明灯使用36V的电压,也可以使用110V的电压。
()
8、土方开挖前必须做好降(排)水工作。
()
9、拆架子应设警戒区和醒目标识、有专人负责警戒。
()
10、结构或零部件有影响安全缺陷的起重机可以吊。
()
11、车辆通过路口时,驾驶员可以直接通过。
()
12、氧气瓶、乙炔气瓶应分开放置,间距不得大于5米。
()
13、我国规定工频安全电压的有效值的限值为42V。
()
14、一般安全接地的电阻是不大于4欧姆。
()
15、TN系统是保护接零系统。
()
16、人体防静电主要是防止带电体向人体放电和人体带静电所造成的危害。
()
17、手持式工具的旋转部分应有防护装置。
()
18、操纵带旋转零部件的设备可以戴手套、穿高跟鞋进入车间。
()
19、溶解气体气瓶的最高工作压力一般不超过5MPa。
()
20、在生产装置区内擅自进行动火作业不属于违反劳动距离。
()
21、从业人员在逃生和避难的过程中一定沉重冷静。
()
22、触电急救首先要脱离电源。
()
23、安全防护措施或个人防护用品有缺陷或配备不足,造成操作者长期处于有毒有害环境中,属于生产环境中的有害因素。
()
24、工作地点噪音容许标准是95dB(A)。
()
25、安全帽可以当凳子使用。
()
26、任何单位或个人对事故隐患或安全生产违法行为,均有权向负有安全生产监督管理职责的部门报告或者举报。
()
27、从业人员可以边上岗作业边进行上岗安全生产教育和培训。
()
28、劳动者对用人单位管理人员违章指挥、强令冒险作业,有权拒绝执行:
对危害生命安全和身体健康的行为,无权提出批评、检举和控告。
()
29、《消防法》自2021年5月1日起施行。
()
30、新《工伤保险条例》规定,职工在上下班途中,受到非本人主要责任的交通事故或者城市轨道交通、客运轮渡、火车事故伤害的,应当认定为工伤。
()
三、选择题
1、( )是安全生产领域的综合性基本法,它是我国第一部全面规范安全生产的专门法律。
A.《建筑法》 B.《安全生产法》
C.《建设工程安全生产管理条例》D.《刑法》
2、对于工作岗位中可能存在的危险因素,生产单位应该()。
A、不告诉作业人员,以免引起不必要的惊慌
B、如实告知作业人员
C、有选择地告知作业人员
3、员工在安全生产的义务包含( )。
A.自觉遵守安全规章制度的义务B.自觉学习安全知识的义务
C.自觉报告危险和不安全因素的义务D.以上都包含
4、安全色的颜色“红、蓝、黄、绿”四种颜色分别代表()。
A、警告、指令、禁止、提示B、指令、提示、禁止、警告
C、禁止、警告、指令、提示D、禁止、指令、警告、提示
5、为了防止高处坠落事故,凡是操作人员进行操作、维护、调节的工作位置在坠落基准面()以上时,则必须在生产设备上配置供站立的平台和防坠落的栏杆、安全圈及防护板等。
A、1mB、2mC、3mD、4m
6、机械设备的安装设置的作用()。
A、杜绝人的不安全行为 B、减免机械设备发生故障
C、减少人身伤害事故的发生
7、生产经营单位应当在有较大危险因素的生产经营场所和有关设施、设备上,设置明显的()标志。
A、安全警示B、警示C、安全警告
8、生产经营单位应为员工提供个人防护用品,并且该防护用品:
( )。
A、需要员工自费 B.生产经营单位免费提供
C、用旧后,由员工自费再买 D.以上答案都不对
9、安全生产检查它是发现不安全状态和不安全行为的有效途径,是()防止伤亡事故发生、改善劳动条件的重要手段。
A、落实整改措施B、消除事故隐患
C、消除事故隐患、落实整改措施D、有效的监督措施
10、用人单位在对从事职业病危害作业的人员安排工作时,下列做法正确的事()。
A、不安排有职业禁忌的员工从事其禁忌的作业
B、安排未经岗前职业健康检查的员工从事有职业危害的工作
C、当员工患有职业病时,安排具体继续从事这项
11、在劳动生产过程中违反生产经营单位制定的各种规章制度,包括违反工艺技术、安全管理等方面的规定,均属于()。
A、违反劳动纪律B、违章操作C、违反法律法规
12、从业人员经过安全教育培训,了解岗位操作规程,但未遵守而造成事故的,行为人应负()责任。
A、领导B、管理C、直接
13、凡在坠落高度基准面()及以上有可能坠落的高处作业进行的作业叫高处作业。
A、1米B、2米C、3米
14.()禁止在起重臂和吊起的重物下面停留或行走。
A、闲杂人员 B、所有人员 C、外来人员 D、管理人员
15、任何电气设备在未验明无电之前,一律认为()。
A、有电B、无电C、可能有电D、也可能无电
16、氧气瓶与明火的距离应是:
()。
A、10米B、5米C、15D、20
17、防止电焊作业触电事故的安全措施有()。
A、焊机和电气设备必须要有保护性接地或接零
B、安装自动断电保护装置C、隔离防护D、良好的绝缘
18、焊接作业中粉尘和有毒气体的卫生防护包括()。
A、通风排尘B、加强个人防护
C、采用无烟尘或少烟尘的旱季方法、焊接材料和工艺
D、采用钍钨棒做电极时,大批钍钨棒应存放在铅盒里,磨削钍钨棒时,砂轮机应有洗尘装置,操作人员应戴口罩
19、起重机的安全装置包括()。
A、制动器、过卷扬限制器B、起重量幅度指示器、行程限位器
C、缓冲器、走轮防护挡板D、轨道末端立柱、夹轨钳
20、高速旋转的砂轮破裂,砂轮碎块飞出伤人是砂轮机最严重的事故。
在手持工件进行磨削,或对砂轮进行手工修整时,为防止砂轮意外伤人,人员操作站立的位置正确的是()。
A.在砂轮圆周面正前方,避免侧面方向
B.在砂轮侧面方向,避免圆周面正前方
C.最好在砂轮侧面方向,其次圆周面方向
D.最好在砂轮圆周面方向,其次侧面方向
21、金属切削过程中最有可能发生()。
A.中毒B.触电事故C.眼睛受伤事故D.割手事故
22、操作旋转机床时,不准戴手套的原因是()。
A.容易损坏精密工件B.较易缠上机器的转动部分,发生事故
C.手部容易出汗D.不利于精确加工机件
23、急性苯中毒主要表现为对中枢神经系统的麻醉作用,而慢性中毒主要为()的损害。
A.呼吸系统B.消化系统C.造血系统D.循环系统
24、不可能造成粉尘爆炸事故的是:
()。
A.金属粉尘B.煤粉C,面粉D.石灰粉
25、一切防火措施都是为了防止燃烧的3个条件同时存在,所能采取的基本措施是()。
A.控制可燃物B.隔绝助燃物C.消除点火源
D.降低燃烧强度E.阻止火势蔓延
26、《火灾分类))(GB4968—1985)按物质燃烧特性将火灾分为()。
A.气体火灾B.液体或可熔化的固体火灾
C.固体物质火灾D.粉体火灾E.金属火灾
27、以下灭火方法使用窒息原理的是()。
A.使用泡沫灭火器喷射泡沫覆盖燃烧物表面
B.关闭有关阀门,切断流向燃烧点的可燃气体和液体
C.利用毯子、棉被、麻袋等浸湿后覆盖在燃烧物表面
D.油锅着火时,立即盖上锅盖E.用沙、土覆盖燃烧物
28、起重伤害事故形式主要有()。
A.重物坠落B.容器爆炸C.挤压D.高处跌落E.触电
29、对中暑患者的紧急处理包括()。
A、迅速将患者移到阴凉通风处仰卧休息,解开患者的衣扣、腰带
B、能喝水时马上喝凉开水、淡盐水或糖水
C、用冷湿毛巾包敷病人的头部和胸部,不断给其扇风,吹凉
D、病人呼吸困难时,要进行人工呼吸,并给病人嗅氨水
30、由于电击、窒息或其他原因所致心搏骤停时,应使用()进行急救。
A、口对口人工呼吸法 B、胸外心脏挤压法
C、口对鼻人工呼吸法 D、剧烈摇晃法
四、简答题
1、生产经营单位从业人员违反劳动纪律的防范措施有哪些?
2、生产经营单位从业人员违章作业的防范措施有哪些?
3、“三违”行为产生的原因有哪些?
网络安全期末复习题及答案
一、选择题:
1.计算机网络安全的目标不包括(A)
A.可移植性B。
保密性C。
可控性D。
可用性
2.SNMP的中文含义为(B)
A.公用管理信息协议B。
简单网络管理协议
C。
分布式安全管理协议D.简单邮件传输协议
3.端口扫描技术(D)
A.只能作为攻击工具B。
只能作为防御工具
C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具
4.在以下人为的恶意攻击行为中,属于主动攻击的是(A)
A、身份假冒B、数据解密C、数据流分析D、非法访问
5.黑客利用IP地址进行攻击的方法有:
(A)
A。
IP欺骗B.解密C。
窃取口令D。
发送病毒
6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?
(A)
A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用
7.向有限的空间输入超长的字符串是哪一种攻击手段?
(A)
A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗
8.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段(B)
A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击
9.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止:
(B)
A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击
10.当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击.(B)
A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击
11.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。
这时你使用哪一种类型的进攻手段?
(B)
A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击
12.小李在使用superscan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?
(B)
A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器
13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?
(C)
A、pingB、nslookupC、tracertD、ipconfig
14.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是(B)
A.木马的控制端程序B.木马的服务器端程序
C.不用安装D.控制端、服务端程序都必需安装
15.为了保证口令的安全,哪项做法是不正确的(C)
A用户口令长度不少于6个字符B口令字符最好是数字、字母和其他字符的混合
C口令显示在显示屏上D对用户口令进行加密
16.以下说法正确的是(B)
A.木马不像病毒那样有破坏性B.木马不像病毒那样能够自我复制
C.木马不像病毒那样是独立运行的程序D.木马与病毒都是独立运行的程序
17.端口扫描的原理是向目标主机的________端口发送探测数据包,并记录目标主机的响应。
(C)
A.FTPB.UDPC。
TCP/IPD。
WWW
18.假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为(B)。
A.密码猜解攻击B.社会工程攻击C。
缓冲区溢出攻击D。
网络监听攻击
19.在进行微软数据库(MicrosoftSQLDatabase)口令猜测的时候,我们一般会猜测拥有数据库最高权限登录用户的密码口令,这个用户的名称是(C)?
A。
adminB.administratorC.saD.root
20.下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提(C)?
A。
IP欺骗B.DNS欺骗C.ARP欺骗D。
路由欺骗
21.下列哪一种扫描技术属于半开放(半连接)扫描(B)?
A。
TCPConnect扫描B.TCPSYN扫描C.TCPFIN扫描D.TCPACK扫描
22.恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型(C)?
A.配置修改B。
基于系统缺陷型C。
资源消耗型D.物理实体破坏型
23.现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点使得攻击程序如虎添翼,这体现了网络攻击的下列哪种发展趋势(C)?
A。
网络攻击人群的大众化B.网络攻击的野蛮化
C。
网络攻击的智能化D.网络攻击的协同化
24.网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容(B)?
A。
网络信息的抗抵赖性B.网络信息的保密性
C.网络服务的可用性D。
网络信息的完整
25.拒绝服务攻击的这种攻击形式破坏了下列哪一项内容(A)?
A。
网络服务的可用性B.网络信息的完整性
C.网络信息的保密性D.网络信息的抗抵赖性
26.在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项(A)?
A。
信息收集B.弱点挖掘C.攻击实施D.痕迹清除
27.在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用(D)?
A.MAC地址B。
IP地址C。
邮件账户D.以上都可以
28.基于whois数据库进行信息探测的目的是(C)。
A.探测目标主机开放的端口及服务B。
探测目标的网络拓扑结构
C。
探测目标主机的网络注册信息D。
探测目标网络及主机的安全漏洞
29.常用来进行网络连通性检查的Ping命令工具,它的工作原理为(B):
A.向目标主机发送UDPEchoRequest数据包,等待对方回应UDPEchoReply数据包
B.向目标主机发送ICMPEchoRequest数据包,等待对方回应ICMPEchoReply数据包.
C.向目标主机发送UDPEchoReply数据包,等待对方回应ICMPEchoRequest数据包。
D.向目标主机发送ICMPEchoReply数据包,等待对方回应ICMPEchoRequest数据
30.在下列关于IP数据包中TTL字段的描述中,哪一项是不正确的(C)?
A。
TTL(TimeToLive)指的是IP数据包在网络上的生存期。
B。
TTL值的特性常被用来进行网络路由探测。
C。
无论何种操作系统,它们在设计的时候都满足RFC文档的规定,将发送出去的网络数据包中的TTL都设置成一样的值。
D。
IP数据包中的TTL值每经过网络上的一个路由器或者网关时,都会被减去一,直到该数据包顺利发送至接收方或者变成零为止
31.著名的Nmap软件工具不能实现下列哪一项功能(B)?
A.端口扫描B.高级端口扫描C.安全漏洞扫描D。
操作系统类型探测
32.特洛伊木马攻击的威胁类型属于(B)。
A.授权侵犯威胁B。
植入威胁C。
渗入威胁D.旁路控制威胁
33.在网络安全中,修改指未授权的实体不仅得到了访问权,而且还篡改了网络系统的资源,这是对(C)。
A.可用性的攻击B。
保密性的攻击C.完整性的攻击D.真实性的攻击
34.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。
这是对(A)。
A.可用性的攻击B.保密性的攻击C。
完整性的攻击D.真实性的攻击
35.保证数据的完整性就是(B).
A。
保证因特网上传送的数据信息不被第三方监视和窃取
B。
保证因特网上传送的数据信息不被篡改
C.保证电子商务交易各方的真实身份
D.保证发送方不能抵赖曾经发送过某数据信息
36.在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象.这是对(D)的攻击.
A.可用性B。
保密性C.完整性D。
真实性
37.在网络安全中,截取是指未授权的实体得到了资源的访问权。
这是对(C)。
A.可用性的攻击B.完整性的攻击C.保密性的攻击D。
真实性的攻击
38.网络攻击的发展趋势是什么,请选择最佳答案。
(A)
A。
黑客技术与网络病毒日益融合B.攻击工具日益先进
C.病毒攻击D。
黑客攻击
39.5。
黑客搭线窃听属于哪一类风险。
(B)
A.信息存储安全B。
信息传输安全
C。
信息访问安全D。
以上都正确
40.信息在存储或传输过程中保持不被修改、不被破坏和不被丢失的特性是指信息的?
(B)
A。
保密性B.完整性C.可用性D。
可控性E。
以上都正确
41.对没有100%安全的网络误解的是(A)。
A.安全工作要适可而止,差不多就行了B.安防工作永远是风险、性能、成本之间的折衷
C。
要有正确的安全意识,对员工的安全教育必须持之以恒
D.安防工作是循序渐进、不断完善的过程E。
安防系统需要不断的变化和调整
42.信息收集是网络攻击的(A)。
A.第一步B。
第二步C。
第三步D。
最后一步
43.Jolt通过大量伪造的ICMP和UDP导致系统变的非常慢甚至重新启动,这种攻击方式是(B)?
A。
特洛伊木马B.DDos攻击C。
邮件炸弹D.逻辑炸弹
44.对计算机网络的最大威胁是什么。
(D)
A。
黑客攻击B。
计算机病毒的威胁C.企业内部员工的恶意攻击
D。
企业内部员工的恶意攻击和计算机病毒的威胁
45.安全的网络必须具备哪些特征。
(E)
A。
保密性B.完整性C。
可用性D。
可控性E。
以上都正确
46.拒绝服务攻击(A)。
A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法攻击.
B.全称是DistributedDenialOfService
C.拒绝来自一个服务器所发送回应请求的指令
D。
入侵控制一个服务器后远程关机
47.对于反弹端口型的木马,(D)主动打开端口,并处于监听状态
1.木马的服务器端2.木马的客户端3.第三服务器
A.1B.2C.3D。
1或3
48.网络监听是(B)。
A。
远程观察一个用户的计算机B。
监视网络的状态、传输的数据流
C.监视PC系统的运行情况D.监视一个网站的发展方向
49.DDOS攻击破坏了(A)
A。
可用性B。
保密性
C.完整性D。
真实性
50.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到(B)攻击
A.特洛伊木马B.拒绝服务
C.欺骗D。
中间人攻击
51.(B)不是windowsserver2003的系统进程
A.SystemIdleProcessB.IEXPLORE。
EXE
C.lsass.exeD。
services。
exe
二、填空题:
1.黑客获取用户的密码口令的方法有(端口扫描)、(口令破解)、(网络监听)。
2.暴力破解方法最基本的有(穷举法)、(字典法)两个.
3.普通木马一般是客户端/服务器模式,其中攻击者控制的是(客户端),而(服务端)是木马程序。
4.网络安全的基本目标是实现信息的(完整性)、机密性、可用性和合法性。
5.有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。
它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务.这种攻击叫做(拒绝服务)攻击。
6.判断主机是否连通使用(ping)命令.
7.查看IP地址配置情况使用(ipconfig)命令.
8.查看网络连接状态使用(netstat)命令。
9.网络监听的目的是(截获通信的内容)。
10.网络监听的手段是(对协议进行分析).
11.黑客攻击的五个步骤是:
(隐藏ip)(踩点扫描)(获得系统或管理员权限)(种植后门)(在网络中隐身)。
12.因特网的许多事故的起源是因为使用了薄弱的、静态的口令。
因特网上的口令可以通过许多方法破译,其中最常用的两种方法是把加密的口令解密和(通过监视信道窃取口令)