文档库 最新最全的文档下载
当前位置:文档库 › (网络生存竞赛)and

(网络生存竞赛)and

(网络生存竞赛)and
(网络生存竞赛)and

Unit 4 The Virtual World

Suggested Teaching Plan (12 period)

Objectives

Students will be able to:

1.Understand the main idea (despite the many negative effects of virtual life, the author prefer it to real life) and structure of the text (contrast between virtual life and real life);

2.Learn some rules of interpreting new vocabulary and usage related to computers and the Internet in English;

3.Grasp the key language points and grammatical structures in the text;

4.Conduct a series of reading, listening, speaking and writing activities related to the theme of the unit

Time allotment

Background information

1. the Internet: an international computer network for the exchange of information. It was originally used mainly in the academic and military worlds but has since become available to the large and increasing number of people with personal computers. Other services, e.g. the World Wide Web, are available through it.

2.NBC(the National Broadcasting Company):the first of the original three US national broadcasting companies. It was established in 1926 by Radio Corporation of America as two groups of radio stations. The first NBC television channel opened in 1940. The company is now owned by General Electric. Its main offices are at Rockefeller Center in New York.

3. PBS(the Public Broadcasting Service):(in the US) a television system that broadcasts

programs to an association of local stations which use no television advertisements and do not make a profit. It was established by the Public Broadcasting Act and is supported by money from the US Government, large companies and the public. PBS is known for the high quality of its programs.

4. ABC(the American Broadcasting Company): one of the original three major television networks in America. It began in 1943 as the Blue Network of six radio stations. ABC is now owned by the Walt Disney Company.

Pre-reading tasks

1. T asks Ss the following questions on the poem Surfing the Internet:

---- What was the hero doing when his boss came in? (surfing the Internet)

---- How did he act in front of his boss? (he pretended to be surprised at the computer which had crashed “unexpectedly”)

2. Ss look at the theme of this unit (The Virtual World) and the title of Text A (A Virtual Life), then try to:

---- Find antonym s of “virtual world” and “virtual life”; (real world, real life)

----Suggest synonyms for “virtual world”; (cyberspace, cyberia, etherworld, virtual reality, Internet world, net world, etc)

---- Say what people can do on the Internet (communicating with people, shopping, reading, entertainment, education, working, hacking, publishing, etc )

3. Imaginative writing

1)T dictates to Ss the following paragraph:

For the past two weeks, other participants of the Net Survival Contest (网络生存竞赛)and

I have been shut up in bare hotel rooms Our only link to the real world has been a computer

that is hooked up to the Internet (联网电脑)We have relied on it, not only for food, bed sheets and other daily necessities, but also to set up an e-business (电子商务)of our own 2)Now Ss will complete the next paragraph beginning with: “Now it is time for me to walk out

into the light of day again…” They will give their imagination full play They will write no more than 100 words

3)Ss form groups of four to five, and read aloud to each other their own writings

4) T asks some Ss groups to recommend the best piece in their group to the class

5) T may lead in to Text A by saying: Some of us like to live a life in contact with real things and real people, but others fa vor a virtual existence Which life is better? I?m sure you have different opinions Now let?s read Text A to find out what Maia Szalavitz has to say about these two life styles

While-reading tasks

1.Text organization

1)T draws Ss' attention to Text Organization Exercise 1, and lets them read its instructions as

well as what has already been done for them in this exercise

2)Ss try to complete the exercise by simply reading the first sentence of each paragraph in Text

A

3)Ss compare answers with each other; if necessary, T may help

2.T explains the key language points and gives Ss practice

3.T guides Ss through Structure Exercise 2)

4.Ss re-read paragraphs 4-10, work in pairs to find out consequences of “my” virtual life Can they use the “find oneself + adj/ past participle/present participle” structure when summing up the consequences?

5.Some Ss pair report to class their findings, using the …find” structure

Post-reading tasks

https://www.wendangku.net/doc/814684132.html,puter-related vocabulary items:

1)Ss scan Text A to find out vocabulary items related to computer and the Internet; (They are:

virtual life, the net, telecommuter, email, Internet mailing lists, computer-assisted, data, link, cyber-interaction, on line, system crash, click on the modem, connection, password)

2)T tells Ss that new terms related to computer and the Internet are constantly added to the

English vocabulary, so much so that many of them are not included in any English dictionary However, if we apply certain rules, their meanings are easy to deduce

3)T gives Ss more examples of computer-related vocabulary items (see Text Analysis)

2.T guides Ss through some after-text exercises

3.T checks on Ss? home reading (Text B)

4.Ss do Part IV: Theme-related Language Learning Tasks

5.T asks Ss to prepare the next unit:

1)Do the pre-reading task;

2)Preview Text A

Text analysis

The most dynamic combining forms/prefixes for new computer-and-Internet-related vocabulary in English are cyber-, virtual, Net- (net-), Web-(web), and E-(e-)

New English vocabulary items derived from them usually appear in the following forms:

https://www.wendangku.net/doc/814684132.html,bining forms/prefixes + noun: this is the most common type, eg virtual life(虚拟生

活), virtual world(虚拟世界), virtual community(虚拟社区), virtual office(虚拟办公室), virtual pet(虚拟宠物), virtual reality(虚拟现实), cyber-interaction(网络互动), cyberculture(网络文化), cybernut(网虫), cyberpet(电子宠物), cyberspace (网络空间), netwriter(发送电子邮件的人), nethead(网虫), Webmaster(网站维护者), Web page(网页), website(网站), Web TV(网络电视机), E-book(电子书籍), E-shopper网上购物者), e-card(电子贺卡), e(-)mail(电子邮件), e-journal (电子杂志), e-business(电子商务), e-cash(电子货币), e-commerce(电子商务)https://www.wendangku.net/doc/814684132.html,bining forms/prefixes + verb: eg cybersurf(网络漫游), net surf(网络漫游), websurf

(网络漫游), email (发送电子邮件)

3.words like cyber, net, etc+ suffix: eg cyberian(cyber + ian,网络用户), cyberphobia

(cyber + phobia,电脑恐惧症), cybernaut (cyber + naut网络用户), netter (net + er网民), Webify (web + fy使万维网化), cyberize (cyber + ize,使联网)

4.clipped word: cyberdoc (cyber + doctor,网络医生), Netcast (Net + broadcast,网络播

放), Netiquette (Net + etiquette,网规), Netizen (Net + citizen,网民), Netpreneur (Net + entrepreneur,网络企业家), Webcam (Web + camera,网络摄像机), Webcasting (Web + broadcasting,网络播放), Webliography (Web + bibliogrpahy,网络书目), Webnomics (Web + economics,网络经济), Webzine (Web + magazine,网络杂志), e-tailing (electronic + retailing,电子零售), e-zine (electronic + magazine,电子杂志)

网络与信息安全工作总结

广东鸿联九五信息产业有限公司 网络与信息安全检查 情况报告 去年以来,我司大力实施信息化基础建设,严格落实信息系统安全机制,从源头做起,从基础抓起,不断提升信息安全理念,强化信息技术的安全管理与保障,加强对包括设备安全、网络安全、数据安全等信息化建设全方位的安全管理,以信息化促进公司管理的科学化与精细化。 一、提升安全理念,健全制度建设 我司结合信息化安全管理现状,在充分调研的基础上,制定了《机房进出登记表》、《系统故障处理表》、《厂商巡检报告》、《设备进出机房登记表》、《生产设备定期检查表》、《生产用户权限申请表》、《系统变更申请表》、《机房应急管理制度》、《机房巡检登记表》、《机房设备到期检查表》、《设备维修记录表》等以公文的形式下发执行,把安全教育发送到每一个岗位与人员。进一步强化信息化安全知识培训,广泛签订《保密协议》。进一步增强公司的安全防范意识,在全公司统建立保密及信息安全工作领导小组,由技术部经理毛伟为组长,网络工程师主管谢嘉为副组长,技术部罗江林()为网络安全管理员,负责公司的网络信息安全工作。 二、着力堵塞漏洞,狠抓信息安全

我司现有计算机85台,每个工作人员使用的计算机按涉密用、内网用、外网用三种情况分类登记与清理,清理工作分为自我清理与检查两个步骤。清理工作即每个干部职工都要对自己使用的计算机(含笔记本电脑)与移动存储介质,按涉密用、内网用、外网用进行分类,并进行相应的信息清理归类,分别存储。检查组办公室成员对各类计算机与移动存储介质进行抽查,确保所有计算机及存储设备都符合保密的要求。 定期巡查,建立安全保密长效机制。针对不同情况采用分类处理办法(如更新病毒库、重装操作系统、更换硬盘等),并制定相应制度来保证长期有效。严肃纪律,认真学习与严格按照《计算机安全及保密工作条例》养成良好的行为习惯,掌握安全操作技能,强化安全人人有责、违规必究的责任意识与机制。 三、规范流程操作,养成良好习惯 我司要求全系统工作人员都应该了解信息安全形势,遵守安全规定,掌握操作技能,努力提高全系统信息保障能力,提出人人养成良好信息安全习惯“九项规范”。 1、禁止用非涉密机处理涉密文件。所有涉密文件必须在涉密计算机上处理(包括编辑、拷贝与打印),内外网计算机不得处理、保存标密文件。 2、禁止在外网上处理与存放内部文件资料。 3、禁止在内网计算机中安装游戏等非工作类软件。

2021年全国大学生网络安全知识竞赛题库及答案(共83题)

2021年全国大学生网络安全知识竞赛题库及答 案(共83题) 1.网络运营者应当为()、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。 A、公安机关 B、网信部门 C、工信部门 D、检察院 2.目前最常用的非对称算法是什么? A、椭圆加密函数 B、DSA C、RSA D、DES 3.信息安全的金三角是()。 A、可靠性,保密性和完整性 B、多样性,冗余性和模化性 C、保密性,完整性和可用性 D、多样性,保密性和完整性

4.以下哪些属于《网络安全法》的基本原则() A、随意使用原则 B、共同治理原则 C、网络安全与信息化发展并重原则 D、网络空间主权原则 5.通过互联网站、应用程序、论坛、博客、微博客、公众账号、即时通信工具、网络直播等形式向社会公众提供互联网新闻信息服务包括互联网新闻信息() A、公共服务 B、采编发布服务 C、转载服务 D、传播平台服务 6.在使用网络中,错误的行为是()。 A、把网络作为生活的全部 B、善于运用网络帮助学习和工作,学会抵御网络上的不良诱惑 C、利用网络技术窃取别人的信息。 D、沉迷网络游戏 7.计算机病毒会对下列计算机服务造成威胁,除了:

A.完整性 B.有效性 C.保密性 D.可用性 8.以下哪一项计算机安全程序的组成部分是其它组成部分的基础? A.制度和措施 B.漏洞分析 C.意外事故处理计划 D.采购计划 9.描述系统可靠性的主要参数是: A.平均修复时间和平均故障间隔时间 B.冗余的计算机硬件 C.备份设施 D.应急计划 10.对不同的身份鉴别方法所提供的防止重用攻击的功效,按照从大到小的顺序,以下排列正确的是: A.仅有密码,密码及个人标识号(PIN),口令响应,一次性密码 B.密码及个人标识号(PIN),口令响应,一次性密码,仅有密码 C.口令响应,一次性密码,密码及个人标识号(PIN),仅有密码

网络信息安全工作总结

篇一:网络与信息安全工作总结 农业局网络与信息安全检查 情况报告 今年以来,我局大力夯实信息化基础建设,严格落实信息系统安全机制,从源头做起,从基础抓起,不断提升信息安全理念,强化信息技术的安全管理和保障,加强对包括设备安全、网络安全、数据安全等信息化建设全方位的安全管理,以信息化促进农业管理的科学化和精细化。 一、提升安全理念,健全制度建设 我局结合信息化安全管理现状,在充分调研的基础上,制定了《保密及计算机信息安全检查工作实施方案》,以公文的形式下发执行,把安全教育发送到每一个岗位和人员。进一步强化信息化安全知识培训,广泛签订《保密承诺书》。进一步增强全局的安全防范意识,在全农业系统建立保密及信息安全工作领导小组,由书记任组长,局长为副组长,农业系统各部门主要负责同志为成员的工作领导小组,下设办公室,抽调精兵强将负责对州农业局及局属各事业单位保密文件和局上网机、工作机、中转机以及网络安全的日管管理与检查。局属各单位也相应成立了网络与信息安全领导小组。 二、着力堵塞漏洞,狠抓信息安全我局现有计算机37台,其中6台为工作机,1台中转机,每个工作人员使用的计算机按涉密用、内网用、外网用三种情况分类登记和清理,清理工作分为自我清理和检查两个步骤。清理工作即每个干部职工都要对自己使用的计算机(含笔记本电脑)和移动存储介质,按涉密用、内网用、外网用进行分类,并进行相应的信息清理归类,分别存储。检查组办公室成员对各类计算机和移动存储介质进行抽查,确保所有计算机及存储设备都符合保密的要求。 定期巡查,建立安全保密长效机制。针对不同情况采用分类处理办法(如更新病毒库、重装操作系统、更换硬盘等),并制定相应制度来保证长期有效。严肃纪律,认真学习和严格按照《计算机安全及保密工作条例》养成良好的行为习惯,掌握安全操作技能,强化安全人人有责、违规必究的责任意识和机制。 三、规范流程操作,养成良好习惯 我局要求全系统工作人员都应该了解信息安全形势,遵守安全规定,掌握操作技能,努力提高全系统信息保障能力,提出人人养成良好信息安全习惯“九项规范”。 1、禁止用非涉密机处理涉密文件。所有涉密文件必须在涉密计算机上处理(包括编辑、拷贝和打印),内外网计算机不得处理、保存标密文件。 2、禁止在外网上处理和存放内部文件资料。 3、禁止在内网计算机中安装游戏等非工作类软件。 4、禁止内网计算机以任何形式接入外网。包括插头转换、私接无线网络、使用3g上网卡、红外、蓝牙、手机、wifi等设备。 5、禁止非内网计算机未经检查和批准接入内网。包括禁止外网计算机通过插拔网线的方式私自连接内网。 6、禁止非工作笔记本电脑与内网连接和工作笔记本电脑与外网连接。 7、禁止移动存储介质在内、外网机以及涉密机之间交叉使用。涉密计算机、内网机、外网机使用的移动存储介质都应分开专用,外网向内网复制数据须通过刻录光盘单向导入。 8、所有工作机须要设臵开机口令。口令长度不得少于8位,字母数字混合。 9、所有工作机均应安装防病毒软件。软件必须及时更新,定期进行全盘扫描查杀病毒,系统补丁需及时更新。 四、检查发现的问题及整改 在对保密工作和计算机安全管理检查过程中也发现了一些不足,同时结合我局实际,今后要

全国中小学生安全知识网络竞赛答案

全国中小学生安全知识网络竞赛答案 一、填空题 、每年"中小学生安全教育日"是在。 2、我国交通事故报警求救电话号码是。 3、《道路交通安全法》于起施行。 4、行人不得道路隔离栏。 、乘车人不得向抛洒物品,不得有驾驶人安全驾驶的行为。 6、使用电灯时,灯炮不要可燃物。 7、放学路上如果被陌生人跟踪,要赶紧。 8、行人在没有人行道的道路上行走,应当靠路的行走。 9、在火场中,充满了各种各样的危险:烈焰、高温、烟雾、毒气等。自我保护措施是用湿毛巾捂住,必要时前行。 0、身上衣服着火时,立即采取的正确灭火方法是 1、家中电视机着火了应该首先做到的是 2、《学生伤害事故处理办法》是制定的。 3、瓜果蔬菜在生长过程中不仅会沾染病菌、病毒、寄生虫卵,还有残留的农药、杀虫剂等,因此在食用前一定要,从而避免染上疾病或造成农药中毒。 4、游泳前,要先做活动,避免腿足抽筋。 、今年3月2日是第个全国中小学生安全教育日,今年安全教育的主题是,。

二、判断题,判断下列安全知识是否正确。对的用"√"表示,错的"×"表示。 、如果在学校发生地震,正在上时,要在教师指挥下迅速抱头、闭眼、躲在各自的桌旁边。 2、煤气中毒时,赶紧拨打急救电话"119" 3、在流感高峰期,可以去人多拥挤、空气流通不畅的公共场所。 4、双手被呼吸系统分泌物弄脏后,不用立即洗手。 、进食或处理食物前,应用肥皂及清水洗净双手。 6、饮用水应采用自来水,可以直接饮用。 7、同学们应从可靠的地方购买新鲜食物,不要光顾无牌小贩。 8、唾液是手足口病传播的主要途径之一,因此易感人群应特别注重口腔护理和消炎。 9、冬天来了的时候,天气比较冷,可以把家里和教室的窗户关得紧紧的。 0、同学们要养成良好的个人卫生习惯,不随地吐痰,勤洗澡,饭后便前洗手,勤剪指甲,勤换洗衣服,勤晒被褥等。 1、预防手足口病要遵循"洗净手、喝开水、吃熟食、多通风、晒衣被"1字口诀。 2、如果发现火灾,可以打电话直接报警。家中没电话

2018年全国大学生网络安全知识竞赛全套试题含答案

2018年全国大学生网络安全知识竞赛全 套试题含答案 2018年全国大学生网络安全知识竞赛试题(单选题) 1 [单选题] Oracle数据库中要使Proflie中的、资源限制策略生效,必须配置哪个参数? enqueue_resources为FALSE enqueue_resources为TRUE RESOURCE_LIMIT为TRUE RESOURCE_LIMIT为FALSE 2 [单选题] WAP2.0在安全方面的最大优点是()使用WPKI机制,因此更加安全 提供端到端安全机制 支持智能卡的WIM规范 支持公钥交换、加密和消息认证码 3 [单选题] SIP电话网络现有安全解决方案中,哪个解决方案在RFC3261中已经不再被建议 HTTP Authentication TLS IPSEC

PGP 4 [单选题] Solaris系统使用什么命令查看已有补丁的列表 uname -an showrev -p oslevel -r swlist -l product PH??_* 5 [单选题] SSL提供哪些协议上的数据安全 HTTP,FTP和TCP/IP SKIP,SNMP和IP UDP,VPN和SONET PPTP,DMI和RC4 6 [单选题] 由于ICMP消息没有目的端口和源端口,而只有消息类型代码。通常可以基于()来过滤ICMP 数据包。 端口 IP地址 消息类型 状态

7 [单选题] 在unix系统下,BIND的主要配置文件文件名称为 named.ini named.conf bind.ini bind.conf 8 [单选题] 禁止Tomcat以列表方式显示文件需要修改web.xml配置文件,() false 以上配置样例中的空白处应填写() list listings type show 9 [单选题] 防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为() 内容过滤 地址转换 透明代理

2017年全国大学生网络安全知识竞赛试题、答案

2014年全国大学生网络安全知识竞赛试题、答案 一、单选题 1.在网络纠纷案件中,网络游戏客户的号码被盗了,应采取的合理措施是() A.向网站客服投诉请求解决 B.拨打 120 C.拨打 119 D.找网络黑客再盗回来 2.下列情形中,不构成侵权的是() A.未经他人同意擅自在网络上公布他人隐私 B.下载网络小说供离线阅读 C.伪造、篡改个人信息 D.非法侵入他人电脑窃取资料 3.网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序。为了防止受到网络蠕虫的侵害,应当注意对()进行升级更新。 A.计算机操作系统 B.计算机硬件 C.文字处理软件

D.视频播放软件 4.甲冒充新闻工作者,以在新闻网站上发布隐私为要挟,向乙、丙、丁等人索取了数十万财物。甲的行为应当认定为() A.敲诈勒索罪 B.诈骗罪 C.招摇撞骗罪 D.寻衅滋事罪 5.某公司未经授权,擅自在其经营的网站提供某电影供在线观看,该公司侵犯了制作该电影的电影公司的() A.专利权 B.商标权 C.信息网络传播权 D.发明权 6.以下关于非对称密钥加密的表述,正确的是() A.加密方和解密方使用的是不同的算法 B.加密密钥和解密密钥是不同的 C.加密密钥和解密密钥匙相同的 D.加密密钥和解密密钥没有任何关系 7.国内第一家网上银行是() A.招商银行网上银行 B.中国农业银行网上银行 C.中国银行网上银行 D.中国建设银行网上银行 9.采用一种或多种传播手段,使大量主机感染病毒,从而在控制者和被感染主机之间形成一个可一对多控制的网络。该网络通常称为() A.钓鱼网络

C.僵尸网络 D.互联网络 10.以下关于宏病毒的表述,正确的是() A.宏病毒主要感染可执行文件 B.宏病毒仅向办公自动化程序编制的文档进行传染 C.宏病毒主要感染 U 盘、硬盘的引导扇区或主引导扇区 D.CIH 病毒属于宏病毒 11.下列程序能修改高级语言源程序的是() A.调试程序 B.解释程序 C.编译程序 D.编辑程序 12.互联网上网服务营业场所不得允许未成年人进入,经营者应当在显著位置设置未成年人禁入标志;对难以判明是否已成年的,应当要求其出示() A.学生证 B.身份证 C.工作证 D.借书证 13.在网络环境下,权利管理信息专指以()出现的信息,它们被嵌在电子文档里,附加于作品的每件复制品上或作品中向公众传播时显示出来。 A.数字化形式 B.纸面化形式 C.图像形式

网络与信息安全保障措施

网络与信息安全保障措施 Prepared on 22 November 2020

网络与信息安全保障措施 信息安全保密制度 1、我公司建立了健全的信息安全保密管理制度,实现信息安全保密责任制,切实负起确保网络与信息安全保密的责任。严格按照“谁主管、谁负责”、“谁主办、谁负责”的原则,落实责任制,明确责任人和职责,细化工作措施和流程,建立完善管理制度和实施办法,确保使用网络和提供信息服务的安全。 2、网站信息内容更新全部由网站工作人员完成,工作人员素质高、专业水平好,有强烈的责任心和责任感。网站所有信息发布之前都经分管领导审核批准。 工作人员采集信息将严格遵守国家的有关法律、法规和相关规定。严禁通过我公司网站及短信平台散布《互联网信息管理办法》等相关法律法规明令禁止的信息(即“九不准”),一经发现,立即删除。 3、遵守对网站服务信息监视,保存、清除和备份的制度。开展对网络有害信息的清理整治工作,对违法犯罪案件,报告并协助公安机关查处。 4、所有信息都及时做备份。按照国家有关规定,网站将保存 60天内系统运行日志和用户使用日志记录,短信服务系统将保存 5个月以内的系统及用户收发短信记录。制定并遵守安全教育和培训制度。加大宣传教育力度,增强用户网络安全意识,自觉遵守互联网管理有关法律、法规,不泄密、不制作和传播有害信息,不链接有害信息或网页。 安全技术保障措施

防病毒、防黑客攻击技术措施是防止不法分子利用互联网络进行破坏活动,保护互联网络和电子公告服务的信息安全的需要。我公司特此制定以下防病毒、防黑客攻击的安全技术措施: 1、所有接入互联网的计算机应使用经公安机关检测合格的防病毒产品并定期下载病毒特征码对杀毒软 件升级,确保计算机不会受到已发现的病毒攻击。 2、确保物理网络安全,防范因为物理介质、信号辐射等造成的安全风险。 3、采用网络安全控制技术,联网单位已采用防火墙、IDS等设备对网络安全进行防护。 4、使用漏洞扫描软件扫描系统漏洞,关闭不必要的服务端口。 5、制订口令管理制度,防止系统口令泄露和被暴力破解。 6、制订系统补丁的管理制度,确定系统补丁的更新、安装、发布措施,及时堵住系统漏洞。 防黑客攻击主要包括: ①、安全漏洞检测与修补 防范黑客最好的方法是在黑客找到安全漏洞并加以利用之前找到并修补漏洞。随着计算机技术的不断发展,新的安全漏洞不断出现。所以必须对最新发现的安全漏洞及时进行修补,并定期进行检测,做到永远领先于黑客一步。 ②、黑客入侵实时检测和紧急响应 经过安全漏洞检测和修补后的网络和系统仍然难以完全避免黑客的攻击,所以我们采用黑客入侵检测系统(IDS),在服务器上部署入侵检测

2020年度大学生网络安全知识竞赛题及答案(十)

范文 2020年度大学生网络安全知识竞赛题及答案(十) 1/ 10

2020 年度大学生网络安全知识竞赛题及答案(十) 1.对于违法行为的通报批评处罚,属于行政处罚中的是() A. 人身自由罚 B. 声誉罚 C. 财产罚 D. 资格罚我的答案:C 参考答案:B 收起解析难度系数:考点:参考解析:略 2.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。 这种做法体现了信息安全的()属性。 A. 保密性 B. 完整性 C. 可靠性 D. 可用性我的答案:参考答案:A 收起解析难度系数:考点:

参考解析:略 3.以下属于防范假冒热点攻击的措施是( ) A. 尽量使用免费 WI-FI B. 不要打开 WI-FI 的自动连接功能 C. 在免费WI-FI 上购物 D. 任何时候不使用 WI-FI 联网我的答案:参考答案:B 收起解析难度系数:考点:参考解析:略 4.为了确保电子邮件中邮件内容的安全,应该采用以下哪种方式比较恰当() A. 电子邮件发送时要加密,并注意不要错发 B. 电子邮件不需要加密码 C. 只要向接收者正常发送就可以了 D. 使用移动终端发送邮件我的答案:参考答案:A 收起解析难度系数:考点:参考解析:略 5.信息安全危害的两大源头是病毒和黑客,因为黑客是( ) A. 计算机编程高手 3/ 10

B. cookies 的发布者 C. 网络的非法入侵者 D. 信息垃圾的制造者我的答案:参考答案:C 收起解析难度系数:考点:参考解析:略 6.下列哪个软件可以用来实现用户数据的恢复( ) A. IE B. notepad C. W32Dasm D. EasyRecvery 我的答案:参考答案:D 收起解析难度系数:考点:参考解析:略 7.下列哪个不是 QQ 中毒的主要症状( ) A. QQ 老是掉线,提示异地登陆 B. QQ 空间存在垃圾广告日志 C. 自动给好友发送垃圾消息 D. 登录时无网络连接我的答案:参考答案:D 收起解析

全国大学生网络安全知识竞赛

全国大学生网络安全知识竞赛试题及答案 一.单选题 1. 大学生小吴在网上以一个知名作家的名义写博客,但事先没有征得该作家同意。小吴应当承担(A) A. 侵权责任 B.违约责任 C.刑事责任 D.行政责任 2. 绿色上网软件可以安装在家庭和学校的(B) A. 电视机上 B.个人电脑上C上D.幻灯机上 3. 以下有关秘钥的表述,错误的是(A) A. 密钥是一种硬件 B. 密钥分为对称密钥与非对称密钥 C. 对称密钥加密是指信息发送方和接收方使用同一个密钥去加密和解密数据 D. 非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作 4. 浏览网页时,遇到的最常见的网络广告形式是(B) A. 飘移广告 B.旗帜广告 C.竞价广告 D.列表 5. 下列选项中,不属于个人隐私信息的是(B) A. 恋爱经历 B.工作单位 C.日记 D.身体健康状况

6. 根据《互联网上网服务营业场所管理条例》,网吧每日营业时间限于(C) A. 6时至24时 B.7时至24时 C.8时至24时 D.9时至24时 7. 某将同学某的小说擅自发表在网络上,该行为(B) A. 不影响某在出版该小说,因此合法 B侵犯了某的著作权 C. 并未给某造成直接财产损失,因此合法 D. 扩大了某的知名度,应该鼓励 8. 在设定网上交易流程方面,一个好的电子商务必须做到() A. 对客户有所保留 B. 不论购物流程在的部操作多么复杂,其面对用户的界面必须是简单和操作方 便的 C. 使客户购物操作繁复但安全 D. 让客户感到在网上购物与在现实世界中的购物流程是有区别的 9. 我国出现第一例计算机病毒的时间是() A. 1968 年 B.1978 年 C.1988 年 D.1998 年 10?表演者对其表演享有许可他人通过网络向公众传播其表演并获得报酬的权利。该权利的保护期限是()

网络与信息安全工作总结

网络与信息安全工作总结 篇一: 情况报告 今年以来,我局大力夯实信息化基础建设,严格落实信息系统安全机制,从源头做起,从基础抓起,不断提升信息安全理念,强化信息技术的安全管理和保障,加强对包括设备安全、网络安全、数据安全等信息化建设全方位的安全管理,以信息化促进农业管理的科学化和精细化。 一、提升安全理念,健全制度建设 我局结合信息化安全管理现状,在充分调研的基础上,制定了《保密及计算机信息安全检查工作实施方案》,以公文的形式下发执行,把安全教育发送到每一个岗位和人员。进一步强化信息化安全知识培训,广泛签订《保密承诺书》。进一步增强全局的安全防范意识,在全农业系统建立保密及信息安全工作领导小组,由书记任组长,局长为副组长,农业系统各部门主要负责同志为成员的工作领导小组,下设办公室,抽调精兵强将负责对州农业局及局属各事业单位保密文件和局上网机、工作机、中转机以及网络安全的日管管理与检查。局属各单位也相应成立了网络与信息安全领导小组。 二、着力堵塞漏洞,狠抓信息安全 我局现有计算机37台,其中6台为工作机,1台中转机,每个工作人员使用的计算机按涉密用、内网用、外网用三种

情况分类登记和清理,清理工作分为自我清理和检查两个步骤。清理工作即每个干部职工都要对自己使用的计算机(含笔记本电脑)和移动存储介质,按涉密用、内网用、外网用进行分类,并进行相应的信息清理归类,分别存储。检查组办公室成员对各类计算机和移动存储介质进行抽查,确保所有计算机及存储设备都符合保密的要求。 定期巡查,建立安全保密长效机制。针对不同情况采用分类处理办法(如更新病毒库、重装操作系统、更换硬盘等),并制定相应制度来保证长期有效。严肃纪律,认真学习和严格按照《计算机安全及保密工作条例》养成良好的行为习惯,掌握安全操作技能,强化安全人人有责、违规必究的责任意识和机制。 三、规范流程操作,养成良好习惯 我局要求全系统工作人员都应该了解信息安全形势,遵守安全规定,掌握操作技能,努力提高全系统信息保障能力,提出人人养成良好信息安全习惯“九项规范”。 1、禁止用非涉密机处理涉密文件。所有涉密文件必须在涉密计算机上处理(包括编辑、拷贝和打印),内外网计算机不得处理、保存标密文件。 2、禁止在外网上处理和存放内部文件资料。 3、禁止在内网计算机中安装游戏等非工作类软件。 4、禁止内网计算机以任何形式接入外网。包括插头转

2019全国中小学生安全知识网络竞赛试题及答案

2019全国中小学生安全知识网络竞赛试题及答案 1、煤气中毒有哪些症状?(D)A、头昏B、恶心C、呕吐D、全是 2、下列关于溺水救护的知识,哪点是正确的(C) 将溺水的学生救上岸以后,不应该立即倒水B、倒水时用衣物将头部垫高C、撬开溺水者的口腔,取出口腔中的泥土、杂草并将舌头拉出口外D、经急救,溺水者已恢复心跳,可用湿毛巾擦遍全身 3、学生行为具有危险性,学校、教师已经告诫、纠正,但学生不听劝阻,拒不改正的,造成学生本人或者他人伤害事故,应当依法承担相应的责任。(C) A、班主任B学校C、学生或者未成年学生监护人D、值日教师 4、学生或者其监护人知道学生有特异体质,或者患者有特定疾病,但未告知学校,造成学生伤害事故,应当依法承担相应的责任。(A) A、学生或者未成年学生监护人 B、校医 C、体育老师 D、体检医生 5、一般泡沫剂灭火器的射程是多少?(A)A、4米B、3、米C、5米D、6米 6、什么样的水不能喝(D) A、每天早上水龙头最初流出的水 B、煮开时间太长的水、泡了很久的茶 C、长时间没有更换滤芯的净水器滤出的水 D、全是 7、燃气用具使用完毕后,_______。(C)

A要关掉灶具阀门,总阀门可以不关B要关掉总阀门,灶具阀门可以不关 C首先关掉总阀门,然后关掉灶具阀门 8、在日常生活中,热烫伤是常见的。当你遇到手部热烧伤时,正确的应急处置办法是(A)。 A迅速将烧伤的手置于冷水中,并不断用冷水冲洗B迅速将烧伤的手脱离热源,并对烧伤的手进行包扎C迅速将烧伤的手置于热水中,并不断用热水冲洗D不采取任何措施 9、在操场或室外应该怎样避震?请问:以下方式哪种是不正确的?(C) A若在开阔地方,可原地不动,蹲下,注意保护头部;B注意避开高大建筑物或危险物; C发生地震时赶紧回到教室去;D不要乱跑、乱挤,待地震过去后,再按老师指挥行动。 10、个人避震就近躲避的不当的做法是:(C) A降低身体重心,蹲下或席地坐下B紧抓桌腿或身边牢固的物体,以免摔倒 C张大眼睛,用湿毛巾捂住口鼻以防灰尘、毒气D用手保护头部或后颈,或用衣被顶在头上 11、震后救人时对处于黑暗窒息、饥渴状态下埋压过久的人,正确的护理办法是(C)。 A尽快救出来,尽快见光亮B尽快救出来,尽快进食C蒙上眼睛救出

安全知识网络竞赛试题

安全知识网络竞赛试题 安全代表了广大人民群众的根本利益和最基本需要。那么你对安全了解多少呢?以下是由整理关于安全知识网络竞赛试题的内容,希望大家喜欢! 安全知识网络竞赛试题 1、为切实保护职工的生命健康安全,提高职工的四不伤害(不伤害自己)、(不伤害他人)、(不被他人伤害)、(保护他人不被伤害)意识和技能,督促职工自觉遵章,杜绝违章,特制定集团职工违章处罚管理办法。 2、消防栓、消防器材设置处不得遮挡,(1、5米)内禁止堆放物品,并按照规定维护保养做好记录。 3、操作错误、注意力不集中、不规范穿戴劳保用品这些都属于人的(不安全行为) 4、在施工中发生危及人身安全的紧急情况时,作业人员有权立即(停止作业)或者在采取必要的应急措施后撤离危险区域。 5、生产安全事故法律责任追究分为行政责任、(民事责任)和刑事责任。 6、安全风险管理的目标就是(控制和处置风险),保障生产的各项活动的顺利进行。 7、对特殊防护用品必须根据特定工种的要求配备齐全、保证

质量,并应建立定期检查和(报废)制度。 8、私自携带烟火出场作业;(驾驶私家车)、摩托车进入作业现场;(违规乘坐非法营运车辆);等属于(一般违章)行为。 9、(在作业现场吸烟的);车辆行驶中闯红灯、逆向行驶的;(无相应资格证擅自操作、维护设备的);大雨及以上天气,单人擅自进入堆场等属于(严重违章) 10、员工日常安全行为八条公约:1、(上班穿戴好劳保用品)。 2、出回场要自觉排好队。 3、上下楼梯要扶好扶手。 4、(驾乘车辆系好安全带)。 5、开车时不要接打电话。 6、(行走工作中不玩手机)。 7、(非紧急情况不要奔跑)。 8、工作中自觉遵章守纪。 11、杜邦十大安全管理原则的首要信念是所有伤害和职业病(均可预防) 12、工作场所从来都没有绝对的安全,决定伤害事故是否发生的是处于工作场所中(员工的行为) 13、在很多情况下,是(人的行为)而不是工作场所的特点决定了伤害的发生 14、人的行为可以通过(安全理念)加以控制,事故预防就是抓人的管理,抓员工的(意识抓员工的参与,杜绝各种各样的不安全行为(包括管理者的违章指挥) 15、每个员工都要对其自身的安全和周围工友的安全负责 16、杜邦安全原则之三:所有安全操作隐患都是可以控制的 17、若不能肯定某工作是安全的,就不要做

全国大学生网络安全知识竞赛全套试题含答案

全国大学生网络安全知识竞赛全套试题含答案 Document serial number【LGGKGB-LGG98YT-LGGT8CB-LGUT-

2018年全国大学生网络安全知识竞赛全套 试题含答案 2018年全国大学生网络安全知识竞赛试题(单选题) 1 [单选题] Oracle数据库中要使Proflie中的、资源限制策略生效,必须配置哪个参数? enqueue_resources为FALSE enqueue_resources为TRUE RESOURCE_LIMIT为TRUE RESOURCE_LIMIT为FALSE 2 [单选题] WAP2.0在安全方面的最大优点是()使用WPKI机制,因此更加安全 提供端到端安全机制 支持智能卡的WIM规范 支持公钥交换、加密和消息认证码 3 [单选题] SIP电话网络现有安全解决方案中,哪个解决方案在RFC3261中已经不再被建议 HTTP Authentication TLS IPSEC

PGP 4 [单选题] Solaris系统使用什么命令查看已有补丁的列表 uname -an showrev -p oslevel -r swlist -l product PH??_* 5 [单选题] SSL提供哪些协议上的数据安全 HTTP,FTP和TCP/IP SKIP,SNMP和IP UDP,VPN和SONET PPTP,DMI和RC4 6 [单选题] 由于ICMP消息没有目的端口和源端口,而只有消息类型代码。通常可以基于()来过滤ICMP 数据包。 端口 IP地址 消息类型 状态

7 [单选题] 在unix系统下,BIND的主要配置文件文件名称为 named.ini named.conf bind.ini bind.conf 8 [单选题] 禁止Tomcat以列表方式显示文件需要修改web.xml配置文件,() false 以上配置样例中的空白处应填写() list listings type show 9 [单选题] 防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为() 内容过滤 地址转换 透明代理

2020年网络与信息安全工作总结

网络与信息安全工作总结 最近发表了一篇名为《网络与信息安全工作总结》的范文,觉得有用就收藏了,重新了一下发到这里[]。 网络与信息系统安全自查总结报告 市信息化领导小组办公室: 按照《印发张家界市重点单位网络与信息安全检查工作方案和信息安全自查操作指南 ___》(X信办[xx]X号,我司立即组织开展信息系统安全检查工作,现将自查情况汇报如下: 一、信息安全状况总体评价 我司信息系统运转以来,严格按照上级部门要求,积极完善各项安全制度、充分加强信息化安全工作人员教育培训、全面落实安全防范措施、全力保障信息安(: :网络与信息安全工作总结)全工作经费,信息安全风险得到有效降低,应急处置能力切实得到提高,保证了本会信息系统持续安全稳定运行。 二、信息安全工作情况

(一)信息安全组织管理 领导重视,机构健全。针对信息系统安全检查工作,理 事会高度重视,做到了 ___亲自抓,并成立了专门的信息安全工作领导小组,组长由XXX担任,副组长由XXX,成员由各科(室)、直属单位负责人组成,领导小组下设办公室,办公室设在XXX。建立健全信息安全工作制度,积极主动开展信息安全自查工作,保证了残疾人工作的良好运行,确保了信息系统的安全。 (二)日常信息安全管理 1、建立了信息系统安全责任制。按责任规定:安全小组对信息安全负首责,主管领导负总责,具体管理人负主责。 2、制定了《计算机和网络安全管理规定》。网站和网络有专人负责信息系统安全管理。 (三)信息安全防护管理 1、涉密计算机经过了保密技术检查,并安装了防火墙,加强了在防篡改、防病毒、防攻击、防瘫痪、防泄密等方面有效性。

2、涉密计算机都设有开机密码,由专人保管负责。 3、网络终端没有违规上国际互联网及其他的 ___的现象。 (四)信息安全应急管理 1、制定了初步应急预案,并随着信息化程度的深入,结合我会实际,不断进行完善。 2、坚持和涉密计算机系统定点维修单位联系机关计算机维修事宜,并给予应急技术最大支持。 3、严格文件的收发,完善了清点、、编号、签收制度,并要求信息管理员每天下班前进行存档。 4、及时对系统和软件进行更新,对重要文件、信息资源做到及时备份,数据恢复。 (五)信息安全教育培训

湖北省第十届安全知识网络竞赛试题及答案

1、野营时为避免遭遇崩塌、滑坡,以下措施错误的是(B)。 A.避开沟壑 B.山体陡峭时在山脚下露营 C.避开植被稀少的山坡 D.避开潮湿的、有裂缝的山坡 解析:山体陡峭,可能容易发生崩塌、滑坡,应当避免靠近。 2、如果废墟中烟尘弥漫,避免窒息的方法不正确的是(D)。 A.用毛巾捂住口鼻 B.用衣物捂住口鼻 C.用手帕捂住口鼻 D.用塑料袋捂住口鼻 解析:应当用透气性好的物品捂住口鼻,在保证呼吸的情况下,隔离灰尘。如果用塑料袋捂住口鼻,会导致人窒息。 防雷设备常用的选择方法是(A)。 A.建筑物和-般设备防雷选用避雷针,电气设备防雷选用防雷器 B.建筑物和-般设备防雷选用避雷针,电气设备防雷选用防雷针 C.建筑物和一般设备防雷选用避雷器,电气设备防雷选用防雷器下 D.建筑物、-般设备、电气设备防雷都选用避雷器 解析:避雷针是用来保护建筑物、高大树木等避免雷击的装置。防雷器是通过现代电学以及其它技术来防止被雷击中的设备的损坏。 3、在办公室中突发地震,以下做法正确的是(C) A.站在窗边观察外面的情况,再决定如何逃生

B.请示单位领导,以便采取统-的行动 C.避开灯具、电脑等物品、设备 D.不顾一切向外跑 解析:地震发生时要先躲在小而牢固的空间,避开容易掉落的物品和容易倒塌的设备等。 4、室外积水漫入室内时,应(B)。 A.立即切断电源,防止电器损坏 B.立即切断电源,防止积水带电伤人 C.将电器转移出去 D.打开灯,便于看清逃生路线 解析:室外积水漫入室内时,应立即切断电源,防止积水带电伤人。 5、野营时为避免遭遇崩塌、滑坡,以下措施错误的是(B)。 A.避开沟壑. B.山体陡峭时在山脚下露营 C.避开植被稀少的山坡 D.避开潮湿的、有裂缝的山坡 解析:山体陡峭,可能容易发生崩塌、滑坡,应当避免靠近。 6、暴雨是指24小时雨量为(D) 。 A. > 40毫米 B. > 50毫米 C. > 60毫米 D. 50~99.9毫米

网络安全知识竞赛题库(100道)

一、单选题 1.(容易)2014年2月27日,中共中央总书记、国家主席、中央军委主席、中 央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,_______和_____是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。 A.信息安全、信息化 B.网络安全、信息化 C.网络安全、信息安全 D.安全、发展 答案:B 2.(容易)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上 指出,网络空间的竞争,归根结底是____竞争。 A.人才 B.技术 C.资金投入 D.安全制度 答案:A 3.(容易)2014年2月,我国成立了(),习近平总书记担任领导小组组长。 A.中央网络技术和信息化领导小组 B.中央网络安全和信息化领导小组 C.中央网络安全和信息技术领导小组 D.中央网络信息和安全领导小组 答案:B 4.(容易)首届世界互联网大会的主题是______。 A.互相共赢 B.共筑安全互相共赢 C.互联互通,共享共治 D.共同构建和平、安全、开放、合作的网络空间

答案:C 5.(容易)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上 指出,“互联网核心技术是我们最大的‘命门’,______是我们最大的隐患”。 A.核心技术受制于人 B.核心技术没有完全掌握 C.网络安全技术受制于人 D.网络安全技术没有完全掌握 答案:A 6.(中等)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上 指出:“互联网主要是年轻人的事业,要不拘一格降人才。要解放思想,慧眼识才,爱才惜才。培养网信人才,要下大功夫、下大本钱,请优秀的老师,编优秀的教材,招优秀的学生,建一流的____。” A.网络空间安全学院 B.信息安全学院 C.电子信息工程学院 D.网络安全学院 答案:A 7.(容易)2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上 的讲话强调,要建立______网络安全信息共享机制,把企业掌握的大量网络安全信息用起来,龙头企业要带头参加这个机制。 A.政府和企业 B.企业和企业 C.企业和院校 D.公安和企业 答案:A 8.(容易)2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上 的讲话强调,要加快网络立法进程,完善依法监管措施,化解网络风险。前段时间发生的e租宝、中晋系案件,打着()旗号非法集资,给有关群众带来严

网络与信息安全工作总结

网络与信息安全工作总结 篇一:网络与信息系统安全自查总结报告20XX年 网络与信息系统安全自查总结报告 市信息化工作领导小组办公室: 按照《印发张家界市重点单位网络与信息安全检查工作方案和信息安全自查操作指南的通知》(X信办[20XX]X号,我司立即组织开展信息系统安全检查工作,现将自查情况汇报如下: 一、信息安全状况总体评价 我司信息系统运转以来,严格按照上级部门要求,积极完善各项安全制度、充分加强信息化安全工作人员教育培训、全面落实安全防范措施、全力保障信息安(:网络与信息安全工作总结)全工作经费,信息安全风险得到有效降低,应急处置能力切实得到提高,保证了本会信息系统持续安全稳定运行。 二、信息安全工作情况 (一)信息安全组织管理 领导重视,机构健全。针对信息系统安全检查工作,理 事会高度重视,做到了主要领导亲自抓,并成立了专门的信息安全工作领导小组,组长由XXX担任,副组长由XXX,成员由各科(室)、直属单位负责人组成,领导小组下设办公室,办公室设在XXX。建立健全信息安全工作制度,积极主动开展信息安全自查工作,保证了残疾人工作

的良好运行,确保了信息系统的安全。 (二)日常信息安全管理 1、建立了信息系统安全责任制。按责任规定:安全小组对信息安全负首责,主管领导负总责,具体管理人负主责。 2、制定了《计算机和网络安全管理规定》。网站和网络有专人负责信息系统安全管理。 (三)信息安全防护管理 1、涉密计算机经过了保密技术检查,并安装了防火墙,加强了在防篡改、防病毒、防攻击、防瘫痪、防泄密等方面有效性。 2、涉密计算机都设有开机密码,由专人保管负责。 3、网络终端没有违规上国际互联网及其他的信息网的现象。 (四)信息安全应急管理 1、制定了初步应急预案,并随着信息化程度的深入,结合我会实际,不断进行完善。 2、坚持和涉密计算机系统定点维修单位联系机关计算机维修事宜,并给予应急技术最大支持。 3、严格文件的收发,完善了清点、整理、编号、签收制度,并要求信息管理员每天下班前进行存档。 4、及时对系统和软件进行更新,对重要文件、信息资源做到及时备份,数据恢复。 (五)信息安全教育培训 每年派员参加市有关单位组织的网络系统安全知识培训,做好网络安

2020年安全知识网络竞赛试卷及答案(精华版)

2020年安全知识网络竞赛试卷及答案(精华版)一、选择题(40分) 1C戒毒治疗收取费用的,应当按照省、自治区、直辖市人民政府价格主管部门会同___制定的收费标准执行。 A.药品监督管理部门 B.财政部门 C.卫生行政部门 D.公安部门2C从匝道入口进入高速公路的车辆,必须在_____上提高车速,并开启转向灯,驶入行车道时,不准妨碍其它车辆正常行驶。 A.匝道 B.减速车道 C.加速车道 3B小明的父母下班比较晚,他每天放学都自己回家。这天回到家,发现家里的门半开着,透过门缝小明发现家里很乱,而且隐约听到有陌生人的声音。如果你遇到小明这种情况,你该怎么做? A.赶快进去看看到底发生了什么事 B.赶快想办法打110报警 C.叫

上小区的朋友,一起进去 4A初学游泳的人______。 A.应准备一些防护用品 B.可直接下水游泳 C.可抱一个篮球下水5B易燃液体几乎全部是________,分子组成中主要含有碳原子和氢原子,易和氧反应而燃烧。 A.无机化合物 B.有机化合物 C.碳氢化合物 6B火灾烟气具有温度高、毒性大的特点,一旦吸入后很容易引起呼吸系统烫伤或中毒,因此疏散中应用________捂住口鼻,以起到降温及过滤的作用 A.干毛巾 B.湿毛巾 C.以上都可以 7B下列说法正确的是? A.火山喷发后,是各种病菌生长繁殖的理想场所,如果有家畜感染病疫,应将其放生,不要养在家里。 B.火山喷发后,生活和生态遭受严重破坏,成为各种病菌生长繁殖的理想场所,所以灾后要加大防范力度,采取积极有效措施,杜绝灾区传染病的蔓延和传播。 C.传染病是不可以预防的,对灾区群众和救援人员而言,认真了解并掌握必要的自身防护知识至关重要。 D.火山爆发时,应用干毛巾捂住鼻子,防止中毒。 8B关于家庭电路的说法不正确的是______。 A.洗衣机使用三孔插座能防止人触电 B.电灯的开关装在火线或零线上都可以

2021年全国大学生网络安全知识竞赛试题库及答案(精华版)

2021年全国大学生网络安全知识竞赛试题库及 答案(精华版) 一、单项选择题 1.金川集团公司“救命法则”是借鉴(A)制定的。 A.壳牌石油公司 B.必和必拓公司 C.力拓公司 D.中石化公司 2.壳牌石油公司通过事故数据分析, 在石油行业,很大比例的死亡和受伤原因是违反了(B )。 A.保命条款 B. 救命法则 C.“红区”管控措施 D.零伤害条款 3.壳牌石油公司“救命法则”有(C )。 A. 八条 B. 十条 C. 十二条 D. 十四条 4.“救命法则”是拯救、救助有生命危险的人,保证人具有生命(生活能力)的(D )。 A. 条款 B. 规定 C. 制度 D. 规范、方法或办法 5. 金川集团公司将(A )按照高压条款执行,是操作层安全管控的“红线”、“高压线”不可触碰。 A. 保命条款 B. 救命法则 C. 零伤害条款 D. 安全管控措施 6.金川集团公司“救命法则” 有( C)。 A. 八条 B. 十条 C. 十二条 D. 十四条 7.铜冶炼厂的起重机械主要类型是( A )。 A. 桥式式起重机 B. 塔式起重机 C. 门座式起重机 D. 流动式起重机

8.从事起重机械作业必须持在有效期的( C )。 A. 职业技术资格 B. 职业技能鉴定高级证书 C. 特种设备作业人员证 D. 上岗证 9.受限空间作业的危险特性不包括(D )。 A. 作业环境情况复杂 B. 危险性大发生事故后果严重 C. 容易因盲目施救造成伤亡扩大 D. 不会因盲目施救造成伤亡扩大 10.“救命法则”—绝不指挥别人做危及生命的事和执行危及生命的指令。下达指令的层面,包括以下各级管理者:厂级负责人、内设机构负责人、项目负责人、各级安全管理人员、工程技术人员、(A )、作业组长等。 A. 班组长(炉长) B. 监护人 C. 导师 D. 共同操作者 11.“救命法则”—绝不在没有按照标准穿戴好劳保用品的情况下进入现场作业。特指在进入危及生命的特定区域、环境必须正确佩戴专用防护用品和用具。如高处作业必须戴好安全帽和系好(D )等防坠落等安全用具。 A. 防中毒或窒息防护面具 B. 绝缘鞋、绝缘手套 C. 眼防护具 D. 安全带、安全绳 12.最基础的防护不包括以下(D )。 A. 安全防护 B. 安全隔离 C. 安全保护 D. 安全标语 13.以下安全防护措施不正确的是(D )。 A.凡是台阶或阶梯都要设置可靠有效的防护栏。

相关文档
相关文档 最新文档