相关试题
【判断题】
改革创新精神是进一步解放和发展生产力的必然要求。
【判断题】
科学的无国界性,就是科学家的无国界性。
【判断题】
时代精神是民族精神的时代体现,民族精神是时代精神的发展。
【判断题】
一个人要生存和发展就要有一种精神,一个民族和国家也是如此。
【判断题】
抗洪精神、载人航天精神是民族精神在新的时代条件下的体现。
【判断题】
弘扬和培育民族精神,要立足于建设中国特色社会主义伟大实践。
【判断题】
在当今和平时期,“天下虽安,忘战必危”是杞人忧天的思想。。
【判断题】
依据我国法律规定,民事法律行为可以是合法行为,也可以是不以人的意志为转移的客观事件。
【判断题】
国家机关就是指各级、各部门的行政机关。
【判断题】
我国行政法是一部统一规范行政法律关系的法典。
【判断题】
烟草局给某甲颁发烟草制品经营标志的行为属于抽象行政行为。
【判断题】
广义的刑法是指刑法典和单行刑事法律以及非刑法规范性文件中的刑事规范的总称。
【判断题】
广义刑法包括刑法典、外国刑法、单行刑法、刑事诉讼法以及附属刑法。
【判断题】
“杀一儆百、刑不避重”反映了我国当前刑法的基本原则和目标。
【判断题】
依据我国刑法,法无明文规定不为罪,法无明文规定不处罚。
【判断题】
犯罪构成是指刑法规定的犯罪行为所应当具备的一切客观要件的总和。
【判断题】
“上访就是犯罪!”这句话符合我国刑法规定的罪刑法定原则。
【判断题】
某苹果园围墙上涂写着“盗窃果园,格杀勿论”的警示语,这句话符合我国刑法的基本原则。
【判断题】
刑法的基本原则是指侦查机关在立案侦查中所必须遵循的程序规则。
【单选题】
施工企业应当建立健全___制度,加强对职工安全牛产的教育培训;未经安全生产教育培训的人员,不得上岗作业。
A. 安全生产教育培训
B. 安全技能学习激励
C. 劳保用品和学习资料统一配发
D. 岗位责任
【单选题】
建筑施工企业在编制施工组织设计时,对专业性较强的工程项目,___。
A. 应当确定项目施工人员安全技能要求
B. 应当确定防护用品类型和标准
C. 视情况决定是否编制专项安全施工组织设计,但必须采取安全技术措施
D. 应当编制专项安全施工组织设计,并采取安全技术措施
【单选题】
生产经营单位应当向从业人员如实告知作业场所和工作岗位存在的___、防范措施以及事故应急措施。
A. 危险因素
B. 事故隐患
C. 设备缺陷
D. 管理不足
【单选题】
国家对女职工和未成年工实行___。
A. 特殊社会保障
B. 特殊劳动保护
C. 特殊劳动保险
D. 特殊工资补贴
【单选题】
监理工程师在实施监理过程中,发现存在重大事故隐患的,应立即要求施工单位___;施工单位对重大事故隐患不及时整改的,应立即向建设行政主管部门报告。
A. 限期整改
B. 停工整改
C. 停工
D. 立即报告
【单选题】
___应当在施工现场采取维护安全、防范危险、预防火灾等措施;有条件的,应当对施工现场实行封闭管理。
A. 各级人民政府
B. 监理单位
C. 建筑施工企业
D. 建设单位
【单选题】
施工单位应当确保安全防护、文明施工措施费专款专用,在财务管理中___列出安全防护、文明施工措施费用清单备查。
【单选题】
在建筑生产中最基本的安全管理制度是___。
A. 安全生产责任制度
B. 群防群治制度
C. 安全生产教育培训制度
D. 安全生产检查制度
【单选题】
建设工程安全管理的方针是___。
A. 安全第一,预防为主,综合治理
B. 质量第一,兼顾安全
C. 安全至上
D. 安全责任重于泰山
【单选题】
下而对安全理解最准确的是___。
A. 安全就是不发生事故
B. 安全就是不发生伤亡事故
C. 发生事故的危险程度是可以承受的
D. 生产过程中存在绝对的安全
【单选题】
从安全生产的角度看,___是指可能造成人员伤害、疾病、财产损失、作业环境破坏或其他损失的根源或状态。
A. 危险
B. 事故隐患
C. 危险源
D. 重大危险源
【单选题】
下面___是海因里希事故连锁理论事故发生过程中的五个部分。
A. 管理缺陷;环境缺陷;人的不安全行为和物的不安全状态;事故;伤害
B. 遗传及社会环境;人的缺点;直接原因;事故;伤害
C. 遗传及社会环境;人的缺点;人的不安全行为和物的不安全状态;事故;伤害
D. 基本原因;间接原因;人的不安全行为和物的不安全状态;事故;损失
【单选题】
人本原理体现了以人为本指导思想,其中包括三个原则,下列___不是体现人体原理的原则。
A. 激励原则
B. 能级原则
C. 动力原则
D. 本质安全化原则
【单选题】
根据能量意外释放理论,能量逆流于人体造成的伤害分为两类。其中,第一类伤害指 ___。
A. 由于施加了局部或全身性损伤阈值的能量引起的伤害,如物体打击伤害等
B. 由于影响了局部或全身性能量交换引起的伤害,如中毒伤害等
C. 由于能量超过人体的损伤临界值导致局部或全身性的伤害,如冻伤等
D. 由于接触的能量不能被屏蔽导致的局部或全身性的伤害,如触电伤害等
【单选题】
可能导致重大事故发生的___就是重大危险源。
A. 隐患
B. 危险源
C. 事故隐患
D. 单元
【单选题】
“3E原则”指的是利用___防止事故的发牛。
A. 工程技术对策、教育对策、管理对策
B. 安全管理对策、预防对策、法规对策
C. 工程技术对策、教育对策、法制对策
D. 预防对策、教育对策、法制对策
推荐试题
【单选题】
XSS攻击的最主要目标是哪一个?___
A. Web服务器
B. 计算机
C. 登录网站的用户
D. 数据库
【单选题】
在常见的验证码中,通过算法加入各种难点如噪声、字体、字符出现位置、字符个数等,生成一幅需要用户识别的图片属于哪一种验证码?___
A. 文本验证码
B. 手机验证码
C. 图片验证码
D. 邮件验证码
【单选题】
不但不会占用大量的服务器及数据库资源,攻击者还可能使用这些账户为其他用户制造麻烦如发送垃圾邮件或通过同时登录多个账户来延迟服务速度等。这属于HTTP攻击的___安全问题。
A. 攻击者可以通过反复登录来暴力破解密码,导致用户隐私信息的泄露
B. 攻击者可以在短时间内注册大量的Web服务账户
C. 攻击者可以在论坛中迅速发表成千上万的垃圾帖子用来严重影响系统性能,甚至导致服务器奔溃
D. 攻击者可以对系统实施SQL注入或其他脚本攻击,从而窃取管理员密码,查看、修改服务器本地文件,对系统安全造成极大威胁
【单选题】
下列不属于access_log的日志记录内容的是?___
A. 访问者的IP地址
B. 身份验证时的用户名,在匿名访问时是空白
C. 访问者HTTP数据包的命令行
D. Web服务器返回给访问者的总字节数
【单选题】
以下修改Banner的方法中,错误的是___
A. 修改控制文本的资源数据
B. 修改网络服务的配置文件
C. 修改服务软件的源代码
D. 直接修改软件的可执行文件
【单选题】
以下四个选项中,哪个是Linux一般使用的FTP服务器软件___
A. wu-ftpd
B. wu-ftped
C. lu-ftpd
D. lu-ftped
【单选题】
现在Internet上存在的DNS服务器绝大多数都是用什么来架设的。___
A. load
B. bind
C. hdmi
D. config
【单选题】
以下对Apache的日志分析的选项中,错误的是___
A. 一般不能编制一些简单的脚本文件
B. 定期提取管理员需要的信息
C. 可以使用诸如grep的传统工具
D. 可以借助于现有的日志分析工具
【单选题】
针对扫描攻击,较稳妥的追踪办法就是?___
A. 通过DNS攻击扫描
B. 重置预置域以定位观察
C. 审计各种日志
D. 钓鱼式技术扫描追踪
【单选题】
关于BlackICE依据四个不同级别来调整监控力度,这四个级别中最低的安全级别是___
A. Trusting
B. Cautious
C. Nervous
D. Paranoid
【单选题】
下列关于BlackICE说法中,正确的是___
A. 灵敏度非常高
B. 稳定性相当出色
C. 系统资源占用率极少
D. 上述三项均正确
【单选题】
DTK的英文全称是。___
A. Deception TickKit
B. Deception ToolKit
C.
D. eception TopKit
【单选题】
FTP代理扫描也被称作什么?___
A. FTP注入扫描
B. FTP服务扫描
C. FTP反弹扫描
D. FTP附属扫描
【单选题】
实施一次XSS攻击需要什么条件?___
A. 一个存在XSS漏洞的Web应用程序
B. 用户点击链接或者访问某一页面
C. A和B都是
D. A和B都不是
【单选题】
跨站脚本攻击的过程___
A. 攻击者通过邮件或其他方式设置一个陷阱,诱使用户点击某个看似正常的恶意链接或访问某个网页
B. 用户点击之后,攻击者给用户返回一个包含了恶意代码的网页,恶意代码在用户的浏览器端被执行,从事恶意行为
C. 如果嵌入的脚本代码具有额外的与其他合法Web服务器交互的能力,攻击者就可以利用它来发送未经授权的请求,使用合法服务器上的数据
D. ABC都是
【单选题】
跨站脚本攻击形成的原因?___
A. Web服务器允许用户在表格或编辑框中输入不相关的字符
B. Web服务器存储并允许把用户的输入显示在返回给终端用户的页面上,而这个回显并没有去除非法字符或者重新进行编码
C. A和B都是
D. A和B都不是
【单选题】
是跨站脚本攻击防范的是___
A. 对用户提交内容进行可靠的输入验证,包括URL、查询关键词、POST数据等
B. 只允许合法字符的使用
C. 只接受在所规定范围内、采用适当格式的字符,阻塞、过滤或者忽略其他任何东西
D. ABC都是
【单选题】
攻击者如果成功地利用XSS攻击攻击手段,会导致___
A. 攻击者可以利用这一攻击搜集网站用户信息,进行会话劫持
B. 可以导致拒绝服务攻击
C. 可以与浏览器漏洞结合
D. ABC都是
【单选题】
SQL注入时,运用的格式是___
A. 链接++变量名称=数字
B. 链接+变量名称=数字
C. 链接++变量名称
D. 链接+
【单选题】
在SQL注入中,猜测用户名长度的语句是___
A. and exists(select id from admin where id<100)
B. and exists(select * from admin)
C. and exists(select id from admin where len(username)=5 and id=1
D. select * from admin
【单选题】
SQL注入攻击过程首先应该做什么。___
A. 猜测管理员账号表
B. 寻找可能的SQL注入点
C. 测试SQL注入漏洞是否存在
D. 猜测管理员表中的字段
【单选题】
SQL注入攻击的防范___
A. 对用户提交的数据和输入参数进行严格的过滤
B. 使用域编译的SQL语句
C. 使用数据库自带的存储过程
D. ABC都是
【单选题】
不是对Web应用的危害较大的安全问题是。___
A. 访问控制缺陷
B. 验证参数
C. 跨站脚本漏洞
D. 命令注入漏洞
【单选题】
关于欺骗攻击说法不正确的是。___
A. IP欺骗:指使用其他计算机的IP地址来骗取连接,获得信息或者得到特权
B. ARP欺骗:只利用ARP协议中的缺陷,把自己伪装成中间人。获取局域网内的部分信息报文
C. 电子邮件欺骗:利用伪装或虚假的电子邮件发送方地址的欺骗
D. DNS欺骗:在域名与IP地址转换过程中实现的欺骗
【单选题】
完成一个会话劫持攻击通常需要下面五个步骤,顺序正确的是。___
A. 发现攻击目标、猜测序列号、确认动态会话、使客户主机下线、接管会话
B. 发现攻击目标、确认动态会话、猜测序列号、使客户主机下线、接管会话
C. 发现攻击目标、猜测序列号、接管会话、使客户主机下线、确认动态会话
D. 发现攻击目标、确认动态会话、使客户主机下线、猜测序列号、接管会话
【单选题】
配置DNS服务器的时候,需要注意的不包括___
A. 不限制动态更新
B. 采用分层的DNS体系结构
C. 关闭DNS服务器的递归功能
D. 使用最新版本的DNS服务器软件,并及时安装补丁
【单选题】
关于Web欺骗描述,不正确的信息是___
A. 攻击者不完全可以截获并使用这些信息
B. 攻击者可以修改受害者的确认数据
C. 攻击者可以通过修改受害者和Web服务器两方中任何一方数据来进行破坏活动
D. 攻击者可以获得用户的账户和密码
【单选题】
不属于防范Web欺骗的方法是?___
A. 禁用JavaScript、ActiveX或者让任何其他在本地执行的脚本语言
B. 确保应用有效并能适当的跟踪用户
C. 配置网络浏览器使它总能显示当前的URL,但不用经常查看它
D. 培养用户注意浏览器地址线上现实的URL的好习惯
【单选题】
三种基本的IP欺骗技术包括?___
A. 简单的IP地址变化、DDoS攻击分布式拒绝攻击、利用UNIX系统中的信任关系
B. 简单的IP地址变化、使用源路由截取数据包、DDoS攻击分布式拒绝攻击
C. 简单的IP地址变化、使用源路由截取数据包、利用UNIX系统中的信任关系
D. DDoS攻击分布式拒绝攻击、使用源路由截取数据包、利用UNIX系统中的信任关系
【单选题】
若不小心遭受了ARP欺骗攻击,应对的主要策略有___
A. MAC地址绑定
B. 使用静态ARP缓存
C. 使用ARP欺骗防护软件,如ARP防火墙
D. 以上都是
【单选题】
源路由机制通过IP数据包报头的源路由选项字段来工作,它允许数据包的发送者在这一选项里设定接收方返回的数据包要经过路由表。包括两种类型___
A. 宽松的源站选择
B. 严格的源站选择
C. 以上都不是
D. 以上都是
【单选题】
邮件系统的传输,包含了哪三大部分___
A. 用户代理、传输代理、投递代理
B. 用户代理、主机代理、投递代理
C. 用户代理、传输代理、主机代理
D. 传输代理、主机代理、投递代理
【单选题】
防范信任关系欺骗包括___
A. 不使用信任关系
B. 限制拥有信任关系的人员
C. 控制建立信任关系的机器数量
D. 以上都是
【单选题】
按漏洞利用方式分类,DOS攻击可以分为___
A. 特定资源消耗类和暴力攻击类
B. 固定速率和可变速率
C. 系统或程序崩溃类和服务降级类
D. 特定资源消耗类和服务降级类
【单选题】
以下哪项不属于实现DOS攻击的手段___
A. 滥用合理的服务请求
B. 制造低流量无用数据
C. 利用服务程序的漏洞
D. 以上都是
【单选题】
以下哪项不属于DOS攻击通常利用的漏洞?___
A. 利用传输协议的漏洞
B. 系统存在的漏洞
C. 垃圾文件的漏洞
D. 服务的漏洞
【单选题】
在互联网中为了能在到达目标主机后顺利进行数据重组,各IP分片报文具有以下哪些信息___
A. IP分片识别号
B. 分片数据长度
C. 分片标志位
D. 以上都是
【单选题】
以下几种典型的DOS攻击技术中,哪种是使用ICMP Echo请求包来实现攻击的。___
A. Fraggle攻击
B. Smurf攻击
C. SYN洪水
D. 泪滴(分片攻击)
【单选题】
DOS攻击的SYN洪水攻击是利用___进行攻击。
A. 其他网络
B. 通讯握手过程问题
C. 中间代理
D. 以上均不对
【单选题】
无论是DOS攻击还是DDOS攻击,都是___
A. 攻击目标服务器的带宽和连通性
B. 分布式拒绝服务攻击
C. 利用自己的计算机攻击目标
D. 组成一个攻击群,同一时刻对目标发起攻击