【单选题】
起重吊钩应挂在物件的( )上。
A. 重心线
B. 中心线
C. 底部构件
D. 顶部构件
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【单选题】
在起吊、牵引过程中,受力钢丝绳的周围、上下方、转向滑车( )、吊臂和起吊物的下面,禁止有人逗留和通过。
A. 前后方
B. 上下方
C. 内角侧
D. 外角侧
【单选题】
起重机停放或行驶时,其车轮、支腿或履带的前端或外侧与沟、坑边缘的距离不得小于沟、坑深度的( )倍;否则应采取防倾、防坍塌措施。
A. 1.2
B. 1.5
C. 1.8
D. 2
【单选题】
起重作业时,起重机臂架、吊具、辅具、钢丝绳及吊物等与110kV架空输电线路及其他带电体的距离不得小于( )m,且应设专人监护。
A. 2.0
B. 4.0
C. 5.0
D. 6.0
【单选题】
在带电设备区域内使用起重机等起重设备时,应安装接地线并可靠接地,接地线应用多股软铜线,其截面积不得小于( )mm2。
A. 25.0
B. 16.0
C. 10.0
D. 35.0
【单选题】
在带电设备区域内使用起重机等起重设备时,应( ),接地线应用多股软铜线,其截面积不得小于16mm2。
A. 安装接地线
B. 可靠接地
C. 安装接地线并可靠接地
D. 对角装设接地
【单选题】
凡在坠落高度基准面( )m及以上的高处进行的作业,都应视作高处作业。
A. 1
B. 2
C. 2.5
D. 3
【单选题】
高处作业应使用工具袋。上下传递材料、工器具应使用绳索;邻近带电线路作业的,应使用绝缘绳索传递,较大的工具应用绳拴在( )。
A. 牢固的构件上
B. 设备上
C. 设备外壳上
D. 横担上
【单选题】
高处作业区周围的孔洞、沟道等应设( )并有固定其位置的措施。
A. 盖板
B. 盖板、安全网
C. 盖板、安全网或遮栏(围栏)
D. 专人监护
【单选题】
高处作业,除有关人员外,他人不得在工作地点的下面通行或逗留,工作地点下面应( )
A. 有遮栏(围栏)或装设其他保护装置
B. 有遮栏
C. 有围栏
D. 装设其他保护装置
【单选题】
安全带和专作固定安全带的绳索在使用前应进行( )。安全带应按附录O定期检验,不合格的不得使用。
A. 全面检查
B. 质量检测
C. 外观检查
D. 应力试验
【单选题】
腰带和保险带、绳应有足够的机械强度,材质应耐磨,卡环(钩)应具有保险装置,操作应灵活。保险带、绳使用长度在( ) m以上的应加缓冲器。
A. 2
B. 3
C. 4
D. 5
【单选题】
在没有脚手架或者在没有栏杆的脚手架上高处工作,高度超过( ) m时,应使用安全带,或采取其他可靠的安全措施。
A. 0.5
B. 1
C. 1.5
D. 2
【单选题】
单梯的横档应嵌在支柱上,并在距梯顶( ) m处设限高标志。
A. 1
B. 1.2
C. 1.5
D. 1.8
【单选题】
使用单梯工作时,梯与地面的斜角度约为( )。
A. 60°
B. 40°
C. 30°
D. 45°
【单选题】
触电急救应分秒必争,一经明确心跳、呼吸停止的,立即就地迅速用( )进行抢救,并坚持不断地进行,同时及早与医疗急救中心(医疗部门)联系,争取医务人员接替救治。
A. 心脏按压法
B. 口对口呼吸法
C. 口对鼻呼吸法
D. 心肺复苏法
【单选题】
触电急救脱离电源,就是要把触电者接触的那一部分带电设备的( )断路器(开关)、隔离开关(刀闸)或其他断路设备断开;或设法将触电者与带电设备脱离开。
A. 有关
B. 所有
C. 高压
D. 低压
【单选题】
触电伤员脱离电源后,正确的抢救体位是( )。
A. 左侧卧位
B. 右侧卧位
C. 仰卧位
D. 俯卧位
【单选题】
触电急救,胸外心脏按压频率应保持在( )次/min。
A. 60
B. 80
C. 100
D. 120
【单选题】
犬咬伤后应立即用浓肥皂水或清水冲洗伤口至少( )min,同时用挤压法自上而下将残留伤口内唾液挤出,然后再用碘酒涂搽伤口。
A. 5
B. 10
C. 15
D. 20
【多选题】
为加强配电作业现场管理,规范各类工作人员的行为,保证( )安全,依据国家有关法律、法规,结合配电作业实际,制定本规程。
A. 人身
B. 电网
C. 设备
D. 设施
【多选题】
作业人员有权拒绝( )。
A. 强令冒险作业
B. 标准化作业
C. 规范作业
D. 违章指挥
【多选题】
在试验和推广( )的同时,应制定相应的安全措施,经本单位批准后执行。
A. 新技术
B. 新工艺
C. 新设备
D. 新材料
【多选题】
运用中的配电线路和设备,系指( )的配电线路和设备。
A. 全部带有电压
B. 一部分带有电压
C. 一经操作即带有电压
D. 已安装完毕
【多选题】
本规程适用于国家电网公司系统各单位所管理的运用中的( )及相关场所。
A. 配电线路、设备
B. 变电站内配电设备
C. 用户配电设备
D. 发电厂内低压配电设备
【多选题】
配电设备系指20kV及以下配电网中的配电站、开闭所(开关站,以下简称开闭所)、箱式变电站、柱上变压器、柱上开关(包括柱上断路器、柱上负荷开关)、环网单元、电缆分支箱、( )等。
A. 变电站内开关柜
B. 低压配电箱
C. 电表计量箱
D. 充电桩
【多选题】
作业人员应( ),经考试合格上岗。
A. 接受相应的安全生产知识教育和岗位技能培训
B. 掌握配电作业必备的电气知识
C. 掌握配电作业必备的业务技能
D. 并按工作性质,熟悉本规程的相关部分
【多选题】
作业人员应被告知其作业现场和工作岗位存在的( )。
A. 危险因素
B. 设备缺陷
C. 防范措施
D. 事故紧急处理措施
【多选题】
作业人员应被告知其作业现场和工作岗位存在的危险因素、防范措施及事故紧急处理措施。作业前,设备运维管理单位应告知( )。
A. 电气设备知识
B. 现场电气设备接线情况
C. 危险点
D. 安全注意事项
【多选题】
( )等高压配电设备应有防误操作闭锁装置。
A. 高压配电站
B. 开闭所
C. 箱式变电站
D. 环网柜
【多选题】
经常有人工作的场所及施工车辆上宜配备急救箱,存放急救用品,并应指定专人经常( )。
A. 检查
B. 清理
C. 补充
D. 更换
【多选题】
地下配电站,宜装设( )装置,配备足够数量的消防器材或安装自动灭火系统。
A. 测温
B. 通风
C. 排水
D. 除湿
【多选题】
配电站、开闭所户外高压配电线路、设备的裸露部分在跨越人行过道或作业区时,若10、20kV导电部分对地高度分别小于( )m,则该裸露部分底部和两侧应装设护网。
A. 2.5
B. 2.6
C. 2.7
D. 2.8
【多选题】
室内( ),应设有明显标志的永久性隔离挡板(护网)。
A. 母线分段部分
B. 母线交叉部分
C. 母线平行部分
D. 部分停电检修易误碰有电设备的
【多选题】
配电设备的排列布置应在其前后或两侧留有( )的通道。
A. 巡检
B. 操作
C. 逃生
D. 运输
【多选题】
检修作业,若需将盖板取下,应( )。
A. 设临时围栏
B. 设置警示标识
C. 夜间还应设黄灯示警
D. 夜间还应设红灯示警
【多选题】
在配电线路和设备上工作,以下为保证安全的组织措施的有( )
A. 现场勘察制度
B. 工作间断、转移制度
C. 工作终结制度
D. 恢复送电制度
【多选题】
配电检修(施工)作业和用户工程、设备上的工作,( )认为有必要现场勘察的,应根据工作任务组织现场勘察,并填写现场勘察记录。
A. 工作票签发人
B. 工作许可人
C. 工作负责人
D. 专责监护人
【多选题】
现场勘察应由工作票签发人或工作负责人组织,( )参加。
A. 工作负责人
B. 设备运维管理单位(用户单位)相关人员
C. 检修(施工)单位相关人员
D. 安监人员
【多选题】
现场勘察应查看检修(施工)作业需要停电的范围、保留的带电部位、装设接地线的位置、( )、多电源、自备电源、地下管线设施和作业现场的条件、环境及其他影响作业的危险点,并提出针对性的安全措施和注意事项。
A. 平行线路
B. 邻近线路
C. 交叉跨越
D. 用户配变
【多选题】
现场勘察后,现场勘察记录应送交( )及相关各方,作为填写、签发工作票等的依据。
A. 工作票签发人
B. 工作许可人
C. 工作负责人
D. 施工负责人
推荐试题
【单选题】
07随着信息安全涉及的范围越来越广,各个组织对信息安全管理的需求越来越迫切,越来越多的组织开始尝试使用,参考ISO27001介绍的ISMS来实施信息安全管理体系,提高组织的信息安全管理能力,关于ISMS,下面描述错误的是:___
A. 、在组织中,应由信息技术责任部门(如信息中心)制定并颁布信息安全方针,为组织的ISMS建设指明方向并提供总体纲领,明确总体要求。
B. 、组织的管理层应确保ISMS目标和相应的计划得以制定,信息安全管理目标应明确,可度量,风险管理计划应具体,具备可行性
C. 、组织的信息安全目标,信息安全方针和要求应传达到全组织范围内,应包括全体员工,同时,也应传达到客户,合作伙伴和供应商等外部各方
D. 、组织的管理层应全面了解组织所面临的信息安全风险,决定风险可接受级别和风险可接受准则,并确认接受相关残余风险
【单选题】
08王工是某单位的系统管理员,他在某次参加了单位组织的风险管理工作时,发现当前案例中共有两个重要资产:资产A1和资产A2:其中资产A1面临两个主要威胁:威胁T1和威胁T2;而资产A2面临一个主要威胁:威胁T3;威胁T1可以利用的资产A1存在的两个脆弱性:脆弱性V1和脆弱性V2;威胁T2可以利用的资产A1存在的三个脆弱性,脆弱性V3、脆弱性V4和脆弱性V5;威胁T3可以利用的资产A2存在的两个脆弱性:脆弱性V6和脆弱性V7根据上述条件,请问:使用相乘法时,应该为资产A1计算几个风险值___
A. 、2
B. 、3
C. 、5
D. 、6
【单选题】
09在信息安全管理过程中,背景建立是实施工作的第一步。下面哪项理解是错误的___
A. 、背景建立的依据是国家、地区或行业的相关政策、法律、法规和标准,以及机构的使命、信息系统的业务目标和特性
B. 、背景建立阶段应识别需要保护的资产、面临的威胁以及存在的脆弱性并分别赋值,同时确认已有的安全措施,形成需要保护的资产清单
C. 、背景建立阶段应调查信息系统的业务目标、业务特性、管理特性和技术特性,形成信息系统的描述报告
D. 、背景建立阶段应分析信息系统的体系结构和关键要素,分析信息系统的安全环境和要求,形成信息系统的安全要求报告
【单选题】
10ISO9001-2000标准在制定、实施质量管理体系以及改进其有效性时采用过程方法,通过满足顾客要求增进顾客满意。下图是关于过程方法的示意图,图中括号空白处应填写___
A. 、策略
B. 、管理者
C. 、组织
D. 、活动
【单选题】
11Apache HTTP Server(简称Apache)是一个开放源码的Web服务运行平台,在使用过程中,该软件默认会将自己的软件名和版本号发送给客户端。从安全角度出发,为隐藏这些信息,应当采取以下哪种措施___
A. 、不选择Windows平台,应选择在Linux平台下安装使用
B. 、安装后,修改配置文件http.conf中的有关参数
C. 、安装后,删除Apsche HTTP Server源码
D. 、从正确的官方网站下载Apeche HTTP Server,并安装使用
【单选题】
12由于频繁出现软件运行时被黑客远程攻击获取数据的现象,某软件公司准备加强软件安全开发管理,在下面做法中,对于解决问题没有直接帮助的是___
A. 、要求开发人员采用敏捷开发模型进行开发
B. 、要求所有的开发人员参加软件安全意识培训
C. 、要求规范软件编码,并制定公司的安全编码准则
D. 、要求增加软件安全测试环节,尽早发现软件安全问题
【单选题】
13某购物网站开发项目经过需求分析进入系统设计阶段,为了保证用户账户的安全,项目开发人员决定用户登录时除了用户名口令认证方式外,还加入基于数字证书的身份认证功能,同时用户口令使用SHA-1算法加密后存放在后台数据库中,请问以上安全设计遵循的是哪项安全设计原则:___
A. 、最小特权原则
B. 、职责分离原则
C. 、纵深防御原则
D. 、最少共享机制原则
【单选题】
14防火墙是网络信息系统建设中常常采用的一类产品,它在内外网隔离方面的作用是:___
A. 、既能物理隔离,又能逻辑隔离
B. 、既能物理隔离,但不能逻辑隔离
C. 、不能物理隔离,但是能逻辑隔离
D. 、不能物理隔离,也不能逻辑隔离
【单选题】
15有关能力成熟度模型(CMM),错误的理解是___
A. 、CMM的基本思想是,因为问题是由技术落后引起的,所以新技术的运用会在一定程度上提高质量、生产率和利润率
B. 、CMM的思想来源于项目管理和质量管理
C. 、CMM是一种衡量工程实施能力的方法,是一种面向工程过程的方法
D. 、CMM是建立在统计过程控制理论基础上的,它基于这样一个假设,即“生产过程的高质量和在过程中组织实施的成熟性可以低成本地生产出高质量产品”
【单选题】
16分组密码算法是一类十分重要的密码算法,下面描述中,错误的是___
A. 、分组密码算法要求输入明文按组分成固定长度的块
B. 、分组密码算法每次计算得到固定长度的密文输出块
C. 、分组密码算法也称为序列密码算法
D. 、常见的DES、IDEA算法都属于分组密码算法
【单选题】
17Linux系统的安全设置主要从磁盘上分区、账户安全设置、禁用危险服务、远程登录安全、用户鉴别安全、审计策略、保护root账户、使用网络防火墙的文件权限共10个方面来完成。小张在学习了Linux系统安全的相关知识后,尝试为自己计算机上的Linux系统进行安全配置。下列选项是他的部分操作。其中不合理的是___
A. 、编辑文件/etc/passwd,检查文件中用户ID,禁用所有ID=0的用户
B. 、编辑文件/etcf/ssh/sshd_config。将PermitRootLogin设置为no
C. 、编辑文件/etc/pam.
【单选题】
18某单位在一次信息安全风险管理活动中,风险评估报告提出服务器A的FTP服务存在高风险漏洞。随后该单位在风险处理时选择了关闭FTP服务的处理措施。请问该措施属于哪种风险处理方式___
A. 、风险降低
B. 、风险规避
C. 、风险转移
D. 、风险接受
【单选题】
19由于频繁出现软件运行时被黑客远程攻击获取数据的现象,某软件公司准备加强软件安全开发管理,在下面做法中,对于解决问题没有直接帮助的是___
A. 、要求开发人员采用敏捷开发模型进行开发
B. 、要求所有的开发人员参加软件安全意识培训
C. 、要求规范软件编码,并制定公司的安全编码准则
D. 、要求增加软件安全测试环节,尽早发现软件安全问题
【单选题】
20下面有关软件安全问题的描述中,哪项不是由于软件设计缺陷引起的___
A. 、设计了用户权限分级机制和最小特权原则,导致软件在发布运行后,系统管理员不能查看系统审计信息
B. 、设计了采用不加盐(SALT)的SHA-1算法对用户口令进行加密存储,导致软件在发布运行后,不同的用户如使用了相同的口令会得到相同的加密结果,从而可以假冒其他用户登录
C. 、设计了缓存用户隐私数据机制以加快系统处理性能,导致软件在发布运行后,被黑客攻击获取到用户隐私数据
D. 、设计了采用自行设计的加密算法对网络传输数据进行保护,导致软件在发布运行后,被攻击对手截获网络数据并破解后得到明文
【单选题】
21恢复时间目标(Recovery Time Objective,RTO)和恢复点目标(RECOVERY Point Objective,RPO)是业务连续性和灾难恢复工作中的两个重要指标,随着信息系统越来越重要和信息技术越来越先进,这两个指标的数值越来越小。小华准备为其工作的信息系统拟定RTO和RPO指标,则以下描述中,正确的是___
A. 、RTO可以为0,RPO也可以为0
B. 、RTO可以为0,RPO不可以为0
C. 、RTO不可以为0,RPO可以为0
D. 、RTO不可以为0,RPO也不可以为0
【单选题】
22小李在检查公司对外服务网站的源代码时,发现程序在发生诸如没有找到资源,数据库连接错误,写临时文件错误等问题时,会将详细的错误原因在结果页面上显示出来,从安全角度考虑,小李决定修改代码,将详细的错误原因都隐藏起来,在页面上仅仅告知用户“抱歉,发生内部错误”请问这种处理方法的主要目的是:___
A. 、避免缓冲区溢出
B. 、安全处理系统异常
C. 、安全使用临时文件
D. 、最小化反馈信息
【单选题】
23关于信息安全应急响应管理过程描述不正确的是___
A. 、基于应急响应工作的特点和事件的不规则性,事先制定出事件应急响应方法和过程,有助于一个组织在事件发生时阻止混乱的发生成是在混乱状态中迅速恢复控制,将损失和负面影响降全最低
B. 、应急响应方法和过程并不是唯一的
C. 、一种被广为接受的应急响应方法是将应急响应管理过程分为准备、检测、遏制、根除,恢复和跟踪总结6个阶段
D. 、一种被广为接受的应急响应方法是将应急响应管理过程分为准备、检测、遏制、根除、恢复和跟踪总结6个阶段。这6个阶段的响应方法一定能够确保事件处理的成功。
【单选题】
24分布式拒绝服务(DDoS)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力,一般来说,DDoS攻击的主要目的是破坏目标系统的___
A. 、保密性
B. 、完整性
C. 、可用性
D. 、真实性
【单选题】
25小王是某大学计算科学与技术专业的毕业生,大四上学期开始找工作,期望谋求一份技术管理的职位,一次面试中,某公司的技术经理让小王谈一谈信息安全风险管理中的“背景建立”的基本概念与认识,小王的主要观点包括:(1)背景建立的目的是为了明确信息安全风险管理的范围和对象,以及对象的特性和安全要求,完成信息安全风验管理项目的规划和准备;(2)背景建立根据组织机构相关的行业经验执行,雄厚的经验有助于达到事半功倍的效果;(3)背景建立包括:风险管理准备、信息系统调查、信息系统分析和信息安全分析;(4)背景建立的阶段性成果包括:风险管理计划书,信息系统的描述报告,信息系统的分析报告,信息系统的安全要求报告。请问小王的所述论点中错误的是哪项:___
A. 、第一个观点,背景建立的目的只是为了明确信息安全风险管理的范围和对象
B. 、第二个观点,背景建立的依据是国家、地区域行业的相关政策、法律、法规和标准
C. 、第三个观点,背景建立中的信息系统调查与信息系统分析是同一件事的两个不同名字
D. 、第四个观点,背景建立的阶段性成果中不包括有风险管理计划书
【单选题】
26以下说法正确的是:___
A. 、验收测试是由承建方和用户按照用户使用手册执行软件验收
B. 、软件测试的目的是为了验证软件功能是否正确
C. 、监理工程师应按照有关标准审查提交的测试计划,并提出审查意见
D. 、软件测试计划开始于软件设计阶段,完成于软件开发阶段
【单选题】
27在信息系统中,访问控制是重要的安全功能之一。他的任务是在用户对系统资源提供最大限度共享的基础上,对用户的访问权限进行管理,防止对信息的非授权篡改和滥用。访问控制模型将实体划分为主体和客体两类,通过对主体身份的识别来限制其对客体的访问权限。下列选项中,对主体、客体和访问权限的描述中错误的是___
A. 、对文件进行操作的用户是一种主体
B. 、主体可以接受客体的信息和数据,也可能改变客体相关的信息
C. 、访问权限是指主体对客体所允许的操作
D. 、对目录的访问权可分为读、写和拒绝访问
【单选题】
28超文本传输协议(HyperText Transfer Protocol,HTTP)是互联网上广泛使用的一种网络协议,下面哪种协议基于HTTP并结合SSL协议,具备用户鉴别和通信数据加密等功能___
A. 、HTTP1.0协议
B. 、HTTP1.1协议
C. 、HTTPS协议
D. 、HTTPD协议
【单选题】
29国家科学技术秘密的密级分为绝密级、机密级、秘密级,以下哪项属于绝密级的描述?___
A. 、处于国际先进水平,并且有军事用途或者对经济建设具有重要影响的
B. 、能够局部反应国家防御和治安实力的
C. 、我国独有、不受自然条件因素制约、能体现民族特色的精华,并且社会效益或者经济效益显著的传统工艺
D. 、国际领先,并且对国防建设或者经济建设具有特别重大影响的
【单选题】
30有关系统安全工程-能力成熟度模型(SSE-CMM)中基本实施(Base practice)正确的理解是:___
A. 、BP不限定于特定的方法工具,不同业务背景中可以使用不同的方法
B. 、BP不是根据广泛的现有资料,实施和专家意见综合得出的
C. 、BP不代表信息安全工程领域的最佳实践
D. 、BP不是过程区域(Process Arebs,PA)的强制项
【单选题】
31关于ARP欺骗原理和防范措施,下面理解错误的是___
A. 、ARP欺骗是指攻击者直接向受害者主机发送错误的ARP应答报文,使得受害者主机将错误的硬件地址映射关系存入到ARP缓存中,从而起到冒充主机的目的
B. 、单纯利用ARP欺骗攻击时,ARP欺骗通常影响的是内部子网,不能跨越路由实施攻击
C. 、解决ARP欺骗的一个有效方法是采用“静态”的ARP缓存,如果发生硬件地址的更改,则需要人工更新缓存
D. 、彻底解决ARP欺骗的方法是避免使用ARP协议和ARP缓存,直接采用IP地址和其他主机进行连接
【单选题】
32我国标准《信息安全风险管理指南》(GB/Z24364)给出了信息安全风险管理的内容和过程,可以用下图来表示。图中空白处应该填写___
A. 、风险计算
B. 、风险评价
C. 、风险预测
D. 、风险处理
【单选题】
33软件存在漏洞和缺陷是不可避免的,实践中尝试用软件缺陷密度(Defects/KLOC)来衡量软件的安全性。假设某个软件共有29.6万行源代码,总共被检测出145个缺陷,则可以计算出其软件缺陷密度值是___
A. 、0.00049
B. 、0.049
C. 、0.49
D. 、49
【单选题】
34作为信息安全从业人员,以下哪种行为违反了CISP职业道德准则___
A. 、抵制通过网络系统侵犯公众合法权益
B. 、通过公众网络传播非法软件
C. 、不在计算机网络系统中进行造谣,欺诈,诽谤等活动
D. 、帮助和指导信息安全同行提升信息安全保障知识和能力
【单选题】
35某银行信息系统为了满足业务发展的需要准备进行升级改造,以下哪一项不是此次改造中信息系统安全需求分析过程需要考虑的主要因素:___
A. 、信息系统安全必须遵循的相关法律法规,国家以及金融行业安全标准
B. 、信息系统所承载该银行业务正常运行的安全需求
C. 、消除或降低该银行信息系统面临的所有安全风险
D. 、该银行整体安全策略
【单选题】
36Kerberos协议是常用的集中访问控制协议,通过可信第三方的认证服务,减轻应用服务器和负担。Kerberos的运行环境由密钥分发中心()、应用服务器和客户端三个部分组成。其中,KDC分为认证服务器AS和票据授权服务器TGS两部分。下图展示了Kerberos协议的三个阶段,分别为(1)Kerberos获得服务许可票据,(2)Kerberos获得服务,(3)Kerberos获得票据许可票据。下列选项中对这三个阶段的排序正确的是___
A. 、(1)→(2)→(3)
B. 、(3)→(2)→(1)
C. 、(2)→(1)→(3)
D. 、(3)→(1)→(2)
【单选题】
37某单位根据业务需要准备立项开发一个业务软件,对于软件开发安全投入经费研讨时开发部门和信息中心就发生了分歧,开发部门认为开发阶段无需投入,软件开发完成后发现问题后再针对性的解决,比前期安全投入要成本更低;信息中心则认为应在软件安全开发阶段投入,后期解决代价太大,双方争执不下,作为信息安全专家,请选择对软件开发安全投入的准确说法?___
A. 、信息中心的考虑是正确的,在软件立项投入解决软件安全问题,总体经费投入比软件运行后的费用要低
B. 、软件开发部门的说法是正确的,因为软件发现问题后更清楚问题所在,安排人员进行代码修订更简单,因此费用更低
C. 、双方的说法都正确,需要根据具体情况分析是开发阶段投入解决问题还是在上线后再解决问题费用更低
D. 、双方的说法都错误,软件安全问题在任何时候投入解决都可以,只要是一样的问题,解决的代价相同
【单选题】
38关于信息安全管理体系(ISMS),下面描述错误的是:___
A. 、信息安全管理体系是组织在整体或特定范围内建立信息安全方针和目标,以及完成这些目标所用方法的体系,包括组织架构,方针,活动,职责以及相关实践要素
B. 、管理体系是为达到组织目标的策略,程序,指南和相关资源框架,信息安全管理体系是管理体系思想和方法在信息安全领域的应用
C. 、概念上,信息安全管理体系有广义和狭义之分,狭义的信息安全管理体系是指安全ISO27001标准定义的管理体系,它是一个组织整体管理体系的组成部分
D. 、同其他管理体系一样,信息安全管理体系也要建立信息安全管理组织机构,健全信息安全管理制度,构建信息安全技术防护体系和加强人员的安全意识等内容
【单选题】
39某单位在实施信息安全风险评估后,形成了若干文档,下面()中的文档不应属于风险评估中“风险评估准备"阶段输出的文档。___
A. 、《风险评估工作计划》,主要包括本次风险评估的目的、意义、范围、目标、组织结构、角色及职责、经费预算和进度安排等内容
B. 、《风险评估方法和工具列表》。主要包括拟用的风险评估方法和测试评估工具等内容
C. 、《已有安全措施列表》,主要包括经检查确认后的己有技术和管理各方面安全措施等内容
D. 、《风险评估准则要求》,主要包括风险评估参考标准、采用的风险分析方法、风险计算方法、资产分类标准、资产分类准则等内容
【单选题】
40应急响应是信息安全事件管理的重要内容之一。关于应急响应工作,下面描述错误的是___
A. 、信息安全应急响应,通常是指一个组织为了应对各种安全意外事件的发生所采取的防范措施,既包括预防性措施,也包括事情发生后的应对措施
B. 、应急响应工作有其鲜明的特点:具体高技术复杂性与专业性、强突发性、对知识经验的高依赖性,以及需要广泛的协调与合作
C. 、应急响应时组织在处置应对突发/重大信息安全事件时的工作,其主要包括两部分工作:安全事件发生时正确指挥、事件发生后全面总结
D. 、应急响应工作的起源和相关机构的成立和1988年11月发生的莫里斯蠕虫病毒事件有关,基于该事件,人们更加重视安全事件的应急处理和整体协调的重要性
【单选题】
十九大的主题是:不忘初心,__,高举中国特色社会主义伟大旗帜,决胜全面建成小康社会,夺取新时代中国特色社会主义伟大胜利,为实现中华民族伟大复兴的中国梦不懈奋斗。___
A. 继续前进
B. 牢记使命
C. 方得始终
D. 砥砺前行
【单选题】
中国共产党人的初心和使命,就是为中国人民__,为中华民族__。这个初心和使命是激励中国共产党人不断前进的根本动力。___
A. 谋幸福,谋未来
B. 谋生活,谋复兴
C. 谋幸福,谋复兴
D. 谋生活,谋未来
【单选题】
__是实现社会主义现代化、创造人民美好生活的必由之路。___
A. 中国特色社会主义道路
B. 中国特色社会主义理论体系
C. 中国特色社会主义制度
D. 中国特色社会主义文化
【单选题】
__是当代中国发展进步的根本制度保障。___
A. 中国特色社会主义道路
B. 中国特色社会主义理论体系
C. 中国特色社会主义制度
D. 中国特色社会主义文化
【单选题】
新时代中国特色社会主义思想,明确中国特色社会主义最本质的特征是__。___
A. “五位一体”总体布局
B. 建设中国特色社会主义法治体系
C. 人民利益为根本出发点
D. 中国共产党领导
【单选题】
贯彻新发展理念,建设现代化经济体系,必须坚持质量第一、效益优先,以__为主线。___
A. 转变发展方式
B. 优化经济结构
C. 供给侧结构性改革
D. 转换增长动力