安全考试标准答案

2024-08-02 版权声明 我要投稿

安全考试标准答案

安全考试标准答案 篇1

1、安全标准化采用PDCA动态循环管理模式,即计划、实施、检查、改进。

2、安全生产是指在生产过程中消除或控制危险及有害因素,保障人身安全与健康,设备完好无损、环境免遭破坏及生产顺利进行。

3、安全危害主要包括人的不安全行为、物的不安全状态、有害的作业环境和管理上的缺陷。

4、企业应依法参加工伤社会保险,为从业人员缴纳工伤社会保险费。

5、特种设备应建立档案和台帐,定期检验,证件齐全,特种设备操作人员应持证上岗。

6、安全检查的主要任务是查找不安全因素,提出消除或控制不安全因素的方法和措施。

7、事故处理坚持四不放过原则,即事故原因未查清不放过、责任人员未处理不放过、整改措施未落实不放过、有关责任人员未受到教育不放过。

8、企业应每年至少一次对安全生产法律法规、标准规范、规章制度、操作规程的执行情况进行检查评估。

9、新从业人员三级安全教育包括厂级、车间级、班组级。

二、选择题(每题2分共30分)

1、安全标准化达标证书的有效期限(B)年。

A 2

B 3

C 4

D 5

2、(A)就是认知危害的存在并确定其特征的过程。

A 危害识别

B 环境识别

C 认知评价

D 环境评价

3、企业对各种安全检查所查出的隐患进行原因分析,制定整改措施及时整改,并对隐患整改情况进行

C。

A 监督

B 指导

C 验收

D 整改

4、安全带的使用期限一般为3年至5年,使用(B)年后,应抽验一次。

A 1

B 2

C 3

D 4

5、标准化等级共分为一级、二级、三级,其中()级为最高。评定所对应的等级须同时满足标准化得分和安全绩效等要求,取()的等级来确定标准化等级。

(D)

A 三最高

B 一最高

C 三最低

D 一最低

6、重大危险源应登记建档,进行定期检测、评估、监控、并制订(B)。A 规章制度

B 应急预案

C 保护措施

D 消防措施

7、“三宝“是工人安全防护的三件宝,即()

(D)A安全帽

B安全带

C安全网

D 三者都是

8、单位负责人接到事故报告后,应当迅速采取有效措施,组织抢救,防止事故扩大,减少人员伤亡和财产损失,并按照国家有关规定立即如实报告(C)。A当地派出所

B市安全生产监督管理部门 C 当地安全生产监督管理部门

D市工商管理局

9、企业应对承包商施工作业现场进行安全管理,发现承包商施工作业人员违反安全管理规定,应向承包商(A),限期予以整改。

A 下达书面隐患整改书

B 下达整改通知单 C 口头通知整改

D 下达处罚通知书

10、建设(D)是企业做好安全管理工作的最有效、最基本的要求。它的建设成果的最终体现是员工安全行为习惯化;安全工作从范围方面是“其大无外”,从内容方面是“其小无内”。

A 企业安全执行力

B 企业安全行为 C 企业安全领导力

D 企业安全文化

11、企业的决策机构、主要负责人或个人经营的投资人应对由于安全生产所必要的(C)而导致的后果负责。

A 人力资源投入不足

B 安全防护 C资金投入不足

D 劳保用品

12、下面不属于企业三大规程的是(C)

A 工艺操作规程

B 设备操作规程

C岗位操作规程

D 安全技术操作规程

13、分析及确定培训需求的方法中编制调查问卷,让员工自己给自己打分或设计一个情境让员工自己来做,从而评估实际与理想的差距是属于哪种方法。(A)A 自我评测

B 调查问卷

C 观察法

D 面谈

14、(D)是指从事安全决策、安全管理及安全作业过程中所应遵循的法律法规、标准规程、规章制度及其它要求等的行为准则的总和。A安全价值观

B安全态度

C 安全道德

D安全行为规范

15、新建、改建、扩建项目的安全设置必须与主体工程、、。(B)A同时建设、同时施工、同时投入生产和使用。B同时设计、同时施工、同时投入生产和使用。C同时建设、同时运营、同时投入生产和使用。D同时设计、同时运营、同时投入生产和使用。

三、判断题(每题1分共20分)

1、未经培训教育的从业人员,或培训考试不合格,不得上岗。(√)

2、安全设施在工作不方便时可以拆除、挪用或弃置。(×)

3、企业无力解决的重大事隐患,除采取有效防范措施外,应直接向企业隶属的直接主管部门和当地政府作出口头说明。(×)

4、企业应组织从业人员进行应急救援预案的培训,定期演练,评价演练效果,评审应急救援预案的充分性和有效性。(√)

5、事故调查处理提出的预防措施包括工程技术措施、培训教育措施、隐患整改措施。(×)

6、高处作业是指坠落高度基准面在5米以上有可能坠落的高处作业,高度在30米以上时称为特级高处作业。(×)

7、生产经营单位的从业人员有权了解其作业场所和工作岗位存在的危险因素、防范措施及事故应急措施,有权对本单位的安全生产工作提出建议。(√)

8、企业的主要负责人和安全生产管理人员应经安全生产监督管理部门考试合格,并取得安全资格证书。(√)

9、大型设备操作人员三懂是指懂生产原理、懂工艺流程、懂设备构造;四会是指会操作、会维护保养、会排除故障和处理事故、会正确使用消防器材和防护器材。(√)

10、企业应采用有效的方式对从业人员及相关方进行宣传,使其了解生产过程中的职业危害、预防和应急处理措施,降低或消除危害后果。(√)

11、事故调查报告包括:事故基本情况;事故经过;原因分析;事故教训及预防措施;事故责任分析及对事故责任者的处理意见等。(√)

12、特种设备是指涉及财产安全、危险性较大的锅炉、压力容器、压力管道、起重机械、升降机、载客的索道、大型游乐设施、高温金属液体生产等等设备。(×)

13、检修项目应按照“五定”管理,即定检修方案,定检修人员,定检修质量、定安全措施、定置标识。(×)

14、企业安全生产标准化工作实行企业自主评定、外部评审的方式。(√)

15、衡量一个企业安全教育发展水平指标的是员工在作业现场的具体表现。(×)

16、任何事故都可以预防,任何事故隐患都能够消除或有效控制。(√)

17、企业临时用电指申请用电期限短暂或非永久性的用电(一般不得超过一年),如基建施工、设备安装改造、设备检修等临时性或短期的作业用电。作业完成后,临时性电路予以拆除。(不同于建筑施工企业的用电)(×)

18、企业应按照法律法规、标准规范的要求,为从业人员提供符合职业健康要求的工作环境和条件,配备与职业健康保护相适应的设施、工具。(√)

19、企业应组织生产安全事故应急演练,并对演练效果进行评估。根据评估结果,修订、完善应急预案,改进应急管理工作。(√)

20、企业应对动火作业、进入受限空间作业、临时用电作业、高处作业、起重作业、破土作业、施工作业、高温作业等直接作业环节进行风险分析,制定控制措施,配备、使用安全防护用品(具),配备监护人员,规范现场安全生产行为。(√)

四、简答题(30分)

1、安全标准化的十三项核心内容是什么?

a 目标

b 组织机构和职责

c 安全生产投入 d 法律法规与安全管理制度

e 教育培训

f 生产设备设施

g 作业安全

h 隐患排查和治理 i 重大危险源监控

j 职业健康

k 应急救援

l 事故报告、调查和处理

m 绩效评定和持续改进

安全考试标准答案 篇2

近日,国家安全监管总局发布关于印发特种作业安全技术实际操作考试标准及考试点设备配备标准(试行)的通知(安监总宣教﹝2014﹞139号)。为贯彻落实《特种作业人员安全技术培训考核管理规定》(国家安全监管总局令第30号)、《安全生产资格考试与证书管理暂行办法》(安监总培训〔2013〕104号)有关要求,规范特种作业安全技术实际操作考试,国家安全监管总局分类组织制定了《特种作业安全技术实际操作考试标准(试行)》、《特种作业安全技术实际操作考试点设备配备标准(试行)》。

安全考试标准答案 篇3

一、单项选择题

1.做机械设计时,避免出现锐角、尖角和突出部分属于(B)类型的设计原则。A.安全人机工程 B.本质安全 C.失效安全 D.定位安全 2.低压配电及防护的IT系统是(D)。

A.配电变压器低压中性点和电气设备外壳都直接接地的系统

B.配电变压器低压中性点直接接地、电气设备外壳经高阻抗接地的系统 C.配电变压器不接地、电气设备外壳经高阻接地的系统 D.配电变压器不接地、电气设备外壳直接接地的系统 3.带有双重绝缘结构的电气设备属于(C)类设备。A.O B. I C.Ⅱ D.Ⅲ

4.低压断路器的长延时动作过电流脱扣器的作用是(A)。A.短路保护 B.缺相保护 C.漏电保护 D.过载保护

5.在断路器的电源侧和负荷侧都装有隔离开关的情况下,拉闸的正确顺序是(C)。A.先拉开电源侧隔离开关,再拉开负荷侧隔离开关,最后断开断路器 B.先拉开负荷侧隔离开关,再拉开电源侧隔离开关,最后断开断路器 C.先断开断路器,再拉开电源侧隔离开关,最后拉开负荷侧隔离开关 D.先断开断路器,再拉开负荷侧隔离开关,最后拉开电源侧隔离开关 6.使用砂轮时,(B)。

A.利用砂轮侧面磨削 B.站在砂轮侧面操作

C.站在砂轮正面操作 D.两人同时在一个台砂轮上操作

7.冲压机械常应用曲柄滑块机构。当曲柄处于上死点(a=O。)和下死点(d=180。)位置时,滑块运动速度为零,加速度(B)。

A.最小 B.最大 C.为零 D.为负 8.起重机械的载荷率是每一工作周期中(D)的比值。

A.平均停歇时间与平均运行时间

B.平均运行时间与平均停歇时间 C.平均停歇时间与周期平均时间

D.平均运行时间与周期平均时间

9.起重机吊钩分单钩和双钩。单钩从上到下有三个危险断面。如吊钩用梯形截面材料制成,中间的水平断面上内外侧所受的应力是(A)。

A.内侧拉应力、外侧受压应力 B.内侧、外侧相同的拉应力 C.内侧拉应力小于外侧拉应力 D.内侧拉应力大于外侧拉应力

10.在压力管道设计中,采用尽量减小管道内介质速度的突然变化来降低噪声的方法属于(A)方法。

A.工程控制 B隔离作业人员 C.屏蔽 D、封闭 11.爆炸性气体、蒸气按(B)分

A.爆炸压力 B、引燃温度 C.爆炸极限 D、着火能量 12.隔爆型电气设备的标志是(D A.e B.p C.I D.d 13.粮仓储粮自燃起火属于(A)。

A.蓄热自热着火

B.摩擦撞击引起着火 C.电气火源引起着火 D.相互接触化学自热着火 14.炸药爆炸的三要素不包含(B)A.反应过程放热

B.稳定燃烧

C.反应过程高速度

D.反应生成物含有大量气态物质。

15.在规定的条件下,用标准火焰使材料引燃并继续燃烧一段时间所需的最低温度称为(C)A.闪点

B.自燃点

C.燃点

D.阴燃点 16.爆燃是指燃烧波以(A)传播的爆炸。

A.亚音速

B.超音速 C.音速

D.低音速 17.一般情况下,甲烷与空气的混合气体的爆炸浓度下限为(B)。A.O.9%

B.5%

C.10.9% D.20.9%

18.有一混合气体组成为:A气体80%、B气体20%;A、B两种气体的爆炸下限分别为5%、4%。混合气体中爆炸浓度下限为(C)。

A.2.8%

B.3.8%

C.4.8%

D.5.8%

19.按照燃料性质,火灾可分为A类、B类、C类和D类。其中B类火灾为(D)。A.固体物质火灾 B.金属火灾 C.气体火灾 D.液体或可熔化的固体火灾 20.一般非接触式火灾探测器分为三类,其中利用光电效应探测火灾的属于(B)。A.火焰探测器 B.光束式探测器 C.图像式探测器 D.特殊物质含量探测器 2l.高层建筑物发生火灾后,正确的做法是(D)。

A.发生火灾后向低层逃跑

B.乘坐普通电梯逃生 C.为了加快逃生速度,有烟雾时也可直立行走 D.发生火灾后先报警 22.下列介质中,不属于毒性介质的是(D)。

A.氯气

B.氨

C.二硫化碳

D.二氧化碳 23.射线检测对对接焊缝(A)缺陷检出率高。

A.气孔

B.裂纹

C.未熔合 D.疏松

24.紧急切断阀是一种特殊结构和特殊用途的阀门,它通常与截止阀串联安装在紧靠压力容器的介质出口管道上,其作用是在管道发生大量泄漏时紧急(C)。A.泄压

B.密封 C.止漏

D.排放 25.锅炉启动步骤是(A)。

A.检查准备---上水—烘炉一煮炉一点火升压一暖管并汽 B.检查准备一烘炉一煮炉一上水一点火升压一暖管并汽 C.检查准备一上水一煮炉一烘炉一点火升压一暖管并汽 D.检查准备一烘炉一上水一煮炉一点火升压一暖管并汽 26.气瓶充装中,(B)是正确的。

A.用氧气瓶充装可燃气体 B.不允许用可燃气体瓶充装氧气 C.用可燃气体瓶充装空气 D.不允许用氧气瓶充装氮气

27.起重作业时,司索工坚持的“五不挂”是指:(D),尖棱利角和易滑工件无衬垫物不挂,吊具及配套工具不合格或报废不挂,包装松散捆绑不良不挂等。A.起重或吊物重量不明不挂,起重或吊物重心位置太高不挂 B.起重或吊物重量太轻不挂,重心位置不清楚不挂 C.起重或吊物高度太高不挂,重心位置太高不挂 D.起重或吊物重量不明不挂,重心位置不清楚不挂 28.下列关于塔吊操作方面的说法,不正确的是(C)。A.塔吊司机和信号人员,必须经专门培训持证上岗 B.提升重物前,要确认重物的真实重量 C.操作中遇三级及以上风时,应停止作业 D.两台塔吊在同一轨道作业时,应保持安全距离 29.下列关于电焊操作的说法,不正确的是(A)。推拉闸刀开关时,脸部应直对电闸

在容器和管道内焊接时,必须穿绝缘鞋 C.更换焊条时一定要戴皮手套

D.焊接开始前,应首先检查焊机和工具是否完好和安全可靠 30.用于气割的乙炔气瓶属于(D)。

A.压缩气瓶

B.液化气瓶

C.溶解气瓶 D.高压气瓶 31.下列关于自动埋弧焊焊剂的说法,不正确的是(A)。

A.焊接过程中熔渣与熔化金属发生冶金反应,脱氧,减少硫,磷烧损 B.焊剂可以促使焊缝成型美观

C.焊剂中有的矿物质能够起到容易引弧并稳定电弧的作用 D焊剂层以及熔化的焊剂可以防止氧、氮侵入熔池和电弧空间 32.光干涉甲烷检定器主要检测甲烷浓度,其测定范围是(B)o A.0—5%、0—100%

B.0一4%、0一100% C.0-6%、0一100%,D.0一10%、0一100% 33.可靠性是指系统或产品在(D),完成规定功能的能力。

A.使用条件和时间内

B.规定的机械条件和环境条件下 C.规定的环境条件和使用条件下 D.规定的条件和时间内 34.烟花爆竹返潮时,严禁(B)。

A.日光晒 B.采用小火烘干 C.采用红外线烘烤 D.使用蒸气干燥 35.在人机系统中,为了取得人机系统的最佳效果,需要(D)。A.可靠度高的机器

B.良好的监控系统 C.一切以人为中心设计与制造机器 D.人适机,机宜人 36.在人机系统中,人优于机的能力表现在(C)等方面。A.信号检测、操作速度、精确性、创造性 B.图像识别、灵活性、精确性、随机应变 C.灵活性、随机应变、归纳、判断 D.信号检测、操作速度、精确性、灵活性

37.生产性粉尘来源十分广泛,以下不属于生产性粉尘的是(D)。A.固体物质的机械加工、粉碎产生的粉尘 B.金属的研磨、切削产生的金属尘 有机物质的不完全燃烧所产生的烟

运输车辆的扬尘

38.吸入含游离二氧化硅的粉尘会引起(B)。

A.云母肺 B.矽肺

C.硅酸盐肺

D.石棉肺 39.在气瓶使用过程中,以下做法中不正确的是(B)。

A.开启或关闭瓶阀时,只能用手或专用扳手 B.瓶内气体应全部用尽 C.气瓶夏季使用时,应防止暴晒

D.严禁敲击、碰撞气瓶 40.处理沥青烟和炼油厂尾气适合采用的净化方法是(C)。A.吸附法 B.静电法 C.燃烧法 D.袋滤法 4l.不适宜消除和减少噪声传播的方法是(D)。A.吸声

B.隔声

C.阻尼

D.通风 42.以下不属于电离辐射的外照射防护的是(D)。A.时间防护 B.距离防护 C.屏蔽防护 D除污保洁 43.以下不是确定生产性粉尘作业危害程度分级的指标是(B)。A.工人接尘时间

B.总尘浓度

C.肺总通气量 D.生产性粉尘浓度超标倍数

44.为防止电梯在使用、检修过程中产生人员剪切和坠落,以下关于电梯安全保护装置的说法不正确的是(D)。

A.当轿门和层门中任一门扇未关好,电梯不能启动

B.当电梯运行时,轿门和层门中任一门扇被打开,电梯应立即停止运行 C.层站门,只有在紧急情况下才能由专业人员使用 D.当轿厢不在层站时,在层站门外应能将层门打开 45.下列疾病中,(A)不是因电离辐射引起的职业病。A.皮肤烧伤

B.急慢性外照射放射病 C.内照射放射病 D.外照射皮肤放射病

46.在水运交通事故分级标准中,20吨以下船舶发生事故,人员有重伤、直接经济损失450元以上至7500元以下的事故是(C).

A.重大事故

B.大事故

C.一般事故

D.险性事故

47.高速公路护栏设计主要按照交通部行业标准《高速公路交通安全设施设计施工技术规范》(JTJ1074—1994),护栏设计条件主要针对占全路交通量33-3%的(B),碰撞速度60km/h,碰撞车辆重10t,碰撞角度为15度。

A.大型货车

B.中型货车 C.中型客车

D.小型客车 48.铁路接发列车应在正线或(A)上办理。A.到发线 B.段管线

C.岔线 D.站线

49.机车车辆无论空、重状态,均不得超出机车车辆限界,其最高处的顶部至(C)的距离不得超过4800mm,其两侧最大宽度不得超过3400mm。

A.轨枕顶面 B.路肩顶面 C.钢轨顶面

D.路基顶面

50.编入直达特快旅客列车、特快旅客列车、快速旅客列车、旅客快车的客车应装有(C)。

A.超速防护装置 B.自动停车装置 C.轴温报警装置 D.运行记录装置

二、多项选择题

51.木工在施工中使用的电平刨(也称手压刨),为保障安全应装设(ABD)。A.开关箱

B.护手装置

C.传动部位防护罩 D.接料工具

E.分料刀

52.保护接地的安全作用是减轻或消除(CDE)的危险。A.跨步电压

B.感应电压

C.设备漏电

D.两相短路

E.漏电火灾

53.电力线路导线的截面积应满足(ABDE)的要求。A、导线发热

B.电压损失

C.机械强度

D.经济电流密度 E.电压等级

54.机床切削刀具属于(ACDE)类危害因素。内旋转啮合B.往返运动

C.旋转部件 D.静止部件

E.零件飞出

55.在受压容器内可燃气体爆炸极限受多种因素的影响而变化,其主要因素是(ACD)。A.可燃性气体的温度、压力 B.爆炸容器的材质

C.惰性介质

D.爆炸容器的几何尺寸 E.点火源 56.防止粉尘爆炸的主要技术措施包括(BCDE)。

A.提高工艺速度以缩短运转时间 B.防止粉尘扩散飞扬 C.消除粉尘 D.消除火源

E.适当增加湿度 57.常用的无损检测方法有(ABE)。

A.射线检测

B.超声波检测 C.金相检测 D.硬度测试

E声发射检测

58.充装后的气瓶,应逐只进行检查,检查内容包括(ABCDE)。瓶内压力是否在规定范围内 瓶内气体纯度是否在规定范围内 C.瓶阀及其与瓶口连接的密封是否良好

D.气瓶充装后,是否出现鼓包变形或泄漏等严重缺陷 E.瓶体的温度是否有异常迹象

59.在车间内对机器进行合理的安全布局,可以减少事故,在布局时主要考虑的因素有(ACDE)。

A.空间 B.时间 C.照明 D.管线 E.通风 60.评价粉尘爆炸(含煤尘爆炸)危险性的主要特征参数是(ABDE)。A.爆炸下限浓度、最小点火能量 B.最低着火温度 C.粉尘粒度 D.最大爆炸压力 E.最大爆炸压力上升速率 61.人机界面设计时,必须考虑(ABDE)。

A.人的正常生理 B.人机协调关系 C.控制器和显示器应尽量多而集中D.人的心理因素 E.设置齐全的安全装置

62.属于可产生空气动力噪声的机械设备有(AB)。

A.空气压缩机 B.汽轮机 C.球磨机 D.砂轮机 E.发电机 63.作业场所中,存在的电离辐射有(BE)A.激光 B.X射线 C.红外线 D.射频辐射 E.放射性辐射

64.船舶自沉事故是指船舶因(ACDE)等原因或者不明原因造成船舶沉没、倾覆、全损的事故。

A.超载 B.触礁 C.操作不当 D.积载或装载不当 E.船体漏水 65.交通管理部门对汽车检测的内容包括(ABDE)等。

A.侧滑检测 B.制动检测 C.车容检测 D.车速表检测 E.前照灯检测

选作部分

(一)矿山安全技术

66.使用局部通风机通风的煤矿掘进工作面因故停风时,必须撤出人员,切断电源。恢复

通风前,必须检查瓦斯浓度,只有在局部通风机及其开关附近10m范围内的风流中的瓦斯浓度不超过(C)时,方可人工开启局部通风机。

A.O.25% B.0.5%

C.1.0%

D.1.5%

67.煤矿常用防爆电气设备中,矿用本质安全型电气设备的防爆标志为(B)。A .Exd I B.Ex i b 或Exia I C.Exd[ib]I或Exd[ia] I D.Exe[ib] I 68.下列技术措施中,能起到防止煤尘爆炸传播作用的是(C). A.冲刷井壁巷帮 B.水幕净化 C.水袋棚 D.放炮喷雾

69.开拓新水平的井巷第一次接近各开采煤层时,必须按掘进工作面距煤层垂距10m以外开始打探煤钻孔,钻孔超前工作面的距离不得小于(D)m,并有专职瓦斯检查工经常检查瓦斯。

A .4 B.3 C.10 D.5 70.已知某生产矿井(井工煤矿)正常涌水量为1200m3/h,其主要水仓有效容量应不低于(D)。

A.4800m3 B.6000m3 C.7200m3 D.8000m3 71.煤矿掘进工作面采用压入式局部通风方式时,局部通风机和启动装置必须安装在距掘进巷道口(B)m以外的进风侧。A.5 B.10 C.15 D.20 72.斜井(巷)施工期间兼作行人道时,必须每隔(B)m设置躲避硐并设红灯。A.20 B.40 C.60 D.30 73.露天矿滑坡事故的原因主要有(C)。A.台阶设计、施工不合理 B.未按设计进行采矿、滥采乱挖

C.边坡角设计偏大、边坡有大的结构弱面、自然灾害、滥采乱挖 D.岩层含水量过大

74.下面与爆破材料和井下爆破有关要求的描述中,正确的是:(D)。A.爆破工接到起爆命令后,必须先发出爆破警号,至少再等30s,方可起爆 B.硐室式井下爆破材料库距行人巷道的法线距离不得小于20m C.井下爆破材料库的最大储存量不得超过该矿井5天的炸药需要量和15天的电雷管需要量

D.在爆破地点20m以内,巷道断面被堵塞超过1/3以上,严禁装药、爆破

75.矿井必须建立测风制度,每(B)天进行一次全面测风。A.7 B.10 C.30 D.15 76.同一采区内、同一煤层上下相连的2个同一风路中的采煤工作面与其相连接的掘进工作面,布置独立通风有困难时,在制定措施后,可采用串联通风,但串联通风的次数不得超过1次。必须在进入被串联工作面的风流中装设甲烷断电仪,且瓦斯和二氧化碳浓度都不得超过(C)A.1.0% B.1.5% C.0.5% D.0.75%

77.金属非金属矿山井下主要排水设备至少应由同类型的3台泵组成,工作泵应能在(C)h内排出一昼夜的正常涌水量。A.24 B.16 C.18 D.20 78.石油天然气开采要注意防火防爆,井架、钻台、机泵房和净化系统照明全部采用防爆灯,并且距离(C)30m以内的电器设备,应使用防爆开关和防爆马达。A.井场边缘 B.放喷管线末端 C.井口 D.储油罐

79.油气田修井作业的工程很多,其中冲砂作业包括正冲、反冲、旋转冲等方式,并有严格的安全技术要求,在冲砂作业中不正确的操作是(B)。A.泵压力不得超过管线的安全压力

B.接单根前要充分循环,操作速度要快,开泵循环正常后,方可再下放管柱 C.连续冲砂5个单根后要洗井一次,防止井筒悬浮砂过多 D.冲砂作业时,泵排量要大于出口排量,以防止井喷或漏失 80.油气田用于修井作业的主要设备、设施的特点是(D)。A.负荷重、功率大、体积大、承压低、工作压力低 B.负荷轻、功率小、体积大、承压高、工作压力高 C.负荷轻、功率小、体积小、承压低、工作压力低 D.负荷重、功率大、体积大、承压高、工作压力高

81.目前,有关金属非金属矿山安全技术的规程主要有(C)。

A.《金属非金属露天矿山安全规程》、《金属非金属地下矿山安全规程》、《爆破安全规程》 B.《黄金矿山安全技术规程》、《冶金矿山安全规程》(露天部分)和《冶金地下矿山安全规程》

C.《金属非金属露天矿山安全规程》、《金属非金属地下矿山安全规程》、《冶金矿山安全规程》(露天部分)和《冶金地下矿山安全规程》

D.《爆破安全规程》、《黄金矿山安全技术规程》、《冶金矿山安全规程》(露天部分)和《冶金地下矿山安全规程》

82.《含硫油气井安全钻井推荐作法》(SY/f5087—2003)规定了含硫油气井作业井场及钻井设备的布置、硫化氢的监测、井控装置的材质和安装、地质工程及钻井工程设计的特殊要求、钻井作业中的特殊要求和应急计划及演练。并对硫化氢在钻井作业中的危害做了详细的介绍。下列说法中不正确的是(D)。

A.硫化氢的毒性比一氧化碳大五至六倍,几乎与氰化氢同样剧毒

B.硫化氢对金属材料具有腐蚀性,产生氢脆破坏,往往造成井下管柱突然断落、地面管汇和仪表破坏,甚至发生严重的井喷失控或着火事故

C.硫化氢能加速非金属材料的老化,非常容易造成地面设备、井口装置、井下工具中的密封件失效

D.硫化氢对钻井液有污染,很容易造成密度上升、pH值上升、粘度下降 83.金属非金属矿山地下采矿方法中属于空场采矿法的是(A)。A.全面采矿法、单层崩落法、阶段崩落法 B.留矿采矿法、单层充填采矿法、分采充填采矿法 C.分段矿房法、壁式采矿法、高落式采矿法

D.全面采矿法、房柱采矿法、留矿采矿法、分段矿房法、阶段矿房法

84.《金属非金属地下矿山安全规程》(GBl6424—1996)规定了金属非金属地下矿山的矿山井巷、地下开采、运输和提升、通风防尘、电气设施、防排水、防火和灭火等方面的安全要求。下列正确的是(A)A.本标准不适用于煤矿、煤系硫铁矿及其他与煤共生的矿藏的开采。该规程对金属非金属地下矿山的工业卫生也提出了要求

B.本标准不适用于煤矿开采,但适用于煤系硫铁矿及其他与煤共生的矿藏的开采。该规程对金属非金属地下矿山的工业卫生也提出了要求

C.本标准不适用于煤矿、煤系硫铁矿及其他与煤共生的矿藏的开采。对金属非金属地下矿山的工业卫生没有具体要求。该规程对金属非金属地下矿山的工业卫生没有提出要求 D.煤矿、煤系硫铁矿及其他与煤共生的矿藏的开采可参照执行

85.石油行业安全标准《石油工业动火作业安全规程》(SY/T5858—2004)对工业动火作业等级划分的原则是按照动火部位爆炸危险区域、(C)。A.危险程度和影响范围,将工业动火作业分为三级

B.危险程度和事故发生的可能性,将工业动火作业分为四级

C.危险程度、影响范围及事故发生的可能性,将工业动火作业分为四级 D.危险程度、影响范围及事故发生的可能性,将工业动火作业分为三级

(二)建筑工程施工安全技术

86.按《建筑施工安全检查标准》JGJ59—1999去检查某工地,查出工地的塔吊没有编制安装拆除方案,扣掉10分,在“塔吊安全检查评分表”中其余各项之和为80分,那么塔吊这项应评为(A)分。

A.0 B.80 C.42 D.72 87.3台挖土机同时并列开挖基坑时,相邻挖土机间的距离应大于(C)。A.5m B.8m C.10m D.15m 88.设计计算现浇混凝土梁、板的模板结构时,模板结构应满足(C)要求。A承载能力和稳定性

B.强度和刚度 C.强度、稳定性和刚度

D.强度和稳定性

89.当采用木模板时,其受压立杆除满足计算需要外,其梢径还不得小于(B)。A.50mm B.60mm C.70mm

D.80mm 90.钢丝绳的破断拉力为9t,当用于手动起重设备时,其允许承受拉力应不大于(D)。A.9t B.4.5t C.3.0t D.2t 91.使用圆盘锯截断木料时,允许上锯的木料最小长度为(B)。A.60Cm B 50Cm C.40Cm D.30Cm 92.QTz一200型塔吊基础的地耐力要求最小不得低于(A)。

A.20t/m平方。B.10t/m平方 C.30t/m平方。D.40t/m平方 93.外脚手架连墙件所承受和传递的水平荷载为(D)。风荷载 施工荷载 风荷载和施工荷载

风荷载和防止脚手架横向失稳的水平力

94.扣件式钢管脚手架所用钢管的初始弯曲值,当其长度为6m时,应满足(C)的要求。A.立卡杆<20mm;水平杆≤:30mm B.水平杆~<20mm;立杆~<30mm C.立杆≤12mm;水平杆~<20mm

D.水平杆≤12mm;立杆~<20mm

95.扣件式钢管脚手架的纵、横向水平杆计算内容应包括(D)。A.抗弯强度、抗剪强度、扣件抗滑移 B.抗弯强度、抗压强度、扣件抗滑移 C.抗压强度、抗剪强度、抗弯刚度(挠度)D.抗弯强度、扣件抗滑移、抗弯刚度(挠度)96.《建筑施工扣件式钢管脚手架安全技术规范》(JGJl30—2001)规定连墙件宜靠近主节点设置,偏离主节点的距离不应大于(B)。A.200mm B.300mm C.400mm D.500mm 97.计算扣件式钢管外脚手架的水平杆件的挠度应满足《建筑施工扣件式钢管脚手架安全技术规范》(JGJl30—2001)的规定,其荷载取值应为(A)。A.1.2倍永久荷载标准值与1.4倍可变荷载标准值之和 B.永久荷载标准值与可变荷载标准值之和 C.1.2倍永久荷载标准值与可变荷载标准值之和 D.永久荷载标准值与1.4倍可变荷载标准值之和

98.扣件式钢管双排外脚手架外侧面设置的剪刀撑其斜杆与地面的倾角宜在(A)之间。A.45度~60度 B、30度~60度 C、45度一75度 D、30度一75度 99.确定施工现场临时用电工程的配电系统结构型式时(D)。A.可采用三级或二级配电系统

B.可一部分采用三级另一部分采用二级配电系统 C.应采用二级配电系统 D.必须采用三级配电系统

100.施工现场临时用电工程中,进入在建工程内部的电缆线路的敷设(D)。A.可以穿越脚手架架空引入 B、可以沿地面明敷引入 C.应直埋地引入

D、必须加设防护套管埋地引入 101.设置在绑扎钢筋的作业场所的照明器,其电源电压不超过(A)。A.12V B.24V C.36V D、220V 102.施工现场临时用电设备的操作者,将用电设备开关箱合闸通电后,发现设备不能正常运转,此时用电设备的操作者首先应做的事情是(D)。

A.对设备及其开关箱带电进行检修 B.对设备及其开关箱断电进行检修 C.报告电工进行检修

D.立即将开关箱断电,并分断电源隔离开关

103.施工现场临时用电配电室外电线路电源与发电机组自备电源之间的配电关系是(C)。

A.外电线路电源和自备电源可并列供电

B.外电线路电源和自备电源可共用一套电源隔离及短路、过载、漏电保护电器,但TN s接零保护系统应各自独立,且不可并列供电

C.外电线路电源和自备电源严禁并列供电,且应分设电源隔离及短路、过载、漏电保护电器。TN—s接零保护系统亦应各自独立设置

D.外电线路电源和自备电源应分设电源隔离及短路过载、漏电保护电器,但TN—s接零保护系统可完全共用,且不可并列供电

104.总配电箱三相配电应设置的电器种类是(D)。三极刀开关、三极断路器、三极漏电保护器 三极断路器、三极漏电保护器 C.三极刀熔开关、三极漏电断路器

D.三极刀开关、三极断路器、三极四线漏电保护器

105.用龙门架(井字架)物料提升机运送物料到达楼层后,按《建筑施工安全检查标准》(JGJ59—1999)的要求,龙门架吊篮必须设置(B)。

A.断绳保护装置 B.停靠装置 C.力矩限位装置 D.工作幅度限位

(三)危险化学品安全技术

106.《常用危险化学品分类及标志》(GBl3690—1992)将危险化学品分为(D)类。A.3 B.5 C.6 D.8 107.《危险化学品经营企业开业条件和技术要求》(GBl8265—2000)规定,从事危险化学品零售业务的店面应与繁华商业区或居住的人口稠密区保持(C)m以上的距离。A.300 B.400 C.500 D.600 108.爆炸物品的销毁一般采用(A)等方法。A.爆炸法、烧毁法、溶解法、化学分解法 B.爆炸法、烧毁法、溶解法、掩埋法 C.爆炸法、溶解法、掩埋法、化学分解法 D.爆炸法、烧毁法、掩埋法、化学分解法 109.毒性危险化学品侵入人体的途径有(B)。

A.呼吸道、皮肤、粘膜 B.呼吸道、皮肤、消化道 C.皮肤、消化道、粘膜 D.呼吸道、粘膜、消化道

110.大多数放射性危险化学品的危险特性除放射性外,还具有(C)。A.易燃性、毒害性 B.易爆性、易燃性 C.易燃性、氧化性 D.氧化性、毒害性

111.危险化学品中毒、污染事故的预防控制措施包括(D)。A.替代、排毒、隔离、通风、个体防护和卫生 B.替代、变更工艺、排毒、通风、个体防护和卫生 C.替代、变更工艺、隔离、消毒、个体防护和卫生 D.替代、变更工艺、隔离、通风、个体防护和卫生

112.化学危险品爆炸通常伴随发热、(A)、压力上升和电离等现象,具有很强的破坏作用。

A.发光 B.射线

C.火灾

D.冲击波

113.当采用离心泵输送易燃液体时,泵的叶轮应使用(B)材质。A.黑色金属 B.有色金属 C.塑料

D.木材 114.乙炔压缩机同乙炔接触的部件不允许用(C)制造。A.铁

B.铜

C.铝 D.不锈钢 115.输送可燃性气体的管道应经常保持(B)压。A.低

B.正 C.负

D.零

116·在工业生产过程中,冷冻程度与冷冻操作技术有关,冷冻温度在(C)℃以内的称为冷冻。

A.一50 B.一80 C.一100 D.一200 117.危险化学品的主要危害有化学活泼性、毒性、放射性,还具有(D)。A.爆炸性、窒息性、腐蚀性 B.窒息性、燃烧性、腐蚀性 C.爆炸性、燃烧性、窒息性 D.爆炸性、燃烧性、腐蚀性 118.扑救爆炸物品火灾时,切忌用(D)。

A.水射 B.干粉灭火器灭火 C.泡沫灭火器灭火 D.沙土盖压

119.加氢裂化的反应过程主要危险是在高温、高压下进行,且需要大量氢气,一旦油品和氢气(D),极易发生火灾和爆炸。

A.含水份 B.浓度高 C.温度高 D.泄漏

120.按照《常用化学危险品贮存通则》(GBl5603—1995)的规定,同一区域贮存两种或两种以上不同级别的危险品时,应按(D)等级危险物品的标志。A.低 B.最低 C.高

D.最高

121.在危险化学品运输中,(D)的危险化学品不能同车运输。A.固体、液体

B.不明性质、易燃物质

C.可燃气体、剧毒化学品 D.互为禁忌、接触发生化学反应 122.液态危险化学品发生闪燃的最低温度叫做(B)。

A.燃点 B.闪点 C.自燃点

D.最小爆炸温度

123.在用人工铲刮方法清除设备内的易燃沉积物时,铲刮工具应是(A)等不产生火花的的工具。

A.铜质、木质

B.铁质 C.合金钢

D.不锈钢

124.为保证检修作业安全,石油、化工企业应当制定电工作业、拆除作业、动土作业、(A)、高处作业、焊接作业、吊装作业、进入设备内作业等作业票证制度。A.动火作业 B.喷涂作业

C.野外作业 D.室内作业

安全考试标准答案 篇4

信息系统能够在规定条件下和规定的时间内完成规定的功能的特性,是指保证系统安全的()性。A.可靠性 B.可用性 C.机密性 D.完整性 答案:D

2015年2月9日,()上线了中国首个用大数据追踪网络诈骗的中国网络骗子地图。A.360 B.百度 C.谷歌 D.搜狐 答案:A

互联网治理是()根据各自的作用制定和实施旨在规范互联网发展和使用的共同原则、准则、规则、决策程序和方案。

A.政治 B.私营部门 C.民间社会 D.以上都是 答案:D

改进对信息安全产业的扶持方式,不能采用()。A.订单倾斜 B.资金奖励 C.减税退税

D.直接资金投入 答案:D

根据本讲,加强国际信息安全合作时,我们要坚持()原则。A.多边、民主、透明 B.公平、民主、透明 C.公正、公平、民主 D.互助、民主、公平答案:A

采取的多是综合型的保障措施的国家是()。A.俄罗斯 B.美国 C.英国 D.德国 答案:A

根据本讲,信息漏洞体现在()。A.信息窃取 B.信息篡改 C.信息抵赖 D.以上都是 答案:D

微信的功能不包括()。A.购物功能 B.聊天功能 C.支付功能 D.生活娱乐 答案:A

当今做好网络空间治理的一个重大基本出发点是()。A.谋大事 B.讲战略 C.重运筹 D.以上都是 答案:D

第一台电子数字计算机的发明是在()年。A.1946 B.1949 C.1950 D.1954 答案:A

()年,国家信息化领导小组确定了国家的信息化战略目标,其中明确提出:要提升我们信息安全保障的水平。A.2006年 B.2007年 C.2008年 D.2009年 答案:A 互联网使用要注意()问题。A.垃圾邮件 B.网络安全 C.网络安全 D.以上都是 答案:D

“互联网已成为思想文化信息的集散地和社会舆论的放大器”这个说法是()提出的。A.邓小平B.江泽民 C.胡锦涛 D.习近平答案:C

网络言论自由对()的尊重。A.名誉权 B.姓名权 C.肖像权 D.以上都是 答案:D

根据本讲,网信办明确提出了()内容。

A.把互联网纳入到联合国多边治理框架下,构建和平共处、互利共赢的网络主权安全新秩序 B.共同维护网络安全,加强网络安全合作,打击不法行为,让信息安全有序流动 C.共同维护隐私安全,加大个人信息保护,让互联网真正成为安全的网、放心的网 D.以上都是 答案:D

Internet起源于美国国防部高级研究计划署DARPA,该网于()投入使用。A.1969年 B.1970年 C.1971年 D.1972年 答案:A

支持互联网和网络信息安全的创新,通过我们体制机制的创新、观念的创新,带动()创新。

A.技术的创新 B.工程的创新

C.制度与平台的创新 D.以上都是 答案:D

根据本讲,安全成为网络服务的一个根本保障体现在()。A.网络服务要具有可用性 B.网络信息要提供完整

C.网络信息要包保护国家、企业、个人的私密 D.以上都是 答案:D

组织结构与社会结构的重组是属于()。A.碎片化的信息 B.碎片化的应用 C.碎片化的网络 D.碎片化的生活 答案:B

国际标准化组织(ISO)对计算机系统安全定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机()不因偶然和恶意的原因遭到破坏、更改和泄露。

A.硬件 B.软件 C.效率

D.以上都是 答案:D

基础信息网络方面()承担着中国互联网80%以上的流量。A.中国电信 B.中国移动 C.思科

D.中国联通 答案:D

本讲提到,我国信息安全攻防能力不足表现在()。A.产品普遍“带病上岗”

B.我国不能有效抵御西方国家的网络攻击 C.在X86架构下,我国发现美国的攻击 D.重要信息系统对外依赖严重 答案:AB

当今,我国的网络安全工作面临新的复杂形势,网络安全面临新的挑战,体现在()。A.网上、微博中的大V、造谣、煽动 B.贫富差距已经就业住房等问题 C.社会发展不平衡

D.人们的思想意识、价值观、道德观多元化 答案:ACD

目前对于信息安全经费,我国存在()现象。A.经费投入集中 B.经费投入分散 C.使用效率不高 D.使用效率较高 答案:BC

下列关于信息安全说法正确的有()。

A.从国家层面来看,信息安全包括广播电视视网络、电信网络、互联网等基础信息网络安全 B.涉及国计民生的重要信息系统的安全,以及信息内容安全等方面,是保障信 C.信息安全要靠国家的公务人员来保障 D.关系到国家的经济安全、政治安全 答案:ABD

根据本讲,网络安全问题产生的原因包括()。A.互联网结构松散,网络没有集中控制 B.当前系统的开放性

C.互联网结构集中,网络集中控制

D.我们在应用程序中不可避免地会有一些失误 答案:ABD

网络空间成为()之外的第五空间,是国家主权延伸的新疆域。A.领土 B.领海 C.领空 D.太空

答案:ABD

电子政务和电子商务网络的严格保密要求是()。A.严格的保密要求

B.信息交换:准确、及时 C.严格的权限管理

D.严格的程序和流程要求 答案:ABCD

根据本讲,在我国网络信息化的新发展的现状下,我们应该()。

A.认真贯彻中央网信办的工作部署、中央网络安全和信息化领导小组会议的精神 B.加强网络安全的顶层设计和战略统筹 C.加快制定相关的法律法规标准 D.加强信息安全的检查工作 答案:ABCD

根据本讲,美国为首的一些国家信息霸权的表现在()。A.美国定义了网络空间的规则,为其网络争霸寻求理论依据 B.用网络语言攻击

C.加速制定相关标准,为争夺网络空间的霸权提供理论和法律基础 D.搞网络战,加强国际监控,进行网络攻防演习,增强网络实战能力 答案:ACD

一般提到保证信息系统安全时,不外乎实现()。A.可靠性 B.可用性 C.机密性 D.完整性 答案:ABCD

信息安全经费投入不足现有的经费主要用于()。A.国产信息技术 B.网络运行 C.监控

D.信息安全产品 答案:BC

本讲提到,在寻找治理与网络言论自由的平衡点时决不能触碰的底线有()。A.法律法规的底线

B.社会主义这个制度的底线 C.国家利益的底线

D.公民合法权益的底线 答案:ABCD

本讲提到,多数国家把互联网的不良信息分为两类,包括()。A.不法内容 B.有害信息 C.散布政治谣言 D.发布色情信息 答案:AB

根据本讲,下列对于棱镜门事件说法正确的有()。A.棱镜门事件折射出我们的信息系统安全风险很大

B.棱镜门事件表明我们国家的网络信息安全面临新的更加复杂的形势 C.棱镜门事件折射出美国的网络战略对我们的信息安全带来了巨大威胁 D.美国搞网络战,加强国际监控,进行网络攻防演习,增强网络实战能力 答案:ABCD

可靠性一般是指信息系统能够在规定条件下和规定的时候内完成规定功能的特性。可靠性包括()。A.抗毁性 B.生存性 C.机密性 D.有效性 答案:ABD

本讲认为,我国网络不良信息治理存在的问题有()。A.法律建设不完善 B.管理体制效率不高

C.非正式的管制方式导致管制成本高昂 D.没有监管 答案:ABC

新媒体采用了()技术。A.数字技术 B.网络技术 C.碎片技术 D.移动技术 答案:ABD

早期的互联网治理认为互联网是传输与信息分享的工具,因此将理念定位在维护其正常运转与推动技术革新上。这一时期成立的各类治理组织,在机构设置上以技术协调与管理机构为主,主要是()机构。

A.IETF B.ICANN C.CENTR D.APNTC 答案:ABCD

信息系统安全策略针对信息传输、发布、处理、存储中可能发生的安全威胁制定,一个良好的安全策略应该具备()。

A.技术上可实现 B.组织上可执行 C.职责范围明确 D.约束具有强制性 答案:ABCD

本课程在提及人类社会的基本规则时讲到,群体结构包括()。A.需求 B.资源 C.关系 D.规则 答案:CD

根据本讲,数据交换有三种方式,分别是()。A.物理的隔离 B.逻辑的隔离

C.基于逻辑隔离的数据交换 D.基于物理隔离的数据交换 答案:ABD

本讲在注意事项中提到,进行网络不良信息过程中要处理好哪几对关系()。A.发展与安全 B.权利与权力 C.技术与管理 D.政府与市场 答案:ACD

我国信息安全存在的主要问题有()。A.信息安全统筹协调力度不够 B.法律法规体系尚不完备 C.网络空间缺乏战略威慑全 D.产业根基不牢 答案:ABCD

网络的特点决定了它的前景非常广泛,下列有关网络特点的说法中,正确的包括()。A.可以把身处异地的人、物、事联在一起,大大缩短了物理上、时空上的距离 B.结构集中,管理集中,便于互联 C.用户之间比较透明,便于资源共享 D.其应用依赖于网络资源 答案:ACD

互联网终端形势的特点有哪些?()A.多样化 B.便携化 C.移动化 D.单一化 答案:ABC

根据本讲,网络不安全的硬因素有()。A.技术上存在很多缺陷

B.计算机设备的设计中存在缺陷 C.过去开发的一些软件存在缺陷 D.一些人恶意破坏 答案:ABCD

下列研究制定了相关的技术手段,包括安装在用户终端以及ISP端对违法的网络信息进行过滤,实现国家对信息内容安全的管理职能的国家有()。

A.美国 B.法国 C.英国 D.日本 答案:ABCD

共同构建一个和平、开放、合作的安全网络空间,要处理好网络的辨证关系的有()。A.网络空间既要互联互通,也要尊重主权 B.网络销售既要创新,又要传统

C.网络空间既要提倡自由,也要倡导秩序 D.网络空间既要自主可控,也要开放合作 答案:ACD

健全我国信息安全保障体系的对策有()。A.强化网络与信息安全统一协调指挥 B.加快信息安全立法步伐 C.突破关键核心技术

D.加大信息安全经费投入 答案:ABCD

传统的传播方式是碎片化传播。A.(是)B.(否)答案:B

碎片化让个人拥有了更强的决定和自主能力。A.(是)B.(否)答案:A

西方文化价值生活方式的消极因素也渗透到网络空间,对我国进行了强化的文化扩张。这一方面有助于我们吸收世界文化的精华,同时也削弱了社会主义文化的发展。

A.(是)B.(否)答案:A

网络安全和信息化对一个国家很多领域都是牵一发而动全身,一定要因事而谋,应势而动,顺势而为。A.(是)B.(否)答案:A

在网络空间中,网络是虚拟的,但网络言论是真实,发表言论的主体和受体都是真实的。A.(是)B.(否)答案:A

早期的互联网治理认为互联网是传输与信息分享的工具,因此将理念定位在维护其正常运转与推动技术革新上。A.(是)B.(否)答案:A

根据本讲,在基础的信息网络方面,骨干网络70%到80的网络设备都来自进口。A.(是)B.(否)答案:A

虽然互联网和电话网、电视网的结合,但是安全管理系统的完善使得互联网受到破坏后不影响其他网络。A.(是)B.(否)答案:B

中国作为一个崛起的大国,引起了国际社会的关注,在这种情况下,我们既要面对信息化大势的不可逆转,又要面对中国和平崛起可能受到的阻碍。

A.(是)B.(否)答案:A

网络审查严重影响我国网民的工作学习。A.(是)B.(否)答案:B

成立中央网络安全和信息化领导小组,体现了我们党对网络安全强有力的领导和更加高度的关注。A.(是)B.(否)答案:A

共同维护网络安全是政府领导人员的使命。A.(是)B.(否)答案:B

2014年,首届互联网世界大会在浙江的乌镇召开,互联网的影响日益深化,其带来的最大挑战是网络安全问题。

A.(是)B.(否)答案:A 信息网络一旦出现漏洞,事关国计民生的许多重要系统都将陷入瘫痪的状态,国家安全也岌岌可危,信息安全已经成为国家非传统安全的重要组成部分。

A.(是)B.(否)答案:A

网络空间已经成为领土、领海、领空和太空之外的第五空间,是国家主权建设的新疆域。A.(是)B.(否)答案:A

由于中国是世界上仅有的几个实行社会主义制度的国家,网络审查带有的政治操纵,是少数特学员阶层服务的产物。

A.(是)B.(否)答案:B

国家之间利益的对抗是影响网络安全最根本的一个原因。A.(是)B.(否)答案:A

随着信息技术的飞速发展,现代数据库已不存在漏洞,因此,它成为我们存储信息的重要载体。A.(是)B.(否)答案:B

所谓深度防御,就是从人的管理上进行防御。A.(是)B.(否)答案:B

在法治社会,法律是控制社会消极行为和不良现象最根本、最有效的一个武器。A.(是)B.(否)答案:A 广义的信息安全还包含了()的问题。A.法律安全 B.标准化问题 C.信息资产问题 D.以上都是 答案:D 在网络基础平台层,要特别注意操作系统的安全,操作系统是一个软件,要注意随时()。A.卸载 B.打补丁 C.重装 D.更新 答案:B

健全我国信息安全保障体系的对策之一,是根据对国外产品依赖程度采取不同的()。A.取其精华 B.安全管理 C.技术防护 D.以上都是 答案:D

本讲提到,()网站存在高危漏洞的比例是最高的。A.政府类网站 B.医疗卫生类网站 C.学校类网站 D.生活类网站 答案:B

本讲提到,在互联网管理方面要强调依法管理、注重规则的合理性、制定相应法律法规是为了()。

A.理顺网络管理机制 B.建立健全权利保障机制 C.完善信息内容安全立法体系 D.设立司法部门 答案:C

根据本讲,下列关于IOE的说法不正确的是()。A.IOE是保障安全、提高防范能力的重要需求

B.是降低我们在信息系统、网络系统供应链风险的要求 C.I-ITUNES,O-Oracle,E-EMC D.拉动国内IT产业的发展 答案:C

信息安全问题产生的根源包括内因、外因两个方面,其中,外因又可分为国家层面、共同面对的威胁、局部安全三个方面。下列各项中,()不属于共同面对的威胁。

A.犯罪分子 B.恐怖分子 C.商业间谍 D.社会型黑客 答案:D 根据本讲,APT是指()。A.高级可持续威胁 B.高级不可持续威胁 C.二级可持续威胁 D.二级不可持续威胁 答案:A

当今我们面临的网络信息安全问题不是一个局部和技术性的问题,而是一个()的综合性的安全问题,是国家安全的一个重要方面。

A.跨领域 B.跨行业 C.跨部门 D.以上都是 答案:D

《互联网信息服务管理办法》规定,()部门,在各自的职责范围内,对网络信息实行监督管理。

A.新闻、出版、教育 B.卫生、工商、行政管理 C.公安、国家安全 D.以上都是 答案:D

中国互联网协会成立于()年,是全国性的互联网行业的自律组织。A.2000 B.2001 C.2002 D.2003 答案:B

网络不良信息从()分来,属于文化侵略。A.一般标准 B.作用角度 C.学者角度 D.法律法规 答案:C

美国情报局和安全局掌握我国(),而我国还没有此类清单。A.关键基础设施 B.设备配备清单

C.美国完全局预置的监控设备清单 D.以上都是 答案:D 在向互联网交换信息的时候,要进行严格的过滤审查和审计处理,经常用于政府的外网建设中,这被称为()。A.物理隔离 B.电磁隔离 C.逻辑隔离 D.直接交换 答案:C

根据本讲,PKI指的是()。A.公钥基础设施 B.授权管理基础设施 C.密钥管理基础设施 D.指纹管理基础设施 答案:A

“互联网已成为思想文化信息的集散地和社会舆论的放大器”这个说法是()提出的。A.邓小平B.江泽民 C.胡锦涛 D.习近平答案:C

现代网络安全是指()。A.技术的安全、内容的安全

B.数据的安全、管理和应用建设的安全 C.资本的安全、供应链的安全 D.以上都是 答案:D

2014年2月27日,中央网络安全和信息化领导小组宣告成立,由()担任组长。A.胡锦涛 B.习近平C.温家宝 D.李克强 答案:B

目前全球有13台根服务器,其中位于中国的有()台。A.10 B.2 C.1 D.0 答案:D

做好应用层和应用支撑层的安全,重点是建设三I系统。下列各项中,不属于三I的是()。A.逻辑管理基础设施 B.公钥基础设施 C.授权管理基础设施 D.密钥管理基础设施 答案:A

本讲在治理与网络言论自由的平衡点中提到的两个权益边界是()。A.特权利益边界 B.公共利益边界 C.集体利益边界 D.个人利益边界 答案:D

以互联网和手机为信息载体的新媒体有()。A.Facebook B.Twitter C.QQ D.人民日报 答案:AB

网络安全涉及做好网络基础平台的安全,其中,网络基础平台一般包括()。A.网络设备 B.网络管理系统 C.网络操作系统 D.网络安全系统 答案:ACD

跨越时空的碎片化带来的改变有哪些()。A.知识体系重构

B.生产流程和产业结构的重构 C.行为方式和思维方式的重组 D.个体群体与可支配空间的重组 答案:ABC

电子政务和电子商务网络的严格保密要求是()。A.严格的保密要求

B.信息交换:准确、及时 C.严格的权限管理

D.严格的程序和流程要求 答案:ABD

信息化社会已经成为大家都要面对的一个现实,下列需要计算的是()。A.国防建设

B.国家的能源、交通 C.企业的生产、经营 D.政府与市场 答案:ABCD

70%-80%的网络设备都来自于思科,同时几乎所有的()都由思科掌握。A.超级核心节点 B.移动网络节点 C.国际交换节点 D.国际汇聚节点 答案:ACD

根据本讲,网络安全问题产生的原因包括()。A.互联网结构松散,网络没有集中控制 B.当前系统的开放性

C.互联网结构集中,网络集中控制

D.我们在应用程序中不可避免地会有一些失误 答案:ABD

根据本讲,网络不安全的硬因素有()。A.技术上存在很多缺陷

B.计算机设备的设计中存在缺陷 C.过去开发的一些软件存在缺陷 D.一些人恶意破坏 答案:ABCD

电子政务安全保障体系包括安全技术系统、安全管理系统两部分。下列各项中,属于安全技术系统的包括()。A.物理安全 B.安全标准

C.网络基础平台安全 D.信息资源层安全 答案:ACD

发展中国家互联网发展的相关问题有哪些?()A.垃圾邮件 B.网络安全 C.知识产权 D.网络犯罪 答案:ABCD

信息系统安全策略针对信息传输、发布、处理、存储中可能发生的安全威胁制定,一个良好的安全策略应该具备()。

A.技术上可实现 B.组织上可执行 C.职责范围明确 D.约束具有强制性 答案:ABCD

()造成了我国信息安全技术实力较弱。A.缺乏自主技术体系

B.对新兴技术信息安全反应过慢 C.对网络犯罪技术缺乏有效应对 D.没有掌握核心技术 答案:ABCD

网络的特点决定了它的前景非常广泛,下列有关网络特点的说法中,正确的包括()。A.可以把身处异地的人、物、事联在一起,大大缩短了物理上、时空上的距离 B.结构集中,管理集中,便于互联 C.用户之间比较透明,便于资源共享 D.其应用依赖于网络资源 答案:ACD

本讲提到,在寻找治理与网络言论自由的平衡点时决不能触碰的底线有()。A.法律法规的底线

B.社会主义这个制度的底线 C.国家利益的底线

D.公民合法权益的底线 答案:ABCD

根据本讲,下列对于棱镜门事件说法正确的有()。A.棱镜门事件折射出我们的信息系统安全风险很大

B.棱镜门事件表明我们国家的网络信息安全面临新的更加复杂的形势 C.棱镜门事件折射出美国的网络战略对我们的信息安全带来了巨大威胁 D.美国搞网络战,加强国际监控,进行网络攻防演习,增强网络实战能力 答案:ABCD

根据本讲,在我国网络信息化的新发展的现状下,我们应该()。

A.认真贯彻中央网信办的工作部署、中央网络安全和信息化领导小组会议的精神 B.加强网络安全的顶层设计和战略统筹 C.加快制定相关的法律法规标准 D.加强信息安全的检查工作 答案:ABCD

早期的互联网治理认为互联网是传输与信息分享的工具,因此将理念定位在维护其正常运转与推动技术革新上。这一时期成立的各类治理组织,在机构设置上以技术协调与管理机构为主,主要是()机构。

A.IETF B.ICANN C.CENTR D.APNTC 答案:ABCD

信息安全给当今信息化社会中的每一个人、每一个组织、每一个机构、每一个国家都带来了相当大的困惑。其中,信息安全的特征包括()。

A.网络信息安全是系统的安全 B.网络信息安全是动态的安全 C.网络信息安全是静态的安全

D.网络信息安全是跨时空、无边界的安全 答案:ABD

信息安全经费投入不足现有的经费主要用于()。A.国产信息技术 B.网络运行 C.监控

D.信息安全产品 答案:BC

新媒体采用了()技术。A.数字技术 B.网络技术 C.碎片技术 D.移动技术 答案:ABD

根据本讲,在网络时代,社会要素由()构成。A.人 B.网 C.物 D.信息 答案:ACD

根据本讲,下列观点错误的有()。A.网络审查出于特定的政治目的 B.网络审查影响网络经济的发展 C.网络审查影响了司法的公正 D.网络审查侵犯了个人隐私 答案:ABCD

目前对于信息安全经费,我国存在()现象。A.经费投入集中 B.经费投入分散 C.使用效率不高 D.使用效率较高 答案:BC

本讲认为,我国网络不良信息治理存在的问题有()。A.法律建设不完善 B.管理体制效率不高

C.非正式的管制方式导致管制成本高昂 D.没有监管 答案:ABC

根据本讲,系统的安全性要求有()。A.信息处理结果要有效、真实 B.保证工作的私密性 C.做好数据的完整性 D.有可靠性和不可抵赖 答案:ABCD

本讲提到,多数国家把互联网的不良信息分为两类,包括()。A.不法内容 B.有害信息 C.散布政治谣言 D.发布色情信息 答案:AB

共同构建一个和平、开放、合作的安全网络空间,要处理好网络的辨证关系的有()。A.网络空间既要互联互通,也要尊重主权 B.网络销售既要创新,又要传统

C.网络空间既要提倡自由,也要倡导秩序 D.网络空间既要自主可控,也要开放合作 答案:ACD

根据本讲,“去IOE”要怎么做?()。

A.是降低我们在信息系统、网络系统供应链风险的要求 B.确基本思路,去IOE是一个长期的工作,不可能一蹴而就

C.是一个比较复杂的过程,要制定好明确的战略和可行的工作路径 D.在系统架构上进行创新,循序渐进,逐步替代 答案:ABCD

近年来,网络信息安全备受大家关注。其中,网络信息安全的基本属性包括()。A.保密性 B.完整性 C.可用性 D.可控性 答案:ABCD

工业社会的主要要素是土地和机器。A.(是)B.(否)答案:B

在网络空间中,网络是虚拟的,但网络言论是真实,发表言论的主体和受体都是真实的。A.(是)B.(否)答案:A

网络行为失范是指,网络行为主体违背了一定的社会规范和所应遵循的社会行为准则要求,不适当的接触、依赖或借助互联网环境而出现的行为偏差。

A.(是)B.(否)答案:A

目前,21%的重要系统如果没有境外技术支持和运维服务,系统就无法正常运行。A.(是)B.(否)答案:B

十年前,我们讲发展中求安全,十年后则是要提以安全来保发展,这一思维转变诠释了网络安全与信息化建设中的辨证关系,安全如果不解决,发展必然受到限制。

A.(是)B.(否)答案:A

2010年在立陶宛召开的第五次会议中“新兴问题:大数据”成为讨论主题。A.(是)B.(否)答案:B

大联通、大交互、大数据时代的到来给我们各地的网络安全工作提出了新的要求,但也提供了新的发展机遇。A.(是)B.(否)答案:A

我国会从国外进口一些基础设施和信息系统,核心技术产品从不依赖国外产品。A.(是)B.(否)答案:B 在任何社会的发展进程中,社会要素对法律的创制和实施起着十分重要的影响。A.(是)B.(否)答案:A

所谓深度防御,就是从人的管理上进行防御。A.(是)B.(否)答案:B

“安全”一词是指将服务与资源的脆弱性降到最低限度。A.(是)B.(否)答案:A

互联网发展到今天,安全已经超越了技术范畴,安全决定成败,安全是核心竞争力的一个重要标志。A.(是)B.(否)答案:A

在网络基础平台上,我们要重视病毒的防治,一般来说,现在都采用云服务的方式防止网络病毒。A.(是)B.(否)答案:A

碎片化的出现使得传统社会的目标、原则、精神、价值等不再有效,导致社会的重构。A.(是)B.(否)答案:A

由于缺乏强有力的统筹协调手段,国家网络与信息安全协调小组作用和职能发挥不足。A.(是)B.(否)答案:A

网络安全要与时俱进,创新发展,要根据互联网互联、互通、共享、共治的原则.A.(是)B.(否)答案:A

就我国目前的现状来看,政府对互联网进行管理,偏好用一些非正式的方式,这与国情有关系。A.(是)B.(否)答案:A

对于信息安全危险的分类,从危险的来源来分,可分为内部的危险和外部的危险。A.(是)B.(否)答案:A

以云计算、物联网等为代表的新一轮信息技术革命,正在成为全球后金融时代社会和经济发展共同关注的重点。A.(是)B.(否)答案:A

恶意的代码侵入你正常的系统,使你的系统不能很好地工作,被称为计算机病毒。A.(是)B.(否)答案:A “互联网治理”建立在()管理架构之上。A.单一主体 B.多主体 C.自上而下 D.以上都是 答案:D

本讲提到,在互联网管理方面要强调依法管理、注重规则的合理性、制定相应法律法规是为了()。

A.理顺网络管理机制 B.建立健全权利保障机制 C.完善信息内容安全立法体系 D.设立司法部门 答案:C

“互联网治理”的基本原则与终极目标是还原互联网的民主属性,形成()的网络舆论平台。A.自觉 B.自主 C.自治

D.以上都是 答案:D

组织结构与社会结构的重组是属于()。A.碎片化的信息 B.碎片化的应用 C.碎片化的网络 D.碎片化的生活 答案:B

()是指在向互联网交换信息的时候,要进行严格的过滤审查和审计处理,经常用于政府的外网建设中。A.物理隔离 B.逻辑隔离

C.基于物理隔离的数据交换 D.基于逻辑隔离的数据交换 答案:B

“互联网治理,促进人类、经济和社会的可持续发展”,是()年IGF主题。A.2010 B.2011 C.2012 D.2013 答案:C

制定安全策略的目的是保障在网络中传输的信息的完整性、可靠性和()。A.可用性 B.安全保密性 C.不可抵赖性 D.以上都是 答案:D

根据本讲,手机号码()落实有利于抑制短信诈骗等犯罪行为,保障大家的通讯安全。A.虚拟制 B.虚拟制 C.实名制 D.多体制 答案:C

国家互联网信息办公室组织持续开展净化网络环境的专项行动是在()年。A.2010 B.2011 C.2012 D.2013 答案:D

网上的()主要是对系统中的各类活动进行跟踪记录,为以后安全事件的追踪、漏洞的分析提供一些原始证据。A.漏洞扫描 B.数据库 C.入侵检测 D.安全审计 答案:D

互联网使用要注意()问题。A.垃圾邮件 B.网络安全 C.网络犯罪 D.以上都是 答案:D

韩国在实施()之后,其信息通讯部发现诽谤跟帖从13.9%降到了12.2%,减少了1.7个百分点,对净化网络环境起到了一定的作用。

A.网络实名制 B.《联邦政府法》

C.《九条文官制度改革法》 D.《财产申报法》 答案:A

信息安全问题产生的根源包括内因、外因两个方面,其中,外因又可分为国家层面、共同面对的威胁、局部安全三个方面。下列各项中,()不属于共同面对的威胁。

A.犯罪分子 B.恐怖分子 C.商业间谍 D.社会型黑客 答案:D

根据本讲,下列不属于7条底线的是()。A.文化底线 B.法律法规底线 C.社会主义制度底线 D.道德风尚底线 答案:A

根据本讲,APNTC是指()机构。A.欧洲国家顶级注册管理机构委员会 B.互联网名称与数字地址分配机构 C.互联网工作任务小组 D.亚太互联网络信息中心 答案:D

根据本讲,下列被称为“不良信息”的是()。A.赌博 B.造假 C.诈骗

D.以上都是 答案:D

美国情报局和安全局掌握我国(),而我国还没有此类清单。A.关键基础设施 B.设备配备清单

C.美国完全局预置的监控设备清单 D.以上都是 答案:D

国家的整个民用和军用基础设施都越来越依赖于()。A.信息网络 B.市场经济 C.人民群众 D.法律法规 答案:A

根据本讲,下列不属于我国信息安全保障工作的任务的是()。A.实行信息安全等级保护和分级保护 B.完善网络信息安全监控体系 C.提升资金容量 D.做好应急处理 答案:C

计算机水平高超的电脑专家,他们可以侵入到你正常的系统,不经授权修改你的程序,修改你的系统,这类统称为()。

A.漏洞 B.病毒 C.黑客 D.间谍 答案:C

网络失范行为包括()。

A.不良信息浏览与不当信息获取 B.网络管理系统 C.网络操作系统 D.网络安全系统 答案:ABD

新媒体采用了()技术。A.数字技术 B.网络技术 C.碎片技术 D.移动技术 答案:AB

从社会稳定角度看,信息安全主要包括造成重大社会影响、产生重大经济损失的信息安全事件,包括()方面。A.网络设备 B.隐私泄露 C.身份假冒 D.网络犯罪 答案:ABCD

网络的特点决定了它的前景非常广泛,下列有关网络特点的说法中,正确的包括()。A.可以把身处异地的人、物、事联在一起,大大缩短了物理上、时空上的距离 B.结构集中,管理集中,便于互联 C.用户之间比较透明,便于资源共享 D.其应用依赖于网络资源 答案:ACD

互联网终端形势的特点有哪些?()A.多样化 B.便携化 C.移动化 D.单一化 答案:ABC

跨越时空的碎片化带来的改变有哪些()。A.知识体系重构

B.生产流程和产业结构的重构 C.行为方式和思维方式的重组 D.个体群体与可支配空间的重组 答案:ABC

根据本讲,下列观点错误的有()。A.网络审查出于特定的政治目的 B.网络审查影响网络经济的发展 C.网络审查影响了司法的公正 D.网络审查侵犯了个人隐私 答案:ABCD

信息安全给当今信息化社会中的每一个人、每一个组织、每一个机构、每一个国家都带来了相当大的困惑。其中,信息安全的特征包括()。

A.网络信息安全是系统的安全 B.网络信息安全是动态的安全 C.网络信息安全是静态的安全

D.网络信息安全是跨时空、无边界的安全 答案:ABD

网络安全涉及做好网络基础平台的安全,其中,网络基础平台一般包括()。A.网络设备 B.网络管理系统 C.网络操作系统 D.网络安全系统 答案:ACD

根据本讲,网络安全问题产生的原因包括()。A.互联网结构松散,网络没有集中控制 B.当前系统的开放性

C.互联网结构集中,网络集中控制

D.我们在应用程序中不可避免地会有一些失误 答案:ABD

本课程在提及人类社会的基本规则时讲到,群体结构包括()。A.需求 B.资源 C.关系 D.规则 答案:D

电子政务和电子商务网络的严格保密要求是()。A.严格的保密要求

B.信息交换:准确、及时 C.严格的权限管理

D.严格的程序和流程要求 答案:ABCD

共同构建一个和平、开放、合作的安全网络空间,要处理好网络的辨证关系的有()。A.网络空间既要互联互通,也要尊重主权 B.网络销售既要创新,又要传统

C.网络空间既要提倡自由,也要倡导秩序 D.网络空间既要自主可控,也要开放合作 答案:ACD

当今,我国的网络安全工作面临新的复杂形势,网络安全面临新的挑战,体现在()。A.网上、微博中的大V、造谣、煽动 B.贫富差距已经就业住房等问题 C.社会发展不平衡

D.人们的思想意识、价值观、道德观多元化 答案:ACD

目前对于信息安全经费,我国存在()现象。A.经费投入集中 B.经费投入分散 C.使用效率不高 D.使用效率较高 答案:BC

从信息安全涉及的内容来看,一般物理安全是指()。A.备份与恢复 B.环境的安全 C.设备的安全 D.媒体的安全 答案:BCD

基础信息网络方面()承担着中国互联网80%以上的流量。A.中国电信 B.中国移动 C.思科

D.中国联通 答案:AD

70%-80%的网络设备都来自于思科,同时几乎所有的()都由思科掌握。A.超级核心节点 B.移动网络节点 C.国际交换节点 D.国际汇聚节点 答案:ACD

信息安全问题有多种表现形式,表现在()。A.病毒的扩散 B.垃圾邮件的泛滥 C.网页数据的篡改 D.不良信息的传播 答案:ABCD

本讲认为,网络不良信息的危害有哪些()。A.危害社会稳定 B.扰乱市场经济秩序 C.危害社会主义文化 D.导致道德观念缺失 答案:ABCD 信息化社会已经成为大家都要面对的一个现实,下列需要计算的是()。A.国防建设

B.国家的能源、交通 C.企业的生产、经营 D.政府与市场 答案:ABCD

网络空间成为()之外的第五空间,是国家主权延伸的新疆域。A.领土 B.领海 C.领空 D.太空

答案:ABCD

电子政务安全保障体系包括安全技术系统、安全管理系统两部分。下列各项中,属于安全技术系统的包括()。A.物理安全 B.安全管理

C.网络基础平台安全 D.信息资源层安全 答案:ACD

网络治理应该关注的问题有哪些()。A.社会结构是否发生变化 B.人类行为是否发生变化 C.人与人的关系是否发生变化 D.新的规则如何产生 答案:ABCD

信息安全经费投入不足现有的经费主要用于()。A.国产信息技术 B.网络运行 C.监控

D.信息安全产品 答案:BC

根据本讲,网络不安全的硬因素有()。A.技术上存在很多缺陷

B.计算机设备的设计中存在缺陷 C.过去开发的一些软件存在缺陷 D.一些人恶意破坏 答案:ABCD

我国互联网治理的目标包括()。A.积极发展互联网,推进现代化建设 B.依法保护社会公众互联网言论自由 C.依法保护集团政治利益不受侵害

D.互联网要成为传播社会主义先进文化的前沿阵地 答案:ABD

本讲提到,在寻找治理与网络言论自由的平衡点时决不能触碰的底线有()。A.法律法规的底线

B.社会主义这个制度的底线 C.国家利益的底线

D.公民合法权益的底线 答案:ABCD

信息安全包括()安全。A.操作系统安全 B.数据库安全 C.网络安全 D.病毒防护 答案:ABCD

根据本讲,数据交换有三种方式,分别是()。A.物理的隔离 B.逻辑的隔离

C.基于逻辑隔离的数据交换 D.基于物理隔离的数据交换 答案:ABD

脱离现实社会的互联网治理模式,已经不再适用于现代互联网治理理念。A.(是)B.(否)答案:A

安全评估是非常重要的工作,要定期或者不定期地对系统的安全状况进行审查。A.(是)B.(否)答案:A

由于中国是世界上仅有的几个实行社会主义制度的国家,网络审查带有的政治操纵,是少数特学员阶层服务的产物。

A.(是)B.(否)答案:B

中国互联网协会先后发布了一系列的自律规范,其中最重要的是《互联网上网服务营业场所管理条例》。A.(是)B.(否)答案:B

根据CNNIC最新发布的数据显示,截至2013年12月,中国网民规模达6.18亿,互联网普及率为90%。

A.(是)B.(否)答案:B

当在网络空间中围绕某一业务在某些用户群在一些网络地址大家互相信任时,大家可以交换信息,进行互操作。A.(是)B.(否)答案:A

网上的安全审计主要是对系统中的各类活动进行跟踪记录,为以后安全事件的追踪、漏洞的分析提供一些原始证据。

A.(是)B.(否)答案:A

工业社会的主要要素是土地和机器。A.(是)B.(否)答案:B

目前我国重要的信息系统和工业控制系统是自主生产的,不会产生对外依赖。A.(是)B.(否)答案:B

我国网络用户数量越来越多,但网民自律性高,所以不需要成立专门的组织和部门。A.(是)B.(否)答案:B

我国信息安全保障工作的九项任务的完成能确保国家信息安全体系的自主性和具有较强的防卫能力和国际竞争力。A.(是)B.(否)答案:A 2010年在立陶宛召开的第五次会议中“新兴问题:大数据”成为讨论主题。A.(是)B.(否)答案:B

网络时代,社会要素由人、物和信息构成。A.(是)B.(否)答案:A

Internet起源于美国国防部高级研究计划署DARPA的前身ARPAnet。A.(是)B.(否)答案:A

网络的跨时空性给各种文化、意识形态有更广阔的传播空间,给我国扩大在全球的影响力提供了机遇。A.(是)B.(否)答案:A

2014年,首届互联网世界大会在浙江的乌镇召开,互联网的影响日益深化,其带来的最大挑战是网络安全问题。

A.(是)B.(否)答案:A

网络信息安全是小范围的,有边界的安全; A.(是)B.(否)答案:B

“网络监管”倾向于通过强制性内容审查与过滤“防患于未然”。A.(是)B.(否)答案:A

网络时代互联网成为了社会发展的重要引擎。A.(是)B.(否)答案:A

“进一步明确信息安全管理各部门的职责,明确网络外交、宣传培训等信息安全工作的涉及部门及相互配合机制,构建中央决策统一、各部门分工明确的管理结构”是健全我国信息安全保障体系的唯一对策。

A.(是)B.(否)答案:B 我国建立网上虚拟社区的警务制度,实行()小时的网上巡查。A.24小时 B.12小时 C.10小时 D.8小时 答案:D

根据本讲,2009年11月举行的IGF将互联网治理的目标锁定在()。A.“如何最大限度地发挥互联网的作用造福于所有国家与人民” B.“如何应对互联网带来的挑战与风险” C.“提升关于互联网治理发展维度的认识” D.以上都是 答案:D

根据本讲,人的基本权力不包括()。A.游行权 B.知情权 C.隐私权

D.个人信息权 答案:A

2014年2月27日,中央网络安全和信息化领导小组宣告成立,由()担任组长。A.胡锦涛 B.习近平C.温家宝 D.李克强 答案:B

本讲提到关于垃圾邮件的治理问题,2003年美国国会通过了《反垃圾邮件法》,这一点是为了说明我国可以采取国际上的()手段。

A.技术 B.行政监管 C.法律管制 D.行业自律 答案:C

根据本讲,下列关于IOE的说法不正确的是()。A.IOE是保障安全、提高防范能力的重要需求

B.是降低我们在信息系统、网络系统供应链风险的要求 C.I-ITUNES,O-Oracle,E-EMC D.拉动国内IT产业的发展 答案:C

组织结构与社会结构的重组是属于()。A.碎片化的信息 B.碎片化的应用 C.碎片化的网络 D.碎片化的生活 答案:B

根据本讲,PKI指的是()。A.公钥基础设施 B.授权管理基础设施 C.密钥管理基础设施 D.指纹管理基础设施 答案:A

《互联网视听节目内容管理条例》是2007年()发布的。A.新闻出版署

B.国务院新闻办和信息产业部 C.广电总局和信息产业部 D.国务院 答案:C

当今我们面临的网络信息安全问题不是一个局部和技术性的问题,而是一个()的综合性的安全问题,是国家安全的一个重要方面。

A.跨领域 B.跨行业 C.跨部门 D.以上都是 答案:D

国家的整个民用和军用基础设施都越来越依赖于()。A.信息网络 B.市场经济 C.人民群众 D.法律法规 答案:A

以互联网和手机为信息载体,以()为代表的新媒体,正威胁并替代着某些传统媒体。A.Facebook B.MSN C.微博

D.以上都是 答案:D

内部人员对系统产生误操作,滥用权力,个别系统里的人内外勾结,这是属于安全威胁来源的()方面。A.内部方面 B.外部方面 C.人为方面 D.意外方面 答案:A

()广泛应用将使我国核心数据面临威胁更为严峻。A.银行卡 B.wifi C.云计算 D.以上都是 答案:C

根据本讲,加强国际信息安全合作时,我们要坚持()原则。A.多边、民主、透明 B.公平、民主、透明 C.公正、公平、民主 D.互助、民主、公平答案:A

健全我国信息安全保障体系的对策之一,是根据对国外产品依赖程度采取不同的()。A.取其精华 B.安全管理 C.技术防护 D.以上都是 答案:D

网络社会的本质变化是()。A.信息碎片化 B.网络碎片化

C.跨越时空的碎片化 D.生活的碎片化 答案:C

不属于传统媒体的是()。A.新闻 B.报纸 C.电台 D.微博 答案:D

下列不属于中国出台的关于与保护环境的法律法规是()。A.《互联网信息服务管理办法》 B.《互联网电子公告服务管理规定》 C.《数据保护指令》 D.以上都不是 答案:C

根据本讲,下列被称为“不良信息”的是()。A.赌博 B.造假 C.诈骗

D.以上都是 答案:D

网络治理应该关注的问题有哪些()。A.社会结构是否发生变化 B.人类行为是否发生变化 C.人与人的关系是否发生变化 D.新的规则如何产生 答案:ABD

从社会稳定角度看,信息安全主要包括造成重大社会影响、产生重大经济损失的信息安全事件,包括()方面。A.网络设备 B.隐私泄露 C.身份假冒 D.网络犯罪 答案:ABCD

网络失范行为包括()。

A.不良信息浏览与不当信息获取 B.网络管理系统 C.网络操作系统 D.网络安全系统 答案:ABCD

根据本讲,网络安全问题产生的原因包括()。A.互联网结构松散,网络没有集中控制 B.当前系统的开放性

C.互联网结构集中,网络集中控制

D.我们在应用程序中不可避免地会有一些失误 答案:AB 电子政务安全保障体系包括安全技术系统、安全管理系统两部分。下列各项中,属于安全技术系统的包括()。A.物理隔离 B.安全标准

C.网络基础平台安全 D.信息资源层安全 答案:ACD

根据本讲,在我国网络信息化的新发展的现状下,我们应该()。

A.认真贯彻中央网信办的工作部署、中央网络安全和信息化领导小组会议的精神 B.加强网络安全的顶层设计和战略统筹 C.加快制定相关的法律法规标准 D.加强信息安全的检查工作 答案:ABCD

总书记说,信息技术革命日新月异,对国际()领域发生了深刻影响。A.政治 B.政治 C.军事 D.文化

答案:ABCD

本讲认为,我国网络不良信息治理存在的问题有()。A.法律建设不完善 B.管理体制效率不高

C.非正式的管制方式导致管制成本高昂 D.没有监管 答案:ABC

本讲认为,现阶段我国网络不良信息治理的手段有哪些()。A.立法禁止“非法有害信息”网络传播 B.强化网络信息内容的政府管理 C.倡导行业自律管理网络信息传播

D.持续开展各类净化网络环境的专项行动 答案:ABCD

根据本讲,“去IOE”要怎么做?()。

A.是降低我们在信息系统、网络系统供应链风险的要求 B.确基本思路,去IOE是一个长期的工作,不可能一蹴而就

C.是一个比较复杂的过程,要制定好明确的战略和可行的工作路径 D.在系统架构上进行创新,循序渐进,逐步替代 答案:ABCD

我国信息安全存在的主要问题有()。A.信息安全统筹协调力度不够 B.法律法规体系尚不完备 C.网络空间缺乏战略威慑全 D.产业根基不牢 答案:ABCD

根据本讲,如何加快构建关键基础设施安全防护体系,建设攻防兼备、协同联动的积极防御体系?()

A.建立关键基础设施保护清单,开展关键基础设施使用的信息技术产品和服务的安全审查,完善信息安全风险评估和检查制度

B.建立关键基础设施,实时监测关键基础设施安全状况,开展渗透测试等活动,提高关键基础设施安全保障能力

C.整合现有技术手段和信息资源,构建国家网络空间积极防御协作机制,建设国家网络空间战略预警和积极防御平台

D.完善国家级网络与信息安全应急处置体系,建立统一的应急处置机制,提高国家网络与信息安全事件的整体应对力 答案:ABCD

本讲认为,网络不良信息的危害有哪些()。A.危害社会稳定 B.扰乱市场经济秩序 C.危害社会主义文化 D.导致道德观念缺失 答案:ABCD

我国互联网治理的目标包括()。A.积极发展互联网,推进现代化建设 B.依法保护社会公众互联网言论自由 C.依法保护集团政治利益不受侵害

D.互联网要成为传播社会主义先进文化的前沿阵地 答案:ABD

信息安全包括()安全。A.操作系统安全 B.数据库安全 C.网络犯罪 D.病毒防护 答案:ABCD

以互联网和手机为信息载体的新媒体有()。A.Facebook B.Twitter C.QQ D.人民日报 答案:ABC

本课程在提及人类社会的基本规则时讲到,群体结构包括()。A.需求 B.资源 C.关系 D.规则 答案:D

网络的特点决定了它的前景非常广泛,下列有关网络特点的说法中,正确的包括()。A.可以把身处异地的人、物、事联在一起,大大缩短了物理上、时空上的距离 B.结构集中,管理集中,便于互联 C.用户之间比较透明,便于资源共享 D.其应用依赖于网络资源 答案:ACD

从信息安全涉及的内容来看,一般物理安全是指()。A.备份与恢复 B.环境的安全 C.设备的安全 D.媒体的安全 答案:BCD

电子政务和电子商务网络的严格保密要求是()。A.严格的保密要求

B.信息交换:准确、及时 C.严格的权限管理

D.严格的程序和流程要求 答案:ABCD

互联网终端形势的特点有哪些?()A.多样化 B.便携化 C.移动化 D.单一化 答案:ABC

信息化社会已经成为大家都要面对的一个现实,下列需要计算的是()。A.国防建设

B.国家的能源、交通 C.企业的生产、经营 D.政府与市场 答案:ABCD 网络空间成为()之外的第五空间,是国家主权延伸的新疆域。A.领土 B.领海 C.领空 D.太空

答案:ABCD

本讲提到,我国信息安全攻防能力不足表现在()。A.产品普遍“带病上岗”

B.我国不能有效抵御西方国家的网络攻击 C.在X86架构下,我国发现美国的攻击 D.重要信息系统对外依赖严重 答案:ABD

可靠性一般是指信息系统能够在规定条件下和规定的时候内完成规定功能的特性。可靠性包括()。A.抗毁性 B.生存性 C.机密性 D.有效性 答案:ABD

网络安全涉及做好网络基础平台的安全,其中,网络基础平台一般包括()。A.网络设备 B.网络管理系统 C.网络操作系统 D.网络安全系统 答案:ACD

根据本讲,在网络时代,社会要素由()构成。A.人 B.网 C.物 D.信息 答案:ACD

健全我国信息安全保障体系的对策有()。A.强化网络与信息安全统一协调指挥 B.加快信息安全立法步伐 C.突破关键核心技术

D.加大信息安全经费投入 答案:ABCD

共同构建一个和平、开放、合作的安全网络空间,要处理好网络的辨证关系的有()。A.网络空间既要互联互通,也要尊重主权 B.网络销售既要创新,又要传统

C.网络空间既要提倡自由,也要倡导秩序 D.网络空间既要自主可控,也要开放合作 答案:ACD

本讲提到,在寻找治理与网络言论自由的平衡点时决不能触碰的底线有()。A.法律法规的底线

B.社会主义这个制度的底线 C.国家利益的底线

D.公民合法权益的底线 答案:ABCD

就我国目前的现状来看,政府对互联网进行管理,偏好用一些非正式的方式,这与国情有关系。A.(是)B.(否)答案:A

网络与信息安全的问题的解决需要技术管理双管齐下、综合处置,要克服技术万能或者一管就灵的偏颇思想。A.(是)B.(否)答案:A

中国作为一个崛起的大国,引起了国际社会的关注,在这种情况下,我们既要面对信息化大势的不可逆转,又要面对中国和平崛起可能受到的阻碍。

A.(是)B.(否)答案:A

大联通、大交互、大数据时代的到来给我们各地的网络安全工作提出了新的要求,但也提供了新的发展机遇。A.(是)B.(否)答案:A

由于缺乏强有力的统筹协调手段,国家网络与信息安全协调小组作用和职能发挥不足。A.(是)B.(否)答案:A

中国现在有6亿多网民,是世界网民最多的国家。A.(是)B.(否)答案:A

日常生活中,管好自己所带的钥匙(办公室的钥匙、家里的钥匙),这相当于密钥管理基础设施。A.(是)B.(否)答案:A

我们的网络、设备不能随便通过电磁辐射散发出去,要有防电磁泄露的防护。A.(是)B.(否)答案:A

本讲认为,在我国凡是违背社会主义精神文明建设的要求,违背中华民族优良文化传统习惯以及违背社会公德的各类信息就是网络不良信息。

A.(是)B.(否)答案:B

电子政务和电子商务网络的基本安全需求之一是要严格的权限管理。A.(是)B.(否)答案:A

我国网络用户数量越来越多,但网民自律性高,所以不需要成立专门的组织和部门。A.(是)B.(否)答案:B

网络安全和信息化对一个国家很多领域都是牵一发而动全身,一定要因事而谋,应势而动,顺势而为。A.(是)B.(否)答案:A

做好应用系统在网上业务系统的建设,要有安全服务的支撑。A.(是)B.(否)答案:A

以云计算、物联网等为代表的新一轮信息技术革命,正在成为全球后金融时代社会和经济发展共同关注的重点。A.(是)B.(否)答案:A

逐层传播是现代传播独有的方式。A.(是)B.(否)答案:B

人类活动有五大空间,它们包括海、陆、空、外太空和网络空间。A.(是)B.(否)答案:A

信息经济全面发展是建设网络强国的唯一战略目标。A.(是)B.(否)答案:B

当在网络空间中围绕某一业务在某些用户群在一些网络地址大家互相信任时,大家可以交换信息,进行互操作。A.(是)B.(否)答案:A

网络发展逐渐以个性化为主导,个体网络用户成为网络社会发展基本点。A.(是)B.(否)答案:A

所谓深度防御,就是从人的管理上进行防御。A.(是)B.(否)答案:B 根据本讲,下列属于安全威胁产生的原因的是()。A.现代系统对网络的高度依赖 B.电子政务网络的开放性

C.电子政务和电子商务是多层级、跨部门、跨地域的系统,管理比较复杂 D.以上都是 答案:D

改进对信息安全产业的扶持方式,采用()方式代替直接资金投入,提高资金投入效益。A.资金奖励 B.减税退税 C.提高福利 D.以上都是 答案:D

以()需求为导向,建立安全厂商自主培养、政府部门主导培养、专业机构商业培训、高等学校学术深造的人员培训体系。

A.社会 B.企业 C.政府 D.学校 答案:B

信息安全问题产生的根源内部因素是信息系统、网络系统自身存在脆弱性,下不属于脆弱性的原因的是()。A.有利益关系 B.过程复杂 C.结构复杂 D.应用复杂 答案:A

电子政务和电子商务网络的严格保密要求是()。A.保障国家秘密 B.保障企业秘密 C.个人隐私 D.以上都是 答案:D

农耕时代,()问题是社会的核心问题。A.二种 B.金钱 C.土地 D.教育 答案:C

根据本讲,我国公安部为解决公安机关在互联网公开管理、公开执法上的缺位,建立了()。A.网络虚拟警察 B.执法标志 C.网上报警岗亭 D.以上都是 答案:D

国际标准化组织(ISO)对计算机系统安全定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机()不因偶然和恶意的原因遭到破坏、更改和泄露。

A.硬件 B.软件 C.效率

D.以上都是 答案:D

()作为调整社会关系、规范社会生活和维系社会秩序的有效方法和机制之一,在社会历史发展中扮演了重要角色。

A.法国 B.规则 C.美国 D.政府 答案:A

本讲提到,()网站存在高危漏洞的比例是最高的。A.政府类网站 B.医疗卫生类网站 C.学校类网站 D.生活类网站 答案:B

根据本讲,APT是指()。A.高级可持续威胁 B.高级不可持续威胁 C.二级可持续威胁 D.二级不可持续威胁 答案:A

反垃圾邮件属于互联网治理内容的哪个层面?()A.中层 B.核心层 C.功能层 D.个人 答案:C

2014年,中央成立网络安全与信息化领导小组,并由()同志亲自担任组长。A.李克强 B.刘云山 C.习近平D.张德江 答案:C

2015年2月9日,()上线了中国首个用大数据追踪网络诈骗的中国网络骗子地图。A.360 B.百度 C.谷歌 D.搜狐 答案:A

公元前1700多年前的古巴比伦,制定了著名的(),该法典中对土地所有和租赁进行了规定。

A.《汉姆拉比法典》 B.《十二表法》 C.《唐律》 D.《大明律》 答案:A

中国互联网协会成立于()年,是全国性的互联网行业的自律组织。A.2000 B.2001 C.2002 D.2003 答案:B

根据本讲,PKI指的是()。A.公钥基础设施 B.授权管理基础设施 C.密钥管理基础设施 D.指纹管理基础设施 答案:A

根据本讲,下列关于IOE的说法不正确的是()。A.IOE是保障安全、提高防范能力的重要需求

B.是降低我们在信息系统、网络系统供应链风险的要求 C.I-ITUNES,O-Oracle,E-EMC D.拉动国内IT产业的发展 答案:C

本讲认为,从根本上讲,要消除网络空间的社会问题,主要是要依靠()本身的防御功能。A.法律 B.监督 C.自筹 D.技术 答案:D

1998年,()发布《电子出版物管理暂行规定》。A.新闻出版署 B.国务院新闻办 C.信息产业部 D.国家广电总局 答案:A

信息安全问题有多种表现形式,表现在()。A.病毒的扩散 B.垃圾邮件的泛滥 C.网页数据的篡改 D.不良信息的传播 答案:ABD

总书记说,信息技术革命日新月异,对国际()领域发生了深刻影响。A.政治 B.政治 C.军事 D.文化

答案:ABCD

本讲提到,多数国家把互联网的不良信息分为两类,包括()。A.不法内容 B.有害信息 C.散布政治谣言 D.发布色情信息 答案:D

信息的碎片化导致了()的碎片化。A.时间 B.空间 C.资源 D.俄国

答案:ABCD

发展中国家互联网发展的相关问题有哪些?()A.垃圾邮件 B.网络安全 C.知识产权 D.网络犯罪 答案:ABCD

根据本讲,网络安全问题产生的原因包括()。A.互联网结构松散,网络没有集中控制 B.当前系统的开放性

C.互联网结构集中,网络集中控制

D.我们在应用程序中不可避免地会有一些失误 答案:AB 信息安全经费投入不足现有的经费主要用于()。A.国产信息技术 B.网络运行 C.监控

D.信息安全产品 答案:BC

早期的互联网治理认为互联网是传输与信息分享的工具,因此将理念定位在维护其正常运转与推动技术革新上。这一时期成立的各类治理组织,在机构设置上以技术协调与管理机构为主,主要是()机构。

A.IETF B.ICANN C.CENTR D.APNTC 答案:ABCD

国际战略发展的要求有()。A.网民自律性提高

B.网络基础设施基本普及 C.自主创新能力显著增强 D.信息经济全面发展 答案:BCD

从信息安全涉及的内容来看,一般物理安全是指()。A.备份与恢复 B.环境的安全 C.设备的安全 D.媒体的安全 答案:BCD

信息安全给当今信息化社会中的每一个人、每一个组织、每一个机构、每一个国家都带来了相当大的困惑。其中,信息安全的特征包括()。

A.网络信息安全是系统的安全 B.网络信息安全是动态的安全 C.网络信息安全是静态的安全

D.网络信息安全是跨时空、无边界的安全 答案:ABD

网络空间成为()之外的第五空间,是国家主权延伸的新疆域。A.领土 B.领海 C.领空 D.太空

答案:ABCD

本讲认为,网络不良信息的危害有哪些()。A.危害社会稳定 B.扰乱市场经济秩序 C.危害社会主义文化 D.导致道德观念缺失 答案:ABCD

根据本讲,如何加快构建关键基础设施安全防护体系,建设攻防兼备、协同联动的积极防御体系?()

A.建立关键基础设施保护清单,开展关键基础设施使用的信息技术产品和服务的安全审查,完善信息安全风险评估和检查制度

B.建立关键基础设施,实时监测关键基础设施安全状况,开展渗透测试等活动,提高关键基础设施安全保障能力

C.整合现有技术手段和信息资源,构建国家网络空间积极防御协作机制,建设国家网络空间战略预警和积极防御平台

D.完善国家级网络与信息安全应急处置体系,建立统一的应急处置机制,提高国家网络与信息安全事件的整体应对力 答案:ABCD

互联网终端形势的特点有哪些?()A.多样化 B.便携化 C.移动化 D.单一化 答案:ABC

网络治理应该关注的问题有哪些()。A.社会结构是否发生变化 B.人类行为是否发生变化 C.人与人的关系是否发生变化 D.新的规则如何产生 答案:ABCD

根据本讲,网络不安全的硬因素有()。A.技术上存在很多缺陷

B.计算机设备的设计中存在缺陷 C.过去开发的一些软件存在缺陷 D.一些人恶意破坏 答案:ABCD

基础信息网络方面()承担着中国互联网80%以上的流量。A.中国电信 B.中国移动 C.思科

D.中国联通 答案:AD

本讲在治理与网络言论自由的平衡点中提到的两个权益边界是()。A.特权利益边界 B.公共利益边界 C.集体利益边界 D.个人利益边界 答案:BD

一般提到保证信息系统安全时,不外乎实现()。A.可靠性 B.可用性 C.机密性 D.完整性 答案:ABCD

根据本讲,如何实现技术突破?()

A.明确国家信息安全产业发展主管部门,加大经费投入力度,确立发展方向 B.加快实施可信计算应用示范工程,有序推进国产化替代 C.整合现有资金渠道,支持核心技术和关键产品研发

D.联合产业上下游企业,组建自主技术产品联合工作组,推进产品整合 答案:ABCD

()造成了我国信息安全技术实力较弱。A.缺乏自主技术体系

B.对新兴技术信息安全反应过慢 C.对网络犯罪技术缺乏有效应对 D.没有掌握核心技术 答案:ABCD

根据本讲,在我国网络信息化的新发展的现状下,我们应该()。

A.认真贯彻中央网信办的工作部署、中央网络安全和信息化领导小组会议的精神 B.加强网络安全的顶层设计和战略统筹 C.加快制定相关的法律法规标准 D.加强信息安全的检查工作 答案:ABCD

高会考试标准答案及分值(一) 篇5

(1)情形不合法处:1.聘任赵某为总会计师不符规定。(0.5分)

理由:根据总会计师条例规定,担任总会计师应取得会计师(0.5分),主管一个单位或单位内一个重要方面的财务会计会计工作时间不少于3年(0.5分)所有会计工作由副所长全权负责,

2.所有财务收支和报送报告由副所长审批签署不符合规定(0.5分)

理由:会计法规定单位负责人对本单位会计工作和会计资料的…签名并盖章(1分)

根据总会计师条例规定,设置总会计师的单位不得再设置与总会计师出现重叠的副职.(0.5分)

3.将受到打击报复的原会计安置到后勤部门不符合规定(0.5分)

理由:根据会计法规定,应恢复名誉和原有职务(1分)

(2)情形不合法处:

研究所将工程结余资金80万元转到建筑公司账上,将36万元医药费单据转到建筑公司报销不符合规定(0.5分)

理由:1)根据预算法律制度规定,单位不得截留挪用虚报冒领工程资金(0.5分)2)根据会计法规定,单位发生的经济业务事项应在依法设置的会计账簿上统一记核算(0.5分)

(3)不合法处:

1.房屋租金收入90万元未纳入统一财务核算,并作为年终奖金发全体职工不符合规定(0.5分)理由:单位发生的经济业务应在依法设置的会计账簿上统一记核算,不得违反会计法和国家统一的会计制度的规定私设会计账簿(0.5分)

2.房屋租金收入未申报缴纳任何税费不符合规定(0.5分)理由:出租房屋应缴纳印花税营业税城市维护建设税教育费附加使用税税所得税(1.5分)

话说“标准答案”…… 篇6

一位年轻的女班主任和她的同事,也是男友,在一起吃饭。其间,女方说:“提个问题,雪化了以后是什么?”男方答:“当然是———水。”女方道:“不,是———春天!”男方辩解:“我这可是标准答案啊!”女方感喟:“唉,标准答案!你不觉得总是这样的标准答案,很缺少情趣,缺少想象吗?”男方笑道:“可现实是,不按标准答案答题,就不能得分哦。”女方叹道:“可现在的孩子们,整天围着这些标准答案忙活着,不敢越雷池一步!”男方劝解:“别傻啦,想这些没用的,都变老啦。”女方娇嗔地看看男方,然后又说起了别的事……

从文艺的角度看,这样的情节很普通,很平常,没有什么可圈可点之处。

然而,从教育教学的角度来看,正因为这样的情节很普通,很平常,所以它所反映出来的问题就更带有普遍性。

年轻女教师的感喟,不禁令人想起清代著名文学家、思想家龚自珍的一篇《病梅馆记》。文中曰:“江宁之龙蟠,苏州之邓尉,杭州之西溪,皆产梅。或曰:‘梅以曲为美,直则无姿;以欹(qī)为美,正则无景;以疏为美,密则无态。’固也。此文人画士,心知其意,未可明诏大号以绳天下之梅也;又不可以使天下之民斫(zhuó)直,删密,锄正,以夭梅病梅为业以求钱也。梅之欹之疏之曲,又非蠢蠢求钱之民能以其智力为也。有以文人画士孤癖之隐明告鬻(yù)梅者,斫(zhuó)其正,养其旁条,删其密,夭其稚枝,锄其直,遏其生气,以求重价,而江浙之梅皆病。文人画士之祸之烈至此哉!”试想,在我们实际的教学实践当中,在应试的巨大压力下形成了“标准答案专政”的学习(应考)氛围,在这样的氛围之下,孩子们在很大程度上成为被要求的整齐划一、规规矩矩、灵感被抑制、想象力被遏制的“标准件”。这一个个“标准件”与那一株株“病梅”是否有些相似之处呢?

龚自珍对于“病梅”的情形甚为不忍,于是,“予购三百盆,皆病者,无一完者。既泣之三日,乃誓疗之:纵之顺之,毁其盆,悉埋于地,解其棕缚;以五年为期,必复之全之。予本非文人画士,甘受垢厉,辟病梅之馆以贮之。”

上一篇:中班坐飞机安全教案下一篇:泰国的发展前景论文