下载此文档

计算机实验室安全培训试题.pdf


文档分类:IT计算机 | 页数:约14页 举报非法文档有奖
1/14
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/14 下载此文档
文档列表 文档介绍
该【计算机实验室安全培训试题 】是由【青山代下】上传分享,文档一共【14】页,该文档可以免费在线阅读,需要了解更多关于【计算机实验室安全培训试题 】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。:..单选题1、下面不属于以密码技术为基础实现的技术是A:防火墙技术8:数字签名技术C:身份认证技术D:秘密分存技术答案:A2、关于盗版软件,下列说法正确的是。A:对于盗版软件,只要只使用,不做商业盈利,其使用并不违法B:拷贝、使用网上的应用软件都是违法的C:对防病毒软件,可以使用盗版软件D:不管何种情况,使用盗版软件都不合法答案:D3、关于防火墙的说法,下列正确的是A:防火墙从本质上讲使用的是一种过滤技术B:防火墙对大多数病毒有预防的能力C:防火墙是为防止计算机过热起火D:防火墙可以阻断攻击,也能消灭攻击源答案:A4、计算机安全属性中的保密性是指A:用户的身份要保密B:用户使用信息的时间要保密C:用户使用IP地址要保密D:确保信息不暴露给未经授权的实体答案:D5、下面无法预防计算机病毒的做法是A:给计算机安装360安全卫士软件B:经常升级防病毒软件C:给计算机加上口令D:不要轻易打开陌生人的邮件答案:C6、下面,不能有效预防计算机病毒的做法是A:定期做〃系统还原〃B:定期用防病毒软件杀毒C:定期升级防病毒软件D:定期备份重要数据答案:A7、下面最可能是病毒引起的现象是A:计算机运行的速度明显减慢B:电源打开后指示灯不亮C:鼠标使用随好随坏D:计算机电源无法打开:..:A8、下面最可能是病毒引起的现象是A:U盘无法正常打开B:电源打开后指示灯不亮C:鼠标使用随好随坏D:邮电乱码答案:A9、杀毒完后,应及时给系统打上补丁,是因为。A:有些病毒就是针对系统的漏洞设计的,及时打上补丁,可使系统不再受到这种病毒的攻击B:否则系统会崩溃C:如果现在不打补丁,以后再无法再打补丁D:不打补丁,病毒等于未杀掉答案:A10、下面,关于计算机安全属性说法不正确的是。A:计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性B:计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性C:计算机的安全属性包括:可靠性、完整性、保密性、完全性D:计算机的安全属性包括:保密性、完整性、可用性、可靠性答案:C11、认证技术不包括A:消息认证B:身份认证C:IP认证。:数字签名答案:C12、消息认证的内容不包括。A:证实消息发送者和接收者的真实性B:消息内容是否曾受到偶然或有意的篡改C:消息语义的正确性D:消息的序号和时间答案:C13、目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是A:路由器B:防火墙C:交换机D:网关答案:B14、以下四项中,不属于网络信息安全的防范措施。A:身份验证B:查看访问者的身份证C:设置访问权限D:安装防火墙答案:B15、保护计算机网络免受外部的攻击所采用的常用技术称为A:网络的容错技术B:网络的防火墙技术C:病毒的防治技术D:网络信息加密技术答案:B:..、关于计算机中使用的软件,叙述错误的是A:软件凝结着专业人员的劳动成果B:软件像书籍一样,借来复制一下并不损害他人C:未经软件著作权人的同意复制其软件是侵权行为D:软件如同硬件一样,也是一种商品答案:B17、下面关于防火墙说法正确的是。A:防火墙必须由软件以及支持该软件运行的硬件系统构成B:防火墙的功能是防止把网外未经授权的信息发送到内网C:任何防火墙都能准确的检测出攻击来自哪一台计算机D:防火墙的主要支撑技术是加密技术答案:A18、访问控制不包括。A:网络访问控制B:主机、操作系统访问控制C:应用程序访问控制D:外设访问的控制答案:D19、下面关于防火墙说法不正确的是。A:防火墙可以防止所有病毒通过网络传播B:防火墙可以由***实现C:所有进出网络的通信流都应该通过防火墙D:防火墙可以过滤所有的外网访问答案:A20、认证技术不包括。入:数字签名B:消息认证C:身份认证D:软件质量认证技术答案:D21、下面并不能有效预防病毒的方法是。A:尽量不使用来路不明的U盘B:使用别人的U盘时,先将该U盘设置为只读C:使用别人的U盘时,先将该U盘用防病毒软件杀毒D:别人要拷贝自己的U盘上的东西时,先将自己的I盘设置为只读答案:B22、杀毒软件不可能杀掉的病毒是。A:只读型光盘上的病毒B:硬盘上的病毒C:软盘上的病毒D:U盘上的病毒答案:A23、让只有合法用户在自己允许的权限内使用信息,它属于A:防病毒技术B:保证信息完整性的技术C:保证信息可靠性的技术D:访问控制技术:..:D24、下面为预防计算机病毒,不正确的做法是。A:—旦计算机染上病毒,立即格式化磁盘B:尽量不要让他人使用自己的计算机,尤其是不能让其带他的程序盘来运行C:不轻易下载不明的软件D:要经常备份重要的数据文件答案:A25、验证某个信息在传送过程中是否被篡改,这属于A:认证技术B:防病毒技术C:加密技术D:访问控制技术答案:A26、计算机染上病毒后不可能出现的现象是。A:系统出现异常启动或经常〃死机”B:程序或数据突然丢失C:磁盘空间变小D:打印机经常卡纸答案:D27、当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘A:丢弃不用B:删除所有文件C:进行格式化D:用酒精擦洗磁盘表面答案:C28、计算机不可能传染病毒的途径是。A:使用空白新软盘B:使用来历不明的软盘C:打开了不明的邮件D:下载了某个游戏软件答案:A29、可审性服务的主要手段是A:加密技术B:身份认证技术C:控制技术D:跟踪技术答案:B30、计算机安全属性不包括A:可用性和可审性B:可判断性和可靠性C:完整性和可审性D:保密性和可控性答案:B31、信源识别的目的是A:验证发送者身份的真实性B:验证接收者身份的真实性C:验证所发消息的真实性D:验证接受的消息的真实性答案:A:..、下面叙述正确的是。A:计算机病毒是一个文件B:计算机病毒是一段程序C:计算机病毒是一种病菌D:计算机病毒是一段可计算的数据答案:B33、下面叙述错误的是A:计算机病毒是一个文件B:计算机病毒是一段程序C:计算机病毒没有免疫的特征D:有些计算机病毒可以变异答案:A34、计算机病毒是。A:一种侵犯计算机的细菌B:一种存在设计错误的芯片C:一段特殊程序D:—段语义错误的Word文档答案:C35、下面,不能有效预防计算机病毒的做法是A:定期做”系统更新”B:定期用防病毒软件杀毒C:定期升级防病毒软件D:定期备份重要数据答案:A36、下面,叙述正确的是保密A:计算机安全的属性包括性、完整性、可靠性、不可抵赖性和可用性保密性、完整性、合理性、不可抵赖性和可B:计算机安全的属性包括用性实时性、完整性、可靠性、不可抵赖性和可用性保密性、合法性、可靠性、不可抵C:计算机安全的属性包括赖性和可用性D:计算机安全的属性包括答案:A37、网络安全服务体系中,安全服务不包括A:数据保密服务B:访问控制服务C:数据完整性服务D:数据来源的合法性服务答案:D38、认证技术不包括A:消息认证技术B:身份认证技术^数字签名技术D:病毒识别技术答案:D39、消息认证的内容不包括。A:证实消息发送者和接收者的真实性B:消息内容是否受到偶然或有意的篡改C:接收者是否及时接收到消息D:消息的序列和时间答案:C40、消息认证的内容不包括。A:证实消息发送者和接收者的真实,性:..消息内容是否受到偶然或有意的篡改C:接收者IP地址认证D:消息的序列和时间答案:C41、访问控制根据应用环境不同,可分为三种,它不包括A:外存访问控制B:主机、操作系统访问控制C:网络访问控制D:应用程序访问控制答案:A42、以下属符合网络行为规范的是A:未经许可而使用别人的计算机资源B:破译别人的密码C:给别人发大量的垃圾邮件D:在网上发布存在bug的驱动程序答案:D43、下面不属于计算机病毒的是A:爱虫B:CIHC:熊猫烧香D:卡巴斯基答案:D44、在加密技术中,把明文变为密文的过程称为A:明文B:密文C:加密D:解密答案:C45、影响网络安全的因素不包括人:输入的数据容易被篡改B:计算机病毒的攻击C:设备产生的偶发故障D:系统对处理数据的功能还不完善答案:C46、访问控制技术主要是实现数据的A:保密性和完整性B:可靠性和保密性C:可用性和保密性D:可用性和完整性答案:A47、访问控制技术主要的目的是A:控制访问者能否进入指定的网络B:控制访问系统时访问者的IP地址C:控制访问者访问系统的时刻D:谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限答案:D48、关于防火墙技术,说法正确的是。A:防火墙技术都需要专门的硬件支持B:防火墙的主要功能是预防网络病毒的攻击:..防火墙不可能防住所有的网络攻击D:防火墙只能预防外网对内网的攻击答案:C49、得到授权的实体需要时,就能得到资源和获得相应的服务,这一属性指的是A:保密性B:不可抵赖性C:可用性D:可靠性答案:C50、通信双方对其收、发过的信息均不可抵赖的特性指的是。A:保密性B:不可抵赖性C:不可复制性D:可靠性答案:B51、机房楼的建筑设计、施工必须符合国家工程建设消防、安防技术标准,并依法经政府相关主管机构进行设计审核和竣工验收。未经政府相关主管机构验收或验收不合格的,()投入使用。:A52、各单位()是机房楼安全管理工作的第一责任人,全面负责通信生产机房楼的安全管理工作。:B53、学生是否可以把镊子、钳子、改刀等工具带入机房():B54、机房火灾报警探测器周围范围()内,不得有遮挡物。:B55、探测器至空调送风口边的水平距离不应小于()。:A56、用灭火器灭火时,灭火器的喷射口应该对准火焰的()。:..:D57、配备有气体灭火系统的场所(含灭火系统储瓶间),宜配置过滤式自救呼吸器,每个独立空间宜设():B58、气体灭火系统储瓶间应有直接通向室外或疏散走道的出口,储瓶间的门应向()开启。:C59、气体灭火系统防护区应设置泄压口,喷放灭火剂前,防护区内除泄压口外的开口()自行关闭。:A60、通信机房、支撑系统用房内宜配置():C61、通信机房、支撑系统用房每():B62、教学上机时非本班学生是否可以进入机房():B63、学生是否可以野蛮操作计算机,如用力敲击键盘、鼠标等():B64、1个防火计算单元(同一防火分区)内配置灭火器的数量不应少于()具,每个设置点的灭火器数量不宜多于5具。:B:..、灭火器的摆放应稳固,铭牌应朝()。:C:..66、手提式灭火器宜设置在灭火器箱内或挂钩、托架上,其顶部离地面高度不应大于(),:C67、依据现行《建筑设计防火规范》的规定,消防应急照明灯具和灯光疏散指示标志的备用电源的连续供电时间最少为()。:B68、根据《建筑设计防火规范》中消防电源及其配电的设计规定,消防配电设备应有()。:A69、根据《建筑设计防火规范》中消防应急照明和消防疏散指示标志的设计规定,沿疏散走道设置的灯光疏散指示标志,间距()大于20米。:B70、建筑的楼梯间宜通至屋面,通向屋面的门或窗应向开()启;自动扶梯和电梯安全不应计作疏散设施。:B71、学生是否可以私自拆卸配件、更改设置参数、添加口令、删除文件():B72、,当指针指在绿色区域表示()。:A73、在进行建筑内部装修时,建筑内的消火栓()。:A74、走到电梯前,发现电梯门即将关闭时,以下正确的是(),避免门关闭:..用柔软的物品挡住门口,,:D75、安全出口和疏散门的正上方应采用()作为指示标志;各类消防安全标志的样式应符合《消防安全标志第一部分:标志》(-2015)的规定。:C76、机房照明设计的要求是()。:C77、机房中最难、最不好清除的干扰源是()。:B78、按国家标准GB2887-89,机房环境条件分成ABC三级,那么B级开机时的温度要求是()。°C---35C答案:B79、()用户上机时,对计算机的危害最大。:A80、机房设备管理员岗位包括()。,如不能,:D81、交换机房内的温度应保持在()。A.+2「C至+25CB.+10C至+25CC.+13C至+28C答案:A:..、交换机房的相对湿度应保持在()。%至80%%至70%%至90%答案:B83、基站机房内的温度应保持在()A.+20C至+45CB.+15C至+40CC.+10C至+30C答案:C84、基站机房内的相对湿度应保持在()。%至90%%至80%%至90%%至95%答案:B85、如发现火情时,值班、值宿人员必须迅速挂()电话,报告公安消防队,同时通知本单位保卫部门和消防安全责任人以及消防安全管理人。:B86、电信设备运转中使用的接地系统成为()。:C87、在对机房管理中,哪项不符合机房环境的要求(),,做到地面清洁、设备无尘、排列正规、布线整齐、设备有序、资料齐全、,,如防静电地板、防静电手镯答案:B88、机房内的工作台、椅、终端台应是防静电的。台面静电泄露的系统电阻及表面电阻均为():A89、机房内不允许三线交叉,“三线”是指:()、直流线、、直流线、、接地线、、接地线、信号线:..B90、计算机机房灭火器材应选择():D91、用灭火器灭火时,灭火器的喷射口应该对准火焰的():D92、机房内UPS放电维护操作时,当UP电压低于()%%%%答案:B93、在机房空调出现故障,制冷达不到要求或者关键设备局部温度过高时,使用():A94、机房巡检中对服务器的巡检时通过查看什么方式():C95、在进行设备环境检查时,以下哪项是正确的(),干燥的环境中,且放置位置牢固,平整,,只要求机房的当前温度和湿度在设备规定的范围内,,且布放应整齐,,一般要求机房的工作地,保护地,建筑防雷地分开设置答案:D96、当电气火灾发生时,应首先切断电源再灭火,但当电源无法切断时,只能带电灭火,500V低压配电柜灭火可选用的灭火器是():A97、各类设备机房内严禁使用()等器具。:A:..、在机房内是否严禁吸烟,不随地吐痰,不吃东西,不乱丢垃圾,不准在桌、椅、墙壁上乱涂乱画():A99、未经允许学生是否可以改动或移动机房内的电源、空调、机柜、终端、双绞线等():B100、上机结束后,是否需把凳子摆放整齐,做好机位周围的清洁工作并离场():A

计算机实验室安全培训试题 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数14
  • 收藏数0 收藏
  • 顶次数0
  • 上传人青山代下
  • 文件大小1.22 MB
  • 时间2024-04-17