计算机实验室安全培训试题.docx

上传人:b****6 文档编号:15266044 上传时间:2023-07-03 格式:DOCX 页数:24 大小:23.45KB
下载 相关 举报
计算机实验室安全培训试题.docx_第1页
第1页 / 共24页
计算机实验室安全培训试题.docx_第2页
第2页 / 共24页
计算机实验室安全培训试题.docx_第3页
第3页 / 共24页
计算机实验室安全培训试题.docx_第4页
第4页 / 共24页
计算机实验室安全培训试题.docx_第5页
第5页 / 共24页
计算机实验室安全培训试题.docx_第6页
第6页 / 共24页
计算机实验室安全培训试题.docx_第7页
第7页 / 共24页
计算机实验室安全培训试题.docx_第8页
第8页 / 共24页
计算机实验室安全培训试题.docx_第9页
第9页 / 共24页
计算机实验室安全培训试题.docx_第10页
第10页 / 共24页
计算机实验室安全培训试题.docx_第11页
第11页 / 共24页
计算机实验室安全培训试题.docx_第12页
第12页 / 共24页
计算机实验室安全培训试题.docx_第13页
第13页 / 共24页
计算机实验室安全培训试题.docx_第14页
第14页 / 共24页
计算机实验室安全培训试题.docx_第15页
第15页 / 共24页
计算机实验室安全培训试题.docx_第16页
第16页 / 共24页
计算机实验室安全培训试题.docx_第17页
第17页 / 共24页
计算机实验室安全培训试题.docx_第18页
第18页 / 共24页
计算机实验室安全培训试题.docx_第19页
第19页 / 共24页
计算机实验室安全培训试题.docx_第20页
第20页 / 共24页
亲,该文档总共24页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

计算机实验室安全培训试题.docx

《计算机实验室安全培训试题.docx》由会员分享,可在线阅读,更多相关《计算机实验室安全培训试题.docx(24页珍藏版)》请在冰点文库上搜索。

计算机实验室安全培训试题.docx

计算机实验室安全培训试题

计算机安全

单选题

1、下面不属于以密码技术为基础实现的技术是

A:

防火墙技术

B:

数字签名技术

C:

身份认证技术

D:

秘密分存技术

答案:

A

2、关于盗版软件,下列说法正确的是。

A:

对于盗版软件,只要只使用,不做商业盈利,其使用并不违法

B:

拷贝、使用网上的应用软件都是违法的

C:

对防病毒软件,可以使用盗版软件

D:

不管何种情况,使用盗版软件都不合法

答案:

D

3、关于防火墙的说法,下列正确的是

A:

防火墙从本质上讲使用的是一种过滤技术

B:

防火墙对大多数病毒有预防的能力

C:

防火墙是为防止计算机过热起火

D:

防火墙可以阻断攻击,也能消灭攻击源答案:

A

4、计算机安全属性中的保密性是指

A:

用户的身份要保密B:

用户使用信息的时间要保密

C:

用户使用IP地址要保密

D:

确保信息不暴露给XX的实体答案:

D

5、下面无法预防计算机病毒的做法是

A:

给计算机安装360安全卫士软件B:

经常升级防病毒软件

C:

给计算机加上口令

D:

不要轻易打开陌生人的邮件

答案:

C

6、下面,不能有效预防计算机病毒的做法是

A:

定期做"系统还原"

B:

定期用防病毒软件杀毒

C:

定期升级防病毒软件

D:

定期备份重要数据

答案:

A

7、下面最可能是病毒引起的现象是

A:

计算机运行的速度明显减慢

B:

电源打开后指示灯不亮

C:

鼠标使用随好随坏

D:

计算机电源无法打开

答案:

A

8、下面最可能是病毒引起的现象是

A:

U盘无法正常打开

B:

电源打开后指示灯不亮

C:

鼠标使用随好随坏

D:

邮电乱码

答案:

A

9、杀毒完后,应及时给系统打上补丁,是因为。

A:

有些病毒就是针对系统的漏洞设计的,及时打上补丁,可使系统不再受到这种病毒的攻击B:

否则系统会崩溃

C:

如果现在不打补丁,以后再无法再打补丁

D:

不打补丁,病毒等于未杀掉

答案:

A

10、下面,关于计算机安全属性说法不正确的是。

A:

计算机的安全属性包括:

保密性、完整性、不可抵赖性、可靠性B:

计算机的安全属性包括:

保密性、完整性、不可抵赖性、可用性C:

计算机的安全属性包括:

可靠性、完整性、保密性、完全性

D:

计算机的安全属性包括:

保密性、完整性、可用性、可靠性答案:

C

11、认证技术不包括

A:

消息认证

B:

身份认证

C:

IP认证

D:

数字签名

答案:

C

12、消息认证的内容不包括。

A:

证实消息发送者和接收者的真实性

B:

消息内容是否曾受到偶然或有意的篡改

C:

消息语义的正确性

D:

消息的序号和时间

答案:

C13、目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是

A:

路由器

B:

防火墙

C:

交换机

D:

网关

答案:

B

14、以下四项中,不属于网络信息安全的防范措施。

A:

身份验证

B:

查看访问者的身份证

C:

设置访问权限

D:

安装防火墙

答案:

B15、保护计算机网络免受外部的攻击所采用的常用技术称为

A:

网络的容错技术

B:

网络的防火墙技术

C:

病毒的防治技术

D:

网络信息加密技术

答案:

B

16、关于计算机中使用的软件,叙述错误的是

A:

软件凝结着专业人员的劳动成果

B:

软件像书籍一样,借来复制一下并不损害他人

C:

未经软件著作权人的同意复制其软件是侵权行为

D:

软件如同硬件一样,也是一种商品

答案:

B

17、下面关于防火墙说法正确的是。

A:

防火墙必须由软件以及支持该软件运行的硬件系统构成

B:

防火墙的功能是防止把网外XX的信息发送到内网

C:

任何防火墙都能准确的检测出攻击来自哪一台计算机

D:

防火墙的主要支撑技术是加密技术

答案:

A

18、访问控制不包括。

A:

网络访问控制

B:

主机、操作系统访问控制

C:

应用程序访问控制

D:

外设访问的控制

答案:

D

19、下面关于防火墙说法不正确的是。

A:

防火墙可以防止所有病毒通过网络传播

B:

防火墙可以由代理服务器实现

C:

所有进出网络的通信流都应该通过防火墙

D:

防火墙可以过滤所有的外网访问

答案:

A

20、认证技术不包括。

A:

数字签名

B:

消息认证

C:

身份认证

D:

软件质量认证技术

答案:

D

21、下面并不能有效预防病毒的方法是。

A:

尽量不使用来路不明的U盘

B:

使用别人的U盘时,先将该U盘设置为只读

C:

使用别人的U盘时,先将该U盘用防病毒软件杀毒

D:

别人要拷贝自己的U盘上的东西时,先将自己的I盘设置为只读答案:

B

22、杀毒软件不可能杀掉的病毒是。

A:

只读型光盘上的病毒

B:

硬盘上的病毒

C:

软盘上的病毒

D:

U盘上的病毒

答案:

A

23、让只有合法用户在自己允许的权限内使用信息,它属于

A:

防病毒技术

B:

保证信息完整性的技术

C:

保证信息可靠性的技术

D:

访问控制技术

答案:

D

24、下面为预防计算机病毒,不正确的做法是。

A:

—旦计算机染上病毒,立即格式化磁盘

B:

尽量不要让他人使用自己的计算机,尤其是不能让其带他的程序盘来运行C:

不轻易下载不明的软件

D:

要经常备份重要的数据文件

答案:

A25、验证某个信息在传送过程中是否被篡改,这属于

A:

认证技术

B:

防病毒技术

C:

加密技术

D:

访问控制技术

答案:

A

26、计算机染上病毒后不可能出现的现象是。

A:

系统出现异常启动或经常"死机”

B:

程序或数据突然丢失

C:

磁盘空间变小

D:

打印机经常卡纸

答案:

D

27、当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘A:

丢弃不用

B:

删除所有文件

C:

进行格式化

D:

用酒精擦洗磁盘表面

答案:

C

28、计算机不可能传染病毒的途径是。

A:

使用空白新软盘

B:

使用来历不明的软盘

C:

打开了不明的邮件

D:

下载了某个游戏软件

答案:

A

29、可审性服务的主要手段是

A:

加密技术B:

身份认证技术

C:

控制技术

D:

跟踪技术答案:

B

30、计算机安全属性不包括

A:

可用性和可审性

B:

可判断性和可靠性

C:

完整性和可审性

D:

保密性和可控性

答案:

B

31、信源识别的目的是

A:

验证发送者身份的真实性

B:

验证接收者身份的真实性

C:

验证所发消息的真实性

D:

验证接受的消息的真实性答案:

A

32、下面叙述正确的是。

A:

计算机病毒是一个文件

B:

计算机病毒是一段程序

C:

计算机病毒是一种病菌

D:

计算机病毒是一段可计算的数据

答案:

B

33、下面叙述错误的是

A:

计算机病毒是一个文件

B:

计算机病毒是一段程序

C:

计算机病毒没有免疫的特征

D:

有些计算机病毒可以变异

答案:

A

34、计算机病毒是。

A:

一种侵犯计算机的细菌

B:

—种存在设计错误的芯片

C:

一段特殊程序

D:

—段语义错误的Word文档

答案:

C

35、下面,不能有效预防计算机病毒的做法是

A:

定期做”系统更新”

B:

定期用防病毒软件杀毒

C:

定期升级防病毒软件

D:

定期备份重要数据

36、下面,叙述正确的是

A:

计算机安全的属性包括B:

计算机安全的属性包括C:

计算机安全的属性包括D:

计算机安全的属性包括答案:

A

答案:

A

保密性、完整性、可靠性、不可抵赖性和可用性保密性、完整性、合理性、不可抵赖性和可用性实时性、完整性、可靠性、不可抵赖性和可用性保密性、合法性、可靠性、不可抵赖性和可用性

37、网络安全服务体系中,安全服务不包括

A:

数据保密服务

B:

访问控制服务

C:

数据完整性服务

D:

数据来源的合法性服务

答案:

D

38、认证技术不包括

A:

消息认证技术

B:

身份认证技术

C:

数字签名技术

D:

病毒识别技术

答案:

D

39、消息认证的内容不包括。

A:

证实消息发送者和接收者的真实性

B:

消息内容是否受到偶然或有意的篡改

C:

接收者是否及时接收到消息

D:

消息的序列和时间

答案:

C

40、消息认证的内容不包括。

A:

证实消息发送者和接收者的真实性

B:

消息内容是否受到偶然或有意的篡改

C:

接收者IP地址认证

D:

消息的序列和时间

答案:

C

41、访问控制根据应用环境不同,可分为三种,它不包括

A:

外存访问控制B:

主机、操作系统访问控制

C:

网络访问控制

D:

应用程序访问控制

答案:

A

42、以下属符合网络行为规范的是

A:

未经许可而使用别人的计算机资源B:

破译别人的密码

C:

给别人发大量的垃圾邮件

D:

在网上发布存在bug的1\0驱动程序答案:

D

43、下面不属于计算机病毒的是

A:

爱虫

B:

CIH

C:

熊猫烧香

D:

卡巴斯基

答案:

D

44、在加密技术中,把明文变为密文的过程称为

A:

明文

B:

密文

C:

加密

D:

解密

答案:

C

45、影响网络安全的因素不包括

A:

输入的数据容易被篡改B:

计算机病毒的攻击

C:

I\O设备产生的偶发故障

D:

系统对处理数据的功能还不完善答案:

C

46、访问控制技术主要是实现数据的

A:

保密性和完整性

B:

可靠性和保密性

C:

可用性和保密性

D:

可用性和完整性答案:

A

47、访问控制技术主要的目的是

A:

控制访问者能否进入指定的网络

B:

控制访问系统时访问者的IP地址

C:

控制访问者访问系统的时刻

D:

谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限

答案:

D

48、关于防火墙技术,说法正确的是。

A:

防火墙技术都需要专门的硬件支持B:

防火墙的主要功能是预防网络病毒的攻击

C:

防火墙不可能防住所有的网络攻击

D:

防火墙只能预防外网对内网的攻击

答案:

C

49、得到授权的实体需要时,就能得到资源和获得相应的服务,这一属性指的是。

A:

保密性

B:

不可抵赖性

C:

可用性

D:

可靠性

答案:

C

50、通信双方对其收、发过的信息均不可抵赖的特性指的是。

A:

保密性

B:

不可抵赖性

C:

不可复制性

D:

可靠性

答案:

B

51、机房楼的建筑设计、施工必须符合国家工程建设消防、安防技术标准,并依法经政府相关主管机构进行设

计审核和竣工验收。

未经政府相关主管机构验收或验收不合格的,()投入使用。

A.禁止

B.可以

C.能

答案:

A

52、各单位()是机房楼安全管理工作的第一责任人,全面负责通信生产机房楼的安全管理工作。

A.主管领导

B.主要负责人

C.机房安全管理员

答案:

B

53、学生是否可以把镊子、钳子、改刀等工具带入机房()

A.是

B.否

C.不知道

答案:

B

54、机房火灾报警探测器周围范围()内,不得有遮挡物。

A.1m

B.0.5m

C.1.2m

答案:

B

55、探测器至空调送风口边的水平距离不应小于()。

A.1.5m

B.1m

C.0.5m

答案:

A

56、用灭火器灭火时,灭火器的喷射口应该对准火焰的()。

A.上空

B.上部

C.中部

D.根部

答案:

D

57、配备有气体灭火系统的场所(含灭火系统储瓶间),宜配置过滤式自救呼吸器,每个独立空间宜设()套

A.1

B.2

C.3

答案:

B

58、气体灭火系统储瓶间应有直接通向室外或疏散走道的出口,储瓶间的门应向()开启。

A.内

B.侧

C.外

答案:

C

59、气体灭火系统防护区应设置泄压口,喷放灭火剂前,防护区内除泄压口外的开口()自行关闭。

A.应能

B.不能

C.可以

答案:

A

60、通信机房、支撑系统用房内宜配置()

A.干粉灭火器

B.泡沫型灭火器

C.二氧化碳灭火器

答案:

C

61、通信机房、支撑系统用房每()应配置1具30kg推车式二氧化碳灭火器

A.100就

B.110m2

C.120m

答案:

B

62、教学上机时非本班学生是否可以进入机房()

A.是

B.否.

C.不知道

答案:

B

63、学生是否可以野蛮操作计算机,如用力敲击键盘、鼠标等()

A.是

B.否

C.不知道

答案:

B

64、1个防火计算单元(同一防火分区)内配置灭火器的数量不应少于()具,每个设置点的灭火器数量不宜多于5具。

A.1

B.2

C.3

D.4

答案:

B

65、灭火器的摆放应稳固,铭牌应朝()。

A.上

B.下

C.外

答案:

C

66、手提式灭火器宜设置在灭火器箱内或挂钩、托架上,其顶部离地面高度不应大于(),灭火器箱不得上锁

A.1m

B.1.2m

C.1.5m

答案:

C

67、依据现行《建筑设计防火规范》的规定,消防应急照明灯具和灯光疏散指示标志的备用电源的连续供电时间最少为()。

A.20min

B.30min

C.45min

D.60min答案:

B

68、根据《建筑设计防火规范》中消防电源及其配电的设计规定,消防配电设备应有()。

A.明显标志

B.明显的名牌标签

C.生产厂家标志

D.生产日期标志

答案:

A

69、根据《建筑设计防火规范》中消防应急照明和消防疏散指示标志的设计规定,沿疏散走道设置的灯光疏散指示标志,间距()大于20米。

A.可以

B.不

C.宜

答案:

B

70、建筑的楼梯间宜通至屋面,通向屋面的门或窗应向开()启;自动扶梯和电梯安全不应计作疏散设施。

A.内

B.外

C.左

D.右

答案:

B

71、学生是否可以私自拆卸配件、更改设置参数、添加口令、删除文件()

A.是

B.否

C.不知道

答案:

B

72、灭火器上的压力表用红.黄.绿三色表示灭火器的压力情况,当指针指在绿色区域表示()。

A.正常

B.偏高

c.偏低

答案:

A

73、在进行建筑内部装修时,建筑内的消火栓()。

A.不应被装饰物遮掩

B.可以移动消火栓箱的位臵

C.安装铁门并上锁

答案:

A

74、走到电梯前,发现电梯门即将关闭时,以下正确的是()

A.用坚硬的物品挡住门口,避免门关闭

B.用柔软的物品挡住门口,避免门关闭

C.用身体挡住门口,避免门关闭

D.不能用手或者其他物体阻碍正常的电梯程序

答案:

D

75、安全出口和疏散门的正上方应采用()作为指示标志;各类消防安全标志的样式应符合《消防安全标志第一部分:

标志》(GB13495.1-2015)的规定。

A.消防口

B.紧急出口

C.安全出口

答案:

C

76、机房照明设计的要求是()。

A.越亮越好

B.看得清即可

C.光线均匀

D.以上都不是

答案:

C

77、机房中最难、最不好清除的干扰源是()。

A.水患

B.静电

C.鼠虫害

D.以上都不是

答案:

B

78、按国家标准GB2887-89,机房环境条件分成ABC三级,那么B级开机时的温度要求是()。

A.18°C-26C

B.20C〜25C

C.15C-30C

D.10C-35C

答案:

B

79、()用户上机时,对计算机的危害最大。

A.初学者

B.—般用户

C.计算机高手

D.以上都不是

答案:

A

80、机房设备管理员岗位包括()。

A.不允许其他人员借东西

B.查看机房计算机是否能正常运行,如不能,则立即维修

C.安排实验室工作人员培养计划

D.以上都是

答案:

D

81、交换机房内的温度应保持在()。

A.+2「C至+25C

B.+10C至+25C

C.+13C至+28C

答案:

A

82、交换机房的相对湿度应保持在()。

A.50%至80%

B.40%至70%

C.30%至90%

答案:

B

83、基站机房内的温度应保持在()

A.+20C至+45C

B.+15C至+40C

C.+10C至+30C

答案:

C

84、基站机房内的相对湿度应保持在()。

A.10%至90%

B.15%至80%

C.20%至90%

D.30%至95%

答案:

B

85、如发现火情时,值班、值宿人员必须迅速挂()电话,报告公安消防队,同时通知本单位保卫部门和消防安全责任人以及消防安全管理人。

A.110

B.119

C.120

D.122

答案:

B

86、电信设备运转中使用的接地系统成为()。

A.表面接地

B.设备接地

C.工作接地

D.抗阻接地

答案:

C

87、在对机房管理中,哪项不符合机房环境的要求()

A.机房建立防尘缓冲带,备有工作服和工作鞋

B.机房门窗要严密,做到地面清洁、设备无尘、排列正规、布线整齐、设备有序、资料齐全、使用方便

C.机房内的温湿度应符合维护技术指标要求,不能够通风

D.机房应有防静电措施,如防静电地板、防静电手镯

答案:

B

88、机房内的工作台、椅、终端台应是防静电的。

台面静电泄露的系统电阻及表面电阻均为()

A.1X105Q至1X109Q

B.1X102Q至1X103Q

C.1X10Q至1X102Q

D.1X109Q至1X1010Q

答案:

A

89、机房内不允许三线交叉,“三线”是指:

()

A.交流线、直流线、接地线

B.交流线、直流线、信号线

C.直流线、接地线、信号线

D.交流线、接地线、信号线

答案:

B

90、计算机机房灭火器材应选择()

A.自动喷水系统

B.干粉灭火器

C.泡沫灭火器

D.二氧化碳灭火器

答案:

D

91、用灭火器灭火时,灭火器的喷射口应该对准火焰的()

A.上空

B.上部

C冲部

D.根部

答案:

D

92、机房内UPS放电维护操作时,当UP电压低于()必须开启发电机或恢复市电

A.90%

B.80%

C.70%

D.60%

答案:

B

93、在机房空调出现故障,制冷达不到要求或者关键设备局部温度过高时,使用()进行降温最合理

A.空调扇

B.电风扇

C.冰袋

D.碳水化合物制冷剂

答案:

A

94、机房巡检中对服务器的巡检时通过查看什么方式()

A.日志

B.电源插座

C.面板

D.主板信息

答案:

C

95、在进行设备环境检查时,以下哪项是正确的()

A.设备应放在通风,干燥的环境中,且放置位置牢固,平整,设备周围只允许堆积少量杂物

B.为了节能,只要求机房的当前温度和湿度在设备规定的范围内,不要求空调可持续稳定运行

C.电源与业务线缆建议一起布放,且布放应整齐,有序

D.在检查接地方式及接地电阻是否符合要求时,一般要求机房的工作地,保护地,建筑防雷地分开设置答案:

D

96、当电气火灾发生时,应首先切断电源再灭火,但当电源无法切断时,只能带电灭火,500V低压配电柜灭火可选用的灭火器是()

A.二氧化碳灭火器

B.泡沫灭火器

C.水基式灭火器

答案:

A

97、各类设备机房内严禁使用()等器具。

A.电炉

B.灭火器

C.空调

答案:

A

98、在机房内是否严禁吸烟,不随地吐痰,不吃东西,不乱丢垃圾,不准在桌、椅、墙壁上乱涂乱画()

A.是

B.否

C.不知道

答案:

A

99、未经允许学生是否可以改动或移动机房内的电源、空调、机柜、终端、双绞线等()

A.是

B.否

C.不知道

答案:

B

100、上机结束后,是否需把凳子摆放整齐,做好机位周围的清洁工作并离场()

A.是

B.否

C.不知道

答案:

A

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 人文社科 > 法律资料

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2