




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
信息技術考試題庫
一、判斷題
1、一個企業的信息安全組織能否順利開展工作(定期安全評估、日志安全巡檢、
定期安全審核、應急演練等),主要取決于公司領導對信息安全工作的認識程度
和支持力度。()
2、通用標準v2版(CC)的安全等級是以EAL來表示的。()
3、在信息安全領域,CIA通常是指:保密性、完整性和可用性。()
4、在信息安全領域,CIA通常是指:保密性、完整性和非抵賴性。()
5、信息安全是永遠是相對的,并且需要不斷持續關注和改進,永遠沒有?一勞永
逸的安全防護措施。()
6、網絡與信息都是資產,具有不可或缺的重要價值。()
7、信息安全的威脅主沐包括內部人員、準內部人員、外部人員、系統自身等方
面。()
8、互聯網網絡安全事,‘牛根據危害和緊急程度分為一般、預警、報警、緊急、重
大五種。()
9、安全審計是從管理和技術兩個方面檢查公司的安全策略和控制措施的執行情
況,發現安全隱患的過程。()
10、計算機系統安全是指應用系統具備訪問控制機制,數據不被泄露、丟失、篡
改等。O
11、主機加固完成后,一般可以有效保證主機的安全性增強。()
12、黑客在進行信息收集時,通常利用聽ndows的1PC漏洞可以獲得系統用戶的
列表的信息。()
13、屏幕保護的密碼是需要分大小寫。()
14、安全審計就是日志的記錄。()
15、主機系統加固時根據專業安全評估結果,制定相應的系統加固方案,針對不
同目標系統,通過打補丁、修改安全配置、增加安全機制等方法,合理進行安全
性加強。()
16、DHCP可以向終端提供IP地址、網關、DNS服務器地址等參數。()
17、0SI是開放的信息安全的縮寫。()
18、OSI七層模型中,傳輸層數據成為段(Segment),主要是用來建立主機端到
端連接,包括TCP和UDP連接。()
19、TCP/IP模型從下至上分為四層:物理層,數據鏈路層,網絡層和應用層。()
20、TCP/IP模型與0SI參考模型的不同點在于TCP/IP把表示層利會話層都歸于
應用層,所以TCP/IP模型從下至上分為五層:物理層,數據鏈路層,網絡層,
傳輸層和應用層。()
21、TCP/IP協議體系結構中,IP層對應OSI/RM模型的網絡層。()
22、缺省情況下,防火墻工作模式為路由模式,切換工作模式后可直接進行進一
步配置。()
23、入侵檢測可以處理數據包級的攻擊。()
24、入侵檢測系統不能彌補由于系統提供信息的質量或完整性的問題。()
25、入侵檢測系統是一種對計算機系統或網絡事佇進行檢測并分析這個入侵事件
特征的過程。()
26、統計分析方法首先給系統對象(如用戶、文件、目錄和設備等)創建一個統
計描述,統計正常使用時的一些測量屬性(如訪問次數、操作失敗次數和延時等)。
()
27、透明代理服務器在應用層工作,它完全阻斷了網絡報文的傳輸通道。因此具
有很高的安仝性。可以根據協議、地址等屬性進行訪問控制、隱藏了內部網絡結
構,因為最終請求是有防火墻發出的。外面的主機不知道防火墻內部的網絡絹構。
解決IP地址緊缺的問題。使用代理服務器只需要給防火墻設置一個公網的IP
的地址。()
28、完整性分析的缺點是一般以批處理方式實現,不用于實時響應。()
29、網絡安全應具有以下四個方面的特征:保密性、完整性、可用性、可查性。
()
30、防止網絡竊聽最好的方法就是給網上的信息加密,是的偵聽程序無法識別這
些信息模式。()
31、VPN的主要特點是通過加密是信息安全的通過Internet傳遞。()
32、傳輸層協議使用端口號(Port)來標示和區分上層應用程序,如:Telnet
協議用的是23號端口、DNS協議使用69號端口。()
33、如果Web應用對LRL訪問控制不當,可能造成用戶直接在瀏覽器中輸入URL,
訪問不該訪問的頁面。()
34、如果Web應用沒有對攻擊者的輸入進行適當的編碼和過濾,就用于構造數據
庫查詢或操作系統命令時,可能導致注入漏洞。()
35、HTTP協議是文本協議,可利用回車換行做邊界干擾。()
36、0S1網絡安全體系結構的八類安全機制分別是加密、數字簽名、訪問控制、
數據完整性、鑒別交換、業務流填充、路由控制、公正。()
37、OSI網絡安全體系結構的五類安全服務是鑒別、訪問控制、保密性、完整性、
抗否認。()
38、SMTP沒有對郵件加密的功能是導致垃圾郵件泛濫的主要原因。()
39、Web服務器一般省缺不允許攻擊者訪問Web根目錄以外的內容,內容資源不
可以任意訪問00
40、Web應用對網絡通訊中包含的敏感信息進行加密,就不會被竊聽。()
41、對目標網絡進行掃描時發現,某一個主機開放了25和110端口,此主機最
有可能是DNS服務器。()
42、網絡拓撲分析為檢查是否有配置錯誤項泄露內部IP地址,從而推斷網站系
統拓撲()。
43、系統類型鑒別為檢查主機系統與開放服務是否存在安仝漏點。()
44、產品的定制開發是應用安全中最薄弱的一環。()
45、計算機場地可以選擇在公共區域人流量比較大的地方。()
46、加密傳輸是一種非常有效并經常使用的方法,也能解決輸入和輸出端的電磁
信息泄露問題。()
47、出現在導線或電器、電子設備上的超過線路或設備本身正常工作電壓和電流
并對線路或設備可能造成電氣損害的電壓和電流,稱過電壓和過電流。()
48、機房應設置相應的火災報警和滅火系統。()
49、計算機機房的建設應當符合國家標準和國家有關規定。在計算機機房附近施
工,不得危害計算機信息系統的安全()
50、接地線在穿越墻壁、樓板和地坪時應套鋼管或其他非金屬的保護套管,鋼管
應與接地線做電氣連通。()
51、防雷措施是在和計算機連接的所有外線上(包括電源線和通信線)加設專用
防雷設備一一防雷保安器,同時規范底線,防止雷擊時在底線上產生的高電位反
擊。()
52、對于公司機密信息必須根據公司的相關規定予以適當的標識。()
53、信息網絡的物理安全要從環境安全和設備安全兩個角度來考慮。()
54、如果在電話、電視會議中涉及討論工傷機密信息,會議主持人或組織人在會
議全過程中一定要確認每一個與會者是經授權參與的。()
55、機密信息紙介質資料廢棄應用碎紙機粉碎或焚毀。()
56、有很高使用價值或很高機密程度的重要數據應采用加密等方式進行保密,()
57、DSS(DigitalSignatureStandard)是利用了安全散列函數(SHA)提出了一種
數字加密技術。()
58、血5是一種加密算法°()
59、PGP協議缺省的壓縮算法是ZIP,壓縮后數據由于冗余信息很少,更容易抵
御來自分析類型的攻擊。()
60、PKT是一個用對稱密碼算法和技術來實現并提供安全服務的具有通用性的安
全基礎設施。()
6KRSA算法作為主要的非對稱算法,使用公鑰加密的秘聞一定要采用公鑰來街。
()
62、當通過瀏覽器一在線方式申請數字證書時,申請證書和下載證書的計算機必
須是同一臺計算機。()
63、發送方使用AH協議處理數據包,需要對整個IP的數據包計算MAC,包括IP
頭的所有字段和數據。()
64、分組密碼的優點是錯誤擴展小、速度快、安全程度高。()
65、公共密鑰密碼體制在秘鑰管理上比對稱秘鑰密碼體制更安全。()
66、古典加密主要采用的主要方法是置換、代換。()
67、古典加密主要是對加密算法的保密,現代加密算法是公開的,主要是針對秘
鑰進行保密。()
68、密碼保管不善屬于操作失誤的安全隱患。()
69、身份認證要求對數據和信息來源進行驗證,以確保發信人的身份。()
70、數據在傳輸過程中用哈希算法保證其完整性后,非法用戶無法無法對數據進
行任何修改。()
71、數字簽名比較的是摘要結果長度是否都是128位。()
72、通信數據與文件加密是同一個概念。()
73、文件壓縮變換是一個單向加密過程。()
74、虛擬專用網VPN的關鍵技術主要是隧道技術、加解密技術、秘鑰管理技術以
及使用者與設備身份認證技術。()
75、以當前的技術來說,RSA體制是無條件安全的。()
76、在MD5算法中,要先將以初始化的A、B、C、D這四個變量分別復制到a、b、
c、d中。()
77、在MD5算法中要用到4個變量,分別表示A、B、C、D,均為32位長。()
78、在SSL握手協議過程中,需要服務器發送自己的證書-()
79、在非對稱加密過程中,加密和解密使用的是不同的秘鑰。()
80、在公鑰加密系統中,用公鑰加密的密文可以由私鑰解密,但用公鑰加密的密
文,不能用公鑰解密。()
81、在密碼學的意義上,只要存在一個方向,比暴力搜索秘鑰還要更有效率,就
能視為一種破解。O
82、整個PKI系統有證書服務器AS、票據許可服務器TGS、客戶機和應用服務器
四部分組成。()
83、最小特權、縱深防御是網絡安全原則之一。()
84、數字證書是由權威機構CA發行的一種權威的電子文檔,是網絡環境中的一
種身份證。()
85、數字證書是由權威機構PKI發行的一種權威性的電子文檔,是網絡環境中的
一種身份證。()
86、信息加密技術是計算機網絡安全技術的基礎,為實現信息的保密性、完整性、
可用性以及抗抵賴性提供了豐富的技術手段。()
87、病毒能隱藏在電腦的CMOS存儲器里。()
88、對感染病毒的U盤進行瀏覽會導致硬盤被感染。()
89、已知某應用程序感染了文件型病毒,則該文件的大小變化情況一般是變小。
()
90、重新格式化硬盤可以清楚所有病毒。()
91.有的Web應用登錄界面允許攻擊者暴力猜解口令,在自動工具與字典表的幫
助下,可以迅速找到弱密碼用戶。()
92.一封電子郵件可以拆分成對個IP包,每個IP包可以沿不同的路徑到達目的
地。()
93.系統漏洞掃描為檢查目標的操作系統與應用系統信息。()
94.為了維護數據庫中數據的正確性和一致性,在對關系數據庫執行插入.刪除
和修改操作時必須遵循三類完整性規則:實體完整性規則.引用完整性規則.用戶
定義的完整性規則。C
95.所有操作系統.數據庫.網絡設備,包括一部分業務系統,均需要支持基于賬
號的訪問控制功能.()
96.簡單身份驗證和安全層(SimpleAuthenticationandSecurityLayer,SASL)
是一種為系統賬號提供身份驗證和可選安全性服務的框架()
97.復雜的系統存在大量的相互引用訪問,如果開發者不能有效的進行權限控制,
就可能被惡意引用。()
98.定制開發Web系統的安全度不如標準的產品。()
99.暴力猜解不能對Wob應用進行攻擊。()
100.Web攻擊面不僅僅是瀏覽器中可見的內容。()
101.在PKI中,注冊機構RA是必要的組件。()
102.在4A系統的遠期建設中,應用系統自身不需要保留系統從賬戶信息。()
103.現代加密算法可以分為對稱加密算法和非市稱加密。()
104.我的公鑰證書不能在網絡上公開,否則其他人可能冒充我的身份或偽造我
的數字簽名。()
105.為了保證安全性,密碼算法應該進行保密。()
106.冒充信件回復.假裝純文字ICON.冒充微軟雅虎發信.下載電子賀卡同意書.
是使用的叫做字典攻擊法的方法。()
107.常見的公鑰密碼算法有RSA算法.Diffie-Hellman算法和ETGamal算法式)
108.最基本的認證方式選擇證書是數字證書。()
109.身份認證與權限控制是網絡社會的管理基礎。()
110.鏈路加密方式適用于在廣域網系統中應用。()
111.口令應在120天至少更換一次。()
112.基于公開秘鑰體制(PKI)的數字證書是電子商務安全體系的核心。()
113.安全全加密技術分為兩大類:對稱加密技術和非對稱加密技術。兩者的主
要區別是對稱加密算法在加密.解密過程中使用同一個秘鑰;而非對稱加密算法
在加密.解密過程中使用兩個不同的秘鑰。()
114.為防止信息非法泄露,需要銷毀存儲介質時,應該批準后自行銷毀。()
115.如果在電話.電視會議中涉及討論工傷機密信息,會議主持人或組織人在會
議全過程中一定要確認每一個與會者是經授權參與的。()
116.主管計算機信息系統安全的公安機關和城建及規劃部門,應與設施單位進
行協調,在不危害用戶利益的大前提下,制定措施.合理施T,做好計算機信息
系統安全保護工作。()
117.只要手干凈就可以直接觸摸或者插拔電路組件,不必有進一步的措施,()
118.在計算機機房附近施工,不負有維護計算機信息系統安全的責任和義務。
()
119.提到防雷,大家很容易聯想到避雷針。其實我們平常看到的避雷針是用來
保護房屋免遭雷電直擊即防直擊雷的。計算機信息系統的電子設備雷害一般有感
應雷擊產生,英因此防護的方法完全不一樣。()
120.計算機系統接地包括:直流地.交流工作地.安全保護地.電源零線和防雷保
護地。()
121.網上營業廳對資源控制制的要求包括:應用軟件對訪問用戶進行記錄,當
發現相同用戶二次進行登錄和操作,系統將要求二次認證,驗證通過后提供服務。
()
122.Web錯誤信息可能泄露服務器型號版本.數據庫型號.路徑.代碼。()
123.4A系統的接入管理可以管理到用戶無力訪問的接入。()
124.入侵檢測具有對操作系統的校驗管理,判斷是否有破壞安全的用戶活動。()
125.SSH使用TCP79端口的服務。()
126.0SI中會話層不提供機密性服務。()
127.NAT是一種網絡地址翻譯的技術,它能是的多臺沒有合法地址的計算機共
享一個合法的IP地址訪問Interneto()
128.統計分析的弱點是需要不斷的升級以對付不斷出現的黑客攻擊手法,不能
檢測到從未出現過的黑客攻擊手段。()
129.計算機病毒是計算機系統中自動產生的。()
130.操作系統普通用戶賬號審批記錄應編號,留檔。()
131.RC4是典型的序列密碼算法。()
132.DES3和RSA是兩種不同的安全加密算法,主要是用來對敏感數據進行安全
加密。()
133.AES是一種非對稱算法。()
134.AES加密算法的秘鑰長度為128、192或256位。()
135.3DHS算法的加密過程就是用一個秘鑰對待加密的數據執行二次算法的
加密操作。()
136.一次一密屬于序列密碼的一種。()
137.將公司的機密信息通過互聯網絡傳送時,必須予以加密。()
138.入侵檢測系統能夠檢測到用戶的對主機.數據庫的網絡操作行為。()
139.HTTP協議定義了Web瀏覽港向Web服務潛發生Web頁面請求的格式及Web
頁面在Internet上傳輸的方式。()
140.入侵防御是一種搶先的網絡安全方法,可以用于識別潛在威脅并快速做出
回應。()
141.垃圾郵件一般包括商業廣告.政治郵件.病毒郵件.而已欺詐郵件(網絡釣魚)
等幾個方面。O
142.審計系統進行關聯分析時不需要關注日志時間。()
143.防火墻安全策略定制越多的拒絕規則,越有利丁網絡安全。()
144.IPS雖然能主動防御,但是不能堅挺網絡流量。()
145.狀態檢測防火墻檢測每一個通過的網絡包,或者丟棄,或者放行,取決于
所建立的一套規則。()
146.主機型IDS其數據采集部分當然位于其所檢測的網絡上。()
147.網絡層的防護手段(防火墻,SSL,IDS,加固)可以組織或檢測到應用層
攻擊。()
148.中央處理器、存儲器、輸入輸出設備是計算機系統的主要組成部分,其核心
是存儲器0
149.若一臺微機感染了病毒,只要刪除所有帶毒文件,就能消除所有病毒0
150.Windows中任務欄中部顯示的內容是所有己啟動程序的圖標按鈕。()
151.計算機西文字符最常采用的機內編碼方式是ASCII。()
152.在WINDOWS環境中屏幕上可以同時打開若干個窗口,它們既可以平鋪也可以
層疊0
153顯示分辨率為1024*768表示1024行和768列的像素().
154.PowerPoint中,文本框的大小和位置是確定的。()
155.Windows中畫圖文件默認的擴展名是.BMP。(
156.在桌面上不能為同一個應用程序創建多個快捷方式.()
157.磁盤上不再需要的軟件卸載,可以直接刪除軟件的目錄及程序文件。()
158.拆分窗口是指把一個窗口拆分成兩個,且把文檔也拆分成兩部分。()
159.HTTP協議是Internet的超文本傳輸協議服務,可以把文本、圖象等信息
從服務器端傳送到本地。O
160.計算機只要安裝了防毒、殺毒軟件,上網瀏覽就不會感染病毒。()
161.在Internet上,IP地址是聯入Internet網絡的節點全球唯一■的地址。()
162.記事本程序默認的文檔擴展名是.TXT。()
163.應用程序能像刪除文件一樣直接刪除。()
164.在Windows操作環境下,按PrintScreen鍵可以將整個屏幕畫面全部復制
到剪貼板中。()
165.在Windows中,回收站與剪貼板一樣,是內存中的一塊區域。()
166在文檔中可以根據頁面版式的設置,自動進行分頁,分欄,也可人工插入分
頁符或分欄符()
167.某個動畫效果,在演示時,希望單擊幻燈片中的特定圖片時才出現,否則
不出現此動畫,可在此動畫的計時中設置觸發器。()
168.在PowerPoint中不可以對復制或插入的圖片進行編輯。()
169.在PowerPoint中,藝術字是作為文本對象處理的。()
170.Windows中同時按Alt+Shift+Del三鍵可以打開任務管理器以關閉那些不
需要的或沒有響應的應用程序。()
17kTCSEC將信息安全風機防護等級一共分為7個安全等級:D、Cl、C2、B1、
B2、B3、Ao()
二、單項選擇
1、安全責任分配的基本原則是:()。
A、三分靠技術,七分靠管理B、七分靠技術,三分靠管理
C、誰主管,誰負責D、防火墻技術
2、保證計算機信息運行的安全是計算機安全領域中最重要的環節之一,以下()
不屬于信息運行安全技術的范疇。
A、風險分析B、審計跟蹤技術C、應急技術D、防火墻技術
3、從風險分析的觀點來看,計算機系統的最主要弱點是
A、內部計算機處理B、系統輸入輸出C、通訊和網絡D、外部計算機處理
4、當為計算機資產定義保險覆蓋率時,下列哪一項應該特別考慮?()。
A、已買的軟件B、定做的軟件C、硬件D、數據
5、根據《計算機信息系統國際聯網保密管理規定》,涉及國家秘密的計算機信息
系統,不得直接或間接地與國際互聯網或其它公共信息網絡相聯接,必須實行()。
A、邏輯隔離B、物理隔離C、安裝防火墻D、VLAN劃分
6、根據《信息系統安全等級保護定級指南》,信息系統的安全保護等級由哪兩個
定級要素決定?O
A、威脅,、脆弱性B、系統價值、風險
C、信息安全、系統服務安全D、受侵害的客體、對客體造成侵害的程度.業務
7、ChineseWall模型的設計宗旨是:()。
A、用戶只能訪問那些與已經擁有的信息不沖突的信息
B、用戶可以訪問所有信息
C、用戶可以訪問所有已經選擇的信息
D、用戶不可以訪問那些沒有?選擇的信息
8、公司應明確員工的雇傭條件和考察評價的方法與程序,減少因雇傭不當而產
生的安全風險。人員考察的內容不包括()。
A、身份考驗、來自組織和個人的品格鑒定B、家庭背景情況調查
C、學歷和履歷的真實性和完整性D、學術及專業資格
9、計算機信息的實體安全包括環境安全、設備安全、()三個方面。
A運行安全B、媒體安全C、信息安全D、人事安全
10、目前,我國信息安全管理格局是一個多方齊抓共管的體制,多頭管理現狀決
定法出多門,《計算機信息系統國際聯網保密管理規定》是由下列哪個部門所指
定的規章制度?()
A、公安部B、國家保密局
C、信息產業部D、國家密碼管理委員會辦公室
11、確保信息沒有非授權泄密,即確保信息不泄露給非授權的個人、實體或進程,
不為其所用,是指()。
A、完整性R、可用性C、保密性I)、抗抵賴性
15、如果對于程序變動的手工控制收效甚微,以下哪一種方法將是最有效的?()
A、自動軟件管理B、書面化制度C、書面化方案D、書面化標準
16、如果將風險管理分為風險評估和風險減緩,那么以下哪個不屬于風險減緩的
內容?()
A、計算風險B、選擇合適的安全措施
C、實現安全措施D、接受殘余風險
17、軟件供應商或是制造商可以在他們自己的產品中或是客戶的計算機系統上安
裝一個后門程序。以下哪一項是這種情況面臨的最主要風險?()
A、軟件中止和黑客入侵B、遠程監控和遠程維護
C、軟件中止和遠程監控D、遠程維護和黑客入侵
18、為了保護企業的知識產權和其它資產,當終止與員工的聘用關系時下面哪一
項是最好的方法?()
A、進行離職談話,讓員工簽署保密協議,禁止員工賬號,更改密碼
B、進行離職談話,禁止員工賬號,更改密碼
C、讓員工簽署跨邊界協議
D、列出員工在解聘前需要注意的所有責任
19、為了有效的完成工作,信息系統安全部門員工最需要以下哪一項技能?()
A、人際關系技能B、項目管理技能C、技術技能D、溝通技能
20、我國的國家秘密分為幾級?()
A、3B、4C、5D、6
21、下面哪類訪問控制模型是基于安全標簽實現的?()
A、自主訪問控制B、強制訪問控制
C、基于規則的訪問控制D、基于身份的訪問控制
22、下面哪一個是國家推薦性標準?()
A、GB/T18020-1999應用級防火墻安全技術要求
B、SJ/T30003-93電子計算機機房施工及驗收規范
C、GA243-2000計算機病毒防治產品評級準則
IS0/IEC15408-1999信息技術安全性評估準則
23、下面哪一種風險對電子商務系統來說是特殊的?()
A、服務中斷B、應用程序系統欺騙
C、未授權的信息泄露D、確認信息發送錯誤
24、下面有關我國標準化管理和組織機構的說法錯誤的是?()
A、國家標準化管理委員會是統?管理全國標準化工作的主管機構
B、國家標準化技術委員會承擔國家標準的制定和修改工作
C、全國信息安全標準化技術委員負責信息安全技術標準的審杳、批準、編號和
發布
D、全國信息安全標準化技術委員負責統一協調信息安全國家標準年度技術項目
25、信息安全的金三角是()。
A、可靠性,保密性和完整性B、多樣性,冗余性和模化性
C、保密性,完整性和可用性D、多樣性,保密性和完整性
26、信息安全風險缺口是指()。
A、IT的發展與安全投入,安全意識和安全手段的不平衡
B、信息化中,信息不足產生的漏洞
C、計算機網絡運行,維護的漏洞
D、計算中心的火災隱患
27、信息安全風險應該是以下哪些因素的函數?()
A、信息資產的價值、面臨的威脅以及自身存在的脆弱性等
B、病毒、黑客、漏洞等
C、保密信息如國家密碼、商業秘密等
D、網絡、系統、應用的復雜的程度
28、信息安全工程師監理的職責包括?()
A、質量控制,進度控制,成本控制,合同管理,信息管理和協調
B、質量控制,進度控制,成本控制,合同管理和協調
C、確定安全要求,認可設計方案,監視安全態勢,建立保障證據和協調
D、確定安全要求,認可設計方案,監視安全態勢和協調
29、信息安全管理最關注的是?()
A、外部惡意攻擊B、病毒對PC的影響
C、內部惡意攻擊【)、病毒對網絡的影響
30、信息分類是信息安全管理工作的重要環節,下面哪一項不是對信息進行分類
時需要重點考慮的?()
A、信息的價值B、信息的時效性
C、信息的存儲方式D、法律法規的規定
31、信息網絡安全的第三個時代是()
A、主機時代,專網時飛,多網合一時代
B、主機時代,PC時代,網絡時代
C、PC時代,網絡時代,信息時代
D、2001年,2002年,2003年
32、以下哪個不屬于信息安全的三要素之一?()
A、機密性B、完整性C、抗抵賴性D、可用性
33、以下哪一項安全E標在當前“算機系統安全建設中是最重要的?()
A、目標應該具體B、目標應該清晰
C、目標應該是可實現的D、目標應該進行良好的定義
34、以下哪一項計算機安全程序的組成部分是其它組成部分的基礎?()
A、制度和措施B、漏洞分析
C、意外事故處理計劃
D、采購計劃
35、以下哪一種人給公司帶來了最大的安全風險?()
A、臨時工B、咨詢人員C、以前的員工D、當前的員工
36、以下人員中,誰負有決定信息分類級別的責任?()
A、用戶B、數據所有者C、審計員D、安全官
37、有三種基本的鑒別的方式:你知道什么,你有什么,以及()。
A、你需要什么B、你看到什么C、你是什么D、你做什么
38、在國家標準中,屬于強制性標準的是:()
A、GB/TXXXX-X-200XB、GBXXXX-200X
C、DBXX/TXXX-200XD、QXXX-XXX-200X
39、在任何情況下,一個組織應對公眾和媒體公告其信息系統中發生的信息安全
事件?()
A、當信息安全事件的負面影響擴展到本組織意外時
B、只要發生了安全事件就應當公告
C、只有公眾的什么財產安全受到巨大危害時才公告
D、當信息安全事件平息之后
40、在信息安全策略體系中,下面哪一項屬于計算機或信息安全的強制性規則?
()
A、標準(Standard)B、安全策略(Securitypolicy)
C、方針(Guideline)D、流程(Proecdure)
41、在信息安全管理工作中符合性的含義不包括哪一項?()
A、對法律法規的符合B、對安全策略和標準的符合
C、對用戶預期服務效果的符合D、通過審計措施來驗證符合情況
42、在許多組織機構中,產生總體安全性問題的主要原因是
A、缺少安全性管理B、缺少故障管理
C、缺少風險分析D、缺少技術控制機制
43、職責分離是信息安全管理的一個基本概念。其關鍵是權利不能過分集中在某
一個人手中。職責分離的目的是確保沒有單獨的人員(單獨進行操作)可以對應
用程序系統特征或控制功能進行破壞。當以下哪一類人員訪問安全系統軟件的時
候,會造成對職責分離原則的違背?()
A、數據安全管理員B、數據安全分析員
C、系統審核員D、系統程序員
44、終端安全管理目標:規范支撐系統中終端用戶的行為,降低來自支撐系統終
端的安全威
脅,重點解決以下哪些問題?()。
A、終端接入和配置管理;終端賬號、秘密、漏洞補丁等系統安全管理;桌面及
主機設置管理;終端防病毒管理
B、終端賬號、秘密、漏洞補丁等系統安全管理;桌面及主機設置管理;終端防
病毒管理
C、終端接入和配置管理;桌面及主機設置管理;終端防病毒管理
【)、終端接入和配置管理:終端賬號、秘密、漏洞補丁等系統安全管理:桌面及
主機設置管理
45、資產的敏感性通常怎樣進行劃分?()
A、絕密、機密、敏感B、機密、秘密、敏感和公開
C、絕密、機密、秘密、敏感和公開等五類
D、絕密、高度機密、秘密、敏感和公開等五類
46、重要系統關鍵操作日志保存時間至少保存O個月。
A、1B、2C、3D、4
47、安全基線達標管理辦法規定:BSS系統口令設置應遵循的內控要求是()
A、數字+字母B、數字+字母+符號
C、數字+字母+字母大小寫D、數字+符號
48、不屬于安全策略所涉及的方面是()。
A、物理安全策略B、訪問控制策略
C、信息加密策略D、防火墻策略
49、中華人民共和國保守國家秘密法第二章規定了國家秘密的范圍和密級,國家
秘密的密級分為:()。
A、普密、商密兩個級別
B、低級和高級兩個級別
C、絕密、機密、秘密三個級別
D、一密、二密,三密、四密四個級別
50、對MB0SS系統所有資產每年至少進行()次安全漏洞自評估。
A、1B、2C、3D、4
51、下列情形之一的程序,不應當被認定為《中華人民共和國刑法》規定的計算
機病毒等破壞性程序的是:()0
A、能夠盜取用戶數據或者傳播非法信息的
B、能夠通過網絡、存儲介質、文件等媒介,將自身的部分、全部或者變種進行
復制、傳播,并破壞計算機系統功能、數據或者應用程序的
C、能夠在預先設定條件下自動觸發,并破壞計算機系統功能、數據或者應用程
序的
【)、其他專門設計用于破壞計算機系統功能、數據或者應用程序的程序
52、下面對國家秘密定級和范圍的描述中,哪項不符合《保守國家秘密法》要求?
()
A、國家秘密和其密級的具體范圍,由國家保密工作部門分別會同外交、公安、
國家安全和其他中央有關規定
B、各級國家機關、單位對所產生的秘密事項,應當按照國家秘密及其密級的具
體范圍的規定確定密級
C、對是否屬于國家和屬于何種密級不明確的事項,可有各單位自行參考國家要
求確定和定級,然后國家保密工作部門備案
D、對是否屬于國家和屬于何種密級不明確的事項,由國家保密工作部門,省、
自治區、直轄市的保密工作部門,省、自治區、直轄市的保密工作部門,省、自
治區政府所在地的市和經國務院批準的較大的市的保密工作部門或者國家保密
工作部門審定的機關確定。
53、獲取支付結算、證券交易、期貨交易等網絡金融服務的身份認證信息()組
以上的可以被《中華人民共和國刑法》認為是非法獲取計算機信息系統系統認定
的情節嚴重。
A、5B、10C、-15D、20
54、基準達標項滿()分作為安全基線達標合格的必要條件。
A、50B、60C、70D、80
55、《國家保密法》對違法人員的量刑標準是()。
A、國家機關工作人員生法保護國家秘密的規定,故意或者過失泄露國家秘密,
情節嚴重的,處三年以下有期徒刑或者拘役;情節特別嚴重的,處三年以上七年
以下有期徒刑
B、國家機關工作人員違法保護國家秘密的規定,故意或者過失泄露國家秘密,
情節嚴重的,處四年以下有期徒刑或者拘役;情節特別嚴重的,處四年以上七年
以下有期徒刑
C、國家機關工作人員迷法保護國家秘密的規定,故意或者過失泄露國家秘密,
情節嚴重的,處五年以下有期徒刑或者拘役;情節特別嚴重的,處五年以上七年
以下有期徒刑
【)、-國家機關工作人員違法保護國家秘密的規定,故意或者過失泄露國家秘密,
情節嚴重,處七年以下有期徒刑或者拘役;情節特別嚴重的,處七年以下有期徒
刑
56、U盤病毒依賴于哪個文件打到自我運行的目的?()
A^autoron.infBsautoexec.batC>config.sysD>system,ini
57、Windowsnt/2k中的.pwl文件是?()
A、路徑文件B、口令文件C、打印文件D、列表文件
58、一般來說,通過web運行http服務的子進程時,我們會選擇()的用戶用
戶權限方式,這樣可以保證系統的安全。
A、rootB>httpdC、guestD>nobody
59、脆弱性掃描,可由系統管理員自行進行檢查,原則上應不少于()。
A、每周一次B、每月一次C、每季度一次D、每當年一次
60、同域網絡標準對應0SI模型的哪兒層?()。
A、上三層B、只對應網絡層C、下三層D、只對應物理層
61、什么是IDS?()
A、入侵檢測系統B、入侵防御系統C、網絡審計系統D、主機掃描系統
62、私網地址用于配置本地網絡、下列地址中屬于私網地址的是?()
A、100.0.0.0B.172.15.0.0C、192.168.0.0D,244.0.0.0
63、隨著安全要求的提高、技術的演進,()應逐步實現物理隔離,或者通過采
用相當于物理隔離的技術(如MPLSVPN)實現隔離。
A、局域網B、廣域網及局域網C、終端D、廣域網
64、通信領域一般要求3面隔離,即轉發面、控制面、用戶面實現物理隔離,或
者是邏輯隔離,主要目的是在某一面受到攻擊的時候,不能影響其他面。路由器
的安全架構在實現上就支持:()
A、轉發面和控制面物理隔離B、控制面和用戶面邏輯隔離
C、轉發面和用戶面邏輯隔離D、以上都支持
65、用來追蹤DDoS流量的命令式:()
A、ipsource-routeB^ipcefC^ipsource-trackD、ipfinger
66、用于保護整個網絡IPS系統通常不會部署在葉么位置?()
A、網絡邊界R、網絡核心C、邊界防火墻內【)、業務終端上
67、在AH安全協議隧道模式中,新IP頭內哪個字段無需進行數據完整性校驗?
()
A、TTLB、源IP地址C、目的IP地址D、源IP地址+目的IP地址
68、在0SI模型中,主要針對遠程終端訪問,任務包括會話管理、傳輸同步以及
活動管理等是以下哪一層()
A、應用層B、物理層C、會話層D、網絡層
69、在0SI參考模型中有7個層次,提供了相應的安全服務來加強信息系統的安
全性。以下哪一層提供了抗抵賴性?()
A、表示層B、應用層C、傳輸層D、數據鏈路層
70、在安全策略的重要組成部分中,與IDS相比,IPS的主要優勢在哪里?(
A、產生日志的數量B、攻擊減少的速度
C、較低的價格D、假陽性的減少量
71、在安全審計的風險評估階段,通常是按什么順序來進行的?()
A、偵查階段、滲透階段、控制階段B、滲透階段、偵查階段、控制階段
C、控制階段、偵查階段、滲透階段D、偵查階段、控制階段、滲透階段
72、在層的方式當中,哪種參考模型描述了計算機通信服務和協議?()
A、IETF因特網工程工作小組B、ISO國際標準組織
C、IANA因特網地址指派機構D、OSI開放系統互聯
73、下列措施不能增強DNS安全的是()o
A、使用最新的BIND工具B、雙反向查找
C、更改DNS的端口號D、不要讓HINFO記錄被外界看到
74、以下說法錯誤的是()。
A、安全是一個可用性與安全性之間的平衡過程B、安全的三要素中包含完整性
C、可以做到絕對的安全D、網絡安全是信息安全的子集
75、最早研究計算機網絡的目的是什么?()
A、共享硬盤空間、打印機等設備B、共享計算資源
C、直接的個人通信D、大量的數據交換
76、防火墻截取內網主機與外網通信,由防火墻不身完成與外網主機通信,然后
把結果傳回給內網主機,這種技術稱為(工
A、內容過濾B、地址轉換C、透明代理D、內容口轉
77、可以通過哪種安全產品劃分網絡結構,管理和控制內部和外部通訊()。
A、防火墻B、CA中心C、加密機D、防病毒產品
78、網絡隔離技術的目標是確保把有害的攻擊隔離,在保證網絡內部信息不外泄
的前提下,完成網絡間數據的安全交換。下列隔離技術中,安全性最好的是。。
A、多重安全網關B、防火墻C、Vian隔離D、物理隔離
79、一個數據包過濾系統被設計成只允許你要求服務的數據包進入,而過濾掉不
必要的服務。這屬于什么基本原則?()
A、最小特權B、阻塞點C、失效保護狀態D、防御多樣化
80、包過濾防火墻工作的好壞關鍵在于?()
A、防火墻的質量B、防火墻的功能C、防火墻的過濾規則設計D、防火墻的日志
81、監聽的可能性比較低的是()數據鏈路。
A、EthernetB^電話線C、有線電視頻道D、無線電
82、網絡環境下的security是指()。
A、防黑客入侵,防病毒,竊取和敵對勢力攻擊
B、網絡具有可靠性,可防病毒,竊密和敵對勢力攻擊
C、網絡具有可靠性,容災性,魯棒性
D、網絡的具有防止敵對勢力攻擊的能力
83、以下不屬于代理服務技術優點的是()。
A、可以實現身份認證B、內部地址的屏蔽盒轉換功能
C、可以實現訪問控制D、可以防范數據驅動侵襲
84、TCP協議與UDP協議相比,TCP是(),UDP是()。
A、設置起來麻煩;很好設置B、容易;困難
C、面向連接的;非連接的D、不可靠的;可靠的
85、交換機轉發以太網的數據基于:()。
A、交換機端口號B、MAC地址C、IP地址D、數據類別
86、HTTP,FTP,SMTP建立在OSI模型的哪一層?()
A、2層-數據鏈路層B、3層-網絡層C、4層-傳輸層7層-應用層
87、網絡安全的基本屬性是
A、機密性B、可用性C、完整性D、以上都是
88、網絡安全的主要巨的是保護一個組織的信息資產的()。
A、機密性、完整性、可用性B、參照性、可用性、機密性、
C、可用性、完整性、參照性D、完整性、機密性、參照性
89、DBS是采用了數據庫技術的計算機系統。DBS是一個集合體,包含數據庫、
計算機硬件、軟件和()。
A、系統分析員B、程序員C、數據庫管理員D、操作員
90、SSL安全套接字協議所用的端口是。。
A、80B、443C、1433D、3389
91、不屬于數據庫加密方式的是()。
A、庫外加密B、庫內加密C、硬件/軟件加密D、專用加密中間件
92、從安全的角度來看,運行哪一項起到笫一道防線的作用?()
A、遠端服務器B、WEB服務器C、防火墻D、使用安全shell程序
93、單個用戶使用的數據庫視圖的描述為()。
A、外模式B、概念模式C、內模式D、存儲模式
94、對于IIS日志記錄,推薦使用什么文件格式?()
A、MicrosoftHS日志文件格式B、NCSA公用日志文件格式
C、ODBC日志記錄格式D、W3c擴展日志文件格式
95、對于IIS日志文件的訪問權限,下列哪些設置是正確的?()
A、SYSTEM(完全控制)Administrator(完全控制)Users(修改)
B、SYSTEM(完全控制)Administrator(完全控制)Everyone(讀取和運行)
C、SYSTEM(完全控制)Administrator(完全控制)Inernet來賓賬戶(讀取和
運行)
D、SYSTEM(完全控制)Administrator(完全控制)
96、對于數據庫的描述一下哪項說法是正確的?()
A、數據和一系列規則的集合B、一種存儲數據的軟件
C、一種存儲數據的硬件D、是存放人量數據的軟件
97、關系數據庫中,實現實體之間的聯系是通過表與表之間的()。
A、公共索引氏公共存儲
C、公共元組D、公共屬性
98、關系型數據庫技術的特征由一下哪些元素確定的?()
A、行和列B、節點和分支
C^Blocks和ArrowsD%父類和子類
99、關于WEB應用軟件系統安全,說法正確的是()?
A、Wob應用軟件的安全性僅僅與WEB應用軟件本身的開發有關
B、系統的安全漏洞屬于系統的缺陷,但安全漏洞的檢測不屬于測試的范疇
C、黑客的攻擊主要是利用黑客本身發現的新漏洞
D、以任何違反安全規定的方式使用系統都屬于入侵
100、日前數據大集中是我國重要的大型分布式信息系統建設和發展的趨勢,數
據大集中就是將數據集中存儲和管理,為業務信息系統的運行搭建了統一的數據
平臺,對這種做法認識正確的是()?
A、數據庫系統龐大會提供管理成本B、數據庫系統龐大會降低管理效率
C、數據的集中會降低風險的可控性D、數據的集中會造成風險的集中
101、哪一個是PKI體系中用以對證書進行訪問的協議()?
A、SSLB、LDAPC、CAD、TKE
102、數據庫管理系統DBMS主要由哪兩種部分組成?()
A、文件管理器和查詢處理器B、事務處理器和存儲管理器
C、存儲管理器和查詢處理器D、文件管理器和存儲管理器
103、數據庫系統與文件系統的最主要區別是()。
A、數據庫系統復雜,而文件系統簡單
B、文件系統不能解決數據冗余和數據獨立性問題,而數據庫系統可以解決
C、文件系統只能管理程序文件,而數據庫系統能夠管理各宗類型的文件
D、文件系統管理的數據量較少,而數據庫系統正以管理龐大的數據量
104、為了防止電子郵件中的惡意代碼,應該由()方式閱讀電子郵件。
A、純文本B、網頁C、程序D、會話
105、為了應對日益嚴重的垃圾郵件問題,人們設計和應用了各種垃圾郵件過濾
機制,以下
哪一項是耗費計算資源最多的一種垃圾郵件過濾機()?
A、SMTP身份認證B、逆向名字解析C、黑名單過濾D、內容過濾
106、為什么要對數據庫進行非規范化處理()?
A、確保數據完整性B、增加處理效率C、防止數據重復D、節省存儲空間
107、下列不屬于WEB安全性測試的范疇的是()?
A、數據庫內容安全性B、客戶端內容安全性
C、服務器端內容安全性D、日志功能
108、下列關于IIS的安全配置,哪些是不正確的()?
A、將網站內容移動到非系統驅動程序B、重命名IUSR賬戶
C、禁用所有WEB服務于展D、創建應用程序池
109、下列哪種攻擊不是針對統計數據庫的()?
A、小查詢集合大查詢集攻擊B、中值攻擊C、跟蹤攻擊D、資源解析攻擊
110、下列哪項中是數據庫中涉及安全保密的主要問題()?
A、訪問控制問題B、數據的準確性問題
C、數據庫的完整性問題D、數據庫的安全性問題
111、下面關于IIS報錯信息含義的描述正確的是()?
A、401-找不到文件B、403-禁止訪問C、404-權限問題D、500-系統錯誤
112、下面哪一項是與數據庫管理員(DBA)職責不相容的()?
A、數據管理B、信息系統管理C、系統安全D、信息系統規劃
113、下面選型中不屬于數據庫安全控制的有()。
A、信息流控制B、推論控制C、訪問控制D、隱通道控制
114、下面選型中不屬于數據庫安全模型的是()。
A、自主型安全模型B、強制型安全模型C、基于角色的模型D、訪問控制矩陣
115.在一個局域網環境中,其內在的安全威脅包括主動威脅和被動威脅。以下
哪一項屬于被動威脅?()
A.報文服務拒絕B.假冒C.數據流分析D.報文服務更改
116、一下不是數據庫的加密技術的是()。
A、庫外加密B、庫內加密C、硬件加密D、固件加密
117、以下幾種功能中,哪個是DBMS的控制功能()?
A、數據定義R、數據恢復C、數據修改【)、數據查詢
118、以下哪個是數據庫管理員(DBA)可以行使的職責()?
A、系統容量規劃B、交易管理C、審計D、故障承受機制
119、以下哪項不屬于訪問控制策略的實施方式?()
A、子模式法B、修改查詢法C、集合法D、驗證法
123、以下哪種方法可以用于對付數據庫的統計推論?()
A、信息流控制B、共享資源矩陣C、查詢控制D、間接存取
121、以下是對層次數據庫結構的描述,請選擇錯誤描述的選項。()
A、層次數據庫結構將數據通過一對多或父節點對子節點的方式組織起來
B、一個層次數據庫中,根表或父表位于一個類似于樹形結構的最上方,它的字
表中包含相關數據
C、它的優點是用戶不需要十分熟悉數據庫結構
D、層次數據庫模型的結構就像是一棵倒轉的樹
122、以下是對單用戶數據庫系統的描述,請選擇錯誤描述的選項()。
A、單用戶數據庫系統是一種早期的最簡單的數據庫系統
B、在單用戶系統中,整個數據庫系統,包括應用程序、DBMS、數據,都裝在一
臺計算機之間不能共享數據
C、在單用戶系統中,由多個用戶共用,不同計算機之間能共享數據
D、單用戶數據庫系統已經不適用于現在的使用,被逐步淘汰了
123、以下是對分布式結構數據庫系統的描述,請選擇錯誤描述的選項。()
A、分布式結構的數據庫系統的數據在邏輯上是一個整體,但物理地分布在計算
機網絡的不同節點上,每個節點上的主機又帶有多個終端用戶
B、網絡中的每個節點都可以獨立的處理數據庫中的數據,執行全局應用
C、分布式結構的數據庫系統的數據分布存放給數據的處理、管理和維護帶來困
難
D、分布式結構的數據庫系統的數據只在存放在服務器端,其他節點只進行處理
和執行
124、以下是對關系數據庫結構的描述,請選擇錯誤描述的選項。()
A、數據存儲的主要載體是表,或相關數據組
R、有一對一、一對多、多對多二種表關系
C、表關聯是通過引用完整性定義的,這是通過主碼和外碼(主鍵或外鍵約束條
件實現的)
D、缺點是不支持SQL語言
125、以下是對客戶/服務器數據庫系統的描述,請選擇錯誤描述的選項。()
A、客戶端的用戶將數據進行處理可自行存放到本地,無須傳送到服務器處理,
從而顯著減少了網絡上的數據傳輸量,提高了系統的性能和負載能力
B、主從式數據庫系統中的主機和分布式數據庫系統中的每個節點都是一個通用
計算機,既執行DBMS功能又執行應用程序
C、在網絡中把某些節點的計算機專門用于執行DBMS核心功能,這臺計算機就成
為數據庫服務器
D、其他節點上的計算機安裝DBMS外圍應用開發工具和應用程序,支持用戶的應
用,稱為客戶機
126、以下是對面向對象數據庫結構的描述,請選擇錯誤描述的選項。()
A、它允許用對象的概念來定義與關系數據庫交互
B、面向對象數據庫中有兩個基本的結構:對象和字面量
C、優點是程序員需要掌握與面向對象概念以及關系數據庫有關的存儲
D、缺點是用戶必須理解面向對象概念,目前還沒有統一的標準,穩定性還是一
個值得關注的焦點
127、以下是對主從式結構數據庫系統的描述,請選擇錯誤描述的選項。()
A、主從式結構是指一個主機帶多個終端的多用戶結構
B、在這種結構中,數據庫系統的應用程序、DBMS、數據等都集中存放在主機上
C、所有處理任務都由主機來完成,各個用戶通過主機的終端并發地存取數據,
能夠共享數據源
D、主從式結構的優點是系統性能高,是當終端用戶數目增加到一定程度后,數
據的存取通道
128、在WEB應用軟件的基本結構中,客戶端的基礎是()。
A、HTML文檔B、客戶端程序
C、HTML協議D、瀏覽器
129、在WEH應用軟件的系統測試技術中,下面不屬于安全性測試內容的是
A、客戶端的內容安全性B、服務器的內容安全性
C、數據庫的內容安全性D、Cookie安全性
130、在典型的WEB應用站點的層次結構中,中間件是在哪里運行的?()
A、瀏覽器客戶端B、web服務器
C、應用服務器D、數據庫服務器
131、在分布式開放系統的環境中,以下哪個選項的數據庫訪問服務提供允許或
禁止訪問的能力?()
A、對話管理服務B、事務管理服務
C、資源管理服務D、控制管理服務
132、主要用于加密機制的協議時()。
A、HTTPB、FTPC、TELNETDD.SSL
133、分布式關系型數據庫與集中式的關系型數據庫相比在以下哪個方面有缺點?
()
A、自主性B、可靠性C、靈活性D、數據備份
134、無論是哪一種Web服務器,都會受到HTTP協議本身安全問題的困擾,這樣
的信息系統安全漏洞屬于()。
A、設計型漏洞B、開發型漏洞C、運行型漏洞D、以上都不是
135、SSL加密的過程包括以下步驟:(1)通過驗證以后,所有數據通過密鑰進
行加密,使用DEC和RC4加密進行加密;(2)隨后客戶端隨機生成一個對稱密鑰;
(3)信息通過HASH加密,或者一次性加密(MD5SHA)進行完整性確認;(4)客
戶端和服務器協商建立加密通道的特定算法。正確的順序的是O
A、(4)(3)(1)(2)B、(4)(1)(3)(2)
C、(4)(2)(3)(1)D、(4)(2)(3)(1)
136、影響WEB系統安全的因素,不包括?()
A、復雜應用系統代碼量大、開發人員多、難免出現疏忽
B、系統屢次升級、人員頻繁變更,導致代碼不一致
C、歷史遺留系統、試運行系統等對個WEB系統運行于不同的服務器上
D、開發人員未經安全編碼培訓
137、在Mh頁面中增加驗證碼功能后,下面說法正確的是
A、可以增加賬號破解等自動化軟件的攻擊難度B、可以防止文件包含漏洞
C、可以防止緩沖溢出D、可以防止瀏覽
138、在數據庫向因特網開放前,哪個步聚是可以忽略的?()
A、安全安裝和配置操作系統和數據庫系統
B、應用系統應該在內網試運行3個月
C、對應用軟件如Wob也沒、ASP腳本等進行安全性檢查
D、網絡安全策略已經生效
139、針對一臺對外提供Web服務的Windows服務器,下列關于賬戶權限控制,
哪些項是不合理的?()
A^限制匿名賬戶對Web內容的目錄寫權限
B、從Everyone組中冊J除從網絡訪問此計算機用戶權限
C、禁用IUSR-MACHE和IWAN_MACHINE賬戶
D、本地登錄時必須使用Administrators賬戶
140、網上營業中間件如果啟用了SS1,應采用不低于()版本的SSL,采用經國
家密碼管理局認可的密碼算法。
A、2.0B、2.5C、3.0D、3.1
141、()是指電子系統或設備在自己正常工作產生的電磁環境下,電子系統或設
備之間的相互之間的相互不影響的電磁特性。
A、電磁兼容性B、傳導干擾C、電磁干擾D、輻射干擾
142、()是指一切與有用信號無關的、不希望有的或對電器及電子設備產生不良
影響的電磁發射。
A、電磁兼容性B、傳導干擾C、電磁干擾D、輻射干擾
143、《計算機信息系統雷電電磁脈沖安全防護規范》的標準編號是()。
A、GA163-1997B、GA267-2000
C、GA243-2000D、GB17859-1999
144、安裝了合格防雷保安器的計算機信息系統,還必須在()雷雨季節前對防
雷保安器、保護接地裝置進行一次年度檢查,發現不合格時,應及時修復或更換。
A、第三年B、第二年C、每年D、當年
145、白熾燈、高壓汞燈與可燃物、可燃結構之間的距離不應小于()cm.
A、30B、40C、50D、60
146、被電擊的人能否獲救,關鍵在于()。
A、觸電的方式B、人體電阻的大小
C、觸電電壓的高底D、能否盡快脫離電源和施行緊急救護
147、布置電子信息系統信號線纜的路由走向時,以下做法錯誤的是()。
A、可以隨意彎折B、轉彎是,彎曲半徑應大于導線直徑的10倍
C、盡量直線、平整D、盡量減小由線纜自身形成的感應環路面積
148、采取適當的措施,使燃燒因缺乏或隔絕氧氣而熄滅,這種方法稱作()。
A、窒息滅火法B、隔離滅火法C、冷卻火火法
149、長期在高頻電磁場作用下,操作者會有什么不良反應?()
A、呼吸困難B、神經失常C、疲勞無力
150、觸電事故中,絕大部分是由丁()導致人身傷亡的。
A、人體接受電流遭到電擊B、燒傷C、觸電休克
151、從業人員發現直接危及人身安全的緊急情況時,例如氣體滅火系統開始開
啟時,應()。
A、停止作業,立即撤離危險現場B、繼續作業
C、向上級匯報,等待上級指令
152、從業人員既是安全生產的保護對象,又是實現安全生產的()。
A、關鍵B、保證C、基本要素
153、低壓驗電筆一般適用于交、直流電壓未(C)伏以下。
A、220B、380C、500
154、電流為()毫安是,稱為致命電流。
A、50B、100C、120D、150
155、電器的保險絲只能裝在()上。
A、零線B、火線C、底線
241、電器著火是不能用()滅火。
A、四氧化碳或1211滅火B、沙土C、水
156、對不符合防雷標準、規范防雷工程專業設計方案,以下()應當按照審核
結論進行修改并重新報批。
A、建設單位B、防雷二程專業設計單位C、工程施工單位
157、發現人員觸電時,應(),使之脫離電源。
A、立即用手拉開觸電人員B、用絕緣物體撥開電源或觸電者
C、用鐵棍撥開電源線
158、凡設在年平均雷電日大于()的地區的計算機信息系統,原則上均應裝設
計算機信息系統防雷保安器,以防止雷電電磁脈汨過電壓和過電流侵入計算機信
息系統設備°
A、40B、45C、5D、15
159、廢電池隨處丟棄會造成()的污染。
A、白色污染B、重金屬污染C、酸雨
160、干粉滅火器多長時間檢查一次?()
A、半年B、一年C、三個月D、兩年
161、根據國家相關規定,電壓()以下不必考慮防止電擊的安全?
A、48伏B、36伏C、65伏D、25伏
162、根據作業環境的不同,安全帽的顏色也不同,如在爆炸性作業場所工作宜
戴O安全帽。
A、紅色B、黃色C、白色
163、關于空氣的正向壓力,下面哪項描述是正確的?()
A、當門打開時,空氣向內流動
B、當門打開,空氣向外流動
C、當發生火災,系統芻動切斷電源
D、當發生火災,煙霧向另外一間房間流動
164、國家頒布的《安全色》標準中,表示警告、主
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- WPS圖形與格式化技巧試題及答案
- 文學中的翻譯藝術與境界試題及答案
- 文學的社會責任性試題及答案
- 企業核心能力與戰略匹配試題及答案
- 現代漢語結論提煉試題及答案
- 2025年稅法考試次要知識試題及答案
- 深耕細作2025年稅法考試試題及答案
- 信息處理技術員考試經典問答及試題及答案
- 心血管疾病患者健康管理平臺市場潛力與發展趨勢分析
- Photoshop跨領域設計與應用技巧試題及答案
- 醫院護工面試題及答案
- 高校學生資助誠信教育主題活動
- 跨國公司海外人力資源外包與派遣管理合同
- LNG 加氣站防雷安全培訓與應急演練記錄 202505
- 普惠金融專員試題及答案
- 【課件】認識民法典+課件統編版道德與法治七年級下冊
- 2025年航天知識競賽題庫及答案
- 2025年人教版小學小升初科學模擬試卷(含答案解析)
- 腸易激綜合征中西醫結合診療專家共識(2025)解讀課件
- 《金屬疲勞與斷裂》課件
- 2025年《民法典》應知應會知識競賽題庫(含各題型)
評論
0/150
提交評論