369、计算机电源系统的所有节点均应镀铅锡处理(B)连接。
A、热压
B、冷压
C、焊锡
D、直接
370、计算机系统接地应采用(A)。
A、专用底线
B、和大楼的钢筋专用网相连 D、没必要
C、大楼的各种金属管道相连
371、采取适当的措施,使燃烧因缺乏或隔绝氧气而熄灭,这种方法称作(A)。
A、窒息灭火法
B、隔离灭火法
C、冷却灭火法
372、计算机系统应选用(A)电缆。
A、铜芯 C、铁芯
B、铅芯 D、没有要求
373、进行腐蚀品的装卸作业应戴(B)手套。
A、帆布
B、橡胶
C、棉布
374、人体在电磁场作用下,由于(C)将使人体受到不同程度的伤害。
A、电流
B、电压
C、棉布
375、身上着火后,下列哪种灭火方法是错误的(C)。
A、就地打滚
B、用厚重衣物覆盖压灭火苗
C、迎风快跑
376、生产经营单位必须为从业人员提供符合国家标准或(C)标准的劳动防护用品。
A、当地
B、本单位
C、行业
377、使用新设备,必须了解、掌握其安全技术特征,采取有效的安全防护措施,并对从业人员进行专门的安全生产。(B)
A、当地
B、本单位
C、行业
378.实验地点相对湿度大于75%时,则此实验环境属于易触电的环境:(A)
A、危险
B、特别危险
C、一般
379、通过人身的安全交流电流规定在(A)以下。
A、10mA
B、30mA
C、50mA
380、下列不属于对物理层信息窃取的是(D)
A、对存储介质的盗取 C、对网络线路的窃听
B、对监视器的窃听 D、对设备屏蔽电磁干扰
381、新、改、扩建项目的安全设施投资应当纳入(C)。
A、企业成本
B、安措经费
41
C、建设项目概算
382、液体表面的蒸汽与空气形成可燃气体,遇到点火源时,发生一闪即灭的现象称为(C)
A、爆炸 B、蒸发 C、闪燃 383、防雷保安器:防止(B)破坏计算机信息系统的保安装置,可分为两大类:电源
线防雷保安器(简称电源防雷保安器)和信号传输线防雷保安器(简称通道防雷保安器)。 A、直击雷 B、感应雷 C、雷暴 D、雷电电磁脉冲 384、EMC标准是为了保证(D)正常工作而制走的。
A、网络 B、媒体 C、信息 D、系统和设备 385、以下不符合防静电要求的是(B)。
A、穿合适的防静电衣服和防静电鞋 C、用表面光滑平整的办公家具
B、在机房内直接更衣梳理 D、经常用湿拖布拖地
386、以下哪些属于系统的物理故障?(A)
A、硬件故障与软件故障 C、人为的失误
B、计算机病毒
D、网络故障和设备环境故障
387、用灭火器灭火时,灭火器的喷射口应该对准火焰的(C)。
A、上部 B、中部 C、根部 388、运输、携带、邮寄计算机信息媒体进出靖的,应当如实向(A)申报。
A、海关 C、税务
B、工商 D、边防
389、在计算机机房或其他数据处理环境中,较高的潮湿环境会带来如下哪些弊端? (B)
A、产生静电 C、有污染物
B、计算机部件腐蚀 D、B+A
390、在空气不流通的狭小地方使用二氧化碳灭火器可能造成的危险是(B)。
A中毒
B缺氧
C爆炸
391、在雷雨天不要走近高压电杆、铁塔、避雷针、远离至少(C)米以外。
A、IO米
B、15米
C、20米
392、在易燃易爆场所穿(C)最危险。
A、布鞋
B、胶鞋
C、带钉鞋
393、在遇到高压电线断落地面时,导线断落点(B)m内,禁止人员进入。
A、IO
B、20
C、30
394、数据处理中心的物理环境中,最佳湿度应该保持在什么样的程度?(C)
42
A、30%-40% B、40%-50% C、45%-60% D、50%-70%
395、计算机信息系统防护,简单概括起来就是:均压、分流、屏蔽和良好接地。所
以防雷保安器必须有合理的(B)。 A、屏蔽配置 C、分流配置 396、计算站场地宜采用(A)蓄电池。
A、封闭式 C、开启式
B、半封闭式 D、普通任意的
B、接地配置 D、均压配置
397、多层的楼房中,最适合做数据中心的位置是(D)。
A、楼 C、顶楼
B、地下室 D、除以上外的任何楼层
398、计算机机房是安装计算机信息系统主体的关键场所,是(A)工作的重点,所以
对计算机机房要加强安全管理。 A、实体安全保护 C、媒体安全保护
B、人员管理 D、设备安全保护
399、区域安全,首先应考虑(B),用来识别来访问的用户的身份,并对其合法性进行验证,主要通过特殊标示符、口令、指纹等来实现。
A、来访者所持物 B、物理访问控制 C、来访者所具有的特征 D、来访者所知信息
400、在计算机房出入口处或值班室,应设置(D)和应急断电装置。 A、 电视 B、电扇 C、报警器 D、应急电话 401、下列(A)灭火器是扑救精密仪器火灾的最佳选择。 A、二氧化碳灭火剂 B、干粉灭火剂 C、泡沫灭火剂 402、电气安全主要包括人身安全、(B)安全。 A、照明 B、设备 C、电器 D、空调 403、(C)基于IDEA算法。
A、S/MIME B、SET C、PGP D、SSL
404、(C)类型的加密,使得不同的文档和信息进行运算以后得到一个唯一的128位编码。
A、对称加密 B、非对称加密 C、哈希加密 D、强壮加密
43
405、(C)是通过使用公开密钥技术和数字证书等来提供网络信息安全服务的基础平台。 A、公开密钥体制 B、对称加密体制 C、PKI(公开密钥基础设施) D、数字签名
406、(D)是由权威机构CA发行的一种权威性的电子文档,是网络环境中的一种身份证。 A、认证机构 B、密码 C、票据 D、数字证书 407、(D)协议主要用于加密机制。
A、HTTP B、FTP C、TELNET D、SSL 408、(A)原则保证只有发送方与接收方能访问消息内容。 A、保密性 B、鉴别 C、完整性 D、访问控制 409、(D)原则允许某些用户进行特定访问。
A、保密性 B、鉴别 C、完整性 D、访问控制 410、(B)增加明文冗余度。
A、混淆 B、扩散 C、混淆与扩散 D、都不是 411、3DES加密算法的密钥长度是:(A)。 A、168 B、128 C、56 D、256 412、AES密钥长度不能是(D)。
A、128位 B、192位 C、256位 D、512位 413、AES算法是哪种算法?(A)。
A、对称密钥加密 B、非对称密钥加密 C、哈希算法 D、流加密 414、AES属于哪种加密方式?(B)。
A、流加密 B、分组加密 C、异或加密 D、认证加密 415、CA指的是(A)。
A、证书授权 B、加密认证 C、虚拟专用网 D、安全套接层
416、DES经过(A)轮运算后,左右两部分合在一起经过一个末置换,输出一个64位的密文。(A)
A、16 B、8 C、32 D、4 417、DES算法是哪种算法?(A)
A、对称密钥加密 B、非对称密钥加密 C、哈希算法 D、流加密 418、DES属于哪种加密方式?(B)
A、流加密 B、块加密 C、异或加密 D、认证加密
44
419、DNSSec中并未采用(C)。
A、数字签名技术 B、公钥加密技术 C、地址绑定技术 D、报文摘要技术 420、ECB指的是(D)。
A、密文链接模式 B、密文反馈模式 C、输出反馈模式 D、电码本模式 421、EC-DSA复杂性的程度是(D)。
A、简单 B、最简单 C、困难 D、最困难 422、EFS可以用在什么文件系统下(C)。
A、FAT16 B、FAT32 C、NTFS D、以上都可以 423、IDEA的密钥长度是多少bit?(D)。 A、56 B、64 C、96 D、128
424、Kerberos是80年代中期,麻省理工学院为Athena项目开发的一个认证服务系统,其目标是把认证、记账和(B)的功能扩展到网络环境。
A、访问控制 B、审计 C、授权 D、监控
425、Kerberos是为TCP/IP网络设计的基于(B)的可信第三方鉴别协议,负责在网络上进行仲裁及会话密钥的分配。
A、非对称密钥体系 B、对称密钥体系 C、公钥体系 D、私钥体系 426、Kerberos是一种网络认证协议。它采用的加密算法是(C)。 A、RSA B、PGP C、DES D、MD5 427、Kerberos算法是一个(B)。
A、面向访问的保护系统 B、面向票据的保护系统 C、面向列表的保护系统 D、面向门与锁的保护系统 428、Kerberos提供的最重要的安全服务是?(A)。 A、鉴别 B、机密性 C、完整性 D、可用性 429、MD5产生的散列值是多少位?(C)。 A、56 B、64 C、128 D、160
430、MD5是按每组512位为一组来处理输入的信息,经过一系列变换后,生成一个(B)为散列值。
A、64 B、128 C、256 D、512
431、MD5是以512位分组来处理输入的信息,每一分组又被划分为(A)32位子分组。 A、16个 B、32个 C、64个 D、128个
45