题库——宿舍安全
选择
1、 学生宿舍不能乱拉电线、乱接电源、违章使用电器、生火饭、乱扔烟做头,主要目的是切断着火的什么条件?
A、可燃物B、助燃物C、着火源
2、发生人身触电事故,在进行救护时,首先应采取什么措施?( B )
A、立即检查触电者是否还有心跳呼吸,如没有立即进行心肺复苏
B、立即断开电源使触电者与带电部份脱离
C、立即去拉触电者
D、立即拨打120呼叫救护车
3. 到宿舍推销物品,是因为这些物品价廉物美,又送货上门。这种现象,你的看法是(B) A. 是学校允许的 B. 存在欺诈和安全隐患 C. 不要拒绝 D. 为勤工俭学提供了条件
4、检查气用具是否漏气时,通常采用(B)来寻找漏气点。
A.划火柴B.肥皂水C.闻气味
5、氨的爆炸浓度下限是15%、上限是28%,空气中氨的浓度是多少时会形成爆炸性混合物?(B)
A、小于15%时
B、不小于15%且不大于28%时
C、大于28%时
6、漏电保护器的使用是防止(A)
A.触电事故B.电压波动C.电荷超负荷
7、宿舍起火后可选用的灭火器材有哪些?(D)
A被子B灭火器C室内消火栓D三者偕可
8、重一点的烫伤应立即用冷水冲洗(B)分钟以上。
A、20 B、30 C、40
9.为防止中暑应该少量多次饮水或饮点( C )为好。
A.矿泉水 B.纯净水 C.淡盐水
10.噪声对人体中枢神经系统的影响是( C )
A.心跳加快 B.血管痉挛 C.头脑皮层兴奋,抑制平衡失调
填空
1、 扑救电器火灾应首先做切断电源
2、 购电器产品时,最好选“CCC”标志
3、 使用灭火器扑救火灾时要对准火焰根部喷射。
4、 灭火器使用时的安全距离约3米合适
5、 采取恰当措施,使燃烧因缺乏氧气而停止,这种灭火方法叫做窒息法
6、每个学生宿舍的宿舍长或安全员应至少多长时间检查本宿舍的消防安全。每天检查
7、室内多少人以上是人员密集场所?50
8、宿舍防火的基本原理:控制可燃物,隔绝助燃物,消除点火源
9、将着火的地方或物体与其周围的可燃物隔离或移开,燃烧就会因为缺少可燃物而停止的方法是隔离法
10、将灭火剂直接喷射到燃烧物上,以降低燃烧物的温度从而灭火的方法是冷却法
判断
1.烫伤后应立即把烫伤部位浸入洁净的冷水中。烫伤后愈早用冷水浸泡,效果愈佳,水温越低越好,但不能低于—6 ℃。用冷水浸泡时间一般应持续半个小时以上。 ( √ )
2.烧伤一定要防止用水冲,用布抹,这样会使烧伤区感染。轻度烧伤应该在伤处先倒上一些冰水,后敷上湿润的纱布;深度烧伤应先在烧伤处盖上干净的敷料,迅速送医院。 ( √ )
3.在室内发现煤气味,要立即打开排气扇。( X )
4.使用手提式灭火顺序为:拔出铁销子拉环、将喷嘴对住货源、人站在上风头、用手压住提手(压手)、这时灭火剂即可喷出。(√)
5.室外消防栓是供消防车,清洗马路、公共绿化的供水设备。(×)
6.离开宿舍或睡觉时,要检查电器是否断电 (√)
7.宿舍发生火灾时可以利用绳子床单做逃生物(√)
8.在宿舍要熟悉疏散通道(√)
9.人们在自救瞬间首先保护的是手和脚(×)
10.校外物品比较贵,同学们可以在寝室交易一些小商品(X)
题库——信息安全
单选题
1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,
这属于什么攻击类型?(A)
A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用
B、2、我国的计算机年犯罪率的增长是(C)
A、10% B、60% C、160% D、300%
3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)
A、缓冲区溢出 B、网络监听 C、拒绝服务 D、IP欺骗
4.主要用于加密机制的协议是(D)
A、HTTP B、FTPC C、TELNET D、SSL
5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)
A、缓存溢出攻击 B、钓鱼攻击 C、暗门攻击 D、DDOS攻击
6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定账号,这可以防止(B)
A、木马 B、暴力攻击 C、IP欺骗 D、缓存溢出攻击
7.在以下认证方式中,最常用的认证方式是(A)
A、基于账户名/口令认证 B、基于摘要算法认证 C、基于PKI认证 D、基于数据库认证
8.以下哪项不属于防止口令猜测的措施(B)
A、严格限定从一个给定的终端进行非法认证的次数 B、确保口令不在终端上再现 C、防止用户使用太短的口令 D、使用机器产生的口令
9.下列不属于系统安全的技术是(B)
A、防火墙 B、加密狗 C、认证 D、防病毒
10.抵御电子邮箱入侵措施中,不正确的是(D)
A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字 D、自己做服务器
1.访问控制不能阻止人们利用系统脆弱点以管理员身份获得对系统的访问并查看系统文件。(对)
2.确认电子签名的法律效力关键在于通过立法确认电子签名的合法性和明确满足何种条件的电子签名才是合法的。(对)
3.为了防御网络监听,常用方法是信息加密. (对)
4.互联网是通过网络适配器将各个网络互联起来。(错)
5.网络侵权的主体只能是自然人。(错)
6.《信息交换用汉字编码字符集基本集》国家标准规定,一个汉字用4个字节表示。 (错)
7.个人电子邮箱属于个人信息.(对)
8.互联网信息服务提供者发现网站传输的信息属于宣扬封建迷信信息的,应当立即停止传输,保存记录,向国家有关机关报告.(对)
9.企业是电商的主力军。(对)
10.根据我国《电信条例》的规定,电信业务分为基础电信业务、增值电信业务和营利电信业务。(错)
1. 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。
2. 防火墙系统的体系结构分为双宿主机体系结构、屏蔽主机体系结构、屏蔽子网体系结构。
3. 计算机病毒的5个特征是:主动传染性、破坏性、寄生性(隐蔽性)、潜伏性、多态性。
4. 当一些人置身于他们认为信息可能经过的路径时,称为(窃听)
5. (访问攻击)破坏信息的保密性。
6. 黑客是一种特殊的(病毒)。
7. ISO安全体系结构中包含(5)种安全服务
8. 计算机信息系统安全主要包括实体安全、信息安全、(运行安全)和人员安全。
9. PGP协议缺省的压缩算法是(ZIP)
10. 在共享网络中,必须把网卡设置为(混杂方式)才可以监听。