当前位置:文档之家› 网络安全管理与维护复习题

网络安全管理与维护复习题

网络安全管理与维护复习题
网络安全管理与维护复习题

网络安全管理与维复习题一

一.判断题

1.计算机病毒对计算机网络系统威胁不大。false

2.黑客攻击是属于人为的攻击行为。ture

3.信息根据敏感程度一般可为成非保密的、内部使用的、保密的、绝密的几类。t

4.防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。t

5.密钥是用来加密、解密的一些特殊的信息。t

6.在非对称密钥密码体制中,发信方与收信方使用不同的密钥。t

7.数据加密可以采用软件和硬件方式加密。t

8.当一个网络中的主机太多时,可以将一个大网络分成几个子网。t

9.对路由器的配置可以设置用户访问路由器的权限。t

10.计算机系统的脆弱性主要来自于操作系统的不安全性。t

11.操作系统中超级用户和普通用户的访问权限没有差别。f

12.保护帐户口令和控制访问权限可以提高操作系统的安全性能。t

13.定期检查操作系统的安全日志和系统状态可以有助于提高操作系统安全。f

14.在Windows NT操作系统中,域间的委托关系有单向委托和双向委托两种。t

15.审计和日志工具可以记录对系统的所有访问,可以追踪入侵者的痕迹,能够找出系统的

安全漏动。t

16.访问控制是用来控制用户访问资源权限的手段。t

17.数字证书是由CA认证中心签发的。t

18.防火墙可以用来控制进出它们的网络服务及传输数据。t

19.防火墙中应用的数据包过滤技术是基于数据包的IP地址及TCP端口号的而实现对数据

过滤的。t

20.病毒只能以软盘作为传播的途径。 f

二.单项选择题

1.目前广为流行的安全级别是美国国防部开发的计算机安全标准-可信任计算机标准评

价准则(Trusted Computer Standards Evaluation Criteria)。TCSEC按安全程度最低的级别是:a

A D

B A1

C C1

D B2

E 以上都不是

2.有一种系统具有限制用户执行某些命令或访问某些文件的权限,而且还加入了身份认证

级别;系统对发生的事件能够加以审计(audit),并写入日志当中。这个系统属于哪一个安全级别? b

A D

B C1

C C2

D B2

3.属于C级的操作系统有: a

A. UNIX操作系统

B. DOS操作系统

C. Windows98操作系统

D. Windows NT操作系统

4.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等是指:a

A 数据完整性

B 数据一致性

C 数据同步性

D 数据源发性

5.在对称密钥体制中,根据加密方式的不同又可分为: c

A. 分组密码方式和密钥序列方式

B. 分组密码方式和序列密码方式

C. 序列密码方式和数据分组方式

D. 密钥序列方式和数据分组方式

6.在通信系统的每段链路上对数据分别进行加密的方式称为:a

A. 链路层加密

B. 节点加密

C. 端对端加密

D. 连接加密

7.Windows NT的域用户验证是在OSI参考模型的哪一层提供安全保护?a

A 应用层

B 表示层

C 会话层

D 传输层

8.IP地址131.107.254.255属于哪一类地址? b

A A类

B B类

C C类

D D类

9.CA TV(有线电视)系统用TV的一个频道作上连线,另一频道作下连线,两个信息包

流实现怎样的传输? a

A 两个信息包流都是非加密的而且可以被任何一个对TV电缆接通的人窃听

B 只有上连线的信息包流是加密的,难以被窃听

C 只有下连线的信息包流是加密的,难以被窃听

D 两个信息包流都是加密的,难以被窃听

10.针对路由器的安全配置,用下列哪种安全防范措施,可以防范电子诈骗? a

A 在路由器广域端口设置访问列表,过滤掉以内部网络地址进入路由器的IP包

B 在路由器上使用访问列表进行过滤,缺省关闭HTTP访问,只让某个IP地址的主机可以访问HTTP

C 在路由器上进行配置,关闭Echo (7)、Discard (9)等端口

D 在路由器上进行配置,关闭Daytime (13)、Chargen (19)、Finger (79)等端口

11.网络级安全所面临的主要攻击是: a

A. 窃听、欺骗

B. 自然灾害

C. 盗窃

D. 网络应用软件的缺陷

12.计算机系统的脆弱性主要来自于原因? b

A 硬件故障

B 操作系统的不安全性

C 应用软件的BUG

D 病毒的侵袭

13.对于数字签名,下面说法错误的是:d

A. 数字签名可以是附加在数据单元上的一些数据

B. 数字签名可以是对数据单元所作的密码变换

C. 数字签名技术能够用来提供诸如抗抵赖与鉴别等安全服务

D. 数字签名机制可以使用对称或非对称密码算法

14.数据信息是否被篡改由哪些技术来判断:a

A. 数据完整性控制技术

B. 身份识别技术

C. 访问控制技术

D. 入侵检测技术

15.防火墙系统中应用的包过滤技术应用于OSI七层结构的:b

A. 物理层

B. 网络层

C. 会话层

D. 应用层

16.哪种防火墙类型的安全级别最高: c

A. 屏蔽路由器型

B. 双重宿主主机型

C. 被屏蔽子网型

D. 被屏蔽主机型

17.能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是:

a

A. 基于网络的入侵检测方式

B. 基于文件的入侵检测方式

C. 基于主机的入侵检测方式

D.基于系统的入侵检测方式

18.在对称密钥密码体制中,加、解密双方的密钥: c

A. 双方各自拥有不同的密钥

B. 双方的密钥可相同也可不同

C. 双方拥有相同的密钥

D. 双方的密钥可随意改变

三.多项选择题

1.按TCSEC安全级别的划分,C1级安全具有的保护功能有:bd

A 保护硬件不受到损害

B 系统通过帐号和口令来识别用户是否合法

C 能控制进入系统的用户访问级别

D 决定用户对程序和信息拥有什么样的访问权

2.应用层主要的安全需求是:ab

A. 身份认证

B. 防止物理破坏

C. 访问控制

D. 防止人为攻击

3.数字签名普遍用于银行、电子贸易等,数字签名的特点有哪些?bd

A 数字签名一般采用对称加密技术

B 数字签名随文本的变化而变化

C 与文本信息是分离的

D 数字签名能够利用公开的验证算法进行验证,安全的数字签名方案能够防止伪造。

4.下列哪些属于数据完整性控制技术?ac

A 报文认证

B 用户身份认证

C 通信完整性控制

D 口令加密

5.加密校验和是一种有效的完整性控制方法,下面哪些句子正确说明了这种加密方法?

bcd A 可以查错,但不能保护数据

B 将文件分成小块,对每一块计算CRC校验值

C 只要运用恰当的算法,这种完整性控制机制几乎无法攻破

D 计算量大并且昂贵,只适用于那些对完整性保护要求极高的情况

6.网络通信的数据加密方式有哪几种:acd

A. 链路加密方式

B. 端对端加密方式

C. 会话层加密

D. 节点加密方式

7.广播LAN的拓朴结构有哪些?ae

A 总线型

B 星型

C 环型

D 树型

E 卫星或无线

8.在使用浏览器与Internet上的主机进行通信时,需要指出或隐含指出哪些信息?abd

A 协议类型

B 主机名或IP地址

C 代理服务器

D 端口号

9.在不设防区与内部网络的出入口处设置防火墙,可以实现哪些访问控制策略?abcd

A 拒绝外部网络用户对于内部局域网上服务的访问

B 拒绝如SNMP、SNMP-Traps、Telnet、FTP等服务

C 仅允许DNS、FTP、HTTP、ICMP 、SMTP等服务访问内部局域网上指定的主机

D 允许所有服务访问不设防区和对方网络

10.安全检测和预警系统是网络级安全系统,具备哪些功能?abcd

A 监视网络上的通信数据流

B 提供详尽的网络安全审计分析报告

C 当发现网络遭到攻击时,系统必须能够向管理员发出报警消息

D 当发现网络遭到攻击时,系统必须能够及时阻断攻击的继续进行

11.以下哪些是局域网连接时所需的设备:ace

A. 计算机

B. 调制解调器

C. 网卡

D. 音箱

E. 同轴电缆

F. 电话

12.在TCP数据包中,TCP报头中包括的信息有:ad

A. 源端口地址和目的端口地址

B. Telnet协议和FTP协议

C. 区分是TCP或UDP的协议

D. 传输数据的确认

13.为了保证操作系统的安全,除了设置用户口令和控制文件的使用权限,还需要采取哪些

措施?cd

A 关键设备的隔离

B 设备的完整性

C 定期检查安全日志和系统状态

D 防病毒

14.数据完整性控制方法有哪些:bde

A. 数据签名

B. 校验和

C. CA中心

D. 加密校验和

E. 消息完整性编码

F. 防火墙

15.计算机网络所面临的威胁大体可分为两种:ab

A. 对网络中信息的威胁

B. 对网络管理员的考验

C. 对网络中设备的威胁

D. 对计算机机房的破坏

2017最新网络安全员的试题(答案)

2017最新网络安全员的试题 网络安全管理员工作职责 在学校领导和网管中心领导指导下,负责学校校园网的安全管理工作,具体职责如下:1、每天实时监控校园网运行情况,定时巡察校园网内各服务器,各子网的运行状态, 及时做好值班记录。 2、每天监控防火墙、过滤网及杀毒软件的运行,并做好记录。在学校网站上及时公布 目前互联网上病毒及防病毒的动态及我校防病毒方面的要求及措施。 3、定时做好校园网各种运行软件的记录文档备份工作,做好保密工作,不得泄密。记 录文档每季度整理一次,并刻录成光盘保存,并根据制度只提供一定部门人员查看。 4、对学校及上级机关文档要根据密级进行保护,对校内教学、办公等文档要求内部使用的,不得任意往外泄露。 5、要努力学习,不断更新自己计算机网络知识,努力提高计算机网络水平,参加各种 网络安全管理培训班学习,提高自己网络安全管理水平。 6、热心网络安全管理工作,能及时向领导反映本人对网络安全管理工作的意见、建议等。 网络保安没有执法权,主要通过网络监控,为服务单位及时删除各种不良信息,及时叫停违法行为,向网监部门报警。 除此以外,网络保安员还负责维护社会治安,打击网吧黑势力,震慑不法分子的破坏活动,起到辅警作用。网络保安如果不及时向上级报告网上违法行为,将受到保安公司的处罚以及按照有关法律法规视作失职处理。 第一章小测验正确答案[互联网上网服务营业场所计算机信息网络安全员培训教材(二) 1、域名服务系统(DNS)的功能是(单选) 答对 A.完成域名和IP地址之间的转换+ B.完成域名和网卡地址之间的转换 C.完成主机名和IP地址之间的转换 D.完成域名和电子邮件地址之间的转换 2、telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?(单选) 答对 A.软件的实现阶段 B.管理员维护阶段 C.用户的使用阶段 D.协议的设计阶段+ 3、一封电子邮件可以拆分成多个IP包,每个IP包可以沿不同的路径到达目的地。(单选) 答对 A.错 B.对+ 4、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(单选) 答对 A.安装防病毒软件 B.给系统安装最新的补丁+ C.安装防火墙 D.安装入侵检测系统 5、关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?(单选) 答错 A.占用了大量的计算机处理器的时间,导致拒绝服务 B.窃取用户的机密信息,破坏计算机数据文件+ C.该蠕虫利用Unix系统上的漏洞传播 D.大量的流量堵塞了网络,导致网络瘫痪 6、亚太地区的IP地址分配是由哪个组织负责的?(单选) 答对 A.APNIC+ B.ARIN

网络与信息安全管理措施

网络与信息安全管理措施 网络与信息安全不仅关系到学校的开展,还将影响到国家的安全、社会的稳定。我校将认真的开展网络与信息安全工作,通过检查进一步明确安全责任,建立健全的管理制度,落实技术防范措施,对有毒有害的信息进行过滤、确保网络与信息安全。 一、网站安全保障措施 1、主控室设置经公安部认证的防火墙,做好安全策略,拒绝外来的恶意攻击,保障网络正常运行。 2、对计算机病毒、有害电子邮件进行有效的防范措施,防止有害信息对网络系统的干扰和破坏。 3、做好日志的记录。内容包括IP地址,对应的IP地址情况等。 4、关闭网络系统中暂不使用的服务功能,及相关端口,并及时用补丁修复系统漏洞,定期查杀病毒。 5、服务器平时处于锁定状态,并保管好登录密码;后台管理界面设置超级用户名及密码,并绑定IP,以防他人登入。 6、学校机房按照机房标准建设,内有必备的防静电地板、,定期进行电力、防火、防潮、检查。 二、信息安全保密管理制度 1、信息监控制度: (1)、网络信息必须标明来源;(即有关转载信息都必须

标明转载的地址) (2)、相关责任人定期或不定期检查网络系统安全,实施有效监控,做好安全监督工作; (3)、不得利用国际互联网制作、复制、查阅和传播一系列以下信息,如有违反规定有关部门将按规定对其进行处理; A、反对宪法所确定的基本原则的; B、危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的; C、损害国家荣誉和利益的; D、煽动民族仇恨、民族歧视、破坏民族团结的; E、破坏国家宗教政策,宣扬邪教和封建迷信的; F、散布谣言,扰乱社会秩序,破坏社会稳定的; G、散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的; H、侮辱或者诽谤他人,侵害他人合法权益的; 含有法律、行政法规禁止的其他内容的。 2、组织结构: 设置专门的网络安全管理员,并由其上级进行监督、对学校网络系统管理实行责任制,对网络系统的管理人员,以及领导明确各级人员的责任,管理网络系统的正常运行,严格抓管理工作,实行谁管理谁负责。

(完整版)设备安全操作及设备维护保养考核试题答案

设备安全操作与维护保养基础知识培训考核试题 姓名:部门:分数: 一、单项选择题:(每题2.0分,共30分) 1.确保人员安全的首要方法是( C ) A学习 B制定保障制度 C培训 D领导重视 2.设备维护保养管理的目的是( A ) A提高设备的使用效率 B延长设备的使用年限 C保证设备的正常使用 D不让设备损坏3.操作者操作设备必须严格遵守设备的( A ) A标准操作规程 B相关安全制度 C公司制度 D岗位操作规程 4.设备保养分为三级,一级保养为( B ) A设备故障或计划性维修保养 B清洁及日常维护保养 C设备大修 D设备进行全面检修5.设备的日常维护保养是由( D )负责的。 A机修工 B电工 C班组长 D操作者 6.设备日常维护“十字作业’方针是清洁、润滑、紧固、调整、( B ) A检查 B防腐 C整齐 D安全 7.为有效提高设备的使用效率,应( C )对设备进行计划性维修或大修。 A长期 B偶尔 C定期 D经常 8.下列人员中严禁随意开机或操作设备的是( B )。 A经培训合格人员 B新进员工 C本机操作员 D班组长 9.容易发生危险的情况是( D ) A扎起长头发 B短头发 C光头 D披头散发 10.设备( A )和装置严禁随意更改。 A参数 B零配件 C安全防护栏 D电压 11.应保持设备的整洁,及时消除跑、冒、滴、漏。机台上( B )放置任何杂物,做好机电设备日常维护和一级保养工作。 A 可以暂时 B不准 C随便 D可以少量 12.公司区域内一切电气设备的安装维修、电线拉接,必须由( A )施行,并符合《用电安全规定》。 A 持证电工 B机修人员 C其他人员 D工程师 13《中华人民共和国安全生产法》明确规定,我国的安全生产管理工作,必须坚持“( C ) , 综合治理”的方针。 A预防第一,安全为主 B人的生命安全第一 C安全第一,预防为主 D保证安全14.人们为了保证作业环境和设备达到安全要求首要的条件是( A ) A工作场所清洁、整齐 B设备完好运行 C重视安全 D不离岗、串岗 15.警示标志中警告标志的代表色是( C ) A红色 B蓝色 C黄色 D绿色 二、多项选择题(多选或少选均不得分,每题3分、共30分) 1.生产过程中的安全包括( ACD ) A人员安全 B财产安全 C设备安全 D产品安全 E操作安全 2.安全教育分三级,分别是( ABE ) A厂级安全教育 B车间级安全教育 C县级安全教育 D省级安全教育 E班组级安全教育3.设备使用应具备“三好”,分别是( BCD ) A学好设备操作 B用好设备 C管好设备 D修好设备 E记好设备操作程序 4.设备维护保养的“四项基本要求”是( ABCD ) A整齐 B清洁 C润滑 D安全 E紧固 5.安全警示标志分为( ABCD ) A禁止标志 B警告标志 C指令标志 D提示标志 E通行标志

网络安全与管理试题

网络安全与管理试题 姓名:学号:班级: ____________ 分数:__________________ 一.单项选择题(每题2分,共40题) 1. 下面描述的内容属于性能管理的是 A. 监控网络和系统的配置信息 B. 跟踪和管理不同版本的硬件和软件对网络的影响 C. 收集网络管理员指定的性能变虽数据 D. 防止非授权用户访问机密信息 2. 下面描述的内容属于配置管理的是 A. 监控网络和系统的配置信息 B. 测虽所有重要网络资源的利用率 C. 收集网络管理员指定的性能变虽数据 D. 防止非授权用户访问机密信息 3. 下面描述的内容属于安全管理的是 A. 收集网络管理员指定的性能变虽数据 B. 监控网络和系统的配置信息 C. 监控机密网络资源的访问点 D. 跟踪和管理不同版本的硬件和软件对网络的影响 4. 下面描述的内容属于计费管理的是

A. 收集网络管理员指定的性能变虽数据 B. 测虽所有重要网络资源的利用率 C. 监控机密网络资源的访问点 D. 跟踪和管理不同版本的硕件和软件对网络的影响 5. 下面描述的内容属于故障管理的是 A. 监控网络和系统的配置信息 B. 测虽所有重要网络资源的利用率 C. 自动修复网络故障 D. 防止非授权用户访问机密信息 6. SNMF>议可以在什么环境下使用 A. TCP/IP B. IPX C. AppleTalk D. 以上都可以 7. 网络管理工作站直接从什么地方收集网络管理信息 A. 网络设备 B. SNMP弋理 C. 网络管理数据库 8. SNMPv仪现的请求/响应原语包括 A. get、set、trap B. get、getNext、set、trap

浙江省2010年自考03344信息与网络安全管理试题

浙江省2010年自考03344信息与网络安全管理试题浙江省2010年1月自考信息与网络安全管理试题 课程代码:03344 一、多项选择题(本大题共10小题,每小题2分,共20分) 在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。 1.下列可用来保护网络或主机安全的技术有( ) A.缓冲区溢出 B.端口扫描 C.嗅探程序 D.加密技术 E.口令破解 2.数据库安全系统的特性有( )

A.数据独立性 B.数据完整性 C.数据安全性 D.并发控制 E.故障恢复 3.密钥的种类繁杂,根据不同的场合密钥可分为以下( ) A.初始密钥 B.密钥加密密钥 C.会话密钥 D.非对称密钥 E.主密钥 4.防火墙的功能有( )

A.过滤进出网数据 B.杀毒 C.管理进出网的访问行为 D.对网络攻击检测和告警 E.双重签名 5.DES是( ) A.私有密钥加密系统 B.公开密钥加密系统 C.对称加密方式 D.非对称加密方式 E.单密钥加密体制 6.E-mail攻击方法( ) A.垃圾E-mail

B.E-mail炸弹 C.E-mail欺骗 D.E-mail访问 E.匿名转发 7.在维护局域网的安全时,入侵检测是防火墙的有益补充。合理、正确地使用入侵检测可以 ( ) A.检测入侵的前兆 B.检测内部网络的违规 C.杜绝攻击的发生 D.发现系统中潜在的漏洞 E.杀毒 8.以下哪些是防火墙具有的技术?( )

A.虚拟专用网络技术 B.包过滤技术 C.NAT代理 D.电路级代理 E.认证技术 9.SET的安全技术中的核心技术主要有( ) A.对称加密 B.消息摘要 C.数字签名 D.非对称加密 E.数字信封 10.关于数字签名正确的说法是( ) A.数字签名是公开密钥加密技术的应用

(完整版)公司内部网络安全和设备管理制度

公司内部网络安全和设备管理制度 1、网络安全管理制度 (1)计算机网络系统的建设和应用,应遵守国家有关计算机管理 规定参照执行; (2)计算机网络系统实行安全等级保护和用户使用权限控制;安 全等级和用户使用网络系统以及用户口令密码的分配、设置由系统管理员负责制定和实施; (3)计算机中心机房应当符合国家相关标准与规定; (4)在计算机网络系统设施附近实施的维修、改造及其他活动, 必须提前通知技术部门做好有关数据备份,不得危害计算机网络系 统的安全。 (5)计算机网络系统的使用科室和个人,都必须遵守计算机安全 使用规则,以及有关的操作规程和规定制度。对计算机网络系统中发生的问题,有关使用科室负责人应立即向信息中心技术人员报告;(6)对计算机病毒和危害网络系统安全的其他有害数据信息的防 范工作,由信息中心负责处理,其他人员不得擅自处理; (7)所有HIS系统工作站杜绝接入互联网或与院内其他局域网直 接连接。 2、网络安全管理规则 (1)网络系统的安全管理包括系统数据安全管理和网络设备设施 安全管理; (2)网络系统应有专人负责管理和维护,建立健全计算机网络系 统各种管理制度和日常工作制度,如:值班制度、维护制度、数据库备份制度、工作移交制度、登记制度、设备管理制度等,以确保工作有序进行,网络运行安全稳定; (3)设立系统管理员,负责注册用户,设置口令,授予权限,对 网络和系统进行监控。重点对系统软件进行调试,并协调实施。同时,负责对系统设备进行常规检测和维护,保证设备处于良好功能状态; (4)设立数据库管理员,负责用户的应用程序管理、数据库维护 及日常数据备份。每三个月必须进行一次数据库备份,每天进行一次日志备份,数据和文档及时归档,备份光盘由专人负责登记、保管; (5)对服务器必须采取严格的保密防护措施,防止非法用户侵 入。系统的保密设备及密码、密钥、技术资料等必须指定专人保管,服务器中任何数据严禁擅自拷贝或者借用; (6)系统应有切实可行的可靠性措施,关键设备需有备件,出现 故障应能够及时恢复,确保系统不间断运行; (7)所有进入网络使用的U盘,必须经过严格杀毒处理,对造成 “病毒”蔓延的有关人员,应严格按照有关条款给予行政和经济处 罚; (8)网络系统所有设备的配置、安装、调试必须指定专人负责, 其他人员不得随意拆卸和移动; (9)所有上网操作人员必须严格遵守计算机及其相关设备的操作 规程,禁止无关人员在工作站上进行系统操作;

设备维护保养试题1

设备维护保养试题 姓名 一、填空题(44分每空2分) 1、操作人员使用设备应做到“三好”“四会”,即()好、()好、()好,会 (),会(),会(),会()。 2、设备维护保养的四项要求是()()()()。 3、三级保养制度是我国实践的基础上,逐步完善和发展起来的一种以()为主、 ()的保养修理制度,它体现了我国设备维修管理的重心由修理向保养的转变,反 映了我国设备维修管理的进步和以预防为主的维修管理方针的更加明确。做到定期保养、 强制进行,正确处理使用、保养和维修的关系,不允许只用不(),只修不养。 4、设备维护保养就是对设备的技术状态进行经常的检查、调整和处理,是通过()、 ()、()、()等一般方法对设备进行护理,以维持和保护设 备的性能和技术状况。 5、为了保护正常生产,提高生产出的产品质量,降低成本,延长刀具、模具寿命,必须正确使 用和合格维护模具,严格执行“三检查”制度,()检查、()检查、 ()检查。 二、单、多项选择题(18分,每题3分) 1、公司的设备,在不使用期间应( )。 A、应关闭水电气等 B 、可不关闭水电气等 C、两天内可不关闭 2、发生设备事故后应()保持现场,及时逐级上报。 A、切断电源 B、可不切断电源 3、设备()由操作者当班负责进行。 A、日保养 B、周保养 C、一级保养 D、二级保养 4、怎样才能提高设备的效能()。 A、设备操作正确 B、维修及时 C、现场管理有序 D、维护保养得当 5、谁是设备的第一责任人()。

A、操作工 B、机修工 C、班长 D、工程师 6、在设备方面操作工需要做什么()。 A、清洁维护 B、设备润滑 C、日常保养 D、发现问题及时报告 三、判断题(对的打“√“,错的打“X”每题3分) 1、操作者必须熟悉设备的一般性能和结构,禁止超性能实用。() 2、班前检查油箱油位,所有仪器、仪表是否符合规定。() 3、设备保养清理是维修工的事情,不需要我们每天清理保养。() 4、我们每天做日保养,周保养就不用做了。() 5、设备运转时,操作工应集中精力,不要边操作变交谈,更不能开着机器离开岗位。() 6、设备润滑油的添加由维修工完成。( ) 四、简述题(20分) 1、什么叫设备的日常维护与保养?有什么要求?

网络安全试题

试题 一.选择题 1.计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。 A.保密性 B.抗攻击性 C.网络服务管理性 D.控制安全性2.网络安全的实质和关键是保护网络的安全。 A.系统 B.软件 C.信息 D.网站 3.下列不属于TCSEC标准定义的系统安全等级的4个方面的是。 A.安全政策 B.可说明性 C.安全保障 D.安全特征 4.在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。 A.保密性 B.完整性 C.可用性 D.可控性 5.如果访问者有意避开系统的访问控制机制,则该访问对网络设备及资源进行非常使用属于。 A.破坏数据完整性 B.非授权访问 C.信息泄露 D.拒绝服务攻击 6.SSL协议是之间实现加密传输的协议。 A.物理层和网络层 B.网络层和系统层 C.传输层和应用层 D.物理层和数据层 7.加密安全机制提供了数据的。 A.可靠性和安全性 B.保密性和可控性

C.完整性和安全性 D.保密性和完整性 8.抗抵赖性服务对证明信息的管理与具体服务项目和公证机制密切相关,通常都建立在之上。 A.物理层 B.网络层 C.传输层 D.应用层 9.能在物理层、数据链路层、网络层、传输层和应用层提供的网络安全服务是。 A.认证服务 B.数据保密服务 C.数据完整性服务 D.访问控制服务 10.传输层由于可以提供真正的端到端的连接,最适宜提供 安全服务。 A.数据保密性 B.数据完整性 C.访问控制服务 D.认证服务 11.计算机网络安全管理的主要功能不包括。 A.性能和配置管理功能 B.安全和计费管理功能 C.故障管理功能 D.网络规划和网络管理者的管理功能 12.网络安全管理功能技术涉及安全技术和管理的很多方面,从广义的范围来看,是安全网络的一种手段。 A.扫描和评估 B.防火墙和入侵检测系统安全设备 C.监控和审计 D.防火墙及杀毒软件 13.名字服务、事务服务、时间服务和安全性服务是提供的服务。 A.远程IT管理的整合式应用管理技术 B.APM网络安全管理技术 C.CORBA网络安全管理技术 D.基于Web的网络管理模式 14.与安全有关的事件,如企业猜测密码、使用未经授权的权限访问、

设备维护培训试题(D卷)带答案

设备维护培训试题(D卷) 一、填空题:(每空1分,共40分) 1、设备的维护保养内容一般包括日常维护、定期维护、定期检查和精度检查,设备润滑和冷却系统维护也是设备维护保养的一个重要内容 2、为提高设备维护水平应使维护工作基本做到三化,即规范化、工艺化、制度化。 8、设备改造的原则:针对性原则;技术先进实用性原则、经济性原则、可能性原则。 9、设备润滑应建立完整的润滑技术档案,包括润滑点图、润滑卡片等。要做到“五定”,即:定点、定质、定量、定时、定人。 10、设备全过程管理是指设备一生全过程管理,包括设备引进阶段的前期管理,试生产阶段的初期管理,生产现场的使用管理、维护管理(包括润滑管理)、故障管理、精度管理、维修管理(包括备件管理)、资产管理(包括台帐、档案、资料等管理)、技术改造管理等内容。 11、堆放物件不可歪斜,高度要适当.对易活动的物件,要有防范措施.不准将物件堆放在距铁轨两侧1.5米以内或交通道上。 12、无可靠防范措施,不准在同一空间的上下层同时作业。 13、采用梯子登高应放置稳妥,并设人扶梯,梯身与地面夹角以60度为宜.人字梯拉绳必须牢固。梯上有人时,不准移动梯子。

14、设备操作必须熟悉该设备的结构、性能及安全操作和维护保养要求,并定期执行维护保养,保证安全运行。 15、设备在运行前,必须先空载试运,检查各部运行状态和声音,正常后方能开车。 16、在设备运行中,不得对运动部位清扫、擦拭和注油,必须对运转部件注油时,要使用专用注油工具,禁止在运转设备上空传递物件。 17、在正常情况下,除允许者外,运转中的设备不得逆转制动。 18、设备正常停运,应先将各操作手柄,运动部位退回到启动前位置,然后切断电源、气源。 19、运转中的设备因突然停电而停机时,应立即将设备电源开关切断,再将操作手柄恢复到启动前的位置。 20、在大型金属构件内部作业时,应有防止触电、碰伤、割伤的措施。 二、选择题:(每小题2分,共20分) 1、焊接二次线连接良好,接头不得超过( B )个。 A、2 B、3 C、4 2、砂轮直径≤( A )时,砂轮机可不装托架。 A、150mm B、200mm C、250mm 3、特种设备危险性较大,涉及生命安全,容易发生事故,造成人员伤亡及重大经济损失,以下不属于特种设备的是:( D )。 A、涉及生命安全、危险性较大的锅炉 B、压力容器(含气瓶)

网络安全与管理试题

网络安全与管理试题 姓名:___________ 学号:______________ 班级: _____________ 分数: __________________ 一.单项选择题(每题2分,共40题) 1. 下面描述的内容属于性能管理的是 ____________ A . 监控网络和系统的配置信息 B. 跟踪和管理不同版本的硬件和软件对网络的影响 C . 收集网络管理员指定的性能变量数据 D . 防止非授权用户访问机密信息 2. 下面描述的内容属于配置管理的是 ____________ A . 监控网络和系统的配置信息 B. 测量所有重要网络资源的利用率 C . 收集网络管理员指定的性能变量数据 D . 防止非授权用户访问机密信息 3. 下面描述的内容属于安全管理的是 ____________ A . 收集网络管理员指定的性能变量数据 B . 监控网络和系统的配置信息 C . 监控机密网络资源的访问点 D . 跟踪和管理不同版本的硬件和软件对网络的影响

4. 下面描述的内容属于计费管理的是 ____________ A .收集网络管理员指定的性能变量数据 B.测量所有重要网络资源的利用率 C .监控机密网络资源的访问点 D .跟踪和管理不同版本的硬件和软件对网络的影响 5. 下面描述的内容属于故障管理的是 ____________ A .监控网络和系统的配置信息 B.测量所有重要网络资源的利用率 C .自动修复网络故障 D .防止非授权用户访问机密信息 6. SNMP 协议可以在什么环境下使用____________ A .TCP/IP B.IPX C .AppleTalk D .以上都可以 7. 网络管理工作站直接从什么地方收集网络管理信息 A .网络设备 B.SNMP 代理 C .网络管理数据库 8. SNMPv1 实现的请求/ 响应原语包括____________ A.get 、set 、trap B.get 、getNext 、set 、trap

设备的维护和保养试题

《设备的维护和保养》考试试题 一、填空题:(20分,每空1分) 1.设备润滑应遵循(五定)、(三过滤)的原则。 2.设备操作者或者维修工每天应按照(设备点检表)上规定的内容,对所负责的设备进行日常点检,并将结果记录在(点检表)上。 3.操作人员对所使用的设备,通过岗位练兵和学习技术,做到(四懂)、(三会)。 4.冷却润滑液有四个方面的作用( 冷却 )作用、( 润滑 )作用、清洗作用、防锈作用。 5.工作小组区域内的设备都应该悬挂(设备责任人卡),标明设备的责任人。 6.油标的作用是(观察油位的高低)。 7.设备操作者依据(点检表)项目内容对设备进行点检工作。 8.设备使用应执行(班前点检)、(班中检查)、班后清理的原则。 9.哈飞汽车全员生产维护可以拼写成(HTPM)。 10. 设备的定期维护保养根据保养工作的深度、广度和工作量可分为(一级保养)和(二级保养)。二级保养的工作量比一级保养要大。 二、选择题:(20分,每题1分) 1.设备管理是以设备寿命的周期费用最经济和设备综合效能最高目标( B )参加的综合性经营管理工作。 A.总经理 B.全员 C.部门领导 D.班长 2.使用单位的设备三好中那个是不对的( D ). A. 管好 B. 用好 C.修好 D.存放 3.设备的( D )管理坚持五项的原则。 A.财务 B.人事 C.设备 D.润滑 4.每台设备必须编写操作( A )规程和维护规程,作为正确使用维护的依据。 A.使用 B.安装 C.报废 D.闲置 5. 设备技术状态完好的标准可以归纳为三个方面,那个不是( D ). A.性能良好 B.运行正常 C.耗能正常 D. 备件齐全 6. 设备的定期保养一般分为( B )级。 A.一 B.二 C.三 D.四

网络安全与管理试题及答案

《网络安全与管理》试题一 一.单项选择题 1.在以下人为的恶意攻击行为中,属于主动攻击的是( A ) A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 2.数据完整性指的是( C ) A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D.确保数据数据是由合法实体发出的 3.以下算法中属于非对称算法的是( B ) A.DES B.RSA算法 C.IDEA D.三重DES 4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B ) A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA中心的公钥 5.以下不属于代理服务技术优点的是( D ) A.可以实现身份认证 B.内部地址的屏蔽和转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭 6.包过滤技术与代理服务技术相比较( B ) A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用和用户是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用和用户透明度也很高 7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为 密码的长度?" ( B ) A.56位 B.64位 C.112位 D.128位 8.黑客利用IP地址进行攻击的方法有:( A ) A.IP欺骗 B.解密 C.窃取口令 D.发送病毒 9.防止用户被冒名所欺骗的方法是:( A ) A.对信息源发方进行身份验证

加强网络和信息安全管理工作方案

加强网络和信息安全管理工作方案 各单位: 根据**、**和**、**有关要求,为进一步加强网络和信息安全管理工作,经**领导同意,现就有关事项通知如下。 一、建立健全网络和信息安全管理制度 各单位要按照网络与信息安全的有关法律、法规规定和工作要求,制定并组织实施本单位网络与信息安全管理规章制度。要明确网络与信息安全工作中的各种责任 ,规范计算机信息网络系统内部控制及管理制度,切实做好本单位网络与信息安全保障工作。 二、切实加强网络和信息安全管理 各单位要设立计算机信息网络系统应用管理领导小组,负责对计算机信息网络系统建设及应用、管理、维护等工作进行指导、协调、检查、监督。要建立本单位计算机信息网络系统应用管理岗位责任制,明确主管领导,落实责任部门,各尽其职,常抓不懈,并按照“谁主管谁负责,谁运行谁负责,谁使用谁负责”的原则,切实履行好信息安全保障职责。 三、严格执行计算机网络使用管理规定 各单位要提高计算机网络使用安全意识,严禁涉密计算机连接互联网及其他公共信息网络,严禁在非涉密计算机上存储、处理涉密信息,严禁在涉密与非涉密计算机之间交叉

使用移动存储介质。办公内网必须与互联网及其他公共信息网络实行物理隔离,并强化身份鉴别、访问控制、安全审计等技术防护措施,有效监控违规操作,严防违规下载涉密和敏感信息。严禁通过互联网电子邮箱、即时通信工具等处理、传递、转发涉密和敏感信息。 四、加强网站信息发布审查监管 各单位通过门户网站在互联网上公开发布信息,要遵循涉密不公开、公开不涉密的原则,按照信息公开条例和有关规定,建立严格的审查制度。要对网站上发布的信息进行审核把关,审核内容包括:上网信息有无涉密问题;上网信息目前对外发布是否适宜;信息中的文字、数据、图表、图像是否准确等。未经本单位领导许可严禁以单位的名义在网上发布信息,严禁交流传播涉密信息。坚持先审查、后公开,一事一审、全面审查。各单位网络信息发布审查工作要有领导分管、部门负责、专人实施。 五、组织开展网络和信息安全清理检查 各单位要在近期集中开展一次网络安全清理自查工作。对办公网络和门户网站的安全威胁和风险进行认真分析,制定并组织实施本单位各种网络与信息安全工作计划、工作方案,及时按照要求消除信息安全隐患。各单位要加大网络和信息安全监管检查力度,及时发现问题、堵塞漏洞、消除隐患;要全面清查,严格把关,对自查中发现的问题要立即纠正,

网络安全管理与维护复习题二

网络安全试题二 一.判断题() 1.网络安全管理漏洞是造成网络受攻击的原因之一。t 2.人为的主动攻击是有选择地破坏信息的有效性和完整性。t 3.防火墙技术是网络与信息安全中主要的应用技术。t 4."明文是可理解的数据, 其语义内容是可用的。" t 5.移位和置换是密码技术中常用的两种编码方法。t 6.在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。f 7.加密算法的安全强度取决于密钥的长度。t 8.数字签名一般采用对称密码算法。 f 9.在局域网中,由于网络范围小,所以很难监听网上传送的数据。f 10.子网掩码用来区分计算机所有的子网。t 11.安全检测与预警系统可以捕捉网络的可疑行为,及时通知系统管理员。t 12.操作系统的安全设置是系统级安全的主要需求。t 13.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。f 14.在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。f 15.在Windows NT操作系统中,用户不能定义自已拥有资源的访问权限。f 16.在Windows NT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实 现。t 17.用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。t 18.防火墙是万能的,可以用来解决各种安全问题。 f 19.在防火墙产品中,不可能应用多种防火墙技术。f 20.入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。t 二.单项选择题() 1.以下那些属于系统的物理故障:a A. 硬件故障与软件故障 B. 计算机病毒 C. 人为的失误 D. 网络故障和设备环境故障 2.在对称密钥密码体制中,加、解密双方的密钥: a A. 双方各自拥有不同的密钥 B. 双方的密钥可相同也可不同 C. 双方拥有相同的密钥 D. 双方的密钥可随意改变 3.对称密钥密码体制的主要缺点是:b A. 加、解密速度慢 B. 密钥的分配和管理问题 C. 应用局限性 D. 加密密钥与解密密钥不同 4.数字签名是用来作为:a A. 身份鉴别的方法

设备维护保养试题

设备技术操作及维护保养知识试题 部门姓名得分 1、使用设备的人员要管好设备,操作人员要做到“四懂”,具体是懂原理、懂性能、懂结构、懂用途,“三好”是指管好、用好、维护好,“四会”是指会使用、会保养、会检查、会排除故障,设备润滑要做到“五定”,具体是指定人、定点、定时、定质、定量。 2、设备的三级保养主要是指:日常保养、一级保养、二极保养。 3、设备事故按严重程度分为:一般设备事故、重大设备事故、特大设备事故。 4、一级保养是以操作工人为主,车间维修工人为辅。 5、设备点检一般有日点检和周点检。 二、多项选择题(5分*5=25分) 1、设备环境管理的标准:(A、B、C、D) A、无垃圾。 B、无积尘。 C、无积水。 D、无油垢。 2、一级保养是以(A ) A、操作工人为主,车间维修工人为辅。 B、车间维修工人为主,操作工人为辅。 3、点检的作用是(A、B、C ) A、能早期发现设备的隐患,以便采取有效措施,及时加以消除。 B、可以减少故障重复出现,提高设备开动率。 C、可以对单台设备的运转情况积累资料,便于分析、摸索维修规律。 D、可以提高生产效能和加工生产精度。 4、设备润滑的要求是(A、B、C ) A、按时、按质按量加油和换油,保持油标醒目。 B、油箱、油池和冷却箱应清洁、无铁屑杂物。 C、油泵压力正常,油路畅通,各部位轴承润滑良好。 D、设备防护装置及零件齐全完整、各种标牌完整、清晰。 5、设备通过良好的润滑可以达到以下目的:(A、B、C ) A、保证设备正常运转,防止设备发生事故。 B、减少机件磨损,延长使用寿命。 C、提高和保持生产效能,加工精度。 D、正确合理润滑、节约用油,避免浪费。 三、简答题 1、在日常维护保养中,操作工人主要做好哪些工作? 答:1、班前四件事:消化图样资料,检查交接班记录,擦拭设备,按规定润滑加油。2、班中五注意:注意运转声音,设备的温度,压力、液位、电气、气压系统,仪表信号,安全保险是否正常。3、班后四件事:关闭开关,消除脏物并加油,清扫工作场地,填写交接班记录。 2、在设备的一级保养中,主要有哪些内容? 答:按计划对设备局部拆卸和检查清洗规定的部位,保养时间为4-8小时。 3、设备点检的主要内容有哪些? 答:对设备的关键部位进行技术状态检查和监视,了解设备在运行中的声音、动作、振动、温度压力等是否正常,对设备进行必要的维护和调整。 四、问答题

一份完美的网络安全管理试题加答案

DHCP服务器在同一个网段上,但是你并没有意识到它已经离线好几个小时了。当你在最后的对话框中点击“下一步”时,将会怎样? A、由于RRAS未能定位DHCP服务器,设置将会终止。 B、将会要求在RRAS服务器上安装DHCP中继代理。 C、将提示您使用静态IP地址池。 D、您将返回前一画面,并尝试使用不同的网络协议。 1、在删除默认的远程访问策略(只要拔入属性允许访问,该策略就允许连接) 之后,您创建了远程访问策略。在这个过程中,您忘记为测试目的测试帐号创建访问策略。关于测试用账号的连接尝试是否会成功的陈述中,以下各项哪个是正确的? A、会成功。因为拔入许可允许访问,而此外并没有远程访问策略的限制。 B、不会成功。因为如果没有相应的远程访问策略,并且默认的远程访问策略也 不存在,尝试将将拒绝。 C、连接尝试的成功和失败将由用户描述文件决定。 D、RADIUS服务器将决定连接尝试的成功或失败。 2、当前状况:某公司在北京市、天津市和哈尔滨市都有办事处。所有这些地方 都有WINDOWS2003网络。一些配置了便携式电脑的销售雇员需要在所有的3个地点访问网络资源。而北京市和哈尔滨市的用户还需要访问对方网络上的共享资源。在当前环境下,公司不可能租用专线架设广域网(WAN)。 必要结果:在所有的3个办事处安装路由与远程访问服务,以便于为出差的销售主管提供访问服务。在北京市和哈尔滨市之间建立链接,使得其用户可以访问对方网络上的资源。 期望的可选结果: (1)、不能有任何安装或构建完整WAN专用链接的要求。

(2)、链接费用必须尽可能地低。 建议方案: 在每个地点的WINDOWS2003服务器上配置路由与远程访问服务(RRAS)。为拔号VPN需要而设置每一台RRAS服务器。而将北京市和哈尔滨市的RRAS服务器配置为点对点VPN(SITE-TO-SITE)上使用。 A、建议方案使必要结果和两个可选结果都得以实现。 B、建议方案实现了必要结果,但可选结果均未实现。 C、建议方案实现了必要结果和一个可选结果。 D、建议方案没有实现必要结果。 3、某远程用户每天都习惯性地连至网络,然后保持连接数小时。您已经与他交 谈过多次,看来他总是忘记断开连接。您希望修改对于该用户的远程访问策略以解决此问题。那么以下哪一个是您的理想选择? A、在工作时间段限制该用户的访问。 B、设置“空闲时断开连接(DISCONNECT IF IDLE)”选项。 C、限制其拔入媒体。 D、仅仅限制一个指定号码的拔入数目。 4、当两套系统使用INTERNET连接时,通常与L2TP一同使用IPSEC以保证数据 安全,以下回答中正确表述了这些协议所工作的OSI网络层次的是哪一个? A、IPSEC工作在网络层,L2TP工作在传输层。 B、IPSEC工作在传输层,L2TP工作在物理层。 C、IPSEC工作在网络层,L2TP工作在数据链路层。 D、IPSEC和L2TP都工作在网络层。

加强网络和信息安全管理工作方案

加强网络和信息安全管理工作方案 加强网络和信息安全管理工作方案 各单位: 根据**、**和**、**有关要求,为进一步加强网络和信息安全管理工作,经**领导同意,现就有关事项通知如下。 一、建立健全网络和信息安全管理制度 各单位要按照网络与信息安全的有关法律、法规规定和工作要求,制定并组织实施本单位网络与信息安全管理规章制度。要明确网络与信息安全工作中的各种责任,规范计算机信息网络系统内部控制及管理制度,切实做好本单位网络与信息安全保障工作。 二、切实加强网络和信息安全管理 各单位要设立计算机信息网络系统应用管理领导小组,负责对计算机信息网络系统建设及应用、管理、维护等工作进行指导、协调、检查、监督。要建立本单位计算机信息网络系统应用管理岗位责任制,明确主管领导,落实责任部门,各尽其职,常抓不懈,并按照“谁主管谁负责,谁运行谁负责,谁使用谁负责”的原则,切实履行好信息安全保障职责。 三、严格执行计算机网络使用管理规定 各单位要提高计算机网络使用安全意识,严禁涉密计算机连接互联网及其他公共信息网络,严禁在非涉密计算机上存储、处理涉密信息,严禁在涉密与非涉密计算机之间交叉使用移动存储介质。办公内网必须与互联网及其他公共信息网络实行物理隔离,并强化身份鉴别、访问控制、安全审计等技术防护措施,有效监控违规操作,严防违规下载涉密和敏感信息。严禁通过互联网电子邮箱、即时通信工具等处理、传递、转发涉密和敏感信息。 四、加强网站信息发布审查监管 各单位通过门户网站在互联网上公开发布信息,要遵循涉密不公开、公开不涉密的原则,按照信息公开条例和有关规定,建立严格的审查制度。要对网站上发布的信息进行审核把关,审核内容包括:上网信息有无涉密问题;上网信息目前对外发布是否适宜;信息中的文字、数据、图表、图像是否准确等。未经本单位领导许可严禁以单位的名义在网上发布信息,严禁交流传播涉密信息。坚持先审查、后公开,一事一审、全面审查。各单位网络信息发布审查工作要有领导分管、部门负责、专人实施。 五、组织开展网络和信息安全清理检查 各单位要在近期集中开展一次网络安全清理自查工作。对办公网络和门户网站的安全威胁和风险进行认真分析,制定并组织实施本单位各种网络与信息安全工作计划、工作方案,及时按照要求消除信息安全隐患。各单位要加大网络和信息安全监管检查力度,及时发现问题、堵塞漏洞、消除隐患;要全面清查,严格把关,对自查中发现的问题要立即纠正,存在严重问题的单位要认真整改。 各单位要从维护国家安全和利益的战略高度,充分认识信息化条件下网络和信息安全的严峻形势,切实增强风险意识、责任意识、安全意识,进一步加强教育、强化措施、落实责任,坚决防止网络和信息安全事件发生,为**召开营造良好环境。

网络安全管理与维护复习题Word版

网络安全管理与维复习题一 一.判断题 1.计算机病毒对计算机网络系统威胁不大。false 2.黑客攻击是属于人为的攻击行为。ture 3.信息根据敏感程度一般可为成非保密的、内部使用的、保密的、绝密的几类。t 4.防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。t 5.密钥是用来加密、解密的一些特殊的信息。t 6.在非对称密钥密码体制中,发信方与收信方使用不同的密钥。t 7.数据加密可以采用软件和硬件方式加密。t 8.当一个网络中的主机太多时,可以将一个大网络分成几个子网。t 9.对路由器的配置可以设置用户访问路由器的权限。t 10.计算机系统的脆弱性主要来自于操作系统的不安全性。t 11.操作系统中超级用户和普通用户的访问权限没有差别。f 12.保护帐户口令和控制访问权限可以提高操作系统的安全性能。t 13.定期检查操作系统的安全日志和系统状态可以有助于提高操作系统安全。f 14.在Windows NT操作系统中,域间的委托关系有单向委托和双向委托两种。t 15.审计和日志工具可以记录对系统的所有访问,可以追踪入侵者的痕迹,能够找出系统的 安全漏动。t 16.访问控制是用来控制用户访问资源权限的手段。t 17.数字证书是由CA认证中心签发的。t 18.防火墙可以用来控制进出它们的网络服务及传输数据。t 19.防火墙中应用的数据包过滤技术是基于数据包的IP地址及TCP端口号的而实现对数据 过滤的。t 20.病毒只能以软盘作为传播的途径。 f 二.单项选择题 1.目前广为流行的安全级别是美国国防部开发的计算机安全标准-可信任计算机标准评 价准则(Trusted Computer Standards Evaluation Criteria)。TCSEC按安全程度最低的级别是:a A D B A1 C C1 D B2 E 以上都不是 2.有一种系统具有限制用户执行某些命令或访问某些文件的权限,而且还加入了身份认证 级别;系统对发生的事件能够加以审计(audit),并写入日志当中。这个系统属于哪一个安全级别? b A D B C1 C C2 D B2 3.属于C级的操作系统有: a A. UNIX操作系统

设备保养和维护培训知识试题

设备保养和维护培训知 识试题 The manuscript was revised on the evening of 2021

设备保养和维护培训知识 一、填空 1、设备的正确使用和精心维修,是设备管理工作中的重要环节。P50 2、设备维护是指在两次修理间对设备在使用过程中产生的技术状态变化 进行经常的检查、调整和处理,它是一项积极的预防工作。P55 3、设备的维护一般包括日常维护、定期维护、定期检查和精度检 查。P56 4、设备的定期维护以操作工为主,由维修工人进行辅导,按计划进行的 定期维护工作,是设备管理部门以计划形式下达执行的,其目的是减小设备磨损,延长设备使用寿命,消除事故隐患,保证生产任务的完成。P57 5、日常维护是设备维护的基础工作,必须做到制度化和规范化。 二、问答题 1、设备日常维护的要点是什么?P56 答:1)操作者接班前要对设备进行感官检查、加油、确认正常后,方能使用设备。对规定日常检查项目,检查后应在日常检查表上做出记录,发现异常及时处理。 2)在设备运行中应严格按操作规程正确使用设备,注意运转时发出的异常,如温升、振动、噪声、压力、泄露以及限位、安全装置等情况,发现问题及时处理。操作者自己不能处理的,应立即通知维修工人检查,并由维修工做好故障检修记录。 3)操作者在下班前用15min左右的时间,清扫擦拭设备,整理工作现场并将设备状况记录在交接班上。

4)周末或节假日前对设备进行彻底的清扫、擦拭和润滑。 2、定期维护的基本内容是什么?P57 答:1)拆卸指定的部件、箱盖及防护罩等,彻底清洗、擦拭设备内外。 2)检查、调整各部件配合的间隙,紧固松动的部位,更换个别易损件。 3)疏通油路、增添油量,清洗滤油器、油毡、油线、油标,更换冷却液和清洗冷却油箱。 4)清洗导轨及滑动面,清除毛刺及划伤。 5)清扫、检查、调整电器线路及装置(由维修电工负责)。 3、设备修理的一般方式有哪些?P61 答:1)故障修理:2)定期修理;3)检后修理:4)状态监测修理。 三、结合刹车片400T液压机在出现问题后,你怎样去处理故障(不要单纯的去从某个方面去处理)

相关主题
文本预览
相关文档 最新文档