当前位置:文档之家› 选择题

选择题

选择题
选择题

1.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是( B )A.木马的控制端程序B.木马的服务器端程序

C.不用安装D.控制端.服务端程序都必需安装

2.PGP加密软件采用的加密算法是( C )

A.DES B.RSA

C.背包算法D.IDEA

3.使用防病毒软件时,一般要求用户经常进行升级,这样做的目的是( C )A.对付最新的病毒,因此需要下载最新的程序

B.程序中有错误,所以要不断升级,消除程序中的BUG

C.新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库

D.以上说法的都不对

4.防火墙的安全性角度,最好的防火墙结构类型是( D )

A.路由器型B.服务器型

C.屏蔽主机结构D.屏蔽子网结构

5.计算机网络安全的目标主要有保密性、完整性、可用性、可控性和( A )A.可靠性B.抗抵赖性

C.不可否认性D.可加密性

6.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时应选择的进攻手段是( B )

A.缓冲区溢出B.地址欺骗

C.拒绝服务D.暴力攻击

7.你想发现到达目标网络需要经过哪些路由器,应该使用的命令是(C )

A.ping B.nslookup

C.tracert D.ipconfig

8.下列哪项不.属于window2000的安全组件( D )

A 访问控制B.强制登陆

C.审计D.自动安全更新

9.网络的安全问题实际上包括两方面的内容,一是网络的系统安全,二是网络的( A )安全。

A.信息B.管理

C.线路D.环境

10.在“保密性”的三个要素中,不包括的是( D )

A.数据保护B.数据隔离

C.通信流保护D.通信流隔离

11.为保证设备和人身安全,计算机网络系统中所有设备的外壳都应接地,此接地指的是( A )

A.保护地B.直流地

C.屏蔽地D.雷击地

12.采用特征代码法检测计算机病毒的优点是( B )

A.速度快B.误报警率低

C.能检查多态性病毒D.能对付隐蔽性病毒

13.下列加密算法中,属于双钥加密算法的是( D )

A.DES B.IDEA

C.Blowfish D.RSA

14.不.属于CIDF体系结构的组件是( C )

A.事件产生器B.事件分析器

C.自我防护单元D.事件数据库

15.如果一个A类地址的子网掩码中有14个1,它能确定( C )个子网。

A. 32

B. 8

C. 64

D. 128

16. ( D )协议主要用于加密机制。

A.HTTP B.FTP

C. TELNET

D. SSL

17.行为否认是对计算机网络的哪种安全属性的破坏( D )

A.保密性B.完整性

C.可用性D.不可否认性

18.1976年,提出公开密码系统的美国学者是(B )

A.Bauer 和HIll B.Diffie和Hellman

C.Diffie和Bauer D.Hill和Hellman

19.“美丽莎”病毒属于(A)

A.DOS病毒B.宏病毒

C.网络病毒D.UNIX病毒

20. 突破网络系统的第一步是(D)

A. 口令破解

B. 利用TCP/IP 协议的攻击

C. 源路由选择欺骗

D. 各种形式的信息收集

21.抵御电子邮箱入侵措施中,不正确的是(D )

A.不用生日做密码B.不要使用少于5位的密码

C.不要使用纯数字D.自己做服务器

22.从事计算机系统及网络安全技术研究,并接收、检查、处理相关安全事件的服务性组织

称为(A)

A.CERT B.SANS

C.ISSA D.OSCE

23. 计算机机房的温度一般控制在( C )

A.16~18o C B.18~20o C

C.18~22o C D.20~24o C

24.下列哪种措施不能提高电子设备的抗干扰能力( D )

A.屏蔽B.隔离

C.接地方D.均压

25.( A )是PKI的核心部分。

A.认证机构B.身份识别

C.证书库D.密钥备份

26.下列哪种安全机制属于OSI安全体系结构中的基本机制( B )A.数据机密性机制B.数字签名机制

C.数据可靠性机制 D.数据抗抵赖性机制

27.按照可信计算机评估标准,安全等级满足C2级要求的操作系统是( D )A.DOS B.Windows XP

C.Windows NT D.Unix

28.不对称加密通信中的用户认证是通过( B )确定的。

A.数字签名B.数字证书

C.消息文摘D.公私钥关系

29.以下说法正确的是( D )

A.木马不像病毒那样有破坏性B.木马不像病毒那样能够自我复制C.木马不像病毒那样是独立运行的程序D.木马与病毒都是独立运行的程序30.当你感觉到你的WinXP运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击( B )

A.特洛伊木马B.拒绝服务

C.欺骗D.中间人攻击

31.以下关于VPN的说法中的哪一项是正确的( C )

A.VPN是虚拟专用网的简称,它只能使用ISP维护和实施

B.VPN是只能在第二层数据链路层上实现加密

C.IPSEC是也是VPN的一种

D.VPN使用通道技术加密,但没有身份验证功能

32.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令? C A.ping B.nslookup

C.tracert D.ipconfig

33.以下哪个不是属于window2000的漏洞?( D )

A.Unicode B.IIS hacker

C.输入法漏洞D.单用户登陆

34.以下关于对称加密算法RC4的说法正确的是( B )

A.它的密钥长度可以从零到无限大

B.在美国一般密钥长度是128位,向外出口时限制到40位

C.RC4算法弥补了RC5算法的一些漏洞

D.最多可以支持40位的密钥

35.在计算机网络的供电系统中使用UPS电源的主要目的是(C )A.防雷击B.防电磁干扰

C.可靠供电D.防静电

36.最有效的保护E-mail的方法是使用加密签字,如( B ),来验证E-mail信息。通过验证E-mail信息,可以保证信息确实来自发信人,并保证在传输过程没有被修改。

A.Diffie-Hellman B.Pretty Good Privacy(PGP)

C.Key Distribution Center(KDC)D.IDEA

37.OSI安全体系结构中定义了五大类安全服务,其中数据机密性服务主要针对的安全威胁是( B )

A.拒绝服务B.窃听攻击

C.服务否认D.硬件故障

38.为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。其三度是指( A ) A.温度、湿度和洁净度B.照明度、湿度和洁净度

C.照明度、温度和湿度D.温度、照明度和洁净度

39.阈值检验在入侵检测技术中属于( B )

A.状态转换法B.量化分析法

C.免疫学方法D.神经网络法

40.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是( C ) A.软件和硬件B.机房和电源

C.策略和管理D.加密和认证

41.OSI模型的物理层负责下列(C)功能。

A.格式化报文B.为数据选择通过网络的路由

C.定义连接到介质的特征D.提供远程文件访问功能

42.下列说法中不正确的是(D)

A.IP地址用于标识连入Internet上的计算机

B.在Ipv4协议中,一个IP地址由32位二进制数组成

C.在Ipv4协议中,IP地址常用带点的十进制标记法书写

D.A、B、C类地址是单播地址,D、E类是组播地址

43.RIP是(B)协议栈上一个重要的路由协议。

A.IPX B.TCP/IP

C.NetBEUI D.AppleTalk

44.划分VLAN的方法常用的有(B )、按MAC地址划分和按第3层协议划分3种。

A.按IP地址划分B.按交换端口号划分

C.按帧划分D.按信元交换

45.以下哪个协议被用于动态分配本地网络内的IP地址?( A )

A. DHCP

B. ARP

C. proxy ARP

D. IGRP

46.一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则?( A )

A.最小特权B.阻塞点;

C.失效保护状态D.防御多样化

47.下面那个命令可以显示本机的路由信息。( C )

A.Ping B.Ipconfig

C.Tracert D.Netstat

48.Telnet指的是( D )。

A.万维网B.电子邮件

C.文件传输D.远程登录

49. 计算机网络与分布式系统之间的区别主要是在( B )。

A.系统物理结构成B.系统高层软件

C.传输介质D.服务器类型

50.UDP、TCP和SCTP都是(D)层协议。

A. 物理

B. 数据链路

C. 网络

D.传输

51.按照可信计算机评估标准,安全等级满足C2级要求的操作系统是( D )A.DOS B.Windows XP

C.Windows NT D.Unix

52.不对称加密通信中的用户认证是通过( B )确定的。

A.数字签名B.数字证书

C.消息文摘D.公私钥关系

53.你想发现到达目标网络需要经过哪些路由器,应该使用的命令是( C )A.ping B.nslookup

C.tracert D.ipconfig

54.阈值检验在入侵检测技术中属于( B )

A.状态转换法B.量化分析法

C.免疫学方法D.神经网络法

55.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是( C ) A.软件和硬件B.机房和电源

C.策略和管理D.加密和认证

56.代理服务作为防火墙技术主要在OSI的( A )实现。

A.数据链路层B.网络层

C.表示层D.应用层

57.下列哪种威胁不.是计算机网络系统面临的典型威胁( B )A.重传B.黑客攻击

C.行为否认D.人员疏忽

58.小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?( B )

A.文件服务器B.邮件服务器

C.WEB服务器D.DNS服务器

59.病毒技术与( C )技术的结合对信息安全造成更大的威胁。

A.恶意代码B.后门

C.黑客D.蠕虫

60.下列属于双密钥加密算法的是( D )

A.DES B.IDEA

C.GOST D.RSA

61.认证技术分为三个层次,它们是( B )

A.安全管理协议、认证体制和网络体系结构

B.安全管理协议、认证体制和密码体制

C.安全管理协议、密码体制和网络体系结构

D.认证体制、密码体制和网络体系结构

62.包过滤技术防火墙在过滤数据包时,一般不.关心( D )

A.数据包的源地址B.数据包的目的地址

C.数据包的协议类型D.数据包的内容

63.由于系统软件和应用软件的配置有误而产生的安全漏洞,属于( C ) A.意外情况处置错误B.设计错误

C.配置错误D.环境错误

64.路由器在两个网段之间转发数据包时,读取其中的(A )地址来确定下一跳的转发路径。

A. IP

B. MAC

C. 源

D. ARP

65.下列哪种方向不.属于网络安全技术的发展方向( D )

A.逻辑隔离B.防御来自网络的攻击

C.防御网络上的病毒D.被动防卫

66.为了防御网络监听,最常用的方法是(B )

A.采用物理传输(非网络)B.信息加密

C.无线网D.使用专线传输

67.向有限的空间输入超长字符串的攻击手段称为( A )

A.缓冲区溢出B.网络监听;

C.拒绝服务D.IP欺骗

68.计算机病毒是指( C )

A.带细菌的磁盘B.已损坏的磁盘

C.具有破坏性的特制程序D.被破坏了的程序

69.以下不.属于水印攻击方法的是( D )

A.IBM攻击B.跳跃攻击

C.鲁棒性攻击D.同步攻击

70.计算机信息系统的使用单位(C)安全管理制度。

A.不一定都要建立B.可以建立

C.应当建立D.自愿建立

71.密码技术中,识别个人、网络上的机器或机构的技术称为(B)

A.认证B.数字签名

C.签名识别D.解密

72.一个用户通过验证登录后,系统需要确定该用户可以做些什么,这项服务称为(B)

A.认证B.访问控制

C.不可否定性D.数据完整性

73. 计算机机房的湿度一般控制在( D )

A.30%~40% B.30%~50%

C.40%~50% D.40%~60%

24. 目前应用的接地种类不.包括( D )

A.保护地B.屏蔽地

C.雷击地D.混合地

75. 消息认证的目的不.包括( D )。

A.消息内容认证B.源和宿的认证

C.消息序号和操作时间认证D.消息可用性认证

76.以下说法正确的是( D )

A.木马不像病毒那样有破坏性B.木马不像病毒那样能够自我复制C.木马不像病毒那样是独立运行的程序D.木马与病毒都是独立运行的程序77.电路级网关是以下哪一种软/硬件的类型( A )

A.防火墙B.入侵检测软件;

C.端口D.商业支付程序

78.TripleDES是一种加强了的DES加密算法,他的密钥长度和DES相比是它的几倍(B )A.2倍B.3倍

C.4倍D.5倍

79.以下不.属于入侵监测系统的是( C )

A.AAFID系统B.SNORT系统

C.IETF系统D.NETEYE系统

80.以下不.属于数据库备份种类的是( C )

A.冷备B.热备

C.混合备D.完全热备

81.路由器网络层的基本功能是(B)

A.配置ip地址B.寻找路由和转发报文

C.将mac地址解析成ip地址D.将ip地址解析成mac地址82.OSI 网络安全体系结构参考模型中增设的内容不.包括(A )。

A. 网络威胁

B. 安全服务

C. 安全机制

D. 安全管理

83. 数据库安全系统特性中与损坏和丢失相关的数据状态是指(A )。

A. 数据的完整性

B. 数据的安全性

C. 数据的独立性

D. 数据的可用性

84.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这种攻击手段属于( B )

A.缓存溢出攻击B.钓鱼攻击

C.暗门攻击D.DDOS攻击

85.PKI(公共密钥基础结构)中应用的加密方式为( B)

A.对称加密B.非对称加密

C.HASH加密D.单向加密

86. 下面不.属于端口扫描技术的是(D )

A. TCP connect()扫描

B. TCP FIN扫描

C. IP包分段扫描

D. Land扫描

87.下面关于代理技术的叙述正确的是(D)

A.能提供部分与传输有关的状态

B.能完全提供与应用相关的状态和部分传输方面的信息

C.能处理和管理信息

D.ABC都正确

88. 通信线路安全主要通信线路的哪种技术( A )

A.防窃听技术B.防重传技术

C.防伪造技术D.防篡改技术

89. 计算机机房安全等级分为( B )

A.A、B两类B.A、B、C三类

C.A-D四类D.A-E五类

90. 电磁干扰可以通过电磁辐射和( C )两条途径影响电子设备的工作。

A.电磁兼容B.滤波

C.传导D.吸波

91. 对单钥密码体制的说法中,正确的是( B )。

A.仅加密速度快B.加、解密速度快

C.保密度低D.可以公开加密密钥

92.不.属于防火墙五大基本功能的是( D )。

A.过滤进出网络的数据B.管理进出网络的访问行为C.记录通过防火墙的信息内容和活动D.网络快速切断与恢复功能93.代理防火墙工作在( D )

A.数据链路层B.网络层

C.传输层D.应用层

94.下列不.属于入侵检测系统四大组成部分的是( D )

A.数据提取B.入侵分析

C.响应处理D.数据存储

95.( A )是入侵检测系统的核心功能。

A.分析B.数据提取

C.响应处理D.数据分类

96.漏洞威胁的综合等级可分为( D )个级别。

A.2 B.3

C.4D.5

97.端口扫描扫描技术可分为( C )两大类。

A.TCP端口扫描技术和FTP端口扫描技术

B.UDP端口扫描技术和FTP端口扫描技术

C.TCP端口扫描技术和UDP端口扫描技术

D.FTP端口扫描技术和SYN端口扫描技术

98.下列关于恶意代码的特征,说法错误的是( D )

A.恶意的目的B.本身是程序

C.通过执行发生作用D.可自我复制

99.在网络安全解决方案中,技术、策略和管理三方面的关系中,( B )是核心。

A.技术B.策略

C.管理D.前两项都是

100.( B )不.是网络安全产品。

A.防火墙B.UPN设备

C.身份认证系统D.入侵检测系统

101.可以显示本机路由信息的命令是( C )

A.Ping B.Ipconfig

C.Tracert D.Netstat

102.下列属于OSI安全体系结构的安全机制是( B )

A.数据机密性机制B.数字签名机制

C.数据可靠性机制D.数据抗抵赖性机制

103.为保证计算机网络系统的正常运行,对机房内的三度有明确的要求,其三度是指( A )

A.温度、湿度和洁净度B.照明度、湿度和洁净度

C.照明度、温度和湿度D.温度、照明度和洁净度

104.“攻击者发掘系统的缺陷或安全脆弱性”的行为属于网络典型威胁中的( D ) A.窃听B.伪造

C.篡改D.旁路控制

105.对计算机网络安全构成威胁的因素中,不.包括( D )

A.偶发因素B.自然因素

C.人为因素D.利益因素

106.网络地址转换(NAT)的三种类型是(C )

A.静态NAT、动态NAT和混合NAT

B.静态NAT、网络地址端口转换NAPT和混合NAT

C.静态NAT、动态NAT和网络地址端口转换NAPT

D.动态NAT、网络地址端口转换NAPT和混合NAT

107.下列网络系统安全原则,错误的是( A )

A.静态性B.严密性

C.整体性D.专业性

108.公钥基础设施(PKI)的核心组成部分是( A )

A.认证机构CA B.X.509标准

C.密钥备份和恢复D.PKI应用接口系统

109.下面关于防火墙的说法中,正确的是( C )

A.防火墙可以解决来自内部网络的攻击

B.防火墙可以防止受病毒感染的文件的传输

C.防火墙会削弱计算机网络系统的性能

D.防火墙可以防止错误配置引起的安全威胁

110.E-mail安全传输的方法称为( C )

A.TLS B. SA安全关联组

C. S/MIME

D. IPSec

111.( B )可以根据报文自身头部包含的信息来决定转发或阻止该报文。

A.代理防火墙 B. 包过滤防火墙

C.报文摘要

D.私钥

112.主要用于加密机制的协议是( D )

A.HTTP B.FTP

C.TELNET D.SSL

113.在以下认证方式中,最常用的认证方式是( A )

A.基于账户名/口令认证B.基于摘要算法认证;

C.基于PKI认证D.基于数据库认证

114.下面( A )不.属于从通信网络的传输方面对加密技术分类的方式。

A.节点到端B.节点到节点

C.端到端D.链路加密

115.对于入侵检测系统(1DS)来说,如果没有( B ),那么仅仅检测出黑客的入侵毫无意义。

A.应对措施B.响应手段或措施

C.防范政策D.响应设备

116.计算机犯罪的统计数字都表明计算机安全问题主要来源于(C )。

A.黑客攻击B.计算机病毒侵袭

C.系统内部D.信息辐射

117.为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是(B )

A.IDS B.防火墙

C.杀毒软件D.路由器

118.在公钥密码体制中,用于加密的密钥为( A )

A.公钥B.私钥

C.公钥与私钥D.公钥或私钥

119.下面不.属于木马特征的是(D)

A. 自动更换文件名,难于被发现

B. 程序执行时不占太多系统资源

C. 不需要服务端用户的允许就能获得系统的使用权

D. 造成缓冲区的溢出,破坏程序的堆栈

120.负责产生、分配并管理PKI结构下所有用户的证书的机构是(D )

A. LDAP目录服务器

B. 业务受理点

C. 注册机构RA

D. 认证中心CA

121.下列哪种威胁不.属于电源对用电设备安全的潜在威胁( D )A.脉动B.噪声

C.电磁干扰D.火灾

122.在密码学中,字母C代表的含义是( B )

A.明文B.密文

C.加密算法D.解密算法

123.由于单个入侵检测系统的检测能力和检测范围的限制,入侵检测系统一般采用( B )的结构。

A.分布监视、分布管理B.分布监视、集中管理

C.集中监视、集中管理D.集中监视、分布管理124.关于系统造成的直接威胁分类中,不包括哪种漏洞类型( D )A.权限升级B.口令恢复

C.欺骗D.环境错误

125.下列哪种技术不属于恶意代码的攻击技术( D )

A.进程注入技术B.重编译技术

C.三线程技术D.端口复用技术

126.下面关于病毒的叙述正确的是(D)

A.病毒可以是一个程序B.病毒可以是一段可执行代码C.病毒能够自我复制D.ABC都正确

127.SSL指的是(B)

A.加密认证协议B.安全套接层协议

C.授权认证协议D.安全通道层协议

128.下列哪种安全不.是物理安全主要包括的方面( D )

A.机房环境安全B.通信线路安全

C.设备安全D.操作安全

129.下列中属于对单钥加密码算法的是( A )。

A.DES算法B.DSA算法

C.RSA算法D.LUC算法

130.对PKI的特点的说法中,不.正确的是( D )。

A.节省费用B.互操作性

C.开放性D.不可选择性

131.包过滤防火墙工作在( B )

A.数据链路层B.网络层

C.传输层D.应用层

132.基于( B )分类,入侵检测系统可以分为异常检测和误用检测。

A.数据源B.检测理论

C.检测时效D.检测引擎

133.端口扫描的原理是向目标主机的( B )端口发送数据包,并记录目标主机的响应。

A.FTP B.TCP/IP

C.UDP D.HTTP

134.不.属于网络安全体系主要内容的是( A )

A.安全策略B.保护

C.检测D.响应

135.最有效的保护E-mail的方法是使用加密签字,如( B ),来验证E-mail信息。

A.Diffie-Hellman B.Pretty Good Privacy(PGP)

C.Key Distribution Center(KDC)D.IDEA

136.以下关于VPN的说法中的哪一项是正确的( C )

A.VPN是虚拟专用网的简称,它只能使用ISP维护和实施

B.VPN是只能在第二层数据链路层上实现加密

C.IPSEC是也是VPN的一种

D.VPN使用通道技术加密,但没有身份验证功能

137.以下哪个不.是属于windows2000的漏洞( D )

A.Unicode B.IIS hacker

(完整版)高处作业试题库

高处作业题库 一、判断题目 (√)1.警告标志的基本形式是带斜杠的圆形框,圆形和斜杠为红色。 (√)2.禁止标志的基本形式是正三角形边框,边框及图形符号为黒色,衬底为黄色。 (×)3.《中华人民共和国安全生产法》规定:从业人员发现直接危及人身安全的紧急情况时,有权停止作业或者在采取可能的应急措施后撤离作业场所。 (√)4.拆除模板、脚手架等作业时,下方不得有任何操作人员。(×)5.进行支模、粉刷、砌墙等作业时,下方若有其他作业人员,必须处于可能坠落的范围半径之外。 (√)6.支设高度小于4米的柱模板,可以不设斜撑。 (√)7.支设高度小于3米的柱模板时,可使用马凳操作。(√)8.在离地高度2米以上浇灌混凝土时,不得直接站在模板上或支撑上操作。 (×)9.交叉作业是指在施工现场的上下不同层次,于贯通状态下同时进行的高处作业。 (×)10.悬空作业是指借助登高工具在攀登条件下进行的高处作业。 (√)11.搭设扣件式脚手架时,不得将Φ48与Φ51的钢管混合使用。 (√)14.企业要从制度上赋予职工相应的职责和权力参加安全管理工作。 (√)15.劳动者遵章守纪是减少事故,实现安全生产的重要保证。(√)16.企业的“一把手”是企业安全生产的第一负责人。(×)17.安全帽应能承受5Kg钢锤自1m高自由落下的冲击,帽衬须具有缓冲、消耗冲击的能量,保护头部免受伤害的作用。(×)18.安全栏杆由两道栏杆及立柱组成,上栏杆高度1200mm,下栏杆高度500-600mm。 (×)19.连墙件应从第一步纵向水平杆处开始设置。 (×)20.纵向扫地杆应采用直角扣件固定在距离底座上皮不大于200mm处的立杆上。

html,JavaScript,css试题库

一、HTML试题库 1、单选题 (1)下列哪个标签是定义标题的(A) A、h1 B、hr C、hw D、p (2)html中的注释标签是(C)* A、 <-- --> B、<--! --> C、 D、<-- --!> (3)标签的作用是(D) A、斜体 B、下划线 C、上划线 D、加粗 (4)网页中的空格在html代码里表示为(B)* A、& B、  C、" D、< (5)定义锚记主要用到标签中的(A)属性。* A、name B、target C、onclick D、onmouseover (6)要在新窗口中打开所点击的链接,实现方法是将标签的target属性设为(A)* A、_blank B、_self C、_parent D、_top (7)下列代表无序清单的标签是(A)** A、

B、
C、
  • … D、< li >…< ol >… (8)定义表单所用的标签是(B) A、table B、form C、select D、input (9)要实现表单元素中的复选框,input标签的type属性应设为(B) A、radio B、checkbox C、select D、text (10)要实现表单元素中的单选框,input标签的type属性应设为(A) A、radio B、checkbox C、select D、text (11)要使单选框或复选框默认为已选定,要在input标签中加(D)属性* A、selected B、disabled C、type D、checked (12)要使表单元素(如文本框)在预览时处于不可编辑状态,显灰色,要在input中加(B)属性* A、selected B、disabled C、type D、checked 2、多选题(选错、多选、少选都不给分) (1)定义表格常用的3个标签是(ABC ) A、table B、tr C、td D、tp (2)哪两个属性可用于表格的合并单元格(AD)** A、colspan B、trspan C、tdspan D、rowspan (3)实现下拉列表框,要用到一下哪几个标签(BC) A、input B、select C、option D、radio (4)定义框架要用到以下的哪个标签(BC)* A、framework B、frameset C、frame D、framespace (5)要在网页中加入音乐或背景音乐,以下哪个标签可以实现(ABC)*

    登高作业考试试题附答案

    2017年登高作业考试试题(附答案) 部门:姓名:分数: 一、单项选择题:(每小题4分,共计40分) 1. 从业人员对用人单位管理人员违章指挥、强令冒险作业,( C )。 A. 不得拒绝执行 B. 先服从后报告 C. 有权拒绝执行 2. 高处作业的施工人员应( C )。 A. 佩戴安全带和安全帽 B. 佩戴安全带和安全帽,穿防滑鞋 C. 佩戴安全带和安全帽,穿防滑鞋和紧扣工作服 3. 严禁坐在高处作业下方无( B )的地方休息,防止坠落。 A. 凳子 B. 遮拦 C. 梯子 4.( A )是减少和防止高处坠落和物体打击事故发生的重要措施。 A. 安全帽、安全带、安全网 B. 安全帽、防滑鞋、安全带 C. 防滑鞋、紧口工作服、安全网 5.公司高处作业是指在坠落高度基准面(D )m有可能坠落的高处进行的作业。 A. 1 B. 1.5 C. 1.8 D. 2 6、无安全施工措施或交底,(A )布置施工。 A、严禁 B、可以 C、边编制安全措施边 7、高空作业人员应防止掉东西,使用的工具、材料应(C ),不得乱扔。 A、准确抛接 B、禁止传递 C、用绳索传递 8、单排脚手架的支撑体系由以下部分组成( A ) A、剪刀撑 B、横向斜撑 C 、支脚 9、高处作业人员不得坐在平台或孔洞边缘,不得骑坐在栏杆上,不得躺在道板上或安全网内休息( C )站在栏杆外作业或凭栏杆起吊重物。 A、视情况 B、可以 C、不得 10、安全绳任意一股磨损达原绳的(C )就得必须更换。 A、二分之一 B、四分之一 C、三分之一 二、多项选择题(每小题5分,共计20分) 1、.登高作业必须经体检检查合格后,方可从事高空作业。凡,患有高血压、心脏病、癫痫病、精神病等,其他不适合高空作业的人,禁止登高作业(ABC )。

    Css复习题

    1、关于内容、结构和表现说法正确的是(ABD ) A、内容是页面传达信息的基础 B、表现使得内容的传达变得更加明晰和方便 C、结构就是对内容的交互及操作效果 D、内容就是网页实际要传达的信息,包括文本、图片、音乐、视频、数据、文档等。 2、关于XHTML基本语法说法正确的是(ABC ) A、在文档开始要定义文档类型 B、在根元素中应声明命名空间 C、所有标签需闭合的,空标签要加“ /”来关闭 D、注释语句为:/**/ 3、关于CSS基本语法说法正确的是( AC ) A、属性必须要包含在{}号之中 B、属性和属性值之间用等号链接 C、当有多个属性时,用“;”进行区分 D、如果一个属性有几个值,则每个属性值之间用分号分隔开 4、以下声明可将文本大小设为12px的有:(ABC) A、font-size:12px; B、font-size:9pt; C、font-size:0.75em; D、font-size:0.75; 5、关于样式表的优先级说法正确的是:(ABC ) A、直接定义在标记上的css样式级别最高 B、内部样式表次之 C、外部样式表级别最低 D、当样式中属性重复时,先设的属性起作用 6、关于浏览器默认样式说法错误的是:(ABCD ) A、IE默认页边距为10px,通过body的margin属性设置。 B、FF默认页边距为8px,通过body的padding属性设置。

    C、IE默认列表左缩进为40px,通过ul、ol的margin属性设置。 D、FF默认列表左缩进为40px,通过ul、ol的padding属性设置。 7、关于CSS为什么会出现Bug说法正确的是:(ABC) A、CSS作为表现标准语言,需要在不同浏览器中实现表现层统一 B、各大主流浏览器由于不同厂家开发,所有的核心构架和代码也很难重和 C、各大厂商处于自身利益而设种种技术壁垒 D、网页设计师定义的命名空间不一样 8、CSS样式文件的类型有( ABC ) A、内部样式表 B、内联样式表 C、外部样式表 D、包含样式表 9、以下哪些Bug在FF中不会出现( ABCD ) A、双补浮向Bug B、图片间隙 Bug C、项目符号隐藏 Bug D、多余字符Bug 10、DIV/CSS布局模型包括( ABC ) A、Flow Model(流动模型) B、Float Model(浮动模型) C、Layer Model (层模型) D、box Model (盒模型) 11、关于CSS基本语法说法正确的是( AC ) A、属性必须要包含在{}号之中 B、属性和属性值之间用等于号链接 C、当有多个属性时,用“;”进行区分

    选择题解题技巧和规律

    一、选择题解题技巧和规律: (一)、选择题的命题规律 1.选择题的命题具有较强的综合性 2.多为单项选择题(如全国卷、天津卷等)3、多为连题型选择题(一个材料包括多个选择题)4、选择题内容更加关注社会热点 (二)应试策略1、沉着冷静,相信自己判断2、认真审题3、先易后难,跳过难题或自己认为没有把握的题目,回头再做4、认真检查,但不要轻易改动答案 (三)应试技巧1、做到:“三审”,即一审材料(加以引申)、二审题干(画出关键词)、三审选项(找出合理、正确并与材料和题干有关的选项)。2、读完题组内每一个小题,注意各小题之间的前后提示语,然后再从容做题。3、仔细分析题干,明确解题条件例如:北极地区寒风凛冽,考虑到当地所处风带的盛行风向,中国北极科学探险考察站营地建筑的门窗应该避开的朝向是:A、东南方向B、西南方向C、西北方向D、东北方向答案:D 点拨:题干条件是北极附近盛行风向、门窗避开的朝向。北极附近风带为极地东风带,具体风向为东北风,故门窗应避开东北方向。4、选项错误的几种情况:(1)因果颠倒(2)前后矛盾(3)表述绝对化(4)概念混淆(5)表述错误或不完整(6)以偏概全,以点带面(7)与题干无

    关 (四)解题方法介绍1、直选法:运用学过的知识可以直接选出来,多考察记忆性知识,注意必须看完所有选项再选择。2、排除法:如果选项罗列地理事物或现象比较多,可以先将选项与题干对照,排除掉明显错误的选项,重点分析剩余选项。例如:(2005年江苏卷)长期以来,塔里木河流域及其周边地区生态环境较为脆弱。塔里木河流域综合治理的关键是水资源的合理利用。下列方案合理的是()A.上中游地区利用绝大部分河水B.人工加速冰川消融,增加河水的补给C.下游地区利用绝大部分河水D.上中游和下游地区均衡利用河水答案:D 点拨:既然全流域要综合治理,部分河段就不应该利用绝大部分河水,故排除了A、C;用人工加速冰川消融来补给河水,不现实,又可以排除B,正确答案为D。3、优选法:如果选项中有多项合理,但题干中有“最”、“主导”、“第一”等字样时,要选择最合理选项。例如:美国“硅谷”形成的主导因素是:A、环境优美B、交通便利C、知识技术D、市场广阔答案:C 点拨:形成高技术工业区的区位因素包括知识技术、快捷交通、优美的环境,但主导因素是科技发达。4、转换法:即将条件换成另外一种相同的说法,该说法与选项更直接,利于选择。例如:一年中太阳直射两次的地区,不会有:A、热带沙漠气

    高处作业试题

    高处作业试题 一、判断题目 (√)1.警告标志的基本形式是带斜杠的圆形框,圆形和斜杠为红色。(√)2.禁止标志的基本形式是正三角形边框,边框及图形符号为黒色,衬底为黄色。 (×)3.《中华人民共和国安全生产法》规定:从业人员发现直接危及人身安全的紧急情况时,有权停止作业或者在采取可能的应急措施后撤离作业场所。(√)4.拆除模板、脚手架等作业时,下方不得有任何操作人员。 (×)5.进行支模、粉刷、砌墙等作业时,下方若有其他作业人员,必须处于可能坠落的范围半径之外。 (√)6.支设高度小于4米的柱模板,可以不设斜撑。 (√)7.支设高度小于3米的柱模板时,可使用马凳操作。 (√)8.在离地高度2米以上浇灌混凝土时,不得直接站在模板上或支撑上操作。 (×)9.交叉作业是指在施工现场的上下不同层次,于贯通状态下同时进行的高处作业。 (×)10.悬空作业是指借助登高工具在攀登条件下进行的高处作业。 (√)11.搭设扣件式脚手架时,不得将Φ48与Φ51的钢管混合使用。 (√)14.企业要从制度上赋予职工相应的职责和权力参加安全管理工作。(√)15.劳动者遵章守纪是减少事故,实现安全生产的重要保证。 (√)16.企业的“一把手”是企业安全生产的第一负责人。 (×)17.安全帽应能承受5Kg钢锤自1m高自由落下的冲击,帽衬须具有缓冲、消耗冲击的能量,保护头部免受伤害的作用。 (×)18.安全栏杆由两道栏杆及立柱组成,上栏杆高度1200mm,下栏杆高 度500-600mm。 (×)19.连墙件应从第一步纵向水平杆处开始设置。 (×)20.纵向扫地杆应采用直角扣件固定在距离底座上皮不大于200mm处的立杆上。 (×)21.脚手架旁有开挖的沟槽时,应控制外立杆距沟槽边的距离,当架高在50m以上时,不小于2.8m。 (√)22.高度超过24m的双排脚手架,必须采用刚性连墙件。 (√)23.当脚手架下部不能设置连墙件时,要搭设抛撑(斜撑杆),抛撑与地面夹角45~60度,若抛撑钢管长度不够,可采用对接扣件接长。 (√)24.每根立杆下部都要设置底座或垫板。

    CSS复习题

    CSS样式复习 一、判断对错 二、填空 1.CSS(Cascading Style Sheets)是层叠样式表的缩写”层叠”就是将显示样式独立于显示的内容,进行分类 管理. 2.Css样式上下文选择符定义嵌套标记的样式。 3.层叠样式表的英文缩写是CSS(t) 4.选择器是指要引用样式的对象,它可以是一个或多个HTML标记(各个标记之间以逗号分开),也可以是类选 择符、ID选择符或属性选择符等。 5.css样式定义中可以加入注解,格式为:/*字符串*/ 6.CSS样式表定义的基本语法为:选择器{样式属性名称:属性值;样式属性名称:属性值;} 7.外部样式表文件将样式表定义为一个独立的CSS样式文件,使用该样式表的HTML文件在头部用标记 链接到这个CSS样式文件,优先级低。 8.内嵌样式表利用