当A级或B级电子信息系统机房位于其他建筑物内时,在主机房与其他部位之间应设置耐火极限不低于( )的隔墙。
A 、0.50h
B 、1.00h
C 、1.50h
D 、2.00h
【正确答案:D】
本题考查的是信息机房的防火设计要求。信息机房的耐火等级不应低于二级。当A级或B级电子信息系统机房位于其他建筑物内时,在主机房与其他部位之间应设置耐火极限不低于2h的隔墙,隔墙上的门应采用甲级防火门。因此,本题的正确答案是D。
您好!计算机机房防雷接地需做的四个方面,供参考:
1、考虑到雷电或其他电信设备的干扰,计算机房不宜设置在大楼的顶层或靠外墙侧,特殊情况限制的,应设置屏蔽层防止雷电干扰。对于特别重要的计算机系统,应考虑设置独立的屏蔽机房。建筑物(包括计算机机房)内设备及管线接地安装应按照相关规范执行,做好等电位联结;
2、防止雷电危害还应防雷击引起的电磁脉冲,计算机房的配电箱应设置SPD(防电磁浪涌)保护装置,防止机房供电电源由于雷击电磁脉冲而造成断电。另外,对于重要的系统主机,其通讯电缆也应设置SPD保护装置,由于通讯电缆数量一般比较多,因此通讯线的保护设置应根据具体实际情况合理设置;
3、电气接地系统宜采用TN-S接地系统,PE线与相线分开,机房电源接入处应做重复接地;
4、机房接地一般分为交流工作接地、直流工作接地、安全工作接地、防雷保护接地。根据《建筑物防雷设计规范》(2000年版)的要求,防雷设计采用共用接地系统时,各接地系统宜共用一组接地装置。信息系统的所有外露导电物(各种箱体、壳体、机架等金属组件)应建立一等电位联结网络。因此,电气防雷设计应在计算机房设置专用的等电位联结排,通过引下线与大楼总等电位联结排连接。根据共用接地系统的层层等电位原则,采用结构主钢筋作为引下线,更适用于共用接地系统。另外强调,大楼接地系统的接地电阻不应大于1Ω。
《计算机机房防雷设计规范》(GB50174-93)的第四节要求:
第四节 接地
第6.4.1条 电子计算机机房接地装置的设置应满足人身的安全及电子计算机正常运行和系统设备的安全要求。
第6.4.2条 电子计算机机房应采用下列四种接地方式:
一、交流工作接地,接地电阻不应大于4Ω;
二、安全工作接地,接地电阻不应大于4Ω;
三、直流工作接地,接地电阻应按计算机系统具体要求确定;
四、防雷接地,应按现行国家标准《建筑防雷设计规范》执行。
第6.4.3条 交流工作接地、安全保护接地、直流工作接地、防防雷接地等四种接地宜共用一组接地装置,其接地电阻按其中最小值确定;若防雷接地单独设置接地装置时,其余三种接地宜共用一组接地装置,其接地电阻不应大于其中最小值,并应按现行国标准《建筑防雷设计规范》要求采取防止反击措施。
第6.4.4条 对直流工作接地有特殊要求需单独设置接地装置的电子计算机系统,其接地电阻值及与其它接地装置的接地体之间的距离,应按计算机系统及有关规定的要求确定。
第6.4.5条 电子计算机系统的接地应采取单点接地并宜采取等电位措施。
第6.4.6条 当多个电子计算机系统共用一组接地装置时,宜将各电子计算机系统分别采用接地线与接地体连接。
安全策略是指在某个安全区域内(通常是指属于某个组织的一系列处理和通信资源),用于所有与安全相关活动的一套规则。这些规则是由此安全区域中所设立的一个安全权力机构建立的,并由安全控制机构来描述、实施或实现的。安全策略通常建立在授权的基础之上,未经适当授权的实体,信息资源不可以给予、不允许访问、不得使用。安全策略基于身份、规则、角色进行分类。 机房组建应按计算机运行特点及设备具体要求确定。机房一般宜由主机房区、基本工作区、辅助机房区等功能区域组成。 主机房区包括服务器机房区、网络通信区、前置机房区和介质库等。 基本工作区包括缓冲区、监控区和软件测试区等。 辅助机房区包括配电区、配线区、UPS 区、消防气瓶间和精密空调区等。 设备标识和鉴别:应对机房中设备的具体位置进行标识,以方便查找和明确责任。机房内关键设备部件应在其上设置标签,以防止随意更换或取走。 设备可靠性:应将主要设备放置在机房内,将设备或主要部件进行固定,并设置明显的不易除去的标记。应对关键的设备关键部件冗余配置,例如电源、主控板、网络接口等。 防静电:机房内设备上线前必须进行正常的接地、放电等操作,对来自静电放电的电磁干扰应有一定的抗扰度能力。机房的活动地板应有稳定的抗静电性能和承载能力,同时耐油、耐腐蚀、柔光、不起尘等。 电磁骚扰:机房内应对设备和部件产生的电磁辐射骚扰、电磁传导骚扰进行防护。 电磁抗扰:机房内设备对来自电磁辐射的电磁干扰和电源端口的感应传导的电磁干扰应有一定的抗扰度。 浪涌抗扰:机房内设备应对来自电源端口的浪涌(冲击)的电磁干扰应有一定的抗扰度。 电源适应能力:机房供电线路上设置稳压器和过电压防护设备。对于直流供电的系统设备,应能在直流电压标称值变化10%的条件下正常工作。 泄漏电流:机房内设备工作时对保护接地端的泄漏电流值不应超过5mA。 电源线:机房内设备应设置交流电源地线,应使用三芯电源线,其中地线应于设备的保护接地端连接牢固。 线缆:机房通信线缆应铺设在隐蔽处,可铺设在地下或管道中。 绝缘电阻:机房内设备的电源插头或电源引入端与设备外壳裸露金属部件之间的绝缘电阻应不小于5MΩ。 场地选择:机房场地选择应避开火灾危险程度高的区域,还应避开有害气体来源以及存放腐蚀、易燃、易爆物品的地方。机房场地应避开强振动源、强噪声源和强电场干扰的地方。机房不应该选择在楼层的最高层或者最低层地方。 防火:机房应设置火灾自动报警系统,包括火灾自动探测器、区域报警器、集中报警器和控制器等,能对火灾发生的部位以声、光或电的形式发出报警信号,并启动自动灭火设备,切断电源、关闭空调设备等。机房采取区域隔离防火措施,布局要将脆弱区和危险区进行隔离,防止外部火灾进入机房,特别是重要设备地区,安装防火门、使用阻燃材料装修。机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料。 电磁辐射防护:电源线和通信线缆应隔离铺设,避免互相干扰。应对关键设备和磁介质实施电磁屏蔽。通信线采取屏蔽措施,防止外部电磁场对机房内计算机及设备的干扰,同时也抑制电磁信息的泄漏。应采用屏蔽效能良好屏蔽电缆作为机房的引入线。机房的信号电缆线(输入/输出)端口和电源线的进、出端口应适当加装滤波器。电缆连接处应采取屏蔽措施,抑制电磁噪声干扰与电磁信息泄漏。 供电系统:应设置冗余或并行的电力电缆线路为计算机系统供电。应建立备用供电系统。机房供电电源设备的容量应具有一定的余量。机房供电系统应将信息系统设备供电线路与其它供电线路分开,应配备应急照明装置。机房应配置电源保护装置,加装浪涌保护器。机房电源系统的所有接点均应镀锡处理,并且冷压连接。 静电防护:主机房内绝缘体的静电电位不应大于1kV。主机房内的导体应与大地作可靠的连接,不应有对地绝缘的孤立导体。 防雷电:机房系统中所有的设备和部件应安装在有防雷保护的范围内。不得在建筑物屋顶上敷设电源或信号线路。必须敷设时,应穿金属管进行屏蔽防护,金属管应进行等电位连接。机房系统电源及系统输入/输出信号线,应分不同层次,采用多级雷电防护措施。 机房接地:对直流工作接地有特殊要求需单独设置接地装置的系统,接地电阻值及其它接地体之间的距离,应按照机房系统及有关规范的要求确定。 温湿度控制:机房应有较完备的空调系统,保证机房温度的变化在计算机设备运行所允许的范围。当机房采用专用空调设备并与其它系统共享时,应保证空调效果和采取防火措施。机房空气调节控制装置应满足计算机系统对温度、湿度以及防尘的要求。空调系统应支持网络监控管理,通过统一监控,反映系统工作状况。 机房防水:机房水管安装不得穿过屋顶和活动地板,穿过墙壁和楼板的水管应使用套管,并采取可靠的密封措施。机房应有有效的防止给水、排水、雨水通过屋顶和墙壁漫溢和渗漏的措施,应采取措施防止机房内水蒸气结露和地下积水的转移与渗透。机房应安装漏水检测系统,并有报警装置。 入网访问控制是网络访问的第1层安全机制。它控制哪些用户能够登录到服务器并获准使用网络资源,控制准许用户入网的时间和位置。用户的入网访问控制通常分为三步执行:用户名的识别与验证;用户口令的识别与验证;用户账户的默认权限检查。三道控制关卡中只要任何一关未过,该用户便不能进入网络。 对网络用户的用户名和口令进行验证是防止非法访问的第一道关卡。用户登录时首先输入用户名和口令,服务器将验证所输入的用户名是否合法。用户的口令是用户入网的关键所在。口令最好是数字、字母和其他字符的组合,长度应不少于6个字符,必须经过加密。口令加密的方法很多,最常见的方法有基于单向函数的口令加密、基于测试模式的口令加密、基于公钥加密方案的口令加密、基于平方剩余的口令加密、基于多项式共享的口令加密、基于数字签名方案的口令加密等。经过各种方法加密的口令,即使是网络管理员也不能够得到。系统还可采用一次性用户口令,或使用如智能卡等便携式验证设施来验证用户的身份。 网络管理员应该可对用户账户的使用、用户访问网络的时间和方式进行控制和限制。用户名或用户账户是所有计算机系统中最基本的安全形式。用户账户应只有网络管理员才能建立。用户口令是用户访问网络所必须提交的准入证。用户应该可以修改自己的口令,网络管理员对口令的控制功能包括限制口令的最小长度、强制用户修改口令的时间间隔、口令的惟一性、口令过期失效后允许入网的宽限次数。针对用户登录时多次输入口令不正确的情况,系统应按照非法用户入侵对待并给出报警信息,同时应该能够对允许用户输入口令的次数给予限制。 用户名和口令通过验证之后,系统需要进一步对用户账户的默认权限进行检查。网络应能控制用户登录入网的位置、限制用户登录入网的时间、限制用户入网的主机数量。当交费网络的用户登录时,如果系统发现“资费”用尽,还应能对用户的操作进行限制。 操作权限控制是针对可能出现的网络非法操作而采取安全保护措施。用户和用户组被赋予一定的操作权限。网络管理员能够通过设置,指定用户和用户组可以访问网络中的哪些服务器和计算机,可以在服务器或计算机上操控哪些程序,访问哪些目录、子目录、文件和其他资源。网络管理员还应该可以根据访问权限将用户分为特殊用户、普通用户和审计用户,可以设定用户对可以访问的文件、目录、设备能够执行何种操作。特殊用户是指包括网络管理员的对网络、系统和应用软件服务有特权操作许可的用户;普通用户是指那些由网络管理员根据实际需要为其分配操作权限的用户;审计用户负责网络的安全控制与资源使用情况的审计。系统通常将操作权限控制策略,通过访问控制表来描述用户对网络资源的操作权限。 访问控制策略应该允许网络管理员控制用户对目录、文件、设备的操作。目录安全允许用户在目录一级的操作对目录中的所有文件和子目录都有效。用户还可进一步自行设置对目录下的子控制目录和文件的权限。对目录和文件的常规操作有:读取(Read)、写入(Write)、创建(Create)、删除(Delete)、修改(Modify)等。网络管理员应当为用户设置适当的操作权限,操作权限的有效组合可以让用户有效地完成工作,同时又能有效地控制用户对网络资源的访问。 访问控制策略还应该允许网络管理员在系统一级对文件、目录等指定访问属性。属性安全控制策略允许将设定的访问属性与网络服务器的文件、目录和网络设备联系起来。属性安全策略在操作权限安全策略的基础上,提供更进一步的网络安全保障。网络上的资源都应预先标出一组安全属性,用户对网络资源的操作权限对应一张访问控制表,属性安全控制级别高于用户操作权限设置级别。属性设置经常控制的权限包括:向文件或目录写入、文件复制、目录或文件删除、查看目录或文件、执行文件、隐含文件、共享文件或目录等。允许网络管理员在系统一级控制文件或目录等的访问属性,可以保护网络系统中重要的目录和文件,维持系统对普通用户的控制权,防止用户对目录和文件的误删除等操作。 网络系统允许在服务器控制台上执行一系列操作。用户通过控制台可以加载和卸载系统模块,可以安装和删除软件。网络服务器的安全控制包括可以设置口令锁定服务器控制台,以防止非法用户修改系统、删除重要信息或破坏数据。系统应该提供服务器登录限制、非法访问者检测等功能。 网络管理员应能够对网络实施监控。网络服务器应对用户访问网络资源的情况进行记录。对于非法的网络访问,服务器应以图形、文字或声音等形式报警,引起网络管理员的注意。对于不法分子试图进入网络的活动,网络服务器应能够自动记录这种活动的次数,当次数达到设定数值,该用户账户将被自动锁定。 防火墙是一种保护计算机网络安全的技术性措施,是用来阻止网络黑客进入企业内部网的屏障。防火墙分为专门设备构成的硬件防火墙和运行在服务器或计算机上的软件防火墙。无论哪一种,防火墙通常都安置在网络边界上,通过网络通信监控系统隔离内部网络和外部网络,以阻档来自外部网络的入侵。 域间安全策略用于控制域间流量的转发(此时称为转发策略),适用于接口加入不同安全区域的场景。域间安全策略按IP地址、时间段和服务(端口或协议类型)、用户等多种方式匹配流量,并对符合条件的流量进行包过滤控制(permit/deny)或高级的UTM应用层检测。域间安全策略也用于控制外界与设备本身的互访(此时称为本地策略),按IP地址、时间段和服务(端口或协议类型)等多种方式匹配流量,并对符合条件的流量进行包过滤控制(permit/deny),允许或拒绝与设备本身的互访。 缺省情况下域内数据流动不受限制,如果需要进行安全检查可以应用域内安全策略。与域间安全策略一样可以按IP地址、时间段和服务(端口或协议类型)、用户等多种方式匹配流量,然后对流量进行安全检查。例如:市场部和财务部都属于内网所在的安全区域Trust,可以正常互访。但是财务部是企业重要数据所在的部门,需要防止内部员工对服务器、PC等的恶意攻击。所以在域内应用安全策略进行IPS检测,阻断恶意员工的非法访问。 当接口未加入安全区域的情况下,通过接口包过滤控制接口接收和发送的IP报文,可以按IP地址、时间段和服务(端口或协议类型)等多种方式匹配流量并执行相应动作(permit/deny)。基于MAC地址的包过滤用来控制接口可以接收哪些以太网帧,可以按MAC地址、帧的协议类型和帧的优先级匹配流量并执行相应动作(permit/deny)。硬件包过滤是在特定的二层硬件接口卡上实现的,用来控制接口卡上的接口可以接收哪些流量。硬件包过滤直接通过硬件实现,所以过滤速度更快。 信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全端-端加密的目的是对源端用户到目的端用户的数据提供保护节点加密的目的是对源节点到目的节点之间的传输链路提供保护。用户可根据网络情况酌情选择上述加密方式。 信息加密过程是由形形色色的加密算法来具体实施,它以很小的代价提供很大的安全保护。在多数情况下,信息加密是保证信息机密性的唯一方法。据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。如果按照收发双方密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。 在常规密码中,收信方和发信方使用相同的密钥,即加密密钥和解密密钥是相同或等价的。比较著名的常规密码算法有:美国的DES及其各种变形,比如Triple DES、GDES、New DES和DES的前身Lucifer欧洲的IDEA日本的FEAL-N、LOKI-91、Skipjack、RC4、RC5以及以代换密码和转轮密码为代表的古典密码等。在众多的常规密码中影响最大的是DES密码。 常规密码的优点是有很强的保密强度,且经受住时间的检验和攻击,但其密钥必须通过安全的途径传送。因此,其密钥管理成为系统安全的重要因素。 在公钥密码中,收信方和发信方使用的密钥互不相同,而且几乎不可能从加密密钥推导出解密密钥。比较著名的公钥密码算法有:RSA、背包密码、McEliece密码、Diffe-Hellman、Rabin、Ong-Fiat-Shamir、零知识证明的算法、椭园曲线、EIGamal算法等等。最有影响的公钥密码算法是RSA,它能抵抗到目前为止已知的所有密码攻击。 公钥密码的优点是可以适应网络的开放性要求,且密钥管理问题也较为简单,尤其可方便的实现数字签名和验证。但其算法复杂。加密数据的速率较低。尽管如此,随着现代电子技术和密码技术的发展,公钥密码算法将是一种很有前途的网络安全加密体制。 当然在实际应用中人们通常将常规密码和公钥密码结合在一起使用,比如:利用DES或者IDEA来加密信息,而采用RSA来传递会话密钥。如果按照每次加密所处理的比特来分类,可以将加密算法分为序列密码和分组密码。前者每次只加密一个比特而后者则先将信息序列分组,每次处理一个组。 密码技术是网络安全最有效的技术之一。一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法之一。 应制定相应的机房管理制度,规范机房与各种设备的使用和管理,保障机房安全及设备的正常运行,至少包括日常管理、出入管理、设备管理、巡检(环境、设备状态、指示灯等进行检查并记录)等。重要区域应配置电子门禁系统,控制、鉴别和记录进入的人员。对机房内的各种介质应进行分类标识,重要介质存储在介质库或档案室中。 加强网络的安全管理,制定有关规章制度,对于确保系统的安全、可靠地运行,将起到十分有效的作用。网络的安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和访问主机的管理制度;制订网络系统的维护制度和应急措施等。
建筑
7.3.1 车站应满足预测客流的需求,应保证乘降安全、疏导迅速、布置紧凑、便于管理,并
应具有良好的通风、照明、卫生、防灾等设施,为乘客提供安全的候车、乘车环境。
7.3.2 车站的站厅、站台、出入口、通道、人行楼梯、自动扶梯、售检票口(机)等部位的
规模和通过能力应相互匹配。当发生事故或灾难时,应保证将一列进站列车的预测最大载客量以及站台上的候车乘客在 6min 内全部撤离到安全区。
7.3.3 除有轨电车系统外,车站站台和乘降区的最小宽度应满足下列规定:
1 对岛式站台车站,站台乘降区(侧站台)2.5m。
2 对侧式站台车站,当平行于线路方向设置楼梯时,侧式站台的乘降区(侧站台)2.5m;
当垂直于侧站台设置楼梯时,侧式站台的乘降区(侧站台)3.5m。
3 当站台计算长度小于 100m,且楼梯和自动扶梯设置在站台计算长度以外时,岛式站台
5m,侧式站台 3.5m。
4 设有站台屏蔽门的地面车站、高架车站的侧站台 2m。
7.3.4 站台应设置足够数量的进出站通道或楼梯、自动扶梯,同时应满足站台计算长度内任一点距梯口或通道口的距离不大于 50m。
7.3.5 楼梯和通道的最小宽度应符合下列规定:
1 天桥或通道 2.4m。
2 单向公共区人行楼梯 1.8m。
3 双向公共区人行楼梯 2.4m。
4 消防专用楼梯和站台至轨行区的工作梯 1.1m。
7.3.6 当车站出入口的提升高度超过 6m 时,应设置上行自动扶梯;当车站出入口的提升高
度超过 12m 时应设置上行和下行自动扶梯。站厅与站台间应设置上行自动扶梯,当高差超过
6m 时,应设置上行和下行自动扶梯。当上行和下行全部采用自动扶梯时,应加设人行楼梯或
备用自动扶梯。
7.3.7 在车站付费区与非付费区之间的隔离栅栏上,应设置栅栏门;检票口和栅栏门的总通
12行能力应满足乘客安全疏散的需要。
7.3.8 车站应至少设置一处无障碍检票通道,通道净宽不应小于 900mm。
7.3.9 当车站不设站台屏蔽门时,站台边缘应设置醒目的安全线。
7.3.10 地下车站的站台、站厅疏散区和通道内不得设置任何商业设施。
7.3.11 地面车站和高架车站应与相邻建筑物保持安全的防火间距,并应设置消防车通道。
7.3.12 地下车站的风亭(井)应防止气流短路,并应符合环境保护要求。
7.3.13 车站内的顶棚、墙面、地坪的装饰应采用 A 级材料;当使用架空地板时,不应低于
B1 级材料;车站公共区内的广告灯箱、休息椅、电话亭、售(检)票机等固定服务设施的材料
应采用低烟、无卤的阻燃材料。地面材料应防滑耐磨;当使用玻璃材料时,应采用安全玻璃。
7.3.14 地下工程、出入口通道、风井的耐火等级应为一级;出入口地面建筑、地面车站、 高架车站及高架区间结构的耐火等级不应低于二级。
7.3.15 控制中心建筑的耐火等级应为一级;当控制中心与其他建筑合建时,应设置独立的
进出通道。
7.3.16 地下车站站台和站厅公共区应划为一个防火分区,其他部位每个防火分区的最大允 许使用面积不应大于 1500m2 ;地上车站不应大于 2500m2 ;两个相邻防火分区之间应采用耐火
极限不低于 3h的防火墙分隔,防火墙上的门应采用甲级防火门。与车站相接的商业设施等公共场所,应单独划分为防火分区。
7.3.17 消防专用通道应设置在含有车站控制室等主要管理用房的防火分区内,并应能到达
地下车站各层;当地下车站超过 3 层(含 3 层)时,消防专用通道应设置为防烟楼梯间。
7.3.18 在地下换乘车站公共区的下列部位,应采取防火分隔措施:
1 上下层平行站台换乘车站:下层站台穿越上层站台时穿越部分;上、下层站台联络梯处。
2 多线同层站台平行换乘车站:站台与站台之间。
3 多线点式换乘车站:换乘通道或换乘梯。
4 多线换乘车站共用一个站厅公共区,且面积超过单线标准车站站厅公共区面积 2.5 倍时,
应通过消防性能化设计分析,采取必要的消防措施。
7.3.19 车站出入口的设置应满足进出站客流和事故疏散的需要,并应符合下列规定:
1 车站应设置不少于 2 个直通地面的出入口。
2 地下一层侧式站台车站,每侧站台不应少于 2 个出口。
3 地下车站有人值守的设备和管理用房区域,安全出口的数量不应少于 2 个,其中 1 个安
13全出口应为直通地面的消防专用通道。
4 对地下车站无人值守的设备和管理用房区域,应至少设置一个与相邻防火分区相通的防
火门作为安全出口。
5 当出入口同方向设置时,两个出入口间的净距不应小于 10m。
6 竖井爬梯、垂直电梯以及设在两侧式站台之间的过轨联络地道不得作为安全出口。
7 出入口的台阶或坡道末端至道路各类车行道的距离不应小于 3m。
8 地下车站出入口的地坪标高应高出室外地坪,并应满足站址区域防淹要求。
7.3.20 当地下出入口通道长度超过 100m 时,应采取措施满足消防疏散要求。
7.3.21 换乘通道、换乘楼梯(含自动扶梯)应满足预测高峰时段换乘客流的需要;当发生
火灾时,设置在该部位的防火卷帘应能自动落下。
7.3.22 两条单线区间隧道之间应设置联络通道,相邻两个联络通道之间的距离不应大于
600m;联络通道内应设置甲级防火门。
7.3.23 当区间隧道设中间风井时,井内或就近应设置直通地面的防烟楼梯。
7.3.24 高架区间疏散通道应符合下列规定:
1 当高架区间利用道床做应急疏散通道时,列车应具备应急疏散条件和相应设施。
2 对跨座式单轨及磁浮系统的高架区间,应设置纵向应急疏散平台。
7.3.25 跨座式单轨系统车站应设置站台屏蔽门;高架车站行车轨道区底部应封闭。
7.3.26 车站的站厅和站台公共区、自动扶梯、自动人行步道和楼梯口、疏散通道及安全出
口、区间隧道、配电室、车站控制室、消防泵房、防排烟机房以及在发生火灾时仍需坚持工作
的其他房间,应设置应急照明。
7.3.27 车站的站台、站厅公共区、自动扶梯、疏散通道、安全出口、楼梯转角等处应设置
灯光或蓄光型疏散指示标志;区间隧道应设置可控制指示方向的疏散指示标志。