【单选题】
南京地铁一号线控制中心高频开关电源给( )设备供电。
A. 无线、专用及公务
B. 公务、CCTV及时钟
C. 专用,传输及广播
D. 专用、公务及传输
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
以下不是开关电源常用的调制技术是( )。
A. 脉宽调制(PWM)
B. 脉频调制(PFM)
C. 混合调制
D. 单边调制
【单选题】
目前南京地铁一号线车站使用的UPS电源容量是( )。
A. 15KVA
B. 20KVA
C. 30KVA
D. 40KVA
【单选题】
南京地铁通信用UPS是( )。
A. 后备式(OFF LINE)
B. 在线式(ON LINE)
C. 在线互动式(LINE INTERACTIVE)
D. 以上都不是
【单选题】
请挑出下面关于开关电源的说法正确的一句( )。
A. 开关电源可以达到的输出电压范围非常广,可以从几伏到几百伏
B. 一台成品开关电源的工作频率是固定的
C. 开关电源不需要变压器
D. 开关电源的输入只能是交流电
【单选题】
请问下面哪个级别的用户能够对南京地铁一号线通信电源屏网管数据进行修改( )。
A. 管理员
B. 值班员
C. 巡检员
D. 访客
【单选题】
如果用万用表测得二极管的阻值很小或为0,则表示该二极管 ( )。
A. 内部短路
B. 内部断路
C. 性能差
D. 正常
【单选题】
一般电气设备上常标有L、N字样,N代表的含义是( )。
A. 火线
B. 地线
C. 零线
D. 保护地线
【单选题】
以下不是一号线交流电源屏交流切换单元的基本功能是( )。
A. 检测两路交流电压,将数据传送给主监控装置。
B. 采集两路接触器的状态,将数据传送给主监控装置。
C. 根据采集的电压信息(正常、故障)和主监控的设置参数信息实现切换。
D. 检测两路交流电流,将数据传送给主监控装置
【单选题】
一般电气设备上常标有L、N字样,L代表的含义是( )。
A. 火线
B. 地线
C. 零线
D. 保护地线
【单选题】
UPS输入为交流三相五线制380V,波动范围为( )。
A. 10%-15%
B. 5%-15%
C. 15%-15%
D. 10%-10%
【单选题】
UPS逆变器故障时,UPS将转为( )。
A. 蓄电池供电
B. 静态旁路供电
C. 手动旁路供电
D. 停止供电
【单选题】
一号线OCC网管高屏开关电源有( )块整流模块
【单选题】
一号线交流配电屏正常运行时,自动/手动转换开关应置于( )。
A. 自动
B. 手动
C. 强制一路
D. 强制二路
【单选题】
一号线通信交流屏每屏共有( )只数显电压表。
【单选题】
一号线通信交流屏每屏共有( )只数显电流表。
【单选题】
通信机房接地,联合地阻应不大于( )Ω。
【单选题】
无功功率的单位是( )。
A. W
B. var
C. kW•h
D. kvar•h
【单选题】
人体承受的感应电压所造成的触电叫( )触电。
A. 直接
B. 接触电压
C. 感应电压
D. 剩余电荷
【单选题】
在保护接零系统中,零线导电能力不得低于相线的( )。
A. 0.25
B. 0.333333333
C. 0.5
D. 1
【单选题】
带电装卸熔断器时,应站在( )上。
A. 绝缘垫
B. 水泥地板
C. 木板
D. 钢板
【单选题】
设备发生火灾时,要立即( )。
A. 进行灭火
B. 通知上级
C. 断开蓄电池
D. 切断电源
【单选题】
一号线每台南瑞交流配电屏具有( )块时间继电器。
【单选题】
电气设备金属外壳保护接地线,接地干线可按相应电源相线截面积的( )选用。
A. 0.5
B. 0.333333333
C. 0.25
D. 0.2
【单选题】
交流接触器是一种广泛使用的开关电器,在正常条件下可以用来实现远距离控制和频繁( )主电路。
A. 接通
B. 断开
C. 连接
D. 接通和断开
【单选题】
低压断路器的脱扣器其中电磁脱扣器又称短路脱扣器或瞬时过流脱扣器,起( )保护作用。
【单选题】
为保证电气设备能可靠地运行,将电力系统中的变压器低压侧中性点接地,称为( )。
A. 保护接地
B. 重复接地
C. 工作接地
D. 防雷接地
【单选题】
电子式时间继电器是通过电子线路控制电容器充放电的 原理制成的。它的特点是体积小,延时范围可达( )。
A. 1-300s
B. 1-600s
C. 0.1-360s
D. 0.1-3600s
【单选题】
保护接零的作用是,当单相短路时,使电路中的保护装置(如熔断器、漏电保护器等)迅速动作,将( )切断,确保人身安全。
【单选题】
( )话务量的单位叫:“爱尔兰”(Erlang)或“小时呼”。
A. 话务量只和用户呼叫次数有关
B. 话务量只和占用时间有关
C. 话务量既和用户呼叫次数有关,又和每次呼叫的占用时间有关
D. 话务量既和用户呼叫次数无关,又和每次呼叫的占用时间无关
【单选题】
NO.7信令系统是( )的公共信道信令系统,能满足呼叫控制、遥控、管理和维护等信令传递要求的电信网,并能在各种业务网中作多方面的应用。
A. 国际标准化
B. 中国标准化
C. 邮电标准化
D. 通信标准化
【单选题】
阿尔卡特模拟话机立即转移功能代码为( )。
A. *64
B. *60
C. *68
D. *69
【单选题】
创建外网号时显示的First Internal Number与First External Number分别表示( )。
A. 外线号码与内线号码
B. 内线号码与外线号码
C. 内线号码与设置范围
D. 外线号码与设置范围
【单选题】
公务电话查一个板子上各端口状态应使用命令( )。
A. bascul
B. listerm
C. swinst
D. mgr
【单选题】
关于以太网防环机制描述正确的是( )。
A. 是三层网络的需要,没有防环机制则无法实现路由选择
B. 有效的提高网络可用性和带宽利用率
C. 集线器(HUB)也具有防环机制
D. 可以为用户提供透明的接入方式
【单选题】
交换系统的服务质量指标可由下列那些指标来衡量( )。
A. 话务量,话音响度
B. 呼损指标,接续时延
C. 话音响度,通话时长
D. 话音清晰度,杂音
【单选题】
局间信令按技术或传送方式又可分为随路信令和( )两种方式。
A. 地址信令
B. 公共信道信令
C. 线路信令
D. 记发器信令
【单选题】
模拟话音信号数字化通过( )过程实现。
A. 量化 取样 编码
B. 编码 取样 量化
C. 取样 量化 编码
D. 取样 编码 量化
【单选题】
评价一台交换机性能如何,除了话务量这一质量指标以外,还有一个重要指标就是控制部件的( )。
A. 呼叫处理能力
B. 接续能力
C. 交换能力
D. 通信能力
推荐试题
【简答题】
10.请至少说出5种核销呆账内部证据?
【简答题】
11.农信社系统贷款不能核销的六种情形内容是什么?
【简答题】
12.不良贷款管理应遵循的原则是什么?
【简答题】
13.资产管理委员会的工作职责有哪些?
【简答题】
14.不良贷款日常管理工作包括哪几方面?
【简答题】
15.资产保全工作要围绕哪几项工作进行?
【单选题】
下列不属于网络操作系统的安全性的是__。
A. :用户身份验证
B. :用户能管理和中止系统运行
C. :资源的存贮控制
D. :网络传输的安全性
【单选题】
允许在一台主机上同时连接多台客户端,同时为多个客户端提供服务的计算机的操作系统是__。
A. :分时操作系统
B. :实时操作系统
C. :分布式操作系统
D. :网络操作系统
【单选题】
防火墙应具有强大的审计功能和自动日志分析功能是因为?
A. :可以更早地发现潜在的威胁并预防攻击的发生
B. :依据安全管理部门的要求
C. :内网审计系统的要求
D. :日志是防火墙进行安全决策的参考
【单选题】
ip access-group {number} in这句话表示( )
A. :指定接口上使其对输入该接口的数据流进行接入控制
B. :取消指定接口上使其对输入该接口的数据流进行接入控制
C. :指定接口上使其对输出该接口的数据流进行接入控制
D. :取消指定接口上使其对输出该接口的数据流进行接入控制
【单选题】
TAG VLAN是由下面的哪一个标准规定的( )
A. :802.1D
B. :802.1P
C. :802.1Q
D. :802.1Z
【单选题】
PING 命令使用了哪种ICMP?
A. :Redirect
B. :Source quench
C. :Echo reply
D. :Destination unreachable
【单选题】
以下关于Smurf 攻击的描述,那句话是错误的( )
A. :攻击者最终的目标是在目标计算机上获得一个帐号
B. :它使用ICMP的包进行攻击
C. :它依靠大量有安全漏洞的网络作为放大器
D. :它是一种拒绝服务形式的攻击
【单选题】
许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?
A. :安装防病毒软件
B. :给系统安装最新的补丁
C. :安装防火墙
D. :安装入侵检测系统
【单选题】
划分VLAN主要解决什么问题?
A. :隔离广播
B. :解决安全性
C. :隔离故障域
D. :解决带宽问题
【单选题】
TCP/IP协议的4层概念模型是?
A. :应用层、传输层、网络层和网络接口层
B. :应用层、传输层、网络层和物理层
C. :应用层、数据链路层、网络层和网络接口层
D. :会话层、数据链路层、网络层和网络接口层
【单选题】
有一类IDS系统将所观察到的活动同认为正常的活动进行比较并识别重要的偏差来发现入侵事件,这种机制称作:( )
A. :异常检测
B. :特征检测
C. :差距分析
D. :比对分析
【单选题】
以下哪一项不属于入侵监测系统的功能?
A. :监视网络上的通信数据流
B. :捕捉可疑的网络活动
C. :提供安全审计报告
D. :过滤非法的数据包
【单选题】
哪一类防火墙具有根据传输信息的内容(比如关键字、文件类型)来控制访问连接的能力?
A. :包过滤防火墙
B. :状态检测防火墙
C. :应用网关防火墙
D. :以上都不能
【单选题】
以下哪项不是IDS可以解决的问题:( )
A. :弥补网络协议的弱点
B. :识别和报告对数据文件的改动
C. :统计分析系统中异常活动模式
D. :提升系统监控能力
【单选题】
张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗信息。该攻击行为属于以下哪类攻击?
A. :口令攻击
B. :暴力破解
C. :拒绝服务攻击
D. :社会工程学攻击
【单选题】
DDos攻击的主要目的是:( )
A. :破坏完整性
B. :破坏机密性
C. :破坏可用性
D. :破坏可用性和机密性
【单选题】
一家企业的公司网站发生黑客非法入侵和攻击事件后,应及时向哪一家单位报告此事件?
A. :国家计算机网络与信息安全管理中心
B. :公安部公共信息网络安全监察及各地相应部门
C. :互联网安全协会
D. :信息安全产业商会
【单选题】
某个机构的网络遭受多次入侵攻击,下面哪一种技术可以提前检测到这种行为?
A. :杀毒软件
B. :包过滤路由器
C. :蜜罐
D. :服务器加固
【单选题】
以下哪个是ARP欺骗攻击可能导致的后果( )
A. :ARP欺骗可以直接取得目标主机的控制权
B. :ARP欺骗可导致目标主机的系统速度
C. :ARP欺骗可导致目标主机无法访问网络
D. :ARP欺骗可导致目标主机死机
【单选题】
防范密码嗅探攻击计算机系统的控制措施包括下列哪一项?
A. :一次性密码和加密
B. :静态和重复使用的密码
C. :加密和重复使用的密码
D. :静态和一次性密码
【单选题】
输入参数过滤可以预防以下哪些攻击?
A. :SQL注入、跨站脚本、DNS毒药
B. :SQL注入、跨站请求伪造、网络窃听
C. :跨站请求伪造、跨站脚本、DNS毒药
D. :SQL注入、跨站脚本、缓冲区溢出
【单选题】
某个机构的网络遭受多次入侵攻击,下面那一种技术可以提前检测到这种行为?
A. :杀毒软件
B. :蜜罐
C. :包过滤路由器
D. :服务器加固
【单选题】
拒绝式服务攻击会影响信息系统的哪个特性?
A. :可用性
B. :完整性
C. :可控性
D. :机密性
【单选题】
以下哪些不属于脆弱性范畴?
A. :操作系统漏洞
B. :应用程序BUG
C. :黑客攻击
D. :人员的不良操作习惯
【单选题】
风险评估的基本过程是怎样的?
A. :通过以往发生的信息安全事件,找到风险所在
B. :风险评估就是对照安全检查单,查看相关的管理和技术措施是否到位
C. :识别并评估重要的信息资产,识别各种可能的威胁和严重的弱点,最终确定风险
D. :风险评估并没有规律可循,完全取决于评估者的经验所在
【单选题】
对于信息安全风险的描述不正确的是?
A. :在信息安全领域,风险就是指信息资产遭受损坏并给企业带来负面影响及其潜在可能性
B. :风险评估就是对信息和信息处理设施面临的威胁、受到的影响、存在的弱点以及威胁发生的可能性的评估
C. :风险管理就是以可接受的代价,识别控制减少或消除可能影响信息系统的安全风险的过程
D. :企业信息安全风险管理就是要做到零风险
【单选题】
风险分析的目的是?
A. :在实施保护所需的成本与风险可能造成的影响之间进行运作平衡
B. :在实施保护所需的成本与风险可能造成的影响之间进行技术平衡
C. :在实施保护所需的成本与风险可能造成的影响之间进行法律平衡
D. :在实施保护所需的成本与风险可能造成的影响之间进行经济平衡
【单选题】
风险评估的过程中,首先要识别信息资产,资产识别时,以下哪个不是需要遵循的原则?
A. :所有公司资产都要识别
B. :只识别与业务及信息系统有关的信息资产,分类识别
C. :资产识别务必明确责任人、保管者和用户
D. :可以从业务流程出发,识别各个环节和阶段所需要以及所产出的关键资产
【单选题】
构成风险的关键因素有哪些?
A. :技术,管理和操作
B. :资产,威胁和弱点
C. :资产,可能性和严重性
D. :人,财,物
【单选题】
下面 ____ 措施不能实现网络服务器的安全使用。
A. :合理设置NFS服务和NIS服务
B. :小心配置FTP服务
C. :为了使用方便,可以开启finger服务
D. :慎用telnet服务
【单选题】
IPSecVPN安全技术没有用到____。
A. :隧道技术
B. :加密技术
C. :入侵检测技术
D. :身份认证技术