相关试题
【多选题】
以下那种不正确操作有可能烧坏电台___。
A. 电台发射时没有按装天线
B. 电台进水
C. 电台电源正负极接反
D. 按住发射键长期发射
【多选题】
计算机网络互连主要方式有___。
A. 局域网到局域网
B. 局域网到广域网
C. 广域网到广域网
D. 局域网通过广域网
【多选题】
公安网上明令禁止的违规行为包括___。
A. 一机两用
B. 非公安业务论坛BBS
C. 聊天室
D. 游戏网站
【多选题】
计算机病毒的特点具有___。
A. 潜伏性
B. 安全性
C. 传播性
D. 破坏性
【多选题】
计算机病毒的主要传播方式有___。
A. 操作人员的身体
B. 借助于磁盘的数据交换
C. 通过网络发送与接收
D. 通过空气传播
【多选题】
所谓计算机病毒的危害是___。
A. 使盘片发生霉变
B. 破坏计算机的系统软件或文件内容
C. 破坏计算机的系统硬件
D. 干扰系统的运行,甚至造成系统瘫痪
【多选题】
下列现象中___可能是计算机病毒活动的结果。
A. 某些磁道或整个磁盘无故被格式化,磁盘上的信息无故丢
B. 使可用的内存空间减少,使原来可运行的程序不能正常运行
C. 计算机运行速度明显减慢,系统死机现象增多
D. 在屏幕上出现莫名其妙的提示信息、图像,发出不正常的声音
【多选题】
接地系统的种类有:___。
A. 交流接地
B. 直流接地
C. 保护接地和防雷接地
D. 联合接地
【多选题】
操作不间断电源(UPS)应注意:___
A. 按说明书的规定进行操作
B. 不要频繁开关机
C. 不要频繁进行逆变/旁路的切换
D. 不要带载开关机
【多选题】
交流不间断电源(UPS)的分类有:___
A. 在线式
B. 后备式
C. 在线互动式
D. 三角变换式
【多选题】
光纤的两个主要特征是___。
A. 色散特性
B. 导电特性
C. 温度特性
D. 损耗特性
【多选题】
消防通信系统辅助决策数据包括___等信息。
A. 气象、电话号码
B. 消防地理、消防水源
C. 消防实力、灭火救援备用器材
D. 灭火剂储备、消防安全重点单位、各类火灾与灾害事故特性
【多选题】
现场350MHz消防无线通信网内各台应自觉遵守___的原则。
A. 属台服从主台
B. 下级台服从上级台
C. 固定台照顾移动台
D. 移动台照顾固定台
【多选题】
为防止通信覆盖越区,可限制___。
A. 接收机功率
B. 天线高度
C. 基站发射机功率
【多选题】
专用调度系统又分为___等移动通信系统。
A. 常规
B. 模拟集群
C. 数字集群
D. 单向
【多选题】
使用电台通信时应严格按照无线电台的___等相应规则呼叫
A. 呼叫程序
B. 回答程序
C. 发话程序
D. 收话程序、结束程序
【多选题】
在无线通信中,话音信号是靠对电磁波的___进行调制而将话音信息传播出去的。
【多选题】
在建立现场有线通信网时,应遵循的原则是___。
A. 先主后次、先急后缓
B. 先通后整
C. 先前方后后方、先长途后内部
D. 警报信息和特急电话优先传递
【多选题】
与有线通信相比,微波通信具有___的特点。
A. 灵活性大
B. 投资较省
C. 建设速度快
D. 耗电较大
【多选题】
消防通信按技术组成可分为哪三类___。
【多选题】
通信工作的原则是___。
A. 准确原则
B. 迅速原则
C. 求实原则
D. 保密原则
【多选题】
数字通信比模拟通信的优点是___。
A. 抗干扰能力强
B. 通信距离远、质量好
C. 便于加密处理,便于存储、处理、交换
D. 便于设备的集成化、微型化
【多选题】
简易通信方法主要有___。
A. 手旗孙
B. 哨、号
C. 灯光
D. 绳索
【多选题】
消防通信的具体工作内容:___。
A. 受理火警
B. 调度指挥
C. 现场通信
D. 消防勤务通信
【多选题】
灭火救援管理系统水源管理能实现哪些功能___?
A. 水源信息查询、统计;
B. 水源信息采集;
C. 检查、维修登记;
D. 水源熟悉。
【多选题】
灭火救援管理系统预案管理能实现哪些功能___?
A. 生成需制定灭火救援的对象(重大危险源、重点单位、重大活动等);
B. 灭火救援预案(对象/类型)的录入、审批和发布;
C. 为消防接处警系统和跨区域指挥调度系统提供数据支撑。
D. 管理预案单位的消防设施
【多选题】
无线通信网有以下几种组网方式___。
A. 单频单工大区覆盖网
B. 双频半双工大区覆盖网
C. 判选接收网
D. 多基地台中区覆盖网
【多选题】
通信网有以下几种基本结构___。
A. 网型
B. 星型
C. 复合型
D. 环型和总线型
【多选题】
增援力量及物资的调度方法:___
A. 途中调度
B. 计划调度
C. 临场调度
D. 紧急调度
【多选题】
对电话通信的要求是___。
A. 声音响度要适宜
B. 要有适当的清晰度
C. 减少听觉的疲乏和消除声的掩蔽现象
D. 电话机间传输衰耗对清晰度的影响要小
【多选题】
无线通信网中频道的选择方式有几种___。
A. 专用呼叫频道方式
B. 循环定位主试
C. 循环不定位方式
D. 循环分散定位方式
【多选题】
现场通信规范的内容包括:___
A. 现场通信组织
B. 现场350MHz无线通信组网
C. 辅助通信手段应用
D. 现场通信员交接
【多选题】
在计算机局部网络中,常用的传输介质主要有___。
A. 绞线
B. 同轴电缆
C. 光钎
D. 电话线
【多选题】
公安机关计算机信息系统安全保护工作___。
A. 坚持积极防御、综合防范的方针
B. 坚持安全技术与规范化管理相结合的原则
C. 坚持“专网专用”、“专机专用”的原则
D. 实行“谁管理、谁负责”、“谁使用、谁负责”的安全责任制
【多选题】
电话机的信号设备通常用来___。
A. 发送话音电流
B. 接受话音电流
C. 发送呼叫信号
D. 接受呼叫信号
【多选题】
无线电发射设备主要有哪几部分组成___。
【多选题】
市话通信网主要有几部分组成___。
A. 用户终端设备
B. 线路设备
C. 交换设备
D. 电源设备
【多选题】
火场无线通信网的应急调整的主要手段有___。
A. 改频
B. 转信
C. 合并
D. 启用备用台
【多选题】
消防无线通信网络包括___。
A. 城市覆盖网
B. 消防常规网
C. 灭火战斗网
D. 现场指挥网
推荐试题
【单选题】
重要系统关键操作操作日志保存时间至少保存___个月。
【单选题】
安全基线达标管理办法规定:BSS 系统口令设置应遵循的内控要求是___
A. 数字+字母
B. 数字+字母+符号
C. 数字+字母+字母大小写
D. 数字+符号
【单选题】
不属于安全策略所涉及的方面是___。
A. 物理安全策略
B. 访问控制策略
C. 信息加密策略
D. 防火墙策略
【单选题】
“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:___。
A. “普密”、“商密”两个级别
B. “低级”和“高级”两个级别
C. “绝密”、“机密”、“秘密”三个级别
D. “一密”、“二密”,“三密”、“四密”四个级别
【单选题】
对 MBOSS 系统所有资产每年至少进行___次安全漏洞自评估。
【单选题】
下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序”的是:___。
A. 能够盗取用户数据或者传播非法信息的
B. 能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、
C. 能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的
D. 其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序
【单选题】
基准达标项满___分作为安全基线达标合格的必要条件。
【单选题】
$HOME/.netrc 文件包含下列哪种命令的自动登录信息?___
A. rsh
B. ssh
C. ftp
D. rlogin
【单选题】
/etc/ftpuser 文件中出现的账户的意义表示___。
A. 该账户不可登录 ftp
B. 该账户可以登录 ftp
C. 没有关系
D. 缺少
【单选题】
按 TCSEC 标准,WinNT 的安全级别是___。
【单选题】
Linux 系统/etc 目录从功能上看相当于 Windows 的哪个目录?___
A. program files
B. Windows
C. system volume information
D. TEMP
【单选题】
Linux 系统格式化分区用哪个命令?___
A. fdisk
B. mv
C. mount
D. df
【单选题】
Linux 系统通过___命令给其他用户发消息。
A. less
B. mesg
C. write
D. echo to
【单选题】
Linux 中,向系统中某个特定用户发送信息,用什么命令?___
A. wall
B. write
C. mesg
D. net send
【单选题】
NT/2K 模型符合哪个安全级别?___
【单选题】
Red Flag Linux 指定域名服务器位置的文件是___。
A. etc/hosts
B. etc/networks
C. etc/rosolv.conf
D. /.profile
【单选题】
Solaris 操作系统下,下面哪个命令可以修改/n2kuser/.profile 文件的属性为所有用户可读、科协、可执行?___
A. chmod 744 /n2kuser/.profile
B. chmod 755 /n2kuser/.profile
C. chmod 766 /n2kuser/.profile
D. chmod 777 /n2kuser/.profile
【单选题】
如何配置,使得用户从服务器 A 访问服务器 B 而无需输入密码?___
A. 利用 NIS 同步用户的用户名和密码
B. 在两台服务器上创建并配置/.rhost 文件
C. 在两台服务器上创建并配置$HOME/.netrc 文件
D. 在两台服务器上创建并配置/etc/hosts.equiv 文件
【单选题】
Solaris 系统使用什么命令查看已有补丁列表?___
A. uname –an
B. showrev
C. oslevel –r
D. swlist –l product ‘PH??’
【单选题】
Unix 系统中存放每个用户信息的文件是___。
A. /sys/passwd
B. /sys/password
C. /etc/password
D. /etc/passwd
【单选题】
Unix 系统中的账号文件是___。
A. /etc/passwd
B. /etc/shadow
C. /etc/group
D. /etc/gshadow
【单选题】
Unix 系统中如何禁止按 Control-Alt-Delete 关闭计算机?___
A. 把系统中“/sys/inittab”文件中的对应一行注释掉
B. 把系统中“/sysconf/inittab”文件中的对应一行注释掉
C. 把系统中“/sysnet/inittab”文件中的对应一行注释掉
D. 把系统中“/sysconf/init”文件中的对应一行注释掉
【单选题】
Unix 中,默认的共享文件系统在哪个位置?___
A. /sbin/
B. /usr/local/
C. /export/
D. /usr/
【单选题】
Unix 中,哪个目录下运行系统工具,例如 sh,cp 等?___
A. /bin/
B. /lib/
C. /etc/
D. /
【单选题】
U 盘病毒依赖于哪个文件打到自我运行的目的?___
A. autoron.inf
B. autoexec.bat
C. config.sys
D. system.ini
【单选题】
Windows nt/2k 中的.pwl 文件是?___
A. 路径文件
B. 口令文件
C. 打印文件
D. 列表文件
【单选题】
Windows 2000 目录服务的基本管理单位是___。
【单选题】
Windows 2000 系统中哪个文件可以查看端口与服务的对应?___
A. c:\winnt\system\drivers\etc\services
B. c:\winnt\system32\services
C. c:\winnt\system32\config\services
D. c:\winnt\system32\drivers\etc\services
【单选题】
Windows NT/2000 SAM 存放在___。
A. WINNT
B. WINNT/SYSTEM32
C. WINNT/SYSTEM
D. WINNT/SYSTEM32/config
【单选题】
Windows NT/2000 中的.pwl 文件是?___
A. 路径文件
B. 口令文件
C. 打印文件
D. 列表文件
【单选题】
Windows NT 的安全标识(SID)串是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是什么?___
A. 击键速度
B. 用户网络地址
C. 处理当前用户模式线程所花费 CPU 的时间
D. PING 的响应时间
【单选题】
Windows NT 和 Windows 2000 系统能设置为在几次无效登录后锁定账号,可以防止:___。
A. 木马
B. 暴力破解
C. IP 欺骗
D. 缓冲区溢出攻击
【单选题】
Windows 主机推荐使用___格式。
A. NTFS
B. FAT32
C. FAT
D. Linux
【单选题】
XP 当前的最新补丁是___。
A. SP1
B. SP2
C. SP3
D. SP4
【单选题】
按 TCSEC 标准,WinNT 的安全级别是___。
【单选题】
当你感觉到你的 Win2003 运行速度明显减慢,当打开任务管理器后发现 CPU 使用率达到了 100%,你认为你最有可能受到了___攻击。
A. 缓冲区溢出攻击
B. 木马攻击
C. 暗门攻击
D. DOS 攻击
【单选题】
档案权限 755,对档案拥有者而言,是什么含义?___
A. 可读,可执行,可写入
B. 可读
C. 可读,可执行
D. 可写入
【单选题】
要求关机后不重新启动,shutdown 后面参数应该跟___。
【单选题】
以下哪项技术不属于预防病毒技术的范畴?___
A. 加密可执行程序
B. 引导区保护
C. 系统监控与读写控制
D. 校验文件
【单选题】
用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?___
A. 缓冲区溢出攻击
B. 钓鱼攻击
C. 暗门攻击
D. DDos 攻击