刷题
导入试题
【多选题】
天线按制式的不同可分为:___(易)(应急通信)
A. 全向天线
B. 定向天线
C. 鞭状天线
D. T形天线
E. F形天线
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
ABCDE
解析
暂无解析
相关试题
【多选题】
无线电通信是指利用电磁波的___和( ),经过空间(地下、水下)传送信息的通信方式。(中)(应急通信)
A. 辐射
B. 传播
C. 专用频道
D. 图像
【多选题】
在个人计算机系统中,常见外存储器有___ (易)(基础知识)
A. 光盘存储系统
B. 随机存储器RAM
C. 磁盘存储系统
D. 只读存储器ROM
【多选题】
以下是个人计算机常用的输出设备___ (易)(基础知识)
A. 打印机
B. 扫描仪
C. 键盘
D. 显示器
【多选题】
在使用、维护计算机时应当注意:___ (易)(基础知识)
A. 在硬盘灯亮的时候不要切断电源
B. 不要让硬盘受到强的冲击、碰撞
C. 定期用酒精清洗
D. 如果染上病毒,应及时采用高温消毒
【多选题】
以下___是个人计算机输入设备。(易)(基础知识)
A. 显示器
B. 打印机
C. 扫描仪
D. 麦克风
【多选题】
Access在判别密码时___(易)(基础知识)
A. 不区分字母的大小写
B. 区分全角和半角字符
C. 区分字母的大小写
D. 不区分全角和半角字符
【多选题】
信息高速公路包括___等几个部分。(易)(基础知识)
A. 通信网
B. 信息资源
C. 信息服务设备
D. 有关的软件与工具
【多选题】
用拨号方式与因特网服务器连接,可以得到___等服务。(易)(基础知识)
A. 用WWW获取多媒体信息
B. 收发电子邮件
C. 减收电话费
D. 免费扩充内存
【多选题】
信息高速公路的通信媒体包括___(易)(基础知识)
A. 飞机
B. 110系统
C. 卫星
D. 微波
【多选题】
当前,在因特网上已经出现的、对社会的负面影响有___。(易)(基础知识)
A. 网上诈骗
B. 破坏信息系统
C. 走私香烟
D. 传播色情及其他违法信息
【多选题】
关于计算机病毒的传染途径,下列说法是对的___ (易)(基础知识)
A. 通过软盘复制
B. 通过交流软件
C. 通过共同存放软盘
D. 通过借用他人软盘
【多选题】
计算机犯罪是以___为侵害客体的犯罪行为。(易)(基础知识)
A. 计算机操作者
B. 计算机软件
C. 计算机信息系统
D. 计算机硬件
【多选题】
空气湿度过高对计算机造成的危害体现在___ (易)(基础知识)
A. 使线路间的绝缘度降低,容易漏电
B. 容易产生腐蚀,导致电路工作不可靠
C. 容易产生静电积累,容易损坏半导体芯片和使存储器件中的数据丢失
D. 计算机运行程序的速度明显变慢
【多选题】
消防行业职业道德有什么作用___(易)(基础知识)
A. 规范消防特种行业的职业秩序和劳动者的职业行为;
B. 树立正确的从业观念,确保生产和经营活动的安全;
C. 促进企业文化建设;
D. 促进社会良好道德风尚的形成。
【多选题】
如何遵守好自己的职业道德规范?___(易)(基础知识)
A. 联系实际,积极参加实践活动;
B. 开展批评与自我批评;
C. 在细微处下功夫;
D. 努力做到慎独
【多选题】
职业道德有哪些特征? ___(易)(基础知识)
A. 职业道德适用范围上的有限性;
B. 职业道德具有发展的历史继承性;
C. 职业道德形式上的多样性;
D. 职业道德有强烈的纪律性。
【多选题】
职业道德主要应包括哪几方面的内容?___(易)(基础知识)
A. 爱岗敬业
B. 诚实守信
C. 办事公道
D. 服务群众
E. 奉献社会
F. 素质修养
【多选题】
消防官兵职业道德规范包括哪些内容? ___(易)(基础知识)
A. 政治坚定、服务人民
B. 爱岗敬业、英勇顽强
C. 秉公执法、清正廉洁
D. 尊干爱兵、文明守纪。
【多选题】
消防通信员的职业道德包括哪些内容? ___(易)(基础知识)
A. 爱岗敬业,忠于本职;
B. 坚守岗位、确保畅通;
C. 保证质量、精通业务技术;
D. 遵守通信纪律、严守通信秘密。
【多选题】
消防行业职业道德有什么作用?___(易)(基础知识)
A. 规范消防特种行业的职业秩序和劳动者的职业行为;
B. 树立正确的从业观念,确保生产和经营活动的安全;
C. 促进企业文化建设;
D. 促进社会良好道德风尚的形成。
【多选题】
如何在日常工作中做到恪尽职守?___(易)(基础知识)
A. 增强职业责任感;
B. 弘扬职业精神;
C. 发扬职业作风;
D. 严守职业纪律;
【多选题】
消防基础通信网络有哪几部分组成?___(易)(消防通信网络设备)
A. 计算机通信网
B. 有线通信网
C. 无线通信网
D. 卫星通信网
【多选题】
通信网有哪几种基本结构?___(易)(消防通信网络设备)
A. 网型
B. 星型
C. 复合型
D. 环型
E. 总线型。
【多选题】
无线电波在多种介质中传播会产生什么现象?___(易)(消防通信网络设备)
A. 反射
B. 折射
C. 全反射
D. 绕射。
【多选题】
与模拟集群系统相比,数字集群系统优点是什么?___(易)(消防通信网络设备)
A. 频谱利用率高
B. 抗干扰能力强
C. 易于加密
D. 业务能力强
【多选题】
接地系统有哪几种?___(易)(消防通信网络设备)
A. 交流接地
B. 直流接地
C. 保护接地
D. 防雷接地
E. 联合接地。
【多选题】
现场简易通信的主要方法有哪些?___(易)(应急通信)
A. 手势
B. 旗语
C. 哨音
D. 号音
E. 灯光
F. 绳索。
【多选题】
交换机的控制方式可分为哪几种?___(中)(消防通信网络设备)
A. 集中控制
B. 分散控制
C. 全分散控制
D. 全集中控制。
【多选题】
光纤通信有何优点?___(易)(消防通信网络设备)
A. 频带宽、通信容量大;
B. 传输损耗小,传输距离远;
C. 抗电磁干扰能力强,安全性能卓越;
D. 体积小、质量轻、耐腐蚀、成本低。
【多选题】
数字通信的有哪些特点?___(易)(消防通信网络设备)
A. 抗干扰能力强;
B. 便于加密处理;
C. 便于存储;
D. 无噪声积累。
【多选题】
火灾报警有哪几种主要方式?___(易)(消防通信网络设备)
A. 市话报警
B. 专线报警
C. 自动报警
D. 人工了望报警
E. 特殊形式报警。
【多选题】
主要从哪几个方面判别接收机的性能?___(易)(消防通信网络设备)
A. 灵敏度
B. 选择性
C. 失真度
D. 工作稳定度。
【多选题】
对通信天线有何基本要求?___(中)(消防通信网络设备)
A. 一定的方向性、较高的效率;
B. 一定的极化形式
C. 一定的频带宽度、
D. 其他(如功率、强度、体积等)。
【多选题】
选择天线应该考虑哪些技术性能?___(易)(消防通信网络设备)
A. 输入阻抗
B. 天线效率
C. 方向图
D. 方向性系数
E. 增益系数
F. 频率特性
【多选题】
无线电频率资源的特点是什么?___(易)(消防通信网络设备)
A. 有限性;
B. 非耗竭性;
C. 固有性;
D. 易受污染性。
【多选题】
影响视距传播距离的主要因素是什么?___(易)(消防通信网络设备)
A. 天线高度
B. 发射功率
C. 接收灵敏度
D. 天线的方向系数、波长
【多选题】
无线电波在多种介质中传播会产生什么现象?___(易)(应急通信)
A. 反射
B. 折射
C. 全反射
D. 绕射。
【多选题】
现场无线通信网应急调整的主要手段有哪些?___(易)(应急通信)
A. 改频
B. 转信
C. 合并
D. 启用备用台。
【多选题】
可传输宽带信号的介质有哪几种?___(易)(应急通信)
A. 双绞线
B. 同轴电缆
C. 微波
D. 卫星
E. 光纤
【多选题】
与有线通信相比,微波通信具有什么的特点。___(易)(应急通信)
A. 灵活性大
B. 投资较省
C. 建设速度快
D. 带宽较大
推荐试题
【单选题】
安全加密TLS属于OSI参考模型的()。
A. :传输层
B. :表示层
C. :数据链路层
D. :网络层
【单选题】
常见漏洞大致分为三类。下列选项中不是漏洞的分类的是() 。
A. :软件或协议设计存在缺陷
B. :软件或协议实现的漏洞
C. :网络开源
D. :系统或网络配置不当
【单选题】
在访问因特网过程中,为了防止Web页面中恶意代码对自己的计算机的损害,可以采取()措施进行防范。
A. :利用SSL访问Web站点
B. :将要访问的Web站点按其可信度分配到浏览器的不同安全区域
C. :在浏览器中安装数字证书
D. :要求Web站点安装数字证书
【单选题】
下面有关计算机病毒的说法,描述正确的是( )。
A. :计算机病毒是一个 MIS 程序
B. :计算机病毒是对人体有害的传染性疾病
C. :计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序
D. :计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络
【单选题】
计算机病毒的危害性表现在( )。
A. :能造成计算机部分配置永久性失效
B. :影响程序的执行或破坏用户数据与程序
C. :不影响计算机的运行速度
D. :不影响计算机的运算结果
【单选题】
在计算机病毒检测手段中,校验和法的优点是( )。
A. :不会误报
B. :能识别病毒名称
C. :能检测出隐蔽性病毒
D. :能发现未知病毒
【单选题】
下列计算机病毒检测手段中,主要用于检测已知病毒的是( )。
A. :特征代码法
B. :校验和法
C. :行为监测法
D. :软件模拟法
【单选题】
下列加密算法中,属于双钥加密算法的是( )。
A. :DES
B. :IDEA
C. :Blowfish
D. :RSA
【单选题】
计算机病毒的特征之一是( )。
A. :非授权不可执行性
B. :非授权可执行性
C. :授权不可执行性
D. :授权可执行性
【单选题】
关于Diffie-Hellman算法描述正确的是( )。
A. :它是一个安全的接入控制协议
B. :它是一个安全的密钥分配协议
C. :中间人看不到任何交换的信息
D. :它是由第三方来保证安全的
【单选题】
IDEA密钥的长度为( )。
A. :56
B. :64
C. :124
D. :128
【单选题】
DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为( )位,是DES算法的工作密钥。
A. :64
B. :7
C. :8
D. :56
【单选题】
下面不是采用对称加密算法的是( )。
A. :DES
B. :AES
C. :IDEA
D. :RSA
【单选题】
如果攻击者不仅已知加密算法和密文,而且还能够通过某种方式让发送者在发送的信息中插入一段由他选择的信息,那么攻击者所进行的攻击最可能属于 ( )。
A. :唯密文攻击
B. :已知明文攻击
C. :选择明文攻击
D. :选择密文攻击
【单选题】
关于AES算法的描述中,错误的是( )。
A. :分组长度为128位
B. :安全性不低于3DES
C. :运算速度不低于3DES
D. :密钥长度最少为64位
【单选题】
以太网帧中的帧校验字段的长度是( )。
A. :4字节
B. :6字节
C. :7字节
D. :46字节
【单选题】
以下哪一项不属于恶意代码?
A. :病毒
B. :蠕虫
C. :宏
D. :特洛伊木马
【单选题】
主要用于加密机制的协议是( )。
A. :HTTP
B. :TELNETD
C. :SSL
D. :SSH
【单选题】
现代病毒木马融合了( )新技术。
A. :进程注入
B. :注册表隐藏
C. :漏洞扫描
D. :以上都是
【单选题】
密码学的目的是___。
A. :研究数据加密
B. :研究数据解密
C. :研究数据保密
D. :研究信息安全
【单选题】
假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。
A. :对称加密技术
B. :分组密码技术
C. :公钥加密技术
D. :单向函数密码技术
【多选题】
以下哪些是web应用程序常见的漏洞?
A. :恶意文件执行
B. :认证和会话管理隐患
C. :直接对象引用隐患
D. :跨站点请求伪造漏洞
E. :跨站脚本漏洞
【多选题】
按传播方式,恶意代码可分为?
A. :病毒
B. :木马
C. :蠕虫
D. :间谍软件
E. :移动代码
【多选题】
以下哪些是缓冲区溢出的保护方法?
A. :强制写正确的代码
B. :通过操作系统使得缓冲区不可执行,从而阻止攻击者殖入攻击代码
C. :在程序指针失效前进行完整性检查
D. :关闭非必要端口或服务
【多选题】
以下基于主机恶意代码防范技术有?
A. :特征检测
B. :沙箱技术
C. :校验和
D. :安全系统
【多选题】
以下属于手机病毒的常见危害的是?
A. :用户信息被窃
B. :传播非法信息
C. :破坏手机软硬件
D. :造成通信网络瘫痪
【多选题】
公开密钥基础设施(PKl)由以下部分组成:( )。
A. :认证中心;登记中心
B. :质检中心
C. :咨询服务
D. :证书持有者;用户;证书库
【多选题】
公钥证书的类型有( )。
A. :客户证书
B. :服务器证书
C. :安全邮件证书
D. :密钥证书
E. :机密证书
【多选题】
计算机病毒的传播方式有( )。
A. :通过共享资源传播
B. :通过网页恶意脚本传播
C. :通过网络文件传输传播
D. :通过电子邮件传播
【多选题】
以下属于木马入侵的常见方法的是( )。
A. :捆绑欺骗
B. :邮件冒名欺骗
C. :危险下载
D. :打开邮件的附件
【多选题】
关于背包加密算法的描述中,正确的是( )。
A. :保证绝对安全
B. :物品总重量公开
C. :背包问题属于NP问题
D. :属于对称加密算法
E. :一次背包已不安全
【多选题】
关于AES算法的描述中,正确的是( )。
A. :属于公钥密码
B. :由ISO制定
C. :分组长度为128位
D. :密钥长度可以是256位
E. :基于椭圆曲线理论
【多选题】
计算机病毒的特点有( )。
A. :隐蔽性、实时性
B. :分时性、破坏性
C. :潜伏性、隐蔽性
D. :传染性、破坏性
【多选题】
网络钓鱼常用的手段有( )。
A. :利用垃圾邮件
B. :利用假冒网上银行、网上证券网站
C. :利用虚假的电子商务
D. :利用计算机病毒
E. :利用社会工程学
【判断题】
对计算机病毒的认定工作,由公安部公共信息网络安全监察部门批准的机构承担。
A. 对
B. 错
【判断题】
按照《计算机病毒防治管理办法》规定要求,对由计算机病毒所造成系统瘫痪、数据破坏等重大事故,应及时向公安机关报告。
A. 对
B. 错
【判断题】
哈希算法是一种单向密码体制,即它是一个从明文到密文的不可逆的映射,只有加密过程,没有解密过程。
A. 对
B. 错
【判断题】
蠕虫具有主动攻击、行踪隐蔽、利用漏洞、造成网络拥塞、降低系统性能、产生安全隐患、反复性和破坏性等特征。
A. 对
B. 错
【判断题】
网络蠕虫是一种智能化、自动化的计算机程序,综合了网络攻击、密码学和计算机病毒等技术,是一种必须计算机使用者干预即可运行的攻击程序或代码。
A. 对
B. 错
【判断题】
三线程技术就是指一个恶意代码进程同时开启了三个线程,其中一个为主线程,负责远程控制工作,另外两个辅助线程是监视线程和守护线程,监视线程负责检查恶意代码程序是否被删除或被停止自启动。
A. 对
B. 错
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用