【多选题】
关于计算机病毒的传染途径,下列说法是对的___ (易)(基础知识)
A. 通过软盘复制
B. 通过交流软件
C. 通过共同存放软盘
D. 通过借用他人软盘
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【多选题】
计算机犯罪是以___为侵害客体的犯罪行为。(易)(基础知识)
A. 计算机操作者
B. 计算机软件
C. 计算机信息系统
D. 计算机硬件
【多选题】
空气湿度过高对计算机造成的危害体现在___ (易)(基础知识)
A. 使线路间的绝缘度降低,容易漏电
B. 容易产生腐蚀,导致电路工作不可靠
C. 容易产生静电积累,容易损坏半导体芯片和使存储器件中的数据丢失
D. 计算机运行程序的速度明显变慢
【多选题】
消防行业职业道德有什么作用___(易)(基础知识)
A. 规范消防特种行业的职业秩序和劳动者的职业行为;
B. 树立正确的从业观念,确保生产和经营活动的安全;
C. 促进企业文化建设;
D. 促进社会良好道德风尚的形成。
【多选题】
如何遵守好自己的职业道德规范?___(易)(基础知识)
A. 联系实际,积极参加实践活动;
B. 开展批评与自我批评;
C. 在细微处下功夫;
D. 努力做到慎独
【多选题】
职业道德有哪些特征? ___(易)(基础知识)
A. 职业道德适用范围上的有限性;
B. 职业道德具有发展的历史继承性;
C. 职业道德形式上的多样性;
D. 职业道德有强烈的纪律性。
【多选题】
职业道德主要应包括哪几方面的内容?___(易)(基础知识)
A. 爱岗敬业
B. 诚实守信
C. 办事公道
D. 服务群众
E. 奉献社会
F. 素质修养
【多选题】
消防官兵职业道德规范包括哪些内容? ___(易)(基础知识)
A. 政治坚定、服务人民
B. 爱岗敬业、英勇顽强
C. 秉公执法、清正廉洁
D. 尊干爱兵、文明守纪。
【多选题】
消防通信员的职业道德包括哪些内容? ___(易)(基础知识)
A. 爱岗敬业,忠于本职;
B. 坚守岗位、确保畅通;
C. 保证质量、精通业务技术;
D. 遵守通信纪律、严守通信秘密。
【多选题】
消防行业职业道德有什么作用?___(易)(基础知识)
A. 规范消防特种行业的职业秩序和劳动者的职业行为;
B. 树立正确的从业观念,确保生产和经营活动的安全;
C. 促进企业文化建设;
D. 促进社会良好道德风尚的形成。
【多选题】
如何在日常工作中做到恪尽职守?___(易)(基础知识)
A. 增强职业责任感;
B. 弘扬职业精神;
C. 发扬职业作风;
D. 严守职业纪律;
【多选题】
消防基础通信网络有哪几部分组成?___(易)(消防通信网络设备)
A. 计算机通信网
B. 有线通信网
C. 无线通信网
D. 卫星通信网
【多选题】
通信网有哪几种基本结构?___(易)(消防通信网络设备)
A. 网型
B. 星型
C. 复合型
D. 环型
E. 总线型。
【多选题】
无线电波在多种介质中传播会产生什么现象?___(易)(消防通信网络设备)
A. 反射
B. 折射
C. 全反射
D. 绕射。
【多选题】
与模拟集群系统相比,数字集群系统优点是什么?___(易)(消防通信网络设备)
A. 频谱利用率高
B. 抗干扰能力强
C. 易于加密
D. 业务能力强
【多选题】
接地系统有哪几种?___(易)(消防通信网络设备)
A. 交流接地
B. 直流接地
C. 保护接地
D. 防雷接地
E. 联合接地。
【多选题】
现场简易通信的主要方法有哪些?___(易)(应急通信)
A. 手势
B. 旗语
C. 哨音
D. 号音
E. 灯光
F. 绳索。
【多选题】
交换机的控制方式可分为哪几种?___(中)(消防通信网络设备)
A. 集中控制
B. 分散控制
C. 全分散控制
D. 全集中控制。
【多选题】
光纤通信有何优点?___(易)(消防通信网络设备)
A. 频带宽、通信容量大;
B. 传输损耗小,传输距离远;
C. 抗电磁干扰能力强,安全性能卓越;
D. 体积小、质量轻、耐腐蚀、成本低。
【多选题】
数字通信的有哪些特点?___(易)(消防通信网络设备)
A. 抗干扰能力强;
B. 便于加密处理;
C. 便于存储;
D. 无噪声积累。
【多选题】
火灾报警有哪几种主要方式?___(易)(消防通信网络设备)
A. 市话报警
B. 专线报警
C. 自动报警
D. 人工了望报警
E. 特殊形式报警。
【多选题】
主要从哪几个方面判别接收机的性能?___(易)(消防通信网络设备)
A. 灵敏度
B. 选择性
C. 失真度
D. 工作稳定度。
【多选题】
对通信天线有何基本要求?___(中)(消防通信网络设备)
A. 一定的方向性、较高的效率;
B. 一定的极化形式
C. 一定的频带宽度、
D. 其他(如功率、强度、体积等)。
【多选题】
选择天线应该考虑哪些技术性能?___(易)(消防通信网络设备)
A. 输入阻抗
B. 天线效率
C. 方向图
D. 方向性系数
E. 增益系数
F. 频率特性
【多选题】
无线电频率资源的特点是什么?___(易)(消防通信网络设备)
A. 有限性;
B. 非耗竭性;
C. 固有性;
D. 易受污染性。
【多选题】
影响视距传播距离的主要因素是什么?___(易)(消防通信网络设备)
A. 天线高度
B. 发射功率
C. 接收灵敏度
D. 天线的方向系数、波长
【多选题】
无线电波在多种介质中传播会产生什么现象?___(易)(应急通信)
A. 反射
B. 折射
C. 全反射
D. 绕射。
【多选题】
现场无线通信网应急调整的主要手段有哪些?___(易)(应急通信)
A. 改频
B. 转信
C. 合并
D. 启用备用台。
【多选题】
可传输宽带信号的介质有哪几种?___(易)(应急通信)
A. 双绞线
B. 同轴电缆
C. 微波
D. 卫星
E. 光纤
【多选题】
与有线通信相比,微波通信具有什么的特点。___(易)(应急通信)
A. 灵活性大
B. 投资较省
C. 建设速度快
D. 带宽较大
【多选题】
集群系统与常规移动通信系统有何不同?___(易)(应急通信)
A. 集群系统信道利用率比常规系统高;
B. 集群与常规相比具有通话私密性;
C. 集群系统具有交换功能,可联网;
D. 集群系统具有控制中心,具有控制管理功能。
【多选题】
移动通信有几种工作方式?___(易)(应急通信)
【多选题】
卫星传输多址连接方式有哪几种? ___(易)(消防通信网络设备)
A. 频分多址
B. 时分多址
C. 码分多址
D. 空分多址。
【多选题】
消防通信按作用可以划分为哪几种?___(易)(应急通信)
A. 报警通信
B. 救援现场通信
C. 调度通信
【多选题】
对火场通信有何要求?___(易)(应急通信)
A. 准确
B. 迅速
C. 不间断。
D. 冷静
【多选题】
计算机的存储设备包括哪些?___(易)(基础知识)
A. 内存
B. 硬盘
C. 光盘
D. U盘
E. 软盘
【多选题】
计算机操作系统包括哪些?___(易)(基础知识)
A. Windows系统
B. Unix系统
C. Mac OS系统
D. Linux系统等。
【多选题】
文件的属性有哪几种?___(易)(基础知识)
A. 系统文件
B. 隐藏文件
C. 存档文件
D. 只读文件。
【多选题】
常见的开发语言包括哪些?___(难)(基础知识)
A. C
B. C++
C. C#
D. JAVA
E. ASP
F. NET
【多选题】
对数据库表的操作有哪些?___(易)(基础知识)
【多选题】
常见的文字处理软件有哪些?___(易)(基础知识)
A. WPS
B. Word
C. WordPerfect
D. Page Maker
推荐试题
【单选题】
下面哪个不属于PMI的组成部分?___
A. 属性证书
B. ACD
C. 证书库
D. 属性权威机构
【单选题】
PKI用来作为什么设施。___
A. 安全基础设施
B. 攻击设施
C. 防御设施
D. 解密设施
【单选题】
秘钥的生成协议是哪个___
A. SKEME协议
B. SSL协议
C. Oakley协议
D. 认证头协议
【单选题】
用于加密和解密的秘钥相同时什么算法?___
A. 非对称密码算法
B. 对称密码算法
C. 安全哈希算法
D. 公钥密码
【单选题】
哈希函数的M代表什么。___
A. 变长的报文
B. 定长的散列值
C. 不同的消息
D. 输入
【单选题】
下列哪个是CA的主要功能___
A. 证书的签发与管理
B. CRL的签发与管理
C. RA的设立审核及管理
D. 以上都是
【单选题】
下列哪个不是VPN的特点。___
A. 成本高
B. 安全保障
C. 可管理型
D. 服务质量保障
【单选题】
SSL协议的第二阶段是?___
A. 建立安全能力
B. 进行服务器认证和秘钥交换
C. 进行客户认证和秘钥交换
D. 完成握手协议
【单选题】
认证数据字段是___
A. 8位
B. 16位
C. 128位
D. 255位
【单选题】
以下哪个协议用于指示在什么时候发生错误。___
A. 告警协议
B. 握手协议
C. 记录协议
D. 更改密码说明协议
【单选题】
密码学包括什么。___
A. 密码编码学和密码分析学
B. 密码编码学和密码解码学
C. 密码分析学和密码解码学
D. 密码分析学和密码编写学
【单选题】
PKI是什么的缩写?___
A. 国际电联
B. 公开密钥基础设施
C. 认证权威机构
D. 注册权威机构
【单选题】
以下属于VPN的特点的有___
A. 成本低
B. 安全保障
C. 可扩张性
D. 以上都是
【单选题】
“密码学的新方向”由Diffie和谁提出___
A. Shannon
B. Kahn
C. Hellman
D. Feistel
【单选题】
古典密码阶段是密码发展史的第几阶段。___
A. 第一阶段
B. 第二阶段
C. 第三阶段
D. 第四阶段
【单选题】
属于VPN工作原理及技术的是___
A. 缓存技术
B. 多通道技术
C. 隧道技术
D. 双向通行技术
【单选题】
PMI建立在谁提供的可信身份认证服务的基础上?___
A. CA
B. PKI
C. SOA
D. RA
【单选题】
密码学包括密码编码学和()两部分。___
A. 密码分析学
B. 密码算法
C. 密码协议
D. 数据加密
【单选题】
保证信息和信息系统可被授权实体访问并按需求使用是密码学的哪一个特性?___
A. 完整性
B. 可用性
C. 机密性
D. 安全性
【单选题】
典型的分组对称密码算法不包括___
A. DES
B. IDEA
C. CIA
D. AES
【单选题】
机密性保护问题通常通过哪种密码技术来解决?___
A. 循环冗余校验码
B. 加密
C. 数字签名
D. 授权证书
【单选题】
PKI是指___
A. 虚拟专用网
B. 认证中心
C. 公钥基础设施
D. 特权管理基础设施
【单选题】
任何结构类型的PKI都可以通过桥CA连接在一起,实现相互信任,每个单独的信任域可通过桥CA扩展到多个CA之间是指PKI互操作模型的哪种结构?___
A. 严格层次结构模型
B. 桥信任结构模型
C. 网状信任结构模型
D. 混合信任结构模型
【单选题】
什么是SSL协议中最复杂的部分。___
A. 握手协议
B. 记录协议
C. 更改密码说明协议
D. 告警协议
【单选题】
以下哪一个不是公钥密码的缺点?___
A. 计算复杂
B. 大大增加了密钥持有量
C. 耗用资源很大
D. 会导致密文变长
【单选题】
下列错误的是___
A. AA是PMI的核心服务节点。
B. PMI建立在PKI提供的可信的身份认证服务的基础上,采用基于AC的授权模式,提供用户身份到应用权限的映射。
C. AC是PKI的核心组成部分。
D. AC是一种轻量级的数据体。
【单选题】
下列属于VPN的典型应用方式的是___
A. 远程访问VPN
B. 内联网VPN
C. 外联网VPN
D. 以上都是
【单选题】
下列哪个协议不在SSL协议的架构里?___
A. 记录协议
B. 安全协议
C. 告警协议
D. 更改密码说明协议
【单选题】
是RA的主要功能。___
A. 数字证书的发放和管理
B. RA的设立、审核及管理
C. CRL的签发和管理
D. 证书的签发和管理
【单选题】
关于SA的概念错误的是___
A. AH和ESP协议都使用SA来保护通信。
B. SA是IPSec协议的基础。
C. SA需要手工配置建立,不可以自动协商生成。
D. SA是两个IPSec实体(主机、安全网关)之间经过IKE协商建立起来的一种协议。
【单选题】
AH的格式不包括哪一个选项?___
A. 下一个头
B. 填充长度
C. 认证数据
D. 序列号
【单选题】
现代密码技术及应用已经涵盖数据处理过程的哪些环节?___
A. 数据加密、密码分析、数字签名、数字模拟
B. 数据加密、密码分析、数字签名、身份识别
C. 密码分析、数据加密、数字签名、数据传递
D. 密码分析、秘密分享、零知识证明、数据检验
【单选题】
密码按其功能性分为哪三种密码?___
A. 对称密码、公钥密码、私有密码
B. 对称密码、公钥密码、安全哈希密码
C. 对称密码、私有密码、不对称密码
D. 公钥密码、分组密码、安全哈希密码
【单选题】
对称密码算法常分为哪两种密码___
A. 分组密码算法和不分组密码算法
B. 分组密码算法和平行密码算法
C. 分组密码算法和流密码算法
D. 直线密码算法和平行密码算法
【单选题】
虚拟专用网通常是指在公共网络中___
A. 利用隧道技术,建一个专门的、安全的网络
B. 利用虚拟技术,建一个临时的、安全的网络
C. 利用隧道技术,建一个临时的、安全的网络
D. 利用安全信息技术,建一个临时的、安全的网络
【单选题】
PMI和PKI的主要区别是什么___
A. PMI主要进行授权管理,证明用户有什么权限、能干什么
B. PKI主要进行身份鉴别,证明用户身份
C. 两者之间的关系类似于护照和签证,护照是身份证明,可以用来唯一标识个人,同一个护照可以有多个国家的签证,能在指定时间进入相应的国家
D. 以上都是
【单选题】
密码学是从什么时候开始的。___
A. 古代
B. 20世纪初
C. 19世纪末
D. 20世纪中后期
【单选题】
第四层隧道协议主要有哪些协议。___
A. SSL、TSL
B. SSL
C. TSL
D. SSL、IPSec
【单选题】
常用的“网络钓鱼“攻击手段有___
A. 利用虚假网站进行攻击
B. 利用系统漏洞进行攻击
C. 利用黑客木马进行攻击
D. 以上都是
【单选题】
以下哪项是密码心理学攻击方式?___
A. 针对搜索引擎收集目标信息和资料
B. 针对生日或者出生年月日进行密码破解
C. 针对网络钓鱼收集目标信息
D. 针对企业人员管理方面的缺陷而得到信息和资料